计算机网络安全隐患与应急响应技术(计算机网络安全技术...

计算机网络安全隐患与应急响应技术(计算机网络安全技术...

ID:16486442

大小:37.00 KB

页数:3页

时间:2018-08-10

计算机网络安全隐患与应急响应技术(计算机网络安全技术..._第1页
计算机网络安全隐患与应急响应技术(计算机网络安全技术..._第2页
计算机网络安全隐患与应急响应技术(计算机网络安全技术..._第3页
资源描述:

《计算机网络安全隐患与应急响应技术(计算机网络安全技术...》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、计算机网络安全技术专题报告题目:计算机网络安全隐患与应急响应技术学号:姓名:专业:摘要:随着计算机技术的发展,计算机网络的应用领域和应用人群急剧增加,网络安全问题也日益严重。因此,论述计算机网络安全,现代计算机网络受到的攻击手段及保障计算机网络安全的应急技术等,以提高计算机网络安全性。关键词:网络安全;计算机网络;应急技术引言:随着计算机网络技术的飞速发展,互联网的应用变得越来越广泛,网络丰富的信息资源给用户带来了极大的便利,但是由于计算机网络的涉及以及分布的地理位置很广,特别是网络的开放性和超越组织国界等特点,给广大上网用户带来了安全问题,网络信息的安全性变得日益重要起来,己被全社会

2、的各个领域所重视。正文:一、计算机信息系统的安全威胁1、计算机病毒计算机感染上病毒后,轻则使系统操作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。可以这样说,目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。2、软件漏洞每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。二

3、、网络安全应急响应技术计算机网络安全应急响应是一门综合性的技术学科,技术要求较高,是对突发安全事件进行响应、处理、恢复、跟踪的方法及过程,几乎与计算机网络安全学科内所有技术有关。主要包括:1、操作系统加固优化技术操作系统是计算机网络应用与服务的基础,只有拥有安全可靠的操作系统环境才能确保整体系统的安全稳定运行,操作系统的加固优化可通过两种途径实现:(1)将服务和应用建立在安全级别较高(如B1级)的操作系统上;(2)不断完善现有的操作系统,通过自我学习、自我完善,不断修正操作系统中被发现的漏洞,加强对重要文件、重点进程的监控与管理,增强操作系统的稳定性和安全性。2、网络陷阱及诱骗技术网络

4、陷阱及诱骗技术是近期发展起来的一种网络安全动态防护新技术,它通过一个精心设计的、存在明显安全弱点的特殊系统来诱骗攻击者,将黑客的入侵行为引入一个可以控制的范围,消耗其资源,了解其使用的方法和技术,追踪其来源,记录其犯罪证据。不但可研究和防止黑客攻击行为,增加攻击者的工作量和攻击复杂度,为真实系统做好防御准备赢得宝贵时间,还可为打击计算机犯罪提供举证。蜜罐(HoneyPot)、蜜网(HoneyNet)是当前网络陷阱及诱骗技术的主要应用形式。因为蜜罐蜜网并没有向外界提供真正有价值的服务,所以所有对蜜罐蜜网进行连接的尝试都被视为可疑的。3、阻断技术主要有3种阻断方式:(1)ICMP不可达响应

5、:通过向被攻击主机或攻击源发送ICMP端口或目的不可达报文来阻断攻击;(2)TCP-RST响应:也称阻断会话响应,通过阻断攻击者和受害者之间的TCP会话来阻断攻击。这种机制是目前使用最多的主动响应机制;(3)防火墙联动响应:当入侵检测系统检测到攻击事件后向防火墙发送规则,由防火墙阻断当前以及后续攻击。4、网络追踪技术网络追踪技术是指通过收集分析网络中每台主机的有关信息,找到事件发生的源头,确定攻击者的网络地址以及展开攻击的路径。其关键是如何确认网络中的所有主机都是安全可信的,在此基础上对收集到的数据进行处理,将入侵者在整个网络中的活动轨迹连接起来。网络追踪技术可分为主动追踪和被动追踪。

6、主动追踪技术主要涉及信息隐形技术,如在返回的HTTP报文中加入不易察觉并有特殊标记的内容,从而在网络中通过检测这些标记来定位网络攻击的路径。国外已有一些实用化工具,如IDIP、SWT等,但基本还处于保密阶段。在被动式追踪技术方面,已经有了一些产品,主要采用网络纹印(Thumbprinting)技术,其理论依据是网络连接不同,描述网络连接特征的数据也会随之发生变化。因此通过记录网络入侵状态下不同节点的网络标识,分析整个网络在同一时刻不同网络节点处的网络纹印,找出攻击轨迹。5、取证技术取证技术是指对存储在计算机系统或网络设备中潜在电子证据的识别、收集、保护、检查和分析以及法庭出示的过程,通

7、常是对存储介质、日志的检查和分析。计算机取证包括物理证据获取和信息发现两个阶段。在应急响应中,收集黑客入侵的证据是一项非常重要的工作。取证技术不但可以为打击计算机、网络犯罪提供重要支撑手段,还可为司法鉴定提供强有力的证据。(1)物理证据获取技术。是指在计算机犯罪现场寻找并发现相关原始记录的技术,是取证工作的基础。在获取物理证据时最重要的工作是保证获取的原始证据不受破坏。关键技术是无损备份和删除文件的恢复。(2)信息发现技术。是指对获得的原始数据

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。