新时期军队网络安全面临的威胁与防御措施分析

来源 :科技致富向导 | 被引量 : 0次 | 上传用户:hqc12322967
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】随着移动互联网、物联网和云计算技术的快速发展,计算机网络已经得到了广泛的普及与应用,取得了良好的效果。军队网络具有特殊性,并且很容易受到网络黑客、木马和病毒的攻击,网络信息受到破坏,造成不可挽回的损失。本文详细地分析了新时期军队网络面临的安全威胁,提出了防御措施,以便增强军队网络安全。
  【关键词】网络安全;黑客;木马;防御
  0.引言
  目前,随着移动互联网、物联网和云计算技术的快速发展和改进,人们已经进入了“互联网+”时代,互联网已经在电子政务、电子商务、金融证券、物流运输等领域取得了良好的普及,取得了显著的效果,尤其是军队应用领域,军队信息化实现了火控雷达系统、指挥作战系统的网络化、智能化和共享化,能够提高军队网络决策科学化的程度。网络在为人民军队带来便利的同时,也潜在带来了威胁,很容易导致网络受到破坏,军队机密信息被窃取和篡改[1]。为了能够保证军队网络的安全,本文基于笔者多年的网络运行管理实践,详细地分析了军队网络面临的安全威胁,提出了强大的网络安全防御措施,具有重要的作用。
  1.新时期军队网络面临的安全威胁
  目前,战场网络面临的主要威胁包括很多方面,比如外军黑客的攻击、战场电磁设备的辐射、国外恐怖势力的跨网渗透、无线网络入侵和攻击等严重威胁,详细描述如下。
  1.1网络黑客攻击
  黑客攻击是战场网络面临的一种非常大的威胁,目前军事网络面临的黑客攻击模式主要包括两种,分别是网络信息破攻击和网络侦查攻击。网络信息破攻击采用木马、蠕虫和病毒等手段攻击军事网络,破坏军事网络信息的完整性和有效性;网络侦查攻击可以在不影响军事网络正常运行的情况下,采用窃听、破译、截获等手段,获取军事网络中的绝密信息[2]。目前,许多学者研究表明,军事网络黑客攻击技术性非常强,并且手段越来越智能,黑客攻击军事网络的目的也非常复杂,导致军事网络的保密性、安全性遭受到极大的破坏。
  1.2电磁辐射泄密
  电磁辐射可以使用高性能、高技术的电磁辐射截获军事网络通信内容。近年来,为了能够获取敌方军事网络中的机密信息,探听敌情,军事网络攻击技术发展较快,电磁辐射得到了广泛的应用[3]。电磁辐射实验结果验证可以使用一台高性能的电磁辐射监测设备渗透军事光缆,获取网络信息。
  1.3跨网渗透
  作战进程中,战场网络系统必须覆盖战略、战役、战术各个层级和作战活动的各个领域,必须进行对内、对外多种多样的信息交互,这就为强敌借助相应技术手段进行跨网渗透提供了可能[4]。具体的渗透手段可以有以下三种方式,一是借助各种技术侦察手段及时掌握作战区域内的战场网络态势;二是利用对国际互联网的远程控制,控制和掌握参与联合作战相关行动的地方机关或单位的计算机网络;三是通过特种作战力量和手段,冒充各种类型的终端设备或接入设备进入我战场网络军队网络。
  1.4无线入侵
  联合作战主要依托海、空战场对敌实施立体突击与管控,要求战场网络能够实现对海、空主要战场的全覆盖。特别是要借助无线路由保证各级指挥所对军队在海、空域行动的及时、有效、不间断的信息传递,为战区内作战军队提供机动中的数据、语音服务,为主战武器平台提供数据链支持等等。无限入侵的主要方式有,一是使用天基侦察系统进行无线截获,二是使用EA-18G“咆哮者”电子战飞机进行无线攻击,三是使用“舒特”系统进行无线入侵,四是使用“狼群”系统进行无线入侵。
  2.军队网络安全防御措施
  目前,军队网络自动化程度越来越高,各类自动化设备需要根据军队联网作战的实际需求,以不同的调制方式、类型进行协同通信,以便能够构成完整的作战指挥系统。因此,由于各种设备工作的频段不同,发出的电磁信号多种多样,形成了一个复杂的电磁场,导致战场网络规模越来越大,通信运行情况越来越复杂,安全防御困难大幅度上升。因此,军队网络安全防御可以采用以下措施:
  (1)采用网络安全态势感知技术,分析网络安全存在的攻击行为和趋势。军队网络态势感知技术可以有效地根据网络历史数据流和当前数据流,使用JDL模型、Endsley模型和TimBass模型,构建网络安全态势评估和预测的指标体系,以便能够采取当前先进的战场网络安全态势评估技术,分析战场网络的变化情况,从整体评估和预测战场网络安全态势。
  (2)采用主动网络安全防御技术,构建纵深化的安全防御系统。在对网络安全态势评估和感知的基础上,提供动态的网络防御措施,比如攻击诱导技术、攻击阻断技术、攻击反击技术等。为了能够更好的实现战场计算机网络信息系统安全防御,可以充分的分析战场网络信息系统的面临安全现状及未来发展趋势,结合传统的防火墙、入侵检测系统和审计系统的工具,在安全接入、服务器安全、网络病毒和木马防御和可靠性网络构建等方面构建纵深防御体系,以便能够采用积极主动的防御思想和措施保证网络的安全,确保军队网络能够正常使用。
  3.结束语
  随着4G通信、物联网、车联网等技术的快速发展和进步,战场网络面临着生产控制网络、物流运输网络和作战指挥网络的集成,以便能够满足新时期云计算的需求。随着军队网络的规模复杂化,军队网络也面临着重大的安全威胁,很容易导致军队网络遭受敌方入侵,造成不可挽回的损失,因此强化战场网络安全防御已经成为保证战场网络能够正常使用的重要措施和手段。 [科]
  【参考文献】
  [1]姜可,李斌.浅谈计算机网络安全的防范措施[J].计算机光盘软件与应用,2013,21(20):147-147.
  [2]戴智英.计算机网络安全与防御措施研究[J].网络安全技术与应用,2014,22(3):172-172.
  [3]李新军.探讨计算机的网络安全应用及防御措施[J].电子技术与软件工程,2014,26(10):235-235.
  [4]刘凯锋.计算机的网络安全应用及防御措施研究[J].电子技术与软件工程,2014,26(15):204-204.
其他文献
【摘 要】本篇文章从人居环境学的发展原则入手,对基于人居环境学系统思维之下的景观设计原则进行论述,着重探讨了人居环境学下的系统思维景观设计应该坚持的原则,并得出结论,供同行参考。  【关键词】人居环境学;系统思维;实践;景观设计  生态环境的日益恶化,以及多起自然灾害的发生唤醒了人类的环境保护意识。在今天,世界各国开始大力提倡保护生态,节能环保,实现人与环境之间的协调和可持续发展。随着人类环境保护
李淑燕,别名燕子,中国书法家协会会员,甘肃省书法教育研究会理事。作品入选全国第四届妇女书法篆刻展,全国首届、二届西部书法篆刻展等;获得甘肃省第二届“张芝奖”书法大展
期刊
当前,我国在中小学阶段都开设了英语课程.中小学英语教学差异较大,这种差异在教学内容安排上表现得最为突出,其冲突在《中学英语课程标准》和《小学英语课程标准》即有所体现
以学生为本并不意味着一味的迁就与放纵,而是让学生体悟到自己是学校的主人,从而激发他们的主动性,努力成为对社会有用的合格公民.
【摘 要】近些年来,在建筑设计中,无障碍设计得到充分重视,我国也出台相关法律、法规,无障碍设计实践、理论得以迅猛发展。按照建筑无障碍设计规则,运用高新技术,优化建筑细部结构。可以说,无障碍设计是弱势群体的建筑空间需求。但是我国建筑无障碍设计仍存在猪都问题,需进一步优化改善。  【关键词】建筑;无障碍设计;问题  无论是何种产品,质量是其生命,若缺乏良好质量,产品必然不能在市场中生存。只有高质量、可
【摘要】唯理教育是涂尔干道德教育理论的核心,实行道德教育旨在建立群体或社会所需要的道德规范和行为规范。所以道德教育要以实际生活为中心,重视情感体验;要注重公德意识的培养;要以纪律约束为必要构成;要以自主能力的养成为基本要求。  【关键词】涂尔干道德理论道德教育  一、涂尔干道德理论提出的背景  中世纪的欧洲,宗教道德统治着人们的思想,在这种情景下,道德教育主要以宗教为特征,宗教的观念是进行道德教育
高职院校在根据一定的模式选出精英学生之后,需要因材施教,在教学内容上与平行班有所不同。本文以长沙民政职业技术学院会计专业为例,阐述了高职院校精英学生培养模式之教学内容
【摘 要】本文结合云南省数字高程模型,以云南省平均降雨数据进行空间插值模拟,首先对常用的空间插值方法进行了阐述,然后结合云南省地形高程验证了插值效果,从而判断出更加适合山地降雨数据的空间插值。  【关键词】空间插值;降雨量;地形高程  0.前言  降雨量空间插值方法通常有两类:一个是简化方法;另一个是扩展方法。简化方法简化了时空插值问题,变为单纯的空间插值问题。首先,对每一个样本点,应用时间函数分
【摘 要】逆作法是一项近几年发展起来新兴的基坑支护技术,随着国内经济的迅速发展,高层建筑如雨后春笋般纷纷涌起。在多数地下室的施工中,均采用传统的正作法程序,即:开挖基坑——施工基桩——施工底板——施工地下室竖向构件——施工地下室梁板。地下室施工耗费的时间占了整栋楼相当大的比例。近几年来,“逆作法”施工新技术正被逐渐运用并趋于成熟。该技术适用于市区建筑密度大,邻近地铁线路、建筑物及周围环境对沉降变形
【摘 要】头孢菌素抗生素具有抗菌谱较广,疗效高、毒性低,过敏反应少等优点,在抗感染治疗中占有十分重要的地位。本文通过对专利数据库进行检索,并针对检索得到的头孢菌素抗生素专利申请进行统计分析,分析内容包括相关专利技术的发展趋势、地域分布、主要竞争对手分析等,为有效提高企业药物研发效率提供信息来源和依据。  【关键词】头孢菌素抗生素;专利;分析  专利信息是重要的技术信息、经济信息和法律信息,根据世界