- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
如果把网络作战比喻成战争。我们认为,部队之中的单兵就是注入到敌方网电空间中的恶意代码。恶意代码涉及一系列的关键技术: * * * * * * * 上图,书上p50的示例。(被动泄露) 传统的电磁泄漏研究主要专注于被动的接收这些信号并通过专用设备还原出来 但是如果向计算机植入某些程序,操纵计算机视频显示设备和其他硬件的运行从而主动发出特定的携带敏感信息的无线电信号,就可以通过无线电通讯的专门技术实现微弱信号的远距离接收。这种技术实现的细节在1998 年英国学者Markus G.Kuhn和Ross J.Anderson的一篇论文里被提出来,引起了学术界的重视,相关技术的研究被冠以“So TEMPEST”的名称。 如果注意到以上新技术的出现,我们就必须意识到存在这么一种计算机泄密的危险:通过一段恶意植入目标计算机的木马程序,收集存储在计算机上的机密信息,并且通过操纵计算机视频显示设备和其他硬件的运行将这些信息以无线电波的形式发射出去并远距离接收还原。 理论上CPU、PCI 主线等部件都可以作为电磁发射源,但最容易产生电磁辐射的当属视频显示设备(VDU),例如显示器。我们知道,CRT 显示器是以高能电子束轰击屏幕内侧的荧光粉来形成视频图像的,由于视频信号在送入显像管之前, 由TTL水平放大到几百伏, 而且不断发射的电子束可以看作是一个时变的电流,也即是一个无线通讯系统中的发送端调制信号源,所以使用视频图像作为无线电发射源最为理想。 Cambridge大学的实验演示,详见”电磁泄漏工具”目录下的文档“tempest.pdf”(左边是在工作站监视器上的测试信号,右边是在Tempest接收器上看到的图像) 以上实验证明了通过程序控制计算机视频显示设备的运行是可以发射携带特定信息的无线电信号的。根据这样的原理设计的木马程序在非法植入目标计算机后,可以将其窃取的机密信息如密钥等通过无线电信号发射出去并被接收机和专门设计的DSP 检波装置还原出来。事实上根据近年来解密的美国TEMPEST 技术文档披露,这种窃密技术早就被美国情报部门使用。 ) 1972年,尼克松为了在竞选连任中获胜,专门成立了“争取总统连任委员会”。委员会为了对付竞争对手民主党,就采取了窃听的手段。他们在民主党总部的电话上安装了窃听器。之后,由于事情败露导致尼克松不得不引咎辞职。 70年代末期,苏联谍报部门在苏联东部的海底深处铺设了一条海底通信电缆。海水对电磁波有屏蔽作用,而且大洋深处又是难以让“蛙人”下潜窃听的 “禁区”,所以苏联谍报部门颇为放心,他们在互相联系时,甚至连密码装置也不用,直接进行对话。美国国家安全局和海军情报局探知这一机密后,也制定了一项绝密的窃听计划,代号叫 “常青藤吊钟”。这个计划是设计制造出一种最先进的 “深海防水感应窃听器”,它的形状就像一个大 “项圈”,然后用一艘间谍潜艇把它带向大海深处,套在苏联海底电缆上,就好像在 “常青藤”上“吊”了一口“钟”。从此,美国国家安全局窃听到了大量的苏联高度机密的电话。但是,好景不长,1981年,这个“项圈”不翼而飞了。上哪儿去了呢?据美国情报部门推测,它已经落入了苏联海军之手。 * 现在只需要不到1000美元,黑客就可以买到全套的光纤网络窃听设备。光纤窃听设备的工作方式很简单,通过将光纤弯曲到临界角度,从而使得一部分光线可以从光纤中折射出来。如左图所示,首先将需要窃听的光纤放入一个设备中被适当弯曲(1).从光纤中折射出来的光线被设备中的光学检测设备拾取(2),然后发送给光电转换设备(3).光电转换装置将光信号转换为电信号,然后通过以太网线将数据传送到黑客的笔记本电脑上。黑客在笔记本电脑上运行某种sniffer软件,可以观察到目标光纤网络中传递的各种数据。右图是光纤窃听设备的实际图片。 * 物理隔离,是不是就万无一失了呢?不是 U盘这样的移动存储介质,成为了摆渡的工具! 同学们上网吧使用U盘! * * 当然,信息的存储是隐秘的 木马程序会将窃取的信息写在不易发现的空白扇区或磁道上,并标识这些位置为坏扇区或坏磁道,或写到磁道外,例如备份磁道上,再用特殊的IO方式读取出来。一般的OS不能读取。 不是危言耸听: 同学们上网吧/带U盘 怎么样防范:??? 我们选两个同学起来,怎么防范这种“摆渡攻击”: 实际上:我们的防范的关键在于 消灭这种“摆渡”的隐患! 规范管理; 自己注意使用不同等级的U盘,注意不同等级U盘使用的场合 3.使用保密系统; * * * 目前应用最多的是恶意代码技术: * 在潜伏的恶意代码中,木马又是最常见的一种。 在互联网上,应用最多的网络攻击手段是采用邮件诱骗来释放木马。 * * * Suter主要针对俄罗斯防空系统(如道尔-M1防空系统)研发的空基网络战系统,2007年
您可能关注的文档
- 我国心肌梗死整体救治面临的某些挑战.ppt
- 我国心脏康复与二级预防的指南2018年精要.ppt
- 我国远程健康物联网管理系统方案.ppt
- 污水处理厂实习报告范本.doc
- 污水处理厂实验室设计说明.ppt
- 无创呼吸机的护理_讲稿.doc
- 无创正压通气并发症的护理_进展.ppt
- 五年级(下册)数学分数应用练习题与答案.doc
- 五年级(下册)数学期末考试卷分析报告.doc
- 物理化学试题库((上册)).doc
- 实验室危废随意倾倒查处规范.ppt
- 实验室危废废液处理设施规范.ppt
- 实验室危废处置应急管理规范.ppt
- 初中地理中考总复习精品教学课件课堂讲本 基础梳理篇 主题10 中国的地理差异 第20课时 中国的地理差异.ppt
- 初中地理中考总复习精品教学课件课堂讲本 基础梳理篇 主题10 中国的地理差异 第21课时 北方地区.ppt
- 危险废物处置人员防护培训办法.ppt
- 危险废物处置隐患排查技术指南.ppt
- 2026部编版小学数学二年级下册期末综合学业能力测试试卷(3套含答案解析).docx
- 危险废物处置违法案例分析汇编.ppt
- 2026部编版小学数学一年级下册期末综合学业能力测试试卷3套精选(含答案解析).docx
最近下载
- 肩关节镜的护理查房.ppt VIP
- 《财经法规与会计职业道德》课后参考答案 王红云.docx
- VCP-621-VUE考试中心题库中英文对照文档.pdf
- 国开电大《营销管理》形考任务1-4作业答案 .pdf VIP
- JJG国家计量检定规程.pdf
- 实体瘤疗效评价标准(RECIST1.1).ppt VIP
- 中国临床肿瘤学会(csco)胆道恶性肿瘤诊疗指南2025.docx VIP
- 人力资源管理应届生个人简历.pdf
- 2023-2024学年广东省惠州市惠东县平山街道数学六上期末学业水平测试模拟试题含答案.doc VIP
- 江苏省南通市通州区2026届数学八年级第一学期期末监测模拟试题含解析.doc VIP
原创力文档


文档评论(0)