基于日志的计算机的网络安全控制思路

摘 要:经济在不断的发展,网络技术也是如此.目前,计算机技术已经获得了广泛的应用,但与此同时也产生了一系列的问题,比如:网络安全问题.因此,笔者对基于日志的计算机的网络安全控制思路进行探讨.

关 键 词 :看日志、计算机;网络安全;控制

目前,各行各业的发展都离不开计算机,可以说我国已经进入了信息化时代.计算机技术对人类的发展产生了深远的影响,其在给人类带来方便和快捷的同时也产生了一些弊端和问题,比如:网络安全.针对计算机安全问题我们一定要积极主动采取措施,这样才会消除隐患,创作安全的网络环境.以网络病毒为例,我们在应对时需要使用不同种类的方法,而看日志是一种有效的办法,以下是 基于日志的计算机的网络安全控制的介绍.

1.基于日志的计算机的网络安全控制的具体方法

1.1 有效的分析

IIS服务系一般会遇到不法分子的袭击,这些不法分子一般会对不同种类的信息进行整理和收集.之后,会使用专业的扫面工具来对系统存在的安全漏洞进行查找和攻击.但是,在平常的默认状况下,对各类型本地系统访问行为的自动记忆是由日志功能完成的.用户名、客户端IP地址和被扫描的服务器端口都在日志中蕴藏,因此在对有关的内容进行分析后就可以对IIS服务器系统是不是存在安全隐患进行判断了.具体的步骤是:(1)对本地系统对应的日志文件进行查看,进行一下单击行为:开始、设置、控制面板.这些单击行为要严格按照顺序进行.(2)对控制面板窗口中的“管理工具”进行双击,当弹出对话框后进行“事件查看器”双击.在以上的操作完成后,我们就可以进入到系统的查看器窗口.(3)查看系统日志和安全日志的位置:整个界面左侧位置的子窗格中.

在此过程中需要使用专用的日志分析工具,这样才能保证分析的准确性.进行日志文件的查找时可以使用查找功能“find”命令,该功能是windows自带的.如果发现可疑对象,要立刻进行记录,之后对防火墙日志进行分析,这样就会及时的找到安全隐患.有的不法分子在完成攻击后会消除日志记录,这对日志的寻找造成了很大的阻碍.因此,任意的添加删除操作行为我们是不允许的.

1.2 远程追踪

会对计算机服务系统中的数据进行窃取,因此我们一定要对其进行防止.如果在遇到攻击后,而没有专业的技术人员时,为了快速的找出可以使用远程追踪的方法.步骤是:(1)远程管理功能组件的安装,在此过程中需要严格的按照规范进行.(2)启动该功能组件,服务器系统日志文件的具体操作行为进行查看.启动异地计算机中的IE浏览器,在对应的地址栏中输入https://xxx.xxx.xxx.xxx:8098.(3)使用鼠标工具进行回车键单击.这时计算机频幕上就会出现远程登录对话框,输入登录帐号,之后单击“确定”.(4)单击“维护”超级链接,点击“日志”.(5)打开日志管理页面,这样就可以进行查看了.


1.3 灵活使用日志文件

灵活使用日志文件可以对故障进行排除.有的局域网网络的计算机数量比较多,因此DHCP服务器的架设是必要的,这样做是为了有效的自动分配.对于普通计算机设备来说,局域网DHCP服务器中实现适合IP地址的合理获取是有一定难度的.此时,系统会把其自动分配一个保留地址.我们可以将日志文件打开,相对应ID的事件记录就会看到,故障的位置就找到了.对于一些通信工具来说,其通信应用程序会自动形成日记记录,对登录状况也会进行保存,因此我们可以很容易找出问题.

2.日志管理策略

我们可以使用日志文件完成对入侵行为的发现、系统资源的监控,此外可以进行系统的恢复,因此对日志的管理就尤为重要.因此,不要进行随意的删除和修改.在进行管理时,需要从日志的重要程度出发,对其进行分类,重要日志要重点管理和分析,而对于一些不太重要的日志做备份进行储存就可以了.此外,需要制定出一下计划:删除旧日志计划、备份日志等.确定El志存放在哪儿,之后配备专门的人员进行管理,对日志数据进行定期的分析,这样就可以及时的发现问题,解决问题.我们也可以把数据记录在独立主机的文件里,获取日志主机上的日志数据时使用专门的串行线.

日志文件集中式统一管理.每天都会产生大量的日志,这些日志的容量比较大,因此需要管理方式是使用单独的日志数据库服务器.此外,备份工作也不能忽视,一般使用磁带或光盘.对于一些最老的日志文件,要及时的进行压缩,此外还要将其传送到管理服务器中.对日志存储服务器的日志文件容量进行及时的查询,这样就会理解到硬盘剩余空间.对Agents的运行情况进行监控,构建独立文件分区,为不同的日志文件提供缓存空间.最后,针对原始日志文件要行完整性保护.对于一些,特别敏感的El志文件,将MD5散列运算和公/私钥体制的加密算法进行结合就可以完成加密保护.

3.结束语

计算机网络安全问题已经得到人们的普遍关注,其直接关系到网络信息化的进程.针对网络安全问题,本文使用看日志的方法,并对其进行了介绍,希望以上分析和探讨对于提高网络安全具有一定的积极意义.

[参考文献]

[1]梁敏,解萍,郝向宁.基于用户查询日志的双级缓存结构设计[J].信息网络安全,2012(6).

[2]赵鑫.计算机网络数据传输安全及优化[J].信息与电脑(理论版),2012(7).

类似论文

计算机的网络安全问题

摘 要在互联网快速发展的今天,计算机的应用得到了快速地普及,越来越多的人离不开计算机 但与此同时,计算机。
更新日期:2024-11-20 浏览量:142499 点赞量:30252

对于计算机的网络安全

摘 要:随着我国经济的快速发展,我国的计算机技术也在发展迅速 计算机的发展,让人们的学习和工作、生活都。
更新日期:2024-2-4 浏览量:7852 点赞量:2929

计算机通信网络安全与防护策略

摘 要随着计算机通信网络技术的不断发展,计算机通信已经发展成为人们生活中必不可少的一部分 ߭。
更新日期:2024-3-15 浏览量:45065 点赞量:10916

计算机信息网络安全技术

【摘 要】分析当前计算机信息网络存在的风险隐患、系统缺陷,以及由此可能带来的损失,从软件技术和物。
更新日期:2024-2-17 浏览量:31785 点赞量:7855

高职院校计算机机房网络安全管理

【摘 要】随着科技的发展,越来越多的高职院校引进了大量的计算机,增加了许多的机房,随着机房的。
更新日期:2024-7-17 浏览量:94820 点赞量:21122

个人计算机系统网络安全

当你在Inter上收发邮件、网上聊天或查看资料的时候,你可否想过也许在网络某个角落里们正虎视眈眈地盯着你的计算机系统,寻找它&。
更新日期:2024-2-18 浏览量:31977 点赞量:7913

如何解决计算机通信网络安全问题

【摘 要】随着网络信息技术的迅猛发展,计算机通信网络与人们的日常生活联系越发紧密 由发展而引发的计算机通信网络安全。
更新日期:2024-7-22 浏览量:95504 点赞量:21280