“刀光剑影”的网络攻防技术

来源 :军事文摘 | 被引量 : 0次 | 上传用户:zj2008263
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读

  近年来,网络战的频度和强度持续上升,网络对抗明争暗战不断,多起网络攻击震惊世人。2008年的俄格战争中,格鲁吉亚政府网络遭受“蜂群”式拒绝服务攻击;2010年,“震网”病毒神秘出现,伊朗境内包括布什尔核电站在内的5个重要目标遭到攻击;2015年3月,美国众议院国土安全委员会主席迈克·麦考尔承认:2014年12月发生的朝鲜网络大规模瘫痪是由美国采取报复措施所致;2019年,电网成了网络军事行动的主攻目标,美国、俄罗斯、乌克兰、巴西、乌拉圭、智利、阿根廷、委内瑞拉、伊朗等多个国家都爆发了大规模停电事件,造成上述严重后果的幕后黑手都是网络攻击。
  信息化已成为这个时代最重要的特征。一切人类活动,无论个人生活、企业生产还是国家管理,不仅在传统的陆、海、空等有形空间进行,也在无影无形的网络空间进行。信息化使我们的生产、生活更加便捷高效,与此同时,却也让全人类面临前所未有的安全挑战。网络空间早已变成“狼烟四起”的新战场,而网络攻防技术已成为这个无形战场的主要武器。

网络攻防技术作用凸显


  网络空间迅速发展,已经成为与陆、海、空、太空并列的第五维空间。随着应用越来越广泛,网络就像空气和水一样,成为人们生活中不可或缺的环境基础。网络空间与陆、海、空、太空等并非处于物理空间上的并列位置,而是与传统空间渗透融合,且对实体世界的控制能力越来越强。随着网络切片、超密集组网、高频段通信等5G支撑技术的快速突破,网络空间正在加速升级拓展。那么,网络空间安全威胁究竟来自何方?
  一是网络空间安全对国家安全构成全面挑战。网络的应用延伸至国家管理、生产、生活的各个领域,传统意义上的国家安全领域,如金融、外交、能源、交通、制造、电力、水利等,如今都与网络绑定在一起,网络空间安全已经成为国家安全各领域的制高点,影响、制约甚至决定着传统领域的安全。二是网络空间安全对国家政权稳定构成现实挑战。传统的媒体、舆论和个人言论,借助网络空间的发酵,迅速传播放大,可能形成舆论的裂变效应。如果传播的信息是片面的、编造的甚至恶意炮制的,则可能混淆视听、诱导舆论、裹挟政府、引发混乱,造成恶劣的社会影响,必将对社会管理甚至国家政权构成威胁。三是网络空间安全必将拓展国防安全的领域。网络空间对国家安全的全面威胁,使传统国防面临巨大挑战。国防安全的领域和内容也必将向网络空间进一步拓展,很多国家都在大力发展网络攻防力量,有的还成立了专业网军。四是网络空间安全将从根本上改变传统交战规则。网络空间安全不仅直接影响火力毁伤和兵力对抗的效果,甚至可能兵不血刃决定战局。尤其是强国间的对抗,输掉了“制网权”就输掉了“制信息权”,基本上也就输掉了战争。“制网权”和信息优势将从根本上改变战争规则,进而改变战争的制胜机理。
  网络空间安全的标准是保护好构成网络系统的所有硬件、软件以及系统中的数据,即使遭受有意或无意的破坏、更改或泄露,系统依然要能提供连續可靠的服务。为了应对日益上升的网络空间威胁,网络攻防技术成为应对威胁、维护网络安全的利器,其地位和作用日益凸显,成为世界各国激烈角逐的新疆域。

网络攻击技术日新月异


  网络攻击是指利用敌方网络系统的安全缺陷,为窃取、修改、伪造或破坏信息,以及降低、破坏网络使用效能而采取的各种措施和行动。由于计算机硬件和软件、网络协议和结构以及网络管理等方面不可避免地存在安全漏洞,使得网络攻击防不胜防。
  网络攻击技术很多,按功能大体可分为:计算机病毒攻击、程序攻击、口令攻击、拒绝服务攻击、漏洞攻击、电子欺骗和节点破坏等。
  计算机病毒是编制者在计算机程序中插入的破坏计算机功能或者数据的一组指令或代码,能影响计算机使用并自我复制。计算机病毒攻击是指利用计算机病毒入侵敌方计算机及网络系统,破坏系统的软件、硬件和信息资源,造成系统不能正常工作甚至瘫痪的作战行动。随着网络技术的迅猛发展,计算机病毒已经成为一种具有重要威慑和破坏作用的信息攻击武器,成为各国军队重点发展的网络攻击技术手段。
  程序攻击是指利用有害程序破坏敌方网络系统,除了计算机病毒之外,有害程序主要包括木马程序、逻辑炸弹、后门程序等,这些有害程序一般通过终端、网络、光盘和人工等途径进入敌方网络系统。
  口令攻击是黑客最喜欢采用的入侵方法。黑客通过获取系统管理员或其他特殊用户的口令,获得系统的管理权,窃取系统信息、硬盘中的文件资料,甚至对系统进行破坏。这种攻击方法的前提是必须先得到某主机上的某个合法用户的账号,然后进行合法用户口令的破译。获得口令通常有3种方法:一是通过网络监听非法窃取用户口令,这类方法有局限性,但也有一定的成功率;二是在得到用户账号后,用一些专门软件强行破解用户口令,这种方法简单粗暴,需要攻击者有足够的耐心和时间;三是利用管理员的失误或系统自身存在的设计缺陷,达到控制目标计算机甚至网络的目的。
  拒绝服务攻击是指通过攻击使目标主机(服务器)不能提供正常的网络服务,阻止系统合法用户及时得到应有的服务或系统资源,严重时会造成系统死机甚至网络瘫痪。因此,拒绝服务攻击又称为服务阻断攻击。实施拒绝服务攻击的方法有很多种,有的进行物理破坏,有的毁坏信息资源,有的在短时间内向目标系统发出大量的服务请求,从而使该服务可分配的资源耗尽;有的利用服务程序中的漏洞,使处理程序进入死循环等。
  漏洞攻击就是利用网络系统硬件或软件存在的安全漏洞,特别是网络操作系统软件中存在的安全漏洞,伺机获得目标网络系统的访问权,甚至最高访问权限。例如,常见的缓冲区溢出就是一个众所周知的安全漏洞,在各种操作系统、协议软件和应用软件中广泛存在,经常被用来实施网络攻击。   电子欺骗就是用一台计算机假冒另一台被信任的计算机进行信息欺骗。电子欺骗作为一种主动攻击技术手段,可发生在TCP/IP网络的所有层次上,几乎所有的电子欺骗都会破坏网络中计算机之间的信任关系。利用电子欺骗建立虚假的信任关系后,可破坏通信连接中正常的数据流,或输入假数据,或骗取对方的敏感数据。电子欺骗主要包括IP欺骗、电子邮件欺骗、DNS欺骗、WEB欺骗等。
2019年,由于遭受网络攻击,委内瑞拉等多地发生大规模停电
网络空间已成为各国排兵布阵的战场

  节点破坏是指集中软、硬攻击力量,对敌信息网络系统的重要节点实施干扰或摧毁,破坏其整体作战效能的攻击手段。复杂网络具有鲁棒性与脆弱性的统一,即对随机的故障或攻击具有很强的承受能力,但对智能或蓄意的攻击却极其脆弱。互联网有关实验显示,即使从路由器中随机选择的失效节点比例高达80%,剩余路由器仍然能组成一个完整的集群并保证任意两个节点的联通。如果蓄意攻击拥有大量连接、对网络拓扑结构稳定性起着关键支撑的集散节点,一旦成功,与之相连的众多连接都会被切断,网络将变得不堪一击。实验表明:超过5%的集散节点同时失效,就足以瘫痪整个网络。

网络防御技术突飞猛进


  网络防御主要是通过综合应用保护、检测和响应能力,保障整个网络系统的安全稳定。网络防御的防护重点涉及物理安全、网络安全、信息安全等方面,主要防御技术主要包括被动防御、主动防御、综合防御3种类型。
  被动防御,是指通过各种安全措施,阻止敌方对己方网络系统的各类软、硬件攻击和未授权访问,包括控制访问(信息和物理访问),保护网络系统信息和过程的完整性,以及网络系统基础设施不被破坏和摧毁等。这是一种预先防范措施,是网络防御的基础,主要针对网络系统面临的潜在或现实威胁,以及敌方可能进行的网络渗透、注毒、欺骗、窃密和破坏等而采取的技术手段,通过预先防范减少被攻击的可能。为防止各类网络入侵,被动防御主要是对“信息边界”的相关部件采取用户身份识别、访问控制、安全加密、数字签名、病毒防治、电磁加固等一系列网络安全技术手段,以及断开核心系统与外界的连接,构筑防火墙,实施电磁屏蔽等防护措施,建立安全可靠的网络运行环境,形成无形的“电子海关”,对网络系统进行“边界防卫”。
  主动防御,是指利用网络监控软件或工具,对网络系统运行过程进行不间断的监控,监视网络运行状况,跟踪、审查各种信息的合法性,随时比较和检测网络间的異同,及时察觉网络遭受的各种攻击并采取相应的防范措施。在网络系统越来越复杂的情况下,设计和管理漏洞很难杜绝。单纯依靠被动防御,很难保证网络系统的安全稳定。近年来,屡屡出现攻击者利用各种漏洞,突破“边界防卫”长驱直入的网络攻击事件,极大破坏了网络系统安全。因此,必须主动采取入侵检测、应急响应、灾难恢复、安全防护和防守反击等积极有效的防范措施,如果不能阻止对手的攻击,就要力求尽可能降低对手攻击造成的破坏,遭到攻击破坏后,要能迅速恢复系统并实施有效的溯源反击。
  综合防御,是指把主动防御与被动防御融为一体、综合运用,以有效阻止外部和内部的各种网络攻击破坏,确保己方网络系统的安全、顺畅、及时、高效运转。
  需要强调的是,随着网络技术的迅猛发展,黑客自身技术水平的不断提高,网络攻击的方式也呈现出多样化趋势,加强黑客攻击网络的防护技术发展就显得尤为关键。网络黑客攻击的防护要注重其适用性,结合实际情况进行有针对性的应用。
  一是密码技术的应用。在计算机网络黑客攻击的防护措施中,密码技术的应用非常关键。为实现加密,起到媒介作用的就是密钥,密钥有公钥和私钥之分。私钥就是对称密码,公钥就是非对称密码。加强网络系统的密码技术应用,能防止黑客的监听以及攻击,可有效保障数据的安全可靠性。二是加强安全监控技术的应用。在网络黑客攻击防护技术应用过程中,安全监控技术非常重要,通过实时监控网络以及主机活动的方式,对用户以及系统的状态行为进行监视,这样就能及时发现系统的配置以及漏洞,并对数据完整性以及系统完整性加以评估,有效识别攻击行为,对异常的行为实施统计以及跟踪,以保障网络的安全使用。三是身份认证技术的应用。在网络黑客防护技术的应用中,身份认证技术也能起到很好的作用。网络中的信息都是采用一组特定数据进行表示的,计算机识别用户数字身份,运用身份认证技术,就能有效保障操作者物理身份以及数字身份的对应,身份认证技术的应用也是网络资源防护的首要关口,对保障网络应用的安全有着积极作用。

网络攻防技术

成为夺取制网权的关键


  主动权是军队作战行动的自由权。夺取和把握战场主动权历来为军事家们高度重视。随着科学技术的不断进步和人们对主动权规律认识的不断加深,战场主动权由早期单一的制陆权,发展到19世纪的制海权,又发展到20世纪的制空权。20世纪70年代以来,以电子、微电子及计算机网络为代表的信息技术广泛应用,使得传统的陆、海、空三维战场空间变成充满电磁波束的信息化战场环境,敌对双方的所有行动均处于信息网络的监控之下,制网权成为主导战场的“权中之权”,也是决定战争胜负的新“命门”。
  未来战场是网络化的战场,网络化战场的显著特点就是以计算机和网络为中心,通过网络将各种人员、装备等有机融合为一个整体,发挥“整体涌现性”合力战胜对手。网络攻防技术发展的滞后,会导致失去网络的有力支撑,作战体系的“整体涌现性”荡然无存,立刻就会出现战斗力的崩塌。
  伊拉克战争中,伊军指挥、通信网络瘫痪,数十万军队成了一盘散沙,各自为战,效率极低,直到美军进入巴格达,伊军许多一线部队甚至还未接到上级的作战命令,美英联军因而仅用极短时间就占领了伊拉克全境。不成体系的伊军抵抗之微弱,不仅令全世界的军事专家们大跌眼镜,甚至出乎美军的意料。小布什就曾在记者招待会上承认:没想到胜利来得这么容易!值得注意的是,在战争这个“不确定的王国”里,优势方也很难保证一路所向披靡,同样可能遭敌瘫痪网络,破击体系,陷入突如其来的困窘,暴露其脆弱的另一面。
病毒是网络攻击的主要形式
应对网络攻击,密码技术尤为重要

  信息时代,网络系统打通了跨军种、跨层级的指挥链路,改变了以纵向为主逐级传递的信息流程,实现了按级和越级、纵向和横向无障碍的信息传输,将过去相对独立的武器平台与战场感知、指挥控制、保障系统联为一体,奠定了体系作战的物质基础,这使作战双方的对抗形式发生了结构性变化,把武器平台之间的对抗变成体系间的对抗。同时,网络系统的脆弱性,也为破网断链、体系破击提供了可能。强大的网络攻防技术,必然能找到网络空间的弱点和强点。网络攻防技术的竞争、网络攻防领域中的“明争暗战”,已经开启了“无网不胜”的新时代。在未来的国家竞争中,网络攻防技术成为夺取制网权的关键。没有制网权,就没有国家信息边疆的主动权和安全可言;在未来战争中,没有制网权,就没有战争的主动权和胜利可言。
  责任编辑:刘靖鑫
其他文献
像是把生命刹那间封存,一片经历了春风秋雨的叶子,在1300℃高温下印入瓷制茶盏的釉面中。热茶灌入盏中,叶片浮动,纹路脉络清晰可见,栩栩如生。  这项叫木叶盏的“黑科技”是宋代五大名窑之一的吉州窑独有的制瓷绝技。它曾一度失传,近年来经过政府和文物研究者等多方努力,终于得以恢复,但依旧面临着传承难的困境。26岁的屠金歌决心当这项古老艺术的保护者和传承者。  她刚从南开大学旅游与服务专业毕业,与身边几个
腮腺炎是儿童和青少年中常见的呼吸道传染病,成人中也有少数发病的。腮腺炎分为化脓性腮腺炎和病毒性腮腺炎两种,最常见的腮腺炎是病毒性的,为流行性腮腺炎,也就是我们通常说的“痄腮”。流行性腮腺炎是由病毒引起的急性传染病,在5-10岁的儿童中,主要通过飞沫及和患者有过接触后传染。所以很容易在人群聚集的地方传播,如幼儿园和学校。  腮腺炎的主要症状是单侧或两侧的耳垂下肿大,肿大的腮腺几乎鼓成半球形,表面会发
由于政府监管不力,病死猪肉流向市场多年而得不到有效治理。近日,有位教授忍不住拍案而起,放下书本,头缠白布条,以绝食抗议的方式,来表达内心的愤怒。他就是河南财经政法大学MBA学院教授史璞。   3月15日,史璞站在郑州紫荆山路毛主席像下,以“绝食”来抗议河南通许县的病死猪事件。3月23日,连日阴雨的郑州迎来了久违的晴天。史璞在办公室接受了《新民周刊》记者的专访。   “我们不怕慢,就怕站。”在面
王女士最近遇到一件烦心事。就是下身奇痒难熬,白带增多且像豆腐渣一样,小便时感到疼痛。医生诊断为霉菌性阴道炎,就诊服药后症状有了明显好转,但停药没几天,下身又感到瘙痒,白带也开始多起来,于是又到医院复诊服药……反复发作的阴道炎令她坐立不安。  阴道炎是阴道黏膜及黏膜下结缔组织发生了炎症,常出现特殊的瘙痒、白带增多、有异味、小便有灼痛感等不适症状。阴道炎是妇科门诊中常见的一种疾病,这是由于不注意经期卫
妻子在厨房喊吃饭。我从书房里出来,看到在晒太阳的母亲已走下台阶,向院边的自来水龙头走去。停了会,等母亲洗毕手,我也向自来水龙头走去,接着是女儿,后是儿子。   春来天渐暖,一家人都爱去院边的水龙头下洗手、洗脸。自来水北边五六米远是卫生间,南边是一片阔叶风景竹和一个小花园,在院落之东,一天最早迎朝晖,也最迟送晚霞,其旁果树上拉一根胶线,晾晒着各人的毛巾,进出用水方便,也有着诗的意趣。  女儿说她奶奶
妊娠期即使简单的皮肤瘙痒也不容忽视,它是妊娠期肝内胆汁淤积症最早出现的症状。该疾病会明显增高围生儿发病率和死亡率。  什么是妊娠期肝内胆汁淤积症?  妊娠期肝内胆汁淤积症临床简称ICP,是妊娠中晚期特有的并发症,临床以皮肤瘙痒、黄疸为特征,主要危及胎儿,使围生儿发病率和死亡率增高。此病具有反复性,本次分娩后可迅速消失,再次妊娠时常会复发。其病因目前尚不清楚,可能与激素、遗传及环境等因素有关。  如
如今,安全套在超市、商场、药店随处可见,购买十分方便。然而,有调查显示,不仅超50%的男性不愿意使用安全套,而且几成男性选用安全套很随便,多数不知道如何选择适合自己的一款。  选择适合自己的型号  在药店和超市,销售的安全套型号几乎都是中号。很多人对安全套的大小存有疑问,但大多不会执着地去找适合自己的型号。目前市面上安全套有三种型号,大、中、小号安全套的周径分别为35毫米、33毫米和31毫米。  
阴茎勃起硬度通常会随着年龄增加而减退,不仅影响性爱质量,而且降低自信心,影响心理健康。近日,印度性学专家毕本·莱克胡拉姆为男性总结出了“增强勃起的六个妙招”。  常进行提肛锻炼。锻炼是提高性驱动和性潜能的最佳方式之一。锻炼有助于降低压力(“勃起杀手”之一),提高男性体内雄性激素水平。最近也有研究表明,能帮助女性增强阴道收缩力的凯格尔锻炼法同样适用于男性,经常进行提肛锻炼,可以帮助锻炼阴茎,治疗勃起
对于中国运动员的奥运亮相来说,即使丢掉了本届奥运会首金,却也是“塞翁失马,焉知非福”。    截稿之时,北京奥运会比赛日刚过三天,中国军团表现出了“重拳出击,舍我其谁”的气势,奖牌榜上笑傲群雄。举重、射击、跳水、柔道等项目,成为中国军团强势亮相的先锋。    丢掉首金,也丢掉了包袱    首金争夺失利,令不少国人感到遗憾。其实,虽然奥运举办国在天时地利人和方面占有优势,甚至在赛程安排上也可以进行一
荨麻疹民间俗称“风疹块”,表现为皮肤局部肿胀,起红色的块状疙瘩,医学上称为“风团”。荨麻疹发得快,消得也快,数量和大小不定,伴有瘙痒,少数患者可有发热、腹痛等症状。荨麻疹是一种常见的皮肤病,有15%~20%的人一生中至少发作过一次荨麻疹。  荨麻疹和季节或节气有一定关系,也可常年发病。病程可长可短,短的几天,长的几年甚至十几年。一般荨麻疹反复发作3个月以上的,就称为慢性荨麻疹。  病因复杂  荨麻