張 翼(黑龍江東方學院,150086)
?
網絡入侵與應對技術初探
張 翼
(黑龍江東方學院,150086)
摘要:網絡入侵是人們談至變色的話題,民眾對網絡的應用達到了空前的高度。購物、工作文件傳輸、生活、娛樂等等方面都離不開網絡。一旦遭到網絡攻擊,就會蒙受損失。從個人隱私、到財產安全;從文件損壞,到設備癱瘓。因此,了解并認識網絡入侵的常用手段,合理預防,從技術角度打造安全的網絡環境成為了一個重要的問題。本文從網絡安全的基本定義談起,介紹了常見的入侵手段,針對網絡入侵合理進行防護的技術手段。
關鍵詞:備份;防火墻;入侵檢測;加密;操作系統
網絡入侵的定義可以從宏觀角度也可以從微觀角度去理解。可以簡單的認知為未經允許,私自以非常規的途徑進入他人網絡,獲取相關權限。但是從具體的角度來說,網絡入侵一般都是處于一些非法的、特殊的目的性。比如獲取他人隱私、破壞相關文件或者硬件設備、盜取網上銀行等電子帳戶,非法牟取利益等。對于個人來說,隱私權收到侵害,財產蒙受損失。但相對企業和政府部門來說,網絡入侵造成的危害更大。網絡入侵可以使企業花巨金宣傳,營造出的健康形象瞬間顛覆,可以讓政府網站癱瘓無法工作。造成巨大財產損失,甚至危害國家安全。
安全的網絡環境,是指在網絡環境中的硬件設備與軟件都能夠正常有序的工作,不受到任何因素的影響。這種定義當然是指理想狀態下,在實際的工作生活中,收到自然、人為等因素的影響,是無法完全實現的。但是通過一些技術手段,在一定時間內實現相對的安全,讓人們放心的使用網絡,是可以做到的。
3.1 入侵技術原理
網絡入侵的黑客應用軟件眾多,有自身不同的特性。但主要是根據以下技術原理角度進行入侵的。首先是病毒,利用病毒的自我復制特性在網絡中進行傳播,當進入到網絡當中后,開始隱藏避免別發現,逐步復制,在達到一定數量時,在觸發條件被滿足后,進行破壞。例如圣誕節病毒,CIH等等。這些病毒的觸發條件是以時間進行設置,還有以計算機的中斷產生等多種方式進行觸發的。其次,是木馬,也有稱之為特洛伊木馬,在古代戰爭中曾有戰役,軍隊藏身于巨大木馬當中,蒙混入城,在夜晚沖出,打開城門。從而獲得戰役的勝利。計算機木馬也是以技術手段進行身份隱蔽,獲取網絡權限,從而實現進入網絡的目的。作為入侵手段之一,往往也借此進行一些破壞。最后,惡意代碼,就是進行復制或者破壞的代碼總稱。現代的病毒往往已經不是以往病毒的傳統概念。現代病毒中融合了木馬、病毒和一些惡意代碼。通過密碼破譯、漏洞尋找、身份隱藏等多種方式,非法獲得網絡權限,從而達到網絡入侵的目的。
3.2 入侵檢測系統的分類
入侵檢測系統根據其檢測數據來源分為兩類:基于主機的入侵檢測系統和基于網絡的入侵檢測系統。基于主機的入侵檢測系統的檢測目標是主機系統和系統本地用戶。其原理是根據主機的審計數據和系統日志發現可疑事件。該系統通常運行在被監測的主機或服務器上,實時檢測主機安全性方面如操作系統日志、審核日志文件、應用程序日志文件等情況,其效果依賴于數據的準確性以及安全事件的定義。基于主機的入侵檢測系統具有檢測效率高,分析代價小,分析速度快的特點,能夠迅速并準確地定位入侵者,并可以結合操作系統和應用程序的行為特征對入侵進行進一步分析、響應。基于主機的入侵檢測系統只能檢測單個主機系統。基于網絡的入侵檢測系統搜集來自網絡層的信息。這些信息通常通過嗅包技術,使用在混雜模式的網絡接口獲得。基于網絡的入侵檢測系統可以監視和檢測網絡層的攻擊。它具有較強的數據提取能力。在數據提取的實時性、充分性、可靠性方面優于基于主機日志的入侵檢測系統。基于網絡的入侵檢測系統可以對本網段的多個主機系統進行檢測,多個分布于不同網段上的基于網
絡的入侵檢測系統可以協同工作以提供更強的入侵檢測能力。
3.3 入侵檢測方法入侵檢測方法主要分為異常入侵檢測和誤用入侵檢測
異常入侵檢測的主要前提條件是將入侵性活動作為異常活動的子集,理想狀況是異常活動集與入侵性活動集等同,這樣,若能檢測所有的異常活動,則可檢測所有的入侵活動。但是,入侵性活動并不總是與異常活動相符合。這種活動存在4種可能性:入侵性而非異常;非入侵性且異常;非入侵性且非異常;入侵且異常。異常入侵要解決的問題是構造異常活動集,并從中發現入侵性活動子集。異常入侵檢測方法依賴于異常模型的建立。不同模型構成不同的檢測方法,異常檢測是通過觀測到的一組測量值偏離度來預測用戶行為的變化,然后作出決策判斷的檢測技術。
4.1 操作系統
操作系統的選擇要視安全性能要求而定,如果作為網絡中的服務器,安全性能要求較高,則需要挑選自身安全系數較高的操作系統。例如LINUX系統中的RED HAT,或者微軟的WINDOWS 2000系列。避免使用XP系統,這從訪問機制方面,就可以了解操作系統安全性的差別。在操作系統管理與設置方面也要做好準備,例如日志記錄,關閉一些操作系統默認但并無實際意義的組等等。
4.2 防火墻
防火墻也是一個重要的網絡防護措施,它在網絡中起到的是一個類似于門衛的作用。在信息傳送過來的時候,進行技術層面的檢查。當符合檢查項,認為是安全的信息的時候,才將信息包裹取入內網,當然一些安全級別高的防火墻,會仍然拒絕信息包裹直接進入內網,而是提取出信息的具體內容,將包裹阻擋在內網大門外。起到網絡權限安全保護的作用。
參考文獻
[1] 劉積芬.非負矩陣分解降維的入侵檢測方法[J]. 計算機工程與應用. 2012(30)
[2] 張雪芹,顧春華,吳吉義.異常檢測中支持向量機最優模型選擇方法[J]. 電子科技大學學報. 2011(04)
[3] 梅海彬,龔儉,張明華.基于警報序列聚類的多步攻擊模式發現研究[J]. 通信學報. 2011(05)
[4] 熊偉,胡漢平,王祖喜,楊越.基于突變級數的網絡流量異常檢測[J]. 華中科技大學學報(自然科學版). 2011(01)
[5] 張雪芹,顧春華,吳吉義.基于約簡支持向量機的快速入侵檢測算法[J]. 華南理工大學學報(自然科學版). 2011(02)
[6] 張新有,曾華燊,賈磊.入侵檢測數據集KDD CUP99研究[J].計算機工程與設計. 2010(22)
[7] 徐琴珍,楊綠溪.一種基于有監督局部決策分層支持向量機的異常檢測方法[J]. 電子與信息學報. 2010(10)
[8] 包振,何迪.一種基于圖論的入侵檢測方法[J]. 上海交通大學學報. 2010(09)
Study on network intrusion and response technology
Zhang Yi
(East University of Heilongjiang,150086)
Abstract:Network intrusion is to change the topic people talk about people,the application of the network reached an unprecedented height.Shopping,work file transfer,life,entertainment and so on can not be separated from the network.Once attacked by the network,it will suffer loss.From personal privacy,to property security;from file corruption,to device paralysis.Therefore,understanding and understanding of common means of network intrusion prevention, reasonable security,build from the point of view of technology network environment has become an important problem.This paper starts from the basic definition of network security,introduces the common intrusion methods,according to the technical means of network intrusion protection reasonably.
Keywords:backup;firewall;intrusion detection;encryption;operating system