网络窃听及防范窃听技术研究

网络窃听及防范窃听技术研究

ID:34242733

大小:58.89 KB

页数:6页

时间:2019-03-04

网络窃听及防范窃听技术研究_第1页
网络窃听及防范窃听技术研究_第2页
网络窃听及防范窃听技术研究_第3页
网络窃听及防范窃听技术研究_第4页
网络窃听及防范窃听技术研究_第5页
资源描述:

《网络窃听及防范窃听技术研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、网络窃听及防范窃听技术研究(自动化技术与应用)锄02年第21卷毙六期网络窃听TheNotwork计算机应用CP~mputerAp蹦啊1IO11SNetworkBuggingTechnique四JI1大学信息安全所朱长安刘奠勇刘军卿J咖随着科学技术的迅猛发展,高新技术广泛应用于社会各个领域,围绕着网络进行窃密与反窃密的斗争日益尖锐.各国政府纷纷投入银大的精力来提高网络对抗的能力,甚至已经有人提出了”国家黑客”的概念网络窃听技术是一种隐蔽的窃密手段•打破了传统上认为电脑内没有处理和保存涉密文件就安全的思想观念,由于语音等技术在电脑等通信设备上的发展•长期

2、以来受到各国的重视和研究目前在国内,对如何防范网络语音窃听技术尚投有进行专项研究,翩绐窃听原理同络窃听技术是对目标电脑的环境声咅进行拾取•并将拾取到的声音信号在目标电脑中进行处理后•通过网络进行传递,井在窃听者的监听系统中还原出来•从而实现窃密的一种技术.这里采用一般的服务器/客户端工作模式.即C./S(Cliem/Semi)模式•服务器端被动地提供服务,对客户端的请求做岀响应,客户端是主动的,对服务器端做岀服务的请求,作为服务器端的主机一般会打开一个默认的端口并进行侦听(L湎),网络窃听的实现就是以目标电脑为服务器端•监听系统为客户端工作的(图本文

3、首先概述了网络窃听技术研究的必要性,简单介绍网1络窃听原理•工作模式和实现方法•在此基础上,提出防范网络窃听的技术并根据窃听软件的实现原理,提出防范删络窃听的安全技术体系及实现防范的监控模型.堆备量蟻(目标电・)广一1计算飢同略J—1骞户嗽控栩电譬】国103模型:{网络窃听■现0;通知监计算机应用computerApplications(自动化技术与应用)21〜2年第21卷第六期这里的消息机制是指当目标电脑连到同一个网络时,如何定位目标电脑及通知监听系统的方法,包括:定位机制和发送机制.3.1.1定位机制这种机制來确定口标电脑,常用的两种方法:通过电

4、脑的用户资料进行确定,包括用户安装软件吋的用户名,软件的序列号,用户密码,中央处理器芯片上的序列号,网卡的硬件地址等;0[旺技术,是一种基于网站的方式,通过对进行浏览的用户或曾经浏览的用户进行身份识别来定位目标电脑.3.1.2发送机制这种机制通过发送定位信息来通知监听系统,其工作过程:当目标电脑连上网络时,在目标电脑中的服务端程序,对该电脑中动态地址进行实时检测,把取得的动态和先前的动态进行对比,当发现两者不同时,就触发了电子邮件发送程序,根据预先设置好的P邮箱,将现在的地址和电脑用户资料发送到指定邮箱.网络窃听:,有两种方案:一种是非实时的,直接利

5、用对方操作系统内本身带有的录音机的功能,把录到的目标电脑环境声音进行压缩,传输到控制端,在控制端进行解压,还原出声音信号•另一种窃听方式是实时进行语音传输,使用A(]VI(at-o-xnpressiaamanag一日)声音压缩管理器,调用微软编写的o.ck功能的接口数库实现•网络传输时采用的是LDP(L〜rData〜PII如)协议,原因是:在传输层,它的效率高,适于网络上的语音传输;同吋,IX)P控件不区分服务器端和各户端,只区分发送端和接收端.;防范网络务为的W0譬:1访问控决定开放系统环境屮允许使用那些资源,在什么地方适合阻止未授权访问的过程叫访

6、问控制,其一般目标是对抗涉及计算机或通信系统非授权操作的威胁,对于网络窃听的防范来讲,涉及到的主要内容有非授权使用,泄露,修改,破坏等•进行访问控制(图2)的目的是防止对信息系统的非授权访问和非授权使用系统资源访问控制机制一般由一个访问控制方案,如访问控制列表方案和为该方案向ADF(访问控制判决功能)提供ADI(访问控制判决信息)的支持机制组成.涉及到访问控制的基本实体是发起者和目标,实现功能指访问控制执行功能(AEF),访问判决功能(ADF)图2访问控制策略图其中,发起者代表访问或试图访问目标的人和基于计算机的实体•在系统中,基于计算机的实体代表发

7、起者•目标代表被试图访问或由发起者访问的,基于计算机或通信的实体.例如,目标可能是061实体,文件或系统.访问请求代表构成试图访问部分的操作和操作数•正如ADF所决定的那样,AEF确保只有对目标允许的访问才由发起者执行•当发起者请求对目标进行特殊访问时,AEF就通知ADF,需要一个判决来作出决定.为了作出判决决定,给ADF提供了访问请求(图3)(作为访问请求的一部分)和以下几种信息:发起者ADI,目标ADI,访问请求ADL空信揖直曩呈■落日谴囊图3ADF示意图ADF的其他输入信息是访问控制规则和用于解释ADI或策略的必要上下文信息,上下文信息包括发起

8、者的位置,访问时间或使用中的特殊通信路径.基于这些输入,及以前判决中保留下来的ADI信息,ADF可以作出允许

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。