当前位置:文档之家› 网络攻防浅析-1

网络攻防浅析-1

网络攻防浅析

随着计算机和网络技术的不断发展,网络系统遭受的入侵和攻击也越来越多,入侵者的水平也越来越高,手段变得更加高明和隐蔽;而另一方面,网络安全问题频出,网络对抗愈发激烈,世界主要国家为抢占制高点,纷纷部署网络空间安全战略。网络攻防的战略意义更加突出,对传统战略威慑体系也带来了新的挑战。本论文首先对网络攻击技术和实现方法做了全面的分类阐述,进而系统梳理了近年来我国在态势感知技术、攻击技术、防御技术、控制技术、支援保障技术等领域所取得重要进展和面临的问题,在此基础上对网络空间攻防技术发展的新趋势和新途径进行展望。

一、网络攻击技术分析

首先分析常用的网络攻击技术。由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征.致使网络容易遭受攻击。所以网上信息的安全和保密就成为了一个至关重要的问题;其中病毒入侵和黑客攻击又成为影响网络安全最直接的因素。

1、常用的攻击方法

攻击技术作为攻击最为重要的一个内在属性,对其进行分类研究对于了解攻击的本质以更准确地对其进行检剥和响应具有重要的意义。大部分攻击行为分类体系都采纳了攻击技术这一属性。但它们在

这一属性上仍只简单罗列了一些常见的攻击技术。不具备完整性和实用性。基于对网络攻击行为过程性的认识,黑客入侵的步骤可分为入侵前的准备、入侵攻击和善后工作.本文将网络攻击技术分为三类:信息搜集技术、攻击实施技术、隐藏技术。

1.1信息搜集技术

信息搜集技术也称探测技术。包括网络嗅探、扫描技术等。信息收集型攻击并不对目标本身造成危害,只是被用来为进一步入侵提供有用的信息。嗅探(Sniff)技术就是从网络上截获传播的数据流,它比主动扫描更加让管理员难以察觉。嗅探器(Sniffer)既可以是软件,也可以是一个硬件设备(协议分析器)。安全扫描技求是一种自动检测远程或本地主机安全性的程序。根据网络扫描的阶段性特征,可分为主机扫描技术、端口扫描技术、操作系统指纹扫描技术以及漏洞扫描技术。其中端口扫描和漏洞扫描是网络扫描的核心。

主机扫描的目的是确认目标阿络上的主机是否处于激活状态。端口扫描最大的作用是提供目标主机网络服务的清单。操作系统指纹扫描又称体系结构扫描.目的是为了鉴别出目标主机所使用的操作系统类型。漏洞扫描则建立在端口扫描的基础之上。主要通过基于漏洞库的匹配检测方法或模拟攻击的方法来检查目标主机是否存在漏洞。

此外,信息搜集型攻击还包括会话劫持、信息服务利用、电磁泄漏技术等。

1.2攻击实施技术

在攻击阶段,攻击者通过探测阶段掌握的有关攻击目标的安全情况。会选择不同的攻击方法来达成其攻击目的。攻击方法大致分为四类。即数据驱动攻击、拒绝服务、信息利用技术和伪造信息技术。1.2.1数据驱动攻击技术

数据驱动攻击又称恶意代码攻击,当有些表面看来无害的特殊程序在被发送到网络主机上并被执行攻击时,就会发生数据驱动攻击。按照恶意代码的运行特点,可将其分为依赖于宿主的程序和独立运行的程序;按照其传播特点,又可分为不进行自我复制和进行自我复制两类。

(1)病毒

病毒是一种可以通过复制自身来感染其它程序的程序.复制后生成的新病毒同样具有感染其它程序的功能。计算机病毒主要具备9个方面的明显特征:可执行性、传染性、隐蔽性、潜伏性、可触发性、破坏性、针对性、不可预见性、变种性。

按照寄生部位或传染方式的不同,病毒可分为系统引导型、文件型和混合型。按照病毒特有的算法.可分为伴随型病毒、“蠕虫”病毒和寄生型病毒。根据入侵方式或称连接方式的不同,计算机病毒又可分为:源码嵌入型、入侵型、外壳型和操作系统型。随着计算机技术的不断发展,病毒设计技术也在不断提高。目前出现的多态性病毒

(亦称变形病毒)就是针对基于特征码的反病毒技术而出现的。这种病毒在每发感染时,放入宿主程序的代码互不相同,不断变化,导致反病毒软件在检测过程中出现漏查漏杀现象。为了实现这种变化,病毒常采用加密技术、程序演化技术、重定位技术等。

病毒制造者的另一个武器是病毒制作工具。借助于这些工具.病毒初学者亦可以很快地生成各种不向的病毒程序.足以令反病毒工作人员头疼。

(2)蠕虫

蠕虫类似于病毒,是一种可以自我复制传播,但不需要宿主的一种完整的程序(病毒需要宿主)。

(3)特洛伊木马

特洛伊木马程序是一种实际上或表面上有某种有用功能的程序,内部含有隐蔽代码。其实质是一个通过端口进行通信的网络客户业务程序,因此木马—般分为客户端和服务端。客户端是控制端,安装在攻击者机器上,而被控制端就成为一台服务器。

(4)后门

后门是一个允许攻击者绕过系统中常规安全控制机制的程序.是黑客攻击系统之后为方便其再次进八而安装上的,从而为系统带来潜在的风险。有一类称为“陷门”的特殊后门,是在软件的开发阶段,程序员为了调试和测试程序而创建的。如果这些后门被其他人知道,

或是在发布软件之前没有删除,就可被黑客利用,进行后门攻击。此外,恶意代码还包括逻辑炸弹、Zombie(僵尸病毒)等。

1.2.2拒绝服务(Dos)攻击

Dos攻击是指利用网络协议(TCP/IP、ARP、UDP等)的缺陷,或直接通过各种手段来占用过多的网络带宽和服务器资源,致使正常的连接请求无法得到响应的攻击方法。按照攻击方式的不同.可将DoS攻击划分为导致异常型和资源耗尽型。分布式拒绝服务(DDoS}攻击则借助于C/S技术,将多个计算机联台起来作为攻击平台.对一个或多个目标发动Dos攻击.从而成倍地提高拒绝服务攻击的威力。

通常使用拒绝服务攻击是为完成其他攻击做准备,如在目标计算机上放木马,需要让目标计算机重启动;为完成IP欺骗攻击,需要让被冒充主机瘫痪等。

1.2.3信息利用攻击

(1)身份认证攻击

身份认证技术用于鉴别用户身份。是认证技术中的一种。从本质上来说,身份认证是被认证方拥有一些除被认证方自己外,任何第三方都不能伪造的信息。被认证方能够使认证方相信他确实拥有那些秘密,则他的身份就得到了认证。根据被认证方赖以证明身份的信息的不同,可以分为基于秘密信息的身份认证和基于物理安全性的身份认证两大类。

(2)错误与漏洞

通常漏洞是指计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。而BUG仅指电脑系统的硬件、系统软件(如操作系统)或应用软件出错。从经验的角度出发.常见的错误与漏洞有应用软件漏洞、安全设备漏洞、操作系统漏洞、网络设备漏洞、网络协议漏洞等。

1.2.4伪造信息攻击

利用网络协议缺陷进行欺骗攻击是目前网络中常出现的攻击方法,通过与网络监听的结合,攻击者能在不被察觉的情况下实现对通信数据的截获并篡改。

(1)IP欺骗

IP欺骗是一种主动的攻击方法,筒单来说就是向目标主机发送源地址为非本机IP地址的数据包。IP欺骗技术利用了TCP协议本身的缺陷,是一种复合型网络攻击技术。它将IP地址伪造技术、TCP SYN 洪流攻击技术与TCP序列号猜测技术融为一体.并且在攻击过程中利用了具有信任关系的、主机间采取的基于地址的认证方式。

(2)DNS欺骗

DNS欺骗即域名信息欺骗,破坏的是服务器域名到IP地址的映射关系.属于四大类协议欺骗的一种。针对DNS协议存在的安全缺陷,目前的DNS欺骗技术主要分为内应攻击和序列号攻击两种。

1.3隐藏技术

为了避免被系统管理员发现,攻击者在完成其攻击目标(如获root 权限)后,通常会采取隐藏技术来消除攻击留下的痕迹.同时还会尽量保留隐蔽的通道,使其以后还能轻易地重新进入目标系统。隐藏技术主要包括日志清理、安装后门和内核套件等。

值得一提的是.以上依据网络攻击过程对攻击技术的分类并不是一成不变的,目前复杂的攻击工具往往融合了多种不同的攻击技术。

二、网络空间攻防技术发展现状

1.态势感知技术的发展

态势感知技术发展主要针对传统网络和通用平台,技术手段单一,尚未形成综合性、协同性强的技术体系,互联网快速发展给态势感知技术发展带来严峻挑战。

目前,国内外对网络空间感知技术的发展公开报道不多,主要集中于少数国家在针对传统互联网和通用计算机平台开展的相关技术研究。第一,网络空间态势监测系统投入使用。美国从20世纪末就开始通过遍布全球的多个监测点,对整个互联网的结构实施扫描探测。圣迭戈超级计算中心下属的CAIDA组织所发起的Skitter项目,从全球大约20~25个监测点,对大约63万个互联网目标进行周期性的探测扫描,先后扫描和记录了整个Internet中超过120亿条网络路径的相关信息。美国土安全局开发国家网络空间监视系统——爱因斯坦系

统(Einstein),可监视所保护机构的网络流量,显示出可能的蠕虫攻击、其他非正常网络情况或潜在的恶意行为。该系统使美国计算机应急处理中心能搜集和共享网络入侵事件所需关键数据的能力从4到5天降低到4到5小时。第二,网络空间安全态势分析评估技术发展迅速。网络空间安全态势分析评估技术重点研究敌、我和友方网络空间能力分析评估技术,敌方网络空间意图评估技术,我方和友方网络电磁的脆弱性分析评估技术,对网络空间性能以及履行作战任务的影响,为制定和执行网络空间作战规划提供支持。美国还投入巨资发展“网络狼”攻击嗅探系统、深度网络攻击告警系统等。英国、以色列、日本等也正在加强网络空间侦察监视机构建设,加大对网络空间侦察监视技术的投入。

2.攻击技术的进展

攻击技术发展取得重要进展,特别是基于系统漏洞或薄弱环节的关键攻击技术的突破,具备了攻击各类互连网络和信息系统的实战能力

目前,某些网络强国积极发展针对国际互联网和军事网络的网络空间攻击技术,已掌握一批针对各类互连网络和信息系统具有实战能力的关键技术第一,针对互联网、通用计算机平台软件的传统网络攻击技术已较为成熟,能力水平主要依赖于对信息系统漏洞的掌握数量和利用水平。以美国为代表的网络强国,在对网络空间各类信息系统漏洞的了解掌握、利用方法乃至攻击武器开发配备方面,占据数量和

质量上的绝对优势,可以推断已经具有较强的定位攻击能力。同时,美国加大对网络攻击技术研发投入,有资料表明,美军每年投入网络战的费用超过100亿美元。第二,针对网络基础设施的攻击已被广泛应用,但针对专用软硬件网络(安全)设备自身的攻击技术研究还有待突破。2005年进行了第一个公开的Cisco路由器和交换机上缓冲区溢出漏洞利用的演示,但对网络基础设施单元(或者同类型的嵌入式设备)攻击技术尚未取得突破。第三,信息利用类攻击和软杀伤效果攻击技术不断发展成熟,硬杀伤效果的攻击技术研究加快应用。2015年12月,乌克兰电网遭受恶意病毒攻击,导致弗兰科夫斯克地区大约有一半家庭受到停电困扰。2010年“震网”病毒对伊朗核设施离心机的破坏以及2007年美国“极光试验”对商用发电机的远程破坏都表明,物理攻击已经成为了网络攻击的新热点,进一步扩大了网络空间攻击的范围和效能。第四,无线注入攻击是军用网络攻击技术研究的主要方式,但还难以针对多种军用无线技术体制网络系统进行攻击。2007年以色列在大量无人机电子侦察和精确定位辐射源基础上,使用美国支援的“舒特”系统对叙利亚包括“道尔”导弹在内的防空系统进行成功突防,并轰炸了叙利亚核电相关设施。第五,网络攻击技术面临以密码学为理论基础的各类加密机制和量子技术与可信计算技术应用所带来的巨大障碍。密码学作为信息安全保密的理论基石,在网络中的应用越来越广泛,是面对攻击者破坏信息系统安全特性的最后一道,也是最重要的防线。量子技术与可信计算技术等新技术的发展与应用将日益受到重视。

3.防御技术的发展

防御技术发展在基于网络安全加密体系和各类安全防护手段方面取得重要进展。但尚未摆脱被动防御的技术限制,应用效果有限。

网络强国高度重视网络防御技术的发展,大力发展以纵深防御体系为代表的网络防御技术,具备一定的核心网络防御和系统能力。第一,网络安全防护科技体系较为完备,初步具备监测预警、系统防护、应急响应、容灾恢复能力。在监测预警能力方面,美国政府的入侵检测(防护)系统——“‘爱因斯坦”系统已发展至第三代,采用全报文内容分析、基于特征指纹匹配和异常检测两种方式来检测网络异常活动和攻击,每周可检测100至10000次攻击。第二,可信计算技术初成体系,正在进入应用推广阶段。可信计算针对系统和终端的完整性验证需求,可从技术上支撑从终端用户源头杜绝恶意攻击。美国等信息化发达国家在可信计算技术研究和产业两方面都已具备了很好的应用基础,制定了可信计算工业国际标准,相关的厂商推出可信计算机和可信网络接入产品。第三,新型计算模式和网络技术快速出现,对网络安全防御构成新的技术挑战。云计算、物联网、下一代互联网等技术发展带来了新的安全问题,在这些安全问题没有得到实用性成果之前,安全隐患将直接影响新技术的推广应用。

4.控制技术的发展

控制技术发展为实现网络空间监管提供了一定的技术手段,但当前的技术手段相对简单、不成体系,不能适应互联网应用变化快的特

点。

当前,网络空间攻防双方开展了激烈的网络监管和反监管技术的较量,控制技术尚不能完全满足建立可控可管综合监管体系的需要。第一,各类互联网破网技术迅速发展,互联网封堵难度不断加大。通常互联网网络监管系统采用白名单过滤、协议还原、内容检查和实时阻断等技术,可有效支持基本的网络控制任务,但目前破网工具综合采用了动态加密代理、信息隐藏、匿名网络等技术,具有很强的反分析能力、快速的漏洞修复和补丁更新能力,对其封堵难度很大。第二,各种互联网业务不断涌现,现有舆情分析监管和内容过滤技术面临挑战。舆情分析建立在对现有网络协议进行解析和内容还原的基础上,对传统的基于文本的网络应用的监管较为成熟,但随着互联网渗透到人类社会的方方面面,新的互联网业务层出不穷,给舆情分析和内容过滤技术带来巨大挑战。第三,社交网络攻击技术开始得到广泛应用,为主动舆情控制提供新的技术手段。以社交网络、移动通信网络等为代表的新兴媒体在“茉莉花”革命、“占领华尔街”运动等近年来一系列重大事件中发挥了重要的组织和推动作用,网络新兴媒体正在日益成为实施活动的重要途径和有力手段,对公共安全、国家安全甚至国际社会的稳定都造成了极为严重的威胁。

5.支援保障技术的发展

支援保障技术取得了重要的阶段性成果,能够实现一定的评估、取证、攻防演练能力。但仍然面临许多技术难点问题。

当前,支援保障技术在漏洞发现和脆弱性评估、网络取证、攻防演练等方面产生了一些阶段性应用成果,但仍然面临理论和应用上的重大挑战。第一,漏洞发现和脆弱性评估技术取得进展,但漏洞自动挖掘和分析技术仍不成熟。漏洞的发现和储备是网络空间攻防能力的关键,网络信息系统中漏洞层出不穷。以基于逆向工程为代表的漏洞自动挖掘技术虽然取得了一定的研究成果,但其在实用性方面还面临挑战。另外,即使发现了新的漏洞,在支持其有效利用的分析自动化技术方面研究还较为匮乏。第二,新型网络取证技术加快发展,网络基因技术成为研究热点。现有计算机介质取证技术较为成熟,但仅仅应用于对计算机系统数据的恢复和分析。2010年1月,美国国防高级研究计划局发布了“网络基因”项目,将利用从计算机系统、存储介质和网络中收集的各种程序,通过研究“网络指纹”、“网络DNA”等表征恶意攻击特征、行为模式属性的分析提取及应用的相关技术,实现对计算机系统、存储介质和网络中的数字制品收集、识别、特征提取与分类,以及数字制品属性和关联关系的表现等,为安全防护、攻击方确定与定位提供技术支撑。第三,网络攻防演练评估技术倍受关注,网络攻防靶场加快建设使用。为了评估网络系统和检验网络空间攻防能力,美国防信息系统局构建了“信息保证靶场”(IAR),美国在建的“国家网络靶场”(NCR)开发了一系列攻防演练评估技术和系统装备,并于2011年10月进行原型系统首次试验,初步验证了虚实结合的网络仿真及试验资源自动配置技术。

三、网络空间攻防技术发展趋势

1.网络侦察攻击技术向网电一体、软硬结合、跨网渗透、综合侦察方向发展,将为实施对敌体系破击提供新的技术途径。

网电一体、软硬结合、跨网渗透等网络侦察攻击技术的深入发展,将不断提升网络侦察攻击在实施体系破击作战中的作用,为破击瘫痪敌信息化作战体系提供新的技术途径。第一,网络攻击技术向网电一体方向发展,攻击发起实施更为灵活、高效。网电一体化是未来针对战场环境中的无线军用网络和军事信息系统攻击技术的重要发展方向。频谱特征收集分析、无线网络溯源定位、无线病毒注入等技术的发展,将加快网络战与电子战技术的有机集成和应用,使网络攻击发起时机更为灵活,攻击行为实施更为高效。第二,网络攻击技术破坏效应向软硬结合方向发展,攻击破坏打击面更为宽广。“震网”病毒攻击核电站和“极光”攻击发电机演习表明,网络攻击技术的传播、作用将从依托传统计算机网络,向依托无线通信网络、工业控制网络拓展。网络攻击技术的破坏机理将从破坏软件运行、瘫痪信息系统向损坏网络自身硬件和联网硬件基础设施拓展,从而进一步扩大网络攻击的范围和效能。第三,网络攻击技术突防向跨网渗透方向发展,攻击过程更为持久隐蔽。跨网渗透需突破多个网络层次和体系,避开网络内容审查过滤,综合运用多种攻击手段,对重要敏感目标进行精确控制和有效利用。美军提出的“网电飞行器”通过主动感知网络态势、进行攻击决策,可动态生成多种信息“武器”,执行有线、无线跨网

攻击任务。第四,网络侦察技术将向全程综合方向发展,侦察手段应用将更为灵活多样。随着网络渗透的深度和广度进一步拓展,针对大规模、分布式、异构网络的情报综合分析、开源情报利用和社会工程学等技术手段将被大量采用,对国家关键信息基础设施、军用信息系统等重要目标进行持久化、常态化的全程侦察。

2.网络安全防御技术向可信接入、主动防御、协同响应、抗毁生存方向发展,将为构建纵深防御体系提供新的技术支撑。

网络可信接入、主动防御、协同响应、抗毁生存等技术的突破,将推动网络空间纵深防御体系建设,为实现新型军事信息网络系统的整体防护提供技术支撑。第一,可信身份认证和可信计算技术加快应用,为实现行为可信可控的网络系统提供有力的安全支撑。当前,生物特征识别、数字身份认证、可信协议框架、可信密码机制、可信软件设计等可信计算技术不断成熟,可信计算平台和可信网络系统加快应用部署,将解决网络系统可信性技术支撑问题。第二,网络安全态势感知向主动和深度方向发展,对未知网络攻击行为预警能力将大为增强。针对网络攻击瞬时性强、分布面大、精确探测难的特点,美国“多尺度异常检测”(ADAMS)、“网络基因”、“IP声纳”等项目都寻求从详尽的数据融合和深度行为分析层面发现潜在的攻击,以实现全面、实时和主动的预警监视。基于异常行为分析的主动式入侵检测技术将日渐成熟,与基于特征匹配的检测技术一起共同形成对网络动态防护体系的技术支撑。第三,网络防护向综合化和协调化方向发展,

多种网络防护手段间将进一步增强联动协同能力。在提高监测预警准确度、系统防护强度、应急响应速度的基础上,网络防护体系中不同阶段的防护手段将形成时空维度上的协同联动,从整体上提升网络信息系统的安全防护效能。第四,网络系统部署方式及其安全防护系统构成将向异构多样方向发展,系统生存能力将得到进一步提升。系统构成的异构化和多样化虽然带来额外的管理维护成本,但对于大规模的关键应用和服务,采取异构和多样化的软硬件配置,可避免因为单一攻击方式和单个系统失效而引起的全局瘫痪,有效缓解网络攻击带来的全局性危害,进一步提高系统抗毁、容错、容灾的生存能力。3.网络内容监管技术向舆情攻击、认知干预、破网反制方向发展,将为发挥网络舆论战和心理战效应提供新的技术手段。

舆情攻击、认知干预、破网反制等内容监管技术的创新发展,将推动网络内容监管向社会认知和深层认知控制方向发展,为常态化、持久性网络舆论战、心理战提供新的有效手段。第一,基于社交网络的舆情攻击将形成较规范的技术体系,将更有效应用于舆论争夺和认知控制。美军提出的“在线虚拟身份管理”项目通过伪造虚拟身份、重点目标侦测技术,高效制造舆论热点,以实现跟踪社会舆情和影响舆论走向的目的。第二,基于心理学的网络认知干预技术研究不断深入,为通过网络掌控舆论提供更多支撑。网络认知干预技术利用网络对认知、情感、人格、意志等心理进行干预,以“潜移默化”地实现误导认知、削弱斗志、瓦解人心的目的。美国正通过“心灵控制”项

目,加强基于心理学的网络认知干预机理研究和应用。第三,破网反制技术将在互联网综合监管体系框架下得到突破性进展,可有效控制互联网舆论影响和意识形态渗透。破网反制下一步发展的核心关键是采用网络流量分析、行为分析与特征提取、行为审计与监控等手段,准确识别互联网中破网工具和破网人员,并对其上网行为进行进一步封堵控制。

4.网络支援保障技术向自动分析、精确评估、虚拟演练方向发展。将为促进攻防实战能力形成提供新的技术基础。

漏洞自动分析、攻击效果评估和网络攻防靶场技术的研究应用,将促使网络支援保障自动化水平、精确程度和支撑规模不断提高,为加快网络空间攻防实战能力的形成发挥重要推动作用。第一,网络漏洞自动分析的挑战将有望得以解决,为快速发现和攻击敌手网络空间弱点提供支撑。网络漏洞自动分析技术采用智能化的漏洞挖掘方法,高效实现整个自动化分析流程,支持网络关键对象结构脆弱点的综合分析,形成大量有实战价值的零日攻击漏洞。第二,网络攻击效果评估技术的不断成熟,将为科学开展网络空间攻防决策提供准确依据。由于网络攻击手段和攻击机理各不相同,网络攻击效果评估技术仍面临众多挑战,基于攻击传播速度、范围分布、入侵成功率、攻击隐蔽性等多因素的综合评估方法,为检验网络攻击行为的有效性和网络系统的安全性提供了新的思路。第三,大规模网络靶场技术不断成熟发展,将为开展逼真网络攻防演练提供必要环境。网络攻防靶场技术将

在现有试验系统基础上,通过构建模拟更大规模、更为多样的网络及网络化业务系统,为测试评估各种网络攻击手段,进行网络攻防策略推演提供逼真环境。

5.网络攻防应用技术向移动互联网、云计算、物联网方向发展,将为实施攻防活动开拓新的技术领域。

移动互联网、物联网、云计算等新兴网络技术的快速发展,将进一步推动网络空间不断拓展,为网络空间攻防技术提供新的应用领域。第一,移动互联网使被攻击风险大为提高,智能终端多样化的联网应用将催生新的攻击模式和相应的防护手段。大量的用户群、丰富多彩的移动网络应用和无线接人等特性,使针对移动互联网的攻击将呈现爆炸性增长,攻击模式多种多样。针对移动互联网的攻防将围绕智能终端恶意软件对抗、数据泄露和保护、网络渗透攻击和隔离防护等技术展开。第二,云计算在提供新型资源共享和应用模式的同时,也带来信息服务垄断和核心数据丢失泄密的隐患。未来云计算的部署应用,可能导致少数信息网络服务商以技术强制的方式聚集、保存社会服务和用户隐秘数据,将给核心数据和用户隐私保护带来安全风险。针对云计算应用的攻防主要围绕虚拟化运行环境安全与对抗、数据加密存储与破解等技术展开。第三,物联网进一步扩大网络空间攻防范围,物理设备直接暴露在网络攻击威胁中。物联网作为多网的异构融合网络,不仅存在与传感器网络、移动通信网络和因特网同样的安全问题,还有其特殊性,如隐私保护问题、射频识别芯片安全、异构网络的认

证与访问控制问题、信息的存储与管理等。

四、结束语

当前,世界各主要国家对网络空间的战略价值已有深刻认识,积极谋取网络空间科技发展的战略优势,必将对我国网络空间安全乃至国家安全带来深刻影响。我们必须深入学习、贯彻落实习近平总书记有关网络空间安全一系列重要指示精神,牢固树立维护国家网络空间安全必须依靠科学技术创新发展的理念,准确把握网络空间攻防技术发展内在规律,强化基础研究和交叉学科研究,紧紧抓住新一代信息技术发展机遇,加强军民各方优势力量的深度融合,积极抢占网络空间攻防的技术制高点。

相关主题
文本预览
相关文档 最新文档