计算机网络论文

您当前的位置:学术堂 > 计算机论文 > 计算机网络论文 >

计算机网络实现应急状态下信息支持的主要技术和方法(2)

来源:学术堂 作者:王老师
发布于:2014-06-12 共3295字
  3 计算机网络实现应急状态下信息支持的主要技术和方法论
  
  从上述文章中,我们已经清晰直观的看到了计算机网络应急状态下信息支持的主要含义及其重要意义。为了切实发挥出它的巨大功效,提升计算机网络在应急状态下的信息支持力度,就一定要安装切实可行的技术,从而提升应急问题的处理能力。
  
  3.1 入侵检测系统
  
  顾名思义,入侵检测系统就是指对进入计算机内部的用户进行检测,从而避免非法人员进入的技术。它能够将IDS、防火墙以及路由器结合在一起进行研究,实现网络的自动防御功能。为了提升该系统的操作性能,入侵工作组还分别制订了API、从体系结构、语言格式、公共入侵检测框架等,并实现了集防火墙、安全审计、漏洞扫描于一体的系统开发。入侵检测以系统中的各种关联信息为依据,形成信息系统的动态安全检查是其主要目标。
  
  它在建立过程中运用了入侵监视与扫描技术、安全检测技术、信息系统的分布式智能化技术以及安全机的协同工作技术,从而构建了高智能、高标准的系统技术,提升了检测的规模,实现了动态监管,使信息的获取更加多样化。
  
  3.2 追踪取证技术以及事件分析技术
  
  追踪取证技术是对应急事件进行跟踪并找到破坏原的主要手段,它能够实现对信息的保存、识别和记录,根据应急事件的内容找到其产生的根源,对紧急事件进行应急处理。事件分析技术应急事故发生原因的分析,它能够对安全突发事件中的入侵攻击行为进行分类探索,从而找到应对攻击的主要办法,为紧急事件的解决提供准确的信息支援。例如,美国计算机网络对互联网蠕虫事件的调查以及DOS攻击数据情况的分析等等。
  
  3.3 应急事件处理技术
  
  计算机网络最主要的一个特点就在于它能够及时找到应急事件发生的源头,并及时做出精准的措施响应。一旦计算机接到安全问题警报,它可以根据相关的历史资料对问题出现的原因进行探究,并初步得出结果。然后再结合具体内容为事件提供信息援助,给出具体的可行性建议,最大限度的将损害减小到最低。在该技术的研究上,最重要的内容包括网络灾难抑制、隔离技术、计算机免疫技术以及网络恢复措施。它的良好运用实现了计算机的远程修复,使遭受破损的网络能够实现重组和结构修复,对数据进行安全备份和快速恢复,并对网络损伤情况进行分析报告,从而保证其做到信息支持。
  
  3.4 应急状态下信息支持的目标和方法论
  
  应急状态下的信息支持不同于以往人们常说的计算机网络安全策略,它不仅要保证计算机网络系统的正常运行,还要强调司法取证的可用度。因此在应急状态下的信息支持要以以下内容为目标。第一,确认事件是否为应急事件;第二,保证信息的准确性;第三,对获得的准确证据实施管控;第四,保护计算机网络各系统的正常运行;第五,提出有价值的可行性信息,最大限度的降低应急事件带来的损失。在此基础上,它还要能够做好应急事件的事先预防、突发事件的检测、调查、分析、恢复等等,从而实现其信息提供的目标。
  
  4 结束语
  
  总而言之,随着社会现代化技术的突飞猛进,计算机网络已经成为了人们日常生活的必需品。在其广泛的作用下,与其相关的技术问题也逐渐暴露了出来。为了减少计算机网络受到侵袭的危害,发挥它的巨大功效,对应急状态下的事故予以信息支持。国家相关部门以及单位企业一定要做好技术管理,提升计算机的保护功能,避免危险入侵,从而提供准确的信息支持。
  
  【参考文献】
  [1]王丽艳.关于计算机网络应急预案的探讨[J].煤炭技术,2012,05:254-255.
  [2]李明远,黄伟.信息网络安全管理组织构建[A].中国计算机学会计算机安全专业委员会、中国电子学会计算机工程与应用学会计算机安全保密分会.第二十次全国计算机安全学术交流会论文集[C].中国计算机学会计算机安全专业委员会、中国电子学会计算机工程与应用学会计算机安全保密分会:,2005:9.
  [3]刘晶晶.为国家网络安全而备战——访国家计算机网络与信息安全实验室主任杜跃进博士[J].网络安全技术与应用,2003,04:7-9.
  [4].构建网络安全应急体系——2005中国计算机网络安全应急年会(CNCERT/CC’2005)召开[J].计算机安全,2005,04:2-4.
  [5]赵君梅.试析计算机网络安全隐患与应急响应技术[J].数字技术与应用,2013,03:200.
  [6]胡聚宁.基于移动终端的网络应急通信平台的设计与实现[D].北京交通大学,2011.
  [7]国家/省信息安全等级保护工作协调小组办公室推荐的测评机构[A].公安部第三研究所.第二届全国信息安全等级保护测评体系建设会议论文集[C].公安部第三研究所:,2012:55.
相关内容推荐
相关标签:计算机网络技术论文计算机网络毕业论文
返回:计算机网络论文