首页 浅析计算机网络战的对抗手段

浅析计算机网络战的对抗手段

举报
开通vip

浅析计算机网络战的对抗手段 科技情报开发与经济 札I-.I.ECHINI"IIl{~lATIONI'EVEI,IWMEN’I’&ECONOMY2009年第19卷第2l期 文章编号:1005—6033(2009)21.4J099~111 浅析计算机网络战的对抗手段 蒋磊,崔冬华 (太原理丁大学计算机与软件学院,山两太原。030024) 摘要:网络战将成为未来信息战争中主要的作战样式之一。简述了计算机网络战的 概念,针对网络战的特点,探讨了网络战的对抗手段。 关键词:网络战;网络攻击;网络防御 中图分类号:E839.9 文献标识码:...

浅析计算机网络战的对抗手段
科技情报开发与经济 札I-.I.ECHINI"IIl{~lATIONI'EVEI,IWMEN’I’&ECONOMY2009年第19卷第2l期 文章编号:1005—6033(2009)21.4J099~111 浅析计算机网络战的对抗手段 蒋磊,崔冬华 (太原理丁大学计算机与软件学院,山两太原。030024) 摘要:网络战将成为未来信息战争中主要的作战样式之一。简述了计算机网络战的 概念,针对网络战的特点,探讨了网络战的对抗手段。 关键词:网络战;网络攻击;网络防御 中图分类号:E839.9 文献标识码:A 随着现代信息技术的发展和应用,以计算机为核心的信息 网络已经成为现代军队的神经中枢,网络对抗已成为新的军事 对抗形式。计算机网络空间成为新的战场,一种利用计算机及网 络技术进行的新的作战样式——计箅机网络战正悄然走上战争 舞台。计算机网络战将发展成投入最少、影响最大的重要作战样 式。 1计算机网络战的概念 计算机网络战,是以计箅机网络为主要攻击目标.以先进的 信息技术为基础,在整个网络空间进行的各类计算机网络攻防 作战的总称。其作战目的是夺取制网络权,作战对象是敌方的计 算机网络和信息。作战区域是广阔的计算机网络空间,作战手段 是根据计箅机技术研制的各种病毒、逻辑炸弹和芯片武器等。 2计算机网络战的主要特点 2.1 以夺取和控制制网络权为首要目的 以夺取和控制制网络权为首要目的,是计算机网络战区别 于其他作战样式的重要标志。计算机网络将各级指挥控制机构 与作战部队甚至单兵有机地组织成一个整体,如果在作战中保 持了制网络权,就意味着具有强大的战斗力,如果丧失了制网络 权,即使己方人员、装备完好无损,也仍然是一盘散沙.形不成战 斗力。未来战场,谁在作战中控制网络的能力更强、更持久,谁就 将夺取战争的胜利。 2.2人员紊质要求高且技术性强 计算机网络战是高技术战争,计算机网络战士要求有很高 的擘业技术水平。现在博士和科学家也冲到了战争的最前线,发 动“电脑战”。在计算机网络战中,网络战士将使埘各种先进的网 络战武器向敌方进行攻击。此外,计算机网络战涉及的微电子技 术、计算机技术、网络安全技术、网络互联技术、数据库管理技 术、系统集成技术、调制解调技术、加(解)密技术、人丁智能技术 以及信息获取、传递、处理技术等都是当今的高、精、尖技术。 2.3行动更加隐蔽且突然 当今社会计算机网络已遍布世界各地,大大缩短了人们的 时间、空问距离,因此以网络为依托的计算机网络战也就打破了 以往战争时空距离的限制,可以随时、随地向对方发起攻击。目 前,对计算机网络可能的攻击手段,不仅有传统的兵力、火力打 击等“硬”的一手,还有诸多“软”的手段.而且许多手段非常隐 蔽,不留下任何蛛丝马迹。被攻击者可能无法判定攻击者是谁. 它来自何方,难以确定攻击者的真实企图和实力.甚至可能在受 到攻击后还毫无察觉。 收稿日期:2009—05—11 2.4效费比高 计箅机网络对抗是把攻防联系得更为紧密的作战样式,这 种攻防兼备的作战形式提高了计算机网络战的作战效益。一是 计算机网络对抗攻防范围广泛。进攻行动隐蔽,攻击速度快,危 害性大,危及面宽;计算机网络防御在己方整个计算机网络上实 施,对保证整个系统正常运行作用巨大。二是计算机网络攻防重 点是敌我双方的核心系统。一旦核心系统遭受攻击或破坏。就会 造成指挥中断。三是计算机网络对抗战的成本低,手段隐蔽,破 坏力强。研制新型的计算机病毒武器比研制其他高新技术武器 成本要低.而破坏力却并不低,因此,效费比高。 3计算机网络战对抗手段 计算机网络战的作战对象是军用计算机网络,其基本形式 是攻击和防护,即围绕计算机网络所包含的物理文体、操作系 统、协议和层次进行攻防对抗。其中计算机网络攻击手段主要包 括病毒攻击、系统入侵攻击、拒绝服务攻击、网络欺骗攻击等:计 算机网络防护手段主要包括防火墙技术、访问控制技术、入侵检 测技术、加密技术、物理防护技术等。需要指】}l{的是,计算机网络 战的各种手段在应用时互有重叠之处。为了实现计算机网络战 的作战目标,通常需要将计算机网络战的各种手段加以综合运 用。 3.1网络攻击手段 3.1.I病毒攻击 病毒攻击是把具有不同功能的各种计算机病毒利.}}j一定的 传播途径,进入对方的计算机系统,并使其在关键时刻发作,在 敌方计算机网络中不断地传播、感染和扩散,以达到迟滞、瘫痪 敌方计算机网络系统、瘫痪整个信息系统等目的。病毒攻击一般 利用蠕虫、特洛伊木马、CIH等病毒侵害或瘫痪对方网络系统,一 般可采用潜伏攻击、空间攻击和节点攻击等方法实施。 潜伏攻击,即通过各种手段,在敌计算机网络预先注入计算 机病毒.根据作战时的控制指令和运行条件,对敌方计箅机信息 系统实施攻击。特洛伊木马病毒可作为潜伏式攻击病毒来实施 病毒攻击。 空问攻击,即利用无线电波将计算机病毒调制到电子设备 的电磁辐射信号中,通过媒介传播把病毒射入敌方的无线电接 收设备.进人敌计算机网络,导致整个计箅机网络失去效能。 节点攻击,即利用敌方信息网络或系统中某些薄弱的节点 将病毒上传。使其扩散到相连的计算机网络中,按预定时间随时 激活发作。 ‘ 3.1.2系统入侵攻击 存计算机阔络战巾。系统入侵是指利用系统的硬件、软件等 万方数据 蒋磊,崔冬华浅析计算机网络战的对抗手段 本刊E-maihbjb@sxinfo.net信息工作研究 各方面的漏洞,侵入敌方系统,获取系统访问权限和控制权,获 取敌方的保密文件.删除、修改敌方系统中的数据,施放计算机 病毒。埋藏后门程序等。 在发动系统入侵之前,必须首先确定计算=机网络战的作战 目标。根据所领受的任务确定攻击目标并开始收集所要攻击计 算机网络的相关信息(包括系统的软硬件平台类型、用户、服务 与应用,系统及服务的管理、配置情况,系统口令的安全性和系 统服务乃至系统整体的安全性能)。黑客获取所需信息的方法如 下:使用口令攻击程序;使用扫描程序(查询Tc朋P端口层并记 录目标的响应);使用sniffer(捕获网络报文,可用于监视TCP/IP 的网络层);使用系统整体安全性 分析 定性数据统计分析pdf销售业绩分析模板建筑结构震害分析销售进度分析表京东商城竞争战略分析 报告 软件系统测试报告下载sgs报告如何下载关于路面塌陷情况报告535n,sgs报告怎么下载竣工报告下载 软件;使用军事情 报。 要设法获取目标系统的管理账户权限,主要方法有:字典攻 击方法获取管理员口令;利.}H系统管理漏洞;诱使计算机网络系 统管理员运行一些特洛伊木马程序。取得系统控制权后,根据计 算机网络战的目标和具体任务可对系统进行破坏、传输病毒、窃 取军事机密、散布虚假信息、以目标系统为跳板对其他敌方计算 机网络系统进行攻击或仅仅是开辟后门方便以后的人侵。 3.1.3拒绝服务攻击 拒绝服务攻击(DenialOFservices.简称为DoS),是指攻击者 通过一系列动作使得敌方合法的网络系统用户不能及时地得到 应得的服务或系统资源,即使得敌方受到攻击的计算机网络(尤 其是依赖于TCP/IP的)暂时无法使用。它还包括DDoS (DistributedDenialofService)分布式拒绝服务攻击和DRDoS (DistributedReflectionDenimofService)分布式反射拒绝服务攻 击。 实现拒绝服务攻击的方法主要有:短时间内对目标系统发 出大量服务请求,从而使该系统可分配的资源(网络带宽、磁盘 空间、CPU资源和内存资源)耗尽;通过修改或破坏系统的配置 信息来阻止其他合法用户来使用计算机和网络提供的服务;通 过破坏或改变网络部件(攻击路由器)以实现拒绝服务攻击;利 用服务程序中的漏洞。使处理程序进人死循环。 拒绝服务攻击程序可用最少的编程技术实现,对使用者技 术要求不高,而且易于操作,但拒绝服务攻击给所受攻击的计算 机网络带来的后果却是十分严重的。拒绝服务攻击是实现计算 机网络战攻击敌方计算机网络的非常简单而有效的手段。拒绝 服务攻击主要用于迟滞敌方计算机网络,使其在一定时间内无 法正常运行。 3.1.4网络欺骗攻击 网络欺骗攻击是在应用计算机成像、电子显示、语音识别和 合成、传感、虚拟现实等技术的基础上综合运用黑客攻击、计算 机病毒攻击等手段在敌方计算机网络上发布和传播假消息、假 命令以达到对敌实施心理战和军事欺骗的目的。 网络欺骗攻击的主要手段有:通过系统入侵,在敌计算机网 络中传输或发布假消息、假命令;将能够自动产生假消息、假命 令的计算机病毒通过计算机病毒攻击注入敌计算机网络中;在 Internet上传播和发布图文并茂的虚拟现实消息。网络欺骗攻击 的主要对象是敌人(包括敌方领导人、指挥员、民众、战士)的心 理.其根本目的是根据我方的计算机网络战作战目的影响或改 变敌方指挥员决策。 3.2网络防御手段 3.2.1防火墙技术 防火墙是网络安全的屏障,配置防火墙是实现网络安全最 基本、最经济、最有效的安全 措施 《全国民用建筑工程设计技术措施》规划•建筑•景观全国民用建筑工程设计技术措施》规划•建筑•景观软件质量保证措施下载工地伤害及预防措施下载关于贯彻落实的具体措施 之一。防火墙(firewall)是南软 100 件、硬件构成的系统,用来在两个网络之问实施接入控制策略, . 尽可能地对外界屏蔽受保护计算机网络的信息、结构和运行情 况等,南此来实现对计算机网络的安全保障。防火墙技术分为网 络级防火墙和应用级防火墙。网络级防火墙主要用来防止整个 网络出现外来非法的入侵,主要有分组过滤(packetfiltering)和 授权服务器(authorizationserver)。前者检查所有流人本网络的信 息,然后拒绝不符合事先制订好的一套准则的数据,而后者则是 检查用户的登录是否合法。应朋级防火墙从应用程序来进行接 人控制。通常使用应用网关或代理服务器(proxyserver)来区分各 种应用。 虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但 也有明显不足:无法防范通过防火墙以外的其他途径的攻击,不 能防止来自内部变节者和不经心的用户们带来的威胁,也不能 完全防止传送已感染病毒的软件或文件,以及无法防范数据驱 动型的攻击。 3.2.2访问控制技术 访问控制是网络安全防范和保护的主要策略,它的主要任 务是保证网络系统资源不被非法使用和非常访问。其基本原理 是检查用户标志,口令,根据授予的权限限制其对资源的利用范 围和程度。访问控制包括:入网访问控制(用户名的识别与验证、 用户口令的识别与验证、用户账号的缺省限制检查);网络的权 限控制;目录级安全控制;网络服务器安全控制;网络端口和节 点的安全控制。 3.2.3入侵检测技术 入侵检测系统(IDS)是近几年发展起来的新一代安全防范 技术。它通过对计算机网络中的若干关键点收集信息并对其进 行分析。从中发现是否有违反安全策略的行为和被攻击的迹象, 并从中分析判明攻击源、攻击目标和手段、病毒的种类、敌可能 获取的数据、信息等情况,向上级、友邻各计算机网络系统发出 警告,并采取相应的安全措施进行处理。 这是一种集检测、记录、报警、响应的动态安全技术,不仅能 检测来自外部的入侵行为,同时也监督内部用户的未授权活动。 它可以在入侵攻击系统产生危害前。利用报警与防护系统驱逐 人侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失: 在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知 识,添加入策略集中,增强系统的防范能力,避免系统再次受到 同类型的入侵。 3.2.4加密技术 加密包括信息加密和网络加密。 (1)信息加密是通过信息的变化或编码,将机密的敏感信息 变换成黑客难以读懂的乱码信息,以此达到两个目的:一是使不 知道如何解密的黑客,不可能从其截获的乱码中得到任何有意 义的信息,从而保证信息安全;二是使黑客不可能伪造任何乱码 信息。 (2)网络加密常用的方法有链路加密、端端加密和节点加密 3种。链路加密的目的是保护网络节点之间的链路信息安全;端 端加密的目的是对源端用户到目的端用户的数据提供保护;节 点加密的目的是对源节点到目的节点之间的传输信息提供保 护。 3.2.5物理防护技术 物理防护是针对计算机网络的物理实体所存在的安全威胁 所采取的保护措施。其主要措施有:在 设计 领导形象设计圆作业设计ao工艺污水处理厂设计附属工程施工组织设计清扫机器人结构设计 计算机、计算机网络 物理结构和硬件时,采取防护措施.使之具备一定的抗毁力;对 计算机网络工作管理人员进行严格的动态管理,随时掌握人员 万方数据 科技情报开发与经济 SCI—TECHINFORMATIONDEVELOPMENT&ECONOMY2009年第19卷第2l期 文章编号:1005-6033(2009)21-0101_03 双核嵌入式处理器耦合结构分析 安黎东 (1.太原理工大学.山西太原。030024;2.山西省通信管理局,山西太原,030012) 摘要:通过比较传统双CPU通信模式,指出共享存储器方法的优越性,分析了两类新 型双核嵌入式处理器TMS320DSC系列和TMS320VC547x系列的特点。描述了嵌入式 双处理器耦合结构中采用共享存储器交换数据的几种基本通信方式,介绍了嵌入式双 处理器并行处理的基本操作方法。 关键词:ARM;DSP;双核处理器;并行处理 中图分类号:TP332 文献标识码:A 在双CPU的嵌入式系统中,一般采用数字信号处理器DSP 承担运算密集型处理,另外使用主机(MCU、单片机或工业PC机 等)对系统进行控制(如显示、人机交互)。处理器之间必须进行 有效的数据交换通信才能协调工作,CPU之间的耦合是嵌人式 应用设计中的一个重要问 快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题 。本文在讨论传统的双处理器耦舍 通信方式的基础上。介绍了两种最新的耦合结构,分析了各自的 特点和操作方法。 1传统的双处理器耦合结构 传统的双处理器并行结构以下面几种方式进行通信: (1)串口通信:利用串口资源进行通信。它适用于传输数据 量比较小、传输速率慢且处理器之间耦合不紧密的场合,不适于 实时性要求严格的系统。 (2)标准总线结构通信:利用这种方法传输数据要求有总线控 制器接口电路,系统复杂,成本高。适合大数据量的实时传输。 (3)寄存器通信:利用寄存器和相应的握手信号来进行数据 的传递。这种通信方式硬件连接简单,但传输的数据量少,适合 于实时较强同时数据小的系统。 收稿日期:2009-05—25 (4)DMA通信:它利用CPU上自带的DMA功能进行通信。 可以方便地实现分时共享同一片存储器达到丽个处理器通信的 目的,但运行中需要其中一个处理器放弃对总线的控制权。适用 于实时性要求不高、数据传输量大的场合。 (5)双端口存储器通信:利用双处理器可以同时访问的双端 口存储体(DAHAM:DualAccessRAM,一个处理器将数据写入存 储体,另一处理器将数据读出,实现数据共享)。利用共享存储器 的好处是实时性好,接口电路简单,数据传输量大,但价格在容 量增加时急剧上升。 随着芯片集成度的提高,MCU和DSP集成在一个芯片上的 双内核结构广泛应用于嵌入式实时处理系统中。这种双内核结 构可以避免传统内核设计功耗太大的缺点,大多采用访问共享 存储器的方式来实现双CPU之同的通信,在DSP通过共享存储 器模块与主处理器通信的过程中,没有硬件和软件的开销.由 DSP自身的硬件协调冲突,不打断DSP正常程序的运行,可用于 实时系统的处理。在常见的双核CPU芯片中,双处理器的耦合结 构主要有两种,分别在TMS320DSC系列和TMS320VC547x系列 芯片中体现出来。 情况;加强对数据传输的保密,防止电磁辐射泄密;做好硬盘数 据的备份,在受到攻击后要能够将系统恢复到被攻击前的状态; 必要时切断计算机网络与外部的连接,进行物理隔绝。 4结语 网络战是一场革命,它对未来战争所产生的影响将是巨大 的。为在战争中取得主动权,必须能有效地保证己方网络的控制和 使用并阻止敌方控制和使用网络的权力,这必然导致了战争中网 络对抗将日趋激烈。只有牢牢把握对网络的控制权.才能挫败敌人 的网上渗透、破坏和攻击,在未来网络战中立于不败之地。 参考文献 [1]谢希仁.计算机网络[M].4版.北京:电子工业出版社,2006. [2]朱海虹.浅谈网络安全技术[J].科技创新导报,2007(32):32. [3]陈明网络安全教程[M].j匕京:清华大学出版社,2004. (本文其他参考文献因著录项目不全被删除) (责任编辑:张红) 第一作者简介:蒋磊。男,1979年10月生,现为太原理工 大学计算机与软件学院2008级在读硕士研究生,山西省太原 市,030024. AnalysisoftheCountermeasuresofComputerNetworksWarfare JIANGLei,CUIDong-hua ABSTRACT:Thispaperpointsoutthatnetworkwarfarewillbecomeoneofthemajorstylesofcombatinfuture informationwaifandoutlinestheconceptofcomputernetworkwarfare.What’Smore,inviewofitscharacteristics,this paperdiscussestheconfrontationalwayofnetworkwarfare. r KEYWORDS:networkwarfare;networkattacks;networkdefense 101 万方数据 浅析计算机网络战的对抗手段 作者: 蒋磊, 崔冬华, JIANG Lei, CUI Dong-hua 作者单位: 太原理工大学计算机与软件学院,山西太原,030024 刊名: 科技情报开发与经济 英文刊名: SCI-TECH INFORMATION DEVELOPMENT & ECONOMY 年,卷(期): 2009,19(21) 被引用次数: 1次 参考文献(3条) 1.陈明 网络安全教程 2004 2.朱海虹 浅谈网络安全技术[期刊论文]-科技创新导报 2007(32) 3.谢希仁 计算机网络 2006 引证文献(2条) 1.史宗鹏.王占永.孙铁成 现代战争中信息空间的构成与特点探析[期刊论文]-海军工程大学学报(综合版) 2010(4) 2.史宗鹏.王占永.孙铁成 现代战争中信息空间的构成与特点探析[期刊论文]-海军工程大学学报(综合版) 2010(4) 本文链接:http://d.g.wanfangdata.com.cn/Periodical_kjqbkfyjj200921048.aspx
本文档为【浅析计算机网络战的对抗手段】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_351833
暂无简介~
格式:pdf
大小:337KB
软件:PDF阅读器
页数:4
分类:
上传时间:2011-09-23
浏览量:29