前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全监测技术主题范文,仅供参考,欢迎阅读并收藏。
关键词:计算机;网络安全;入侵检测技术
1引言
当今世界计算机网络的运用十分广泛,人们通过互联网进行商品买卖、社交以及娱乐,企业利用互联网进行交易,甚至能够危及到国家安全的机密信息也在计算机网络中沟通流动,因此计算机网络安全影响着社会各个层次、各个方面。计算机网络安全问题成为全世界共同关注的问题,如果不能有效地解决,将会严重制约信息化的发展进程。随着网络专家的不懈努力,找到了一个有效的解决途径就是入侵检测技术。入侵检测系统可以弥补防火墙的不足,在不影响网络性能的情况下对网络进行检测,从而提供对内部攻击、外部攻击和误操作的实时保护。
2入侵检测技术相关理论概述
2.1定义
入侵检测技术是一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术,是一种为保证计算机系统的安全而设计与配置的技术。入侵检测系统(IntrusionDetectionSystem,简称IDS)是进行入侵检测的软件与硬件的组合。入侵检测系统(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测系统在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报警等。入侵检测技术从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。
2.2分类
(1)按照检测时间分类:入侵检测按检测的时间可分为实时入侵检测和事后入侵检测两种;(2)按照分析方法分类:入侵检测按照检测分析方法一般被分为误用检测和异常检测两大类;(3)按照数据来源分类:入侵检测依据待分析的数据来源通常可分为基于主机的检测系统和基于网络的检测系统两类;(4)按照系统结构分类:入侵检测按系统结构的划分可分为集中式入侵检测和分布式入侵检测两种;(5)按照工作方式分类:入侵检测按照工作方式的区别可分为离线检测和在线检测两种。
2.3工作流程
入侵检测技术的工作流程基本上可以归纳为以下3个步骤:(1)信息收集:信息收集是入侵检测的第一步,信息收集的内容主要包括系统、网络、数据及用户活动的行为和状态。收集信息的工作是由放置在不同网段的传感器或不同主机的来完成,包括非正常的目录和文件改变、非正常的程序执行以及系统和网络日志文件、网络流量的信息。(2)信息分析:收集到的有关系统、网络、数据及用户活动的状态和行为等信息,被送到检测引擎,检测引擎驻留在传感器中,一般通过3种技术手段进行分析:统计分析、完整性分析和模式匹配。其中模式匹配和统计分析用于实时的入侵检测,而完整性分析则用于事后的检测分析。当检测到某种误用模式时,就会产生一个告警并发送给控制台。(3)问题处理:控制台收到告警后,会按照告警产生预先定义的响应采取相应措施,可以是重新配置路由器或防火墙、终止进程、切断连接、改变文件属性,也可以只是简单的告警。识别告警的方法主要有:活动特征、告警特征和用户特征。
3应用安全
入侵检测技术在计算机网络安全中的应用主要体现在基于主机的入侵检测系统和基于网络的入侵检测系统两个方面。
3.1基于主机的入侵检测系统
基于主机的入侵检测系统是把主机作为对计算机的重点检测对象,对主机进行入侵检测的设置,根据主机的运行情况来判断并检测主机是否出现了受到攻击的行为。主机入侵检测系统能够全面实时地监控计算机网络用户的操作行为,当网络出现网络异常情况时会进行预警,全面及时地保护网络安全。基于主机的入侵检测系统能够对攻击行为是否成功进行判断,并为主机作出决策提供充足的依据。基于主机分入侵检测系统还可以对文件访问、文件执行等指定的特定的系统部位进行监控。
3.2基于网络的入侵检测系统
基于网络的入侵检测系统又被称为基于行为的入侵检测系统,它在检测设置时无需在主机上进行安装,并且可以设置多个安全点,能够同时对多个网络通信进行监控,因此有着检测成本相对较低、检测速度快的优点。基于网络的入侵检测系统能够及时发现计算机在网络运行过程中受到的攻击,并及时向检测系统发送检测结果报告,提高发现计算机网络安全入侵的速度,方便快捷,并且大大缩短了计算机受到网络攻击的时间。基于网络的入侵检测系统由于采取对计算机的多处网络安全点和网络通信进行监控和观察,并且安装方便,因此检测效果高;监测系统一旦发现问题之后,可以直接利用网络进行报告,无论何时何地,都能做出快捷地反应和解决措施,提高了计算机网络安全检测技术的水平和检测效率,确保了计算机在安全网络环境下的正常运行,为计算机用户带来了便利。
4存在问题
4.1入侵检测技术相对落后
目前国内在入侵检测技术的研究起步比较晚,与发达国家相比差距还比较大。在网络安全技术发展的同时,网络入侵技术也在不断地升级,如果计算机网络安全入侵检测技术相对落后的话,当比较复杂高级的计算机网络入侵行为发生时,入侵检测技术是难以有效地解决威胁网络安全的因素的。在网络环境下,计算机对于网络安全的依赖性比较高,网络安全的入侵检测技术也存在一定的缺陷,安全检测存在局限性,在相同的网段能够进行计算机网络系统的局部检测与分析,一旦计算机网络系统处于不同的网段,其检测的全面性与有效性是难以保证的,由此可见,计算机网络安全的检测技术仍然有待提高,其存在的局限性与不完整性是非常明显。
4.2入侵检测技术方式单一
计算机网络安全的入侵检测系统主要采取的方式是特征检测,特征检测的适用范围是那些比较简单的入侵攻击行为,在单一的主机或网络构架下的检测效果很好,对异构系统以及大规模的网络监控就显得力不从心。当出现比较复杂的入侵行为时,入侵检测需要大量的计算和分析时间,这时入侵特征检测就无法发挥作用。另外,当入侵检测系统对网络系统进行监控时,会产生数量巨大的分析数据,分析数据会对系统性能造成较大压力。
4.3入侵检测技术加密处理困难
(1)计算机网络安全入侵检测技术在处理会话过程的加密问题上有很大的困难,就目前的发展趋势来看,这个问题会越来越突出。(2)入侵检测系统自身无法对网络攻击行为进行阻断,必须通过计算机内部防火墙的联合机制才能更好地完成入侵检测,自身的功能存在缺陷明显,作用也无法得到充分的发挥。(3)人们在日常生活中对计算机的广泛应用,计算机触及到用户越来越多的隐私,因而计算机内存储的网络数据也具有一定的隐私性,在计算机受到网络安全的威胁后,计算机网络安全的入侵检测系统自身无法完成对计算机系统的全面检测,检测技术并不能保证计算机网络数据的安全性和隐私性,加之网络检测需要同计算机内部防火墙联合,这样便会对计算机内部网络数据造成一定的暴露,不能对其做到科学全面的加密处理,在一定程度上对用户的个人隐私造成威胁。
5发展趋势
5.1分布式入侵检测
在如今高速发展的信息网络时代,传统的入侵检测技术缺乏协同并且过于单一,在应对高级复杂的网络安全入侵时显得力不从心,因此分布式的协作机制就显得更有优势。分布式入侵检测核心的技术体现在全局的入侵信息提取与多个入侵检测协同处理,主要体现在收集数据、入侵信息的分析和及时的自动响应等方面。它在系统资源方面的优势远大于别的方式,将是将来主要的发展方向之一。
5.2智能化入侵检测
目前的安全入侵方式越来越智能化和多样化,因此入侵技术的智能化发展也变得顺理成章。智能化入侵检测技术包含了模糊技术、神经网络、遗传算法、免疫原理等方法,能够更有效地识别与分析入侵威胁因素,提高网络安全入侵检测技术水平。智能化入侵检测可以将入侵的特点更具有广泛识别性和辨识性,因此可以在解决出现的故障时,识别和隔离可疑攻击,并不干涉正常运行的程序,以确保计算机的运行效率。
5.3一体化全方位防御方案
根据目前的网络安全入侵情况来看,入侵方式越来越智能化和多样化,仅仅某一方面的入侵检测方式很难应对,因此针对这种情况,网络安全入侵检测系统很可能实现一体化的发展趋势,这样入侵检测的结果将会更加全面和科学准确,打造网络安全入侵检测平台,最大化地利用计算机资源,增强入侵检测的可靠性,全方位地确保计算机的网络安全。
6结语
作为一种积极主动地计算机网络安全防护技术,入侵检测为计算机网络安全提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和解决入侵威胁,对保护网络安全的作用十分重要。面对日益复杂的网络安全形势,必需正视自己在入侵检测技术上与发达国家的差距,加大研究力度,提升我国计算机网络安全的入侵检测技术水平,为计算机网络安全提供有力保障。
参考文献
[1]毛晓仙.试论计算机网络安全的入侵检测技术[J].网络安全技术与应用,2014,08:63+65.
[2]唐锐.基于频繁模式的离群点挖掘在入侵检测中的应用[D].重庆大学,2013.
[3]宋彦京.计算机网络入侵检测系统与技术措施分析[J].网络安全技术与应用,2014,11:51-52.
关键词:计算机;网络安全;漏洞;防范
中图分类号:TP399 文献标识码:A 文章编号:1671—7597(2012)0510152-01
计算机网络依赖于Internet技术,近年来,由于Internet技术突飞猛进的发展,使计算机网络的应用范围扩展到了世界的各个角落。计算机网络可以实现世界各地之间的信息交流和资源的共享,人类生活、工作都与计算机网络密不可分,此时人类社会逐步实现了网络化和信息化,进入到一个新时代。由于漏洞和不足存在于计算机网络中,而现代经济对其计算机网络有依赖性,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会受到空前的影响。
1 什么是计算机网络存在的安全漏洞
计算机网络系统是安全漏洞存在的位置,而且系统中的数据和组成能够被安全漏洞破坏。攻击者可以利用存在于系统安全策略或协议、硬件和软件实现上的缺陷一网络漏洞,破坏或访问系统而且无需授权。例如,存在于NFS协议认证方式上的缺陷,存在于芯片中的逻辑错误以及Unix系统管理员在设置匿名Ftp服务时造成的不当配置等问题都有可能被用来攻击系统,以上这些问题都是存在于系统中的安全漏洞。莫里斯蠕虫病毒对计算机病毒的发展起到重要的推动作用,自从该病毒问世以来,病毒的发展进入井喷时期,数量急剧增加,而且病毒传播表现出明显的趋利性,其反查杀能力和破坏性有明显增强。计算机网络受到的攻击和面临的威胁之所以不断增多,包括很多原因,一方面各类安全漏洞的数目和增长速度逐渐增大,但没有引起足够的重视,一方面网络系统复杂性逐渐增大,其存在的安全隐患也会增多。
现在,计算机网络的漏洞主要表现在以下几个方面:
1)系统存在安全方面的脆弱性:现在的操作系统都存在种种安全隐患,从Unix到Windows,无一例外。每一种操作系统都存在已被发现的和潜在的各种安全漏洞。
2)非法用户得以获得访问权。
3)合法用户未经授权提高访问权限。
4)系统易受来自各方面的攻击。
而常见的漏洞产生的原因:网络协议的安全漏洞,操作系统的安全漏洞,应用程序的安全漏洞。
2 计算机网络安全技术漏洞的检测与防护
2.1 利用杀毒软件来检测与防护
杀毒软件是目前检测安全漏洞的主要手段。由于网络病毒种类多,传播速度快,为了应对这种情况,杀毒软件最好选择网络版本,如金山毒霸、360等。杀毒软件安装后,网络用户最好将电脑杀毒和检测安全漏洞作为开机后的必要操作。为了降低计算机网络攻击的危害性,网络用户应及时的升级、更新杀毒软件。
2.2 采用入侵检测系统和漏洞检测系统
网络扫描能够有效保证网络和系统的安全性,其技术基础为Internet技术,用来探测主机信息或远端网络信息。主机扫描能够通过检测主机或者其它设备的安全性,来查找存在的系统漏洞和安全隐患。总体而言,网络扫描和主机扫描都可归入漏洞扫描一类。漏洞扫描本质上有两面性:一方面黑客利用漏洞扫描来查找攻击网络或系统的途径,另一方面系统管理员利用它对黑客的入侵进行防范。通过漏洞扫描,主机或远端网络的很多信息都可被扫描者发现,例如,所提供的网络服务,服务器的具体信息,配置信息等。
漏洞扫描主要包括五种技术,分别是端口扫描、脆弱点探测、ping扫描、防火墙扫描以及OS探测等,每种技术的运行原理和所要实现的目标不尽相同。网络入侵检测系统就会为你分析出网上出现的黑客攻击事件,而且你能用此入侵检测系统的反击功能,即时将这种联机猎杀或阻断。因此我们可以利用信息获取及模拟攻击方式分析网络漏洞,从而能够提前判断入侵攻击。
网络漏洞的修补必须采取相应的措施,如对管理员口令进行及时修改阻止弱势口令攻击,下载相应补丁修补软件或操作系统漏洞。总之,为了及时的找出并修补漏洞,管理员应经常采用模拟攻击方式分析网络漏洞。
2.3 有效的利用防火墙技术防范网络攻击
防火墙的目的就是使它像一扇安全门,保证门内各组件的安全,此外,还控制着谁(或什么)可以进入和谁(或什么)可以走出这个受保护的环境。它就像门前的一个安全卫士,控制和确认谁能或不能进入这个站点。防火墙的建立提供了对网络流量的可控过滤,以限制访问特定的因特网端口号,而其余则被堵塞。为做到这一点,要求它必须是唯一的入口点,这就是你为什么多次发现防火墙与路由器是一个整体的原因。防火墙是由硬件设备和软件组成,其作用就是在内外网络连接界面上及公共网与专用网的连接界面上分别设置屏障,保护电脑免遭攻击。防火墙主要由四部分组成,除了应用网关、包过滤,此外还有验证工具和服务访问政策。
防火墙技术按照实现原理分为四大类,依次是应用级网关、规则检查防火墙和电路级网关,此外还有网络级防火墙,其又称为包过滤型防火墙。这些防火墙各有优缺点,要根据实际要求确定使用哪一种或哪几种防火墙。
防火墙技术从根本上包括“包过滤”(Packet Filtering)、“状态监视”和“应用”(Application Proxy)等三类技术,所有的防火墙,不论其实现过程是复杂还是简单,都是通过对这三种技术进行功能扩展来实现的。
1)包过滤技术。包过滤技术主要检测以TCP/IP协议为基础的数据包,在数据包输送的通道内,每个数据包的类型、地址、协议以及头部等各类信息都要与防火墙过滤规则进行一一核对,而且该规则已经预先设定好了,一旦发现有数据包与规则匹配且需要被阻止时,该数据包就会被丢弃。
2)应用技术。从根本上,此类防火墙就是一种透明服务器,该服务器具有检测过滤数据的功能,一种名为“应用协议分析”的新技术被嵌入到设备中,而不是包过滤技术。新技术工作在应用层上,该层为OSI模型的最高层,所有数据的最终形式都在这一层,防火墙所检测的数据不再是原始的数据包,因此应用技术可以实现更高级的数据检测过程。
3)状态监视技术。这种防火墙技术总结“应用”技术和“包过滤”技术这两类技术,是最先进的防火墙技术,能够能够不影响网络安全的正常工作。这种防火墙技术包含一种模块名为“状态监视”,利用这种模块监测络通信的所有层次,并且依据过滤准则作出相应的安全决策。由于状态监视技术的实现过程过于复杂,在处理实际问题时,数据安全监测还做不到真正意义的完全有效。
2.4 采用网络加密技术及MAC地址捆绑技术
获取用户IP地址是木马攻击电脑的主要途径,我们可以对IP地址加密,防止其泄露。我们可以利用网络加密技术防止IP被盗,此项技术具有多种安全服务,除了有限的数据流机密性和无连接完整性,还有访问控制和机密性等。此外,我们还可以将具有唯一性的IP和MAC地址捆绑在路由器上,某一个IP地址进行网路访问时,如果路由器的MAC地址与访问者的MAC地址相一致,则允许访问网络,否则禁止访问。其中路由器检测MAC地址是否一致。
3 结束语
随着网络的发展,网络安全面着临严峻的问题,所以人们越来越重视计算机网络安全技术的发展。本文简要的分析了计算机网络存在的安全漏洞以及原因,并介绍了几种检测与防护计算机网络漏洞的措施。为了检测与防护计算机网路安全,除了采用杀毒软件与防火墙,我们还要加大力量研究关于网络安全的新技术,新手段,新设备,并且要建立一个良好的计算机网络环境。
参考文献:
[1]李俊宇,信息安全技术基础[M].北京:冶金工业出版社,2008,5.
[2]刘清山,网络安全措施[J].电子工业出版社,2000.
关键词:计算机网络安全;入侵检测技术
中图分类号:TP31文献标识码:A文章编号:1007-9599 (2011) 08-0000-02
The Effective Application of Intrusion Detection Technology in Computer Network Security Maintenance
Lian Xing
(Pais College Chongqing Technology and Business University,Chongqing401520,China)
Abstract:With the computer and network technology development,network security is increasingly more and more attention.Guard against network intrusion,enhance network security technologies are diverse,including intrusion detection technology for its low cost,low risk and high flexibility of a wide range of applications,and has broad prospects for development.In this paper,computer network intrusion detection technology in the process of security maintenance of the effective application made.
Keywords:Computer network security;Intrusion detection technology
一、入侵检测系统的分类
入侵检测系统可以分为入侵检测、入侵防御两大类。其中入侵检测系统是根据特定的安全策略,实时监控网络及系统的运行状态,尽量在非法入侵程序发起攻击前发现其攻击企图,从而提高网络系统资源的完整性和保密性。而随着网络攻击技术的日益提高,网络系统中的安全漏洞不断被发现,传统的入侵检测技术及防火墙技术对这些多变的安全问题无法全面应对,于是入侵防御系统应运而生,它可以对流经的数据流量做深度感知与检测,丢弃恶意报文,阻断其攻击,限制滥用报文,保护带宽资源。入侵检测系统与入侵防御系统的区别在于:入侵检测只具备单纯的报警作用,而对于网络入侵无法做出防御;而入侵防御系统则位于网络与防火墙的硬件设备中间,当其检测到恶意攻击时,会在这种攻击开始扩散前将其阻止在外。并且二者检测攻击的方法也不同,入侵防御系统对入网的数据包进行检查,在确定该数据包的真正用途的前提下,再对其是否可以进入网络进行判断。
二、入侵检测技术在维护计算机网络安全中的应用
(一)基于网络的入侵检测
基于网络的入侵检测形式有基于硬件的,也有基于软件的,不过二者的工作流程是相同的。它们将网络接口的模式设置为混杂模式,以便于对全部流经该网段的数据进行时实监控,将其做出分析,再和数据库中预定义的具备攻击特征做出比较,从而将有害的攻击数据包识别出来,做出响应,并记录日志。
1.入侵检测的体系结构
网络入侵检测的体系结构通常由三部分组成,分别为Agent、Console以及Manager。其中Agent的作用是对网段内的数据包进行监视,找出攻击信息并把相关的数据发送至管理器;Console的主要作用是负责收集处的信息,显示出所受攻击的信息,把找出的攻击信息及相关数据发送至管理器;Manager的主要作用则是响应配置攻击警告信息,控制台所的命令也由Manager来执行,再把所发出的攻击警告发送至控制台。
2.入侵检测的工作模式
基于网络的入侵检测,要在每个网段中部署多个入侵检测,按照网络结构的不同,其的连接形式也各不相同。如果网段的连接方式为总线式的集线器,则把与集线器中的某个端口相连接即可;如果为交换式以太网交换机,因为交换机无法共享媒价,因此只采用一个对整个子网进行监听的办法是无法实现的。因此可以利用交换机核心芯片中用于调试的端口中,将入侵检测系统与该端口相连接。或者把它放在数据流的关键出入口,于是就可以获取几乎全部的关键数据。
3.攻击响应及升级攻击特征库、自定义攻击特征
如果入侵检测系统检测出恶意攻击信息,其响应方式有多种,例如发送电子邮件、记录日志、通知管理员、查杀进程、切断会话、通知管理员、启动触发器开始执行预设命令、取消用户的账号以及创建一个报告等等。升级攻击特征库可以把攻击特征库文件通过手动或者自动的形式由相关的站点中下载下来,再利用控制台将其实时添加至攻击特征库中。而网络管理员可以按照单位的资源状况及其应用状况,以入侵检测系统特征库为基础来自定义攻击特征,从而对单位的特定资源与应用进行保护。
(二)对于主机的入侵检测
通常对主机的入侵检测会设置在被重点检测的主机上,从而对本主机的系统审计日志、网络实时连接等信息做出智能化的分析与判断。如果发展可疑情况,则入侵检测系统就会有针对性的采用措施。基于主机的入侵检测系统可以具体实现以下功能:对用户的操作系统及其所做的所有行为进行全程监控;持续评估系统、应用以及数据的完整性,并进行主动的维护;创建全新的安全监控策略,实时更新;对于未经授权的行为进行检测,并发出报警,同时也可以执行预设好的响应措施;将所有日志收集起来并加以保护,留作后用。基于主机的入侵检测系统对于主机的保护很全面细致,但要在网路中全面部署成本太高。并且基于主机的入侵检测系统工作时要占用被保护主机的处理资源,所以会降低被保护主机的性能。
三、入侵检测技术存在的问题
尽管入侵检测技术有其优越性,但是现阶段它还存在着一定的不足,主要体现在以下几个方面:
第一:局限性:由于网络入侵检测系统只对与其直接连接的网段通信做出检测,而不在同一网段的网络包则无法检测,因此如果网络环境为交换以太网,则其监测范围就会表现出一定的局限性,如果安装多台传感器则又增加了系统的成本。
第二:目前网络入侵检测系统一般采有的是特征检测的方法,对于一些普通的攻击来说可能比较有效,但是一些复杂的、计算量及分析时间均较大的攻击则无法检测。
第三:监听某些特定的数据包时可能会产生大量的分析数据,会影响系统的性能。
第四:在处理会话过程的加密问题时,对于网络入侵检测技术来说相对较难,现阶段通过加密通道的攻击相对较少,但是此问题会越来越突出。
第五:入侵检测系统自身不具备阻断和隔离网络攻击的能力,不过可以与防火墙进行联动,发现入侵行为后通过联动协议通知防火墙,让防火墙采取隔离手段。
四、总结
现阶段的入侵检测技术相对来说还存在着一定的缺陷,很多单位在解决网络入侵相关的安全问题时都采用基于主机与基于网络相结合的入侵检测系统。当然入侵检测技术也在不断的发展,数据挖掘异常检测、神经网络异常检测、贝叶斯推理异常检测、专家系统滥用检测、状态转换分析滥用检测等入侵检测技术也越来越成熟。总之、用户要提高计算机网络系统的安全性,不仅仅要靠技术支持,还要依靠自身良好的维护与管理。
参考文献:
[1]胥琼丹.入侵检测技术在计算机网络安全维护中的应用[J].电脑知识与技术,2010,11
[2]刘明.试析计算机网络入侵检测技术及其安全防范[J].计算机与网络,2011,1
关键词:计算机技术;网络安全;入侵检测;概念;问题
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)19-0032-02
随着社会经济与科学技术的不断进步,计算机技术以及互联网得到了越来越广泛的应用与发展,对于人们的生活有着十分重要的意义。然而计算机与网络的普及也出现了一系列的问题,例如由于网络入侵导致计算机系统系统的正常运行受到影响,降低了计算机的工作效率,同时一些涉及个人隐私的信息也受到威胁。因此,入侵检测技术的应用对于计算机网络安全的防范就起到了十分重要的作用,然而由于我国计算机网络安全入侵检测技术的起步较晚,在许多方面存在一定的不足,难以保障计算机的网络安全,因此,加强计算机网络安全的入侵检测技术应用与研究势在必行。
1计算机网络安全入侵检测的概念
计算机在正常运行的过程中,当处于网络环境时,那么就存在外界与内部不安全因素,例如病毒、软件的侵入而影响到计算机的运行速度,进而造成计算机的工作效率降低。而一旦计算机运行状态出现异常,那么就可以运用入侵检测技术来及时防御计算机内部与外部的干扰因素,同时也使得计算机由于这些影响因素造成的干扰得以有效避免。当计算机受到意外攻击时,计算机网络安全的入侵检测技术能够与防火墙相配合,使得计算机得到更好的保护。鉴于此,可以说计算机网络安全的入侵检测技术就是以补充防火墙的不足而产生的。
2计算机网络安全入侵检测技术的类型
2.1基于误用检测技术
误用入侵检测的主要功能是根据特征搜集影响计算机的干扰因素,并对其是否集中出现进行判断并处理。误用入侵检测技术与杀毒软件的操作方式相似,而该技术的优势在于其建立的入侵特点的模式库,并根据此进行相似特点的搜集,如此一来检测中不仅能够搜集出有着相似特征的入侵行为,同时又使得系统的入侵与抑制系统免于遭受同样的入侵。然而有的入侵行为具有一定的特殊性,其具有变种功能,即利用相同的功能缺陷与原理进行变异,因此就难以被检测出来。误用入侵技术在某些方面还是存在一定的缺陷的,例如其只能对已知序列和特点对有关入侵行为进行判断,而难以及时检测出一些新型的入侵攻击行为,同时还有一些漏洞存在。
通常可以将误用入侵检测技术分为专家系统与状态迁移分析技术等两种。其中专家系统在早期的入侵检测系统中比较常用,主要是采用专家的入侵行为检测系统。比如早期的NIDES、NADIR,这些都是具有独立的专家系统模块。一旦发现专家系统中的入侵行为,整个系统就会对其进行编码,将其编译为一个IF语句。其次是状态迁移分析技术,建立在异常检测技术的基础之上,对一组系统的“正常”情况下的值进行定义,包括CPU利用率、内存利用率以及文件校验等等,然后与正常定义作对比。在该检测方法中,对“正常”情况的定义是最为关键的部分。
2.2基于异常的检测技术
基于异常入侵的检测技术需要对一组正常情况下内存利用率、硬盘大小、文件检验等值进行定义。这些数据是具有灵活性的,人们可以方便自己统计而进行自主定义,接着比较规定数值与系统正在运行中的数值,进而对被攻击与否进行检验与判断。该检测方法是以对正常数值的定义为核心而进行的,如此才能够判断系统是否遭受到了攻击。该检测技术早在1996年就有了一定的研究,有人以建立系统的审计跟踪数据分析系统,主体正常行为的特征为大致方向,建立起一个大概的轮廓模型。在进行检测的过程中,在审计系统中,被认为是入侵行为的依据就是系统中的出现较大差异的数据。根据功能配置文件、登录的时间与位置、CPU使用时间以及文件访问属性等对特点进行描述。其对应的功能配置文件会随着主要行为特征的改变而改变。例如入侵检测系统基于统计的使用或规则进行描述,对系统行为特征的基本轮廓进行建立。
3入侵检测系统的类型
3.1基于主机的入侵检测系统
基于主机的入侵检测系统主要对主机进行重点检测,通过在主机上设置入侵检测,对其是否被攻击进行判断。主机入侵检测系统能够较为全面动态的监控计算机网络用户的操作行为,一旦出现网络异常情况就会进行预警,能够安全有效的保护起网络的安全。基于主机的入侵检测系统能对攻击行为是否有效果加以判断,以此提供给主机充分的决策依据,并且还能监控例如文件访问、文件执行等指定的系统部位的活动。
3.2基于主机的入侵检测系统
基于行为的入侵检测系统主要指基于网络的入侵检测系统,其无法提供给客户单独的入侵检测服务,然而该系统的具有较快的检测速度以及低廉的检测成本。基于网络的入侵检测系统在设置检测的过程中能够进行多个安全点的设置,并同时观察多个系统的网络通信,同时也省去了主机上的安装,因此才被认为成本较低。基于主机的入侵检测无法安全有效的检测数据包,因此在入侵检测中时常出现漏洞,然而该检测系统具有检测对主机的漏洞攻击的功能,一旦发现恶意程序或者软件,就会进行及时的处理。在检测过程中,基于网络的入侵检测系统能够通过方便快捷的网络通讯实现对系统的实时监控,一旦发现问题,就会直接进行网络报告,以防止攻击者转移证据。基于网络的入侵检测技具有动态检测计算机网络系统的功能,一旦发现网络系统中存在入侵行为就会做出快速反应,不会受到时间与地点的限制,并进行预警,同时采取相应的措施处理入侵行为。
4计算机网络安全入侵检测技术存在的问题
【关键词】入侵检测技术 网络安全 具体运用
网络信息技术发展日新月异,人们在享受它所带来的便利的同时,还受到它所带来的网络安全问题的威胁和危害。网络安全是基于对网络系统的软、硬件系统中的关键数据进行加密和保护。随着网络信息技术的应用范围越来越广泛,对网络攻击的种类增多,程度也越来越严重,传统的网络安全防护技术已经无法抵御这些种类与日俱增的恶意入侵和攻击,逐渐不能适应网络安全防护更高的要求。入侵检测技术是作为传统网络安全防护技术的一项补充,它扩充了系统管理员的安全审计、监视、进攻识别和响应等方面的安全管理能力,提升了信息安全基础结构的完整性,成为网络安全防护中第二道坚实的防线。以下将就入侵检测技术的概念、工作原理等做出系统的归纳,和入侵检测技术在网络安全中的具体运用进行阐述。
1 入侵检测技术概述
1.1 入侵检测的简介
入侵检测技术,是一种对计算机网络的程序进行入侵式的检测先进技术,它肩负着网络安全中第二道防线的任务,起到保护计算机网络安全的作用。入侵检测是通过对安全日志、行为、审计和其他可获得的信息以及系统的关键信息的收集并作出分析,以此检测出计算机网络中违反安全策略的行为和受攻击的对象的一个工作过程。它实施保护工作的过程具体可分为:监视、分析网络用户和网络系统活动;网络安全系统构造和弱点的审查评估;认定反映已知进攻活动并作出警示警告;网络系统异常行为的统计和分析4个步骤。入侵检测技术能够同时兼备实时监控内部攻击、外部攻击和错误操作的任务,把对网络系统的危害阻截在发生之前,并对网络入侵作出响应,是一种相对传统的被动静态网络安全防护技术提出的一种积极动态网络安全防护技术。
1.2 工作原理
入侵检测系统相当于一部典型的窥探设备,它的工作原理是在不用跨接多个物理网段也不用转发流量的前提下,通过收集网络上静态的、被动的相关数据报文,提取出所收集的数据报文的流量统计特征的相关数据与入侵检测系统内置的入侵数据进行智能化的匹配和分析,如果出现匹配耦合度高的数据报文流量,那个它就被认定是入侵攻击,网络入侵检测系统就会根据计算机系统所设定的阀值和相应的配置激发报警并对认定的入侵攻击进行一定的反击。
2 入侵检测技术网络安全中的具体运用
入侵检测技术包括了聚类算法、数据挖掘技术和智能分布技术等几个方面。入侵检测技术在网络安全中的运用,重点是这几种检测技术合理的运用,具体如下。
2.1 聚类算法的运用
入侵检测技术当中的聚类算法在网络安全的运用具有可以在脱离指导的情况下开展网络异常检测工作。可以将没有标记的数据的工作相似的数据归到同一类中,并对网络安全系统运行中存在的异常的数据迅速高效地识别出来。运用到网络安全,大大提高了网络运行的可靠程度,使网络安全的级别更上一个级别。在实际情况中,网络中通常存在着种类比较多的数据,当中还包括了大量的相似数据,这些数据如同定时炸弹般隐藏着极大的危险,如不能及时发现并拦截处理,就会破坏网络安全系统,而聚类算法的运用就解决了这一问题,为网络安全系统正常运行提供了保障。
2.2 数据挖掘技术的运用
数据挖掘技术,顾名思义就是对互联网中的传输数据的挖掘和分析,从而找出数据中的错误、不规范、异常等的情况,并适当地处理这些非正常的情况。数据挖掘技术在运行速度方面占有绝对的优势,把它运用到网络安全工作中,这种优势能很好的体现出来出来,它运用数据挖掘技术中的关联算法和序列挖掘算法来提取网络的行为模式,能够准确快速地识别网络中非正常的、不规范的运行程序;并且运用分类算法进行归类和预测用户网络行为或特权程序系统的调用,此外还把聚类算法和数据挖掘技术结合起来,比较和计算出每次记录之间的矢量距自动分辨和归类出用户的登录记录、连接记录,最后,对各分类出来的数据给予相应的处理。
2.3 智能分布技术的运用
智能分布技术是基于网络扩展性、智能性、无关性等相关特性而言的对网络安全进行检测的技术。该技术的在网络安全中的运用,能够把网络特别是较庞大复杂的网络环境划分成几个区域来进行检测,把多个检测点设定在每一个区域中,在整个网络安全系统设定一个管理点,对各区域的检测点进行检测再集中管理,从而分析检测出入侵的程序和异常的数据等。这样不但能提高网络安全系数,还可以确保对入侵程序快速准确地定位,并及时采取有针对性的处理方法,极大程度地提高了网络安全系统的运行效率。
3 总结
随着网络信息技术的飞速发展,网络应用的领域越来越广泛,随之而来出现的网络安全问题种类也越来越多,危害程度越来越大,传统的网络安全防护技术对网络安全的作用效果逐渐降低甚至失效,入侵检测技术的出现,挽救了这个局面,通过把聚类算法、数据挖掘技术、智能分布技术等入侵检测技术相互配合运用到网络安全中,为网络安全提供了第二道防线的保护,对入侵网络的攻击进行快速有效的拦截和反击,很大程度降低了入侵攻击所带来的伤害,大大提高了网络安全的系数。是未来网络安全技术发展的趋势。
参考文献
[1]张正昊.浅谈计算机网络信息安全及防护措施[J].科技风,2014(19).
[2]隋新,刘莹.入侵检测技术的研究[J].科技通报,2014(11).
[3]孙志宽.计算C网络安全的现状及对策研究[J].科技风,2014(19).
[4]周小燕.网络入侵安全检查实践操作分析[J].无线互联科技,2014(11).
[5]季林凤.计算机数据库入侵检测技术探析[J].电脑知识与技术,2014(27).
作者简介
阙宏宇(1976-),男,四川省成都市人。软件工程硕士。讲师。研究方向为计算机网络。
梁波(1982-),男,四川省彭州市人。软件工程硕士。讲师。研究方向为软件开发、计算机网络。
【关键词】无线网络技术 建筑物 健康监测 传感器
引言
建筑物的数量和高度的日益增加,其安全性也日益受到关注。建筑物通常受到地质变化、天气状况、建造技术等因素的影响发生变形,具体形式有整体或部分沉降,轻微振动,楼体倾斜等形变现象。目前发展较成熟的监测技术有液体静力水准测量法、三角高程测量法等,文献对建筑物变形原因、测量方法进行阐述,文献介绍了一种建筑物倾斜变形测量的新方法。无线网络技术可实现建筑物实时监测,对安全预警、健康诊断等工作具有积极意义。
1 建筑物安全监测系统
大型建筑物的健康检测,即是通过在建筑物上固定一些测量传感器,如位移、应力、裂缝宽度测量等传感器,来监测建筑物沉降、倾斜变形、偏移等形变量,将采集信号转化成数字信号,通过对信号对处理,来实时评估建筑物安全状况、稳定性、载荷能力等性能,有些监测系统还能实现提前预警。健康评估主要包括机构寿命、强度、经济性等,主要通过检测值与标准值对比。评估安全状态主要通过预测测量值,常见的预测模型有灰色系统 模型、 回归预测、多项式回归预测、组合模型等,预测效果与预测精度有所不同,各有优点。
建筑物监控的项目主要以下几个方面,主要是物理状态:
(1)建筑物在地质变化、天气变化时,受到挤压和结构的受力状态;
(2)建筑物在灾难如地震、地陷、大风之后,结构和受力的变化及状态;
(3)建筑物在发生形变时间,微小的振动等;
(4)建筑物的生存环境,温度、风速、地质等。
传统的监测不可能监测到这些物理参数,受测量和读数误差约束,灵敏度不高。且人力、物力有限,沉降、倾斜变形等监测工作也是定期安排,无法实现实时监测与动态显示。所以安全监测系统的建立尤为必要。
2 系统设计
2.1 传感器选择与配置
大型建筑物监测系统及监测的内容以及所对应的传感器、传感器的功能主要有以下几方面:
(1)加速度传感器,主要监测建筑物结构倾斜。建筑物受风力等影响发生一定的倾斜,在倾斜瞬间,建筑物产生一个加速度,加速度传感器记录反应的加速度大小及方向。将记录数据传输到数据处理模块,可得到倾斜程度。
(2)应力传感器,主要监测结构表面所受挤压、拉伸、扭转力或力矩大小。具体的应力传感器有应变仪、测力计等。应变仪记录建筑物应变应力,测力计记录钢筋等结构的拉伸数据。监测应力及拉伸数据通过数据处理,可得建筑物受力状态。
(3)位移传感器,主要监测结构相对位移。建筑物发生的位移主要有沉降、倾斜、表面形变等。沉降是竖直位置变动,倾斜有水平变动分量,位移传感器监测的水平和竖直变动量可确定建筑物在一个平面的位置。采集的数据通过数据处理,可得建筑物的偏移量。
2.2 系统总体设计
建筑物监测系统主要包括两个过程,第一是通过各种传感器对数据采集,将采集的物理信号转化成电信号,通过无线网络发射到上一级进行处理;第二是接受和处理监测数据,与监测主机实现通讯。实现这两个过程的系统组成有两部分,一是网络协调器 ,主要完成组件网络、接收和处理终端节点传输的数据、与主机之间实现相互通讯这三项工作。二是检测终端节点 ,它主要包括测量传感器和各种处理器,可以实现建筑物形变、位移、倾斜等量的测量,并把采集的数据通过无线网络发射到网络协调器,进一步发送到电脑主机处理与显示。
2.3 系统硬件设计
根据系统的总体设计,监测目的等,确定系统硬件的硬件组成。数据采集模块包括各类传感器,具体包括位移传感器三个、应力传感器三个、加速度传感器一个。数据传输模块包括主要是网络终端节点。数据接收和传输模块主要是网络协调器。
系统硬件最核心的部分是处理器。处理器在处理速度和数据处理精度上有区别,处理器实现了与玩味电路的相互联系。在实验室中,搭建的监测系统,短距离的网络传输,考虑性价比和系统实现功能等,选择处理器择 ,它包含8051内核,前端设有RF无线收发功能,8KBRAM,64KB FLASH,12位ADC,21个通用GPIO,在此基础上配置串行通信接口就可以构成一个Zigbee网络的协调器。在CC2530F64配置各类传感器接口电路、传感器就可以形成一个终端节点。
2.4 系统软件设计
系统软件实现的功能及内容也可分为两步。第一是通过CC2530平台,协调器监控程序主要完成通道的扫描、初始化、建立网络、节点加入记检测数据的接收、验证、上传。第二是终端节点的软件程序主要完成接口初始化、申请入网、传感器控制、数据采集等编写。整个软件程序实现网络的建立、数据传输,在各方面协调一致。
3 系统模拟与实验
实验室搭建模型模拟建筑物健康检测,检验系统的可行性与实用性。实验主要通过加速度传感器陀螺仪检测加速力,根据之前的监测系统经验,优化各部分结构组成。系统监测原理图如下图所示:
监测系统的监测流程大致包括数据的采集、数据处理与评估预测。在实验室监测健康状况,利用传感器监测位移、应力等物理信号通过传感器外接电路转化成电信号,通过CC2530处理器处理,在串行口转换电路之间通信,在PC机上动态显示。在实验室模拟的小型建筑物上固定陀螺仪,没晃动一次陀螺仪,PC机上的显示界面均会发生变化。显示界面上有指针盘和数据框组成,指针随着陀螺仪的晃动而变化,反应较为灵敏。对应的动态数据在数据框中给出,包括反应力与倾角等。
检测系统的令一个任务是对建筑物的安全进行评估和预测。系统也提供了许多评估的方法,主要包括建筑物应力在结构承受应力范围内、建筑物倾角范围在安全范围内等。通过程序控制这些变量,当这些变量超出范围时,报警系统启动,实现报警。
4 总结
本文主要介绍了实验室开发的一种建筑物健康安全监测系统,通过模拟大型建筑物实现数据的采集、处理和健康评估预测。系统利用多种传感器,并基于无线网络技术,实现传感器数据的传输。无线网络技术应用广泛,通过组网、入网申请等环节,实现的网络的开发与利用。整个系统运行稳定,效果较好。
参考文献
[1]郑志勇,张光华.高大型建筑物沉降监测的方法及精度分析[J].地矿测绘,2005,21(3):20-21.
[2]宋发良.建筑物变形测量方法探讨[J],中国高新技术企业,2009,3:108-109.
[3]夏阿梅,王全海.建筑物倾斜变形测量的一种新方法[J].山东冶金,2008,5(30):77-78.
[4]邬晓光,徐组恩.大型桥梁健康监测动态及发展趋势[J].长安大学学报(自然科学版),2003,1(23):39-42.
[5]吕丽娟,王莹.基于无线网络的振动监测系统的设计与实现[J].青岛远洋船员学院学报,2006(04):36-39.
作者简介
姜涛(1994-)男,江苏省人。现为徐州工程学院学生。Pro/E高级工程师。大学本科在读。研究方向机械设计制造及其自动化方向。
作者单位
(河北兴泰发电有限责任公司,河北邢台054000)
摘要:随着网络技术的逐步发展和广泛应用,复杂冗余的网络在各个领域行业中都得到了广泛的应用,因此简单的网络安全设计已经无法满足现有网络需求。现基于网络安全基础设施,构建结合入侵监测系统、防火墙系统、漏洞扫描系统、防病毒系统和安全审计系统的网络安全体系,从而达到提升网络安全防范能力的目的。
关键词 :复杂冗余;网络安全;安全审计系统
0引言
随着网络技术的逐步发展和广泛应用,复杂冗余的网络在各个领域行业中都得到了广泛的应用,因此简单的网络安全设计已经无法满足现有网络需求。本文基于网络安全基础设施,构建结合入侵监测系统、防火墙系统、漏洞扫描系统、防病毒系统和安全审计系统的网络安全体系,从而达到提升网络安全防范能力的目的。
1合理构建网络安全基础设施
1.1防火墙系统
防火墙是指隔离在本地网络与外部网络之间的一个执行访问控制策略的防御系统。防火墙部署在风险区域(例如Internet)和安全区域(例如内部网络)之间,对流经它的网络通信进行扫描,过滤掉一些攻击,以免其在目标计算机上被执行。防火墙系统作为维护网络安全的第一屏障,其性能好坏直接关乎整个网络安全的强度。具体防火墙系统的设计可以在网络的不同外部接入网和核心网络汇聚层之间采取硬件式防火墙,从而达到对外部接入网的相关网络访问进行全面监测的目的,以保障网络运行环境的安全。
1.2入侵监测系统
防火墙实现的是网络边界安全防范,但由于各种原因总会有部分恶意访问能够突破边界防护,对内部网络构成威胁。入侵监测系统能够对进入受保护网络的恶意流量实现监测、报警,入侵防御系统甚至能够与防火墙等边界安全设备实施联动,及时阻断恶意流量,减轻恶意访问对内部网络所造成的破坏。入侵监测系统设计的目的在于更好地应付网络业务、规模的扩大趋势,提升处理网络攻击事件的能力,从而最大程度上避免因各种操作风险而引发的各项潜在损失。具体的入侵监测系统部署示意图如图1所示。
1.3虚拟专用网(VPN)技术
虚拟专用网(VirtualPrivateNetwork,VPN)是一种基于公共数据网,给用户一种直接连接到私人局域网感觉的服务。VPN技术是依靠Internet服务提供商(ISP)和其他网络服务提供商(NSP),在公用网络中建立专用的数据通信网络技术。在虚拟专用网中,任意两个节点之间的连接并没有传统专用网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的。
1.4安全审计系统
虽然网络安全的各类硬件部署可以很好地解决网络安全相关问题,但由于网络内部人员违规操作或过失行为造成的损失,是无法控制的。因而,需要构建安全审计系统,减少违规操作的潜在损失。安全审计系统的基本搭建方式是通过网络并联的方式,强化关键服务器对网络路径数据包的监控力度,同时借助协议解析、状态监测等先进技术,实行对网络数据包的再过滤,进而制定一个系统性审计制度,消除重要事件带有攻击性的特征。最后,安全审计系统需要对攻击性网络事件及时响应,阻断未授权用户的访问,同时进行日志记录工作,将攻击事件按照严重程度打包并传送到主界面,通过后期的人为操作,进一步强化对攻击性事件的防护能力。
1.5内网安全风险管理系统
内网安全风险管理系统是基于对内网本身的安全性考虑而设计的,体现出内网大数据和分布性部署的特点,会经常疏忽系统的补丁、防病毒软件的升级工作。另外,由于受到权限的影响,内网本身会在一定程度上降低防火墙系统的级别设置,形成宽松的内网环境,从而造成不明软件恶意安装、检测内网系统数据,从而造成大量的内网安全漏洞以及管理真空的风险。在实际操作过程中,主要利用在内网安全风险管理系统的终端上嵌入式安装AGENT的方式,实行对终端网络的监控,对于没有安装AGENT或是没有达到内网安全要求的终端,禁止其对内网系统的访问,以最终实现安全终端准入的要求。
2网络安全管理平台
2.1网络安全事件管理
网络安全事件管理平台主要是将收集到的不同类型的信息,通过一种特定的方式分类、归集,以减少事件风暴发生的概率。其通过对海量事件的整理,挖掘出真正值得关注的网络安全事件,找出不同类别网络攻击对象的关联与共同点,及时找到解决的应对措施,以提升整个网络在甄别网络安全事件上的准确率。在实际操作中可以看到,网络安全事件管理的主要对象是全网性的安全威胁状况,根据网络潜在威胁的程度,系统性地进行预测,从而最大程度上保障网络业务的正常运作。
对于威胁管理,主要是将网络各个系统收集到的事件归结到资产中,根据资产的价值规模以及关键程度,实行事件等级分类。另外,运用关联性的分析引擎,进行关联分析和映射,可以有效判定事件在处理操作上的优先次序,适当评估出目前资产遭受攻击的程度以及可能会发生经济损失的程度。威胁管理可以精确评估出当下事件对目标资产的影响,对于事前的控制具有十分重要的作用。脆弱性管理是确定网络资产安全威胁概率、发生威胁后的脆弱性,同时有效评估损失和后期影响的一个过程。脆弱性管理的对象是核心资产,方式是对网络系统的核心资产、漏洞、威胁进行全面、综合的监控和管理。
2.2网络安全信息管理
网络安全信息管理主要包括网络安全知识管理、资产信息管理两个方面,方法是对于网络安全基础设施提供的信息,提供有针对性的信息管理平台,对较少涉及的网络安全事件做出具体分析。主要包括以下两个核心库:首先是资产信息库,资产信息库的构建目的是实现系统性的关联性分析,作用是推动后期网络安全事件管理定位,解决潜在性威胁;其次是安全知识库,安全知识库涵盖了众多的网络安全知识以及网络安全补丁,可以为网络安全管理人员提供解决实际问题的参考信息。
3结语
本文从网络安全基础设施出发,从入侵监测系统、防火墙系统、漏洞扫描系统、防病毒系统、安全审计系统等方面对复杂冗余网络下的网络安全设计进行了深入分析,主要涵盖了网络安全事件管理和网络安全信息管理两个方面。本文设计能极大地提升网络安全事件的监控和防范能力,提高处理效率。另外,通过对网络安全进一步的统一管理及配置,可以更好地降低复杂冗余网络中的各项风险,改善网络运用的安全环境。
[
参考文献]
[1]朱瑶.财务信息管理系统安全问题[J].黑龙江科技信息,2010(35).
[2]叶军.基于防火墙技术的计算机网络信息安全的探讨[J].硅谷,2010(23).
[3]陈向阳,肖迎元,陈晓明,等.网络工程规划与设计[M].北京:清华大学出版社,2007.
[4]柳扬.计算机信息管理在网络安全中的应用研究[J].电子制作,2013(16).
关键词:微机监测;铁路信号;设备安全
Abstract: with the rapid development of railway transportation, all parts of the country a new high-speed rail railway. Speed is improved, the safety problem can not be ignored. To ensure the safety of train operation process, signal information requires the railway throughout the correct. Console through signal equipment will be operating instructions to train, so as to ensure the overall operation of the railway. In this paper, network security protection of railway signal computer detection system to conduct a comprehensive analysis.
Keywords: railway signal microcomputer monitoring; equipment safety;
中图分类号:F530.3 文献标识码:A 文章编号:
1 微机监测系统网络安全防护现状
目前的微机监测系统一般都是三层次的网络结构,既由车站、领工区(车间)、电务段三级构成的计算机网络,电务段和领工区的管理人员可以通过微机监测网直接看到所辖各站信号设备和战场运作状况。目前网络遭受病毒侵袭的主要途径有:生产已经网络化,网络上任何一点感染病毒后,如不及时处理,容易全网蔓延;随着移动存储设备越来越广泛的使用,病毒通过移动设备感染的机率大大增加。一机多用,如某台终端机既用于调看生产监控,又兼作办公机;其他遭受恶意攻击等非正常感染病毒。
现阶段微机监测系统采取的网络安全防护措施包括以下几个方面。
1)要求把站机、终端机上的I/0接口,如光驱、欤驱、USB插口等用标签加封,并在主板BIOS里修改相应项屏蔽设备端口,杜绝在站机、终端机上进行与业务无关的作业。
2)微机检测安全服务器,站机、终端机,安装有MCAFEE网络版防毒软件或瑞星单机版杀毒软件,但没有建立专用的防病毒服务器,病毒库的更新不及时,单机版的软件只有维护人员到站上才能更新。
3)清理非法接入局域网的计算机,查清有无一机多用甚至多网的可能,并对非法接人的计算机进行屏蔽。
2 现有系统存在的安全问题及改进的主要参考原则
设计新的网络安全防护系统,应确保运行数据的完整性、可用性、可控性、可审查性。安全系统的改进可参考以下几个原则。
1)体系化设计原则。通过分析网络系统的层次关系.提出科学的安全体系和安全构架,从中分析出存在的各种安全风险,充分利用现有投资,并合理运用当今主流的安全防护技术和手段,最大限度地解决网络中可能存在的安全问题。
2)全局性、均衡性、综合性设计原则。从网络整体建设角度出发,提供一个具有相当高度,可扩展性强的安全防护解决方案,应均衡考虑各种安全措施的效果,提供具有最优性价比的网络安全防护解决方案。
3)可行性、可靠性、可审查性原则。可行性是设计网络安全防护方案的根本,它将直接影响到网络通信平台的畅通,可靠性是安全系统和网络通信平台正常运行的保证,可审查性是对出现的安全问题提供依据与手段。
4)分步实施原则。分级管理,分步实施。
3 系统改进可采取的的主要措施
维护管理方面我们可以做好以下几点改进。
1)微机监测增设防病毒服务器,定期升级服务器病毒库,将病毒入侵机率降至最低。安装防火墙,对连接网络中的计算机进行统一管理,确保网络安全。
2)科学处理补丁和病毒之间的矛盾。安装补丁时,应经过慎重的论证测试,可行在开发系统上进行测试,确保安全的前提下,再进行补丁安装,因为有些补丁可能与现行的操作系统发生冲突,进而影响整个系统的稳定性。
3)在生产网上组建VPN,创建一个安全的私有链接。
同时,为保证系统的安全管理 ,避免人为的安全威胁,应根据运行工作的重要程度划分系统的安全等级,根据确定的安全等级确定该系统的管理范围和安全措施。对机房实行安全分区控制,根据工作人员权限限定其工作区域。机房的出入管理可以采取先进的证件识别或安装自动识别登记系统,采用磁卡,身份证等手段对工作人员进行识别、登记、管理。根据职责分离和多人负责的原则,确定工作系统人员的操作范围和管理,制定严格的操作规程。针对工作调动或离职人员要及时调整相应授权。
4 可采用的网络安全新技术
建立完善的微机监测系统网络安全防护系统,需要现有网络安全防护系统的基础上,充分考虑防火墙、入侵检测/防护、漏洞扫描、防病毒系统等安全机制。由于网络技术的不断飞速发展,传统的防护技术已经不能适应复杂多变的新型网络环境,必须采用安全有效的网络安全新技术才能防患于未然,提高整个微机监测网络的安全性。可采用的新型网络安全技术包括以下几种。
1)链路负载均衡技术。链路负载均衡技术是建立在多链路网络结构上的一种网络流量管理技术。它针对不同链路的网络流量,通信质量以及访问路径的长短等诸多因素,对访问产生的径路流量所使用的链路进行调度和选择。可最大限度的扩展和利用链路的带宽,当某一链路发生故障中断时,可以自动将其访问流量分配给其它尚在工作的链路,避免IPS链路上的单点故障。
2)IPS入侵防御系统。网络入侵防御系统作为一种在线部署的产品,提供主动的,实时的防护,其设计目的旨在准确检测网络异常流量,自动应对各类攻击性的流量,不将攻击流量放进内部网络。
3)上网行为管理系统。上网行为管理系统能够提供全面的互联网控制管理,并能实现基于用户和各种网络协议的带宽控制管理。实时监控整个网络使用情况。
4)网络带宽管理系统。对整个网络状况进行细致管理,提高网络使用效率,实现对关键人员使用网络的保障,对关键应用性能的保护,对非关键应用性能的控制。可根据业务需求和应用自身需求进行带宽分配。
5)防毒墙。传统的计算机病毒防范是在需要保护的计算机内部建立反病毒系统,随着网络病毒的日益严重和各种网络威胁的侵害,需要将病毒在通过服务器后企业内部网关之前予以过滤,防毒墙就满足了这一需求。防毒墙是集成了强大的网络杀毒机制,网络层状态包过滤,敏感信息的加密传输,和详尽灵活的日志审计等多种安全技术于一身的硬件平台。在毁灭性病毒和蠕虫病毒进入网络前进行全面扫描,适用于各种复杂的网络拓扑环境。
5 结束语
通过本文的分析,可以看出,我国铁路信号微机监测系统的应用得到了初步的效果,但是随着我国铁路系统的继续发展,网络安全是我们不得不考虑的问题,而且随着网络安全问题的越来越多,对我国铁路信号微机监测系统的安全性要求就越高,因此,在未来的发展过程中,我们需要进一步提升铁路信号微机监测系统的安全等级,只有这样才能促进我国铁路信号系统的安全,提升我国铁路信号系统的继续发展。
参考文献
[1]刘琦.铁路信号安全维护及监控系统设计思路及应用[J].安防科技,2011,03.
计算机病毒通常隐藏在文件或程序代码内,有的员工在不知情的情况下下载了感染病毒的软件或者是电子邮件,导致了病毒的传播。有些计算机病毒只会开玩笑似的在受害人机器上显示警告信息,重则可能破坏或危机整个企业网络的安全。例如前几年出现的“熊猫烧香”的病毒,对不少个人用户以及企业用户造成了极大危害。这些病毒会从一台计算机迅速传播到另一台,令企业防不胜防。
2企业内网安全隐患
2.1选用未授权盗版软件
部分的中小企业出于节约成本,会选择使用未授权盗版软件。
2.2企业内部人为因素
人为原因有多方面,比如说企业员工对业务的不熟悉,对一些数据的修改出现错误,或者误删了一些重要的数据,容易导致整个系统出现问题,甚至破坏网络设备,也出现过一些员工因为不满现在的工作状态,故意破坏企业内的一些重要数据。
2.3移动存储介质的不规范使用
在企业信息网络安全方面,移动存储介质的使用也是一个重要的安全隐患点。容易导致未授权打印、未授权拷贝等问题,也会出现计算机网络感染移动存储介质病毒的问题。
2.4内网网络攻击
部分网络管理员工由于非常熟悉企业内部网络架构,利用管理上的一些漏洞入侵他人计算机,非法获取企业内部讯息或者破坏信息。这种网络攻击方式可归纳为三类:一是非法外联,即没有经过上级管理部门的同意,就将企业内的计算机连入外网中;二是非法入侵,即在没有授权的情况下,擅自处理信息,导致系统遭受破坏;三是非法接入,即没有通过网络管理部门的意见,就直接将计算机接入企业内网。
3企业外网的安全防范措施
3.1病毒防护技术
病毒防护技术在企业计算机网络安全防御体系中也是一项非常重要的技术。企业应购置正版授权杀毒软件,并为每个用户安装客户端,以此来应对越来越复杂和高级的病毒和木马程序。
3.2防火墙技术
防火墙包括硬件和软件两个部分,随着人们对完全意识的增强,每台电脑上面都会安装不同的防火墙,企业里面一般都会安装专业的企业版防火墙,能有效的实现网络安全最基本、最有效、最经济的安全防护,能主动抵御外网的各种攻击,企业还可以利用防火墙,阻止对一些网页的访问,从而降低遭受外网攻击的概率。
3.3入侵监测技术
在企业网络安全中,要建立起防火墙之后的第二道安全闸门——入侵检测技术,构建一套完整的主动防御体系,在不少的金融企业和银行都采用了此项技术,并且收到了良好的效果,此项技术能在不影响网络性能的情况下实现主动监测,可以识别一些防火墙不能识别的内部攻击,对于一些合法用户的错误操作,能有效的捕捉这些信息,从而实现实时安全保护。
4企业内网的安全防范措施
网络安全重在防范,为了确保企业内网的安全运行,必须要重视管理制度、将管理、监测和控制三者结合在一起,重视对员工网络安全知识的培训,提高所有员工的安全意识,特别是涉及到商业机密或者政治机密的企事业单位,尤为重要。同时采用安装防火墙等网络安全防范手段和安全检测手段相结合,主动防御;建立起规范化的网络安全日志和审查制度。(1)提高和加强员工网络安全知识,各企事业单位可酌情根据自身状况合理安排,邀请有经验的网络安全专家到公司来授课。(2)企业要建立起计算机网络用户的信息数据库,对于一些重要数据的客户,对他们的登录时间、访问地点都需要重要监测;要建立起内部网络主机的登录日志,对于所有在内部网络登录的用户信息,时间都要有详细的记录,发现可疑操作的时候要采取必要的安全措施。对于未经授权的接入、外联、存取都要生成日志记录,通过必要的技术手段进行检测和判断是否对网络安全构成威胁。企业还有对网络设备不断更新,从技术层面上提高设备的预防能力,比如说防火墙软件的及时更新,处理数据的计算机更新等。一旦出现网络安全问题,能及时的对日志进行审查,分析引起网络安全问题的原因,从而解决相关的问题。(3)在企业内网与外网物理隔离的前提下,可将防火墙技术、漏洞扫描技术、入侵检测技术与安全监测、安全控制和安全管理进行集成与融合,从而有效地实现对内网的安全防范。
5总结