“网络中心战”攻防技术.doc

上传人:仙人指路1688 文档编号:2401734 上传时间:2023-02-17 格式:DOC 页数:12 大小:34KB
返回 下载 相关 举报
“网络中心战”攻防技术.doc_第1页
第1页 / 共12页
“网络中心战”攻防技术.doc_第2页
第2页 / 共12页
“网络中心战”攻防技术.doc_第3页
第3页 / 共12页
“网络中心战”攻防技术.doc_第4页
第4页 / 共12页
“网络中心战”攻防技术.doc_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《“网络中心战”攻防技术.doc》由会员分享,可在线阅读,更多相关《“网络中心战”攻防技术.doc(12页珍藏版)》请在三一办公上搜索。

1、“网络中心战”攻防技术总第182期2009年第8期舰船电子工程ShipElectronicEngineeringVol_29No.833网络中心战攻防技术张海劲刘海欧(东北电子技术研究所锦州121000)摘要文章分析了网络中心战发展现状和趋势,针对网络中心战的机理以及存在的一些薄弱环节进行了分析,并根据网络中心战自身的特点和发展的新动向,提出对网络中心战的防护及对抗措施.关键词网络中心战;信息数据库;漏洞;入侵检测;网络结构中图分类号TN97NetworkCentricWarfareOffensiveandDefensiveTechniquesZhangHaijinLiuHaiOU(North

2、eastResearchInstituteofElectronicTechnology,Jinzhou121000)AbstractThispaperanalyzestheNetworkCentricWarfare,thestatusandtrendsofdevelopment,inviewofNetworkCentricWarfaremechanism,aswellassomeweaknesseswereanalyzed.andinaccordancewithNetworkCentricWarfareofthecharacteristicsanddevelopmentofnewdevelop

3、ments.putforwardNetworkCentricWarfareandtheprotectioncountermeasure.Keywordsnetworkcentricwarfare,informationdatabase,loophole,lntrusiondetection,networkstructureClassNumberTN971引言随着信息产业的飞速发展,计算机网络给我们带来的益处不言而喻,但同时带来的安全问题也同样令人瞩目.随着信息化战争的出现,网络中心战越来越被看作是信息时代在军事上的表现形式,网络中心战的出现,正是新军事变革的一个重大体现.但网络中心战并不是无懈

4、可击,现代战争正是利用网络中存在的一系列弱点,进行信息攻防,削弱或剥夺敌方信息优势,网络中心战正改变着战争的理念_1j.网络中心战是一种全新的概念,是以网络为中心的战争,同过去的消耗战型战争的不同在于,它通过指挥的快速性和部队间的自我同步,使作战行动迅速而有效.随着信息技术的飞速发展,现代武器装备的信息化程度愈来愈高,而战争的形式也发生了实质性的改变,已经由过去的平台中心战向网络中心战过渡.在伊拉克战争中,美军在充分发挥自己信息技术优势的同时,还注意破坏对方的信息系统.据媒体报道,在战争开始数周前,美军就利用黑鹰直升机把三角洲特种部队的精锐小组空降到巴格达附近的地点.美特种部队潜入巴格达和萨达

5、姆的家乡提克里特,所做的第一件事就是借助手提电脑入侵并关闭伊拉克的通信系统和电力设施,切断萨达姆与其他高级指挥官的联系.美军数字化部队装备有FBCB2系统及战术因特网,具备全面数字化作战能力.FBCB2系统具有指挥控制,数字通信,情报/电子战,全球定位和敌我识别功能,各子系统与所有战场操作系统联网,形成计收稿日期:2009年4月12日,修回日期:2009年5月18151作者简介:张海劲,男,硕士,高级工程师,研究方向:光电技术.34张海劲等:网络中心战攻防技术总第182期算机化的数字网络,具有可以向旅及旅以下各级指挥员提供连续的,功能完整的作战指挥能力.并可与其它数字化系统结合使用.美陆军装备

6、有8000多套FBCB2系统,可以与高级系统相连,并清楚彼此位置.美军的指挥控制通信和情报(C.I)系统也进行了有效整合,从而使其能够发挥出最大的功能.美军各个部队之间的信息共享程度令人吃惊.正如一位五角大楼官员所说:因为所有的部队相当于网络中的一个环节,大家紧密联系互通信息.网络中心战的出现,大大提高了部队的指挥速度和反应速度,战术决策时间也由原来的12小时减少到1小时,一个军事行动的传统做法是通过观察一判断决策一行动(OODA)的循环,依靠指挥员自上而下的命令进行协同.整个战斗过程无法连贯,常常造成战斗力和时间的浪费,并给敌人提供了喘息的机会.实施网络中心战,各级部队在领会高级指挥员的意图

7、后,能够积极发挥主观能动性,自下而上地组织和协同复杂的战斗活动,将作战从分析阶段的战斗行动转变成高速连续的战斗行动.近年来,美国,俄罗斯,日本,印度等国家,都在大力研究信息战理论,积极准备实施信息战.我们研究网络中心战是当务之急.2国外研究现状及发展趋势美国是最早开展网络与计算机信息攻击技术研究的国家之一,目前至少已经开发出了两代计算机病毒武器,形成了较为系统的信息作战条例.美国联合参谋部于1996年颁布了2010年联合构想,提出了主宰机动,精确打击,全方位防护,集中后勤等4项新的作战概念,指导各军种制定各自的战略设想和长期规划.在这种背景下,美国海军根据新的作战任务,借用商业上成功的网络中心

8、经验,由美国海军作战部长约翰逊上将在1997年4月率先提出网络中心战的构想.目前,美海军正根据网络中心战的要求进行全面改革,其中一项重要内容是,到2008年使一半以上的宙斯盾舰具有精确对地攻击和夺取战区空中优势的能力.另外,美海军正致力于开发海军垂直起降战术无人机,以验证它对美海军倡导的网络中心战所起的作用.1991年的海湾战争,首次较为全面地展示了信息战的全貌,充分显示了综合运用各种信息武器及其它装备进行信息战的作用.俄罗斯在前些年研制的电子炸弹,这种电子炸弹就是模拟干扰计算机的台式振荡器,振荡器重35kg,可以产生频率37kMH,功率高达1OkMw的脉冲微波信号,它可以使10m范围内的计算

9、机系统失效.美军的高功率微波武器也有类似的功能,这种高功率微波武器(HPM)由制导炸弹或巡航导弹投掷,飞到目标附近几米,爆炸产生的HPM脉冲可以使计算机和通信设备中的电路失效,或擦除计算机内存.其作用距离在400m内,在天气好时该系统的有效范围有足球场大小,天气不好时有效范围大大缩小.3网络中心战薄弱环节分析3.1网络中心战过分依赖网络网络中心战就是以网络为中心的战争,虽然网络中心战较以往的平台中心战有实质性进步,但网络中心战并不是无懈可击不可战胜的.在网络中心战中基础网络大部分依赖于商业网,它的基础网络主要是靠有线网和无线网.正是由于网络中心战的网络系统有着和商业网共有的特性,同样它也会存在

10、着安全隐患,容易遭受病毒攻击引.3.2网络中心战的信息来源主要是网络中心战的信息数据库在网络中心战中的所有部门都要共享所有的信息数据库和一些共享设备.网络中心战的各级用户的信息来源主要是网络中心战的信息数据库,由于网络中心战的基础网络是依靠Internet来实现的,所以这些信息数据库极其容易被非法用户侵入.虽然目前美国的无线网通信技术很成熟,通信速率可达到45MB/S以上.但是在网络中心战的无线网通信过程中,很容易遭受敌方的软杀伤和硬杀伤.4网络中心战防护技术在网络安全方面的主要威胁有身份窃取,数据窃取,错误路由,数据流分析等.与之对应的一些关键技术包括:安全协议的分析研究,防火墙技术,入侵检

11、测技术,安全漏洞检测技术,病毒防护技术等.目前大部分网络基于TCP/IP协议,安全协议的建立和完善是安全保密系统规范化,标准化的基本因素.一个较为完善的安全系统,至少要实现加密机制,验证机制和保护机制.Internet中的安全2009年第8期舰船电子工程协议分别针对网络层,传输层,应用层.网络层安全协议不过问高层协议数据包的内容,提供认证,保密性,完整性等服务.网络层安全协议中定义了两个特殊的字段IP鉴别头部(AH)和1P安全封装以实现IP层完全的安全保障.Internet的传输层协议TCP提供面向连接的服务.许多安全协议运行于TCP之上,为通信双方建立安全通道,使安全通道内的数据不被窃听,篡

12、改或假冒,实现通信的保密性和可靠性.目前传输层主要有两个安全协议:SSI和SSH.传输层安全协议一般采用双钥体制交换会话密钥,而对通信的大量数据则采用单钥体制加密,从而达到较好的安全.应用层安全协议是在特定应用中建立起来的安全防护措施,独立于任何通信网络.防火墙技术是一种访问控制技术,在内部网和外部网之间构造保护层,阻止对信息资源的非法访问.4.1防火墙技术目前广泛采用以应用层的代理技术为主,以网络层包过滤技术为辅的方式构建防火墙系统,通常具有以下三种结构形式:双穴网关防火墙屏蔽主机防火墙和屏蔽子网防火墙.对每个计算机都要进行安全设置,内部网络中不是每台计算机使用的操作系统都具备良好的保护措施

13、,而外部网络中的计算机可以通过这些不安全的操作系统进入内部网络,提供了攻击的途径.因此最好的办法是御入侵者于网络之外,在内部网络和外部网络中架设一个防火墙,所有的访问都需要经过它进行验证,对内部网络提供了保护作用.4.2系统安全漏洞分析漏洞是在硬件,软件,协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统.漏洞会影响到很大范围的软硬件设备,包括操作系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等.在不同种类的软,硬件设备,同种设备的不同版本之问,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞

14、问题.4.3入侵检测技术人侵检测技术是网络安全技术的重要组成部分.它们不但可以实现复杂的信息系统安全管理,而且还可以从目标信息系统和网络资源中采集信息,分析来自网络外部的入侵信号和网络系统中的漏洞,发出警告或实时对攻击作出反应.入侵检测技术分为基于网络的入侵检测和基于主机的入侵检测.基于网络的入侵检测使用原始的网络分组数据作为进行攻击分析的数据源.基于主机的入侵检测一般监视WindowsNT上的系统,事件,安全日志.将入侵检测技术和漏洞检测技术这两种技术很好地集成起来,联合使用,提供集成化的攻击签名,检测,报告和事件关联功能,入侵检测功能将更为强大.4.4漏洞检测技术漏洞检测技术是网络安全技术

15、的重要组成部分.漏洞检测技术一般采用两种策略:被动式策略和主动式策略.被动式策略是基于主机的检测:主动式策略是基于网络的检测.漏洞检测的结果实际上就是系统安全性能的一个评估,它指出哪些攻击是可能的,因此成为安全方案中一个重要部分.漏洞检测技术可分为下列五种:基于应用的检测技术,基于主机的检测技术,基于目标的检测技术,检验网络的检测技术,综合的检测技术.一个安全可靠的网络平台是网络数据库系统安全的基石.本层次的安全控制是十分关键,也是比较复杂的.目前已有多种技术应对来自网络的安全威胁,同时新的网络安全问题层出不穷.4.5防计算机病毒技术计算机病毒是具有不断自我复制和传播行为的计算机程序.病毒的功

16、能也许很强,但无论其功能强弱,破环手段是否变化多端,病毒根本的特点就是具有自我复制能力.随着计算机网络的出现,计算机病毒也有了发展,因为当前的计算机网络基本上还是一个自由开放的系统,这种环境同样非常适合于病毒的发展.计算机病毒在内的系统攻击手段所以能够存在,根本原因是系统中有安全漏洞的存在.因为系统攻击倚赖于系统中存在的各种漏洞,尽量消除系统中的漏洞可以将系统遭受攻击破坏的可能性减小到最低限度.5网络中心战对抗技术5.1网络中心战机理网络中心战是由三个重要因素组成:即信息基础网,传感器网以及交战网组成.网络中心战是相对于所谓平台中心战而言的.平台是指装载武器,探测器及其它电子设备的军舰,飞机,

17、坦克等,另外还包括作战指挥所,后方支援部队等组织.在传统的平台中心战概念中,各平台主要依靠自身的探测器和武器进行作战,平台之间的信息共张海劲等:网络中心战攻防技术总第182期享非常有限.显然,这种作战方式无法适应高科技条件下的未来战争_5.网络中心战同过去的消耗战型战争的不同在于,它通过指挥的快速性和部队间的自我同步,使作战行动迅速而有效.网络中心战是利用计算机网络对部队实施统一指挥的作战.其核心是利用计算机网络把地理上分散的部队,各种探测器和武器系统联系在一起,实现信息共享,实时掌握战场态势,缩短决策时间,提高指挥速度和协同作战能力,以便对敌方实施快速,精确,连续的打击.在网络中心战中,各级

18、指挥官利用网络交换大量的图文信息,同时掌握整个战场态势,通过网络和电视电话会议清晰明白地阐述指挥员的意图,指定作战计划,解决各种问题,从而通过网络技术来增强战斗力.5.2网络中心战的结构分析1)网络中心战的作战结构网络中心战的作战结构分为三级.第一级为复合跟踪网络,使用协同作战能力系统等,网络用户数量在24个之内,信息传输时间为零点几秒,信息精确度达到武器控制要求;第二级为联合数据网络,运用16号数据链,联合战术信息分发系统(JTIDS)等,网络用户数量在500个之内,信息传输时间为几秒,精度达到部队控制要求;第三级为联合计划网络,运用全球指挥控制系统(GCCS)等,网络用户数量在1000个之

19、内,信息传输时间为几分钟,精度达到部队协同要求.2)网络中心战的网络结构网络中心战的网络结构由探测装置网络,交战网络和信息网络3个相互链接的部分组成.探测装置网络把所有的战略,战役和战术级探测装置得到的数据融合在一起,迅速产生对战场空间的态势感知.交战网络主要由武器系统组成.高质量的信息网络是沟通全战场的保障,对探测装置网络和交战网络起着支撑作用.整个网络通过指挥控制程序进行管理.为了获得需要的速度,采用了许多自动运行的程序.各级探测装置获得的实时目标信息可以直接传输到武器发射系统,反应时间大大缩短.5.3网络中心战的对抗手段网络中心战主要是借助商业网进行远程通信,它的各级用户的信息来源是网络

20、中心战的信息数据库.网络中心战的网络操作系统平台大多数采用的是NT操作系统和UNIX操作系统,部分信息管理软件是在LotusNotes和Domino操作系统的IBM服务器下开发的.1)对敌方网络中心战注人手段有两种方法可侵入敌网络中心战.?通过有线网对敌方网络中心战的信息数据库进行侵入;?采用无线注入手段对敌方网络中心战的网络通信系统实施软杀伤和硬杀伤的理论研究.2)攻击网络中心战的措施?采用有效手段侵入网络中心战的信息数据库系统和一些文件服务器系统;?软件攻击手段如:计算机病毒,逻辑炸弹,特洛伊木马,蠕虫等;?进行切断或干扰敌人的网络传输介质;?对敌人无线通信实施有效的欺骗干扰研究.3)欺骗

21、进攻手段欺骗进攻就是向敌人提供实情的错觉.主要手段有:?向媒体或敌方代理发布错误信息;?修改我方平台及其辐射特征使敌传感器传报错误信息(伪装);?侵入敌人通信信道传送错误信息;?利用电子方法或假目标向敌传感器插入假数据.6结语在未来的战争中,网络中心战必将取代平台中心战,作战能力将来自平台,传感器,信息处理和分析系统等进行网络化.使网络中t7战具有最大的威慑力和战斗力.未来信息战争中敌我双方争夺的是制信息权,不论从战略,战役还是战术层次,获取信息优势是至关重要的.参考文献1林玉军.计算机局域网的保密和安全EJ.铁道知识,2004,(2)2张天云.计算机网络中多主机多种数据库的安全措施rJ.电脑开发与应用,2002,(5)3Andrews.TanenbaurrL计算机网络(第三版)M.北京:清华大学出版社,20034周丰,李敏勇.网络中心战的体系结构特征EJ.舰船电子工程,2004,24(1):26285王平军,于波.浅析网络中心战J.舰船电子工程,2003,23(3):】619

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 建筑/施工/环境 > 项目建议


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号