论文部分内容阅读
摘要:随着计算机的网络应用越来越多,如何确保计算机网络安全至关重要,本文从目前较为常见的计算机网络安全隐患出发,对计算机网络安全的检测与监控技术做出了分析与探讨,旨在为有关计算机网络安全的检测与监控技术探讨起到一定的指导作用。
关键词:计算机网络完全;安全隐患;安全检测;监控技术
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 12-0000-02
一、引言
随着网络的普及与应用,个人与企业将越来越多的数据存放于网络之中,尤其伴随着近两年“云服务”的普及,这一趋势更加明显。但是在网络中,由于其本身的脆弱性,加之黑客以及不法之徒在受利益的驱使下对计算机网络的攻击等,使得我们的数据及信息受到了很多安全方面的威胁。因此,做好计算机网络安全的检测与监控不仅能够保证我们生活工作的顺利进行,更对我们的财产隐私起到很好的保护作用。
二、计算机网络安全的隐患
计算机安全指的是通过一定的技术对保证其硬件、软件以及数据不受侵害,我们通常认为计算机安全就是保证我们的数据及隐私不受窃取或者篡改。
计算机网络中的问题一般具有以下特征:隐蔽性、潜伏性、破坏性、危害性、突发性以及扩散性。总体而言计算机网络的安全问题主要体现在:
(1)计算机网络的自身特点决定了网络本身就存在问题。这一问题首先体现在网络本身处于一个无政府、无主管的状态;其次,如今使用较多的系统都存在着漏洞;最后,TCP/IP协议中的隐患较大。这些网络本身不可避免的问题都会对计算机的安全造成较大隐患。
(2)因为外界威胁因素而导致的问题,具体有自然威胁与人为威胁两种,其中人为威胁是我们需要处理的重点,包括黑客攻击、病毒入侵以及非法访问等。
(3)用户安全意识淡薄导致的问题。由于安全意识的单薄,很容易出现其重要性文件不加密、密码泄露等问题,这就给黑客提供了有机可趁的机会。另外,由于防范意识不强,使得系统漏洞修复不及时甚至根本不理会也会给计算机网络带来很大的威胁。
(4)缺乏评估和监控手段。安全评估是确保计算机安全的基础。但是,我们对于计算机网络安全的保护大多数从更事前的预防以及事后的弥补出发,对于事发过程中的评估以及监控做的很不到位,正是基于这一问题,本文提出了有关计算机网络安全的检测与监控技术的研究。
三、计算机网络安全的检测与监控技术
计算机网络安全的检测技术包括网络安全扫描技术、网络安全自动检测系统以及网络入侵监控预警系统
(一)网络安全的扫描技术
网络安全的扫描技术是计算机网络安全的检测技术中非常重要的一部分,我们通过这一技术可以发现Web服务器中有关TCP/IP端口分配、开放服务以及Web服务软件的版本等漏洞。此技术是具有主动、非破坏性以及有效性。具体的使用上,它使用脚本对系统模拟攻击,然后对结果做出分析。一般来说,这种技术与防火墙和网络监控系统之间应互相配合使用,这样可以非常有效地改善系统漏洞,以起到防范黑客入侵的功效。
网络安全的扫描技术在实现中可以分为以下三个阶段:首先,发现目标;其次,收集关于目标的信,;最后,对收集到的信息进行判断,而判断的主要目标是系统的漏洞所在。在这三个阶段中,网络安全扫描技术的实施中包括:端口扫描(Port Scan)、漏洞扫描(Vulnerability Scan)、操作系统探测(Operating System Identification)、如何探测访问控制规则(Firewalking)以及PING扫射(Ping Sweep)等。
(二)自动检测系统
网络安全的自动检测系统是针对防火墙、虚拟专用网络(VPN,)防火墙等技术无法解决的问题而开发的一种对系统安全进行更加主动、有效的检测系统。这种系统的一般来说是依据NSS、Strobe、SATAN、ISS等网络安全检测工具来实现的。
其中安全测试的对象可以分为配置文件测试、文件内客以及保护机制测试、错误修正测试、差别测试以及对于指定系统的测试。目前,在安全测试中,人工智能技术取得了较为不错的效果,对于特殊的漏洞的检测尤为高效。
扫描器是实现网络安全的自动检测系统的关键,这种程序能够对远程或者本地主机的安全性弱点进行扫描,而不是直接对网络的漏洞进行攻击。扫描器具有3个功能,即:发现目标;找出目标主机或网络正运行的服务;对具有漏洞的服务进行测试。其最基本原理是在用户试图对特殊服务进行连接的时候对连接所产生的消息进行检测。
在网络安全的自动检测系统运行中,首先要做的是对攻击方法进行收集与分先,在这个过程里,为了确保网络安全自动检测系统的时效性,我们可以设计一种攻击方法插件(Plug-in)所构成的攻击方法库。它其实是用于对攻击方法进行描述与实现的动态链接库。
在方法库的基础上,我们可以设计实现扫描调度程序和扫描控制程序。这种程序能够接受用户命令,然后配置需要扫描的目标网络以及主机,并分析处理这种扫描结果,图1比较直观的反映了网络安全自动检测系统工作的整体流程。而扫描调度根则是依据扫来自描控制程序的扫描要求以及动态调用方法库中的方法对目标进行扫描,然后把扫描结果反馈到扫描控制程序中。下图是网络安全自动测试系统的总体架构图。
(三)网络入侵预警系统
在计算机网络安全的检测与监控技术中入侵预警系统作用非常明显。它对与目前网络犯罪的遏制非常有效。在网络入侵预警系统中,最为重要的是的对网络传输中的数据包进行嗅探,也就是说将所有的数据包都归结为具有潜在攻击性的数据包,进而对数据包进行分拆的处理,并对数据包进行分析,检测其是否存在攻击性,并对其有效性以及攻击性作好记录,以起到自动预警的作用。
相对于网络安全自动检测系统而言,这一系统的目标不再是安全漏洞而是数据流,通过数据流的检测发现可疑的网络活动,起到遏制系统攻击的行为。一般来说这一系统对防火墙等传统技术起到非常好的补充完善作用。下图是网络入侵预警系统结构如。
在这一系统设计中,最为关键的是嗅探器(Snuffer)的设计。嗅探器可以分为硬件和软件两种,不过普遍我们使用的是软硬件结合的方式来接收网络中传输的信息。放置嗅探器的目的是将网络的接口处在广播的状态,这样我们就能够对网络中传输的内容进行截获。嗅探器的功能可以分为抓包与包分析这两种。前者是通过实现对网卡的全收模式的设计,拦截数据包。而后者则是对于数据包中的数据合法与否进行检测,然后根据攻击的规则构建攻击规则库。下图为网络入侵监控预警系统功能结构。
在网络入侵监控预警系统具体实现过程中,关键是分析包模块。在此模块中包含了用于对网络黑客攻击进行检测的规则库,一般来说,这些规则库是依据攻击方法优先级进行排列,而对于优先级的制订依据是基于黑客攻击行为的危害程度。当对数据包进行检测时,我们按照高优先级优先检测,低优先级后检测的顺序。
而对于实现动态添加攻击规则,经常使用的技术有:首先,将类似的攻击方法放置到一个DLL模块之中,举例来说,我们可以将拒绝攻击的各种类型攻击放Denial of Attack.dll中。然后再做DLL模数,最后使此类虚函数的返值设定成False。此外,还要对攻击者的信息进行保存,这样可以生成攻击记录。基于优先级的考虑,普遍将优先级高所代表的函数放到攻击规则模块的前面。
四、结语
做好有关计算机网络安全的检测与监控技术的研究对于保证我们的数据、信息意义重大。但是,从上文可以看出,在这一工作的实现过程中,需要的技术比较多、涉及的范围比较广,而且以上做法并不能完全保护我们的数据安全,还需要配以防火墙、加密等技术。这就给我们工作的开展带来了很大的挑战。因此,在工作中我们要加强理论的学习,增强实际工作的实践,多思考,多总结。我相信,随着我们能力的不断提高,未来我们计算机网络安全的检测与监控技术将会提升到更高的水平。
参考文献:
[1]邵雪.计算机网络安全问题与防护策略探讨[J].产业与科技论坛,2011,7
[2]沈佑田.计算机网络安全问题与防护策略探讨[J].产业与科技论坛,2011,6
[3]郑瑞娟.生物启发的多维网络安全模型及方法研究[D].哈尔滨工程大学,2008
[4]陈红.浅析信息化网络安全管理及防范措施[A].2011年全国通信安全学术会议论文集[C],2011
[5]张晓明,李津华.简论安全使用网络[A].第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C],2011
[6]韩振华,王晋东,沈柳青.智能安全防护软件策略管理研究与设计[A].全国第21届计算机技术与应用学术会议(CACIS?2010)暨全国第2届安全关键技术与应用学术会议论文集[C],2010
关键词:计算机网络完全;安全隐患;安全检测;监控技术
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 12-0000-02
一、引言
随着网络的普及与应用,个人与企业将越来越多的数据存放于网络之中,尤其伴随着近两年“云服务”的普及,这一趋势更加明显。但是在网络中,由于其本身的脆弱性,加之黑客以及不法之徒在受利益的驱使下对计算机网络的攻击等,使得我们的数据及信息受到了很多安全方面的威胁。因此,做好计算机网络安全的检测与监控不仅能够保证我们生活工作的顺利进行,更对我们的财产隐私起到很好的保护作用。
二、计算机网络安全的隐患
计算机安全指的是通过一定的技术对保证其硬件、软件以及数据不受侵害,我们通常认为计算机安全就是保证我们的数据及隐私不受窃取或者篡改。
计算机网络中的问题一般具有以下特征:隐蔽性、潜伏性、破坏性、危害性、突发性以及扩散性。总体而言计算机网络的安全问题主要体现在:
(1)计算机网络的自身特点决定了网络本身就存在问题。这一问题首先体现在网络本身处于一个无政府、无主管的状态;其次,如今使用较多的系统都存在着漏洞;最后,TCP/IP协议中的隐患较大。这些网络本身不可避免的问题都会对计算机的安全造成较大隐患。
(2)因为外界威胁因素而导致的问题,具体有自然威胁与人为威胁两种,其中人为威胁是我们需要处理的重点,包括黑客攻击、病毒入侵以及非法访问等。
(3)用户安全意识淡薄导致的问题。由于安全意识的单薄,很容易出现其重要性文件不加密、密码泄露等问题,这就给黑客提供了有机可趁的机会。另外,由于防范意识不强,使得系统漏洞修复不及时甚至根本不理会也会给计算机网络带来很大的威胁。
(4)缺乏评估和监控手段。安全评估是确保计算机安全的基础。但是,我们对于计算机网络安全的保护大多数从更事前的预防以及事后的弥补出发,对于事发过程中的评估以及监控做的很不到位,正是基于这一问题,本文提出了有关计算机网络安全的检测与监控技术的研究。
三、计算机网络安全的检测与监控技术
计算机网络安全的检测技术包括网络安全扫描技术、网络安全自动检测系统以及网络入侵监控预警系统
(一)网络安全的扫描技术
网络安全的扫描技术是计算机网络安全的检测技术中非常重要的一部分,我们通过这一技术可以发现Web服务器中有关TCP/IP端口分配、开放服务以及Web服务软件的版本等漏洞。此技术是具有主动、非破坏性以及有效性。具体的使用上,它使用脚本对系统模拟攻击,然后对结果做出分析。一般来说,这种技术与防火墙和网络监控系统之间应互相配合使用,这样可以非常有效地改善系统漏洞,以起到防范黑客入侵的功效。
网络安全的扫描技术在实现中可以分为以下三个阶段:首先,发现目标;其次,收集关于目标的信,;最后,对收集到的信息进行判断,而判断的主要目标是系统的漏洞所在。在这三个阶段中,网络安全扫描技术的实施中包括:端口扫描(Port Scan)、漏洞扫描(Vulnerability Scan)、操作系统探测(Operating System Identification)、如何探测访问控制规则(Firewalking)以及PING扫射(Ping Sweep)等。
(二)自动检测系统
网络安全的自动检测系统是针对防火墙、虚拟专用网络(VPN,)防火墙等技术无法解决的问题而开发的一种对系统安全进行更加主动、有效的检测系统。这种系统的一般来说是依据NSS、Strobe、SATAN、ISS等网络安全检测工具来实现的。
其中安全测试的对象可以分为配置文件测试、文件内客以及保护机制测试、错误修正测试、差别测试以及对于指定系统的测试。目前,在安全测试中,人工智能技术取得了较为不错的效果,对于特殊的漏洞的检测尤为高效。
扫描器是实现网络安全的自动检测系统的关键,这种程序能够对远程或者本地主机的安全性弱点进行扫描,而不是直接对网络的漏洞进行攻击。扫描器具有3个功能,即:发现目标;找出目标主机或网络正运行的服务;对具有漏洞的服务进行测试。其最基本原理是在用户试图对特殊服务进行连接的时候对连接所产生的消息进行检测。
在网络安全的自动检测系统运行中,首先要做的是对攻击方法进行收集与分先,在这个过程里,为了确保网络安全自动检测系统的时效性,我们可以设计一种攻击方法插件(Plug-in)所构成的攻击方法库。它其实是用于对攻击方法进行描述与实现的动态链接库。
在方法库的基础上,我们可以设计实现扫描调度程序和扫描控制程序。这种程序能够接受用户命令,然后配置需要扫描的目标网络以及主机,并分析处理这种扫描结果,图1比较直观的反映了网络安全自动检测系统工作的整体流程。而扫描调度根则是依据扫来自描控制程序的扫描要求以及动态调用方法库中的方法对目标进行扫描,然后把扫描结果反馈到扫描控制程序中。下图是网络安全自动测试系统的总体架构图。
(三)网络入侵预警系统
在计算机网络安全的检测与监控技术中入侵预警系统作用非常明显。它对与目前网络犯罪的遏制非常有效。在网络入侵预警系统中,最为重要的是的对网络传输中的数据包进行嗅探,也就是说将所有的数据包都归结为具有潜在攻击性的数据包,进而对数据包进行分拆的处理,并对数据包进行分析,检测其是否存在攻击性,并对其有效性以及攻击性作好记录,以起到自动预警的作用。
相对于网络安全自动检测系统而言,这一系统的目标不再是安全漏洞而是数据流,通过数据流的检测发现可疑的网络活动,起到遏制系统攻击的行为。一般来说这一系统对防火墙等传统技术起到非常好的补充完善作用。下图是网络入侵预警系统结构如。
在这一系统设计中,最为关键的是嗅探器(Snuffer)的设计。嗅探器可以分为硬件和软件两种,不过普遍我们使用的是软硬件结合的方式来接收网络中传输的信息。放置嗅探器的目的是将网络的接口处在广播的状态,这样我们就能够对网络中传输的内容进行截获。嗅探器的功能可以分为抓包与包分析这两种。前者是通过实现对网卡的全收模式的设计,拦截数据包。而后者则是对于数据包中的数据合法与否进行检测,然后根据攻击的规则构建攻击规则库。下图为网络入侵监控预警系统功能结构。
在网络入侵监控预警系统具体实现过程中,关键是分析包模块。在此模块中包含了用于对网络黑客攻击进行检测的规则库,一般来说,这些规则库是依据攻击方法优先级进行排列,而对于优先级的制订依据是基于黑客攻击行为的危害程度。当对数据包进行检测时,我们按照高优先级优先检测,低优先级后检测的顺序。
而对于实现动态添加攻击规则,经常使用的技术有:首先,将类似的攻击方法放置到一个DLL模块之中,举例来说,我们可以将拒绝攻击的各种类型攻击放Denial of Attack.dll中。然后再做DLL模数,最后使此类虚函数的返值设定成False。此外,还要对攻击者的信息进行保存,这样可以生成攻击记录。基于优先级的考虑,普遍将优先级高所代表的函数放到攻击规则模块的前面。
四、结语
做好有关计算机网络安全的检测与监控技术的研究对于保证我们的数据、信息意义重大。但是,从上文可以看出,在这一工作的实现过程中,需要的技术比较多、涉及的范围比较广,而且以上做法并不能完全保护我们的数据安全,还需要配以防火墙、加密等技术。这就给我们工作的开展带来了很大的挑战。因此,在工作中我们要加强理论的学习,增强实际工作的实践,多思考,多总结。我相信,随着我们能力的不断提高,未来我们计算机网络安全的检测与监控技术将会提升到更高的水平。
参考文献:
[1]邵雪.计算机网络安全问题与防护策略探讨[J].产业与科技论坛,2011,7
[2]沈佑田.计算机网络安全问题与防护策略探讨[J].产业与科技论坛,2011,6
[3]郑瑞娟.生物启发的多维网络安全模型及方法研究[D].哈尔滨工程大学,2008
[4]陈红.浅析信息化网络安全管理及防范措施[A].2011年全国通信安全学术会议论文集[C],2011
[5]张晓明,李津华.简论安全使用网络[A].第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C],2011
[6]韩振华,王晋东,沈柳青.智能安全防护软件策略管理研究与设计[A].全国第21届计算机技术与应用学术会议(CACIS?2010)暨全国第2届安全关键技术与应用学术会议论文集[C],2010