操作系统伪装技术的研究与实现

来源 :中国电子学会电子对抗分会第十三届学术年会 | 被引量 : 0次 | 上传用户:luxi0194
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
信息战中的攻防对抗就和常规战争一样,知己知彼方能百战不殆.攻击者在攻击目标系统之前,操作系统识别是入侵或安全检测需要收集的重要信息,是分析漏洞和各种安全隐患的基础.只有确定了远程主机的操作系统类型、版本,才能对其安全状况做进一步评估.为了有效阻断攻击者的攻击,本文提出了利用netfilter/iptables技术实现操作系统的伪装.这种方法不需要修改TCP/IP协议栈,对内核的影响很小,保证了系统运行的稳定性.通过为攻击者提供虚假的信息,我们能够成功欺骗攻击者,使其攻击减少针对性,从而,有效的保护了系统的安全性,并可对攻击者的攻击手段和动机进行分析,获取相关信息,获得攻防斗争中的主动权.
其他文献
文章讨论了美军"网络中心战"的发展现状,分析这种作战模式对我军的挑战,并就信息对抗力量的建设提出了几点看法.
筑养路机械在作业过程中,因外界因素和机械自身的因素,使机械各零部件经常受到磨擦、冲击、扭曲、剪切和锈蚀的作用.随着使用时间的增加机械内部和外部的工作条件不断变化,必
无线局域网802.11b一直被认为不够安全,尤其是在数据保密和接入控制方面.该文详细分析了802.1X的组成及安全机制,发现当将802.1X应用于802.11网络时存在一些缺陷及可能受到的
数据链在战术CIR中的应用日益广泛,研究对其有效的侦收和干扰技术是当今通信对抗领域迫切需要解决的关键课题.该文通过对Link16数据链的特点分析,初步探讨了对其进行侦收和干
该文从统一于完整系统的角度对各关键技术进行了描述,以期从全局把握,形成局域网安全自身的知识架构,同时,阐述了局域网安全设计的几个重要的思想,希望能起到一些抛砖引玉的
该文推导了箔条云雷达散射截面理论计算公式,分析了箔条云极化特性及箔条云雷达散射截面(RCS)测量的机理.
回顾谱估计方法的发展历史.论述周期图法、相关图法估计信号功率谱具有差的分辨率和方差性能.讨论现代参数模型功率谱估计方法的优势与不足.比较经典谱估计方法与参数模型功
2004年3月4~7日在墨西哥召开了第11次国际传染病会议.与会者对人乳头瘤病毒(HPV)及带状疱疹(HZ)病毒的感染和预防,脑膜炎球菌病、流感、甲型肝炎、黄热病的预防,全球百日咳倡议及脊髓灰质炎(脊灰)消灭等问题进行了深入讨论。
导弹阵地电子防御技术历来受到各国军方的高度重视.从海湾战争到北约轰炸南联盟以及美英2003年"倒萨"战争来看,导弹阵地及防空系统的防御是极为重要的问题.导弹阵地有弹道导
该文针对黑客攻击手段"社会工程学"的危害,从被攻击者的角度,详细分析了其心理学原理.从而有针对地提出了防范措施.