黄煜坤
摘 要:伴随着我国科技水平的发展,计算机被广泛应用在各个领域中。但是网络攻击问题威胁着我们的信息安全。如何提高网络安全加强对计算机网络入侵的检测,实现网络安全的多元化、立体化的防御。对网络入侵检测系统进行研究,从而有效提高计算机网络入侵检测系统的性能。满足现代化信息技术的发展需要,为网络信息化的建设提供强有力的保障。
關键词:计算机;网络入侵;检测系统
引言
计算机网络技术不断发展,如果只是依靠主机的审计信息对入侵检测满足网络案例的需要,将对一些计算机网络安全维护工作带来困难。目前社会背景下,计算机网络技术展现出了它的重要性,要想对计算机网络环境进行净化,维护计算机网络安全具有极为重要的作用。
1计算机网络入侵检测系统的重要性
计算机与互联网的发展与崛起不仅仅改变了我们的生活方式,更是实现了信息的互通互联,加快了信息传播的速度,改变了数据传输的途径。我们在享受着计算机给我们生活带来的便利的同时,更需要做好对信息的防护。如果出现了计算机网络安全问题,我们的个人信息就会被窃取。如果是国家或者企业的计算机被破坏,信息被窃取则会产生无法估量的重要后果,甚至会让企业或者国家的整个工作系统瘫痪无法正常运作。所以,加强对计算机网络系统的入侵检测工作十分重要。
2计算机网络攻击手段
2.1木马病毒的入侵
木马病毒对计算机网络安全有一定的影响因素,许多不法分子将计算机网络的相关法律法规抛至脑后,为了个人利益,利用木马病毒通过各种手段,利用不同渠道对计算机网络安全进行攻击,对人们的日常生活与企业的正常发展造成一定的影响力。
2.2漏洞、端口扫描
每个应用都是一个程序,程序在开发过程中可能设计不周全或者为了测试经常留有后门,黑客往往会利用这些后门漏洞开发一些软件对计算机进行攻击。例如:黑客在攻击时往往先是扫描和发现一个漏洞,然后查找相关漏洞资料并下载编译工具,获取所需要的知识进行学习,再查找非安全主控和可用来攻击实验的代理机,进一步积累相关知识和工具,最后进行目标主控机的实际攻击。漏洞安全存在很多电脑的系统或应用软件中,随着网络技术发展和普及,漏洞攻击的周期越来越短。
端口扫描是指黑客试图发送一组端口扫描信息,以此入侵计算机,并了解计算机服务类型,搜集目标计算机各种有参考价值信息,比如:FTP、WWW服务等,通过提供服务的已知漏洞进行攻击。黑客会搜集目标主机的资料,然后针对目标网络或者主机提供的服务、操作系统的版本等一些弱点进行扫描、刺探,通过WebSQL注入等取得用户名口令权限,根据入侵目的,对目标主机进行相关操作或者对网络内其他目标进行渗透和攻击,进而对计算机系统进行破坏,完成相关任务后,种植木马或克隆账号以便以后继续对其控制,为了避免被发现和追踪,黑客还消除或者伪造相关的入侵证据。
3计算机网络入侵系统检测方法
3.1异常检测法
异常检测法在我们日常使用生活中比较常见的一种检测方法,通过我们对计算机发出的指令以及计算机的执行命令进行检测从而判断出是否存在异常,或者在我们对计算机网络日常使用与操作中是否存在着异常。要想更好的运用这种检测的方式,我们就需要对日常计算机网络使用情况进行记录做好对比工作,通过每天日复一日的具体流程与活动轨迹进行判断与对比。从而对每一次操作行为进行判断是否为正常的计算机网络使用行为。这种检测方式的优点就在于其所具备的广泛的适用性,可以满足大部分用户的需要,而且如果是没有遇见的网络安全攻击也很容易被甄别出来。但是,其存在的缺点就是对我们偶尔做出的行为动作产生误判,检测的结果与准确性难以保证。
3.2混合检测法
混合检测法就是包含了多种检测的方式,从而实现对计算机网络更好的检测与防护。这种检测的方式包含了我们所说的异常检测法同时也加以延伸涵盖了滥用检测法。滥用检测法就是对计算机日常使用过程中的行为记录,对某一操作或发出的指令是否存在异常,是否滥用信息进行检测。通过这两种方法的取长补短,弥补了二者之间的不足之处,这样的检测则更好的提高了计算机安全检测的工作效率,更达到了对计算机安全防护的重要目的。
4如何更好的运用计算机网络入侵检测系统
4.1网络病毒检测与防御系统
VDS/VPS叫做网络病毒检测与防御系统,目前这些系统实际上更加智能化,它包含防病毒、防入侵、恶意网站过滤、网络管理功能等功能,是企业级的安全网关。黑客经常利用扫描工具去发现存在漏洞的一些主机,得到列表,再对这些主机进行攻击,VDS对各类网络病毒攻击行为进行全面的监视和检测,能在发生大规模病毒发生时预先警示,这样网络管理员有一定处理病毒的时间,因网络中断而造成的损失会大大减小。同时,VDS/VPS能提供比较详细的报表、统计功能,进而有效减轻网络管理人员工作压力。
4.2构建入侵系统的结构模块
构建基于神经网络BP算法的网络入侵检测系统,包括分组监视器模块、特征提取、BP分类器、警报器、入侵样本和事件数据库模块。网络入侵检测系统能够在网络实时的过程中分析是否存在入侵的元素,从事件流中提取不到适合的BP分类器的输入,所以我们要从网络流中来提取特征,把提取的特征构造成特征的向量,把这些特征向量运用到数据包的描述中去。通过进行实验最后选定部分特征,比如数据包的头长度、协议的代码、端口号、校验以及部分TCP的记号等等。
4.3防火墙技术的运用
防火墙技术是计算机网络安全维护中就用最广的一种,防火墙的主要类型有:网络层防火墙、数据库防火墙与应用层防火墙。网络层防火墙的作用是封包过滤;数据库防火墙主要用于数据库的安全防护;应用层防火墙可以拦截应用程序封包,拦截外面流量进入内部所受保护的机器。对于防火墙的应际应用,工作人员可以利用不同防火墙类型,建立起多层防火墙,形成多层次与全方位的防护体系,对一些病毒程序进行多层拦截,强化计算机网络安全维护系统,全面维护计算机网络安全。
4.4加强安全防范意识
有攻必有防,黑客往往利用网络存在的漏洞、安全缺陷对系统的软硬件及计算机中存储的数据信息进行攻击,因此,用户要保护信息数据的安全。平时注意电子邮件及文件的安全可靠性,保持警惕,不要随便运行陌生人给的程序和来历不明的软件。下载应用软件尽量在正规,出名的网站下载,最好使用病毒、木马监控软件进行扫描,以便随时检测阻止威胁。上网的电脑建议经常更改密码,防止密码泄露。计算机操作系统特别是Windows系列有很多漏洞,要注重安装补丁,及时更新修复。否则,黑客容易利用这些漏洞入侵。养成良好的上网习惯,不随便打开不健康网页,不结交陌生网友,不在网络上透露个人信息,保护网络隐私。
结语
总而言之,我们在日常的生活中避免不了对计算机与网络的使用与操作,要想实现计算机网络使用安全就需要做好入侵的检测与防御工作。虽然目前的入侵检测系统还存在着一些问题,但是随着科学技术的不断进步与发展,在未来一定会加以完善,从而实现更好的安全防御,其应用范围与检测性能一定也会更加强大,强有力的对用户的信息加以保护。
参考文献
[1]蔡尊煌.计算机网络环境下入侵安全检测系统开发与实践[J].内蒙古民族大学学报(自然科学版),2018,33(06):480-484.
[2]李妩可,黎元,颜宁.大数据技术在网络入侵检测的应用[J].科学技术创新,2018(26):79-80.