信息对抗中的网络防御

信息对抗中的网络防御

ID:4131012

大小:328.77 KB

页数:5页

时间:2017-11-29

信息对抗中的网络防御_第1页
信息对抗中的网络防御_第2页
信息对抗中的网络防御_第3页
信息对抗中的网络防御_第4页
信息对抗中的网络防御_第5页
资源描述:

《信息对抗中的网络防御》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、万方数据第22卷第2期2O3年6月计算技术与自动化ComputingTechnology明dAutomationV01.22.No.2Jun.2O3文章编号:1003—6199(2003)02—204—04信息对抗中的网络防御曾劲松1,薛丽敏2(1.南京市园林局,南京210008;2.海军工程大学南京分校,南京211800)、(摘要:本文从网络所面临的威胁入手,给出了主动和被动网络防御策略及其分析。关键词:网络攻击;信息安全;网络防御;访问控制;网络取证;灾难恢复中图分类号:TP309文献标识码:AXr11leNetworkRecoveryinInf0聊a

2、tionSecurityZENGJin—son91,XUELi—min2(1.NanjingGardensBureau,Nanjing2l0008;2.ElectronEng.Couege,NaValUniv.ofNanjing,Nanjing211800)Abs臼’act:Inthispaperthemenacetonetworkisintroduced,ThepolicyofinitiatiVerecoVeryandpassiVi-tyrecoVeryisgiVen.Keyw班诅s:Networkattack、Informationsecurity、N

3、etworkrecoVery、Accesscontr0I、Networkgetproof、Balefulnessresume1引言随着计算机网络广泛应用和普及,由网络引发社会信息化,经济全球化和企业网络化,正在对人类社会产生深远的影响。我们在体会信息时代给我们带来的好处以外,安全问题已经日益显得迫在眉睫,从某种意义上说,信息的安全保护是一场旷日持久的战争,由于计算机网络的扩大和变得更加复杂,渗透到网络中的机会也变大了。而基础设施更加容易被误操作并受到恶意攻击的同时,黑客技术和工具正变得日益奥妙。正是由于今天存在的对系统的广泛威胁,网络防御显得尤为重要。计算

4、机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,归结起来,针对网络安全的威胁主要有:(1)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。(2)人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得

5、重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。(3)网络软件的漏洞和“后门”:网络面临三种漏洞:策略、配置和技术漏洞。如果对网络所许可的或禁止的知之甚少,就会出现策略漏洞,而且,配收稿日期:2003—04—20作者简介:曾劲松,男,工程师,研究方向:网络管理、网络安全和系统集成等;薛丽敏,女,讲师,研究方向:网络安全、网络攻击与防御等。万方数据第22卷第2期曾劲松等:信息对抗中的网络防御置漏洞很容易发生,同时,操作系统及缓冲器溢出等技术漏洞也是重大隐患。然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,另外,软件的“后门”都

6、是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。2网络防御策略分析网络防御可分为主动防御和被动防御。被动防御是指消极等待的防御措施;而主动防御是指与网络攻击相配合,采取积极主动的防御措施。诸如刺探、扫描、破解、监听、匿踪、取证、灾难恢复等,从而及时了解敌方的动向,以采取相应措施,是增加网络安全的利器。随着网络的发展,各种网络攻击方式也在不断更新。这就好比战争中的攻守双方一样,双方都在不断发展、进步。因此,网络防御是一个动态防御的过程,必须将主动和被动有机结合在一起,才能以达到信息安全的目的。2.1物理

7、防御物理防御的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;除将内网和外网进行物理隔离外,确保计算机系统有一个良好的电磁兼容工作环境;抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线问的交叉耦合。另一类是对辐射的防护。2.2访问控制防御访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它可以说是保证网络安全最重要的核心策略之一。下面我们

8、分述各种访问控制策略。(1)入网访问控制入网访问控制为网络访问提供

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。