欢迎来到天天文库
浏览记录
ID:20394406
大小:29.50 KB
页数:3页
时间:2018-10-12
《计算机网络攻防是指利用计算机渗透技术》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、一、引言 计算机网络攻防是指利用计算机渗透技术、病毒对抗等各种可能的手段和措施,对敌方的计算机网络与信息系统进行侦察、侵扰、欺骗、破坏、远程控制和资源窃取,使敌方信息系统的战斗力降低或丧失,同时采取各种有效的信息安全防护措施保护己方计算机网络与信息系统免受敌方攻击的综合作战行动。 计算机网络攻防技术的研究内容主要包括两方面: (1)计算机网络攻击技术研究 主要包括:计算机网络系统平台、通信协议及高层应用软件系统漏洞分析与研究,计算机病毒技术研究,攻击系统的网络接入技术,网络攻击集成技术,攻击效果反馈技术,攻击后评估技术,与攻击相关的社会信息学研究,网络安全设备的突破与攻击隐蔽技
2、术等。 (2)计算机网络安全防护技术研究 主要包括:安全体系结构理论与技术,密码理论与技术,安全协议理论与技术,网络安全管理技术,安全测试与评估技术,安全监控与应急处理技术,安全操作系统技术,网络系统生存技术,PKI技术等。 在网络越来越重要的今天,网络攻防技术在军事、科技、经济中的地位作用也日益突出,一方面网络攻击已逐渐变成了敌对双方作战的一种主要方式,它能够在极短时间内使敌方的网络陷于瘫痪,从而使其依赖于网络进行动作的所有领域陷于混乱,无法正常运转;另一方面只有先进的网络防御技术和完善的防御措施,才能够保证己方免受敌方的攻击。 因此,计算机网络攻防技术具有极其重要的地位,计算机
3、网络攻击技术将是未来网络化高技术战争中破坏敌方网络系统的有效手段,成为未来战争的一把利剑,在战争中能够起到出奇制胜,不战而屈人之兵的巨大作用,而且网络防御技术将是未来国家和军事安全的重要保障。 二、计算机网络攻防技术的发展现状 美国军方在20世纪90年初首次提出了信息战的概念,并将信息战的作战形式分为指挥控制战、情报战、电子战、心理战和计算机战,相对于其它几种作战形式,计算机战是唯一全新的一种作战方式,它的出现,使得传统的战争概念面临巨大的变革,而计算机战实质上就是计算机网络攻防战,因此,世界上各主要国家都在积极研究网络攻防技术,力图抢占“制高点”,以期在未来战争中取得“制网权
4、”,进而在交战中取得主动,最终赢得战争。美、英、日、台湾等国家和地区都已经开始了计算机网络攻防技术的研究。 美国不仅最早提出计算机战概念,也是最早着手研究计算机网络攻防技术的国家,目前,美国的计算机网络攻击技术已经是最先进的了,而且各军种都拥有各自秘密的电脑攻击能力。美军参联会分别颁布了指导美军21世纪联合作战的纲领性文件《2010年联合设想》和《2020年联合设想》,同时美国海军也颁布了。《美国海军2020年远景规划》,在这些设想和规划中都强调了计算机网络攻击技术研究与实现的重要性,并将投入巨资全面开展军用病毒,网络攻击、远程遥控等技术的研究,而且,要求军事院校与各军兵种大力培养网络战人才
5、,注重专业作战队伍建设,积极研练计算机网络战战法,此外,网络战已被列入《联合信息战条令》,成为美军的一种常规作战战术。在网络安全防御方面,美国国防部围绕深度防御战略的建立,颁布了《全球信息栅格信息保障政策与实践指南》,该部级的政策文档将作为国防部信息保障实施指南,目前,网络安全防御技术已经从信息保密、信息安全时代发展到了信息保障时代。 英国1999年也拨出大笔款项,改善军事计算机安全措施,训练更多计算机间谍,对计算机加强保护,重点是其核战指挥系统和预警系统。 日本防卫厅计划已经在2001年至2005年实施的《中期防卫力量配备计划》中进行计算机作战研究,通过计算机作战破坏敌方的指挥通讯系统,
6、加强自卫队的防御和反击能力。在2000年度预算案中,日防卫厅将投入13亿日元开始进行计算机作战研究。 在全面强化军用网络安全措施,提高信息管理与防护能力,增强网络作战水平,台军编制了巨额预算,用于网络战关键技术的研究,积极发展以计算机病毒为主体的网络战。在队伍建设方面,台军通过各种途径招募黑客,并在2000年成立资讯战作战部队,即网络战部队,台军宣称,现在已研制出2000多种能够用于实战的计算机病毒,并基本具备对我东南沿海地区军用网络实施渗透破坏的能力。目前,台湾“网络战”的发展策略分N4"阶段实施,近期侧重系统整合,加强网络战软硬件建设,强化信息侦查、信息攻击、信息防护等方面的能力;远期则
7、朝既定目标,持续进行战术技术研究,以建立数字化科技部队及建构攻守兼备的网络战能力,有效达到克制大陆的计算机网络战攻击为目标。 三、计算机网络攻防技术的未来发展预测 网络攻击技术重点将在研究网络安全设备突防与攻击隐蔽技术、非对称网络攻击理论与技术、攻击系统网络的有线和无线接入技术、半自动化网络攻击和响应技术、宽带网攻击技术、动态和自动化的恶意逻辑研究、多种类型攻击方法集成技术、病毒传
此文档下载收益归作者所有