信息网络安全与对抗技术的现状和未来new

信息网络安全与对抗技术的现状和未来new

ID:19950416

大小:104.50 KB

页数:4页

时间:2018-10-08

上传者:xinshengwencai
信息网络安全与对抗技术的现状和未来new_第1页
信息网络安全与对抗技术的现状和未来new_第2页
信息网络安全与对抗技术的现状和未来new_第3页
信息网络安全与对抗技术的现状和未来new_第4页
资源描述:

《信息网络安全与对抗技术的现状和未来new》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

信息网络安全与对抗技术的现状和未来张宏科摘要本文在分析了当前信息网络安全与对抗问题的基础上,重点介绍了信息网络安全和网络对抗技术的现状和未来。一、概述网络技术的发展,一方面给社会带来许多变化,给人们带来各种方便;另一方面也造成了许多新的社会问题。网络技术在为信息的获取、传输、处理、利用等提供方便快捷手段的同时,也为非法入侵者提供了机会,使得计算机与网络中的信息变得不安全了。由于网络“黑客”的入侵活动越来越频繁,人们对计算机与网络中信息的安全越来越担心了。网络对抗与网络安全也成为各国军方关注的一大焦点。二、网络安全技术现状1.硬保护技术计算机硬件及其运行环境是信息系统运行的最基本的环境,它们的安全程度对系统信息的安全有着重要的影响。(1)计算机硬件安全存在的缺陷PC机硬件保护少;存储空间没有保护机制;显示器、CPU、总线等部件在运行过程中向外辐射电磁波等。(2)计算机硬件安全技术计算机硬件安全技术主要是用硬件实现访问控制和防辐射技术。操作系统中对文件的访问控制是很脆弱的,现在已经有公司开发出硬件和软件相结合的访问控制系统。该系统提供的功能包括用户认证、文件存取权限管理、文件加密、机器识别等。为了防止计算机硬件向外辐射而泄露信息,可采用如下措施:·绿色计算机:采用辐射很低的绿色计算机;·光纤及屏蔽网:采用光纤网和屏蔽网,不会因信息在网络传输中辐射而泄露;·整体屏蔽:对高度保密的信息,可把机房整个屏蔽起来;·使用干扰器:在计算机旁放置干扰器,使侦测设备无法还原计算机信息。2.软保护技术软件保护技术主要是利用软件技术来对计算机网络进行安全保护。通常有如下方法;(1)防火墙①防火墙定义:防火墙是在内部网与外部网之间实施安全防范的系统, 可认为是一种访问控制机制,用于确定哪些内部服务允许外部访问,以及允许哪些外部服务访问内部服务。②防火墙的基本准则一切未被允许的就是禁止的,一切未被禁止的就是允许的。③防火墙的基本类型包过滤型、代理服务型、复合型防火墙、其它防火墙。④防火墙的局限性防火墙不能防范不经由防火墙的攻击,防火墙不能防范人为因素的攻击,防火墙不能防止受病毒感染的软件或文件的传输,防火墙不能防止数据驱动式的攻击。(2)安全软件①防病毒和杀毒软件防毒和杀毒软件是专门用来发现并“杀死”病毒的软件。它是防治病毒的一种比较有效的手段。但是,由于世界上每天都会出现各种新病毒,所以这种软件需要不断升级。②网络安全软件网络安全软件是保证网络安全而采取的另一种技术。虽然采用IPSEC、防火墙及其它一些技术可以有效地建立起网络安全体系,但这些安全特性是否被正确地设置及如何评价系统整体安全性等,必须采用网络安全软件对网络进行安全监控。一方面,检查系统是否存在安全漏洞;另一方面,可持续不断地监测网络“黑客”的攻击行为。随着信息窃取和计算机犯罪问题的日益严重,已经有越来越多的公司研究开发网络安全软件,已有的产品如InternetSecuritySystem公司的SAFESuite、PLATINUM公司的AutoSecure等。③身份验证除了传统的口令认证以外,还可以利用高新技术,对计算机的使用者进行身份验证,如利用IC卡、利用身体某一特征(视网膜、指纹、语音等),以防止计算机被非法使用。④网络加密技术包括E-mail加密、链路加密、端对端加密等。三、网络对抗技术现状1.硬破坏(杀伤)技术硬件的破坏是最直接也是效果最好的办法。利用激光武器、电磁弹、脉冲弹等对敌进行打击,彻底破坏其计算机和网络是最根本的办法,但在非战争状态下无法采用。2.软破坏(杀伤)技术·病毒计算机病毒是一种能够通过改变其他程序而使它们“感染”的程序。在被感染的程序中有病毒的副本,它又可以感染别的程序。计算机病毒在计算机网络中可以以几何速率传播,迅速地感染整个网络的计算机。病毒是一种非常有效的攻击手段。随着网络的扩大,病毒造成的损失也越大。今年发生了数起大规模病毒,造成的损失都非常大。·E-mail炸弹E-mail炸弹是一种简单有效的攻击手段,也是网络攻击者常用的攻击手段。E-mail 炸弹攻击实质上是反复给目标接收者发送大量的邮件垃圾。由于个人邮箱的容量有限,很容易被垃圾邮件填满而导致正常邮件无法接收。同时,大量的垃圾邮件会占用大量的网络资源,并可能导致网络拥塞,使E-mail服务器无法正常发送和接收E-mail。例如几个月前的“梅丽莎”病毒,它利用OFFICE的安全漏洞,自动向地址薄中的地址发E-mail,最终导致全球许多E-mail服务器无法正常工作,造成了几十亿美元的损失。·逻辑炸弹逻辑炸弹是在满足特定的条件下对目标系统实施攻击的计算机程序。与病毒不同的是,逻辑炸弹并不传播,一般隐藏在具有正常功能的软件中。虽然逻辑炸弹不四处传播,但是它却很难被发现和清除。一旦发作,损失也难以估量。要发现逻辑炸弹,必须分析程序源代码,现在的应用程序都没有源代码,所以几乎不可能发现应用程序中的逻辑炸弹。·拒绝服务攻击这类攻击是利用INTERNET协议组的工具,使合法用户无法访问目标系统。例如,利用TCP协议将大量SYN连接请求发送给目标主机;连续地PING主机等都能使正常用户无法连接,网络速度也降低。·特洛伊木马程序特洛伊木马程序是运行在系统内部的程序,它搜集计算机相关信息或建立安全漏洞和“后门”。“黑客”利用特洛伊木马程序可以完全控制被攻击的计算机系统。特洛伊木马程序可以通过网络或隐藏在应用软件中传播。如前不久在黑客年会上公布的backorifice2000,如果Windows系统(包括WindowsNT和Windows2000)被其入驻,系统将可能被黑客完全控制。·口令入侵几乎所有的系统都是利用口令来防止非法登录。入侵目标系统的最好的方法是破解其口令,最简单的方法是逐个试验。现在计算机处理速度非常快,如果密码位数不太长,很容易被破解。此外,还可以利用内存驻留程序拦截和记录用户的口令。·IP电子欺骗任何利用IP地址认证的网络服务都容易被IP欺骗攻击,IP地址认证使用IP地址作为索引。IP欺骗就是伪造合法用户主机的IP地址与目标主机建立连接关系。·其它的攻击手段可以利用Telnet、FTP、Finger、RSH、Rlogin命令和操作系统的漏洞来攻击系统。四、面临的问题与未来1.我国网络安全与对抗面临的问题非常严峻。我国目前在计算机网络中的软、硬件均是国外的产品,这就存有很大的安全隐患。要想彻底摆脱这种被动的局面,必须下大力气,集中人力、物力开发出我们自已的芯片、CPU、操作系统和应用软件2.网络安全与对抗面临的另一个问题是需要建立一套系统的理论。3.目前从事网络安全和对抗研究的技术人员和资金还远远不够,我们必须尽快建立起一支专门的研究网络安全和对抗的技术队伍,加紧网络安全与对抗的研究。此外,随着新产品、新技术的出现,网络安全也会遇到新的问题,例如Intel的PⅢCPU的序列号可以造成泄密。所以对网络安全的研究必须扩大,必须建立专门的研究机构。一方面可以评估现有网络安全,另一方面可以提供一个实际的网络攻击环境,这对从攻、防两个方面提高网络安全水平具有重要的意义。 4.互联网将成为信息战的战略目标,要立于不败之地、掌握主动权,必须予以足够重视。五、结语在信息时代,信息安全问题越来越重要。有人预言,信息安全将是21世纪世界十大热门课题之一。网络安全与对抗问题不仅仅是有关国际组织、专门研究人员所从事的工作,作为需要安全保护的用户,也要提高这方面的意识,也要密切注视这个方面的动向和变化。没有约束的网络是无法长久发展的,随着计算机技术的发展,必将大力发展对网络安全和对抗技术的研究,以建立网络新秩序,使网络能够发挥更大的效能,更好地为我们服务。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
关闭