【技术分析论文】计算机网络安全入侵检测技术分析.docx
《【技术分析论文】计算机网络安全入侵检测技术分析.docx》由会员分享,可在线阅读,更多相关《【技术分析论文】计算机网络安全入侵检测技术分析.docx(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、【技术分析论文】计算机网络安全入侵检测技术分析信息化技术正在不断的进步发展,计算机网络也逐步普及到人们日常生活中变成了不可或缺的一部分,但伴随着计算机网络的普及,安全问题也变得越发严重。入侵检测技术作为一种有效的信息防护手段,对当前计算机网络中存在的安全问题起到了特别重要的防护作用。本文就从计算机的入侵检测技术出发,分析了入侵检测技术的内涵和分类,并针对当前计算机网络安全存在的问题进行了对策分析。目前我国已经有近9成的地区完全覆盖了计算机网络,再加上人们越来越习惯通过网络进行交易,通过网络进行娱乐,通过网络进行社交,人们的生活与网络已经严密结合到一起,而网络上所遗留的使用者的信息,甚至是国家机
2、构的信息,留下了隐患,一旦网络出现安全问题,信息大量泄露,可能会构成不可估量的损失。通过计算机入侵检测技术能够有效提高网络防护的安全性,确保数据的安全,并且在发现异常行为或非法受权行为时,及时进行分析和处理,避免风险扩大化。而且该技术能够在不影响网络运行情况下对安全性进行检测。但是计算机入侵检测技术本身也存在一些缺陷,仍然需要不断的提升。一、入侵检测技术简介一入侵检测技术基本概念入侵检测技术是维护计算机网络安全的关键性技术,能够及时地发现并报告给系统中未经受权或者其他异常现象的技术。当前入侵检测技术可划分3大类:形式匹配、异常检测、完好性分析。入侵检测技术检测是功能软件和硬件组合成的系统,它能
3、够对计算机网络遭到的恶意攻击行为进行识别和处理,包括非法入侵和非受权访问的行为等。根据对入侵威胁的;,能够将入侵威胁分为外部和内部两部分,都是非法使用数据,换言之,这些用户获得了相应的受权,但是并没有根据使用要求进行使用。二网络入侵检测分类第1种方式是误用检测,误用检测主要是通过收集大量的已有的网络入侵方式和系统缺陷数据,建立误用数据库,然后对用户的行为作出判定,但是误用数据库可能会依靠平台的操作环境,所以在移植和拓展性上相对较差。第2种检测方式是异常检测,就是相对于正常操作行为而言,判定为异常行为的进行检测,它的基础概念就是异常,所以首先要对正常的形式进行分析归纳总结,并且建立正常行为的操作
4、标准,然后以该操作标准为基础设立一定的系统希望值,当行为偏离或严重偏离时就会将其与危险的数据进行比照,通过分析来判定该行为为异常行为。不过要设立该模型,需要大量的数据作为基底,无论是对正常行为的归纳分析,还是对异常数据的比照总结,不过该方式有比拟突出的特点就是它不依靠操作环境和操作系统,能够更有效的发现误用检测中一些检测不到的问题,缺点是误报概率较高。二、网络入侵检技术存在的问题一入侵检测技术相对落后我国的入侵检测技术发展的时间比拟短,所以与一些发达国家相比还存在显著的差异,在某些层面具有一定的缺乏。所以当前我国的入侵检测技术是不能完全知足对计算机网络实时的保护,一旦网络在不安全的环境下,入侵
5、检测系统的作用也将无法有效发挥,也就是讲当前的入侵检测技术只能在网络安全环境下对非法入侵的行为进行识别,假如环境本身已经存在不安宁因素,那么如今检测系统不能稳定运行其功用也就等同于无。所以针对目前我国入侵检测技术的发展现状,要考虑借鉴国外一些比拟先进的经历和技术,持续完善入侵检测系统,提高入侵检测系统的可扩展性和适应性。二入侵检测技术方式单一我国的入侵检测技术是特征检测,方式较单一,检测范围较小,检测的入侵行为也比拟简单。入侵检测技术只是对计算机网络进行非常简单的入侵行为的检测和基本的防御管理,假如网络环境比拟复杂,本身技术又相对不够完善,可能还需要消耗大量的人力、物力和财力来进行数据分析,无
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 技术分析论文 技术 分析 论文 计算机 网络安全 入侵 检测
限制150内