随着军队信息化建设的深入发展和信息网技术的创新,军队计算机网络在经历二十多年的发展后,目前在作战、训练、政工、后勤、装备等部门都已初具规模,担负的使命任务也越来越重要,网络中存储海量的涉密信息数据量越来越大。如何在实现军用网络既有功能的基础上,确保网络的高度机密和安全,始终是一项迫切需要解决的问题。
1 军事网络现状分析
目前我军在网络应用方面还处于初级阶段,全军指挥自动化网和综合信息网的建设正面临转型发展期,大跨度的网络发展面临网络安全危机。主要存在以下几个方面的问题:
1)网络信息安全面临严重威胁
由于军队网络都采用了国际互联网的体系结构,网络协议的开放性和主流操作系统的通用性,使得军队网络无法避免存在安全隐患。另外,军用计算机设备及芯片大多从市场上购置,可能被潜在对手预留“后门”或埋有病毒。
2)网络建设无统一标准及不可信接入
由于缺乏顶层设计与管理,目前全军各单位之间数据格式标准不同,接口不统一,之间资源共享率低,而且大多基于网络的应用系统和软件的研发都是独自组织,由此出现军事网络建设中“大网套小网,小网联大网,烟囱林立,漏洞频出”的现象。
3)网络安全风险评估技术发展和应用滞后
常见的军事信息网络风险评估主要依靠人工评估和自动评估两种方法。目前人工评估在我国还占有相当的比例,尽管人工评估依靠专家经验,对评估要素收集比较全面,但容易引入主观因素;而自动评估技术很多方法介于实时监测和静态评估之间,在真实网络环境中可操作性不强,在研究方面还欠缺系统性。
4)网络用户水平和安全维护管理机制有待完善
与世界先进国家相比,我军用网络还处于初步阶段,主要以建设和使用为目的,信息保护和安全的总体方案还没得到充分重视,对网络的维护、管理不够,职责不清。用户水平和安全意识与网络安全维护需求还有一定的差距。
2 攻击军事网络的主要途径
1)计算机病毒
计算机病毒被明确定义为:“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自己复制的一组计算机指令或程序代码”。计算机病毒可存驻在计算机硬盘或其他外围设备中,可通过计算机网络进行传输。其自身具备:繁殖性、破坏性、传染性、潜伏性、隐蔽性及可触发性。在军事斗争中,病毒可以通过电磁辐射注入计算机,将病毒调制到电子设备发射的电磁波中,利用对方无线电接收机从电子系统薄弱环节进入信息网络。此外还有固化病毒、节点注入和网络传播等手段。目前,许多国家都在研制和试验用于军事目的的计算机病毒。如美国中情局和国防保密局曾招标研制“军用病毒”,将病毒和密码固化在出口的集成电路芯片中,平时长期潜伏,战时随时遥控触发。由于计算机病毒的种类和破坏威力在高速增长,病毒机理和变种不断进化,给病毒的防范工作带来巨大困难,计算机病毒已经成为军事网络安全的第一威胁。
2)黑客攻击
由于军事网络存在多种漏洞和缺陷,主要包括:软硬件缺陷、人为失误、网络协议的缺陷以及管理缺陷,这些为黑客攻击提供了攻击基础。目前黑客的主要攻击方式分为:
a)木马程序
区别于一般病毒,木马主要通过自身伪装,吸引用过下载,以此打开被种者电脑,进行任意破坏、窃取文件,甚至远程操控。
b)欺骗协议
针对网络协议缺陷,假冒身份,以欺骗方式获取相关特权进行攻击或截取信息,主要包括源路由欺骗攻击、Ip欺骗攻击、ARP欺骗攻击和DNS欺骗攻击
c)攻击口令
黑客把破译用户的口令作为攻击的开始,以此获得网络或机器的访问权和管理权,就可以随意窃取、破坏和篡改直至控制被侵入方信息。
d)Dos攻击
即拒绝服务攻击,主要包括攻击计算机网络带宽和连通性,其目的使计算机或网络无法提供正常的服务。目前在此基础上发展成DDos攻击,即分布式拒绝服务。
e)缓冲区溢出
攻击者输入一超长字符串,植入缓冲区,再向一有限空间植入超长字符串,导致两种后果:一是引起程序失败,可能导致系统崩溃;二是可执行任意指令。
而黑客攻击事件层出不穷。如在2011年6月23日,黑客组织侵入亚利桑那州公共安全部门盗取700份文件。被公布的文件包括数百份私人信息、培训手册、个人邮箱、分类文档等诸多资料。随后,该组织成功入侵了美国议会网站,贴出了文件系统的基本信息,包括用户姓名和网页服务器的配置文件。6月底,黑客组织公布了美国FBI附属机构infraGard将近180名员工的邮箱、登陆证书和其他个人化认证信息,并迫使中情局对外公众网站关停数小时。
3)外围设备攻击
主要指电磁辐射泄密。电磁辐射主要来源于计算机及其外围设备和通信设备在信息处理时产生的电磁泄漏。利用高性能的电磁辐射接受等装置截取信息。大量的成熟产品说明,在一定距离上使用检测设备可以接受到任意一台为采取安全保护措施的计算机屏幕信息。如美国96年就推出了DateSun接收机,其平均接受距离为270米。另外网络传输的介质主要是电缆和电话线路,这为敌方利用网络窥探器来截获传输的数据提供可乘之机。如94年美国一名黑客在许多主机和主干网上建立窥探器,收集了近10万个口令和用户名。
4)军队内部泄密
网络管理员的文化素质和人品素质影响网络安全。网络管理员是最直接接触网络机密的人,他们有机会窃取用户密码以及其它的秘密资料,并且他们的行为可能会破坏网络的完整性,是对网络安全最直接的威胁。此外网络操作人员的非法操作方式,如私自连入互联网、使用非保密移动介质接入军网,都会导致巨大的损失和灾难。
3 相应防护措施
1)病毒防护措施
对于病毒的防护,主要可从加强以下几方面操作:
a)安装最新版杀毒软件,运行即时监控功能。
b)及时给系统打补丁。
c)不随意打开来历不明的软件和邮件。
d)使用安全性能高的路由器,针对不同协议攻击方式配置好相应的系统安全策略。
e)采用安全系数高的密码
f)对密码输入长度进行校验。
2)网络防火墙措施
网络防火墙是由硬件和软件组成的一个或一组系统,用于增强内部网络和Internet之间的访问控制。防火墙在被保护内部网和外部网络之间形成一道屏障,建立一个安全网关,防止发生不可预测、潜在破坏侵入。它可通过检测、限制、更改跨越防火墙的数据流在实现网络的安全防护。而且采用的防火墙必须具备以下四方面的特征:所以在内部网络和外部网络之间传输的数据必须通过防火墙;只有被授权的合法数据即防火墙系统中安全策略允许的数据可以通过防火墙;防火墙本身不受各种攻击的影响;使用当前新的信息安全技术。其中所用到技术包括:信息过滤技术、网络地址转换技术以及代理、检测技术。
3)入侵检测措施
自1987年入侵检测系统模型被提出后,网络入侵检测技术得到迅速发展,目前已逐步取代基于主机的检测而成为入侵检测研究的主流。网络入侵检测是通过分析网络传送的网络包来实现对攻击的检测。入侵检测技术主要分为两类,即误用检测和异常检测。误用检测的基础是建立黑客攻击行为特征库,采用特征匹配的方法确定攻击事件。异常检测是通过建立用户正常行为模型,以是否显著偏离正常模型为依据进行入侵检测。以往有多种机器学习方法被引入入侵检测系统,如神经网络、遗传算法、聚类算法等。目前也有多种检测技术被国内外研究。军网中需要挑选合适的入侵检测系统,从而能运行稳定而且能有效快速检测到绝大部分攻击行为。像现在使用的JUMP网络入侵检测系统,它集成了国内外最新的网络攻击行为特征数据库,检测功能强大。
4)涉密数据加密措施
由于军队内部的数据的保密性不言而喻,为保证网络信息数据的安全,数据加密措施应运而生。一般数据加密算法包括斯四种置换表算法、改进的置换表算法、循环移位算法和循环冗余校验算法。部队常用的数据加密技术一般包括以下三类:
a)链路加密
在网络通信链路上对信息进行加密,通常用硬件在物理层实现。实现简单,即把密码设备安装在两个节点的线路上,使用相同的密钥即可。它主要保护在信道或链路中可能被截获的部分。但有两个缺点:一是独立密钥多,成本高,二是报文以明文方式通过处理机,容易受到非法窃取。
b)节点加密
是链路加密的改进,在协议运输层进行加密。首先解密接受到的数据,然后在节点的安全模块中使用不同的密钥对数据进行加密。节点加密也是每条链路使用一个专用密钥,但密钥之间变换在保密模块中进行。
c)端端加密
在网络层以上加密。在整个数据传输过程中,数据一直以密文的形式传输,直到数据传输到接收人之前都不进行解密,达到一种高度的保密。目前端端加密一般由软件完成,采用脱机调试方式。也可用硬件实现,但难度较大。
5)人员监督措施
在军事信息安全防护方面,要始终做好人的工作。一是加强对军事网络安全的认知;二是提高素质;三是严厉打击各种泄密、卖密行为。
6)防辐射措施
目前针对军队辐射泄漏,主要采用:
a)加载干扰方法
干扰其功能是对计算机设备产生的电磁辐射进行干扰,以消除潜在的信息泄漏。一般干扰与计算机同步启动,利用干扰发射的干扰信号进行干扰,以电子信息对抗的方法防止周围窃密者截获信号。
b)建立专用机房
根据物理学屏蔽原理,在机房外部使用金属网罩并接上地线可以屏蔽任何电磁辐射。
7)安全风险评估措施
选择恰当的评估属性参数,定义在可操作角度评估军事信息网络面临的风险参数,建立以时间采样统计值为主的权值相关的网络风险评估模型。该文采用文献的模型,选取的评估指标包括:军事信息网全网传信总延时Td、网络和节点吞吐量Tp、网络延迟抖动Tw、每节点路由表更换的周期Pe、系统服务响应时间Tr和系统恢复时间Tc。考虑各因素的权重,得出评估值公式为:
SC=C*P=C1*P1+C2*P2+…+Cn*Pn
其中:0≤P1 ,P2,…,Pn≤1; P1+P2+…+Pn=1
根据评分给出网络风险评估结果,进一步加强军事网络薄弱环节。在平时对军事网络风险评估,可以在战时提前对军事信息安全查缺补漏,了解未来的打击方向。
4 结论
未来的战争中,军事信息网络必将成为敌我双方争夺的主要战场。网络安全关系到战争的走势,甚至直接决定战争的结局。因此,完善网络建设,加强我军网络安全防护,尽快形成具有我军特色的、适应信息化建设和未来高科技战争需要的安全体系是当前的重要任务。
一、题目精雕细琢题目规范指南题目需简洁明了,具体准确,能够高度概括论文核心内容,便于关键词的选定,并符合题录、索引及检索的相关原则。英文题名撰写要点英文题名以短语形式为主,名词短语尤为常见,需明确中心词并巧妙修饰。词序至关重要,不当排序可能导致表意不清。避免使用陈述句,以免题名显得判断性过强且不够精炼。特殊情况下(如评述、综述、驳斥性文章)可考虑使用疑问句,以激发读者兴趣。英文与中文题名内容需保持...
老规矩,我们先说结论:专著在评职称中能否代替论文,这不一定。要看两点,一是要看评审文件有没有明确规定专著可否代替论文,二是要看值不值得,出一本专著最低字数要10万以上,费用最少也要到五万左右,而发一个论文费用相对要便宜很多,所以,如果能够顺利的发表论文,那么,我们建议最好是发表论文。首先,我们需要明确一点,专著和论文在评职称时都是有用的加分方法,但它们的作用方式并不完全相同。论文是一种相对轻量级的...
对于高年级本科生、硕士生、博士生以及初入科研领域的新人而言,撰写SCI论文前需先掌握三项关键技能:专业知识要扎实!英语水平要出色!科研工具要会用!接下来,小编将为大家分享一位前辈撰写SCI论文的实战经验,希望能对大家有所帮助。 1.专业能力十分出色! 专业课本(textbook)中所讲述的知识,通常都是那些被广泛认可、略显陈旧的内容。你必须对这些知识了如指掌,而且对于那些数据、...
论文录用到发表的时间因期刊类型、期刊审稿流程、作者修改论文时间等因素而异。一般来说,普通期刊录用到发表的时间在几个月到一年左右,而核心期刊的录用到发表时间则可能更长,需要一年以上。具体流程如下:投稿:作者将论文通过邮箱、在线投稿系统或论文中介等方式投递给期刊编辑部。审核:编辑部会对论文进行审核,包括格式、内容、学术价值等方面。审核时间因期刊而异,一般需要1-3个月。录用:如果论文被录用,编辑部会向...
这些年呐,一方面,“学术造假”“学术腐败”这类烦心事屡屡被提及、被讨论,各种学术不端事件接连曝光。另一方面,学术泡沫仍在不断滋生,学术不端行为也时常被当场发现,却始终难以改正……我们的问题究竟出在哪里呢?中国学术此次被架上“测谎仪”,究竟谁心里最不是滋味呢? 1“每个人都必须撰写论文、开展研究,这真的有必要么?” 舞台乃表演艺术家...
在如今这个信息爆炸的时代,我们可利用的二手文献数量那可是像火箭一样迅猛增长。特别是新闻来源的二手文献,借助互联网的神奇力量,我们轻轻松松就能把它们收入囊中。而且呀,图书馆就像一个巨大的知识宝库,我们可以在里面广泛搜寻所需的二手文献,还能获取到最新出版的,就像挖到了闪闪发光的宝藏一样。那么,二手文献的主要来源到底有哪些呢?别急,学者马克·桑德斯、菲利普·刘易斯、阿德里安·桑希尔在《经管研究方法——为...
在学术界,论文引用不仅是一种重要的学术规范和道德要求,更体现了对他人研究成果的尊重以及对自己研究工作的基础和支撑。然而,对于众多学者和研究者而言,如何正确、规范地进行论文引用仍然是一个令人头疼的问题。今天,小编将深入探讨这个问题,帮助读者更好地理解和掌握论文引用的技巧和方法。论文引用:提升文章可见度的实用技巧!确定引用格式不同的学术领域和期刊可能有不同的引用格式要求,如APA、MLA、Chicag...
综述论文与原创性研究论文在学术界的价值与职称评审关联性探讨在学术界,我们常常会遇到两种主要的论文类型:综述论文和原创性研究论文。这两种论文在学术出版中占有重要地位,但它们的特点和目的有所不同。原创性研究论文主要围绕某一特定选题进行深入的研究和探讨,而综述论文则是以某一选题为核心,广泛阅读和参考相关文献和数据,经过整理汇总后,表达作者对这一选题的独特观点。显然,综述论文的写作需要对选题有深厚的学识积...
在学术研究领域,合作是推动科学进步的重要动力。当多位研究者携手努力,他们的智慧与汗水共同凝结成一篇学术论文。而在这篇论文中,作者的身份与排名显得尤为重要,它们不仅象征着每位研究者在项目中的贡献,还代表着他们的学术地位与对研究成果的责任。那么,一个关键问题浮出水面:论文投稿之后,我们是否还能更改第一作者呢?学术论文的署名是一项需要极度严谨对待的事项。然而,在实际操作过程中,出于种种原因,有些作者在投...
投稿SCI杂志社久未录用,如何解决?一、引言在科研的道路上,发表论文是评价研究成果的重要指标之一。然而,投稿SCI杂志社时,往往面临着硬皮壳般的编辑团队,他们对于接受稿件非常挑剔,导致很多研究者苦于难以得到录用的机会。对于这样的困境,本文将介绍一些有效的解决办法。二、确保论文质量1.深入研究:在投稿之前,要对前沿研究进行一定程度的调研和深入理解,找到一个有价值的研究方向。2.数据的准确性:在论文中...
影响因子:0.310
影响因子:0.000
影响因子:0.270
影响因子:9.965
影响因子:3.111
影响因子:2.435
影响因子:0.000
影响因子:0.333