浅谈入侵检测技术的现状与发展趋势

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:yxws
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:互联网技术的不断发展随之带来的是越来越突出的网络安全威胁问题,因此在实际操作中广泛应用入侵检测技术。该文主要就入侵检测系统当前发展的现状及未来的发展趋势进行了相关论述。主要论述了作者对于入侵检测技术未来发展的个人判断。
  关键词:互联网技术;网络安全;入侵检测
  中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)12-0019-01
  随着网络技术的不断发展,网络安全威胁正变得越来越大,对于网络安全的防护措施加强。除此之外,一种更加有效的方式是入侵检测,入侵检测正是根据网络攻击行为而进行设计的,它们对入侵行为的反应非常迟钝,它不仅可以根据环境的不断变化的相关要求不断调整入侵检测系统的检测要求,而且有能力发现未知的入侵行为,并能够发现已知入侵行为。不能根据网络行为的变化来及时地调整系统的安全策略,很难发现未知的攻击行为。较之之前固定的网络安全策略来进行网络安全威胁识别的系统外,入侵检测系统的先进性就在于它能够根据网络环境的变化不断调整检测系统的安全威胁条件。
  1 入侵检测系统
  网络安全的防护措施多种多样,现在已经成熟并且广泛应用的技术是防火墙。但是防火墙它的缺陷,容易被黑客利用漏洞,入侵用户网络。而入侵检测系统则是另外一个相对完善的网络安全防护措施。它能对网络进行持续、有效地监测,对各种威胁计算机数据安全的网络安全威胁能够及时发现并彻底清除。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。
  2 入侵检测系统的主要特征
  1) 完整性。完整性是指IDS能检测出所有的攻击。
  2) 性能。性能主要是指入侵检测系统发现并处理网络安全威胁的能力。
  3) 准确性。准确性为入侵检测系统在识别网络安全威胁时不会发生任何错误。
  4)及时性。 及时性为入侵检测系统在识别网络安全威胁时所需要的时间在尽可能短的时间内。
  5)自身反击能力。目前很多重要的网络安全威胁都采用了一种策略即是先对入侵检测系统本身进行攻击,达到破坏入侵检测系统的目的,然后第二步在破坏入侵检测系统之后再对计算机进行安全攻击。
  6)故障容错机制。在特殊应急情况下能够恢复系统原先保存的数据的功能。
  3 入侵检测系统的主要特点
  1)灵活性;
  2)漏报警和误报警的数量;
  3)使用的便捷程度
  4)IDS运行时,额外的计算机资源的开销;
  5)管理的开销;
  6) 适应性和扩展性。
  4 未来入侵检测技术进步的趋势
  1)入侵检测的智能性
  IDS系统较之传统的被动的防火墙式的网络安全维护系统,具有主动性和智能型。它可以通过主动收集计算机中关键节点的实时信息,分析数据并迅速制定对策。
  2)分布式检测架构
  一般的入侵检测系统仅仅采用主机或者网络其中一种构架,对于不同结构的系统或者是不同结构的网络的检测能力会显著下降,另外,不一样的检测系统之间的协调能力存在很大的差距。
  3) 在应用层上的应用
  现在的很多入侵检测系统不能再应用层次上发挥作用,随着技术的不断进步,未来将会出现符合实际需求的在应用层使用的IDS系统。
  4) 高度集成的功能更强大的入侵检测系统将会随着网络的不断发展在今后出现。系统的虚警率太高。其次,目前的技术还不能对付练习有素的黑客的复杂的攻击。最后,数据融合技术是解决这一系列新问题的好方法。系统对数据的处理的量太大
  5) 入侵检测系统能够和防火墙、和电子商务技术病毒防护等多种技术结合在一起,对网络安全提供完整的网络维护。
  由于随着网络技术的不断发展,网络安全的形势不断恶化,较之前传统的基于防火墙、加密技术的网络维护虽然应用广泛,但仅依靠这些传统技术已经远远不够了。要从根本上改善网络安全状况,确保网络的安全运行,就必须要广泛应用入侵检测系统。IDS目前已经变成计算机安全策略中的核心技术之一,未来将变成计算机安全策略中最重要的核心技术之一。IDS是一种基于主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护。随着网络通信技术平安性的要求越来越高,入侵检测技术必将受到人们的越来越高度重视。
  参考文献:
  [1] Rebecca Gurley Bace.入侵检测[M].北京:人民邮电出版社,1991.
  [2] Paul EProctor.入侵检测使用手册[M].北京中国电力出版社,1998.
  [3] 张杰,戴英侠.入侵检测系统技术目前状况及其发展趋向[J].计算机和通信,2002(6):28-32.
  [4] 曾昭苏,王锋波.基于数据开采技术的入侵检测系统[J].自动化博览,2002(8):29-31.
  [5] 唐洪英,付国瑜.入侵检测的原理和方法[J].重庆工学院学报,2002(4):71-73.
其他文献
本文介绍在图论极值问题 Ramsey 数的渐近性态研究上的一些成果, 它们的背景和所使用的证明方法,主要是随机图方法和分析方法, 给出了几个体现其特色,简单易懂但不失严格性的证
泛函偏差分方程是90年代初发展起来的一个新的和重要的研究领域,本文就泛函偏差分方程定性理论的研究状况和发展做一简要的评述.
设σ(n)为n的所有正因子(包括1和n本身在内)之和.正整数对(m,n)被称之为相亲数(或双亲数,因为这种数总是成双成对出现的)如果他们满足: σ(m)=σ(n) = m + n.如果n=n, σ(m)=
晶体微观结构是晶体材料在特定物理条件下其多个能量极小平衡态在空间形成的某种微尺度的规则分布.几何非线性的连续介质力学理论可以用能量极小化原理来解释晶体微观结构的
丹玉86号是辽宁省丹东市农业科学院育成的玉米新品种。已通过辽宁省农作物品种审定委员会、山东省农作物品种审定委员会的审定和推广。该品种2006年引进山东省莒县示范种植,
农村能源建设是退耕还林地区生态环境建设的战略重点,是农业可持续发展的重要保障。加快退耕还林地区的农村能源建设,不仅是党和国家实施西部大开发战略的重要内容之一,也是
本文是一份综合报告,它基于作者的一部份研究工作和他在北京师范大学的五次讲演稿,以奇异分算子作为桥梁联结函数空间的结果和偏微分方程的结果作了阐述,它包括奇次空间上的调和
本文对动力系统这一学科的历史、理论、应用以及与其他学科的联系作一简介。