计算机网络对抗技术_第1页
计算机网络对抗技术_第2页
计算机网络对抗技术_第3页
计算机网络对抗技术_第4页
计算机网络对抗技术_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络对抗技术计算机网络对抗技术是指通过军用或民用计算机网络,截取、利用、篡改、破坏敌方的信息,以及利用假冒信息、病毒或其他手段攻击、破坏、干扰敌方计算机网络系统的正常工作,并保护己方计算机网络系统的技术。计算机网络对抗技术按作战功能,可分为计算机网络对抗侦察技术、计算机网络进攻技术和计算机网络防御技术三大部分。计算机网络对抗侦察技术计算机网络对抗侦察技术是指利用各种网络命令和专用软硬件工具,收集和判断敌方网络系统的结构、软硬件配置、用户、服务与应用和安全漏洞等各方面的特征和状况,或直接从敌方网络系统获取情报信息的技术总称。其技术手段主要有:网络扫描技术网络扫描技术是指运用各种软件工具,对目标网络系统进行探测和分析,广泛收集目标系统的各种信息,包括主机名、IP地址、所使用的操作系统及版本号、提供的网络服务、存在的安全漏洞、用户名和拓扑结构等。特别是寻求敌网络系统的安全漏洞或安全弱点,并力求找到安全性最薄弱的目标主机作为网络攻击的突破对象。口令解密技术口令破解是指运用各种软件工具和系统安全漏洞,破解目标网络系统合法用户的口令,或避开目标系统口令验证过程,然后冒充该用户潜入目标网络系统,夺取目标网络系统的控制权。由于口令是网络安全防护的第一道防线,当前各种计算机网络系统都是通过口令来验证用户的身份和实施访问控制的。因此,如何获取目标网络用户的账号和口令并进入网络目标系统,是网络攻击中最基本、最重要、景有效的攻击手段之一。(3) 网络窃听技术网络窃听,是指在网络接口处截获计算机之间通信的数据流并加以分析以达到未授权获取相关信息的目的。网络窃听常常能轻易地获得用其他方法很难获得的信息,如用户口令、金融账号、敏感数据、IP地址、路由信息等。用于网络窃听的软件或工具称为网络窃听器,可用硬件或软件实现,但通常是软件和硬件的联合体。网络监听通常不改变通信链路上的正常数据流,也不往链路上插入任何数据,所以很难被发现。(4) 信息流分析技术信息流分析是通过对敌方计算机网络中通信情况的监听,对通信的总量、频度、信息流向等特征量及其变化进行分析,以此发现网络的通信枢纽位置,网络的结构特点等信息,以便确定网络攻击的策略和目标;还有可能据以直接判明敌方军事部署和行动企图。(5)电磁泄露信息分析技术在计算机网络内,各计算机之间,以及在计算机内部各单元之间,所传递的数字脉冲信号都含有丰富的谐波,这种电磁波有很强的辐射能力,可造成电磁泄露。采用高灵敏度电磁探测仪器,就能接收到计算机运行过程中辐射的电磁波信号,其中包含有关计算机信号特征的大量信息。计算机网络攻击技术计算机网络攻击技术是利用网络通信协议自身存在的或因配置不当而产生的安全漏洞,用户操作系统内在缺陷或者程序语言本身的安全隐患等,通过使用网络命令或某些专门软件,非法进入本地或远程用户主机系统,获得、修改、删除用户系统的信息,以及添加无用信息或有害信息等一系列技术的总称。其技术手段主要有:计算机病毒攻击技术计算机病毒是一种人为编制的,隐藏在合法用户的文件之内,在计算机系统运行过程中,通过合法用户文件的执行,破坏计算机的正常运行,并通过自我复制进行繁殖和传染的可执行程序。广义上,计算机病毒有时还包括“蠕虫”程序、逻辑炸弹等有害软件。计算机病毒攻击可能通过的主要物理途径:一是通过计算机网络。通过破解网络系统的口令,以合法用户的身份利用网络进行传播;或者通过网络进入宿主文件,再通过宿主文件的执行而传染给网络上的其他程序。二是战略性潜伏的攻击方法。即在计算机芯片、硬盘等硬件以及通用程序等软件产品的设计生产阶段,故意将病毒植入,然后出售,在必要时将病毒激活。三是采用无线电发射攻击的方法,通过调制将病毒载荷于电磁波信号发射,一旦为敌方信息系统的接收机接收,病毒就会由此经通信信道进入计算机网络。(2)“特洛伊木马”程序攻击技术“特洛伊木马”程序是一种人为地隐藏在正常软件中的秘密程序,它能在所寄生的软件完成指定功能的同时执行非授权的功能,达到攻击网络目标的目的。它对网络攻击的具体形式有:在目标系统上添加伪造的文件,窃取系统的口令文件等信息,修改数据库,复制或删除文件等等。但它并不进行自我复制,并不影响其他程序。它侵人计算机系统和网络的途径,通常都是用户安装并执行感染了“特洛伊木马”的程序。(3)拒绝服务攻击技术拒绝服务攻击是指利用网络协议,如因特网协议组的某些工具,使合法用户对诸如服务器等目标系统和信息的合法访问遭到拒绝。其后果往往表现为目标系统死机,以及端口处于停顿状态等。进行拒绝服务攻击的方式方法很多,其中最常见的一种是电子邮件炸弹,就是反复给同一目标接收者发送内容庞大、而发送地址不明的恶意信息,使得被攻击者的个人电子邮箱被全部填满。其可能产生的后果:一是冲掉用户的正常邮件;二是占用大量网络资源,导致网络拥塞,用户不能正常工作;三是网络服务器死机。(3) 逻辑炸弹攻击技术逻辑炸弹是由计算机操作系统或应用系统的设计者故意在系统中没置的一段有害程序,在特定的逻辑条件得到满足时,它就按预定的方式运行,对目标系统造成破坏。其破坏作用主要体现为对用户的计算机数据进行破坏或修改;也可能体现为对机密信息的窃取,或对系统正常工作的破坏,导致整个信息系统和网络的瘫痪。逻辑炸弹一般隐藏在具有正常功能的软件中,在正常条件下检查不到它的存在。一旦特定的逻辑条件出现,程序就将按完全不同的方式运行,发挥其破坏作用。它与普通计算机病毒的不问之处是不具备传染性。它进入计算机系统与网络的途径,多是在系统购进时安装的。(4) 利用系统安全漏洞的攻击技术安全漏洞,是指系统硬件或软件在安全方面各种形式的薄弱点。利用系统安全漏洞的攻击,就是利用这些漏洞使攻击者未经授权获得或提高访问权限,从而实施进一步的网络攻击。现有的各种操作系统平台,都存在着已被发现的和潜在的各种安全漏洞。例如陷阱门就是其中的一种。它是大型应用程序或操作系统等软件在开发期间由程序员故意设置的人口点,以便由此进入软件,插入附加的程序或由此提供输出。在软件开发工作完成后,此类入口点大多被消除;但有少数被故意保留,其用意有的是为了便于后来的维护和改进,有的可能出于恶意的目的。这些被故意保留的入口点即陷阱门,都成为系统的安全漏洞。例如前面介绍的“特洛伊木马”程序,就往往是通过陷阱门被启动的。通过硬件实施的攻击技术此类攻击是以硬件为直接的攻击目标,进而达到攻击网络的目的。主要有:“芯片捣鬼”技术,是指以导致破坏性后果为目的,对集成电路芯片进行设计、制造、改动和使用,包括将病毒直接注入在芯片上的技术。由此可使芯片在使用一段时间后失效,或在特定信号作用下自毁,或在特定条件下激活病毒的破坏作用等。“芯片细菌”技术。“芯片细菌”是经过特殊培育的、能毁坏计算机硬件的微生物。它们通过某些途径进人计算机,吞噬集成电路或绝缘材料,对计算机系统造成破坏。大功率电磁脉冲技术,是指借助于大功率电磁脉冲武器发出的巨大能量,干扰、破坏计算机系统硬件正常工作甚至将其摧毁的技术。此类技术按电磁波发生源之不同可分为两类:一类是定向辐射源,其有效辐射功率可达106~109瓦量级,作用距离可达数百至上千千米,作用效果可使系统过载、停机甚至烧毁。另一类是各向同性辐射源或称为微波炸弹,其辐射功率可达1010瓦量级,破坏半径可达数十至数百米,作用效果可使电子部件破坏。计算机网络防御技术计算机网络防御技术,是指运用多种计算机安全技术,保护己方信息网络系统免遭敌方干扰和破坏的防网络对抗侦察技术和防网络攻击技术,主要包括:(1) 访问控制技术访问控制技术的功能在于对访问网络的用户实施控制,防止对网络或其资源的非授权使用。在网络环境中,访问控制技术不仅要保护单个的计算机系统,还要防止任何非授权用户通过网络的一个系统去访问其他的系统。因此,网络环境中的访问控制涉及多个方面的问题:一是对从正常入口进入系统的用户进行访问控制,包括用户的管理与认证、对用户访问资源许可权的控制等问题。二是对于自主性访问控制与强制性访问控制的策略掌握。自主性访问控制是目前操作系统通常采用的技术,它允许一个主体自主地决定其他主体对自己的文件或数据的访问权限。而强制性访问控制要求由系统管理员强制性地规定每个主体对哪些资源拥有怎样的访问权限。三是防止非法用户从系统的安全漏洞或防护不严的入口进入系统的问题,这里包括端口保护和远程节点识别等问题。(2) 认证技术认证技术是为了确认所收到的信息确实来自正确源端的技术。在网络中,认证的功能在于建立用户或系统相互间的信任关系,确保通信的双方都是对方要求进行通信的对象,同时防止其中任一方对通信内容等情况的抵赖。对用户进行认证的方法一般有三种:一是要求输入某些保密信息,如用户名、口令或加密密钥等。二是采用物理识别设备,例如各种磁卡形式的令牌等。三是利用用户的生物特征,包括用户的指纹、手印、声音、视网膜等,都可依靠现代技术,据以唯一地认定用户本人。(3)防火墙技术防火墙是用以加强网络与网络之间访问控制的硬件或软件系统,或者硬件与软件的综合系统。采用防火墙的主旨在于,通过限制网络外部用户对网络的访问权,减少对网络安全的破坏威胁。由防火墙防护的网络称为可信网络,其他网络都被称为不可信任网络。防火墙就是设置在可信网络与不可信任网络之间的屏障,起着双向安全作用:一方面,防止来自不可信任网络的非授权访问,对信息流进入可信网络进行控制;另一方面,限制可信网络内部的用户对外部网络的访问。(3)保密技术保密技术是保护网络系统中的信息不致泄露给非授权用户的技术。为了保证计算机网络的保密性,有两种基本方法:一种基本方法是只信任已定义的安全域中的实体。同一安全域中的主机之间,能够彼此提供和获得某些规定的服务,而在该安全域之外的主机则不能。另一种基本方法就是使用加密、解密技术。加密就是借助密钥使得可懂的明文变换为不可懂的密文,解密就是拥有解密密钥的信息接收者借助密钥将密文重新变换为明文。实际上,加密、解密技术不仅用于保证计算机网络的保密性,也是保证数据真实性、完整性以及限制对数据访问的有效方法。(5)计算机病毒防治技术为了防御计算机病毒对计算机网络的攻击,需采取管理、法律和技术等多方面的综合措施。就病毒防治技术而言,主要包括:反病毒程序;防病毒软件或防病毒卡;具有对付新病毒能力的免疫软件;安全的操作系统等等。计算机网络的病毒防治主要从以下方面人手:一是加强保护服务器。相应的技术措施如:配备优良的杀毒软件,进行实时在线病毒扫描,对所有文件定期检测,对病毒情况自动报告并存档等。二是重视保护工作站。相应的技术措施如:定期或不定期地用防毒软件检测病毒感染情况,发现病毒及时杀灭;采用防病毒卡进行实时监测;在网络接口卡上安装防病毒芯片等。三是加强网络管理工作。(5)防电磁辐射泄露技术计算机网络内存在着电磁波辐

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论