您好, 访客   登录/注册

以行为模式为基础的计算机安全策略

来源:用户上传      作者:

  摘要:本文将行为规范当作基本目标,将病毒库变成行为库,简要分析了现阶段的信息安全策略,提出了具体的方案,并从多角度指出了实现方法,望能为此领域研究有所借鉴。
  关键词:行为模式;计算机安全;实时识别
  在整个计算机系统当中,入侵为其典型的危险行为,而从根本上来讲,其乃是破坏系统资源可用性、机密性及完整性的总体集合,而诸如恶意使用、泄漏、闯入攻击、拒绝服务及欺骗攻击等为其主要表现。针对入侵检测来讲,从基础层面来分析,即为识别,借助网络计算机系统当中的一些核心信息,开展系统化分析,从中找出有无与安全策略相违背的行为。而针对入侵检测系统而言,即为了对入侵加以抵制而设计。而在本文当中,则将此种协同工作的集合,称作入侵检测系统(IDS)。本文基于行为模式,就计算机安全策略作一探讨。
  1.现阶段的信息安全策略
  现阶段,对信息安全造成威胁的因素主要有两方面,其一为病毒,其二是黑客。而针对计算机信息安全系统而言,其比较常用的安全产品的类型主要有:(1)网络安全产品;(2)防火墙产品;(3)防雷保安产品;(4)计算机病毒防治。而对于防、查、解病毒软硬件而言,其实为一种易耗品,需经常性的进行升级与更新。持续更新既有病毒库,而在现实当中,仅能借助数据库来进行对比,以此来加以防范或杀毒。对于计算机病毒而言,之所以会出现泛滥情况,重要原因即为缺乏有效的防范手段。通常情况下,要想从根本上维护信息安全,需要做好攻擊前的防范工作,即防火墙:在攻击过程中,防范工作主要包含3方面内容,其一为取证,其二是入侵检测,其三为预警;在攻击后,所进行的处理工作即为应急响应。在上述步骤当中,最为核心的是入侵检测,当前,比较常用的方法为混合检测法及异常检测法等。
  2.行为模式的实现策略
  2.1提出方案
  推动信息安全实为一项长期性且十分艰巨的任务。针对入侵而言,其目的主要有两方面,其一为窃取,其二是破坏。从根本上来讲,通过对系统的正常运行造成破坏与干扰,达到使系统处于瘫痪状态,最终从中窃取所需要的各种情报。针对此特点,我们需要将入侵的行为目的当作基本的出发带你,以此来更好的进行方案;通常情况下,可利用行为控制、目的控制等方法,构建更加新型且全面的黑客行为库,并对原先的病毒库加以取代。本文所探讨的是一种以行为模式为基础的安全策略,此策略能够根据实际需要,将原先的防范技术加以改变,并且还能将之前单纯性的杀毒功能相防毒转变,在预防当中将病毒屏蔽与隔离,最终达到防中杀毒的目的。另外,在此操作中,通过将病毒的行为特征抓住,除了能够对已经知晓的病毒进行屏蔽之外,还能抵制黑客的入侵与共计,防范那些未知病毒或威胁的入侵。
  需要指出的是,病毒好似是人体当中的不良细胞,只有发作,并将其行为表现出来,才能对身体造成伤害;而对于伤害的具体程度而言,个人的抵抗力起到决定作用。现阶段,大多处于实用状态的杀毒软件,均为查杀为其典型特点,且从基础层面来考量,均存在着让病毒牵着鼻子走的尴尬情况,也就是病毒产生在先,而诊治手段在其后。对于用户来讲,往往埋怨手中无快速且主动式的诊治新手段。
  2.2实现方法
  针对入侵检测系统来讲,其能够利用数据挖掘技术及人工智能技术等,得出许多有价值的结果,因而可以为对抗措施的制定提供辅助与支撑。需要指出的是,针对一个比较优秀的入侵检测系统而言,需要能够将管理员的日常工作给予简化,减轻其工作强度,并且还应能够保障整个网络的整体运行安全。而对于病毒发作而言,其不仅具有不确定性,而且还具有随机性。对于那些新出现的病毒来讲,需要即刻将其找出来,并制定切实措施,将其清除掉,将病毒抹杀于萌芽阶段。在实际防范中,可以专门构建一个中央控制台,每次数据发送,均可借助端口来完成;当中央控制台接收到数据后,便可及时进行隔离操作。而对于检测的具体内容来讲,主要有:(1)恶意使用与操作,企图使系统丧失正常的工作状态;(2)闯入到那些没有经过授权的系统中;(3)超出系统安全策略既定的合法行为.
  针对中央控制台来讲,其实为一台高效计算机,还可以是一个先进的程序模块,主要作用就是对各子模块进行协调,以此来更好的推动安全策略的实施。而对于行为库来讲,则能将每次入侵行为给准确记录下来,且借助学习,将各此病毒的发生地点及成功入侵点等信息给记录下来,这些内容均会成为后期重点方案的对象。还需要指出的是,伴随查杀病毒效能的大幅提升,尤其是在抗病毒能力方面的逐渐提高,自适应免疫将成为未来的一种趋势。
  当发生事件后,首先行为检测会根据此事件情况,对其行为进行检测,此步骤乃是入侵检测系统运行架构当中的首要步骤。通过开展行为检测,能够对是否存在病毒以及其复制行为进行准确判断,借助中央控制台,就行为库进行对比,然后对已知入侵行为进行检测。而对于黑客所进行的攻击来讲,同样能够分步骤开展,并且通常由一连串的行为来对危险程度进行明确,以此来更加高效且准确的对入侵行为进行检测;而对于此时的响应单元而言,则能够及时作出准确的响应处理。还需要指出的是,在主、客体间,主要通过三步骤来进行闭环控制,比如检测、反馈与保护,如果出现被攻击情况,那么此时的反馈部件会及时向外发出信号,保护部件会对配置进行更换,以此来更好的应对攻击,并尽快恢复客体。
  3.结语
  综上,针对行为模式安全策略来讲,其主要优点即为能够对各次病毒入侵或者黑客攻击的行为特征给准确记录下来,而且还能记录其破坏方式,并还能还小的融入智能识别与控制,最终达成免疫与自适应。与传统IDS相比较,能够将行为检测与防范更好的体现出来,如此一来,除了能强化防范力度,而且还能提高运行效率,意义重大。
  参考文献
  [1]崔志磊.基于人工免疫的计算机安全行为防范模型[J].兰州理工大学学报,2009,35(4):107-110.
  [2]吕元海,田俊华,郭新明,等.网络蠕虫行为模式分析与防范[J].计算机安全,2006(12):69-71.
  [3]杨月江,王秀玲.基于行为学的网络安全分析及策略研究[J].中国人民公安大学学报:自然科学版,2008,14(1):67-70.
  作者简介:陈志荟(1997.12-),男,福建省莆田市人,学历:本科在读,研究方向:管理科学。
转载注明来源:https://www.xzbu.com/1/view-14849779.htm