入侵防御的计算机网络安全系统分析

时间:2022-04-24 10:51:37

导语:入侵防御的计算机网络安全系统分析一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。

入侵防御的计算机网络安全系统分析

摘要:在网络信息技术快速发展下,人们的工作和生活也随着网络信息技术的发展而不断发生变化,由于因特网互联的作用,既为人们的生活和工作带来了方便,又促使了许多别有用心的网络黑客的出现,为人们的生活和工作带来不安全因素。黑客能入侵他人的网络,不仅能盗取机密文件,还能使对方计算机陷入瘫痪状态,并造成重大的经济损失。为了促进当前计算机网络安全的发展,下面对入侵防御计算机网络安全系统进行深入的分析研究。

关键词:入侵防御;计算机网络;信息安全;分析研究

1当前计算机网络系统面临的安全威胁

1.1计算机网络系统面临网络软件运行漏洞

在计算机网络运行过程中,许多软件都是通过互联网进行的数据传输,但是,由于许多软件的安全性比较低,因而存在大量的漏洞,这对于没有实施安全措施的软件而言,在开通网络后,就容易产生安全缺口,为网络系统造成严重的安全隐患。

1.2计算机网络系统面临病毒的威胁

计算机病毒是计算机运行过程中危害比较大的软件,破坏力比较大,计算机病毒主要通过网络传播,而且在传播的过程中自动复制,进而使得病毒可以传输到计算机的各个设备中[1]。计算机软件被病毒感染后,严重者可以导致计算机网络设备的瘫痪,但由于病毒的隐蔽性比较强,因此在计算机软件系统为察觉的情况下迅速传播,对计算机系统造成了极大的破坏。

1.3计算机网络系统也面临木马的威胁

木马病毒在计算机软件系统中的破坏性也是非常严重的,它不仅能对计算机软件造成严重的威胁,而且还能窃取计算机用户的文件,使得机密文件丢失,为计算机用户带来巨大的损失,同时也让计算机网络安全问题越来越严重。

1.4计算机网络软件运行过程中遭黑客入侵

计算机网络软件在运行的过程中遭受许多外界因素的破坏,在许多破坏软件中,黑客的入侵是最主要的方式,并且破坏性极强。黑客的入侵可谓是无孔不入,如果网络用户没有网络安全意识,黑客就会乘虚而入;它运用的手段也多种多样,病毒、木马是黑客操作的网络攻击工具,黑客运用的网络攻击工具对网络安全造成严重的损失[2]。

2基于入侵防御的计算机网络安全

在探讨入侵防御系统之前,首先要明确TCP/IP的协议,TCP/IP协议由许多协议构成,是以族群的形式存在,有TCP、IP、UDP、FTP、HTTP等,其关系如图1所示。该协议有三个步骤:第一:由链接的客户向计算机发送请求,从而建立链接数据包;第二:计算机服务器收到客户请求后,对客户端信号做出回应,然后发送自己的同步信号;第三:客户端接收计算机服务器发送的信号,然后完成连接,最后进行数据传输。明确TCP/IP协议后,下面进行分析探讨入侵防御系统的运行特征,首先,入侵防御系统的深层检测系统。随着计算机信息技术的不断更新发展,入侵防御系统的保护措施力度也比较强,如今传统的防火墙不能限制入侵防御系统,因此,对于隐藏于TCP/IP协议中的攻击程序代码,就可以通过深层检测系统将其检测出来,确保了计算机信息系统运行的安全性。其次,入侵防御系统的串联模式,对于企业网络安全的防御工作,主要通过入侵防御模式在网络入口处的把关,进入企业网络的大量文件都要通过入侵防御系统的深层检测,而串联模式是一种网络在线模式,可以及时对企业网络的安全性进行检查[3]。而IDS则对网络实施监听模式,可以及时发现恶意攻击程序代码,避免企业网络受到严重的破坏。第三,入侵防御系统中具有一定的侦测措施,由于入侵防御系统保护企业网络运行的安全性,因此,及时的侦查侦测在网络软件系统安全防护中是必不可少的,通过对网络封包进行侦测,可以有效的预防企业网络软件的破坏。同时由IDS协助,通过对入侵网络封包的记录数据分析,并对发觉的大量可疑攻击封包发出警讯,从而确保企业网络运行的安全性。

3结语

随着网络信息技术的更新发展,人们在接受计算机网络信息技术带来方便的同时,还要不断的解决出现的问题。计算机的入侵检测防御系统有入侵检测功能和入侵防御功能,不仅对网络软件进行深层检测,而且还能进行实时的侦测,对网络软件的安全运行提供极大的安全性。

作者:陈志雄 单位:湖北大学计算中心

参考文献

[1]杨怀磊,潘宁.基于入侵防御的计算机网络安全系统研究[J].煤炭技术,2013,02:195-197.

[2]孙丹.基于入侵防御的计算机网络安全系统构建分析[J].硅谷,2014,18:70+72.

[3]崔玉礼.基于认知网络入侵防御系统的分析与构建[J].山东农业工程学院学报,2016,08:148-149+153.