下载此文档

现代条件下网络进攻与网络防护研究.doc


文档分类:论文 | 页数:约6页 举报非法文档有奖
1/6
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/6 下载此文档
文档列表 文档介绍
现代条件下网络进攻与网络防护研究一、网络进攻病毒攻击和黑客攻击是网络进攻的左右手,是破坏敌方信息网络系统使用效能的进攻性作战行动。(一)病毒攻击实施计算机病毒攻击的主要方式有三种:一是空间注入,即把带有病毒的电磁辐射信号向敌方计算机系统的接受处理系统进行辐射;二是节点注入,即通过敌方网络系统的某些薄弱节点将病毒直接注入;三是设备研制期注入,即在电子装备研制期间,通过一定的途径将病毒植入计算机硬件、操作系统维修工具或诊断程序中,长期潜伏,等待机会激活而起作用。计算机病毒的主要特点有:一是计算机病毒种类很多,迄今世界上计算机病毒的种类已达5000余种;二是易隐蔽。这种攻击不仅难以防范,很难找到反击对象;三是感染性强。病毒程序具有很强的再生能力,它利用再生机制可将自身复制到其他尚未被感染的计算机系统中去。四是破坏力大。轻者可干扰系统运行,消耗系统资源,降低处理速度,重者可破坏各种计算机文件和数据,甚至摧毁整个系统;五是作用广泛。既能使目标国家经济陷于瘫痪,又能使敌方战争机器失灵。(二)黑客攻击随着计算机的发展,一种比病毒攻击还厉害的进攻来自黑客。黑客是指一些计算机高手,他们专门从事闯入与破坏计算机网络的活动。黑客技能主要有:破解密码和口令,制造并传播计算机病毒,制造逻辑炸弹,突破网络防火墙,使用记录设施窃取显示器向外辐射的无线电波信息,等等。上黑客使用的工具很多,目前已发现BO(BACKORIFICE)、SPY、BACK-DOOR等十几种黑客程序。如Rootkin软件就具有特洛伊木马、网络敏感、轨迹跟踪的功能。黑客的攻击手法主要包括:猎取访问线路,猎取口令,强行闯入,清理磁盘,改变与建立UAF(用户授权文件)记录,窃取额外特权,引入“特洛伊木马”软件来掩盖其真实企图,引入命令过程或“蠕虫”程序把自己寄生在特权用户上,使用一个接点作为网关(代理)连到其他节点上,通过隐蔽信道突破网络防火墙进行非法活动等。黑客在网络上经常采用的攻击手法是:daemon,FTPdaemon、Remoteexecdaemon等缺省账户进行攻击;用命令Finger与Rusers收集的信息不断提高自己的攻击能力;利用Sendmail、Debug、Wizard、Pipe、假名及Identdaemon进行攻击;利用FTP采用无口令访问进行攻击;利用NFS进行攻击;通过WindowsNT的135端口进行攻击;利用XWin—dows进行攻击等。网络是信息战的主要战场。在信息时代,每一台计算机都可能成为进入战争的武器,战线将可能遍布世界各地。由于计算机网络的发展,进行网络战成为一种比使用战略武器对信息基础设施进行硬毁伤更安全、更有效、成本更低的信息战样式。事实已经说明,利用信息进攻能力对敌方网络系统及计算机硬、软件设备的破坏,能够对一个国家的经济命脉或军事系统的正常运行造成重大影响,其巨大破坏性将是以往任何武器无法比拟的。有专家预言,网络战的战略破坏性可与核生化大规模毁灭性武器相比。1999年9月15日,美国21世纪国家安全委员会在其新发表的《新世纪国家安全》报告中,已首次将网络战武器定义为大规模破坏性武器,并将其与专指核、生、化武器的大规模毁灭性武器相提并论。二、网络防护网络信息安全大致可以从机密性、完整性和识别性三个方面来加以保护。机密性就是在信息传输和存储过程中,使得信息不被别人窃取。完整

现代条件下网络进攻与网络防护研究 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数6
  • 收藏数0 收藏
  • 顶次数0
  • 上传人lrrfsyq836
  • 文件大小46 KB
  • 时间2019-11-09