用于网络入侵检测系统的零拷贝技术的设计
以下是资料介绍,如需要完整的请充值下载.
1.无需注册登录,支付后按照提示操作即可获取该资料.
2.资料以网页介绍的为准,下载后不会有水印.资料仅供学习参考之用.
密 惠 保
1.无需注册登录,支付后按照提示操作即可获取该资料.
2.资料以网页介绍的为准,下载后不会有水印.资料仅供学习参考之用.
密 惠 保
资料介绍:
网络与信息安全现状及发展趋势
1.1.1 网络与信息安全现状
由于互联网络的发展,整个世界经济正在迅速地融为一体,而整个国家犹如一部巨大的网络机器。计算机网络已经成为国家的经济基础和命脉。计算机网络在经济和生活的各个领域正在迅速普及,整个社会对网络的依赖程度越来越大。众多的企业、组织、政府部门与机构都在组建和发展自己的网络,并连接到Internet上,以充分共享、利用网络的信息和资源。网络已经成为社会和经济发展强大动力,其地位越来越重要。
但是网络是一把双刃剑,伴随着网络的发展,也产生了各种各样的问题,其中安全问题尤为突出。计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化,已经成为了信息时代的主要推动力。随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来。目前,全世界的军事、经济、社会、文化各个方面都越来越依赖于计算机网络,人类社会对计算机的依赖程度达到了空前的记录。由于计算机网络的脆弱性,这种高度的依赖性是国家的经济和国防安全变得十分脆弱,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。据美国联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元。据美国金融时报报道,世界上平均每20分钟就发生一次人侵国际互联网络的计算机安全事件,1/3的防火墙被突破。美国联邦调查局计算机犯罪组负责人吉姆•塞特尔称:给我精选10名“黑客”,组成小组,90天内,我将使美国趴下。一位计算机专家毫不夸张地说:如果给我一台普通计算机、一条电话线和一个调制解调器,就可以令某个地区的网络运行失常。 [资料来源:http://think58.com]
据了解,从1997年底至今,我国的政府部门、证券公司、银行等机构的计算机网络相继遭到多次攻击。公安机关受理各类信息网络违法犯罪案件逐年剧增,尤其以电子邮件、特洛伊木马、文件共享等为传播途径的混合型病毒愈演愈烈。由于我国大量的网络基础设施和网络应用依赖于外国的产品和技术,在电子政务、电子商务和各行业的计算机网络应用尚处于发展阶段,以上这些领域的大型计算机网络工程都由国内一些较大的系统集成商负责。有些集成商仍缺乏足够专业的安全支撑技术力量,同时一些负责网络安全的工程技术人员对许多潜在风险认识不足。缺乏必要的技术设施和相关处理经验,面对形势日益严峻的现状,很多时候都显得有些力不从心。也正是由于受技术条件的限制,很多人对网络安全的意识仅停留在如何防范病毒阶段,对网络安全缺乏整体意识。因此对入侵攻击的检测与防范,保障计算机系统、网络系统及整个信息基础设施的安全就成了刻不容缓的重要课题。
入侵检测研究的必要性
在网络技术迅速发展和普及的同时,网络的安全性问题也日益突出。用户或局域网连接到Internet后,虽然方便了信息的共享,但是由于网络开放性的体系结构,用户或局域网自身的信息和数据,包括某些具有不同程度保密性要求的信息和数据,也全部暴露在外部网络用户面前。 另外随着网络的开放性、共享性和互连程度的扩大,除了实现信息资源共享,方便了信息检索查询外,依托网络的各种新兴业务也迅速崛起,如电子商务,数字货币,互联网银行等,因而信息网络安全的重要性也日益明显。网络在为人们的生活和工作带来便利的同时,也使非法分子有机可乘,在Internet上可以轻而易举地获得各种攻击工具,网络攻击时常发生,带来了巨大的经济损失。 本文来自think58
针对网络上存在的各种安全隐患,人们已经研制了许多安全防范措施,提出了许多解决信息网络安全问题的思想。已有的信息网络安全技术有:防火墙技术;信息加密技术;信息认证技术;利用操作系统、数据库、应用系统本身的安全机制,对用户权限进行控制等等。其中,防火墙技术是目前比较广泛使用的网络安全防护技术。防火墙的主要功能是控制对被保护网络的非法访问,它是设置在被保护内网和外部网络之间的一道屏障,用来检查网络入口点通讯,根据设定的安全规则,对通过防火墙的数据流进行监测、限制和修改。传统上,用户一般采用防火墙作为安全的第一道防线,而随着攻击者知识的日趋成熟,攻击工具与手法的日趋复杂多样,单纯的防火墙策略已经无法满足对安全高度敏感的部门的需要。并且防火墙也具有明显的局限性。总之,防火墙不是一个动态的防卫系统,它无法满足用户对安全的更高要求,因此,入侵检测系统成了网络安全市场上新的热点,它们是相得益彰的。
1.2.2 入侵检测研究现状及发展趋势
由于计算机和网络技术在社会生活各方面的深入发展,主机和网络的安全成为研究热点之一,入侵检测作为整个安全方案的一种主动防御技术,可以一定程度实时地检测到入侵检测行为并及时做出反应。入侵检测的概念首先在1980年由Anderson提出[1],经过近二十年的发展,涌现出许多新的IDS研究方法,目前最具有代表性的包括神经网络、遗传算法、模式识别、数据挖掘等,这些方法大多处于理论研究和实验阶段。目前入侵检测技术的发展趋势主要是:
1)分析技术的改进
入侵检测误报和漏报的解决最终依靠分析技术的改进。目前入侵检测分析方法主要有:统计分析、模式匹配、数据重组、协议分析、行为分析等。统计分析是统计网络中相关事件发生的次数,达到判别攻击的目的。模式匹配利用对攻击的特征字符进行匹配完成对攻击的检测。数据重组是对网络连接的数据流进行重组再加以分析,而不仅仅分析单个数据包。协议分析技术是在对网络数据流进行重组的基础上,理解应用协议,再利用模式匹配和统计分析的技术来判明攻击。例如:某个基于HTTP(超文本传输协议)协议的攻击含有ABC特征,如果此数据分散在若干个数据包中,如:一个数据包含A,另外一个包含B,另外一个包含C,则单纯的模式匹配就无法检测,只有基于数据流重组才能完整检测。而利用协议分析,则只在符合的协议(HTTP)检测到此事件才会报警。假设
此特征出现在Mail里,因为不符合协议,就不会报警。利用此技术,有效的降低了误报和漏报。行为分析技术不仅简单分析单次攻击事件,还根据前后发生的事件确认是否确有攻击发生,攻击行为是否生效,是入侵检测分析技术的最高境界。但目前由于算法处理和规则制定的难度很大,目前还不是非常成熟,但却是入侵检测技术发展的趋势。目前最好综合使用多种检测技术,而不只是依靠传统的统计分析和模式匹配技术。 本文来自think58
1.1.1 网络与信息安全现状
由于互联网络的发展,整个世界经济正在迅速地融为一体,而整个国家犹如一部巨大的网络机器。计算机网络已经成为国家的经济基础和命脉。计算机网络在经济和生活的各个领域正在迅速普及,整个社会对网络的依赖程度越来越大。众多的企业、组织、政府部门与机构都在组建和发展自己的网络,并连接到Internet上,以充分共享、利用网络的信息和资源。网络已经成为社会和经济发展强大动力,其地位越来越重要。
但是网络是一把双刃剑,伴随着网络的发展,也产生了各种各样的问题,其中安全问题尤为突出。计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化,已经成为了信息时代的主要推动力。随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来。目前,全世界的军事、经济、社会、文化各个方面都越来越依赖于计算机网络,人类社会对计算机的依赖程度达到了空前的记录。由于计算机网络的脆弱性,这种高度的依赖性是国家的经济和国防安全变得十分脆弱,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。据美国联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元。据美国金融时报报道,世界上平均每20分钟就发生一次人侵国际互联网络的计算机安全事件,1/3的防火墙被突破。美国联邦调查局计算机犯罪组负责人吉姆•塞特尔称:给我精选10名“黑客”,组成小组,90天内,我将使美国趴下。一位计算机专家毫不夸张地说:如果给我一台普通计算机、一条电话线和一个调制解调器,就可以令某个地区的网络运行失常。 [资料来源:http://think58.com]
据了解,从1997年底至今,我国的政府部门、证券公司、银行等机构的计算机网络相继遭到多次攻击。公安机关受理各类信息网络违法犯罪案件逐年剧增,尤其以电子邮件、特洛伊木马、文件共享等为传播途径的混合型病毒愈演愈烈。由于我国大量的网络基础设施和网络应用依赖于外国的产品和技术,在电子政务、电子商务和各行业的计算机网络应用尚处于发展阶段,以上这些领域的大型计算机网络工程都由国内一些较大的系统集成商负责。有些集成商仍缺乏足够专业的安全支撑技术力量,同时一些负责网络安全的工程技术人员对许多潜在风险认识不足。缺乏必要的技术设施和相关处理经验,面对形势日益严峻的现状,很多时候都显得有些力不从心。也正是由于受技术条件的限制,很多人对网络安全的意识仅停留在如何防范病毒阶段,对网络安全缺乏整体意识。因此对入侵攻击的检测与防范,保障计算机系统、网络系统及整个信息基础设施的安全就成了刻不容缓的重要课题。
入侵检测研究的必要性
在网络技术迅速发展和普及的同时,网络的安全性问题也日益突出。用户或局域网连接到Internet后,虽然方便了信息的共享,但是由于网络开放性的体系结构,用户或局域网自身的信息和数据,包括某些具有不同程度保密性要求的信息和数据,也全部暴露在外部网络用户面前。 另外随着网络的开放性、共享性和互连程度的扩大,除了实现信息资源共享,方便了信息检索查询外,依托网络的各种新兴业务也迅速崛起,如电子商务,数字货币,互联网银行等,因而信息网络安全的重要性也日益明显。网络在为人们的生活和工作带来便利的同时,也使非法分子有机可乘,在Internet上可以轻而易举地获得各种攻击工具,网络攻击时常发生,带来了巨大的经济损失。 本文来自think58
[资料来源:THINK58.com]
针对网络上存在的各种安全隐患,人们已经研制了许多安全防范措施,提出了许多解决信息网络安全问题的思想。已有的信息网络安全技术有:防火墙技术;信息加密技术;信息认证技术;利用操作系统、数据库、应用系统本身的安全机制,对用户权限进行控制等等。其中,防火墙技术是目前比较广泛使用的网络安全防护技术。防火墙的主要功能是控制对被保护网络的非法访问,它是设置在被保护内网和外部网络之间的一道屏障,用来检查网络入口点通讯,根据设定的安全规则,对通过防火墙的数据流进行监测、限制和修改。传统上,用户一般采用防火墙作为安全的第一道防线,而随着攻击者知识的日趋成熟,攻击工具与手法的日趋复杂多样,单纯的防火墙策略已经无法满足对安全高度敏感的部门的需要。并且防火墙也具有明显的局限性。总之,防火墙不是一个动态的防卫系统,它无法满足用户对安全的更高要求,因此,入侵检测系统成了网络安全市场上新的热点,它们是相得益彰的。
1.2.2 入侵检测研究现状及发展趋势
由于计算机和网络技术在社会生活各方面的深入发展,主机和网络的安全成为研究热点之一,入侵检测作为整个安全方案的一种主动防御技术,可以一定程度实时地检测到入侵检测行为并及时做出反应。入侵检测的概念首先在1980年由Anderson提出[1],经过近二十年的发展,涌现出许多新的IDS研究方法,目前最具有代表性的包括神经网络、遗传算法、模式识别、数据挖掘等,这些方法大多处于理论研究和实验阶段。目前入侵检测技术的发展趋势主要是:
[资料来源:http://think58.com]
1)分析技术的改进
入侵检测误报和漏报的解决最终依靠分析技术的改进。目前入侵检测分析方法主要有:统计分析、模式匹配、数据重组、协议分析、行为分析等。统计分析是统计网络中相关事件发生的次数,达到判别攻击的目的。模式匹配利用对攻击的特征字符进行匹配完成对攻击的检测。数据重组是对网络连接的数据流进行重组再加以分析,而不仅仅分析单个数据包。协议分析技术是在对网络数据流进行重组的基础上,理解应用协议,再利用模式匹配和统计分析的技术来判明攻击。例如:某个基于HTTP(超文本传输协议)协议的攻击含有ABC特征,如果此数据分散在若干个数据包中,如:一个数据包含A,另外一个包含B,另外一个包含C,则单纯的模式匹配就无法检测,只有基于数据流重组才能完整检测。而利用协议分析,则只在符合的协议(HTTP)检测到此事件才会报警。假设
此特征出现在Mail里,因为不符合协议,就不会报警。利用此技术,有效的降低了误报和漏报。行为分析技术不仅简单分析单次攻击事件,还根据前后发生的事件确认是否确有攻击发生,攻击行为是否生效,是入侵检测分析技术的最高境界。但目前由于算法处理和规则制定的难度很大,目前还不是非常成熟,但却是入侵检测技术发展的趋势。目前最好综合使用多种检测技术,而不只是依靠传统的统计分析和模式匹配技术。 本文来自think58
[版权所有:http://think58.com]