网络入侵与检测技术研究

来源 :科技尚品 | 被引量 : 0次 | 上传用户:wojiushishashou47
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:网络入侵行为频发,给个人、企业甚至国家造成了不同程度的损失。本文从网络入侵现象频发的原因入手,深入分析,并且从技术角度研究了入侵的常用手段和防御技术与方法。
  关键词:病毒;网络入侵;操作系统;检测方式;经济因素
  1 网络入侵行为频发的原因分析
  网络入侵现象日益增多,这是由多方面的原因造成的。首先,网络用户增多,人们对网络的依赖性增强,网络中保存了大量珍贵的资料。这就吸引了一些不法之徒,为了获取利益,走上了网络入侵甚至网络犯罪的道路。通过网络入侵后,不法分子能够获得一些珍贵的游戏账号、网上银行账号,从而转换成现实生活中的金钱。其次,网络入侵对入侵者的技术水平要求并不高,很多黑客网站会提供成型的黑客应用软件,所以很多黑客只是简单地进行软件应用,通过高频率的尝试来获得成功的机会。这让很多不法分子有机可乘。再次,我国打击网络入侵与网络犯罪的法律法规还并不完善,存在很多漏洞。这就让一些人存在侥幸心理,敢于进行网络攻击。最后,网络管理者的责任心淡薄,网络的安全管理意识薄弱,没有合理进行网络安全维护,这是网络被入侵的最重要原因。
  2 网络入侵与防范的常用手段
  2.1 网络入侵的手段
  网络入侵主要采用病毒和木马进行攻击,将病毒与木马通过网络媒介传播到不同的网络用户当中,如应用软件的复制、邮件的发送与接收、系统的漏洞、密码的破解手段进行。当病毒进入到网络客户端之后,它们并不马上进行破坏,而是进行潜伏,在潜伏阶段进行复制,当达到一定数量,同时满足触发条件之后,就进行破坏行为。网络入侵会造成软件与硬件的损坏,网络服务器内存被侵占后,网络因无法工作而瘫痪。
  2.2 防范手段与防范意识
  针对网络工作中存在的弱点,有可的放矢地进行防范。首先,通过防火墙,将外网的破坏信息阻挡在内网之外。辨认信息身份,对于可靠的、值得信赖的网络信息可以通过验证,传送进内网。否则,拒之门外。其次,安装杀毒软件,并定期更新。杀毒软件可以对已经侵入到网络中的病毒进行查杀,保证网络的安全性。最后,要提升网络的安全性,关闭已知的网络漏洞,从操作系统进行安全管理,降低黑客入侵成功的可能性。
  3 入侵检测技术介绍
  (1)概率统计。运用这种技术首要做的就是建立一个统计特征轮廓,它通常由对主体特征属性变量进行统计概率分布以及偏差等来描述。譬如,CPU的使用,I/O的使用,使用地点及时间,邮件使用,编辑器使用,编译器使用,所创建、删除、访问或改变的目录及文件,网络上活动等。这种方法的优点在于能够检测出未知的入侵行为,同时缺点也很明显:误报、漏报率高。
  (2)遗传算法。遗传算法是基于自然选择和进化的思想,把适者生存和随机的信息交换组合起来形成的一种搜索方法,其目的在于为问题提供最优的解决方案。入侵检测的过程可以抽象为:为审计事件记录定义一种向量表示形式,这种向量或者对应于攻击行为,或者代表正常行为。通过对所定义的向量进行测试,提出改进的向量表示形式,不断重复这个过程直到得到令人满意的结果。在这种方法中,遗传算法的任务是使用“适者生存”的原理,得出最佳的向量表示形式。
  (3)基于数据挖掘的入侵检测。数据挖掘是从大量的数据中发掘潜在的、未知的和有用的知识,把数据挖掘用于入侵检测系统易于从大量存在的审计数据中发现正常的或入侵性的行为模式。把入侵检测过程看成是一个数据分析过程,依据数据挖掘中的方法从审计数据或数据流中发现感兴趣的知识。把发现的知识用概念、模式、规则、规律等形式表示出来,并用这些知识去验证是否是异常入侵和已知的入侵。
  4 结束语
  网络入侵的技术趋于成熟,攻击软件增多,所以让网络入侵变得更加容易。这就要求网络管理者,了解网络不安全因素,从根本入手,增强网络安全性,降低网络入侵的危害;同时掌握网络安全检测技术,合理应用,打造安全的网络环境。
  参考文献
  [1]陈鹏,吕卫锋,单征.基于网络的入侵检测方法研究[J].计算机工程与应用,2001,(19):44-48.
  [2]赵铭,罗军舟.基于网络的入侵检测系统的实现机制[J].数据通信,2001,(3):45-47.
  [3]郝平,李杰.基于事件驱动的入侵检测系统设计与实现[J].计算机应用研究,2001,(9):44-45.
  (作者单位:哈尔滨铁道职业技术学院)
其他文献
摘 要:用光纤网络、监控技术和界域警报技术来组建远距离管线监控系统。在管线内部安装网络摄像机等设备,在建筑内部架设红外探头,实现红外警报和视频监控联动,通过SDH光纤传输将采集的信号传给监控中心,实现视频影像的时时调看和远程管理。  关键词:SDH网视频监控;线路传输;界域警报  1 综合概述  根据管线中设施的运行和科学系统化的管理需求,为了对突发状况能做出判别和处置,需要在管线内架设监控系统,
摘 要:随着我国科技的不断进步,计算机电子信息技术也在逐渐发展,自动化技术已经在社会上得到了广泛的应用。在信息工业中,自动化技术能够节省人力资源,让资源得到合理的利用,提高劳动生产效率。自动化技术在电子信息工程中也起到了关键的作用,本文就对自动化技术在电子信息工程设计中进行分析研究,研究其在电子信息工程中的应用。  关键词:自动化技术;电子信息;应用;探究  1 前言  自动化技术是以网络和信息为
摘 要:随着21世纪的到来,网络化、信息化迅速发展,企业要想在激烈的市场竞争中立于不败之地,积极引进计算机技术、提高企业信息化成为降低企业成本、提高管理效率、增强企业竞争力的有效对策。本文首先介绍了企业信息化发展的概念,其次分析了企业信息化的发展现状,再次分析了计算机应用技术对于企业信息化建设的优势,最后分析了计算机应用技术在企业信息化过程中的具体实施。  关键词:计算机;应用技术;企业;信息化 
从美国资本市场和上市公司的发展来看,评价和报告内部控制起初是自愿的,后来也曾经建议变成强制性要求,但直到2001年安然系列财务舞弊案发生之后,上市公司内部控制的评价与报告才
我国报刊业正蓬勃发展,也面临着前所未有的挑战。数字化、融合化、全球化以排山倒海之势,令报刊业时刻受到强烈的冲击,因此,必须尽快推行数字出版战略,以免落后于时代发展。
摘 要:JSP技术是动态网页制作的关键,也是现今主流的动态网页制作技术。在网页的设计和开发过程中,经常会出现一些中文乱码的问题,严重影响动态网页的开发和使用。所以本文先分析了常见的中文编码格式,然后从4个方面详细阐述了中文乱码的问题及解决方法。  关键词:JSP技术;中文乱码;原因;解决方法  由于在动态网页制作中,中文主要是利用特殊的字符编码方式,因此在网页制作中很容易产生乱码问题。利用JSP技
企业发展战略是企业的行动指南,是决定企业在激烈的市场竞争中成败与否的关键因素,是企业根据其外部环境及内部资源状况,合理获取和配置企业内外部资源的谋略、方针、途径和
学位
“获取竞争优势”运营系统(Achieve Competitive Excellence,以下简称“ACE”)是美国联合技术公司(United Technologies Corporation,以下简称“UTC)”及其旗下子公司的标准
学位
摘 要:随着科学技术的进步和信息化水平的提高,如今大多数人都会通过网络这个平台来完成很多事情,可以这样说,我们现在就生活在一个网络化的世界当中。通过网络这个平台我们可以找工作、购物或者是做其他许多的事情。在网络的使用日益全民化的今天,计算机网络信息的安全也得到了越来越多人的关注。由于网络的开放性和便捷性,我们的信息和计算机的安全也也被置于一个比较危险的境地。在这种情况之下积极探索和创新有关计算机网
【摘要】随着信息技术与课程的整合日渐深入,翻转课堂成为国内外教育改革的热点。翻转课堂与传统教学相比,有许多优点,但是并不是完全适应于我国在义务教育当前的现状。教学一线的老师需冷静对待。  【关键词】翻转课堂 传统教学 教学模式  【中图分类号】G632 【文献标识码】A 【文章编号】2095-3089(2016)08-0163-02  翻转课堂被《环球邮报》评为“影响课堂教学的重大技术变革”后,就