学科分类
/ 4
67 个结果
  • 简介:摘要这是个很常见的话题,应该来说对于懂计算机的人都不难了解,本文在前人的观点和实践上进行了常见问题的分析。笔者撰文的目的是为了综述,希望本文的出现对于大家参阅分析计算机网络障碍问题时可以得到完整的信息。

  • 标签: 计算机 网络故障 分类 分析
  • 简介:本文主要介绍了一种将DLL文件进行加密压缩后存放在程序的资源段然后从内存中加载这个DLL,这样一种保护应用程序的方法。前言目前很多敏感和重要的DLL(Dynamic-linklibrary)都没有提供静态版本供编译器进行静态连接(.lib文件),即使提供了静态版本也因为兼容性问题导致无法使用,而只提供DLL版本,并且很多专业软件的授权部分的API,都是单独提供一个DLL来完成,

  • 标签: DLL文件 应用程序 内存资源 Windows 加载器 保护
  • 简介:在上期“七嘴”和“八舌”的看法中,“七嘴”提到了主板,那么就算七嘴胜利了。其实开始的时候我试过很多办法,在重装系统的时候,刚装到一半就会蓝屏,所以判断绝对不是软件问题。恰好另一个朋友的机器是当时一起买的,配置都是一样的,于是把他的电脑搬来用替换法逐一对该电脑进行替换,最后发现替换主板后问题不再出现。把主板拿到专业维修店去检查,对方告之该主板的AGP插槽已有烧毁痕迹,所以在运行时会发生短路,导致蓝屏。

  • 标签: 十五 故障 AGP插槽 重装系统 软件问题 专业维修
  • 简介:在上期“七嘴”与“八舌”的争辩中,获胜的是“八舌”。因USB接口引线的长短不同,其供电电流会受到影响。后置USB接口直接由主板焊接,

  • 标签: USB接口 故障 供电电流 主板
  • 简介:在上期七嘴和八舌的看法中,八嘴的看法是正确的。系统黑屏的原因大多都是由硬件引起的,上期的故障就是因为CPU的某一针角被烧毁后而引起的。但是大家可能会奇怪,CPU既然烧毁了,为什么还能通过自检测呢?这就可以认为是系统自检的不严格,当CPU某一针角被烧毁后,并为对CPU的运行造成的影响很轻微。CPU能够正常加电运行,所以就骗过了系统自检。

  • 标签: 故障 系统自检 CPU 烧毁 自检测 运行
  • 简介:在一台Dell1850服务器上,装有两个73GB的SCSL硬盘,上面安装64位FedoraCore4操作系统。安装系统是以定制的方式进行磁盘分区的,主要的分区集中在一个硬盘上,另外一个盘划了一个分区。

  • 标签: 安装盘 系统故障 修复 磁盘分区 操作系统 安装系统
  • 简介:随着科技技术的不断进步和发展,人们愈来愈离不开计算机,其在人们的生活及工作中发挥了巨大的作用和效果。不过受到来自外部和内部因素的共同影响,使得计算机硬件出现故障的几率愈来愈大,会在很大程度上影响到电脑正常的运行。本文主要从计算机硬件故障的类别以及相关原因进行入手分析,提出计算机硬件故障维护的措施和手段。

  • 标签: 计算机硬件 故障排除 维护措施
  • 简介:摘要本文提出了一个智能型入侵检测模型,它能收集校园网中的数据并能训练这些数据以生成检测模型,使收集数据、建立模型并将模型分配给检测器的过程高效、自动化。

  • 标签: 校园网 入侵检测 模型
  • 简介:在Windows系统中,计算机会自动对USB设备进行定时检测,从而确定用户是否接入或者拔掉了USB设备,这个检测的时间间隔一般为1毫秒,虽然这样能保证用户及时使用或拔掉USB设备。但对于没有任何USB设备的人来说,这样的过于频繁的检测也会占用掉一部分系统资源,

  • 标签: USB设备 系统资源 WINDOWS系统 计算机 接入 用户
  • 简介:论文首先分析了入侵检测的概念,指出了入侵检测的发展情况,以数据分析的角度给出了它的基本分类。作为实践活动,在后面给出了一个基本的网络入侵检测的程序实现,为相应的程序开发起到借鉴作用。

  • 标签: 入侵检测 网络安全 计算机应用 信息 程序设计 VC
  • 简介:摘要随着信息技术的迅猛发展,数字化成为现代校园的信息化建设的一个重要标志。它与以往传统的校园网有着很大的区别,不仅在组建和投资规模上、架构设计上更要体现管、教、学、资源库于一体高效、安全的庞大系统。这就更需要在组建和架设网络及设备时需要周密的部署,同时在运营和维护中及时对各类故障进行排除。本文就以浙江纺织服装学院数字化校园网络组建及维护中的常见故障排除技术为例,就组建中的网络拓扑结构的架设、网络设备选取、安装与调试、VLAN的划分技术、安全防范技术、常见故障处理技术等内容展开阐述。

  • 标签: 数字化 网络组建 故障排除 网络安全
  • 简介:结合图书馆集成管理系统的实际应用,从服务器端、客户端、网络、系统环境和工作人员五个方面探讨了如何建立图书馆集成管理系统故障应急机制,并提出了故障解决方案。关键词图书馆;集成管理系统;系统故障;应急机制中图分类号G250.71文献标识码A文章编号1007-9599(2010)04-0000-02EstablishmentofEmergencymechanismofLibraryIntegratedSystemXiangJianjunDuanShuming(ChongqingScience&TechnologyUniversityLibrary,Chongqing400054,China)AbstractBasedonthespecificusageoflibraryintegratedsystem,thispaperarguesonestanblishmentofemergencymechanismoflibraryintegratedsystemfromtheaspectsofserver,client,network,systemenviromentandlibrarian,Proposedasolutionwhensystemfailure.KeywordsLibrary;Libraryintegratedmanagementsystem;Systemfailure;Emergencymechanism一、引言随着计算机技术、网络技术的发展,伴随着数字化时代的到来,图书馆集成管理系统不仅在图书馆资源建设方面起着至关重要的作用,同时还是图书馆提高读者服务效率的手段和读者服务的平台。但由于网络因素、图书馆集成管理系统本身还不够成熟等多种原因,图书馆集成管理系统运行还不太稳定,这严重影响着读者对图书馆的利用,影响着图书馆对学校教学科研的作用发挥。为了减少这些不稳定因素带来的负面影响,保证图书馆集成管理系统的正常运行,提高服务质量和工作效率,有必要建立图书馆集成管理系统应急机制。本文拟从服务器端、客户端、网络、系统环境和工作人员五个方面探讨如何建立图书馆集成管理系统故障应急机制,并提出故障解决方案。二、图书馆集成管理系统应急机制的建立(一)服务器端服务器端指安装了图书馆集成管理系统服务器端程序和配置了与之相对应的数据库的服务器。为了能对服务器端发生的故障能够采取及时有效的措施,以配合应急机制的运行,应急机制的建立包括以下几点。1.根据集成管理系统正确选择和安装数据库。一般情况下,可根据集成管理系统软件的要求,选择与之相对应的数据库。2.对图书馆集成管理系统软件和数据库进行参数配置。正确的参数配置可有效减少服务器出错的可能性。3.定期检查系统日志。对系统操作和客户端响应进行统计与分析,累积容易发生的故障所在,为以后的应急处理提供可靠的经验性依据。4.为服务器端配备一定的故障响应事件。包括图书馆集成管理系统自带的响应事件和与图书馆具体业务相对应的数据库响应事件。5.定期异地备份。定期备份日志文件、数据库文件。异地备份则是为了进一步保证所备份数据的安全性。(二)客户端图书馆集成管理系统的客户端既包括集成管理系统的软件客户端(Client),也包括了与图书馆集成管理系统无缝连接的浏览器客户端(Browser)。对于软件客户端而言,建立应急机制首先要做到正确安装和配置客户端软件,以减少软件异常和了解可能发生的故障范围。第二,要定期检查,在使用图书馆集成管理系统进行办公或为读者服务之前发现故障,以提高工作效率和读者服务质量。第三,对客户端软件进行定期或不定期的升级。第四,为安装了客户端软件的工作站配置安装文件。对于浏览器客户端,则需做到安装支持图书馆集成管理系统的浏览器,以确保各项功能能够正确使用和显示。还需对浏览器进行定期测试,以确保浏览器处于正常工作模式,减少发生故障对系统使用的影响。另外,要及时更新浏览器访问服务器端的地址、用户名与口令。此外,建立客户端备用工作站是应急机制中需重点考虑和常备的措施。当客户端工作站发生重大故障时,常规的系统维护措施很难做到及时快速排除故障。使用备用工作站替换原有工作站,可在最短时间内恢复客户端工作站的正常运转,确保工作效率和读者服务质量。(三)网络网络是图书馆集成管理系统的经脉所在,一旦发生网络故障,系统将处于无氧状态,网络对于图书馆集成管理系统至关重要。因此,首先要完善图书馆网络拓扑结构,并做详细记录。其次,建立图书馆所有网络终端的网络设备和网络地址信息库。包括部门、工作间编号、IP地址、MAC地址、机器主要配置、历史故障记录等,并及时更新。再次,要根据功能将图书馆集成管理系统所涉及的网络划分为若干子网,并根据图书馆具体情况对子网进行调整。必要时可对某个子网进行物理隔离,以防止故障扩大化。最后,网络本身也有相应的物理设备,如路由器、交换机、光纤、网络等,因而还得配置一些常用的维护工具和一定的设备备份。(四)系统环境系统环境指服务器端和客户端的系统环境,包括操作系统、运行平台、相关软件等。一要安装操作系统补丁,修复漏洞,以防止被攻击。二要安装杀毒软件并及时升级,防治病毒入侵。三要设置防火墙,阻止非授权用户访入和非操作人员指定程序访出。四要设置专用工作账号,保护密码隐私和安全。(五)工作人员由于工作人员而导致图书馆集成管理系统故障多为操作不当或误操作所致。为防止和有效定位因工作人员的故障,需对工作人员进行操作培训,以提高工作人员的操作技能和责任意识。还要做到专机专人、专人专号,即同一工作用机只有指定工作人员可以操作,同一工作人员有且仅有一个工作账号,不得重复登录图书馆集成管理系统,做好细使用记录。故障时可根据工作人员信息库快速定位故障工作站,及时排除故障。三、图书馆集成管理系统故障的解决方案图书馆集成管理系统故障的解决方案重点在两个方面,一是根据历史记录和经验制定常见问题记录(FAQ)和故障解决预案。二是发生故障时,执行预案。据客户端故障同时预警的个数,图书馆集成管理系统故障的解决方案可大致分为两种情况,即单处故障解决方案和多处故障解决方案。(一)单处故障解决方案当单处客户端发生故障并预警后,技术维护人员首先应该联络其它客户端的工作人员,确认是否别处客户端也发生了故障。如果别处客户端也发生故障,则采取多处故障解决方案;如果别处客户端未发生故障,则可以考虑是该处客户端本身故障或者局部网络故障或者工作人员操作不当。接下来,技术人员应及时赶赴该故障客户端处,按解决方案排除该处网络故障。具体流程如图1。图1.单处故障解决方案流程(二)多处故障解决方案不管是在排查一处故障时测到多处故障,还是同时有两处及以上故障预警,只要有两个及以上的客户端故障,都归入多处故障解决方案。当多处故障发生时,依次从服务器、网络因素和系统环境三个方面逐一排查故障。排除故障之后,要监测一段时间以确保客户端正常运行。之后详细记录该次故障故障情况,如故障时间、故障点、故障原因、解决方法等。具体流程如图2。图2.多处故障解决方案流程四、结语图书馆集成管理系统是图书馆在信息化、网络化背景下,适应新技术发展和读者需求的产物,同时也是图书馆工作和读者服务的重要工具。图书馆集成管理系统运行顺畅与否,直接关系到图书馆的工作效率和读者服务质量,而故障的发生在所难免。建立图书馆集成管理系统故障应急机制,并积极执行,才能保证图书馆各项工作的正常运转,才能更好地为读者服务。参考文献1曾健敏,韩晓宇.高校图书馆流通管理系统常见问题分析.科技情报开发与经济,2007,272段述明,黄晓苇.试论图书馆网络故障应急机制的建立.科技情报开发与经济,2008,133王立荣.图书馆集成管理系统使用中的故障及排除.河北科技图苑,2005,54靳丽娟.浅析图书馆集成管理系统软件的评价指标.太原科技,2006,75王本欣.试述图书馆终端服务器维护.辽宁税务高等专科学校学报,2004,66李兵.浅析图书馆网络故障管理.现代图书情报技术,2005,2基金项目重庆市教委“十一五”规划项目(06-GJ-129);重庆理工大学科研项目(2008043)。

  • 标签:
  • 简介:协同设计过程中不可避免的要产生冲突,本文通过印染图案的一个设计实例,将冲突的检测和消解过程进行了展示。为协同设计过程中冲突的检测和消解提供了一种解决思路。

  • 标签: 印染图案 协同设计 冲突检测和消解
  • 简介:上一期我们介绍了系统固件(BIOS)寻找不同类型的引导设备的方法,描述了固件向引导设备移交执行权的过程。对于从硬盘引导,首先接受控制权的是位于硬盘的0面0道0扇区中的主引导记录(MainBootRecord),简称MBR。MBR一共有512个字节,起始处为长度不超过446字节的代码,然后是64个字节长的分区表,最后两个字节固定是0x55和oxAA。

  • 标签: 操作系统 故障 加载 调试 引导设备 硬盘引导
  • 简介:计算机数据库在实际操作中有时会产生许多的问题,所以计算机数据库入侵检测技术是保障企业和个人的隐私以及国家的稳定和安全的关键,数据库入侵检溺4技术是保护信息安全的重要组成,目前计算机数据库入侵检测技术基本是在防火墙以及数据加密之后开发创造的安全保护技术。虽然目前防火墙在计算机数据库系统中被广泛运用,但防火墙自身无法充分抵挡黑客的侵袭,所以加强对计算机数据库入侵检测技术的研究势不可挡。文章主要环绕计算机数据库入侵检测技术展开讨论,来增强我国计算机数据库系统的稳定性。

  • 标签: 计算机数据库 入侵检测技术 发展研究
  • 简介:入侵检测系统作为保护网络系统安全的关键技术和重要手段,已经成为当前网络安全研究方面的热点。粗糙集作为一种新兴的处理模糊和不确定性知识的数学工具,将其应用在入侵检测中具有重要的现实意义。关键词入侵检测;粗糙集;网络安全;属性约简中图分类号TN915.08文献标识码A文章编号1007-9599(2010)04-0000-01ResearchofIntrusionDetectionSystemModelBasedonRoughSetTheorySuHang,LiYanqing(DalianTransportationUniversity,EducationTechnicalCenterNetworkTechnologyDepartment,Dalian116028,China)AbstractTheIntrusionDetectionSystemasakeytechnologyandimportantmeanstoprotectnetworksecurityhasbecomeahotresearcharea.Roughsetsasanewmathematicaltooltodealwiththefuzzyanduncertainknowledge.Ithasimportantpracticalsignificancetouseitinintrusiondetection.KeywordsIntrusiondetection;Roughsets;Networksecurity;Attributereduction一、引言随着计算机网络和信息技术的发展,人们对互联网的使用越来越频繁,这也使得网络安全问题变得越发重要1。入侵检测系统作为保护网络系统安全的关键技术和重要手段,已经成为当前网络安全方面研究的热点和重要方向。二、粗糙集理论(一)粗糙集基本概念1.知识分类的概念知识是人类通过实践认识到的客观世界的规律性的东西,是人类实践经验的总结和提炼,具有抽象和普遍的特性。人工智能研究中的一个重要概念是智能需要知识。从认知科学的观点来看,可以认为知识来源于人类以及其他物种的分类能力,知识即是将对象进行分类的能力。设是我们感兴趣的对象组成的有限集合,称为论域。以分类为基础,可以将分类理解为等价关系,而这些等价关系对论域进行划分。2.粗糙集及其近似定义1设是对象集,是上的等价关系2。(1)称为近似空间,由产生的等价类为,其中。(2)对于任意,记,,称为的下近似,为的上近似。(3)若,称为可定义的集合,否则称为粗糙集(图1)。(4)的边界域定义为(5)集合称为的正域,称为的负域。(二)近似精度与粗糙度定义设集合是论域上的一个关于的粗糙集,定义关于的近似精度为,其中;表示集合中所包含元素的数目,称集合的基数或势。定义设集合是论域上的一个关于的粗糙集,定义的粗糙度为。如果,则集合关于是普遍集合;如果,则集合关于是粗糙集合。(三)核与约简属性约简包括两个概念约简(reduce)和核(core)。属性约简是指关系的最小不可省略子集,而属性的核则是指最重要的关系集。定义*对于一给定的决策系统,条件属性集合的约简是的一个非空子集。它满足1,都是不可省略的2则称是的一个约简,中所有约简的集合记作。三、入侵检测模型(一)入侵检测系统入侵检测系统全称为IntrusionDetectionSystem,简称IDS。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系统。入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。入侵检测系统能很好的弥补防火墙的不足,从某种意义上说是入侵检测是防火墙之后的第二道安全闸门。(二)粗糙集理论在入侵检测中的应用本文主要探讨判断当前的网络连接是正常连接还是入侵,实现这个功能的系统模型分为四个部分。第一,数据预处理。主要包括删除重复记录,决策表缺失内容修正,数据离散化。第二,属性约简。采集到的大量数据里面包含了多种信息,但是所有的信息并不是同等重要的,有些时候是冗余的,通过属性约简可以有效去掉冗余信息以便得到更为简捷的决策规则。第三,根据约简结果得到逻辑规则。本文入侵检测系统体系结构如图2所示。(三)基于信息熵的属性约简改进算法属性约简部分是基于粗糙集理论的入侵系统模型中非常重要的部分,本文对一种基于信息熵的属性约简算法进行改进,使得算法更高效。文献3提出的cebarkcc算法是一种比较典型的基于信息熵的属性约简算法,该算法是建立在决策属性集相对于条件属性集额条件熵的基础上的,以作为启发式信息,以作为算法的终止条件。它以决策表核属性集为起点,逐次选择使最小的非核条件属性添加到核属性集中,直到满足终止条件。该算法步骤文献44中有详细说明,本文不在细述,现将改进算法步骤描述如下Cebarkcc的改进算法输入一个决策表,其中,为论域,和分别为条件属性集和决策属性集;输出决策表的一个相对约简;Step1计算决策表中决策属性集相对条件属性集的条件熵;Step2计算条件属性集中相对于决策属性集的核属性,并令,;Step3Step3.1计算条件信息熵,转Step3.4;Step3.2对,中的每个属性计算条件熵,求得到属性的重要度;Step3.3选择使最大的属性(若同时有多个属性达到最小值,则从中选取一个与的属性值组合数最少的属性),把从中删除,并把增加到的尾部;同时从中删除使的值为零的属性;Step3.4如果,则转Step4,否则转Step3.2;Step4从的尾部开始,从后向前判别每个属性的是否可约。如果,则从开始向前的属性都是核属性,不可约,算法终止;否则,如果,则是可约简的,把从中删除。四、结论一个完善的入侵检测系统是对系统防火墙有益的补充,能够在网络系统受到危害之前拦截和响应入侵。但是现今网络数据量非常大,环境复杂,这就需要入侵检测系统更加智能,能够适应复杂多变的环境。粗糙集能够不需要任何附加信息和先验知识的情况下,对数据进行分析从而得出人们想要的结果。所以将粗糙集理论应用于入侵检测系统是可行而且有效的,本文同时给出了改进的约简算法,该算法较先前算法效率更高,约简效果更好。参考文献1肖晓春.基于模型的网络安全风险评估的研究,复旦大学,20082张文修,仇国芳.基于粗糙集的不确定决策.清华大学出版社3王国胤,于洪,杨大春.基于条件信息熵得决策表约简J.计算机学报,2002

  • 标签:
  • 简介:伴随计算机网络技术的飞速发展,学校局域网络的搭建和使用已经普遍应用于各类学校,但学校局域网络的管理人员比较注重的都是技术上的保障和维护工作等等,管理人员缺少对所产生的故障信息有一个正确的有效行分析,所以现在孥校局域网的计算机维修工作有一定的盲目性,没有正确的计划和目标,本文就就学校局域网计算机的故障与维修谈谈自己的一些看法。

  • 标签: 局域网计算机 故障 维修 保障.
  • 简介:随着科学技术的发展,网络技术得到了较为普遍的运用。其既推动着社会进步,也改变了人类生活。而计算机数据库的入侵检测技术直接关系到数据库的安全以及网络的正常运行。本文丛研究入侵检测技术的重要性入手,分析了当前检测技术存在的问题,并对相应的解决方案进行探讨。

  • 标签: 计算机 数据库 入侵检测技术 解决措施
  • 简介:本文首先对计算机网络安全进行了分析,指出了网络安全的主要防护措施以及其不足之处。而入侵检测技术就是有益的补充,然后进一步对入侵检测的技术进行了概述,给出了入侵检测在计算机安全防护中应用的实例,给出了算法框架,以及运行结果。关键词计算机网络;计算机安全;入侵检测;程序开发中图分类号TN915.08文献标识码A文章编号1007-9599(2010)04-0000-02ApplicationofIntrusionDetectioninComputerSecurityProtectionYinXiaogui(GuangzhouUniversity,Software&EngineeringCollege,Conghua510990,China)AbstractThispaperfirstlyanalyzedthecomputernetworksecurity.Itpointedoutthemainnetworksecurityprotectionmeasuresandtheirshortcomings.Intrusiondetectiontechnologyisabeneficialsupplement,Furthermore,itmadeasummariseofintrusiondetectiontechnologyandapplicationexamplesaregivenaboutintrusiondetectionincomputersecurityprotection.Someoperationresultandalgorithmframeworkweredisscussed.KeywordsComputernetwork;Computersecurity;Intrusiondetection;Programdevelopment网络技术,特别是Intenret的发展极大地促进了社会信息化的发展,人们的生活、工作和学习等己经越来越离不开Internet。但是由于Internet本身设计上的缺陷以及其具有的开放性,使其极易受到攻击,给互联网的信息资源带来了严重的安全威胁。一个安全的计算机信息系统至少需要满足以下三个要求,即数据的机密性、完整性和服务的可用性。为了能够实现这种计算机信息系统的安全性,那么计算机安全软件就成了一个必不可少的工具。一、计算机网络安全(一)传统的计算机网络安全手段所以计算机系统的安全问题是一个关系到人类生活与生存的大事情,必须充分重视并设法解决它。如何确保网络系统不受黑客和工业间谍的入侵,已成为企事业单位健康发展所必需考虑和解决的重要问题。一般来说,传统的网络安全技术有(1)功能强大的防火墙。“防火墙”技术是通过对网络作拓扑结构和服务类型上的隔离来加强网络安全的手段。它所保护的对象是网络中有明确闭合边界的一个网块,它的防范对象是来自被保护网块外部的对网络安全的威胁。(2)进行网络的合理分段与隔离控制。网络分段是保证安全的一项重要措施,同时也是一项基本措施,其指导思想在于将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。(3)系统的设置与更新。关闭不需要的使用端口,及时的对操作系统漏洞进行更新。(4)木马与病毒防护软件的应用。安装功能强大的杀毒、除木马的软件,并且及时的对病毒库进行更新。它利用从服务器端获取的病毒码信息对本地工作站进行病毒扫描,并对发现的病毒采取相应措施进行清除。(二)传统方式的不足与入侵检测的必要性虽然已经有相当多的成熟技术被应用于增强计算机系统的安全性,但随着新应用特别是基于网络的新服务的层出不穷,这些传统的静态安全保障技术的有效性正受到日益严峻的挑战由于信息安全知识的缺乏及管理上的松懈,再加上没有受过相关信息安全教育的用户数量的激增,各组织中计算机用户的密码通常设置得并不安全,简单的字典攻击就可以成功地破获相当一部分用户的密码,高强度的密码体系常常形同虚设;有效的报文鉴别技术如MDS算法,并没有在广大普通计算机用户中得到广泛使用,加上来自组织内部合法用户的攻击行为,计算机网络中所传输的信息的完整性通常也很成问题;拒绝服务攻击Dos,特别是由众多攻击者协同发动的分布式拒绝服务攻击田Dos,由于其攻击时所带来的巨大的数据流量,可以轻易地使被攻击的网络服务器软硬件系统过载,从而丧失服务能力,极大地威胁着信息系统。入侵检测系统具有比各类防火墙系统更高的智能,并可以对由用户局域网内部发动的攻击进行检测。同时,入侵检测系统可以有效地识别攻击者对各种系统安全漏洞进行利用的尝试,从而在破坏形成之前对其进行阻止。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高系统的抗攻击能力,更有效地保护网络资源,提高防御体系级别。二、入侵检测技术的发展概述入侵检测是提高网络安全性的新方法,其主要目的是检测系统或网络是否遭到攻击,是否有来自内部或外部的攻击者,如果有则应采取一定的反应措施。初期多以基于本机的入侵检测系统为主,即在每一主机上运行一个或多个代理程序。它以计算机主机作为日标环境,只考虑系统局部范围的用户,因此人人简化了检测任务。由入侵检测工具对主机的审计信息进行分析与检测,并报告安全或可疑事件。基于本机的入侵检测技术已经比较成熟,开发出的入侵检测系统也比较多,部分己形成了实用产品,例如IntrusionDetection公司的KaneSecurityMonitor,TrustedInformationSystem公司的Stalk。日前,基于网络的入侵检测系统的商业化产品较多,多为基于网络关键结点(如防火墙、路由器等)进行检测,如Cisco公司的VetRangero基于主机的入侵检测系统需要在所有受保护的主机上都安装检测系统,配置费用高,所以实际应用较多的是网络型的入侵检测系统。但是高带宽网络、交换式网络、VLAN、加密传输的发展都对基于网络的入侵检测造成了很大限制,所以现在主流的基于网络的入侵检测系统是两者结合。基于网络的入侵检测系统的发展主要面向大型网络。目前国内只有少数的网络入侵检测软件,相关领域的系统研究也刚刚起步,与外国尚有差距。三、漏洞扫描与入侵检测协作系统的应用(一)系统的基本原理本文应用漏洞扫描与入侵检测协作系统进行合作,来构建入侵检测系统。系统由中央控制器、用户界面及分布在各个子网中的扫描节点、检测节点组成,每个扫描节点负责扫描自己所在网段的主机及子网,从中发现安全漏洞并提出修补措施,从而避免了防火墙的访问限制,能够获得准确的扫描结果;各检测节点根据本节点的检测策略,对本子网或其它检测节点提供的系统数据进行分析,如果发现入侵,则根据相应的安全策略进行响应。(二)系统设置针对特定的攻击,设置攻击的源IP,端口,及子网掩码,目的IP,端口,及子网掩码,然后选择要拦截或放行的协议类型。每一次设置相当于一条记录,可以设置多条记录,攻击模式库即由这些记录共同构成。设置完攻击模式库后,点击installrule实现库的安装。首先在CMainFrame类的OnRulesAdd()函数接收用户输入,并把设置的规则添加到文档类里面的的m_rules数组里面。(三)截包方案本部分采用应用层截包方案,即在驱动程序中截包,然后送到应用层处理的工作模式。程序工作在内核的话,稳定性/兼容性都需要大量测试,而且可供使用的函数库相对于应用层来说相当少。在应用层开发,调试修改相对要容易地多。在应用层工作,改变了工作模式,每当驱动程序截到数据,送到应用层处理后再次送回内核,再向上传递到IP协议。所以需要看到这样性能影响非常大,效率非常低。不过由于台式机的网络负载相当小,不到100Mbps足以满足要求,尤其是主要用于上网等环境,网络连接的流量不到512Kbps,根本不用考虑性能因素。所以综合考虑各种因素,本部分决定采用应用层的截包方案。在设备程序开发包(DDK)中,微软包含一个新的命名为Filter-HookDriver的网络驱动程序。可以用它建立一个函数来过滤所有所有通过这个接口的流量。System32\drivers目录下的IPFLTDRV.SYS是Microsoft提供的IP协议过滤驱动程序。它允许用户注册自己的IP数据报处理函数。本程序采用DrvFltIp.sys驱动程序实现IP协议过滤。其中回调函数是这类驱程的主体部分。DrvFltIp.sysIP过滤驱动程序使用这个过滤钩子来判断IP数据包的处理方式。(四)中央控制控制管理负责协调控制网络中的扫描节点和检测节点,包括向节点发送控制指令及接收各节点的工作状态;负责对分布到网络上的各节点的数字签名及安全策略的配置;负责各检测节点间的负载均衡,如果某个检测节点的负载较重,则控制管理将该节点的一部任务分配到其它较空闲的检测节点。这里尤其需要进行通信管理,通信管理主要提供控制管理、数据融合与底层各个扫描节点、检测节点的通信通道。具体说来,控制管理可以通过通信管理给检测节点下达控制指令,同时通信管理也将各节点的执行情况返回给控制管理;数据融合可以通过通信管理要求底层节点提供更多的事件记录信息,同时,通信管理负责将返回的记录提交给数据融合模块进行分析。通信管理负责中央控制器与各扫描节点、检测节点之间的认证,并采用通信加密体制完成信息和消息的传送。系统运行界面如下图所示。参考文献1白以恩.计算机网络基础及应用M.黑龙江哈尔宾工业大学出版社,20032韩东海,王超,李群.入侵检测系统实例剖析M。北京清华大学出版社,20023FISKM,VARGHESEG.AnAnalysisofFastStringMatchingApplied,toContent-BasedForwardingandIntrusionDetectionR).UniversityofCalifornia-SanDiego,2002.作者简介尹晓桂(1972-),男,江西,中教一级,研究方向,软件工程与开发,广州大学华软软件学院。

  • 标签: