当前位置:文档之家› 企业信息化技术研究

企业信息化技术研究

.72.计算机应用研究

2003年

或者假冒告警信息,则都将会对IDs系统的安全性产生重大的威胁。因此本文在模块间的通信过程中引入加密和认证的机制,并将IDs与防火墙等安全技术相结合,提出一种安全的网络配置结构,如图2所示。其中整个系统可分为三个主要部分:路由器l和防火墙与外部的互联网相连,这一部分最容易受到入侵者的攻击,处于系统最不安全的环节,在此处加入MDSl来负责检测相应的网络数据包;第二部分是属于防火墙的DMz区,如图2中虚线榧所在区域,其安全性较前一部分好,但仍然会受到攻击.因此在此处各个服务器上加上一个HIDs,一方面对入侵事件进行检测,另一方面,也可以保证服务器提供的服务以及数据的完整性;第三部分则由路由器2和内部网络用户组成.它在系统中具有最高的安全性,在此处加入NIDs2来负责检测外部的入侵事件以及内部的滥用事件。此外,NIDsl,NIDs2以及mDs与IDs系统控制台进行通信,而且控制台只与这些Ⅲs系统建立信任,并在数据通信过程中对数据进行加密,从而有效地防止了利用体系结构以及安全策略等的脆弱性来对系统进行入侵。

6总结

图2IDs系统配置结构图

由于IDs系统往往负责监控整个网络和主机的安全,而IDs自身的安全性和鲁棒性的好坏则成为制约系统整体安全性的重要因素:一方面,入侵者往往会首先选择lDs作为攻击的首要目标;另一方面,由于ⅡIs与其它系统一样也往往存在着安全漏洞,如果一旦入侵者攻击IDs成功,则会直接导致其报警失灵.入侵者的入侵行为就无法有效记录和跟踪,且可能造成整个网络的瘫痪。因此.本文对IDs系统的安全性和脆弱性进行了分析,提出了lDs系统的安全度、入侵度以及脆弱度等安全评价指标,分析了目前IDs系统漏洞和脆弱性主要存在于软件或硬件的脆弱性、体系结构的脆弱性、安全策略的脆弱性以及人为管理的脆弱性等四个方面,以及如何利用这些漏洞对IDS系统进行攻击或躲避检测的入侵技术与方法,其中包括:缓冲区溢出、拒绝式服务攻击、改变入侵数据格式,或对入侵数据加密,利用系统平台和网络协议的漏洞以及IDs系统体系结构的漏洞进行攻击等。

参考文献

[1]TDGaw。y,TFLnm.ModelBasedInnllsi帅De畹tion[c]PM0ceedi嘴sofdle14“№tlonalcolnpIlterSec耐tyconfere眦e,

1991.372-385.

[2]hllp://www.础.snc叫/鲫垮船∥InttlJsi∥,2(m—03-I1EB/OLj

【3sin协nEdwards.Vulner出h6瞄岱N日workI们u莳呻【k神6蛳sym露B:Red凶唱扯dme删ng龇砘弓k【EB/0LJhtfp://

www.t0出yercoln/WllitePape∥.200l-04.22.

『41THP【acekTNNe啪}姗.Insertion,Evasionand隗n“0fsepvice:Eludi豫NetWorlcInⅡt域onDetecti∞[EB/oLJSect雌Nehmrks。k,J蛐.1998.hIlp://www.ac试叫∥ven】/PlacbNewsllall卜Ev吲or卜98.阳.2001.07-28.

【5]PAndeⅫ1.('舢p山ersecIliityThr哪tMonilorandsunt|11a11ce【R]1谢嘶c出R印矾,PAnd啪∞co,Fonwa粕嘲0n,

nnWh蕊a.1980.4547

[6]DEDe血rIg.AnIrIm商0nDetec妯M0de….IEEETmn.轴cⅡon0nS0丘岫地E嘶r黜打哗,1987,SEl3(2):222—232.

f7]AAt“fiIdchen.conm啪In£Ill画0nI)efectionFI姗ework[Ⅱl/oL].http://seclab.c8.眦出订s.洲d彤,2(】02-ol—17.

[8]AAta础brd}Ien.c0H咖InⅡllsi叩De眦don‰work[耶/0L].hffp://9ed日b.cs.Ilcd州8.ed∥c渺,200l?12-05.

【9]段海新.吴建平.一种分布式协同入侵栓剐系统的设计与实现[J]软件学报。200l,12(9):67—70.

【10]戴云,范平忐.入侵检测系统硬化综述[J】.计算机工程与应用,2002.(4):17—19.

【lI】RHea由,GI』l目凹,AM8ccabe,etalTheA芏cllitecture0faN-etworkk州I“hllsionmlec6硼Sy咖m【M

J.khllicalU|live圬itv0fNewMe“c0.1990.89-90.

【12]ht£p://、Ⅲ.secuib南cm.Ⅲn/’lbmes/?contenI=/te呷lHk-s/t00khhIll%3Hd%3D1974。2002—05-孔[EB/OLj.

作者简介:

刘傻强,女,助理工程师。本科,主要研究领域为计算机网络安全、敷据库;饶元,男,博士生,主要研究领域为计算机网络安全;霍华,男.博士生,主要研究领域为计算机智能两络、分布式数据库、网络安全。

(上接第56页)维修向导系统研究[j]中国机械工程,2002,(2):143.146

f2JJneJndus埘一Ethem“Book[EB/OL],h¨p://etkmet.networkmg.r阱n

作者简介:

詹鸿儒(1964,).男,副教授,硕士,计算机软件南级程序员,主要研究领域为计算机测拄管一体化;陈虹(1955,),男,系主任,副教授,主要研究方向为自动控制和管控一体化研究;夏扬,男,副教授.博士,从事自动控制等课程教学和计算机在工业自动化方面的应用研究、设计工作;纪晓华,女.讲师,硕士.从

事计算机在工业自动化方面的应用研究工作。

企业信息化技术研究

作者:唐鸿儒, 陈虹, 夏扬, 纪晓华

作者单位:扬州大学信息工程学院,江苏扬州225009

刊名:

计算机应用研究

英文刊名:APPLICATION RESEARCH OF COMPUTERS

年,卷(期):2003,20(11)

被引用次数:8次

参考文献(21条)

1.龚俭计算机网络安全导论 2000

2.唐鸿儒;丁伟;褚健用Ethernet+TCP/IP构建现场实时通信网络平台[期刊论文]-计算机应用研究 2001(03)

3.袁洪芳基于Internet的FMS远程监测与故障诊断技术研究[期刊论文]-制造业自动化 2000(05)

4.Ellen Fussell An Open Discussion on the Future of Fieldbus 2001

5.Definition of MES

6.闫军智能传感器[期刊论文]-自动化博览 2002(04)

7.刘津西第12届多国仪器仪表展览会评述[期刊论文]-自动化仪表 2002(02)

8.Paul Wacker Extending the Reach of OPC 2001

9.冷杉ISA2001的工厂软件技术[期刊论文]-自动化仪表 2002(06)

10.ERIC LARSON;Brian Stephens Web安全、维护及其服务器的管理 2000

11.查看详情

12.The Industrial Ethernet Book

13.楼佩煌基于Internet的远程故障诊断与维修向导系统研究[期刊论文]-中国机械工程 2002(02)

14.唐鸿儒企业控制网络技术[期刊论文]-工业控制计算机 2001(01)

15.唐鸿儒现场智能设备实时管理系统设计 2000(04)

16.陈虹;唐鸿儒企业信息化进程和趋势[期刊论文]-自动化博览 2002(03)

17.段明祥工业控制计算机技术的发展与国内产业发展概况[期刊论文]-自动化博览 2001(06)

18.吴澄自动化技术发展的新机遇:以信息化带动工业化[期刊论文]-自动化博览 2003(Z1)

19.孙优贤用工业自动化技术提升我国传统产业[期刊论文]-自动化博览 2002(01)

20.王常力信息产业技术可以为提升传统产业做些什么[期刊论文]-自动化博览 2002(01)

21.ZHANG Hang FIELDBUS REMOTE CONTROL SYSTEM BASED ON WEB[会议论文] 2002

引证文献(8条)

1.石红动态环境下的全球供应链管理模式研究[期刊论文]-商业时代 2006(27)

2.楼卫ERP与MES系统集成在远东公司的应用研究[学位论文]硕士 2006

3.张忠林.黄海MES技术及其应用[期刊论文]-组合机床与自动化加工技术 2005(6)

4.王志勇.肖奔论企业信息化技术和趋势[期刊论文]-湖南人文科技学院学报 2005(5)

5.刘轶斐基于MES的炼钢厂生产管理信息系统应用研究[学位论文]硕士 2005

6.吴定刚对中小型企业信息管理系统的开发与研究[学位论文]硕士 2005

7.王珲基于B/S结构的MIS研究和实践应用[学位论文]硕士 2005

8.黄海管控信息系统的集成与应用研究[学位论文]硕士 2005

本文链接:https://www.doczj.com/doc/d315946538.html,/Periodical_jsjyyyj200311016.aspx

相关主题
文本预览
相关文档 最新文档