
随着军队信息化建设的深入发展和信息网技术的创新,军队计算机网络在经历二十多年的发展后,目前在作战、训练、政工、后勤、装备等部门都已初具规模,担负的使命任务也越来越重要,网络中存储海量的涉密信息数据量越来越大。如何在实现军用网络既有功能的基础上,确保网络的高度机密和安全,始终是一项迫切需要解决的问题。
1 军事网络现状分析
目前我军在网络应用方面还处于初级阶段,全军指挥自动化网和综合信息网的建设正面临转型发展期,大跨度的网络发展面临网络安全危机。主要存在以下几个方面的问题:
1)网络信息安全面临严重威胁
由于军队网络都采用了国际互联网的体系结构,网络协议的开放性和主流操作系统的通用性,使得军队网络无法避免存在安全隐患。另外,军用计算机设备及芯片大多从市场上购置,可能被潜在对手预留“后门”或埋有病毒。
2)网络建设无统一标准及不可信接入
由于缺乏顶层设计与管理,目前全军各单位之间数据格式标准不同,接口不统一,之间资源共享率低,而且大多基于网络的应用系统和软件的研发都是独自组织,由此出现军事网络建设中“大网套小网,小网联大网,烟囱林立,漏洞频出”的现象。
3)网络安全风险评估技术发展和应用滞后
常见的军事信息网络风险评估主要依靠人工评估和自动评估两种方法。目前人工评估在我国还占有相当的比例,尽管人工评估依靠专家经验,对评估要素收集比较全面,但容易引入主观因素;而自动评估技术很多方法介于实时监测和静态评估之间,在真实网络环境中可操作性不强,在研究方面还欠缺系统性。
4)网络用户水平和安全维护管理机制有待完善
与世界先进国家相比,我军用网络还处于初步阶段,主要以建设和使用为目的,信息保护和安全的总体方案还没得到充分重视,对网络的维护、管理不够,职责不清。用户水平和安全意识与网络安全维护需求还有一定的差距。
2 攻击军事网络的主要途径
1)计算机病毒
计算机病毒被明确定义为:“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自己复制的一组计算机指令或程序代码”。计算机病毒可存驻在计算机硬盘或其他外围设备中,可通过计算机网络进行传输。其自身具备:繁殖性、破坏性、传染性、潜伏性、隐蔽性及可触发性。在军事斗争中,病毒可以通过电磁辐射注入计算机,将病毒调制到电子设备发射的电磁波中,利用对方无线电接收机从电子系统薄弱环节进入信息网络。此外还有固化病毒、节点注入和网络传播等手段。目前,许多国家都在研制和试验用于军事目的的计算机病毒。如美国中情局和国防保密局曾招标研制“军用病毒”,将病毒和密码固化在出口的集成电路芯片中,平时长期潜伏,战时随时遥控触发。由于计算机病毒的种类和破坏威力在高速增长,病毒机理和变种不断进化,给病毒的防范工作带来巨大困难,计算机病毒已经成为军事网络安全的第一威胁。
2)黑客攻击
由于军事网络存在多种漏洞和缺陷,主要包括:软硬件缺陷、人为失误、网络协议的缺陷以及管理缺陷,这些为黑客攻击提供了攻击基础。目前黑客的主要攻击方式分为:
a)木马程序
区别于一般病毒,木马主要通过自身伪装,吸引用过下载,以此打开被种者电脑,进行任意破坏、窃取文件,甚至远程操控。
b)欺骗协议
针对网络协议缺陷,假冒身份,以欺骗方式获取相关特权进行攻击或截取信息,主要包括源路由欺骗攻击、Ip欺骗攻击、ARP欺骗攻击和DNS欺骗攻击
c)攻击口令
黑客把破译用户的口令作为攻击的开始,以此获得网络或机器的访问权和管理权,就可以随意窃取、破坏和篡改直至控制被侵入方信息。
d)Dos攻击
即拒绝服务攻击,主要包括攻击计算机网络带宽和连通性,其目的使计算机或网络无法提供正常的服务。目前在此基础上发展成DDos攻击,即分布式拒绝服务。
e)缓冲区溢出
攻击者输入一超长字符串,植入缓冲区,再向一有限空间植入超长字符串,导致两种后果:一是引起程序失败,可能导致系统崩溃;二是可执行任意指令。
而黑客攻击事件层出不穷。如在2011年6月23日,黑客组织侵入亚利桑那州公共安全部门盗取700份文件。被公布的文件包括数百份私人信息、培训手册、个人邮箱、分类文档等诸多资料。随后,该组织成功入侵了美国议会网站,贴出了文件系统的基本信息,包括用户姓名和网页服务器的配置文件。6月底,黑客组织公布了美国FBI附属机构infraGard将近180名员工的邮箱、登陆证书和其他个人化认证信息,并迫使中情局对外公众网站关停数小时。
3)外围设备攻击
主要指电磁辐射泄密。电磁辐射主要来源于计算机及其外围设备和通信设备在信息处理时产生的电磁泄漏。利用高性能的电磁辐射接受等装置截取信息。大量的成熟产品说明,在一定距离上使用检测设备可以接受到任意一台为采取安全保护措施的计算机屏幕信息。如美国96年就推出了DateSun接收机,其平均接受距离为270米。另外网络传输的介质主要是电缆和电话线路,这为敌方利用网络窥探器来截获传输的数据提供可乘之机。如94年美国一名黑客在许多主机和主干网上建立窥探器,收集了近10万个口令和用户名。
4)军队内部泄密
网络管理员的文化素质和人品素质影响网络安全。网络管理员是最直接接触网络机密的人,他们有机会窃取用户密码以及其它的秘密资料,并且他们的行为可能会破坏网络的完整性,是对网络安全最直接的威胁。此外网络操作人员的非法操作方式,如私自连入互联网、使用非保密移动介质接入军网,都会导致巨大的损失和灾难。
3 相应防护措施
1)病毒防护措施
对于病毒的防护,主要可从加强以下几方面操作:
a)安装最新版杀毒软件,运行即时监控功能。
b)及时给系统打补丁。
c)不随意打开来历不明的软件和邮件。
d)使用安全性能高的路由器,针对不同协议攻击方式配置好相应的系统安全策略。
e)采用安全系数高的密码
f)对密码输入长度进行校验。
2)网络防火墙措施
网络防火墙是由硬件和软件组成的一个或一组系统,用于增强内部网络和Internet之间的访问控制。防火墙在被保护内部网和外部网络之间形成一道屏障,建立一个安全网关,防止发生不可预测、潜在破坏侵入。它可通过检测、限制、更改跨越防火墙的数据流在实现网络的安全防护。而且采用的防火墙必须具备以下四方面的特征:所以在内部网络和外部网络之间传输的数据必须通过防火墙;只有被授权的合法数据即防火墙系统中安全策略允许的数据可以通过防火墙;防火墙本身不受各种攻击的影响;使用当前新的信息安全技术。其中所用到技术包括:信息过滤技术、网络地址转换技术以及代理、检测技术。
3)入侵检测措施
自1987年入侵检测系统模型被提出后,网络入侵检测技术得到迅速发展,目前已逐步取代基于主机的检测而成为入侵检测研究的主流。网络入侵检测是通过分析网络传送的网络包来实现对攻击的检测。入侵检测技术主要分为两类,即误用检测和异常检测。误用检测的基础是建立黑客攻击行为特征库,采用特征匹配的方法确定攻击事件。异常检测是通过建立用户正常行为模型,以是否显著偏离正常模型为依据进行入侵检测。以往有多种机器学习方法被引入入侵检测系统,如神经网络、遗传算法、聚类算法等。目前也有多种检测技术被国内外研究。军网中需要挑选合适的入侵检测系统,从而能运行稳定而且能有效快速检测到绝大部分攻击行为。像现在使用的JUMP网络入侵检测系统,它集成了国内外最新的网络攻击行为特征数据库,检测功能强大。
4)涉密数据加密措施
由于军队内部的数据的保密性不言而喻,为保证网络信息数据的安全,数据加密措施应运而生。一般数据加密算法包括斯四种置换表算法、改进的置换表算法、循环移位算法和循环冗余校验算法。部队常用的数据加密技术一般包括以下三类:
a)链路加密
在网络通信链路上对信息进行加密,通常用硬件在物理层实现。实现简单,即把密码设备安装在两个节点的线路上,使用相同的密钥即可。它主要保护在信道或链路中可能被截获的部分。但有两个缺点:一是独立密钥多,成本高,二是报文以明文方式通过处理机,容易受到非法窃取。
b)节点加密
是链路加密的改进,在协议运输层进行加密。首先解密接受到的数据,然后在节点的安全模块中使用不同的密钥对数据进行加密。节点加密也是每条链路使用一个专用密钥,但密钥之间变换在保密模块中进行。
c)端端加密
在网络层以上加密。在整个数据传输过程中,数据一直以密文的形式传输,直到数据传输到接收人之前都不进行解密,达到一种高度的保密。目前端端加密一般由软件完成,采用脱机调试方式。也可用硬件实现,但难度较大。
5)人员监督措施
在军事信息安全防护方面,要始终做好人的工作。一是加强对军事网络安全的认知;二是提高素质;三是严厉打击各种泄密、卖密行为。
6)防辐射措施
目前针对军队辐射泄漏,主要采用:
a)加载干扰方法
干扰其功能是对计算机设备产生的电磁辐射进行干扰,以消除潜在的信息泄漏。一般干扰与计算机同步启动,利用干扰发射的干扰信号进行干扰,以电子信息对抗的方法防止周围窃密者截获信号。
b)建立专用机房
根据物理学屏蔽原理,在机房外部使用金属网罩并接上地线可以屏蔽任何电磁辐射。
7)安全风险评估措施
选择恰当的评估属性参数,定义在可操作角度评估军事信息网络面临的风险参数,建立以时间采样统计值为主的权值相关的网络风险评估模型。该文采用文献的模型,选取的评估指标包括:军事信息网全网传信总延时Td、网络和节点吞吐量Tp、网络延迟抖动Tw、每节点路由表更换的周期Pe、系统服务响应时间Tr和系统恢复时间Tc。考虑各因素的权重,得出评估值公式为:
SC=C*P=C1*P1+C2*P2+…+Cn*Pn
其中:0≤P1 ,P2,…,Pn≤1; P1+P2+…+Pn=1
根据评分给出网络风险评估结果,进一步加强军事网络薄弱环节。在平时对军事网络风险评估,可以在战时提前对军事信息安全查缺补漏,了解未来的打击方向。
4 结论
未来的战争中,军事信息网络必将成为敌我双方争夺的主要战场。网络安全关系到战争的走势,甚至直接决定战争的结局。因此,完善网络建设,加强我军网络安全防护,尽快形成具有我军特色的、适应信息化建设和未来高科技战争需要的安全体系是当前的重要任务。
教育理论与实践结合教育论文不能只停留在理论阐述,要结合教育实践。如在论述教育评价理论时,要通过实际的评价案例(如某学校的学生综合素质评价体系的实施)来分析理论的应用价值和存在的问题,使理论更具说服力,同时也让实践有理论指导。 尊重研究对象权益在涉及学生、教师等研究对象时,要注意保护他们的隐私。如在调查研究中,对学生和教师的个人信息要严格保密,在案例分析中,如果涉及具体学校或个人的负面信息...
病例分析,是医学论文写作当中重要的一部分,通过病例数据,可以给自己论文的观点提供有力的数据支持,因此,病例分析写作显得尤为重要,下面我们给大整理了临床医学论文中进行病例分析的详细步骤,包括时间轴:1.搜集资料时间:此步骤的时间取决于病例的复杂性和可用信息的多少。可能需要数天到数周的时间来完整收集所有必要的信息。详细操作:首先,识别并选择具有研究价值的病例。然后,全面收集这些病例的所有相关信息,如病...
SCI论文的发表与撤稿都是学术领域的重要环节。在某些情况下,由于种种原因,作者可能不得不选择撤稿。但这一过程对于许多作者来说可能并不熟悉。因此,本文将详细解析SCI论文申请撤稿的流程,以帮助作者更好地理解和应对这一情况。SCI论文申请撤稿的流程主要包括以下几个步骤:一、提交书面撤稿函当作者决定撤稿时,首先需要向所投稿的SCI期刊提交一份书面的撤稿函。在撤稿函中,作者应详细阐述撤稿的原因,确保理由充...
一、研究背景及意义 随着改革的日益深入,市场主体随之多元化,经营状况也变换多样,工商行政管理部门的市场监管任务也就越来越重。如何在新形势新任务下,实现新的转型,是目前我国工商行政管理工作值得进一步探讨的重要课题。本文应用协同治理理论研究框架,旨在得出能够应用于工商行政管理实践并有效解决现存问题的合理化建议,因此兼有理论意义和实践意义。 二、相关理论基础及研究现状 为防止虚假的知识和错误的“真...
内容上的对比 这一类的对比,要求摄影家具有敏锐的观察能力和深透的理解能力,善于发现,掌握抓取那些具有对立因素,但又不为一般人所注意的客观事物。也需要摄影家具有高度的艺术素质和表现技巧,善于用自己的镜头把它们组织成互相映照,或相克相生的画面来,使作品主题突出形象鲜明,又含蓄隽永。内容上的对比,多半是通过一些社会现象、历史事件来进行,对比的效果最终侧重在思想内容上。如新旧社会的对比、贫富悬殊的对比、...
在计算机论文中提供源码实例是一个很好的做法,因为它可以使读者更好地理解你的方法和实现,并增加论文的可复现性。以下是一些关于如何提供源码实例以及需要注意的事项:一、如何提供源码实例选择合适的代码片段:选择与论文主题紧密相关的代码片段,并确保这些代码能够清晰地展示你的方法和实现。格式化代码:使用适当的代码格式化工具,确保代码易于阅读和理解。这包括使用一致的缩进、空格和换行符,以及添加必要的注释。提供运...
1、明确学习动机 美国心理学、教育学家布鲁纳曾提出:教学第一原则就是动机原则。学习动机是确定学习方向、推动学习活动达到一定目标,以及保持、强化学习活动的一种内部动力,也是其他外在动力、动机的内化。教育心理学认为人的学习动机分为三个层次:第一是内在的驱动力,即兴趣;第二是成就感的动机;第三是获得他人赞扬的动机。为此,教师应具备初步的心理学知识,以便更好地引导学生学习。所以,教师的第一堂课尤为重要...
①不知道怎么发②不知道发在哪里③不知道发什么期刊不知道怎么发?论文发表有两种方法:自己投稿or找机构发自己投稿需要自己去慢慢搜集信息,找到投递的正规渠道再去投递,时间不固定,通常用时比较久,过稿率比较低。搜集信息感知信息能力不高的作者建议还是选择机构代发。机构代发效率高,通过率高,省时省力。但是机构参差不齐,一定要仔细辨别!不知道发哪里?知网>万方>维普>龙源期刊的质量和审核论文的速度有一定的关系...
作为科学研究的重要成果之一,论文的发表是每位研究人员都渴望的事情。然而,在发表论文的过程中,填写单位信息似乎成了一个必须要做的事情。那么,为什么发表论文要填写单位信息呢?本文将从几个方面为您解答这个问题。论文署名单位的作用是什么?单位信息的含义:单位信息是指在论文中标注研究人员所在的机构或组织的名称、地址和邮编等信息。在国内,单位信息通常包括研究人员所在的学校、研究所、医院等。而在国外,单位信息则...
许多老师在面对期刊的相关问题时,常常会感到困惑。他们可能会问,刊期究竟是什么?出刊日期又该如何理解?收录日期又代表着什么含义呢?下面,我将为大家一一解答这些问题。刊期:它实际上是书上标注的日期,这个日期与现实生活中的实际日期并不总是紧密相关。刊期是期刊出版周期的一个体现,比如月刊、双月刊、季刊等,它决定了期刊的出版频率。但有时候,由于期刊的出刊速度较慢,或者因为一些特殊原因,它所收的刊期就会相应往...
影响因子:0.150
影响因子:2.040
影响因子:1.260
影响因子:3.600
影响因子:1.282
影响因子:1.060
影响因子:0.400
影响因子:1.871