本站小编为你精心准备了计算机安全防范机制的实现路径参考范文,愿这些范文能点燃您思维的火花,激发您的写作灵感。欢迎深入阅读并收藏。
1当前计算机安全现状分析
当前计算机的安全问题,主要就是来自于病毒的破坏,黑客的攻击手段也是通过植入病毒或者绕过计算机加密算法来获得破解的方式来接管计算机。目前针对攻击计算机导致安全问题的解决方式,主要采取了计算机杀毒软件、防雷保安产品、防火墙及网络安全产品这4种组合拳。事实表明,这四大产品形成的综合性安全网依然存在着两大缺陷,其一就是这些软硬件设备需要不断的升级更新,因为病毒的发展和黑客攻击手段在不断的变化着,不注重升级和更新换代,就很容易让新病毒绕过落后的入侵检测,最终成功接管计算机,而不断更新换代和升级的成本自然非常昂贵;其二就是这些杀软和硬件防火墙等设备的维护往往也会花费操作人员更多的时间,特别是对一个数据集群的服务器进行全盘杀毒,你会发现将会消耗非常长的时间。这一点自然也不能够满足当前快节奏的需求。实现计算机信息网络安全主要分成三部分,其一是防范;其二是攻击中的防范;其三是攻击后的处理。防火墙属于防范这部分,在攻击中的防范,会有3个模块,分别是预警和入侵检测及确认是否是病毒或者黑客入侵,在攻击后的处理,一般是隔离,针对病毒进行查杀和强制删除。在这3个组成部分,其中入侵检测是最为核心的部分,因为防火墙往往针对的是计算机系统对外交流的保护,这往往是比较呆板的,而最后一部分的攻击后的处理,此时计算机已经有了病毒,只有通过已经成型的方法来进行消除,只有入侵检测这一块,才是计算机网络信息安全的核心技术,因为各种不同的入侵检测方法能够有效的发现新病毒,并且阻止病毒对计算机的侵害。这个过程涉及到很多算法,其中行为模式就是其中的一种,当前的入侵检测方法主要有3种,分别是滥用检测法,异常检测法和混合检测法,其中滥用检测法就是结合已知系统漏洞及其现有的攻击模式的检测,而异常检测则是根据用户的异常行为进行的检测,而混合检测法则是综合异常检测法和滥用检测法的一种新型入侵检测法。
2.1基于行为模式为基础的安全策略的目的
黑客反黑客,入侵和反入侵一直伴随着计算机的发展,甚至这两股力量是相互依存,相互促进的,所谓道高一尺魔高一丈,再某段时间里,都是此消彼长的状态,因此对于解决计算机网络信息安全问题,将会是一项长期且异常艰难的工作。病毒入侵或者黑客入侵的最终目的就是为了干扰或者破坏系统,从系统后门或者各种系统应用后门接管电脑,窃取电脑情报和相关商业秘密,从而给自己谋取暴利。无论是病毒自动传播复制还是黑客主动入侵后门的行为都会有具体的目的,而基于行为模式的安全策略,就是结合这些入侵目的来进行控制和防范。基于行为模式的计算机安全策略彻底革新了过去几十年一直遵循的入侵防范技术,把杀毒模式变成了防毒模式,增加对病毒的防御能力,并且通过在防毒的同时就能够完成对病毒的查杀,不仅仅如此,通过基于行为模式的计算机安全策略,还能够结合已知病毒及黑客的攻击行为模式,由此对比新病毒,黑客的新攻击的行为模式,如果发现类似的行为模式,就可以断定一种新的病毒体,此时就能够实现对未知病毒的查杀行为,极大的增强了计算机网络信息安全。
2.2基于用户行为的计算机安全策略的实现方法
基于用户行为的计算机安全策略的核心就是通过将入侵检测系统智能化,针对当前的用户行为库的相关数据进行挖掘,得出更为准确的结果,从而预先做出准确的防范措施,这种方式能够有效的降低新病毒的入侵,同时更进一步的简化了计算机网络信息安全管理员的工作,在保证计算机网络系统稳定的前提下提升了管理员的工作效率。实现基于用户行为的安全策略的核心技术就是一个中央控制台的建立,端口数据的收发都要经过中央控制台检测后才能够数据的流通,检测的内容主要有进入计算机系统的软件和系统是否经过了授权,是否存在恶意使用系统,占用系统资源,致使系统使用不正常,以及是否存在超越了系统安全策略所管辖的合法范围。这个中央控制台可以使用计算机,也可以通过一个独立的程序模块来实现,中央控制台的主要工作除了对数据的检测外,还需要协调各安全子模块安全策略的实施。在这里行为库的充实和不断丰富,将会有效的改善计算机的防范和抗病毒抗入侵能力。中央控制台的另一个核心作用就是对行为库的建设和管理,在这里协调其他几个安全模块就显得很重要了,这些安全模块能够将低于病毒的行为,通过中央控制器来让行为库进行记录,并且通过智能化技术,将每次病毒的入侵行为和成功入侵点记录并且不断的学习,作为今后防范的重点,通过这种不断的学习行为,就能够不断的提升计算机的免疫能力。下面模拟一下通过行为库如何实现对病毒的控制,当病毒入侵之时就会触发行为库之前的入侵记录,评测入侵行为是否存在自我复制,对于黑客入侵的行为,同样也能够通过行为库的记录,来判断黑客的行为是否在合法范围内,同时有相应单元做出及时响应,具体的行为模式的病毒防范流程图如图1所示。
2.3实现基于用户行为模式的计算机安全策略的技术要求
基于用户行为模式的计算机安全策略的技术要求主要就是闭环控制的实现,这个闭环是由检测,反馈和保护3个模块组成,作为计算机本体是用户行为模式的保护对象,当发现有攻击入侵行为时,基于用户行为的安全模式就会将这个攻击行为屏蔽,同时触发反馈机制让安全模块更改响应配置来对付当前攻击行为,或者本体部分出现系统配置被更改,则通过安全机制恢复攻击行为的更改,结合用户行为库,合理布局入侵检测点,采用多点检测来挖掘数据是否存在恶意行为。但是这里有个矛盾,如果布局入侵检测点过多的话,就会影响计算机运行速度,如果过少,那么用户行为的安全策略效果就会大打折扣,因此目前主流的技术,就是采用拓扑结构来布局检测点,实现动态检测,当正常数据访问那么众多布局检测点就没有什么真正的作用,但是一旦出现入侵行为,则会根据入侵行为进行动态删减布局检测点,提升计算机的性能。在检测点发现有入侵行为后,就需要对这些行为进行及时的跟踪,并及时的提升危险级别,并且将这些入侵行为及时屏蔽并且存贮在隔离区,系统自动恢复到入侵前的状态,同时反馈给用户,这个行为会改变计算机状态,可能给计算机带来风险,因为可能的入侵是用户自身主动的行为,比如需要安装破解软件,安装试用版本软件等等。
3结语
目前我国的计算机普遍采用了国外的操作系统,芯片和数据库,这是国内计算机发展的三大弱项,就算是龙芯的研制成功,也无法让我国的芯片技术达到世界先进水平,不过在计算机安全系统研究方面,我国的技术丝毫不亚于国外的先进杀软,比如瑞星,金山,江民等国产杀毒软件的表现还是可圈可点的。但是如果沉浸在过去的荣耀里面,不注重发展自己安全理论,那是非常危险的,正是这种背景下,行为模式控制的安全策略无疑具有一定的代表性。随着硬件技术的发展,双核,四核等多核CPU的普遍应用,让计算机彻底摆脱单线程的运行模式,多线程的方式能够很好的实现协同合作,并由此帮助提升信息安全处理速度,再加上智能控制技术的提升,通过识别用户行为模式来实现自我学习,自我免疫。相对于之前的IDS安全策略,行为模式的安全策略无疑更加先进,更加有利于安全技术空间的提升。
本文作者:张会彦、马宗亚、张慧娟单位:河北软件职业技术学院