當前位置:文書都 >

實用範文 >論文 >

網絡安全混合型入侵檢測系統設計研究論文

網絡安全混合型入侵檢測系統設計研究論文

【摘要】隨着互聯網技術和信息技術的不斷髮展,信息系統和計算機網絡也將面臨着嚴峻的安全問題。傳統的網絡技術由於自身靜態機制的侷限性,難以適應新時期網絡安全的需求,因此設計網絡安全的混合型入侵檢測系統極為重要,能夠有效的實現對系統內部和外部入侵的檢測,為網絡安全提供保障。本文主要研究網絡安全中混合型入侵檢測系統設計中的關鍵模塊,探析網絡安全中混合型入侵檢測系統的測試。

網絡安全混合型入侵檢測系統設計研究論文

【關鍵詞】入侵檢測系統設計;混合型;網絡安全

前言在計算機快速發展過程中,網絡安全問題並沒有得到減少反而越來越複雜、問題越來越多,傳統的入侵檢測技術難以實現對複雜入侵事件的檢測,另外傳統入侵檢測系統往往具有針對性,只適用某種特定網絡環境的檢測,擴展性和靈活性不足,使檢測系統的可用性大大降低,因此,安全網絡中混合型入侵檢測系統的設計尤為重要,利用多種檢測方式打破傳統檢測的侷限,適應現代網絡安全檢測的需求,為網絡的安全運行提供保障。

1網絡安全中混合型入侵檢測系統設計中的關鍵模塊

1.1異常模塊

混合型檢測系統的異常模塊主要是負責分析和處理輸入的網絡數據中的流量信息。主要的檢測方法有基於馬爾可夫模型的方法、基於自相似理論的方法、基於小波的檢測、統計檢測方法、閾值檢測方法等,下面通過統計檢測方法對其進行深入研究。由於網絡流量數據具有突發性的特點,基於統計檢測方法對其進行檢測存在不穩定的特徵。通過觀察實際網絡流量,可以發現作息時間與網絡流量的關係,所以在處理實際網絡流量時使用方差分析法。具體的流程如圖1所示。在通過具體的數據計算,找出出現異常的網絡流量,並在具體的模塊生成警報,再由警報設定異常值偏差的置信度。如果網絡流量正常則採取更新歷史模型的方式[1]。

1.2數據融合模塊

數據融合可以實現各種信息與許多傳感器之間的組合、相關、聯合,從而獲得精確的完整評價、身份估計、位置估計。混合型入侵檢測系統中在獲取入侵信息往往通過網絡數據、主機資源信息、主機審核、系統日誌,這一過程與數據融合的過程相似,因此在混合型入侵檢測系統中設計數據融合模塊,充分發揮數據融合的行為估計、目標識別、狀態估計、相關、校準、檢測等功能,採取可信度方法等,以此提高入侵檢測系統的入侵信息獲取效率,降低誤警率。

1.3主動掃描模塊

在網絡安全中混合型入侵檢測系統設計的主動掃描模塊,主要是設計插件技術、開放端口的掃描、系統漏洞掃描、系統弱密碼掃描的結合運用,在系統設計中很難實現以此成型,因此需要不斷的分發、編譯、開發,插件技術可以良好的滿足這一要求。使用插件技術的方法可以通過COM組件、動態鏈接庫技術等實現。開放端口掃描是在TCP/IP協議上進行的,可以分為UDP端口掃描、TCP端口掃描,而UDP端口掃描包括socket函數掃描、UDPICMP端口不可達掃描。TCP端口掃描包括XMAX掃描、NULL掃描、TCPACK掃描、TCPFIN掃描、TCPSYN掃描。通過具體的方法可以有效的實現對網絡安全問題的檢測。系統漏洞掃描往往通過構建不同的.數據包通過不同系統的返回值不同的方法判定漏洞的類型。系統弱密碼掃描的操作流程為讀取用户名字典,用户若讀完則表示掃描結束,沒有入侵。若用户名沒有讀完,則繼續讀取密碼詞典,密碼讀完則返回用户名讀取程序,不能讀完則構造登錄數據包,發送數據,登錄成功則代表入侵成功,通過這種方式能夠實現對入侵用户系統的病毒檢測[2]。

2網絡安全中混合型入侵檢測系統的測試

2.1測試系統功能

網絡安全的入侵檢測系統只有對其功能進行測試,才能使其入侵分析能力。檢測能力的可靠性得到保障。測試出的系統功能數據可以有效的反映出IDS的報警能力、審計能力、報告能力、攻擊檢測能力等,在主動掃描模塊、數據獲取模塊等在應用環境中的測試,輸出相應的功能測試結果,從而對系統設計的合理性做出分析,功能測試不合理的模塊做出相應的改變,提高安全網絡中混合型檢測系統的檢測能力,為網絡安全提供保障[3]。

2.2測試系統的可用性

測試網絡安全中的混合型入侵檢測系統的可用性,主要是對系統的用户界面的穩定性、擴展性、完整性、可用性進行評估,若是在試驗網絡下該檢測系統的性能表現良好,則説明架構上的具有可擴展性和靈活性,若還在進一步的進行開發測試,則説明該系統的可用性較低,還需要進一步完善。

3結論

綜上所述,加強對網絡安全中混合型入侵檢測系統的設計有利於實現對網絡安全的有效保障,促進網絡的安全運行,營造良好的網絡環境為大家服務。

參考文獻

[1]温珊珊.混合入侵檢測在網絡風險評估中的研究與應用[D].華北電力大學,2011.

[2]張心凱.採用HIDS和NIDS混合的入侵檢測系統模型設計[J].電子技術與軟件工程,2015,18:209.

[3]郭武士,易欣.基於遺傳算法的煤炭企業網絡安全技術的研究[J].煤炭技術,2012,02:109~110+114.

  • 文章版權屬於文章作者所有,轉載請註明 https://wenshudu.com/shiyongfanwen/lunwen/7k90z.html