欢迎访问职称论文网!
科技论文

主机入侵检测需要具备实时条件

随着现代计算机技术的快速发展,当前的网络安全已经成为一个焦点话题,这也使得网络入侵技术成为当前网络安全领域的研究重点。入侵检测是指在可能的情况下监控或防止入侵或试图入侵系统资源的努力。目前,与路由器和防火墙不同,网络入侵检测系统可以指出网络入侵检测系统发展的关键路径。即使网络入侵系统在工作过程中出现故障,也不会影响正常工作,因此使用网络入侵检测系统的风险小于主机入侵检测系统。

1入侵检测系统框架模型

1996年,互联网工作组的入侵检测小组开发了安全事件报警的标准格式,即入侵检测交换格式。入侵检测工作组制定的格式严格规范了部分术语的使用,为了适应入侵检测系统输出的安全事件信息的多样性,该模型客观地满足了入侵检测系统的各种功能要求和逻辑结构。这样可以保证入侵检测系统在形式上有不同的特点。在系统设计过程中,根据系统的具体任务和工作环境,可以选择独立的传感器、管理器等设备,其功能的实现也可以是设备的不同功能。在工作中,入侵检测系统可分为三个步骤:信息收集、数据分析、事件响应。其中,信息收集包括系统和网络;数据分析的主要任务是将收集到的相关数据信息发送到检测引擎,检测引擎通过模式匹配、统计分析和完整性分析客观分析收集到的信息;在系统工作过程中,主动向系统管理器发送报警,管理器可根据预先设计的安全政策定义,响应报警内容,提出相关检疫。

2.入侵检测系统结构

2.1.基于主机的入侵检测系统

在具体工作过程中,该入侵系统需要以应用程序日志等相关审计记录文件作为重要的数据来源。通过比较这些文件中的记录和共同签名,确定是否可以匹配。如果比较结果匹配,检测系统会主动报警管理人员,并采取措施防止系统入侵。总的来说,基于主机的IDS能够客观、准确地反映入侵行为,并能够及时地反映入侵行为。此外,在具体工作中,该系统还可以根据操作系统的不同特点来判断应用层入侵事件。在这个系统中,数据是手机用户行为信息的主要方法。因此,为了保证判断工作的准确性,系统中的审计数据不能随意修改。然而,如果系统在工作过程中受到外部攻击,这些审计数据可能会被篡改。因此,主机入侵检测需要具备实时条件:入侵检测系统需要在系统完全控制前完成对相关数据的审计分析,报警并主动采取相应措施制止入侵。该系统在具体应用过程中的主要优点是可以分析潜在的共同行为,并知道系统入侵者做了什么。当然,这个系统也有很多缺点,其中一个是安装在需要保护的设备上,这无疑大大降低了工作过程中的应用效率。此外,在设备上安装这个系统也很容易带来其他安全问题,主要是因为在安装了这个入侵系统后,管理员总部允许的访问权限扩大了。

2.2.基于网络的入侵检测系统

系统需要安装在需要保护的网络上,并以网络中的原始数据作为分析工作的基础。在特定的应用中,通常会选择一个使用的网络适配器来监控和分析网络传输的数据。如果网络在工作中受到外来攻击,此时的检测系统可以及时获取入侵信息并做出反应。基于网络的入侵检测系统主要由过滤器、网络接口引擎和探测器组成。在具体工作中,根据制定的规则获取与安全事件相关的数据包,然后传输到分析模块进行分析;入侵分析模块可以根据收集到的数据包和网络安全数据库进行分析,最后将分析结果传输给管理和配置模块;系统中管理和配置模块的主要工作是管理其他模块的配置,并将系统分析的结果传输给管理人员。该入侵检测系统的主要优点是:可以分析哪些入侵来自外界,哪些行为超出了访问权限。当前,HIDS业务系统中的主机不会安装额外的软件,因此不会影响机器CPU,I/O设备、磁盘的使用,不会影响系统的性能。该系统的主要缺点是:该系统在入侵检查时只能检查与之相连的网络通信,不能检测不同的网络。在交换以太网的环境中,检测范围有限。如果安装更多的检测系统,预算将大大提高。

2.33基于主机的分布检测系统

入侵检测系统主要由探测器和管理控制器组成。HDIDS主要用于保护关键服务器,HDIDS有一个敏感的信息系统,通过利用主机的系统资源、审计日志等相关信息,可以客观地判断主机系统在运行过程中是否符合安全规则。在具体工作中,该系统的探测器可以安装在主机系统上,通过网络方便、安全的开口方法和防火墙远程控制系统管理控制台。这是一种集中的控制模式,可以管理和监控主机的状态,并及时更新检测模块的软件,有效地加强了入侵检测系统的安全性,使其扩展能力更强。

33网络入侵检测方法分析

对数据进行可观的分析是保证网络安全的前提,可以提前知道网络是否受到入侵。在网络入侵检测中,检测率是现代人关注的焦点,因此在网络入侵分析中使用不同的技术,结果也不同。因此,在网络入侵检测中,需要根据具体的工作环境和检测灵活选择入侵技术,以达到更好的检测效果。从目前入侵检测中使用的技术来看,具体可分为异常检测系统和无用检测系统。神经网络检测法主要是训练神经网络连续信息单元,其中信息单元具体指命令。在网络中,输入曾经是用户当前输入的命令和已执行的N个命令;自神经适用以来,用户指定的命令确定了用户的下一个命令。在工作过程中,如果训练成预测用户输入命令序列的集合,神经网络很容易构建成用户的轮廓框架。如果使用这个神经网络很难客观地反映用户后续的命令,则表明用户行为与其轮廓框架之间的偏差,则会发生异常事件,并将其作为异常入侵检测。

4结语

在研究过程中,分析了在计算机网络安全中建立入侵检测系统的重要性,详细介绍了入侵检测系统的整体结构,然后分为四个部分,最后指出了入侵检测系统中使用的方法。随着现代科学技术的快速发展,近年来神经网络、专家系统和遗传算法在入侵检测领域的研究也为入侵检测系统的进一步发展提供了广阔的前景。


热门期刊