APP下载

网络安全与攻击检测的关键技术分析

2016-12-31畅祥生

移动信息 2016年12期
关键词:防火墙关键技术流量

畅祥生



网络安全与攻击检测的关键技术分析

畅祥生

黄河水利委员会黑河流域管理局,甘肃 兰州 730030

在现代社会中,网络提高了信息传播速度,扩大了信息辐射范围,使信息能够不受时间、空间、地点限制进行高效传播。计算机与服务器可能成为DDOS攻击的一部分,这些攻击可以使用不同类型的互联网分组,网络攻击威胁着网络安全,影响着网络系统稳定性。基于此,对网络安全与攻击检测的关键技术进行了分析并给出解决方案。

网络安全;网络攻击检测;关键技术分析

1 网络安全现状

最近几年网络安全挑战无处不在。首先,随着网络空间地位的日益提升,网络空间主导权争夺激烈,美国等大国纷纷加强网络防御,并积极发展网络威慑能力,不断加大在网络空间的部署,爆发国家级网络冲突的风险进一步增加,其次,西方国家频繁启动贸易保护安全壁垒,信息安全的影响范围正不断被扩大,将波及整个网络安全产业,再次,云计算、物联网等新技术领域将继续在信息技术领域得到广泛应用,其带来的安全风险将继续对我国网络安全防御体系建设产生影响,网络安全保障需求快速增长。

2 网络攻击检测分析

2.1 网络攻击检测的重要性

随着智能终端的普及以及人们对网络的日益增强的硬性需求,再者考虑到网络接入的方便及快捷,对移动网络的需求日益迫切,网络攻击也随之变得普及与泛化。网络攻击检测设备建设成本更为经济,且可与有线的计算机网络实现无缝对接,更好地与有线网络实现互补,拓展有线网络的服务范围。同时DDOS攻击是网络安全防御中的最难解决的问题之一,这是由于互联网系统的开放性所导致的。

今后我们可以从DDOS攻击的特征和DDOS攻击发生时的现象入手,针对其独有的特征,采取一系列的方法,在DDOS攻击刚发生时就能检测出来,并能及时的遏制DDOS的攻击。

2.2 网络攻击检测的关键技术

DDOS防护技术应采用一种更先进的,规避弊端的技术,具备更智能的检测和防护策略,设备应通过多种机制检测数据的合法性,避免误判和误杀; 具备独立的用于检测和防护DDOS攻击的芯片,而不是以消耗CPU为代价的冒险式防护;避免设备串行于主干线路中,网络正常时数据不需要流经设备,只有发生攻击时,设备才成为流量路径上的关卡。抗DDOS由检测设备和清洗设备两种设备组成。

检测设备采用旁路分光或镜像模式,确保在物理和逻辑上均不会成为网络中的串行节点。清洗设备采用旁路模式,出现攻击时可通过自动改变路由成为网络中的串行节点,起到流量清洗的作用。高效的异常流量检测和清洗技术,以支持深度包检测技术,两者以进一步确定隐藏在后台的流量攻击报文,输出NetStreamFlow流量的NetFlow的网络设备的信息,通过分析和对流量的检测,以实现准确的高效地鉴定。高度的使用和分发多核硬件配置,以便产生一个高性能清洗异常业务到因特网,可以通过智能多装置簇群集方法来实现自动牵引和业务流的灵活重新注入。路由器/交换机到DDOS攻击,当发现异常流量的清洗设备的邻位路由器。BGP路由更新通过线路自动发布,快速使用用户流量。在另一方面,基于策略的路由的MPLS VPN中和通过GRE的VPN清洗设备,二层透明传输,清洗等方法并重新注入高速流量用户后,正常的流量不会受到影响。

3 网络攻击防御策略

防火墙检测认证方式,防火墙检测认证技术其实用的就是portal技术,portal是“门户”的意思,这种技术的原理是对未得到认证成功的用户,一旦用户打开任意的网页,则会被重定向到指定的认证页面,该认证页面事实上就是一个门户,进入该门户后不经任何认证就可访问网管人员指定的有限的内容。比如下载本地服务器的上提供的视频、音乐、文本文档,最有趣的是可以提供一些休闲小游戏。但是这些共享的内容仅限于本地服务器上的内容,如果要访问互联网则需要按提供的方式认证通过才可以。随着网络接入的发展,防火墙检测认证越来越展现出其优点来,不管实际视角还是商业视角,防火墙检测均展现了它的价值: 需要像PPPOE那样对协议单元进行额外的封装,就不会挤占协议 的有效负载从而不需要分片,不必加大客户端及链路上路由器的设备压力。支持基于组播的视频点播功能。客户端与BAS直接可以跨越三层网络,不会形成像以太网臃肿肥大的 网络,便于管理和网络规划。检测用户离线、上线:这种基于防火墙检测的认证是在应用层完成的,可能在检测链路时会比较麻烦,计费的准确无误取决于能否即时的感知用户的上、下线。简单的放开、终止用户的网络访问权限已经不能满足对当今网络运营管理的要求。上网痕迹记录、QoS、访问限制等这些操作已经是比较基本和常见的要求了,处于应用层的协议在这方面当然驾轻就熟,而PPPOE就远远的落后了。作为关卡的防火墙检测认证服务器会暴露于所有的用户,容易受到恶意的攻击,而且在小众的场所,人们处于成本的考虑更愿意使用个人计算机提供认证服务,相对的性能较低,更容易被黑客得手,在大型网络中危害是极大的,导致用户不能介入网络,影响生活和办公。网络的发展日益复杂多变,能不能适应这种多变的环境,还是很值得验证的。

[1]李妩可.基于数据的并行入侵检测系统研究[J].黑龙江科技信息,2016(25):45.

[2]罗再阳.浅析网络入侵检测系统[J].网络安全技术与应用,2013(10):55.

[3]李东灵.入侵检测系统现状及发展趋势[J].商丘职业技术学院学报,2013(5):65.

[4]赵志宇,黎蔚.入侵检测系统现状分析[J].电脑知识与技术,2013(22):65.

Analysis on the Key Technologies of Network Security and Attack Detection

Chang Xiangsheng

Heihe River Basin Management Bureau of Yellow River Conservancy Commission, Lanzhou, Gansu Province 730030

In modern society,the network to improve the speed of information dissemination,and expand the scope of information radiation,so that information can not time,space,place restrictions on the efficient dissemination.Computers and servers can be part of a DDoS attack,which can use different types of Internet groups,which threaten network security and affect network stability.In this paper,the key technologies of network security and attack detection are analyzed and the solutions are given.

network security; network attack detection; key technology analysis

TP393.08

A

1009-6434(2016)12-0141-02

畅祥生(1982—),男,汉族,籍贯(精确到市)为甘肃省兰州市,当前职称为工程师,学历本科,研究方向为信息化建设。

猜你喜欢

防火墙关键技术流量
冰墩墩背后的流量密码
黑斑蛙养殖关键技术
小麦春季化控要掌握关键技术
棉花追肥关键技术
张晓明:流量决定胜负!三大流量高地裂变无限可能!
老苹果园更新改造的关键技术
寻找书业新流量
全民总动员,筑牢防火墙
构建防控金融风险“防火墙”
Efficacy of high-flow nasal cannula on acute exacerbation of chronic obstructive pulmonary disease:A meta-analysis