欢迎来到天天文库
浏览记录
ID:33495739
大小:382.55 KB
页数:6页
时间:2019-02-26
《基于数据库的网络攻防平台研究》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、万方数据《军事运筹与系统工程》2001年第4期37智能决策与指挥自动化基于数据库的网络攻防平台研究崇王志祥戴矿刘千里(解放军理工大学通信工程学院210016)摘要:本文首先对我军目前的网络安全问题进行论述,指出我军目前加强网络安全的重要性和必要性。然后对目前因特网环境中的各种网络攻击和防护手段作了详细说明,并对各种网络防护技术进行了简单比较,在此基础上提出基于数据库的网络攻防平台的研究和设计方案,并对方案的具体实现给出了简单说明。最后对整个网络攻防平台的应用前景提出了几点建议。关键词:网络攻击网络防护
2、数据库攻防平台信息战1我军网络安全现状当前,世界各主要国家纷纷调整军事战略,把军队建设的重点放在以加强数字化信息系统为中心的质量建设上,以谋求21世纪的战略主动权。世界军事发展的这种新态势,对我国军事安全提出了严峻的挑战,也对我军信息系统建设提出了更高的要求。随着计算机技术与通信网络技术的发展,军队各级作战、训练和管理部门的网络化程度越来越高,军事网络环境的安全问题显得越来越突出,根据美国国防部公布的资料统计,仅1995年美国国防通信网就被入侵达25万次。我军的数字化建设在近几年也有了很大的发展,目前
3、主要有军队指挥自动化网和军事训练网,这些基于因特网原理所构建的我军数字化网络环境,对我军的军事现代化建设起着重要作用。但是,我军目前所构建的网络环境,从计算机硬件到各种网络设备,基本上是采用国外微电子产品组装的;而且架构在硬件之上的计算机操作系统和网络控制软件,也基本上依赖于国外;同时,我军的网络构建基本原理和使用的通信协议也与商用因特网基本相同,都是基于TcP/IP网络体系结构。因此,在我军军事网络环境中,同样存在着与因特网类似的安全问题。如何解决好我军目前面临的越来越突出的网络安全问题,是我军信息
4、系统建设的一个重要课题。鉴于上述状况,我们必须对现有的网络环境的脆弱性进行测试和评估,找出并消除网络环境中的各种漏洞,架构我军的网络安全运行环境。而网络攻防平台的研究和开发则是为我军解决现有的网络安全问题采取的一种积极防御策略。2网络攻防平台的技术基础2.1网络攻击技术基础因特网的安全问题已经引起了全世界的注意,网络攻击的手段在不停地更新。每天都有新的网络漏亲收稿时间:2001—05—20糕总参六十一研究所100039万方数据38王志祥等:基于数据库的网络攻防平台研究洞在因特网上公布,每天都有新的网络
5、攻击行为在因特网中被发现,同时全世界的网络黑客也在不停地开发新的网络攻击软件。从网络攻击的手段以及要达到的目标上区分,网络攻击一般都归结为信息扫描、网络探测、口令破解、拒绝服务等类型。但是一次完整的网络攻击行动,通常是依据特定的攻击思想和策略,综合应用各种攻击方法,最终达到黑客所期望的攻击目标。网络攻击体系结构框架如图1所示。在图1的网络攻击体系结构框架中,尽管每一阶段所采用的攻击方法和所要达到的目标有所不同,但都服务于确保网络攻击成功这一总目标。各阶段的攻击手段具体说明如下。(1)一般信息查询。这是
6、网络攻击的发起阶段,此时主要是收集组织机构网络运行和服务方面的信息,通常利用搜索引擎访问一些世界著名的信息网站,如www.yahoo.com,www.altavista.com等。图1网络攻击体系结构框架(2)系统信息收集。该阶段主要是对目标系统作全方位的信息查询,包括结构查询、系统查询、各种服务查询,从而确定目标系统的真实面目,常用的攻击工具如IP地址扫描、端口扫描等。(3)特定目标扫描。本阶段主要是对系统进行脆弱性扫描,从而抽取系统的有效账号、各种共享资源以及与目标系统最有效的交互方式,主要攻击工
7、具是网络漏洞扫描器。(4)系统探测。对具体的攻击目标进行了初步扫描之后,就可以利用已经获得的公开帐号、一般用户帐号甚至超级用户帐号对系统进行尝试性登录,包括绕过各种交换机、路由器和防火墙等网络设备,探测方法主要是利用ftp、telnet等网络命令。(5)拒绝服务攻击。当无法直接以登录方式进入系统时,通常采用拒绝服务攻击方法,使系统无法对外提供服务,通常采取的方法有:洪泛攻击、溢出攻击、碎片攻击和邮件炸弹攻击等。(6)口令攻击。利用用户设置的弱口令进行攻击是一种最直接、最有效的网络攻击手段,尤其在获取了
8、系统中的一般用户帐号时。口令攻击一般有三种方式:一般性口令探测、字典攻击和强力口令破解。(7)权限提升。收集系统中的公开帐号或获取到一般用户的帐号只是网络入侵的第一步,利用一般帐号通过权限提升获取管理员帐号或超级用户帐号,才是黑客所追求的攻击效果。(8)信息窃取。利用现有访问系统的各种方法或手段,获取目标系统中各种有用的或敏感的信息,通常可采用HrI-I'P、FTP等协议对用户请求的异常处理而达到目的。(9)信息篡改。利用各种系统漏洞或已有的用户帐号,对
此文档下载收益归作者所有