浅论计算机网络安全隐患及应急响应技术.doc

浅论计算机网络安全隐患及应急响应技术.doc

ID:59288763

大小:17.01 KB

页数:3页

时间:2020-09-06

浅论计算机网络安全隐患及应急响应技术.doc_第1页
浅论计算机网络安全隐患及应急响应技术.doc_第2页
浅论计算机网络安全隐患及应急响应技术.doc_第3页
资源描述:

《浅论计算机网络安全隐患及应急响应技术.doc》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、浅论计算机网络安全隐患及应急响应技术【摘要】目前,互联网和计算机技术快速发展,随着应用领域和应用人群的不断增加,丰富的信息资源给人们都带来了很大便捷,然而网络自由、开放的特性给使用者带来了很大的安全隐患,人们也越来越重视计算机网络安全问题。因此,本文通过对计算机网络安全隐患的分析和探究,提出了几点解决问题的应急响应技术,保障计算机网络安全的应急技术,以提高计算机网络安全性。【关键词】计算机网络;安全隐患;应急技术近年来,计算机网络技术的广泛应用推进了信息化社会的建设,虽然网络中各式各样的信息为人类社

2、会的生产生活提供了极大的便捷,但是地理位置宽阔、涉及面积过于广泛和开放自由等特点也把网络的安全隐患问题渐渐地凸显出来,网络用户的安全问题变得日益严峻,引起了社会的广大关注。如何使人们正确面对并消除网络威胁成为一个迫切需要解决的问题,各类网络安全应急响应技术也应运而生。1计算机网络及信息安全现状1.1自然灾害威胁计算机是网络信息系统的运行载体,自然灾害和所处环境对其有着极大的影响。网络信号会因为噪音和电磁辐射而降低,计算机设备会因为雷雨天气而受到损坏,并且电力供应问题会导致数据丢失等问题。1.2计算机

3、病毒威胁根据相关数据显示,被黑客、病毒等利用的软件漏洞已经造成大量安全事件和严重损失,对网络构成了严重威胁。一般情况下,病毒不仅会造成操作系统的效率变低和毁坏,而且会使计算机的大量数据丢失,严重的会造成计算机硬件的部分损坏。在计算机程序中,病毒的编制者通过插入能够自我复制的一组计算机指令或程序代码,来破坏计算机功能或数据,影响计算机软件、硬件的正常运行。因此,提高对病毒的防范刻不容缓,并且计算机病毒具有的传染性、寄生性、隐蔽性、触发性、破坏性等特点是计算机信息系统安全的最大威胁。1.3网络安全攻击隐

4、患随着网络的发展,这种不良影响有越发严重的发展趋势,网络技术将全球电脑连组在一起,这便给一些电脑技术高手提供了广阔的空间和作业平台。网络安全的攻击隐患有积极和消极性双面特点。黑客针对计算机网络系统脆弱的地方,通过各种计算机工具,侵入重要信息系统来窃听、截取、破译来获得某些重要的机密信息。计算机网络存在的各种安全漏洞经常给黑客带来了可乘之机,使网络的正常使用得不到保障。与此同时,计算机软件漏洞也是为黑客经常攻击的目标。计算机系统存在脆弱的地方,计算机软件也并不是完美无缺,在很大程度上都存漏洞问题。从某

5、种意义上来说,其危害性甚至远远超过了病毒带来的影响,因此对于如何做好黑客防范工作也显得非常紧迫。2网络安全应急响应技术针对如上分析发现网络安全存在三大隐患,可以有针对性的从如下两个方面开展相应的防范和应对措施,做到有的放矢,才能事半功倍。提高互联网的应急响应技术来保护网络的安全。计算机网络安全应急响应技术是一门综合性技术学科,它具有智能性的特点,对于一些突发安全事件能够及时地进行响应、跟踪和处理。因此,它的技术要求也是非常高的,主要体现在以下几个方面。2.1操作系统加固优化技术操作系统如果要保持安全

6、稳定地运行,就必须保证操作系统环境安全可靠。作为电脑网络与服务的基础,操作系统需要不断优化加固。首先,操作系统的开发人员要不断提高自身的素质,全面熟悉掌握操作系统,发现存在的漏洞,不断地完善修正系统。其次是要加强对于操作系统的重要文件和进程的监控和管理,提高操作系统的稳定性和安全性。2.2入侵检测技术应急响应由事件触发,而事件的发现主要依靠检测手段,入侵检测技术则是目前最主要的检测手段。由系统自动完成的检测则称为入侵检测系统(IDS)。入侵检测系统(IDS)指对计算机和网络资源的恶意使用行为进行识别

7、和相应处理的系统。它是一种用来查找闯入和攻击的审计形式,既能监视网上的访问活动,还能针对正在发生的攻击行为进行报警,甚至还可以采取相应的阻断或关闭设备的措施。通常认为是网络安全的第二道防线。2.3访问控制技术访问控制是网络安全防范和保护的核心策略之一,它的主要任务是保证网络资源不被非法使用和非常访问。第一是入网访问控制。分为3个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。第二是网络的权限控制。用户和用户组被赋予一定的权限

8、,网络控制用户和用户组可以访问的目录、文件和其他资源,指定用户对这些文件、目录能够执行的操作。可以根据访问权限将用户分类,如系统管理员、一般用户等。用户口对网络资源的访问权限可以验证用户的身份和使用权限,防止用户越权操作。第三是属性安全控制。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来,在权限安全的基础上提供更进一步的安全性。网络的属性可以保护重要的目录和文件,防止用户对

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。