欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 信息管理 > 计算机网络安全隐患与应急响应的关联探讨

计算机网络安全隐患与应急响应的关联探讨

日期:2023-01-24 阅读量:0 所属栏目:信息管理


 中图分类号: U224.9+19 文献标识码:A
  1概述
  互联网、信息化技术的快速发展,给我们的生活带来了很多的便利,但同时也造成了一些安全的问题。滥用企业内部网络资源、利用互联网发布、传递非法信息、各种互联网攻击行为等网络安全问题日益严重。无论是在广域网还是在局域网中,网络都或多或少存在着很多潜在威胁和脆弱之处,一旦计算机网络受到黑客、病毒等的袭击,往往会出现泄密、瘫痪等严重威胁,造成用户的巨大损失。因此,计算机网络信息安全日益成为人们关注的焦点,本文就计算机网络安全隐患与应急响应技术进行探讨。
  2 计算机网络安全隐患
  (1)操作系统的不完善
  操作系统具有扩散性和集成性等特点,结构复杂,体系庞大。但是不管操作系统是如何的完美,如何的成熟,它都会面临着安全漏洞的威胁,有了这些漏洞,病毒和黑客就可以入侵操作系统,而这些安全漏洞没有任何一种补丁程序能够完全根治,都需要进行不定时的操作系统升级,才能够将操作系统不完善这个问题克服掉。
  (2)网络管理员的防范意识和技术水平不高
  目前由一些计算机网络管理员没有经过系统化的计算机知识培训,技术水平还达不到要求,且责任心不强,工作马马虎虎,在实际工作中,由于不仔细、不用心就造成了很多人为管理问题。如给予网络用户过大权限,没有按照网络用户的类型来划分不同的权限登记,没有限制和预防一些潜在的安全隐患,缺乏实时的计算机监控机制,甚至还会出现低级的网络管理错误,使得计算机网络系统极易受到攻击。
  (3)病毒的广泛传播
  计算机网络安全的最大隐患就是病毒,它具有破坏性、传染性、隐秘性等特点,不依靠防火墙和反病毒软件很难发现,计算机一旦感染上如木马程序和蠕虫病毒之类的病毒,那么往往就会导致计算机系统反应速度大幅度降低,丧失部分数据和功能,甚至还有可能造成丢失掉计算机内的重要文件,造成系统的崩溃和计算机硬件设备的损坏。
  (4)网络协议(TCP/IP)漏洞
  网络协议分为四个层次结构,分别是应用层、传输层、网络层、数据链路层。攻击者会寻找这四个层次的任何漏洞进行迅猛的攻击。如利用防火墙漏洞来破坏系统,或者盗用口令和用户名进行破坏,或者通过匿名方式耗用系统资源。
  3 计算机网络安全应急响应技术
  (1)加强信息加密算法的应用
  众所周知,各种密码算法就构成了信息加密,没有安全的密码算法,那么必然就不会存在信息安全,密码算法是信息安全的重要基础之一,传统的加密系统只是采用同一个密钥来进行解密和加密,是一种对称加密,对称加密算法包括AES下一代对称密钥系统、IDEA加密算法、DES算法。而加密系统发展到现在,又出现了一种非对称加密方法,被称为公开密钥,包括单向杂凑函数密码、DSA数字签名技术和RSA公开密钥密码技术等,解密者和加密者拥有各自不同的一套密钥。在信息通信中,目前应用最为频繁的算法就是PGP混合加密算法、RSA公开密钥密码技术算法和DES算法等。
  (2)网络追踪技术
  网络追踪技术是指对计算机网络中每台主机的有关信息进行分析、收集,确定攻击者的网络地址,找到攻击的路径和事件发生的源头。由于攻击发起者很有可能是经过多台主机来间接攻击受害者,因此,采用现有的TCP/IP网络基础设备是很难对攻击发起者进行网络定位和网络追踪。网络追踪技术可分为两种,分别是被动追踪和主动追踪。被动式追踪技术则主要采用网络纹印技术,通过对不同节点的网络标识进行记录,从整个网络的范围来进行分析不同网络节点、同一时刻的网络纹印,找出攻击轨迹。主动追踪技术主要是指信息隐形技术,如将一些有特殊标记,同时又不容易被人察觉到的内容加入到返回的HTTP报文中,在需要定位网络攻击路径的时候,只需在互联网上对这些标记进行检测。
  (3)取证技术
  计算机取证包括两个阶段,分别是信息发现和获取物理证据。取证技术是指分析和检查日志、存储介质,也就是分析、检查、保护、收集、识别存储在网络设备或者存储在计算机系统的电子证据及法庭出示的过程。取证技术是应急响应技术中极为重要的一个环节,可以为司法鉴定提供强有力的证据,也能够为打击网络犯罪、计算机黑客提供重要的帮助。
  信息发现技术。具体手段有:解密技术、数据捕获分析技术、日志分析技术等,通过分析已经获得的日志、文件等原始数据来找到证据。
  物理证据获取技术。关键是恢复删除文件和无损备份,它是计算机犯罪取证工作的基础,也能够保证获取的原始证据不受破坏。
  参考文献
  [1] 罗平,李强. 网络安全应急响应体系研究[J]. 农业网络信息. 2011(02):111-114.
  [2] 陈丹. 计算机网络安全隐患与应急响应技术[J]. 办公自动化. 2011(10):153-157.
  [3] 王瑞刚. 网络与信息安全事件应急响应体系层次结构与联动研究[J]. 计算机应用与软件. 2011(10):120-125.
  [4] 陈璐. 基于网络安全应急对策研究[J]. 信息与电脑(理论版). 2011(07):143-146.
  [5] 张田. 计算机网络安全相关问题分析[J]. 中小企业管理与科技(上旬刊). 2011(08):155-157.

本文链接:http://www.qk112.com/lwfw/jsjlw/xinxiguanli/258911.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学