
随着军队信息化建设的深入发展和信息网技术的创新,军队计算机网络在经历二十多年的发展后,目前在作战、训练、政工、后勤、装备等部门都已初具规模,担负的使命任务也越来越重要,网络中存储海量的涉密信息数据量越来越大。如何在实现军用网络既有功能的基础上,确保网络的高度机密和安全,始终是一项迫切需要解决的问题。
1 军事网络现状分析
目前我军在网络应用方面还处于初级阶段,全军指挥自动化网和综合信息网的建设正面临转型发展期,大跨度的网络发展面临网络安全危机。主要存在以下几个方面的问题:
1)网络信息安全面临严重威胁
由于军队网络都采用了国际互联网的体系结构,网络协议的开放性和主流操作系统的通用性,使得军队网络无法避免存在安全隐患。另外,军用计算机设备及芯片大多从市场上购置,可能被潜在对手预留“后门”或埋有病毒。
2)网络建设无统一标准及不可信接入
由于缺乏顶层设计与管理,目前全军各单位之间数据格式标准不同,接口不统一,之间资源共享率低,而且大多基于网络的应用系统和软件的研发都是独自组织,由此出现军事网络建设中“大网套小网,小网联大网,烟囱林立,漏洞频出”的现象。
3)网络安全风险评估技术发展和应用滞后
常见的军事信息网络风险评估主要依靠人工评估和自动评估两种方法。目前人工评估在我国还占有相当的比例,尽管人工评估依靠专家经验,对评估要素收集比较全面,但容易引入主观因素;而自动评估技术很多方法介于实时监测和静态评估之间,在真实网络环境中可操作性不强,在研究方面还欠缺系统性。
4)网络用户水平和安全维护管理机制有待完善
与世界先进国家相比,我军用网络还处于初步阶段,主要以建设和使用为目的,信息保护和安全的总体方案还没得到充分重视,对网络的维护、管理不够,职责不清。用户水平和安全意识与网络安全维护需求还有一定的差距。
2 攻击军事网络的主要途径
1)计算机病毒
计算机病毒被明确定义为:“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自己复制的一组计算机指令或程序代码”。计算机病毒可存驻在计算机硬盘或其他外围设备中,可通过计算机网络进行传输。其自身具备:繁殖性、破坏性、传染性、潜伏性、隐蔽性及可触发性。在军事斗争中,病毒可以通过电磁辐射注入计算机,将病毒调制到电子设备发射的电磁波中,利用对方无线电接收机从电子系统薄弱环节进入信息网络。此外还有固化病毒、节点注入和网络传播等手段。目前,许多国家都在研制和试验用于军事目的的计算机病毒。如美国中情局和国防保密局曾招标研制“军用病毒”,将病毒和密码固化在出口的集成电路芯片中,平时长期潜伏,战时随时遥控触发。由于计算机病毒的种类和破坏威力在高速增长,病毒机理和变种不断进化,给病毒的防范工作带来巨大困难,计算机病毒已经成为军事网络安全的第一威胁。
2)黑客攻击
由于军事网络存在多种漏洞和缺陷,主要包括:软硬件缺陷、人为失误、网络协议的缺陷以及管理缺陷,这些为黑客攻击提供了攻击基础。目前黑客的主要攻击方式分为:
a)木马程序
区别于一般病毒,木马主要通过自身伪装,吸引用过下载,以此打开被种者电脑,进行任意破坏、窃取文件,甚至远程操控。
b)欺骗协议
针对网络协议缺陷,假冒身份,以欺骗方式获取相关特权进行攻击或截取信息,主要包括源路由欺骗攻击、Ip欺骗攻击、ARP欺骗攻击和DNS欺骗攻击
c)攻击口令
黑客把破译用户的口令作为攻击的开始,以此获得网络或机器的访问权和管理权,就可以随意窃取、破坏和篡改直至控制被侵入方信息。
d)Dos攻击
即拒绝服务攻击,主要包括攻击计算机网络带宽和连通性,其目的使计算机或网络无法提供正常的服务。目前在此基础上发展成DDos攻击,即分布式拒绝服务。
e)缓冲区溢出
攻击者输入一超长字符串,植入缓冲区,再向一有限空间植入超长字符串,导致两种后果:一是引起程序失败,可能导致系统崩溃;二是可执行任意指令。
而黑客攻击事件层出不穷。如在2011年6月23日,黑客组织侵入亚利桑那州公共安全部门盗取700份文件。被公布的文件包括数百份私人信息、培训手册、个人邮箱、分类文档等诸多资料。随后,该组织成功入侵了美国议会网站,贴出了文件系统的基本信息,包括用户姓名和网页服务器的配置文件。6月底,黑客组织公布了美国FBI附属机构infraGard将近180名员工的邮箱、登陆证书和其他个人化认证信息,并迫使中情局对外公众网站关停数小时。
3)外围设备攻击
主要指电磁辐射泄密。电磁辐射主要来源于计算机及其外围设备和通信设备在信息处理时产生的电磁泄漏。利用高性能的电磁辐射接受等装置截取信息。大量的成熟产品说明,在一定距离上使用检测设备可以接受到任意一台为采取安全保护措施的计算机屏幕信息。如美国96年就推出了DateSun接收机,其平均接受距离为270米。另外网络传输的介质主要是电缆和电话线路,这为敌方利用网络窥探器来截获传输的数据提供可乘之机。如94年美国一名黑客在许多主机和主干网上建立窥探器,收集了近10万个口令和用户名。
4)军队内部泄密
网络管理员的文化素质和人品素质影响网络安全。网络管理员是最直接接触网络机密的人,他们有机会窃取用户密码以及其它的秘密资料,并且他们的行为可能会破坏网络的完整性,是对网络安全最直接的威胁。此外网络操作人员的非法操作方式,如私自连入互联网、使用非保密移动介质接入军网,都会导致巨大的损失和灾难。
3 相应防护措施
1)病毒防护措施
对于病毒的防护,主要可从加强以下几方面操作:
a)安装最新版杀毒软件,运行即时监控功能。
b)及时给系统打补丁。
c)不随意打开来历不明的软件和邮件。
d)使用安全性能高的路由器,针对不同协议攻击方式配置好相应的系统安全策略。
e)采用安全系数高的密码
f)对密码输入长度进行校验。
2)网络防火墙措施
网络防火墙是由硬件和软件组成的一个或一组系统,用于增强内部网络和Internet之间的访问控制。防火墙在被保护内部网和外部网络之间形成一道屏障,建立一个安全网关,防止发生不可预测、潜在破坏侵入。它可通过检测、限制、更改跨越防火墙的数据流在实现网络的安全防护。而且采用的防火墙必须具备以下四方面的特征:所以在内部网络和外部网络之间传输的数据必须通过防火墙;只有被授权的合法数据即防火墙系统中安全策略允许的数据可以通过防火墙;防火墙本身不受各种攻击的影响;使用当前新的信息安全技术。其中所用到技术包括:信息过滤技术、网络地址转换技术以及代理、检测技术。
3)入侵检测措施
自1987年入侵检测系统模型被提出后,网络入侵检测技术得到迅速发展,目前已逐步取代基于主机的检测而成为入侵检测研究的主流。网络入侵检测是通过分析网络传送的网络包来实现对攻击的检测。入侵检测技术主要分为两类,即误用检测和异常检测。误用检测的基础是建立黑客攻击行为特征库,采用特征匹配的方法确定攻击事件。异常检测是通过建立用户正常行为模型,以是否显著偏离正常模型为依据进行入侵检测。以往有多种机器学习方法被引入入侵检测系统,如神经网络、遗传算法、聚类算法等。目前也有多种检测技术被国内外研究。军网中需要挑选合适的入侵检测系统,从而能运行稳定而且能有效快速检测到绝大部分攻击行为。像现在使用的JUMP网络入侵检测系统,它集成了国内外最新的网络攻击行为特征数据库,检测功能强大。
4)涉密数据加密措施
由于军队内部的数据的保密性不言而喻,为保证网络信息数据的安全,数据加密措施应运而生。一般数据加密算法包括斯四种置换表算法、改进的置换表算法、循环移位算法和循环冗余校验算法。部队常用的数据加密技术一般包括以下三类:
a)链路加密
在网络通信链路上对信息进行加密,通常用硬件在物理层实现。实现简单,即把密码设备安装在两个节点的线路上,使用相同的密钥即可。它主要保护在信道或链路中可能被截获的部分。但有两个缺点:一是独立密钥多,成本高,二是报文以明文方式通过处理机,容易受到非法窃取。
b)节点加密
是链路加密的改进,在协议运输层进行加密。首先解密接受到的数据,然后在节点的安全模块中使用不同的密钥对数据进行加密。节点加密也是每条链路使用一个专用密钥,但密钥之间变换在保密模块中进行。
c)端端加密
在网络层以上加密。在整个数据传输过程中,数据一直以密文的形式传输,直到数据传输到接收人之前都不进行解密,达到一种高度的保密。目前端端加密一般由软件完成,采用脱机调试方式。也可用硬件实现,但难度较大。
5)人员监督措施
在军事信息安全防护方面,要始终做好人的工作。一是加强对军事网络安全的认知;二是提高素质;三是严厉打击各种泄密、卖密行为。
6)防辐射措施
目前针对军队辐射泄漏,主要采用:
a)加载干扰方法
干扰其功能是对计算机设备产生的电磁辐射进行干扰,以消除潜在的信息泄漏。一般干扰与计算机同步启动,利用干扰发射的干扰信号进行干扰,以电子信息对抗的方法防止周围窃密者截获信号。
b)建立专用机房
根据物理学屏蔽原理,在机房外部使用金属网罩并接上地线可以屏蔽任何电磁辐射。
7)安全风险评估措施
选择恰当的评估属性参数,定义在可操作角度评估军事信息网络面临的风险参数,建立以时间采样统计值为主的权值相关的网络风险评估模型。该文采用文献的模型,选取的评估指标包括:军事信息网全网传信总延时Td、网络和节点吞吐量Tp、网络延迟抖动Tw、每节点路由表更换的周期Pe、系统服务响应时间Tr和系统恢复时间Tc。考虑各因素的权重,得出评估值公式为:
SC=C*P=C1*P1+C2*P2+…+Cn*Pn
其中:0≤P1 ,P2,…,Pn≤1; P1+P2+…+Pn=1
根据评分给出网络风险评估结果,进一步加强军事网络薄弱环节。在平时对军事网络风险评估,可以在战时提前对军事信息安全查缺补漏,了解未来的打击方向。
4 结论
未来的战争中,军事信息网络必将成为敌我双方争夺的主要战场。网络安全关系到战争的走势,甚至直接决定战争的结局。因此,完善网络建设,加强我军网络安全防护,尽快形成具有我军特色的、适应信息化建设和未来高科技战争需要的安全体系是当前的重要任务。
一、选择研究课题1.兴趣2.前沿性和创新性3.可行性二、进行文献调研1.收集文献2.文献筛选与阅读3.文献综述撰写三、制定研究计划1.确定研究目标和问题2.选择研究方法3.规划研究进度四、开展研究工作1.实验研究或数据采集2.数据分析与结果处理五、撰写论文1.结构2.内容3.要求六、修改和完善论文1.自我检查2.同行评审或请教专家3.反复修改并完善...
??通过一张图,轻松掌握SCI(科学引文索引)论文的撰写精髓!以下是对SCI论文各个部分详细解析的简洁图解结构:标题与作者信息标题:需精确、简练地概括研究的核心内容,让读者一目了然。作者:详细列出所有对研究有贡献的人员的姓名及其所在单位,确保信息准确无误。摘要部分研究重要性:简要阐述研究的背景及重要意义,吸引读者关注。存在问题:明确指出当前研究领域的不足或尚未解决的问题。主要工作:概述本研究的主要...
1.调查对象与方法 调查对象为2007级-2010级卫生法学学生共139人,其中男生45人,女生94人。调查内容包括学生对法医学课程的认知程度、教学内容和教学方法的意见和建议等方面。以不记名方式填写问卷,授课之前进行法医学课程认知程度的调查,授课之后进行法医学课程教学内容及方法的调查统计。发出调查表139份,回收139份。 2.结果 调查表明,有80.0%的学生对法医学课程感兴趣,兴趣不大的...
一、前言 近年来,社会主义市场经济快速发展,我国财政工作面临的压力日渐增大,为了能够更好地进行财政分析工作,积极引进统计分析方法显得尤为必要,利用统计分析方法,不仅能够更加直观、清晰了解各项工作实际情况,还能够提高财政分析工作准确性,为此,加强对财政研究中统计分析方法的研究具有积极意义。 二、统计分析方法概念及其重要意义 1、概念 统计学主要研究对象为客观事物数量特征及关系,作为一种关于...
在学术和职业领域,发明专利的重要性日益凸显。它不仅代表了创新能力的体现,更是对专业领域内的卓越贡献的认可。那么,对于职称评审来说,发明专利又能带来哪些优势呢?拥有专利可以为评职称增添重要的权重。在职称评审中,专利作为一项重要的评价指标,对评职称有着积极的促进作用。这是因为专利的获得往往需要作者具备较高的科研能力和创新精神,这反映了其在专业领域的突出表现和成就。发明专利往往代表着创新能力和实际应用的...
在近年来,健康科普工作已被多个省市纳入医务人员的日常业务考核、评优评先以及职称晋升的重要考核范畴,甚至有部分地区医院将科普工作视为职称晋升的必备条件。因此,越来越多的医护人员投身于健康科普工作,我们在公众号、各大视频APP、网站以及期刊杂志上,都能频繁看到医护人员创作的科普作品。然而,有一个问题常被许多医护人员所忽视:是否所有的健康科普作品都能用于职称晋升呢?一、什么样的科普作品无效?医院公众号许...
一个好的论文标题,在投稿时能引起审稿编辑的注意,那么将会大大提高论文的录用率,那么如何撰写引人入胜的论文选题?1.突出主题首先,要选择一个突出的主题。一个好的论文选题应该是具有广泛意义和足够深度的。此外,它也应该与读者的研究领域相吻合,让编辑可以在文章题目中立刻领略到文章的主旨。2.明确目标其次,要明确研究的目标。文章标题应该清楚地说明该研究的目的和主要的研究问题。这有助于鼓励编辑进一步阅读并了解...
最新一版的北大核心期刊目录公布时间已然确定,这一消息在学术界激起了不小的波澜!备受瞩目的23版北大核心期刊目录,预计将在下周开始以纸质版的形式,陆续邮寄到广大订阅者的手中。这份期待已久的目录,终于要与大家见面了!在正式公布之前,我们需要明确并澄清一些关键信息,以确保大家能够正确理解这份目录的意义和价值。首先,关于网上流传的两种所谓“北大核心期刊目录”,我们需要保持警惕。其一是将老版本的核心期刊目录...
(一)题名 题名又称题目或标题。题名是以最恰当、最简明的词语反映论文中最重要的特定内容的逻辑组合。 1.准确得体 要求论文题目能准确表达论文内容,恰当反映所研究的范围和深度。常见毛病是:过于笼统,题不扣文。 2.简短精炼 力求题目的字数要少,用词需要精选。至于多少字算是合乎要求,并无统一的硬性规定,一般希望一篇论文题目不要超出20个字,不过,不能由于一味追求字数少而影响题目对内容的...
在学术写作领域,"自我感动式努力"如同暗礁般潜伏于研究者的航道上。当我们将目光聚焦于人工智能在教育领域的应用这一前沿课题时,常会陷入这样的困局:研究者花费数月时间搭建复杂模型,却忽视基础教育场景的适配性;教育工作者开发出精美的智能系统,却忽略了对师生认知规律的深度研究。这种低效循环本质上源于对学术写作本质的误解,正如谢作如指出的人工智能教育实践中的概念混淆现象。概念混淆引发的学术泡沫部分研究者将编...
影响因子:0.000
影响因子:6.948
影响因子:4.660
影响因子:0.000
影响因子:0.500
影响因子:1.880
影响因子:0.000
影响因子:0.230