计算机网络攻防手段浅析

来源 :硅谷 | 被引量 : 0次 | 上传用户:tzjgy
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要: 随着信息化建设飞速发展,计算机网络在办公和日常生活中得到广泛应用,网络安全问题日益凸显,成为当前广受关注的重大课题。针对新形势下信息安全工作的地位作用认识不足、观念淡薄,对计算机网络安全常识知之不多、知之不深,对日趋激烈的技术窃密活动将信将疑、心存侥幸,导致网上失泄密事件屡有发生,给单位和个人带来严重危害。如何做好网络时代下信息安全工作是摆在我们面前的一项十分迫切的问题,从目前常见的网络失窃密的主要途径出发,简单分析现代网络的一些攻防手段。
  关键词: 网络安全;计算机
  中图分类号:TP3文献标识码:A文章编号:1671-7597(2010)0620113-01
  
  1 计算机网络窃密手段多样
  1)盗取用户密码和利用联接线窃密。由于计算机网络结构中的数据是共享的,主机与用户之间、用户与用户之间通过线路联络,就存在许多安全漏洞。首先,“数据共享”时计算机系统实行用户识别口令,这样,那些未经授权的非法用户或窃密分子就可能通过长期试探或其它办法掌握用户口令,然后进入联网的信息系统进行窃密。
  2)通过电磁辐射窃密。计算机是靠高频脉冲电路工作的,由于电磁场的变化,必然要向外辐射电磁波。这些电磁波会把计算机中的信息带出去,只要具有相应的接收设备,就可以将电磁波接收,从中窃得秘密信息。计算机电磁辐射大致分为两类:第一类是计算机的运算控制和外部设备等部分产生的辐射,频率一般在10兆赫到1000兆赫范围内,这种电磁波可以用相应频段的接收机接收,但其所载信息解读起来比较复杂;第二类是由计算机终端显示器的阴极射线管辐射出的视频电磁波,其频率一般在6.5兆赫以下。对这种电磁波,在有效距离内,可用普通电视机或相同型号的计算机直接接收。接收或解读计算机辐射的电磁波,已成为国外情报部门的一项常用窃密技术,并已达到很高水平。
  3)利用输出设备窃密。计算机的输出设备就像计算机本身一样具有一定的存储功能,当打印一份文本文件时,用鼠标点击“打印”后,就可以从窗口中退出进行其它操作,而这时,打印机就可以自动地将文件打印完毕,这段时间就是打印机存储并执行打印操作的时间。同样,复印机也有存储功能。而存贮在打印机和复印机内存储器的秘密信息可通过电磁辐射或联网交换被泄露或被窃取。另外,外部存储设备,如磁盘、光盘等很容易被非法篡改或复制,造成无法估量的损失。
  此外,当涉密计算机出现故障时,在其维修过程中也极易造成泄密。
  2 计算机网络攻击花样繁多
  除了针对秘密信息的获取外,直接利用网络系统实施破坏和攻击,已成为各国情报部门进行信息战的重要手段。
  芯片“陷阱”战是对出售给潜在敌手的计算机芯片进行暗中修改,使之可遥控使用,这种芯片通常被称作芯片武器或“芯片陷阱”。据报道,美国国家安全局、中央情报局早已开始研究芯片武器,并在出售给盟国和潜在敌国的武器系统中使用经过改装的芯片,以起到“定时炸弹”的作用。据称,美国正在进行的CPU(中央处理器)“陷阱”设计,可使美国通过因特网发布指令让敌方电脑的CPU停止工作。
  幻影战,指的是由“信息勇士”侵入对方网络,利用由模拟技术制造的“虚拟现实”来创造“虚拟部队”的幻影或图像。 这些“虚拟部队”将沿着一条“捷径”前进,而真正的部队将沿另一条道路进攻,并出其不意地来到敌人面前,这就是幻影战的常用手段。在更高的层次上,双方军事领导人可能决定, 在诉诸实战之前,先打“虚拟战”,就像今天实施计算机模拟演习那样。
  “黑客战”的主要武器是计算机病毒,这种病毒可通过电话线输入计算机。虽然用于实战的计算机可能相当安全,但在人力、零备件等领域使用的多数计算机由于可与保密性差的电话线相联,仍易受到“黑客”的攻击。五角大楼的专家认为,目前美军计算机每天受到的外界刺探约500次,其中被检测发现到的只有25次, 向安全保密官员报告的只有2~3次。
  除了向计算机网络注入病毒外,谍报人员在实施“黑客战”时,还可向敌方计算机系统注入“微生物”。这些“微生物”能吞噬电子系统的数据信息,以使计算机系统长时间无法有效运行。
  3 防御手段针锋相对
  要想在计算机网络中保证涉密信息系统有效发挥效能,防止被利用、恶化或破坏,必要的防御手段不可或缺,概括起来有以下几种:
  1)严格遵守国家、军队的保密规定,对涉密计算机与网络实行物理隔绝,彻底杜绝网络窃密的发生。
  2)己方的各种信息系统,特别是各种传感器系统和无线通信系统,必须具备抗干扰能力,以保证各种信息系统正常发挥功能,它包括电磁伪装、电磁欺骗、电磁屏蔽、降低辐射强度、减少无意泄露等。
  3)利用隔离(防火墙)和探测非法入侵技术,提高操作系统和应用软件的免疫力。
  4)用信息加密、低截获概率技术,加强信息保密的认证、批准的管理,严格信息分发程序以及进行技术封锁等,对存储介质做好防拷贝工作,如对存有涉密文件的磁盘进行加密、消磁,必要时予以彻底销毁。将计算机送出维修时,如果该机硬盘存有涉密内容,应将其拆除。
  5)计算机信息系统安全保密防护设备必须采用经国家有关主管部门以及相安全关部门检测、认证合格,并取得销售许可证的安全保密产品。
  由于计算机系统软硬件设备中难免有国外产品,因此有必要从安全体系上研究如何将国产系统与国外系统“参合”起来使用,在整个网络信息系统的哪几个位置上安插国产设备就可以最大限度地阻止安全事故的发生和危害的传播,以及在重点商用系统构建安全增强设备,使信息网络系统效能和安全性达到最佳的平衡。如果一定要使用进口计算机,必须要在其投入使用前,进行认真、细致、彻底的检测,发现多余或可疑的程序应立即删除。
  当今社会,信息技术发展日新月异,对于网络的攻防手段也必将随着科技的进步而不断变化。
  
  
  参考文献:
  [1]张光,网络攻击与防御仿真平台的设计与实现,西安电子科大,硕士论文,2005年1月.
  [2]胡道元、闵京华,网络安全,北京:清华大学出版社,2005年1月.
  [3]刘远生,计算机网络安全,第一版,清华大学,2006年1月.
  
  作者简介:
  才志超(1979-),辽宁锦州人,工程师,毕业于解放军理工大学气象学院。现工作单位:海军飞行学院教研部气象教研室,从事航空气象教学;程节胜(1979-),安徽安庆人,毕业于海军工程大学;蒋岩岭(1978-),辽宁沈阳人,毕业于辽宁师范大学,从事政治理论教育工作。
其他文献
多发性骨髓瘤(以下简称MM)系免疫细胞增殖性疾病,以浆细胞在骨髓中瘤性浸润为其特征。病因未明。本病在国内报导日见增多,现将我院1974~1984年10月间共收治的19例(均为初诊)
在关中天水经济区域的次核心城市宝鸡,宝鸡高新区正在受到越来越多的关注。  继2009年工业总产值740亿元、区域生产总值240亿元,主要经济指标同比增长30%后,今年一季度,宝鸡高新区实现工业总产值192亿元,同比增长36%,生产总值59.6亿元,同比增长29.8%,继续保持了强劲的增长势头。钛及钛合金新材料、现代石油钻采传输装备、汽车及零配件、高速铁路装备、电子信息装备、中低压输变电、机床工具制
综合经济实力连续13年保持四川“十强”县第二名,突如其来的地震却让什邡成为国务院确定的十个极重灾区之一,直接经济损失889亿元,如何规划、组织、施工,进一步恢复“造血”功能,成为当务之急   汶川地震,激发了一场“爱心大爆发”。捐款献血、组织赈灾,等等之外,有没有什么,可以固定爱心,使它有一个“可持续发展”的空间?  “对于什邡而言,进一步恢复‘造血’功能,增强产业发展活力和发展后劲,是长久之计。
中图分类号:TM3文献标识码:A文章编号:1671-7597(2010)0620108-01    最初开发的变频器的根本目的并非为了节能,主要是交流传动代替直流传动,并满足过程化控制的要求。变频器技术是当今自动化技术中比较成熟、比较先进的技术,是电力技术、微电子技术、控制技术高度发展的产物。变频器主要由整流(交流变直流)、滤波、再次整流(直流变交流)、制动单元、驱动单元、检测单元微处理单元等组成
走过规定通道,安检完毕,记者手持门票来到上海世博会入园检票闸机前,志愿者微笑着示意记者将手中的门票放入闸机口,眨眼之间门票就从闸机上端的出口处弹出,志愿者示意记者拿上门票即可进入世博园区。  看着手中几乎没有什么变化的门票,记者有些疑惑:这张票下次岂不是还可以再用?仔细观察手中的门票,记者看出端倪,原来门票在通过闸机时已被打上了“烙印”门票两个边沿各多了一行凹凸的字符,这就是已使用过的门票标记,不
农村初中英语教师的成长是对新课程改革与发展具有重大意义的课题。农村初中英语教师可借助继续学习、有效研修、开公开课、写教学反思等多种渠道推进教师专业化发展,这对于
目的 分析接种A群流脑疫苗偶合幼儿急疹案例,为处理预防接种偶合事件提供参考.方法 对1例接种A群流脑疫苗偶合幼儿急疹的发病及诊疗经过进行调查分析.结果 根据患儿发病情况
房性早搏伴折返途径中的文氏现象已有报道,而逆文氏现象则较罕见,现报道1例。患者女性,17岁,临床诊断:病毒性心肌炎。心电图(见第171页)Ⅱ、Ⅴ_1导联示每1个窦性搏动后连续
目的调查一起院内感染引起麻疹暴发的原因,为制定控制措施提供依据。方法用描述流行病学方法分析。结果住院康复治疗的脑瘫患儿282例中发病14例(5.0%),疫情11月26日至12月23
摘要: 技术创新是经济增长和经济发展的源动力;企业是经济增长和经济发展的载体,企业创新管理是近年来管理学中发展迅速、综合性强的新兴学科。概括当前企业技术创新管理从个体创新到组合创新、全面创新的发展阶段,结合美国企业技术创新对我们的启示具体介绍具体措施。  关键词: 创新;技术创新;企业创新管理;具体措施  中图分类号:F27文献标识码:A文章编号:1671-7597(2010)0620110-01