浅论计算机网络安全隐患及应急响应技术.docVIP

浅论计算机网络安全隐患及应急响应技术.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅论计算机网络安全隐患及应急响应技术 【摘要】目前,互联网和计算机技术快速发展,随着应用领域和应用人群的不断增加,丰富的信息资源给人们都带来了很大便捷,然而网络自由、开放的特性给使用者带来了很大的安全隐患,人们也越来越重视计算机网络安全问题。因此,本文通过对计算机网络安全隐患的分析和探究,提出了几点解决问题的应急响应技术,保障计算机网络安全的应急技术,以提高计算机网络安全性。 【关键词】计算机网络;安全隐患;应急技术 近年来,计算机网络技术的广泛应用推进了信息化社会的建设,虽然网络中各式各样的信息为人类社会的生产生活提供了极大的便捷,但是地理位置宽阔、涉及面积过于广泛和开放自由等特点也把网络的安全隐患问题渐渐地凸显出来,网络用户的安全问题变得日益严峻,引起了社会的广大关注。如何使人们正确面对并消除网络威胁成为一个迫切需要解决的问题,各类网络安全应急响应技术也应运而生。 1计算机网络及信息安全现状 1.1自然灾害威胁 计算机是网络信息系统的运行载体,自然灾害和所处环境对其有着极大的影响。网络信号会因为噪音和电磁辐射而降低,计算机设备会因为雷雨天气而受到损坏,并且电力供应问题会导致数据丢失等问题。 1.2计算机病毒威胁 根据相关数据显示,被黑客、病毒等利用的软件漏洞已经造成大量安全事件和严重损失,对网络构成了严重威胁。一般情况下,病毒不仅会造成操作系统的效率变低和毁坏,而且会使计算机的大量数据丢失,严重的会造成计算机硬件的部分损坏。在计算机程序中,病毒的编制者通过插入能够自我复制的一组计算机指令或程序代码,来破坏计算机功能或数据,影响计算机软件、硬件的正常运行。因此,提高对病毒的防范刻不容缓,并且计算机病毒具有的传染性、寄生性、隐蔽性、触发性、破坏性等特点是计算机信息系统安全的最大威胁。 1.3 网络安全攻击隐患 随着网络的发展,这种不良影响有越发严重的发展趋势,网络技术将全球电脑连组在一起,这便给一些电脑技术高手提供了广阔的空间和作业平台。网络安全的攻击隐患有积极和消极性双面特点。黑客针对计算机网络系统脆弱的地方,通过各种计算机工具,侵入重要信息系统来窃听、截取、破译来获得某些重要的机密信息。计算机网络存在的各种安全漏洞经常给黑客带来了可乘之机,使网络的正常使用得不到保障。与此同时,计算机软件漏洞也是为黑客经常攻击的目标。计算机系统存在脆弱的地方,计算机软件也并不是完美无缺,在很大程度上都存漏洞问题。从某种意义上来说,其危害性甚至远远超过了病毒带来的影响,因此对于如何做好黑客防范工作也显得非常紧迫。 2网络安全应急响应技术 针对如上分析发现网络安全存在三大隐患,可以有针对性的从如下两个方面开展相应的防范和应对措施,做到有的放矢,才能事半功倍。提高互联网的应急响应技术来保护网络的安全。计算机网络安全应急响应技术是一门综合性技术学科,它具有智能性的特点,对于一些突发安全事件能够及时地进行响应、跟踪和处理。因此,它的技术要求也是非常高的,主要体现在以下几个方面。 2.1操作系统加固优化技术 操作系统如果要保持安全稳定地运行,就必须保证操作系统环境安全可靠。作为电脑网络与服务的基础,操作系统需要不断优化加固。首先,操作系统的开发人员要不断提高自身的素质,全面熟悉掌握操作系统,发现存在的漏洞,不断地完善修正系统。其次是要加强对于操作系统的重要文件和进程的监控和管理,提高操作系统的稳定性和安全性。 2.2入侵检测技术 应急响应由事件触发,而事件的发现主要依靠检测手段,入侵检测技术则是目前最主要的检测手段。由系统自动完成的检测则称为入侵检测系统(IDS)。入侵检测系统(IDS)指对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。它是一种用来查找闯入和攻击的审计形式,既能监视网上的访问活动,还能针对正在发生的攻击行为进行报警,甚至还可以采取相应的阻断或关闭设备的措施。通常认为是网络安全的第二道防线。 2.3访问控制技术 访问控制是网络安全防范和保护的核心策略之一,它的主要任务是保证网络资源不被非法使用和非常访问。第一是入网访问控制。分为 3 个步骤 :用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。第二是网络的权限控制。用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问的目录、文件和其他资源,指定用户对这些文件、目录能够执行的操作。可以根据访问权限将用户分类,如系统管理员、一般用户等。用户口对网络资源的访问权限可以验证用户的身份和使用权限,防止用户越权操作。第三是属性安全控制。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来,在权限安全的基础上

文档评论(0)

专注于电脑软件的下载与安装,各种疑难问题的解决,office办公软件的咨询,文档格式转换,音视频下载等等,欢迎各位咨询!

1亿VIP精品文档

相关文档