第5卷第23期(2009年8月)ComputerKnowledgeandTechnology电脑知识与技术recv()。在网页浏览器的后续一系列调用中,建立了一个Socket连接(见图2),这个标准的调
用方式,可用于识别伪装成网页浏览器的异常进程。一个网络调查员往往关注的是网络应用
中不成功的Socket()调用。Socket()调用不成功的可能原因有很多,网络子系统的故障或没
有先进行WSAStartup()调用都有可能引起。这类事件给调查人员提供了一个明确的信号,
既发生了未经授权的网络调用。
网络访问日志在网络应用启动时进行记录,记录内容包括可执行文件的绝对路径,进程
ID,以及执行进程的主动和被动行为等。网络访问日志以源系统网络流量为基础将连续且
相互关联的事件活动记录下来,这在很大程度上保障了网络传输行为的安全性和可追查性。图2
5结束语网页浏览器建立套接字连接时的调用次序
网络访问日志是结合了系统事件日志与网络监控的日志记录方式。此前,在以往的计算
机资源集中式模式中,通过检测到的异常的流量可以查明源系统的所在并追究相应的责任,不需要再往下进行追查。而现在,一个系统通常有多个用户使用,并且特洛伊木马可能已经在网络中传播,很难通过网络流量来确定源头的应用程序或使用该应用程序的用户。网络访问日志提供了追查恶意网络数据流源头的切入点。
网络访问日志的应用,将计算机安全的管理提高到一个新的层面。通过网络访问日志,可以进行有效的管理和监测网络安全及用户或网络应用的行为事件。随着计算机管理管理水平的逐步提高,它必将广泛应用于计算机网络的管理中。
参考文献:
[1]徐晖,冯永兵.使用Winsock控件实现对网络的访问[J].山西电子技术,2002,(1):13-15.
[2]王蕾,方滨兴.一种实现基于日志审计的网络追踪系统的方法[J].计算机工程与应用,2006,(1):144-146.
[3]李鹏,李杰.改进的事件日志分簇算法研究[J].微计算机信息,2009,(9):147-148.
(上接第6393页)
因此除了需要网管及时加强自身技术和信息收集通道等必要防护手段外,网络管理的制定也尤为重要。
企业局域网在管理上可谓千差万别,必须要根据实际情况做出相应的管理规定,才能有效的避免外网或内部对企业网络的攻击,但最基本的网络管理方法是必须要求网管掌握的,如:限制部分电脑联接互联网;选择一键还原系统,快速解决主机系统崩溃;服务器数据做到自动月备份、周备份、日备份且DVD光盘数据刻录,降低数据误删、丢失等风险;网络中无娱乐、无色情、无私人文件、无病毒;可以让客户机不能插优盘等外接可移动磁盘。
网络管理方案的设计千差万别,以上五种只是企业必须要遵守的最基本的管理方案。企业可根据实际情况制定一套适合自身情况的管理方案,可以边实施边改进,最后形成系统化管理。
5总结
综上所述,中小企业在组建网络过程中应遵循一些基本的设计原则:在确定好投入成本后,选择使用哪种方式接入网络,一般为局域网或分布式网络;实施过程中应遵循工程标准进行建设,布线完成后的设置工作是一个难点,网关必须在充分了解企业需求的前提下,有规划的进行网络设置,对于一些特殊的要求要充分考虑,但也要兼顾成本及日后的维护难度;对网络安全要求较高的企业,投入的人力、物理、财力必然会增加,但不能一味追求安全而忽略的成本控制及用户使用是否方便;日常维护中,网管要注意多收集信息,增加对网络的认知度,企业应用方向不同,日常网络维护的重点自然也不尽相同,网络管理方案的设计及应用是十分必要的。
参考文献:
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]陈少红.计算机网络基础[M].北京:清华大学出版社,2006.余青松.网络实用技术[M].北京:清华大学出版社,2006.马秀麟.计算机应用基础[M].北京:清华大学出版社,2005.黄永峰.计算机网络教程[M].北京:清华大学出版社,2006.WillianR.Rarkhurst.Cisco路由器OSPF设计与实现[M].潇湘工作室,译.北京:机械工业出版社,1999.KevinDowd.Internet高速连接技术[M].刘东红,等.译.北京:电子工业出版社,1998.程光.Internet基础与应用[M].北京:清华大学出版社,2006.汤毅坚,计算机局域网—网络原理与性能评价[M].北京:人民邮电出版社,1989.
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说教育文库浅谈中小企业网络组建方案(3)在线全文阅读。
相关推荐: