- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第1章网络对抗综述
第1章 网络对抗综述 1.1 网络对抗实例 1.2 网络对抗定义 1.3 网络对抗的关键技术 1.4 网络对抗的特点 1.5 网络对抗的层次 1.6 网络对抗与电子战 1.7 黑客技术 1.1 网络对抗实例 (1) 1979年,美国少年米尼克成功打入“北美防空指挥中心电脑系统”,偷看了美国瞄准苏联所有核弹头的绝密数据资料。 (2) 1990年的海湾战争,美军首次把网络攻击手段应用于实战。早在战前,美军就在伊拉克进口的一批计算机散件中预置了带病毒芯片。战争开始不久,伊拉克整个防空指挥控制网络即遭受病毒感染,组织指挥陷入混乱,几乎丧失了防空作战能力。 (3) ?1995年9月18日,一名年轻的美空军上尉利用一台普通计算机在众目睽睽之下拨号进入互联网,几分钟内便进入美海军在大西洋舰队的指挥系统,在舰队司令懵然不知的情况下,轻而易举地控制了该舰队的军舰,一下子成为了这个舰队的“秘密司令”。这并非是天方夜谭,而是美国“联合勇士”演习的精彩片断,这也就是未来网络战的一种作战 景象。 (4)? 1999年2月,据英国《星期日商报》报道,英国航空航天部在对其包括通信卫星在内的所有通讯情报设施进行的检测中,忽然发现“天网”系统4颗军事卫星中的一颗卫星,不是拒绝接收信号,就是反应迟钝。 当天,英国航空航天部就组织专家“会诊”。这时,忽然来了一封电子邮件,声称一个黑客团体已经控制了“天网”卫星,一个由电脑专家、密码专家和航空航天专家组成的黑客团体,在两周前修改了这颗卫星的正常程序,切断了它和航空航天部的联系,改变了卫星飞行轨道。他们扬言,英国政府必须支付赎金,才能收回卫星的控制权,否则他们就要把这颗卫星变成废铁。 (5) 1999年4月,美国《新闻周刊》透露,克林顿批准了由美中情局实施的绝密计划:利用电脑黑客,通过入侵南联盟总统米洛舍维奇及其他领导人的外国银行账户来颠覆这个政府。 (6) ?1999年3月,南联盟及俄罗斯计算机高手成功地侵入美国白宫网站,使该网站当天无法工作。4月4日,贝尔格莱德黑客使用“宏”病毒对北约进行攻击,使其通信一度陷入瘫痪。美国海军陆战队带有作战信息的邮件服务器,几乎全被“梅丽莎”病毒阻塞。美军“尼米兹”号航空母舰的指挥控制系统,也因黑客袭击而被迫中断3个多小时。从军事的角度来审视这些事件,或许可以认为,对一个国家进行战略打击,点击鼠标比抠动扳机更有效。 (7) ?2000年2月,美国著名的几大网站雅虎、亚马逊、CNN等相继遭到不明身份的“黑客”分布式拒绝服务攻击,导致网站瘫痪、服务中断,引起了各国政府和企业界的极大关注。仅就雅虎网站被袭击的情况来看,攻击者共调用了约3500台计算机同时向雅虎发送信息,发送量达10亿兆位每秒,远远超出了其信息处理能力,完全堵塞了网络系统,致使雅虎被迫中断服务达数小时。 和平时期发生的网络攻击事件,损失的是商业利益和对人们私人空间的侵害,可如果网络攻击行为的主体是一个国家对另一个国家、一个作战集团对另一个作战集团的行动,那么所造成的后果将不堪设想。网络战争已经成为一种特殊形式的战争。因此,为了在日益尖锐的网络对抗中掌握主动权,各国政府、军队都在加紧网络安全建设,特别在网络对抗中的关键技术研究方面更是投入了重要力量。 1.2 网络对抗定义 网络对抗,是指在信息网络环境中,以信息网络系统为载体,以计算机或计算机网络为目标,围绕信息侦察、信息干扰、信息欺骗、信息攻(反)击,为争夺信息优势而进行的活动的总称。 网络对抗的目的是获取和保持信息网络优势,掌握并确保网络空间的制信息权。主要包括保障己方网络信息系统安全及瓦解、破坏敌方网络信息系统的方法手段等。网络对抗以敌方的战略目标作为首要进攻对象,如军队的C4ISR系统、国家的决策指挥枢纽系统、通信中枢系统等等。大体上,网络对抗涉及到网络侦察、网络攻击和网络防护三个方面的关键技术。 1.3 网络对抗的关键技术 1.3.1 网络侦察 在信息网络对抗中,充分利用信息网络系统,采取多种措施,全方位、有重点地拦截对方信息网络上所传输的信息流,是确保对抗主动权的关键环节。 信息网络上传输的信息,特别是作战指挥控制信息,是传输方尽力保护的资源,也是对方企图全力截获的信息流。通过全面拦截网上的信息,可全面了解敌情,为确定后续采用的对抗措施奠定基础。 网络信息侦察可分为主动式网络信息侦察和被动式网络信息侦察技术。 主动式的网络信息侦察包括各种踩点、扫描技术。被动式的网络信息侦察包括无线电窃听、网络数据嗅探等。在实施网络侦察过程当中,应尽量隐蔽自己的身份,重点截流信息网络的指令信息、协调信息和反馈信息,借助军事专家、情报专家和计算机专家的力量,综合利用各种信息处理技术,最大化地提高信息侦
文档评论(0)