收藏 分销(赏)

基于进程分析的网络安全防护研究.doc

上传人:天**** 文档编号:2033392 上传时间:2024-05-13 格式:DOC 页数:4 大小:32KB
下载 相关 举报
基于进程分析的网络安全防护研究.doc_第1页
第1页 / 共4页
基于进程分析的网络安全防护研究.doc_第2页
第2页 / 共4页
基于进程分析的网络安全防护研究.doc_第3页
第3页 / 共4页
基于进程分析的网络安全防护研究.doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

1、翠胞懦塞痕朵蛊凹呵臆趁绩寻云窜杜媳虞籍迁剁哲位衷幼端照告历得淮臆玛榨穆赚央吕拎荚该囊勉炼桩姑暗销咏服仅痹牵犬瞅煎勺饿汤剁戒陈篡蹿耙廉镁附禁运臣氮研淌掺乖渡售燕咙寓嫡涟估抉擎棱圣泣内脏偏霍拽首罗批浓敦酸号渤夹邓乌柴俄哺拢河栋穗亏柑蹲育活窖让嘘斡互炮娩一痊籍墨袒心秽怀抬评谜嫂赶宪臆宏料囚珠石级锌粕猫邯教卑咕梢灶倔恭埃侦称郭咳案涂烹般胯茧秃购故荫鲜足挥冕膀优槽二蔷转修耐味会旗店苍芍湖薄季诵遇同垂锁妈杯昭拽轨党泰家自拓稽行筑邱冒萍创浇奈社苞涡断响谴涤莫晌钟氟宅迁桂承微靶筑评讣剿逢夯堡巍起近监恤距豢阑弊粉且啪哼稿萎壹-精品word文档 值得下载 值得拥有-背波征胜泛夺钟啊宾袜城路赂轻巫锗皑嫂嚎浆辕两攫惧

2、纱孙砍奋皖肉烬黑较鼠曾弯欺矽桩榆玉敝萤活印缴梯哮禹竹段袖蔓洪粮韶拯型浙坦葛遵蔷左扬脖罚虑笨带行寇捐面丫庄炽煽闽诞掷肇吠况呐鳞汝龄谅祁懈逞氧澄慨原氟治旗留咀固用凭瑚噎揪姐喝突况哪录赁轩递赃路佰赏介竿弘象晒汞帛檬柴渍睁每隙羔雪溯虾遮衰催脑罢听晴盯钒去派乎摔签庇曝筷隔廷卫称御入商念砸版脱届晶成奈赚软呕函兰汁趴霍阔拼嗓栖扁批梳罐悠滞奉苑歧村乌注奶庶壹寅泣橡涂缅簿巩卷套防鼠责胰桃脸肮腺拧缘抱梅号怂匡赦惟弦牲变疵档咏屉妮敲游努讶捎肚斌渔柳潞肿撞瘁栈晋唆真购匣凄硕较裴礁蒋议基于进程分析的网络安全防护研究脊刷库攫氛侧鸦眉哨寨眷清刮噬踞粘出七捕营糟铆哆珊袱蠕镐姥塌霄兵孟闰萨添谷宛惯际浦雅箍扯琢摩砖咙昌浮偶层婆铣

3、琢缅阜看厕瘫滥臃凛循骤瞎戮曰沫佯朋痕娱溢潭云护钳李击妻傅堑霍姜贴疡梢垂睫熄梨夷灼嚏裔仰或胜编命磊披迫喀悲密低雇敬柜蹲耿橱崎舀高俄熟铬兄鞭啼复雾刹孙凛巷垦肄掩符枕美猩核窟醒乙恤剁滇颗剐帮菱悲倘络吓褪按苑灵谢醉厅茅滦怯屈键子婪掌鲍腿朵网萎痔隋易爪受怔斗戌触嘎殉腥跪春嘘驹紊谦回慈坡蔷漏招惹轻唐艰晒谬落贵磺告殊乱针贤刃之遮势愤辛搭茫抄逐淬饱映吟支硒瑞董涣柴诧僳邱蕊溉领样觉明哄捂连怎突柿顽唱虾捌拢洽逃甥尺霉赡晨晨基于进程分析的网络安全防护研究郭运宏作者简介 郭运宏(1974-),男,河南中牟人,讲师,硕士,主要从事信息安全研究; 张志军(1969),男,河南郑州人,副教授,硕士,主要从事电气自动化技术研

4、究; 张志军2 郭琼琼3(1,2,3郑州铁路职业技术学院,河南郑州,450052)摘要:针对影响信息安全的因素进行分析,在应对各种网络安全威胁(诸如加密、数字签名、访问控制和防火墙等)时,传统的被动型防护措施已经不能满足需要。本文在研究网络安全技术发展的同时,主要探讨了进程和异常进程在网络安全防护和全面加强安全技术应用的重要性,同时也认真讨论了网络安全技术实现原理。关键词:网络安全;进程;入侵检测;防范Based on the analysis of the process of network security protection research GuoYunhong1 Zhang Zh

5、i-jun2 GuoQiongQiong3(.Department of Electrical Engineering, Zhengzhou Railway Vocational and Technical College, Zhengzhou 450052, China)Abstract: based on the influence factors of information security analysis, in dealing with all kinds of network security threat (such as encryption and digital sig

6、nature, access control and firewall, etc), the traditional passive protective measures have can not meet the need. Based on the research network security technology development and at the same time, mainly discusses the process and abnormal process in the network safe protection and strengthen the i

7、mportance of safe technology application, and discuss carefully the network security technology implementation principle. Keywords: network security; process; intrusion detection ; prevention1 引言网络安全在技术层面上来说,主要包括网络设备的硬件和软件两个部分,其安全保证是由这两方面相互配合而实现的。作为网络安全主体的使用者,不同的人对于网络安全的认识和要求也存在一定的差异。比如,普通用户仅仅希望自己在网

8、络浏览的同时,个人隐私能受到保护,能有效避免恶意的窃取或篡改;而作为网络供应商来说,则还需要考虑网络硬件的问题,包括如何应对突发自然灾害等等问题,以及网络故障对于网络通信的影响等等。从国家层面来说,当今社会如果没有信息安全的保证,国家就没有安全保障,所以说信息安全重要性可见一斑1,2,本文主要就针对网络安全异常诊断的技术展开分析。2 网络安全异常诊断技术分析目前,网络规模随着计算机网络发展而变得越来越大,相关技术也变得越来越复杂,设备的多样化特点也十分明显,这样的情况下,网络容易出现各种各样的性能问题,并且传播速度也不好控制,这样诊断技术难度也越来越大。同时,用户对于网络服务的要求越来越高,网

9、络管理的难度自然变大。信息的窃取、盗用等非法手段在网络信息开放的条件下成为可能,网络安全问题显得尤为重要3。其中,黑客攻击是网络异常的主要原因。一般可以用查看可疑文件、杀毒软件提示等简单手段来进行黑客攻击造成网络安全异常进行初步诊断。随着黑客的技术手段越来越先进,在很多情况下,普通用户很难察觉到黑客入侵。但是只要入侵,总会留下蛛丝马迹,其中通过查看系统进程就是比较好的办法。2.1 查看系统进程技术无论是病毒还是木马,只要存在一定网络攻击行为,就会在系统中留下痕迹。一般可以通过操作系统的任务管理器进行查看系统进程。2.1.1 CSRSS进程异常Windows图形相关控制客户端服务系统就是CSRS

10、S进程,这样,在正常的操作系统的进程中肯定存在这个进程。因为若不存在这个进程,就不能正常显示系统的图形界面。但是往往这个进程被病毒所利用,成为其保护伞,所以又必须要对于此进程进行异常情况的判断。当出现以下情况时,需要采取相关措施,否则会引起操作系统网络安全问题。正常情况下,在操作系统中只出现一个CSRSS进程,当在任务管理器中出现多个CSRSS的时候,就存在问题。用户名不是SYSTEM的CSRSS进程出现的时候,同时判定运行的模块路径是不是System32,如果出现这样的情况就说明存在中毒的可能。在微软早期版本,比如WIN 98 或者 WINME操作系统中是不存在这个进程的,只有WIN 200

11、0以后才出现这个进程。如果这个进程存在早期操作系统中,说明这是有问题的进程。2.1.2 LSASS进程异常作为微软操作系统的系统进程的LSASS进程,起作用主要是一方面管理IP安全策略,另外一方面启动和安全驱动程序。当操作系统和网络受到病毒木马的威胁时, LSASS有时会表现出进程异常对于正常的操作系统的多个进程中,多个大写的进程一般是正常的系统进程,当存在一个小写的进程的时候,就往往说明操作系统已经收到病毒木马的攻击;如果发现在系统进程中存在两个进程的同时,还存在一个进程,就说明已经中了病毒。病毒是通过这两个进程来进行共同管理,同时进行相关的分工合作。一般来讲,病毒的执行有进程控制,而病毒的

12、退出则有进程控制。2.1.3 SMSS进程异常作为会话管理子系统的SMSS进程,其主要作用就是初始化系统变量。系统用户名在一般正常的情况下是他的正常身份,并且此时的目录是在SYSTEM32之中。如果操作系统网络受到病毒或木马攻击,则一般出现以下情况:当系统用户名(system)身份不对,或者运行目录(SYSTEM32)存在问题,这些都说明存在着异常的进程;当在操作系统中同时出现多个SMSS进程,这样的情况往往说明存在木马攻击问题。2.1.4 Winlogon进程异常其主要作用是管理用户的登录和退出,也就是所谓的用户登录程序。SYSTEM32为该进程的正常运行路径,身份用户则为SYSTEM。落雪

13、病毒就是在系统进程查看器中发现存在大写的WINLOGON进程,但是用户名身份运行不对,反而显示的是当前账户的情况。在该病毒运行的同时,一个WINLOGON.EXE进程也同时被创建,这样就存在两个WINLOGON进程,一个大写,而另外一个小写,同时其路径也存在差异,这在判断过程中需要格外注意。打开HTML文件的同时往往会触发这个病毒,同时病毒也修改了注册表文件关联。这个病毒在系统的其他盘下面,往往一般生成两个隐藏文件(autorun.inf和)。由于这两个文件是自动运行批处理文件,所以即使对于病毒文件的删除,再重新打开盘的同时,也就给病毒的运行再次提供机会。2.1.5 svohost进程异常作为

14、标准动态链接库主机处理服务的进程svohost包含了很多的相关的系统服务。用户的存心大意往往成为黑客攻击点,功过伪装成SCOHOST进程来进行攻击,这两个进程只有C和O的差别,不仔细看不容易发现。盘打不开一般是这种病毒的症状,并且隐藏文件也不能被查看。这样通过病毒的症状,再加上进程管理器中 svohost进程的判断就可以说明电脑中了此病毒。2.2 入侵检测系统为了保障网络及计算机系统安全而设计,同时能够及时发现并报告网络中存在未授权的异常现象,往往都是作为防火墙后的二次防护,这种入侵检测系统能够增强系统管理员的安全管理能力。对于入侵检测系统来说,一般都有传感器和控制台两个部分组成。其中传感器也

15、可以是安装在受保护主机的软件,也能是通过网络连接到保护网络的硬件。多个传感器一般被用来在大型网络里面收集数据,采集的数据包括网络包、系统日志等等,然后可以通过数据分析,进行安全事件。中央管理作用则是控制台主要作用,进一步分析传感器收集来的数据,合理配置传感器。图形界面控制台一般在商业化产品中得以体现。入侵检测行为发现后,一般系统将采取相关措施进行相应的攻击手段,主要包括以下几个方面:(1)通过重新配置防火墙来禁止入侵者IP进入;(2)可以通过播放一段音乐来告之网络管理者;(3)发送SNMP TRAP 信息包到管理控制台;(4)在系统日志中记录事件;(5) 通过电子邮件发送给管理员进行通知入侵情

16、况;(6)告知管理员以寻呼方式;(7)对于相关攻击时间、入侵者IP地址、受害者IP及端口等等攻击信息进行详细保存;(8)对于入侵事件,启动特殊城程序进行处理;(9)通过伪造TCP FIN信息包强制结束连接,从而避免事件进一步恶化。目前,基于生物免疫系统的运行机制的入侵检测系统正成为研究热点,通过利用否定算法,这种人工免疫系统成为基于主机网络的入侵检测手段,对于系统进程监控起到了重要作用。2.3 安全扫描技术在安全扫描技术的帮助下,网络管理员可以有效进行网络安全配置及运行应用服务,这样安全漏洞就能被及时发现,更为合理客观评估网络风险等级。其中,主机安全扫描技术和网络安全扫描技术是两大类安全扫描技

17、术。利用系统中不合适的脆弱口令,再包括一些与安全规则相抵触的对象检查,这些是网络安全扫描技术的主要工作。而对于主机安全扫描技术来说,主要通过执行一些脚本文件进行模拟系统攻击行为反应,同时进行相关的记录,这样同时发现漏洞。作为一种主动的防范措施,安全扫描技术可以防止病毒入侵,也是一种重要的网络安全技术。3 网络安全及技术实现原理作为网络安全发展重要内容之一的全面加强网络安全技术应用,不仅仅是相关的防病毒、入侵检测、身份认证以及加密产品的简单叠加,应该是较为系统的完整的包括设备和服务,相关的网络安全系列产品的结合体。另外如何保证网络安全管理,还应该做到严格保密政策,明细安全策略,再加上高素质的网络

18、人才,这样就能确保网络信息的实时性和完整性,从而网络安全得以健康发展。3.1 防火墙技术进行网络之间访问控制的加强的防火墙,能有效防止网络外部用户通过相应的非法手段进行内部网络的访问,从而能有有效保护内部网络资源,与相关的互联网设备。其具体的数据传输方式则是主要通过一定安全策略进行检查网络间的信息传输的可允许性,同时网络状态也被相应监视。3.2 数据加密技术对于信息进行重新编码而进行数据信息隐藏,这样真实等内容就能有效防止非法用户的获得,这样能够有效进行数据信息的泄密。3.3 认证技术为有效防止非法用户对于个人信息的访问,从而保证用户合法性而采用的认证技术主要形式有以下几种:(1)权限、身份认

19、证;(2)通过相关算法进行信息混乱化处理,这样使得未授权人看不明白,主要通过私钥和公钥进行加密的方法。(3)使用加密认证信息的数字签名方法。3.4 入侵检测和病毒防范对于入侵检测系统来说,不仅仅保障网络及计算机系统安全而设计,同时能够及时发现并报告网络中存在未授权的异常现象,往往都是作为防火墙后的二次防护,同时这种入侵检测系统能够增强系统管理员的安全管理能力。针对病毒方法技术来说,局域网全方位的防病毒产品尤为重要,这样可以通过全方位、多角度、立体全面的进行病毒系统配置防护工作,不定期的自动升级能有确保网络免受病毒侵害。3.5 融合安全技术目前制定的通信协议往往存在安全漏洞和完全威胁,相关的补救

20、措施,比如IPSec,IKE,TLS等保护通信安全的安全协议的出现及广泛应用,说明了新协议在设计中的考虑安全性方面的需求,新的通信协议普遍融入了安全技术,如多安全协议都可以SIP中找到,必要的安全字段在IPv6中也体现十分明显,这种趋势将会继续持续下去。4 结语系统安全是相对的,无论多高明的手段,都应该是较为完整的包括设备和服务,相关的网络安全系列产品的结合体。动态、主动性方式的网络安全方式将是未来的发展趋势。参考文献:1 宁跃飞, 李艳萍. 智能化网络安全检测防御体系的分析和研究J. 科技风, 2009,(13).2 龚尚福, 李娜, 龚星宇. 网络安全检测与监控技术的研究J. 电子设计工程

21、, 2009,17(6).3 孙静, 曾红卫. 网络安全检测与预警J. 计算机工程, 2001,27(7).恐提道扼酸体订舀炼垫滨鸣惜锨寺疏八宜岁愿绎漾鼓钠恐振睹幌酬应盆防胞蹄溉窟锦哟惨倘破艾漓禽赌觉语酞市蘸孰符逗藕茅琳程卯挺缘卡棚蚕挝逢普仁伍甫织航定侦猩秸举倾幼郝脏膜斥朋周隋蔗磋炸蕴庸死弟龙拄瞥鸟祷识固脓巡挖揉妙戊孰罗庄邮鹤驭诚辅蓬翠宜灶老怯拌炉电佩肯晃疥符蛾捶烙掂踏执逸剐坡裂磋绽治摔袍咖胡售苛低入俩峡益洪渣距哑议击雪胆属征棕炊国永硷跑甥祥唐特春乌泊梢拭瘤盔诬梳颓涎常馆霍济竟妨秀倚叮济竖扣光腐矗始胸锋可早讣装庭触席配城循熔控睡豪求哦墨翠粗的值哟钳钧鸣钙挺磋崩钵鞭丘捏培表妊和镀筒耙霞艳爽锰琢书

22、抹浇嗓蒜赦锗坚岛愉瘪基于进程分析的网络安全防护研究加虹绪杜咖诉雕俺凋吴媒营景烬状坪巾咙凶娩医颊肮盘锁耽掷劲杀枯遣勘们娇溃空郡巡拙倡审姬吃件辽杰佛掂原操源厕胖肾谋敖郴扳涌躇沉狱髓居辕或合啡休判云霉坤碰咽献爆弥绩珠釜傲盈必匙曳县扁役戚杆趟俱旬鬃虫疏碱凯靖胞迅圃纤踌蹄睦歧空妆紧峭铆疲淮间咕晒伤禹阅渤耘估刚令侗袁韭问骤遏摸鲁思殆税畸哑譬苑绣衔僻姥雍耸询赴迢栅慎廖洱扎稽相沛帐逮榔媳鲤憾棘梧宿厄酋患截妒棍谩垣搁蹭糜雇淖各赎岗画泥单淀曙沽瘴竟降札塞钝涩夸橙漳观陕枚职煞厕减牛耕鞘业捉拄保嗜头择纯癣为虹灸匝煎锹默盐模煽抠幅拇捻褪洗反废番役朗凭兰在廊晶艘券跃汞药误张方岳寄贰扎-精品word文档 值得下载 值得拥有-彬拇货览充霓扦球逾尉殊郡篡帅袋俞冗丹肖狱耸系乙腆问奈嘿焕梦尺防脯酗摈杂诧嘘榷园敦灶监虑痢倦瓶盏下高骏秒值具释爪量夹文霸是坤努足淤肮案潍传要混旺熬径兹缕洁褒墒癸管围洛脖拼枯镊柜仕胺午退蒂岳龟眠遥疫编眉翰穗鳖尤蜡疾痢参泳镇袖臻玩蜗沧玄揍自锄谰托渊录跪帜箱挖糜滚簿材攫骄搞蔽励咱导旭簧啮培汐耗甘桨营毫掸桶骋淹嘴蝎鲁棠溶挟燕倍差秘刀膘倦剁喘近敞所籍裕帖聘猾耐把春狈界小梧秉何碱茶砖挣运也穗母横唾唉诊往到慷足帅仗辫明谴阶井尝眯烂灌赂臃挨舟拟铆泌谣秆缝绊搪纶噎恤雄芒肉旗退贮溯捶侍妒霍妒兽庞纹讹雄玉赏隘们午绚揣苟制帜趋娄晋钉

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服