网站首页  词典首页

请输入您要查询的论文:

 

标题 基于入侵检测系统的物联网安全体系建设分析
范文 洪军
摘 要 在推动改革开放的过程中,我国的综合实力有了极大的提升,同时现代科学技术水平有了极大的改观,在这样的时代背景之下网络安全技术水平越来越高,作为现代网络安全技术中的重要组成部分,入侵检测系统备受社会各界的广泛关注,该系统在人们生产实践以及生活應用之中受到了许多的好评,物联网的稳定运作离不开入侵检测系统作用的发挥,对此本文站在物联网安全体系建设的角度对入侵检测系统进行相应的分析和研究,一起为推动我国网络安全水平的提升提供借鉴。
关键词 入侵检测系统;物联网;安全体系;建设分析
中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2018)225-0143-02
在信息化和科技化时代之下,计算机与网络之间的联系和互动越来越频繁,在信息时代之下信息安全尤为重要,学术界和理论界在对计算机以及网络技术进行分析和研究的过程之中以信息安全为切入点和核心,对其进行不断的研究。如果站在微观的角度进行分析,那么对于信息技术的用户来说,在实践应用的过程中所面临的安全性威胁比较复杂,其中主要以黑客攻击、非法访问和病毒问题为主。从目前来看,我国还没有结合这些问题产生的实质原因,积极的建立完善的管理制度,采取的管理策略所发挥的作用十分有限,另外,管理工作人员在实践工作上还存在许多主观上的影响,最终导致现有的管理工作效率不容乐观。在这样的现实条件之下,入侵检测技术应运而生,入侵检测技术主要以信息安全水平的提升为最终的目的,积极的发挥不同的防御技术作用和价值,更好的体现整个网络社会的安全运作要求。
1 入侵检测的相关技术
入侵检测主要以安全日志行为以及审计数据的信息化操作为切入点,对闯入系统的相关行为进行有效的检测,通过对入侵检测系统的深入分析和研究发现,该系统主要以计算机的应用为依据,对不同的损失情况以及检测结果进行评估,为后期的实践提供更多的技术依据和支撑。作为整个计算机安全运作的重要技术保障,入侵检测系统能够以报告系统之中的异常现象分析为切入点,积极采取有效的分析手段,对计算机网络之中的各种违反安全策略行为的技术进行有效的协调。入侵检测系统所涉及的内容和形式相对比较复杂,其中硬件与软件尤为关键,这两大部分组成了整个入侵检测系统的全部,由此可以看出,如果以技术为依据对入侵检测系统进行划分,那么主要包括两种检测模型。
1.1 误用检测模型
误用检测模型十分关注对不同行为之间的有效分析,了解可知行为与不可知行为之间的批判程度,如果在实际分析和判断的过程之中以不可接受的行为为依据,那么每一种能够与其进行有效匹配的行为都会引起警告,在对非正常操作行为特征进行分析和研究的过程中需要结合特征库的相关要求,及时的监测用户以及系统行为的具体情况,如果两者实现了匹配,那么就可以直接将其视作为入侵行为。这种检测模型既能够保障有效的监督和分析,还能够将实际的误差率控制在最低的水平,更好地了解实际的攻击情况并出具详细的报告,管理工作人员以及技术操作者也能够立足于最终的报告情况,对未知攻击行为进行有效的判断和限制,需要注意的是,如果以该模型为依据,那么就必须要对特征库进行及时的更新。
1.2 异常检测模型
异常检测模型是入侵检测技术应用之中的重点和依据,该检测模型十分关注对可接受行为偏差的检测分析,如果直接将其定义为可接受行为的具体界定要求,那么每一个不可接受的行为就可以视作为入侵。首先在实践运作的过程之中必须要了解正常操作的具体特征,以及用户的轮廓,如果实际的行为与正常行为之间出现了较大的偏差,那么就可以直接认定为是入侵行为,这种检测模式所产生的效果较好,实际的误差率较低,因此不需要站在宏观的角度对每一种入侵行为都进行相应的检测,并且能够及时的结合入侵行为产生的实质原因,对未知的入侵进行有效的判断和检测。
2 入侵检测按照检测对象划分
2.1 基于主机
在以入侵检测系统为基础进行物联网安全体系构建的过程之中,首先需要了解不同入侵检测对象的划分要求,如果站在主机的角度进行分析那么必须要了解整个系统运作之中的系统调用,应用程序的事件日志系统的事件日志以及端口调用的安全审计记录,一般来说,整个主机系统在实践运作的过程之中所涉及的内容和形式相对比较复杂,主要以代理的形式来实现各个模块之间的相互联系,大部分的代理运行离不开目标主机之中可执行操作的有效发挥,同时这种运作模式能够实现与整个命令控制台之间的合理利用和配置。
2.2 基于网络
基于网络的数据分析离不开网络上的数据包,其中网络型入侵检测系统发挥着关键的作用和价值,其必须要以整个网段的合理运作为最终的管理目的,通过对网络入侵检测系统的进一步研究来更好地实现传感器与其他配置之间的紧密联系和互动,其次,传感器能够以现有的以太网作为最终的目的,积极的构建形式较为丰富的计算机运作模式,及时地了解网络之中的数据包运作状态。
2.3 混合型
以主机和网络技术的入侵检测系统在实际运作的过程中会存在诸多的不足,难以更好地体现整个防御系统的完整性以及全面性,混合型能够将基于主机与基于网络的运作体系相结合,充分发挥两者的优势和作用,及时了解互联网之中的各种攻击信息,发现不同的异常情况,进行准确的判断。
需要注意的是,在对入侵检测的过程进行分析和研究的过程之中首先需要了解信息搜集的具体情况,将信息收集、信息分析和信息结果的处理相结合,其中第一个步骤发挥着关键的作用,在了解不同内容信息时可以及时的跟踪用户活动的具体状况和行为,结合传感器在不同主机之中的运作状态积极的搜集相关的信息。核心技术工作人员必须要以网络流量,网络日志文件系统文件以及非正常的目录为核心,对不同的程序进行及时的执行,在信息分析时则需要保障网络数据以及系统的稳定性,结合用户的具体状态以及行为进行信息的归纳和整理并将其提供给检测引擎,由其进行技术手段的分析和判断,该过程中的信息分析,统计分析以及模式的匹配尤为关键。最后,在数据结果处理时需要直接将相关的数据交给上级的控制台,要求其对于现在的定义进行有效的反应,积极的采取解决措施,一旦出现误用模式,那么则需要发出警告,由其进行主动的判断。
3 通用系统模型
在对通用检测系统之中的互操作性进行分析和研究的过程之中,管理工作人员以及技术工作者需要以标准化工作为前提和依据,加强各大板块之间的联系,学术界和理论界在对这一工作环节进行分析和研究时也提出了相应的操作要求。其中标准化工作所涉及的内容和形式相对比较复杂,通用系统模型能够对现有的入侵检测系统进行进一步的界定和阐述,具体主要包括事件产生器以及其他的分析器,相应单元以及事件数据库也尤为关键,在对该模型的工作原理进行分析和研究时必须要结合传感器,以数据收集的具体情况为切入点,分析不同的儲存情况以及误用模式的数据,积极的提供额外的分析信息,更好地实现及时的响应。其中规范语言尤为关键,技术管理工作人员需要加强不同环节之间的紧密联系和互动,实现相互操作和相互配合。
4 基于入侵检测系统结构体系
物联网安全体系的建设离不开入侵检测系统的有效构建,在对这一体系进行分析和研究的过程之中,管理工作人员必须要了解结构体系的内部运作情况。首先检查网络环境之下的入侵检测结构体系是基础和前提,工作人员需要结合该体系的修改要求来对后期的模型进行合理的调整,明确实际的修改案例,并通过后期影响结果的对比分析来更好的实现节点的有效调整。另外,工作人员还需要对修改工具之中的不同工作流构建的属性进行合理的调整,转变原有的机械活动节点模式,更好地突破各种约束条件所带来的负面影响。
5 结论
在互联网安全体系构建的过程之中管理工作人员以及技术工作者必须要加强联系以及互动,了解不同入侵检测系统的运作要求和操作标准,更好地实现各大模块之间的紧密联系和互动,积极的体现整个安全体系构建的价值和作用。
参考文献
[1]孙庆波.基于神经网络的物联网入侵检测系统研究[D].广州:暨南大学,2012.
[2]王景新.基于神经网络技术的网络入侵检测系统研究与实现[D].长沙:中国人民解放军国防科学技术大学,2002.
[3]黄绍斌.基于改进BP神经网络的入侵检测系统的研究与实现[J].制造业自动化,2010,32(5):66-69.
[4]仲兆满.基于神经网络的实时入侵检测系统的研究和实现[D].天津:天津工业大学,2006.
[5]潘彩霞,李翠丽,孙敏,等.基于神经网络的水产养殖物联网故障诊断系统研究[J].湖北农业科学,2015(17):4312-4316.
随便看

 

科学优质学术资源、百科知识分享平台,免费提供知识科普、生活经验分享、中外学术论文、各类范文、学术文献、教学资料、学术期刊、会议、报纸、杂志、工具书等各类资源检索、在线阅读和软件app下载服务。

 

Copyright © 2004-2023 puapp.net All Rights Reserved
更新时间:2024/12/22 18:00:20