一、背景
信息是客觀事物狀態(tài)和運(yùn)動特征的一種普遍形式,是事物在相互作用中所“刻畫”出的記錄。作為一種無形的物質(zhì)資源。它以物質(zhì)介質(zhì)為載體,傳遞和反映世界各種事物存在的方式和運(yùn)動狀態(tài)的表征。近年來,隨著計算機(jī)技術(shù)、數(shù)字通信技術(shù)以及網(wǎng)絡(luò)技術(shù)的飛速發(fā)展.信息在人類社會活動、經(jīng)濟(jì)活動中起著越來越重要的作用。計算機(jī)能對各種信息進(jìn)行海量和快速的采集、存儲、處理和交換,替代傳統(tǒng)的低效人工處理;互聯(lián)網(wǎng)把社會中的個體連接成一個整體,對信息進(jìn)行快速有效的傳輸,實(shí)現(xiàn)世界范圍內(nèi)的信息共享,人類社會已經(jīng)邁入信息時代,其發(fā)展也離不開豐富快捷的網(wǎng)絡(luò)信息。
與此同時,網(wǎng)絡(luò)安全問題也伴隨著計算機(jī)、信息和網(wǎng)絡(luò)技術(shù)在政府機(jī)關(guān)、金融、商業(yè)等眾多領(lǐng)域的不斷推廣應(yīng)用而逐步凸現(xiàn)出來,網(wǎng)絡(luò)自身的復(fù)雜性和脆弱性為“黑客”能夠以后進(jìn)行不法活動留下可能的空間,以侵犯為目的的計算機(jī)犯罪案件不斷發(fā)生,據(jù)計算機(jī)緊急響應(yīng)組織CERT(Computer EmergencyResponse Team)的統(tǒng)計,從1998年到2002年第二季度,CERT共接到143505起安全事件報告,其中在1988年到1998年這十年間,安全事件只有16096起,占總數(shù)的11.2%;而自1999年起,該數(shù)字則以每年超過100%的速度猛增,2001年已達(dá)~52658起,占總數(shù)的36.6%。等到2002年的前兩季度,這一數(shù)字就已達(dá)到了43136起。因此,網(wǎng)絡(luò)安全問題必須得到全社會的高度重視,人們需要保護(hù)私有信息,使其在存儲、處理或傳輸過程中不被非法訪問或刪改,以確保自己的利益不受損害。
網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護(hù),不因偶然或者惡意的原因而遭受到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運(yùn)行,網(wǎng)絡(luò)服務(wù)不中斷。網(wǎng)絡(luò)安全的目標(biāo)就是保護(hù)網(wǎng)絡(luò)的程序、數(shù)據(jù)或設(shè)備,使其免受未授權(quán)的使用或訪問,以保護(hù)信息和資源的保密性、完整性、可用性、可控性和可審查性。
網(wǎng)絡(luò)安全問題是一個綜合性問題,它涉及到諸多因素,包括技術(shù)、產(chǎn)品和管理等。從研究內(nèi)容的角度,網(wǎng)絡(luò)安全問題包括網(wǎng)絡(luò)的物理安全、管理安全和邏輯安全等。網(wǎng)絡(luò)的物理安全是整個網(wǎng)絡(luò)系統(tǒng)安全的前提,它包含在網(wǎng)絡(luò)運(yùn)行過程中環(huán)境事故、電源故障、設(shè)備被竊被毀、電磁輻射等等潛在的風(fēng)險防范。網(wǎng)絡(luò)的管理安全涉及內(nèi)部工作人員和機(jī)房的安全管理。網(wǎng)絡(luò)的邏輯安全包含鏈路傳輸安全、網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)安全、操作系統(tǒng)安全、應(yīng)用安全等。下面我們僅重點(diǎn)從網(wǎng)絡(luò)邏輯安全的角度介紹網(wǎng)絡(luò)安全信息技術(shù)。
二、技術(shù)現(xiàn)狀
目前在網(wǎng)絡(luò)信息安全技術(shù)領(lǐng)域處于領(lǐng)先地位的國家主要有美國、法國、以色列、英國、丹麥、瑞士等,這些國家在技術(shù)上特別是在芯片技術(shù)和操作系統(tǒng)上有著一定的歷史沉積。同時他們在信息安全技術(shù)的應(yīng)用上起步較早,應(yīng)用比較廣泛,其領(lǐng)先優(yōu)勢主要集中在防火墻、入侵監(jiān)測、漏洞掃描、防殺毒、身份認(rèn)證等傳統(tǒng)的安全產(chǎn)品上。
我國的網(wǎng)絡(luò)信息安全技術(shù)研究與產(chǎn)業(yè)規(guī)模在過去幾年中取得了不小的進(jìn)步,然而在系統(tǒng)安全的研究與應(yīng)用方面與先進(jìn)國家和地區(qū)存在很大差距,加之發(fā)展時間短,需求變化大,響應(yīng)要求快等原因,致使我國的網(wǎng)絡(luò)信息安全產(chǎn)業(yè)整體布局缺乏頂層設(shè)計,沒有形成布局合理的、體系化的信息安全產(chǎn)業(yè)鏈。
我國目前普遍使用的操作系統(tǒng)無論是大家熟知的Windows桌面操作系統(tǒng)還是商用UNIX操作系統(tǒng),其開發(fā)廠商必然在操作系統(tǒng)中留有“后門”,而且系統(tǒng)本身也不可避免存在很多安全漏洞。網(wǎng)絡(luò)中采用的TCP/IP協(xié)議族軟件,本身缺乏安全性,不能對來自Internet中夾帶的病毒及Web瀏覽可能存在的惡意Java/ActiveX控件進(jìn)行有效控制。網(wǎng)絡(luò)中一旦有一臺主機(jī)受病毒感染,則病毒程序就完全有可能在極短的時間內(nèi)迅速擴(kuò)散,傳播到網(wǎng)絡(luò)上的所有主機(jī),可能造成信息泄漏、文件丟失、機(jī)器死機(jī)等不安全因素。防火墻產(chǎn)品自身是否安全,則缺乏有效的手段加以監(jiān)視、評估。
三、關(guān)鍵技術(shù)和協(xié)議
為了維護(hù)網(wǎng)絡(luò)信息的安全,構(gòu)建一個完整安全的網(wǎng)絡(luò)安全系統(tǒng),人們已經(jīng)開始探索并使用了各種網(wǎng)絡(luò)安全信息技術(shù),這些技術(shù)的主要目標(biāo)是為維護(hù)兩個層面的安全,即信息自身安全的信息層面和信息載體安全運(yùn)行的網(wǎng)絡(luò)層面。此外,為保障網(wǎng)絡(luò)系統(tǒng)的安全性,網(wǎng)絡(luò)中需要使用一些安全協(xié)議和安全技術(shù),下面就對它們進(jìn)行簡單的介紹。
1.?dāng)?shù)據(jù)加密技術(shù)
數(shù)據(jù)加密技術(shù)比較靈活,主要針對動態(tài)信息的保護(hù),適用于開放網(wǎng)絡(luò),它可以抵擋無從知曉的被動攻擊,避免重要信息被竊取或者篡改。數(shù)據(jù)加密技術(shù)實(shí)質(zhì)上是對以符號為基礎(chǔ)的數(shù)據(jù)進(jìn)行移位和置換的變換算法,這種變換稱為密鑰的符號串控制,加密和解密算法通常是在密鑰控制下進(jìn)行的。目前的數(shù)據(jù)加密技術(shù)密碼體制分為對稱密鑰密碼技術(shù)和非對稱密鑰密碼技術(shù)。
對稱密鑰密碼技術(shù)要求加密解密雙方擁有相同的密鑰,加密方和解密方都要掌握密鑰才能夠完成加、解密過程。在對稱密鑰密碼技術(shù)中,最具代表性的就是美國的DES(數(shù)據(jù)加密標(biāo)準(zhǔn))和IDEA(國際數(shù)據(jù)加密算法)。DES主要采用替換和移位的方法加密,主要應(yīng)用在計算機(jī)網(wǎng)絡(luò)通信、電子資金傳輸系統(tǒng)、保護(hù)用戶文件、用戶識別等;國際數(shù)據(jù)加密算法(IDEA)是在DES算法的基礎(chǔ)上發(fā)展出來的,類似于三重DES加密,它既可用于加密,也可用于解密。
非對稱密鑰算法也稱公鑰加密算法,用兩對密鑰:一個公共密鑰和一個專用密鑰。用戶要保障專用密鑰的安全;公共密鑰則可以發(fā)布出去。公共密鑰與專用密鑰有著緊密的關(guān)系,用公共密鑰加密的信息只能用專用密鑰解密。除加密功能外,公鑰系統(tǒng)還可以提供數(shù)字簽名。公共密鑰加密算法使用最廣泛的是RSA算法。RSA是由麻省理工學(xué)院的Rivest、以色列魏茨中心的Shamir和南加州大學(xué)的Adelman-人在1978年提出的一種用數(shù)論構(gòu)造的,也是迄今為止理論上最為成熟完善的公鑰密碼技術(shù)。
RSA與DES,它們的優(yōu)缺點(diǎn)正好互補(bǔ)。RSA的密鑰很長,加密速度慢,而采用DES正好彌補(bǔ)了RSA的缺點(diǎn)。即DES用于明文加密,RSA用于DES密鑰的加密。由于DES加密速度快,適合加密較長的報文;而RSA可解決DES密鑰分配的問題。
2.身份認(rèn)證技術(shù)
類似于三重DES加密,它既可用于加密,也可用于解密。
非對稱密鑰算法也稱公鑰加密算法,用兩對密鑰:一個公共密鑰和一個專用密鑰。用戶要保障專用密鑰的安全;公共密鑰則可以發(fā)布出去。公共密鑰與專用密鑰有著緊密的關(guān)系,用公共密鑰加密的信息只能用專用密鑰解密。除加密功能外,公鑰系統(tǒng)還可以提供數(shù)字簽名。公共密鑰加密算法使用最廣泛的是RSA算法。RSA是由麻省理工學(xué)院的Rivest、以色列魏茨中心的Shamir和南加州大學(xué)的Adelman-人在1978年提出的一種用數(shù)論構(gòu)造的,也是迄今為止理論上最為成熟完善的公鑰密碼技術(shù)。
RSA與DES,它們的優(yōu)缺點(diǎn)正好互補(bǔ)。RSA的密鑰很長,加密速度慢,而采用DES正好彌補(bǔ)了RSA的缺點(diǎn)。即DES用于明文加密,RSA用于DES密鑰的加密。由于DES加密速度快,適合加密較長的報文;而RSA可解決DES密鑰分配的問題。
2.身份認(rèn)證技術(shù)
身份認(rèn)證是指可靠地驗(yàn)證某個通信參與方的身份是否與他所聲稱的身份一致的過程,是建立安全通信的前提條件,只有通信雙方相互確認(rèn)對方身份后才能通過加密等手段建立安全信道。目前常用的身份認(rèn)證技術(shù)是數(shù)字簽名和數(shù)字證書技術(shù)。
數(shù)字簽名就是只有信息發(fā)送者使用公開密鑰算法的主要技術(shù)產(chǎn)生的別人無法偽造的一段數(shù)字串,它是實(shí)現(xiàn)交易安全的核心技術(shù)之一。發(fā)送者用自己的私有密鑰加密數(shù)據(jù)傳給接收者,接收者用發(fā)送者的公鑰解開數(shù)據(jù)后,就可確定消息來自于誰,同時也是對發(fā)送者所發(fā)送信息真實(shí)性的一個驗(yàn)證。
數(shù)字證書又叫“數(shù)字身份證”、“網(wǎng)絡(luò)身份證”,采用公鑰體制,即利用一對相互匹配的密鑰進(jìn)行加密、解密,是由認(rèn)證中心(CertificationAuthority,CA)發(fā)放并經(jīng)認(rèn)證中心數(shù)字簽名的,包含公開密鑰擁有者及公開密鑰相關(guān)信息的一種電子文件,可以用來證明數(shù)字證書持有者的真實(shí)身份,它是電子商務(wù)交易過程中廣泛使用的技術(shù)之一。
3.防火墻技術(shù)
防火墻(Firewall)技術(shù)是針對信息載體安全運(yùn)行的網(wǎng)絡(luò)層面的網(wǎng)絡(luò)安全技術(shù)。防火墻是建立在內(nèi)外網(wǎng)絡(luò)邊界上的過濾封鎖機(jī)制,是目前網(wǎng)絡(luò)系統(tǒng)實(shí)現(xiàn)網(wǎng)絡(luò)安全策略應(yīng)用最廣泛的工具之一。根據(jù)防火墻所采用的技術(shù),總體上可以分為數(shù)據(jù)包過濾防火墻、應(yīng)用網(wǎng)關(guān)防火墻、代理型防火墻三大類型。
數(shù)據(jù)包過濾(PacketFiltering)防火墻速度快而且易于維護(hù),通常作為第一道防線。它在網(wǎng)絡(luò)層中對數(shù)據(jù)包實(shí)施有選擇的通過,依據(jù)系統(tǒng)事先設(shè)定好的過濾邏輯,檢查數(shù)據(jù)流中的每個數(shù)據(jù)包,根據(jù)數(shù)據(jù)包的源地址、目標(biāo)地址、以及包所使用端口確定是否允許該類數(shù)據(jù)包通過。應(yīng)用級網(wǎng)關(guān)(Application LevelGateways)防火墻通常安裝在專用工作站上,它是在網(wǎng)絡(luò)應(yīng)用層上建立協(xié)議過濾和轉(zhuǎn)發(fā)功能,針對特定的網(wǎng)絡(luò)應(yīng)用服務(wù)協(xié)議使用指定的數(shù)據(jù)過濾邏輯,并在過濾的同時,對數(shù)據(jù)包進(jìn)行必要的分析、登記和統(tǒng)計,形成報告。代理型防火墻中,代理服務(wù)(Proxy Service)也稱鏈路級網(wǎng)關(guān)或TCP通道(Circuit Level Gateways orTCP Tunnels),也有人將它歸于應(yīng)用級網(wǎng)關(guān)一類。它是針對數(shù)據(jù)包過濾和應(yīng)用網(wǎng)關(guān)技術(shù)存在的缺點(diǎn)而引入的防火墻技術(shù),其特點(diǎn)是將所有跨越防火墻的網(wǎng)絡(luò)通信鏈路分為兩段。
4.網(wǎng)絡(luò)入侵檢測技術(shù)
入侵檢測系統(tǒng)(IDS-IntrusionDetection System)是網(wǎng)絡(luò)安全系統(tǒng)中不可缺少的部分,它對防火墻系統(tǒng)中的不足之處有很大彌補(bǔ)作用,可以彌補(bǔ)防火墻相對靜態(tài)防御的不足,其通用結(jié)構(gòu)如圖1所示。
圖l入侵檢測系統(tǒng)通用結(jié)構(gòu)
根據(jù)入侵檢測系統(tǒng)的檢測對象和工作方式不同,入侵檢測系統(tǒng)主要分為基于主機(jī)的入侵檢測系統(tǒng)、基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)、基于內(nèi)核的高性能入侵檢測系統(tǒng)和兩大類相結(jié)合的入侵檢測系統(tǒng)等。
基于主機(jī)的入侵檢測系統(tǒng)用于保護(hù)單臺主機(jī)不受網(wǎng)絡(luò)攻擊行為的侵害,需要安裝在被保護(hù)的主機(jī)上。基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)通常是作為一個獨(dú)立的個體放置于被保護(hù)的網(wǎng)絡(luò)上,它使用原始的網(wǎng)絡(luò)分組數(shù)據(jù)包作為進(jìn)行攻擊分析的數(shù)據(jù)源,一般利用一個網(wǎng)絡(luò)適配器來實(shí)時監(jiān)視和分析所有通過網(wǎng)絡(luò)進(jìn)行傳輸?shù)耐ㄐ;趦?nèi)核的入侵檢測系統(tǒng)是一種較新的技術(shù),目前在Linux上可用的基于內(nèi)核的入侵檢測系統(tǒng)主要有OpenWall和LIDS兩種,這些系統(tǒng)采取措施防止緩沖區(qū)溢出,增加文件系統(tǒng)的保護(hù),封閉系統(tǒng),從而使得入侵者破壞系統(tǒng)更加困難。
目前入侵檢測系統(tǒng)一般采用集中式模式,在被保護(hù)網(wǎng)絡(luò)的各個網(wǎng)段中分別放置檢測器進(jìn)行數(shù)據(jù)包收集和分析。各個檢測器將檢測信息傳送給中央控制臺進(jìn)行統(tǒng)一處理,中央控制臺還會向各個檢測器發(fā)送命令。這種模式的缺點(diǎn)是對于在復(fù)雜網(wǎng)絡(luò)上發(fā)起的分布式攻擊不僅難以及時進(jìn)行數(shù)據(jù)分析以至于無法完成檢測任務(wù),而且入侵檢測系統(tǒng)本身所在的主機(jī)還可能面臨因?yàn)樨?fù)荷過重而崩潰的危險。對于這種情況,分布式入侵檢測系統(tǒng)需要采用分布式智能代理的結(jié)構(gòu),由一個或者多個中央智能代理和大量分布在網(wǎng)絡(luò)各處的本地代理組成,檢測工作通過全部代理相互協(xié)作共同完成。
入侵檢側(cè)系統(tǒng)與防火墻有很強(qiáng)的互補(bǔ)性。在網(wǎng)絡(luò)安全系統(tǒng)的設(shè)計過程中,入侵檢測系統(tǒng)經(jīng)常與防火墻實(shí)現(xiàn)聯(lián)動。目前實(shí)現(xiàn)入侵檢測系統(tǒng)與防火墻之間的互動有兩種方式:一種是把入侵檢測系統(tǒng)嵌入到防火墻中,即入侵檢測系統(tǒng)的數(shù)據(jù)不再來源于所抓的包,而是流經(jīng)防火墻的數(shù)據(jù)流,所有通過的數(shù)據(jù)包不僅要接受防火墻規(guī)則的判斷,還要檢測是否具有攻擊行為;第二種方式是通過開放接口來實(shí)現(xiàn)與防火墻的互動,但由于技術(shù)上仍有許多難點(diǎn)沒有突破,因此,與實(shí)際應(yīng)用仍有一定的距離。在入侵檢測系統(tǒng)與防火墻實(shí)現(xiàn)聯(lián)動具體實(shí)現(xiàn)中,聯(lián)動控制客戶機(jī)/服務(wù)器模式通過擴(kuò)展防火墻功能和IDS的功能在防火墻中駐留一個服務(wù)器端的程序,在IDS中駐留一個客戶端程序?蛻舳嗽诎l(fā)現(xiàn)攻擊行為后產(chǎn)生控制信息。信息一般包括攻擊者的IP地址、端口、控制類型和時間,以及被攻擊主機(jī)lP地址或端口等信息,并將控制信息傳遞給服務(wù)器端(防火墻端),服務(wù)器端接收來自客戶機(jī)端(1DS端)的控制信息,然后在動態(tài)生成防火墻的過濾規(guī)則,最終實(shí)現(xiàn)聯(lián)動。一旦攔截攻擊停止后,添加的動態(tài)規(guī)則超時自動刪除。
5.虛擬專用網(wǎng)技術(shù)
虛擬專用網(wǎng)技術(shù)(Virtual PrivateNetwork,簡稱VPN)是借助于公用網(wǎng)的物理線路,在局域網(wǎng)和局域網(wǎng)之間或者是遠(yuǎn)程客戶與局域網(wǎng)之間創(chuàng)建數(shù)據(jù)傳輸?shù)木W(wǎng)絡(luò)隧道,將傳輸?shù)臄?shù)據(jù)經(jīng)過加密封裝后,透過虛擬的公網(wǎng)隧道進(jìn)行傳輸,結(jié)構(gòu)如圖2所示:
圖2 VPN結(jié)構(gòu)圖
目前比較經(jīng)典的VPN有AccessVPN、Intranet VPN和Extranel VPN三種類型,它們主要采用密碼技術(shù)、身份認(rèn)證技術(shù)、隧道技術(shù)和密鑰管理技術(shù)四項(xiàng)技術(shù)。密碼技術(shù)是實(shí)現(xiàn)VPN中的關(guān)鍵核心技術(shù)之一;身份認(rèn)證技術(shù)是VPN的功能實(shí)現(xiàn)的保證;隧道技術(shù)是VPN的基本技術(shù),是通過對數(shù)據(jù)的封裝,在公共網(wǎng)絡(luò)上建立一條數(shù)據(jù)通道,讓數(shù)據(jù)包在這條隧道上傳輸;密鑰管理技術(shù)是VPN的重點(diǎn)技術(shù)。
6.訪問控制技術(shù)
訪問控制是網(wǎng)絡(luò)安全防范和保護(hù)的主要核心策略,它的主要任務(wù)是保證網(wǎng)絡(luò)資源不被非法使用和訪問。訪問控制規(guī)定了主體對客體訪問的限制,在身份識別的基礎(chǔ)上,根據(jù)身份對提出資源訪問的請求加以控制。它是對信息系統(tǒng)資源進(jìn)行保護(hù)的重要措施,也是計算機(jī)系統(tǒng)最重要的安全機(jī)制。
訪問控制主要有網(wǎng)絡(luò)訪問控制和系統(tǒng)訪問控制兩種類型。網(wǎng)絡(luò)訪問控制限制外部對主機(jī)網(wǎng)絡(luò)服務(wù)的訪問和系統(tǒng)內(nèi)部用戶對外部的訪問,通常由防火墻實(shí)現(xiàn)。系統(tǒng)訪問控制為不同的用戶賦予不同的主機(jī)資源訪問權(quán)限,操作系統(tǒng)提供一定的功能實(shí)現(xiàn)系統(tǒng)訪問控制。
實(shí)現(xiàn)網(wǎng)絡(luò)訪問控制的技術(shù)是AT&TBell實(shí)驗(yàn)室的Dennis M.RitChie于1984年設(shè)計的流(STREAMS)技術(shù),現(xiàn)在幾乎所有的UNlX操作系統(tǒng)都支持機(jī)制流,流是內(nèi)核空間中的流驅(qū)動程序與用戶空間中的進(jìn)程之間的一種全雙工的處理和數(shù)據(jù)傳輸通路。實(shí)現(xiàn)系統(tǒng)訪問控制的技術(shù)是系統(tǒng)調(diào)用捕獲和控制,系統(tǒng)調(diào)用是應(yīng)用程序和操作系統(tǒng)內(nèi)核之間的功能接口。通過截獲和控制系統(tǒng)調(diào)用實(shí)現(xiàn)系統(tǒng)的訪問控制。
7.網(wǎng)絡(luò)安全協(xié)議
在網(wǎng)絡(luò)的安全協(xié)議中,使用比較廣泛的包括IPSec(IP Security)、SSL(Secure Socket Layer)SET(Secure Electronic Transaction)3-1-協(xié)議。IP Sec是隨著IPv6的制定而產(chǎn)生的,是lPv6的一個組成部分,也是IPv4的一個可選擇的擴(kuò)展協(xié)議。IP Sec協(xié)議已經(jīng)成為工業(yè)標(biāo)準(zhǔn)的網(wǎng)絡(luò)安全協(xié)議。SSL是使用公鑰和私鑰技術(shù)組合的安全網(wǎng)絡(luò)通信協(xié)議,它是由Netscape公司推出的基于WEB應(yīng)用的安全協(xié)議。SSL最常用來保護(hù)Web的安全。SET是由美國Visa和MasterCard兩大信用卡組織提出的應(yīng)用于Internet上的以信用卡為基礎(chǔ)的電子支付系統(tǒng)協(xié)議。它采用公鑰密碼體制和X509數(shù)字證書標(biāo)準(zhǔn),主要應(yīng)用于BtoC模式中保障支付信息的安全性。
四、存在的問題
入侵檢測系統(tǒng)往往被認(rèn)為是保護(hù)網(wǎng)絡(luò)系統(tǒng)的“最后一道安全防線”。但今天的網(wǎng)絡(luò)黑客已經(jīng)學(xué)會將真正的攻擊動作隱藏在大量虛假報警之中,近年來針對網(wǎng)絡(luò)系統(tǒng)發(fā)起的攻擊技術(shù)大有水漲船高之勢,入侵檢測系統(tǒng)的開發(fā)者正在面臨一個兩難選擇:發(fā)現(xiàn)異,F(xiàn)象時,是報警,還是不報警?不報警,擔(dān)心有漏網(wǎng)之魚,報警,則有可能正中攻擊者的圈套。目前主流的入侵檢測系統(tǒng)大都存在以下問題:
(1)缺乏對于攻擊的精確描述能力是現(xiàn)有的IDS產(chǎn)生誤報與漏報的主要原因之一,F(xiàn)有的一些攻擊描述方法不嚴(yán)密導(dǎo)致對攻擊的描述有可能覆蓋某些正常的網(wǎng)絡(luò)行為,而且根據(jù)這些攻擊描述不能檢測出新的攻擊或已知攻擊的交種,從而引起誤報和漏報。
(2)相關(guān)攻擊可能產(chǎn)生大量相關(guān)報警信息,但目前IDS無法識別其相關(guān)性。雖然入侵檢測系統(tǒng)之間有邏輯上的連接,但他們只關(guān)注低級的攻擊和異常,并且各自產(chǎn)生自己的報警信息,彼此之間缺乏協(xié)調(diào)規(guī)范,不能撲捉到隱藏在這些攻擊背后的邏輯步驟和策略。
五、結(jié)束語
網(wǎng)絡(luò)安全是一個系統(tǒng)的工程,不能僅僅靠單個安全系統(tǒng)或者技術(shù)來實(shí)現(xiàn),而需要仔細(xì)考慮系統(tǒng)的安全需求。并將各種安全技術(shù)結(jié)合在一起,才能生成一個高效、通用、安全的網(wǎng)絡(luò)系統(tǒng)。對于入侵檢測系統(tǒng)存在的誤報、漏報、報警信息難管理、報警信息層次低等問題,可以開展入侵檢測系統(tǒng)報警信息融合技術(shù)的研究,用于提高網(wǎng)絡(luò)預(yù)警能力。
核心關(guān)注:拓步ERP系統(tǒng)平臺是覆蓋了眾多的業(yè)務(wù)領(lǐng)域、行業(yè)應(yīng)用,蘊(yùn)涵了豐富的ERP管理思想,集成了ERP軟件業(yè)務(wù)管理理念,功能涉及供應(yīng)鏈、成本、制造、CRM、HR等眾多業(yè)務(wù)領(lǐng)域的管理,全面涵蓋了企業(yè)關(guān)注ERP管理系統(tǒng)的核心領(lǐng)域,是眾多中小企業(yè)信息化建設(shè)首選的ERP管理軟件信賴品牌。
轉(zhuǎn)載請注明出處:拓步ERP資訊網(wǎng)http://www.ezxoed.cn/
本文標(biāo)題:網(wǎng)絡(luò)安全信息技術(shù)應(yīng)用與發(fā)展
本文網(wǎng)址:http://www.ezxoed.cn/html/consultation/1083952230.html