欢迎来到天天文库
浏览记录
ID:6032021
大小:32.50 KB
页数:11页
时间:2017-12-31
《战术数据链无线入侵检测和控制技术》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、战术数据链无线入侵检测和控制技术 摘要:对战术数据链在未来信息化战场条件下可能面临的几种典型无线入侵方式进行分析,提出一种分布式入侵检测控制架构。在该架构下,利用异常入侵检测方法对无线入侵事件进行检测识别,并采取相应的措施对这些事件进行控制。关键词:战术数据链;无线入侵检测;网络干扰;信息窃取;信息欺骗中图分类号:TN911.7?34文献标识码:A文章编号:1004?373X(2013)11?0019?030引言战术数据链在传感器、指挥控制单元和武器平台之间实时传输战术信息,是作战部队获取信息优势的重要保障手
2、段。对敌方战术数据链系统实施无线入侵,降低甚至中断其通信保障能力,窃取系统高价值信息,注入虚假错误信息进行欺骗,可有效削弱敌方信息优势。因此,在未来信息化战争条件下,以无线信道为主使用通信手段的战术数据链系统,将面临敌方恶意的无线入侵。对敌方无线入侵进行检测识别并采取有效措施进行控制,提升数据链系统抗网络攻击能力,是获取战场信息优势的重要保障。11从文献[1]中可以看出,针对C4ISR系统的网络攻击已不仅仅局限于传统的物理层信号干扰,还包括网络干扰阻塞、信息窃取欺骗等多种方式。从国内外研究情况来看,针对战术数据
3、链无线入侵的研究主要集中在物理层信号干扰上[2?3],还没有相关文献对战术数据链其他方面的无线入侵进行研究。本文在分析战术数据链典型无线入侵方式的基础上,提出了一种分布式的无线入侵检测控制架构,并对入侵检测和控制方法进行讨论。1战术数据链无线入侵典型方式及处理方式1.1战术数据链无线入侵典型方式针对战术数据链的无线入侵主要目的在于降低对方通过数据链获取信息优势的能力,其主要方式包括:压制干扰、网络干扰、信息窃取及信息欺骗四种。压制干扰是指在对方数据链无线通信频率上人为地发送一定功率的干扰信号,以使对方无线链路接
4、收机降低或丧失接收数据链信息的能力,属于传统的无线入侵方式。战术数据链受到压制干扰后,会导致无线链路中信息发送成功率突然下降,甚至链路完全中断。网络干扰是指通过向对方数据链无线链路发送大量无效信息,以使对方数据链大量网络资源被非法占用。战术数据链在受到网络干扰后,网络业务流量会急剧增加,网络中出现了信息拥塞,合法网络成员无法获取所需要的网络资源来传输业务,网络性能严重下降。11信息窃取是指伪装对方数据链网络的合法成员,企图加入对方网络,并从网络中窃取收集战场态势、作战计划、指挥控制指令、作战平台实时位置、合法网
5、络成员地址等高价值信息。战术数据链信息一旦被成功窃取,数据链网络中的作战平台部署、行动计划等关键信息可能会直接暴露给敌方,导致严重后果。信息欺骗是指在基本掌握对方数据链网络的工作参数的情况下,向对方数据链网络发送错误信息,或者接收对方信息进行篡改后重新发送,这些信息一般包括:敌我双方态势、作战指令等作战关键信息。如果上述欺骗/篡改信息被按照正常处理,将导致执行方做出错误判断和决策。1.2无线入侵处理方式战术数据链系统一般通过无线入侵检测、节点可信接入、协议安全防护、信息分级保护、安全态势监控管理等措施来完成无线
6、入侵事件的处理和控制。无线入侵检测通过对无线信道传输的消息和协议的分析,实现数据链无线攻击的入侵检测,能够检测上述四种典型无线入侵方式。节点可信接入通过统一的身份标识方法,实现数据链网络成员身份的统一管理,实现系统中节点身份管理和可信接入,阻止虚假节点的非法接入。11协议安全防护通过在链路层、网络层实现非法成员或消息识别等手段,在应用层实现安全可信连接、数据防护等手段,对链路层、网络层、应用层协议进行安全加固,以防止针对协议的重放、仿冒、篡改等攻击,实现协议安全防护处理过程中的异常告警。信息分级保护根据数据链各
7、层次的功能域、信息涉密等级、面临安全威胁、遭受攻击后的危害程度等方面划分数据链系统的信息保护等级,实现信息分发、处理过程中的分级保护,具备信息传输分级保护能力。安全态势监控管理实现对数据链系统安全态势的统一监控与管理,通过收集无线链路上报信息进行汇总、关联和分析,形成无线安全态势。同时对当前网络的安全态势进行评估,为数据链系统安全控制参数调整提供依据。2战术数据链无线入侵检测与控制架构战术数据链无线入侵检测通过实时收集数据链网络运行状态数据,进行统计分析,针对出现的各种异常情况,例如:丢包率上升、接收信号强度低
8、、出现可疑成员、业务流量异常增加或减少等,判断是否出现无线入侵。对于出现的无线入侵,采取相应处理措施,例如:更改无线链路工作参数,删除入侵成员,过滤可疑信息,恢复网络正常运行状态。11目前,常用入侵检测系统架构大致可以分为基于主机型、基于网络型和分布式三种[4]。战术数据链网络中参与节点地理位置分散,且节点处理能力不一致。因此,战术数据链无线入侵检测较适于采用分布式检测结构,如图1所示
此文档下载收益归作者所有