网站大量收购独家精品文档,联系QQ:2885784924

信息化条件下网络侦察的研究与分析.docVIP

信息化条件下网络侦察的研究与分析.doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息化条件下网络侦察的研究与分析

信息化条件下网络侦察的研究与分析   随着时代的发展,网络不仅成为变革战争的工具,也成为一个全新的战场。在世界各国、各层次的计算机网络中,储存着大量公开资料和机密资料,人们可以通过计算机网络合法地搜集公开资料,或是“黑客”入侵计算机网络系统获取机密资料。这些资料引起了各国军事情报部门的重视,都大力开展利用计算机网络系统来获取情报资料的研究和尝试,这便是网络侦察。   1网络侦察的工作方式   计算机网络侦察是利用专门设备窃取敌方内部的情报,查明其系统构成特征及性能的军事行动。它包括网络窃密、电磁侦察、介质窃密三种方式。   (1)网络窃密。利用对方计算机网络的安全防护漏洞,通过猜测、破译口令和利用各种节点伺机进入对方的计算机信息网络,侦察对方C0T系统、电子战系统、武器控制系统等涉及军用、民用的计算机信息网络,搜集和破译有关情报资料。常用的窃密手段有口令入侵、网络窃听器和TP欺骗。   (2)电磁侦察。利用各种电子侦察设备,对敌方计算机信息系统内各种电子设备所发射(或辐射)的电磁信号进行搜查、定位、检测、识别、记录和分析,破译对方计算机系统内的有关信息和情报。众所周知,计算机在工作时,会向外辐射电磁波,一旦被侦收复原,就会造成信息泄露。计算机电磁波辐射大致分为两类:一类是计算机运行时由运算器、控制器以及磁盘机等设备发射的电磁波,若无遮蔽物,在100m的距离内就可被相应频段的接收机接收,如果在对方的计算机硬件中预先埋置了发射装置,并把信号调制在高频波段上,即使在很远的距离也能收到电磁信号。另一类是计算机显示器上的摄像管辐射电磁波,在100m以外,用专门接收设备也能看到计算机终端上显示的信息。   (3)介质窃密。对移动硬盘、软盘、光盘等介质管理不善或管理措施不得力,容易造成存储有用信息的介质实体丢失或被窃,从而为利用介质进行窃取情报的活动提供了方便。运用介质窃密,可派遣己方侦察人员深入敌后,伺机实施窃取。也可通过拉拢、引诱对方计算机信息系统的管理人员、操作人员等,进行策反以获取信息存储介质而得到有关情报资料。还可以收集利用对方认为过时报废而没有彻底实施销毁的信息存储介质,对其进行加工、分析、处理从而获取有用信息。   2网络侦察的特点   网络侦察由于使用计算机网络为工具,所以与传统侦察手段相比有鲜明的特点。   (1)隐蔽性好,不易暴露。用计算机网络窃取情报几乎不留任何痕迹,通常也不会对目标计算机网络造成损害,因此很难被发现和分辨出来。从破获的计算机网络间谍案例来看,都是在间谍长期、多次作案后被偶尔发现,又经过长期跟踪才被破获的。   (2)主动性强,不易查获。计算机网络侦察是情报人员通过计算机网络系统潜入对方的计算机网络,因此,具有很强的主动性。计算机网络侦察人员在实施侦察时,通常在对方计算机网络中停留较短时间,而且经常更换地点、电话等,因此很难被查获。   (3)技术性强,不易操作。无论是实施公开情报收集还是实施秘密网络窃取,其过程都有较强的技术要求,特别是实施秘密网络窃取,技术要求更强。要破译对方的密码系统或发现网络软件的漏洞,这不是一般的计算机操作人员所能胜任的,只有具有较高的计算机技术水平的侦察人员才能完成网络情报搜集任务。   (4 )灵活方便,省时省力。与其他侦察手段相比,计算机网络侦察具有灵活方便的特点。目前加入计算机网络非常方便,侦察人员可以通过公开网络侦察,获取公开情报资料;另一方面,非法用户可以用特殊终端进入计算机网络系统实施侦察,获取机密情报资料。从理论上讲,计算机网络侦察人员可以从世界上任何一个有计算机网络的地方尝试进入对方计算机网络。侦察人员可以在几千里之外,一边品味咖啡,一边窃取对方的核心机密,悄然展开一场网络情报战。   (5)工作效率高、产生威胁大。对于秘密网络侦察而言,侦察人员通过破译和利用网络软件的漏洞进入对方的计算机网络系统并获特权,他们就能够以此为基地,源源不断地获取大量高度机密的信息,而受害者一方往往还不清楚自己所受的损失。美国军方为了检验国防部计算机的安全性,曾让一名军官充当“黑客”的角色进入美军计算机系统,而这名军官凭借自己高超的计算机技术就轻而易举的获得了部队的指挥权,这使美国军方大为吃惊。   3网络侦察所担负的任务   网络侦察被赋予着特殊的使命任务,侦察人员需要在神秘的计算机网络空间隐蔽地执行情报信息获取的任务。   (1)获取敌对国家的情报。这是计算机网络侦察最首要的任务。为完成这个任务,计算机网络侦察一般可以通过非法入侵敌方或外国计算机网络信息,收集整理敌方或外国计算机网络上的公开信息等。尤其是在发达国家,计算机网络技术非常发达,其军事指挥、

文档评论(0)

专注于电脑软件的下载与安装,各种疑难问题的解决,office办公软件的咨询,文档格式转换,音视频下载等等,欢迎各位咨询!

1亿VIP精品文档

相关文档