前言:本站为你精心整理了网络隐患及应急技术范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。
本文作者:曾荣作者单位:珠海市金湾区动植物防疫监督所
加强信息加密算法的应用
众所周知,各种密码算法就构成了信息加密,没有安全的密码算法,那么必然就不会存在信息安全,密码算法是信息安全的重要基础之一,传统的加密系统只是采用同一个密钥来进行解密和加密,是一种对称加密,对称加密算法包括AES下一代对称密钥系统、IDEA加密算法、DES算法。而加密系统发展到现在,又出现了一种非对称加密方法,被称为公开密钥,包括单向杂凑函数密码、DSA数字签名技术和RSA公开密钥密码技术等,解密者和加密者拥有各自不同的一套密钥。在信息通信中,目前应用最为频繁的算法就是PGP混合加密算法、RSA公开密钥密码技术算法和DES算法等。
网络追踪技术
由于攻击发起者很有可能是经过多台主机来间接攻击受害者,因此,采用现有的TCP/IP网络基础设备是很难对攻击发起者进行网络定位和网络追踪。网络追踪技术可分为两种,分别是被动追踪和主动追踪。被动式追踪技术则主要采用网络纹印技术,通过对不同节点的网络标识进行记录,从整个网络的范围来进行分析不同网络节点、同一时刻的网络纹印,找出攻击轨迹。主动追踪技术主要是指信息隐形技术,如将一些有特殊标记,同时又不容易被人察觉到的内容加入到返回的HTTP报文中,在需要定位网络攻击路径的时候,只需在互联网上对这些标记进行检测。
取证技术
取证技术是指分析和检查日志、存储介质,也就是分析、检查、保护、收集、识别存储在网络设备或者存储在计算机系统的电子证据及法庭出示的过程。取证技术是应急响应技术中极为重要的一个环节,可以为司法鉴定提供强有力的证据,也能够为打击网络犯罪、计算机黑客提供重要的帮助。信息发现技术。具体手段有:解密技术、数据捕获分析技术、日志分析技术等,通过分析已经获得的日志、文件等原始数据来找到证据。物理证据获取技术。关键是恢复删除文件和无损备份,它是计算机犯罪取证工作的基础,也能够保证获取的原始证据不受破坏。