
随着军队信息化建设的深入发展和信息网技术的创新,军队计算机网络在经历二十多年的发展后,目前在作战、训练、政工、后勤、装备等部门都已初具规模,担负的使命任务也越来越重要,网络中存储海量的涉密信息数据量越来越大。如何在实现军用网络既有功能的基础上,确保网络的高度机密和安全,始终是一项迫切需要解决的问题。
1 军事网络现状分析
目前我军在网络应用方面还处于初级阶段,全军指挥自动化网和综合信息网的建设正面临转型发展期,大跨度的网络发展面临网络安全危机。主要存在以下几个方面的问题:
1)网络信息安全面临严重威胁
由于军队网络都采用了国际互联网的体系结构,网络协议的开放性和主流操作系统的通用性,使得军队网络无法避免存在安全隐患。另外,军用计算机设备及芯片大多从市场上购置,可能被潜在对手预留“后门”或埋有病毒。
2)网络建设无统一标准及不可信接入
由于缺乏顶层设计与管理,目前全军各单位之间数据格式标准不同,接口不统一,之间资源共享率低,而且大多基于网络的应用系统和软件的研发都是独自组织,由此出现军事网络建设中“大网套小网,小网联大网,烟囱林立,漏洞频出”的现象。
3)网络安全风险评估技术发展和应用滞后
常见的军事信息网络风险评估主要依靠人工评估和自动评估两种方法。目前人工评估在我国还占有相当的比例,尽管人工评估依靠专家经验,对评估要素收集比较全面,但容易引入主观因素;而自动评估技术很多方法介于实时监测和静态评估之间,在真实网络环境中可操作性不强,在研究方面还欠缺系统性。
4)网络用户水平和安全维护管理机制有待完善
与世界先进国家相比,我军用网络还处于初步阶段,主要以建设和使用为目的,信息保护和安全的总体方案还没得到充分重视,对网络的维护、管理不够,职责不清。用户水平和安全意识与网络安全维护需求还有一定的差距。
2 攻击军事网络的主要途径
1)计算机病毒
计算机病毒被明确定义为:“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自己复制的一组计算机指令或程序代码”。计算机病毒可存驻在计算机硬盘或其他外围设备中,可通过计算机网络进行传输。其自身具备:繁殖性、破坏性、传染性、潜伏性、隐蔽性及可触发性。在军事斗争中,病毒可以通过电磁辐射注入计算机,将病毒调制到电子设备发射的电磁波中,利用对方无线电接收机从电子系统薄弱环节进入信息网络。此外还有固化病毒、节点注入和网络传播等手段。目前,许多国家都在研制和试验用于军事目的的计算机病毒。如美国中情局和国防保密局曾招标研制“军用病毒”,将病毒和密码固化在出口的集成电路芯片中,平时长期潜伏,战时随时遥控触发。由于计算机病毒的种类和破坏威力在高速增长,病毒机理和变种不断进化,给病毒的防范工作带来巨大困难,计算机病毒已经成为军事网络安全的第一威胁。
2)黑客攻击
由于军事网络存在多种漏洞和缺陷,主要包括:软硬件缺陷、人为失误、网络协议的缺陷以及管理缺陷,这些为黑客攻击提供了攻击基础。目前黑客的主要攻击方式分为:
a)木马程序
区别于一般病毒,木马主要通过自身伪装,吸引用过下载,以此打开被种者电脑,进行任意破坏、窃取文件,甚至远程操控。
b)欺骗协议
针对网络协议缺陷,假冒身份,以欺骗方式获取相关特权进行攻击或截取信息,主要包括源路由欺骗攻击、Ip欺骗攻击、ARP欺骗攻击和DNS欺骗攻击
c)攻击口令
黑客把破译用户的口令作为攻击的开始,以此获得网络或机器的访问权和管理权,就可以随意窃取、破坏和篡改直至控制被侵入方信息。
d)Dos攻击
即拒绝服务攻击,主要包括攻击计算机网络带宽和连通性,其目的使计算机或网络无法提供正常的服务。目前在此基础上发展成DDos攻击,即分布式拒绝服务。
e)缓冲区溢出
攻击者输入一超长字符串,植入缓冲区,再向一有限空间植入超长字符串,导致两种后果:一是引起程序失败,可能导致系统崩溃;二是可执行任意指令。
而黑客攻击事件层出不穷。如在2011年6月23日,黑客组织侵入亚利桑那州公共安全部门盗取700份文件。被公布的文件包括数百份私人信息、培训手册、个人邮箱、分类文档等诸多资料。随后,该组织成功入侵了美国议会网站,贴出了文件系统的基本信息,包括用户姓名和网页服务器的配置文件。6月底,黑客组织公布了美国FBI附属机构infraGard将近180名员工的邮箱、登陆证书和其他个人化认证信息,并迫使中情局对外公众网站关停数小时。
3)外围设备攻击
主要指电磁辐射泄密。电磁辐射主要来源于计算机及其外围设备和通信设备在信息处理时产生的电磁泄漏。利用高性能的电磁辐射接受等装置截取信息。大量的成熟产品说明,在一定距离上使用检测设备可以接受到任意一台为采取安全保护措施的计算机屏幕信息。如美国96年就推出了DateSun接收机,其平均接受距离为270米。另外网络传输的介质主要是电缆和电话线路,这为敌方利用网络窥探器来截获传输的数据提供可乘之机。如94年美国一名黑客在许多主机和主干网上建立窥探器,收集了近10万个口令和用户名。
4)军队内部泄密
网络管理员的文化素质和人品素质影响网络安全。网络管理员是最直接接触网络机密的人,他们有机会窃取用户密码以及其它的秘密资料,并且他们的行为可能会破坏网络的完整性,是对网络安全最直接的威胁。此外网络操作人员的非法操作方式,如私自连入互联网、使用非保密移动介质接入军网,都会导致巨大的损失和灾难。
3 相应防护措施
1)病毒防护措施
对于病毒的防护,主要可从加强以下几方面操作:
a)安装最新版杀毒软件,运行即时监控功能。
b)及时给系统打补丁。
c)不随意打开来历不明的软件和邮件。
d)使用安全性能高的路由器,针对不同协议攻击方式配置好相应的系统安全策略。
e)采用安全系数高的密码
f)对密码输入长度进行校验。
2)网络防火墙措施
网络防火墙是由硬件和软件组成的一个或一组系统,用于增强内部网络和Internet之间的访问控制。防火墙在被保护内部网和外部网络之间形成一道屏障,建立一个安全网关,防止发生不可预测、潜在破坏侵入。它可通过检测、限制、更改跨越防火墙的数据流在实现网络的安全防护。而且采用的防火墙必须具备以下四方面的特征:所以在内部网络和外部网络之间传输的数据必须通过防火墙;只有被授权的合法数据即防火墙系统中安全策略允许的数据可以通过防火墙;防火墙本身不受各种攻击的影响;使用当前新的信息安全技术。其中所用到技术包括:信息过滤技术、网络地址转换技术以及代理、检测技术。
3)入侵检测措施
自1987年入侵检测系统模型被提出后,网络入侵检测技术得到迅速发展,目前已逐步取代基于主机的检测而成为入侵检测研究的主流。网络入侵检测是通过分析网络传送的网络包来实现对攻击的检测。入侵检测技术主要分为两类,即误用检测和异常检测。误用检测的基础是建立黑客攻击行为特征库,采用特征匹配的方法确定攻击事件。异常检测是通过建立用户正常行为模型,以是否显著偏离正常模型为依据进行入侵检测。以往有多种机器学习方法被引入入侵检测系统,如神经网络、遗传算法、聚类算法等。目前也有多种检测技术被国内外研究。军网中需要挑选合适的入侵检测系统,从而能运行稳定而且能有效快速检测到绝大部分攻击行为。像现在使用的JUMP网络入侵检测系统,它集成了国内外最新的网络攻击行为特征数据库,检测功能强大。
4)涉密数据加密措施
由于军队内部的数据的保密性不言而喻,为保证网络信息数据的安全,数据加密措施应运而生。一般数据加密算法包括斯四种置换表算法、改进的置换表算法、循环移位算法和循环冗余校验算法。部队常用的数据加密技术一般包括以下三类:
a)链路加密
在网络通信链路上对信息进行加密,通常用硬件在物理层实现。实现简单,即把密码设备安装在两个节点的线路上,使用相同的密钥即可。它主要保护在信道或链路中可能被截获的部分。但有两个缺点:一是独立密钥多,成本高,二是报文以明文方式通过处理机,容易受到非法窃取。
b)节点加密
是链路加密的改进,在协议运输层进行加密。首先解密接受到的数据,然后在节点的安全模块中使用不同的密钥对数据进行加密。节点加密也是每条链路使用一个专用密钥,但密钥之间变换在保密模块中进行。
c)端端加密
在网络层以上加密。在整个数据传输过程中,数据一直以密文的形式传输,直到数据传输到接收人之前都不进行解密,达到一种高度的保密。目前端端加密一般由软件完成,采用脱机调试方式。也可用硬件实现,但难度较大。
5)人员监督措施
在军事信息安全防护方面,要始终做好人的工作。一是加强对军事网络安全的认知;二是提高素质;三是严厉打击各种泄密、卖密行为。
6)防辐射措施
目前针对军队辐射泄漏,主要采用:
a)加载干扰方法
干扰其功能是对计算机设备产生的电磁辐射进行干扰,以消除潜在的信息泄漏。一般干扰与计算机同步启动,利用干扰发射的干扰信号进行干扰,以电子信息对抗的方法防止周围窃密者截获信号。
b)建立专用机房
根据物理学屏蔽原理,在机房外部使用金属网罩并接上地线可以屏蔽任何电磁辐射。
7)安全风险评估措施
选择恰当的评估属性参数,定义在可操作角度评估军事信息网络面临的风险参数,建立以时间采样统计值为主的权值相关的网络风险评估模型。该文采用文献的模型,选取的评估指标包括:军事信息网全网传信总延时Td、网络和节点吞吐量Tp、网络延迟抖动Tw、每节点路由表更换的周期Pe、系统服务响应时间Tr和系统恢复时间Tc。考虑各因素的权重,得出评估值公式为:
SC=C*P=C1*P1+C2*P2+…+Cn*Pn
其中:0≤P1 ,P2,…,Pn≤1; P1+P2+…+Pn=1
根据评分给出网络风险评估结果,进一步加强军事网络薄弱环节。在平时对军事网络风险评估,可以在战时提前对军事信息安全查缺补漏,了解未来的打击方向。
4 结论
未来的战争中,军事信息网络必将成为敌我双方争夺的主要战场。网络安全关系到战争的走势,甚至直接决定战争的结局。因此,完善网络建设,加强我军网络安全防护,尽快形成具有我军特色的、适应信息化建设和未来高科技战争需要的安全体系是当前的重要任务。
在学术出版领域,同行评审是一个至关重要的环节,它不仅确保了研究工作的缜密性和高品质,还促进了学术的严谨与进步。身为研究者,我们常常需倾听审稿人的声音,以此来打磨我们的学术著作。当审稿人的意见与我们不谋而合,且我们愿意进行相应的调整时,如何以一种既优雅又高效的方式作出回应,就显得尤为重要。本文将深入探讨这一问题,指导我们如何以艺术性的方式去接受并响应审稿人的宝贵建议。审稿人意见的价值所在每一条来自审...
SCI外审时间越长,是否意味着我的文章就更有机会被接受呢?这是许多科研作者在等待外审结果时常常会思考的问题。外审时间的延长,似乎在某种程度上给人一种期待,以为这代表着审稿人对文章的深入阅读和细致评估,从而可能预示着更高的接受机会。然而,事实真的如此吗?为何我的SCI论文外审已经持续了3个月,但系统上依旧没有显示被接受的消息呢?这种等待的焦虑,对于每一位投稿的作者来说都是相同的。在等待的过程中,各种...
如何将长篇大论的论文精炼至期刊所规定的篇幅之内?又怎样将长时间累积的原始素材浓缩为论文的寥寥数语?这无疑是令人颇费思量的问题。然而,有时过于精简又可能导致论文显得内容贫瘠、分量不足。那么,我们该如何应对这种两难的处境呢?哈利·沃尔科特在其力作《质性研究写起来:沃尔科特给研究者的建议》中,为我们提供了四种缩减论文字数的有效方法,以供写作者借鉴与参考。一、剔除离题论证,聚焦核心议题当你与论文保持一定距...
知网出了个人查重服务了,大家也不用纠结用哪个软件或者是平台去查重了,也不用花高价在淘宝上买查重服务了,也不用担心你的论文被泄露,也不用担心它是不是真假,也不用担心他准不准确了,这个知网的个人查重肯定跟学校的结果是一模一样的,我带大家来看一下,知网个人查重怎么使用,首先打开知网首页,在研究学习平台这个地方有一个个人查重服务,点进去,注册或者登录账号,登录进去就会出现上传待检文件,上传待检文件分为两种...
在论文撰写的广阔天地里,或许每位老师都能挥洒自如,然而谈及论文发表,恐怕就非人人皆能驾驭的专业领域了。但不可否认的是,写作与发表如同孪生兄弟,紧密相连。老师们精心雕琢的佳作,无不渴望能在顶尖期刊上崭露头角。此时,论文选题是否与期刊的偏好相契合,就显得尤为重要了❗今日,我们的聚焦点在于:论文选题的精妙之处✍为何今日要单独剖析“论文选题”这一话题?那些陈词滥调,如选题的价值与意义,我们暂且搁置一旁。为...
SCI论文的反馈时间因期刊和审稿流程的不同而有所差异。一般来说,SCI期刊的审稿效率较高,但也存在一些不确定性。在SCI论文投稿后,首先要经过编辑的初步审查,这一阶段主要是为了确定论文是否符合期刊的范围和基本的投稿要求,通常需要1-2周的时间。通过初步审查后,论文将被送至专家进行审稿,这个过程可能会需要2-4个月的时间,甚至更久。专家审稿完成后,作者会收到审稿意见,可能是接受、修改后再审或拒稿。如...
职称是衡量专业人员工作能力和技术水平的重要标志,也是专业技术人员获得专业技术与成就的等级称号。在评职称时,评审单位会从多个方面对参评人进行考核,而每个职称单位的要求都各不相同。出书、论文发表及著作等作为个人的学术成果,在评职时往往能为参评人加分。那么,微课又是什么呢?它是否也可以用于评职?评职称的微课是否可以购买呢?一、微课的详细定义微课在百度百科中的定义是:运用信息技术按照认知规律,呈现碎片化学...
科技论文的写作不仅仅是一种学术任务,更是科学交流的重要手段。一篇清晰明了、切合实际的科技论文能够让读者轻松理解作者的研究思路和成果,从而促进学术交流和科技进步。以下是一些建议:使用短句与简单语言:科技论文应当尽量使用简洁的句子结构,避免冗长复杂的句子。短句子不仅容易理解,还能帮助读者更快抓住文章的核心观点和重要信息。例如,将一个包含50个单词的长句拆分成几个简短的句子,可以使文章更加易读且富有节奏...
一、“一票否决”制度的全新引入近年来,随着职称评审体系的不断完善,其严谨性日益提升,审核流程愈发严格,准入门槛也持续攀升。这一趋势体现了对专业人才质量的高度重视和对职称评审公正性的追求。而到了2025年,职称评审将迎来一场前所未有的重大变革,那就是正式引入“一票否决”制度。这一制度的实施,无疑为职称评审注入了新的活力,也带来了更为严格的挑战。“一票否决”制度意味着,在申报职称的过程中,一旦缺失关键...
职称转评和职称调动是两个不同的概念,它们主要在以下几个方面存在区别:定义与性质:职称转评:主要是由于专业技术人员的工作发生变动,如岗位变动、工作单位变动或工作地区变动等,导致职称需要进行相应的变更。转评主要是为了促进人才的合理流动和优化配置,鼓励专业技术人员在不同领域、专业或工作性质之间发挥自己的专业特长和优势。职称调动:通常指的是职称在不同单位或地区之间的转移或变更,这种调动可能是因为个人的工作...
影响因子:0.000
影响因子:0.000
影响因子:3.839
影响因子:5.346
影响因子:2.121
影响因子:0.550
影响因子:0.800
影响因子:3.950