当前位置:首页计算机论文计算机网络 → 文章内容

浅析信息化条件下计算机网络攻防手段

减小字体 增大字体 作者:李冬涛  来源:本站整理  发布时间:2020-1-12 14:01:56


摘要:在信息化逐步发展的过程中,计算机网络已经开始逐渐在日常生活与工作中普及。在计算机网络广泛应用下,网络安全问题变得越来越突出,并已经演变成为当前广受关注的重大课题。针对其此种现象,需要研究计算机安全防御措施。文章就信息化条件下计算机网络攻防手段进行简单分析。
  关键词:信息化;计算机网络;攻防手段
  中图分类号:TP393.08 文献标识码:A 文章编号:1673-1131(2015)10-0162-02.
  0 引言
  高新科学技术的快速发展,对人类文明的进步起到一定的推动性作用,但是在此过程中也给人们带来一定影响。在这样一种形态下,信息网络战由此展开。信息网络战就是要获取信息优势采取全方位行动来保护信息安全。其实简单来说,信息条件下计算机网路攻防就属于信息网络战。该战争可以在不适用军事力量的区域或者是其他非战争中展开行动。
  1 信息网络战的特点
  研究分析信息化条件下计算机网络攻防手段的过程中,需要充分了解该战争所具备的特点,进而才可以抓住重点。
  1.1 攻防无疆界
  受到技术水平的影响,交战双方是在一个相对有限的空间内展开对抗。在计算机技术与网络互联网技术快速发展的过程中,信息网络战的战争范围已经扩展到了全球。正是这样的一种形式,促使信息网络战具有攻防无疆界的特点。在信息联网环境下,双方可以在任何时刻侵入对方领地,不会受到地形、气候等自然因素的影响。可以说,信息化的计算机网络攻防战争空间不断扩大,已经开始遍布全球的所有区域。
  1.2 实战无线性
  传统双方作战属于一种线性的战斗样态,唯有攻克了第一道防线后,才能够继续前进,简单说来就是一个逐步推进的过程。在借助信息网络技术的条件下,信息网络战可以充分利用信息网络全球互联性与路由性展开非线性交战,使战争在整个信息网络纵深上连续、同时地展开[1]。在网络战展开的时候,利用民用网络,绕开多种不同的防火墙,采用迂回战术进入到敌方的军事信息网络中,继而就可以展开具有针对性的攻击。
  1.3 对抗具有知识化
  为满足交战的需要,双方交战人员应当具备较高的专业素质与计算机应用能力。唯有高素质配备专业技能,才能够在交战的时候充分发挥出网络战的特点,并将己方的优势充分发挥出来。促使其在攻防战争中能够应用多种高端技术装备,熟练使用计算机与网络知识。其实,从本质上来说,网络战的本质就是知识对抗与高技术对抗。
  2 信息化条件下计算机网络攻击措施
  计算机网络攻击其实就是攻击人员利用计算机程序或者是计算机病毒,采取某种措施来破坏、摧毁、削弱计算机网络系统,或者是降低计算机网络系统使用效能。信息化战争就是网络化战争。如果计算机网络系统瘫痪,就会影响整个作战指挥系统。
  2.1 网络侦察
  网络侦察就是借用计算机网络或者是互联网络,获取相应的信息资源。在侦察的过程中需要使用相应的工具与技术获得的相应数据,侦察活动开展的前提要件就是要获取符合表面条件的假身份。在侦察中就可以获取对方文件,并对文件进行修改、删除。网络系统属于一个范围非常广的系统,其中交叉存在着许多不同的子系统,由于子系统存在一定的差异,致使构成网络系统的时候存在比较多的的缺陷,而这缺陷抓紧成为敌方攻击的对象。当然,地方也同样存在这方面的缺陷。在未来网络战开展中,通过某种途径获得符合表面条件的假身份。利用假身份采取相应的侦查活动。进入敌方网络系统后,并不是简单地获取某些信息,而是将敌方重要的信息进行修改,修改的程度让敌方不容易察觉,在敌方传递信息的过程中,可以根据实际情况将信息的内容记录下来,并加以利用,这样就可以做到有效利用敌方信息。当然,信息中必然包含具有一定价值的数据,并分析其中的数据,从中查到可以利用的情报,但是不会更改信息的内容。
  2.2 计算机网络渗透
  所谓计算机网络渗透,其实并不是直接去破坏对方计算机网络系统,而是采用防火墙向计算机网络发出指令,将操作的网络系统与被破坏的对象连接成一个整体,进而可以获取相关情报。同时在操作的过程中可以进入到被侵入的计算机网络系统中,将里面相关数据进行删除或修改,促使计算机网络系统充满着错误的信息与数据。如果借用网络交战的术语来说就是向敌方发出假情报,与敌方形成假的合作关系。
  2.3 病毒攻击
  在信息技术快速发展的过程中,信息网络交战必须将计算机专家作为整个作战中的主力军。将计算机病毒侵入到对方的雷达、自动化指挥中心、导弹计算机中,促使其在交战的关键时刻发挥出作用,并迅速传播、扩散、进而侵害计算机系统,使其瘫痪。通常情况下,计算机病毒侵入有这么几种形式。
  首先,无线电侵入。无线侵入就是要在对方接收机接收信号的时候通过病毒发射机将病毒代码向对方的接收机发射,促使其在接收信号的时候接收病毒代码,这样就会导致计算机网络系统难以正常工作;其次,利用计算机配套设备侵入。计算机配套设备侵入,其实就是设备研制期注入[2];最后,通过有线电侵入。根据战场计算机网络覆盖范围广、网络节点多等特点,组织各种网络节点,并借用网络节点释放计算机病毒,继而破坏敌方计算机网络。
  3 计算机网络战防御措施
  在受到计算机网络攻击手段的时候,就需要针对攻击手段 采取战斗防御措施。计算机网络战防御措施主要如下。
  3.1 实行身份认证技术
  在计算机网络运行的过程中,身份认证技术其实就是确认通信方身份的过程。在敌方向计算机网络发出服务请求的过程中,系统需要对敌方身份进行认证,敌方身份经过认证后才能被允许。一般情况下,认证敌方身份主要是通过生物技术与电子技术来实施。在身份认证的过程中常常包括了智能卡认证与口令认证。而授权机制则是在同身份认证联系在仪器的,我放在确认对方信息安全后,就会对其进行相应的授权。
  通过这样的方式计算机网络系统就能够限定访问的范围。通过身份认证技术就能够对计算机网络系统相关数据与信息的安全提供有效的保障。
  3.2 设置防火墙技术
  在保证计算网络安全的过程中,防火墙技术其实就是对访问网络系统对象的权限展开控制。设置权限,在保证网络信息安全的前提下,还能够促使整个系统都处于不被打扰的状态。其实,从专业的角度上来说,防火墙技术属于安全防护措施。通过对所保护网络系统设置一道有效的屏障,趋势内部信息不会被窃取,和非法获取。在计算机网络战展开的过程中,防火墙不仅是要保护自己网络信息会遭受敌方的攻击,还要保护不会被恶意的修改。通过防火墙技术,可以保护内部信息的安全。对网络系统内部信息进行有效的保护。
  现如今,在计算机网络广泛应用的过程中,防火墙技术应用的范围较广。
  3.3 加强加密技术
  在信息技术快速传播的过程中,电子文件容易传播与扩散,但是电子信息同样也容易丢失。为避免这种现象的出现,通常情况下采取加密技术对来对文件进行保护,进而保证文件在传输的过程中获得有效的保护 [3]。在当前文件传输的过程中。需要对文件进行“双密钥码”加密。访问者必须掌握两种密钥才能够获取相关的信息。管理人员只要保护好解密密钥,其他访问者想要破解密码的难度就非常大,这样就提高了文件的保密性。
  参考文献:
  [1] 宋艺秋.论突发事件中的个人信息保护[J].河南师范大学学报(哲学社会科学版),2010,12(7):87
  [2] 何江. 域环境下架构 ISA 防火墙加强网络机房管理初探[J].中国教育技术装备,2014,9(19):23
  [3] 付圻.网络虚拟化资源管理及虚拟网络应用研究[J].电子技术与软件工程,2014,13(17):56-57