防御技术论文十篇

时间:2023-03-15 07:56:07

防御技术论文

防御技术论文篇1

[关键词]黑客网络攻击方法

一、什么是黑客

“黑客”一词有很多定义,大部分定义都涉及高超的编程技术,强烈的解决问题和克服限制的欲望。一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。直到后来,少数怀着不良的企图,利用非法手段获得的系统访问权去闯入远程机器系统、破坏重要数据,或为了自己的私利而制造麻烦的具有恶意行为特征的人慢慢玷污了“黑客”的名声,“黑客”才逐渐演变成入侵者、破坏者的代名词。

目前黑客已成为一个特殊的社会群体。在欧美等国有不少完全合法的黑客组织,他们在因特网上利用自己的网站介绍黑客攻击手段、免费提供各种黑客工具软件、出版网上黑客杂志,甚至经常召开黑客技术交流会。这使得普通人也很容易下载并学会使用一些简单的黑客手段或工具对网络进行某种程度的攻击,进一步恶化了网络安全环境。

二、黑客常用的攻击方法

我们来研究一下那些黑客是如何找到你计算机中的安全漏洞的,只有了解了他们的常用攻击手段,我们才能采取准确的对策应对这些黑客。

1.获取口令。获取口令有三种方法:一是通过网络监听非法得到用户口令;二是在知道用户的账号后,利用一些专门软件强行破解用户口令;三是在获得一个服务器上的用户口令文件后,用暴力破解程序破解用户口令。

2.放置特洛伊木马程序。特洛伊木马程序可以直接侵入用户的电脑并进行破坏。它常被伪装成工具程序或者游戏等,一旦用户打开了这些程序,它们就会在计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。

3.WWW的欺骗技术。在网上用户可以利用各种浏览器访问WEB站点,如阅读新闻、咨询产品价格、订阅报纸、电子商务等等。然而如果黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

4.电子邮件攻击。电子邮件攻击主要表现为两种方式:一是电子邮件轰炸,它是指用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”。二是电子邮件欺骗,攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。

5.通过一个节点来攻击其他节点。黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。

6.网络监听。网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具就可以轻而易举地截取包括口令和帐号在内的信息资料。

7.寻找系统漏洞。许多系统都有这样那样的安全漏洞,其中某些是操作系统或应用软件本身具有的,在补丁未被开发出来之前一般很难防御黑客的破坏;还有一些漏洞是由于系统管理员配置错误引起的,这都会给黑客带来可乘之机,应及时加以修正。

8.利用帐号进行攻击。有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户,有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。

9.偷取特权。利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。

三、防范措施

1.经常做telnet、ftp等需要传送口令的重要机密信息应用的主机应该单独设立一个网段,以避免某一台个人机被攻破,造成整个网段通信全部暴露。

2.专用主机只开专用功能。网管网段路由器中的访问控制应该限制在最小限度,关闭所有不必要的端口。网络配置原则是“用户权限最小化”,关闭不必要或者不了解的网络服务,不用电子邮件寄送密码。

3.对用户开放的各个主机的日志文件全部定向到一个系统日志服务器上,集中管理。该服务器可以由一台拥有大容量存贮设备主机承当。定期检查系统日志文件,在备份设备上及时备份。制定完整的系统备份计划,并严格实施。

4.设立专门机器使用ftp或WWW从互联网上下载工具和资料,提供电子邮件、WWW、DNS的主机不安装任何开发工具,避免攻击者编译攻击程序。

防御技术论文篇2

关键词:计算机;网络;防御;关键技术;策略

1计算机网络的安全运行现状分析

随着计算机网络信息系统规模的增加趋势,出现了云计算、大数据等新的技术,计算机网络中存在的不确定性因素也不断增加,为了有效提升计算机网络的安全性和可靠性,需要关注和研究计算机网络的两大类安全隐患。在计算机网络运行的过程中,存在的一种安全隐患即为病毒感染。这是一种对计算机网络进行攻击的主要方式,它通过电子邮件通信工具等载体,实现对计算机内部服务器的干扰和影响,导致计算机网络系统出现异常和故障现象,甚至严重的情况还会导致计算机网络的整体瘫痪,对人们的日常工作和生活带来极大的危害。在病毒感染的攻击方式之下,还会导致计算机网络中的软件配置受到损坏,容易导致计算机网络中的个人信息泄露或丢失等问题。另一种即为计算机网络系统漏洞,它可以是计算机网络的硬件设施方面的漏洞,如:电子辐射泄露;电话线专线信息泄露、微波信息泄露等。还有源自于计算机操作应用系统方面的漏洞以及软件方面的漏洞,都会给计算机网络用户造成难以估量的巨大损失。

2计算机网络防御求精策略综述

计算机网络防御求精策略涉及多个层面,就计算机网络防御求精的层次而言,具有高层防御、低层防御、操作层防御等策略;就计算机网络防御的各种不同角度而言,具有防护策略、检测策略、快速响应策略、恢复策略等;就计算机网络防御的手段而言,包涵有控制访问、杀毒软件、入侵检测、防火墙、数字签名、文件加密、漏洞检测、网络监控等方式。在这个多元化、多层次的计算机网络防御体系之下,可以较好地对计算机网络起到保护的作用,促进计算机网络的正常安全运行。而计算机网络防御策略求精则是计算机网络防御策略中的关键策略,它主要是将网络拓扑信息与求精规则相融合,在具体的、可操作的防御策略之下,将高层策略转换为操作层策略,使计算机网络防御效果达到最优。

3计算机网络防御求精关键技术及策略应用

3.1计算机网络防御策略模型建构

在计算机网络防御策略模型建构的过程中,以计算机网络防御策略模型建构思想为基准,运用相关的计算机网络理论知识,使计算机网络拓扑信息与求精规则相整合,使之达到所期望的行为,并将高层的抽象策略转化和映射为低层、操作层的具体策略,具体是通过对计算机各个节点中的服务资源,实现各个节点端口的细化和分解,获取相关的数据包信息、接口信息、端口信息等。同时,在建构计算机网络防御策略模型的过程中,必须使之符合三个假设条件,即:(1)高层策略要求语法和语义的准确性,要确保其逻辑性的准确性。(2)选择的多个高层策略之间并没有冲突或矛盾的关系。(3)相关策略可以较好地掌控区域网络的设备。建构的计算机网络防御策略模型如图1所示。在上述计算机网络防御的策略模型之中,由x轴代表计算机的安全性能及特征;y轴代表计算机内部的通信网络、信息处理、物理环境等;z轴代表计算机在实际运行状态下所处的环境。这是计算机网络防御策略的核心,它可以有效地减少计算机网络防御方面的人工成本,并在安全机制逐步完善和优化的条件下,调节所有不合理的因素和环节,提升计算机网络各系统的实际运行性能。

3.2计算机网络防御策略求精关键技术

3.2.1求精模型(1)保护策略。这主要是对计算机网络的访问用户进行权限的限制,通过对访问用户的身份验证和核实,实现相关信息的管理。(2)监测策略。这主要是对计算机网络中的系统漏洞加以有效的监测和检查,预先发现计算机网络中存在的安全威胁,以避免计算机网络系统遭遇到突如其来的攻击,较好地保持计算机网络的正常运行状态。(3)快速响应策略。这主要是实现对计算机网络系统的重启操作和限制性的访问,在计算机网络的快速响应之下,保持计算机网络的正常与安全。(4)恢复策略。这主要是对高层策略和操作层策略的重建,还可以应用于对系统内补丁的安装。3.2.2计算机网络防御策略求精关键技术(1)概念语义的一致性分析技术。这也是计算机网络语义变换的技术,可以用特定的语言和形式加以表达,并提取核心词与修饰词之间的语义关系,建构不同的语义模型。(2)结构语义的一致性分析技术。这主要是针对高层策略和低层操作层策略而言,它们之间具有一定的对应关系,并在这个对应关系的前提下,可以保持其实例语义上的一致性。

4计算机网络防御求精关键技术完善

4.1完善计算机网络安全技术体系

在计算机网络之中,要注重对相关人员的管理和培训,通过有效的计算机设备管理机制,推动计算机网络防御工作的有序进行。同时,还要有效设置计算机网络的防火墙等安全服务器设施,通过对防火墙的有效设置,杜绝不明站点的访问,建立计算机网络安全保护屏障,确保计算机系统的安全技术应用和运行。

4.2完善计算机网络反病毒技术

在计算机网络之中,还需要完善和改良自身的反病毒技术,要拟定相关的管理规则,不要使盗版软件有机可乘,使一些未经安全检测的软件系统进入到计算机网络系统之中。对于计算机网络中的个人信息和内部保密性文件,要注重及时有效的备份,防止计算机网络被病毒感染之后数据破坏。同时,还要设置计算机网络访问权限,杜绝不良非法分子的入侵。运用扫描技术,并与防火墙技术、反病毒技术相配合运用,从而更好地提升计算机网络系统的安全性。

5结束语

综上所述,计算机网络渗透到了社会各个层面和领域之中,其安全性能成为了首当其冲的关键性问题,为了有效地防范各种攻击行为,计算机网络需要建构完善的计算机网络防御策略模型,并采用计算机网络防御策略求精关键技术,确保计算机网络系统的安全运行。

参考文献

[1]卡里木江•阿克巴尔,万丰瑜,孙佳洲.探讨计算机网络防御策略求精关键技术研究[J].探索科学,2016(02).

[2]余汾芬.计算机网络防御策略求精关键技术研究[J].山东工业技术,2015(20).

[3]吴月红.计算机网络防御策略求精关键技术[J].信息与电脑(理论版),2015(08).

[4]梁艳红.计算机网络防御策略求精关键技术论述[J].数字技术与应用,2016(02).

防御技术论文篇3

关键词 计算机病毒 检测 防御

中图分类号:TP393.08 文献标识码:A

当今时代是一个网络技术迅速发展的时代,在人们的日常交流中扮演着重要的角色,但是计算机病毒的出现制约着网络的长远发展,伴随着人们网络交易数量的不断增加,怎样确保个人信息、财产的安全,防控计算机病毒的破坏是目前急需解决的首要问题。

所谓的计算机病毒,通常是指能够自我复制的一段程序或一段可执行代码,能够制约计算机的正常运行,还可以破坏计算机内部储存的信息。计算机病毒可以分为三种,一种是引导性病毒,一种是文件性病毒,还有一种是混合性病毒。

1计算机病毒的特征及其类别

通过相关的研究我们发现,计算机病毒在不断演变升级,计算机病毒的传播方式也在逐渐变化,由此我们可以得出计算机病毒的发展特征及趋势:

首先,计算机病毒的传播途径越来越多元化。以往的计算机病毒传播途径主要是依靠存储,升级后的计算机病毒主要是依靠互联网为传播媒介,伴随着互联网技术的普遍应用,计算机病毒有了更为广泛的传播平台。

其次,蠕虫有可能成为破坏力最强的计算机病毒,这主要是因为蠕虫的传播速度快,并且其传播范围较广,蠕虫病毒可以利用系统的漏洞完成传播,对计算机造成致命的危害。

第三,计算机病毒的隐藏技术越来越好,一般情况下,计算机病毒的隐藏技术可以分为两种,即真隐藏和伪隐藏,前者主要是依靠其他程序达到进仓的目的,后者虽然有相应的病毒进程,但是在任务管理器中搜索不到,另外,现在大部分的病毒都采用了加密技术来提升隐藏技术。

第四,计算机病毒和木马黑客技术融合起来,形成危害性更高的病毒,病毒越简单对计算机的危害越小,木马和黑客对计算机的危害较大,三者结合起来就会给计算机带来巨大的破坏。

要想更加细致地了解计算机病毒,首先需要把它们进行分类,比较普通的一种分类方式是依据计算机病毒的寄生对象及驻留方式来划分的。

总而言之,现在的计算机病毒对计算机的危害越来越大,病毒技术水平越来越高,况且我国的病毒制造已经发展成为一种潜在的地下产业。计算机病毒严重危害人们的正常学习、工作、生活,因此防控计算机病毒工作迫在眉睫。

2计算机病毒诊断及防御模型设计

计算机病毒的诊断技术主要可以分为两种,一种是虚拟机技术,这种技术其实就是通过一种模拟的CPU进行解密,虚拟CPU与真的CPU有许多相似之处,二者都能够进行取指、译码、执行,也可以模拟代码在CPU 中运行的结果。当病毒侵入虚拟 CPU 时,病毒的特点(自我复制、传染等)就会被反映出来,虚拟机的作用就是能反映任何的程序动态。但是虚拟机执行程序时速度太慢,所以只能部分执行程序代码,这样可能就会漏掉病毒代码。另一种是启发式代码扫描技术。病毒不会像正常程序一样检查命令行是否有参数项、执行清屏操作后保持屏幕原来的显示内容,病毒的指令通常是直接执行解码指令,进行写操作或者搜索特别路径下的可执行程序的操作指令序列。启发式代码扫描技术就是在具体的反病毒软件中接入病毒特征的经验,就能及时检测出和消除病毒。

3网络病毒的防御模型

3.1 已有的网络病毒防御技术

自从计算机病毒出现后,人们一直没有放弃对计算机病毒防御技术的研究,网络防控技术有很多种,一种是在病毒传播过程中进行防御,还有一种是病毒进入主机后的防御。据统计,病毒通过网络传播的概率大约为 80%,所以第一种病毒防御措施更有效。网络病毒的实时防御措施主要有误用检测技术和校验技术。

现在使用较为普遍的病毒防御模型是杀毒软件商通过搜集、分析、数据实现防御,用户客户端接收数据之后,杀毒软件对程序进行特征码扫描、流量监控、实时监控、病毒隔离等。但是此模型的缺点是:经常要更新病毒库数据,占用用户的系统资源;特征码增长过快;对未知的病毒没有主动防御。

3.2 NVDDM模型

通过分析普通病毒防御模型的缺点,我们提出了NVDDM(Network Virus Detection And Defense Model)即网络病毒检测和防御模型。这种模型以局域网为平台,把基于主机和基于网络的两类防御方法结合在一起。模型分为三部分:杀毒软件厂商、网络病毒检测和防御模型的服务端即 NVDDM-SS、网络病毒检测和防御客户端即 NVDDM-CS。三者是互相联系的统一的整体。三者作用分别为:

杀毒软件厂商: NVDDM 服务端和NVDDM 客户端,同时收集、分析、整理和数据。

NVDDM 服务端:负责网络数据安全、监控和数据收集。

NVDDM 客户端:实时监控和主动防御,并对可疑程序上传数据资料给杀毒软件厂商。

综上所述,NVDDM服务端有义务保护用户的安全,但是如果由于用户自身的操作失误引发的安全风险就另当别论了,因此需要科学严谨的审计来确认安全风险的引发原因。也就是要随机进行计算机数据的分析处理,科学评价主机在网络中的安全性能,发现问题及时报警。

NVDDM 服务端应用误用检测法对来自网络的数据请求进行检测,如果是病毒就及时查杀;非病毒就及时放行,使申请该数据的主机得到。因为 80% 的病毒来自网络,所以对来自主机的请求数据,NVDDM 服务端会对数据进行检测,NVDDM客户端不对其进行检测,而是监控主机实时状态,通过计算某个程序的权值来达到主动防御的目的。

综上所述,计算机病毒严重威胁着人们的正常生活、工作和学习,因此我们要不断提升计算机病毒的检测及防御技术,本文首先阐述了病毒的特征及类别,然后在此基础上提出了较为完善的计算机病毒防御模型,希望能够提升计算机的安全性。

参考文献

防御技术论文篇4

关键词:主动防御技术;通信网络;安全保障工程

通信网络的概念不仅仅是电话、短信这样简单的活动,随着“互联网+”的进程不断深化,使得现代生活方方面面都逐渐转移到了网络上,通信技术能够实现电子商务、电子政务、金融交易等活动在网络平台以电子货币的形式进行交易,这些交易本身就代表了巨大的资金流动、国家政策、个人隐私以及个人的财产。所以一旦网络防御不到位,当不法分字入侵之时不止会造成网络停止运行,还会造成巨大经济损失。现代的通信网络对于网络的安全保障有着前所未有迫切需求。

1 现代通信网络入侵特点概述

犯罪分子的犯罪技术随着现代化的网络技术发展也水涨船高,这就给维护网络安全带来了难度。分析近几年的网络犯罪,不难发现当前的网络犯罪逐渐显现出周期长、波及范围大、入侵方式不可预期的特点。知己知彼,方能百战不殆,下面就这几方面的犯罪趋势进行分析。

1.1 周期变长

电子技术的发展也使得病毒、木马的编写技术也发生了巨大的变革,这些威胁因素在通信网络中隐藏的时间也变得更长。调查结束显示,病毒、木马的潜伏时间发生了质的变化,从之前几毫秒已经发展到现今以年为单位的潜伏周期。并且隐藏的方式也可谓是无孔不入,一张图片,一个文本,一段视频都能成为病毒的藏身之所。

1.2 波及范围大

网络通信技术不断的更新换代,大大增加信息的传播速度,但同时也无形中使得病毒的扩散更加不易控制,现阶段,一旦病毒被激活就有可能依托现在网络的飞速传输速度,在短时间快速的传播,使大范围的用户受到影响,给通信安全带来巨大影响。

1.3 进攻手段不可预期

现代电子设备类型做种多样,和通信网络相连的除了传统的台式电脑之外还有手机、平板电脑、笔记本电脑等多种更多样的电子设备,这些设备一旦接入了通信网络也就有了被入侵的可能性,也给预防入侵工作带来了不确定性。

2 通信系统的主动防御

由上文分析可见,传统的防御措施无论在时效上还是范围上,都能以适应现代的通信网络需求。这也就是需要网络安全工作者们根据时代的特点,和前沿的科学技术发展出一套新的、切实可行的防御系统。

2.1 强化入侵检测环节

现阶段对于网络完全的防御工作已经不再是以往的被动式防御,现代通信网络安全系统能够通过入侵检测系统更加积极地实行通信网络防御。入侵检测系统能够实时监控网络数据,并且在收集的基础上对数据进行分析操作,判断通信网络中是否暗藏了木马或者病毒,这种积极地防御措施能够有效的进行清查网络中已经存在但未激活的病毒,保护通信网络的正常运行。

2.2 安全保护

传统的网络安全防御技术包括很多,分别是杀毒工具、防火墙、访问控制列表、虚拟专用网等,这些技术单一部署在安全管理系统中时防御能力不足,因此主动防御系统采用积极的防御思想,将这些技术集成在一起,实现网络病毒、木马的查杀,避免网络木马和病毒蔓延,防止大数据应用中心被攻击和感染而扰乱大数据应用中心正常使用。

2.3 系统恢复

通信网络运行和操作过程中,许多网络管理人员容易携带有病毒的U盘、硬盘接人系统,造成网络系统文件受到病毒感染,并且在网络中进行传播,导致通信网络中心中止运行。如果通信网络系统一旦受到威胁,可以采用系统恢复技术,将系统恢复到一个正常的状态。通信网络系统恢复技术包括多种,分别是系统在线备份、增量备份、阶段备份等,具体而言,可以单独或融合使用这些备份技术,备份正常运行的系统。通信网络采用在线增量备份模式,可以定期对信息资源进行增量备份,如果其遭受攻击,可以将信息资源恢复到最新的备份状态,以降低损失。

3 主动防御在通信网络安全保障中的应用

通信网络主动防御网络体系遵循策略、管理和技术相结合的原则。主动防御网络体系是在安全标准规范的指导下进行设计的,规范不仅仅包含通用规范,还包含行业安全规范,即为了通信网络安全保障,制定的适应本行业的相关规范。为了使整改系统的主动防御体系发挥充分作用,必须对应的建立相应的安全服务体系,包括风险评估、安全加固、安全培训、安全巡检、安全应急等。风险评估评估通信网络的整体安全风险。安全加固对现有的通信网络采取适当的加固措施,从而提高网络安全能力。网络安全的保障离不开人员的管理,安全培训对相关人员进行安全培训,提高相关人员的安全管理能力。安全应急是防范网络安全事件是的应急措施,做到有备无患。网络体系的主动防御从三个层面进行,包括终端层主动防御、网络层主动防御、应用层主动防御。其中,应用层主动防御包括安全态势分析与展现,安全策略规划与调整,风险评价与监控和应急响应联动。网络层的主动防御和终端层终端防御都从主动检测和主动响应恢复两个层面来进行主动防御的设计。网络主动防御体系包括主动安全检测、主动响应恢复两大部分,并且能够构成一个基于“检测、响应、恢复”的反馈控制模型,进一步提升对网络攻击的反制能力。其中主动检测包括终端主动检测和网络主动检测,响应和恢复则主要采用现有的安全防护技术手段和产品,如防火墙、防病毒系统、主机管控系统等,通过调整防火墙、主机管理系统等的安全策略,下发病毒查杀特征码,安装系统补丁等方式,实现对网络攻击的反制。

结束语

在这个时代网络通信技术史无前例的方便人们的生活,但也史无前例的将人们的个人隐私、个人财产暴露在了网络之上。在大力发展通信网络技术的同时也要加强对于通信网络的安全建设。现代互联网的发张也催生出一系列的网上办公、网上缴费、网上投票的新型办公、参政形式,由此通信网络的安全运行,不只保护了人民的财产安全,对于社会的正常运行,国家的长治久安都有着极其重要的意义。通信网络的安全和全社会息息相关,也就需要全社会能投入大量的精力,不断完善通信网络的安全,为人民生产生活、国家繁荣昌盛提供有力的保证。

参考文献

[1]梁礼,杨君刚,朱广良,等.基于实时告警的层次化网络安全风险评估方法[J].计算机工程与设计,2013,34(7):2315-2323.

防御技术论文篇5

关键词:主动防御;网络安全;攻击;防御

中图分类号:TP393.08文献标识码:A 文章编号:1009-3044(2010)20-5442-02

Design of Network Safety Attack and Defense Test Platform based on Active Defense

WANG Chao-yang

(5 Department 43 Team, Artillery Academy of the P.L.A, Hefei 230031, China)

Abstract: Now traditional passive defense technology will not reply the behavior of unceasing increase large-scale network attack. According to the characteristic and the advantage of active defense, the article has introduced a kind of design scheme test platform abort network safety attack and defense based on the technology of active defense, and the design and realization of system from the two pieces of experiment modular abort attack and defense.

Key words: active defense; network safety; attack; defense

目前,伴随着计算机网络的大量普及与发展,网络安全问题也日益严峻。而传统的、被动防御的网络安全防护技术也将越来越无法应对不断出现的新的攻击方法和手段,网络安全防护体系由被动防御转向主动防御是大势所趋。因此,立足现有网络设备进行攻防实验平台的设计和研究,对于未来网络安全防护技术的研究具有深远的指导意义。

1 系统功能设计概述

1.1 主动防御技术的概念

主动防御技术是一种新的对抗网络攻击的技术,也是当今网络安全领域新兴的一个热点技术。它源于英文“Pro-active Defense”,其确切的含义为“前摄性防御”,是指由于某些机制的存在,使攻击者无法完成对攻击目标的攻击。由于这些前摄性措施能够在无人干预的情况下预防安全事件,因此有了通常所说的“主动防御”[1]。网络安全主动防御技术能够弥补传统被动防御技术的不足,采用主机防御的思想和技术,增强和保证本地网络安全,及时发现正在进行的网络攻击,并以响应的应急机制预测和识别来自外部的未知攻击,采取各种应对防护策略阻止攻击者的各种攻击行为。

1.2 系统设计目标

目前关于主动防御的网络安全防御策略理论研究的较多,但是对于很多实际应用方面还缺乏实战的指导和经验。网络安全攻防实验平台主要依据主动防御技术体系为策略手段,针对现有网管软件存在的问题,进行主动防御技术体系优化,其核心在于在实验中实现系统的漏洞机理分析、安全性检测、攻击试验、安全应急响应和提供防御应对策略建议等功能,能够启发实验者认识和理解安全机理,发现安全隐患,并进行系统安全防护。

1.3 实验平台功能

基于主动防御的网络安全攻防实验平台是一个网络攻击与防御的模拟演示平台,在单机上模拟出基本的网络节点(设备),然后在这个模拟的网络环境中演示出网络攻击与防御的基本原理和过程,并以可视化的结果呈现出来。该实验平台所仿真的机理和结果能够依据网络安全的需求,最终用于网络攻防测评和实战的双重目的。并可以为网络攻击和防护技能人才更好的学习提供一定的参考。为完整地体现网络战攻防的全过程,该平台分为攻击模块与防御模块两部分。

攻击模块部分包括主机端口的扫描、检测、Web/SMB攻击模块和IDS等。其主要功能是实现对于目标系统的检测、漏洞扫描、攻击和与防护端的通讯等[2]。

防御模块部分主要是基于主动防御技术的功能要求,实现检测、防护和响应三种功能机制。即能够检测到有无攻击行为并予以显示、给出陷阱欺骗可以利用的漏洞和提供防护应对策略等,如: 网络取证、网络对抗、补丁安装、系统备份、防护工具的选购和安装、响应等。

2 攻防实验平台模型设计

2.1 设计方案

要实现网络攻防的实验,就必须在局域网环境构建仿真的Internet环境,作为攻防实验的基础和实验环境。仿真的Internet环境能实现www服务、FTP、E-mail服务、在线交互通信和数据库引擎服务等基本功能。依据系统的功能需求分析,该平台要实现一个集检测、攻击、防护、提供防护应对策略方案等功能于一体的软件系统。主要是除了要实现基本的检测、攻击功能外,还必须通过向导程序引导用户认识网络攻防的机理流程,即:漏洞存在―漏洞检测(攻击模块)―攻击进行(攻击模块)―系统被破坏―补救措施(防御模块)―解决的策略方案(防御模块)[3],以更好的达到实验效果。

平台整体采用C/S模式,攻击模块为客户端,防御模块为服务器端。攻击模块进行真实的扫描、入侵和渗透攻击,防御模块从一定程度上模拟并显示受到的扫描、攻击行为,其模拟的过程是动态的,让实验者看到系统攻击和被攻击的全部入侵过程,然后提供响应的防护应对策略。攻防实验平台模型如图1所示。

2.2 基于主动防御的网络安全体系

根据本实验平台设计的思想和策略原理,为实现主动防御的检测、防护和响应功能机制,构建基于主动防御技术的网络安全策略体系(如图2所示)。安全策略是网络安全体系的核心,防护是整个网络安全体系的前沿,防火墙被安置在局域网和Internet网络之间,可以监视并限制进出网络的数据包,并防范网络内外的非法访问[4-5]。主动防御技术和防火墙技术相结合,构建了一道网络安全的立体防线,在很大程度上确保了网络系统的安全,对于未来的网络安全防护具有深远的意义。检测和响应是网络安全体系主动防御的核心,主要由网络主机漏洞扫描(包括对密码破解)、Web/SMB攻击、IDS、网络取证、蜜罐技术等应急响应系统共同实现,包括异常检测、模式发现和漏洞发现。

2.3 攻防模块设计

该实验平台的攻击模块和防御模块利用C/S模式采用特定端口进行通讯。攻击端以动作消息的形式,把进行的每一个动作发往防御端,防御模块从数据库中调用相关数据进行模拟、仿真,让实验者看到和体会到自身系统受到的各种攻击。攻防模块经过TCP/IP建立连接后,开始进行扫描、检测、Web/SMB攻击和IDS等入侵行为,攻击端每一个消息的启动都会发给防御端一个标志位,防御模块经判断后,调用相关的显示和检测模块进行处理,并提供相应的防护应对策略。

3 平台的实现

3.1 主动防御思想的实现

在一个程序中,必须要通过接口调用操作系统所提供的功能函数来实现自己的功能。同样,在平台系统中,挂接程序的API函数,就可以知道程序的进程将有什么动作,对待那些对系统有威胁的动作该怎么处理等等。实验中,采取挂接系统程序进程的API函数,对主机进程的代码进行真实的扫描,如果发现有诸如SIDT、SGDT、自定位指令等,就让进程继续运行;接下来就对系统进程调用API的情况进行监视,如果发现系统在数据的传输时违反规则,则会提示用户进行有针对性的操作;如果发现一个诸如EXE的程序文件被进程以读写的方式打开,说明进程的线程可能想要感染PE文件,系统就会发出警告;如果进程调用了CreateRemoteThread(),则说明它可能是比较威胁的API木马进程,也会发出警告。

3.2 攻击程序模块实现

网络安全攻防实验平台的设计是基于面向对象的思想,采用动态连接库开发扫描、检测、攻击等功能模块。利用套接字变量进行TCP/IP通信,调用DLL隐式连接和显示连接,采用在DLL中封装对话框的形式,也就是把扫描、检测、攻击等功能和所需要的对话框同时封装到DLL中,然后主程序直接调用DLL[6]。实验中,可以在攻击程序模块中指定IP范围,并输入需要攻击的主机IP地址和相应的其他参数,对活动主机漏洞进行扫描和密码攻击(如图3所示);并指定IP,对其进行Web/SMB攻击,然后输出攻击的结果和在攻击过程中产生的错误信息等。

3.3 防御程序模块实现

在程序的运行中,采取利用网络侦听机制监听攻击模块的每一次动作消息的形式,自动显示给用户所侦听到外部攻击行为(如图4所示:Web/SMB攻击)。该模块同样使用了WinSock类套接字进行通讯,在创建了套接字后,赋予套接字一个地址。攻击模块套接字和防御模块套接字通过建立TCP/IP连接进行数据的传输。然后防御模块根据接收到的标志信息,在数据库中检索对应的记录,进行结果显示、网络取证、向用户提供攻击的类型及防护方法等多种应对策略。其中的蜜罐响应模块能够及时获取攻击信息,对攻击行为进行深入的分析,对未知攻击进行动态识别,捕获未知攻击信息并反馈给防护系统,实现系统防护能力的动态提升。

4 结束语

基于主动防御的网络安全攻防实验平台主要是针对传统的被动式防御手段的不完善而提出的思想模型。从模型的构建、平台的模拟和实验的效果来看,其系统从一定程度上真实的模拟了网络设备的攻防功能,可以为网络管理者和学习者提供一定的参考和指导。

参考文献:

[1] 杨锐,羊兴.建立基于主动防御技术的网络安全体系[J].电脑科技,2008(5).

[2] 裴斐,郑秋生,等.网络攻防训练平台设计[J].中原工学院学报,2004(2).

[3]Stuart McClure, Joel Scambray, George Kurtz. 黑客大曝光―网络安全的机密与解决方案[ M].北京:清华大学出版社,2002

[4] 张常有.网络安全体系结构[M].成都:电子科技大学出版社,2006(15).

[5] 黄家林,张征帆.主动防御系统及应用研究[J].网络安全技术与应用,2007(3).

防御技术论文篇6

【关键词】互联网 安全防御 入侵检测 状态检测

1 引言

互联网作为一种数据传输和共享工具得到了广泛普及,在智能旅游、金融证券、电力通信、科教文卫等领域取得了显著的成效,广泛提升了人们工作、生活和学习的便捷性。但是,互联网传输的隐私或保密信息也吸引了很多的黑客,他们设计了海量的木马、病毒攻击互联网,以便能够窃取、篡改互联网传输的信息内容,这样就可以获取非法的经济利益。因此,互联网安全防御已经成为政企应用单位、网络安全公司和政府网络主管部门的研究热点,并提出了防火墙、访问控制规则等安防技术,维护互联网的正常运行。

2 互联网安全威胁分析

互联网安全威胁已经呈现出爆发式增长态势,据我国360安全防御公司统计,2016年11月互联网受到的木马和病毒攻击次数达到了万亿次,平均每一秒都存在数百万次攻击,严重阻碍了互联网在行业中的应用扩展。比如,2016年11月6日,中国证券交易所结算软件受到了一次病毒攻击,造成了数千万条数据在瞬时交易无效,为证券公司、股民和交易所带来了数百万的损失;中国互联网国家工程实验室在进行病毒攻击测试时,利用“盲症”木马攻击了互联网通信服务器,导致服务器中断运行四个小时,无法为应用软件提供数据处理和服务支撑,造成了互联网的访问不正常。目前,在互联网应用过程中,许多的黑客在视频流、声音流、文档流中隐藏病毒或木马,将这些信息发送给接收方,一旦接收方接收并浏览,病毒或木马就会植入终端机器,并且迅速在局域网、广域网中传播,盗取互联网用户的信息,为互联网用户带来了极大的困扰。通过对互联网安全事故进行分析,这些攻击威胁呈现出许多新型特点,比如安全威胁扩大化、攻击持续化等。

2.1 安全威胁扩大化

互联网承载的业务系统越来越多,这些系统采用光纤网络进行通信,实现了数据资源共享,但是如果病毒或木马侵入了某一个系统,就会在短时间内迅速感染互联网,造成许多的系统中断运行,甚至造成数据库、服务器被破坏,非常容易造成系统信息丢失。

2.2 攻击持续化

许多互联网病毒威胁采用了先进的系统漏洞扫描、攻击入侵技术,一旦攻击威胁爆发,系统受到的损害呈现出持续化特点,系统信息持续被破坏,非常不利于互联网化办公和协同办公。

3 互联网安全防御模式

随着互联网在多领域中的普及和使用,网络用户传输数据面临的安全威胁越来越多,并且将会面临更多的损失。因此,为了提高互联网的安全防御能力,确保互联网能够正常运行,论文提出了一个多层次的主动防御系统,该系统集成了软硬件资源状态检测技术、入侵检测技术、安全报警技术和主动响应技术,积极地利用层次化、主动性防御思想提高互联网的防御能力。

3.1 软硬件资源状态检测

互联网集成了数以百万计的软硬件资源,硬件资源包括交换机、路由器、数据库、服务器、ONU、OLT等,软件资源包括操作系统、应用软件、网络管理系统和数据库管理系统等,这些软硬件资源采用了不同的标准或技术进行开发,因此在集成过程中存在许多的漏洞,这些漏洞数量多、分布隐蔽,非常容易受到黑客攻击,因此可以利用支持向量机、BP神经网络等数据挖掘技术分析网络软硬件运行状态,从中学习、发现漏洞数据,自动化地检测网络的运行状态。

3.2 入侵检测技术

互联网每年受到的攻击威胁80%来源于局域网外部,包括盗号木马、黑客攻击、病毒感染等,因此互联网入侵检测就显得非常关键和重要。互联网外来流量非常大,传统的访问控制列表、入侵防御规则均不能够及时地从海量流量中发现数据内容,无法及时地启动防御规则。本文提出在入侵检测中引入BP神经网络技术,该技术可以自动化地构建一个BP神经网络,该网络包括输入层、隐藏层和输出层,利用人们采集的病毒、木马和黑客攻击特征,自动化地学习、分析和挖掘W络中的非正常流量,发现互联网中的病毒内容。另外,BP神经网络还具有自动进化技术,能够更加准确地发现网络中新型的非法数据,积极地对系统进行安全防御,避免系统遭受较为严重的变异攻击威胁。

3.3 网络安全报警系统

主动防御系统利用支持向量机和BP神经网络对网络运行状态、数据流量进行数据挖掘,可以从中及时地发现漏洞和非法流量,将这些安全威胁发送给网络安全报警系统。网络安全报警系统可以针对网络数据包、设备运行状态、应用软件服务状态进行分析,定位设备的MAC地址、IP地址,使用硬件技术信息深度地发现和挖掘信息,将处理结果反馈给网络安全防御系统。

3.4 网络安全主动响应系统

网络安全主动响应系统引入了多种安全防御工具,包括传统的防火墙、杀毒工具,同时也引入了现代安全防御软件,比如360企业病毒和木马查杀系统、小红伞系统等,将这些网络安全防御工具集成在一起,形成一个多层次、递进式的防御屏障,能够将用户的攻击转移到备用服务器上,避免对互联网造成严重的损害,同时也可以追踪攻击来源,进而采取法律手段维护网络用户的自身权益。

4 结束语

互联网安全防御是一个动态的过程,其需要随着互联网容纳的软硬件资源的增多和运行维护逐渐提升防御水平,以便能够更好地防御进化中的病毒或木马,实时地响应和提升自己的安全防御能力,进一步提升互联网的正常运行能力。

参考文献

[1]张森.深层次网络安全主动防御系统应用研究[J].计算机光盘软件与应用,2015,2(01):211-211.

[2]董希泉,林利,张小军,等.主动防御技术在通信网络安全保障工程中的应用研究[J].信息安全与技术,2016,7(01):80-84.

[3]郭丽娟.基于WEB的网络应用系统安全防御框架研究[J].信息技术与信息化,2014,10(06):79-80.

防御技术论文篇7

【关键词】认知;通信;电子;防御技术;研究

1 认知无线电和通信电子防御的简述

1.1 认知无线电

所谓认知无线电就是在指通过和其工作环境之间的互换,使发射机的参数发生改变的一种无线电。这种无线电通过该空间可用频谱的感知以及利用,使冲突发生得到限制或者降低。认知无线电又叫做智能无线电,其所具特征中最为显著的为灵活、可重配置以及智能等,经过外界环境的感知,在环境中利用人工智能技术来学习,具有针对性地对某些操作参数进行实时改变,以此使其内部环境能够适应所接收到的各种无线信号统计变化,继而进一步使无线频谱资源得到高效且充分地利用。在认知无线电中,其核心思想为借助于频谱感知以及系统智能学习能力的利用,达到动态进行频谱分配的目的。认知无线电具有两个基本功能,即可重构能与感知,其中感知功能可使认知无线电从无线这一环境中感知或捕获信息;而可重构功能则是指在不中断工作以及不修改硬件的条件下对发射机工作参数进行调节。

1.2 通信电子防御

所谓通信电子防御就是指某通信方为抵抗来自敌方通信电子的攻击,所采取的一系列抗干扰、反侦察、抗强电磁攻击以及抗截获等防御技术与战术。当前国际上所研究的通信电子防御技术大多是通信抗干扰技术,其中比较典型的两种抗干扰技术为扩展频谱技术和非扩频类技术,在扩展频谱技术又包含混合扩频技术、直接序列扩频技术、调时技术与跳频技术;在非扩频类技术中,又包含纠错编码技术、自适应天线技术、交织技术、通信技术以及分集技术等。 除此之外,在抗干扰上出现的一些新技术中,还包含了变换域通信技术、超宽带技术、多输入输出技术以及超窄带技术等。

目前通信电子防御所面临的挑战以及问题主要表现为以下几个方面:第一,电磁环境日益复杂,且频谱的空间也越来越拥挤;第二,敌方电子进攻、侦察以及截获能力逐步提高;第三,目前在市场上所用大部分抗干扰通信装备的自适应能力以及智能化水平均不是很高,满足不了今后电子防御的需求。

2 认知通信电子防御技术的研究

2.1 认知通信电子防御技术的基本概念与内涵

所谓认知通信电子防御技术就是就是指把认知无线电的思想、技术和通信电子防御技术有机结合的一种综合性电子防御技术。相对于传统通信电子防御技术而言,该技术的功能更为全面,主要表现为自适应进行参数的调整、频谱认知、智能决策以及动态频谱分配。尽管通信电子防御技术与认知无线电技术的出发点存在着差距,即前者主要是为确保通信的稳定性以及可靠性;而后者则是提升频谱的利用率,使有限频谱资源能够得到充分、合理且有效地利用,但二者还是存在很多相同的地方,通过二者结合,可有效弥补各自所存在的不足以及缺陷,达到互补的目的。

认知无线电技术自身具有相应的扩频特点,在频谱空洞实际应用过程中,可将其看作为一种智能性的跳频方式,这种跳频方式无固定跳频图案,且跳速为动态,其抗干扰性能以及抗截获性能较好。同时认知无线电技术还能与现有很多抗干扰技术有机结合。通过上述内容可知,认知通信电子防御技术应具有智能、认知以及综合等各种特点,所谓认知就是系统自我进行干扰样式与电磁环境的认知;智能则是指系统可按照干扰实际类型来智能化决策,以此采取具有针对性抗干扰措施;综合则是指系统可综合利用功率域、时域、频域以及空域等不同域抗干扰方式。

2.2 基本机理与技术方案

在CCEP技术的基础上所构建的这一通信系统,其信号能够在不同域中改变,比如功率域、时域、编码域、频域以及调制域等,且信号变化的自由度也比较高,对此在通信反侦察以及抗截获上具有较强优势。把认知无线电理念以及技术等延伸至通信电子防御中,能够从以下方面使其抗干扰能力得到提高:第一,借助于信道编码码率、调制阶数以及信源编码速率的改变,可使干扰容限随着干扰强度变化而发生相应的改变,从而达到动态抗干扰的目的;第二,借助于智能决策的利用,自主进行各参数的选择,比如频率、调制、功率以及编码等,以此使抗干扰智能化水平得到提升;第三,基于不同干扰样式的分析,采取具有针对性且有效的各抗干扰措施,通过最小代价来获得最佳的抗干扰效果,从而达到高效抗干扰的目的。

认知通信电子防御技术的总体技术方案主要如下:首先由频谱感知模块感知电磁环境,对可用频谱空洞进行检测,并且识别地方干扰信号和样式。接着由动态频谱分配技术根据系统的具体服务质量要求,合理分配频谱资源,以免通信系统内部与系统间出现干扰问题或者用频碰撞问题。最后由认知引擎结合所识别干扰样式以及QoS要求来明确相应的抗干扰措施,并重新配置各层能够调整的各参数,继而实现抗干扰。

2.3 关键技术

第一,频谱感知技术。该技术又叫做频谱检测技术,是实现认知通信电子防御技术认知功能以及其他功能的保障以及前提。常用物理层检测技术主要包含以下三种,即循环平稳度特征检测、匹配滤波器检测以及能量检测。在理论上匹配滤波检测为最优检测,然而在实际应用过程中需了解用户发射信号先验信息,其应用范围容易受限。循环谱检测技术通过接收信号循环平稳特征的利用来进行主用户的检测,以此对不同种类发射信号进行区分,这种技术复杂程度相对比较高。

第二、认知引擎技术。通过政策域、用户域以及无线电域等来获得相应的信息资料,并在重构通信系统中完成所需的模拟过程、决策过程、学习过程以及推理过程。该技术的学习能力较强且先进,可学习并分析干扰,达到重新配置系统参数目的,使其可选用合适抗干扰措施来主动规避干扰。

第三,频谱共享技术。该技术的一个重点就是频谱的动态分分配。频谱共享包含系统内共享与各系统间共享,就结构上来讲,这种共享是一种由分布式以及集中式有机结合的共享。在频谱动态分配上,所用分配模型可为改进后的博弈论模型或者图着色模型。此外,还可考虑对频谱质量进行分级,按照通信链路以及电台装备重要性来进行优先级认知用户的设定,建立一种分级的分配模型,以此达到动态管理和控制的目的。

2.4 挑战

第一,在频谱共享技术的应用过程中,还需综合考虑链路重新构架、控制信令传输以及节点无缝切换等一系列问题;第二,在设计认知引擎时,需对实际问题进行抽象,使其成为一种优化模型,利用遗传算法、机器学习以及神经网络等方式来解决;第三,在今后频谱感知算法的研究中,还需进一步考虑多方面的因素,同时因通信电子防御技术自身具有一定的特性,因此在研究认知通信电子防御技术时,还需加强通信电子防御技术细节方面的研究。

参考文献:

[1]鲍飞静.认知无线电网络中移动场景下主用户仿真攻击及其防御策略研究[D].浙江大学,2013.

[2]韩勇,等.合作频谱感知安全技术研究[J].通信技术,2011(6).

[3]傅,钱伟中,赵明渊等.匿名通信系统时间攻击的时延规范化防御方法[J].东南大学学报(自然科学版),2009(4).

[4]游林,杨露,袁猷南等.WSN中一种防御广播认证中的DoS攻击策略[J].传感技术学报,2011(11).

防御技术论文篇8

保卫本土的战略反导系统

自2001年时任美国总统小布什借口“9・11”事件宣布美退出《反导条约》后,美国在导弹防御系统建设上便不断“放飞自我”,进行的一次次试验看得人眼花缭乱。此次试验之所以引起舆论关注,实则是因为其在美国整个反导体系中所占据的重要位置。

提及此次试验,陆军某研究所高级工程师岳松堂给出的关键词是“战略”。他介绍说,美国的反导系统大致可分为海基系统和陆基系统两种。海基系统是指发射“标准”系列拦截弹的“宙斯盾”弹道导弹防御系统,陆基系统则可分为三类,战术层面上是“爱国者”系统,主要拦截射程在1000公里以内的近程弹道导弹,战役层面上是“萨德”系统,主要拦截射程在1000公里至3500公里的中程弹道导弹,而在战略层面上则是此次试验的陆基中段防御系统,主要拦截远程和洲际弹道导弹。“这属于战略力量,起的是威慑作用。”岳松堂强调。

中国航天系统科学与工程研究院工程师徐青给出的关键词则是“本土防御”。徐青介绍,美国导弹防御系统按照拦截阶段可分为助推段拦截、中段拦截和末段拦截。助推段拦截需在导弹发射后1至5分钟内完成,难度非常大,目前美国还在研究阶段。“爱国者”和“萨德”系统都属于陆基末段拦截系统,无法保卫美国本土安全。而此次美军试验的陆基中段防御系统属于中段拦截,需要在导弹发射后20分钟内完成,拦截点在大气层外,拦截高度可达2000公里。徐青说:“陆基中段防御系统是美国用于保卫本土的战略反导系统,其任务就是在大气层外拦截处于中段飞行的远程和洲际弹道导弹。”

重点试验杀伤飞行器

陆基中段防御系统主要由陆基拦截弹、天基预警卫星、改进的早期预警雷达、X波段雷达以及火控通信系统五大部分组成。

这一反导系统的工作原理是:早期预警雷达和海基X波段雷达发现并跟踪洲际弹道导弹,火控通信系统收到目标跟踪数据后制定拦截方案,指挥发射陆基拦截弹。拦截弹在进入太空后分离出外大气层杀伤飞行器,后者在自身传感器和地面雷达数据的导引下锁定目标,通过直接碰撞杀伤方式摧毁目标。

岳松堂说,陆基拦截弹是陆基中段防御系统的核心,也是美军此次试验的重点。此次测试版陆基中段防御系统更新的,也正是杀伤飞行器的发动机。他解释说,在这个试验中,不管是井式发射还是X波段雷达,技术都相对成熟,主要还是要解决陆基拦截弹或者说杀伤飞行器的问题。

徐青也认为,陆基中段防御系统的技术核心和难点,主要在于陆基拦截弹上的外大气层杀伤飞行器。他介绍说,目前,陆基中段防御系统的杀伤飞行器已发展到第二代(CE-2)。CE-2于2008年开始部署,但在2010年的两次拦截试验均以失败告终。同年,美国启动CE-2 Block1的研制工作,试图重新设计杀伤飞行器,但最终只进行了有限重新设计,具体工作包括研制了新的姿/轨控系统,提高了该杀伤飞行器制导系统的机动性与可靠性,并对电气系统进行了改进。此次洲际弹道导弹拦截试验,是美军对新设计的CE-2 Block1首次进行检验。

技术还不成熟

研发至今,美国陆基中段防御系统一直处于舆论漩涡,此次试验亦不例外。

美导弹防御局局L詹姆斯・叙林称此次拦截试验对美国本土防御具有重要意义,是美发展陆基中段防御系统的“重要里程碑”。

而俄前空军特种司令部防空导弹部队指挥官谢尔盖・哈特列夫则表示:“现在谈重大成就还为时过早,需要在各种条件下进行多次试射。如果受到干扰和对抗,(拦截弹的)射程和命中率可能降低50%。”韩国《民族日报》也刊文称,此次试验和过去一样,是在控制条件下实现的结果。

对于此次试验究竟成色几何,岳松堂表示,虽然此次拦截洲际导弹靶弹试验取得了成功,但并不能说明美国的陆基拦截弹在技术上就已经成熟。鉴于美国拦截失败的历史,不能因为这次成功就认为下次还会成功。而且在实战环境中拦截将更加困难,成功率会更低,并且拦截试验也没在夜间进行过。

“1999年开始至今,美国陆基中段防御系统拦截试验共进行了18次,其中成功10次、失败8次,失败率高达44%。”徐青说,它总体的拦截成功率还比较低,因此现在还不能下“技术成熟”的结论,只能说这一系统的技术可行性得到进一步验证。

破坏战略平衡

此次试验的时间与朝鲜近期连续试射导弹相吻合,美国官方还明确表示,试验的主要目的是增强美国针对朝鲜远程导弹的防御能力。

然而实际上,这次拦截试验与朝鲜近期连续试射导弹更像是时间上的“巧合”。徐青介绍,这一试验本来计划在去年进行,由于某些技术上的原因才拖延至今。岳松堂说,美军方进行类似的反导试验时总是提到朝鲜或伊朗的导弹威胁,基本都是借口,其实它一直追求的都是对其他大国的绝对战略优势。

其实,回顾历史也不难发现,美军发展包括陆基中段防御系统在内的导弹防御系统的步调是一贯的、也是持续的。美军未来还将进一步扩充陆基拦截弹的规模。

在特朗普政府最近向国会提交的2018财年国防预算申请中,为导弹防御申请的经费达79亿美元,其中陆基中段防御系统占15亿美元。

值得注意的是,美国不断发展导弹防御系统,犹如给自己多穿上一层盔甲,将破坏当前基于相互确保摧毁的“恐怖平衡”,导致军备竞赛,甚至激发先发制人的冲动。

防御技术论文篇9

现如今科技正处速发展阶段,在信息技术被普及应用的当今社会,通过网络防御策略技术对信息进行无纸化、适时化与便捷化处理,可以说很大程度促进信息有效性流通。但是处于网络这一背景下无形当中会存在较多安全隐患,而且如果只简单装载杀毒软件那么问题是不可能被全部解决掉的,尤其是当前网络技术更新换代如此快的前提下。所以,深入研究计算机网络防御策略技术,并采取行而有效技术控制手段,以保证系统安全可靠运行,在当前这一时期显得尤为重要。对于相关技术与管理人员而言,这一点也是尤为要注意的,因为这是让系统更快更好运行的基础,而只有相关工作人员基础夯实了,计算机网络系统才会真正实现可持续发展。

【关键词】计算机网络 安全隐患 防御策略技术

在网络大背景下我国计算机网络系统历程经过由无至有,由简单至复杂,由相互独立至国家宏观调控和引导,由缓速发展至大面积波及一系列过程。特别近几年来,伴随网络技术从应运而生至快速发展,还有网络信息逐渐增多,信息内容多种多样,而且呈碎片式发展,针对于计算机网络信息分析和研究工作逐步深化,单凭一台计算机将很难再应付当前大量的工作。与此同时,伴随网络技术发展和应用力度逐渐加大,计算机网络系统也会有更多安全隐患存在。这既意味着计算机网络正处于快速发展阶段,也预示着其发展历经重重阻碍。想要让网络背景下计算机网络系统更加安全可靠运行,结合先进管理方法与相关防御策略技术对其加以控制已然迫在眉睫。

1 计算机网络安全隐患

1.1 网络系统漏洞

网络运行中存在漏洞,还有应用软件隐藏一定问题为现时期网络运行时最多出现的问题,若使用网络时正好是受到这些漏洞阻碍就会使得网络运行不够顺畅,同时系统或软件漏洞对于网络系统正常健康运行破坏将是致命的,同时如果发现漏洞的人正好赶上黑客与恶意侵扰者,那么后果将会更为恶劣,但凡这些不法分子侵入到网站当中,钻漏洞来攻击网络,来不法窥探或是获取主机资源,那么后果将是非常可怕的。以上种种对于网络正常运行都会构成或大或小的影响,同时黑客侵入或占据网站,网络的管理人员无法辨识其真正身份,使其可以在网络中畅通无阻,因此对网络系统安全需要定期检查与维护,对系统及时更新,如果发现漏洞要马上修补,不给病毒与黑客钻空子的机会,同时购买与安装正规厂家生产防入侵与防毒软件也是确保网络安全的一项有力手段。

1.2 有黑客侵入计算机系统

黑客为了达到一定目的对网络路由器或服务器等入侵,他们绝大部分是想要查看或窃取数据库中信息,当然黑客中也不乏一些高手,他们对网络系统内部结构比较了解,因而会更进一步侵占那些防御薄弱的系统。网络系统核心设备受到入侵和攻击,就会对其安全因素造成严重的后果,甚至会影响计算机网络的正常运行。在互联网情况下,计算机网络中存在着异常多的资源,当然教人如何做黑客的内容也会存在,通常这些内容查找起来也不是十分困难,下载相关软件也比较简单,而且比较容易学习,但是虽然掌握起来比较容易,可这些黑客软件给入侵对象造成的伤害却是非常大的,而这也无疑使得构成网络隐患空间越发扩大。网络病毒与黑客原理基本类似,它借助病毒的易感性和扩散性,对系统安全构成侵害可以说是范围更广、危害更大的,对各类文件数据构成破坏,更有甚者对计算机的硬件也会造成巨大危害。

2 计算机网络防御策略技术

计算机网络安全问题使一个需要长时间解决的复杂、深远、而又庞大的系统工程,为了更好应对上述存在安全隐患问题,本文建议应采取如下计算机网络防御策略技术:

2.1 设置安全的网络系统服务平台与管理规则

为此,相关管理人员应当全力构建网络安防系统,这对确保网络安全起到十分重要的基础作用。服务台健康平稳运行,这是确保网络安全首要目标,应用安防与查漏洞软件来扫描系统与程序。对漏洞进行及时修补,而且管理人员应把控好总网络终端,整体把关网络安全。另外互联网飞速发展的当下,黑客技术和病毒等也在更新换代,为此管理人员发现系统被侵扰情况时要向使用者及时告知,让其加紧防范,同时防范应具有针对性。管理人员通知网络用户以后,要及时安装系统补丁,对可能存在漏洞进行修补,同时让用户对需要使用软件与数据信息及时备份,建立起相应数据库,做好一切应急准备。

2.2 网络防御技术的安全保障

网络防御技术又可以分为身份认证、防火墙、入侵检测、病毒防护及加密技术等众多类型,每种技术都发挥着自身不同的功能与效用,相关管理人员可以根据网络实际运行情况对该技术加以选择。计算机网络使用首先还需要以安全防范为主,保护重要的访问链接,同时确保使用者在使用网络访问的过程中,能够保证不破坏内部的资源,并且严格禁止用户进行非法的访问和使用,对使用网站的口令和信息需要保证其唯一性,而且用户在访问之前还需要使用同一的密码和口令,这样才能保证网络系统的安全性。

3 结语

综上所述,计算机网络安全问题是一个需要长时间解决的复杂、深远、庞大的系统工程,为了更快做好这项工作,还需要计算机网络的相关管理人员对于计算机网络安全使用科学安全防御策略技术,并且制定相关的规章制度,合理的对抗计算机网络中各种对系统造成威胁的软件。因为互联网计算机对信息资源都具有共享功能,这就更容易给犯罪分子留下钻空子的机会。此外病毒猖獗也会使互联网安全风险滋生,还包括不稳定的通信线路和BUG程序等也都使系统安全隐患重重。上述因素都导致了网络系统安全风险问题。因而想要让计算机网络系统可以安全可靠运行,采取可行的防御策略技术具有重要意义,也希望本文所阐述的内容可以带给相关人员一些启发。

参考文献

[1]武保锭.计算机网络的安全防范策略与被攻击防御技术研究[J].电脑知识与技术,2013(13):3040-3041.

[2]张先成,陶雪琴.基于蜜罐技术煤矿企业计算机网络防御策略研究[J].煤炭技术,2014(08):168-170.

[3]姜伟,方滨兴,田志宏,张宏莉.基于攻防博弈模型的网络安全测评和最优主动防御[J].计算机学报,2015(04):817-827.

[4]吴月红.计算机网络防御策略求精关键技术[J].信息与电脑(理论版),2015(08):77-78.

[5]余晓芬.计算机网络防御策略求精关键技术研究[J].山东工业技术,2015(20):102.

作者简介

钟玲(1975-),女,江苏省无锡市人。大学本科学历。曾毕业于东南大学。现为江苏省无锡汽车工程中等专业学校中学一级教师。主要研究方向为计算机教学。

防御技术论文篇10

关键字:电力系统 稳定 安全 综合防御体系

1、电力系统安全稳定运行的基础保障内容研究

1)构建电力系统安全稳定综合防御体系的初衷

从目前的情况来看,我国电网的设计制造都是以城域网为中心来完成的,通过一个服务基地来为周边的用户提供存储的空间,尽量完成对用户的一对一的服务。将电脑的智能控制引入到电网的调控之中实现对监控有力的控制,并进行有效的分类。电力系统安全稳定综合防御体系的实现不仅关系的民众的生活,而且用电已经成为不可或缺的一部分,尤其是随着智能化的发展,家用电器的普及,用电若无法得到保障将对民生造成极大的影响,长时间的停电也会造成经济收益的损害。我国现阶段实行的综合防御体系对整个服务网络来说只是其中一个比较小的部分,但是对整个智能网络却是至关重要的一环,由此来确保电力在运行的过程中安全与稳定。

2)分析电力系统安全稳定综合防御体系架构的内涵

从我国电力网络的建设情况来说,随着用电量负荷的增加,在送电过程中的服务质量需要得到充分的保障,利用智能化运作的优势把变电站的电安全的输送出去。用电的保障就在于故障发生之初能及时发现并将问题进行排除,加强维修人员的专业素质,尽量减少事故发生的频率。受该情况的影响,系统运行的稳定性需要得到有效的提升,才能在确保送电被保证的同时提高经济运行的能力。所以说电力系统的规划与实际的设计应该和具体的调度相适应,尽量降低电力故障时带来的影响,这也正是电力系统防御体系实际运行的重要意义所在。

2、 电力系统安全稳定综合防御体系框架研究

在现在的运行经验来看,要从整体上做到对大范围停电事故的有效控制,则完善的电力系统安全稳定综合防御体系需要重点的进行建设,因为从本质上来说,该体系包含的内容与电网构架、智能化控制器、运作方式、稳定控制因素等流程紧密相关。落实到具体的细节当中,我国电力网络的设计布局可以归纳为三大防线,通过这三大防线的作用,使我国电力运行得以稳定发展,提供更加便利、质量好的送电服务。

1)探讨电力系统安全环境的三大防线。

我国在整体范围上的电力网络的设计与布局相对完善,但是在一些小的地方还存在安全的隐患,所以对预防体系的构建需要从最基础的地方进行加固,并对三大防线进行严密的设置。总的来说,其电力系统安全稳定综合防御体系的三大防线主要是包含三个部分:一,当电力系统在工作中内部出现状况时,需要对发生故障的线路最快的进行切除,并加相应的元件与线路进行分析避免事故的进一步加大,因为输送电是一个整体,一个部分受损势必会对整个综合防御体系造成很大的冲击;二,当故障的信息被接受到之后,就需要采取一定的措施尽量减少故障造成的损害,使整个大的电力网不至于不能运行,安排人员24小时进行值班,确保故障信息被及时接受,传报给相关人员进行处理;三,对于已经发生的故障,内部备用的电源需要及时的进行补充,防止大面积停电事故的发生,并在这个时间段内找到故障原因,及时抢修,将损失控制到最低的范围。从这个的流程中可以看出,该防御体系的起到是一个从主动过渡到被动的过程,之所以采取这样的措施,是因为这样能做到整体的平衡,保证在最短时间内找到问题所在,恢复供电。

2)电力系统安全保障体系的框架

在对我国现阶段的电力网络的三大防线有了充分的认识之后,就对保障体系的框架有了更深的认识。从整个骨架来看,安全管理体系的重点在于,利用科学、智能化的控制平台提高运行的能力,把线路中的终端进行良好的连接,并实施有力的监控。如果某个终端或线路发生故障,则维修或信息控制的人员就能够收到相应的状态信息,并第一时间对故障进行处理,使得电力运行达到稳态。

受到集成化程度的影响,在现阶段电力网络中运用到的终端相对较多,也就增加了故障发生的频率,工作难度随着增大。随着用电人群和负荷的增多,规模也达到了扩大来满足实际的用电要求。考虑到这种情况,尤其是在基层责任单元,广电技术需要充分的得到利用。根据用户用电和管理方式上的特点,对整个电网的控制操作系统、智能控制发电系统、调度调节系统、自动保护动作系统、负荷监督系统以及信息化防御系统的不同,以实际的安全情况为具体任务,对整个体系框架做到多层次、多级别的系统研发。

3)加强防御体系管理人员的安全意识教育和技能的提升

电力系统安全稳定综合防御体系框架管理人的安全意识直接影响着电力网络能否长时间稳定的运行,所以对安全意识的教育需要定期的进行开展,提高电力网络的安全发展和建设。对于技能的提升,主要涉及到技术性安全措施动作的构建,主要包含网络监控设备搭建、隔离装置的实际效果、信息的及时反馈等动作的执行,确保每个环节都有专业人员,避免发生事故却无法快速解决的不利局面。充分把科技的智能化与人的智慧紧密结合在一起,将电力系统安全稳定综合防御体系这张大网尽量的去完善。

3、 结束语

综上所述,电力系统在综合防御方面,需要对不同的调控设备运行的特点,制定出一套有效的安全防备的流程,并在电力系统的内部加强对信息化的应用,提高相应的反应时间,确保运行的可靠性。电力系统网络中的稳定性、安全性以及经济实用性在送电的服务途中需要着重的把握,安全性是必须首先保证的前提,需要有强有力的措施来确保运行的安全,而涉及到综合防御体系框架的构建就需要不断加强对电力网络的优化,并在实践中找到切实可行的办法,以便能更好的将电力网络的安全与稳定性落到实处。

参考文献

[1] 程宏波;何正友;胡海涛;母秀清;王斌;;高速铁路牵引供电系统雷电灾害风险评估及预警[A];2013年江西省电机工程学会年会论文集[C];2013年

[2] 王德林;王晓茹;;基于连续体模型的电力系统机电扰动传播研究[A];中国高等学校电力系统及其自动化专业第二十四届学术年会论文集(下册)[C];2008年

[3] 李劲;陈炳;;调度自动化系统在电网黑启动中的作用及其带来的思考[A];中南七省(区)电力系统专业委员会第二十二届联合学术年会论文集[C];2007年