简介:关于对不知道怎么写网络攻击论文范文课题研究的大学硕士、相关本科毕业论文网络攻击论文开题报告范文和文献综述及职称论文的作为参考文献资料下载。
爱沙尼亚政府网站曾经瘫痪,被迫切断与国际互联网联系.媒体惊呼:“一个国家不见了!”
美国国防部主管网络安全的常务副部长威廉林恩,7月14日在美国国防大学发表演讲时,正式公布《网络空间行动战略》.这是美军首份关于网络军事战 略的指导性规划与策略.这份战略报告将网络空间列为与陆、海、空、太空并列的作战领域,明确提出:“21世纪掌握‘制网络权’与19世纪掌握制海权、20
世纪掌握制空权一样具有决定性意义.”这份战略报告的出台,大大加重了网络空间的军事色彩,意味着网络空间将成为未来战争的新领域和新战场.有军事专家评 论称,这是“美国抛给世界的一纸新战书”.
1946年,美国宾夕法尼亚大学制造出第一台电子计算机,用于计算弹道;1969年,美军在军用“阿帕网”的基础上,在加州搭建起第一个互联网络. 从诞生的第一天起,计算机和互联网里就暗藏着战争的基因.1988年11月2日晚,美国康奈尔大学计算机系23岁的研究生莫里斯,用病毒入侵美国国防部计 算机主控中心,五角大楼约8500台军用计算机受感染.由于这次偷袭,美军最先开始研究网络战.
1993年,美国兰德公司第一次正式提出了网络战的概念,宣称网络战是“21世纪的闪电战”.为了体验这种“闪电战”的效果,1995年9月18 日,美军在马萨诸塞州汉斯科姆空军基地,展开了一场代号为“联合勇士”的特殊演习.一名年轻的空军上尉利用自己的计算机连接军用网络,破译了美国海军的密
码,潜入舰载指挥控制中心的计算机并发布指令.而美国海军舰艇却一无所知.这次演习使世界大吃一惊,各国开始深入研究网络战.
2007年4月27日,爱沙尼亚突然陷入网络混乱.因为拆除苏军纪念碑与俄罗斯发生争吵,爱沙尼亚总统和议会的论文范文网站、政府各部门网站全部遭到网 络攻击,潮水般的攻击持续了近3周,让网站服务器不堪重负.特别是在同年5月9日苏联卫国战争胜利日这天,爱沙尼亚司法部和外交部网站彻底瘫痪.爱沙尼亚
被迫切断与国际互联网的联系,自我隔绝.媒体惊呼:“一个国家不见了!”这场交锋被称为第一起国家对国家的“网络战”.爱沙尼亚国防部长阿维科索愤然表 示:“这是一场没有被注意到的第三次世界大战.显然,俄罗斯政府在攻击过程中起着某种作用.”不过,俄罗斯否认了这种说法.
更为诡异的是2010年爆发的“震网”攻击.就在伊朗加速铀浓缩的关键时刻,布什尔核电站里的离心机不断出现故障.德国专家随后发现,这是一种名为 “震网”的高级蠕虫病毒在作怪.这种病毒似乎为伊朗量身论文范文,专门攻击伊朗工业部门从德国西门子公司购买的监控和数据采集系统.虽然“震网”病毒未能摧毁
伊朗核项目,但正像美国国务卿希拉里克林顿说的那样,伊朗核计划因“技术问题”被拖延.网络安全专家认为,这种病毒远超一般论文范文的能力,它掌握微软系统 漏洞,还会伪造数字签名骗过杀毒软件,堪称世界上首个网络“超级武器”.媒体猜测,这是美国、以色列等国情报机构释放的先进网络战武器,这意味着网络战争 已经日常化.
由于互联网特殊的组织结构,造就了网络战争独特的不对称性.一个超级论文范文就可能瘫痪超级大国的军事网络.2001至2002年,失业在家的英国论文范文 加里麦金农一边喝着啤酒,一边侵入美国军方网络,窃取机密无数,成为“美国有史以来最大规模的军用电脑入侵案件”主谋,得到“世界头号军事论文范文”的名
头.美军嚷嚷着要将他“下油锅”,而他自己辩解称,他的目的只是为了寻找“外星论文范文UFO”的消息.
相对于论文范文林弹雨的常规战争,“麦金农”们的武器显得神秘莫测,难以捉摸,最常用的就是“僵尸网络”和“逻辑炸弹”等.
当年爱沙尼亚遇袭时,袭击者使用的武器就是“僵尸网络”,发动“分布式拒绝服务”攻击.这种攻击可以在不同的地方同时发动,大规模地向指定网络发动 攻击,而被攻击的网络就像是僵尸一样动弹不得.发动这种网络袭击的成本十分低廉.俄罗斯专家曾评估2008年俄罗斯与格鲁吉亚之间的网络战,结果显示,俄
罗斯每台电脑仅耗费4美分就可以实施攻击.算下来,整场战争的花费,只相当于换一条坦克履带的钱.而其效果却十分惊人.2009年1月,法国海军网络遭到 “僵尸网络”袭击.当时,有人把携带病毒的移动设备插进网络内的计算机,病毒迅速蔓延到了法国海军的整个网络,导致海军战机无法“下载飞行指令”,连续两 天停飞.法国海军的通讯被迫回归到传统的电话和邮递方式.
“逻辑炸弹”是一种含有恶意代码的计算机程序,一旦发生某些事件或到达某个预设的时间点,程序就会自动触发,导致计算机死机、数据被删除等等.
除了这些软件武器之外,网络战还有一种硬件武器,可以将某些特殊程序或硬件植入芯片中,获得对方的数据、论文范文等信息,甚至可以激活暗藏在芯片中的程 序,破坏对方的网络.早在1991年海湾战争前,美国论文范文情报局就派特工到伊拉克,将其从法国购买的打印机芯片换上了嵌入病毒的芯片.在空袭开始前,用遥 控手段激活病毒,致使伊防空指挥中心计算机系统出现错乱,影响伊军防空系统的反应.
随着电子信息技术的迅速发展,网络战又有了全新的“无线注入”武器,可以将计算机病毒程序代码搭载到电子设备发射的电磁波中,通过无线电发射机辐射 到敌方的无线接收机中.在未来网络战中,敌人的飞机飞临城市上空,投下的可能不是炸弹,而是一部无线电发射机,随着一声尖啸,将病毒输入千家万户,让网络 瞬间瘫痪.
美国政府非常重视网络空间安全,早已从战略高度认识和研究网络战这一新的战争形式.2002年,美国总统布什签署“国家安全第16号总统令”,要求 美国国防部牵头,组织论文范文情报局、论文范文调查局、国家安全局等政府部门制定网络战战略.奥巴马政府上台后,将网络空间作为维护国家安全的重要内容,并于
2009年5月29日公布《国家网络安全评估报告》,指出来自网络空间的威胁已经成为美国面临的最严重的经济和军事威胁之一.今年5月21日,美军网络司 令部正式投入运作,其任务就是保障美军网络安全、协调网络战等军事行动.
为了提高美军网络战能力,美军还广泛招聘网络战人才,甚至深入拉斯维加斯论文范文大会,招兵买马,并在国民警卫队和后备军中组建网络战部队.美国加强与盟国在网络空间领域的合作,称要与北约建立一个跨大西洋的“网络盾牌”.
在建设“盾牌”的基础上,美国的网络战略强调通过主动进攻来遏制和消除对手对美国的威胁.美军强调,必须发展出有效的探测、监控、攻击能力,积极探 讨“跨境先发制人”的可行性.所谓“跨境先发制人”,即在侦测到对方计算机里有针对美国的论文范文时,主动出击并删除之,或以瘫痪对方关键信息基础设施为 筹码,威慑并遏制对方可能对美国发动的攻击.
按照五角大楼的解释,主动防御战略是一种威慑,即让潜在袭击者认识到,网络攻击不会给他们带来“任何好处”.美军参谋长联席会议副主席卡特赖特也表 示,未来10年内,美军将不再仅仅是打造更坚固的防火墙,而是要明确告诉敌对分子,他们要为自己的网络攻击行为付出代价.美国将借助各军兵种组成的常规军
事打击力量,一旦遭到破坏性的严重网络攻击,将以常规军事力量给予还击,即以物理实体战争对付和摧毁进行虚拟攻击的敌对方.
dos攻击:网络安全周首日 360公司齐向东:网络攻击就在你身边
受到过网络攻击的伊朗近日宣布,将于今年8月底完成其自主研发的“全国互联网”工程第一阶段的建设,并投入测试运行.这是伊朗实施其“互联网本土化”设想与规划的一个重大步骤,将在一定程度上与世界其他地区隔绝,使外来病毒在独特的环境中难以生存.
而面对先发制人的网络战争威胁,中国的网络安全吗?
奥巴马政府上台后,美国智库战略与国际研究中心曾提交了一份“美国网络安全”的报告,分析了世界主要国家的“网络战”攻防能力.结论称,美国、俄罗斯、中国分列前三名.“俄罗斯的威胁在于数十年的经验,而中国则是因为巨大的人力资源.”
不过,中科院计算机安全专家坦诚地表示,在核心技术方面,中国要追赶美国,“至少要3到5年”.中国在网络安全防护方面,起步较晚,2004年才首 次将“信息安全”列为影响国家安全的重大问题.据中国互联网络信息中心最新版的《中国互联网络发展状况统计报告》,就在2010年,遇到过病毒或木马攻击 [3] 纵深攻击的前世今生论文范文 关于纵深攻击的前世今生相关本科论文开题报告范文5000字