计算机及其网络对抗方法与发展趋势探讨.doc

计算机及其网络对抗方法与发展趋势探讨.doc

ID:50933544

大小:63.00 KB

页数:5页

时间:2020-03-16

计算机及其网络对抗方法与发展趋势探讨.doc_第1页
计算机及其网络对抗方法与发展趋势探讨.doc_第2页
计算机及其网络对抗方法与发展趋势探讨.doc_第3页
计算机及其网络对抗方法与发展趋势探讨.doc_第4页
计算机及其网络对抗方法与发展趋势探讨.doc_第5页
资源描述:

《计算机及其网络对抗方法与发展趋势探讨.doc》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机及其网络对抗方法与发展趋势探讨摘要:随着最近十多年來,计算机网络信息科技的迅速发展,计算机及其网络对抗成为了当前科学研究的一个热点,它同时也是一个十分具有挑战性的课题。本文从计算机及其网络对抗方法的发展现状出发,介绍了有关计算机及其网络对抗的一些常规方法,并对未來计算机网络对抗技术的发展进行了展望。关键词:计算机;网络对抗;网络体系;方法中图分类号:TP393.08文献标识码:A文章编号:1674-7712(2013)16-0000-01在互联网迅速发展、计算机网络广泛应用于社会的各个领域的当今社会,应运而生了网络战这个新兴概念,与此同时,

2、网络对抗技术也产生了。当前,世界上有很多军事强国为了将优势技术丿应用于先进的信息网络战屮,在信息化战争屮争取有利位置,都展开了对网络对抗方法的研究。一、计算机网络对抗技术发展的现状自从海湾战争美国第一次将网络对抗手段应用于实际战争中以来,人们比较常规的战争思维模式被打破,世界军事止在向数字化、信息化的全新方向迈进。许多国家対网络攻防以及网络对抗技术已经迅速展开研究。但在目前,虽然有许多军事强国运用了网络对抗技术,并且实行了多种攻防手段,但在网络攻防深层次的利用上,许多军事强国并没有较大的优势。因此,我们需要进一步去研究,去完善网络攻防的手段和方法

3、,以此来提升网络作战的能力,在未来信息化战争中奠定强固的基础。二、网络对抗的一般方法(-)口令入侵。口令入侵,简单地来说就是指用一些软件解开已经得到但被人加密的口令文档。一般来讲,是指在得到主机上某个合法用户账号的前提下,将用户口令进行破译,然后利用破译的账号和口令登陆到主机实施攻击活动的入侵方式。通常用来获得用户账号的方法有很多,如利用冃标主机的Finger功能,当用Finger命令查询时,主机系统会将保存的用户资料(如用户名、登录时间等)显示在终端或计算机上。(二)拒绝服务攻击。拒绝服务攻击即攻击者想办法让目标机器停止提供服务。拒绝服务攻击的

4、范畴比较广,只要能够对目标造成麻烦,使服务器被暂停甚至使主机死机,都属于拒绝服务攻击的范围。进行拒绝服务攻击比较常用的方式有两种,一种是通过向另一方的网络服务器传送大量无用信息,消耗对方的网络资源,使对方服务器的缓冲区膨胀,不能再接受新的请求,另外一种是利用TP欺诈,迫使服务器将合法用户的连接复位,导致合法用户的连接受到影响。(三)木马攻击。完整的木马程序一般是由两个部分组成:一部分是服务器程序,另一部分是控制器程序。它可以直接入侵用户的计算机并在用户毫无察觉的状况下对服务器进行破坏。它通常以程序安装或游戏程序作为伪装,让用户在毫无知觉下将其下载

5、,在用户使用下载程序时,不知不觉潜入计算机程序中,在计算机正常连接到网络时,对用户进行攻击,将用户的IP及用户和主机的相关信息传递给攻击者。植入木马的方式有很多种,比较常用的方式有:通过发送电子邮件,将木马程序以电子邮件作为载体发送给用户;通过程序升级,让用户在下载更新程序时将木马程序一并下载;通过补丁安装,在用户修复系统漏洞时,将木马程序安装等。(四)系统漏洞攻击。所谓系统漏洞攻击是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,被攻击者利用,获得用户网络的访问权,通过网络植入病毒来控制整个电脑,从屮窃取重要的资源信息,甚至破换用户系统的攻击

6、方式。系统漏洞攻击的方式主要有:利用计算机病毒攻击,直接利用软件的漏洞来编写程序植入计算机网络中;利用程序开发测试阶段的漏洞,进入系统中发动攻击等方式。三、计算机网络的防护技术要在未來的网络对抗战中占据有利地位,不仅要掌握网络对抗的方法,也要建立网络安全防护体系,来预防攻击者对网络的入侵和破坏。网络防护技术是一种维护网络安全的技术,它致力于解决诸如如何有效进行介入控制以及如何保证数据传输的安全性的技术手段,主耍包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术及其它的安全服务和安全机制策略。其主要的防护措施:访问控制防

7、护,通过对用户访问网络资源的权限进行严格的控制和认证,如对用户进行身份认证,控制网络设备的权限等;防火墙防护,作为十多年来网络防御的基石,对于网络安全的稳固起到了至关重要的作用,它通过对进入网络数据包的监测来管理进出网络的访问行为,对有攻击嫌疑的信息和内容进行警告等。网络防护的其他措施还有诸如信息过滤、数据镜像等方式。四、对未来计算机网络对抗方法发展趋势的展望日前,对于网络信息安全,人部分网络用户能够采取基木的防御措施,络安全意识也得到了增强,但要随时提高警惕,未來还有许多潜在的网络攻击会让我们措手不及。(-)隐秘攻击。现在许多网络攻击者把攻击后

8、成功逃脱的IDS的检测摆在第一位,他们因此开发了许多新工具,如多变代码、隐蔽通道、跳跃式攻击等使其攻击后不会留下任何被发现的痕迹。(二)

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。