摘要:随着科技的不断进步,信息网络得以飞速发展,并逐渐替代传统战场成为新型战场。网络对抗是在网络环境下,综合利用网络系统和手段与敌对方的网络系统相对抗,主要包括网络攻击和网络防御两方面。近年来,诸多军事强国都以网络控制权为主,信息化战场进行着没有硝烟的对抗。本文简要分析网络对抗中的攻防情况,并探讨未来网络对抗攻防形式的发展趋势。
关键词:信息网络;网络对抗机制;网络攻击;网络防御
在传统战场向信息化战场转移的过程中,在信息化战场取得主动与优势具有重要意义。网络对抗作为信息战的主要形式,一直受到各国部队的重视。各国部队竭尽所能、各显神通,研发各种新奇的网络攻击手段,并建立坚固的网络防御机制。以便能在网络对抗中占得优势与主动,领先他国部队一步获取信息并制定处理方案。
一、信息网络对抗机制
所谓网络对抗,是指敌对双方在网络平台上,依靠网络系统与信息为主要武器,对敌方的指挥控制、信息安全系统进行全方位的打击,并用尽一切手段防御敌方对我方网络的进攻。简单来说,网络对抗包含了网络攻击和网络防御两种形式,其对抗机制就是对抗双方应用一切策略或手段实现攻击与防御目的。在这过程中,网络对抗部队发展迅速,网络攻击手段花样百出,网络防御方式也变化多端。发展至今,网络对抗已具备对抗无痕迹、作战无国界、策略变化大以及后果难评估的特点。这就要求各国部队加强网络对抗研究,保证自身在网络对抗中的主导地位,否则稍有不慎可能就会引发难以估量的后果。
二、网络攻击手段
网络攻击一般是针对性、明确性的,即攻击方清楚网络攻击的目标,并针对该目标制定合适的攻击手段。
(一)DDoS攻击
DDoS攻击是目前最简单也最实用的网络攻击手段,广泛应用于各国部队中。
DDoS攻击操作简单却破坏力强大,能摧毁大部分防御系统,并且遭DDoS攻击的防御系统恢复周期长、困难大。DDoS攻击主要包含传统DDoS攻击、分布式反射拒绝复位攻击和低速率拒绝服务攻击。后两种攻击方式是由传统DDoS攻击发展而来,更具破坏性并且更难防范,是各国部队目前主要研发并应用的DDoS攻击模式。
(二)攻击访问控制
访问控制是指对网络访问权进行监测与控制,防止未授权用户入侵并使用网
络资源,是最基本的网络防御方式。访问控制一般包括防火墙技术、入侵检测技术和身份认证技术。通过网络攻击来对访问控制进行攻击,可以依据不同情况从不同方面着手,例如可以绕过防火墙,或者是利用网络扫描技术寻找未检测入侵的端口进行入侵,又或者通过修改IP地址欺骗身份认证技术并获得认证。这些攻击访问控制的网络攻击手段,都能有效解除访问控制并进入敌方网络,获取目标资源与信息。
(三)攻击加密
网络中通常会运用不同的加密手段,就像现实生活中的保险箱、防盗门、密
语文件等一样,对相关资料与信息进行保密处理。一般情况下,必须要知道密码才能获取这些资料与信息。通过网络攻击手段并结合实际加密情况,对加密实施不同的攻击,如破译密码、干扰电子、分析通信、欺骗攻击和重放攻击等,都能有效绕过密码或者破译密码,从而获取目标信息。攻击加密是各国部队必备的网络攻击手段,往往能在实用中取得较好效果,获得敌方情报并据此制定合适的战略,先地方一步做出规划与安排。经常出现在谍战片里的获取地方机密的镜头,大部分就是演示的攻击加密过程。
(四)攻击监控
监控是对恶意代码和入侵进行扫描监测,是阻止恶意代码攻击与入侵活动的
有效防御手段。但监控本是基于已知数据进行的,对新型病毒甚至变异病毒或入侵操作都缺少有效的监控手段。因此对监控的攻击要么是投入新的恶意代码或入侵方式,要么是在现有恶意代码或入侵方式的基础上进行伪装与变形,从而躲过监控防御。
期刊文章分类查询,尽在期刊图书馆
(五)攻击审计
审计是在被入侵后及时对相关数据、资料进行审计,并及时发现攻击行为、
恶意病毒与入侵证据等,从而能对攻击进行分析,防范下次攻击的进行。所以攻击审计的重点在于对入侵记录或者入侵信息的处理藏匿,由于目前审计大多数是建立在系统日志的基础之上,所以可以对系统日志进行修改甚至删除,或者利用入侵手段使日志文件的大小迅速扩增。当日志文件所占存储容量过大时会严重影响系统运行,审计功能也难以在这种情况下正常进行。
三、网络防御手段
(一)防御DDoS攻击
DDoS的防御重心在于发现并追踪攻击,通过对攻击源进行追踪,能有效分
析出该DDoS攻击类型与信息,从而强化网络防御。目前较常用的攻击源追踪技术有随机数据包标识技术、ICMP追踪技术、源路径隔离引擎技术等,这些技术能有效获取DDoS攻击数据包及其攻击路径。
(二)访问控制防御
访问控制中的防火墙技术是应用非常广泛的防御技术,无论是普通百姓的个
人电脑还是政府部队的公用网络,都配备有防火墙技术。防火墙能对进出网络进行监控与授权管理,对恶意网络攻击或无授权网络访问行为进行记录、警告与阻拦,确保网络访问安全。此外访问控制中也常用入侵检测技术与身份认证技术加强访问网络监测和管理。
(三)加密防御
加密是保护信息安全最常见的网络防御手段,小至个人用户的开机密码,大
至国家机密的安全防泄,加密保护都起了重要作用。加密是对信息进行变换或者附加密码,只有拥有解密信息或者密码,用户才能正常查阅信息。随着黑客技术和解密技术的发展,普通加密在部队网络对抗中的实用意义已经不大。目前部队多实用高强度加密技术和算法加密手段来对重要信息进行加密保护,并对访问权进行加密处理,这就意味着破解信息需要进行两重及以上密码攻击。
(四)监控防御
监控防御是网络对抗中通常实用的网络防御手段,它能在访问控制、加密等
基础上对整个网络系统进行安全监控,即对保护信息的手段进行了保护。但凡病毒或入侵活动想要获取信息,必须要先通过监控系统,之后才能对信息进行攻击。一般说来,监控系统主要会对恶意代码和入侵活动进行实时扫描检测,一旦发现异常,会及时报警并进行相应处理。
(五)审计防御
审计防御最常见的形式是建立系统日志,既方便又有效,通过对系统日志的
监测与分析,可以在攻击发生之后及时发现攻击迹象,并能对追踪攻击活动提供极大的帮助。然而对于审计本身也需要进行防御,否则一旦敌方攻击系统日志本身,那么审计工作也无法正常进行了。
结束语:
在信息化战场悄然来临的今天,信息网络对抗成了主要的信息战形式。了解网络对抗机制,熟悉网络攻击与网络防御手段,通过对多种策略的灵活运用,有效展开网络攻击与网络防御活动,能使我国部队在网络对抗中取得先机与主动,把作战话语权牢牢掌握在手中。
参考文献:
[1]孙兵. 基于对抗的网络系统攻防安全研究[D].浙江大学,2011.
[2]刘安利,赵怀勋. 网络对抗中的DDoS攻防技术分析[J]. 网络安全技术与应用,2012,(07):45-47.
[3]张立洪,白成刚,杜丹. 网络对抗训练研究[J]. 信息安全与技术,2011,(Z1):87-90.
论文作者:陈永超
论文发表刊物:《科技中国》2017年11期
论文发表时间:2018/5/2
标签:网络论文; 手段论文; 技术论文; 部队论文; 信息论文; 系统论文; 访问控制论文; 《科技中国》2017年11期论文;