关于计算机网络监控技术的几点思考

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

关于计算机网络监控技术的几点思考

摘要:当前网络技术在人类生活中扮演着主要角色,对网络技术的依赖与日增。但是网络技术是双刃剑,人们在享受着远程通信、家庭商店、网上银行、电子教育、电子票务等服务的同时,有人正在使用技术进行错误或未经授权的访问。因

此为了保证计算机网络安全,本文概述了计算机网络技术,阐述了计算机网络技

术应用的基本要求,对计算机网络监控技术进

行了探讨分析。

关键词:计算机网络技术;应用;要求;监控技术

一、计算机网络技术的概述

计算机网络技术是把计算机与通信技术有效结合的一种现代技术,它可以遵

守预先制定的网络协议,把独立及分散的计算机进行有效连接,进一步为资源的

传递与共享提供平台,并且计算机网络技术需要有硬件、软件及相应的网络连接

作为基础。计算机网络按照网络范围可分为局域网、域域网、广域网,其主要有

计算机、终端、节点以及连接节点的线路等组成。局域网一般是在几千米的范围

内且具有一定的封闭性,通常会通过网络传输的外部装置和介质;域域网通常会

覆盖几十到上百千米的范围;广域网所涉及的地理范围更广,通常会包含一个国家。

二、计算机网络技术应用的基本要求

1、可靠性要求。计算机网络技术应用的可靠性原则,不仅能够保护人们的日

常生活与工作,而且能够使社会经济效益最大化。随着计算机网络技术的提高以

及人们的高度重视,对网络设备进行定期检查和维护,及时检阅问题并进行相应

处理,也显得尤为重要,这样才能最大程度上保证计算机网络的正常运行。

2、规范性要求。计算机网络技术能够充分运用的基础是具有规范的运用环境。在科学的运用环境中,计算机网络技术能够达到科学性的目的,并且提升计算机

应用系统的水平与功能。人们逐渐重视计算机网络技术为人们提供的各项服务。

为了适应社会发展的需要,计算机网络技术的应用要保证其规范性,将复杂的内

容进行检验、更新和提高。

3、便捷性要求。计算机网络技术应用是基于人们的需求而研发。因此在选择

相应的软件配备系统时,一定要尽可能的方便简洁,全面考虑到计算机以及其网

络系统本身的特殊性,以保证人们的实际需要能够得以满足。利用计算机网络技

术时,坚持便捷性能够帮助相关的计算机网络产品轻易的完成换代、维修、维护

设备以及故障排除等一系列行为,只有满足人们的实际需要,才能够充分发挥其

作用

三、计算机网络监控技术的分析

1、基于Snort的计算机网络监控技术分析。具体体现在:(1)Snort的主要

功能。Snort是Sourcefire开发的开源网络入侵预防和检测系统(IDS/IPS)。Snort

结合了签名、协议和基于异常的规范的优点,是全球部署最广泛的IDS/IPS技术。Snort是一种IDPS(入侵检测和预防系统)。主要研究基于签名的检测原理和基

于异常的检测,它们有其自身的局限性。在基于签名的检测中,Snort将网络流

量签名与预定义签名匹配,该签名存在于可以不断更新的snort的库或数据库中。当基于签名的检测与模式匹配时,它提供更好的性能,但它无法检测在snort数

据库中不存在的新的攻击类型。Snort是一个现代安全应用程序,具有三个主要

功能:它可以用作数据包嗅探器、数据包记录器或基于网络的入侵诊断系统

(NIDS)。Snort还有许多附加程序,用于提供记录和管理Snort日志文件、获取

和维护当前Snort规则集的不同方式,并发出警报,以便让管理员知道何时看到

潜在的恶意流量。虽然这些附加组件不是核心Snort套件的一部分,但为安全管

理员提供了各种功能。(2)Snort的网络监控方法。为了配置Snort首先需要访

,而后将下载Snort,并获得规则,下载它。当要在

视窗机中安装snort时,需要Winpcap软件来捕获数据包。通过C:\Snort_etc,得到"snort.conf"文件,打开这个文件wordPad,应该采取以下步骤创建自己的自

定义配置。①设置网络变量。②配置解码器。③配置基本检测引擎。④配置动态加载库。⑤配置預处理器。⑥配置输出插件。⑦自定义规则集。⑧将预处理器和解码器规则集集中化。⑨自定义共享对象规则集。

2、基于Wireshark的计算机网络监控技术分析。主要表现为:(1)Wireshark的主要功能。Wireshark是世界上最权威的network协议分析仪。它允

许在微观层面上查看网络上发生的情况。它是许多行业和机构事实上的标准。虽

然Wireshark不是IDS或IPS,但它可视为入侵检测。每个专家信息将包含以下内容,chat(灰色):有关常见工作流的信息,例如带有SYN标志集的TCP数据包;

注意(青色):值得注意的事情,例如应用程序返回了"常规"错误代码,如HTTP 404;警告(黄色):警告例如,应用程序返回了"异常"错误代码,如连接问题;错

误(红色):严重问题,例如"格式错误数据包"。在TCP连接应包含SYN、

SYN_ACK和ACK消息序列的Wireshark的chat部分中,可以进行入侵检测。通过chat部分的分析,可以识别DDOS攻击及其来源IP。通过使用防火墙ACL规则存

在于Wireshark防火墙可以应用于任何IP地址,希望拒绝/允许来自该特定IP地

址的数据包,也通过使用Wireshark显示两个或多个不同IP之间的通信。如果TCP流图中只有SYN消息使用各种端口号从客户端传输到服务器,并且在两个IP

之间没有传输任何其他消息均值(SYN_ACK和ACK),在此基础上,可以说未建

立连接和攻击。另一个是通过分析会话部分入侵进行识别。网络会话是两个特定

终结点之间的流量。IP会话是两个IP地址之间的所有流量。Wireshark是一种开

放且非常常用的网络数据包分析器工具,用于捕获流经网络的数据包,并以用易

于理解的形式呈现它们。(2)Wireshark的网络监控方法。Wireshark有一个相关规则,可以根据用户指令进行配置或编辑。默认规则告诉有关错误数据包、校验

和错误以及网络中分类可能发生的其他常见数据包错误。Wireshark具有一些功能,可以帮助入侵检测。除此之外,还有一个专家信息在Wireshark,它告诉格式错误的数据包和数据包的严重性与数据包号码。检测可以通过其他方式完成,例如图

形分析,可以在其中找到与哪个IP通信。这也可以通过会话来检测在两个系统之

间传输的数据包和字节的数量。Wireshark是一种非常多用的网络数据包分析器工具,用于捕获流经在线网络的数据包,并以易于理解的形式呈现它们。Wireshark

可以在不同情况下使用,例如安全操作和学习网络协议。

结束语

综上所述,Wireshark和Snort是网络监控的有效工具。网络监控通过Wireshark

对入侵检测非常有用,防火墙ACL规则可用于入侵防护,相关规则和专家信息在

入侵检测中可以发挥重要作用。其中Snort工具也是一种强大的入侵检测和防御

系统,可以根据要求调整安全策略。因此为了保证网络安全,需要合理运用其监

控技术。

参考文献

[1]徐新宇.计算机网络技术在电子信息工程中的应用[J].电子技术与软件工程. 2018

相关文档
最新文档