网络入侵智能识别的相关技术与应用

来源 :商场现代化 | 被引量 : 0次 | 上传用户:upup2004
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘 要]入侵检测识别是当今网络安全研究的热点。近年来,入侵检测系统的研究在智能化和分布式两个方向有一定的发展,取得了很多成果,但依然存在一些问题。本文主要探讨网络入侵智能识别的相关技术与应用。
  [关键词]网络入侵 智能识别 技术
  近年来,互联网在国际上得到了飞速的发展,其重要性也与日俱增,但同时网络本身的安全性问题也就显得更为重要。网络安全的一个主要威胁就是通过网络对信息系统的入侵。
  一、网络入侵的内涵与特征
  网络入侵的定义为:试图破坏信息系统的完整性、机密性或可信性的任何网络活动的集合。相对于传统的对信息系统的破坏手段,网络入侵具有以下特点:1.没有地域和时间的限制。跨越国界的攻击就同在现场一样方便;2.攻击迅速,作案只要成功,几秒钟到几分钟即达到破坏效果;3.通过网络的攻击往往混杂在大量正常的网络活动之间,隐蔽性强;4.入侵手段更加隐蔽和复杂。
  由于网络具有上述特点,如何对其入侵识别及防范成为众多网络安全手段的核心技术。大致来看网络入侵分为以下几种类型:1.利用网络协议的不完善进行的攻击;2.利用操作系统协议栈实现的缺陷进行的攻击;3.通过对信息系统进行试探和扫描,试图发现帐户口令或系统的缺陷,然后入侵系统;4.恶意使用正常的网络操作,造成信息系统崩溃和不能正常提供服务的拒绝服务攻击;5.利用特殊的命令序列进行攻击;6.利用正常的网络操作,向目的系统传送恶意的信息,进攻系统。
  二、网络入侵智能识别的相关技术
  常规形式上从网络安全测验角度上去对入侵识别技术分类可包括为两类:一类是误用入侵识别;另一类就是异常识别。误用识别实质上可以说是特征性识别,主要目的是确立攻击技术含量从而构建对特征库的恶意攻击,然后以其攻击方式对照系统进行比较,以确定攻击发生与否;另一类的异常识别,异常识别就是指与入侵识别行为的差别的异同行为,因此,无差别的特征库组合定义与更新是异常入侵识别的关键。
  1.异常识别特性
  异常识别主要针对识别行为而言,通过假定的人为入侵行为对系统的特征库做出有效辨认,如果存在入侵行为痕迹,用户行为和系统自身行为不同,则可以从中区分行为的差异,也就可以判定为入侵。
  2.误用入侵识别特性
  误用入侵识别技术,在与计算机系统互相交流信息过程之中,其设立了专家系统、模式匹配与协议验证,并基于模型、键盘监控、模型推论、状态切换分析、Petri网实态切换等方法。
  (1)基于专家系统的误用识别方法
  现今网络很多入侵识别都采用的是此类方法技术,其原理是将入侵行为进行专门的编码,然后制定成相应的专家系统规则,各个规则均鉴于“条件THEN动作”的形式,并且它可以通过任意一个条件就可以触发,于此,专家系统就会立即采取相关动作进行行为进行高效处理。
  (2)基于状态转换分析的误用识别方法
  所谓状态转换分析,系指把攻击行为表征为被监控的状态转移,根据此状态转移条件来判定各种攻击状态,攻击状态以及行为和记录无需对应。
  3.免疫学运用入侵识别技术
  计算技术的逐步成熟与完善,使计算机技术不断运用于各个领域行业,由此,网络入侵识别技术也同步初获成果,其具体应研究重点表现在免疫学的推行与广泛应用。生物免疫系统与计算机内部安全系统颇为相似,计算机的网络安全环境就犹如生物免疫系统,就好比生物免疫系统对抗病原体,而计算机入侵识别系统针对网络盛行的病毒一样,结合此原理,计算机网络入侵识别技术运用到生物免疫学当中,并且两相结合,原理对比、分析,从而确定以生物免疫学系统原理为核心去规划设计出计算机入侵识别技术的科学研究方向;以生物免疫学系统理论构建出入侵识别技术的发展体系,即为定义自身、生成识别器、识别入侵三方面的技术程序。定义自身就是指计算机判定的正常行为模式化为本体,对本体逐步构建成常规形式下的本体特征库,而识别可分为成熟识别和未成熟识别,就是说成熟识别就是系统实行常规行为,判定为“免疫”的行为过程,反之,未成熟识别,就需要计算机核对数据特征库进行鉴定;如果在与特征库里的认定行为不符、不相匹配,则判定为人为利用计算机技术手段入侵系统;与此同时,系统可自动采取应急措施来处理入侵行为。
  三、网络入侵的防御系统
  Linux操作系统一般使用iptables构建基于netfilter框架的防火墙,来实现数据包处理、数据包过滤和地址转换等功能。Snort系统包括数据包解析器、检测引擎和报警输出三个子系统组成。Libpcap提供数据包捕获和过滤的机制。因为Snort 源代码是开放的,人们可以对其进行修改和定制,这样可以较容易地实现与Linux系统防火墙netfilter/iptables系统联动。在Snort检测到网络攻击后,不仅报警和记录日志,也可以对攻击包做出丢弃或阻断等响应,来保护主机的安全运行。将netfiletr/iptables与Snort结合是IPS最直接的一种实现方案,可以利用Linux系统中进程间的通信机制可以实现它们之间的联动。这就是Snort和netfilter/iptables构成的入侵防御系统体系结构。snort与netfilter/iptables通信采用内网地址。将与snort主机相连的交换机端口作为镜像端口,确保所有数据包都能被捕获。在入侵防御系统安全体系之中,入侵检测系统发现需阻断的入侵行为时,就会立即通知防火墙作出规则的动态修改,对攻击源地址进行及时封堵,以达到主动安全防御的目的。防火墙也可以弥补入侵检测系统自我防护机制差的弱点[3]。由于入侵检测系统置于防火墙之后,不必分析已被防火墙拦截的流量,不仅减轻了负载也减少了受到拒绝服务攻击的可能,提高了入侵检测自身的安全性。该系统在Linux系统下运行,使用Snort作为入侵检测模块,运用告警融合和过滤模块对Snort的输出告警进行处理。并将处理结果与主机系统的漏洞信息库进行比对,提取出对主机系统真正有威胁的入侵行为。最后由防御模块生成防火墙的阻塞规则来阻断恶意攻击行为。
  参考文献:
  [1]田军,俞海英,伍红兵. 入侵检测技术研究[J]. 电脑知识与技术,2010(7).
  [2]壬强. 计算机安全入侵检测方案的实现[J]. 计算机与信息技术,2007,14:28 8,32 0.
  [3]夏炎,尹慧文. 网络入侵检测技术研究[J]. 沈阳工程学院学报:自然科学版,2008,4(4):362~363.
其他文献
[摘 要]本文简单介绍了《薪酬管理——理论、证据与战略意义》的内容框架,从工资满意度、吸引力和留置率、员工努力和绩效、工资水平和总体效应等方面分析了雇主从高工资中获得何种回报,进而阐述了对书中案例的若干理解。  [关键词]薪酬 雇主 回报  一、内容摘要  薪酬是个复杂的、且往往令人困惑的话题。作者在开篇提出了若干存在分歧的薪酬之谜:报酬对绩效是否存在强激励作用;支付高额的薪资是否会导致员工的高忠
期刊
基金项目:本文获得北京市大学生科学研究与创业行动计划课题、北京市学科与研究生教育专项基金和北方工业大学2011年度校科研基金经费资助  [摘 要]贸易术语选择是国际贸易谈判中的核心问题之一。本文从市场结构因素对谈判的影响出发,对出口谈判双方的利益博弈进行了规范分析,并采用仿真实验和问卷调查的方法,对大宗商品出口谈判中的术语选择策略进行了探索和验证。研究表明,在大宗商品贸易中,买方常常拥有较集
期刊
[摘 要]企业文化是一个企业发展的灵魂。本文通过对福建圣农集团的考察调研,初步总结出该企业在成长发展过程中成功的四个重要的企业文化核心因素——生态、天则、天责和人本,这为推动该企业的持续发展中起了重大的作用。  [关键词]企业文化 生态 天责 天职 以人为本  改革开放三十多年以来,随着国家大政方针的扶持,特别是在构建社会主义和谐社会的大背景下,多种所有制经济形式兼容并包,民营企业得到了空前的发展
期刊
[摘 要]产业链上下游企业双方在原材料、零部件、产成品生产方面均进行创新,并实现合作创新不仅可以提高产业链的整体收益,而且还能形成双赢的局面。本文以核酸诊断产业链上下游企业合作研发为例,进一步检验交叉持股为企业带来的合作创新动力。  [关键词]合作创新 交叉持股 合作创新动力  一、绪论  在激烈的竞争环境下,产品和技术的生命周期越来越短,企业间的创新合作活动被认为是复杂的研发和产业组织创新过程的
期刊
[摘 要]从利益相关者的角度分析了区域旅游合作面临的一些问题和挑战,主要表现为发展各自孤立、合作力度不够紧密、呈现分散局面,以致于没有形成规则合理统一的区域旅游一体化市场;以旅游资源、形象品牌、市场定位、各地政策间的冲突为例,论述了区域旅游合作中各利益相关主体间的利益冲突,对于各利益相关主体间的冲突根源做出了进行了简要的研究和分析。提出了各地政府间协调机制、政策规章协调机制、行业组织协调机制、企业
期刊
[摘 要]近年来中国电力“走出去”的发展带动了电力设备业的出口,中国电力设备企业 “走出去”的形势良好。随着全球经济放缓与国内产能过剩加剧,国内火电及新能源发电等行业整体不景气,宏观整体宏观经济下行,国内发电设备需求不足,使得我国电力设备企业面临着前所未有的挑战,电力设备“走出去”是大势所趋。本文通过分析我国当前电力设备企业走出去现状,提出我国电力设备企业走出去的发展态势,剖析影响我国电力设备企业
期刊
出于经济和政治的双重目的,近两年美国频繁向人民币发难,迫使其升值,中国的汇率问题被推上了风口浪尖。本文就是基于购买力平价理论就这一问题进行探讨.  一、汇率决定理论简述  汇率决定理论是国际金融理论的核心之一,随着经济背景和经济学基础理论的演变而而产生了不同的理论,主要有:国际收支理论、资产市场分析理论、非有效市场理论、现代均衡汇率理论、购买力平价理论。尽管汇率决定模型众多,购买力平价理论从它被提
期刊
[摘 要]中小企业融资困难问题由来已久,成为制约中小企业发展的一个重要因素。从2011年浙江温州老板集体“跑路”事件发生后,各金融机构都先后研发了一系列针对中小企业的融资产品,并放低其融资的门槛;政府部门也出台了诸多财政措施和货币措施,但效果并不明显。笔者认为银行等金融机构的新融资产品不能从根本上缓解中小企业融资困境的原因在于融资产品的变化并不等同于融资风险的变化,各银行最后为了降低其放款风险依旧
期刊
[摘要]在信息技术腾飞的今天,如何将这一技术应用在旅游业的发展中呢?本文以渝东南地区旅游资源为例,探讨信息技术在旅游形象传播中的应用,以提高渝东南地区旅游资源的知名度,促该区的旅游业迅速发展。  [关键词]旅游形象;信息技术;传播;旅游资源  一、信息技术视角下的旅游形象  自从人们的生活进入信息化时代后,中国乃至世界的旅游业都发生了翻天覆地的变化,如何使一个旅游景区成功的运行?这不但需要该旅游景
期刊
山西省教育厅2012年高等学校教学改革项目:定单培养教育模式的理论与实践研究?——以山西职业技术学院酒店管理专业为例(编号:jg2012067)  [摘 要]高职院校酒店管理专业课程体系的构建工作直接关系到毕业生的就业问题,开展“订单式”酒店管理人才培养模式是打造高技能、高素质大学生和促进毕业生就业的重要途径。本文通过深入了解“订单式”酒店管理人才培养模式的内涵,提出针对该模式的系列方案,通过实施
期刊