当前位置:论文写作 > 毕业论文范文 > 文章内容

网站服务器安全防护管理

主题:网络入侵 教程 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-04-19

简介:适合网络入侵论文写作的大学硕士及相关本科毕业论文,相关网络入侵开题报告范文和学术职称论文参考文献下载。

网络入侵论文范文

网络入侵 教程论文

目录

  1. 网络入侵 教程:数据数据系列教学视频--基于系统聚类分析的网络入侵检测

(武汉军械士官学校军事信息教研室 湖北武汉 430075)

摘 要:网站服务器安全关系着用户隐私和企业数据的安全,越来越受到业界重视.针对网站服务器安全防护问题,本文总结提出了几种解决的措施,可以有效降低服务器安全事故发生可能性,减少网络安全问题带来的损失.

关键词:网站服务器 安全 防护 维护 入侵防御系统

中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2014)09(b)-0034-01

网站服务器安全问题可以说是当前非常引人关注的问题,有关服务器安全、用户隐私安全、企业数据安全的文章和争论从来没有停息过.英国一家网络安全咨询公司曾发表安全报告称:经统计发现,1个月内网络服务器遭受的攻击次数达到了13654次.本文浅谈安全防护管理思路,主要是给广大运维人员提供安全防护参考.网站服务器安全是一个动态的概念,没有静止永不变的安全状态.随着时间的变化,新的漏洞的产生、新的攻击手段的发明、新的配置更改等等都可能使的网络的安全性能出现波动.

对于网站服务器,可以执行的安全防护主要可分两大块:日常安全维护管理和安装专业设备防护.日常安全维护管理包括以下几点.

(1)系统必须安装杀毒软件并及时升级,开启实时监控,定期全盘查杀病毒和木马.(2)系统需要安装最新的各种补丁,定期扫描并修复可能存在的系统漏洞.(3)启用Windows的防火墙,定期检查已设置的例外程序和服务.(4)关闭不用的端口和服务,定期查看端口连接情况,可以通过netstat -na命令查看.除了需要用的端口,例如SQL的默认监听端口1433,网站用到的80、808等端口,其它经确认不需使用的端口都可关闭.(5)定期更新设置用户名和论文范文,论文范文应包括小写和大写字母、数字、特殊字符等,保持相对复杂,同时要对用户进行权限管理.(6)定时浏览网站前台页面,查看是否正常.网站管理员应该时常浏览网站,以便第一时间发现代码异常并及时处理.每天至少早晚应各访问一次,因为大部分网络攻击发生在夜间.(7)定期查看日志记录文件.日志记录文件是网站运行过程中外部访问行为的有效记录,时常查看有助于改进和提升网站服务质量,更为重要的是,可以发现攻击迹象并抵御排除.网站管理员应勤看日志,尤其是一些异常增长的日志,一般从中可以发现许多攻击源,根据情况,可以对这些攻击源IP在服务器中设置拒绝服务等.

安装专业防护设备主要包括以下几种.

(1)可以安装专业级别的防火墙设备,防火墙是一种由计算机硬件和软件结合的设备,它能在Internet与Intranet之间创建起一个安全网关(Security Gateway),继而保护内部网络免受非法用户的侵入和攻击,防火墙通常由服务访问规则、验证工具、数据*滤和应用网关四个部分组成.它大体上具备防基本注入攻击、防止盗链、禁止木马上传、禁止非法脚本执行和设置IP地址黑白名单等功能.选购时应尽量选择国产品牌,国外产品可能存在后门导致隐私被窃取、被监控和失泄密等网络安全事故,可选的国产品牌很多,如“龙盾IIS防火墙”,具体各型号的论文范文从6千至几万不等.

(2)安装专业级的入侵防御系统设备,如部署IDS入侵检测系统或IPS入侵防护系统设备,若经费充足,可考虑部署目前高效、流行的UTM(统一威胁管理)设备,对恶意用户采用的各种攻击手段进行检测和防护,重点过滤恶意流量、突发流量等.入侵检测系统(intrusion detection system,简称“IDS”)是一种针对网络传输进行实时监视,在发现可疑网络传输时发出警报或采取主动反应措施的网络安全设备.设备如图1所示,有各种品牌和类型的入侵防御系统设备,选购时应选择国产品牌,论文范文从2万至大几万不等.

入侵防护(阻止)系统(IPS)是更论文范文的入侵检测系统(IDS),能够弥补 IDS 在前摄及假阳性/阴性等性质方面的缺陷.IPS 可以识别事件的入侵、冲击、关联、方向以及适当的分析,然后传送合适的信息和命令给防火墙、交换机和其它的网络设备,以应对和减轻该事件的风险.自从2004年IDC提出UTM的概念以来, UTM的发展迅猛,其市场份额已经超越防火墙,成为安全网关市场的主流.一般UTM设备包括如下基本功能,才具备基本的可用性:基础防火墙功能、入侵防御(IPS)功能、防病毒功能、VPN功能、高可用性(HA).

网络入侵 教程:数据数据系列教学视频--基于系统聚类分析的网络入侵检测

(3)安装防篡改软件,自动监视网站代码文件是否被篡改,目前市场上此类软件较多,具体效果尚不明确,是否需要安装视具体情况可选.

当然,有效的技术防护手段只是网络安全管控的基础性工作,但是仅靠网络安全技术是无法确保信息绝对安全的.建立并执行严格的计算机网络安全管理制度,才能最大程度地发挥网络安全技术的效能,才能确保网络信息更加安全可靠.只有即时了解自身的网络安全现状,及时的发现存在的问题,才能在安全和运维上防患于未然,避免损失.在配备安全设备的基础上,更需要加强网络运行维护管理.通过高性能网管工作站,实时监控网络运行的各种状况,如网络设备的工作状态、网络中各节点的流量情况、各类应用服务的运行状况、网络设备及服务器的响应时间,以及各类安全设备本身的工作状况、告警等信息,从而及时掌握网络的全局运行状态,以及网络中出现的各类需关注事件.良好的网络运行维护管理,是在网络中出现安全问题后进行及时处理的基本条件.制定并落实网络安全应急响应制度,在突发安全事件发生时,根据职责分工,按照事件分级和应急处置流程,密切协作,果断处置,妥善解决.从而有效降低网络安全问题带来的损失,提高安全问题的追踪能力.

参考文献

[1] 潘利福.现代企业网络安全防护策略与探讨[J].电脑知识与技术,2009(15).

[2] 张小刚.网站服务器安全防护常用方法[J].信息与电脑:理论版,2012(4).

[3] 李培.入侵检测系统与网络教学平台互动的研究及实现[J].计算机与信息技术,2007(12).

总结:这是一篇与网络入侵论文范文相关的免费优秀学术论文范文资料,为你的论文写作提供参考。

网络入侵 教程引用文献:

[1] 网络入侵和电脑论文写作资料范文 网络入侵和电脑类有关毕业论文模板范文2万字
[2] 网络安全入侵检测的论文
[3] 网络学位相关论文题目 网络学位论文题目怎样拟
《网站服务器安全防护管理》word下载【免费】
网络入侵 教程相关论文范文资料