西方注重军事网络现代化战争

时间:2022-09-17 03:11:10

西方注重军事网络现代化战争

摘要:在军事活动中,军事信息的交盛行为越来越效繁,局城网,广城网等技术也逐渐成为了军事活动中不可或缺的内容,信。息的劫持与反劫持等平安技术占领了一个无足轻重的位置。本文扰为了保证我军军事机密这个大前提,对网络坏境下军事信息平安加以论述.

关键词:军事信息信息平安网络环吮

1军事信息平安概述

军事信息平安普通指军事信息在采集、传送、存储和应用等过程中的完好性、秘密性、可用性,可控性和不可承认性。为避免本身的不测缘由,完成军事信息平安,最少要做到的是:提出有效战略,树立健全信息管理体制,运用牢靠、平安的信息传输网络来保证信息采集、传送、应用过程中信息的秘密性,完好性、可应用性以及可控制性,信息平安状态确实定性;信息的可恢复性等。

2网络环境下军事信息面临的平安要挟

网络军事平安从其实质上来说是网络计算机上的军事信息平安,是指计算机系统的硬件、软件、数据遭到维护,不因偶尔的或歹意的缘由而遭到毁坏、更改和显露,在确保系统能连续正常运转的同时,保证计算机上的信息平安。如何更有效地维护重要的信息数据、进步计算机网络系统的平安性曾经成为一切计算机网络应用必需思索和必需处理的一个重要问题。军事信息网络平安要挟主要有以下几点。

2.1计算机病毒

现代计算机病毒能够借助文件、邮件、网页、局域网中的任何一种方式停止传播,具有自动启动功用,并且常潜人系统中心与内存,应用控制的计算机为平台,对整个网络里面的军事信息停止大肆攻击。病毒一旦发作,能冲击内存、影响性能、修正数据或删除文件,将使军事信息遭到损坏或者泄露。

2.2网络攻击

关于网络的平安损害主要来自于敌对权力的窃取、纂改网络上的特定信息和对网络环境的蓄意毁坏等几种状况。目前来看各类攻击给网络运用或维护者形成的损失已越来越大了,有的损失以至是致命的。普通来讲,常见的网络攻击有如下几种:

(1)窃取军事机密:这类攻击主要是应用系统破绽,使人侵者能够用假装的合法身份进入系统,获取军事机密信息。

(2)军事信息网络控制:这类攻击主要是依托在目的网络中植人黑客程序段,使系统中的军事信息在不知不觉中落人指定入侵者的手中。

(3)诈骗性攻击:它主要是应用网络协议与生俱来的某些缺陷,入侵者停止某些假装后对网络停止攻击。主要诈骗性攻击方式有:IP诈骗,ARP诈骗,Web诈骗、电子邮件诈骗、源路由诈骗,地址诈骗等。

(4)毁坏信息传输完好性:信息在传输中可能被修正,通常用加密办法可阻止大局部的窜改攻击。当加密和强身份标识、身份鉴别功用分离在一同时,截获攻击便难以完成。

(5)毁坏防火墙:防火墙由软件和硬件组成,目的是避免非法登录访问或病毒毁坏,但是由于它自身在设计和完成上存在着缺陷。这就招致攻击的产生,进而呈现军事信息的泄露。

(6)网络侦听:它是主机工作形式,是一种被动地接纳某网段在物理通道上传输的一切信息,并借此来截获该网络上的各种军事机密信息的手腕。

2.3人为要素形成的要挟

由于计算机网络是一个宏大的人机系统,除了技术要素之外,还必需思索到工作人员的平安失密要素。如国外的情报机构的浸透和攻击,应用系统值班人员和控制中心技术机密的人员,对军事信息停止窃取等攻击;内部人员的失误以及攻击。网络运用的全社会普遍参与趋向将招致控制权分散。由于人们利益、目的、价值的分歧,使军事信息资源的维护和管理呈现脱节和真空,从而使军事信息平安问题变得普遍而复杂。

3网络环境下军事信息平安的应对战略

3.1信息管理平安技术

军事信息存储平安最最少的保证是军事信息源的管理平安。随着电子技术的快速开展,身份证、条形码等数字密钥的牢靠性能越来越高,为了考证身份,集光学、传感技术、超声波扫描技术等一体的身份辨认技术逐步应用到军事信息平安中来。

3.1.1指纹辨认技术

自动指纹辨认系统经过获取指纹的数字图像,并将其特征存储于计算机数据库中,当用户登录系统时,计算机便自动调用数据库中的信息,与用户信息停止比对,以此来保证用户对军事信息运用权的不可替代性。

3.1.2虹膜、角膜辨认技术

虹膜辨认系统是应用摄像机来采集虹膜的特征,角膜扫描则是应用低密度红外线来采集角膜的特征,然后将采集来的信息与数据库中的注册者信息停止比对,借此来保证登录的权限,进而起到维护军事信息平安的作用。

3.2防火墙技术

防火墙是指设置在不同网络或网络平安域之间的一系列部件的组合,它是不同网络或网络平安域之间信息的独一出入口,能依据运用者的平安政策控制出入网络的信息流。依据防火墙所采用的技术和对数据的处置方式不同,我们能够将它分为三种根本类型:包过滤型,型和监测型。

3.3数据加密技术

数据加密是对军信息内容停止某种方式的改动,从而使其别人在没有密钥的前提下不能对其停止正常阅读,这一处置过程称为“加密”。在计算机网络中,加密可分为“通讯加密”和“文件加密”,这些加密技术可用于维护数据库的荫蔽性、完好性、反窃听等平安防护工作,它的中心思想就是:既然网络自身并不平安、牢靠,那么,就要对全部重要的信息都停止加密处置,密码体制能将信息停止假装,使得任何未经受权者无法理解其真实内容。加密的过程,关键在于密钥。

3.4数字签名技术

数字签名是通讯双方在网上交流信息用公钥密码避免伪造和诈骗的一种身份认证。在传统密码中,通讯双方用的密钥是一样的,既然如此,收信方能够伪造、修正密文,发信方也能够抵赖他发过该密文,若产生纠葛,将无法判决谁是谁非。

由于公钥密码的每个用户都有两个密钥,所以实践上有两个算法,如用户A,一个是加密算法EA,一个是解密算法DA。

若A要向B送去信息m,A可用A的失密的解密算法DA对m停止加密得DA(m),再用B的公开算法EB对DA(m)停止加密得:C=EB(DA(m));B收到密文C后先用他本人控制的解密算DDB对C停止解密得:DB(C)=DB(EB(DA(m)))=DA(m);再用A的公开算法EA对DA(m)停止解密得:EA(DA(m))二m,从而得到了明文m。由于C只要A才干产生,B无法伪造或修正C,所以A也不能抵赖,这样就能到达签名的目的。

4总结

要确保军事信息网络平安,技术是平安的主体,管理是平安的灵魂.当前最为紧要的是各级都要树立信息网络平安认识,从系统整体动身,进一步完善和落实好风险评价制度,树立起平常和战时分离、技术和管理一体、综合完善的多层次、多级别、多手腕的军事平安信息网络。

上一篇:电脑软件的破解和维护 下一篇:工商局职员恪尽职守演讲稿