網路安全混合型入侵檢測系統設計研究論文

網路安全混合型入侵檢測系統設計研究論文

  【摘要】隨著網際網路技術和資訊科技的不斷髮展,資訊系統和計算機網路也將面臨著嚴峻的安全問題。傳統的網路技術由於自身靜態機制的侷限性,難以適應新時期網路安全的需求,因此設計網路安全的混合型入侵檢測系統極為重要,能夠有效的實現對系統內部和外部入侵的檢測,為網路安全提供保障。本文主要研究網路安全中混合型入侵檢測系統設計中的關鍵模組,探析網路安全中混合型入侵檢測系統的測試。

  【關鍵詞】入侵檢測系統設計;混合型;網路安全

  前言在計算機快速發展過程中,網路安全問題並沒有得到減少反而越來越複雜、問題越來越多,傳統的入侵檢測技術難以實現對複雜入侵事件的檢測,另外傳統入侵檢測系統往往具有針對性,只適用某種特定網路環境的檢測,擴充套件性和靈活性不足,使檢測系統的可用性大大降低,因此,安全網路中混合型入侵檢測系統的設計尤為重要,利用多種檢測方式打破傳統檢測的侷限,適應現代網路安全檢測的需求,為網路的安全執行提供保障。

  1網路安全中混合型入侵檢測系統設計中的關鍵模組

  1.1異常模組

  混合型檢測系統的異常模組主要是負責分析和處理輸入的網路資料中的流量資訊。主要的檢測方法有基於馬爾可夫模型的方法、基於自相似理論的方法、基於小波的檢測、統計檢測方法、閾值檢測方法等,下面透過統計檢測方法對其進行深入研究。由於網路流量資料具有突發性的特點,基於統計檢測方法對其進行檢測存在不穩定的特徵。透過觀察實際網路流量,可以發現作息時間與網路流量的關係,所以在處理實際網路流量時使用方差分析法。具體的流程如圖1所示。在透過具體的資料計算,找出出現異常的網路流量,並在具體的模組生成警報,再由警報設定異常值偏差的`置信度。如果網路流量正常則採取更新歷史模型的方式[1]。

  1.2資料融合模組

  資料融合可以實現各種資訊與許多感測器之間的組合、相關、聯合,從而獲得精確的完整評價、身份估計、位置估計。混合型入侵檢測系統中在獲取入侵資訊往往透過網路資料、主機資源資訊、主機稽核、系統日誌,這一過程與資料融合的過程相似,因此在混合型入侵檢測系統中設計資料融合模組,充分發揮資料融合的行為估計、目標識別、狀態估計、相關、校準、檢測等功能,採取可信度方法等,以此提高入侵檢測系統的入侵資訊獲取效率,降低誤警率。

  1.3主動掃描模組

  在網路安全中混合型入侵檢測系統設計的主動掃描模組,主要是設計外掛技術、開放埠的掃描、系統漏洞掃描、系統弱密碼掃描的結合運用,在系統設計中很難實現以此成型,因此需要不斷的分發、編譯、開發,外掛技術可以良好的滿足這一要求。使用外掛技術的方法可以透過COM元件、動態連結庫技術等實現。開放埠掃描是在TCP/IP協議上進行的,可以分為UDP埠掃描、TCP埠掃描,而UDP埠掃描包括socket函式掃描、UDPICMP埠不可達掃描。TCP埠掃描包括XMAX掃描、NULL掃描、TCPACK掃描、TCPFIN掃描、TCPSYN掃描。透過具體的方法可以有效的實現對網路安全問題的檢測。系統漏洞掃描往往透過構建不同的資料包透過不同系統的返回值不同的方法判定漏洞的型別。系統弱密碼掃描的操作流程為讀取使用者名稱字典,使用者若讀完則表示掃描結束,沒有入侵。若使用者名稱沒有讀完,則繼續讀取密碼詞典,密碼讀完則返回使用者名稱讀取程式,不能讀完則構造登入資料包,傳送資料,登入成功則代表入侵成功,透過這種方式能夠實現對入侵使用者系統的病毒檢測[2]。

  2網路安全中混合型入侵檢測系統的測試

  2.1測試系統功能

  網路安全的入侵檢測系統只有對其功能進行測試,才能使其入侵分析能力。檢測能力的可靠性得到保障。測試出的系統功能資料可以有效的反映出IDS的報警能力、審計能力、報告能力、攻擊檢測能力等,在主動掃描模組、資料獲取模組等在應用環境中的測試,輸出相應的功能測試結果,從而對系統設計的合理性做出分析,功能測試不合理的模組做出相應的改變,提高安全網路中混合型檢測系統的檢測能力,為網路安全提供保障[3]。

  2.2測試系統的可用性

  測試網路安全中的混合型入侵檢測系統的可用性,主要是對系統的使用者介面的穩定性、擴充套件性、完整性、可用性進行評估,若是在試驗網路下該檢測系統的效能表現良好,則說明架構上的具有可擴充套件性和靈活性,若還在進一步的進行開發測試,則說明該系統的可用性較低,還需要進一步完善。

  3結論

  綜上所述,加強對網路安全中混合型入侵檢測系統的設計有利於實現對網路安全的有效保障,促進網路的安全執行,營造良好的網路環境為大家服務。

  參考文獻

  [1]溫珊珊.混合入侵檢測在網路風險評估中的研究與應用[D].華北電力大學,2011.

  [2]張心凱.採用HIDS和NIDS混合的入侵檢測系統模型設計[J].電子技術與軟體工程,2015,18:209.

  [3]郭武士,易欣.基於遺傳演算法的煤炭企業網路安全技術的研究[J].煤炭技術,2012,02:109~110+114.

最近訪問