计算机网络安全隐患与应急响应的关联探讨

计算机网络安全隐患与应急响应的关联探讨

ID:20240474

大小:52.00 KB

页数:5页

时间:2018-10-11

计算机网络安全隐患与应急响应的关联探讨_第1页
计算机网络安全隐患与应急响应的关联探讨_第2页
计算机网络安全隐患与应急响应的关联探讨_第3页
计算机网络安全隐患与应急响应的关联探讨_第4页
计算机网络安全隐患与应急响应的关联探讨_第5页
资源描述:

《计算机网络安全隐患与应急响应的关联探讨》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、计算机网络安全隐患与应急响应的关联探讨1概述互联X、信息化技术的快速发展,给我们的生活带来了很多的便利,但同时也造成了一些安全的问题。滥用企业内部X络资源、利用互联X发布、传递非法信息、各种互联X攻击行为等X络安全问题日益严重。无论是在广域X还是在局域X中,X络都或多或少存在着很多潜在威胁和脆弱之处,一旦计算机X络受到黑客、病毒等的袭击,往往会出现泄密、瘫痪等严重威胁,造成用户的巨大损失。因此,计算机X络信息安全日益成为人们关注的焦点,本文就计算机X络安全隐患与应急响应技术进行探讨。2计算机X络安全隐患

2、(1)操作系统的不完善操作系统具有扩散性和集成性等特点,结构复杂,体系庞大。但是不管操作系统是如何的完美,如何的成熟,它都会面临着安全漏洞的威胁,有了这些漏洞,病毒和黑客就可以入侵操作系统,而这些安全漏洞没有任何一种补丁程序能够完全根治,都需要进行不定时的操作系统升级,才能够将操作系统不完善这个问题克服掉。(2)X络管理员的防范意识和技术水平不高目前由一些计算机X络管理员没有经过系统化的计算机知识培训,技术水平还达不到要求,且责任心不强,工作马马虎虎,在实际工作中,由于不仔细、不用心就造成了很多人为管理

3、问题。如给予X络用户过大权限,没有按照X络用户的类型来划分不同的权限登记,没有限制和预防一些潜在的安全隐患,缺乏实时的计算机监控机制,甚至还会出现低级的X络管理错误,使得计算机X络系统极易受到攻击。(3)病毒的广泛传播计算机X络安全的最大隐患就是病毒,它具有破坏性、传染性、隐秘性等特点,不依靠防火墙和反病毒软件很难发现,计算机一旦感染上如木马程序和蠕虫病毒之类的病毒,那么往往就会导致计算机系统反应速度大幅度降低,丧失部分数据和功能,甚至还有可能造成丢失掉计算机内的重要文件,造成系统的崩溃和计算机硬件设备

4、的损坏。(4)X络协议(TCP/IP)漏洞X络协议分为四个层次结构,分别是应用层、传输层、X络层、数据链路层。攻击者会寻找这四个层次的任何漏洞进行迅猛的攻击。如利用防火墙漏洞来破坏系统,或者盗用口令和用户名进行破坏,或者通过匿名方式耗用系统资源。3计算机X络安全应急响应技术(1)加强信息加密算法的应用众所周知,各种密码算法就构成了信息加密,没有安全的密码算法,那么必然就不会存在信息安全,密码算法是信息安全的重要基础之一,传统的加密系统只是采用同一个密钥来进行解密和加密,是一种对称加密,对称加密算法包括A

5、ES下一代对称密钥系统、IDEA加密算法、DES算法。而加密系统发展到现在,又出现了一种非对称加密方法,被称为公开密钥,包括单向杂凑函数密码、DSA数字签名技术和RSA公开密钥密码技术等,解密者和加密者拥有各自不同的一套密钥。在信息通信中,目前应用最为频繁的算法就是PGP混合加密算法、RSA公开密钥密码技术算法和DES算法等。(2)X络追踪技术X络追踪技术是指对计算机X络中每台主机的有关信息进行分析、收集,确定攻击者的X络地址,找到攻击的路径和事件发生的源头。由于攻击发起者很有可能是经过多台主机来间接攻

6、击受害者,因此,采用现有的TCP/IPX络基础设备是很难对攻击发起者进行X络定位和X络追踪。X络追踪技术可分为两种,分别是被动追踪和主动追踪。被动式追踪技术则主要采用X络纹印技术,通过对不同节点的X络标识进行记录,从整个X络的范围来进行分析不同X络节点、同一时刻的X络纹印,找出攻击轨迹。主动追踪技术主要是指信息隐形技术,如将一些有特殊标记,同时又不容易被人察觉到的内容加入到返回的HTTP报文中,在需要定位X络攻击路径的时候,只需在互联X上对这些标记进行检测。(3)取证技术计算机取证包括两个阶段,分别是信

7、息发现和获取物理证据。取证技术是指分析和检查日志、存储介质,也就是分析、检查、保护、收集、识别存储在X络设备或者存储在计算机系统的电子证据及法庭出示的过程。取证技术是应急响应技术中极为重要的一个环节,可以为司法鉴定提供强有力的证据,也能够为打击X络犯罪、计算机黑客提供重要的帮助。信息发现技术。具体手段有:解密技术、数据捕获分析技术、日志分析技术等,通过分析已经获得的日志、文件等原始数据来找到证据。物理证据获取技术。关键是恢复删除文件和无损备份,它是计算机犯罪取证工作的基础,也能够保证获取的原始证据不受破

8、坏。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。