信息网络对抗机制的攻防分析(文化科学范文).docVIP

信息网络对抗机制的攻防分析(文化科学范文).doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息网络对抗机制的攻防分析(文化科学范文) 目录 TOC \o 1-9 \h \z \u 目录 1 正文 1 文1:信息网络对抗机制的攻防分析 2 一、信息网络对抗机制 2 二、网络攻击手段 2 (一)DDoS攻击 2 (二)攻击访问控制 3 (三)攻击加密 3 (四)攻击监控 4 (五)攻击审计 4 三、网络防御手段 4 (一)防御DDoS攻击 4 (二)访问控制防御 5 (三)加密防御 5 (四)监控防御 6 (五)审计防御 6 结束语: 6 文2:信息网络对抗机制的攻防分析 6 1、网络对抗机制的分类 7 2、网络防御抵抗网络攻击 7 3、网络攻击对抗网络防御 10 参考文摘引言: 12 原创性声明(模板) 13 正文 信息网络对抗机制的攻防分析(文化科学范文) 文1:信息网络对抗机制的攻防分析 在传统战场向信息化战场转移的过程中,在信息化战场取得主动与优势具有重要意义。网络对抗作为信息战的主要形式,一直受到各国部队的重视。各国部队竭尽所能、各显神通,研发各种新奇的网络攻击手段,并建立坚固的网络防御机制。以便能在网络对抗中占得优势与主动,领先他国部队一步获取信息并制定处理方案。 一、信息网络对抗机制 所谓网络对抗,是指敌对双方在网络平台上,依靠网络系统与信息为主要武器,对敌方的指挥控制、信息安全系统进行全方位的打击,并用尽一切手段防御敌方对我方网络的进攻。简单来说,网络对抗包含了网络攻击和网络防御两种形式,其对抗机制就是对抗双方应用一切策略或手段实现攻击与防御目的。在这过程中,网络对抗部队发展迅速,网络攻击手段花样百出,网络防御方式也变化多端。发展至今,网络对抗已具备对抗无痕迹、作战无国界、策略变化大以及后果难评估的特点。这就要求各国部队加强网络对抗研究,保证自身在网络对抗中的主导地位,否则稍有不慎可能就会引发难以估量的后果。 二、网络攻击手段 网络攻击一般是针对性、明确性的,即攻击方清楚网络攻击的目标,并针对该目标制定合适的攻击手段。 (一)DDoS攻击 DDoS攻击是目前最简单也最实用的网络攻击手段,广泛应用于各国部队中。 DDoS攻击操作简单却破坏力强大,能摧毁大部分防御系统,并且遭DDoS攻击的防御系统恢复周期长、困难大。DDoS攻击主要包含传统DDoS攻击、分布式反射拒绝复位攻击和低速率拒绝服务攻击。后两种攻击方式是由传统DDoS攻击发展而来,更具破坏性并且更难防范,是各国部队目前主要研发并应用的DDoS攻击模式。 (二)攻击访问控制 访问控制是指对网络访问权进行监测与控制,防止未授权用户入侵并使用网 络资源,是最基本的网络防御方式。访问控制一般包括防火墙技术、入侵检测技术和身份认证技术。通过网络攻击来对访问控制进行攻击,可以依据不同情况从不同方面着手,例如可以绕过防火墙,或者是利用网络扫描技术寻找未检测入侵的端口进行入侵,又或者通过修改IP地址欺骗身份认证技术并获得认证。这些攻击访问控制的网络攻击手段,都能有效解除访问控制并进入敌方网络,获取目标资源与信息。 (三)攻击加密 网络中通常会运用不同的加密手段,就像现实生活中的保险箱、防盗门、密 语文件等一样,对相关资料与信息进行保密处理。一般情况下,必须要知道密码才能获取这些资料与信息。通过网络攻击手段并结合实际加密情况,对加密实施不同的攻击,如破译密码、干扰电子、分析通信、欺骗攻击和重放攻击等,都能有效绕过密码或者破译密码,从而获取目标信息。攻击加密是各国部队必备的网络攻击手段,往往能在实用中取得较好效果,获得敌方情报并据此制定合适的战略,先地方一步做出规划与安排。经常出现在谍战片里的获取地方机密的镜头,大部分就是演示的攻击加密过程。 (四)攻击监控 监控是对恶意代码和入侵进行扫描监测,是阻止恶意代码攻击与入侵活动的 有效防御手段。但监控本是基于已知数据进行的,对新型病毒甚至变异病毒或入侵操作都缺少有效的监控手段。因此对监控的攻击要么是投入新的恶意代码或入侵方式,要么是在现有恶意代码或入侵方式的基础上进行伪装与变形,从而躲过监控防御。 (五)攻击审计 审计是在被入侵后及时对相关数据、资料进行审计,并及时发现攻击行为、 恶意病毒与入侵证据等,从而能对攻击进行分析,防范下次攻击的进行。所以攻击审计的重点在于对入侵记录或者入侵信息的处理藏匿,由于目前审计大多数是建立在系统日志的基础之上,所以可以对系统日志进行修改甚至删除,或者利用入侵手段使日志文件的大小迅速扩增。当日志文件所占存储容量过大时会严重影响系统运行,审计功能也难以在这种情况下正常进行。 三、网络防御手段 (一)防御DDoS攻击 DDoS的防御重心在于发现并追踪攻击,通过对

文档评论(0)

agui1991 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档