• 最新论文
  • 关于在幼儿园游戏中的有效讲评 关于一卡通的辽宁工业大学信息化应用的研究 关于全面推进依法治市的实施意见 关于全面推进依法治市的实施意见 关于公共事业管理与行政管理的异同探究 关于全面推进依法治市的实施意见 关于学校机房的管理与维护分析 “主体活动探究式”在成本会计中的应用 关于新形势下的煤炭企业人力资源管理的刍议 关于在幼儿园游戏中的有效讲评 关于全面推进依法治市的实施意见 关于全面推进依法治市的实施意见 关于一卡通的辽宁工业大学信息化应用的研究
  • 推荐论文
  • 关于在幼儿园游戏中的有效讲评 关于一卡通的辽宁工业大学信息化应用的研究 关于全面推进依法治市的实施意见 关于全面推进依法治市的实施意见 关于公共事业管理与行政管理的异同探究 关于全面推进依法治市的实施意见 关于学校机房的管理与维护分析 “主体活动探究式”在成本会计中的应用 关于新形势下的煤炭企业人力资源管理的刍议 关于在幼儿园游戏中的有效讲评 关于全面推进依法治市的实施意见 关于全面推进依法治市的实施意见 关于一卡通的辽宁工业大学信息化应用的研究
  • 热门标签
  • 日期归档
  • 信息化条件下网络侦察的研究与分析

    来源:www.shuoshisheng.net 发布时间:2019-10-03

    随着时代的发展,网络不仅成为转变战争的工具,而且成为新的战场。在所有国家和世界各地的计算机网络中,存储了大量的公共和机密信息。人们可以通过计算机网络合法地收集公共信息,或者“黑客”入侵计算机网络系统以获得机密信息。这些材料引起了各国军事情报部门的关注,并进行了广泛的研究,并尝试使用计算机网络系统获取情报信息。这是网络侦察。

    1网络侦察的工作原理

    计算机网络侦察是一项军事行动,它使用专门的设备从敌人那里窃取情报并确定其系统的特征和性能。它包括三种方法:网络窃取,电磁侦察和媒体窃取。

    (1)网络窃取。利用对方计算机网络的安全保护漏洞,通过猜测,解密密码并使用各种节点进入对方计算机信息网络,侦查对方的C0T系统,电子战系统,武器控制系统以及其他军事和民用计算机信息网络,收集和解密相关信息。常用的窃取方法包括密码入侵,网络错误和TP欺骗。

    (2)电磁侦察。使用各种电子侦察设备搜索,定位,检测,识别,记录和分析敌方计算机信息系统中各种电子设备发出(或辐射)的电磁信号,并解密另一计算机系统中的信息和情报。众所周知,计算机在工作时会辐射电磁波。一旦恢复,将导致信息泄漏。计算机电磁波辐射大致分为两种类型:类是计算机运行时由算术单元,控制器和磁盘驱动器之类的设备发出的电磁波。如果没有障碍物,则可以由距离100m内的相应频段的接收器接收。如果将发送设备预先嵌入另一方的计算机硬件中,并且在高频带中调制信号,则即使在很长的距离处也可以接收电磁信号。另一种类型是计算机监视器上的摄像管辐射电磁波。显示在计算机终端上的信息也可以通过专用接收设备在100 m的距离处看到。

    (3)媒体窃取。移动硬盘,软盘,光盘等的管理不善或管理措施无效,很容易导致存储有用信息的媒体实体丢失或被盗,从而有利于利用媒体窃取情报。您可以使用媒体进行窃取,将自己的侦察人员派遣到敌人的背后,等待机会进行窃取。也可以通过吸引和吸引其他计算机信息系统的管理人员和操作员来获取有关信息存储介质的信息,以获得相关信息。也可以收集另一方认为已过时且未完全破坏的信息存储介质,并对其进行处理,分析和处理,以获取有用的信息。

    网络侦察的2个特征

    与传统的侦察方法相比,网络侦查具有鲜明的特征,因为它使用计算机网络作为工具。

    (1)隐蔽性好,不易暴露。使用计算机网络窃取信息几乎没有痕迹,并且通常不会对目标计算机网络造成破坏,因此很难检测和区分。从计算机网络间谍案的情况来看,偶尔会在长期反复犯罪之后发现,并且只有在长期跟踪被破解后才发现。

    (2)主动性强,不易发现。计算机网络侦察是指情报人员通过计算机网络系统渗透到彼此的计算机网络中,因此具有很强的主动性。计算机网络侦察人员通常在另一方的计算机网络中停留很短的时间,并且经常更改位置,电话等,因此很难被发现。

    (3)技术含量高,操作困难。无论是收集公共信息还是窃取秘密网络,在此过程中都存在强烈的技术要求,尤其是在实施窃取秘密网络的过程中。要破解对方的密码系统或发现网络软件的漏洞,这不是普通计算机操作员的能力,只有具有较高计算机技术水平的侦察人员才能完成网络情报收集的任务。

    (4)灵活方便,省时省力。与其他侦察手段相比,计算机网络侦察具有灵活性和方便性的特点。目前,加入计算机网络非常方便。调查人员可以通过开放网络侦察获得公共信息。另一方面,非法用户可以通过特殊终端进入计算机网络系统进行侦察并获得机密信息。从理论上讲,计算机网络侦察员可以尝试从世界上存在计算机网络的任何位置进入另一方的计算机网络。侦察兵可以静静发动数千英里外的网络情报大战,同时品尝咖啡并窃取彼此的核心秘密。

    (5)工作效率高,威胁大。对于秘密网络侦察,侦察员可以通过解密和利用网络软件中的漏洞来访问计算机网络系统并获得特权,并且他们可以以此为基础不断获取大量高度机密的信息,而受害者通常不是明确您遭受的损失。为了测试国防部计算机的安全性,美国军方允许一名官员充当“黑客”的身份进入美国军方计算机系统。这名军官以其精湛的计算机技术轻松获得了军队的指挥,这使美军大为惊讶。

    网络侦察机构执行的3个任务

    网络侦察具有特殊的任务,侦察人员需要在神秘的计算机网络空间中执行隐藏的情报信息获取任务。

    (1)从敌对国家获取情报。这是计算机网络侦察的最重要任务。为了完成此任务,计算机网络侦察通常可以通过非法入侵敌人或外部计算机网络信息来收集和整理敌人或外部计算机网络上的公共信息。特别是在发达国家,计算机网络技术非常发达,其军事指挥和作战行动均通过计算机网络完成。这样,通过秘密网络侦察,可以获得敌对国家或有关国家的各种军事行动趋势。在伊拉克战争中,尽管战争双方投入的战斗人员几乎相等,但美国领导的多国部队使用了先进的信息制导技术,仅投资了近60,000种各种类型的计算机,并采用了多种信息制导系统。武器。同时,充分利用和发挥计算机网络在战争中的有效作用,为最终战争的胜利打下坚实的基础。

    (2)获得有关国内“维护”的信息。获取有关国内“维修”的信息也是新时代军事情报工作的任务之一。它可以通过网络侦察有效地获得该区域的信息。改革开放以来,全国总体形势良好,但宗教和民族不稳定的因素也很多。一些非法分子企图破坏国内稳定,甚至颠覆国家。他们使用计算机网络系统(尤其是Internet系统)进行连接。侦察兵可以通过在Internet上拦截电子邮件来获取此信息,并及时了解相关信息。

    先进的计算机网络技术使社会日益网络化,军事逐渐信息化,大大提高了社会和军队的作战效率,节省了作战成本。另一方面,网络社会和信息化军队具有随之而来的脆弱性。因此,在做好预防工作的同时,有必要充分利用网络侦察来获取情报。

    友情链接: