- 相关推荐
信息网络对抗机制的攻防分析论文
摘要:袭击以及防御是抗衡的两个基本方面。本文首先对于信息网络的抗衡机制进行了归纳分类,然后讨论了各种信息网络防御机制,重点分析了不同防御机制中所存在的懦弱性,并提出了相应的袭击机制。最后,对于当前信息网络抗衡机制间的攻防瓜葛进行了总结。

症结词:信息网络 网络抗衡 网络袭击 网络防御
引言
信息网络抗衡作为信息作战的主要情势之1已经取得了各国广泛地认同,1些西方国家乃至专门组建了网络作战部队,组织施行针对于信息网络的抗衡流动。从概念上讲,信息网络是广义的,1切能够实现信息传递与同享的软、硬件设施的聚拢均可以被称为信息网络。因而,信息网络其实不完整等同于计算机网络,传感器网络、短波无线电台网络、电话网等都属于信息网络的范畴。本文所讨论的信息网络抗衡主要触及计算机网络,对于其他类型的信息网络也有必定的普适性。
信息网络(下列简称为网络〕抗衡包含袭击以及防御两个方面,本文首先对于网络抗衡机制进行了归纳分,然后讨论了各种网络防御机制,重点分析了不同防御机制中所存在的懦弱性,并提出了相应的袭击机制。最后,对于当前网络抗衡机制间的攻防瓜葛进行了总结。
一、网络抗衡机制的分类
网络抗衡机制泛指网络袭击、防御的方式及其各自实现的策略或者进程。网络攻防双方抗衡的焦点是信息资源的可用性、秘要性以及完全性。目前,网络袭击方式可以说是日新月异,并出现出智能化、系统化、综合化的发展趋势。而针对于不同的网络层次以及不同的利用需求也存在着多种安全防御措施,其中,综合应用多种防御技术,以软、硬件相结合的方式对于网络进行全方位的防御被看做是网络防御的最好解决方案。通过分析以及总结,本文提出了1种拥有普遍意义的网络抗衡分类体系。咱们认为,这1分类体系基本涵盖了当前各种类型的网络袭击机制以及防御机制。
二、网络防御抵御网络袭击
二.一 走访节制
走访节制主要是避免未授权用户使用网络资源,防止网络入侵的产生。主要措施有:
(一)物理隔离:不接入公用网络(如因特网)或者采取专用、封锁式的网络体系能够将外部袭击者拒之网外,从而极大地降低了外部袭击产生的可能性。对于于1些症结部门或者首要的利用场合(如战场通讯),物理隔离是1种行之有效的防驭手段。
(二)信号节制接入:直扩、跳频或者扩跳结合等信号传输方面的安全措施都是至关有效的网络接入节制手腕。
(三)防火墙是网络间互联互通的1道安全屏障,它依据用户制订的安全策略对于网络间的互相走访进行限制,从而到达维护网络的目的。同时,基于代理技术的利用网关防火墙还能够屏蔽网络内部的配置信息,从而按捺部份网络扫描流动。充当TCP连接中介的防火墙对于SYN flood袭击也有必定的防御作用。
(四)身份认证用于鉴别介入通讯的用户、主机或者某种材料(如数字证书)的真实性。通过身份认证后,不同的用户会被赋与不同的网络走访权限。身份认证是避免诈骗袭击的有效手腕。
二.二 加密
加密是对于信息进行某种情势的变换,使患上只有具有解密信息的用户才能浏览原始信息。对于信息进行加密可以防御网络监听,维护信息的秘要性。同时,高强度的信息加密技术极大地按捺了密码破译袭击的成攻施行,特别是采用了算法保密等非技术措施后,妄图采取技术手腕破译加密系统是极为难题的。此外,加密既可以作为身份认证的1种实现方式,又可以为认证安全提供保障,因此在必定程度上也可以避免诈骗袭击的产生。
网络传输中1般采用链路层加密以及网络层加密的维护措施。
链路层加密为相邻链路节点间的点对于点通讯提供传输安全保证。它首先对于欲传输的链路帧进行加密处理,然后由每一1中间节点对于所接管的链路帧进行解密及相应的处理操作,如该帧需继续传输,则使用下1条链路的密钥对于动静报文从新进行加密。链路层加密又分为链路加密以及节点加密两种。2者的差异在于:链路加密对于包含源/宿节点地址信息在内的所有传输信息都进行加密处理,中间节点必需对于链路帧完整解密以对于用户报文进行正确的处理,所以用户动静在中间节点以明文情势存在。而在节点加密中,源/宿节点的地址信息以明文情势传输,由1个与节点机相连的安全模块(被维护的外围装备)负责对于密文进行解密及加密处理,不允许用户动静在中间节点以明文情势呈现。 网络层加密也称作端到端加密,它允许用户报文在从源点到终点的传输进程中始终以密文情势存在,中间节点只负责转发操作而不做任何解密处理,所以用户的信息内容在整个传输进程中都遭到维护。同时,各报文均独立加密,单个报文的传输过错不会影响到后续报文。因而对于网络层加密而言,只要保证源点以及终点的安全便可。
二.三 监控
网络防御中的监控可分为歹意代码扫描以及入侵检测两部份。歹意扫描主要是病毒扫描以及后门程序扫描,现有病毒扫描软件在查杀病毒方面的有效性已经患上到了公家的认可,是防御歹意代码袭击的有力武器。入侵检测系统主要通过收集、分析网络或者主机系统的信息来辨认异样事件的产生,并会及时地讲演、禁止各种可能对于网络或者主机系统造成危害的入侵流动。入侵检测系统可以发现网络扫描流动,并对于谢绝服务袭击的防御起侧重要作用。
二.四 审计
审计是1种事后措施,用和早地发现袭击流动、取得入侵证据以及入侵特征,从而实现对于袭击的分析以及追踪。树立系统日志是实现审计功能的首要手腕,它可以记录系统中产生的所有流动,因而有益于发现非法扫描、谢绝服务袭击及其他可疑的入侵行动。
三、网络袭击抗衡网络防御
三.一 针对于走访节制的袭击
首先,采用物理隔离措施的目标网络形成了1个信息“孤岛”,外界很难应用网络对于其进行渗入,只能采取物理捣毁或者通过特务手腕将病毒代码、逻辑炸弹等植入目标网络。
其次,就信号节制接入而言,信号截获、信号诈骗以及信号干扰等都是可行的袭击方式。目前已经具备截获慢速短波跳频信号、直扩信号以及定频信号的能力。针对于定频信号可施行诈骗袭击,如能获取目标网络的信号传输装备,则对于扩频信号进行诈骗也拥有施行的可能,WLAN中就往往使用这类方式进行网络嗅探。固然,施行有效的信号截获以及信号诈骗必需对于信号格式有所了解,这个前提是比较容易知足的。此外,电磁干扰手腕是对于付各种电子信号的普遍方式。
第3,对于防火墙节制技术来讲,因为其没法对于以隧道方式传输的加密数据包进行分析,因而可应用假装的含有歹意代码的隧道加密数据包绕过防火墙。此外,应用网络扫描技术可以寻觅因用户配置忽略或者其他缘由而敞开的网络端口,从而以此为突破口对于系统进行入侵。
第4,对于认证技术来讲,基于主机的认证方式大多应用主机IP地址作为认证对于象,因此可应用IP地址诈骗等方式对于其进行袭击。基于用户的认证方式安全性更高,对于其袭击主要以缓冲区溢出以及报文截获分析为主。同时,密码破译也是1种可能的袭击手腕。
三.二 加密的懦弱性及其袭击
三.二.一链路层加密的懦弱性及袭击
(一)同步问题:链路层加密通经常使用在点对于点的同步或者异步链路中,因此在加密前需要先对于链路两真个加密装备进行同步。如果链路质量较差,就需要频繁地对于加密装备进行同步,从而造成数据的丢失或者频沉重传。
(二)通讯量分析:节点加密请求链路帧的地址信息以明文情势传输。以便中间节点能对于其进行正确地转发处理。可以看出,这类处理方式对于于通讯量分析袭击是懦弱的。
(三)节点的物理安全依赖性:链路加密请求动静报文在中间节点以明文情势存在,从而增添了传输安全对于节点物理安全的依赖性。
(四)密钥的分配与管理问题:链路层加密大多采取对于称加密技术,所有密钥必需安全保留,并按必定的规则进行更新。因为各节点必需存储与其连接的所有链路的加密密钥,密钥的分发以及更新便需要通过物理传送或者树立专用的网络设施来进行。对于于节点地舆散布广阔的网络而言,这类密钥分发与更新的进程无比繁杂,而且密钥连续分配的代价也无比高。
(五)密码机是实现点对于点链路传输加密的经常使用装备,它实现单点到多点传输的本钱无比高,而且其加密强度的提高会对于所采取的信道传输速率有所限制,或者致使较高的传输误码率。
三.二.二 网络层加密以及用户动静加密的懦弱性
在网络层加密以及用户信息加密的进程中存在着加密强度与处理速度、繁杂度之间的矛盾,从而使加密技术在实际利用中其实不会真正实现其所声称的安全性。
(一)1般来讲,加密密钥越长,加密强度就越高,但长密钥会致使加/解密速度的减慢,增添了系统实现的繁杂度,公钥加密尤为如斯。因而,在1些实时性请求高的场合,密码长度常常受限,这就为破译密码提供了可能。
(二)对于称加密安全性强,执行速度快,但对于大型网络来讲,对于称加密所带来的密钥管理问题却制约着其使用。事实上,公钥加密也存在密钥管理的问题。没有1个完美的密钥管理体系,就会为加密体制国有极大的安全隐患。目前,用于密钥管理、数字证书等目的的公钥基础设施尚不完美,因此施行身份诈骗是1种可行的方式。
(三)装备处理能力的增强不单单对于加密处理有益,对于提高破译密钥的速度一样有益。
(四)有些情况下,通讯进程或者通讯装备中提供的强加密措施常常不被使用或者没有严格依照规定的方式使用,这1点在因特网以及WLAN中尤为凸起。
(五)当两种网络的加密方式不兼容时,在网络衔接处可能会呈现脱密现象,如通过WLAN接入因特网时会取缔WEP加密。
三.二.三 对于加密的袭击
从上面的讨论可以看出,对于加密可施行的袭击手腕有:
(一)密码破译:它可用于各层加密,但在各国都10分注重加密技术的今天,妄图对于核心加密进行密码破译是无比难题的。对于于因特网上的1些普通利用而言,密码破译仍是至关有用的。
(二)通讯量分析:主要用于链路层袭击,对于未采取隧道方式的网络层加密袭击也颇有效。
(三)电子干扰:主要针对于链路层加密施行。通过降低通讯链路的传输质量造成加密装备间频频进行同步处理,致使数据的丢失或者频沉重传。
(四)诈骗袭击:应用密钥管理机制的不完美和认证进程中单项认证的缺点,施行身份诈骗。多用于因特网袭击。
(五)重放袭击:如没法对于所截获的报文进行解密,可将其复制、延迟后直传。此袭击可能会造成接管方的处理过错,而且因为解密操作特别是公钥体制下对于系统资源的损耗较大,因此也可能会造成目标系统的谢绝服务。
三.三 监控的懦弱性及其袭击
病毒扫描以及入侵检测共同的懦弱性在于没法辨认新的病毒或者入侵操作,乃至没法辨认已经知病毒或者入侵操作的变异情势。其他入侵检测系统的懦弱性有:
(一)施行流量辨认与处理时遭到处理速度的限制,如呈现流量剧增的情况,其检测功能很容易就会崩溃。
(二)当遭遇谢绝服务袭击时,部份入侵检测系统的失效开放机制会掩蔽袭击者其他的袭击行动。
(三)管理以及保护难题,容易造成配置上的漏洞,构成安全隐患。
(四)漏报率以及误报率较高。容易使用户忽视真正袭击的产生。
因而,对于监控可施行下列方式的袭击:
(一)诈骗袭击:主要以代码假装为主,包含代码替换、拆分、编码变换等。
(二)DoS以及DDoS袭击。
(三)新的病毒代码或者新的入侵方式。
三.四 审计袭击
审计袭击的重点是处理目标系统的日志文件,可以应用下列两种方式施行:
(一)直接删除了日志或者有选择地修改日志,可由袭击者亲身施行或者应用1些ROOTKITS程序施行。
(二)应用拥有地址诈骗功能的DDoS袭击使系统日志文件的大小迅速膨胀,影响系统自身以及审计功能的正常执行。
四、总结
综合本文前述,可患上到如表一所示的网络抗衡中攻防机制间的互相瓜葛。
表一 网络攻防的抗衡瓜葛
袭击 抗衡性 防御 网络嗅探 密码破译 诈骗 歹意代码 谢绝服务 接入节制 物理隔离 × × × × 信号节制 × × × × 防火墙 × × 身份认证 × 加密 链路层加密 × × × 网络层加密 × × × 利用层加密 × × × 监测 × × × 审计 × ×
从表中可以患上出如下结论:
(一)诈骗与网络嗅探都遭到了攻防双方的注重,缭绕这两种袭击方式开展的抗衡更加集中,攻防也较为均衡。
(二)歹意代码袭击以及谢绝服务袭击是两种有效的袭击方式。从实际利用来看,防御方在抗衡歹意代码袭击以及谢绝服务袭击方面始终处于被动状况。
(三)很显然,密码破译主要对于链路层、网络层以及利用层加密进行袭击。对于利用层的简单加密措施目前已经取得相应技术可施行破译袭击,而对于繁杂加密来讲,目前的破译技术则显患上无比无力,特别在时效有限的利用中更加凸起。
【信息网络对抗机制的攻防分析论文】相关文章:
信息网络对抗机制的攻防分析05-01
美国空间攻防对抗概念体系下的空间武器平台05-01
小学体育运动安全机制分析与策略研究论文05-02
支教模式分析:机制与限度04-30
环境营销的实现机制分析04-30
无人机攻防对抗不完全信息动态博弈方法研究04-26
电厂自动与信息网络的联系论文04-29
防空雷达对抗ARM生存能力分析05-03
说理教育的劝导机制论文05-02