張亦秋
摘 要:網絡入侵行為頻發(fā),給個人、企業(yè)甚至國家造成了不同程度的損失。本文從網絡入侵現(xiàn)象頻發(fā)的原因入手,深入分析,并且從技術角度研究了入侵的常用手段和防御技術與方法。
關鍵詞:病毒;網絡入侵;操作系統(tǒng);檢測方式;經濟因素
1 網絡入侵行為頻發(fā)的原因分析
網絡入侵現(xiàn)象日益增多,這是由多方面的原因造成的。首先,網絡用戶增多,人們對網絡的依賴性增強,網絡中保存了大量珍貴的資料。這就吸引了一些不法之徒,為了獲取利益,走上了網絡入侵甚至網絡犯罪的道路。通過網絡入侵后,不法分子能夠獲得一些珍貴的游戲賬號、網上銀行賬號,從而轉換成現(xiàn)實生活中的金錢。其次,網絡入侵對入侵者的技術水平要求并不高,很多黑客網站會提供成型的黑客應用軟件,所以很多黑客只是簡單地進行軟件應用,通過高頻率的嘗試來獲得成功的機會。這讓很多不法分子有機可乘。再次,我國打擊網絡入侵與網絡犯罪的法律法規(guī)還并不完善,存在很多漏洞。這就讓一些人存在僥幸心理,敢于進行網絡攻擊。最后,網絡管理者的責任心淡薄,網絡的安全管理意識薄弱,沒有合理進行網絡安全維護,這是網絡被入侵的最重要原因。
2 網絡入侵與防范的常用手段
2.1 網絡入侵的手段
網絡入侵主要采用病毒和木馬進行攻擊,將病毒與木馬通過網絡媒介傳播到不同的網絡用戶當中,如應用軟件的復制、郵件的發(fā)送與接收、系統(tǒng)的漏洞、密碼的破解手段進行。當病毒進入到網絡客戶端之后,它們并不馬上進行破壞,而是進行潛伏,在潛伏階段進行復制,當達到一定數(shù)量,同時滿足觸發(fā)條件之后,就進行破壞行為。網絡入侵會造成軟件與硬件的損壞,網絡服務器內存被侵占后,網絡因無法工作而癱瘓。
2.2 防范手段與防范意識
針對網絡工作中存在的弱點,有可的放矢地進行防范。首先,通過防火墻,將外網的破壞信息阻擋在內網之外。辨認信息身份,對于可靠的、值得信賴的網絡信息可以通過驗證,傳送進內網。否則,拒之門外。其次,安裝殺毒軟件,并定期更新。殺毒軟件可以對已經侵入到網絡中的病毒進行查殺,保證網絡的安全性。最后,要提升網絡的安全性,關閉已知的網絡漏洞,從操作系統(tǒng)進行安全管理,降低黑客入侵成功的可能性。
3 入侵檢測技術介紹
(1)概率統(tǒng)計。運用這種技術首要做的就是建立一個統(tǒng)計特征輪廓,它通常由對主體特征屬性變量進行統(tǒng)計概率分布以及偏差等來描述。譬如,CPU的使用,I/O的使用,使用地點及時間,郵件使用,編輯器使用,編譯器使用,所創(chuàng)建、刪除、訪問或改變的目錄及文件,網絡上活動等。這種方法的優(yōu)點在于能夠檢測出未知的入侵行為,同時缺點也很明顯:誤報、漏報率高。
(2)遺傳算法。遺傳算法是基于自然選擇和進化的思想,把適者生存和隨機的信息交換組合起來形成的一種搜索方法,其目的在于為問題提供最優(yōu)的解決方案。入侵檢測的過程可以抽象為:為審計事件記錄定義一種向量表示形式,這種向量或者對應于攻擊行為,或者代表正常行為。通過對所定義的向量進行測試,提出改進的向量表示形式,不斷重復這個過程直到得到令人滿意的結果。在這種方法中,遺傳算法的任務是使用“適者生存”的原理,得出最佳的向量表示形式。
(3)基于數(shù)據(jù)挖掘的入侵檢測。數(shù)據(jù)挖掘是從大量的數(shù)據(jù)中發(fā)掘潛在的、未知的和有用的知識,把數(shù)據(jù)挖掘用于入侵檢測系統(tǒng)易于從大量存在的審計數(shù)據(jù)中發(fā)現(xiàn)正常的或入侵性的行為模式。把入侵檢測過程看成是一個數(shù)據(jù)分析過程,依據(jù)數(shù)據(jù)挖掘中的方法從審計數(shù)據(jù)或數(shù)據(jù)流中發(fā)現(xiàn)感興趣的知識。把發(fā)現(xiàn)的知識用概念、模式、規(guī)則、規(guī)律等形式表示出來,并用這些知識去驗證是否是異常入侵和已知的入侵。
4 結束語
網絡入侵的技術趨于成熟,攻擊軟件增多,所以讓網絡入侵變得更加容易。這就要求網絡管理者,了解網絡不安全因素,從根本入手,增強網絡安全性,降低網絡入侵的危害;同時掌握網絡安全檢測技術,合理應用,打造安全的網絡環(huán)境。
參考文獻
[1]陳鵬,呂衛(wèi)鋒,單征.基于網絡的入侵檢測方法研究[J].計算機工程與應用,2001,(19):44-48.
[2]趙銘,羅軍舟.基于網絡的入侵檢測系統(tǒng)的實現(xiàn)機制[J].數(shù)據(jù)通信,2001,(3):45-47.
[3]郝平,李杰.基于事件驅動的入侵檢測系統(tǒng)設計與實現(xiàn)[J].計算機應用研究,2001,(9):44-45.
(作者單位:哈爾濱鐵道職業(yè)技術學院)