你好,欢迎来到经管之家 [登录] [注册]

设为首页 | 经管之家首页 | 收藏本站

电子信息对抗技术_信息对抗技术 英文_信息对抗技术专业

发布时间:2015-02-09 来源:人大经济论坛
电子信息对抗技术_信息对抗技术 英文_信息对抗技术专业 电子对抗技术与电子信息对抗技术,电子对抗是敌对双方为削弱、破坏对方电子设备的使用效能、保障己方电子设备发挥效能而采取的各种电子措施和行动,又称电子战。电子对抗分3个方面:电子对抗侦察、电子干扰和电子防御。电子对抗按电子设备的类型可分为雷达对抗、无线电通信对抗、导航对抗、制导对抗、光电对抗和水声对抗等;按配置部位又可分为外层空间对抗、空中对抗、地面(包括海面)对抗和水下对抗。机载电子对抗系统是现代电子对抗的主要手段。随着弹道导弹和卫星的发展,外层空间是一个新的战场,电子对抗在未来的现代化战争中,将对战略攻防起到重要作用。 电子对抗是随着电子技术在军事上的应用而逐步发展起来的。第二次世界大战期间,雷达的广泛应用促进了电子对抗的发展。1943年6月,英军在空袭汉堡的战斗中首次使用箔条干扰物。1944年6月,英、美军队在法国诺曼底登陆战役中,综合运用了各种电子对抗手段,对顺利登陆起了重要作用。60年代以来,电子对抗技术,特别是机载电子干扰系统,在对付高空侦察飞机和干扰防空导弹制导系统方面已成为有效的战争手段。 1、电子对抗侦察 电子对抗侦察又称电子支援措施,是用高灵敏度的探测系统搜索和截获敌方电磁辐射信号或声纳信号,经过分析、定位和识别获取敌方电子设备的技术参数和位置等情报,为实施电子干扰、电子防御和摧毁辐射源提供支援。 警戒接收系统是一种功能有限的电子对抗侦察系统。它在不太宽的频谱范围内搜索信号,并在运载器受到特定的雷达波照射且信号强度超过预定的电平阀值时告警。飞机、舰艇、坦克和车辆等各种运载器都可以携带警戒接收系统。 电子侦察卫星能进行全球性电子侦察。它具有覆盖面积大、侦察距离远的优点。当卫星飞到敌方照射区时,卫星上的定向探测系统在全频段上收集电磁辐射信号,经预处理后作短期存贮。当卫星转回己方照射区时,卫星上的遥测系统快速地将存贮数据发回地面;地面及时分析,提取特征信号,确定敌方电子设备的技术参数。卫星飞经每个照射区的时间是准确已知的,根据探测系统接收到信号的时间可以推算出地面电子设备的位置。 2、电子干扰 为了削弱或破坏敌方电子设备效能而采取的电子技术措施。这种技术人为地辐射和转发电磁波或声波,制造假回波或吸收电磁波,以达到扰乱或欺骗对方电子设备,使其失效或降低效能。电子干扰按是否辐射能量可分为有源干扰和无源干扰;按干扰效果可分为杂波干扰和欺骗干扰。新式电子干扰系统均兼有杂波干扰和欺骗干扰两种 工作状态,以造成恶劣的环境和虚假的多目标。干扰设备种类繁多。有源干扰有瞄准式、杂波-阻塞式、回答式和投掷式(辐射电磁波或红外线)。无源干扰包括无源诱饵和干扰物(反射材料)投放器。干扰物除箔条外,还有敷金属气悬体、激光干扰气悬体和空气电离气溶胶等。70年代以来,旨在降低飞机雷达散射截面和红外辐射强度的隐身技术有了新的突破。它能使敌方雷达(包括热雷达)的探测距离缩短一半或更多。 3、电子防御 为了保护己方电子设备免受敌方侦察、干扰、定位和摧毁所采取的各种电子技术措施。这些措施可归纳为:①扩展频谱技术:利用扩频技术对自己的电子设备进行波形设计。调制的结果产生宽带低功率密度的伪噪声发射波形,它不易被敌方电子对抗侦察系统识别,只有通过对本机产生的复制信号进行相关处理,才能解调输出。②自适应天线技术:自适应地控制天线方向图,使其主波瓣指向所需信号,而将方向图的零值点对准各干扰源方向。③电子防御还有一些其他新的体制,如双基地雷达体制等。 机载自卫系统:兼有机载警戒和干扰功能的综合电子战系统。现代战斗机和轰炸机用它挫败敌方电子设备,突破敌方防御。它包含如下各主要设备:电磁波和红外线警戒接收机,各种噪声调制的干扰源,能实行距离、角度与速度欺骗的转发器,箔条和红外诱饵弹的投放器。全部警戒和干扰设备通过计算机组成程序可控的综合系统。它按威胁的严重程度排列顺序,适时地投放诱饵弹,选择最佳的干扰模式,分配干扰功率,引导干扰频率和瞄准干扰方向。它同时还监视威胁信号的变化,鉴定干扰效果,自适应地调整干扰模式。自卫系统还兼有为发射反辐射导弹提供目标参数的功能。 弹载突防系统:采用干扰、欺骗和隐蔽等多种手段的综合电子系统。弹道导弹为突破敌方反弹道导弹防御系统,在外层空间可按程序连续地投放箔条,形成干扰走廊,还可投放充气金属化气球,造成虚假多目标,使反弹道导弹防御系统饱和。弹体碎块和贮箱也能构成假目标。再入大气层后,原先施放的箔条和气球会受大气过滤、摩擦和烧毁,这时可向弹头前方发射小型火箭作为诱饵。诱饵自备能源,能辐射电磁波和红外线,也可从再入体中施放系链式干扰物或再生干扰物。此外,弹头本体也采用隐身技术,例如改进外形,涂以吸波材料,以及控制弹头姿态使其始终指向防御雷达站等,以减小雷达散射截面。 信息安全涉及到信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可控性(Controllability)和不可否认性(Non-Repudiation)。综合起来说,就是要保障电子信息的有效性。保密性就是对抗对手的被动攻击,保证信息不泄漏给未经授权的人。完整性就是对抗对手主动攻击,防止信息被未经授权的人篡改。可用性就是保证信息及信息系统确实为授权使用者所用。可控性就是对信息及信息系统实施安全监控。 信息网络对抗作为信息作战的主要形式之一已获得了各国广泛地认同,一些西方国家甚至专门组建了网络作战部队,组织实施针对信息网络的对抗活动。从概念上讲,信息网络是广义的,一切能够实现信息传递与共享的软、硬件设施的集合都可以被称为信息网络。因此,信息网络并不完全等同于计算机网络,传感器网络、短波无线电台网络、电话网等都属于信息网络的范畴。信息网络(以下简称为网络〕对抗包括攻击和防御两个方面。 1、网络对抗机制的分类 网络对抗机制泛指网络攻击、防御的方式及其各自实现的策略或过程。网络攻防双方对抗的焦点是信息资源的可用性、机密性和完整性。目前,网络攻击方式可以说是日新月异,并呈现出智能化、系统化、综合化的发展趋势。而针对不同的网络层次和不同的应用需求也存在着多种安全防御措施,其中,综合利用多种防御技术,以软、硬件相结合的方式对网络进行全方位的防御被看作是网络防御的最佳解决方案。通过分析和总结,本文提出了一种具有普遍意义的网络对抗分类体系。我们认为,这一分类体系基本涵盖了当前各种类型的网络攻击机制和防御机制。 2、网络防御抵抗网络攻击 访问控制主要是防止未授权用户使用网络资源,避免网络入侵的发生。主要措施有: (1)物理隔离:不接入公用网络(如因特网)或采用专用、封闭式的网络体系能够将外部攻击者拒之网外,从而极大地降低了外部攻击发生的可能性。对于一些关键部门或重要的应用场合(如战场通信),物理隔离是一种行之有效的防御手段。 (2)信号控制接入:直扩、跳频或扩跳结合等信号传输方面的安全措施都是相当有效的网络接入控制手段。 (3)防火墙是网络间互联互通的一道安全屏障,它根据用户制定的安全策略对网络间的相互访问进行限制,从而达到保护网络的目的。同时,基于代理技术的应用网关防火墙还能够屏蔽网络内部的配置信息,从而抑制部分网络扫描活动。充当TCP连接中介的防火墙对SYN flood攻击也有一定的防御作用。 (4)身份认证用于鉴别参与通信的用户、主机或某种材料(如数字证书)的真实性。通过身份认证后,不同的用户会被赋予不同的网络访问权限。身份认证是防止欺骗攻击的有效手段。 加密是对信息进行某种形式的变换,使得只有拥有解密信息的用户才能阅读原始信息。对信息进行加密可以防御网络监听,保护信息的机密性。同时,高强度的信息加密技术极大地抑制了密码破译攻击的成攻实施,尤其是采取了算法保密等非技术措施后,企图采用技术手段破译加密系统是极其困难的。另外,加密既可以作为身份认证的一种实现方式,又可以为认证安全提供保障,因而在一定程度上也能够防止欺骗攻击的发生。 网络传输中一般采取链路层加密和网络层加密的保护措施。 链路层加密为相邻链路节点间的点对点通信提供传输安全保证。它首先对欲传输的链路帧进行加密处理,然后由每一中间节点对所接收的链路帧进行解密及相应的处理操作,如该帧需继续传输,则使用下一条链路的密钥对消息报文重新进行加密。链路层加密又分为链路加密和节点加密两种。二者的差异在于:链路加密对包括源/宿节点地址信息在内的所有传输信息都进行加密处理,中间节点必须对链路帧完全解密以对用户报文进行正确的处理,所以用户消息在中间节点以明文形式存在。而在节点加密中,源/宿节点的地址信息以明文形式传输,由一个与节点机相连的安全模块(被保护的外围设备)负责对密文进行解密及加密处理,不允许用户消息在中间节点以明文形式出现。  网络层加密也称作端到端加密,它允许用户报文在从源点到终点的传输过程中始终以密文形式存在,中间节点只负责转发操作而不做任何解密处理,所以用户的信息内容在整个传输过程中都受到保护。同时,各报文均独立加密,单个报文的传输错误不会影响到后续报文。因此对网络层加密而言,只要保证源点和终点的安全即可。 监控 网络防御中的监控可分为恶意代码扫描和入侵检测两部分。恶意扫描主要是病毒扫描和后门程序扫描,现有病毒扫描软件在查杀病毒方面的有效性已得到了公众的认可,是防御恶意代码攻击的有力武器。入侵检测系统主要通过搜集、分析网络或主机系统的信息来识别异常事件的发生,并会及时地报告、制止各种可能对网络或主机系统造成危害的入侵活动。入侵检测系统可以发现网络扫描活动,并对拒绝服务攻击的防御起着重要作用。 审计 审计是一种事后措施,用以及早地发现攻击活动、获得入侵证据和入侵特征,从而实现对攻击的分析和追踪。建立系统日志是实现审计功能的重要手段,它可以记录系统中发生的所有活动,因此有利于发现非法扫描、拒绝服务攻击及其他可疑的入侵行为。 3、网络攻击对抗网络防御 针对访问控制的攻击 首先,采取物理隔离措施的目标网络构成了一个信息“孤岛”,外界很难利用网络对其进行渗透,只能采用物理摧毁或通过间谍手段将病毒代码、逻辑炸弹等植入目标网络。 其次,就信号控制接入而言,信号截获、信号欺骗和信号干扰等都是可行的攻击方式。目前已具备截获慢速短波跳频信号、直扩信号和定频信号的能力。针对定频信号可实施欺骗攻击,如能获取目标网络的信号传输设备,则对扩频信号进行欺骗也具有实施的可能,WLAN中就常常使用这种方式进行网络嗅探。当然,实施有效的信号截获和信号欺骗必须对信号格式有所了解,这个条件是比较容易满足的。另外,电磁干扰手段是对付各种电子信号的普遍方式。 第三,对防火墙控制技术来说,由于其无法对以隧道方式传输的加密数据包进行分析,因此可利用伪装的含有恶意代码的隧道加密数据包绕过防火墙。另外,利用网络扫描技术可以寻找因用户配置疏忽或其他原因而敞开的网络端口,从而以此为突破口对系统进行入侵。 第四,对认证技术来说,基于主机的认证方式大多利用主机IP地址作为认证对象,因而可利用IP地址欺骗等方式对其进行攻击。基于用户的认证方式安全性更高,对其攻击主要以缓冲区溢出和报文截获分析为主。同时,密码破译也是一种可能的攻击手段。 加密的脆弱性及其攻击 链路层加密的脆弱性及攻击 (1)同步问题:链路层加密通常用在点对点的同步或异步链路中,因而在加密前需要先对链路两端的加密设备进行同步。如果链路质量较差,就需要频繁地对加密设备进行同步,从而造成数据的丢失或频繁重传。 (2)通信量分析:节点加密要求链路帧的地址信息以明文形式传输。以便中间节点能对其进行正确地转发处理。可以看出,这种处理方式对于通信量分析攻击是脆弱的。 (3)节点的物理安全依赖性:链路加密要求消息报文在中间节点以明文形式存在,从而增加了传输安全对节点物理安全的依赖性。 (4)密钥的分配与管理问题:链路层加密大多采用对称加密技术,所有密钥必须安全保存,并按一定的规则进行更新。由于各节点必须存储与其连接的所有链路的加密密钥,密钥的分发和更新便需要通过物理传送或建立专用的网络设施来进行。对于节点地理分布广阔的网络而言,这种密钥分发与更新的过程非常复杂,而且密钥连续分配的代价也非常高。 (5)密码机是实现点对点链路传输加密的常用设备,它实现单点到多点传输的成本非常高,而且其加密强度的提高会对所采用的信道传输速率有所限制,或导致较高的传输误码率。 网络层加密和用户消息加密的脆弱性 在网络层加密和用户信息加密的过程中存在着加密强度与处理速度、复杂度之间的矛盾,从而使加密技术在实际应用中并不会真正实现其所宣称的安全性。 (1)一般来说,加密密钥越长,加密强度就越高,但长密钥会导致加/解密速度的减慢,增加了系统实现的复杂度,公钥加密尤为如此。因此,在一些实时性要求高的场合,密码长度往往受限,这就为破译密码提供了可能。 (2)对称加密安全性强,执行速度快,但对大型网络来说,对称加密所带来的密钥管理问题却制约着其使用。事实上,公钥加密也存在密钥管理的问题。没有一个完善的密钥管理体系,就会为加密体制国有极大的安全隐患。目前,用于密钥管理、数字证书等目的的公钥基础设施尚不完善,因而实施身份欺骗是一种可行的方式。 (3)设备处理能力的增强不仅仅对加密处理有利,对提高破译密钥的速度同样有利。 (4)有些情况下,通信过程或通信设备中提供的强加密措施往往不被使用或没有严格按照规定的方式使用,这一点在因特网和WLAN中尤为突出。 (5)当两种网络的加密方式不兼容时,在网络衔接处可能会出现脱密现象,如通过WLAN接入因特网时会取消WEP加密。 对加密的攻击 从上面的讨论可以看出,对加密可实施的攻击手段有: (1)密码破译:它可用于各层加密,但在各国都十分重视加密技术的今天,企图对核心加密进行密码破译是非常困难的。对于因特网上的一些普通应用而言,密码破译还是相当有用的。 (2)通信量分析:主要用于链路层攻击,对未采用隧道方式的网络层加密攻击也很有效。 (3)电子干扰:主要针对链路层加密实施。通过降低通信链路的传输质量造成加密设备间频频进行同步处理,导致数据的丢失或频繁重传。 (4)欺骗攻击:利用密钥管理机制的不完善以及认证过程中单项认证的缺陷,实施身份欺骗。多用于因特网攻击。 (5)重放攻击:如无法对所截获的报文进行解密,可将其复制、延迟后直传。此攻击可能会造成接收方的处理错误,而且由于解密操作尤其是公钥体制下对系统资源的消耗较大,因而也可能会造成目标系统的拒绝服务。 监控的脆弱性及其攻击 病毒扫描和入侵检测共同的脆弱性在于无法识别新的病毒或入侵操作,甚至无法识别已知病毒或入侵操作的变异形式。其他入侵检测系统的脆弱性有: (1)实施流量识别与处理时受到处理速度的限制,如出现流量剧增的情况,其检测功能很容易就会崩溃。 (2)当遭受拒绝服务攻击时,部分入侵检测系统的失效开放机制会掩蔽攻击者其他的攻击行为。 (3)管理和维护困难,容易造成配置上的漏洞,形成安全隐患。 (4)漏报率和误报率较高。容易使用户忽视真正攻击的发生。 因此,对监控可实施以下方式的攻击: (1)欺骗攻击:主要以代码伪装为主,包括代码替代、拆分、编码变换等。 (2)DoS和DDoS攻击。 (3)新的病毒代码或新的入侵方式。 审计攻击 审计攻击的重点是处理目标系统的日志文件,可以利用以下两种方式实施: (1)直接删除日志或有选择地修改日志,可由攻击者亲自实施或利用一些ROOTKITS程序实施。 (2)利用具有地址欺骗功能的DDoS攻击使系统日志文件的大小迅速膨胀,影响系统本身和审计功能的正常执行。 4、网络对抗中攻防机制间的相互关系: (1)欺骗与网络嗅探都受到了攻防双方的重视,围绕这两种攻击方式展开的对抗更为集中,攻防也较为均衡。 (2)恶意代码攻击和拒绝服务攻击是两种有效的攻击方式。从实际应用来看,防御方在对抗恶意代码攻击和拒绝服务攻击方面始终处于被动状态。 (3)很显然,密码破译主要对链路层、网络层和应用层加密进行攻击。对应用层的简单加密措施目前已获得相应技术可实施破译攻击,而对复杂加密来说,目前的破译技术则显得非常无力,尤其在时效有限的应用中更为突出。
经管之家“学道会”小程序
  • 扫码加入“考研学习笔记群”
推荐阅读
经济学相关文章
标签云
经管之家精彩文章推荐