4.3合理利用网络日志的智能模块
在Windows XP中 , 事件是在系统或程序中发生的、要求通知用户的任何重要事情 , 或者是添加到日志中的项 。事件日志服务在事件查看器中记录应用程序、安全和系统事件 。通过使用事件查看器中的事件日志 , 可以获取有关硬件、软件和系统组件的信息 , 并可以监视本地或远程计算机上的安全事件 。事件日志可帮助我们确定和诊断当前系统问题的根源 , 还可以帮助我们预测潜在的系统问题 。
4.4应用入侵检测系统
网络入侵检测(eTrust Intrusion Detection)软件可以自动检测网络数据流中的攻击方式 , 即使正在进行之中的攻击也能检测 。定期更新的攻击特征文件可以从冠群金辰站点获得 , 从而保证了网络入侵检测(eTrust Intrusion Detection)总是最新 。网络入侵检测(eTrust Intrusion Detection)软件以秘密方式运行 , 使攻击者无法感知到 。黑客常常在没有察觉的情况下被抓获 , 因为他们不知道他们一直受到密切监视 。
4.5完善数据加密的使用
与防火墙相比 , 数据加密与用户授权访问控制技术比较灵活 , 更加适用于开放网络 。数据加密的术语有:明文 , 即原始的或未加密的数据 。通过加密算法对其进行加密 , 加密算法的输入信息为明文和密钥;密文 , 明文加密后的格式 , 是加密算法的输出信息 。加密算法是公开的 , 而密钥则是不公开的 。密文 , 不应为无密钥的用户理解 , 用于数据的存储以及传输 。传统加密方法有两种 , 替换和置换 。上面的例子采用的就是替换的方法:使用密钥将明文中的每一个字符转换为密文中的一个字符 。而置换仅将明文的字符按不同的顺序重新排列 。单独使用这两种方法的任意一种都是不够安全的 , 但是将这两种方法结合起来就能提供相当高的安全程度 。数据加密标准就采用了这种结合算法 , 它由IBM 制定 , 并在1977年成为美国官方加密标准 。
4.6提高对计算机病毒的防范意识和措施
众所周知 , 硬盘是计算机中最重要的部件之一 , 它能够通过磁介质存储大量信息 , 而这些信息往往是我们最看重和最具价值的资产 , 正因为如此 , 破坏硬盘信息成为计算机病毒主要的破坏手段 。有些病毒篡改、删除用户文件数据 , 导致文件无法打开 , 或文件丢失;有些病毒在硬盘上填写大量垃圾数据 , 占用硬盘资源 , 导致计算机运行速度减慢 , 性能降低;有些更具破坏力的病毒则修改系统数据 , 导致计算机无法正常启动和运行 。像CIH病毒 , 它通过破坏硬盘数据 , 导致系统瘫痪 , 使得无数人不得不拿着硬盘四处求援 。在网络环境下 , 局域网的全方位防病毒产品就是更加急需的防范手段了 。这需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件 。如果与互联网相连 , 就需要网关的防病毒软件 , 加强上网计算机的安全 。
5.总结
【计算机网络维护安全措施】计算机网络安全是一个涉及多方面的综合问题 , 它需要我们利用长时间的探索和实践来总结应对日趋紧张的计算机安全现状 。单一的方式方法已经很难应对目前我们所面临的网络安全威胁 。人类的生活已经越来越离不开电脑技术和网络环境 , 它已经是人类活动的一部分 , 增强全民计算机网络安全意识、提高全民计算机操作技术水平、改善计算机使用环境、创造更多更好的计算机安全防范软件已经成为我们亟待解决的问题 。我们不能只把这些停留在笔端和思考上 , 同时也需要行之有效的行动和国家政策的支持 。只有这样才能建立一个安全舒适的计算机网络环境 。
- 电脑显示器伽马值的调节作用
- 计算机操作系统通常具有的五大功能
- 计算机能上网但网络连接显示红叉怎么办
- 如何访问网络邻居里面的工作组计算机
- 如何创建或加入计算机工作组
- 计算机操作系统安装过程简述
- 以太坊价格| 伊斯坦布尔分叉提升以太坊性能,以太坊能否成为“世界计算机”?
- 计算机基础必考知识 计算机基础试卷
- 让我们认知一下计算机的好处和坏处 电脑的利与弊
- 【游戏迷】电脑维护员在电竞酒店电脑中偷装“挖矿”程序,武汉青山警方侦破今年首起非法控制计算机案