搜论文知识网
您当前的位置:首页 > 论文 > 电子信息论文 > 计算机网络论文>入侵检测技术网络安全论文中维护应用>正文

入侵检测技术网络安全论文中维护应用

来源:搜论文知识网位置:计算机网络论文时间:2018-03-13 10:42

   计算机网络的普及应用,给我们的日常生活和工作带来了极大的便利,但是计算机网络是一把双刃剑,在给我们带来便利的同时,不可避免的会存在一些漏洞或者受到黑客病毒的攻击,本文针对这些问题提出几点建议和对策。

信息化纵横

  《信息化纵横》电子信息杂志,作者阎立编,南京大学出版社出版。本书共分五篇,第一篇介绍电子信息技术的基本知识,包括微电子技术、通信技术、计算机技术、网络技术和计算机信息系统的基本原理、功能与发展情况;第二篇详细讨论电子政务的概念、内容和模式,介绍电子政务的构成框架、系统组成和实施战略;第三篇对电子商务与企业信息化的有关问题作了阐述,包括企业信息化的内涵,企业信息化的进程与方案,电子商务的本质、基础、规则、方案。

  1 实行入侵检测技术的重要意义

  随着我国计算机技术的迅速发展和网络覆盖面积的扩大,计算机网络得以进入千家万户,成为了人们日常生活和工作中必不可少的一部分。但是计算机网络的安全问题却与其发展形成了鲜明对比,近年来不断见诸报道的网络安全问题给计算机网络的进一步发展带来了很大阻力。加上计算机网络技术更新换代的速度较快,相应的安全防范措施不能有效跟进,使得网络安全维护形同虚设,没有起到应有的保护功能,给网络用户的信息安全和经济财产都造成了严重损失。

  面对不断出现的网络安全问题,人们迫切需要一种新的、有效的网络防护技术,保证个人信息和财产安全,入侵检测技术就在这种情况下应运而生。该项技术贯穿于计算机网络安全防卫系统的每一个模块每一个阶段,是整个网络维护技术中的重点和难点,其技术实行的好坏直接关系到网络安全维护任务能否正常开展。只有严格执行入侵检测技术,使入侵检测得以精准化、规范化和系统化进行,才能够实现从根本上保护网络用户信息和财产安全的目标。

  2 计算机网络入侵的几种常见手段

  2.1 利用网络病毒进行攻击

  网络病毒具有传播速度快、自我复制能力强、危害性大等特点,其本质是一段恶意编写的计算机程序,有较强目的性的攻击计算机系统,破坏计算机网络的防火墙和安全系统,对内部数据和信息进行损坏或窃取。由于网络病毒具有一定的潜伏性和寄生性,因此在大规模传染和爆发之前,很难引起人们的重视,不容易采取及时有效的防治措施。另外,网络病毒还有较强的伪装性和隐蔽性,一份普通的电子邮件、一条普通的链接,都有可能成为病毒的寄生对象。

  2.2 识别用户身份进行攻击

  在多数计算机网络活动中,用户需要提供身份信息进行注册,然后才能获得相应的访问权限,一些用户的个人账户信息和财产资料都保存在网络软件上。这也成为了目前很多不法分子觊觎的对象。通过各种欺骗或窃取手段,冒充网络用户的姓名和其他有效信息进行网络账户入侵登录,能够轻而易举的获取用户的个人信息以及其他信息资源。这种手段多数是利用网络上现存的一些程序或系统漏洞,通过进行漏洞的扫描和识别,然后利用漏洞非法窃取用户的账户密码等个人隐私,进行资料收集。近年来多发的企业商业机密信息泄露,就是利用这种手段实现的。

  2.3 拒绝服务攻击

  DOS极易导致计算机出现死机或程序未响应的现象,使得一些网络用户非常头疼。计算机的数据和信息处理能力是有限的,与计算机自身的配置高低也有一定关系。拒绝服务攻击就是针对计算机处理数据的能力进行不法攻击。通过将数量不定的程序片段、数字序列发送到网络中,让很多需要回复的无用信息充斥于整个计算机网络系统中,占用大量的网络系统资源,这些大量的片段程序和数据信息涌入计算机系统,导致计算机数据处理系统不堪重负甚至崩溃,严重情况下还会导致内部硬件短路等现象。

  3 入侵检测系统的具体分类

  以入侵检测系统在计算机网络安全中的具体应用不同进行区分,可以将该检测技术大体上划分为两类:入侵检测和入侵防御。其中入侵检测系统是利用计算机网络安全的特定安全策略,实现对整个网络的运行状况、传输数据进行实时分析和监控,从而能够在一些网络病毒或其他危害因素进行不法入侵之前,起到发现和察觉作用。该系统作为一种网络安全预警手段,能够起到很好的预防病毒攻击和保护网络资源安全的效果。但是我们也应该看到,计算机病毒和其他网络攻击手段之所以能够频频得逞,还是由于其更新速度要快于网络安全防卫系统。换言之,网络安全系统很少进行自我更新,只有在出现或受到新的不法攻击和危害时,网络安全系统才有针对性的进行完善和漏洞修复,这也就导致了网络安全存在一定的滞后性,给网络攻击留下了隐患。

  计算机防火墙技术以及传统的网络入侵检查手段虽然能够起到一定的观察和防卫作用,但是面对不断更新的网络攻击,很难做到网络安全系统的万无一失。在这种情况下,计算机网络入侵防御系统就显示出了强大的优越性。该防御系统会对所有从外部网络流入计算机网络的数据信号进行逐一检测,通过将数据信号的检查结果与信号安全标准进行对比,确定信号的安全程度,并决定是否将该数据信号流入计算机的内部网络,从而有效抵挡了计算机病毒、垃圾信号和恶意报文的入侵。与入侵检查系统相比,入侵防御系统除了能够感知计算机病毒的入侵并发出安全报警信号之外,还可以智能化的自我启动病毒抵御措施,将计算机的内部网络与防火墙相连接,当检测到计算机病毒或其他非法手段的恶意入侵时,能够在传播和扩散之初将其阻止在网络系统之外。

  4 入侵检测技术在计算机网络安全维护中的应用

  4.1 基于网络入侵的检测

  具体来说,此种形式的检测大体上可以分为两种:一种是针对网络硬件部分的入侵检测,另一种就是相应的软件系统入侵检测。二者虽然针对性有所不同,但是本质上都是以混杂模式来作为网络接口的模式设置,通过该项设置,能够将分析结果与系统内部的标准信号进行相似性比对,一旦系统检测和比对结果显示该信号为入侵信号,就能够在第一时间做出应急和预防响应,防止非法入侵。

  4.2 入侵检测技术的体系结构

  通常情况下,网络入侵检测技术的体系结构是由Agent、Console、Manager三部分构成。具体来说:Agent的主要功能是监测计算机网络内部的数据信息,一旦发现危险信号或攻击信号,立刻把相关的数据分析传输到计算机中压处理器;Console的功能是负责将待处理的信息进行收集,以便于Agent进行及时的信息监测;Manager的功能是在配置攻击警告信息时进行响应,然后将攻击警告发送至计算机网络控制台。

  4.3 对于主机的入侵检测

  该项检测主要是针对安全性要求较高、信息处理和保存量大、被重点监测的主机。通过测试主机内部的网络系统安全性能、检查系统保存日志等信息,判断和计算存在计算机病毒入侵的可能性。基于主机的入侵检测系统可以具体实现以下两个方面的功能:一是对计算机网络用户的操作系统以及所做的全部操作行为进行全程实时监控;二是重新设置网络安全监控系统,同时定期更新和升级计算机网络的安全防御系统。

计算机网络论文发表流程

计算机网络论文发表流程-搜论文知识网

    搜论文知识网致力于为需要刊登计算机网络论文的人士提供相关服务,与多家省级、国家级、核心期刊杂志社合作。网站拥有丰富的媒体资源、提供迅速快捷的论文发表、写作指导等服务。

     搜论文知识网,中国核心期刊论文发表网,中国期刊网。杂志社直接对接合作,上百家国家级期刊、省级期刊、北大核心、南大核心、合作开展期刊、杂志征稿。搜论文知识网期刊网,权威的职称论文、期刊、论文发表网。职称论文发表、期刊发表论文、杂志发表论文、期刊征稿、期刊投稿,论文写作指导、计算机网络论文发表正规机构。是您,论文发表、职称论文发表、期刊投稿、杂志投稿、首选最可靠,最快速的期刊论文发表网站。

     本站收藏和推荐的期刊杂志全部是经国家新闻出版总署批准、在“中国期刊网全文数据库”“万方数据库”等多家期刊数据库上可以查到的正规省级以上刊物,具有CN和ISSN双刊号,发表程序正规,信息安全,有效保障作者的合法版权。作者来稿会在五个工作日之内给您回复,有效期十五天,五个工作日内未收到回复,论文可另投他处。

     如果您有待发表的论文成品,可直接向本网站投递,详细投递方式、要求等请参考网站首页的“投稿须知”栏目;如果您没有计算机网络论文发表的稿件,请提供写作提纲或要求,本网站给予指导,内容原创,保证通过,详情请参考“写作流程”栏目。

     凡是确定与本站合作的作者,须向本站提供50%定金(30000字符以上毕业论文),本网站提供相关收据证明。若论文未被杂志录用,本站退还全部定金,若客户不想发表了,此定金不退还。

     搜论文知识网系学术网站,对所投稿件无稿酬支付,谢绝非学术类稿件的投递。

计算机网络论文发表咨询电话:4000158919

相关论文阅读

优质期刊推荐

优质论文推荐

更多>>
省级期刊、国家级期刊、核心级期刊快速发表,计算机网络论文发表就找搜论文知识网

核心期刊推荐

精品论文推荐