免费论文查重: 大雅 万方 维普 turnitin paperpass

对于基于日志计算机网络安全制约思路

最后更新时间:2024-03-16 作者:用户投稿原创标记本站原创 点赞:6590 浏览:22304
论文导读:
摘 要:经济在不断的发展,网络技术也是如此。目前,计算机技术已经获得了广泛的应用,但与此同时也产生了一系列的理由,比如:网络安全理由。因此,笔者对基于日志的计算机的网络安全制约思路进行探讨。
关键词:看日志、计算机;网络安全;制约
目前,各行各业的发展都离不开计算机,可以说我国已经进入了信息化时代。计算机技术对人类的发展产生了深远的影响,其在给人类带来方便和快捷的同时也产生了一些弊端和理由,比如:网络安全。针对计算机安全理由我们一定要积极主动采取措施,基于日志的计算机的网络安全制约思路由专注毕业论文与职称论文的www.7ctime.com提供,转载请保留.这样才会消除隐患,创作安全的网络环境。以网络病毒为例,我们在应对时需要使用不同种类的策略,而看日志是一种有效的办法,以下是 基于日志的计算机的网络安全制约的介绍。
1 基于日志的计算机的网络安全制约的具体策略

1.1 有效的分析

IIS服务系一般会遇到不法分子的袭击,这些不法分子一般会对不同种类的信息进行整理和收集。之后,会使用专业的扫面工具来对系统存在的安全漏洞进行查找和攻击。但是,在平常的默认状况下,对各类型本地系统访问行为的自动记忆是由日志功能完成的。用户名、客户端IP地址和被扫描的服务器端口号码都在日志中蕴藏,因此在对有关的内容进行分析后就可以对IIS服务器系统是不是存在安全隐患进行判断了。具体的步骤是:(1)对本地系统对应的日志文件进行查看,进行一下单击行为:开始、设置、制约面板。这些单击行为要严格按照顺序进行。(2)对制约面板窗口中的“管理工具”进行双击,当弹出对话框后进行“事件查看器”双击。在以上的操作完成后,我们就可以进入到系统的查看器窗口。(3)查看系统日志和安全日志的位置:整个界面左侧位置的子窗格中。
在此过程中需要使用专用的日志分析工具,这样才能保证分析的准确性。进行日志文件的查找时可以使用查找功能“find”命令,该功能是windows自带的。如果发现可疑对象,要立刻进行记录,之后对防火墙日志进行分析,这样就会及时的找到安全隐患。有的不法分子在完成攻击后会消除日志记录,这对日志的寻找造成了很大的阻碍。因此,任意的添加删除操作行为我们是不允许的。

1.2 远程追踪

会对计算机服务系统中的数据进行窃取,因此我们一定要对其进行防止。如果在遇到攻击后,而没有专业的技术人员时,为了快速的找出可以使用远程追踪的策略。步骤是:(1)远程管理功能组件的安装,在此过程中需要严格的按照规范进行。(2)启动该功能组件,服务器系统日志文件的具体操作行为进行查看。启动异地计算机中的IE浏览器,在对应的地址栏中输入https://xxx.xxx.xxx.xxx:8098。(3)使用鼠标工具进行回车键单击。这时计算机频幕上就会出现远程登录对话框,输入登录帐号,之后单击“确定”。(4)单击“维护”超级链接,点击“日志”。(5)打开日志管理页面,这样就可以进行查看了。

1.3 灵活使用日志文件

灵活使用日志文件可以对故障进行排除。有的局域网网络的计算机数量比较多,因此DHCP服务器的架设是必要的,这样做是为了有效的自动分配。对于普通计算机设备来说,局域网DHCP服务器中实现适合IP地址的合理获取是有一定难度的。此时,系统会把其自动分配一个保留地址。我们可以将日志文件打开,相对应ID的事件记录就会看到,故障的位置就找到了。对于一些通信工具来说,其通信应用程序会自动形成日记记录,对登录状况也会进行保存,因此我们可以很容易找出理由。
2 日志管理策略
我们可以使用日志文件完成对入侵行为的发现、系统资源的监控,此外可以进行系统的恢复,因此对日志的管理就尤为重要。因此,不要进行随意的删除和修改。在进行管理时,需要从日志的重要程度出发,对其进行分类,重要日志要重点管理和分析,而对于一些不太重要的日志做备份进行储存就可以了。此外,需要制定出一下计划:删除旧日志计划、备份日志等。确定El志存放在哪儿,之后配备专门的人员进行管理,对日志数据进行定期的分析,这样就可以及时的发现理由,解决理由。我们也可以把数据记录在独立主机的文件里,获取日志主机上的日志数据时使用专门的串行线。
日志文件集中式统一管理。每天都会产生大量的日志,这些日志的容量比较大,因此需要管理方式是使用单独的日志数据库服务器。此外,备份工作也不能忽视,一般使用磁带或光盘。对于一些最老的日志文件,要及时的进行压缩,此外还要将其传送到管理服务器中。对日志存储服务器的日志文件容量进行及时的查询,这样就会理解到硬盘剩余空间。对Agents的运转情况进行监控,构建独立文件分区,为不同的日志文件提供缓存空间。最后,针对原始日志文件要行完整性保护。对于一些,特别敏感的El志文件,将MD5散列运算和公/私钥体制的加密算法进行结合就可以完成加密保护。
3 结束语
计算机网络安全理由已经得到人们的普遍关注,其直接关系到网络信息化的进程。针对网络安全理由,本文使用看日志的策略,并对其进行了介绍,希望以上分析和探讨对于提高网络安全具有一定的积极作用。
[参考文献]
[1]梁敏,解萍,郝向宁.基于用户查询日志的双级缓存结构设计[J].信息网络安全,2012(6).
[2]赵鑫.计算机网络数据传输安全及优化[J].信息与电脑(理论版),2012(7). 全文地址:www.7ctime.com/jsjzzlw/lw28930.html上一论文:谈述计算机技术在广播电视工程中的应用要点