信息对抗考试整理资料

信息对抗考试整理资料

ID:27788860

大小:135.00 KB

页数:15页

时间:2018-12-06

信息对抗考试整理资料_第1页
信息对抗考试整理资料_第2页
信息对抗考试整理资料_第3页
信息对抗考试整理资料_第4页
信息对抗考试整理资料_第5页
资源描述:

《信息对抗考试整理资料》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、.第一章1.信息对抗的主要内容:电子对抗、网络对抗,心理、认知等层次上的对抗2.信息对抗的起源:在信息对抗过程中,对抗的一方会采取各种机制(方法、技术、手段与措施)来确保己方的信息的安全,对抗的另一方则是通过破解对方的机制获取对方的秘密信息。外因:随着电子技术、计算机技术、通信技术和网络信息技术的飞速发展,信息对抗技术得到了广泛的发展与应用,信息对抗的形式发生了革命性的变化,促成当前正在进行的新军事变革的发生与发展3.信息对抗的目的:确保己方信息的保密性、完整性和对信息利用的能力,获取信息的优势,达到对抗胜利的目的,同时设法不让对手拥有同样的能力。4.人类

2、历史上第一次以电子对抗的形式进行战场大规模信息战:1905年5月27日日本海大海战,俄军舰队全军覆没,而日军损失很小。日军取得这样大的胜利,主要因为他们在两军无线通讯对抗中,取得了控制信息的优势。5.信息对抗的目标就是要获取明显的信息优势,进而获取决策优势,最终使军队获取整个战场优势。6.计算机病毒站有两种进攻手段:1)病毒芯片:将病毒固化成集成电路里面,一旦战时需要,便可遥控激活。2)病毒枪:通过无线电波把病毒发射注入到敌方电子系统。第二章1.信息对抗的形式:战争形式目的手段攻击目标战略网络战操纵目标民众的感知,对国家行为产生影响实施感知管理的网络通信,

3、影响所有潜在的社会目标的信息控制整个社会(政治、经济、军事)政治信息战影响国家政府领导层次的决策和政策影响国家政治体制和政府机构的手段政治体制经济信息战影响国家政府领导层次的决策和政策通过生产和物资分配影响国家经济的手段(如制裁、封锁及窃取技术)经济体制军事信息战通过打击军事目标达到军事目的综合运用信息利用、心里战、欺骗和电子战等信息战原理的军事作战军事力量2.信息战的核心思想原则:通过充分利用信息的效用,达到“不站而屈人之兵”的目的。相比而言,过去的战争是以暴力冲突或物理摧毁为特征的,而信息战是以信息攻击和防御为特征的。3.影响交战结果的三要素:1)实战

4、能力2)感知程度3)交战意志第三章1.网络空间对抗模型:把对抗双方的网络空间划分为公众电话网和Internet、专用网、核心网、飞地网域等四个层次。在图中的最上面部分(标记红方与蓝方的区域)是作战双方的战场空间,双方都希望能够全面获取战场态势信息(情报),并能够准确打击对方的目标。2.战略级网络的纵深防御安全策略:目标就是要解决IA框架中四个领域中目标的防御问题。首先根据用户计算信息安全性等级的高低,将用户计算环境划分为绝密飞地、机密飞地、秘密飞地、无密飞地和公共飞地非敏感区等区域,然后分别为这些飞地提供相应安全等级的网络信道。3.用于网络信息战的工具:探

5、测类工具、突破类工具、信道对抗类工具、情报获取类工具、软破坏类工具、硬破坏类工具、防护类工具、扫描类工具、应急响应类工具、备份恢复类工具.页脚.....4.探测类攻击1)操作系统识别(1)FIN探测:基于某些操作系统对到达的FIN包会有不同的响应。通过发送一个FIN数据包(或者任何未设置ACK或SYN标记位的数据包)到一个打开的端口,并等待响应。(2)BOGUS标记探测:Queos是最先采用这种技术的探测器。其原理是在一个SYN数据包TCP头中设置未定义的TCP“标记”(64或128)。(3)“无碎片”标记位:通过这个标记位的设置可以收集到关于目标主机操作

6、系统的更多有用信息。2)安全扫描器(两者不同的地方)(1)基于主机的扫描器:基于主机的漏洞检测技术通过检测本机系统中各种相关文件(如系统配置文件)的内容与其他一些属性,发现因配置不当使系统产生的脆弱性,另外,还要检测是否有用户使用弱口令的问题。(2)基于网络的扫描器:通过检查网络服务器与各主机上可用的端口号和对外提供的网络服务,查找网络系统中存在的各种安全漏洞。6.侵入类攻击1)漏洞攻击(1)缓冲区溢出攻击:入侵者能够通过控制多余字符的结束位置,可以执行一些操作系统的特权命令;或者在溢出到堆栈区的字符序列末尾放置某个攻击程序的入口地址,在溢出发生后,让系统

7、自动转入该攻击程序,去完成攻击这的目标。(2)输入法漏洞攻击:用户在登录Windows2000时,通过在登录对话框中的“用户名”中调出中文输入状态,并通过中文输入状态的状态条中的帮助进入到系统内部,达到绕过登录账号验证的目的。2)电子欺骗(1)IP欺骗:目标主机对其处于同一网段的机器过分信任,当这种信任关系存在时,这些机器就可以不通过请求地址认证而在相互之间执行远程命令。入侵者可以通过各种命令和扫描程序来判断远程机器之间的信任关系。(2)ARP欺骗:入侵者可以利用ARP协议造成拒绝服务:入侵者发送大量的ARP请求报文,且报文的IP地址与MAC地址不一致,造

8、成响应主机不得不花很多时间处理这些请求。(3)DNS欺骗:入侵者要

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。