攻击源的隔离与快速恢复 在确定了事件类型、攻击来源以后,及时地隔离攻击源是 为了防止事件影响扩大化的有效措施,比如对于影响严重 的计算机病毒或蠕虫。 ·另一类事件,比如一旦检测出Web服务器被入侵、主页被 篡改的事件,我们的响应政策可能首先是尽快恢复服务器 的正常运行,把事件的负面影响降到最小。快速恢复可能 涉及完整性检测、域名切换等技术
攻击源的隔离与快速恢复 • 在确定了事件类型、攻击来源以后,及时地隔离攻击源是 为了防止事件影响扩大化的有效措施,比如对于影响严重 的计算机病毒或蠕虫。 • 另一类事件,比如一旦检测出Web服务器被入侵、主页被 篡改的事件,我们的响应政策可能首先是尽快恢复服务器 的正常运行,把事件的负面影响降到最小。快速恢复可能 涉及完整性检测、域名切换等技术
网络追踪 网络攻击的追踪是个挑战性的课题,特别是对于 分布式拒绝服务攻击。入侵者可能穿越很多台主 机,有些攻击者使用了假冒的地址。在现有的 TCP/IP网络基础设施之上,网络追踪是非常困难 的
网络追踪 • 网络攻击的追踪是个挑战性的课题,特别是对于 分布式拒绝服务攻击。入侵者可能穿越很多台主 机,有些攻击者使用了假冒的地址。在现有的 TCP/IP网络基础设施之上,网络追踪是非常困难 的
计算机取证 ·计算机取证涉及到对计算机数据的保存、识别、记录以及 解释。它更像一种艺术,而不是一门科学,但是和许多其 他领域一样,计算机取证专家通常采用明确的、严格定义 的方法和步骤,然而对于那些不同寻常的事件需要灵活应 变的处理,而不是墨守成规。 ·在计算机网络环境下,计算机取证将变得更加复杂,涉及 到海量数据的采集、存储和分析,对目前的信息处理和系 统将是一个挑战性的课题
计算机取证 • 计算机取证涉及到对计算机数据的保存、识别、记录以及 解释。它更像一种艺术,而不是一门科学,但是和许多其 他领域一样,计算机取证专家通常采用明确的、严格定义 的方法和步骤,然而对于那些不同寻常的事件需要灵活应 变的处理,而不是墨守成规。 • 在计算机网络环境下,计算机取证将变得更加复杂,涉及 到海量数据的采集、存储和分析,对目前的信息处理和系 统将是一个挑战性的课题