网络对抗原理第1章

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

PrinciplesofNetworkCountermeasure现代电子信息工程理论与技术丛书网络对抗原理PrinciplesofNetworkCountermeasure胡建伟汤建龙杨绍全西安电子科技大学出版社第1章网络对抗综述第2章踩点技术第3章网络扫描技术第4章查点技术第5章安全漏洞分析第6章缓存溢出攻击第7章格式化字符串攻击第8章网络协议攻击第9章攻击网络对抗实例(1)1979年,美国少年米尼克成功打入“北美防空指挥中心电脑系统”,偷看了美国瞄准苏联所有核弹头的绝密数据资料。(2)1990年的海湾战争,美军首次把网络攻击手段应用于实战。早在战前,美军就在伊拉克进口的一批计算机散件中预置了带病毒芯片。战争开始不久,伊拉克整个防空指挥控制网络即遭受病毒感染,组织指挥陷入混乱,几乎丧失了防空作战能力。(3) 1995年9月18日,一名年轻的美空军上尉利用一台普通计算机在众目睽睽之下拨号进入互联网,几分钟内便进入美海军在大西洋舰队的指挥系统,在舰队司令懵然不知的情况下,轻而易举地控制了该舰队的军舰,一下子成为了这个舰队的“秘密司令”。这并非是天方夜谭,而是美国“联合勇士”演习的精彩片断,这也就是未来网络战的一种作战景象。(4) 1999年2月,据英国《星期日商报》报道,英国航空航天部在对其包括通信卫星在内的所有通讯情报设施进行的检测中,忽然发现“天网”系统4颗军事卫星中的一颗卫星,不是拒绝接收信号,就是反应迟钝。当天,英国航空航天部就组织专家“会诊”。这时,忽然来了一封电子邮件,声称一个黑客团体已经控制了“天网”卫星,一个由电脑专家、密码专家和航空航天专家组成的黑客团体,在两周前修改了这颗卫星的正常程序,切断了它和航空航天部的联系,改变了卫星飞行轨道。他们扬言,英国政府必须支付赎金,才能收回卫星的控制权,否则他们就要把这颗卫星变成废铁。(5)1999年4月,美国《新闻周刊》透露,克林顿批准了由美中情局实施的绝密计划:利用电脑黑客,通过入侵南联盟总统米洛舍维奇及其他领导人的外国银行账户来颠覆这个政府。(6) 1999年3月,南联盟及俄罗斯计算机高手成功地侵入美国白宫网站,使该网站当天无法工作。4月4日,贝尔格莱德黑客使用“宏”病毒对北约进行攻击,使其通信一度陷入瘫痪。美国海军陆战队带有作战信息的邮件服务器,几乎全被“梅丽莎”病毒阻塞。美军“尼米兹”号航空母舰的指挥控制系统,也因黑客袭击而被迫中断3个多小时。从军事的角度来审视这些事件,或许可以认为,对一个国家进行战略打击,点击鼠标比抠动扳机更有效。(7) 2000年2月,美国著名的几大网站雅虎、亚马逊、CNN等相继遭到不明身份的“黑客”分布式拒绝服务攻击,导致网站瘫痪、服务中断,引起了各国政府和企业界的极大关注。仅就雅虎网站被袭击的情况来看,攻击者共调用了约3500台计算机同时向雅虎发送信息,发送量达10亿兆位每秒,远远超出了其信息处理能力,完全堵塞了网络系统,致使雅虎被迫中断服务达数小时。和平时期发生的网络攻击事件,损失的是商业利益和对人们私人空间的侵害,可如果网络攻击行为的主体是一个国家对另一个国家、一个作战集团对另一个作战集团的行动,那么所造成的后果将不堪设想。网络战争已经成为一种特殊形式的战争。因此,为了在日益尖锐的网络对抗中掌握主动权,各国政府、军队都在加紧网络安全建设,特别在网络对抗中的关键技术研究方面更是投入了重要力量。1.2网络对抗定义网络对抗,是指在信息网络环境中,以信息网络系统为载体,以计算机或计算机网络为目标,围绕信息侦察、信息干扰、信息欺骗、信息攻(反)击,为争夺信息优势而进行的活动的总称。网络对抗的目的是获取和保持信息网络优势,掌握并确保网络空间的制信息权。主要包括保障己方网络信息系统安全及瓦解、破坏敌方网络信息系统的方法手段等。网络对抗以敌方的战略目标作为首要进攻对象,如军队的C4ISR系统、国家的决策指挥枢纽系统、通信中枢系统等等。大体上,网络对抗涉及到网络侦察、网络攻击和网络防护三个方面的关键技术。1.3网络对抗的关键技术1.3.1网络侦察在信息网络对抗中,充分利用信息网络系统,采取多种措施,全方位、有重点地拦截对方信息网络上所传输的信息流,是确保对抗主动权的关键环节。信息网络上传输的信息,特别是作战指挥控制信息,是传输方尽力保护的资源,也是对方企图全力截获的信息流。通过全面拦截网上的信息,可全面了解敌情,为确定后续采用的对抗措施奠定基础。网络信息侦察可分为主动式网络信息侦察和被动式网络信息侦察技术。主动式的网络信息侦察包括各种踩点、扫描技术。被动式的网络信息侦察包括无线电窃听、网络数据嗅探等。在实施网络侦察过程当中,应尽量隐蔽自己的身份,重点截流信息网络的指令信息、协调信息和反馈信息,借助军事专家、情报专家和计算机专家的力量,综合利用各种信息处理技术,最大化地提高信息侦察的效益。1.3.2网络攻击网络攻击作为一种全新的作战手段,其实质就是指利用敌方信息系统自身存在的安全漏洞和其电子设备的易损性,通过使用网络命令和专用软件,进入敌方网络系统,或使用强电磁脉冲武器摧毁其硬件设施的攻击。目的是通过网络攻击形成网络优势,进而夺取制网络权,对目标信息网络的关键主机、节点、网络,通过实施信息攻击,达到破坏对方网络系统的目的。信息网络通常是由中心控制单元、节点和有线及无线信道组成的多层次、多结构、连接复杂的信息网络体系。破坏信息网络体系,就会从总体上削弱对方运用信息网络的效果。网络攻击的手段非常多,包括电磁干扰目标网络正常运作,利用各种黑客技术进行网络入侵、信息欺骗和干扰,传播感染病毒,使目标网络拒绝服务等等。这些网络攻击的目的都是围绕制信息权展开的。1.3.3网络防护网络攻击,作为一种对未来战争胜负具有重大影响的全新作战手段,作为具有战略威慑力的信息战利剑,在一定程度上改变了弱守强攻的传统战争法则,为劣势一方开辟了以劣胜优的新途径。同时也是一把双刃剑,它要求人们在重点研究发展网络攻击手段和战法,不断提高网络攻击能力的同时,还应不断增强信息系统的安全防御能力,形成以攻为主,攻防兼备的网络战能力。网络防护是指为保护己方计算机网络和设备的正常工作、信息数据的安全而采取的措施和行动。网络攻击和网络防护是矛与盾的关系,由于网络攻击的手段是多样的、发展变化的,因此在建立网络安全防护体系时,必须走管理和技术相结合的道路。网络安全防护涉及面很宽,从技术层面上讲主要包括防火墙技术、入侵检测技术、病毒防护技术、密码技术、身份认证技术、(信源、信道)欺骗技术等。1.4网络对抗的特点网络对抗有以下一些特点:(1)没有国界。在网络空间中,距离的概念将消失,网络战场疆域不定。网络作战,其作战范围瞬息万变,网络所能覆盖的都是可能的作战地域,而所有网络都是可能的作战目标。传统作战改变作战方向需要长时间的兵力机动,而网上作战,只需点击鼠标即可完成作战地域、作战方向、作战目标和作战兵力的改变,前一个进攻节点与后一个进攻节点在地域上也许近在咫尺,也许相距万里。(2)没有痕迹。网络行动踏雪无痕。网络对抗不见刀光剑影,炮火阵阵、车轮滚滚,施放病毒、窃取数据、引爆网络炸弹都在瞬间完成,可以说是来无影,去无踪。网络作战行动速度快,时间短,敌方还没有来得及发现,网络行动就已经完成。网络行动经常以正常的信息交流形式出现,无迹可查、无影可随,具有很大的欺骗性和隐蔽性,难以一一检测和监视,也很难提前预设针对性强的应对措施。(3)作战效果难以评估。网战效果难以预测,同样一次网络攻击行动,可能对敌丝毫无损,也可能修改窃取其数据,阻断其网络通道,使敌遭受惨重损失,甚至可能完全瘫痪其指挥控制系统,导致其社会混乱,经济崩溃,达到不进行火力战而屈人的目的。俄罗斯已将网络攻击确定为大规模毁灭性武器,美军也有人认为网络攻击属于大规模毁灭性武器。(4)鼠标点击就是扣动扳机。网络对抗主要有两种形式,一是进行网上技术和信息支援,提供网络最新进攻技术和手段,或者提供敌对网络的信息情报等;二是在网络部队指挥员的统一组织下,直接参与网络作战。它改变了传统作战之前人力和物力集中的方式,而是技能和智能的汇集,通过网上点击鼠标的方式实现。这种形式的改变,意味着战前行动将由人力密集型向知识密集型转化。(5)人民战争。未来的网络作战并非是单靠军人利用计算机对敌军事信息系统进行的攻击,而是“所有具备网络攻击能力的人”,对敌交通、金融、贸易、军事等各个领域的全面攻击,以达到制止战争的目的。正因为信息技术的军民通用性和计算机网络的相互关联性,使得网络作战力量趋于大众化,不管是国家还是个人,不管是军人还是平民,只要具备网络攻击能力,都可以在计算机网络战中一展身手。1.5网络对抗的层次第一个层次,实体层次的计算机网络对抗:以常规物理方式直接破坏、摧毁计算机网络系统的实体,完成目标打击和摧毁任务。在平时,主要指敌对势力利用行政管理方面的漏洞对计算机系统进行的破坏活动;在战时,指通过运用高技术明显提高传统武器的威力,直接摧毁敌方的指挥控制中心、网络节点以及通信信道。这一层次计算机安全的首要任务是做好重要网络设施的保卫工作,加强场地安全管理,做好供电、接地、灭火的管理,与传统意义上的安全保卫工作的目标相吻合。第二个层次,能量层次的计算机网络对抗:敌对双方围绕着制电磁频谱权而展开的物理能量的对抗。敌对双方通过运用强大的物理能量干扰、压制或嵌入对方的信息网络、乃至像热武器一样直接摧毁敌方的信息系统(如高能射频枪、脉冲变压器弹等);另一方面又通过运用探测物理能量的技术手段对计算机辐射信号进行采集与分析,获取秘密信息。这一层次计算机安全的对策主要是做好计算机设施的防电磁泄露、抗电磁脉冲干扰,在重要部位安装干扰器、建设屏蔽机房等。第三个层次,逻辑层次的计算机网络对抗:即运用逻辑手段破坏敌方的网络系统,保护己方的网络系统的对抗。这个概念接近于美国人讲的CyberspaceWarfare,包括计算机病毒对抗、黑客对抗、密码对抗、软件对抗,芯片陷阱等多种形式。它与计算机网络在物理能量领域的对抗的区别表现在:(1)在逻辑的对抗中获得制信息权的决定因素是逻辑的而不是物理能量的,取决于对信息系统本身的技术掌握水平,是知识和智力的较量,而不是电磁能量强弱的较量。(2)计算机网络空间(Cyberspace)成为战场,消除了地理空间的界限,使得对抗双方的前方、后方、前沿、纵深的概念变得模糊,进攻和防御的界限很难划分。(3)虽然它基本上属于对系统的软破坏,但信息的泄露、篡改、丢失乃至网络的瘫痪同样会带来致命的后果。有时它也能引起对系统的硬破坏。(4)由于计算机系统本质上的脆弱性,为了对付内行的系统入侵者,信息系统安全的核心手段应该是逻辑的(如访问控制、加密等),而不是物理的(如机房进出入制度等),即通过对系统软硬件的逻辑结构设计从技术体制上保证信息的安全。网络技术惊人的发展速度和网络日益扩大的覆盖面,使逻辑意义上的网络对抗将不仅局限在军事领域,而且会成为波及整个社会大系统的全面抗衡和较量,具有突发性、隐蔽性、随机性、波及性和全方位性。第四个层次,超逻辑层次(也可叫做超技术层次)的计算机网络对抗:即网络空间中面向信息的超逻辑形式的对抗。网络对抗并不总是表现为技术的、逻辑的对抗形式,如国内外敌对势力利用计算机网络进行反动宣传、传播谣言、蛊惑人心,进行情报窃取和情报欺骗,针对敌方军民进行心理战等。这些都已经超出了网络的技术设计的范畴,属于对网络的管理、监察和控制的问题。利用黑客技术篡改股市数据以及对股市数据的完整性保护属于逻辑的对抗,而直接发表虚假信息欺骗大众则属于超逻辑的对抗。后一种意义上的网络对抗瞄准了人性

1 / 33
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功