网络信息对抗

关键词: 军事 对抗 木马病毒 信息化

网络信息对抗(精选8篇)

篇1:网络信息对抗

信息网络对抗机制的攻防分析

摘要:攻击和防御是对抗的两个基本方面。本文首先对信息网络的对抗机制进行了归纳分类,然后讨论了各种信息网络防御机制,重点分析了不同防御机制中所存在的脆弱性,并提出相应的攻击机制。最后,对当前信息网络对抗机制间的攻防关系进行了总结。

关键词:信息网络 网络对抗 网络攻击 网络防御

引言

信息网络对抗作为信息作战的主要形式之一已获得了各国广泛地认同,一些西方国家甚至专门组建了网络作战部队,组织实施针对信息网络的对抗活动。从概念上讲,信息网络是广义的,一切能够实现信息传递与共享的软、硬件设施的集合都可以被称为信息网络。因此,信息网络并不完全等同于计算机网络,传感器网络、短波无线电台网络、电话网等都属于信息网络的范畴。本文所讨论的信息网络对抗主要涉及计算机网络,对其他类型的信息网络也有一定的普适性。

信息网络(以下简称为网络〕对抗包括攻击和防御两个方面,本文首先对网络对抗机制进行了归纳分,然后讨论了各种网络防御机制,重点分析了不同防御机制中所存在的脆弱性,并提出相应的攻击机制。最后,对当前网络对抗机制间的攻防关系进行了总结。

1、网络对抗机制的分类

网络对抗机制泛指网络攻击、防御的方式及其各自实现的策略或过程。网络攻防双方对抗的焦点是信息资源的可用性、机密性和完整性。目前,网络攻击方式可以说是日新月异,并呈现出智能化、系统化、综合化的发展趋势。而针对不同的网络层次和不同的应用需求也存在着多种安全防御措施,其中,综合利用多种防御技术,以软、硬件相结合的方式对网络进行全方位的防御被看作是网络防御的最佳解决方案。通过分析和总结,本文提出了一种具有普遍意义的网络对抗分类体系。我们认为,这一分类体系基本涵盖了当前各种类型的网络攻击机制和防御机制。

2、网络防御抵抗网络攻击

2.1 访问控制

访问控制主要是防止未授权用户使用网络资源,避免网络入侵的发生。主要措施有:

(1)物理隔离:不接入公用网络(如因特网)或采用专用、封闭式的网络体系能够将外部攻击者拒之网外,从而极大地降低了外部攻击发生的可能性。对于一些关键部门或重要的应用场合(如战场通信),物理隔离是一种行之有效的防御手段。

(2)信号控制接入:直扩、跳频或扩跳结合等信号传输方面的`安全措施都是相当有效的网络接入控制手段。

(3)防火墙是网络间互联互通的一道安全屏障,它根据用户制定的安全策略对网络间的相互访问进行限制,从而达到保护网络的目的。同时,基于代理技术的应用网关防火墙还能够屏蔽网络内部的配置信息,从而抑制部分网络扫描活动。充当TCP连接中介的防火墙对SYN flood攻击也有一定的防御作用。

(4)身份认证用于鉴别参与通信的用户、主机或某种材料(如数字证书)的真实性。通过身份认证后,不同的用户会被赋予不同的网络访问权限。身份认证是防止欺骗攻击的有效手段。

2.2 加密

加密是对信息进

[1][2][3][4][5]

篇2:网络信息对抗

摘要:袭击以及防御是抗衡的两个基本方面。本文首先对于信息网络的抗衡机制进行了归纳分类,然后讨论了各种信息网络防御机制,重点分析了不同防御机制中所存在的懦弱性,并提出相应的袭击机制。最后,对于当前信息网络抗衡机制间的攻防瓜葛进行了总结。

症结词:信息网络 网络抗衡 网络袭击 网络防御

引言

信息网络抗衡作为信息作战的主要情势之1已经取得了各国广泛地认同,1些西方国家乃至专门组建了网络作战部队,组织施行针对于信息网络的抗衡流动。从概念上讲,信息网络是广义的,1切能够实现信息传递与同享的软、硬件设施的聚拢均可以被称为信息网络。因而,信息网络其实不完整等同于计算机网络,传感器网络、短波无线电台网络、电话网等都属于信息网络的范畴。本文所讨论的信息网络抗衡主要触及计算机网络,对于其他类型的信息网络也有必定的普适性。

信息网络(下列简称为网络〕抗衡包含袭击以及防御两个方面,本文首先对于网络抗衡机制进行了归纳分,然后讨论了各种网络防御机制,重点分析了不同防御机制中所存在的懦弱性,并提出相应的袭击机制。最后,对于当前网络抗衡机制间的攻防瓜葛进行了总结。

一、网络抗衡机制的分类

网络抗衡机制泛指网络袭击、防御的方式及其各自实现的策略或者进程。网络攻防双方抗衡的焦点是信息资源的可用性、秘要性以及完全性。目前,网络袭击方式可以说是日新月异,并出现出智能化、系统化、综合化的发展趋势。而针对于不同的网络层次以及不同的利用需求也存在着多种安全防御措施,其中,综合应用多种防御技术,以软、硬件相结合的方式对于网络进行全方位的防御被看做是网络防御的最好解决方案。通过分析以及总结,本文提出了1种拥有普遍意义的网络抗衡分类体系。咱们认为,这1分类体系基本涵盖了当前各种类型的网络袭击机制以及防御机制。

二、网络防御抵御网络袭击

二.一 走访节制

走访节制主要是避免未授权用户使用网络资源,防止网络入侵的产生。主要措施有:

(一)物理隔离:不接入公用网络(如因特网)或者采取专用、封锁式的网络体系能够将外部袭击者拒之网外,从而极大地降低了外部袭击产生的可能性。对于于1些症结部门或者首要的利用场合(如战场通讯),物理隔离是1种行之有效的防驭手段。

(二)信号节制接入:直扩、跳频或者扩跳结合等信号传输方面的安全措施都是至关有效的网络接入节制手腕。

(三)防火墙是网络间互联互通的1道安全屏障,它依据用户制订的安全策略对于网络间的互相走访进行限制,从而到达维护网络的目的。同时,基于代理技术的利用网关防火墙还能够屏蔽网络内部的配置信息,从而按捺部份网络扫描流动。充当TCP连接中介的防火墙对于SYN flood袭击也有必定的防御作用。

(四)身份认证用于鉴别介入通讯的用户、主机或者某种材料(如数字证书)的真实性。通过身份认证后,不同的用户会被赋与不同的网络走访权限。身份认证是避免诈骗袭击的有效手腕。

二.二 加密

加密是对于信息进行某种情势的变换,使患上只有具有解密信息的用户才能浏览原始信息。对于信息进行加密可以防御网络监听,维护信息的秘要性。同时,高强度的信息加密技术极大地按捺了密码破译袭击的成攻施行,特别是采用了算法保密等非技术措施后,妄图采取技术手腕破译加密系统是极为难题的。此外,加密既可以作为身份认证的1种实现方式,又可以为认证安全提供保障,因此在必定程度上也可以避免诈骗袭击的产生。

网络传输中1般采用链路层加密以及网络层加密维护措施。

链路层加密为相邻链路节点间的点对于点通讯提供传输安全保证。它首先对于欲传输的链路帧进行加密处理,然后由每一1中间节点对于所接管的链路帧进行解密及相应的处理操作,如该帧需继续传输,则使用下1条链路的密钥对于动静报文从新进行加密。链路层加密又分为链路加密以及节点加密两种。2者的差异在于:链路加密对于包含源/宿节点地址信息在内的所有传输信息都进行加密处理,中间节点必需对于链路帧完整解密以对于用户报文进行正确的处理,所以用户动静在中间节点以明文情势存在。而在节点加密中,源/宿节点的地址信息以明文情势传输,由1个与节点机相连的安全模块(被维护的外围装备)负责对于密文进行解密及加密处理,不允许用户动静在中间节点以明文情势呈现。 网络层加密也称作端到端加密,它允许用户报文在从源点到终点的传输进程中始终以密文情势存在,中间节点只负责转发操作而不做任何解密处理,所以用户的信息内容在整个传输进程中都遭到维护。同时,各报文均独立加密,单个报文的传输过错不会影响到后续报文。因而对于网络层加密而言,只要保证源点以及终点的安全便可。

二.三 监控

网络防御中的监控可分为歹意代码扫描以及入侵检测两部份。歹意扫描主要是病毒扫描以及后门程序扫描,现有病毒扫描软件在查杀病毒方面的有效性已经患上到了公家的认可,是防御歹意代码袭击的有力武器。入侵检测系统主要通过收集、分析网络或者主机系统的信息来辨认异样事件的产生,并会及时地讲演、禁止各种可能对于网络或者主机系统造成危害的入侵流动。入侵检测系统可以发现网络扫描流动,并对于谢绝服务袭击的防御起侧重要作用。

二.四 审计

审计是1种事后措施,用和早地发现袭击流动、取得入侵证据以及入侵特征,从而实现对于袭击的分析以及追踪。树立系统日志是实现审计功能的首要手腕,它可以记录系统中产生的所有流动,因而有益于发现非法扫描、谢绝服务袭击及其他可疑的入侵行动。

三、网络袭击抗衡网络防御

三.一 针对于走访节制的袭击

首先,采用物理隔离措施的目标网络形成了1个信息“孤岛”,外界很难应用网络对于其进行渗入,只能采取物理捣毁或者通过特务手腕将病毒代码、逻辑炸弹等植入目标网络。

其次,就信号节制接入而言,信号截获、信号诈骗以及信号干扰等都是可行的袭击方式。目前已经具备截获慢速短波跳频信号、直扩信号以及定频信号的能力。针对于定频信号可施行诈骗袭击,如能获取目标网络的信号传输装备,则对于扩频信号进行诈骗也拥有施行的可能,WLAN中就往往使用这类方式进行网络嗅探。固然,施行有效的信号截获以及信号诈骗必需对于信号格式有所了解,这个前提是比较容易知足的。此外,电磁干扰手腕是对于付各种电子信号的普遍方式。

第3,对于防火墙节制技术来讲,因为其没法对于以隧道方式传输的加密数据包进行分析,因而可应用假装的含有歹意代码的隧道加密数据包绕过防火墙。此外,应用网络扫描技术可以寻觅因用户配置忽略或者其他缘由而敞开的网络端口,从而以此为突破口对于系统进行入侵。

第4,对于认证技术来讲,基于主机的认证方式大多应用主机IP地址作为认证对于象,因此可应用IP地址诈骗等方式对于其进行袭击。基于用户的认证方式安全性更高,对于其袭击主要以缓冲区溢出以及报文截获分析为主。同时,密码破译也是1种可能的袭击手腕。

三.二 加密的懦弱性及其袭击

三.二.一链路层加密的懦弱性及袭击

(一)同步问题:链路层加密通经常使用在点对于点的同步或者异步链路中,因此在加密前需要先对于链路两真个加密装备进行同步。如果链路质量较差,就需要频繁地对于加密装备进行同步,从而造成数据的丢失或者频沉重传。

(二)通讯量分析:节点加密请求链路帧的地址信息以明文情势传输。以便中间节点能对于其进行正确地转发处理。可以看出,这类处理方式对于于通讯量分析袭击是懦弱的。

(三)节点的物理安全依赖性:链路加密请求动静报文在中间节点以明文情势存在,从而增添了传输安全对于节点物理安全的依赖性。

(四)密钥的分配与管理问题:链路层加密大多采取对于称加密技术,所有密钥必需安全保留,并按必定的规则进行更新。因为各节点必需存储与其连接的所有链路的加密密钥,密钥的分发以及更新便需要通过物理传送或者树立专用的网络设施来进行。对于于节点地舆散布广阔的网络而言,这类密钥分发与更新的进程无比繁杂,而且密钥连续分配的代价也无比高。

(五)密码机是实现点对于点链路传输加密的经常使用装备,它实现单点到多点传输的`本钱无比高,而且其加密强度的提高会对于所采取的信道传输速率有所限制,或者致使较高的传输误码率。

三.二.二 网络层加密以及用户动静加密的懦弱性

在网络层加密以及用户信息加密的进程中存在着加密强度与处理速度、繁杂度之间的矛盾,从而使加密技术在实际利用中其实不会真正实现其所声称的安全性。

(一)1般来讲,加密密钥越长,加密强度就越高,但长密钥会致使加/解密速度的减慢,增添了系统实现的繁杂度,公钥加密尤为如斯。因而,在1些实时性请求高的场合,密码长度常常受限,这就为破译密码提供了可能。

(二)对于称加密安全性强,执行速度快,但对于大型网络来讲,对于称加密所带来的密钥管理问题却制约着其使用。事实上,公钥加密也存在密钥管理的问题。没有1个完美的密钥管理体系,就会为加密体制国有极大的安全隐患。目前,用于密钥管理、数字证书等目的的公钥基础设施尚不完美,因此施行身份诈骗是1种可行的方式。

(三)装备处理能力的增强不单单对于加密处理有益,对于提高破译密钥的速度一样有益。

(四)有些情况下,通讯进程或者通讯装备中提供的强加密措施常常不被使用或者没有严格依照规定的方式使用,这1点在因特网以及WLAN中尤为凸起。

(五)当两种网络的加密方式不兼容时,在网络衔接处可能会呈现脱密现象,如通过WLAN接入因特网时会取缔WEP加密

三.二.三 对于加密的袭击

从上面的讨论可以看出,对于加密可施行的袭击手腕有:

(一)密码破译:它可用于各层加密,但在各国都10分注重加密技术的今天,妄图对于核心加密进行密码破译是无比难题的。对于于因特网上的1些普通利用而言,密码破译仍是至关有用的。

(二)通讯量分析:主要用于链路层袭击,对于未采取隧道方式的网络层加密袭击也颇有效。

(三)电子干扰:主要针对于链路层加密施行。通过降低通讯链路的传输质量造成加密装备间频频进行同步处理,致使数据的丢失或者频沉重传。

(四)诈骗袭击:应用密钥管理机制的不完美和认证进程中单项认证的缺点,施行身份诈骗。多用于因特网袭击。

(五)重放袭击:如没法对于所截获的报文进行解密,可将其复制、延迟后直传。此袭击可能会造成接管方的处理过错,而且因为解密操作特别是公钥体制下对于系统资源的损耗较大,因此也可能会造成目标系统的谢绝服务。

三.三 监控的懦弱性及其袭击

病毒扫描以及入侵检测共同的懦弱性在于没法辨认新的病毒或者入侵操作,乃至没法辨认已经知病毒或者入侵操作的变异情势。其他入侵检测系统的懦弱性有:

(一)施行流量辨认与处理时遭到处理速度的限制,如呈现流量剧增的情况,其检测功能很容易就会崩溃。

(二)当遭遇谢绝服务袭击时,部份入侵检测系统的失效开放机制会掩蔽袭击者其他的袭击行动。

(三)管理以及保护难题,容易造成配置上的漏洞,构成安全隐患。

(四)漏报率以及误报率较高。容易使用户忽视真正袭击的产生。

因而,对于监控可施行下列方式的袭击:

(一)诈骗袭击:主要以代码假装为主,包含代码替换、拆分、编码变换等。

(二)DoS以及DDoS袭击。

(三)新的病毒代码或者新的入侵方式。

三.四 审计袭击

审计袭击的重点是处理目标系统的日志文件,可以应用下列两种方式施行:

(一)直接删除了日志或者有选择地修改日志,可由袭击者亲身施行或者应用1些ROOTKITS程序施行。

(二)应用拥有地址诈骗功能的DDoS袭击使系统日志文件的大小迅速膨胀,影响系统自身以及审计功能的正常执行。

四、总结

综合本文前述,可患上到如表一所示的网络抗衡中攻防机制间的互相瓜葛。

表一 网络攻防的抗衡瓜葛

袭击 抗衡性 防御 网络嗅探 密码破译 诈骗 歹意代码 谢绝服务 接入节制 物理隔离 × × × × 信号节制 × × × × 防火墙 × × 身份认证 × 加密 链路层加密 × × × 网络层加密 × × × 利用层加密 × × × 监测 × × × 审计 × ×

从表中可以患上出如下结论:

(一)诈骗与网络嗅探都遭到了攻防双方的注重,缭绕这两种袭击方式开展的抗衡更加集中,攻防也较为均衡。

(二)歹意代码袭击以及谢绝服务袭击是两种有效的袭击方式。从实际利用来看,防御方在抗衡歹意代码袭击以及谢绝服务袭击方面始终处于被动状况。

篇3:浅谈网络环境中的信息对抗

1 信息对抗的定义、特点及表现形式

1.1 信息对抗的定义

信息对抗是指利用信息攻击和防御的理论与技术,通过制定策略和计划,以实现各自目标的行为总和,其最高形式为信息战。它是研究有关防止敌方攻击信息系统、检测敌方攻击信息系统、恢复破坏的信息系统及如何攻击破坏敌方信息系统的理论和技术的一门科学。

1.2 信息对抗的特点

1)信息对抗作战空间更加抽象和广阔,超越视距。信息空间对抗是在无形战场中的争斗,其战场即是没有硝烟的、潜藏的、四通八达的网络系统。可以说只要是网络和电磁波可及的地方都是其作战空间。

2)无前线和后方之分。计算机网络空间成为战场,消除了地理空间的界限,使得对抗双方的前方、后方、前沿、纵深的概念变得模糊,进攻和防御的界限很难划分

3)其攻击对象主要是信息。对敌方信息或窃取、或更改、或破坏,甚至毁坏信息基础设施。对抗的战略目标是使对手完全丧失处理信息的能力。

4)从防御方来说,保证信息安全是一个动态过程。我们要用动态的安全模型、方法、技术和解决方案来应对网络安全问题。

1.3 信息对抗的表现形式

1)硬件层面:硬件层面上的信息对抗主要表现为常规物理方式直接破坏、摧毁计算机网络系统的实体,完成目标打击和摧毁任务,如直接摧毁敌方的指挥控制中心、网络节点以及通信信道。

2)网络层面:主要有电磁干扰与反干扰的对抗;用逻辑手段破坏敌方的网络系统,保护已方的网络系统。

3)信息层面:信息的获取与反获取,其主要是收集各个领域情报信息的斗争;信息的传输与反传输,在通信领域中干扰与反干扰、窃取与保密的斗争;信息的处理与反处理,在信息处理系统的各个环节实施阻碍、破坏和干扰的活动;信息的使用与反使用,这是执行系统领域中干扰与反干扰的斗争;信息的控制与反控制,这是对指挥控制信息实施的干扰与反干扰。

2 信息对抗产生的原因

网络攻击能够进行的根本原因在于信息系统中广泛存在的脆弱性问题。可谓“知己知彼,百战不殆”。要想防范,就要知道信息对抗产生的原因。其原因主要有硬件漏洞、软件漏洞、网络漏洞以及人为漏洞。可以归为自然和人为两大类。

自然威胁主要有:自然灾害,如地震、洪水、火灾等;硬件故障,如存储介质的保密性差、机房构造、线路被窃听、介质剩磁效应、系统复杂性、硬件设备不一致等;软件故障,如操作系统漏洞、数据库漏洞、Web漏洞等;电磁干扰、电磁泄漏等。

人为威胁分为:盗窃类型的威胁,如盗窃计算机设备、窃取信息资源等;破坏类型的威胁,如破坏计算机设备、删除信息资源、安装恶意代码等;处理类型的威胁,如修改设备配置、非授权改变文件、插入虚假的输入等;意外损坏类型的威胁,如文件的误删除、磁盘误操作、带电拔插等。

3 信息对抗的发展趋势

3.1 网络攻防趋势

对于网络攻击方面,网络攻击方式日新月异,并呈现出智能化、系统化、综合化的发展趋势。其主要表现在如下几个方面:

首先,攻击策略更为隐蔽,如慢速和分布式扫描。其次,新的攻击方法不断涌现,自动化的攻击工具不断得到改进。再次,网络攻击趋向于组织性的行为,趋向于时间和空间上分散的协同行为。最后,发现安全漏洞的速度越来越快,攻击工具的特征更难发现,更难利用攻击特征进行检测。

在网络防御方面,针对不同的网络层次和不同的应用需求也存在着多种安全防御措施,网络防御方面主要呈现以下几种趋势:

1)综合利用多种防御技术,以软硬件相结合的方式进行全方位的防御被看做网络防御的最佳解决方案。值得注意的是,要建立完善的网络入侵的安全防范机制,除了技术的研究与应用之外,还要重视技术与管理、法制建设,以及与网络伦理、道德等网络文化的构件之间的综合集成;2)将智能信息处理理论与技术,如人工神经网络、数据挖掘等,运用于IDS的研究与开发,将是一个重要的发展方向;3)防御依然是信息安全的首要问题;4)网络空间上的战略预警成为网上攻防的制高点。

3.2 信息对抗的研究趋势

1)宽带网络的研究。宽带网络是相对传统网络而言具备较高通信速率和较高吞吐量的计算机网络。整个网络由骨干网和接入网构成。但是,随着人们对网络的依赖日益加深,在享受宽带网络带来的种种便利的同时,人们不禁担心自己的数据信息是否安全。因此,未来对宽带网络的研究主要侧重于对安全问题作出分析。

2)IPv6新协议的研究。网络的迅速发展给网络不断带来信息安全问题,为解决这些问题,新的协议规范不断推出,如新的传输协议、新的加密协议和最新的网络接口等。在所有新协议中值得注意的是IPv6协议的推广,它将替代现行的IPv4协议。

3)无线网络的安全研究。无线数据传输技术近年来不断有所突破,标准化进展也极为迅速,在此基础上无线局域网也开始崛起,越来越受到人们的重视。因此,未来无线网络的安全问题也是将来信息对抗研究的热点之一。

4 对信息对抗的几点建议

信息对抗是信息安全界最近才发展起来的一个研究领域,人们在开展信息对抗过程中不但要重点研究发展网络攻击手段和战法,不断提高网络攻击能力。同时,还应不断增强信息系统的安全防御能力,形成以攻为主、攻防兼备的网络战能力。由此提出几点建议:

1)转变观念,增强公民信息安全意识。一要转变信息安全离我们很远,和个人没有关系的观念,二是要走出“有了防火墙就可以保障网络的安全”的误区。

2)要制定信息安全政策,建立信息安全操作指南。安全政策和策略应该强调安全目标的安全职责。操作指南能指导人们安全使用网络设备,使其充分认识到不规范操作所产生的严重危害。提倡良好的操作使用习惯,减少不安全事件的损害。

3)要加强信息对抗基础设施建设,包括信息对抗装备建设和信息对抗人才建设。装备是信息对抗的重要物质基础,是决定对抗双方胜负的重要因素。而人是对抗过程的主角,培养和造就高素质的信息对抗人才,既是前提,也是基本保证。

4)要建立维护信息安全的应急处理机制与长效机制,建立应急响应服务机构。随着网络迅速发展,用户不断增加,网络入侵事件也随之逐渐增多。为了能有效维护网络的安全有效运转,需建立维护信息安全的应急处理机制与长效机制及一些应急响应服务机构。

信息领域的安全是一个国家安全领域的重要组成部分,能否在信息对抗领域中占据主动地位,将对一个国家的发展产生重要的影响。只有实现了网络信息的安全,才能确保电子政务、电子商务、网络科研、网络银行、远程教育、远程医疗等系统的正常运行,真正造福于人类。

参考文献

[1]蒋平,李冬静.信息对抗[M].北京:清华大学出版社,2007.

[2]Holden G.网络防御与安全对策[M].北京:清华大学出版社,2004.

[3]蒋天发.网络信息安全[M].北京:电子工业出版社,2009.

[4]吴晓平,魏国珩,陈泽茂.信息对抗理论与方法[M].武汉大学出版社,2008.

[5]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2002.

[6]刘峰,李志勇,陶然,等.网络对抗[M].北京:国防工业出版社,2003.

篇4:信息对抗逆进化

通俗地讲,非对称信息理论就是一方利用另一方掌握不到的信息为自己谋求最大利益,针对这种情况如何设计制度的一套经济学理论。

在此之前,传统经济学一直假设在竞争性市场上,信息是完全的,所以价格是灵敏的、准确的,最终能够实现资源的高效配置。久而久之,这种假设似乎成了事实。

直到20世纪50-60年代,市场竞争中的信息问题越来越被人们关注。

柠檬市场逆向淘汰

1970年,阿克尔洛夫发表《柠檬市场:质量不确定性与市场机制》一文,从而开拓了信息经济学的一个全新研究领域——逆向选择与应对机制。

他发现一个现象,在旧车交易市场上,购买者对于众多旧车的质量到底怎样是不了解的,而卖主要更了解自己旧车的质量,这就是信息不对称。但是,买者根据经验可以大概了解众多二手车的平均质量,他们总是愿意以这个平均质量来开出价格,于是高于平均质量的二手汽车被迫退出市场。

高质量二手车的退出,又导致旧车市场上二手车的平均质量进一步下降。这样,买者愿意支付的价格也随之下降,结果又导致次高质量的二手车被迫退出交易市场。如此循环,最后旧车市场上只剩下最低质量汽车(美国俚语称作“柠檬”)的交易,最终旧车市场的交易走向了萎缩和低效。这就是所谓劣币驱逐良币的逆向选择。

阿克尔洛夫还得出结论:在不发达国家,商业交易更加困难。在印度地方,放贷者往往索要极高的利率(甚至达50%),即便这样仍然可能遭遇过多的柠檬,所以他们一般只借款给熟悉的人。

与印度类似,在中国同样存在中小企业贷款难的问题。“国有大银行总是把钱贷给大型国企,因为安全,这样看也是一个理性的经济决策。而大银行很难了解小企业的风险状况,就会要求很高的利率。如果不管风险大小贷款利率都相同,银行当然不愿意贷给中小企业。”上海交通大学安泰经济与管理学院院长周林告诉《英才》记者

斯宾塞的方案:信号发送

那么,在信息不对称情况下出现的逆向淘汰与交易萎缩,是否有一些办法来应对呢?阿克尔洛夫对此有所涉及,而进行更深入的后续研究的是斯宾塞与斯蒂格利茨等人。

迈克尔·斯宾塞发现了信息不对称的一种应对机制。他注意到,在劳动市场上同样可能出现柠檬现象:雇主难以分辨众多应聘者的工作能力,只好给出一个平均工资,结果能力高者被迫退出。

面对这种局面,更了解自身工作能力的劳动者,会主动向雇主发送信号,以显示自己的能力,从而使得不同能力的劳动者区分开来,使自己获得合适的岗位与报酬。“教育文凭就是一个典型信号,因为能力高的人更容易获得高文凭。应聘者为了证明自己的能力,甚至会出现对教育文凭过度追求的趋势。”

这就是应对信息不对称的信号发送机制,特点是掌握更多信息的一方,主动向另一方传递信息。

以国产奶粉为例,中国社科院数量经济所研究员、中国博弈论学会会长王国成建议,企业给出的信号应该是高质量高成本的,让假冒者无法模仿,比如进入高档销售场所、采用特殊包装等。“滥竽充数的厂商固然可恶,生产高质量产品的厂商也应该主动想办法向消费者传递能够辨识的信号,从而跟仿冒者拉开距离。无良厂商不断地仿冒,你就不断地升级。”

斯蒂格利茨的方案:信号甄别

斯蒂格利茨等人发现了信息不对称的另一种应对机制。他们注意到,在保险市场上,保险公司很难了解每个客户的风险情况,而客户对自己则清楚得多。这就可能出现柠檬现象。

但是,掌握更少信息的保险公司并不是完全被动的,它可以将不同数额的保费和免赔额匹配组合,向客户提供几种保险合同。结果,高风险的客户会选择高保费的全额保险合同,低风险的客户会选择低保费的部分保险合同。于是客户就“暴露”了自己的风险信息,柠檬市场局面得以避免。

这就是应对信息不对称的信号甄别机制,特点是掌握较少信息的一方,“迫使”另一方披露信息。

周林表示,国有大银行向中小企业贷款时,信号甄别与风险控制就比较难。他认为可以适当发展民营银行。“我把自己的钱贷出去,当然会做很好的风险收益的甄别分析。”

劣币真能驱逐良币?

对于社会整体层面,所谓劣币驱逐良币、逆进化的悲观论调,各位学者并不赞同。

张五常教授就指出,英国“劣币驱逐良币”的故事是以讹传讹,它只考虑买方的精明(劣币付出去,良币收起来),却忽视了卖方也不是笨蛋(劣币不肯收,除非加价)。“除非信息不对称能长期存在,而且没有行之有效的解决之道。所谓劣币驱逐良币,最多只能昙花一现。”

北京大学国家发展研究院教授周其仁也曾表示,长久地把大多数人都骗了的事情,从来就没有发生过。“就算是动用庞大的国家机器保劣除良,劣币说到底还是保不住。20世纪40年代末的中国,金圆券体系一溃千里就是例子。”

可见,劣胜优汰的逆向选择,只是优胜劣汰大趋势中的一段小插曲。真正难的是,应对短期性的逆向选择的扭正机制怎么建立起来,要耗费多长的时间、付出多大的代价。

王国成表示,劣币驱逐良币长期是违背进化论的,当然在短期内,有可能拖延时间比较长。“在生物进化史中,也有逆袭现象,本来在长期趋势中会淘汰的物种,反而在一段时期内更活跃了。这都很正常。”

篇5:信息对抗

主要课程:信息对抗系统分析与设计、信息对抗策略、电子对抗技术、光电对抗技术、网络对抗技术、微波工程基础、计算机软硬件对抗技术、C4I原理及其对抗技术、信息网络安全防护技术、信息战战区虚拟现实技术等。

专业实验:电子对抗、光电对抗、计算机网络对抗、信息战虚拟现实等。学制:4年或5年。

授予学位:工学学士。

篇6:信息对抗技术专业

本专业学习进攻与防御信息战技术系统及其决策支持系统以及民用信息安全防护等方面的基础理论知识和培养能在科研单位、高等学校、信息产业及其使用管理部门从事系统设计、技术开发、操作管理和安全防护方面工作的高级工程技术人才。随着计算机网络的普及与日益深化,网络已经逐渐成为人们生活中不可缺少的一部分,因此,各国都已经将信息网络安全视为今后十年乃至下个世纪的主要安全挑战,在国家层次上协调政府和私营部门保护关键基础设施的工作,政府、大公司、军队都成立了专门的信息防护反应队,并且社会上也成立了一些专门的网络安全公司来负责。毕业生大可在上述领域发挥才干。

一、专业基本情况

1、培养目标

本专业培养具备进攻与防御信息战技术系统及其决策支持系统以及民用信息安全防护等方面的基础理论知识和技术综合能力,能在科研单位、高等学校、信息产业及其使用管理部门从事系统设计、技术开发、操作管理和安全防护方面工作的高级工程技术人才。

2、培养要求

本专业学生主要学习各种信息对抗武器系统及其决策支持系统与安全防护技术的基本理论和基本知识,受到系统设计、技术开发、作战运用、安全防护和操作管理的基本训练,具备系统分析与综合集成、工程设计与军事应用、攻防策略与监控管理方面的基本能力。毕业生应获得以下几方面的知识和能力:

◆ 掌握信息科学、电子学和计算机科学学科的基本理论、基本知识;

◆ 掌握信息对抗技术系统及其决策支持与安全防护系统的分析与设计方法和研制技术;

◆ 具有使用计算机和仪器设备解决工程技术问题的基本能力;

◆ 熟悉有关国家安全和国防建设的方针、政策和法规以及有关国际法律、法规;◆ 了解信息战及信息武器系统对抗技术领域的理论前沿、应用前景和发展动态;◆ 掌握文献检索、资料查询的基本方法,具有一定的科学研究和实际工作能力。

3、主干学科

信息与通信工程、电子科学与技术、控制科学与工程。

4、主要课程

信息对抗系统分析与设计、信息对抗策略、电子对抗技术、光电对抗技术、网络对抗技术、微波工程基础、计算机软硬件对抗技术、信息网络安全防护技术、信息战战区虚拟现实技术等。

5、实践教学

包括电子∕光学工艺实习、计算机上机操作、专业课程设计、生产实习、毕业设计等,一般安排28周。

6、专业实验

电子对抗、光电对抗、计算机网络对抗、信息战虚拟现实等。

7、修业年限

4年或5年。

8、授予学位

工学学士。【本专业为国家控制布点的专业】

二、专业综合介绍

信息技术的迅速发展,使信息对抗技术从一门单纯的军事学学科,开始向政治、经济、科技、文化等各个领域渗透。信息对抗技术专业在未来的重要地位,早已为世人公认。

在信息社会,信息网络极容易被“黑客”入侵。

2001年,发生在中美之间的红客、黑客大战,许多网站遭到攻击,就是一个明显的例子。如果敌国有组织、有目的地运用网络犯罪手段进行经济干扰和破坏,足以使当事国经济崩溃。在未来网络世界里,每个芯片都是一种潜在的武器,每台计算机都有可能成为一个有效的作战单元。信息战广泛的作战能力和强大的破坏力,已经引起各国相当的重视,成立了军队、民间多种形式的信息战研究机构,在大学开设有关信息战理论和信息对抗技术方面的课程。中国教育部最近将普通高校本科专业数量减少的同时,增加了信息对抗技术专业,充分表明对这一专业的重视。

目前,我国有几所高校开设有信息对抗技术专业,如北京理工大学、长春理工大学电子科技大学和西安电子科技大学等。在我国,这个专业主要培养具备信息战争与防御技术及民用信息安全防护等方面的基础理论和技术的高级工程技术人才。他们不光要有扎实的数学基础,良好的外语和计算机软件素养,还必须了解现代战争中信息对抗技术的发展和应用前景,掌握信息干扰、信息防护和信息对抗的基本理论和专业知识,具备从事信息科学研究、信息应用软件开发等的初步能力。比如黑客防范体系、信息分析与监控、应急响应系统、计算机病毒、人工免疫系统在反病毒和抗入侵系统中的应用等。

其实,这些还不是信息对抗技术专业的培养重点。信息战是大脑思维之间的战争。它利用信息在敌我之间制造反差,以攻击人的思维,尤其是决策者的思维,达到“不战而屈人之兵”的目的。因此,这个专业极其注重对学生科学思维能力的培养。她开设有信号与系统、数字电路及系统设计、计算机语言与程序设计、信息论与编码理论基础、网络对抗原理等多门有关系统设计和防范的专业课程,在掌握扎实的信息对抗技术基础上加强培养学生的整体思维能力和从全局范围考虑问题的能力。

权威机构分析表明,信息技术人才位居21世纪我国急需的八大人才之首。因此,信息对抗技术专业的毕业生前景广阔,既可以在国防、军事领域从事信息对抗工作,为国家信息安全做贡献;又可以在民用行业比如金融、保险、税务、企业等部门从事信息安全的防护工作。既可从事信息系统、信息对抗系统的研究、开发,也可以从事此类系统的维护、管理、咨询等工作。

信息对抗技术专业代码:081606。

三、专业教育发展状况

信息对抗是指敌对双方对于信息的获取、传输、处理和指挥控制领域进行的斗争。世界上最早开设信息对抗专业的是斯坦福大学,因为地处硅谷的斯坦福在此方面具有不可比拟的优势,现在师资力量仍是最强,而我国是在1996年才开设信息对抗专业,是在国防科技大学,因为随着计算机网络的发展,人们进入了信息社会,信息是国家的战略资源,信息意味着实力。因此,此专业是非常重要的有前途的专业。

我国目前开设本专业的地方高校共有4所,包括北京理工大学、长春理工大学电子科技大学、西安电子科技大学。军校还有几所,如国防科大、解放军通讯学院等,每年面向全国招生200多人,其中师资力量较强的要数北京理工大学和国防科技大学了。而像孙永强等一批专家、教授大多任教于国防科技大学

在国际上,信息对抗的发展已经有了很深的基础,比方说美国,80年代初开始研究,1993年新组建成了一大批信息对抗中心,1998年组建了第一支计算机防御部队。目前,国外本专业主要研究学习下一代网络入侵探测技术,我国暂时主要学习防护技术。国际上信息对抗专业的发展以超逻辑层次(也可叫做超技术层次)的计算机网络对抗,即网空间中面向信息的超逻辑形式的对抗网对抗并不总是表现为技术的逻辑对抗形式,如国内外敌对势力利用计算机网络传播谣言,蛊惑人心,情报窃取和情报欺骗,对敌方军民进行心理战等,就已经超出了网络的技术设计的范畴,属于网络的管理、监察和控制的问题。利用黑客技术篡改

股市数据以对股市数据的完整性保护属于逻辑的对抗,而直接发表虚假信息欺骗大众则属于超逻辑的对抗。后一种意义上的网络对抗瞄准了人性的弱点,运用政治的、经济的、人文的、法制的、舆论的、攻心的等各种手段,打击对方的意志、意念和认知系统,往往以伪装、qz谣言、诽谤、恐吓等形式出现。则是对逻辑的超越,本质上不存在能行的求解算法,否则敌方的作战意图、社会政治动向就可以准确地算出来了,显然后者属于更高层次的信息类型。从国家战略出发,当前我国计算机网络对抗的薄弱环节,主要体现在逻辑对抗领域与先进国家之间的巨大技术差距并且当前我国没有自己的操作系统,主动权完全在外国手中,所以我国发展信息对抗技术的任务还是比较艰巨的,但同时对我们广大学子来说也是一个很好的机遇,所以电子对抗是一门很尖端的学科。

四、专业就业状况及趋势

信息对抗专业的毕业生具有进攻与防御信息战技术系统及其决策支持系统以及民用信息、安全防护等方面的基础理论知识和工程实践能力,能在有关科研单位、高等学校、生产企业和管理部门从事系统设计、技术开发、操作管理和安全防护方面工作。

随着计算机网络的普及与日益深化,网络已经逐渐成为人们生活中不可缺少的一部分,因此,各国都已经将信息网络安全视为今后十年乃至下个世纪的主要安全挑战,在国家层次上协调政府和私营部门保护关键基础设施的工作,政府、大公司、军队都成立了专门的信息防护反应队,并且社会上也成立了一些专门的网络安全公司来负责。

我国的信息系统发展很快,但存在着较多的安全漏洞,前一段报纸上不是在讨论个人信息的安全问题吗,并且我国金融机构的信息系统也有漏洞并且没有专门人才负责管理,所以,从总体上来讲,该领域的人才需求明显处于供不应求趋势,据估计在未来的五年间,该领域的人才需求会不断快速增长。

近十年来,与信息防护联系最密切的互联网业取得了巨大的发展,互联网正在改变着人们的生活。美国95%的大型企业在互联网上可以找到域名,并且电子商务的交易额已经达到了两万亿。现在世界上因互联网而挤入世界500强的有许多,互联网更是造就了一批年轻的千万富翁。互联网业的高速发展也带来了许多安全漏洞,造成了黑客和病毒有机可趁。例如YAHOO网站被黑客攻击,AOL网站被黑,美国五角大楼、中国的网易都曾遭受过攻击。科索沃战争期间,北约的互联网址及电子邮件系统自战争一开始便受到了南斯拉夫“黑客”的侵袭,使其电子邮件服务器阻塞。俄罗斯电脑“黑客”则入侵美国白宫网站,造成该网站3月29日当天无法工作。英国与西班牙国家网站也多处遭到破坏,北约国家轰炸行动中最依赖的英国气象局网站损失惨重。“爸爸”、“梅利莎”、“疯牛”等计算机病毒在4月4日使科索沃战争中盟军的通信陷入瘫痪。

信息战的威力不仅表现在战场上,还表现具有与核武器一样的威慑作用,这种威慑作用更集中地体现在计算机网络战对信息化社会具有巨大的破坏作用。由此可见信息对抗人才是多么重要,假如一个大公司需要2名信息防护人才,就中国目前就需要上万名本专业的人才,由此可以看出本专业毕业生的就业趋势是供不应求的。

信息对抗技术专业

培养目标:为体系与体系对抗、信息系统安全与对抗技术等领域培养具有扎实的理论基础,宽广的知识面,能够用系统的观点分析、综合和处理科学技术问题,进行科学研究、技术开发和应用研究的高级工程技术人才。

专业内容:电子电路理论与技术,电磁场与微波的理论与技术,信号理论与信息处理技术,计算机技术及应用,信息系统工程,控制科学与技术、信息对抗技术。本专业包括通信对抗、雷达对抗、光电对抗、制导对抗、引信对抗、信息及网络安全技术等六个专业方向。

主要课程:电路理论与应用的系列课程、计算机技术系列课程、信号与系统、电磁场理论、数字信号处理、数字通信原理、信息系统与安全对抗理论、信息系统安全与对抗技术、无线电定位系统与技术等。

篇7:信息对抗技术专业个人简历

性别: 男

出生日期: 1986-02-13

民族: 汉族

身高: 175

体重: 65

籍贯: 江苏省

目前所在地: 江苏省

学历: 本科

政治面貌: 团员

毕业院校: 南京理工大学

毕业时间: 6月

所学专业类别: 通信类

专业名称: 信息对抗技术

教育背景/培训经历

9月 至 207月 南京理工大学电子工程与光电技术学院 工学学士

专业情况及特长

外语语种: 英语 外语水平: 六级

计算机能力: 优秀 普通话程度: 标准

专业介绍及其他专长

主修课程:电路分析,模拟电子技术,数字逻辑电路,信号与系统,数字信号处理,高频电子线路,自动控制原理,微机原理,通信原理,雷达原理,电子对抗,制导与控制技术,电磁兼容原理,电气检测技术,数字图象处理,数据结构,操作系统原理,数据库原理,电气制图与CAD

个人实践、工作经验

类别 时间 项目名称 职责 备注

51单

片机 .11 基于GSM的家庭

远程控制系统 独立完成 能熟练运用Protel DXP,Keil C,Maxplus2等软件,能独立完成印刷电路板的.制作、焊接、调试,能独立完成51系列单片机系统软件开发工作。

.8 单片机与FPGA

最小系统制作 独立完成

PHP .12

~2006.3 电光学院团委

网站开发 总负责人 能熟练进行基于PHP+MySQL的网页和数据库编程,能独立完成网站规划、方案制订、编程、上传及服务端管理。能运用ZendStudio开发环境。熟悉PHPCMS 3.0的二次开发。熟悉Discuz5.0源代码。

2006.8 红日数码创业

团队网站开发 独立完成

2006.10 校大学生科协

网站开发 总负责人

机器人 2005.11 寻迹机器人设计 小组成员 熟悉摩托罗拉68HC11微处理器。

MFC 2006.5 教务管理系统

(软件课程设计) 独立完成 熟悉C/S与B/S相结合设计方式。熟悉MFC编程,能操作SQL Server。

电源 2007.9 开关稳压电源 小组成员 熟悉开关稳压电源的原理及常用芯片

求职意向

求职类型: 全职 月薪要求: 月薪[3000]RMB

希望应聘的岗位: 硬件(测试)工程师 应聘的其它岗位: Internet/WEB/电子商务开发

篇8:网络信息对抗

一、网络异常流量概述

所谓的网络异常流量就是干扰网络正常使用的网络流量模式, 一旦出现网络异常流量, 流量就会在短时间内发生突变, 流量分布趋势图也会与正常流量分布趋势图不同[1]。国外学者曾分别为正常网络流量和异常网络流量下了定义, 其中网络异常流量就是不符合规定的, 在预料之外而出现的流量偏离现象。现阶段, 互联网已经成为人们日常生活中不可缺少的组成部分, 它可以为人们提供各种各样的网络服务, 但却经常受到信息攻击, 加之网络攻击门槛较低更为异常流量出现提供了契机, 致使网络安全受到较大威胁。

二、军事电子网络对抗中网络流量异常识别的原理

军事电子网络对抗中所出现的网络异常流量具有很大的隐蔽性, 不能轻易被发现, 它可以在很短的时间内攻击军事电子网络系统, 对于军事对抗安全有较大威胁。所以怎样快速识别军事电子网络对抗中出现的网络异常流量, 保证军事通信安全就成为军事专家重点研究问题。其原理如下:在检测异常流量的过程中, 将需要处理的原始数据转换到对应的坐标轴上, 将数据矩阵设为Y, 选择N个正交向量构成一个子空间, 在该子空间内变化的都属于正常变化, 这也是正常流量行为特征的体现, 剩余的子空间则为噪声数据或网络异常流量[2]。通过研究得知, 军事电子网络对抗中所出现的网络异常流量在时间和空间上具有一定的相关性, 在识别异常流量的过程中, 如果能够及时发现相关性就可以正确识别异常流量。同时, 研究离散小波变换理论得知, 在处理待测流量时可以获得瞬时参数, 在有效预测异常流量的作用下能够准确识别网络异常流量, 进而保障军事网络信息安全。

三、识别军事电子网络对抗中网络流量异常的措施

1、多维流量数据分类。多维熵值序列间存在明显的相关性, 如果出现流量异常, 熵值时间序列就会发生对应突变。所以, 可以将所有维度的标准熵排列为对应向量, 根据支持向量理论完成向量分类, 并确定异常流量与数据为负, 相反则为正。之所以采取这样的方法是为了区分数据库的多维流量, 为军事网络对抗中网络流量异常识别提供强有力依据。

2、网络流量的异常识别。为做好军事电子网络对抗网络流量异常识别工作, 可以通过主分量分析法缩减维数, 并分离信息熵值的异常子空间和正常子空间[3]。综合以上两点可以得知, 运用改进算法识别军事电子网络对抗中网络异常流量, 可以消除传统算法中所在的弊端, 改进算法的应用可以满足军事网络信息安全需求。

3、改进算法的效果。要使军事网络信息更加安全, 最关键的措施就是改进算法, 提高算法优越性。为保证改进算法更具优越性, 就需要通过实验来验证。因此, 分别采集了骨干网两天的流量数据, 由于这些流量数据是在主体项目指导下完成采集的, 也就意味着他们具有一定的代表性。

参照相关理论计算了在信息熵值时间序列内的流量特征, 且提取了相关参数, 将其作为实验依据。本次试验数据的大小约52G, 含有3亿多信息流量记录和550个流量行为特征熵值序列。进行本次实验的主要目的是分析改进算法与传统算法在异常流量识别上的能力与差别。经过实验论证得知, 无论是精确率还是识别效率, 改进算法识别军事电子网络对抗中网络异常流量的能力都要优于传统算法。同时, 待于识别的异常流量所占比例的不同, 改进算法对于异常流量所产生的识别效果也会不同, 如当异常流量占据中流量的1.2%时, 改进算法的识别效率为72%, 漏检率为0.2%, 误检率为0.8%;当异常流量占据中流量的9.2%时, 改进算法的识别效率为97%, 漏检率为0.3%, 误检率为0.5%。通过这组数据可以得知, 随着异常流量在总流量中的增多, 改进算法的识别能力也会提升, 只有漏检率与误检率变化不算显著, 基本可以认为改进算法具有较高的稳定性。

结论:通过以上研究了解到, 军事电子网络对抗中网络异常流量的隐蔽性很强, 传统算法难以正确识别, 所以就需要应用新型算法, 针对这种情况, 本文通过实验的方式对比了改进算法与传统算法之间的差别, 认为改进算法无论是准确率还是效率都比传统算法强很多, 完全可以满足军事网络对抗需求, 并可以保护军事网络信息安全。

参考文献

[1]吴小花.网络异常流量识别技术的研究[D].长春工业大学, 2013.

[2]沙永正.基于流模式的计量异常识别方法研究[D].浙江工业大学, 2014.

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:对抗技术 下一篇:养老协议不能对抗赡养义务