版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
即将到来的战争形式核威慑下的信息化战争战斗力与一般技术是乘法关系,与高技术则是指数关系。即将到来的战争形式核威慑下的信息化战争1数字化战争的形成
既与人类社会的数字化技术革命密切相关,同时又与军事领域的技术变革、创新以及局部战争的昭示有关。数字化战争的形成既与人类社会的数字化技术革命密切相关,同时2公元前3000年——石器时代(约历时3500年)公元前1200年——青铜器时代(历时1800年)公元1968年以前的铁器时代(历时3200年)1968年后——硅石时代即将到来的战争形式课件3什么是数字化战争
数字化部队在数字化战场进行的信息战。
以信息为主要手段,以信息技术为基础的战争。是信息战的一种形式。什么是数字化战争
数字化部队在数字化战场进行的信息战。4数字化战争的基本概念数字化战争是指数字化部队使用信息化的武器装备在数字化战场上进行的战争。它是工业社会的机械化战争形态向信息社会的信息化战争形态转变时期的一种战争样式。它诞生于机械化战争的土壤中,是在吸收了新军事革命的成果——数字化军事技术的基础上形成的。是一种初始的信息化战争。
数字化战争的基本概念5数字化战争的特点
信息装备数字化指挥控制体系网络化战场管理一体化武器装备智能化作战人员知识化和专业化
数字化战争的特点
信息装备数字化6数字化部队以数字化技术、电子信息装备和作战指挥系统以及智能化武器装备为基础,具有通讯、定位、情报获取和处理、数据存储与管理、战场态势评估、作战评估与优化、指挥控制、图形分析等能力,实现指挥控制、情报侦察、预警探测、通讯和电子对抗一体化,适应未来信息作战要求的新一代作战部队。数字化部队以数字化技术、电子信息装备和作战指挥系统以及智能7数字化战场以数字化信息为基础,以战场通讯系统为支撑,实现信息收集、传输、处理自动化,网络一体化的信息化战场。数字化战场以数字化信息为基础,以战场通讯系统为支撑,实现信8数字化战争的形成基础
技术推动
需求牵引
局部战争实践的促成
数字化战争的形成基础技术推动9“高技术”的主要领域
“高技术”这一概念源自1968年美国两位女建筑师合写的一本《高格调技术》,简称“高技术”。
1971年美国科学院出版的《技术与国际贸易》一书中最早出现了“高技术”一词。
我国学者比较倾向性的意见是:“高技术是建立在综合科学研究基础上,处于当代科学技术前沿的,对发展生产力、促进社会文明、增强国防实力起先导作用的技术群”。“高技术”的主要领域“高技术”这一概念源自1968年美国两10与军事关系最紧密的高技术群体微电子技术
信息技术
航天技术激光技术,生物技术,海洋技术,新材料,新能源等
与军事关系最紧密的高技术群体微电子技术11世界各国高技术的发展制定高技术发展战略
增加科技发展投入
兴建科技园区
世界各国高技术的发展制定高技术发展战略12军事领域的数字化技术革命侦察与监视的数字化
军事通信的数字化
指挥控制的数字化
作战武器系统的数字化
军事领域的数字化技术革命侦察与监视的数字化13外军数字化状况——法军单兵作战及联络综合装备战地敌友识别系统快速信息导航决策与报告系统第四代数字无数电收发机"地平线"地面侦察系统指挥系统数字化数字化计划主要障碍—资金外军数字化状况——法军单兵作战及联络综合装备14首先从陆军开始发展和规划英国的数字化部队国防部颁发了“英国陆军数字化部队总纲”成立了第一个数字化机构--"地面指挥信息系统作战需求办公室"加强数字化部队建设,首先要在技术上取得重大突破外军数字化状况——英军首先从陆军开始发展和规划英国的数字化部队外军数字化状况——英15外军数字化状况——英军外军数字化状况——英军16美军——理论准备讨论信息战的定义区分信息战的类型探讨信息战的特点及其在现代高技术战争中的作用提出信息战的若干作战思想界定信息战的技术基础美军——理论准备17美军——组织准备建立了20多个信息战机构国家保密政策委员会信息系统安全保密委员会联合参谋部指挥与控制中心联合参谋部信息战局信息系统安全中心国家保密局信息处国防大学信息资源管理学院信息战执行委员会美军——组织准备建立了20多个信息战机构18美军——人才准备强调转变观念,树立信息忧患和信息战意识把技术训练和加强信息战能力作为人才培养的基础性内容美军——人才准备强调转变观念,树立信息忧患和信息战意识19美军——技术准备制订战略性技术准备计划,大力推进C4I系统的开发
制定和实验未来C4I一体化计划
实施综合信息管理美军——技术准备制订战略性技术准备计划,大力推进C4I系统的20美军——困难与问题信息战防御漏洞不少,许多问题一时难以解决美军指挥控制系统对电子技术的过分依赖增加了其信息战网络的脆弱性美军——困难与问题信息战防御漏洞不少,许多问题一时难以解决21国外军事家眼中的具有中国特色的信息战人民战争与信息战结合人人可以成为新人民战争中的主力军。用人民战争思想打信息战。用家用微机即可进行的战争,需要时动员成千上万人,攻击外国计算机系统。中国拥有一批杰出的软件专家,在信息战领域有巨大潜力。
国外军事家眼中的具有中国特色的信息战人民战争与信息战结合22国外军事家眼中的具有中国特色的信息战新“三十六计”第一计“瞒天过海”,意思是通过采取欺骗和伪装的手段隐藏自己的真实意图,以达到松懈敌人警惕性的目的。应用到信息战时就是使用互联网上的正规电子邮件和商业线路来掩盖发送危险代码和病毒的目的。第四计“以逸待劳”。意思是作战时自己养精蓄锐,待敌疲劳混乱时,乘机出击取胜。应用到信息战时就是利用人民战争理论,广泛发动群众进行攻击,待所有西方计算机应战反应消极、难以自拔时再实施大规模进攻。
国外军事家眼中的具有中国特色的信息战新“三十六计”23牛津关于中国数字化信息战的发展报告意义:分析:作战能力:进展:结论:牛津关于中国数字化信息战的发展报告意义:24西方发达国家信息化战略西方发达国家信息化发展状况西方发达国家信息化战略及措施对我国的启示西方发达国家信息化战略西方发达国家信息化发展状况25西方发达国家信息化发展状况美国:遥遥领先日本:迅猛发展欧盟各国:全力以赴西方发达国家信息化发展状况美国:遥遥领先26美国各行业的网络市场在2000年和预计2003年所占据市场份额美国各行业的网络市场在2000年和预计2003年所占据市场份27西方发达国家信息化战略及措施美国:力图保持领先日本:信息技术立国欧盟:创建电子欧洲西方发达国家信息化战略及措施美国:力图保持领先28对我国的启示“数字鸿沟”--机遇与挑战并存全面发展--势在必行的抉择进一步加快发展信息产业对信息服务业的发展给予更加优惠的政策支持进一步转变政府职能雨后春笋,方兴未艾;发展管理,尚需加强对我国的启示“数字鸿沟”--机遇与挑战并存29冷战后国际军事形势的变化未来战争需求
未来战争主要特点
战争目的的有限性
打击手段的有限性
打击目标的有限性
打击杀伤的精确性
冷战后国际军事形势的变化30战争目的的有限性未来战争的目的不是为了占领敌国的全部领土或使敌举国投降,而是通过战争行动,达成有限的军事、政治或经济目的。
战争目的的有限性未来战争的目的不是为了占领敌国的全部领土或使31打击手段的有限性“不战而屈人之兵,善之善者也”,广泛采用威慑手段,兵不血刃地达成目的是一种上策。军事威慑的前提是现实的强大的军事能力,包括领先对手的高技术战争兵器。当威慑不能奏效时,则可根据需要动用适当的打击力量,从战术力量到战略力量,从单件武器、单个兵种到使用所有武器系统、所有军种,力争以最小的代价达成预期目的。
打击手段的有限性“不战而屈人之兵,善之善者也”,广泛采用威慑32打击目标的有限性随着文明的进步,未来战争的首要打击目标应选择敌方的指挥控制系统,其次是公路、铁路、机场、港口等基础设施和军工厂,最后才是作战部队。而平民以及纯民用目标应排除在攻击目标之外。
打击目标的有限性随着文明的进步,未来战争的首要打击目标应选择33利用最新科技成果,提高精确制导武器的命中精度,可使打击杀伤目标的效能得到极大提高。
打击杀伤的精确性利用最新科技成果,提高精确制导武器的命中精度,可使打击杀伤目34局部战争实践的促成
数字化战争的形成既是推术推动的结果,也是信息社会战争需求的产物。
未来战争,将是数字化部队的较量,数字化战争即将降临。
局部战争实践的促成数字化战争的形成既是推术推动的结果,也是35假使航空系统也像电子技术一样飞速发展,那么协和式飞机就可以带上50万名乘客,以每小时2000万英里的速度飞行,而每人只需付不到一便士。如果坦克技术也像电子技术发展速度一样,那么今天一辆坦克的火力相当于200门速射炮,机动速度应超过一万倍以上,体积小于手掌、价格低于一辆玩具坦克。
假使航空系统也像电子技术一样飞速发展,那么协和式飞机就可以带36计算机产生及发展现状第一代电子计算机第二代电子计算机随着集成电路的发展,微型计算机在短短的20年内更新了5代。
第六代计算机计算机产生及发展现状第一代电子计算机37首台计算机“电子数字积分器和计算机”,英文简称为“爱尼亚克”
ENIACElectronicNumericalIntegratorandComputer特点:二进制、程序内存等基本技术思想,为电子计算机的进一步发展奠定了基础。体积大、能耗高、速度慢、储量小、可靠性差、价格贵。
首台计算机“电子数字积分器和计算机”,38晶体管1950年,美国首先研制出面结型晶体管;1954年再次研制成功硅平面型晶体管;进而又在一块锗晶体上制造出含有电阻、电容和晶体管的触发器,为集成电路的发展打下了基础。晶体管1950年,美国首先研制出面结型晶体管;39第二代计算机1957年,美国研制成功了全部使用晶体管的计算机,第二代计算机诞生了。第二代计算机的运算速度比第一代计算机提高了近百倍。第二代计算机的主要逻辑部件采用晶体管,内存储器主要采用磁芯,外存储器主要采用磁盘,输入和输出方面有了很大的改进,价格大幅度下降。在程序设计方面,研制出了一些通用的算法和语言,其中影响最大的是FORTRAN语言。操作系统的雏形开始形成。
第二代计算机1957年,美国研制成功了全部使用晶体管的计算机401961年,由美国仙童公司生产出双极型晶体管组成的单片集成电路。在16平方毫米的芯片上有16个场效应管,甚至有几百个。先后研制出64位只读存贮器、四位微处理器。1972年,美国英特尔公司研制出大规模集成电路,生产出8位微处理器,给微型计算机技术的发展打下基础。1978年超大规模集成电路研制成功。1987年研制出极大规模集成电路(即在一块芯片上集成度高达100万个晶体管的集成电路)。
集成电路1961年,由美国仙童公司生产出双极型晶体管组成的单片集成电41第六代计算机第六代计算机42锲而不舍地发展我国微电子产业钱学森教授说:“60年代,我们抓两弹一星,是一得;70年代没有抓微电子是一失。”微电子产业的战略地位微电子芯片和软件是信息产业的核心。微电子芯片是体现知识经济特征的最典型产品之一建设我国微电子产业的客观条件分析
我国集成电路市场估测
占领集成电路市场的策略
锲而不舍地发展我国微电子产业钱学森教授说:“60年代,我们43计算机技术典型军事应用自动化指挥
智能化武器系统
计算机辅助后勤保障及现代管理计算机作战模拟
计算机技术典型军事应用自动化指挥44自动化指挥指挥自动化是在指挥系统中,运用以电子计算机为核心的自动化设备和软件系统,使指挥员和指挥机构对所属部队的作战和其它行动的指挥,实现快速和优化处理的措施。中国大百科全书(军事卷)目的 提高军队指挥效能,最大限度地发挥部队的战斗力。自动化指挥指挥自动化是在指挥系统中,运用以电子计算机为核心的45智能化武器系统制导精确化操作自动化行为智能化
智能化武器系统制导精确化46可穿戴的计算机可穿戴计算机是新一代个人移动计算系统和数字化产品,携带和使用更加自然,特别适合室外和机动场合下应用,是国际计算机学术界的新兴领域。可穿戴的计算机可穿戴计算机是新一代个人移动计算系统和数字化产47技术入门定义及特征工作中移动传感器输入、输出方式可穿戴计算机的输入方式文本视频音频其他可穿戴计算机的输出设备
显示器音频技术入门定义及特征可穿戴计算机的输入方式可穿戴计算机的输出设48技术挑战小型化
舒适度
技术挑战小型化
49计算机辅助后勤保障及现代管理运输特定物品寻找系统
运输途中物资可见性系统
运输途中物资机动跟踪系统
远程医疗系统前方便携式远程医疗系统
区域性远程医疗网络系统
数字化野战医院远程维修系统计算机辅助后勤保障及现代管理运输50计算机作战模拟作战模拟是人们用各种方法对实际作战环境、军事行动和作战过程的描述和模仿。现代作战模拟是计算机技术、军事运筹学理论和战役战术学相结合的产物。主要功能有三:直接或通过导调人员给受训者提供逼真的战场态势信息;接受受训人员对此态势信息的反映(判断和决策);通过模拟系统运行结果,对受训人员的反应给以评估。计算机作战模拟作战模拟是人们用各种方法对实际作战环境、军事行51计算机作战模拟的概念
“作战模拟”的两种译法:
WarfareSimulation,直接采用了仿真的概念;
WarGaming,用军事运筹的概念,意为“兵棋”或是“博弈”,是早期作战模拟的一种方式。出作战模拟的两个重点:“仿真”,就是要创造一个接近真实的环境;“博弈”,利用相应的模型来反映军事谋略上的运作。现代作战模拟过程中,首先建立起可通过计算反映交战结果的作战模型,然后利用计算机来创造“仿真”环境,所以又称为计算机作战模拟。
武器设计中的仿真不同于作战模拟。作战模拟强调的是作战行动的本身,包括个人作战技能、群体协同、指挥决策等,其中也包括单个武器平台的作战行动。专注于武器本身的设计与研究的模拟仿真,不包括在作战模拟之中。
计算机作战模拟的概念
“作战模拟”的两52作战模拟的两种类型
作战评估采用军事运筹学的基本理论和方法,建立相应的作战模型、武器平台模型和环境模型,然后利用计算机进行模拟仿真,对作战方案进行评估比较,研究作战基本对策的过程。训练模拟强调对参战人员的训练作战模拟的两种类型
作战评估53作战模拟的3个层次
、武器平台作战模拟即对单件武器装备平台或多件武器装备构成的武器系统进行模拟。作战指挥模拟利用计算机创造出的模拟的战场环境,对参与作战的指挥员进行指挥训练、对作战方案进行评估、对武器装备的作战效能进行评估等战略决策模拟是指利用现代计算机仿真技术,建立起虚拟的国家安全环境,通过对战略决策层次的问题进行研究、评估、预测和推演,及对高层模型进行的定量与定性运算,获得对宏观决策有帮助的结果。作战模拟的3个层次
、武器平台作战54外军作战模拟训练及发展趋势利用虚拟现实模拟技术创造逼真“合成”作战环境依托分布交互模拟技术强化诸军兵种联合训练外军作战模拟训练及发展趋势利用虚拟现实模拟技术创造逼真“合成5521世纪外军的作战模拟训练由分布交互式模拟代替集中模拟训练由联合作战演习代替单项演习,提高了协同能力通信指挥控制与情报系统逐步纳入模拟环境,进行“实战”的检验。实施超实时模拟训练,强化受训对象的素质。21世纪外军的作战模拟训练由分布交互式模拟代替集中模拟训练56美军作战模拟技术发展趋势着力发展分布式虚拟现实系统。发展适应野战条件下使用的作战模拟手段。注重利用作战模拟系统研究高技术武器对未来作战样式的影响。强调各种用途作战模拟的一体化。美军作战模拟技术发展趋势着力发展分布式虚拟现实系统。57作战模拟一般过程给出研究问题构造作战想定建立形式模型编制调试程序模拟计算机试验问题研究报告作战模拟一般过程58运筹学一系统分析一一决策科学定性和定量相结合经验和理论相结合硬件和软件相结合决策者和科技人员相结合运筹学一系统分析一一决策科学定性和定量相结合59建立模型时容易犯的三种错误贪:企图把要研究的问题的一切因素、细节都包罗进去,使模型过于复杂而得不到解决。产生这种错误的原因,是抓不住问题的本质和关键,抓不住主要因素之故。馋:这是指模型需要的数据多且精,使得现有的数据和经过努力能得到的数据,还“喂不饱”它。这样的模型是很难成功的。懒:没有详细调查实际情况,根据一知半解,随便假设,凭想像提出一些公式、数学关系和逻辑判断。其结果是模型不能反映实际情况,其解也不能应用。建立模型时容易犯的三种错误贪:企图把要研究的问题的一切因素60计算机战计算机战将成为未来军事斗争的焦点计算机战的主要作战方法电磁脉冲摧毁计算机"病毒"攻击计算机渗透计算机战对战争的冲击和挑战计算机战使未来战争向"软"战争方向转化计算机战使现代信息系统面临严峻挑战计算机战将成为新的战略威慑手段计算机战使未来战争更趋社会性计算机战计算机战将成为未来军事斗争的焦点61计算机"病毒"攻击
“定时炸弹”型暗杀型强制隔离型超载型或复制型间谍型矫令型计算机"病毒"攻击
“定时炸弹”型62计算机渗透利用密码破译应用程序,通过联网技术或利用多用户网络的终端等方式进入,破译敌方电子信息,实现渗透。在制造计算机时安装渗透战设备。利用电磁辐射进行渗透。收买计算机工作人员。计算机渗透利用密码破译应用程序,通过联网技术或利用多用户网络63计算机反病毒技术的产生与发展第一代反病毒技术采取单纯的病毒特征诊断,但是对加密、变形的新一代病毒无能为力;第二代反病毒技术采用静态广谱特征扫描技术,可以检测变形病毒,但是误报率高,杀毒风险大;第三代反病毒技术将静态扫描技术和动态仿真跟踪技术相结合;第四代反病毒技术基于病毒家族体系的命名规则,基于多位CRC校验和扫描机理、启发式智能代码分析模块、动态数据还原模块(能查出隐蔽性极强的压缩加密文件中的病毒)、内存解毒模块、自身免疫模块等先进解毒技术,能够较好地完成查解毒的任务。计算机反病毒技术的产生与发展第一代反病毒技术采取单纯的病毒特64并非万能的计算机
并非万能的计算机65网络对抗网络对抗66新摩尔定律即光纤定律OpticalLawInternet频宽每9个月会增加一倍,而成本同时降低一半这比摩尔定律讲的芯片容量增长一倍需18个月还要快。新摩尔定律即光纤定律OpticalLawInternet67累积5千万名用户所需时间电话自发明以来,花了75年收音机用了35年电视用了13年与移动电话用了12年Internet却只花了4年的时间
累积5千万名用户所需时间电话自发明以来,花了75年68互联网起于冷战
TheDefenseAdvancedResearchProjectsAgency(DARPA)isthecentralresearchanddevelopmentorganizationfortheDepartmentofDefense(DoD).ItmanagesanddirectsselectedbasicandappliedresearchanddevelopmentprojectsforDoD,andpursuesresearchandtechnologywhereriskandpayoffarebothveryhighandwheresuccessmayprovidedramaticadvancesfortraditionalmilitaryrolesandmissions.
互联网起于冷战TheDefenseAdvancedR69网络产生及发展现状最早的互联网(ARPANET)就是用这种架构在四个节点之间建立起来的。网络产生及发展现状最早的互联网(ARPANET)就是用这种架70中央控制式网络 CentralizedNetwork美国的“远距离预警系统”(SAGE),就是按照这个原理设计的我们现在的银行系统、铁路、航空管理系统也是这样的结构。便于管理,也非常安全可靠,其重要特征就是封闭性。分布式网络 DistributedNetworks不需要中央控制,只是通过各个网络之间的接口直接相连
中央控制式网络 CentralizedNetwork71
国际1969年开始,起源于军事应用1993年以后,开始商业应用已覆盖175个国家和地区上网机器达数千万台用户数量超过1亿Internet现状(1)国际Internet现状(1)72
国内1987年开始,四大互连网与国际直连上网机器达146万台上网人数超过400万人公共电子媒体已超过9000个CN注册域名总数达29000个国际出口总带宽达143M256KSource:Internet现状(2)国内Source:Interne73
使用了一个统一有效的网络互联协议集TCP/IP在TCP/IP之上开发了许多出色的服务软件采用主干-地区-园区的分层网络结构较早利用光缆,保持了信息传输通畅NSFnet作为主干网络,连接大学和科研机构Internet发展的技术要素使用了一个统一有效的网络互联协议集TCP/IPIntern74网络安全脆弱性
与常见攻击方法网络安全脆弱性
与常见攻击方法75名词解释SNMP SimpleNetworkManagementProtocol简单网络管理协议ICMP InternetControlMessagesProtocol信报控制协议ARP AddressResolutionProtocol地址解析协议DNS DomainNameServer域名服务器CRC 循环冗余码校验名词解释SNMP SimpleNetworkManage76我国计算机安全三大黑洞芯片操作系统和数据库网络管理我国计算机安全三大黑洞芯片77从用户角度看对信息被他人利用缺乏控制能力;对信息的漏失或不正当的接触与利用存在疑虑;对政府以处理案件为由而截收信息的动机存在不信任感;担心自己的计算机系统遭到外界的破坏(包括怀有敌意的破坏和收到大批电子邮件广告)最迫切需要使用时出现计算机系统故障的风险;有关个人钱财、健康状况、购物习惯网络安全脆弱性(1)从用户角度看网络安全脆弱性(1)78从安全专家的角度看Internet从建立开始就缺乏安全的总体构想和设计TCP/IP协议是在可信环境下,为网络互联专门设计的,缺乏安全措施的考虑安全风险和漏洞举例用ICMP攻击,破坏路由窃听其它业务流用倒转ARP窃听其它节点的业务流或业务否决对DNS和路由选择联合攻击导致全网瘫痪对SNMP切入攻击,改变路由选择协议对节点安全漏洞利用网络安全脆弱性(2)从安全专家的角度看网络安全脆弱性(2)79Internet当前主要威胁类型计算机病毒黑客入侵蓄意破坏美国信用卡公司损失1.41‰来自内部的攻击(90%相关)其它犯罪知识产权、隐私权、媒体传播、欺骗敲诈等网络安全脆弱性(3)Internet当前主要威胁类型网络安全脆弱性(3)80网络安全脆弱性(4)TCP/IP协议的安全脆弱性理论分析IP层缺乏安全认证和保密机制(IP地址问题)TCP/UDP层TCP连接建立时的“三次握手”;TCP连接能被欺骗、截取、操纵;UDP易受IP源路由和拒绝服务的攻击应用层认证、访问控制、完整性、保密性等所有安全问题Finger,FTP,Telnet,E-mail,DNS,SNMP,...Web,Notes,Exchange,MIS,OA,DSS...网络安全脆弱性(4)TCP/IP协议的安全脆弱性理论分析81攻击网络的惯用方式对Internet的攻击方式层出不穷1997年超过1000种;1998年超过4000种;2000年超过10000种;常用方法与工具口令猜测地址欺骗TCP盗用业务否决攻击网络的惯用方式对Internet的攻击方式层出不穷82现实中的一些安全问题我的口令就是我的用户名后加上123我的口令是Q47pY!3,每隔90天就更换一次现实中的一些安全问题我的口令就是我的用户名后加上123我的83危险密码排行榜密码和用户名相同。密码为用户名中的某几个邻近的数字或字母。密码为连续或相同的数字。密码为连续或相同的数字。将用户名颠倒或加前后缀作为密码。使用姓氏的拼音作为密码。使用自己或亲友的生日作为密码。使用常用英文单词作为密码。使用8位以下的数字作为密码。使用5位以下的小写字母加数字作为口令。危险密码排行榜密码和用户名相同。84强而有效的不可破解的加密技术随处均可得到(尽管有各种各样的进出口限制)不攻击加密技术,攻击其应用的底层基础设施不攻击加密技术,攻击其实现不攻击加密技术,而从用户方面入手现实中的一些安全问题强而有效的不可破解的加密技术随处均可得到(尽管有各种各样的85所有软件都是有错的通常情况下99.99%无错的程序很少会出问题同安全相关的99.99%无错的程序可以确信会被人利用那0.01%的错误0.01%安全问题等于100%的失败WhySecurityisHarderthanitLooks所有软件都是有错的WhySecurityisHarde86Table:AverageTimeRequiredforExhaustiveKeySearchTable:AverageTimeRequired87试图破译单条消息试图识别加密的消息格式,以便借助直接的解密算法破译后续的消息试图找到加密算法中的普遍缺陷(无须截取任何消息)条件与工具: 已知加密消息,已知加密算法,截取到明文、密文中已知或推测的数据项,数学或统计工具和技术,语言特性,计算机,技巧与运气目标:加密算法的好与坏—破译难度 -理论难度,如解密运算需1012年(分析技巧可以降低破译代价) -运算能力,飞速发展密码分析试图破译单条消息条件与工具:目标:加密算法的好与坏—破译难度88破译以下密文:wuhdwblpsrvvleohTREATYIMPOSSIBLECi=E(Pi)=Pi+3加密算法:字母表:(密码本)ABCDEFGHIJKLMNOPQRSTUVWXYZdefghijklmnopqrstuvwxyzabc举例:恺撒密码
破译以下密文:wuhdwblpsrvvleohTREATY89网络安全的新工具——生物测定技术涵义与发展历程生物测定的主要方法及设备指纹手形面容眼睛声音签名技术挑战发展前景市场预测用户前景商业前景主要从业公司及产品网络安全的新工具——生物测定技术涵义与发展历程90物理隔离是涉密网信息安全的必要保证在物理传导上使内外网络隔断,确保外部网不能通过网络连接而侵入内部网;同时防止内部网信息通过网络连接泄漏到外部网。在物理辐射上隔断内部网与外部网,确保内部网信息不会通过电磁辐射或耦合方式泄漏到外部网。在物理存储上隔断两个网络环境,对于断电后会遗失信息的部件,如内存、处理器等暂存部件,要在网络转换时作清除处理,防止残留信息出网;对于断电非遗失性设备如磁带机、硬盘等存储设备,内部网与外部网信息要分开存储。物理隔离是涉密网信息安全的必要保证在物理传导上使内外网络隔断91双网双网92隔离集线器隔离集线器93我国计算机安全产品的进展
我国计算机安全产品的进展
94中国计算机安全的展望形成国家级统一的明智的计算机安全领导机制。形成中国计算机安全学派,具有中国自己的计算机安全理论体系形成强大的中国计算机安全产业,完全解除前述三大黑洞的威胁形成完善的计算机安全服务业,它包括安全救急、安全咨询、安全教育、计算机安全保险。将成为世界计算机安全主导国之一及各种国际计算机安全条约最积极的倡议者。中国计算机安全的展望形成国家级统一的明智的计算机安全领导机制95网络对抗
网络对抗基本概念网络对抗的特点网络对抗的关键技术网络对抗的发展前景网络训练台湾网络对抗近况网络对抗网络对抗基本概念96网络对抗基本概念
一般来说,网络对抗是以计算机和计算机网络为主要目标,以先进信息技术为基本手段,在整个网络空间上进行的各类信息攻防作战的总称。谁掌握了网络,谁就掌握了未来。网络对抗基本概念一般来说,网络对抗是以计算机和计算机网络为97网络对抗的特点作战力量的广泛性
作战手段的知识性
对抗空间的广阔性
对抗时间的连续性
对抗过程的突变性
网络对抗的特点作战力量的广泛性98网络对抗的关键技术。网络侦察网络攻击网络防护网络对抗的关键技术。网络侦察99网络对抗之矛:“网络攻击”
拒绝服务攻击入侵攻击病毒攻击
邮件攻击
网络对抗之矛:“网络攻击”拒绝服务攻击100网络对抗之盾:“网络防护”防火墙技术入侵检测技术病毒检测和防护技术数据加密技术认证技术
“蜜罐”技术
网络对抗之盾:“网络防护”防火墙技术101台湾网络对抗近况
网络对抗部署
硬件部署
软件部署
注射
病毒的侵犯
台湾网络对抗近况网络对抗部署102参考书目数字化部队——解放军出版社全维信息化战争——中国青年出版社信息之剑——上海人民出版社21世纪数字化战场建设——军事谊文出版社国家信息安全报告——人民出版社《信息战》——河北科技出版社《网络战》——河北科技出版社信息战与信息安全战略——金城出版社参考书目数字化部队——解放军出版社103战斗力是一个综合概念,按照我军军语所称:亦称作战能力,是指武装力量执行任务的能力。它根据军队的人员、武器装备的数量和质量、编制程度及组织指挥等水平,和各种战斗保障勤务等因素决定。而且与当时作战的地形、气象、时机、精神因素、指挥艺术等各类要素有关。从这个概念上,我们可以大体看出,战斗力是个什么样的标准。从另一种意义上讲,战斗力的标准就是指军队在必要的作战训练基础上,完成实际作战任务的所能达到的程度。目前,仅仅根据部队装备程度或其他单纯要素来判断战斗力的高低,是一个不完整的认识。战斗力是一个综合概念,按照我军军语所称:亦称作战能力,是指武104中国1997年度的国防预算为98亿美元,占国内生产总值的0.9%,在世界排名第七位。只相当於美国的3.67%、日本的22%、法国和英国的38%、韩国的56%。甚至还不及社会动荡、经济低迷的俄罗斯,俄罗斯同年度国防预算则为160亿美元。中国拥有300万军队,就人数而言世界第一。如果按照国民人均军事负担或军人平均支出,中国的排名将更靠后,甚至不及一些拉美国家和非洲国家。中国1997年度的国防预算为98亿美元,占国内生产总值的0.105即将到来的战争形式课件106即将到来的战争形式课件107即将到来的战争形式课件108即将到来的战争形式课件109即将到来的战争形式课件110中国财政部长项怀诚5日在人大会议上公布新年度财政预算的时候宣布:2001年中央预算安排的国防支出1410亿元人民币(约合170亿美元),比上年增长17。7%。中国今年军事预算从数据上看增长较大,但中国的军事预算,在世界大国中最低。今年美国军事预算是3054亿美元,中国军费仅相当于美国军费的5%左右。与日本相比,也只占日本军费的30%。中国财政部长项怀诚5日在人大会议上公布新年度财政预算的时候宣111中国的近邻印度,本财政年度的军费是136亿美元,比上年度提高了28.2%。20世纪90年代,中国大陆购买外国武器共支出约60亿美元,而台湾在同一时期则花费了200多亿美元进口武器。中国的近邻印度,本财政年度的军费是136亿美元,比上年度提高112即将到来的战争形式核威慑下的信息化战争战斗力与一般技术是乘法关系,与高技术则是指数关系。即将到来的战争形式核威慑下的信息化战争113数字化战争的形成
既与人类社会的数字化技术革命密切相关,同时又与军事领域的技术变革、创新以及局部战争的昭示有关。数字化战争的形成既与人类社会的数字化技术革命密切相关,同时114公元前3000年——石器时代(约历时3500年)公元前1200年——青铜器时代(历时1800年)公元1968年以前的铁器时代(历时3200年)1968年后——硅石时代即将到来的战争形式课件115什么是数字化战争
数字化部队在数字化战场进行的信息战。
以信息为主要手段,以信息技术为基础的战争。是信息战的一种形式。什么是数字化战争
数字化部队在数字化战场进行的信息战。116数字化战争的基本概念数字化战争是指数字化部队使用信息化的武器装备在数字化战场上进行的战争。它是工业社会的机械化战争形态向信息社会的信息化战争形态转变时期的一种战争样式。它诞生于机械化战争的土壤中,是在吸收了新军事革命的成果——数字化军事技术的基础上形成的。是一种初始的信息化战争。
数字化战争的基本概念117数字化战争的特点
信息装备数字化指挥控制体系网络化战场管理一体化武器装备智能化作战人员知识化和专业化
数字化战争的特点
信息装备数字化118数字化部队以数字化技术、电子信息装备和作战指挥系统以及智能化武器装备为基础,具有通讯、定位、情报获取和处理、数据存储与管理、战场态势评估、作战评估与优化、指挥控制、图形分析等能力,实现指挥控制、情报侦察、预警探测、通讯和电子对抗一体化,适应未来信息作战要求的新一代作战部队。数字化部队以数字化技术、电子信息装备和作战指挥系统以及智能119数字化战场以数字化信息为基础,以战场通讯系统为支撑,实现信息收集、传输、处理自动化,网络一体化的信息化战场。数字化战场以数字化信息为基础,以战场通讯系统为支撑,实现信120数字化战争的形成基础
技术推动
需求牵引
局部战争实践的促成
数字化战争的形成基础技术推动121“高技术”的主要领域
“高技术”这一概念源自1968年美国两位女建筑师合写的一本《高格调技术》,简称“高技术”。
1971年美国科学院出版的《技术与国际贸易》一书中最早出现了“高技术”一词。
我国学者比较倾向性的意见是:“高技术是建立在综合科学研究基础上,处于当代科学技术前沿的,对发展生产力、促进社会文明、增强国防实力起先导作用的技术群”。“高技术”的主要领域“高技术”这一概念源自1968年美国两122与军事关系最紧密的高技术群体微电子技术
信息技术
航天技术激光技术,生物技术,海洋技术,新材料,新能源等
与军事关系最紧密的高技术群体微电子技术123世界各国高技术的发展制定高技术发展战略
增加科技发展投入
兴建科技园区
世界各国高技术的发展制定高技术发展战略124军事领域的数字化技术革命侦察与监视的数字化
军事通信的数字化
指挥控制的数字化
作战武器系统的数字化
军事领域的数字化技术革命侦察与监视的数字化125外军数字化状况——法军单兵作战及联络综合装备战地敌友识别系统快速信息导航决策与报告系统第四代数字无数电收发机"地平线"地面侦察系统指挥系统数字化数字化计划主要障碍—资金外军数字化状况——法军单兵作战及联络综合装备126首先从陆军开始发展和规划英国的数字化部队国防部颁发了“英国陆军数字化部队总纲”成立了第一个数字化机构--"地面指挥信息系统作战需求办公室"加强数字化部队建设,首先要在技术上取得重大突破外军数字化状况——英军首先从陆军开始发展和规划英国的数字化部队外军数字化状况——英127外军数字化状况——英军外军数字化状况——英军128美军——理论准备讨论信息战的定义区分信息战的类型探讨信息战的特点及其在现代高技术战争中的作用提出信息战的若干作战思想界定信息战的技术基础美军——理论准备129美军——组织准备建立了20多个信息战机构国家保密政策委员会信息系统安全保密委员会联合参谋部指挥与控制中心联合参谋部信息战局信息系统安全中心国家保密局信息处国防大学信息资源管理学院信息战执行委员会美军——组织准备建立了20多个信息战机构130美军——人才准备强调转变观念,树立信息忧患和信息战意识把技术训练和加强信息战能力作为人才培养的基础性内容美军——人才准备强调转变观念,树立信息忧患和信息战意识131美军——技术准备制订战略性技术准备计划,大力推进C4I系统的开发
制定和实验未来C4I一体化计划
实施综合信息管理美军——技术准备制订战略性技术准备计划,大力推进C4I系统的132美军——困难与问题信息战防御漏洞不少,许多问题一时难以解决美军指挥控制系统对电子技术的过分依赖增加了其信息战网络的脆弱性美军——困难与问题信息战防御漏洞不少,许多问题一时难以解决133国外军事家眼中的具有中国特色的信息战人民战争与信息战结合人人可以成为新人民战争中的主力军。用人民战争思想打信息战。用家用微机即可进行的战争,需要时动员成千上万人,攻击外国计算机系统。中国拥有一批杰出的软件专家,在信息战领域有巨大潜力。
国外军事家眼中的具有中国特色的信息战人民战争与信息战结合134国外军事家眼中的具有中国特色的信息战新“三十六计”第一计“瞒天过海”,意思是通过采取欺骗和伪装的手段隐藏自己的真实意图,以达到松懈敌人警惕性的目的。应用到信息战时就是使用互联网上的正规电子邮件和商业线路来掩盖发送危险代码和病毒的目的。第四计“以逸待劳”。意思是作战时自己养精蓄锐,待敌疲劳混乱时,乘机出击取胜。应用到信息战时就是利用人民战争理论,广泛发动群众进行攻击,待所有西方计算机应战反应消极、难以自拔时再实施大规模进攻。
国外军事家眼中的具有中国特色的信息战新“三十六计”135牛津关于中国数字化信息战的发展报告意义:分析:作战能力:进展:结论:牛津关于中国数字化信息战的发展报告意义:136西方发达国家信息化战略西方发达国家信息化发展状况西方发达国家信息化战略及措施对我国的启示西方发达国家信息化战略西方发达国家信息化发展状况137西方发达国家信息化发展状况美国:遥遥领先日本:迅猛发展欧盟各国:全力以赴西方发达国家信息化发展状况美国:遥遥领先138美国各行业的网络市场在2000年和预计2003年所占据市场份额美国各行业的网络市场在2000年和预计2003年所占据市场份139西方发达国家信息化战略及措施美国:力图保持领先日本:信息技术立国欧盟:创建电子欧洲西方发达国家信息化战略及措施美国:力图保持领先140对我国的启示“数字鸿沟”--机遇与挑战并存全面发展--势在必行的抉择进一步加快发展信息产业对信息服务业的发展给予更加优惠的政策支持进一步转变政府职能雨后春笋,方兴未艾;发展管理,尚需加强对我国的启示“数字鸿沟”--机遇与挑战并存141冷战后国际军事形势的变化未来战争需求
未来战争主要特点
战争目的的有限性
打击手段的有限性
打击目标的有限性
打击杀伤的精确性
冷战后国际军事形势的变化142战争目的的有限性未来战争的目的不是为了占领敌国的全部领土或使敌举国投降,而是通过战争行动,达成有限的军事、政治或经济目的。
战争目的的有限性未来战争的目的不是为了占领敌国的全部领土或使143打击手段的有限性“不战而屈人之兵,善之善者也”,广泛采用威慑手段,兵不血刃地达成目的是一种上策。军事威慑的前提是现实的强大的军事能力,包括领先对手的高技术战争兵器。当威慑不能奏效时,则可根据需要动用适当的打击力量,从战术力量到战略力量,从单件武器、单个兵种到使用所有武器系统、所有军种,力争以最小的代价达成预期目的。
打击手段的有限性“不战而屈人之兵,善之善者也”,广泛采用威慑144打击目标的有限性随着文明的进步,未来战争的首要打击目标应选择敌方的指挥控制系统,其次是公路、铁路、机场、港口等基础设施和军工厂,最后才是作战部队。而平民以及纯民用目标应排除在攻击目标之外。
打击目标的有限性随着文明的进步,未来战争的首要打击目标应选择145利用最新科技成果,提高精确制导武器的命中精度,可使打击杀伤目标的效能得到极大提高。
打击杀伤的精确性利用最新科技成果,提高精确制导武器的命中精度,可使打击杀伤目146局部战争实践的促成
数字化战争的形成既是推术推动的结果,也是信息社会战争需求的产物。
未来战争,将是数字化部队的较量,数字化战争即将降临。
局部战争实践的促成数字化战争的形成既是推术推动的结果,也是147假使航空系统也像电子技术一样飞速发展,那么协和式飞机就可以带上50万名乘客,以每小时2000万英里的速度飞行,而每人只需付不到一便士。如果坦克技术也像电子技术发展速度一样,那么今天一辆坦克的火力相当于200门速射炮,机动速度应超过一万倍以上,体积小于手掌、价格低于一辆玩具坦克。
假使航空系统也像电子技术一样飞速发展,那么协和式飞机就可以带148计算机产生及发展现状第一代电子计算机第二代电子计算机随着集成电路的发展,微型计算机在短短的20年内更新了5代。
第六代计算机计算机产生及发展现状第一代电子计算机149首台计算机“电子数字积分器和计算机”,英文简称为“爱尼亚克”
ENIACElectronicNumericalIntegratorandComputer特点:二进制、程序内存等基本技术思想,为电子计算机的进一步发展奠定了基础。体积大、能耗高、速度慢、储量小、可靠性差、价格贵。
首台计算机“电子数字积分器和计算机”,150晶体管1950年,美国首先研制出面结型晶体管;1954年再次研制成功硅平面型晶体管;进而又在一块锗晶体上制造出含有电阻、电容和晶体管的触发器,为集成电路的发展打下了基础。晶体管1950年,美国首先研制出面结型晶体管;151第二代计算机1957年,美国研制成功了全部使用晶体管的计算机,第二代计算机诞生了。第二代计算机的运算速度比第一代计算机提高了近百倍。第二代计算机的主要逻辑部件采用晶体管,内存储器主要采用磁芯,外存储器主要采用磁盘,输入和输出方面有了很大的改进,价格大幅度下降。在程序设计方面,研制出了一些通用的算法和语言,其中影响最大的是FORTRAN语言。操作系统的雏形开始形成。
第二代计算机1957年,美国研制成功了全部使用晶体管的计算机1521961年,由美国仙童公司生产出双极型晶体管组成的单片集成电路。在16平方毫米的芯片上有16个场效应管,甚至有几百个。先后研制出64位只读存贮器、四位微处理器。1972年,美国英特尔公司研制出大规模集成电路,生产出8位微处理器,给微型计算机技术的发展打下基础。1978年超大规模集成电路研制成功。1987年研制出极大规模集成电路(即在一块芯片上集成度高达100万个晶体管的集成电路)。
集成电路1961年,由美国仙童公司生产出双极型晶体管组成的单片集成电153第六代计算机第六代计算机154锲而不舍地发展我国微电子产业钱学森教授说:“60年代,我们抓两弹一星,是一得;70年代没有抓微电子是一失。”微电子产业的战略地位微电子芯片和软件是信息产业的核心。微电子芯片是体现知识经济特征的最典型产品之一建设我国微电子产业的客观条件分析
我国集成电路市场估测
占领集成电路市场的策略
锲而不舍地发展我国微电子产业钱学森教授说:“60年代,我们155计算机技术典型军事应用自动化指挥
智能化武器系统
计算机辅助后勤保障及现代管理计算机作战模拟
计算机技术典型军事应用自动化指挥156自动化指挥指挥自动化是在指挥系统中,运用以电子计算机为核心的自动化设备和软件系统,使指挥员和指挥机构对所属部队的作战和其它行动的指挥,实现快速和优化处理的措施。中国大百科全书(军事卷)目的 提高军队指挥效能,最大限度地发挥部队的战斗力。自动化指挥指挥自动化是在指挥系统中,运用以电子计算机为核心的157智能化武器系统制导精确化操作自动化行为智能化
智能化武器系统制导精确化158可穿戴的计算机可穿戴计算机是新一代个人移动计算系统和数字化产品,携带和使用更加自然,特别适合室外和机动场合下应用,是国际计算机学术界的新兴领域。可穿戴的计算机可穿戴计算机是新一代个人移动计算系统和数字化产159技术入门定义及特征工作中移动传感器输入、输出方式可穿戴计算机的输入方式文本视频音频其他可穿戴计算机的输出设备
显示器音频技术入门定义及特征可穿戴计算机的输入方式可穿戴计算机的输出设160技术挑战小型化
舒适度
技术挑战小型化
161计算机辅助后勤保障及现代管理运输特定物品寻找系统
运输途中物资可见性系统
运输途中物资机动跟踪系统
远程医疗系统前方便携式远程医疗系统
区域性远程医疗网络系统
数字化野战医院远程维修系统计算机辅助后勤保障及现代管理运输162计算机作战模拟作战模拟是人们用各种方法对实际作战环境、军事行动和作战过程的描述和模仿。现代作战模拟是计算机技术、军事运筹学理论和战役战术学相结合的产物。主要功能有三:直接或通过导调人员给受训者提供逼真的战场态势信息;接受受训人员对此态势信息的反映(判断和决策);通过模拟系统运行结果,对受训人员的反应给以评估。计算机作战模拟作战模拟是人们用各种方法对实际作战环境、军事行163计算机作战模拟的概念
“作战模拟”的两种译法:
WarfareSimulation,直接采用了仿真的概念;
WarGaming,用军事运筹的概念,意为“兵棋”或是“博弈”,是早期作战模拟的一种方式。出作战模拟的两个重点:“仿真”,就是要创造一个接近真实的环境;“博弈”,利用相应的模型来反映军事谋略上的运作。现代作战模拟过程中,首先建立起可通过计算反映交战结果的作战模型,然后利用计算机来创造“仿真”环境,所以又称为计算机作战模拟。
武器设计中的仿真不同于作战模拟。作战模拟强调的是作战行动的本身,包括个人作战技能、群体协同、指挥决策等,其中也包括单个武器平台的作战行动。专注于武器本身的设计与研究的模拟仿真,不包括在作战模拟之中。
计算机作战模拟的概念
“作战模拟”的两164作战模拟的两种类型
作战评估采用军事运筹学的基本理论和方法,建立相应的作战模型、武器平台模型和环境模型,然后利用计算机进行模拟仿真,对作战方案进行评估比较,研究作战基本对策的过程。训练模拟强调对参战人员的训练作战模拟的两种类型
作战评估165作战模拟的3个层次
、武器平台作战模拟即对单件武器装备平台或多件武器装备构成的武器系统进行模拟。作战指挥模拟利用计算机创造出的模拟的战场环境,对参与作战的指挥员进行指挥训练、对作战方案进行评估、对武器装备的作战效能进行评估等战略决策模拟是指利用现代计算机仿真技术,建立起虚拟的国家安全环境,通过对战略决策层次的问题进行研究、评估、预测和推演,及对高层模型进行的定量与定性运算,获得对宏观决策有帮助的结果。作战模拟的3个层次
、武器平台作战166外军作战模拟训练及发展趋势利用虚拟现实模拟技术创造逼真“合成”作战环境依托分布交互模拟技术强化诸军兵种联合训练外军作战模拟训练及发展趋势利用虚拟现实模拟技术创造逼真“合成16721世纪外军的作战模拟训练由分布交互式模拟代替集中模拟训练由联合作战演习代替单项演习,提高了协同能力通信指挥控制与情报系统逐步纳入模拟环境,进行“实战”的检验。实施超实时模拟训练,强化受训对象的素质。21世纪外军的作战模拟训练由分布交互式模拟代替集中模拟训练168美军作战模拟技术发展趋势着力发展分布式虚拟现实系统。发展适应野战条件下使用的作战模拟手段。注重利用作战模拟系统研究高技术武器对未来作战样式的影响。强调各种用途作战模拟的一体化。美军作战模拟技术发展趋势着力发展分布式虚拟现实系统。169作战模拟一般过程给出研究问题构造作战想定建立形式模型编制调试程序模拟计算机试验问题研究报告作战模拟一般过程170运筹学一系统分析一一决策科学定性和定量相结合经验和理论相结合硬件和软件相结合决策者和科技人员相结合运筹学一系统分析一一决策科学定性和定量相结合171建立模型时容易犯的三种错误贪:企图把要研究的问题的一切因素、细节都包罗进去,使模型过于复杂而得不到解决。产生这种错误的原因,是抓不住问题的本质和关键,抓不住主要因素之故。馋:这是指模型需要的数据多且精,使得现有的数据和经过努力能得到的数据,还“喂不饱”它。这样的模型是很难成功的。懒:没有详细调查实际情况,根据一知半解,随便假设,凭想像提出一些公式、数学关系和逻辑判断。其结果是模型不能反映实际情况,其解也不能应用。建立模型时容易犯的三种错误贪:企图把要研究的问题的一切因素172计算机战计算机战将成为未来军事斗争的焦点计算机战的主要作战方法电磁脉冲摧毁计算机"病毒"攻击计算机渗透计算机战对战争的冲击和挑战计算机战使未来战争向"软"战争方向转化计算机战使现代信息系统面临严峻挑战计算机战将成为新的战略威慑手段计算机战使未来战争更趋社会性计算机战计算机战将成为未来军事斗争的焦点173计算机"病毒"攻击
“定时炸弹”型暗杀型强制隔离型超载型或复制型间谍型矫令型计算机"病毒"攻击
“定时炸弹”型174计算机渗透利用密码破译应用程序,通过联网技术或利用多用户网络的终端等方式进入,破译敌方电子信息,实现渗透。在制造计算机时安装渗透战设备。利用电磁辐射进行渗透。收买计算机工作人员。计算机渗透利用密码破译应用程序,通过联网技术或利用多用户网络175计算机反病毒技术的产生与发展第一代反病毒技术采取单纯的病毒特征诊断,但是对加密、变形的新一代病毒无能为力;第二代反病毒技术采用静态广谱特征扫描技术,可以检测变形病毒,但是误报率高,杀毒风险大;第三代反病毒技术将静态扫描技术和动态仿真跟踪技术相结合;第四代反病毒技术基于病毒家族体系的命名规则,基于多位CRC校验和扫描机理、启发式智能代码分析模块、动态数据还原模块(能查出隐蔽性极强的压缩加密文件中的病毒)、内存解毒模块、自身免疫模块等先进解毒技术,能够较好地完成查解毒的任务。计算机反病毒技术的产生与发展第一代反病毒技术采取单纯的病毒特176并非万能的计算机
并非万能的计算机177网络对抗网络对抗178新摩尔定律即光纤定律OpticalLawInternet频宽每9个月会增加一倍,而成本同时降低一半这比摩尔定律讲的芯片容量增长一倍需18个月还要快。新摩尔定律即光纤定律OpticalLawInternet179累积5千万名用户所需时间电话自发明以来,花了75年收音机用了35年电视用了13年与移动电话用了12年Internet却只花了4年的时间
累积5千万名用户所需时间电话自发明以来,花了75年180互联网起于冷战
TheDefenseAdvancedResearchProjectsAgency(DARPA)isthecentralresearchanddevelopmentorganizationfortheDepartmentofDefense(DoD).ItmanagesanddirectsselectedbasicandappliedresearchanddevelopmentprojectsforDoD,andpursuesresearchandtechnologywhereriskandpayoffarebothveryhighandwheresuccessmayprovidedramaticadvancesfortraditionalmilitaryrolesandmissions.
互联网起于冷战TheDefenseAdvancedR181网络产生及发展现状最早的互联网(ARPANET)就是用这种架构在四个节点之间建立起来的。网络产生及发展现状最早的互联网(ARPANET)就是用这种架182中央控制式网络 CentralizedNetwork美国的“远距离预警系统”(SAGE),就是按照这个原理设计的我们现在的银行系统、铁路、航空管理系统也是这样的结构。便于管理,也非常安全可靠,其重要特征就是封闭性。分布式网络 DistributedNetworks不需要中央控制,只是通过各个网络之间的接口直接相连
中央控制式网络 CentralizedNetwork183
国际1969年开始,起源于军事应用1993年以后,开始商业应用已覆盖175个国家和地区上网机器达数千万台用户数量超过1亿Internet现状(1)国际Internet现状(1)184
国内1987年开始,四大互连网与国际直连上网机器达146万台上网人数超过400万人公共电子媒体已超过9000个CN注册域名总数达29000个国际出口总带宽达143M256KSource:Internet现状(2)国内Source:Interne185
使用了一个统一有效的网络互联协议集TCP/IP在TCP/IP之上开发了许多出色的服务软件采用主干-地区-园区的分层网络结构较早利用光缆,保持了信息传输通畅NSFnet作为主干网络,连接大学和科研机构Internet发展的技术要素使用了一个统一有效的网络互联协议集TCP/IPIntern186网络安全脆弱性
与常见攻击方法网络安全脆弱性
与常见攻击方法187名词解释SNMP SimpleNetworkManagementProtocol简单网络管理协议ICMP InternetControlMessagesProtocol信报控制协议ARP AddressResolutionProtocol地址解析协议DNS DomainNameServer域名服务器CRC 循环冗余码校验名词解释SNMP SimpleNetworkManage188我国计算机安全三大黑洞芯片操作系统和数据库网络管理我国计算机安全三大黑洞芯片189从用户角度看对信息被他人利用缺乏控制能力;对信息的漏失或不正当的接触与利用存在疑虑;对政府以处理案件为由而截收信息的动机存在不信任感;担心自己的计算机系统遭到外界的破坏(包括怀有敌意的破坏和收到大批电子邮件广告)最迫切需要使用时出现计算机系统故障的风险;有关个人钱财、健康状况、购物习惯网络安全脆弱性(1)从用户角度看网络安全脆弱性(1)190从安全专家的角度看Internet从建立开始就缺乏安全的总体构想和设计TCP/IP协议是在可信环境下,为网络互联专门设计的,缺乏安全措施的考虑安全风险和漏洞举例用ICMP攻击,破坏路由窃听其它业务流用倒转ARP窃听其它节点的业务流或业务否决对DNS和路由选择联合攻击导致全网瘫痪对SNMP切入攻击,改变路由选择协议对节点安全漏洞利用网络安全脆弱性(2)从安全专家的角度看网络安全脆弱性(2)191Internet当前主要威胁类型计算机病毒黑客入侵蓄意破坏美国信用卡公司损失1.41‰来自内部的攻击(90%相关)其它犯罪知识产权、隐私权、媒体传播、欺骗敲诈等网络安全脆弱性(3)Internet当前主要威胁类型网络安全脆弱性(3)192网络安全脆弱性(4)TCP/IP协议的安全脆弱性理论分析IP层缺乏安全认证和保密机制(IP地址问题)TCP/UDP层TCP连接建立时的“三次握手”;TCP连接能被欺骗、截取、操纵;UDP易受IP源路由和拒绝服务的攻击应用层认证、访问控制、完整性、保密性等所有安全问题Finger,FTP,Telnet,E-mail,DNS,SNMP,...Web,Notes,Exchange,MIS,OA,DSS...网络安全脆弱性(4)TCP/IP协议的安全脆弱性理论分析193攻击网络的惯用方式对Internet的攻击方式层出不穷1997年超过1000种;1998年超过4000种;2000年超过10000种;常用方法与工具口令猜测地址欺骗TCP盗用业务否决攻击网络的惯用方式对Internet的攻击方式层出不穷194现实中的一些安全问题我的口令就是我的用户名后加上123我的口令是Q47pY!3,每隔90天就更换一次现实中的一些安全问题我的口令就是我的用户名后加上123我的195危险密码排行榜密码和用户名相同。密码为用户名中的某几个邻近的数字或字母。密码为连续或相同的数字。密码为连续或相同的数字。将用户名颠倒或加前后缀作为密码。使用姓氏的拼音作为密码。使用自己或亲友的生日作为密码。使用常用英文单词作为密码。使用8位以下的数字作为密码。使用5位以下的小写字母加数字作为口令。危险密码排行榜密码和用户名相同。196强而有效的不可破解的加密技术随处均可得到(尽管有各种各样的进出口限制)不攻击加密技术,攻击其应用的底层基础设施不攻击加密技术,攻击其实现不攻击加密技术,而从用户方面入手现实中的一些安全问题强而有效的不可破解的加密技术随处均可得到(尽管有各种各样的197所有软件都是有错的通常情况下99.99%无错的程序很少会出问题同安全相关的99.99%无错的程序可以确信会被人利用那0.01%的错误0.01%安全问题等于100%的失败WhySecurityisHarderthanitLooks所有软件都是有错的WhySecurityisHarde198
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 制造业数字化生产优化方案
- 儿童运动健康管理实施方案
- 高校开放日疫情防控应急预案
- 高校光伏发电科研合作方案
- 深基坑桩基加固方案探讨
- 胶带传输机课程设计
- Paroxetine-hydrochloride-hemihydrate-Standard-生命科学试剂-MCE
- 中小企业融资抵债协议书
- OMs-PEG2-NHAlloc-PEG2-Boc-生命科学试剂-MCE
- 2024融资服务合同金融合同范本
- 中考语文复习常考名著精练4.《革命烈士诗抄》-有答案
- 桩基溶洞处理专项施工方案(2024.4.2旋)
- 中职数学《平面的基本性质》课件
- 建筑设计消防专篇
- 初中数学基于核心素养导向的大单元教学设计(共50张)
- 学校节约能源实施方案
- 镁合金行业发展分析及投资前景预测报告
- 室内维修方案
- 小学信息技术课堂与学科教学逆向融合管见 论文
- 军士生生涯规划
- 北师大版数学三年级上册全册分层作业设计含答案
评论
0/150
提交评论