流量分析技术优化网络安全防御系统的研究.docxVIP

流量分析技术优化网络安全防御系统的研究.docx

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

??

?

??

流量分析技术优化网络安全防御系统的研究

?

??

?

?

?

?

?

?

?

???

?

?

?

?

?

摘要:网络安全框架下,众多安全技术层出不穷,成为互联网体系正常稳定工作的一个重要保证。而安全技术的优化改良,流量分析的价值不容忽视。

关键词:流量分析;网络安全防御系统;优化

1网络攻击主要手段

?

端口扫描。端口扫描通常指的是利用端口扫描程序对网络上的主机进行扫描从而获取该主机上的主要信息,被扫描主机的操作系统则可以通过扫描端口的数量和端口号进行判断,再结合其他扫描信息就能够基本掌握局域网的整体构造情况。针对这种网络攻击手段,比较有效的方法就是对于不经常使用的端口进行及时关闭。

对TCP/IP弱点进行攻击。在网络协议设计初期,人们对网络安全问题考虑的不够充分,网络协议的认证机制和数据必威体育官网网址性都有所欠缺,因此攻击者往往利用网络协议这种弱点进行网络攻击。这种攻击手段主要包括以下几种:第一,网络监听。网络监听就是攻击者通过网络监听工具对网络的状态、网络数据流动情况以及网络数据信息传输情况进行窃取,对他人造成严重损失。预防网络监听主要可以使用安全网络拓扑结构对网络进行隔断处理,并且针对重要数据和重要信息要进行文件加密处理。第二,电子邮件攻击。顾名思义电子邮件攻击指的是网络攻击者通过向目标主机发送电子邮件破坏其系统文件,或者对端口25施行SYN-FLOOD攻击。防止不法分子利用电子邮件进行网络攻击的有效方法是采用加密签名技术。第三,Web欺骗攻击。这种欺骗方法指的是攻击者伪造一个与信任安全网站相同的Web页站点,这样当被攻击者点入网站链接时,其与真实Web站点之间的所有信息都会受到攻击者的掌控,这样攻击者就能够轻而易举监视被攻击者的一切活动。人们可以通过使用安全级别较高的浏览器,避免Web欺骗攻击的发生。

(3)通过程序进行攻击。第一,计算机病毒。计算机病毒就是一些具有破坏性的计算机程序,它能够将自己无限复制于计算机原有程序中,对目标机器产生影响。当计算机中毒时,计算机的系统会出现异常甚至是系统瘫痪,因此人们应该在使用计算机过程中定期对其进行杀毒处理并不断更新病毒库。第二,木马程序。木马程序中提供了计算机使用者正常需求的功能,但同时也隐藏了一些使用者不需求甚至是不知道的其它程序代码。当计算机启动程序时,木马程序页启动并进行监听,一旦达到某一条件,程序中的非法代码就会执行一些列非法操作,影响计算机的正常运行,例如对计算机内部的文件进行传输和删除,盗取计算机内部保留的口令密码等。使用杀毒软件能够在一定程度上对木马程序进行监测和防范。

2网络安全防御技术应用现状

(1)加密算法。互联网传输的数据资源非常多,为了保证通信传输不被非法分子破坏和窃取,通信学者提出了128位或256位的非对称加密算法,可以大幅度提升数据传输的安全性,进一步增强加密数据的安全能力。互联网也可以利用先进的区块链技术,构建一个分布式的、无中心的共识机制,进一步提高通信数据认证可靠度,具有较强的准确性。

(2)防火墙和杀毒软件。防火墙是一种部署于应用层、传输层的互联网安全防御系统,可以引入先进的网络控制规则,分析传输的数据包中是否包含病毒或木马,如果一旦确定某个数据包包含病毒或木马,就可以禁止数据包通过防火墙。杀毒软件与防火墙类似,其首先也需要检查数据包中是否存在病毒威胁,一旦发现网络数据包存在攻击威胁,比如木马特征或病毒特征,此时就可以启动脱壳技术,将伪装的病毒或木马外衣去除,然后将病毒或木马数据清除网络,提高网络的安全服务性能。

(3)深度包过滤。深度包过滤是一种引入深度学习、固件理论的安全防御技术,利用深度学习可以识别、分析网络数据包,深入到数据包的每一个协议字段,这样就可以提高网络病毒或木马的特征片段,从而可以将其杀灭。深度包过滤作为一个软件,为了满足“互联网+”时代大数据传输需求,可以将其固化在一个硬件设备中,利用硬件电路实现软件功能,提高深度包过滤的处理速度。目前,深度包过滤已经得到广泛应用,进一步提高了网络安全性,满足人们的工作、生活和学习需求。

(4)免疫网络

免疫网络是一种非常先进的自动化网络,其可以根据感染网络病毒或木马的实际情况,利用自动化愈合技术修复网络架构,比如将网络数据传输线路转移到备份线路,也可以实现病毒或木马的自我免疫,隔离网络中的木马或病毒,形成一个非常深度的防御规则及机制。

3流量分析技术的概念

作为网络安全保障技术簇中极为重要的一个环节,流量分析技术的准确程度一直备受瞩目。既要能够分析异常流量,又不会过于敏感,导致常规流量波动列入异常范围。网络环境中,异常网络流量来源主要包括异常网络操作、蠕虫病毒传播、闪存拥挤以及网络资源滥用。这几个方面在实际网络环境中,都有一些特征,在此仅对流量影响表现展开说明。对异常网

文档评论(0)

134****9594 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档