西南科技大学密码及信息安全复习题_第1页
西南科技大学密码及信息安全复习题_第2页
西南科技大学密码及信息安全复习题_第3页
西南科技大学密码及信息安全复习题_第4页
西南科技大学密码及信息安全复习题_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1、 对网络作战影响巨大的三件事:1968年,美国国防部高级研究计划局研制出世界上第一个计算机有线通信网络ARPANET,它也是现已遍及世界的因特网的基础。它后来发展成美国战略级的“全球指挥控制系统” ;在上世纪90年代提出了“网络战”和“网络中心战”的新概念。1993年,兰德公司的J. Arquilla 和 D. Ronfeldt发表了题为“网络战就要来了”的论文,首次提出“网络战”的概念。1997年,美国海军作战部长J. L. 约翰逊上将提出了“网络中心战”的新概念;在新千年到来时出现的网络科学的研究热潮。2004年3月,欧洲物理杂志B出版了网络应用专辑,在此专辑前言中两次提到“网络科学”

2、(Network Science),认为网络科学“一方面,现在已到达一门科学的成熟期。另一方面,许多问题有待解决,许多研究方向尚在起步阶段” 。2、军事网络科学的理解: 可以尝试性地定义:军事网络科学是研究利用网络来描述军事领域的各种现象,建立这些现象预测模型的科学。 军事网络科学应对网络中心战的物理、信息、认知及社会等领域的有关知识进行全面的整合。 目前,在各种军事领域积累了很多网络知识,但其中定性知识较多,而定量知识和数学模型较少,特别是缺乏对普适性规律的定量描述。这是军事网络科学需要解决的一个基本问题。3、 对信息战的认识: 信息是指挥活动和军队行动的基本驱动力。军队作战行动受控于指挥,

3、而指挥活动只有在得到必要信息(获取、传递、处理判断、决策执行)的支持下才能正常运转,获取必要的信息是指挥的前提。 基本功能 :一是反映情况,以供制定决策和计划之用;二是传达指令,以落实决策和计划。现代战争中,信息优势是获取战争胜利的一个决定性条件。所谓信息优势,即制信息权,它包括两个方面: 一是已方能够获得指挥作战行动所需的足够的信息; 二是能够阻止敌方获取这些信息的能力。 信息优势可以向力量优势转化。 信息对抗是战争双方对抗的重要内容。今天的军队乃至整个国防系统装备了五花八门的功能强大的电子设备和信息网络,成为一个由无数信息获取、处理节点和信息传递信道构筑成的庞大系统,这一方面使这个战争系统

4、具备了极强的信息获取、传递和处理能力;另一方面,也使其陷入了前所未有的极度依赖信息技术和电子装备的境地。 系统中的每个信息点、链路和环节都可能为敌方进行干扰、压制、欺骗、打击的可选目标。这一点可以从以下五个方面进行更具体的分析: 通信技术方面 探测技术方面 各种精确制导的信息化武器广泛应用于陆战、海战、空战的各个领域 计算机和网络技术的发展及其在军队指挥自动化方面的应用加剧了军事信息对抗领域的进一步扩大和斗争的更加激化 全民战 信息战就是在保护己方信息和信息系统的,攻击、破坏或者摧毁敌方的信息和信息系统;信息战是敌对双方主要通过信息技术手段及装备,为争夺对信息的获取权、控制权和使用权,所展开的

5、斗争 信息战的作战目标是干扰、破坏、摧毁敌方信息系统,同时全面保护己方信息系统免遭敌方的干扰、破坏、摧毁,从而夺取并保持战场的“制信息权”,进而获取制空、制海、制陆及制天权,并取得战争的最后胜利。 信息战可分为战略信息战和战术信息战两个层次 信息系统四个关键环节一是探测、传感环节;二是信息传递环节;三是信息分析综合处理环节;四是决策指令传送执行环节 信息战的基本特征信息技术在战争中大量应用信息与能量相结合形成信息武器系统 构成信息网络化战场进行全时空的制信息权斗争 信息战的主要特点作战空间宽广 信息战行动实时化 以争夺制信息权为目标 首先攻击目标是C4I系统(指挥Command、控制Contr

6、ol、通信Communication、情报Information、计算机Computer、监视Stakeout、侦察Reconnaissance) 信息化武器发挥重要作用 4、电子对抗是敌对双方利用电子设备或器材所进行的电磁斗争,是现代化战争中的一种重要手段。按技术应用可分为雷达对抗技术、通信对抗技术和光电对抗技术;按作战应用可分为电子侦察与反侦察技术、电子干扰与反干扰技术和电子摧毁与反摧毁技术。 (一)电子对抗已渗透到军事斗争的各个领域 (二)电子对抗的主要目标是C4ISR系统 (三)多种手段共用,“软”、“硬”打击并举 (四)电子对抗贯穿于战争的全过程 (五)反电子战措施 5、C4ISR系

7、统概述军队指挥自动化系统,作为现代战争中对作战部队和武器系统实施高效指挥与控制的主要手段,已经成为现代国防威慑力量的重要组成部分。它随着科学技术的发展和高技术条件下作战的要求,已从最初的C2(指挥Command与控制Control)系统,逐渐发展为C3(指挥、控制与通信Communication)系统、C3I(指挥、控制、通信与情报Information)C4I(指挥、控制、通信、计算机Computer与情报)系统、C3IEW(指挥、控制、通信、情报与电子战Electronic Warfare)和C4ISR(指挥、控制、通信、计算机、情报、监视Stakeout与侦察Reconnaissance

8、)系统。如今,美国陆军在大力推进“21世纪部队”建设的同时,又提出了IC4ISR(一体化(Integrative) C4ISR)系统的概念。数字化部队和数字化战场是未来信息战的两大支柱。而夺取未来数字化战场制信息权的物质基础正是IC4ISR系统。IC4ISR系统使各作战单元之间紧密相连,达成情报互通、信息共享、密切协同、快速反应、精确打击之目的。未来数字化战场信息处理与控制的基本过程为: 数字化部队利用全方位,多手段的战场传感器系统感知和收集战场各种信息; 对这些信息进行判读、分析、综合与管理后,制定战场控制计划(包括控制目标、控制方案和控制准则); 然后,依据控制计划,运用各种通信手段下达命

9、令,实施对战场的控制;通过通信和信息的反馈与监督,并按照部队作战行动的目标,判断和评估作战方案; 最后,在对战场信息实现有效的偏差分析和决策追踪的基础上,修正和完善控制计划和方案,以控制作战部队和武器系统对敌目标实施精确打击。因而,IC4ISR系统包括信息收集、传递与管理、指挥情报控制、战斗指挥、火力打击、系统管理与控制等功能模块。IC4ISR系统通过信息收集、处理、传递、利用的流程,使部队能够实时地感知态势、透视战场,快速地全程决策、锁定目标、高效地协调、精确打击,从而实现“传感器控制器武器”一体化的作战过程。6、铱星系统是基于卫星网络,以提供话音、数据为主的全球个人通信系统。主要由三大部分

10、组成:卫星网络、地面网络、移动用户。系统业务允许在全球任何地方进行语音、数据通信。通信的特点是星间交换,直到所拨打用户所在地区上空的卫星。卫星数:66颗(另有7颗在轨备用星);轨道平面:6个。7、全球星是一个通过48颗低轨卫星向全世界范围提供无线通信业务的数字通信系统提供高质量、低价格的数字语音、数据、短信息、传真业务;提供与不同地面移动通信制式网络相兼容的漫游服务;提供便携实用多模式手机及固定终端;是现有的地面电信网络的延伸和补充,并与现有电信网联合组成覆盖全球的通信网络。与世界主要地面蜂窝系统兼容:包括GSM, AMPS, CDMA 在地面蜂窝网覆盖区内,可当作普通的蜂窝手机使用蜂窝业务在

11、兼容的地面蜂窝网覆盖区之外,可自动或手动转换成卫星模式,使用全球星卫星业务手机类型包括-双模手机和三模手机可与车栽/船载装置配套使用 8、全球卫星定位系统GPS( Global Positioning System - GPS )简称GPS系统,1973年,美国开始研制全球定位系统GPS,经过20年的不断完善,耗资200亿美元后,该系统终于在1994年全面建成。具有在海、陆、空进行全方位实时三维导航与定位能力的新一代卫星导航与定位系统。GPS由绕地球运行的24颗卫星组成,卫星距地面约1.7万公里。其中21颗工作卫星,3颗在轨备用卫星。GPS的致命弱点:由于每颗卫星信号频率和调制方式相同,不同卫

12、星信号靠不同伪码区分,加上从卫星反馈到地面的GPS信号很弱,如果对方采取多种干扰,都会使地面GPS接收机无法正常工作,从而严重影响定位,并导致导航精度降低或产生误导等。而“格洛纳斯”系统的卫星靠频率不同来区分,能有效防止整个卫星导航系统同时被敌方干扰,因而具有更强的抗干扰能力。定位精度:大多数民用GPS接收器的水平位置定位精度在2.93m29.3m左右 。我国近年来在GPS差分定位技术,即DGPS(Differential GPS)的发展上不遗余力,目的就是要提高GPS定位精度,使得GPS定位更加实时精确,应用范围更广泛。"GPS差分定位"的原理如下:在一个经过测地得知其&

13、quot;精确位置数据"的固定地点(站台),以1个CA码(民用码)用户接收器接收GPS的信号而获得该站台的"所测位置数据",比较其与"精确位置数据"的差异就可得到"GPS定位误差修正量"。然后以无线电发射机将这些"定位误差修正量"传播出去,供该地区使用中的大量CA码用户接收器接收,修正其接收器的定位数据。通过"差分式GPS系统",可使CA码接收器的定位精度提高约10倍之多。9、GLONASS是GLObal NAvigation Satellite System(全球导航卫星系统)的字头

14、缩写,是前苏联从80年代初开始建设的与美国GPS系统相类似的卫星定位系统,也由卫星星座、地面监测控制站和用户设备三部分组成。现在由俄罗斯空间局管理。俄罗斯对GLONASS系统采用了军民合用、不加密的开放政策。GLONASS系统的卫星星座由24颗卫星组成,均匀分布在3个近圆形的轨道平面上,每个轨道面8颗卫星,轨道高度19100公里,运行周期11小时15分,轨道倾角64.8°。 GLONASS系统单点定位精度水平方向为16m,垂直方向为25m。10、我国北斗导航系统是全天候、全天时提供卫星导航信息的区域性导航系统。该系统建成后,主要为公路交通、铁路运输、海上作业等领域提供导航服务,还可以

15、为气象、石油、海洋、森林防火、灾害预报、通信、公安以及其他特殊行业提供高效的导航定位服务,具有广阔的应用前景,将对我国国民经济建设起到积极的推动作用。"北斗"系统上下传频宽只有16.5兆赫,因此很容易被干扰。由于"北斗"卫星导航定位系统的位置、频段、频率等技术参数都是公开信息,如:"北斗"系统3枚卫星的位置分别位为东经80度、140度、110.5度,上传使用L频段,频率为1 6101 626.5兆赫,下传则为S频段,频率为2 483.5-2 500兆赫。即使"北斗"卫星导航定位系统使用抗干扰能力较强的CDMA扩频技

16、术,甚至有备用频率,仍可使用全频带干扰机针对L和S频段进行全面扫描干扰,目前台湾陆军电子战连即有此干扰能力。我国二代卫星导航系统同时采用了5颗相隔60º的地球静止轨道卫星 ( GEO星:东经80º、140º.的赤道上空及东经110.5º上的备份星 )和3颗倾斜地球同步轨道卫星 ( IGSO星 )及分布在3个轨道面内24颗倾角为 55°的中高度圆轨道卫星(MEO卫星) 。采用 IGSO能充分利用 GEO的优点 ,同时克服了其高纬度区始终是低仰角的问题。 IGSO具有与GEO相同的轨道高度 ,因此具有与地球自转周期相同的轨道周期 ,但由于轨道倾角大

17、于 0° ,其星下点轨迹在地面就不是一个点 ,而是以赤道(东经120º左右)为对称轴的“8” 字形 ,轨道倾角越大 ,“8” 字形的区域也越大。确定一个星座的导航范围 ,最主要的参考因素是定位精度因子 ( PDOP)和卫星定轨的可实施性。PDOP值越小 ,卫星导航系统的定位精度越高。卫星轨道最北到达 55° N, PDOP< 3的区域仅到达 26° N处 (我国福州一线 )。提供两种全球服务: 一是开放式服务免费、开放,定位精度10米,授时精度20ns,测速精度0.2米/秒; 二是授权服务,确保高可靠应用(即使是在复杂条件下)二种区域服务: 一是广

18、域差分服务,定位精度1米; 二是短报文通信服务。11、伽利略计划”是欧盟委员会和欧洲空间局共同发起并组织实施的欧洲民用卫星导航计划。其定位精度要高于美国的“全球定位系统”(GPS),其确定方位的误差仅1米,而GPS的达10米。伽利略从运营开始就将同时开拓军民两用领域。另外,它还可兼容美国的GPS和俄罗斯的Glonass。运行于中高度圆轨道,公布的卫星高度为24000千米,卫星位于3个倾角为55度的轨道平面内,工作寿命在20年以上。伽利略计划定于2008年完成。其中27颗卫星为工作卫星,3颗为候补卫星。12、数据链技术作为数字化数据通信、计算机自动控制以及识别技术等核心技术有机结合的系统,已经备

19、受兵家关注。军用数据链是一种按标准与协议实行实时传输的格式化数字信息的战术系统,通常由协议标准、信息处理与传输设备三部分组成。军用数据链技术主要研究范围包括终端设备、指挥与控制设备、通信协议与格式等。数据链可在有限带宽下,高效、实时地传输标准化战场信息,满足多个作战平台及时交换信息,实现局部之间的协同火力控制。数据链是实现武器装备一体化系统,发挥整体作战效能的重要纽带。目前,美军正在开发基于三军的标准数据链平台,该类型平台将实现面对面的传输途径。 数据链技术,作为现代指挥与控制技术的关键技术之一,发挥着越来越突出的作用,“联合作战”、“网络中心战”似乎都离不开它。数据链是以信息技术为主导、具有

20、系统集成理念的数据通信网络系统。这一技术能够直接为作战指挥控制和武器火力系统提供有效支持,大大提升作战指挥系统效能和武器系统效能。西方军事强国在上个世纪中叶就开始研发数据链技术,目前,美军已经研发成功多维平台通用的数据链。资料表明,美军的“网络中心战”,就是主要借助数据链技术,使得各类武器平台形成了预警探测网络、火力交战网络和数据信息网络的相互融合。o 链路(Link) :表示一套完整的设施,包括完成通信所使用的设备、训练及程序,如卫星通信链路、11号数据链、16号数据链等,链路是一种固定能力。o 线路(Circuit) :表示建立电文传输的一种通信途径,如电传线路,高频话音线路等。一个通信线

21、路就是一种临时的通信途径。 13、信息与网络安全的目标:进不来、拿不走、看不懂、改不了、跑不了。14、Windows系统基本网络命令ping、ipconfig、net、arp、tracert、nslookup、netstat等的基本参数和使用。15、网络扫描与信息收集的作用:安全扫描是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。黑客在攻击之前的扫描可以发现系统开放服务、漏洞等信息,便于采取下一步行动。内容及方法:PING扫射(Ping sweeP)、操作系统探测(Operating system identification)、如何探测访问控制规则(firewalking)、

22、端口扫描(Port scan)以及漏洞扫描(vulnerability scan)等。 16、网络监听的作用:帮助网络对网络性能进行监控、排除网络故障;被黑客非法使用用来获取网络和用户的敏感信息。嗅探器攻击原理:网卡的混杂模式;交换环境中的arp欺骗和中间人攻击 对抗非法网络监听的措施:安全的拓扑结构;会话加密;用静态的ARP或者IPMAC对应表代替动态的。17、加密与认证加密技术的使用是防止介质泄密的重要手段之一。由于文件被加密,即使出现泄密状况,要破解经过现代加密技术加密了的文件也非易事。如果破解的成本超出文件本身的价值或者破解时间超出文件的有效期,就可以使破解者放弃破解的努力。数据加密算

23、法有很多种,按照发展进程来分,经历了古典密码、对称密钥密码和公开密钥密码阶段,古典密码算法有替代加密、置换加密;对称加密算法包括DES 和AES;非对称加密算法包括RSA 、背包密码、McEliece 密码、Rabin、椭圆曲线、EIGamal D_H 等。目前在数据通信中使用最普遍的算法有DES 算法、RSA 算法和PGP 算法等。古典密码大都较简单,一般可用手工破解。对称加密算法密码体制中,加密算法是公开的,但加密密钥和解密密钥相同,必须保密。在公开密钥密码体制中,公开密钥是可以公开的信息,而私有密钥是需要保密的。加密算法E和解密算法D 也都是公开的。用公开密钥对明文加密后,仅能用与之对应的私有密钥解密,才能恢复出明文,反之亦然。另外,办公自动化软件如MS Word,Acrobat,W

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论