欢迎来到天天文库
浏览记录
ID:18592095
大小:143.50 KB
页数:5页
时间:2018-09-19
《信息网络对抗体系发展现状分析(new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、信息网络对抗体系发展现状分析作者简介:张永忠(1969-),男,解放军后勤指挥学院信息化教研室主任、副教授,硕士生导师。潘强(1979-),男,解放军后勤指挥学院信息化教研室助教。张俊(1975-),解放军后勤指挥学院2004级硕士研究生,研究方向:指挥自动化。张永忠潘强张俊中国人民解放军后勤指挥学院信息化教研室北京100858摘要:21世纪是信息社会,信息安全是国家安全的战略组成部分之一。研究信息网络对抗技术,夺取“制信息权”具有重要意义。本文分析了网络攻防对抗的前沿技术,刻画了完整的网络攻防对抗体系,并
2、论述了网络攻防技术的发展趋势。关键词:网络安全;网络攻击;网络防御;对抗体系0引言信息依载体而存在,但生产力水平不同,信息的载体也不同。在信息社会中,信息则是以计算机网络为标志的信息网络系统为载体的。因此,计算机网络对抗逐渐演变为信息对抗的主要形式。事实上,计算机网络安全关系到国家安全和社会稳定,目前已经上升到一个战略高度,党的十六届四中全会已经明确把信息安全,与政治安全、经济安全、文化安全一起,作为国家安全战略的重要组成部分。《国家信息化领导小组关于加强信息安全保障工作的意见》,其中关于加强信息安全保障工
3、作的总体要求是:坚持积极防御、综合防范的方针。研究计算机网络对抗就是研究网络攻击和网络防御,揭示网络攻击手段的本质并掌握其特点,研究网络防御技术,抵御入侵,从而构筑网络攻防对抗体系,以便有效的保护网络信息系统安全。因此,深入研究网络对抗体系,提高“制信息权”的能力对信息安全具有重要意义。本文将分析网络攻防对抗的前沿技术,构建完整的网络攻防对抗体系,并论述了网络攻防技术的发展趋势。1网络攻击1.1网络攻击过程虽然黑客攻击的过程复杂多变,但是仍然具有规律可循。总体来说,网络攻击过程可划分为七个步骤,具体见表1所
4、示。表1网络攻击过程步骤名称详细描述1踩点利用技术手段或者社会工程学手段搜集主机信息,确定攻击目标和攻击目的。2扫描利用踩点结果,挖掘目标系统存在的系统漏洞、操作系统、开放端口、开放服务等。3获取访问权限利用主机本身漏洞或者采用跳板攻击的技术获得目标主机的某种权限。4权限提升获取目标主机的管理员权限5控制信息窃取、篡改或删除目标主机中的用户资料6掩盖痕迹篡改或删除系统日志,清除痕迹7创建后门便于再次入侵5其中,第一步和第二步属于攻击前的准备阶段,第三步、第四步和第五步属于攻击的实施阶段,最后两步属于攻击的善
5、后阶段。网络攻击详细流程如图1所示。图1网络攻击流程图1.2网络攻击技术现状分析综合以上分析可知,入侵者对目标网络进行攻击,主要是利用系统漏洞和管理漏洞,并结合密码猜解和病毒、后门等工具对目标主机实施攻击。“扫描”是网络攻击的第二个步骤,也是一切入侵的基础。入侵者通过扫描,可以获得足够多的信息。目前,攻击者使用的扫描工具除了采用传统的端口扫描技术、漏洞扫描技术、服务识别技术、操作系统探测技术外,还融合了间接扫描、秘密扫描、代理扫描、认证扫描、多线程检测、高效的服务器流模式以及多字典同时探测等技术,使扫描结果
6、更准确。以冲击波、振荡波为代表的利用漏洞传播的病毒是新型病毒攻击方式,一旦感染,则会造成系统不可用。木马病毒是潜伏在系统中的恶意代码,因此要解决自己的生存问题。目前木马的生存技术主要采用进程隐藏、文件隐藏、加装反杀毒外壳。使用Hook机制插入DLL来实现文件和进程的隐藏的方法具有很强的隐蔽性;对使用远程线程函数插入DLL实现进程隐藏的方法来说,目前还没有非常有效的查杀手段;除了被动的隐藏技术有了很大提高外,对木马加装反病毒外壳后不仅可以逃避杀毒软件的追杀,甚至出现了得到程序控制权后采用各种手段对系统中安装的
7、杀毒软件进行破坏,然后由壳释放包裹在自己“体内”的木马并执行的木马技术。5网络钓鱼技术是最新出现的攻击方式,其本质为欺诈行为。大多采用垃圾邮件的方式骗取用户的个人资料,特别是账号和密码等个人机密信息;或者网页包含攻击程序。这种技术与IP地址欺骗技术是不同的,属于社会工程学攻击范畴。总的来说,网络攻击呈现以下特点:(1)网络攻击的自动化程度和攻击速度不断提高目前,分布式攻击工具能够很有效地发动拒绝服务攻击,扫描潜在的受害主机,对存在安全隐患的系统实施快速攻击。(2)攻击工具日趋复杂攻击者不断利用更先进的技术武
8、装攻击工具,攻击工具的特征比以前更难发现,已经具备了反侦破、动态行为、更加成熟等特点。(3)攻击者利用安全漏洞发动攻击的速度越来越快。2网络防御技术2.1网络安全含义信息安全有两层含义:存储安全和传输安全。保障信息网络的安全,需要防止信息泄漏、保证数据的完整性、可用性。数据存储安全是指存储在主机中的数据不被窃取、篡改或者删除。传输安全是指数据在传输中不被截获、仿冒。威胁存储安全的因素有管理因素和技术因素。管理因素
此文档下载收益归作者所有