网站导航免费论文 原创论文 论文搜索 原创论文 网学软件 学术大家 资料中心 会员中心 问题解答 原创论文 大学论文导航 设计下载 最新论文 下载排行 原创论文 论文源代码
返回网学首页
网学联系
最新论文 推荐专题 热门论文 素材专题
当前位置: 网学 > 编程文档 > 网络知识 > 正文

浅析计算机网络对抗技术

来源:http://myeducs.cn 联系QQ:点击这里给我发消息 作者: 用户投稿 来源: 网络 发布时间: 14/04/09

以下是网学网为您推荐的网络知识- 浅析计算机网络对抗技术 ,希望本篇文章对您学习有所帮助。

    1网络侦察网络侦察主要是指通过探测对方计算机硬件系统辐射的电磁能、利用对方软硬件系统的漏洞,或利用对方无线网络工作等方法收集和判断目标系统网络的结构、信息流等方面的特征、状况,并直接从敌方计算机网络获取情报。计算机网络侦察的手段主要有:针对正常的计算机系统保护,通过“后门”、“陷阱术”、“嗅探”、“口令侦测术”等形式绕过保护,窃取用户的口令密码并非法访问系统,从事非法活动。网络窃听。是将导线搭到无人值守的传输线上进行监听,只要所搭载的监听设备不影响网络负载平衡,就难以被发现。特别是对于跨国计算机网络,更难控制和检查境外是否有搭线窃听。通过解调和正确的协议分析,可以完全掌握通信的全部内容。无线截获。使用高灵敏接收装置接收网络站点或网络链接设备辐射的电磁波,通过对电磁波信号的分析,恢复原数据信号,从而获得极有价值的情报。1988年,德国情报部门进行了一次实验,利用军事基地内电子计算机工作时辐射出的电磁波侦收军事信息。信息流分析。通过对敌方计算机网络的通信情况进行监听,并对通信的频率、信息流向和总量等参数的变化进行统计分析,从而发现有价值的情报信息,为准确获取创造条件。

    2网络进攻网络进攻是指利用计算机网络扰乱、拒绝、削弱或破坏存储在计算机或计算机网络中的信息或计算机和计算机网络自身而采取的行动。每年美军网络要受到大约25万次的骚扰,约有65%取得成功,而被发现的不足5%。计算机网络进攻的手段主要有:嵌入有害程序。将伪数据和有害程序嵌入信息系统,破坏系统的正常运行,或引入通信延迟程序等,改变信息系统的性能。1991年的海湾战争,美国通过情报系统,在伊拉克从法国购买的打印机中植入电脑病毒,美军在战略突袭发起前,以遥控手段激活病毒,造成伊拉克整个防空体系瘫痪。运行非法程序。在信息系统运行非法程序,改变信息的正常流向,甚至篡夺对该系统的控制权。诱导有误操作。通过引起有误操作,或抹掉系统中已有的数据或程序,或阻止合法用户对系统进行访问,或迫使网络节点脱离,使系统出现功能紊乱,甚至关闭和摧毁整个系统和网络。微波注入病毒。利用高功率微波病毒枪(炮)或类似装置注入计算机病毒,或者利用高功率微波与计算机病毒的双调制技术直接耦合将病毒注入正处于接收信息状态的计算机,从而破坏计算机网络。目前,一些西方国家已经进行了利用微波将病毒投放到敌方信息系统中的有关试验。(本论文由网学http://myeducs.cn 整理提供,如需转载,请注明出处或联系我们的客服人员)

网学推荐

免费论文

原创论文

设为首页 | 加入收藏 | 论文首页 | 论文专题 | 设计下载 | 网学软件 | 论文模板 | 论文资源 | 程序设计 | 关于网学 | 站内搜索 | 网学留言 | 友情链接 | 资料中心
版权所有 QQ:3710167 邮箱:3710167@qq.com 网学网 [Myeducs.cn] 您电脑的分辨率是 像素
Copyright 2008-2015 myeducs.Cn www.myeducs.Cn All Rights Reserved 湘ICP备09003080号