有关计算机网络安全的检测与监控技术探讨

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:liongliong584
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着计算机的网络应用越来越多,如何确保计算机网络安全至关重要,本文从目前较为常见的计算机网络安全隐患出发,对计算机网络安全的检测与监控技术做出了分析与探讨,旨在为有关计算机网络安全的检测与监控技术探讨起到一定的指导作用。
  关键词:计算机网络完全;安全隐患;安全检测;监控技术
  中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 12-0000-02
  一、引言
  随着网络的普及与应用,个人与企业将越来越多的数据存放于网络之中,尤其伴随着近两年“云服务”的普及,这一趋势更加明显。但是在网络中,由于其本身的脆弱性,加之黑客以及不法之徒在受利益的驱使下对计算机网络的攻击等,使得我们的数据及信息受到了很多安全方面的威胁。因此,做好计算机网络安全的检测与监控不仅能够保证我们生活工作的顺利进行,更对我们的财产隐私起到很好的保护作用。
  二、计算机网络安全的隐患
  计算机安全指的是通过一定的技术对保证其硬件、软件以及数据不受侵害,我们通常认为计算机安全就是保证我们的数据及隐私不受窃取或者篡改。
  计算机网络中的问题一般具有以下特征:隐蔽性、潜伏性、破坏性、危害性、突发性以及扩散性。总体而言计算机网络的安全问题主要体现在:
  (1)计算机网络的自身特点决定了网络本身就存在问题。这一问题首先体现在网络本身处于一个无政府、无主管的状态;其次,如今使用较多的系统都存在着漏洞;最后,TCP/IP协议中的隐患较大。这些网络本身不可避免的问题都会对计算机的安全造成较大隐患。
  (2)因为外界威胁因素而导致的问题,具体有自然威胁与人为威胁两种,其中人为威胁是我们需要处理的重点,包括黑客攻击、病毒入侵以及非法访问等。
  (3)用户安全意识淡薄导致的问题。由于安全意识的单薄,很容易出现其重要性文件不加密、密码泄露等问题,这就给黑客提供了有机可趁的机会。另外,由于防范意识不强,使得系统漏洞修复不及时甚至根本不理会也会给计算机网络带来很大的威胁。
  (4)缺乏评估和监控手段。安全评估是确保计算机安全的基础。但是,我们对于计算机网络安全的保护大多数从更事前的预防以及事后的弥补出发,对于事发过程中的评估以及监控做的很不到位,正是基于这一问题,本文提出了有关计算机网络安全的检测与监控技术的研究。
  三、计算机网络安全的检测与监控技术
  计算机网络安全的检测技术包括网络安全扫描技术、网络安全自动检测系统以及网络入侵监控预警系统
  (一)网络安全的扫描技术
  网络安全的扫描技术是计算机网络安全的检测技术中非常重要的一部分,我们通过这一技术可以发现Web服务器中有关TCP/IP端口分配、开放服务以及Web服务软件的版本等漏洞。此技术是具有主动、非破坏性以及有效性。具体的使用上,它使用脚本对系统模拟攻击,然后对结果做出分析。一般来说,这种技术与防火墙和网络监控系统之间应互相配合使用,这样可以非常有效地改善系统漏洞,以起到防范黑客入侵的功效。
  网络安全的扫描技术在实现中可以分为以下三个阶段:首先,发现目标;其次,收集关于目标的信,;最后,对收集到的信息进行判断,而判断的主要目标是系统的漏洞所在。在这三个阶段中,网络安全扫描技术的实施中包括:端口扫描(Port Scan)、漏洞扫描(Vulnerability Scan)、操作系统探测(Operating System Identification)、如何探测访问控制规则(Firewalking)以及PING扫射(Ping Sweep)等。
  (二)自动检测系统
  网络安全的自动检测系统是针对防火墙、虚拟专用网络(VPN,)防火墙等技术无法解决的问题而开发的一种对系统安全进行更加主动、有效的检测系统。这种系统的一般来说是依据NSS、Strobe、SATAN、ISS等网络安全检测工具来实现的。
  其中安全测试的对象可以分为配置文件测试、文件内客以及保护机制测试、错误修正测试、差别测试以及对于指定系统的测试。目前,在安全测试中,人工智能技术取得了较为不错的效果,对于特殊的漏洞的检测尤为高效。
  扫描器是实现网络安全的自动检测系统的关键,这种程序能够对远程或者本地主机的安全性弱点进行扫描,而不是直接对网络的漏洞进行攻击。扫描器具有3个功能,即:发现目标;找出目标主机或网络正运行的服务;对具有漏洞的服务进行测试。其最基本原理是在用户试图对特殊服务进行连接的时候对连接所产生的消息进行检测。
  在网络安全的自动检测系统运行中,首先要做的是对攻击方法进行收集与分先,在这个过程里,为了确保网络安全自动检测系统的时效性,我们可以设计一种攻击方法插件(Plug-in)所构成的攻击方法库。它其实是用于对攻击方法进行描述与实现的动态链接库。
  在方法库的基础上,我们可以设计实现扫描调度程序和扫描控制程序。这种程序能够接受用户命令,然后配置需要扫描的目标网络以及主机,并分析处理这种扫描结果,图1比较直观的反映了网络安全自动检测系统工作的整体流程。而扫描调度根则是依据扫来自描控制程序的扫描要求以及动态调用方法库中的方法对目标进行扫描,然后把扫描结果反馈到扫描控制程序中。下图是网络安全自动测试系统的总体架构图。
  
  (三)网络入侵预警系统
  在计算机网络安全的检测与监控技术中入侵预警系统作用非常明显。它对与目前网络犯罪的遏制非常有效。在网络入侵预警系统中,最为重要的是的对网络传输中的数据包进行嗅探,也就是说将所有的数据包都归结为具有潜在攻击性的数据包,进而对数据包进行分拆的处理,并对数据包进行分析,检测其是否存在攻击性,并对其有效性以及攻击性作好记录,以起到自动预警的作用。
  相对于网络安全自动检测系统而言,这一系统的目标不再是安全漏洞而是数据流,通过数据流的检测发现可疑的网络活动,起到遏制系统攻击的行为。一般来说这一系统对防火墙等传统技术起到非常好的补充完善作用。下图是网络入侵预警系统结构如。   
  在这一系统设计中,最为关键的是嗅探器(Snuffer)的设计。嗅探器可以分为硬件和软件两种,不过普遍我们使用的是软硬件结合的方式来接收网络中传输的信息。放置嗅探器的目的是将网络的接口处在广播的状态,这样我们就能够对网络中传输的内容进行截获。嗅探器的功能可以分为抓包与包分析这两种。前者是通过实现对网卡的全收模式的设计,拦截数据包。而后者则是对于数据包中的数据合法与否进行检测,然后根据攻击的规则构建攻击规则库。下图为网络入侵监控预警系统功能结构。
  
  在网络入侵监控预警系统具体实现过程中,关键是分析包模块。在此模块中包含了用于对网络黑客攻击进行检测的规则库,一般来说,这些规则库是依据攻击方法优先级进行排列,而对于优先级的制订依据是基于黑客攻击行为的危害程度。当对数据包进行检测时,我们按照高优先级优先检测,低优先级后检测的顺序。
  而对于实现动态添加攻击规则,经常使用的技术有:首先,将类似的攻击方法放置到一个DLL模块之中,举例来说,我们可以将拒绝攻击的各种类型攻击放Denial of Attack.dll中。然后再做DLL模数,最后使此类虚函数的返值设定成False。此外,还要对攻击者的信息进行保存,这样可以生成攻击记录。基于优先级的考虑,普遍将优先级高所代表的函数放到攻击规则模块的前面。
  四、结语
  做好有关计算机网络安全的检测与监控技术的研究对于保证我们的数据、信息意义重大。但是,从上文可以看出,在这一工作的实现过程中,需要的技术比较多、涉及的范围比较广,而且以上做法并不能完全保护我们的数据安全,还需要配以防火墙、加密等技术。这就给我们工作的开展带来了很大的挑战。因此,在工作中我们要加强理论的学习,增强实际工作的实践,多思考,多总结。我相信,随着我们能力的不断提高,未来我们计算机网络安全的检测与监控技术将会提升到更高的水平。
  参考文献:
  [1]邵雪.计算机网络安全问题与防护策略探讨[J].产业与科技论坛,2011,7
  [2]沈佑田.计算机网络安全问题与防护策略探讨[J].产业与科技论坛,2011,6
  [3]郑瑞娟.生物启发的多维网络安全模型及方法研究[D].哈尔滨工程大学,2008
  [4]陈红.浅析信息化网络安全管理及防范措施[A].2011年全国通信安全学术会议论文集[C],2011
  [5]张晓明,李津华.简论安全使用网络[A].第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C],2011
  [6]韩振华,王晋东,沈柳青.智能安全防护软件策略管理研究与设计[A].全国第21届计算机技术与应用学术会议(CACIS?2010)暨全国第2届安全关键技术与应用学术会议论文集[C],2010
其他文献
<正> 随着爆破技术的发展,影响爆破效果的各种参数有:炮孔大小、装药密度、药径尺寸、偶合方式等,愈来愈引起人们的注意,因为不同参数的组合,会带来不同的爆破效果。不偶合爆
阐述了在我国主要产煤地区,煤系底部奥陶纪灰岩石溶水,威胁开发的情况,并提出了如何防冶岩溶水的具体措施。
今年来,随着中国对职业教育的重视,更多的学生就读职业院校,导致学校实训条件的严重不足,主要表现在硬件设施不足,教学时间、空间受限等问题。本文主要论述了利用虚拟现实技术搭建
<正> 鸡汤治感冒 西方国家以鸡汤治感冒由来已久,且效果显著,因为喝鸡汤增强了人体抵抗感冒病毒的能力。最近,学者们发现,鸡汤中有一种特殊的蛋白质,对感冒病毒有明显的抑制
ATM也是一种快速分组交换技术,它将信息切割成固定长度的信元进行传送。综合了传输、复用、交叉连接和交换技术,结合了电路交换和分组交换的各自优点,信元方式适用于各种类型信
<正> 煤炭是我国主要能源,适合于作气化的煤炭资源约占全部资源的80%,达5000亿t以上。将煤炭直接气化制取城市民用煤气、化工原料合成气、电站燃料气,在中国有着广阔的前景。
1985年6月在焦作召开的全国煤矿瓦斯地质编图工作会议上,除评比验收了11个省300余幅省、矿区、矿井瓦斯地质图外,还组织了学术报告和经验交流,为便于广大读者了解当前煤矿瓦
转义不只是语言的一种修辞手段,更是理解语言意向性的认识论前提。把转义视为语言的本体,强调语言的意向性,是德曼语言观的理论出发点;把转义作为文学阅读的原则,强调文本意
1896年,李鸿章的英国之行对改善中英关系的确起到了一定的积极作用。首先,增进了英中之间的了解,加强了英国政府首脑对中国政治、经济的重视,加大了对华资金投放和对时政的关注。
美国国际教育政策始于1958年,巩固于60年代的冷战高潮,转型于七八十年代的美国经济实力相对衰落时期。为应对冷战不同时期国家安全需要,美国国际教育政策从一项临时性措施发展成稳定立法体系,由专家培养扩展至包括通才培养和公民教育职能。