- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一章
1.信息对抗的主要内容:电子对抗、网络对抗,心理、认知等层次上的对抗
2.信息对抗的起源:在信息对抗过程中,对抗的一方会采取各种机制(方法、技术、手段与措施)来确保己方的信息的安全,对抗的另一方则是通过破解对方的机制获取对方的秘密信息。外因:随着电子技术、计算机技术、通信技术和网络信息技术的飞速发展,信息对抗技术得到了广泛的发展与应用,信息对抗的形式发生了革命性的变化,促成当前正在进行的新军事变革的发生与发展
3.信息对抗的目的:确保己方信息的保密性、完整性和对信息利用的能力,获取信息的优势,达到对抗胜利的目的,同时设法不让对手拥有同样的能力。
4.人类历史上第一次以电子对抗的形式进行战场大规模信息战:1905年5月27日日本海大海战 ,俄军舰队全军覆没,而日军损失很小。日军取得这样大的胜利,主要因为他们在两军无线通讯对抗中,取得了控制信息的优势。
5.信息对抗的目标就是要获取明显的信息优势,进而获取决策优势,最终使军队获取整个战场优势。
6.计算机病毒站有两种进攻手段:
1)病毒芯片:将病毒固化成集成电路里面,一旦战时需要,便可遥控激活。
2)病毒枪:通过无线电波把病毒发射注入到敌方电子系统。
第二章
1.信息对抗的形式:
战争形式 目的 手段 攻击目标 战略网络战 操纵目标民众的感知,对国家行为产生影响 实施感知管理的网络通信,影响所有潜在的社会目标的信息控制 整个社会
(政治、经济、军事) 政治信息战 影响国家政府领导层次的决策和政策 影响国家政治体制和政府机构的手段 政治体制 经济信息战 影响国家政府领导层次的决策和政策 通过生产和物资分配影响国家经济的手段(如制裁、封锁及窃取技术) 经济体制
军事信息战 通过打击军事目标达到军事目的 综合运用信息利用、心里战、欺骗和电子战等信息战原理的军事作战
军事力量 2.信息战的核心思想原则:通过充分利用信息的效用,达到“不站而屈人之兵”的目的。相比而言,过去的战争是以暴力冲突或物理摧毁为特征的,而信息战是以信息攻击和防御为特征的。
3.影响交战结果的三要素:1)实战能力2)感知程度3)交战意志
第三章
1.网络空间对抗模型:把对抗双方的网络空间划分为公众电话网和Internet、专用网、核心网、飞地网域等四个层次。在图中的最上面部分(标记红方与蓝方的区域)是作战双方的战场空间,双方都希望能够全面获取战场态势信息(情报),并能够准确打击对方的目标。
2.战略级网络的纵深防御安全策略:目标就是要解决IA框架中四个领域中目标的防御问题。首先根据用户计算信息安全性等级的高低,将用户计算环境划分为绝密飞地、机密飞地、秘密飞地、无密飞地和公共飞地非敏感区等区域,然后分别为这些飞地提供相应安全等级的网络信道。
3.用于网络信息战的工具:探测类工具、突破类工具、信道对抗类工具、情报获取类工具、软破坏类工具、硬破坏类工具、防护类工具、扫描类工具、应急响应类工具、备份恢复类工具
4.探测类攻击
1)操作系统识别
(1)FIN探测:基于某些操作系统对到达的FIN包会有不同的响应。通过发送一个FIN数据包(或者任何未设置ACK或SYN标记位的数据包)到一个打开的端口,并等待响应。
(2)BOGUS标记探测:Queos是最先采用这种技术的探测器。其原理是在一个SYN数据包TCP头中设置未定义的TCP“标记”(64或128)。
(3)“无碎片”标记位:通过这个标记位的设置可以收集到关于目标主机操作系统的更多有用信息。
2)安全扫描器(两者不同的地方)
(1)基于主机的扫描器:基于主机的漏洞检测技术通过检测本机系统中各种相关文件(如系统配置文件)的内容与其他一些属性,发现因配置不当使系统产生的脆弱性,另外,还要检测是否有用户使用弱口令的问题。
(2)基于网络的扫描器:通过检查网络服务器与各主机上可用的端口号和对外提供的网络服务,查找网络系统中存在的各种安全漏洞。
6.侵入类攻击
1)漏洞攻击
(1)缓冲区溢出攻击:入侵者能够通过控制多余字符的结束位置,可以执行一些操作系统的特权命令;或者在溢出到堆栈区的字符序列末尾放置某个攻击程序的入口地址,在溢出发生后,让系统自动转入该攻击程序,去完成攻击这的目标。
(2)输入法漏洞攻击:用户在登录Windows 2000时,通过在登录对话框中的“用户名”中调出中文输入状态,并通过中文输入状态的状态条中的帮助进入到系统内部,达到绕过登录账号验证的目的。
2)电子欺骗
(1)IP欺骗:目标主机对其处于同一网段的机器过分信任,当这种信任关系存在时,这些机器就可以不通过请求地址认证而在相互之间执行远程命令。入侵者可以通过各种命令和扫描程序来判断远程机器之间的信任关系。
(2)ARP欺骗:入侵者可以利用ARP协议造成拒绝服务:入侵者发送大量的A
您可能关注的文档
最近下载
- 24点题目(200题)与答案种数.docx VIP
- 本特勒电动汽车平台电池包技术--本特勒BENTELER.pdf VIP
- 中国金融移动支付 远程支付应用 第4部分:文件数据格式规范.pdf VIP
- 2022年小学数学新课标解读.pdf VIP
- 河北省围场满族蒙古族自治县2025年上半年事业单位公开招聘教师岗试题含答案分析.docx VIP
- 电子工业洁净厂房设计规范完整版2024.pdf VIP
- 2024年艺术文化生活娱乐知识竞赛-趣味知识竞赛考试历年真题荟萃带答案.docx VIP
- 石油科技成果间接经济效益计算方法.ppt VIP
- 生菜全程机械化技术规范.pdf
- 行为习惯养成教育主题班会PPT课件.pptx VIP
文档评论(0)