信息系统及其安全对抗结课论文校园网安全解决方案大学论文.docx

上传人:b****9 文档编号:26170701 上传时间:2023-06-17 格式:DOCX 页数:15 大小:409.49KB
下载 相关 举报
信息系统及其安全对抗结课论文校园网安全解决方案大学论文.docx_第1页
第1页 / 共15页
信息系统及其安全对抗结课论文校园网安全解决方案大学论文.docx_第2页
第2页 / 共15页
信息系统及其安全对抗结课论文校园网安全解决方案大学论文.docx_第3页
第3页 / 共15页
信息系统及其安全对抗结课论文校园网安全解决方案大学论文.docx_第4页
第4页 / 共15页
信息系统及其安全对抗结课论文校园网安全解决方案大学论文.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

信息系统及其安全对抗结课论文校园网安全解决方案大学论文.docx

《信息系统及其安全对抗结课论文校园网安全解决方案大学论文.docx》由会员分享,可在线阅读,更多相关《信息系统及其安全对抗结课论文校园网安全解决方案大学论文.docx(15页珍藏版)》请在冰豆网上搜索。

信息系统及其安全对抗结课论文校园网安全解决方案大学论文.docx

信息系统及其安全对抗结课论文校园网安全解决方案大学论文

研究生结课论文

 

论文名称:

校园网安全解决方案

课程名称:

信息系统及其安全对抗

任课教师:

学生姓名:

学生学号:

学生学院:

学生学科:

 

目录

1引言3

2课程核心内容3

3系统架构7

4系统不安全因素分析10

5信息安全保障体系设计12

6信息安全与对抗基础层和系统层原理分析15

7信息安全与对抗原理性技术性方法分析16

8参考文献17

1

引言

校园网是为学校师生提供教学、科研和综合信息服务的宽带多媒体网络。

首先,校园网应为学校教学、科研提供先进的信息化教学环境。

这就要求校园网是一个宽带 、具有交互功能和专业性很强的局域网络。

多媒体教学软件开发平台、多媒体演示教室、教师备课系统、电子阅览室以及教学、考试资料库等,都可以在该网络上运行。

如果一所学校包括多个专业学科,也可以形成多个局域网络,并通过有线或无线方式连接起来。

其次,校园网应具有教务、行政和总务管理功能。

随着经济的发展和国家科教兴国战略的实施,校园网络建设已逐步成为学校的基础建设项目,更成为衡量一个学校教育信息化、现代化的重要标志。

经过多年的信息化建设,国内大多数高校基本上都建成了自己的校园网。

各高校在建设校园网时都采用了先进的设备,在主干网类型、路由器、交换机、服务器等设备的选型上下足功夫,建成了结构完善的网络体系。

这样的网络应用起来本该一帆风顺,然而实际情况并非如此。

随着校园网上的各种数据的急剧增加,各种各样的安全问题接踵而来。

据美国FBI统计,美国每年因网络安全问题所造成的经济损失高达75亿美元,而全球平均每20秒就发生一起Internet计算机侵入事件。

国内每年因黑客入侵、计算机病毒的破坏所造成的损失令人触目惊心。

作为高等院校,网络安全现状也不容乐观,校园网安全问题已经成为保证校园正常教学、管理的重要课题。

2课程核心内容

2.1信息安全与对抗领域自组织耗散理论基础

信息安全与对抗问题是信息系统融入社会共同进化事物中矛盾的一部分,具有复杂的系统特征,总体上可以借助开放耗散自组织理论基础,在信息安全对抗领域对应建立分支理论,用以由系统矛盾角度研究信息安全与对抗问题,进而对矛盾进行导引,推动信息科技和信息系统乃至社会发展。

耗散自组织理论可扼要归纳为以下四点结论:

1、开放的耗散结构(非线性、非平衡态、耗散内部不可逆过程产生的熵)必定自组织地形成宏观(系统层次)动态有序(系统层次的运动规律、机制等)。

2、通过“涨落”(矛盾对立斗争造成的状态起伏)开放耗散结构在远离平衡态下达到新的有序,这条结论蕴涵进化概念。

3、大小宇宙共同进化,意指耗散自组织系统融入环境(更“大”的系统)中互相作用共同进化(淘汰不能共同进化者),这样就发展了达尔文的被动选择淘汰理论,也是耗散自组织理论中说明进化过程的重要部分。

4、进化机制不断进化(进化模式也在进化,总的趋势是使世界进化更快)。

以上结论在信息安全对抗领域完全适用,信息安全对抗问题作为一个事物是人类社会进化内容的重要组成部分,它明显地具有系统复杂特征,属于耗散自组织理论适用范围。

2.2基础层次对抗原理

2.2.1特殊性存在与保持性原理

特殊性是与普遍性对立的范畴,两者具有相互依存的统一性,特殊性是事物存在最基本、最概括的本征属性,所有事物的存在都是以各种各样特殊的形式存在,由此将各种各样的存在形式,如广义空间、时间维中位置、次序、占位大小、持续长短等多维度具体表征,都可概括抽象为一种区分于其他事物的“特殊性”。

2.2.2信息存在相对性原理

信息是事物运动状态的表征和描述,有“运动”必伴有信息,由此基础概念而言,“信息”必然存在,不能消失。

在具体实际情况下,由于复杂环境,“信息”的“存在”呈现相对性。

“信息”有针对运动状态具体剖面的相对性,不同剖面的“信息”一般不同,“信息”有依靠表征方法(即相对映射和运算关系)的相对性。

“信息”在形成和应用过程中(如获取、存储、交换、传输、处理等)会有外部“干扰”介入,使得具体“信息”的真实性、保密性、可用性等发生问题而影响使用,因此,信息的“存在”是相对的。

2.2.3广义空间维及时间维信息的有限尺度表征原理

由表征角度观察各具体表征运动信息的具体形式在广义空间所占大小,以及时间维中所占长度都是有限的。

如果信息在空间维和时间维非有限尺度,占满了广义空间和时间维,信息间互相无法区别,则事物间无法区别,特殊性无法谈起。

在信息安全领域的应用现实中,在本原理基础上,可将信息在时间、空间域内进行变换和处理以满足对抗需要。

2.2.4在共道基础上反其道而行之(相反相成)原理

矛盾对立统一律是一切事物运动的基本规律。

人们都承认矛盾的对立斗争是促使事物发展的根本因素,承认矛盾对立斗争是第一性的同时,不能忽视与对立同时存在“统一”的重要性。

一对矛盾是对立的同时又是统一的,并呈现相反相成性质。

2.2.5共其道而行之(相成相反)原理

形式上以对方共道顺向为主,实质上达到反向对抗(逆道)效果的原理,称为共其道而行之相成相反原理。

共其道而行之达到相反的效果,有多种原因和方法,概括而言是来源哲学规律所规定的一切机理所形成的机能效果都只具有有限性,非绝对的相对性时空域呈相对性)。

2.2.6争斗制对抗信息权及快速建立系统对策响应原理

根据信息的定义和信息存在相对性原理,双方在对抗过程所采取的任何行动,必定伴随着产生“信息”,这种“信息”称为“对抗信息”。

它对双方都很重要,只有通过它才能判断对方攻击行动的“道”,进而为反应对抗进行反其道而行之提供基础,否则无法反其道而行之更不要说相反相成了,“对抗信息”在时空域中包含对立统一性质,如双方对自己行动所形成的“对抗信息”希望对对方进行隐藏,对方则希望破除“隐藏”而得到它。

除了在围绕“对抗信息”隐藏与反隐藏体现在空间的对立斗争外,在时间域中也存在着“抢先”“尽早”意义上的斗争,同样具有重要。

时空交织双方形成了复杂的“对抗信息”斗争,成为信息安全对抗双方斗争过程第一回合的前沿焦点,并对其胜负起重要作用。

2.3系统层次对抗原理

2.3.1攻击方全局占主动地位,被攻击方居被动地位及局部争取主动全局获胜原理

发动攻击方全局占主动地位,理论上它可以在任何时间、以任何攻击方法、对任何信息系统及任何部位进行攻击,攻击准备工作可以隐藏进行。

被攻击方在这个意义上处于被动状态,这是不可变更的,被攻击方所能做的是在全局被动下争取局部主动。

2.3.2信息安全问题置于信息系统功能顶层综合运筹原理

将信息安全这一重要问题融入整个系统,利用系统理论及信息安全对抗原理综合运筹,恰当地在系统功能体系中(安全性为其中的一)妥善处理各分项“度”的相互关系,以使信息系统充分发挥功能,同时不发生大的功能失调。

2.3.3技术核心措施转移构成串行链结构,从而形成“脆弱性”原理

每一种安全措施在面对达“目的”实施的技术措施中,即由达目的的直接措施出发逐步落实效果过程中,必然遵照从技术核心环节逐次转移直至普通技术为止这一规律,从而形成串行结构链规律。

2.3.4变换、对称与不对称性变换应用原理

“关系”是一个非常重要的基础概念,因为普遍的事物间相互关联、相互影响从而形成“关系”,“关系”一定意义上表征事物运动,代表事物存在。

“变换”可以指相互作用的变换,可以认为是事物属性的“表征”由一种方式向另一种转变,也可认为是关系间的变换,即变换关系。

对称与不对称是事物运动的一种基本特性,也是作为研究具体事物特殊存在性的重要特征之一。

2.3.5对抗过程多层次、多剖面动态组合对抗特性下间接对抗等价原理

对抗一方绕开某层次的直接对抗而选择更高更核心层进行更有效的间接式对抗称为间接对抗等价原理。

2.4“共道”—“逆道”对抗机理博弈模型

信息安全对抗领域包括了无数具体问题,各不同具体问题,有不同矛盾,也就有不同斗争机制,就其共性和基本性而言,建立“共道”—“逆道”对抗机制的博弈模型是一个基本模型,也可以说是一个表述对抗的框架,它要根据实际情况充入具体内容,也可进行剪裁。

模型构成的根据是信息安全对抗双方斗争过程,必遵守矛盾的对立统一律,将矛盾对立统一斗争相反相成作用对应到“共道”、“逆道”环节而构建的,模型可以用做过程后的总结分析,也可在对抗前用于运筹决策,制定措施方法。

3系统架构

3.1基本功能

校园网与校园群应具有为学校和学校之间的教育提供网络环境,实现资源共享、信息交流、协同工作等基本功能。

1、为教育信息的及时、准确、可靠地收集、处理、存储和传输等提供工具和网络环境。

2、为学校行政管理和决策提供基础数据、手段和网络环境,实现办公自动化,提高工作效率、管理和决策水平。

3、为备课、课件制作、授课、学习、练习、辅导、交流、考试和统计评价等各个教学环节提供网络平台和环境。

4、为使用网络通信、视频点播和视频广播技术,提供符合素质教育要求的新型教育模式。

5、为科学研究的资料检索、收集和分析;成果的交流、研讨;模拟实验等提供环境和手段。

3.2系统要求

1、校园网必须拥有高速的Internet接入出口和教育网接入出口,利用负载均衡和流量控制技术,保证校内师生稳定、快速地运用网络。

2、保证校园网的基本应用服务,如DNS服务、WWW服务、FTP服务、VOD点播服务、E-mail服务等。

3、建立学校自己的教育资源数据系统和教务管理系统,为今后的教育学习提供支持。

4、扩大网络覆盖范围,在建设有线网的时候规划设计无线网建设方案,保证全校师生能在校园内随时随地接入网络。

5、强化完善用户访问校内校外资源的访问权限和策略管理,进行计费认证,并能够详细地记录上网访问日志,提高校园网的可管理性。

6、加强校园网的安全可靠性,通过防火墙、IDS、VLAN等技术阻止恶意攻击,保护校园网的正常运行和校内数据资源的安全

3.3网络拓扑

网络拓扑结构是指用各种传输介质互相连接各种设备的物理布局,指构成网络的成员之间物理的或逻辑的排列方式。

简单说来,网络拓扑就是网络的形状,用来描述网络设备的连通性。

网络拓扑结构可视化是为了以图形化的方式,直观形象地表示出整个网络系统的各个子网,以及子网内部各种网络设备之间的互连关系。

网络的拓扑结构类型主要有总线型(Bus)结构、树型(Tree)结构、星型(Star)结构、环型(Ring)结构及网状结构等。

拓扑结构的选择不但与网络需求、地理概况相关,同时也与传输媒体及媒体访问控制方法紧密相连。

大型校园网的网络系统从功能上可分为网络中心、教学子网、办公子网、宿舍区子网等;从结构上可以分为接入层、汇聚层、核心层共三层。

分层思想使得网络有一个系统化、结构化的设计,可针对不同的层次进行模块化分析,且能够支持任何拓扑结构,极大地减轻核心层交换机的负载,保证网络的整体性能,对校园网的管理和维护提供很大的便捷。

目前,分层式网络结构已经成为一种主流,而新型的网络要求实现网络结构扁平化,这样既方便建设和配置,也方便网络管理人员今后的维护。

校园网的系统结构如图3-1。

图3-1校园网系统结构

在确定了校园网的整体系统结构后,结合整个校园网楼宇及信息点的分布,可以规划出校园网的详细拓扑图。

图3-2校园网拓扑结构图

4系统不安全因素分析

4.1操作系统与应用软件引发的安全隐患

操作系统与应用软件引发的高校校园网安全问题不容忽视。

目前,有的操作系统或应用软件留有“后门”程序,在系统或软件的开放过程中,程序员常常会在软件或系统内创建后门程序,其目的是方便后期修改程序设计与开发中的缺陷,但同时,如果后门信息被其他人获取,或是后期仍旧保留有后门程序代码,安全隐患便产生了,很容易被黑客抓住此漏洞进行攻击,常见的后门有网页后门、线程插入后门、扩展后门、C/S后门;同时,因为各种系统或者软件功能较多、容量较大,各种安全漏洞便不可避免地出现了,各种应用程序更新交替频繁,各种安全问题层出不穷,因此,黑客可能就此展开入侵行为。

还有部分高校的校园网FTP服务器上拥有大量的信息资源,如各类软件(可能含非法软件)、单机或网络游戏、教学资源。

而有些非法软件在安装后还会在系统中留下大量的漏洞,给网络信息安全带来极大的隐患,同时大量的软件和视频,都有可能被黑客等不法分子种植木马、植入后门;又如校园网内使用频繁的各种网络邮件,也可能被部分不法分子利用,传递有病毒的邮件,种种此类对校园网埋下了安全隐患。

4.2网内配置引发的安全隐患

高校局域网网络形成了复杂的拓扑结构,各个院系网站、行政与教辅部门的网站、创先争优网站、廉政风险防控网站、质量工程网站及各个网站的分支,网关、路由器、交换机、防火墙、检测系统等各类软硬件参数配置存在各类隐患。

当下高校较为重视网络边界安全,在网络接口处运用检测软件或防火墙进行安全检测,防范来自外部的攻击。

但在校园内连接外网的计算机较多,而每一次网络信息传递都有可能引发各种隐患。

需要对网络中的P2P/IM带宽的滥用、各类游戏、网上炒股、在线视频、网络媒体、非法站点访问等行为进行识别与控制,对网络流量、校园网用户上网行为进行深入分析与全面的排除。

如以前恶性黑客攻击事件、木马传播等可能先以控制服务器为出发点,然后在此基础上对其他主机展开攻击,便引发了数据外泄、病毒扩散,从而导致整个网络系统瘫痪。

4.3网络协议引发的安全隐患

TCP/IP协议已经成为事实上的国际标准,也是最常用的网络通信协议。

但是TCP/IP协议本身却可能引发一些安全问题,这些安全问题将会导致多种类型的网络攻击。

网络中关于TCP/IP协议簇自身缺陷而引起的安全漏洞很多,例如源地址欺骗或IP欺骗、源路由选择欺骗、路由选择协议攻击、鉴别攻击、TCP序列号欺骗、TCPSYN攻击。

4.4用户设置引发的安全隐患

很多用户习惯在私人电脑上对邮箱、微博等使用登录账号的“记住密码”功能,相当于把这些账号的密码保护功能给予排除了,下次再访问就可以直接登录。

如MHTML0day漏洞会导致网民电脑中的Cookie文件被黑客窃取,造成电子邮件泄露、微博账号等被黑客利用等状况;校园网用户对邮箱、微博、游戏、网购等账号设置相同的密码,容易造成不法分子暴力破解,引发恶性连锁反应;有的用户在计算机安装好系统后就直接联网使用,没有进行相应的安全检查及设置;校内用户利用P2P应用软件下载,如迅雷等,占用学校有限带宽,导致正常的校园应用服务受到影响,网络访问受到严重干扰。

4.5人为典型攻击引发的安全隐患

现在出现了越来越多的初级“黑客”,他们尝试使用各种扫描器到处扫描入侵,使用IP消息炸弹放置在目的地址或网站,尝试进行攻击与破坏。

比如获取用户账户信息,截取各类对自身有用的信息,给受害者带来了严重损失。

高校校园网内的部分学生计算机操作水平高超,对网络新技术充满好奇,勇于尝试。

比如从各种黑客培训网站上展开实践,将学校网络作为练习网站展开攻击。

所以,不仅要杜绝外围安全隐患,排除外围攻击,还要杜绝内网安全隐患,消除内网攻击。

比如,初级“黑客”利用P2P终结者使用局域网中任意一台电脑便可以控制整个局域网的流量,还可以利用P2P终结者、网络执法官、网络神警、聚生网管等软件进行WWW访问限制等。

5信息安全保障体系设计

5.1物理安全策略

物理安全是整个校园网系统安全的前提,它涉及了许多方面的内容,主要是用来保证各种计算机网络系统设备设施免遭火灾、水灾、地震等环境事故,做好防尘、防雷、防静电,防止人为恶意破坏网络设备、网络线缆,还要对网络设备的工作环境进行控制。

一般情况下,可以通过采用各种技术手段,来保证设备的运行温度、湿度和电力系统以及通信线路的畅通。

5.2网络安全策略

网络安全策略主要体现在网络协议方面和网络层的安全性。

网络协议的漏洞、网络设备配置的疏忽、网络技术选择的不当,都会造成网络安全问题。

在这个层面上,采用的安全策略主要有防火墙、入侵检测系统、入侵防御系统、身份认证、VLAN、ACL、NAT、IP-MAC绑定等技术。

5.2.1防火墙技术

防火墙是位于两个或多个网络之间,实施网络之间访问控制的一组组件的集合。

在实施安全策略之后,防火墙能够限制被保护的内网与外网之间的信息存取和交换操作,作为不同网络或网络安全域之间交换信息的出入口,根据校园内部的安全策略控制出入网络的信息流。

5.2.2入侵检测系统

防火墙的动态性能较差,不能很好地实现对数据的实时监控。

入侵检测系统作为动态安全的核心技术之一,是防火墙的合理补充,也是安全防御体系的一个重要组成部分。

入侵检测是指通过从计算机网络或计算机系统工程中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象,同时做出响应的安全技术。

通过入侵检测系统的部署可以扩展系统管理员的安全管理能力,帮助系统检测和防范网络攻击,提高信息安全基础结构的完整性。

图5-1入侵检测的一般流程

5.2.3入侵防御系统

入侵防御系统可提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。

入侵防御系统是通过直接嵌入到网络流量中实现这一功能的,即通过一个网络端口接收来自外部系统的流量,经过检查确认其中不包含异常活动或可疑内容后,再通过另外一个端口将它传送到内部系统中。

这样一来,有问题的数据包,以及所有来自同一数据流的后续数据包,都能在入侵防御系统设备中被清除掉。

5.2.4代理服务技术

代理服务器是一个天然的校园网络安全隔离屏障。

代理服务技术是校园网客户端接入Internet经常采用的一种技术。

代理服务器一端连接Internet,另一端连接学校内部网,这相当于在二者之间建立了一道屏障。

代理服务器具有方向性的过滤功能、访问管理功能、审计功能、安全报警功能和日志功能。

当校园网受到攻击时,攻击的对象仅仅是代理服务器,学校内部的其他网络设备不会受到攻击,这样可以有效地加强校园网的安全性。

5.2.5身份认证技术

身份认证是校园网安全系统中一个非常重要的环节,没有身份认证,或是身份认证失败,就无法在网络安全系统中进行访问控制和攻击检测。

常用的认证技术有PPPoE认证、Web认证、802.1x认证等。

5.3应用安全策略

应用安全问题是由提供具体应用的服务所引发的,主要是指应用软件及数据的安全性,既包括在网络上常用的WWW服务、电子邮件服务、DNS系统等,也包括大量的寄于网络的其他应用系统,如数据库、信息管理系统等。

对于此类安全问题,可采用数据加密和备份、系统备份、过滤垃圾邮件、安全审计、及时修补安全漏洞、进行合理配置、加强安全管理和监控、提高校内师生应用服务时的安全意识等方法。

5.4管理安全策略

一个完整的安全体系不仅有技术和应用上的支持,还应有管理制度上的支持。

管理安全主要包括安全管理制度、部门与人员的组织规则等,科学完善的管理是网络安全真正得以实施的保证。

严格的安全管理制度、明确的部门安全职责划分、合理的人员配置都可以在很大程度上降低其他层次的安全漏洞。

6信息安全与对抗基础层和系统层原理分析

在信息安全对抗问题的运行斗争中,以及基础层次和系统层次原理的应用中,你中有我,我中有你,往往是交织着相辅相成地起作用,而不是单条孤立地起作用。

因此,重要的是利用这些原理观察和分析掌握问题的本征性质,进而解决问题。

人们称实现某种目的所遵循的重要路径和各种办法为“方法”。

“方法”的产生是按照事物机理、规律找出具体的一些实现路径和办法。

因此对应产生办法的“原理”集是“方法”的基础,在信息安全与对抗领域,重要的问题是按照实际情况运用诸原理灵活地创造解决问题的各种方法。

1、“反其道而行之相反相成”方法。

本方法具有指导思维方式和起核心机理的作用。

“相反相成”部分往往巧妙地利用各种因素,包括对方“力量”形成有效对抗方法。

2、“反其道而行之相反相成”方法与“信息存在相对性原理”、“广义空间维及时间维信息的有限尺度表征原理”相结合可以形成在信息进行攻击或反攻击的方法。

3、“反其道而行之相反相成方法”与“争夺制对抗信息权及快速建立系统对策响应原理”相结合为对抗双方提供的一类对抗技术方案性方法。

4、“反其道而行之相反相成方法”与“争夺制对抗信息权及快速建立系统对策响应原理”、“技术核心措施转移构成串行链结构而形成脆弱性原理”相结合形成的一类对抗技术方案性方法。

5、“反其道而行之相反相成方法”及“变换、对称与不对称变换应用原理”相结合指导形成或直接形成的一类对抗技术方案性方法。

6、重视对抗复合式攻击方法。

复合攻击指攻击方组织多层次、多剖面时间、空间攻击的一种攻击模式,其特点是除在每一层次、剖面的攻击奏效后都产生信息系统安全问题外,还体现在实施中对对方所采取对抗措施再形成新的附加攻击,这是一种自动形成连环攻击的严重攻击。

对抗复合攻击可利用对方攻击次序差异各个击破,或在对抗攻击措施中使对方不能提供形成附加攻击的因素等。

7、“共其道而行之相成相反”方法。

“相成相反”展开为,某方在某层次某过程对于某事相成;某方在某层次某过程对于某事相反。

前后两个“某方”不一定为同一方。

在实际对抗过程中,对抗双方都会应用“共其道而行之相成相反”方法。

7信息安全与对抗原理性技术性方法分析

“共道”阶段:

对于攻击方而言,在“共道”阶段将主要利用共有的信息进行信息收集,当收集到足够信息后便可做出决策,是否需要进一步收集“逆道”信息或实施攻击。

如果欲立即实施攻击,其过程便可直接转至“逆道Ⅱ”阶段,即实施攻击阶段,这种情况下整个攻击与对抗过程就分为两个阶段即“共道”和“逆道Ⅱ”阶段。

对于被攻击方而言,在“共道”阶段很难获得攻击行为所表现的信息,这主要是因为“共道”阶段攻击行为无显著特征,故很难采取必要的反击措施,但这个阶段被攻击方可以采取必要的措施进行主动防御技术,尽可能消除系统的缺陷和漏洞。

同时,加强管理手段和措施,以使攻击方无机可乘。

“共道”阶段,对于被攻击方而言,只是对后续的攻击提供信息积累作用,为反击提供支持,该阶段很难实施对抗反击行为。

“逆道”过程总体上分为两个阶段,即“逆道Ⅰ”和“逆道Ⅱ”阶段。

这两个阶段对于一次具体的攻击和对抗过程,也有可能只存“逆道Ⅱ”阶段,而不存在“逆道Ⅰ”阶段,这种情况下,攻击方通过“逆道Ⅱ”阶段便达到了攻击的目的,而不需要实施“逆道”阶段的信息收集,这种攻击行为一般属于破坏型攻击。

大多数情况下,对于攻击者来说必须通过“逆道Ⅰ”信息收集才有可能达到攻击目的。

没有通过“逆道Ⅰ”过程收集到足够的“逆”信息,无法实施具体的攻击,不能达到最终的攻击目的,这种情况下“逆道”两个阶段都需要,缺一不可。

对于被攻击方而言,如果在“逆道Ⅰ”阶段确认了攻击行为或实施了有效的反击,则是对攻击方的一种沉重打击,攻击方有可能就此停止攻击行为,被攻击方也不会造成大的损失。

若被攻击方对“逆道Ⅰ”阶段未引起足够的重视,则于“逆道Ⅱ”阶段的反击将会受到很大影响,有可能造成很大的损失。

此外,“逆道Ⅰ”阶段也许是被攻击方采取主动的机会,被攻击方可以采取诱骗和陷阱技术给攻击者以致命的打击。

总之,攻防双方谁在时间上占有优势,谁就有可能占有主动,被攻击方才有可能从被动转为主动。

8参考文献

[1]王越,罗森林.信息系统与安全对抗理论[M].北京北京理工大学出版社,2006

[2]罗森林.信息系统安全与对抗技术[M].北京北京理工大学出版社,2005

[3]王竹林,校园网组建与管理[M].北京:

清华大学出版社,2002

[4]施勇,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 幼儿教育 > 幼儿读物

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1