关于计算机网络监控技术的几点思考

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

关于计算机网络监控技术的几点思考
摘要:当前网络技术在人类生活中扮演着主要角色,对网络技术的依赖与日增。

但是网络技术是双刃剑,人们在享受着远程通信、家庭商店、网上银行、电子教育、电子票务等服务的同时,有人正在使用技术进行错误或未经授权的访问。


此为了保证计算机网络安全,本文概述了计算机网络技术,阐述了计算机网络技
术应用的基本要求,对计算机网络监控技术进
行了探讨分析。

关键词:计算机网络技术;应用;要求;监控技术
一、计算机网络技术的概述
计算机网络技术是把计算机与通信技术有效结合的一种现代技术,它可以遵
守预先制定的网络协议,把独立及分散的计算机进行有效连接,进一步为资源的
传递与共享提供平台,并且计算机网络技术需要有硬件、软件及相应的网络连接
作为基础。

计算机网络按照网络范围可分为局域网、域域网、广域网,其主要有
计算机、终端、节点以及连接节点的线路等组成。

局域网一般是在几千米的范围
内且具有一定的封闭性,通常会通过网络传输的外部装置和介质;域域网通常会
覆盖几十到上百千米的范围;广域网所涉及的地理范围更广,通常会包含一个国家。

二、计算机网络技术应用的基本要求
1、可靠性要求。

计算机网络技术应用的可靠性原则,不仅能够保护人们的日
常生活与工作,而且能够使社会经济效益最大化。

随着计算机网络技术的提高以
及人们的高度重视,对网络设备进行定期检查和维护,及时检阅问题并进行相应
处理,也显得尤为重要,这样才能最大程度上保证计算机网络的正常运行。

2、规范性要求。

计算机网络技术能够充分运用的基础是具有规范的运用环境。

在科学的运用环境中,计算机网络技术能够达到科学性的目的,并且提升计算机
应用系统的水平与功能。

人们逐渐重视计算机网络技术为人们提供的各项服务。

为了适应社会发展的需要,计算机网络技术的应用要保证其规范性,将复杂的内
容进行检验、更新和提高。

3、便捷性要求。

计算机网络技术应用是基于人们的需求而研发。

因此在选择
相应的软件配备系统时,一定要尽可能的方便简洁,全面考虑到计算机以及其网
络系统本身的特殊性,以保证人们的实际需要能够得以满足。

利用计算机网络技
术时,坚持便捷性能够帮助相关的计算机网络产品轻易的完成换代、维修、维护
设备以及故障排除等一系列行为,只有满足人们的实际需要,才能够充分发挥其
作用
三、计算机网络监控技术的分析
1、基于Snort的计算机网络监控技术分析。

具体体现在:(1)Snort的主要
功能。

Snort是Sourcefire开发的开源网络入侵预防和检测系统(IDS/IPS)。

Snort
结合了签名、协议和基于异常的规范的优点,是全球部署最广泛的IDS/IPS技术。

Snort是一种IDPS(入侵检测和预防系统)。

主要研究基于签名的检测原理和基
于异常的检测,它们有其自身的局限性。

在基于签名的检测中,Snort将网络流
量签名与预定义签名匹配,该签名存在于可以不断更新的snort的库或数据库中。

当基于签名的检测与模式匹配时,它提供更好的性能,但它无法检测在snort数
据库中不存在的新的攻击类型。

Snort是一个现代安全应用程序,具有三个主要
功能:它可以用作数据包嗅探器、数据包记录器或基于网络的入侵诊断系统
(NIDS)。

Snort还有许多附加程序,用于提供记录和管理Snort日志文件、获取
和维护当前Snort规则集的不同方式,并发出警报,以便让管理员知道何时看到
潜在的恶意流量。

虽然这些附加组件不是核心Snort套件的一部分,但为安全管
理员提供了各种功能。

(2)Snort的网络监控方法。

为了配置Snort首先需要访
问<http:///>,而后将下载Snort,并获得规则,下载它。

当要在
视窗机中安装snort时,需要Winpcap软件来捕获数据包。

通过C:\Snort_etc,得到"snort.conf"文件,打开这个文件wordPad,应该采取以下步骤创建自己的自
定义配置。

①设置网络变量。

②配置解码器。

③配置基本检测引擎。

④配置动态加载库。

⑤配置預处理器。

⑥配置输出插件。

⑦自定义规则集。

⑧将预处理器和解码器规则集集中化。

⑨自定义共享对象规则集。

2、基于Wireshark的计算机网络监控技术分析。

主要表现为:(1)Wireshark的主要功能。

Wireshark是世界上最权威的network协议分析仪。

它允
许在微观层面上查看网络上发生的情况。

它是许多行业和机构事实上的标准。


然Wireshark不是IDS或IPS,但它可视为入侵检测。

每个专家信息将包含以下内容,chat(灰色):有关常见工作流的信息,例如带有SYN标志集的TCP数据包;
注意(青色):值得注意的事情,例如应用程序返回了"常规"错误代码,如HTTP 404;警告(黄色):警告例如,应用程序返回了"异常"错误代码,如连接问题;错
误(红色):严重问题,例如"格式错误数据包"。

在TCP连接应包含SYN、
SYN_ACK和ACK消息序列的Wireshark的chat部分中,可以进行入侵检测。

通过chat部分的分析,可以识别DDOS攻击及其来源IP。

通过使用防火墙ACL规则存
在于Wireshark防火墙可以应用于任何IP地址,希望拒绝/允许来自该特定IP地
址的数据包,也通过使用Wireshark显示两个或多个不同IP之间的通信。

如果TCP流图中只有SYN消息使用各种端口号从客户端传输到服务器,并且在两个IP
之间没有传输任何其他消息均值(SYN_ACK和ACK),在此基础上,可以说未建
立连接和攻击。

另一个是通过分析会话部分入侵进行识别。

网络会话是两个特定
终结点之间的流量。

IP会话是两个IP地址之间的所有流量。

Wireshark是一种开
放且非常常用的网络数据包分析器工具,用于捕获流经网络的数据包,并以用易
于理解的形式呈现它们。

(2)Wireshark的网络监控方法。

Wireshark有一个相关规则,可以根据用户指令进行配置或编辑。

默认规则告诉有关错误数据包、校验
和错误以及网络中分类可能发生的其他常见数据包错误。

Wireshark具有一些功能,可以帮助入侵检测。

除此之外,还有一个专家信息在Wireshark,它告诉格式错误的数据包和数据包的严重性与数据包号码。

检测可以通过其他方式完成,例如图
形分析,可以在其中找到与哪个IP通信。

这也可以通过会话来检测在两个系统之
间传输的数据包和字节的数量。

Wireshark是一种非常多用的网络数据包分析器工具,用于捕获流经在线网络的数据包,并以易于理解的形式呈现它们。

Wireshark
可以在不同情况下使用,例如安全操作和学习网络协议。

结束语
综上所述,Wireshark和Snort是网络监控的有效工具。

网络监控通过Wireshark
对入侵检测非常有用,防火墙ACL规则可用于入侵防护,相关规则和专家信息在
入侵检测中可以发挥重要作用。

其中Snort工具也是一种强大的入侵检测和防御
系统,可以根据要求调整安全策略。

因此为了保证网络安全,需要合理运用其监
控技术。

参考文献
[1]徐新宇.计算机网络技术在电子信息工程中的应用[J].电子技术与软件工程. 2018
(02)
[2]莫建国.基于TCP/IP的远程电源监控系统设计[J].电源技术,2017(01)
[3]刘玉菊.计算机网络远程監控系统技术[J].电脑知识与技术,2017(08)
[4]王新雷,王玥.网络监控法之现代化与中国进路[J].西安交通大学学报,2017(02)。

相关文档
最新文档