通信網絡入侵檢測評估方法

時間:2022-07-20 09:19:49

導語:通信網絡入侵檢測評估方法一文來源于網友上傳,不代表本站觀點,若需要原創文章可咨詢客服老師,歡迎參考。

通信網絡入侵檢測評估方法

摘要:闡述區塊鏈技術以及建立在區塊鏈基礎之上的通信網絡入侵檢測原因,通信網絡入侵檢測系統的特征,評價標準,測試評估的步驟。

關鍵詞:區塊鏈,通信網絡,入侵檢測,評估方法

在網絡技術迅猛發展的大背景下,近些年網絡攻擊無論是在規模還是在數量上都呈現出急劇增長的趨勢,為了有效緩解這一上升趨勢,保護好網絡安全,入侵檢測系統已經成為眾多安全組織的必備工具。但是,當前使用率比較高的入侵網絡系統基本上都是建立在規則之上的系統,其雖然也可以很好地保障網絡安全,可是卻很難檢測到新的入侵。因此,相關單位和主體必須要積極致力于網絡入侵檢測評估方法的創新和優化,以此來更好地保護網絡安全。

1區塊鏈技術與建立在區塊鏈基礎之上的通信網絡入侵檢測原因

區塊鏈技術。作為比特幣中的一個概念,區塊鏈技術可利用的資源是非常廣泛的,比如,驗證和儲存數據利用的是塊鏈式數據結構;在保證數據傳輸過程的安全方面利用的密碼學的方式;生成與更新數據利用的則是分布式節點共識算法;還有,在操作數據分布式基礎結構和計算方式時利用的建立在自動化腳本代碼基礎之上的智能合約。從目前的區塊鏈技術的使用情況來看,區塊鏈技術的功能主要體現在以下幾個方面:(1)區塊鏈技術成功實現了對交易的追溯,可從源頭上進行監管和追究責任。(2)使用區塊鏈技術,由此生成和存儲的數據信息不能偽造也不可以被篡改,因此在很大程度上保證了數據的可信性和公信力。(3)利用自動化腳本組成的智能合約是基于契約自動執行的,因此,其能夠在一定程度上縮減運營的成本,在提高工作效率方面也發揮著重要的作用。區塊鏈基礎架構模型如圖1所示。選擇在區塊鏈基礎上開展通信網絡入侵檢測。網絡系統中的信息均是以數據形式存在的,構建入侵檢測系統的前提之一便是要確保網絡行為數據存儲的安全性與可靠性。而區塊鏈技術恰恰符合了網絡入侵檢測的這一前提需求。區塊鏈技術使用了密碼學,可以有效保證傳輸和訪問的安全性,并且成功實現了數據的一致存儲,沒有辦法篡改和抵賴。因此,建立在區塊鏈技術基礎之上的網絡數據存儲,不僅僅保留了存儲數據的可追蹤性,而且數據信息又不能篡改,可謂是一舉兩得,事半功倍,存儲數據的可靠性得到了有效保障。

2基于區塊鏈的網絡數據安全

基于區塊鏈的網絡數據安全實現了區塊鏈技術本身和區塊鏈之外數據庫的有效結合,將數據權限分離開來進行管理,用戶在訪問應用程序時必須要得到訪問授權才可以進入去獲取數據信息。一般情況下,用戶想要得到的數據都被進行加密之后放在了區塊鏈外的分布式數據庫當中,如果用戶想要改變或者使用某項數據時,必須要提前設置權限,要將設置的權限和數據指針都記錄到區塊鏈上面。同樣,如果應用程序需要對某項數據進行訪問時,所發出的請求也會被記錄到區塊鏈上面,侵入檢測系統會根據收到的發出請求來進行相應的檢測,確定應用程序的確有訪問數據權限之后,才會做出將數據庫信息數據返回給應用程序的指令。還有,因為區塊鏈對應用程序中的全部行為都做出了記錄,所以系統用戶擁有隨時更改數據的訪問權限?;趨^塊鏈的用戶數據管理系統運行流程如圖2所示。

3基于區塊鏈的通信網絡入侵檢測系統特征

(1)網絡入侵檢測系統包括網絡數據采集模塊、區塊鏈存儲模塊、入侵檢測模塊和異常預警模塊,網絡數據采集模塊用于對網絡數據包進行捕獲,并將所述網絡數據包進行簽名后傳輸至區塊鏈存儲模塊,所述區塊鏈存儲模塊對接收到的網絡數據包的簽名進行核對,通過核對驗證的數據包即存儲至區塊鏈上,入侵檢測模塊用于從區塊鏈存儲模塊中調取數據包進行處理和聚類,并根據聚類得到的每個簇的特征進行正常行為和入侵行為的標記,完成網絡入侵行為的預判,當判斷存在網絡入侵行為時即令異常預警模塊進行預警。(2)區塊鏈存儲模塊包括數據檢測單元和數據庫,數據檢測單元用于對接收到的數據包的簽名進行核對,當數據包通過核對驗證后即存儲至數據庫中,數據庫采用區塊鏈無中心化存儲方式對通過核對驗證的數據包進行加密存儲。(3)異常預警模塊連接有顯示屏和報警裝置,顯示屏用于顯示入侵檢測的結果,報警裝置采用蜂鳴器和報警指示燈進行預警。(4)入侵檢測模塊包括數據預處理單元、聚類分析單元和入侵檢測單元,數據預處理單元用于對從區塊鏈存儲模塊中調取的數據包進行處理得到一個高維向量組,并從高維向量組中提取特征組成特征向量組,聚類分析單元采用模糊C均值聚類算法對所述特征向量組進行處理得到聚類結果,入侵檢測單元用于根據聚類得到的每個簇的特征進行正常行為和入侵行為標記,完成網絡入侵行為預判。

4入侵檢測系統性能的評價標準

(1)準確性,評價入侵檢測系統的準確性主要是看其是否擁有準確識別入侵的能力。當檢測系統檢測出非法或者不合理入侵時會做出標識異常的反應。(2)完備性,指入侵檢測系統要具備對所有攻擊行為的檢測能力。當檢測系統不能夠準確檢測出所有的攻擊行為,那么評價結果中將會做出系統完備性不高的界定。換而言之,它把對系統的入侵活動當作正常行為。因為入侵行為的手段和類型變化都非常快,要想得到關于攻擊行為的全部記錄會非常困難。因此,入侵檢測系統檢測完備性的評估難度是非常高的。(3)處理性能,主要是看入侵檢測系統在數據處理方面用多少時間,時間越短,速度越快,處理性能越強。(4)及時性,及時性的衡量指標是要求入侵檢測系統能夠以最快的速度進行數據的分析和處理并且把分析結果在第一時間傳播出去,這樣一來,入侵檢測系統便能夠及時阻斷入侵攻擊的危害和影響,減少和縮減安全事件的發生概率與影響范圍。

5入侵檢測系統測試評估的步驟分析

入侵檢測系統的測試和評估都是圍繞性能評價標準的這些指標來開展的。大多數情況下,入侵檢測系統的測試和都是按照以下步驟和順序來進行的:(1)創建、選擇一些測試工具或測試腳本。這些腳本和工具主要用來生成模擬的正常行為及入侵,也就是模擬IDS運行的實際環境。(2)確定計算環境所要求的條件,比如背景計算機活動的級別。(3)配置運行IDS。(4)運行測試工具或測試腳本。(5)分析IDS的檢測結果。根據調查的相關資料顯示,之前美國加州大學的教授NicholasJ.Puketza以及他的團隊將入侵檢測系統的測試劃分為三種類型,其和測試的步驟和順序是相互對應的,這三種類型分別是入侵識別測試、資源消耗測試以及強度測試。

6結語

通信網絡安全入侵檢測系統在維護網絡安全方面發揮著不可替代的重要作用。以區塊鏈技術為研究重心,借助區塊鏈技術的特性和優勢來進一步創新和完善通信網絡安全入侵檢測系統有著非常重要的價值和意義[1,2],區塊鏈技術會是推動通信網絡安全入侵系統升級的強大動力。

參考文獻

[1]程葉霞,付俊,陳東,杜躍進.基于區塊鏈的威脅情報共享及評級技術研究[J].信息通信技術與政策,2020(02):19-24.

[2]羅淏文,王小瓊.基于區塊鏈的數據驗證和網絡安全研究[J].科技視界,2020(11):25-26.

作者:姚杰 吳梅梅 張苑 單位:河北軟件職業技術學院