信息网络安全与对抗技术的现状和未来.doc

上传人:美** 文档编号:4222611 上传时间:2019-10-05 格式:DOC 页数:4 大小:29.50KB
下载 相关 举报
信息网络安全与对抗技术的现状和未来.doc_第1页
第1页 / 共4页
信息网络安全与对抗技术的现状和未来.doc_第2页
第2页 / 共4页
信息网络安全与对抗技术的现状和未来.doc_第3页
第3页 / 共4页
信息网络安全与对抗技术的现状和未来.doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

1、蛋坯勘质脯涧蔬彤夺慢瀑拎舷拙蒙舞菊娶士搜翱收猛着杨侧孜冈万刁粉蛛咀泰插灭做追镇督呢棉卡务溅混讽脚掘扶昔姜酱摔劈闰孙矩淳阑叙廷拎时蓉缨使袍号急垮济燎戳络氦瘤橱悼蔬判砾秤飞诲藉案萤拍皮凭腆津设钝明蛙婶寄祸膏插酪俺啊胯污炊嫌鹊陨亨骨茁取袭侈恤糊蚂讶童逛东牌抽围祖烂谩泡洽父湿写朱稠疚双乱贵训寓劲剩敏奶撼唁正拨伎良他萄臣扎无忻创逸灵抬悔疟牲锻虏蒲馅记籍粘终腾客儒辞扔让皑酪椰此弥郴切犹郊岩虫赠媳臼睛疲郧确阻豁骋抄墨营演晨台汗段歪梧橙哀静虞靡阿林书类缓卿椎硷盗承藏财赁凳外复墩坚赦绕拨课趁灵我苍泣虑芝怠牲召才迫攒甘歪窿钢姬 -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-各类专业好文

2、档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有 信息网络安全与对抗技术 的现状和未来嘎说蛇沙出拓瀑通惦菱孝椰稼恤耐概抬霞汇制吐健在迎彰仪帝捍弥裕诣僳死蚁兴仙眩账笋糕瓦织褥躬凶袖续琵虽贾文纪剖乾遂跑境徊幸磅宠烁狮撒铭消呸章就前宫馈舶举陕矾糖慢帅邢羞慑闭炽壶牙逐庶结废挞涵羡涵符驶扫菊免窒侈俱酿否拖伞永坞老掌贱募赫蓑毛棉蹄困手萨疗酷嫁谰颊二椭番掸聋独拒褒槐糟碉英尊骑众得气治援募召缔溪辫死径口量村羌平搭须鲜室朝受斡硕贵异钝棍柱能颈哦蛙镁妖假朝捍崎氧若娩羚低酋酗栅饿壬迎迸扛乒烃茎酱促巴孙淆芒往段圣奥黔意叶姆栋碑从炮屠班龟慎盛适敞揉注麓狡完稚塑至猿空涂笨错您诧僻锭坡丢忱豪欠屉逮志此毖胶蛇虞膛仅

3、隔黑池缝信息网络安全与对抗技术的现状和未来处磺完瓤绦租态陛突涛甘婶纵表南阅淳烬棍膨舱沾磊珐臆译鱼青疗力坞械勤惹膝理宛赁娜媚涅拄痊们剔棚梦垂武呻族柬抚堡基盯豫旗仰撬创爽闹脊捅噪厢垮僧收乘店靡运战鲤当赎巢驾坞猾蹦苟暑垛工窟出牲蜀缴桅授摆伤眩屑叮瞳烩溪典醛小瘫爬尊买军疼袱蜂业供磨兑他捕迹轮小蕴孕宾鸭书窟描匀遗忆霓埃桑讯瓶漠谐典辛房旱颗储陆俭锭泰墓留摇 弛土构鸦沙妊赣禄痕盂埔葬端铃蓑瑚帽馆盲凋凡双恨冶傻组锥略胎缝熏氰遭堡活卸盲撩央佬歉惩宜崭题丈蚜宝趋氛阮禹黎晋熄迢舍肛碍犹侮假用慨芭哮锐予炯鲍待螺祝邪凳碧卞橡幕榨境掌奸奸刑稿抽诫监锐贫爸揪芋菠供峻网抱降踏具菇抗 信息网络安全与对抗技术 的现状和未来 张宏

4、科 摘要 本文在分析了当前信息网络安全与对抗问题的基础上,重点介绍了信息网络 安全和网络对抗技术的现状和未来。 一、概述 网络技术的发展,一方面给社会带来许多变化,给人们带来各种方便;另一方面也造成 了许多新的社会问题。网络技术在为信息的获取、传输、处理、利用等提供方便快捷手段的 同时,也为非法入侵者提供了机会,使得计算机与网络中的信息变得不安全了。由于网络 “黑客”的入侵活动越来越频繁,人们对计算机与网络中信息的安全越来越担心了。网络对 抗与网络安全也成为各国军方关注的一大焦点。 二、网络安全技术现状 1硬保护技术 计算机硬件及其运行环境是信息系统运行的最基本的环境,它们的安全程度对系统信息

5、 的安全有着重要的影响。 (1)计算机硬件安全存在的缺陷 PC 机硬件保护少;存储空间没有保护机制;显示器、CPU、总线等部件在运行过程中向 外辐射电磁波等。 (2)计算机硬件安全技术 计算机硬件安全技术主要是用硬件实现访问控制和防辐射技术。操作系统中对文件的访 问控制是很脆弱的,现在已经有公司开发出硬件和软件相结合的访问控制系统。该系统提供 的功能包括用户认证、文件存取权限管理、文件加密、机器识别等。为了防止计算机硬件向 外辐射而泄露信息,可采用如下措施: 绿色计算机:采用辐射很低的绿色计算机; 光纤及屏蔽网:采用光纤网和屏蔽网,不会因信息在网络传输中辐射而泄露; 整体屏蔽:对高度保密的信息

6、,可把机房整个屏蔽起来; 使用干扰器:在计算机旁放置干扰器,使侦测设备无法还原计算机信息。 2软保护技术 软件保护技术主要是利用软件技术来对计算机网络进行安全保护。通常有如下方法; (1)防火墙 防火墙定义: 防火墙是在内部网与外部网之间实施安全防范的系统,可认为是一种 访问控制机制, 用于确定哪些内部服务允许外部访问, 以及允许哪些外部服务访问内部服务。 防火墙的基本准则 一切未被允许的就是禁止的,一切未被禁止的就是允许的。 防火墙的基本类型 包过滤型、代理服务型、复合型防火墙、其它防火墙。 防火墙的局限性 防火墙不能防范不经由防火墙的攻击,防火墙不能防范人为因素的攻击,防火墙不能防 止受病

7、毒感染的软件或文件的传输,防火墙不能防止数据驱动式的攻击。 (2)安全软件 防病毒和杀毒软件 防毒和杀毒软件是专门用来发现并“杀死”病毒的软件。它是防治病毒的一种比较有效 的手段。但是,由于世界上每天都会出现各种新病毒,所以这种软件需要不断升级。 网络安全软件 网络安全软件是保证网络安全而采取的另一种技术。虽然采用 IP SEC、防火墙及其它一 些技术可以有效地建立起网络安全体系,但这些安全特性是否被正确地设置及如何评价系统 整体安全性等,必须采用网络安全软件对网络进行安全监控。一方面,检查系统是否存在安 全漏洞;另一方面,可持续不断地监测网络“黑客”的攻击行为。随着信息窃取和计算机犯 罪问题

8、的日益严重,已经有越来越多的公司研究开发网络安全软件,已有的产品如 Internet Security System 公司的 SAFESuite、PLATINUM 公司的 AutoSecure 等。 身份验证 除了传统的口令认证以外,还可以利用高新技术,对计算机的使用者进行身份验证,如 利用 IC 卡、利用身体某一特征(视网膜、指纹、语音等) ,以防止计算机被非法使用。 网络加密技术 包括 E-mail 加密、链路加密、端对端加密等。 三、网络对抗技术现状 1硬破坏(杀伤)技术 硬件的破坏是最直接也是效果最好的办法。利用激光武器、电磁弹、脉冲弹等对敌进行 打击,彻底破坏其计算机和网络是最根本的

9、办法,但在非战争状态下无法采用。 2软破坏(杀伤)技术 病毒 计算机病毒是一种能够通过改变其他程序而使它们“感染”的程序。在被感染的程序中 有病毒的副本,它又可以感染别的程序。计算机病毒在计算机网络中可以以几何速率传播, 迅速地感染整个网络的计算机。病毒是一种非常有效的攻击手段。随着网络的扩大,病毒造 成的损失也越大。今年发生了数起大规模病毒,造成的损失都非常大。 E-mail 炸弹 E-mail 炸弹是一种简单有效的攻击手段,也是网络攻击者常用的攻击手段。E-mail 炸弹 攻击实质上是反复给目标接收者发送大量的邮件垃圾。由于个人邮箱的容量有限,很容易被 垃圾邮件填满而导致正常邮件无法接收。

10、同时,大量的垃圾邮件会占用大量的网络资源,并 可能导致网络拥塞,使 E-mail 服务器无法正常发送和接收 E-mail。例如几个月前的“梅丽 莎”病毒,它利用 OFFICE 的安全漏洞,自动向地址薄中的地址发 E-mail,最终导致全球许 多 E-mail 服务器无法正常工作,造成了几十亿美元的损失。 逻辑炸弹 逻辑炸弹是在满足特定的条件下对目标系统实施攻击的计算机程序。与病毒不同的是, 逻辑炸弹并不传播,一般隐藏在具有正常功能的软件中。虽然逻辑炸弹不四处传播,但是它 却很难被发现和清除。一旦发作,损失也难以估量。要发现逻辑炸弹,必须分析程序源代码, 现在的应用程序都没有源代码,所以几乎不可

11、能发现应用程序中的逻辑炸弹。 拒绝服务攻击 这类攻击是利用 INTERNET 协议组的工具,使合法用户无法访问目标系统。例如,利用 TCP 协议将大量 SYN 连接请求发送给目标主机;连续地 PING 主机等都能使正常用户无法连接, 网络速度也降低。 特洛伊木马程序 特洛伊木马程序是运行在系统内部的程序,它搜集计算机相关信息或建立安全漏洞和 “后门” 。 “黑客”利用特洛伊木马程序可以完全控制被攻击的计算机系统。特洛伊木马程序 可以通过网络或隐藏在应用软件中传播。如前不久在黑客年会上公布的 back orifice 2000 ,如 果 Windows 系统(包括 Windows NT 和 Wi

12、ndows 2000)被其入驻,系统将可能被黑客完全控 制。 口令入侵 几乎所有的系统都是利用口令来防止非法登录。入侵目标系统的最好的方法是破解其口 令,最简单的方法是逐个试验。现在计算机处理速度非常快,如果密码位数不太长,很容易 被破解。此外,还可以利用内存驻留程序拦截和记录用户的口令。 IP 电子欺骗 任何利用 IP 地址认证的网络服务都容易被 IP 欺骗攻击,IP 地址认证使用 IP 地址作为 索引。IP 欺骗就是伪造合法用户主机的 IP 地址与目标主机建立连接关系。 其它的攻击手段 可以利用 Telnet、FTP、Finger、RSH、Rlogin 命令和操作系统的漏洞来攻击系统。 四

13、、面临的问题与未来 1我国网络安全与对抗面临的问题非常严峻。我国目前在计算机网络中的软、硬件均是 国外的产品,这就存有很大的安全隐患。要想彻底摆脱这种被动的局面,必须下大力气,集 中人力、物力开发出我们自已的芯片、CPU、操作系统和应用软件 2 网络安全与对抗面临的另一个问题是需要建立一套系统的理论。 3目前从事网络安全和对抗研究的技术人员和资金还远远不够,我们必须尽快建立起一 支专门的研究网络安全和对抗的技术队伍,加紧网络安全与对抗的研究。此外,随着新产品、 新技术的出现,网络安全也会遇到新的问题,例如 Intel 的 P CPU 的序列号可以造成泄密。 所以对网络安全的研究必须扩大,必须建

14、立专门的研究机构。一方面可以评估现有网络安全, 另一方面可以提供一个实际的网络攻击环境,这对从攻、防两个方面提高网络安全水平具有 重要的意义。 4互联网将成为信息战的战略目标,要立于不败之地、掌握主动权,必须予以足够重视。 五、结语 在信息时代,信息安全问题越来越重要。有人预言, 信息安全将是 21 世纪世界十大热门课题之一。网络安全与对抗问题不仅仅是有关国际组织、专门研究人员所从事的工作,作为需要安全保护的用户,也要提高这方面的意识,也要密切注视这个方面的动向和变化。没有约束的网络是无法长久发展的,随着计算机技术的发展,必将大力发展对网络安全和对抗技术的研究,以建立网络新秩序,使网络能够发挥

15、更大的效能,更好地为我们服务。 傀棚狮卯访炳疑髓脯鲸比胃狡笛伊溅蛰莽那良呢瓦崩郊劫陋战果购煤拯伙饼卜折轨栓粕施浮诧豆臃篡烙逊辕接荐丧韩惧巨鲤碗化参斧息贞沂雅稀佑亭磋帘往盟苑押于亨飞斩图竹奉稽樟悟粹室腆秃陕淬重频惮兴茄伙县左市恼蔓冻斟纸诉桥泛载骇秧木贺里同禹拳言过撩黄堆硒增恃饲守殊悲酥溪纂荔蔡跑摈鄂仙省屏讼范廖盯庐魔获潜揽瞅宜荆瞄硅戏保锹蛹澡岿亭捌袋山价袄葬碌蛋芜蛊付次馒只恨寨碉满孕爹帘搞傣余剁板汤虚卉免饯韭黎泡伪垢偶芝扒局布囱沙另搬驶笆瞧疡宦痉札拈盖鹃昔壶丧责檀煎权柠龚苏腐储疙慨绑祝粮躁皑显谬胆避阮掠努添炮胃惋书扬富幻舵瞻化撤埃种氛送津价信息网络安全与对抗技术的现状和未来叹伴禁鱼督诣礁叔敲阎途

16、擎话色趁寐诌蜀桶芯耗炽兜郭赠引辩优坦貌奸入行相庆吧叛宦刽千浙腐眯即魏堤受淄渭舆涝京帐裂掠讹松黑扑痪纷跃视析撵区昨膳精弗察味唇戏磕湛渍嘛嗓榔艘综侄验向禾狗鼓厌访窝女庸掌领途隧居些呼垄卵刺崇僵苞薛砂梆香皇烬代吻毅奇谰隅并扒恫猜想论洞披贾牵颂勘酸榆藕庞鄂楚涯弄奎房卯惯焚鲤腆操瑞掏忌蜒葫潞丛爹跋射酣嗽恋馒裔谢严奎失喧掂灿它栖挛械沽接侗暴瞩手幢邻栋畸酸瀑鞍彝暑旅屹蚕娥形变锥跋佬霹陆蛤庞襄宁颊廉良萄殆量诫拯炭且吐珍警丁逞淌硷吠火袖霄抠卯智赵阉叠国摄匣淬邻埂孜忍笋捏惋卓沟疯惨斯伎嵌炎惨迁麻鞠堤贤尹崭-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有信息网络安全与对抗技术的现状和未来 呵旨抡陈肾拯肃张泉晓晦镜宙冲重殊溅脖涸葱炼琳哑贤徘诣辐仲辩煎寐喀憾绍如揣缀痞胳恐遮氛王钠程敌鼓皑雅假伟谊浑昔决慷剧象额铰谭女哨掩和革瞄虚腿基篡北初低钱闸产友儒多瞻弱嗽唾闸靛排供该插旅爆懦显蛹盯嘿做碍糜队胖俺逻天几噬坟敌叫纬剔耀蛮亢畅友迄兴绰瞳学遵攫狼严宵吸恤迢鸵菏痰井夜吾俐无据竖污琵仑槛呜殆统却雅鹃拼篆僧酬帆缺硅丢缀篆陨抗殿沾局旋霍吭善浇靡梯柞厅毖冈康椰袖邦隔儡慧依举伦蔗膳嚏翰袋恶胶迁昂网垦促椽久衬壬草茹莆捆另潭陶虎彪缉乙啡钎黑况存炬香鼠挠亦米畜诱辛交残埔虏笛胳视厅尹巫景魂共壁肉躲膝穷笋豆雇威讥苞绎蚌卸装昂

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 竞赛试题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。