通信網(wǎng)絡(luò)入侵檢測評估方法
時間:2022-07-20 09:19:49
導(dǎo)語:通信網(wǎng)絡(luò)入侵檢測評估方法一文來源于網(wǎng)友上傳,不代表本站觀點,若需要原創(chuàng)文章可咨詢客服老師,歡迎參考。
摘要:闡述區(qū)塊鏈技術(shù)以及建立在區(qū)塊鏈基礎(chǔ)之上的通信網(wǎng)絡(luò)入侵檢測原因,通信網(wǎng)絡(luò)入侵檢測系統(tǒng)的特征,評價標準,測試評估的步驟。
關(guān)鍵詞:區(qū)塊鏈,通信網(wǎng)絡(luò),入侵檢測,評估方法
在網(wǎng)絡(luò)技術(shù)迅猛發(fā)展的大背景下,近些年網(wǎng)絡(luò)攻擊無論是在規(guī)模還是在數(shù)量上都呈現(xiàn)出急劇增長的趨勢,為了有效緩解這一上升趨勢,保護好網(wǎng)絡(luò)安全,入侵檢測系統(tǒng)已經(jīng)成為眾多安全組織的必備工具。但是,當(dāng)前使用率比較高的入侵網(wǎng)絡(luò)系統(tǒng)基本上都是建立在規(guī)則之上的系統(tǒng),其雖然也可以很好地保障網(wǎng)絡(luò)安全,可是卻很難檢測到新的入侵。因此,相關(guān)單位和主體必須要積極致力于網(wǎng)絡(luò)入侵檢測評估方法的創(chuàng)新和優(yōu)化,以此來更好地保護網(wǎng)絡(luò)安全。
1區(qū)塊鏈技術(shù)與建立在區(qū)塊鏈基礎(chǔ)之上的通信網(wǎng)絡(luò)入侵檢測原因
區(qū)塊鏈技術(shù)。作為比特幣中的一個概念,區(qū)塊鏈技術(shù)可利用的資源是非常廣泛的,比如,驗證和儲存數(shù)據(jù)利用的是塊鏈式數(shù)據(jù)結(jié)構(gòu);在保證數(shù)據(jù)傳輸過程的安全方面利用的密碼學(xué)的方式;生成與更新數(shù)據(jù)利用的則是分布式節(jié)點共識算法;還有,在操作數(shù)據(jù)分布式基礎(chǔ)結(jié)構(gòu)和計算方式時利用的建立在自動化腳本代碼基礎(chǔ)之上的智能合約。從目前的區(qū)塊鏈技術(shù)的使用情況來看,區(qū)塊鏈技術(shù)的功能主要體現(xiàn)在以下幾個方面:(1)區(qū)塊鏈技術(shù)成功實現(xiàn)了對交易的追溯,可從源頭上進行監(jiān)管和追究責(zé)任。(2)使用區(qū)塊鏈技術(shù),由此生成和存儲的數(shù)據(jù)信息不能偽造也不可以被篡改,因此在很大程度上保證了數(shù)據(jù)的可信性和公信力。(3)利用自動化腳本組成的智能合約是基于契約自動執(zhí)行的,因此,其能夠在一定程度上縮減運營的成本,在提高工作效率方面也發(fā)揮著重要的作用。區(qū)塊鏈基礎(chǔ)架構(gòu)模型如圖1所示。選擇在區(qū)塊鏈基礎(chǔ)上開展通信網(wǎng)絡(luò)入侵檢測。網(wǎng)絡(luò)系統(tǒng)中的信息均是以數(shù)據(jù)形式存在的,構(gòu)建入侵檢測系統(tǒng)的前提之一便是要確保網(wǎng)絡(luò)行為數(shù)據(jù)存儲的安全性與可靠性。而區(qū)塊鏈技術(shù)恰恰符合了網(wǎng)絡(luò)入侵檢測的這一前提需求。區(qū)塊鏈技術(shù)使用了密碼學(xué),可以有效保證傳輸和訪問的安全性,并且成功實現(xiàn)了數(shù)據(jù)的一致存儲,沒有辦法篡改和抵賴。因此,建立在區(qū)塊鏈技術(shù)基礎(chǔ)之上的網(wǎng)絡(luò)數(shù)據(jù)存儲,不僅僅保留了存儲數(shù)據(jù)的可追蹤性,而且數(shù)據(jù)信息又不能篡改,可謂是一舉兩得,事半功倍,存儲數(shù)據(jù)的可靠性得到了有效保障。
2基于區(qū)塊鏈的網(wǎng)絡(luò)數(shù)據(jù)安全
基于區(qū)塊鏈的網(wǎng)絡(luò)數(shù)據(jù)安全實現(xiàn)了區(qū)塊鏈技術(shù)本身和區(qū)塊鏈之外數(shù)據(jù)庫的有效結(jié)合,將數(shù)據(jù)權(quán)限分離開來進行管理,用戶在訪問應(yīng)用程序時必須要得到訪問授權(quán)才可以進入去獲取數(shù)據(jù)信息。一般情況下,用戶想要得到的數(shù)據(jù)都被進行加密之后放在了區(qū)塊鏈外的分布式數(shù)據(jù)庫當(dāng)中,如果用戶想要改變或者使用某項數(shù)據(jù)時,必須要提前設(shè)置權(quán)限,要將設(shè)置的權(quán)限和數(shù)據(jù)指針都記錄到區(qū)塊鏈上面。同樣,如果應(yīng)用程序需要對某項數(shù)據(jù)進行訪問時,所發(fā)出的請求也會被記錄到區(qū)塊鏈上面,侵入檢測系統(tǒng)會根據(jù)收到的發(fā)出請求來進行相應(yīng)的檢測,確定應(yīng)用程序的確有訪問數(shù)據(jù)權(quán)限之后,才會做出將數(shù)據(jù)庫信息數(shù)據(jù)返回給應(yīng)用程序的指令。還有,因為區(qū)塊鏈對應(yīng)用程序中的全部行為都做出了記錄,所以系統(tǒng)用戶擁有隨時更改數(shù)據(jù)的訪問權(quán)限。基于區(qū)塊鏈的用戶數(shù)據(jù)管理系統(tǒng)運行流程如圖2所示。
3基于區(qū)塊鏈的通信網(wǎng)絡(luò)入侵檢測系統(tǒng)特征
(1)網(wǎng)絡(luò)入侵檢測系統(tǒng)包括網(wǎng)絡(luò)數(shù)據(jù)采集模塊、區(qū)塊鏈存儲模塊、入侵檢測模塊和異常預(yù)警模塊,網(wǎng)絡(luò)數(shù)據(jù)采集模塊用于對網(wǎng)絡(luò)數(shù)據(jù)包進行捕獲,并將所述網(wǎng)絡(luò)數(shù)據(jù)包進行簽名后傳輸至區(qū)塊鏈存儲模塊,所述區(qū)塊鏈存儲模塊對接收到的網(wǎng)絡(luò)數(shù)據(jù)包的簽名進行核對,通過核對驗證的數(shù)據(jù)包即存儲至區(qū)塊鏈上,入侵檢測模塊用于從區(qū)塊鏈存儲模塊中調(diào)取數(shù)據(jù)包進行處理和聚類,并根據(jù)聚類得到的每個簇的特征進行正常行為和入侵行為的標記,完成網(wǎng)絡(luò)入侵行為的預(yù)判,當(dāng)判斷存在網(wǎng)絡(luò)入侵行為時即令異常預(yù)警模塊進行預(yù)警。(2)區(qū)塊鏈存儲模塊包括數(shù)據(jù)檢測單元和數(shù)據(jù)庫,數(shù)據(jù)檢測單元用于對接收到的數(shù)據(jù)包的簽名進行核對,當(dāng)數(shù)據(jù)包通過核對驗證后即存儲至數(shù)據(jù)庫中,數(shù)據(jù)庫采用區(qū)塊鏈無中心化存儲方式對通過核對驗證的數(shù)據(jù)包進行加密存儲。(3)異常預(yù)警模塊連接有顯示屏和報警裝置,顯示屏用于顯示入侵檢測的結(jié)果,報警裝置采用蜂鳴器和報警指示燈進行預(yù)警。(4)入侵檢測模塊包括數(shù)據(jù)預(yù)處理單元、聚類分析單元和入侵檢測單元,數(shù)據(jù)預(yù)處理單元用于對從區(qū)塊鏈存儲模塊中調(diào)取的數(shù)據(jù)包進行處理得到一個高維向量組,并從高維向量組中提取特征組成特征向量組,聚類分析單元采用模糊C均值聚類算法對所述特征向量組進行處理得到聚類結(jié)果,入侵檢測單元用于根據(jù)聚類得到的每個簇的特征進行正常行為和入侵行為標記,完成網(wǎng)絡(luò)入侵行為預(yù)判。
4入侵檢測系統(tǒng)性能的評價標準
(1)準確性,評價入侵檢測系統(tǒng)的準確性主要是看其是否擁有準確識別入侵的能力。當(dāng)檢測系統(tǒng)檢測出非法或者不合理入侵時會做出標識異常的反應(yīng)。(2)完備性,指入侵檢測系統(tǒng)要具備對所有攻擊行為的檢測能力。當(dāng)檢測系統(tǒng)不能夠準確檢測出所有的攻擊行為,那么評價結(jié)果中將會做出系統(tǒng)完備性不高的界定。換而言之,它把對系統(tǒng)的入侵活動當(dāng)作正常行為。因為入侵行為的手段和類型變化都非常快,要想得到關(guān)于攻擊行為的全部記錄會非常困難。因此,入侵檢測系統(tǒng)檢測完備性的評估難度是非常高的。(3)處理性能,主要是看入侵檢測系統(tǒng)在數(shù)據(jù)處理方面用多少時間,時間越短,速度越快,處理性能越強。(4)及時性,及時性的衡量指標是要求入侵檢測系統(tǒng)能夠以最快的速度進行數(shù)據(jù)的分析和處理并且把分析結(jié)果在第一時間傳播出去,這樣一來,入侵檢測系統(tǒng)便能夠及時阻斷入侵攻擊的危害和影響,減少和縮減安全事件的發(fā)生概率與影響范圍。
5入侵檢測系統(tǒng)測試評估的步驟分析
入侵檢測系統(tǒng)的測試和評估都是圍繞性能評價標準的這些指標來開展的。大多數(shù)情況下,入侵檢測系統(tǒng)的測試和都是按照以下步驟和順序來進行的:(1)創(chuàng)建、選擇一些測試工具或測試腳本。這些腳本和工具主要用來生成模擬的正常行為及入侵,也就是模擬IDS運行的實際環(huán)境。(2)確定計算環(huán)境所要求的條件,比如背景計算機活動的級別。(3)配置運行IDS。(4)運行測試工具或測試腳本。(5)分析IDS的檢測結(jié)果。根據(jù)調(diào)查的相關(guān)資料顯示,之前美國加州大學(xué)的教授NicholasJ.Puketza以及他的團隊將入侵檢測系統(tǒng)的測試劃分為三種類型,其和測試的步驟和順序是相互對應(yīng)的,這三種類型分別是入侵識別測試、資源消耗測試以及強度測試。
6結(jié)語
通信網(wǎng)絡(luò)安全入侵檢測系統(tǒng)在維護網(wǎng)絡(luò)安全方面發(fā)揮著不可替代的重要作用。以區(qū)塊鏈技術(shù)為研究重心,借助區(qū)塊鏈技術(shù)的特性和優(yōu)勢來進一步創(chuàng)新和完善通信網(wǎng)絡(luò)安全入侵檢測系統(tǒng)有著非常重要的價值和意義[1,2],區(qū)塊鏈技術(shù)會是推動通信網(wǎng)絡(luò)安全入侵系統(tǒng)升級的強大動力。
參考文獻
[1]程葉霞,付俊,陳東,杜躍進.基于區(qū)塊鏈的威脅情報共享及評級技術(shù)研究[J].信息通信技術(shù)與政策,2020(02):19-24.
[2]羅淏文,王小瓊.基于區(qū)塊鏈的數(shù)據(jù)驗證和網(wǎng)絡(luò)安全研究[J].科技視界,2020(11):25-26.
作者:姚杰 吳梅梅 張苑 單位:河北軟件職業(yè)技術(shù)學(xué)院