计算机网络对抗技术剖析.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络对抗技术 计算机网络对抗技术是指通过军用或民用计算机网络,截取、利用、篡改、破坏敌方的信息,以及利用假冒信息、病毒或其他手段攻击、破坏、干扰敌方计算机网络系统的正常工作,并保护己方计算机网络系统的技术。计算机网络对抗技术按作战功能,可分为计算机网络对抗侦察技术、计算机网络进攻技术和计算机网络防御技术三大部分。 计算机网络对抗侦察技术 计算机网络对抗侦察技术是指利用各种网络命令和专用软硬件工具,收集和判断敌方网络系统的结构、软硬件配置、用户、服务与应用和安全漏洞等各方面的特征和状况,或直接从敌方网络系统获取情报信息的技术总称。其技术手段主要有: 网络扫描技术 网络扫描技术是指运用各种软件工具,对目标网络系统进行探测和分析,广泛收集目标系统的各种信息,包括主机名、IP地址、所使用的操作系统及版本号、提供的网络服务、存在的安全漏洞、用户名和拓扑结构等。特别是寻求敌网络系统的安全漏洞或安全弱点,并力求找到安全性最薄弱的目标主机作为网络攻击的突破对象。 口令解密技术 口令破解是指运用各种软件工具和系统安全漏洞,破解目标网络系统合法用户的口令,或避开目标系统口令验证过程,然后冒充该用户潜入目标网络系统,夺取目标网络系统的控制权。由于口令是网络安全防护的第一道防线,当前各种计算机网络系统都是通过口令来验证用户的身份和实施访问控制的。因此,如何获取目标网络用户的账号和口令并进入网络目标系统,是网络攻击中最基本、最重要、景有效的攻击手段之一。 网络窃听技术 网络窃听,是指在网络接口处截获计算机之间通信的数据流并加以分析以达到未授权获取相关信息的目的。网络窃听常常能轻易地获得用其他方法很难获得的信息,如用户口令、金融账号、敏感数据、IP地址、路由信息等。用于网络窃听的软件或工具称为网络窃听器,可用硬件或软件实现,但通常是软件和硬件的联合体。网络监听通常不改变通信链路上的正常数据流,也不往链路上插入任何数据,所以很难被发现。 信息流分析技术 信息流分析是通过对敌方计算机网络中通信情况的监听,对通信的总量、频度、信息流向等特征量及其变化进行分析,以此发现网络的通信枢纽位置,网络的结构特点等信息,以便确定网络攻击的策略和目标;还有可能据以直接判明敌方军事部署和行动企图。 电磁泄露信息分析技术 在计算机网络内,各计算机之间,以及在计算机内部各单元之间,所传递的数字脉冲信号都含有丰富的谐波,这种电磁波有很强的辐射能力,可造成电磁泄露。采用高灵敏度电磁探测仪器,就能接收到计算机运行过程中辐射的电磁波信号,其中包含有关计算机信号特征的大量信息。 计算机网络攻击技术 计算机网络攻击技术是利用网络通信协议自身存在的或因配置不当而产生的安全漏洞,用户操作系统内在缺陷或者程序语言本身的安全隐患等,通过使用网络命令或某些专门软件,非法进入本地或远程用户主机系统,获得、修改、删除用户系统的信息,以及添加无用信息或有害信息等一系列技术的总称。其技术手段主要有: 计算机病毒攻击技术 计算机病毒是一种人为编制的,隐藏在合法用户的文件之内,在计算机系统运行过程中,通过合法用户文件的执行,破坏计算机的正常运行,并通过自我复制进行繁殖和传染的可执行程序。广义上,计算机病毒有时还包括“蠕虫”程序、逻辑炸弹等有害软件。 计算机病毒攻击可能通过的主要物理途径:一是通过计算机网络。通过破解网络系统的口令,以合法用户的身份利用网络进行传播;或者通过网络进入宿主文件,再通过宿主文件的执行而传染给网络上的其他程序。二是战略性潜伏的攻击方法。即在计算机芯片、硬盘等硬件以及通用程序等软件产品的设计生产阶段,故意将病毒植入,然后出售,在必要时将病毒激活。三是采用无线电发射攻击的方法,通过调制将病毒载荷于电磁波信号发射,一旦为敌方信息系统的接收机接收,病毒就会由此经通信信道进入计算机网络。 “特洛伊木马”程序攻击技术 “特洛伊木马”程序是一种人为地隐藏在正常软件中的秘密程序,它能在所寄生的软件完成指定功能的同时执行非授权的功能,达到攻击网络目标的目的。它对网络攻击的具体形式有:在目标系统上添加伪造的文件,窃取系统的口令文件等信息,修改数据库,复制或删除文件等等。但它并不进行自我复制,并不影响其他程序。它侵人计算机系统和网络的途径,通常都是用户安装并执行感染了“特洛伊木马”的程序。(3)拒绝服务攻击技术 拒绝服务攻击是指利用网络协议,如因特网协议组的某些工具,使合法用户对诸如服务器等目标系统和信息的合法访问遭到拒绝。其后果往往表现为目标系统死机,以及端口处于停顿状态等。进行拒绝服务攻击的方式方法很多,其中最常见的一种是电子邮件炸弹,就是反复给同一目标接收者发送内容庞大、而发送地址不明的恶意信息,使得被攻击者的个人电子邮箱被全部填满。其可能产生的后果:一是冲掉用户的正常邮件;二是占用大量网络资源,

文档评论(0)

xiaofei2001129 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档