论述基于高校网络环境的入侵检测方案的思考

时间:2023-03-07 01:52:23 论文范文 我要投稿
  • 相关推荐

论述基于高校网络环境的入侵检测方案的思考

  论文关键词: 高校网络环境 入侵检测方案 异构数据库 思考

论述基于高校网络环境的入侵检测方案的思考

  论文摘要: “计算机网络技术”正在给高校网络环境带来一场深刻的变革,入侵检测方案将成为主流监控手段。探讨高校网络环境下的入侵检测方案已经成为网络安全的防御工作的必然选择。提出基于高校网络环境的入侵检测方案的构思,分析入侵检测方案环境的发展,包括发展方向和关键技术;给出基于入侵检测方案的高校网络环境实现的流程。虽然还有待于实验和检测,但基于高校网络环境的入侵检测方案的理念,相信能够成为新的监控技术发展的亮点。 
  
  1 高校网络环境的入侵检测方案的问题
  1.1 入侵检测方案
  随着“计算机网络技术”的高速发展,网络终端、测试平台、监控系统等方面已经出现相对完善的发展。这些显著的发展和技术,为高校网络环境提供了获取信息的便利性,但不可否认的是,网络安全已经成为不能不考虑的问题。入侵检测方案正是利用利用网络平台,通过网络与远程服务器交换,将终端数据库分布实现入侵检测监控的办法。
  1.2 高校网络环境现状
  当前,高校网络环境是虚拟网络平台。在网络开放环境下,虚拟网络平台的入侵检测方案既要允许高校主机数据库对专用用户的可用性,又要保证对非法用户的筛选和防御。其实,当前大多数高校网络环境的入侵方案是专用用户才能评价发现检测的模式。在数据库环境下,高校网络环境的设计理念应尽量符合人的感知和认知过程,实现“用户的高校网络环境系统”。很多高校的网络环境都是基于WEB的数据库的转换和数据交换监控,数据库相对简单,断接相当频繁,入侵检测的方式单一,安全可靠性低。面对平台和数据容量的增加,客观上要求基于自动检测,能够对数据库进行分析、聚类、纠错、响应及时的遗传算法的高效网络,才能处理访问数据库的繁杂,实现专用用户交互、完成网络平台多样化数据的可扩展性。因此,高校网络环境情况影响着数据库交换,更影响着入侵检测方案实施和制定,必须按照网络平台需求,构建适应高校网络平台的入侵检测方案。
  1.3 高校网络环境的入侵检测方案的关键点
  高校网络环境的入侵检测方案的关键点就是要充分利用高校网络资源平台,整合数据库、角色管理的安全模型、校园无缝隙监控、多方位反馈与应对系统等资源,预测或实时处理高校网络入侵时间的发生。
  2 高校网络环境的入侵检测方案思考
  2.1 建立适合高校网络环境的检测系统平台
  在当前高校网络环境下的入侵检测,必须运用比较成熟“云计算技术”,实现检测方案系统。
  云计算技术利用高速互联网的传输能力,将计算、存储、软件、服务等资源从分散的个人计算机或服务器移植到互联网中集中管理的大规模高性能计算机、个人计算机、虚拟计算机中,从而使用户像使用电力一样使用这些资源。云计算表述了一种新的计算模式:应用、数据和IT资源以服务的方式通过网络提供给用户使用。
  从网络平台系统看,云计算也是一种基础架构管理的方法论,大量的计算资源组成IT资源池,用于动态创建高度虚拟化的资源提供用户使用。网络平台可将各种资源汇聚为“一个可动态分配的计算机系统资源池”,软件、硬件、数据、信息服务等都可以在“云计算”这一平台上租赁使用。用户无需了解底层系统的支撑架构,不需要维护和购买相应的软硬件,通过专用密钥进入云计算平台即可享用各种低成本的信息化服务。云计算能改变了原有的互联网资源提供商需要独立、分散建造机房、运营系统、维护安全的困境,极大低降低了高校整体能源消耗,为高校提供了绿色、低碳、高效的IT基础设施实施及检测管理方案。
  2.2 入侵检测机制
  高校网络环境的入侵检测体系结构在高校网络环境的技术条件下,必须依据网络NIDS模块,组建检测管理平台:主要有如下模块组成:应用任务模块(负责系统管理功能);入侵检测与分析模块;数据库交换模块(负责数据包嗅探、预处理过滤和固定字段模式匹配)。入侵检测主要功能就是实现网络环境下实时流量分析以及入侵检测功能。针对硬件逻辑和核心态软件逻辑采用的高效检测策略,利用入侵检测模块中,入侵检测模型包括三个主要的流程:
  第一步骤:高校网络环境的入侵检测体系的调度平台,从用户请求队列中取出优先级最高的用户请求R。R首先读取元数据库,根据用户请求的硬件资源判断是否能被当前空闲的物理机资源满足,如CPU频率、核心数、带宽、存储、硬盘空间等。如果能满足,则直接转向步骤2;如果不能满足,判断是否可以通过平台虚拟机迁移,释放相关资源;如果可以则在执行迁移步骤,转步骤2;如果即使迁移也无法完成,则退出,并报告用户资源无法完成请求。
  第二步骤:如果资源请求可以满足,调度服务器从存储结点中选择与用户请求对应的虚拟机模板T(对于新建立的虚拟机)或虚拟机镜像I。
  第三步骤:调度服务器将I迁入对应的物理机,并创建对应的虚拟机实例V。
  如果平台需要调整现有物理机上的虚拟机分布,如何以最小的调整代价,实现资源的重新分配。对于部分平台,由于迁移可能造成虚拟平台的不稳定;迁移的条件要求较高,以确保最少的虚拟机受到影响为准。
  3 结论
  高校网络环境的入侵检测方案的思考,是适应高校检测环境的发展要求,必须把握其发展方向和关键技术;实现高校网络环境入侵检测方案。在现代技术条件下高校网络环境虽然技术存在的一些缺陷,但入侵检测方案成为主流监控手段的发展方向已经不可改变。我们相信,基于高校网络环境的入侵检测方案的理念,相信能够成为新的监控技术发展的亮点。
  
  参考文献:
  [1]申建刚、夏国平、邱巩强,基于云计算技术虚拟现实的施工设备布置系统,计算机集成制造系统,2009.10.
  [2]刘秀玲、杜欢平、杨国杰,分布式多交互虚拟场景渲染的协同控制,计算机工程与应用,2009.29.
  [3]李增国,高校电子网络虚拟实验室系统之构建,教育技术导刊,2008.10.
  [4]吕述望、苏桂平等,入侵检测系统研究[J].计算机软件工程,2006:39(01):112.
  [5]朱淼良,入侵检测系统中特征匹配的改进[J].电脑技术与应用,2007:39(29):32-35.

【论述基于高校网络环境的入侵检测方案的思考】相关文章:

论述网络环境下高校报人的素质定位06-02

论述网络环境下高校师生关系的定位08-25

论述网络环境下高校图书馆的服务新特征06-02

对高校网络建设的思考08-06

论述网络环境下高校图书馆在创新教育中的作用08-25

论述对高校舞蹈教育发展现状的分析和思考05-19

论述高校辅导员参与就业指导的思考05-31

论述高校图书馆勤工助学管理的现状与思考06-03

论述高校音乐欣赏教学内容的更新改进思考08-23