浅谈网络安全在气象系统网络中的应用

浅谈网络安全在气象系统网络中的应用

ID:33754017

大小:368.63 KB

页数:7页

时间:2019-02-28

浅谈网络安全在气象系统网络中的应用_第1页
浅谈网络安全在气象系统网络中的应用_第2页
浅谈网络安全在气象系统网络中的应用_第3页
浅谈网络安全在气象系统网络中的应用_第4页
浅谈网络安全在气象系统网络中的应用_第5页
资源描述:

《浅谈网络安全在气象系统网络中的应用》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、国家气象信息中心2005年科技论文集浅谈网络安全在气象系统网络中的应用曹磊(国家气象信息中心网络与存储系统室)摘要本文从气象系统网络安全的维护工作出发,介绍了网络安全的一些相关技术。文章介绍了网络安全一些基本概念,包括:网络安全的目标、网络黑客的攻击手段与防护策略、常见的安全工具及功能分析等。同时也介绍了目前气象系统的在网络安全上所采用的一些措施,以及存在的一些问题和安全建议。本文对今后气象业务网络安全维护具有一定的参考意义。关键词:网络邻居;共享:内部专用网;安全;黑客;入侵1网络安全的目标业务实现网络安全的目标可以概括为三点:网络访问主

2、体能够而且只能够访问被授权的网络资源;黑客不能破译通过不当手段获得的信息;被破坏的网络资源能够被及时恢复。第一点强调了网络访问主体能够访问被授权的资源,而且网络访问主体对其访问行为是不能抵赖的,强调这一点是因为拒绝服务攻击(DenialofService)使原本应该对外提供服务的网络资源被恶意淹没和终止。第二点的含义是指网络中存储和流动的信息不是以明文形式存在,通过网络漏洞或其他不当手段得到的信息不能被破译或至少在该信息失效前不能被破译。第三句话的含义就是网络资源应该具有备份系统和抗破坏能力。根据以上三项目标,国际标准化组织在制定的有关开放

3、系统互连参考模型的安全体系结构(IS07498—2)中定义了五个标准安全服务:身份认证服务、访问控制服务、数据保密性服务、数据完整性服务和不可否认服务。2网络黑客的攻击手段与防护策略2.1黑客的攻击手段黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。下面为大家介绍4种黑客常用的攻击手段。⋯2.1.1后门程序由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项

4、目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用穷举搜索法发现并利用这些后门,然后进入系统并发动攻击。2.1.2信息炸弹信息炸弹是指使用一些特殊工具软件,短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、网络堵塞、系统崩溃的攻击手段。比如向未打补丁的Windows95系统发送特定组合的UD

5、P数据包,会导致目标系统死机或重启;向某型号的路由器发送特网络系统及相关技术定数据包致使路由器死机;向某人的电子邮件发送大量的垃圾邮件将此邮箱“撑爆”等。目前常见的信息炸弹有邮件炸弹、逻辑炸弹等。2.1.3拒绝服务又叫分布式D.O.S攻击,它是使用超出被攻击目标处理能力的大量数据包消耗系统可用系统、带宽资源,最后致使网络服务瘫痪的一种攻击手段。作为攻击者,首先需要通过常规的黑客手段侵入并控制某个网站,然后在服务器上安装并启动一个可由攻击者发出的特殊指令来控制进程,攻击者把攻击对象的IP地址作为指令下达给进程的时候,这些进程就开始对目标主机发

6、起攻击。这种方式可以集中大量的网络服务器带宽,对某个特定目标实施攻击,因而威力巨大,顷刻之间就可以使被攻击目标带宽资源耗尽,导致服务器瘫痪。比如1999年美国明尼苏达大学遭到的黑客攻击就属于这种方式。2.1.4网络监听网络监听是一种监视网络状态、数据流以及网络上传输信息的管理工具,它可以将网络接口设置在监听模式,并且可以截获网上传输的信息,也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其他主机,使用网络监听可以有效地截获网上的数据,这是黑客使用最多的方法,但是,网络监听只能应用于物理上连接于同一网段的主机,通常被用做获取用户口令

7、。2.2防护策略2.2.1选用安全的口令据统计,大约80%的安全隐患是由于口令设置不当引起的。用户口令应包含大小写,最好能加上字符串和数字,一起使用以期达到最好的保密效果:用户口令不要太规则,不要用用户姓名、生日和电话号码作为口令。不要用常用单词作为口令;根据黑客软件的工作原理,参照口令破译的难易程度,以破解需要的时间为排序指标,口令长度设置时应遵循7位或14位的整数倍原则;安装某些系统服务功能模块时有内建帐号,应及时修改操作系统内部帐号口令的缺省设置;应及时取消调离或停止工作的雇员的帐号以及无用的帐号:在通过网络验证口令过程中,不得以明文

8、方式传输,以免被监听截取:口令不得以明文方式存放在系统中,确保口令以加密的形式保存:口令应定期修改,应避免重复使用旧口令,应采用多套口令的命名规则;建立帐号锁定机制,一旦同一帐号

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。