军事综合信息网络安全管理系统研究与设计

来源 :中国新通信 | 被引量 : 0次 | 上传用户:nini126
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】 随着光纤通信、移动通信技术的快速改进,军队已经构建了非常完善的战场网络,能够将军事设备集成在一起,供军事人员使用。军队网络涉及重要的军事机密信息,因此,必须要构建一个网络安全管理系统,以防止数据信息被篡改、盗用和破坏。论文提出采用风险评估、入侵检测和安全保护等技术设计防御系统,以期能够确保军事网络安全运行。
  【关键词】 军事网络 风险评估 入侵检测 安全保护
  一、引言
  随着军队信息化程度的提高,战场网络在提高作战指挥效率、增强战场态势共享的同时,军事网络建设的连接软硬件资源越来越多,拓扑结构越来越复杂,也面临着更多的攻击威胁,尤其是随着现代网络攻击技术、蠕虫和木马智能潜藏技术的快速提高,战场网络受到了严重的损害[1,2]。面对日益严峻的安全威胁,各级战场网络安防中心已经开始着手构建全方位、大纵深的安全防御体系,提高网络安全防御能力。
  二、 军事综合信息网络安全管理现状分析
  目前,军事综合信息网络面临的主要威脅包括网络攻击、苏特攻击等两个方面。
  (1)敌军发出的网络攻击。许多发达国家组建了专业的、完善的网络战部队,并且已经形成了较强的战斗力,这些部队的主要任务是攻击其他国家的网络系统,获取对方的军事部署机密。
  (2)苏特攻击。美国国防部制定了一个名为“苏特”的计划,该计划可以入侵其他国家军事通信系统,尤其是综合防控系统,能够瘫痪对方网络、削弱战斗力,因此一旦战争爆发,我国军事防控网络将会受到苏特攻击。


  三、军事综合信息网络安全管理系统设计
  3.1 安全风险评估功能设计
  安全风险评估是军事综合信息网络安全管理系统的第一道屏障,其可以采用灰度理论、层次分析方法等构建一个风险评估模型,将军事综合信息网络按照设备、软件和使用人员等进行分析,识别军队网络存在的资产价值、脆弱性和系统漏洞,并且能够进一步发现攻击源和攻击者的身份信息,分析网络受到的安全威胁程度,安全风险评估如图1所示。
  3.2 入侵检测功能设计
  入侵检测是网络安全防御系统不可或缺的组成部分,其可以部署在防火墙、访问控制列表中,能够实时地采集网络中的流量数据,对其进行分析、识别和处理,及时发现不正常的数据包。目前常用的入侵检测技术包括网络流量抓包技术、网络深度包过滤技术等,这些技术都可以利用软件或硬件关联规则分析技术进行挖掘,将挖掘的结果报告给下一层,由安全保护功能进行清除威胁。目前,军队网络入侵检测还引入了强大的系统漏洞扫描技术,能够实时地扫描系统中存在的漏洞,及时进行补丁,防止系统遭受非法入侵。
  3.3 安全保护功能设计
  军队网络安全保护可以采用的措施较多,包括专业的杀毒软件、强大的防火墙、虚拟专用网络等。目前,随着军队网络的普及和推广,安全防御措施又引入了先进的数字签名等防御技术,以防止数据通信过程中存在的抵赖行为。传统的军队网络采用单一的保护措施已经不能够全面地、深入地保护系统正常运行,为了解决这个问题,本文在设计安全保护规则的时候,采用了组合保护思路,将多种技术并列、嵌套使用,这样可以将许多安全保护技术集成在一起,形成一个强大的安全保护工具,以有效保证军队网络数据的完整性,实现网络病毒、木马的查杀,避免网络木马和病毒蔓延,防止军队网络被攻击和感染扰乱军队网络正常使用。
  四、结束语
  目前,军队网络承载的应用系统越来越多,涉及作战指挥、后期保障、军工科技等多个方面,军队综合信息网络面临的攻击威胁也越来越多。因此,构建一个具有安全风险评估、入侵检测和安全保护功能的防御系统,能够确保军队综合信息网正常运行,十分具有必要性。
  参 考 文 献
  [1] 谢连朋. 军事信息网络安全威胁及防御系统的优化设计分析[J]. 军民两用技术与产品, 2014, 21(9):111-113.
  [2] 曹剑峰. 信息化条件下军事网络安全防护问题[J]. 网络安全技术与应用, 2015, 22(10):101-102.
其他文献
维持经济的持续稳定增长是我国的重要政策目标,然而面对日趋严峻的资源、环境制约,大力推进生态文明建设已刻不容缓。相应地,在理论方面,研究经济增长与环境污染的双向作用机制也
从废弃资源特点和价值来源出发,分析了废弃资源正负价值来源,建立基于微观经济基础的循环经济分析框架,分析影响循环经济的近因和远因,并根据系统论及自组织理论,对远因进行
不同运营商可能采用不同的网络策略或者部署计划。对于已有2G(GSM)或者3G(TD-SCDMA)的运营商,通常会倾向于使用共站址设计和共天线的方案,从而达到快速部署网络。运营商也可能要求