现代条件下网络进攻与网络防护研究

来源 :网络导报·在线教育 | 被引量 : 0次 | 上传用户:liujing6633
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  一、网络进攻
  病毒攻击和黑客攻击是网络进攻的左右手,是破坏敌方信息网络系统使用效能的进攻性作战行动。
  (一)病毒攻击
  实施计算机病毒攻击的主要方式有三种:一是空间注入,即把带有病毒的电磁辐射信号向敌方计算机系统的接受处理系统进行辐射;二是节点注入,即通过敌方网络系统的某些薄弱节点将病毒直接注入;三是设备研制期注入,即在电子装备研制期间,通过一定的途径将病毒植入计算机硬件、操作系统维修工具或诊断程序中,长期潜伏,等待机会激活而起作用。
  计算机病毒的主要特点有:一是计算机病毒种类很多,迄今世界上计算机病毒的种类已达5000余种;二是易隐蔽。这种攻击不仅难以防范,很难找到反击对象;三是感染性强。病毒程序具有很强的再生能力,它利用再生机制可将自身复制到其他尚未被感染的计算机系统中去。四是破坏力大。轻者可干扰系统运行,消耗系统资源,降低处理速度,重者可破坏各种计算机文件和数据,甚至摧毁整个系统;五是作用广泛。既能使目标国家经济陷于瘫痪,又能使敌方战争机器失灵。
  (二)黑客攻击
  随着计算机的发展,一种比病毒攻击还厉害的进攻来自黑客。黑客是指一些计算机高手,他们专门从事闯入与破坏计算机网络的活动。
  黑客技能主要有:破解密码和口令,制造并传播计算机病毒,制造逻辑炸弹,突破网络防火墙,使用记录设施窃取显示器向外辐射的无线电波信息,等等。在Internet上黑客使用的工具很多,目前已发现BO(BACK ORIFICE)、NETBUS、NETSPY、BACK-DOOR等十几种黑客程序。如Root kin软件就具有特洛伊木马、网络敏感、轨迹跟踪的功能。
  黑客的攻击手法主要包括:猎取访问线路,猎取口令,强行闯入,清理磁盘,改变与建立UAF(用户授权文件)记录,窃取额外特权,引入“特洛伊木马”软件来掩盖其真实企图,引入命令过程或“蠕虫”程序把自己寄生在特权用户上,使用一个接点作为网关(代理)连到其他节点上,通过隐蔽信道突破网络防火墙进行非法活动等。
  黑客在网络上经常采用的攻击手法是:利用UNIX操作系统提供的Telnet daemon, FTP daemon、Remote exec daemon等缺省账户进行攻击;用命令Finger与Rusers收集的信息不断提高自己的攻击能力;利用Sendmail、Debug、Wizard、Pipe、假名及Identdaemon进行攻击;利用FTP采用无口令访问进行攻击;利用NFS进行攻击;通过Windows NT的135端口进行攻击;利用XWin—dows进行攻击等。
  网络是信息战的主要战场。在信息时代,每一台计算机都可能成为进入战争的武器,战线将可能遍布世界各地。由于计算机网络的发展,进行网络战成为一种比使用战略武器对信息基础设施进行硬毁伤更安全、更有效、成本更低的信息战样式。事实已经说明,利用信息进攻能力对敌方网络系统及计算机硬、软件设备的破坏,能够对一个国家的经济命脉或军事系统的正常运行造成重大影响,其巨大破坏性将是以往任何武器无法比拟的。有专家预言,网络战的战略破坏性可与核生化大规模毁灭性武器相比。1999年9月15日,美国21世纪国家安全委员会在其新发表的《新世纪国家安全》报告中,已首次将网络战武器定义为大规模破坏性武器,并将其与专指核、生、化武器的大规模毁灭性武器相提并论。
  二、网络防护
  网络信息安全大致可以从机密性、完整性和识别性三个方面来加以保护。机密性就是在信息传输和存储过程中,使得信息不被别人窃取。完整性就是使信息在存储和传输过程中不被别人更改,并要求在没有副本的条件下快速发现信息的微小变化,及时报警。所谓识别性则是指身份识别,就是怎样确认对方,如银行系统识别它的真正客户。
  信息系统的安全性并非局限于对信息加密,信息安全是一个综合管理的过程。要建立一个完整的网络信息安全体系,至少应采取以下三方面的措施:一是规章制度及安全教育等外部软环境;二是技术手段,如防火墙技术、网络防病毒、信息加密、存储通信、授权和身份认证等;三是管理措施,如实时监控网络安全状态,实时改变安全策略,对现有安全系统实施漏洞检查。这些正是网络防护的主要内容和手段。
  (一)网络安全监测和响应对策
  1.攻击分析和响应对策
  它能识别攻击特征和病毒入侵、侦探行为及未经授权修改系统控制机制等可疑行为。响应对策包括:通知安全管理人员,堵塞已发现的漏洞或重新分配通信路径等。
  2.违规操作分析和响应对策
  它能对内部网络资源的违规操作进行实时监控。自动响应对策有:拒绝存取,发送警告信息,给单位主管发送电子邮件等。
  3.安全漏洞检查和响应对策
  使用漏洞检查软件定期扫描网络,找出安全策略没有涵盖的漏洞,然后采取一系列响应对策,如自动更正、发送电子邮件和告警通知等。
  4.配置分析和响应对策
  使用配置分析软件定期扫描配置参数,如果发现配置参数被修改,则采取相应对策识别攻击存取路由并提供及时的安全报警。
  (二)利用实时入侵检测软件对付网上黑客
  实时入侵检测适用于那些已经采取了防火墙和验证技术等安全措施的客户。这种软件在其上又增加了一層安全性。这里的身份验证、授权及加密等措施是把入侵者拒之于网络之外的机制;安全性评估和审计等措施则是一种监视机制。当入侵检测软件发现可疑现象时,它会通过BP机、电子邮件或事先设好的SNMP陷阱等手段通知网管员。还可以采取自动应对措施,使网络在微秒级内切断黑客的访问。
  实时入侵检测软件有以下几种:
  1.基于主机的入侵检测软件
  它的基本原理是在每个要保护的主机上运行一个代理程序,该程序会定期给一个管理站点发出“心跳”信号。一旦被保护的主机遭到人侵,管理站点就会发出告警,即使入侵者得到了一个主机的用户名和口令,代理程序也能区分出它是真正的主人和非法的入侵者。
  2.基于网络的入侵检测软件
  通过连接在网络上的站点来捕获网上的包,并分析它是否具有已知的攻击模式,以此来判别是否有入侵者。这种监测软件通常能在微秒或秒级发现问题。而大多数基于主机的软件则要依靠对最近几分钟内审计记录的分析。
  以上两种技术是互补的。例如,在整个网络上实施基于网络的监测,同时在特定的敏感主机上设置代理。
  (三)采取各种措施防范计算机病毒
  计算机病毒己成为一种价格低廉、使用方便的软杀伤武器,各国专家认为,展开全球性计算机病毒之战的条件已初步具备,在21世纪初,计算机病毒武器很可能被列入战略武器库中,而未来的计算机病毒对抗必将成为决定战争胜负的重要砝码。因此,想方设法防范计算机病毒事关重大。其基本途径和主要方法是:努力建立自己的集成电路生产工业,加速实现国产化;避免买入可能固化病毒在内的芯片;改造引进计算机系统,建立安全入口;研究计算机病毒检测方法,提高抗病毒能力;加固电子信息系统,提高抗攻击能力;严格管理,提高人员素质等。
  参考文献:
  [1] 于巧华,周景明,王晓明.《传播死亡的黑色妖魔-生物武器》.福建人民出版社,2002年1月
  [2] 黄波.《核生化武器》.军事谊文出版社,2000年10月
  作者简介:
  于有君(1971~),男,天津人,工作单位:武警指挥学院,学历:大学,职称:讲师,研究方向:教育与训练。
其他文献
摘要:构建和谐社会是一个系统的工程,马克思劳动价值论中所包含的各种原则在新时期我国构建和谐社会的背景下,仍然是社会主义市场经济的基石,但又是不断发展的。本文基于我国全面构建社会主义和谐社会的历史背景,分析马克思劳动价值论在和谐社会条件下的新发展,并在此基础上构建了我国和谐社会的建设途径,对在新的历史条件下发展马克思劳动价值论和促进和谐社会的全面构建,提供一定的理论支持和现实指导。  关键词:马克思
期刊
一、网络战的基本形式  一是信息垄断。信息资源是可以共享的,又是可能被垄断的。在现代社会,信息技术的发展,已使垄断某一领域的信息资源成为可能。少数几个拥有大型数据库的发达国家,特别是美國,它们依靠先进的信息处理设备和充足的财力,收集、采编、存储着世界各国的科技、经济和社会信息,并且通过有选择地提供信息或出售数据库的磁带、磁盘等,掌握了信息的分配权。而那些缺少设备、技术力量和信息收集与处理能力的国家
期刊
一、我国中小城市投资行为问题的分析  (一)我国中小城市的支持相对滞后,投资相對困难,金融企业的关系不够稳定  首先银行的金融支持相对短缺,投资的环境和金融环境有待于完善,在银行实施商业化改革的过程中,为了防止金融的风险,在城市中不断强化信贷的资金管理,使贷款的条件更为严格,责任更为明确,因此贷款的环节也更加的复杂,从而进一步加深了中小城市贷款的难度和负担,对于城市中那些从事高新技术开发的企业,虽
期刊
摘 要:北宋词学之“正变”论,始终以“婉丽为正,豪放为变”为主要思路。故秦观以《淮海词》之精微柔婉特质,被奉为婉约之宗、当行词手。当此之际,传统诗学对“正变”论之影响不减。以吕本中对秦观的创作期划分来看,宋人在注重词体风格的同时,亦从时代判定作者创作分期,将作品置于政治环境之下加以关照,发展了词学“正变”论。本文试以《淮海词》为例,从“正变”论之发展、《淮海词》之风格流变等方面,结合秦观身世,兼及
期刊
摘要:学生是未来的创造者,他们的创新能力将影响着一个民族能否自立于世界之林,能否位于科学技术的制高点。面对世界科技飞速发展的挑战,如何在现代教育中推行以培养创新能力为中心的素质教育,是我们教育工作者面临的一项历史使命。作为计算机教师应注重培养学生的创新思维能力,使他们养成独立学习和思考的能力。本文从教学实践出发,阐述了在教学中如何对学生进行创新能力和创新精神的培养,为在基础教育中如何推行创新教育提
期刊
摘要:物理多媒体教学的关鍵是课件制作,根据物理课件的特点,从教师教学到学生学习的需求、从教学内容到教学模式的选择、从多媒体设备到各类软件的利用对课件制作从整体设计和流程上全面分析、阐述。  关键词:多媒体CAI系统分析媒体素材脚本设计    多媒体CAI(Computer-Assisted Instruction)在人类信息化的今天成为现代教育技术的一个重要发展方向。许多教育专家、老师以及学生都把
期刊
一般认为《庄子》内七篇为庄子自著而外篇和杂篇则是庄子后学所作,本文主要通过分析庄子内七篇探究其自由思想。  《人间世》——庄子自由思想提出的起点  庄子在《人间世》开篇借颜回的口描述衛君为“其年壮,其行独。轻用其国而不见其过。轻用民死,死者以国量,乎泽若蕉,民其无如矣!”这里表现了卫君专横决断,不知爱惜百姓的生命,以致百姓横尸遍野,百姓不知如何生存下去。接着颜回用他自己所学的学说妄图来治理卫国,提
期刊
摘要:多媒体广泛应用于各种课堂教学,在提高各课堂教学质量,推动教育教学改革方面发挥着重要作用,在教学过程中仍有些问题需要注意。  关键词:多媒体 课堂教学 作用 问题    一、多媒体在课堂教学中的作用  1.提高了教师素质,丰富了课堂教学  多媒体课堂教学的应用是对传统教学的深刻改革,从撰写课件脚本-设计制作课件-在课堂上灵活应用,要求教师不仅具备本学科的知识水平,还要具备较高的软件应用水平,这
期刊
摘要:在全球信息化的推动下,实现政府管理信息化、企业经营信息化以及国防信息化已经成为时代势不可挡的潮流。信息技术和信息产业以前所未有之势,渗透到各行各业和社会生活当中,正在逐渐改变着人们的生产生活方式,推动者社会的进步。但是,在信息网络的作用不断扩大的同时,信息网络的安全也变得日益重要,网络系统一旦遭到破坏,其影响和损失也将十分巨大。信息安全不仅关系到普通民众的利益,也是影响社会经济发展、企业合理
期刊
摘要:随着互联网时代的到来与计算机技术的发展,当代社会已经进入信息技术时代,也就是数字化时代,因为数字化时代的到来使得学校的教学管理受到了前所未有的挑战,互联网技术持续迅猛发展,给传统教学模式提出新的要求。通过设计和建设网络拓展架构,数据库基础结构、网络安全系统、信息发布与管理、信息共享与管理,建立大型的网络系统,从而方便教师、管理者、学生信息发布信息、交流信息与共享信息。运用现代先进的计算机及网
期刊