信息网络安全与对抗技术的现状和未来

信息网络安全与对抗技术的现状和未来

ID:20003401

大小:104.50 KB

页数:4页

时间:2018-10-08

信息网络安全与对抗技术的现状和未来_第1页
信息网络安全与对抗技术的现状和未来_第2页
信息网络安全与对抗技术的现状和未来_第3页
信息网络安全与对抗技术的现状和未来_第4页
资源描述:

《信息网络安全与对抗技术的现状和未来》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、信息网络安全与对抗技术的现状和未来张宏科摘要本文在分析了当前信息网络安全与对抗问题的基础上,重点介绍了信息网络安全和网络对抗技术的现状和未来。一、概述网络技术的发展,一方面给社会带来许多变化,给人们带来各种方便;另一方面也造成了许多新的社会问题。网络技术在为信息的获取、传输、处理、利用等提供方便快捷手段的同时,也为非法入侵者提供了机会,使得计算机与网络中的信息变得不安全了。由于网络“黑客”的入侵活动越来越频繁,人们对计算机与网络中信息的安全越来越担心了。网络对抗与网络安全也成为各国军方关注的一大焦点。二、网络安全技术现状1.硬保护技术计算机硬件

2、及其运行环境是信息系统运行的最基本的环境,它们的安全程度对系统信息的安全有着重要的影响。(1)计算机硬件安全存在的缺陷PC机硬件保护少;存储空间没有保护机制;显示器、CPU、总线等部件在运行过程中向外辐射电磁波等。(2)计算机硬件安全技术计算机硬件安全技术主要是用硬件实现访问控制和防辐射技术。操作系统中对文件的访问控制是很脆弱的,现在已经有公司开发出硬件和软件相结合的访问控制系统。该系统提供的功能包括用户认证、文件存取权限管理、文件加密、机器识别等。为了防止计算机硬件向外辐射而泄露信息,可采用如下措施:·绿色计算机:采用辐射很低的绿色计算机;·

3、光纤及屏蔽网:采用光纤网和屏蔽网,不会因信息在网络传输中辐射而泄露;·整体屏蔽:对高度保密的信息,可把机房整个屏蔽起来;·使用干扰器:在计算机旁放置干扰器,使侦测设备无法还原计算机信息。2.软保护技术软件保护技术主要是利用软件技术来对计算机网络进行安全保护。通常有如下方法;(1)防火墙①防火墙定义:防火墙是在内部网与外部网之间实施安全防范的系统,可认为是一种访问控制机制,用于确定哪些内部服务允许外部访问,以及允许哪些外部服务访问内部服务。②防火墙的基本准则一切未被允许的就是禁止的,一切未被禁止的就是允许的。③防火墙的基本类型包过滤型、代理服务型

4、、复合型防火墙、其它防火墙。④防火墙的局限性防火墙不能防范不经由防火墙的攻击,防火墙不能防范人为因素的攻击,防火墙不能防止受病毒感染的软件或文件的传输,防火墙不能防止数据驱动式的攻击。(2)安全软件①防病毒和杀毒软件防毒和杀毒软件是专门用来发现并“杀死”病毒的软件。它是防治病毒的一种比较有效的手段。但是,由于世界上每天都会出现各种新病毒,所以这种软件需要不断升级。②网络安全软件网络安全软件是保证网络安全而采取的另一种技术。虽然采用IPSEC、防火墙及其它一些技术可以有效地建立起网络安全体系,但这些安全特性是否被正确地设置及如何评价系统整体安全性

5、等,必须采用网络安全软件对网络进行安全监控。一方面,检查系统是否存在安全漏洞;另一方面,可持续不断地监测网络“黑客”的攻击行为。随着信息窃取和计算机犯罪问题的日益严重,已经有越来越多的公司研究开发网络安全软件,已有的产品如InternetSecuritySystem公司的SAFESuite、PLATINUM公司的AutoSecure等。③身份验证除了传统的口令认证以外,还可以利用高新技术,对计算机的使用者进行身份验证,如利用IC卡、利用身体某一特征(视网膜、指纹、语音等),以防止计算机被非法使用。④网络加密技术包括E-mail加密、链路加密、端

6、对端加密等。三、网络对抗技术现状1.硬破坏(杀伤)技术硬件的破坏是最直接也是效果最好的办法。利用激光武器、电磁弹、脉冲弹等对敌进行打击,彻底破坏其计算机和网络是最根本的办法,但在非战争状态下无法采用。2.软破坏(杀伤)技术·病毒计算机病毒是一种能够通过改变其他程序而使它们“感染”的程序。在被感染的程序中有病毒的副本,它又可以感染别的程序。计算机病毒在计算机网络中可以以几何速率传播,迅速地感染整个网络的计算机。病毒是一种非常有效的攻击手段。随着网络的扩大,病毒造成的损失也越大。今年发生了数起大规模病毒,造成的损失都非常大。·E-mail炸弹E-m

7、ail炸弹是一种简单有效的攻击手段,也是网络攻击者常用的攻击手段。E-mail炸弹攻击实质上是反复给目标接收者发送大量的邮件垃圾。由于个人邮箱的容量有限,很容易被垃圾邮件填满而导致正常邮件无法接收。同时,大量的垃圾邮件会占用大量的网络资源,并可能导致网络拥塞,使E-mail服务器无法正常发送和接收E-mail。例如几个月前的“梅丽莎”病毒,它利用OFFICE的安全漏洞,自动向地址薄中的地址发E-mail,最终导致全球许多E-mail服务器无法正常工作,造成了几十亿美元的损失。·逻辑炸弹逻辑炸弹是在满足特定的条件下对目标系统实施攻击的计算机程序。

8、与病毒不同的是,逻辑炸弹并不传播,一般隐藏在具有正常功能的软件中。虽然逻辑炸弹不四处传播,但是它却很难被发现和清除。一旦发作,损失也难以估量。要发现逻

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。