張 翼(黑龍江東方學院,150086)
?
網(wǎng)絡入侵與應對技術(shù)初探
張 翼
(黑龍江東方學院,150086)
摘要:網(wǎng)絡入侵是人們談至變色的話題,民眾對網(wǎng)絡的應用達到了空前的高度。購物、工作文件傳輸、生活、娛樂等等方面都離不開網(wǎng)絡。一旦遭到網(wǎng)絡攻擊,就會蒙受損失。從個人隱私、到財產(chǎn)安全;從文件損壞,到設備癱瘓。因此,了解并認識網(wǎng)絡入侵的常用手段,合理預防,從技術(shù)角度打造安全的網(wǎng)絡環(huán)境成為了一個重要的問題。本文從網(wǎng)絡安全的基本定義談起,介紹了常見的入侵手段,針對網(wǎng)絡入侵合理進行防護的技術(shù)手段。
關(guān)鍵詞:備份;防火墻;入侵檢測;加密;操作系統(tǒng)
網(wǎng)絡入侵的定義可以從宏觀角度也可以從微觀角度去理解??梢院唵蔚恼J知為未經(jīng)允許,私自以非常規(guī)的途徑進入他人網(wǎng)絡,獲取相關(guān)權(quán)限。但是從具體的角度來說,網(wǎng)絡入侵一般都是處于一些非法的、特殊的目的性。比如獲取他人隱私、破壞相關(guān)文件或者硬件設備、盜取網(wǎng)上銀行等電子帳戶,非法牟取利益等。對于個人來說,隱私權(quán)收到侵害,財產(chǎn)蒙受損失。但相對企業(yè)和政府部門來說,網(wǎng)絡入侵造成的危害更大。網(wǎng)絡入侵可以使企業(yè)花巨金宣傳,營造出的健康形象瞬間顛覆,可以讓政府網(wǎng)站癱瘓無法工作。造成巨大財產(chǎn)損失,甚至危害國家安全。
安全的網(wǎng)絡環(huán)境,是指在網(wǎng)絡環(huán)境中的硬件設備與軟件都能夠正常有序的工作,不受到任何因素的影響。這種定義當然是指理想狀態(tài)下,在實際的工作生活中,收到自然、人為等因素的影響,是無法完全實現(xiàn)的。但是通過一些技術(shù)手段,在一定時間內(nèi)實現(xiàn)相對的安全,讓人們放心的使用網(wǎng)絡,是可以做到的。
3.1 入侵技術(shù)原理
網(wǎng)絡入侵的黑客應用軟件眾多,有自身不同的特性。但主要是根據(jù)以下技術(shù)原理角度進行入侵的。首先是病毒,利用病毒的自我復制特性在網(wǎng)絡中進行傳播,當進入到網(wǎng)絡當中后,開始隱藏避免別發(fā)現(xiàn),逐步復制,在達到一定數(shù)量時,在觸發(fā)條件被滿足后,進行破壞。例如圣誕節(jié)病毒,CIH等等。這些病毒的觸發(fā)條件是以時間進行設置,還有以計算機的中斷產(chǎn)生等多種方式進行觸發(fā)的。其次,是木馬,也有稱之為特洛伊木馬,在古代戰(zhàn)爭中曾有戰(zhàn)役,軍隊藏身于巨大木馬當中,蒙混入城,在夜晚沖出,打開城門。從而獲得戰(zhàn)役的勝利。計算機木馬也是以技術(shù)手段進行身份隱蔽,獲取網(wǎng)絡權(quán)限,從而實現(xiàn)進入網(wǎng)絡的目的。作為入侵手段之一,往往也借此進行一些破壞。最后,惡意代碼,就是進行復制或者破壞的代碼總稱?,F(xiàn)代的病毒往往已經(jīng)不是以往病毒的傳統(tǒng)概念?,F(xiàn)代病毒中融合了木馬、病毒和一些惡意代碼。通過密碼破譯、漏洞尋找、身份隱藏等多種方式,非法獲得網(wǎng)絡權(quán)限,從而達到網(wǎng)絡入侵的目的。
3.2 入侵檢測系統(tǒng)的分類
入侵檢測系統(tǒng)根據(jù)其檢測數(shù)據(jù)來源分為兩類:基于主機的入侵檢測系統(tǒng)和基于網(wǎng)絡的入侵檢測系統(tǒng)?;谥鳈C的入侵檢測系統(tǒng)的檢測目標是主機系統(tǒng)和系統(tǒng)本地用戶。其原理是根據(jù)主機的審計數(shù)據(jù)和系統(tǒng)日志發(fā)現(xiàn)可疑事件。該系統(tǒng)通常運行在被監(jiān)測的主機或服務器上,實時檢測主機安全性方面如操作系統(tǒng)日志、審核日志文件、應用程序日志文件等情況,其效果依賴于數(shù)據(jù)的準確性以及安全事件的定義。基于主機的入侵檢測系統(tǒng)具有檢測效率高,分析代價小,分析速度快的特點,能夠迅速并準確地定位入侵者,并可以結(jié)合操作系統(tǒng)和應用程序的行為特征對入侵進行進一步分析、響應?;谥鳈C的入侵檢測系統(tǒng)只能檢測單個主機系統(tǒng)?;诰W(wǎng)絡的入侵檢測系統(tǒng)搜集來自網(wǎng)絡層的信息。這些信息通常通過嗅包技術(shù),使用在混雜模式的網(wǎng)絡接口獲得?;诰W(wǎng)絡的入侵檢測系統(tǒng)可以監(jiān)視和檢測網(wǎng)絡層的攻擊。它具有較強的數(shù)據(jù)提取能力。在數(shù)據(jù)提取的實時性、充分性、可靠性方面優(yōu)于基于主機日志的入侵檢測系統(tǒng)?;诰W(wǎng)絡的入侵檢測系統(tǒng)可以對本網(wǎng)段的多個主機系統(tǒng)進行檢測,多個分布于不同網(wǎng)段上的基于網(wǎng)
絡的入侵檢測系統(tǒng)可以協(xié)同工作以提供更強的入侵檢測能力。
3.3 入侵檢測方法入侵檢測方法主要分為異常入侵檢測和誤用入侵檢測
異常入侵檢測的主要前提條件是將入侵性活動作為異常活動的子集,理想狀況是異?;顒蛹c入侵性活動集等同,這樣,若能檢測所有的異?;顒?,則可檢測所有的入侵活動。但是,入侵性活動并不總是與異常活動相符合。這種活動存在4種可能性:入侵性而非異常;非入侵性且異常;非入侵性且非異常;入侵且異常。異常入侵要解決的問題是構(gòu)造異?;顒蛹?,并從中發(fā)現(xiàn)入侵性活動子集。異常入侵檢測方法依賴于異常模型的建立。不同模型構(gòu)成不同的檢測方法,異常檢測是通過觀測到的一組測量值偏離度來預測用戶行為的變化,然后作出決策判斷的檢測技術(shù)。
4.1 操作系統(tǒng)
操作系統(tǒng)的選擇要視安全性能要求而定,如果作為網(wǎng)絡中的服務器,安全性能要求較高,則需要挑選自身安全系數(shù)較高的操作系統(tǒng)。例如LINUX系統(tǒng)中的RED HAT,或者微軟的WINDOWS 2000系列。避免使用XP系統(tǒng),這從訪問機制方面,就可以了解操作系統(tǒng)安全性的差別。在操作系統(tǒng)管理與設置方面也要做好準備,例如日志記錄,關(guān)閉一些操作系統(tǒng)默認但并無實際意義的組等等。
4.2 防火墻
防火墻也是一個重要的網(wǎng)絡防護措施,它在網(wǎng)絡中起到的是一個類似于門衛(wèi)的作用。在信息傳送過來的時候,進行技術(shù)層面的檢查。當符合檢查項,認為是安全的信息的時候,才將信息包裹取入內(nèi)網(wǎng),當然一些安全級別高的防火墻,會仍然拒絕信息包裹直接進入內(nèi)網(wǎng),而是提取出信息的具體內(nèi)容,將包裹阻擋在內(nèi)網(wǎng)大門外。起到網(wǎng)絡權(quán)限安全保護的作用。
參考文獻
[1] 劉積芬.非負矩陣分解降維的入侵檢測方法[J]. 計算機工程與應用. 2012(30)
[2] 張雪芹,顧春華,吳吉義.異常檢測中支持向量機最優(yōu)模型選擇方法[J]. 電子科技大學學報. 2011(04)
[3] 梅海彬,龔儉,張明華.基于警報序列聚類的多步攻擊模式發(fā)現(xiàn)研究[J]. 通信學報. 2011(05)
[4] 熊偉,胡漢平,王祖喜,楊越.基于突變級數(shù)的網(wǎng)絡流量異常檢測[J]. 華中科技大學學報(自然科學版). 2011(01)
[5] 張雪芹,顧春華,吳吉義.基于約簡支持向量機的快速入侵檢測算法[J]. 華南理工大學學報(自然科學版). 2011(02)
[6] 張新有,曾華燊,賈磊.入侵檢測數(shù)據(jù)集KDD CUP99研究[J].計算機工程與設計. 2010(22)
[7] 徐琴珍,楊綠溪.一種基于有監(jiān)督局部決策分層支持向量機的異常檢測方法[J]. 電子與信息學報. 2010(10)
[8] 包振,何迪.一種基于圖論的入侵檢測方法[J]. 上海交通大學學報. 2010(09)
Study on network intrusion and response technology
Zhang Yi
(East University of Heilongjiang,150086)
Abstract:Network intrusion is to change the topic people talk about people,the application of the network reached an unprecedented height.Shopping,work file transfer,life,entertainment and so on can not be separated from the network.Once attacked by the network,it will suffer loss.From personal privacy,to property security;from file corruption,to device paralysis.Therefore,understanding and understanding of common means of network intrusion prevention, reasonable security,build from the point of view of technology network environment has become an important problem.This paper starts from the basic definition of network security,introduces the common intrusion methods,according to the technical means of network intrusion protection reasonably.
Keywords:backup;firewall;intrusion detection;encryption;operating system