信息对抗技术专业排名_大学排名 信息对抗技术专业培养具备坚实的数理基础,具备进攻与防御信息战技术系统及其决策支持系统以及民用信息安全防护等方面的基础理论知识和技术综合能力,能在国防系统、科研单位、高等学校、信息产业及其使用管理部门从事系统设计、技术开发、作战运用、安全防护方面工作的高级工程技术人才。信息对抗技术专业排名如下:文章来源于长春工业大学自考本科http://www.ccutu.com转载请注明出处 信息对抗技术专业排名一、北京 北京航空航天大学 北京理工大学 信息对抗技术专业排名二、山西 中北大学 信息对抗技术专业排名三、江苏 南京理工大学 信息对抗技术专业排名四、浙江 杭州电子科技大学 信息对抗技术专业排名五、四川 成都信息工程学院 电子科技大学 西南科技大学 信息对抗技术专业排名六、西安 西安电子科技大学 西安工业大学 西安邮电学院 西北工业大学 信息对抗技术专业排名七、黑龙江 哈尔滨工业大学 哈尔滨工程大学 信息对抗技术专业排名八、吉林 长春理工大学 信息对抗技术专业排名九、解放军 解放军国防科技大学 信息对抗技术专业排名十、广西 桂林电子科技大学 信息对抗技术专业排名十一、辽宁 沈阳理工大学
工资待遇 截止到 2013年12月24日,119355位信息对抗技术专业毕业生的平均薪资为3895元,其中应届毕业生工资2915元,0-2年工资3419元,10年以上工资1000元,3-5年工资4606元,6-7年工资7999元,8-10年工资8755元。 城市就业指数 信息对抗技术专业就业岗位最多的地区是北京。薪酬最高的地区是厦门。 就业岗位比较多的城市有:北京[13个]、广州[5个]、上海[4个]、深圳[2个]、南宁[1个]、朝阳[1个]、桂林[1个]、武汉[1个]、苏州[1个]等。 就业薪酬比较高的城市有:厦门[5163元]、惠州[4999元]、北京[4534元]、上海[4532元]、江门[4049元]、广州[3921元]、苏州[3838元]、深圳[3836元]、南京[3827元]、杭州[3728元]、东莞[3692元]等。 同类专业排名 信息对抗技术专业在专业学科中属于工学类中的武器类,其中武器类共7个专业,信息对抗技术专业在武器类专业中排名第1,在整个工学大类中排名第126位。 在武器类专业中,就业前景比较好的专业有:信息对抗技术,武器系统与工程,探测制导与控制技术,武器系统与发射工程,特种能源工程与烟火技术,地面武器机动工程,弹药工程与爆炸技术,制造工程,电气工程及其自动化等。
摘要:人大经济论坛经管之家整理发布开设信息对抗技术专业课程设置,为考生提供最详细信息对抗技术专业课程,让考生清楚信息对抗技术专业的课程有哪些。 修业年限:四年 授予学位:工学学士 主要课程:电路系统分析、电子线路、计算机基础、通信原理、控制理论、数字信号处理、微机原理、现代传感技术、软件无线电技术、数字图像处理、雷达原理、电子对抗原理、信息对抗系统分析、计算机对抗原理、信息系统与安全对抗,密码学及相应课程的工程实践环节。 专业实验:电子对抗、光电对抗、计算机网络对抗、信息战虚拟现实等。
摘要:信息对抗技术专业的毕业生进入IT企业是一个重要的就业方向,它们可以在这些企业非常高效的从事计算机软件开发、信息安全与网络安全等工作。 信息对抗技术专业的毕业生进入IT企业是一个重要的就业方向,它们可以在这些企业非常高效的从事计算机软件开发、信息安全与网络安全等工作。信息产业对人才的需求首先是基本的技能,包括计算机编程的基本能力,要求具有良好的数据库和计算机网络的知识和使用技能,熟悉基本的软件开发平台。由于信息产业进入应用为主流的时代,高水平的从业人员不仅要掌握基本的技能,关键还要具备将实际问题提炼为计算问题以及求解该问题的能力,这正是信息与计算科学专业学生的优势所在,也是近几年来国内大型IT企业抢购知名高校计算数学专业毕业生的原因所在。这个专业就业前景:这一行业的前景是十分广阔的,将来的分工也会越来越细,未来中国需要大量这方面的专业人员。目前不仅没有饱和,而且需求会越来越大。不过要有真本事,将来的竞争肯定也会越来越激烈。 随着计算机技术广泛深入地应用于人类社会生活,以及全球信息产业的迅速崛起,二十一世纪的中国将向知识经济时代迈进,教育、科研、社会、经济等各个领域需要越来越多的信息与计算科学的人才,信息与计算科学的研究和应用将迈向更深入和更广泛的领域。可以预计,信息科学与技术在今后较长时间里仍然是极具生命力的领域。毕业生就业面宽,适应能力强,适宜到科技、教育、经济和管理部门从事科研、开发、管理及教学工作,特别是与数学、计算机应用和经济管理相关的工作,可以继续攻读数学、计算机科学、经济管理和一些相关学科的硕士学位研究生。 国际上,信息对抗的发展已经有了很深的基础,比方说美国,80年代初开始研究,1993年新组建成了一大批信息对抗中心,1998年组建了第一支计算机防御部队。目前,国外本专业主要研究学习下一代网络入侵探测技术,我国暂时主要学习防护技术。国际上信息对抗专业的发展以超逻辑层次(也可叫做超技术层次)的计算机网络对抗,即网空间中面向信息的超逻辑形式的对抗网对抗并不总是表现为技术的逻辑对抗形式,如国内外敌对势力利用计算机网络传播谣言,蛊惑人心,情报窃取和情报欺骗,对敌方军民进行心理战等,就已经超出了网络的技术设计的范畴,属于网络的管理、监察和控制的问题。利用黑客技术篡改股市数据以对股市数据的完整性保护属于逻辑的对抗,而直接发表虚假信息欺骗大众则属于超逻辑的对抗。后一种意义上的网络对抗瞄准了人性的弱点,运用政治的、经济的、人文的、法制的、舆论的、攻心的等各种手段,打击对方的意志、意念和认知系统,往往以伪装、欺诈谣言、诽谤、恐吓等形式出现。则是对逻辑的超越,本质上不存在能行的求解算法,否则敌方的作战意图、社会政治动向就可以准确地算出来了,显然后者属于更高层次的信息类型。
摘要:信息对抗技术专业就业前景是根据信息对抗技术专业毕业生近年来的就业情况及工资待遇,给高考考生介绍信息对抗技术专业的就业前景好不好及就业前景怎么样。 电子信息广泛存在于当今信息社会中。电子信息从采集获取到生成、记录存储到表示、传递交换到播发以及做为交易工具等都存在信息的安全问题。电子信息的安全维系着国家的国防安全、金融、交通、商贸的安全,维系着企业和个人的安全。电子信息存在安全问题,说明出现了信息对抗问题,也就产生了信息对抗技术在社会行将进入网络化、信息化时代之际、无论在国家的经济生活中,还是在国家防务中都需要大量掌握信息对抗的专业人才。信息对抗技术专业便是在这种社会背景下建立起来的。信息对抗技术专业是一个宽口径专业。 信息对抗专业的毕业生具有进攻与防御信息战技术系统及其决策支持系统以及民用信息、安全防护等方面的基础理论知识和工程实践能力,能在有关科研单位、高等学校、生产企业和管理部门从事系统设计、技术开发、操作管理和安全防护方面工作。 随着计算机网络的普及与日益深化,网络已经逐渐成为人们生活中不可缺少的一部分,因此,各国都已经将信息网络安全视为今后十年乃至下个世纪的主要安全挑战,在国家层次上协调政府和私营部门保护关键基础设施的工作,政府、大公司、军队都成立了专门的信息防护反应队,并且社会上也成立了一些专门的网络安全公司来负责。 我国的信息系统发展很快,但存在着较多的安全漏洞,前一段报纸上不是在讨论个人信息的安全问题吗,并且我国金融机构的信息系统也有漏洞并且没有专门人才负责管理,所以,从总体上来讲,该领域的人才需求明显处于供不应求趋势,据估计在未来的五年间,该领域的人才需求会不断快速增长。 近十年来,与信息防护联系最密切的互联网业取得了巨大的发展,互联网正在改变着人们的生活。美国95%的大型企业在互联网上可以找到域名,并且电子商务的交易额已经达到了两万亿。现在世界上因互联网而挤入世界500强的有许多,互联网更是造就了一批年轻的千万富翁。互联网业的高速发展也带来了许多安全漏洞,造成了黑客和病毒有机可趁。例如YAHOO网站被黑客攻击,AOL网站被黑,美国五角大楼、中国的网易都曾遭受过攻击。 科索沃战争期间,北约的互联网址及电子邮件系统自战争一开始便受到了南斯拉夫“黑客”的侵袭,使其电子邮件服务器阻塞。俄罗斯电脑“黑客”则入侵美国白宫网站,造成该网站3月29日当天无法工作。英国与西班牙国家网站也多处遭到破坏,北约国家轰炸行动中最依赖的英国气象局网站损失惨重。“爸爸”、“梅利莎”、“疯牛”等计算机病毒在4月4日使科索沃战争中盟军的通信陷入瘫痪。 信息战的威力不仅表现在战场上,还表现具有与核武器一样的威慑作用,这种威慑作用更集中地体现在计算机网络战对信息化社会具有巨大的破坏作用。由此可见信息对抗人才是多么重要,假如一个大公司需要2名信息防护人才,就中国目前就需要上万名本专业的人才,由此可以看出本专业毕业生的就业趋势是供不应求的。
摘要:信息对抗技术专业大学排名是整理近年的开设信息对抗技术专业的大学排名,根据学校的专业特色及师资力量进行综合分析,为考生整理最新最科学的开设信息对抗技术专业的学校排名。 信息对抗技术专业大学排名: 1、西安电子科技大学 2、哈尔滨工业大学 3、西北工业大学 4、电子科技大学 5、南京理工大学 6、北京理工大学 7、哈尔滨工程大学 8、西南科技大学 9、长春理工大学 10、西安工业大学 11、桂林电子科技大学 12、杭州电子科技大学 13、沈阳理工大学 14、中北大学 15、成都信息工程学院
摘要:信息对抗技术专业是一个宽口径专业。本专业的主干课程除高等数学、英语、大学物理、计算机语言等基础课程外,还有工程数学、电路分析、信号与系统、模拟电子电路、数字电路、软件技术基础、微机原理与应用、电子设计自动化 专业名称:信息对抗技术专业 专业代码:081606 信息对抗技术专业是一个宽口径专业。本专业的主干课程除高等数学、英语、大学物理、计算机语言等基础课程外,还有工程数学、电路分析、信号与系统、模拟电子电路、数字电路、软件技术基础、微机原理与应用、电子设计自动化(EDA)、数字信号处理、随机信号分析、计算机通信网、信息对抗原理、信息编码与加密、防火墙与病毒等。本专业的师资队伍是长期在信息对抗专业方向上从事教学和科研工作的,现已培养了一大批信息对抗应用方向的硕士和博士研究生。信息对抗技术专业本科四年的教学中,将要求学生掌握电子工程方面基本的专业基础知识、计算机的主要专业基础知识、信息理论和网络安全方面的基础知识—因此,本专业培养的毕业生既能在电子系统行业的有关厂、所、校、公司等从事系统整机、分机、部件的设计、分析、研制与开发,又可以在邮电、能源、交通、金融、公安、国防部门从事计算机网络及信息安全方面的工作,或从事有关教学工作。 电子信息广泛存在于当今信息社会中。电子信息从采集获取到生成、记录存储到表示、传递交换到播发以及做为交易工具等都存在信息的安全问题。电子信息的安全维系着国家的国防安全、金融、交通、商贸的安全,维系着企业和个人的安全。电子信息存在安全问题,说明出现了信息对抗问题,也就产生了信息对抗技术在社会行将进入网络化、信息化时代之际、无论在国家的经济生活中,还是在国家防务中都需要大量掌握信息对抗的专业人才。信息对抗技术专业便是在这种社会背景下建立起来的。 信息对抗技术专业主要培养具备信息战争与防御技术及民用信息安全防护等方面的基础理论和技术的高级工程技术人才。同学们不仅要有扎实的数学基础,良好的外语和计算机软件素养,还必须了解现代战争中信息对抗技术的发展和应用前景,掌握信息干扰、信息防护和信息对抗的基本理论和专业知识,具备从事信息科学研究、信息应用软件开发等的初步能力,比如黑客防范体系、信息分析与监控、应急响应系统、计算机病毒、人工免疫系统在反病毒和抗入侵系统中的应用等。听起来很“威风”吧!学好这个专业,守护的可是国家网络信息的安全呢!中国的信息系统发展很快,但也存在着较多的安全漏洞,并且媒体上也曾讨论过个人信息的安全问题。因此,从总体上来讲,相关领域的人才需求会处于供不应求的态势,不断快速增长。
摘要:人大经济论坛经管之家整理发布开设信息对抗技术专业课程设置,为考生提供最详细信息对抗技术专业课程,让考生清楚信息对抗技术专业的课程有哪些。 修业年限:四年 授予学位:工学学士 主要课程:电路系统分析、电子线路、计算机基础、通信原理、控制理论、数字信号处理、微机原理、现代传感技术、软件无线电技术、数字图像处理、雷达原理、电子对抗原理、信息对抗系统分析、计算机对抗原理、信息系统与安全对抗,密码学及相应课程的工程实践环节。 专业实验:电子对抗、光电对抗、计算机网络对抗、信息战虚拟现实等。
电子信息对抗技术_信息对抗技术 英文_信息对抗技术专业 电子对抗技术与电子信息对抗技术,电子对抗是敌对双方为削弱、破坏对方电子设备的使用效能、保障己方电子设备发挥效能而采取的各种电子措施和行动,又称电子战。电子对抗分3个方面:电子对抗侦察、电子干扰和电子防御。电子对抗按电子设备的类型可分为雷达对抗、无线电通信对抗、导航对抗、制导对抗、光电对抗和水声对抗等;按配置部位又可分为外层空间对抗、空中对抗、地面(包括海面)对抗和水下对抗。机载电子对抗系统是现代电子对抗的主要手段。随着弹道导弹和卫星的发展,外层空间是一个新的战场,电子对抗在未来的现代化战争中,将对战略攻防起到重要作用。 电子对抗是随着电子技术在军事上的应用而逐步发展起来的。第二次世界大战期间,雷达的广泛应用促进了电子对抗的发展。1943年6月,英军在空袭汉堡的战斗中首次使用箔条干扰物。1944年6月,英、美军队在法国诺曼底登陆战役中,综合运用了各种电子对抗手段,对顺利登陆起了重要作用。60年代以来,电子对抗技术,特别是机载电子干扰系统,在对付高空侦察飞机和干扰防空导弹制导系统方面已成为有效的战争手段。 1、电子对抗侦察 电子对抗侦察又称电子支援措施,是用高灵敏度的探测系统搜索和截获敌方电磁辐射信号或声纳信号,经过分析、定位和识别获取敌方电子设备的技术参数和位置等情报,为实施电子干扰、电子防御和摧毁辐射源提供支援。 警戒接收系统是一种功能有限的电子对抗侦察系统。它在不太宽的频谱范围内搜索信号,并在运载器受到特定的雷达波照射且信号强度超过预定的电平阀值时告警。飞机、舰艇、坦克和车辆等各种运载器都可以携带警戒接收系统。 电子侦察卫星能进行全球性电子侦察。它具有覆盖面积大、侦察距离远的优点。当卫星飞到敌方照射区时,卫星上的定向探测系统在全频段上收集电磁辐射信号,经预处理后作短期存贮。当卫星转回己方照射区时,卫星上的遥测系统快速地将存贮数据发回地面;地面及时分析,提取特征信号,确定敌方电子设备的技术参数。卫星飞经每个照射区的时间是准确已知的,根据探测系统接收到信号的时间可以推算出地面电子设备的位置。 2、电子干扰 为了削弱或破坏敌方电子设备效能而采取的电子技术措施。这种技术人为地辐射和转发电磁波或声波,制造假回波或吸收电磁波,以达到扰乱或欺骗对方电子设备,使其失效或降低效能。电子干扰按是否辐射能量可分为有源干扰和无源干扰;按干扰效果可分为杂波干扰和欺骗干扰。新式电子干扰系统均兼有杂波干扰和欺骗干扰两种 工作状态,以造成恶劣的环境和虚假的多目标。干扰设备种类繁多。有源干扰有瞄准式、杂波-阻塞式、回答式和投掷式(辐射电磁波或红外线)。无源干扰包括无源诱饵和干扰物(反射材料)投放器。干扰物除箔条外,还有敷金属气悬体、激光干扰气悬体和空气电离气溶胶等。70年代以来,旨在降低飞机雷达散射截面和红外辐射强度的隐身技术有了新的突破。它能使敌方雷达(包括热雷达)的探测距离缩短一半或更多。 3、电子防御 为了保护己方电子设备免受敌方侦察、干扰、定位和摧毁所采取的各种电子技术措施。这些措施可归纳为:①扩展频谱技术:利用扩频技术对自己的电子设备进行波形设计。调制的结果产生宽带低功率密度的伪噪声发射波形,它不易被敌方电子对抗侦察系统识别,只有通过对本机产生的复制信号进行相关处理,才能解调输出。②自适应天线技术:自适应地控制天线方向图,使其主波瓣指向所需信号,而将方向图的零值点对准各干扰源方向。③电子防御还有一些其他新的体制,如双基地雷达体制等。 机载自卫系统:兼有机载警戒和干扰功能的综合电子战系统。现代战斗机和轰炸机用它挫败敌方电子设备,突破敌方防御。它包含如下各主要设备:电磁波和红外线警戒接收机,各种噪声调制的干扰源,能实行距离、角度与速度欺骗的转发器,箔条和红外诱饵弹的投放器。全部警戒和干扰设备通过计算机组成程序可控的综合系统。它按威胁的严重程度排列顺序,适时地投放诱饵弹,选择最佳的干扰模式,分配干扰功率,引导干扰频率和瞄准干扰方向。它同时还监视威胁信号的变化,鉴定干扰效果,自适应地调整干扰模式。自卫系统还兼有为发射反辐射导弹提供目标参数的功能。 弹载突防系统:采用干扰、欺骗和隐蔽等多种手段的综合电子系统。弹道导弹为突破敌方反弹道导弹防御系统,在外层空间可按程序连续地投放箔条,形成干扰走廊,还可投放充气金属化气球,造成虚假多目标,使反弹道导弹防御系统饱和。弹体碎块和贮箱也能构成假目标。再入大气层后,原先施放的箔条和气球会受大气过滤、摩擦和烧毁,这时可向弹头前方发射小型火箭作为诱饵。诱饵自备能源,能辐射电磁波和红外线,也可从再入体中施放系链式干扰物或再生干扰物。此外,弹头本体也采用隐身技术,例如改进外形,涂以吸波材料,以及控制弹头姿态使其始终指向防御雷达站等,以减小雷达散射截面。 信息安全涉及到信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可控性(Controllability)和不可否认性(Non-Repudiation)。综合起来说,就是要保障电子信息的有效性。保密性就是对抗对手的被动攻击,保证信息不泄漏给未经授权的人。完整性就是对抗对手主动攻击,防止信息被未经授权的人篡改。可用性就是保证信息及信息系统确实为授权使用者所用。可控性就是对信息及信息系统实施安全监控。 信息网络对抗作为信息作战的主要形式之一已获得了各国广泛地认同,一些西方国家甚至专门组建了网络作战部队,组织实施针对信息网络的对抗活动。从概念上讲,信息网络是广义的,一切能够实现信息传递与共享的软、硬件设施的集合都可以被称为信息网络。因此,信息网络并不完全等同于计算机网络,传感器网络、短波无线电台网络、电话网等都属于信息网络的范畴。信息网络(以下简称为网络〕对抗包括攻击和防御两个方面。 1、网络对抗机制的分类 网络对抗机制泛指网络攻击、防御的方式及其各自实现的策略或过程。网络攻防双方对抗的焦点是信息资源的可用性、机密性和完整性。目前,网络攻击方式可以说是日新月异,并呈现出智能化、系统化、综合化的发展趋势。而针对不同的网络层次和不同的应用需求也存在着多种安全防御措施,其中,综合利用多种防御技术,以软、硬件相结合的方式对网络进行全方位的防御被看作是网络防御的最佳解决方案。通过分析和总结,本文提出了一种具有普遍意义的网络对抗分类体系。我们认为,这一分类体系基本涵盖了当前各种类型的网络攻击机制和防御机制。 2、网络防御抵抗网络攻击 访问控制主要是防止未授权用户使用网络资源,避免网络入侵的发生。主要措施有: (1)物理隔离:不接入公用网络(如因特网)或采用专用、封闭式的网络体系能够将外部攻击者拒之网外,从而极大地降低了外部攻击发生的可能性。对于一些关键部门或重要的应用场合(如战场通信),物理隔离是一种行之有效的防御手段。 (2)信号控制接入:直扩、跳频或扩跳结合等信号传输方面的安全措施都是相当有效的网络接入控制手段。 (3)防火墙是网络间互联互通的一道安全屏障,它根据用户制定的安全策略对网络间的相互访问进行限制,从而达到保护网络的目的。同时,基于代理技术的应用网关防火墙还能够屏蔽网络内部的配置信息,从而抑制部分网络扫描活动。充当TCP连接中介的防火墙对SYN flood攻击也有一定的防御作用。 (4)身份认证用于鉴别参与通信的用户、主机或某种材料(如数字证书)的真实性。通过身份认证后,不同的用户会被赋予不同的网络访问权限。身份认证是防止欺骗攻击的有效手段。 加密是对信息进行某种形式的变换,使得只有拥有解密信息的用户才能阅读原始信息。对信息进行加密可以防御网络监听,保护信息的机密性。同时,高强度的信息加密技术极大地抑制了密码破译攻击的成攻实施,尤其是采取了算法保密等非技术措施后,企图采用技术手段破译加密系统是极其困难的。另外,加密既可以作为身份认证的一种实现方式,又可以为认证安全提供保障,因而在一定程度上也能够防止欺骗攻击的发生。 网络传输中一般采取链路层加密和网络层加密的保护措施。 链路层加密为相邻链路节点间的点对点通信提供传输安全保证。它首先对欲传输的链路帧进行加密处理,然后由每一中间节点对所接收的链路帧进行解密及相应的处理操作,如该帧需继续传输,则使用下一条链路的密钥对消息报文重新进行加密。链路层加密又分为链路加密和节点加密两种。二者的差异在于:链路加密对包括源/宿节点地址信息在内的所有传输信息都进行加密处理,中间节点必须对链路帧完全解密以对用户报文进行正确的处理,所以用户消息在中间节点以明文形式存在。而在节点加密中,源/宿节点的地址信息以明文形式传输,由一个与节点机相连的安全模块(被保护的外围设备)负责对密文进行解密及加密处理,不允许用户消息在中间节点以明文形式出现。 网络层加密也称作端到端加密,它允许用户报文在从源点到终点的传输过程中始终以密文形式存在,中间节点只负责转发操作而不做任何解密处理,所以用户的信息内容在整个传输过程中都受到保护。同时,各报文均独立加密,单个报文的传输错误不会影响到后续报文。因此对网络层加密而言,只要保证源点和终点的安全即可。 监控 网络防御中的监控可分为恶意代码扫描和入侵检测两部分。恶意扫描主要是病毒扫描和后门程序扫描,现有病毒扫描软件在查杀病毒方面的有效性已得到了公众的认可,是防御恶意代码攻击的有力武器。入侵检测系统主要通过搜集、分析网络或主机系统的信息来识别异常事件的发生,并会及时地报告、制止各种可能对网络或主机系统造成危害的入侵活动。入侵检测系统可以发现网络扫描活动,并对拒绝服务攻击的防御起着重要作用。 审计 审计是一种事后措施,用以及早地发现攻击活动、获得入侵证据和入侵特征,从而实现对攻击的分析和追踪。建立系统日志是实现审计功能的重要手段,它可以记录系统中发生的所有活动,因此有利于发现非法扫描、拒绝服务攻击及其他可疑的入侵行为。 3、网络攻击对抗网络防御 针对访问控制的攻击 首先,采取物理隔离措施的目标网络构成了一个信息“孤岛”,外界很难利用网络对其进行渗透,只能采用物理摧毁或通过间谍手段将病毒代码、逻辑炸弹等植入目标网络。 其次,就信号控制接入而言,信号截获、信号欺骗和信号干扰等都是可行的攻击方式。目前已具备截获慢速短波跳频信号、直扩信号和定频信号的能力。针对定频信号可实施欺骗攻击,如能获取目标网络的信号传输设备,则对扩频信号进行欺骗也具有实施的可能,WLAN中就常常使用这种方式进行网络嗅探。当然,实施有效的信号截获和信号欺骗必须对信号格式有所了解,这个条件是比较容易满足的。另外,电磁干扰手段是对付各种电子信号的普遍方式。 第三,对防火墙控制技术来说,由于其无法对以隧道方式传输的加密数据包进行分析,因此可利用伪装的含有恶意代码的隧道加密数据包绕过防火墙。另外,利用网络扫描技术可以寻找因用户配置疏忽或其他原因而敞开的网络端口,从而以此为突破口对系统进行入侵。 第四,对认证技术来说,基于主机的认证方式大多利用主机IP地址作为认证对象,因而可利用IP地址欺骗等方式对其进行攻击。基于用户的认证方式安全性更高,对其攻击主要以缓冲区溢出和报文截获分析为主。同时,密码破译也是一种可能的攻击手段。 加密的脆弱性及其攻击 链路层加密的脆弱性及攻击 (1)同步问题:链路层加密通常用在点对点的同步或异步链路中,因而在加密前需要先对链路两端的加密设备进行同步。如果链路质量较差,就需要频繁地对加密设备进行同步,从而造成数据的丢失或频繁重传。 (2)通信量分析:节点加密要求链路帧的地址信息以明文形式传输。以便中间节点能对其进行正确地转发处理。可以看出,这种处理方式对于通信量分析攻击是脆弱的。 (3)节点的物理安全依赖性:链路加密要求消息报文在中间节点以明文形式存在,从而增加了传输安全对节点物理安全的依赖性。 (4)密钥的分配与管理问题:链路层加密大多采用对称加密技术,所有密钥必须安全保存,并按一定的规则进行更新。由于各节点必须存储与其连接的所有链路的加密密钥,密钥的分发和更新便需要通过物理传送或建立专用的网络设施来进行。对于节点地理分布广阔的网络而言,这种密钥分发与更新的过程非常复杂,而且密钥连续分配的代价也非常高。 (5)密码机是实现点对点链路传输加密的常用设备,它实现单点到多点传输的成本非常高,而且其加密强度的提高会对所采用的信道传输速率有所限制,或导致较高的传输误码率。 网络层加密和用户消息加密的脆弱性 在网络层加密和用户信息加密的过程中存在着加密强度与处理速度、复杂度之间的矛盾,从而使加密技术在实际应用中并不会真正实现其所宣称的安全性。 (1)一般来说,加密密钥越长,加密强度就越高,但长密钥会导致加/解密速度的减慢,增加了系统实现的复杂度,公钥加密尤为如此。因此,在一些实时性要求高的场合,密码长度往往受限,这就为破译密码提供了可能。 (2)对称加密安全性强,执行速度快,但对大型网络来说,对称加密所带来的密钥管理问题却制约着其使用。事实上,公钥加密也存在密钥管理的问题。没有一个完善的密钥管理体系,就会为加密体制国有极大的安全隐患。目前,用于密钥管理、数字证书等目的的公钥基础设施尚不完善,因而实施身份欺骗是一种可行的方式。 (3)设备处理能力的增强不仅仅对加密处理有利,对提高破译密钥的速度同样有利。 (4)有些情况下,通信过程或通信设备中提供的强加密措施往往不被使用或没有严格按照规定的方式使用,这一点在因特网和WLAN中尤为突出。 (5)当两种网络的加密方式不兼容时,在网络衔接处可能会出现脱密现象,如通过WLAN接入因特网时会取消WEP加密。 对加密的攻击 从上面的讨论可以看出,对加密可实施的攻击手段有: (1)密码破译:它可用于各层加密,但在各国都十分重视加密技术的今天,企图对核心加密进行密码破译是非常困难的。对于因特网上的一些普通应用而言,密码破译还是相当有用的。 (2)通信量分析:主要用于链路层攻击,对未采用隧道方式的网络层加密攻击也很有效。 (3)电子干扰:主要针对链路层加密实施。通过降低通信链路的传输质量造成加密设备间频频进行同步处理,导致数据的丢失或频繁重传。 (4)欺骗攻击:利用密钥管理机制的不完善以及认证过程中单项认证的缺陷,实施身份欺骗。多用于因特网攻击。 (5)重放攻击:如无法对所截获的报文进行解密,可将其复制、延迟后直传。此攻击可能会造成接收方的处理错误,而且由于解密操作尤其是公钥体制下对系统资源的消耗较大,因而也可能会造成目标系统的拒绝服务。 监控的脆弱性及其攻击 病毒扫描和入侵检测共同的脆弱性在于无法识别新的病毒或入侵操作,甚至无法识别已知病毒或入侵操作的变异形式。其他入侵检测系统的脆弱性有: (1)实施流量识别与处理时受到处理速度的限制,如出现流量剧增的情况,其检测功能很容易就会崩溃。 (2)当遭受拒绝服务攻击时,部分入侵检测系统的失效开放机制会掩蔽攻击者其他的攻击行为。 (3)管理和维护困难,容易造成配置上的漏洞,形成安全隐患。 (4)漏报率和误报率较高。容易使用户忽视真正攻击的发生。 因此,对监控可实施以下方式的攻击: (1)欺骗攻击:主要以代码伪装为主,包括代码替代、拆分、编码变换等。 (2)DoS和DDoS攻击。 (3)新的病毒代码或新的入侵方式。 审计攻击 审计攻击的重点是处理目标系统的日志文件,可以利用以下两种方式实施: (1)直接删除日志或有选择地修改日志,可由攻击者亲自实施或利用一些ROOTKITS程序实施。 (2)利用具有地址欺骗功能的DDoS攻击使系统日志文件的大小迅速膨胀,影响系统本身和审计功能的正常执行。 4、网络对抗中攻防机制间的相互关系: (1)欺骗与网络嗅探都受到了攻防双方的重视,围绕这两种攻击方式展开的对抗更为集中,攻防也较为均衡。 (2)恶意代码攻击和拒绝服务攻击是两种有效的攻击方式。从实际应用来看,防御方在对抗恶意代码攻击和拒绝服务攻击方面始终处于被动状态。 (3)很显然,密码破译主要对链路层、网络层和应用层加密进行攻击。对应用层的简单加密措施目前已获得相应技术可实施破译攻击,而对复杂加密来说,目前的破译技术则显得非常无力,尤其在时效有限的应用中更为突出。