江苏师范大学后勤集团 江苏徐州 221008
摘要:最近几年,伴随着公安工作科信息化建设的持续深入,计算机网络技术在公安工作领域得到了越发广泛的应用,推动公安事业稳定发展的同时,对公安系统的信息安全提出了更加严格的要求。入侵检测技术能够为计算机网络提供相应的保护,将其应用到计算机网络安全维护中,能够切实提高网络的安全性。
关键词:入侵检测技术;计算机网络;安全维护
引言
网络入侵检测目前计算机网络安全领域比较研究的热门话题,是一种先进的、动态的网络安全控制技术。但网络入侵检测是一种新型的网络安全隐患检测技术,缺乏可借鉴的经验和启示,依然存在很多问题亟待解决。将大数据挖掘技术应用到网络入侵检测中,是网络入侵检测发展新趋势,能够快速定位和识别出网络入侵的位置、时间,并给出有针对性的安全防护措施,保证计算机网络的安全性。基于此,开展大数据技术在网络入侵检测中的应用分析就显得尤为必要。
1入侵检测技术基本概念
入侵检测技术[是维护计算机网络安全的关键性技术,能够及时地发现并报告给系统中为经授权或者其他异常现象的技术,即:通过收集计算机的文件和数据,进行及时检测和分析违反计算机网络的入侵行为,并作反馈、报警和阻挡,能够有效保证计算机的安全持续运行的技术。入侵检测技术有3种手段:模式匹配、异常检测和完整性分析3种。入侵检测系统是完成入侵检测功能软件和硬件的组合,是对计算机网络恶意使用行为进行识别和处理的系统,包含入侵的非授权行为以及内部用户的非授权行为,一旦入侵检测技术检测出反安全策略的行为时,将会做出及时的应对保护措施。1980年Anderson[5]在《计算机安全威胁监控与监视》报告中,明确对入侵检测的概念,将入侵威胁分为外部和内部渗透以及不法行为,基于此,将入侵分为:外部渗透、内部渗透和滥用,其中外部渗透是未经授权的用户使用该系统或者数据;内部数据是合法用户使用未授权的数据;滥用是具有合法身份的用户对于数据和资源的滥用。
2网络入侵检技术存在的问题
2.1大数据时代背景下网络开放
由于网络存在开放性特点,用户可以通过计算机完成信息的搜索、传输、下载、共享等操作,以此提高数据利用率[3]。随着大数据技术的快速发展,越来越多的用户将数据信息存储到云端,在云端完成数据共享与存储等操作。例如,公司机密文件,管理人员将这些文件数据传输到公司管理云端,便于管理人员查看。虽然设置了密码,但是所有用户都可以通过网站访问通道获取身份验证机会,为不法分子留下了盗取公司机密的机会。
2.2技术保障投入不足
计算机网络信息安全涉及硬件和软件两个层次的内容,对于硬件而言,因为资金投入不足,不少基层公安部门的计算机系统中并没有安装存储介质消磁、防电磁辐射屏蔽等专业设施,对于一些出现故障的设备,公安机关也无法自行处理,需要送到外部维修机构进行维修,容易出现信息泄露风险;对于软件而言,公安内网中使用的计算机没有配置最新的杀毒软件和防火墙,在面对病毒和木马程序的入侵时,无法起到预期的防护效果。
2.3计算机网络用户操作
据统计,大部分网络用户未掌握计算机网络科学技术及操作要点,在操作中很有可能出现错误操作、防护性较差的操作[4]。不仅如此,一部分人群的安全防范意识薄弱,没有参加网络安全防护培训,对防护措施知识的掌握比较少,导致操作不规范,埋下了安全隐患。例如,在设置身份验证密码时,以简单的数据排序进行设置,降低了黑客破解密码的难度。
3计算机网络安全检测技术措施
3.1做好安全隔离
在计算机网络安全稳定运行中,防火墙能够有效的阻止外部入侵行为,在配合入侵检测技术的情况下,能够实现对网络风险的有效防范。以此为基础,可以启动防火墙来控制网络层和应用层访问,将双方优势充分发挥出来。在实际操作中,入侵检测技术的应用还应该依照约定好的规则,做好必要的开放接口设计工作,通过这样的方式,可以在约定规则的影响下,实现防火墙和入侵检测装置之间的信息交流与传递,确保端口设置的合理性。防火墙可以对照制定好的相关规则,就入侵检测系统传输的数据包进行分析,从中剔除无法满足相应授权要求的数据,并且基于滤除后的数据包,构建入侵信息样本数据库,对一些不符合规则的数据信息,需要发出警示响应,引导用户采取有效的防护措施来切实保障网络数据信息安全。
3.2异常行为的检测
在异常行为检测中,其核心问题是正常使用模式的建立,以及如何行之有效的判断和对比当前用户行为。在基于数据挖掘的网络入侵检测系统在运行中,无论是程序的正常执行,还是用户的行为,在系统特性上普遍存在比较紧密的相关性。在整个计算机网络系统中,主机通常具有很高的计算能力,而且数据存储量大,具有很高的系统吞吐率。在具体运行中,为最大限度上减少主机资源占用率,可通过主机向外提供Telnet服务,用户访问系统提供更加便利的条件。就目前基于数据挖掘的网络入侵检测系统发展现状而言,用户异常行为检测,主要是针对Telnet会话过程中用户所执行的shell命令和相关属性的一条审计记录[6]。需要从复原的用户命令审计记录中分别出每个用户行为特征,并以此为依据,建立起正常的行为模式。若在具体检测过程中,一旦发现某个用户的行为模式和原模式存在较大不同,则可能是发生了网络入侵行为,需要管理人员集中处理。
3.3防火墙的有效应用
为了给予网络用户信息安全基本保障,设置防护墙非常重要。目前,此项技术在各大公司文件保护中应用较多。例如,选取公司网络访问端口作为防火墙布设位置,用来抵御外部入侵。与其他安全防护技术相比,防火墙的安全性能偏低,但是如果与其他安全防护技术共同使用,便可以起到很好的防护效果。大数据时代的带来,更能够体现防火墙的作用。各个网站的信息量较大,为了便于用户访问,设置了多个访问端口,埋下了安全隐患。由于访问端口数量较多,在网络内部布设安全防范体系,耗费时间长,维护工作量比较大。所以需要对网站采取一个初步的防护处理,即在各个访问端口均设置防火墙,将防火墙放在路由器的外部,从而避免黑客通过路由器的某条网络通路入侵。
结束语
入侵检测系统能够有效抵抗计算机网络的内部和外部的攻击,以及来自误操作导致保护,在网络系统遭受攻击时提前拦截和抵御威胁,有效保证网络的安全。现阶段我国计算机网络安全的入侵检测技术还存在着诸多不足和缺陷,但是,随着入侵检测技术不断发展也在不断进步和完善,因此在网络不断发展的同时应该加强网络安全防范体系的构建,有效提升我国入侵检测系统的整体水平,为我国计算机网络保驾护航。为此,必须重视起现阶段入侵检测系统的问题进行深入性的研究,完善检测技术的不足之处,有效提高检测技术水平迫在眉睫。
参考文献:
[1]赵莎莎,于干.计算机网络技术及安全管理维护分析[J].信息技术与信息化,2019(10):150-152.
[2]郦佳燕.解析计算机网络入侵与防御技术[J].信息与电脑(理论版),2019,31(21):190-191.
[3]刘玉标.计算机网络入侵检测中人工智能技术的应用[J].科技风,2019(32):94+97.
[4]秦保成.大数据时代计算机网络安全防范策略[J].电子技术与软件工程,2019(22):190-191.
[5]苏崇茂.计算机网络安全的入侵检测技术研究[J].数字技术与应用,2019,37(12):187+189.