1 / 4
文档名称:

论述网络安全应急响应技术.doc

格式:doc   大小:84KB   页数:4页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

论述网络安全应急响应技术.doc

上传人:小健 2021/7/29 文件大小:84 KB

下载得到文件列表

论述网络安全应急响应技术.doc

文档介绍

文档介绍:论述网络安全应急响应技术
1网络安全应急响应技术的分析
为了能够有效地保护网络安全,保护计算机用户免受病毒的侵害,应该不断提高互联 网的应急响应技术来保护网络的安全。计算机网络安全应急响应技术是一门综合性技术学 科,它具有智能性的特点,对于一些突发安全事件能够及时地进行响应、跟踪和处理。因此, 它的技术要求也是非常高的,主要体现在以下几个方面:

操作系统是电脑网络与服务的基础,其安全稳定地运行取决于操作系统环境是否安全 可靠。关于操作系统的加固优化,主要可以通过两种方法来实现:
对操作系统进行不断的完善,操作人员不断通过自我学****发现操作系统当中的漏 洞,当发现漏洞的时候一定要进行及时地修正。
要不断完善现有的操作系统,加强对重要文件和进程的监控和管理,不断加强操作 系统的稳定性和安全性。

网络的陷阱和诱骗技术是一种新型的网络安全防护技术,它主要通过设计一些有明显 弱点的系统,来引诱病毒或者是黑客攻击者。通过诱惑黑客攻击者的入侵方式和行为,设定 一个控制范围,了解黑客所使用的攻击方式和攻击技术,然后追踪其来源,对其不法行为进 行记录。这种防护方式的优点主要有两个方面:第一,它能够有效地防止黑客的攻击行为, 增加黑客攻击者的入侵难度,从而更好地做好防御工作。第二,它可以通过跟踪和记录黑客 的行为,记录黑客的犯罪证据,对这种行为进行有效地打击。

计算机网络追踪技术主要是对每一台主机的信息进行采集获取,确定攻击者的1P地 址是什么,进而找到相应的防护措施。这种网络的追踪技术的核心特点就是它对计算机网络 中的所用主机进行确认,在这个基础上,对主机的数据进行采集、分析以及处理,然后将入 侵者在网络中活动的轨迹串联起来进行追踪o这样的技术能够有效地对病毒入侵者进行追踪 分析,从而更好的防护电脑网络。网络追踪技术主要分类两个方面:第一个是主动追踪技术, 它主要包括的是对信息进行隐形工作,例如,在HTTP的返回工作中加入特殊标记的内容, 这些内容要进行一系列的技术处理,保证攻击者不容易察觉,同时,在网络当中可以通过这 些隐形标记来追踪网络攻击者,确认他们的攻击途径。第二种是被动式的追踪技术,这种被 动式的追踪技术主要通过网络数据的不断变化而找出攻击对象的。它的理论依据就是,计算 机网络连接不同,网络连接的相关特征数据也会有所不同。通过对这些产生不同节点的网络 标识进行记录,找出攻击者的攻击轨道和攻击轨迹,继而进彳丁追踪。

防火墙技术实际上是一种计算机网络与局域网之间的一个把关者,通过建立这样一所 把关门,可以有效地保护局域网的安全,避免病毒或者黑客的侵入。在目前的互联网技术上 来讲,防火墙是计算机网络安全防护当中最为基础和相对安全的一个防护措施,它可以在不 改变计算机网络系统的情况之下,对电脑实施一定的保护措施,因此防火墙是一种最为普遍、 应用最为广泛的应急技术。一般的计算机用户可以将其安装到电脑内,从而对计算机网络实 施安全保护功能,其实用性非常大。

由于现在电脑技术不断更新换代,网络病毒的技术也变得更急复杂,对于电脑的攻击 也更加