关于计算机网络监控技术的几点思考

发表时间:2020/7/1   来源:《城镇建设》2020年第3月第9期   作者:李炜炜
[导读] 本文概述了计算机网络技术,阐述了计算机网络技术应用的基本要求,对计算机网络监控技术进
        摘要:当前网络技术在人类生活中扮演着主要角色,对网络技术的依赖与日增。但是网络技术是双刃剑,人们在享受着远程通信、家庭商店、网上银行、电子教育、电子票务等服务的同时,有人正在使用技术进行错误或未经授权的访问。因此为了保证计算机网络安全,本文概述了计算机网络技术,阐述了计算机网络技术应用的基本要求,对计算机网络监控技术进
行了探讨分析。
关键词:计算机网络技术;应用;要求;监控技术 
一、计算机网络技术的概述
        计算机网络技术是把计算机与通信技术有效结合的一种现代技术,它可以遵守预先制定的网络协议,把独立及分散的计算机进行有效连接,进一步为资源的传递与共享提供平台,并且计算机网络技术需要有硬件、软件及相应的网络连接作为基础。计算机网络按照网络范围可分为局域网、域域网、广域网,其主要有计算机、终端、节点以及连接节点的线路等组成。局域网一般是在几千米的范围内且具有一定的封闭性,通常会通过网络传输的外部装置和介质;域域网通常会覆盖几十到上百千米的范围;广域网所涉及的地理范围更广,通常会包含一个国家。
二、计算机网络技术应用的基本要求
        1、可靠性要求。计算机网络技术应用的可靠性原则,不仅能够保护人们的日常生活与工作,而且能够使社会经济效益最大化。随着计算机网络技术的提高以及人们的高度重视,对网络设备进行定期检查和维护,及时检阅问题并进行相应处理,也显得尤为重要,这样才能最大程度上保证计算机网络的正常运行。
        2、规范性要求。计算机网络技术能够充分运用的基础是具有规范的运用环境。在科学的运用环境中,计算机网络技术能够达到科学性的目的,并且提升计算机应用系统的水平与功能。人们逐渐重视计算机网络技术为人们提供的各项服务。为了适应社会发展的需要,计算机网络技术的应用要保证其规范性,将复杂的内容进行检验、更新和提高。
        3、便捷性要求。计算机网络技术应用是基于人们的需求而研发。因此在选择相应的软件配备系统时,一定要尽可能的方便简洁,全面考虑到计算机以及其网络系统本身的特殊性,以保证人们的实际需要能够得以满足。利用计算机网络技术时,坚持便捷性能够帮助相关的计算机网络产品轻易的完成换代、维修、维护设备以及故障排除等一系列行为,只有满足人们的实际需要,才能够充分发挥其作用
三、计算机网络监控技术的分析
        1、基于Snort的计算机网络监控技术分析。具体体现在:(1)Snort的主要功能。Snort是Sourcefire开发的开源网络入侵预防和检测系统(IDS/IPS)。Snort结合了签名、协议和基于异常的规范的优点,是全球部署最广泛的IDS/IPS技术。Snort是一种IDPS(入侵检测和预防系统)。主要研究基于签名的检测原理和基于异常的检测,它们有其自身的局限性。在基于签名的检测中,Snort将网络流量签名与预定义签名匹配,该签名存在于可以不断更新的snort的库或数据库中。当基于签名的检测与模式匹配时,它提供更好的性能,但它无法检测在snort数据库中不存在的新的攻击类型。Snort是一个现代安全应用程序,具有三个主要功能:它可以用作数据包嗅探器、数据包记录器或基于网络的入侵诊断系统(NIDS)。Snort还有许多附加程序,用于提供记录和管理Snort日志文件、获取和维护当前Snort规则集的不同方式,并发出警报,以便让管理员知道何时看到潜在的恶意流量。虽然这些附加组件不是核心Snort套件的一部分,但为安全管理员提供了各种功能。

(2)Snort的网络监控方法。为了配置Snort首先需要访问<http://www.snort.org/>,而后将下载Snort,并获得规则,下载它。当要在视窗机中安装snort时,需要Winpcap软件来捕获数据包。通过C:\Snort_etc,得到"snort.conf"文件,打开这个文件wordPad,应该采取以下步骤创建自己的自定义配置。①设置网络变量。②配置解码器。③配置基本检测引擎。④配置动态加载库。⑤配置預处理器。⑥配置输出插件。⑦自定义规则集。⑧将预处理器和解码器规则集集中化。⑨自定义共享对象规则集。
        2、基于Wireshark的计算机网络监控技术分析。主要表现为:(1)Wireshark的主要功能。Wireshark是世界上最权威的network协议分析仪。它允许在微观层面上查看网络上发生的情况。它是许多行业和机构事实上的标准。虽然Wireshark不是IDS或IPS,但它可视为入侵检测。每个专家信息将包含以下内容,chat(灰色):有关常见工作流的信息,例如带有SYN标志集的TCP数据包;注意(青色):值得注意的事情,例如应用程序返回了"常规"错误代码,如HTTP 404;警告(黄色):警告例如,应用程序返回了"异常"错误代码,如连接问题;错误(红色):严重问题,例如"格式错误数据包"。在TCP连接应包含SYN、SYN_ACK和ACK消息序列的Wireshark的chat部分中,可以进行入侵检测。通过chat部分的分析,可以识别DDOS攻击及其来源IP。通过使用防火墙ACL规则存在于Wireshark防火墙可以应用于任何IP地址,希望拒绝/允许来自该特定IP地址的数据包,也通过使用Wireshark显示两个或多个不同IP之间的通信。如果TCP流图中只有SYN消息使用各种端口号从客户端传输到服务器,并且在两个IP之间没有传输任何其他消息均值(SYN_ACK和ACK),在此基础上,可以说未建立连接和攻击。另一个是通过分析会话部分入侵进行识别。网络会话是两个特定终结点之间的流量。IP会话是两个IP地址之间的所有流量。Wireshark是一种开放且非常常用的网络数据包分析器工具,用于捕获流经网络的数据包,并以用易于理解的形式呈现它们。(2)Wireshark的网络监控方法。Wireshark有一个相关规则,可以根据用户指令进行配置或编辑。默认规则告诉有关错误数据包、校验和错误以及网络中分类可能发生的其他常见数据包错误。Wireshark具有一些功能,可以帮助入侵检测。除此之外,还有一个专家信息在Wireshark,它告诉格式错误的数据包和数据包的严重性与数据包号码。检测可以通过其他方式完成,例如图形分析,可以在其中找到与哪个IP通信。这也可以通过会话来检测在两个系统之间传输的数据包和字节的数量。Wireshark是一种非常多用的网络数据包分析器工具,用于捕获流经在线网络的数据包,并以易于理解的形式呈现它们。Wireshark可以在不同情况下使用,例如安全操作和学习网络协议。
结束语
  综上所述,Wireshark和Snort是网络监控的有效工具。网络监控通过Wireshark对入侵检测非常有用,防火墙ACL规则可用于入侵防护,相关规则和专家信息在入侵检测中可以发挥重要作用。其中Snort工具也是一种强大的入侵检测和防御系统,可以根据要求调整安全策略。因此为了保证网络安全,需要合理运用其监控技术。
参考文献
[1]徐新宇.计算机网络技术在电子信息工程中的应用[J].电子技术与软件工程. 2018(02)
[2]莫建国.基于TCP/IP的远程电源监控系统设计[J].电源技术,2017(01)
[3]刘玉菊.计算机网络远程監控系统技术[J].电脑知识与技术,2017(08)
[4]王新雷,王玥.网络监控法之现代化与中国进路[J].西安交通大学学报,2017(02)
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: