网络安全检测与监控技术分析研究.pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《网络安全检测与监控技术分析研究.pdf》由会员分享,可在线阅读,更多相关《网络安全检测与监控技术分析研究.pdf(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、http:/-1-网络安全检测与监控技术分析研究网络安全检测与监控技术分析研究 朱斌,陈浩乾(西安科技大学,西安市,邮编 710054)Email: 摘摘 要:要:现代网络安全是网络专家致力于分析和研究的热点课题。本文就此问题阐述了因特网的网络安全检测技术即实时监控技术和安全扫描技术的概念、工作原理以及防火墙系统的优势和不足;介绍了能够积极主动测试系统安全并且已经得以实现的网络安全自动检测系统和入侵监控预警系统;最后对网络安全维护的重要性做出总结。关键词:关键词:网络安全,防火墙,自动检测与监控技术,入侵预警系统 中图分类号:中图分类号:TP393 计算机网络 1.前言前言 互联网的发展,在大
2、大拓展信息资源共享空间和时间、提高利用率的同时,存在着很多潜在的不安全隐患。如正在运行的网络系统中有没有不安全的网络服务;在操作系统上有没有漏洞可能导致遭受缓冲区溢出攻击或者拒绝服务的攻击;系统中有没有被安装了窃听程序;对于安装了防火墙系统的局域网络,防火墙系统是否存在安全漏洞和配制错误等。另外,各种计算机病毒和黑客攻击层出不穷。它们可能利用计算机系统和通信协议中的设计漏洞,盗取用户口令、非法访问计算机中的信息资源、窃取机密信息、破坏计算机系统1。为了解决网络上述存在的安全问题,就必须加强网络安全检测与监控。2.网络安全检测技术网络安全检测技术 网络安全检测技术2主要包括实时安全监控技术和安全
3、扫描技术。实时安全监控技术主要是通过硬件或者软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库的数据进行比较,一旦发现有被攻击的迹象,立即根据用户所定义的动作做出反应。这些动作可以是切断网络连接,也可以是通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉。安全扫描技术(包括网络远程安全扫描、防火墙系统扫描、web 网站扫描和系统安全扫描技术)可以对局域网络、web 站点、主机操作系统以及防火墙系统的安全漏洞进行扫描,及时发现漏洞并予以修复,从而降低系统的安全风险。网络安全检测技术基于自适应安全管理模式1。这种管理模式认为任何一个网络都不可能安全防范其潜在的安全风险。它有两个特
4、点:一是动态性和自适应性,这可以通过网络安全扫描软件的升级以及网络安全监控中的入侵特征库的更新来达到;二是应用层次的广泛性,可以应用于操作系统、网络层和应用层等各个层次网络安全漏洞的检测。在早期的网络安全扫描软件中有很多都是针对远程网络的安全扫描。这些扫描软件能够对远程主机的安全漏洞进行检测并进行一些分析。事实上,由于这些软件能够对安全漏洞进行远程检测,因而也恰是网络攻击者进行攻击的有效工具。网络攻击者利用这些扫描软件对目标主机进行扫描,检测目标主机上可以利用的安全性弱点,通过一次扫描得到的这些信息将是攻击者进行进一步攻击的基础。这也说明了网络安全检测技术对于实现网络安全的重要性。网络管理员可
5、以利用扫描软件,及时发现网络漏洞并在网络攻击者扫描和利用之前予以修补,从而提高网络的安全性。http:/-2-利用网络安全检测技术可以实现网络安全检测和实时攻击识别,但它只能作为网络安全的一个重要的安全组件,还应该结合防火墙来组成一个完整的网络安全解决方案。3.防火墙系统分析防火墙系统分析 近年来随着 Internet 的飞速发展,很多局域网采用了防火墙系统来保护内部网络的安全。防火墙就是一个位于计算机和它所连接的网络之间的软硬件体系,该计算机流入流出的所有网络通信信息均要经过此防火墙的检测和过滤。3.1 防火墙的功能防火墙的功能 防火墙是控制对被保护网络的非法访问,它是设置在被保护内网和外部
6、网络之间的一道屏障,用来检查网络入口点通讯,根据设定的安全规则,对通过防火墙的数据流进行监测、限制和修改,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口,而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。3.2 防火墙的类型防火墙的类型 防火墙具有不同类型。一个防火墙可以是硬件自身的一部分,可以将因特网连接和计算机都插入其中3。防火墙也可以在一个独立的机器上运行,该机器作为它背后网络中所有计算机的代理和防火墙。最后,直接连在因特网的机器可以使用个人防火墙。3.3 防火墙的局限性防火墙的局限性
7、 个人防火墙并不是专门为防范恶意攻击而设计的,微软的 IE 和 AQL 的 NETSCAPE 浏览器均存在一些黑客可以利用的安全漏洞,从而导致用户的个人数据遭到窃取。(1)防火墙在对网络数据流量进行深入检测和分析的同时,网络的传输速度势必就会受到影响。且如果防火墙过分严格,可能会影响为合法用户提供连接的性能;(2)传统的防火墙产品需要人工来实施和维护,不能主动跟踪入侵者;(3)不是所有的 Internet 访问都得经过防火墙。如有时内网用户为图方便,直接用 Modem与 Internet 相连,这样防火墙就无法提供安全保护,且此连接可能会成为攻击者的后门,从而使其绕过了防火墙;(4)不是所有的
8、威胁都来自防火墙外。由于防火墙仅能看到在内网与 Internet 边界的流量,则其无法看到网络内的流量。(5)防火墙本身容易遭受攻击。两种最令人烦恼的攻击是隧道攻击和基于应用的攻击。隧道攻击3是指由于防火墙根据网络协议决定包的通过/禁止,然而把一种协议的信息封装在另外一种允许通过协议的信息之中时,不该通过的流量穿越了防火墙。此种攻击采用的手段类似于 VPN 中的隧道机制,因而称之为隧道攻击。基于应用的攻击是指通过发送包直接与应用通信,利用这些应用的漏洞。如,某人可以通过发送 HTTP 命令在 WEB 应用中执行缓冲区溢出攻击来利用 web 软件中的漏洞。如果防火墙配制成允许 HTTP 流量通过
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 检测 监控 技术 分析研究
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内