版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
網絡襲擊技術及襲擊實例簡介摘要:隨著計算機網絡廣泛使用,網絡襲擊技術也迅猛發(fā)展。研究網絡襲擊帶來各種威脅,有針對性對這些威脅進行有效防范,是加固安全防御體系重要途徑。研究計算機網絡襲擊技術,模仿黑客行為,以敵手推演為模型、以攻防對抗為實踐方式來驗證網絡整體安全防護效能,是加強網絡安全防護一種重要手段。本文簡介了WEB腳本入侵襲擊、緩沖區(qū)滋出襲擊、木馬后門襲擊、網絡設備襲擊、內網滲入襲擊、回絕服務襲擊、網電空間對抗六種典型網絡襲擊技術及伊朗核設施遭震網技術網絡襲擊案例。網絡襲擊技術分類
計算機網絡襲擊是網絡襲擊者運用網絡通信合同自身存在缺陷、顧客使用操作系統(tǒng)內在缺陷或顧客使用程序語言自身所具備安全隱患,通過使網絡命令或者專門軟件非法進人本地或遠程顧客主機系統(tǒng),獲得、修改、刪除顧客系統(tǒng)信息以及在顧客系統(tǒng)上插入有害信息,減少、破壞網絡使用效能等一系列活動總稱。
從技術角度看,計算機網絡安全隱患,一方面是由于它面向所有顧客,所有資源通過網絡共享,另一方面是由于其技術是開放和原則化。層出不窮網絡襲擊事件可視為這些不安全因素最直接證據(jù)。其后果就是導致信息機密性、完整性、可用性、真實性、可控性等安全屬性遭到破壞,進而威脅到系統(tǒng)和網絡安全性。
從法律定義上,網絡襲擊是入侵行為完全完畢且入侵者已在目的網絡內。但是更激進觀點是(特別是對網絡安全管理員來說),也許使一種網絡受到破壞所有行為都應稱為網絡襲擊,即從一種入侵者開始對目的機上展開工作那個時刻起,襲擊就開始了。普通網絡襲擊過程具備明顯階段性,可以粗略劃分為三個階段:準備階段、實行階段、善后階段。為了獲取訪問權限,或者修改破壞數(shù)據(jù)等,襲擊者會綜合運用各種襲擊辦法達到其目。常用襲擊辦法涉及:網絡探測、欺騙、嗅探、會話劫持、緩沖區(qū)滋出、口令猜解、木馬后門、社交工程、回絕服務等。
網絡滲入是網絡攻力核心,襲擊者通過一步步入侵目的主機或目的服務器,達到控制或破壞目的目。襲擊者往往通過對這些技術綜合使用,對一種看似安全網絡,尋找到一種很小安全缺陷或漏洞,然后一步一步將這些缺口擴大,最后導致整個網絡安全防線失守,從而掌控整個網絡控制權限。
劍有雙刃,網絡滲入襲擊可以成為襲擊者手中一種破壞性極強襲擊手段,也可以成為網絡管理員和安全工作者保護網絡安全重要方案設計來源。下面分別簡介這些滲入襲擊技術。信息踩點與收集
對于襲擊者而言,目的網絡系統(tǒng)上任何漏洞均有也許成為撕開網絡安全防線一種突破口。襲擊者踢點與收集信息,無非就是找到這條防線中最薄弱那個環(huán)節(jié)。一方面獲取盡量詳細目的信息,然后制定人侵方案,尋找突破口進人內部網絡,再提高權限控制目的主機或網絡。信息踩點重要有如下三個方面。
管理員顧客信息收集
襲擊者通過網絡搜索引擎、實地理解、電話征詢等方式,運用社會工程學方式,收集目的系統(tǒng)或網絡歸屬性質、重要顧客、構造分支、郵件聯(lián)系地址、電話號碼、QQ或MSN等各種社交網絡注冊賬戶及信息,以及重要管理員網絡習慣等。這些信息可用作制作弱口令猜解字典以及釣魚襲擊先驗知識。
服務器系統(tǒng)信息收集
運用各種掃描工具,收集服務器對外提供服務,并測試其與否存在開放式漏洞。慣用針對系統(tǒng)漏洞掃描工具備NESSUS、SSS、ISS、X-scan、Retha等。針對服務端口掃描工具備Nmap、SuperScan、Amap等。針對WEB頁面眼務掃描工具備SQL掃播器、PHP掃描器、上傳漏洞掃描器等,以及WEB站點掃描工具如Appscan、AcunetixWebVulnerabilityScanner、Jsky等。針對數(shù)據(jù)庫掃描工具備shadowDatabasescanner、NGSSQuirreL、SQL弱口令掃描器等。此外還可以依照需要自己開發(fā)專門漏洞驗證掃描器。網絡信息收集襲擊者通過GoogleHacking、WHOIS、DNS查詢以及網絡拓撲掃描器(如Solarwinds等),對目的網絡拓撲構造、IP分布狀況、網絡連接設備信息、眼務器分布狀況等信息進行收集。
WEB腳本入侵襲擊
WEB服務作為現(xiàn)今Intemet上使用最廣泛服務,底層軟件龐大、配備復雜、漏洞較多,因而襲擊手段也最多;一旦WEB服務被攻破,也許成為襲擊者滲入進內網跳板。WEB服務往往大量采用動態(tài)網頁,例如,使用ASP、PHP和JSP等腳本。針對動態(tài)網頁腳本襲擊辦法越來越流行,涉及文獻上傳、注入、暴庫、旁注、Cookies欺騙、xss跨站腳本襲擊、跨站偽造祈求襲擊、遠程文獻包括攻擊等。WEB腳本人侵重要以WEB服務器以及數(shù)據(jù)庫服務器為入侵襲擊對象,采用腳本命令或瀏覽器訪問方式對目的實行人侵襲擊。在襲擊者對一種WEB站點完畢踩點和信息收集之后,可以采用數(shù)據(jù)庫人侵或者各種腳本漏洞獲取到后臺管理權限,再獲得webshell權限,繼而通過webshell提高權限打開內網滲入突破口。
由于WEB腳本人侵所有操作都是通過80端口進行數(shù)據(jù)傳送,可以順利穿透防火墻,這種無孔不人襲擊方式讓網站管理員難于防范。WEB腳本襲擊技術各種各樣,并且時刻都在更新。SQL注人襲擊
SQL注人襲擊技術自開始逐漸發(fā)展,并日益流行,已成為WEB入侵常青技術。這重要是由于網頁程序員在編寫代碼時,沒有對顧客輸人數(shù)據(jù)合法性進行判斷,使得襲擊者可以構造并提交一段惡意數(shù)據(jù),依照返回成果來獲得數(shù)據(jù)庫內存儲敏感信息。由于編寫代碼程序員技術水平參差不齊,一種網站代碼量往往又大得驚人,使得注入漏洞往往層出不窮,也給襲擊者帶來了突破機會。SQL慣用注人工具備:pangolin.NBSI3.0等。
數(shù)據(jù)庫人侵襲擊
數(shù)據(jù)庫人侵涉及默認數(shù)據(jù)庫下載、暴庫下載以及數(shù)據(jù)庫弱口令連接等襲擊方式。默認數(shù)據(jù)庫漏洞,是指某些網站在使用開源代碼程序時,未對數(shù)據(jù)庫途徑以及文獻名進行修改,導致襲擊者可以直接下載到數(shù)據(jù)庫文獻進行襲擊。暴庫下載襲擊是指運用IIS%5C編碼轉換漏洞,導致襲擊者在提交特殊構造地址時,網站將數(shù)據(jù)庫真實物理途徑作為錯誤信息返回到瀏覽器中。襲擊者即可以此下載到核心數(shù)據(jù)庫。數(shù)據(jù)庫弱口令連接人侵,襲擊者通過掃推得到弱口令,運用數(shù)據(jù)庫連接工具直接連接到目的主機數(shù)據(jù)庫上,并依托數(shù)據(jù)庫存儲過程擴展等方式,添加后門賬號、執(zhí)行特殊命令。文獻上傳漏洞人侵
網站上傳漏洞是由于網頁代碼中文獻上傳途徑變量以及文獻名變量過濾不嚴導致,運用這個漏洞可以將如.ASP等格式網頁木立即傳到網站服務器,繼而獲得網站服務器權限。諸多網站都提供文獻上傳功能,以以便顧客發(fā)圖、資源共享等。但由于上傳功能限制不嚴,導致了漏洞浮現(xiàn)。上傳漏洞成因如下:一方面,對文獻擴展名或文獻頭驗證不嚴密,導致上傳任意或特殊文獻;另一方面,對上傳文獻文獻頭標記驗證不嚴,也會導致文獻上傳漏洞。如襲擊者可以修改文獻頭偽裝圖片,或對圖片和木馬進行合并,寫入數(shù)據(jù)庫中,然后通過數(shù)據(jù)庫備份將文獻保存為指定格式木馬文獻。
跨站腳本襲擊
跨站襲擊,即ecosssitescriptexecution(普通簡寫為xss,由于CSS與層疊樣式表同名,故改為XSS)是指襲擊者運用網站程序對顧客輸入過濾局限性,輸入可以顯不在頁面上對其她顧客導致影響HTML代碼,從而盜取顧客資料、運用顧客身份進行某種動作或者對訪問者進行病毒侵害一種襲擊方式。使用最多跨站襲擊辦法莫過于cookie竊取,即獲cookie后直接借助工具或其她可修改cookie瀏覽器,被襲擊者在訪問網頁時,其cookies將被盜取。
跨站攻力尚有一種用法是讀取本地文獻??缯灸_本襲擊方式重要還是依托運用者javascript編程水平,襲擊者編程水平夠高,就能達到更為復雜襲擊效果。諸如AttackAPI,XSSshell、XSS蠕蟲、讀取瀏覽器密碼、襲擊Firefox插件等等。
webshell權限提高
普通而言,webshell所獲取權限為IIS_USER權限,有些組件或應用程序是不能直接運營。為了提高webshell權限,襲擊者往往會運用服務器上安全缺陷,或通過各種具備高權限系統(tǒng)以及應用軟件漏洞,來提高自己程序執(zhí)行權限。緩沖區(qū)滋出襲擊緩沖區(qū)溢出(bufferoverflow)是一種系統(tǒng)襲擊手段,通過在程序緩沖區(qū)寫超過其長度內容,導致緩沖區(qū)溢出,從而破壞程序堆找,使程序轉而執(zhí)行其她指令達到襲擊目。
運用緩沖區(qū)溢出進行系統(tǒng)襲擊必要滿足兩個基本條件:第一步,將攻志代碼植入被襲擊程序;第二步,使被襲擊程序跳轉到植入襲擊代碼處執(zhí)行,通過精心設計溢出字符串同步實現(xiàn)這兩個環(huán)節(jié)。將溢出字符串作為顧客數(shù)據(jù)提供應被襲擊程序,用來溢出被襲擊程序緩沖區(qū),實現(xiàn)溢出襲擊,例如,針對網絡服務程序,構造特殊格式交互數(shù)據(jù)包;針對瀏覽器或第三方插件程序,構造特殊格式網頁;針對辦公程序,構造特殊格式文檔,等等。通過緩沖區(qū)溢出進行系統(tǒng)襲擊難點在于溢出字符串設計,其中涉及設計良好返回地址和襲擊代碼shellcode。返回地址設計影響著溢出字符串格式設計,而sheucode存儲位置需要依照返回地址設計來決定。溢出字符串存儲在被襲擊程序堆找緩沖區(qū)內。為了執(zhí)行溢出字符串中shellcode,返回地址可以設計為直接指向shellcode開始地址;或者可以在shellcode前加上一段Nop指令,返回地址設計為指向這段NOP指令中某個地址。
為了提高對返回地址猜測命中率,溢出字符串中可以存儲多份返回地址來提高覆蓋函數(shù)原返回地址成功率。
成功觸發(fā)緩沖區(qū)溢出后,進程控制權轉交給shellcode,shellcode是溢出字符串有效負載,用來實現(xiàn)不同襲擊功能。shellcode手工生成十分繁瑣,為加快開發(fā)速度,可以通過自動化shellcode生成平臺Metasploit來產生所需shellcode,功能涉及:本地提取、遠程提權、下載執(zhí)行、開放端口、反彈連接、增添管理顧客等。
在網絡滲入襲擊中,襲擊者可以運用緩沖區(qū)溢出直接控制多臺主機,特別是在內網滲入當中,由于內網主機普通處在防火墻里面,緩沖區(qū)溢出襲擊所針對端口不會被防火墻所屏蔽,因而緩沖區(qū)溢出成為內網橫向權限提高最有效手段之一。
緩沖區(qū)溢出有兩種方式,一種是遠程溢出,此外一種是本地溢出。遠程溢出襲擊是網絡襲擊中一種威力巨大手段。襲擊者可以通過遠程溢出,直接控制目的主機,獲取最高權限:如針對windowsMS08-067漏洞,導致了無數(shù)主機被溢出襲擊。本地滋出危害更多在于webshell提權上面。
緩沖區(qū)溢出襲擊依照襲擊目楊又可分為針對操作系統(tǒng)服務、針對WEB平臺服務,以及針對第三方軟件滋出襲擊。針對操作系統(tǒng)服務漏洞重要有RFC服務遠程溢出(包括各種,如沖擊波,震蕩波、掃蕩波等)、W1NS服務名稱驗證漏洞、即插即用服務溢出漏洞等針對WEB平臺服務漏洞有IIS平臺IDA、IDQ漏洞,Apache滋出漏洞,WEBDAV溢出漏洞、郵件服務器溢出漏洞、對FTP服務器溢出漏洞等。針對第三方應用軟件溢出漏洞有ccproxy代理溢出漏洞、Serv-U
眼務器漠出漏洞、ISSRealSecure/BlackICE防火墻溢出等。
木馬后門襲擊
木馬后門襲擊是襲擊者延續(xù)其襲擊效果重要手段,涉及特洛伊木馬、網頁木馬、隱秘后門、RootKit等方式。襲擊者通過木巧襲擊,最后達到獲取下一時刻服務器控制權限目。襲擊重要手段:文獻描綁襲擊、文獻自動感染襲擊、網頁掛馬襲擊、賬號密碼破解襲擊,預留后門攻法、RootKit后門襲擊等。
Rootkir技術
Rootkit與普通木馬后門以及病毒區(qū)別在于其更為強大隱秘性,如通信隱蔽、自啟動項隱藏、文獻隱藏、進程通信隱蔽、進程/模塊隱藏、注冊表隱藏、服務隱藏、端口隱藏。Rootkit自身并沒有害處,但它可以作為其她惡意代碼載體。其極強隱蔽性給其她惡意代碼生存及傳播提供了良好溫床。Rootkit大多數(shù)是進一步操作系統(tǒng)內核.通過進行代碼注人,以及某些針對操作系統(tǒng)漏洞溢出襲擊.或通過驅動程序加載方式進人系統(tǒng)內核。由于在絕大多數(shù)當代操作系統(tǒng)中都采用了整體單內核設計;內核各個模塊之間是互相透明,只要Rootkit侵人了內核任何一種某些,那么它就擁有了整個系統(tǒng)所有控制權。之后Rootkit可以進行諸多操作,例如,隱藏文獻、進程,制造隱蔽網絡通信信道等等。網頁掛馬襲擊
網頁木馬普通是指運用IE瀏覽器某些漏洞,通過構造出特殊代碼,在網頁中夾帶木馬程序,或一段使得客戶端下載并執(zhí)行指向木馬程序連接地址襲擊代碼。使得其她上網者在瀏覽該網頁時,會在后臺悄悄執(zhí)行網頁中襲擊代碼,達到控制顧客主機目。
常用網頁木馬重要有操作系統(tǒng)自帶lE組件或其她軟件漏洞網頁木馬和應用軟件漏洞網頁木馬。對于第一類,最典型有MIME漏洞網頁木馬、ActiveX漏洞木馬、OBJECT對象漏洞木馬。事實上,被曙光IE瀏覽器漏洞始終源源不絕,由于網頁木馬是由服務器襲擊客戶端,顧客往往又是信任服務器,此類襲擊產生后果和危害往往是非常嚴重。網絡設備襲擊
路由器和互換機是最常用網絡設備,決定著內網與互聯(lián)網之間連接。在襲擊者入侵目的中,路由器和互換機是重要襲擊對象。在慣用網絡設備中,Cisco路由器占據(jù)主導地位。下面以cisco為例,簡介襲擊者人侵路由器辦法。
路由器遠程控制辦法普通有兩種,一種是telnet或HTTP管理,一種是SNMP代理。前一種方式只適合管理小型局域網路由器,而后一種是更為慣用管理方案。1.SNMP社區(qū)字串弱口令每個SNMP啟用路由設備都包括一種管理信息模塊(MIB),這是一種包括簡樸級別數(shù)據(jù)目錄構造,在這種樹構造中包括設備各種信息。通過SNMP命令GET,可以檢索MIB信息,而SET命令則可設立MIB變量。SNMP合同通過社區(qū)(community)字串概念實現(xiàn)對設備MIB對象訪問權限。如:
(conf)#snmp-servercommunityread_onlyRO
(conf)#snmp-servercommunityread_writeRW
上例中設立了只讀訪問社區(qū)字串read_only和可進行讀寫操作read_write社區(qū)字串。而大某些管理員喜歡使用public和private設立只讀字串和讀寫字串,這種配備成果將給網絡帶來巨大安全風險。襲擊者可以通過SolarWinds等路由器管理工具掃描到這些弱口令字串,并運用TFTP下載或上傳配備文獻,破解其特權密碼或直接上傳本地修改后配備文獻,達到完全控制路由器目。Cisco配備文獻中,意外創(chuàng)立和暴露SNMP共享字符串,可以容許未授權地査閱或者修改感染設備。這種漏洞是調用SNMP函數(shù)中缺陷引起。SNMP運用community標記來劃分object組,可以在設備上查看或者修改它們。在組中數(shù)據(jù)組織MIB,單個設備可以有幾種MIBs,連接在一起形成一種大構造,不同社團字符串可以提供只讀或者讀寫訪問不同、也許重疊大型數(shù)掘構造一某些。
啟用SNMP,鍵入snmp-server時,如果社區(qū)在設備上不是以有效社區(qū)字串存在,就會不可預料地添加一種只讀社區(qū)字率。如果刪除它,這個社區(qū)字串中將會在重載設備時重新浮現(xiàn)。
缺陷源于SNMPv2告知(informs)功能實現(xiàn),這個功能涉及互換只讀社區(qū)字符串來共享狀態(tài)信息。當一種有漏洞設各解決一條定義接受SNMP"traps"(陷阱消息)主機命令時(常規(guī)snmp-server配備),在trap消息中指定社團也還是配備成通用,如果它在保存配備中沒有定義。雖然社區(qū)在前面被刪除并統(tǒng)配備在系統(tǒng)重載前保存到存儲器,也會發(fā)生這種狀況。
當通過"snmpwalk"(—種檢測SNMP配備對的性工具),或者使用設備只讀社團字符串遍歷基于社團訪問控制MIB來檢查設備時,就會泄漏讀寫社團字符串。這意味著懂得只讀社區(qū)字串容許讀訪問存儲在設備中MIB,導致信息泄露。而更為嚴重是,如果懂得讀寫社區(qū)字符串就可以容許遠程配備路由,可以繞開授權認證機制,從而完全控制路由器整體功能。內網滲入襲擊
windows系統(tǒng)密碼破解
在內網滲入中,如果能得到域管理員密碼Hash,并破解之,將使襲擊者很也許通過此密碼控制到整個網絡。
在windows系統(tǒng)中,某個顧客登陸系統(tǒng)后,其顧客名和密碼都是以明文方式保存在內存中。控制顧客登陸系統(tǒng)進程是winlogon.exe,當有各種顧客同步登陸系統(tǒng)時,系統(tǒng)在每個顧客登陸時都會產生一種winlogon.exe進程。當AWGINA模式被設立時,可以用aio等工具直接讀取到當前顧客密碼。襲擊者在獲取目的主機emdshell后,可以采用LC5、SAMInside等工具進行暴力或字典破解。然而,由于windows密碼采用是NTLMHash加密方式,對于一種位數(shù)不太長密碼,完全可以采用查表法進行破解,opcrack加彩虹表進行查表搜索破解就是一種較好選取。其在破解14位任意字符時,普通都在幾分鐘之內。ARP欺騙襲擊
ARP合同即地址解析合同addressresolutionprotocol,ARP合同是將Ip地址與網絡物理地址一一相應合同。負責IP地址和網+實體地址(MAC)之間轉換。也就是將網絡層(IP層’也就是相稱于ISOOSI第三層)地址解析為數(shù)據(jù)連接層(MAC層,也就是相稱于ISOOSI第二層)MAC地址。ARP表支持在MAC地址和IP地址之間一一相應關系,并提供兩者互相轉換。
由于ARP合同無法辨認ARP謂求kg響應報文衣實性,使得襲擊者可以通過搶先構造出ARP報文,對內網所主機以及互換設備進行欺編,從而達到流量重定向襲擊目。常用內網ARP欺騙襲擊重要手段有ARP內網掛馬襲擊,ARP內網嗅探襲擊,ARP掛馬襲擊重要使得內網主機在訪問外部網頁時,被強行插入一種惡意網頁木馬鏈接,達到種植木巧襲擊效果。ARP內網嗅探襲擊重要是襲擊機在被襲擊機與訪問站點之間做一種中間人襲擊,使得所有通信數(shù)據(jù)先流向襲擊機,再轉發(fā)出去。慣用內網鳴探襲擊工具備cain、cttcrcap。回絕服務襲擊
在網絡襲擊中,惡意襲擊者為了破壞目的服務可用性,或者讓目的服務器進行重啟來執(zhí)行某些功能,普通會采用回絕服務襲擊方式?;亟^服務襲擊分類辦法有諸各種,從不同角度可以進行不同分類,而不同應用場合需要采用不同分類。慣用柜絕服務工具備:SYNFlood,UDPFlood、傀儡僵尸等分布式回絕服務工具。
回絕服務襲擊可以是物理(硬件),也可以是邏輯(logicattack),也稱為軟件(sofwareattack)。物理形式襲擊,如盜竊、破壞物理設備,破壞電源等。按襲擊目的又可分為節(jié)點型和網絡連接型,前者旨在消耗節(jié)點(主機host)資源,后者旨在消耗網絡連接和帶寬。而節(jié)點型又可以進一步細分為主機型和應用型,主機型襲擊目的重要是主機中公共資源如CPU、磁盤等,使得主機對所有服務都不能響應;而應用型則是襲擊特定應用,如郵件服務、DNS服務、Web服務等。受襲擊時,受害者上其她服務也許不受影響或者受影響限度較小(與受襲擊服務相比而言)。
按照襲擊方式來分可以分為:資源消耗和服務中斷。資源消耗指襲擊者試圖消耗目的合法資源,例如,網絡帶寬、內存和磁盤空間、CPU使用率等。服務中止則是指襲擊者運用服務中某些缺陷導致服務崩淸或中斷。
按受害者類型可以分為服務器端回絕服務襲擊和客戶端回絕服務襲擊。前者是指襲擊目的是特定服務器,使之不能提供服務(或者不能向某些客戶端提供某種服務),例如,襲擊一種web服務器使之不能訪問;后者是針對特定客戶端,即顧客,使之不能使用某種服務,例如,游戲、聊天室中"踢人",即不讓某個特定顧客登錄游戲系統(tǒng)或聊天室中,使之不能使用系統(tǒng)服務。大多數(shù)回絕服務襲擊(無論從種類還是發(fā)生頻率角度)是針對服務器,針對客戶端襲擊普通發(fā)生得少些,同步由于涉及面小,其危害也會小諸多。按襲擊與否直接針對受害者,可以分為直接回絕服務襲擊和間接回絕服務襲擊,如要對某個E-mail賬號實行回絕服務襲擊,直接對該賬號用郵件炸彈襲擊就屬于直接襲擊為了使某個郵件賬號不可用,襲擊郵件服務器而使整個郵件服務器不可用就是間接襲擊。
按襲擊地點可以分為本地襲擊和遠程(網絡)襲擊,本地襲擊是指不通過網絡,直接對本地主機襲擊,遠程襲擊則必要通過網絡連接。由于本地襲擊規(guī)定襲擊者與受害者處在同一地,這對襲擊者規(guī)定太高,普通只有內部人員可以做到。網電空間對抗
隨著軍用信息網絡發(fā)展,網電空間(cyberspace)成為繼陸、海、天之后又一重要戰(zhàn)場,網電空間對抗技術也逐漸成為各同軍隊爭相發(fā)展熱點。美軍于6月正式成立網電司令部,全面規(guī)劃和管理各軍種網電對抗指揮控制、信息共享、裝備論證和作戰(zhàn)訓練。網電空間是通過網絡化系統(tǒng)有關物理基本設施,運用電子信號和電磁頻譜,存儲、修改和互換數(shù)據(jù)域,涵蓋了信息產生、解決、傳播、使用、存儲全過程,涉及信息通過電磁信號在電磁頻譜空間中傳播過程,是一種全新作戰(zhàn)域。
網電空間中包括各種異構網絡。異構網絡連接方式涉及物理連接和虛擬連接。物理連接指異構網絡之間通過網絡設備互聯(lián),如計算機網絡和移動通信網絡之間通過網關互聯(lián)。虛擬連接指異構網絡之間沒有通過網絡設備進行直接連接,但可以運用移動介質、終端等實現(xiàn)連接,如外部網絡和隔離網絡之間沒有直接連接但是可以通過移動介質、終端等實現(xiàn)兩個網絡間信息傳播。網電空間對抗范疇涉及網電態(tài)勢感知、網電襲擊和網電防御等三大領域其基本模式是結合老式網絡戰(zhàn)和電子對抗特色和優(yōu)勢,實現(xiàn)自上而下、自下而上信息干預,從而影響認知域。詳細技術發(fā)展思路內容涉及兩個層面,即實現(xiàn)網絡化電子對抗和實現(xiàn)電磁化網路襲擊。
美軍在網電對抗方面已經形成了一系列具備實戰(zhàn)能力技本和裝備體系,其中比較有代表性涉及:舒特系統(tǒng)、震網襲擊技術、數(shù)字大炮、網電飛行器等。其中震網襲擊技術在針對伊朗核設施作戰(zhàn)應用中一舉成名,成力當前網電襲擊典型范例。襲擊案例——震網襲擊技術
,伊朗核設施中大量濃縮袖離心機報廢,核項目進展嚴重停滯。2月,為防止核泄漏,伊朗宣布暫時卸載其布什爾梭電站核燃料。據(jù)權威反病毒機構分析顯示,導致該事件罪魁禍首為"超級工廠"(震網)病毒。經分析發(fā)現(xiàn),超級工廠病毒襲擊核電站辦法是:摧毀核電站濃縮軸離心機。為了摧毀離心機,病毒使用了三種辦法:
(1)在控制濃縮袖離心機可編程邏輯控制器(PLC)上植人惡意代碼,使離
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024房產代理銷售合同samplewith傭金計算及支付條款
- 2024年高鐵項目綜合維修勞務分包合同
- 2024年賽事策劃與執(zhí)行服務標準協(xié)議版B版
- 2024年度航天設備租賃換售服務合同3篇
- 2024年網絡信息技術研發(fā)外包合同
- 2024版電梯安裝工程合同管理與履行監(jiān)督合同
- 2024年跨境貿易三方擔保合同示范文本3篇
- 2024評標保密協(xié)議范本:智能電網建設專用3篇
- 專業(yè)實驗設施短期租賃合同版B版
- 醫(yī)療廢物知識培訓
- 初中語文《國學經典》校本教材
- 江西省外經貿融資擔保有限公司招聘筆試題庫2024
- 2024年國家公務員考試行政職業(yè)能力測驗真題及答案
- 2024年便攜式儲能行業(yè)分析報告
- 2024-2025學年廣東省廣州市廣州大附中初三3月教學質量監(jiān)測考試數(shù)學試題(理甲卷)版含解析
- 科研倫理與學術規(guī)范期末考試試題
- 2024年秋季人教版新教材七年級上冊語文全冊教案(名師教學設計簡案)
- 2024中華人民共和國農村集體經濟組織法詳細解讀課件
- 2025屆湖南省長沙市青竹湖湘一外國語學校七年級數(shù)學第一學期期末經典試題含解析
- 2024中國食藥同源大健康產業(yè)消費洞察與產業(yè)發(fā)展分析白皮書
- 郵政銀行借款合同
評論
0/150
提交評論