1 / 6
文档名称:

保护计算机网络安全的措施.doc

格式:doc   大小:26KB   页数:6页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

保护计算机网络安全的措施.doc

上传人:w8888u 2020/2/24 文件大小:26 KB

下载得到文件列表

保护计算机网络安全的措施.doc

相关文档

文档介绍

文档介绍:保护计算机网络安全的措施摘要:针对计算机网络入侵后的保护措施以及安全检查方法进行了分析,提出了掌握一定的网络入侵安全检查方法来减少由网络入侵带来的经济损失是十分有必要的。本文采集自网络,本站发布的论文均是优质论文,供学****和研究使用,文中立场与本网站无关,版权和著作权归原作者所有,如有不愿意被转载的情况,请通知我们删除已转载的信息,如果需要分享,请保留本段说明。关键词:网络入侵;保护措施中图分类号::B 。在网络技术日新月异的今天,基于网络的计算机应用已经成为发展的主流。政府、教育、商业、,全社会信息共享已逐步成为现实。然而,近年来,网上黑客的攻击活动增长很快。因此,保证计算机系统、网络系统以及整个信息基础设施的安全已经成为刻不容缓的重要课题。 。计算机病毒入侵主要有源代码嵌入攻击型、代码取代攻击型、系统修改型和外壳附加型四种方式,而对网络入侵来讲主要分为主动入侵和被动入侵。主动入侵主要是指用户主动去执行病毒以及木马程序,例如浏览网站中植入了恶意病毒及其木马程序的网页,这些木马程序(病毒)大多是利用操作系统的漏洞,当用户访问网页时,将会主动下载该类木马程序并执行;还有就是目前比较流行的优盘病毒,通过优盘来进行传播和执行,这种类型的攻击非常隐蔽,不易察觉,当用户连接互联网时,木马(病毒)的服务端可以对感染木马(病毒)的客户端进行控制。被动入侵主要是指由入侵者主动发动的攻击,例如扫描系统口令,利用系统存在的远程溢出漏洞进行溢出攻击,SQL注入攻击等。如果用户具有一定安全意识,被成功入侵的几率较低。 。不管是个人普通电脑还是公司用电脑,保护好入侵现场是十分必要的,入侵现场作为经济损失评估和追踪入侵者的重要证据。发生网络入侵后,如果有安全事件应急方案,应当按照应急方案或者措施执行。 、网警、公安部门或国家安全局。在计算机被入侵后,一般采用三种方式处理:一种就是彻底格式化硬盘,重新安装操作系统和软件;另外一种方法是安装一些木马查找软件,查杀木马和病毒后继续使用,最后一种就是利用原来系统中的Ghost备份进行恢复。正确的方法应该是评估计算机中资料的价值,根据其计算机的重要情况,一旦发现计算机被入侵后,应立刻将网络断开,并报告公司安全部门或网警或国家安全局等处理网络安全事件的部门,然后再做相应的处理。 。在发生网络入侵后,一个很重要的步骤就是保留证据,面对入侵,最可能留下证据的就是硬盘,下面给出一些可供参考的保留证据步骤: ①使用软驱启动并克隆整个硬盘。在选择克隆硬盘时通过软盘启动并克隆是为了保证系统的时间不被更改。操作系统的一些文件会在启动计算机时进行时间的更新,为了保证时间的准确性,应该从软驱启动并通过软盘来克隆硬盘中的系统盘以及其它物理盘。②将被入侵硬盘存封,保留最直接证据。③还原操作系统使被攻击服务器或者个人电脑恢复正常。④修改在本机上使用的相关软件以及操作系统账号的登录密码。⑤如果是服务器,则需要通知网络用户更改相应的密码。 。在被入侵的计算机中,极有可能添加了新用户或者对用户进行了克隆。 。stat-an->netlog-"log-1文本文件,便于查看网络开放的端口和连接的IP地址等