关于计算机网络安全监控系统的研究与实现
来源:用户上传
作者:
摘要:随着现代科技发展的日新月异,互联网技术以及计算机技术的广泛应用给社会带来便捷的同时也带来了有关网络安全的若干问题,网络中充斥着恶意攻击、病毒、安全漏洞,政府信息部门、国防信息部门、众多企业以及组织的信息部门都对计算机网络安全监控系统提出了新的迫切的需求,尤其是在军事应用以及国防建设上上,网络安全监控系统的作用至关重要。在该背景下本文,通过对当前网络环境下计算机网络安全所面临的问题,基于相关技术,探究计算机网络安全监控系统的优化与实现。
关键词:网络安全;监控系统
中图分类号: TP393 文献标识码:A
文章编号:1009-3044(2019)19-0044-02
1 引言
新时代下,计算机以及信息技术的发展呈现出良好的态势,但网络安全问题接踵而至,根据美国FBI的统计可知全球每隔20秒就会发生一起家算计系统入侵事件。而当下,计算机网络作为武警部队信息保障中心的重要载体,代表着部队的信息化现代化水平,互联网以及大数据时代下,网络环境愈发错综复杂,武警部队信息保障中心保障网络安全工作面临着新的挑战与形势,因此,通过应用先进技术致力于打造高效安全的计算网络安全监控系统成为武警部队信息保障中心所研究的重点与关键。[1]
2 网络安全中存在的问题
目前,根据笔者在部队的工作经验总结出以下几点现行计算机网络安全中存在的问题:
1)技术缺陷。目前武警信息网络中所使用的操作系统通常为windows系统,存在着安全漏洞以及病毒,容易导致隐形通道、后门陷阱等隐患,并且所使用的网络核心技术很大一部分都被国外所垄断,绝大多数应用软件是外来企事业单位开发的,核心技术并不是由我国所掌握。核心技术的缺乏导致目前我们国家的武警部队的信息网络系统有着一些安全隐患,计算机网络安全相对来说较为脆弱。[2]
2)网络内外部攻击的现实威胁增大。网络外部可能会遭受到黑客的攻击,黑客为了某种目的通过相应的网络技术侵入计算机系统之中,对网络安全系统进行攻击,又或是伪装成授权用户入侵系统中破译设备密码、获取信息、修改网络数据等对信息安全有威胁的操作。从而当秘密的重要信息在经由网络传输的过程中可能会被不法分子盗取或者被中途拦截,由此使得信息被泄露。[3]对于网络安全系统的威胁部仅仅来源于外部还来自内部威胁,有些内部人员由于自身能力不足,没有经历系统的培训,在无意中导致信息泄露。信息系统的复杂性和信息技术广泛的渗透性使得针对信息安全的攻击极易得逞,防御却难上加难。
3)计算机的病毒攻击。计算机病毒能够直接入侵计算系统,对计算机的网络安全造成直接的威胁。一旦计算机网络系统被病毒所侵入,就会使其陷入崩溃之中,直接导致计算机网络安全收到严重破坏,信息资料丢失、损坏等问题出现。
3 计算机网络安全监控系统的功能与作用
主要作用:计算机网络安全监控系统在日常工作中的作用主要是帮助对黑客、病毒入侵等损害网络安全的威胁进行检测跟踪,将网上数据作为跟踪对象,当黑客或者病毒对计算机网络系统进行非法攻击侵占并且被安全监控系统所监控到的时候,该系统就会立刻触发警报,以解决网络入侵的问题,保卫计算机的安全。
主要功能:计算机网络安全监控系统的主要功能为1)报文储存能力强,且这种报文讯息能方便地作为材料数据来分析;2)报文捕获能力极其有效;3)对不法攻击能敏捷发现;4)能实时评估及攻击对象的破坏程度;5)能有效实时的监控信息。[4]
然而,随着计算机网络的发展,计算机所处的网络环境变化使得信息保障部队对于网络安全监控系统的要求也随之变化,主要体现在以下几个方面:1)所使用的网络设备逐渐趋于高速化发展,比如说千兆网络服务器、交换设备以及网络防火墙等;2)武警部队中对于监控系统的及时性提出了新的要求,要求系统对于具有威胁的情况能够更加及时的发现。[5]因此需要在计算机主干网络上安装监控系统,但目前在主干网高速流量的环境之下,当下所使用的安全监控系统获取并检测网络信息数据的能力已经陷入瓶颈中停滞不前;3)在目前网络高速流量的时代,信息繁多复杂,对监控系统对于网络威胁的检测与识别需要更加高的准确程度。不仅需要监控系统不能够错过关键的异常情况,而且不能够因为检测识别不准确造成很多复杂的警报出现导致管理员的效率降低,浪费了大量的时间与精力去寻找警报的信息。所以,监控系统的信息融合分析是目前实际应用中新的需求。
4 关键技术
综上所述,高速報文捕获和入侵报警信息融合已经成为计算机网络安全系统的重要研究问题以实现更高效更准确地监控系统。
4. 1 高速报文捕获技术
高速报文捕获技术是计算机网络监控系统的两个核心问题之一,该技术在IP网络世界之中被广泛地应用,作为网络安全的基础控制条件以及网络安全监控系统的核心技术,在实际应用中主要起到实时监控、对于入侵系统的威胁及时的识别并处理、对于网络故障及时分析与解决的作用。近年来,高速报文捕获技术已对BPF进行逐步完善,BPF能够进行即时报文检测,整个计算机网络的工作效率被大大提高了;另外,我国科研人员正为开发一种专门的崭新实用的系统结构而努力着。[6]
4. 2 警报入侵信息的融合技术
除了高速报文捕获技术,警报入侵信息的融合技术也会新时代下对计算机网络监控系统所提出新要求的另外一个关键技术,其作用主要在于在报文捕获之后继续对报文进行检测以及实时的分析从而使得入侵事件能够及时发现并且解决,目前这种技术主要包括以下三种类型:1)通过对数据库之中定义的攻击序列中警报信息与数据二者的关系的利用。这种类型具有很大优势,其优势不言而喻能够将报警信息进行行之有效的融合,并且能够更加及时的发起警报。[1]但是这种类型也有着不能忽视的缺点,最主要的缺点就在于准确程度不足、灵活性不够以及扩展性不强,从而可能直接的引起计算机无法将网络攻击序列进行完全的覆盖,并且也很难讲所有的警报信息分析显示出来;2)基于一个攻击角度。这个类型优点在于灵活性强,要想融合所有攻击警报的信息就得使某一前期的攻击所造成的所有后果能够为后期的攻击提供前提条件,攻击的结果及条件是以一个攻击角度来分析;3)基于相似概率的报警融合。这种方法就是提出一个相对统一的数学公式,其匹配但实际过程中又不全匹配报警。这种方式是依据事件来关联攻击,细致到对每一个的攻击步骤进行关联。这种方法的优点是能及时融合一些警报信息,缺点是因无法获得准确的相似度,所以无法准确揭示警报。 5 计算机网络安全监控系统的实现方式
1)防火墙系统
计算及网络安全监控系统实现的最为重要的就是防火墙系统的建立,防火墙系统能够基于单位内部网运行安全程度的提高对内外网的访问进行控制,并且还能够对网络中的访问时间与次数进行控制,通过阻止以及过滤外来网络的数据包,从而预防黑客以及病毒等威胁的入侵,强化所使用的网络设备的安全性可靠性,避免重要的机密信息文件的丢失与损坏。计算机网络安全监控系统中通过防火墙系统对内外部用户对网络的访问以及侵入进行全面的监控识别与阻拦从而进一步的保护计算机安全。
2)信息加密系统
计算机网络安全监控系统的实现同样离不开信息加密系统,所谓信息加密系统主要包括信息加密以及通信协议加密这两种主要的技术手段,信息加密是一种面向服务的加密,即为将重要的机密信息利用密码算法进行加密,从而保证其安全性;而通信协议加密是一种面向网络的加密,在数据传输过程中将包含数字签名等内容的数据包加密起来,从而避免不法分子的入侵以及对通信协议的修改,从而达到提升计算机网络的安全性的目的。在实践的操作过程之中,通常采用将64位块原本的位置进行一次性的打乱,调换其位置,然后再将这几个明文块的分成两个32位块,并且通过机密DES密钥将其位置随机变化16次,最后使用初始置换的逆置换,进而提高加密程度,保证计算机网络的安全性。[1]
3)入侵检测系统
计算机网络安全监控系统实现的关键之一就在于入侵检测系统,该系统能够起到对计算机网络系统日常运行的状况进行检测控制的作用,另外,通常来说在现实操作之中,入侵检测系统能够对计算机网络安全中存在的威胁以及安全隐患、异常非法操作等进行监控,并且把用户操作日志、历史痕迹收集并且进行分析从而对计算机网络安全情况进行判断与记录,如果发现有异常情况或者攻击行为能够及时地进行处理,并且将数据复原。入侵检测系统主要由上文所提到的高速报文捕获技术以及警报入侵信息融合技术这两个监控技术所构成,这两种技术的结合能够实现对计算机网路运行数据的记录监控以及分析,并且能够通过BPF对技术实现自我完善,与此同时还能够对系统所捕获到的信息及时地将其检测以及分析,实现信息监控与警报的深度融合,从而保证计算机网络安全程度的提高,保护计算机中所储存的信息。
6 结语
计算机网络监控系统在部队信息保障部门中具有广泛的应用,但是当下网络技术发展迅速,计算机网络环境错综复杂,只要保证计算机网络安全才能够保证重要信息以及文件的安全性,但是与此同时要想提高计算机网络安全就需要对计算机网络监控系统提出新的需求以及進行新的研究,目前,对于该系统的研究应该主要集中于高速报文捕获技术、警报入侵信息的融合技术的研究,从而达到实现计算机网络安全监控系统的目的,并且随着我国技术发展速度越来越快,以后计算机网络安全监控系统一定会越来越被改善与优化。
参考文献:
[1] 徐剑.武警部队网络信息安全威胁及防护对策[J].科技创新与应用,2014(6).
[2] 李长钱.计算机网络安全监控系统的研究与实现[J].数字技术与应用,2014(5).
[3] 曾运强.发掘网络安全的重要性及防范技术[J].信息与电脑(理论版),2011(4).
[4] 沈建兴.计算机网络安全监控系统的研究与实现[J].信息与电脑(理论版),2017(14).
[5] 张睿.计算机网络安全监控系统的研究与实现[J].科技展望,2015(5).
[6] 刘西江.计算机网络安全监控系统的研究与实现[J].计算机与网络,2017(12):62-63.
【通联编辑:唐一东】
转载注明来源:https://www.xzbu.com/8/view-15005612.htm