第八章 网络信息对抗及其相关技-网络安全攻击.pdfVIP

第八章 网络信息对抗及其相关技-网络安全攻击.pdf

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第八章 网络信息对抗及其相关技-网络安全攻击.pdf

本文由bby05401贡献 doc1。 第八章 网络信息对抗及其相关技术 8.1 国内外信息对抗理论与技术研究现状及发展趋势 信息对抗理论与技术主要包括: 黑客防范体系, 信息伪装理论与技术, 信息 分析与监控, 入侵检测原理与技术,反击方法,应急响应系统,计算机病毒,人工免 疫系统在反病毒和抗 入侵系统中的应用等。 由于在广泛应用的国际互联网上,黑客 入侵事件不断发生,不良信息大量传播,网络安 全监控管理理论和机制的研究受到重 视。黑客入侵手段的研究分析,系统脆弱性检测技术, 入侵报警技术, 信息内容分 级标识机制, 智能化信息内容分析等研究成果已经成为众多安全 工具软件的组成部 分。 大量的安全事件和研究成果揭示出系统中存在许多设计缺陷, 存在情 报机构有 意埋伏的安全陷阱的可能。例如在 CPU 芯片中,在发达国家现有技术条件下,可以 植入无线发射接收功能; 在操作系统、 数据库管理系统或应用程序中能够预先安置 从事情报 收集、受控激发破坏程序。通过这些功能,可以接收特殊病毒、接收来自网 络或空间的指令 来触发 CPU 的自杀功能、 搜集和发送敏感信息; 通过特殊指令在 加密操作中将部分明文隐藏 在网络协议层中传输等。而且,通过唯一识别 CPU 个体 的序列号,可以主动、准确地识别、 跟踪或攻击一个使用该芯片的计算机系统,根据 预先设定收集敏感信息或进行定向破坏。 1988 年著名的“Internet 蠕虫事件”和计 算机系统 Y2k 问题足以让人们高度重视信息 系统的安全。最近攻击者利用分布式拒 绝服务方法攻击大型网站,导致网络服务瘫痪,更是 令人震惊。由于信息系统安全的 独特性,人们已将其用于军事对抗领域。计算机病毒和网络 黑客攻击技术必将成为新 一代的军事武器。信息对抗技术的发展将会改变以往的竞争形式, 包括战争。 Shan e D.Deichmen 在他的论文“信息战”中写道: “信息战环境中的关键部分是参与者 不需要拥有超级能力。任何势力(甚至不必考虑国家状态)拥有适当技术就可以破坏 脆弱的 C2 级网络并拒绝关键信息服务。相对 Mahanian 的‘信息控制战略而言(该 战略试图控制 信息领域的每个部分) ,美国军方更现实的战略方法是采用‘信息拒 绝中的一种(特别是对 真实信息访问的拒绝)”RAND 的专家认为“信息战没有前线 ,潜在的战场是一切联网系统 。 可以访问的地方,比如,油气管线、电力网、电话 交换网。总体来说,美国本土不再是能提 供逃避外部攻击的避难所。 ” 该领域正在 发展阶段, 理论和技术都很不成熟, 也比较零散。 但它的确是一个研究热点。 目 前看到的成果主要是一些产品(比如 IDS、防范软件、杀病毒软件等) ,攻击程序和 黑客 攻击成功的事件。 当前在该领域最引人瞩目的问题是网络攻击, 美国在网络攻 击方面处于国 际领先地位, 有多个官方和民间组织在做攻击方法的研究。 其中联邦 调查局的下属组织 NIPC 维护了一个黑客攻击方法的数据库,列入国家机密,不对外 提供服务。该组织每两周公布一 次最新的黑客活动报道及其攻击手段与源码。美国最 著名的研究黑客攻击方法的组织有: CIAC(计算机事故咨询功能组) ,CERT(计算 机紧急响应小组)和 COAST(计算机操作、审 计和安全技术组) 。他们跟踪研究最 新的网络攻击手段,对外及时发布信息,并提供安全咨 询。此外,国际上每年举行一 次 FIRST(安全性事故与响应小组论坛)会议,探讨黑客攻击 方法的最新进展。 该 领域的另一个比较热门的问题是入侵检测与防范。 这方面的研究相对比较成熟, 也 形 成了系列产品,典型代表是 IDS 产品。国内在这方面也做了很好的工作,并形成 了相应的产 品。 信息对抗使得信息安全技术有了更大的用场, 极大地刺激了信息安全的研究与 发展。 信 息对抗的能力不仅体现了一个国家的综合实力, 而且体现了一个国家信息 安全实际应用的水 平。为此,通过调研国际上在该领域的发展现状和趋势,结合我们 自己的理解和观点,对信 息对抗的定义、研究内容、研究目标等方面进行了描述和总 结。 8.2 常用攻击方法及原理 8.2.1 获取口令 每个安全的操作系统都有自己的识别和验证(IA)实体程序来保护系统安全, 识别用 于区分不同登录用户的身份,验证则是核对用户所声称的身份。在当前流行的 操作系统上, 识别和验证是通过核查对方提供的用户名和口令完成的。 入侵者如能 获得口令, 便可以获得 一个合法用户的权利,进入系统。做为安全策略的第一步, 口令的安全非常重要。 通常有三种方法获取口令: 一是通过网络监听非法得到用户 口令, 这类方法有一定的局 限性,但危害性极大。监听者在广播式局域网上能够获 得所有同网段用户的账号和口令,对 局域网安全威

文档评论(0)

dzzj200808 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档