计算机网络入侵检测研究

合集下载

计算机网络安全中的入侵检测技术的应用

计算机网络安全中的入侵检测技术的应用

计算机网络安全中的入侵检测技术的应用随着计算机网络技术的快速发展和广泛应用,网络安全问题变得日益严峻。

入侵检测技术作为网络安全的重要一环,在网络环境中发挥着重要的作用。

它能够及时发现并对网络中的入侵进行检测、分析和响应,保障网络的安全可靠。

本文将探讨计算机网络安全中的入侵检测技术的应用,包括其作用、常见的技术和未来的发展趋势。

一、入侵检测技术的作用入侵检测技术的主要作用是及时发现和防御网络中的恶意行为。

通过对网络流量、系统行为和用户操作进行实时监测和分析,入侵检测系统能够识别和记录可能的攻击行为,并提醒网络管理员采取相应的措施。

入侵检测技术可以有效地防御各类网络攻击,包括网络蠕虫、病毒、木马、DoS(拒绝服务)攻击等。

它能够保护网络中的重要信息资产,防止平台被黑客入侵和数据泄露,对维护网络的稳定和安全至关重要。

二、常见的入侵检测技术1. 签名检测签名检测是入侵检测技术中最常见和成熟的方法之一。

通过事先定义网络攻击的特征和行为,入侵检测系统可以根据这些签名来识别和检测可能的攻击。

签名检测方法可以有效地检测已知的攻击类型,它具有准确性高、实时性强的特点。

然而,签名检测技术对于未知的攻击形式无法有效识别,容易受到攻击者的绕过。

2. 基于异常行为的检测基于异常行为的检测是一种基于统计学和机器学习等方法,通过分析和建立正常网络行为的模型,来检测和识别异常的网络行为。

入侵检测系统可以通过对网络流量、主机操作和用户行为等进行实时监测,来判断是否存在异常行为。

这种方法可以发现未知的攻击类型,但也容易产生误报和漏报的问题,需要结合其他检测方法综合使用。

3. 行为模式分析行为模式分析是一种基于网络用户和系统行为的检测方法,通过建立和学习正常用户和系统的行为模式,来检测和识别异常的行为。

入侵检测系统可以通过对用户的登录、操作和访问行为进行监测和分析,来判断是否存在异常行为。

这种方法可以有效识别潜在的内部威胁和恶意用户的行为,但也需要考虑隐私保护和数据挖掘等技术的应用。

计算机安全中的入侵检测与恶意代码分析技术原理解析

计算机安全中的入侵检测与恶意代码分析技术原理解析

计算机安全中的入侵检测与恶意代码分析技术原理解析计算机安全是当今社会中极其重要的一个领域,随着计算机技术的迅速发展和广泛应用,计算机系统面临的风险也在不断增加。

入侵检测与恶意代码分析技术作为计算机安全领域中的重要工具,其原理和应用一直备受关注。

本文将重点围绕入侵检测与恶意代码分析技术的原理进行解析,旨在帮助读者全面了解这一领域的知识。

一、入侵检测技术的原理解析入侵检测技术是指通过对计算机系统的各种活动进行检测和分析,识别出潜在的安全威胁和异常行为。

其核心原理是通过对系统日志、网络流量、系统调用等数据进行实时监测和分析,以发现潜在的攻击并及时采取相应的防御措施。

入侵检测技术主要包括基于特征的检测、基于行为的检测和基于异常的检测三种方式。

1.基于特征的检测基于特征的检测是指通过事先确定的攻击特征或规则来进行检测和识别,其核心原理是将已知的攻击特征与实际的系统活动进行比对,从而识别出潜在的攻击。

这种方式主要包括签名检测和状态机检测两种方式。

签名检测是指通过预先建立的攻击特征库来检测和识别已知的攻击,其优点是准确性高,但缺点是对于新型的攻击无法有效的识别。

状态机检测是指通过对系统状态的变化进行监测和分析,以识别出系统中的潜在攻击。

这种方式的优点是能够处理未知的攻击,但其缺点是误报率较高。

2.基于行为的检测基于行为的检测是指通过对系统的正常行为进行建模,然后检测并识别与模型不符的行为。

其核心原理是通过对系统的行为特征进行建模,并对系统实际的行为进行对比分析,从而发现潜在的攻击。

这种方式的优点是能够识别出未知的攻击,并且误报率较低,但其缺点是对系统的资源消耗较大。

3.基于异常的检测基于异常的检测是指通过对系统的正常行为进行学习,然后检测并识别出与正常行为不符的异常行为。

其核心原理是通过对系统的正常行为进行学习和建模,然后对系统实际的行为进行比较分析,从而发现潜在的异常行为。

这种方式的优点是能够识别出新型的攻击,并且误报率较低,但其缺点是对系统的资源消耗较大。

网络入侵检测系统研究综述

网络入侵检测系统研究综述
维普资讯
20 0 6年 8月
安 阳工 学 院学报
Ju n l f o r a o An a g n t ue f e h oo y y n Isi t t o T c n lg
Au u.2 06 g 0
第 4期 ( 总第 2 2期 )
N . ( e . o2 ) 04 G n N . 2
网络 入侵 检 测 系 统研 究综 述
焦 亚 冰
( 东英才职业技 术 学院, 山 山东 济 南 2 0 0变得 越 来 越 重要 。 入 侵 检 测 是 近 年 来 网络 安 全 研 究 的热 点 。 本 文 主 要 介 绍 了 网 计 使
CD IF模 型的结 构如 下 : E盒通 过传 感 器 收集 事
件数据 , 并将信息传送给 A盒 , A盒检测误用模式 ;
D盒存 储来 自 A、 E盒 的数 据 , 为 额外 的分 析提 供 并 信息; R盒 从 A、 E盒 中提 取 数据 , D盒 启 动 适 当的
响应。A、 、 E D及 R 盒之 间的 通信 都 基 于 G D IO
络 威胁 。 1 入侵 检 测的通 用模 型 IS发展 的 时 间还 很 短 , D 目前 还 没 有统 一 的 数
收稿 日期 :0 6—0 2o 4—1 3
从 技术 上 看 , 侵 检 测 系 统 分 为 以下 几类 : 入 网 络入侵 检测 系 统 、 机 入 侵 检 测 系 统 、昆合 安 全 检 主 7
2 入侵 检 测 系统 分 类
击识别和响应 ) 提高 了信息安全基础结构 的完整 , 性。入侵检测被认为是 防火墙 之后 的第二道安全 闸门, 它从计算机 网络系统 中的若干关键点收集信 息, 并分析这些信息 , 在不影 响网络性能 的情况下

网络入侵检测技术

网络入侵检测技术

网络入侵检测技术网络入侵检测技术(Intrusion Detection System,简称IDS)是一种保护网络安全的重要手段。

随着网络的迅速发展和应用,网络安全问题日益突出,各种网络攻击活动不断涌现,给个人和企业带来严重风险。

因此,网络入侵检测技术的研究和应用变得尤为重要。

一、网络入侵检测技术的基本原理网络入侵检测技术主要通过监控网络流量和系统日志,识别并响应计算机网络中的恶意活动。

其基本原理分为两类:基于签名的入侵检测(Signature-based IDS)和基于行为的入侵检测(Behavior-based IDS)。

1. 基于签名的入侵检测基于签名的入侵检测采用特定的模式序列(即签名)来识别已知的攻击活动。

该技术通过与预先存储的签名数据库进行匹配,从而检测网络中的入侵行为。

它能够有效识别常见的攻击类型,但对于新型攻击缺乏有效识别能力。

2. 基于行为的入侵检测基于行为的入侵检测则通过分析和建模网络中的正常行为模式,并根据不正常的行为模式来识别入侵行为。

这种方法不依赖于已知的攻击特征,对未知攻击具有较好的应对能力。

然而,由于需要建立和维护复杂的行为模型,基于行为的入侵检测技术相对较为复杂和耗时。

二、网络入侵检测技术的分类根据部署位置和监测对象的不同,网络入侵检测技术可以分为网络入侵检测系统(Network IDS,NIDS)和主机入侵检测系统(Host IDS,HIDS)。

1. 网络入侵检测系统网络入侵检测系统是部署在网络边界或内部的设备,用于监测网络中的恶意流量和攻击行为。

它可以实时分析网络流量数据,发现可疑活动并及时采取措施。

网络入侵检测系统通常使用深度包检测(Deep Packet Inspection,DPI)技术,能够检测到传输层以上的攻击。

2. 主机入侵检测系统主机入侵检测系统是运行在主机上的软件程序,主要监测主机系统的安全状态和异常行为。

它通过监测主机上的日志、文件和系统调用等信息,检测入侵行为并及时发出警报。

计算机网络专业中基于深度学习的网络入侵检测系统研究

计算机网络专业中基于深度学习的网络入侵检测系统研究

计算机网络专业中基于深度学习的网络入侵检测系统研究网络入侵是一种对计算机系统进行非法访问、损害和破坏的行为。

为了保护网络系统的安全,网络入侵检测系统(Intrusion Detection System, IDS)被广泛应用于计算机网络中。

而其中基于深度学习的网络入侵检测系统正逐渐成为研究的焦点,它具有高准确率、良好的泛化能力和抗攻击性等优势。

本文将从深度学习的基本原理、网络入侵检测的需求、深度学习在网络入侵检测上的应用等方面展开研究。

首先,深度学习是一种机器学习方法,其灵感来源于人脑神经网络的结构和学习机制。

深度学习通过构建多层次的神经网络,实现了从大量数据中自主学习特征表示的能力。

相比于传统机器学习方法,深度学习可以更好地处理复杂的非线性关系,从而提高模型的性能和泛化能力。

在计算机网络领域,网络入侵检测是确保网络安全的关键任务之一。

传统的入侵检测系统主要基于规则或特征的匹配来识别潜在的攻击行为。

然而,随着网络攻击手段的不断演化和变化,传统的入侵检测系统往往无法应对新型的攻击。

而基于深度学习的网络入侵检测系统则可以通过学习网络流量中的高层次表示来捕捉和识别攻击行为。

深度学习在网络入侵检测中的应用主要有以下几个方面:1. 特征提取和表示学习:传统的入侵检测系统通常使用人工设计的特征来描述网络流量。

而深度学习可以通过自动学习网络数据的特征表示,减轻了手动设计特征的负担。

例如,可以使用卷积神经网络(Convolutional Neural Network, CNN)对网络流量进行卷积操作,提取局部空间特征。

另外,循环神经网络(Recurrent Neural Network, RNN)和长短时记忆网络(Long Short-Term Memory, LSTM)等网络结构也可以用于学习时间序列数据的特征表示。

2. 异常检测和分类:深度学习可以通过学习正常网络行为的模型,进而检测出异常行为。

例如,可以使用自编码器(Autoencoder)对正常网络流量进行编码和解码,当输入的网络流量与重构的流量存在差异时,即可认定为异常行为。

计算机病毒入侵检测技术研究

计算机病毒入侵检测技术研究

计算机病毒入侵检测技术研究一、现实背景随着计算机的广泛应用,计算机病毒的威胁也日益严重,病毒的入侵给用户造成了很大的损失,如丢失重要数据、系统崩溃等。

在这种情况下,计算机病毒入侵检测技术的研究和应用对计算机系统的安全性至关重要。

二、计算机病毒概述计算机病毒是指程序或代码,通过复制自己,并将其插入到本地计算机或网络机器中,并可以在系统上全盘运行的程序,其主要功能是破坏计算机系统,盗取用户隐私信息等。

计算机病毒的种类繁多,包括蠕虫、木马、恶意软件等。

三、计算机病毒入侵检测技术分类1. 基于特征的检测技术基于特征的检测技术是一种比较常见的病毒检测技术,它是检查计算机系统的文件和程序是否存在病毒特征的一种方法。

这种方法将计算机病毒的特征与已知的病毒库进行比较,如果匹配,则可以确定计算机中存在病毒。

这种技术的优点是检测的准确度比较高,但是不足之处就是检测速度可能较慢,同时也存在着漏报和误报的可能性。

2. 基于行为的检测技术基于行为的检测技术是一种通过检查计算机系统被感染时的行为来检测计算机病毒的方法。

这种技术通常通过监视计算机系统的系统调用、记录网络传输和文件访问等行为来检测病毒威胁。

这种方法的优点是可以检测到未知的病毒,但是它也存在着误报和漏报的问题,同时还需要不断地更新病毒数据库才能达到更高的检测准确度。

3. 基于特征和行为的综合检测技术基于特征和行为的综合检测技术是基于前两种技术的优点发展而来的一种方法,综合了这两种技术的优点。

通过比较计算机病毒的特征和行为,可以更准确地检测和识别病毒软件。

这种方法的优点是能够准确地检测到各种类型的病毒,但是它对计算机系统的资源消耗比较大。

四、计算机病毒入侵检测技术应用计算机病毒入侵检测技术已经广泛应用于各种计算机系统中。

例如,计算机病毒检测技术在企业内网中被广泛利用,许多公司采取基于特征的检测技术来保护自己的网络环境。

在互联网上,众多的防病毒软件也都采用了这种技术,以保护用户计算机不受病毒的侵害。

大数据分析技术在网络入侵检测中的应用研究

大数据分析技术在网络入侵检测中的应用研究

大数据分析技术在网络入侵检测中的应用研究随着互联网的迅速发展和智能设备的广泛应用,网络入侵事件越来越频繁和复杂,给个人、企业和国家的网络安全带来了严重的威胁。

为了有效防御和应对网络入侵,大数据分析技术被广泛运用于网络入侵检测领域。

本文将探讨大数据分析技术在网络入侵检测中的重要应用,并分析其优势和挑战。

1. 大数据分析技术在网络入侵检测中的意义网络入侵是指未经授权或欺骗手段侵犯计算机设备、网络系统的行为。

传统的入侵检测系统往往基于特征匹配和规则引擎,但无法应对日益增加的新型入侵。

而大数据分析技术通过收集和分析海量的网络数据流量、日志信息和用户行为,能够从多个维度全面了解网络流量,精确识别可疑的入侵行为,提高入侵检测的准确性和效率。

2. 大数据分析技术在网络入侵检测中的关键技术(1)数据收集和存储:大数据分析需要收集和存储大量的网络数据,包括网络流量、日志信息、用户行为等。

传统的数据存储方法难以应对海量数据的存储和管理,因此需要采用分布式存储和云计算等技术来满足数据的高效处理和存储需求。

(2)数据预处理:大数据分析的第一步就是对原始数据进行预处理,包括数据清洗、去噪和特征提取等,以提高后续分析的效果。

对于网络入侵检测来说,需要识别和过滤掉正常网络流量,并提取出与入侵行为相关的特征信息。

(3)数据挖掘和机器学习:大数据分析技术利用数据挖掘和机器学习算法来分析网络数据,发现入侵行为的模式和规律。

通过构建入侵检测模型和训练分类器,可以实现自动化的入侵检测和事件响应。

常用的算法包括支持向量机(SVM)、决策树、随机森林等。

(4)实时监测和响应:网络入侵检测需要及时发现和响应入侵行为,因此大数据分析技术需要具备实时监测和响应能力。

实时监测利用流量分析和流量特征提取等方法,可以实时分析网络流量并发现异常行为;而实时响应则需要快速调整防御策略或封锁威胁源,以减少损失并保护网络安全。

3. 大数据分析技术在网络入侵检测中的优势(1)全面性和准确性:大数据分析技术可以从各个维度全面分析网络流量,通过比对异常行为与正常行为的差异,提高入侵检测的准确性。

基于行为分析的网络入侵检测技术

基于行为分析的网络入侵检测技术

基于行为分析的网络入侵检测技术网络入侵是指未经授权的个人或组织利用计算机网络获取、破坏或盗取信息资源的行为。

随着网络的广泛应用,网络入侵活动也日益猖獗,给个人和企业的信息安全带来了巨大威胁。

传统的网络入侵检测技术难以满足快速变化的网络威胁环境,因此基于行为分析的网络入侵检测技术应运而生。

本文将基于行为分析的网络入侵检测技术进行探究,并分析其优势和挑战。

一、行为分析的网络入侵检测技术概述行为分析的网络入侵检测技术是一种基于计算机网络中节点的正常行为规律进行异常检测的方法。

它通过对网络流量、主机活动及用户行为进行实时监测和分析,以识别出潜在的入侵行为。

与传统的基于签名或特征的方法相比,行为分析可以捕捉未知的入侵行为,并降低由于网络攻击的快速演变而导致的漏报问题。

二、行为分析的网络入侵检测技术的优势1. 对未知入侵行为的检测能力:行为分析的网络入侵检测技术不仅可以识别已知的入侵行为,还可以对未知的入侵行为进行检测。

通过建立节点的正常行为模型,并对异常行为进行分析,可以发现以往的网络入侵检测方法所无法识别的攻击。

2. 减少误报率:传统的基于签名的入侵检测技术在面对未知攻击时容易产生误报,而行为分析技术可以通过检测节点的不规范行为,减少误报率,提高检测的准确性。

3. 实时监测和快速响应能力:行为分析的网络入侵检测技术可以实时监测网络活动,及时发现入侵行为。

并且通过与其他安全设备(如防火墙、IDS等)的整合,可以实现快速响应,迅速阻止入侵行为的扩散。

三、行为分析的网络入侵检测技术的挑战1. 高性能要求:行为分析技术对硬件和软件环境的要求较高,需要大量的计算资源和存储空间。

在大规模网络环境中,如何实现高性能的行为分析成为一个挑战。

2. 大数据分析问题:行为分析技术需要处理大量的网络数据,如何高效地收集、存储和分析这些数据,是一个亟待解决的问题。

3. 隐私保护问题:行为分析技术需要对节点的网络活动进行实时监测和分析,因此需要解决隐私保护问题,确保用户的隐私不受侵犯。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2017年第2期信息与电脑China Computer&Communication网络与通信技术计算机网络入侵检测研究陆燕丽(广州珠江职业技术学院 信息技术学院,广东 广州 511300)摘 要:网络的安全性已成为计算机技术发展的关键问题,若不能很好解决网络安全问题,将会影响网民对计算机的使用体验,甚至会带来更多安全的威胁。

使用入侵检测技术能够有效提高网络安全性能。

笔者主要介绍常见的网络入侵过程,并分类探讨具体的入侵检测技术方法,通过分析给出入侵的概念和工作的优劣所在。

结合当前的计算机发展现状,展望未来计算机网络入侵的研究方向。

关键词:计算机网络;网络技术;入侵检测中图分类号:TP393.08 文献标识码:A 文章编号:1003-9767(2017)02-0194-02Research on Computer Network Intrusion DetectionLu Yanli(School of Information Technology, Guangzhou Zhujiang College of Vocational Technology, Guangzhou Guangdong 511300, China)Abstract: The security of the network has become a key problem in the development of computer technology. If the problem ofnetwork security can not be solved, it will affect user experience and even bring more security threats. The use of intrusion detection technology can effectively improve network security performance. The author mainly introduces the common network intrusion process, and classifies the specific intrusion detection technology method, through analysis gives the concept of invasion and the merits of thework. Combined with the current status of computer development, this paper looks forward to the future of computer network intrusion research direction.Key words: computer network; network technology; intrusion detection随着计算机网络的发展,网络用户逐步增加,如何更好地保护网络信息的安全是需解决的重要问题之一。

目前,已出现多种安全机制用以保护计算机的网络安全性能。

例如做好用户的授权认证、控制好访问路径、进行数据加密。

但现今部分安全机制已不能满足网络的安全性需要,网络攻击现象屡见不鲜。

特别是现在随着电子商务时代的到来,解决网络安全问题已刻不容缓,可以从技术、管理等诸多层面入手,采用综合措施,从而让信息与网络的安全性得以保障。

现在从以下几大方面探讨计算机网络入侵检测的相关内容。

1 防火墙当前最有效的网络攻击防范方式是构建防火墙。

防火墙作为一种边界内最为安全的手段,起着重要的网络安全保护作用。

主要的功能是控制非法的访问,可以通过监视等方式,让网络的数据流量得到控制。

但是防火墙却存有限制性,不能防御所有的病毒。

第一,入侵者通过寻找防火墙后面敞开的后门,进入到系统内,进行非法的操作。

因此,防火墙的防御是有限度的,小的漏洞会给不法者可乘之机。

第二,防火墙不能阻止来源于内部的袭击。

结合调查能够获悉当前绝大多数的攻击都来自于网络的内部。

第三,受到性能限制,防火墙的入侵检测有时间限度,很难提供实时的入侵检测服务。

基于此,会产生诸多安全隐患。

在Internet 入口部位部署系统的防火墙是不能确保其安全的,单一使用防火墙策无法满足对安全度要求较为高的部门需要,实施多样化和纵深化手段就显得尤为重要。

传统防火墙入侵有极大的缺陷,所以就要引入入侵检测,并将入侵检测看成是防火墙的第二道安全门,合理补充防火墙,特别是在不影响网络功能性的前提下,需要检测现有的网作者简介:陆燕丽(1985-),女,广东云浮人,硕士研究生。

研究方向:网络技术、软件开发。

2017年第2期信息与电脑China Computer&Communication网络与通信技术络环境,帮助系统对付网络中出现的攻击,从而保障信息安全和信息结构的完整性。

目前关于入侵检测的研究已成为网络研究的重要发展方向,并能在不同的网络环境内得以应用。

2 入侵检测2.1 入侵检测入侵检测能系统性地分析计算机网络系统中的若干个关键点,并能够发现违反安全策略的具体行为,找到被攻击对象入侵轨迹,然后通过自动响应的方式进行检测预报。

主要的功能是检测用户的系统并对系统的行为进行系统分析和检测,检查系统的漏洞,确保重要系统以及数据的完整性,识别现有的攻击模式。

入侵检测能够快速反应,并马上对可疑环境进行系统检测,特别是在系统不受损坏的前提下找到入侵者并进行驱赶,快速恢复系统状态,保障平稳运行,并阻止入侵者的下一步行动。

与此同时,收集入侵技术能做到改进和增强系统抵抗入侵的能力。

入侵检测可以详细划分为三类:主机型、网络型、代理型。

我国从20世纪90年代开始,就已开发部分入侵产品,最具有代表性的产品是ISS公司的NAI技术。

2.2 检测技术入侵检测能够为网络安全提供必要的检测和行为记录,及时排查异常状况,并运用对应措施处理。

例如实时监测时要借助数据进行跟踪和恢复、断开网络设置等操作;攻击行为检测过程中要时刻关注信息系统中存在的可疑入侵者,并进一步提高信息的安全系数。

2.3 收集网络活跃数据入侵检测的主要方式是分布式的结构形式,由于计算机网络系统中关键点不同,即有着不同的网络分段和不同的主机,能够扩大信息收集范围。

信息收集范围加大,随之检测范围也加大,能重视不被忽视的信息,排查异常状况,保障计算机的运行安全。

另外,比较多个信息采集点再进行判断,判断是否存有可疑的入侵行为。

2.4 根据信息进行分析收集信息结束后要分析信息,找到信息中的可疑内容,常用的信息分析方法包括模式匹配、统计分析、完整性分析等。

模式匹配主要是将现有信息对比网络数据入侵系统中的数据,通过数据的匹配,对比判断出违背安全策略的行为。

统计分析主要是为系统对象,包括用户、文件等创立一个统计描述,了解这些系统对象在正常运行时的数据测量属性。

策略中属性的平均值多用于系统和网络比较。

一旦观察值在正常范围以外,入侵行为的产生概率也会增大。

该方法的关键点是阈值的选择,若选择的阈值过小,极易引发错误的入侵报告,阈值过大,容易产生漏报的事件。

完整性分析是关注文件和对象是否被更改,其中包含文件与目录属性,这种方法能更好地防止木马入侵和攻击。

3 入侵分类及解决办法3.1 异常检测异常检测也被称为行为检测。

主要的思路是:先要假定所有的入侵行为都非正常,然后建立系统或用户使用时的正常行为轮廓,再将所有的行为与正常轮廓比较,最终判断是否偏离正常行为;接着将异常的入侵行为提取出来,进行着重分析。

此方法是间接检测行为,不依赖表现行为而存在,是方向思维方式。

异常检测的关键点可以从以下两方面入手:第一,特征量的选择,选取的用户特征量要少而精,能体现出用户的行为特征即可,满足模型最优化的特点;第二,参考阈值的选定,参考阈值的选定十分重要,原因是异常检测引发的状况主要是以政策的特征轮廓为主要标准。

阈值的选择不宜过大,过大易引发漏警;也不宜过小,过小易产生虚警。

所以选择合适的参考阈值对检测方法的正确与否有着直接影响。

基于此,能确定异常检测技术受特征轮廓的确定、特征量的选择、特征轮廓的更新等因素制约,这种检测方式的劣势是易出现虚警,优点是能够及时检测出入侵行为。

除此之外,系统特征轮廓的建立要根据用户的特征进行时时更新,这就要求计算量加大,性能处理指数提高。

3.2 误用检测误用检测可以看成知识检测的一部分,前期先要对进入到系统内的数据进行识别。

对已知晓的攻击防范进行攻击签名,然后判断这些攻击签名的行为是否存在入侵行为,依靠攻击签名进行识别是一种直接的判断行为。

误用检测的关键是签名能否正确表达出来,判断误用检测的方式是依靠攻击签名实现,要了解可能出现的攻击行为,然后选用特定的模式表示这类攻击,这样攻击签名就能准确表达入侵行为,也能处理异常情况,同时也不会包含非入侵行为。

部分入侵行为多是依靠系统漏洞或者应用程序的缺陷因素判断是否有入侵,因此,利用攻击过程中表现出的特征、条件和排列状况,能够将具体的入侵事件描述清楚,也能摸清具体的入侵迹象。

这些迹象能够分析现有的入侵行为,也能预警将要出现的预警行为。

误用信息将当前收集到的数据信息对比已知的攻击签名,找到违背安全策略的具体行为。

由于使用时只要收集具体的数据即可,能减少系统的负担。

且该方法与病毒检测系统有类似之处,检测中具有较好的准确性,但任何检测都不能做到完美无缺,该检测方法也存在问题:第一,不能检测未知入侵,该检测机理是对于已知的入侵行为进行签名,这就导致未知的入侵方法不能获悉,所以漏警率偏高;第二,系统的相关性强,不同机制的操作系统,攻击的方法不尽相(下转第204页)2017年第2期信息与电脑China Computer&Communication网络与通信技术3.2.3 Web 环境下网页与数据库的连接Web 系统与环境,是实现网络信息化,把信息作为服务内容的前提,因此,在网络与数据库间建立连接,是网络与数据库未来发展的主要趋势。

现在,网页与数据库的连接包括计算机图像接口CGI 、动态服务网页ASP 等,这些技术中,ASP 中的数据库系统RDS ,可以优化Web 的远程数据访问,是当下最优的数据访问方式,提高了客户端的性能,提升远程数据的可操作性,使功能更加强大。

4 结 语工业控制网络和信息网络的集成技术的分析,需要明确控制网络与信息网络之间的差异,确定实现集成的意义,而其实现集成化的途径是使用硬件设施、DDE 技术、统一的协议、数据库与OPC 技术等,同时也需要考虑实时性与安全性的问题。

参考文献[1]于仲安,李慧斌.工业控制网络和信息网络的集成技术[J].工矿自动化,2012(1):76-79.[2]李江伟,汪仁煌.信息网络技术对工业控制技术发展的促进作用[J].电气自动化,2001(1):4-6.[3]王永红,马欣,凌志浩.控制网络与信息网络的集成技术[J].基础自动化,2012(5):36-38.[4]程线,戴国梁,李太福.DDE 技术在控制与信息网络集成中的应用[J].计算机工程与设计,2013(7):1770-1771,1780.[5]乔毅,张涛,唐明新,等.由嵌入式网关实现控制网络与信息网络的集成[J].仪器仪表学报,2012(12):1229-1232.[6]柴天佑,李少远,王宏.网络信息模式下复杂工业过程建模与控制[J].自动化学报,2013(5):469-470.(上接第195页)同,因而统一的数据库定义起来十分困难;除此之外,误用的检测技术也很难直接检查出非法入侵行为。

相关文档
最新文档