美章网 资料文库 网络安全监控技术应用研究范文

网络安全监控技术应用研究范文

时间:2022-05-28 04:01:04

网络安全监控技术应用研究

摘要:近些年来,随着社会经济的不断发展,计算机网络技术也在迅速发展。此时基于虚拟化环境下的网络安全监控技术就受到了IT界的广泛关注。这项技术不仅能保证监控工具的牢固性和有效性,而且还有益于监控技术的实现。这篇文章主要介绍了虚拟化技术以及网络安全监控技术的应用,并且分析了基于虚拟化环境下的网络安全监控技术中所存在的一些问题,同时提出了一些修改和完善的意见和建议。

关键词:虚拟化;网络安全;监控技术;内核;内核可加载模块

在当今这个时代,虚拟化和云计算技术占据了越来越重要的地位,运用虚拟化技术很多企业能够解决总体投资服务器过度提供以及IT环境等问题。虚拟机的出现为数据中心的工作人员提供了很大的便利,尤其是在网络安全监控方面有着很重要的作用。所以,利用虚拟机管理器就能够在管理器上部署网络安全管理技术。这样不但能够提高网络安全监控系统的安全性,而且还能够保证目标虚拟机的透明性。

1虚拟化技术

虚拟化技术是当今这个时代云计算的核心技术之一。它具有安全性、科学性以及利用率高等特征。因此,在IT界受到广泛应用。从1960年代虚拟化技术产生,IBM公司首先启动该项技术。在当时的情况下,计算机硬件资源是非常稀缺的,而虚拟化技术正好能够解决资源短缺的问题。但在后来的发展阶段,由于分时操作系统的出现,虚拟化技术的发展逐步变慢。随着多核处理器的应用,计算机的计算能力得到了大大的提升,这导致服务器的利用率下降,而虚拟化技术能在这种情况下提高服务器的利用率,同时保证正常服务。虚拟化技术可以分为三个方面,即操作系统层虚拟化、完全虚拟化和部分虚拟化。其中完全虚拟化指的是在不分虚拟环境的前提下,完全复制底层物理硬件。虚拟器管理器具有隔离多个虚拟机的作用,已经在IT界得到广泛应用。虚拟化技术根据抽象层次的不同,可以分成五种类型,即硬件级虚拟化、指令级虚拟化、编程语言级虚拟化、操作系统级虚拟化、运行库级虚拟化。这些不同类型的虚拟化技术虽然在应用上有一定差异,但是他们的实现原理基本一致。其实现原理是运用某种特殊的手段将底层资源合理分配,然后提供抽象给上层。

2基于虚拟化环境下的网络安全监控技术的应用

现今,很多垃圾软件层出不穷,这就使得广大用户的网络安全受到威胁。传统的安全监测技术已经不能解决这些问题,所以就需要使用虚拟化技术来解决系统应用中出现的安全隐患。安全监测技术指的是合理分析计算机网络中的信息和数据,得到用户的具体行为,从而不断提高计算机网络系统的安全性。目前,最常用的安全监测技术有设置防火墙、入侵检测等等。根据具体的要求可以将虚拟化环境下的网络安全监测技术分为两个方面:

2.1内部监控

内部监控指的是虚拟机管理器通过加载内核模块将异常事件拦截,由此保证计算机网络系统的安全。

2.2外部监控

外部监控指的是合理使用虚拟机管理器拦截系统中的异常事件,而在虚拟机的外部检测事件的安全性。一般情况下,虚拟监控系统的设计原则必须保证虚拟机监控器的安全性和有效性,这是为了防止虚拟器监控器出现安全漏洞,或者是隔离性受到外界破坏。

3基于虚拟化环境下的网络安全监控技术存在的问题和解决方法

内核、应用进程以及内核可加载模块是威胁基于虚拟化环境下的网络安全监控技术的三个主要因素。第一,入侵程序之前一般会以为内核可加载模块已经存在,这样会修改内核的数据和信息,从而导致内核控制流改变。其次,不正当的内核可加载模块一般具有隐藏特征,这就使得大部分用户根本没有办法察觉。最后一个方面,利用入侵程序的手段可以感染网络系统中的应用进程,系统中的正常行为就会发生改变。大部分的安全监控工具都与被监控的程序处于同一层次,所以如果被监控的程序的使用权限高于监控程序,那么就会造成不正当程序绕过或者破坏监控工具,直接破坏系统内部,导致监控失效。

3.1内核

内核是计算机操作系统的核心程序,内核由代码和数据组成。由此可见,内核数据的安全性是保证操作系统安全的关键。所以,要想做好网络安全监控就必须内核数据的完整性。内核具有不稳定性,非常容易受到动态内核对象操作以及内核对象钩子的影响。然后修改关键数据,从而造成安全监控系统失效。所以,相关的工作人员必须建立完整的内核保护系统,并且不断完整和优化该系统,解决系统中出现的各种问题。

3.2内核可加载模块

大部分恶意的内核可加载模块具有隐藏自身的特点,这就使得很多用户没有办法察觉入侵行为。恶意的内核可加载模块最常使用的隐藏方式是先将该模块加载到内存中,然后从内核可加载模块的列表中将自身删除,但是并没有从内核存储中卸载。由于这种隐藏方式,使得与内核可加载模块处于同一层次的监控工具不能准确的检测到恶意内核可加载模块,所以监控系统仍然存在很大的漏洞。为了解决隐藏内核可加载模块的问题,需要运用交叉视图对比技术。在虚拟机监控器层次对系统中的文件进行访问,就可以获得不可信的内核可加载模块列表。我们所说的虚拟机监控器层次视图其实就是可信的内核可加载模块列表。众所周知,创建和卸载内核模块的时候,通常会进行系统的调用,然后由内核获取和分配它所需要的资源。由此可以看出构建虚拟机层次视图能够通过虚拟机监控器拦截用户操作系统来实现。最后一步是将可信视图和不可信视图放在一起,进行交叉对比,从而检测出系统中隐藏的内核可加载模块。

4结语

在传统的网络环境之下,安全监控技术是基于相对稳定的系统环境。但是随着计算机网络的不断发展,出现了越来越多的网络安全问题,这就导致传统的网络安全技术已经不能很好地解决这些问题。所以就出现了基于虚拟化环境下的网络安全监控技术。在虚拟的计算环境下,虚拟机管理器能够对系统运行中的多个虚拟机进行隔离。所以,利用虚拟机管理器就能够在管理器上部署网络安全管理技术。这样不但能够提高网络安全监控系统的安全性,而且还能够保证目标虚拟机的透明性。但是由于虚拟机自身具有多样性和动态性的特征,所以给安全监控技术带来了巨大的挑战,这就需要相关的工作人员不断研究和完善该项技术,使基于虚拟化环境下的网络安全监控技术充分发挥他的作用,为计算机网络安全提供保障,同时促进我国计算机网络安全监控技术的不断发展。

参考文献:

[1]齐建,程成,徐楠楠.涉密计算机信息系统网络安全监控技术研究与应用[J].网络安全技术与应用,2017(11):9-10.

[2]刘长银,侯学艳,侯艳权.浅析计算机网络安全监控系统的设计[J].科技传播,2017(8).

[3]马建明.基于MIPS的嵌入式路由器网络安全监测系统的研究[D].哈尔滨理工大学,2016.

[4]韦庆久.关于网络监控安全管理系统的设计与实现[J].信息通信,2016(7):232-233.

[5]温洪宇,田学隆,彭承琳.医院网络安全与系统监控管理平台建设应用[J].网络安全技术与应用,2017(9):126

[6]崔鹏.加强网络安全防御能力也是提升国力黎巴嫩真主党黑客攻击以色列安全监控系统[J].信息安全与通信保密,2016(4):64-65.

作者:罗亚东 单位:四川水利职业技术学院

被举报文档标题:网络安全监控技术应用研究

被举报文档地址:

https://www.meizhang.comhttps://www.meizhang.com/txcb/jkjslw/714715.html
我确定以上信息无误

举报类型:

非法(文档涉及政治、宗教、色情或其他违反国家法律法规的内容)

侵权

其他

验证码:

点击换图

举报理由:
   (必填)