欢迎访问发表云网!为您提供杂志订阅、期刊投稿咨询服务!

防御技术论文大全11篇

时间:2023-03-17 18:02:09

防御技术论文

防御技术论文篇(1)

中图分类号:TP393.08

现有的网络防御和入侵检测系统主要的是依靠安全配置的方式对处于联网状态下的网络进行安全防护,这些防御技术具有本身一些缺点,无法对瞬时的攻击以及未知的攻击进行保护,因此在对网络的安全进行保护的时候要做到适当的防护,即有一定的可行性和合理性,又要保证能够做到比较好的防御。博弈理论下的防御技术具有很多的变形,并且具有独特的优点,而非合作动态的博弈理论的应用又进一步的强化了这些特征。

1 博弈论

所谓博弈论,指的是一门研究其他的参加者关于utility(效用)的情况,理性参加者间互相产生作用的科学,其要素包括博弈的参加者中利益或者目标间互相的冲突和均为理性的参加者特点等两个方面。随着理论的发展和时代的进步,现代的博弈论也逐渐发展成为一项涵盖心理学、运筹学、哲学、数学、计算机科学、军事战略、政治、生物、经济等学科领域内容的交叉性学科。通常而言,现代的博弈论所公认的起源是由名为Morgenstern的经济学者与名为Von Neumann的数学家所共同撰写的《博弈的理论与经济的行为》。尽管此处当时所提出理论性博弈论的框架仅仅能够对部分有限的例子进行使用,例如只对非合作与零的博弈问题等进行了讨论,但是该著作是将博弈的问题通过数学的语言作出解决与描述的第一人。在此之后,在众多学者不断的研究与努力下,尤其是在非合作的博弈理论内Nash创造性的将策略的均衡概念进行了引入,博弈论逐步演变成分析中极为有用且重要的工具[1]。

2 多阶段的非合作动态博弈

网络攻防图的表示方式是G(V’,E’,U’),其为一个带环的具有方向的图,其中的V’叫状态节点,表示的是所有有关的物理节点的所有状态的集合。E’={Ea Ed}集合代表的是网络的攻防图中的有向边方面的集合,集合内的每一条边代表的是来自攻击方或者是防御方的攻防策略,U’集合表示的是网络的攻击和防御的策略相对应的策略收益方面的集合。网络的攻击图之上再加上相应的防御策略就变成了网络的攻防策略图。

2.1 攻防博弈树的形成

攻防博弈树被应用与完全信息的网络攻防动态博弈中,可以对其进行有效的描述。攻防博弈树可以对攻击方和防御方的动态策略选择进行描述和了解。为有效的发挥相应的集合的概念需要将网络的攻防图转变成攻防的博弈树T。要对攻防图中的两种子图进行转化,包括入度为n(n>1)的节点子图,以及包含环图的子图。

处于非合作动态博弈理论下的网络安全通过攻防博弈树来进行描述和分析。由于攻防博弈树可以对攻击方或者是防御方的动态策略选择进行秒描述,可以知道参与者会在什么时候采取什么活动进行行动,并且企图通过这个活动产生什么效益和信息。其图形如下图1所示。

要对网络的攻防图和网络的攻防博弈树上的结构差异进行消除,需要将虚拟节点的技术引入才能够实现。网路的攻防图通过引入虚拟节点技术可以将攻防的博弈树的节点结构进行进一步的规范。在此阶段需要采取的算法包括完全信息的多阶段博弈理论的逆向归纳算法,以及非完全信息的多阶段动态博弈的逆向归纳的方法[2]。

2.2 应用实例

为验证该技术的有效性和可行性,下面以该实验场景进行模拟实验,实验的场景如图2所示:

通过漏洞和木马的扫描工具统计出目标系统的相关漏洞信息,将攻击的图生成为子系统的攻击图,再在图中增加各个攻击阶段相对应的防御措施,人后利用以上的攻防博弈图的理论将其转变成相应的攻防博弈树,博弈树中的实线代表的是有方向的一边集合攻击方采用的攻击策略,虚线代表的是有方向的边代表的是防御方所采用的防御策略的集合,并且在有方向的实线的一段引出的节点表示的攻击的节点,有方向的虚线一端引出的就是防御方的节点,而同时具有实线和虚线的节点代表的是混合的节点。所代表的意思为该点既可以在防御的一方采取防御的措施,有可以被攻击的一方作为攻击的节点。通过运算的方式1得出逆向归纳的路径的集合,并且找到最佳的攻防路径,根据运行的结果来计算出攻击方最有可能采取的策略集以及对路由器进行拒绝攻击的服务。防御方要据此来进行最佳的补丁的安装。

攻击博弈树的形状和结构图如下图3:

假设理性的人被违背,那么攻击者采取的措施就会突破防火墙,并且对实验的服务帐号进行尝试破解的工作,这时防御的一方就要采取最佳的防御措施以修复系统的补丁或者是对文件的数据进行恢复。算法2提出的是动态的博弈模型,该模式可能在进行实际的攻击策略时会与预期的攻击策略出现一定的差错或者是不对应的情况,导致在又一个新的节点上采取新的动态博弈的措施,所以算法2可以在攻击的意图发生变化的时候仍旧计算出最佳的攻击集合,并且除此之外,算法2提出的方法能够对整个的状态空间进行全面的博弈局势的掌握,由此便可以推测出最优化的防御措施。这样就可以在全局的大范围内对防御的措施进行最优化的选择[3]。通过实验可以看出基于非合作动态的博弈环境下的网络安全防御技术具有比较好的高效性,并且具有一些很明显的优势,能够对网络的安全起到很强的积极作用。

3 结语

基于目前的静态、被动的网络安全防御的技术缺点,研究主要的分析了新兴的基于非合作动态博弈理论的主动网络防御技术,该技术的特点是引入了虚拟接点的技术,以此实现了网络攻防图和攻防博弈树的转化。该技术还提出了求解最佳的攻防策略的博弈理论算法,经过理论和时间的检验,该技术在对网络进行防御方面具体很强的可操作性。值得在以后的工作和实践中进行推广和使用。

参考文献:

[1]林旺群,王慧,刘家红,邓镭,李爱平,吴泉源,贾焰.基于非动态博弈的网络安全主动防御技术研究[J].计算机研究与发展,2011,02(45):12-13.

防御技术论文篇(2)

中图分类号:TP393 文献标识码:A 文章编号:1674-7712 (2012) 16-0061-01

一、引言

在现有的网络技术中,一般采用安全策略配置的方法来设置网络防火墙,进而对网络起到保护作用,然而这类型的静态博弈方式有着一些弊端,比如,对于网络攻击者的供给意图和攻击策略无法实时的做出合理的应对,防御方式显得过于程式化,无法抵挡多变的网络攻击,对于一些瞬间和未知的攻击不能起到防御的作用。对于广大用户来说,最为安全、最为理想的防御系统,就应该具备对付所有攻击行为和修复系统弱点的效果。虽然这个想法有点不符合实际,但是整个方向还是相对正确的。因此在设置网络安全防御系统的时候,必须考虑系统的适度安全性。本文通过对非合作、非零和动态博弈理论进行了全面的分析,提出了相关的信息动态博弈防御模型,并且对完全信息和非完全信息条件下的适用场景做了科学的研究,体现网络安全防御技术的可操作性,以提高网络安全主动防御技术的水平,促进防御技术的改革与创新。

二、动态博弈的网络安全防御技术相关的定义描述

(一)完全信息动态博弈主动防御模型(ADDG)

(二)攻防博弈树T定义介绍

三、对于多阶段非合作动态博弈防御技术的分析

(一)攻防博弈树的形成

攻防博弈树可以用来表述完全信息网络攻防动态防御行为,因为攻防博弈树可以将参与网络攻击者和防御者的对抗形式和策略完全体现,可以通过攻防博弈树清楚地了解局中人的行动时间、行动方式、行动策略,以及在行动后的收益情况。

(二)多阶段非合作动态博弈算法简介

1.完全信息多阶段动态博弈逆向归纳法

在完全信息的网络状态下,结合攻防博弈树的防御技术,通过多阶段动态博弈逆向归纳法的计算,可以得出所有可能的网络攻击途径,以及网络防御的最佳策略。需要注意的是,在计算开始时,需要初始化攻防博弈树。

2.非完全信息多阶段动态博弈逆向归纳法

该计算方法,与完全信息多阶段动态博弈逆向归纳法的计算方式大致相同,是在完全信息状态无法满足时,演变而来的计算方法。该算法可以看成一个静态博弈过程,是在逆向归纳过程中,将所有信息节点集合组成一个子博弈树的过程。该算法中,当处于零和博弈状态时,计算相对复杂,为提高效率,需要博弈树中体现最少的非单节点信息集。

四、结语

传统的博弈网络安全防御技术普遍使用的是静态的博弈,这种静态的博弈方式对于网络攻击者的供给意图和攻击策略无法实时的做出合理的应对,防御方式显得过于程式化,无法抵挡多变的网络攻击。因此,非合作动态博弈的网络安全主动防御技术就应运而生了。网络攻防图和攻防博弈树的形成,对于网络动态博弈的主动防御有着深刻的意义,不仅可以提高网络安全主动防御技术的水平,还可以促进网络安全防御技术的改革与创新,以期为网络安全防御领域做出贡献。

参考文献:

防御技术论文篇(3)

1.1网络安全防御的概述

信息盗窃和中毒事件的不断发生,使得社会越来越关注网络安全的防御。网络安全防御主要是指运用各种技术和方式,对网络进行相关的保护和防御,使得计算机和网络能够免受病毒的威胁和侵入。网络安全防御的防御方式和技术比较多,其基本是采用监视和检测的方式进行防御,且防御的效果各不一致。在对网络安全防御的长期研究下,目前网络安全防御应用较为广泛的技术为被动信息保障技术和入侵检测技术以及主动诱骗技术。网络是信息时代的重要标志,而网络安全问题的阐述,使得网络安全防御逐渐成为社会重要关注问题,只有进一步加大对网络安全的防御,才能有效规避网络带来的安全问题。

1.2人工智能技术的概述

人工智能技术(ArtificialIntelligence)是研究和开发模拟人类脑力活动的新型技术,其主要是根据人类智能活动的行为规律,进行相关智能人工智能系统的研发,使得其能够通过计算机技术实现智能行为的操作。人工智能技术包含多种学科与理论,其涵盖了语言学、计算机科学、和控制论以及神经生理学等学科,是一项综合性比较强的技术学科。人工智能技术在进行实际应用时,需要多种学科进行相关协调和融合,从而使得其能够实现理论和技术的互相渗透和结合,以形成模仿人类大脑活动的智能技术。

2人工智能技术的应用优势

2.1具有处理模糊信息的能力

人工智能技术与其他网络安全防御技术相比,其具有十分良好的处理模糊信息的能力,能够对具有未知的问题进行相关检测与分析。计算机用户在使用网络的过程中,容易受到病毒和未知来源的网络危险,而这些危险若不能准确的检测出来,必然会对计算机用户产生一定的不利影响。人工智能技术能够对未知来源进行相关的模糊信息推理,使得其能够有效的辨别出信息的来源和类型,从而对这些信息进行准确的信息报告和处理,避免用户电脑受到未知来源的入侵和威胁。在网络技术的快速应用和发展下,我国的网络区域范围不断扩大,而网络模糊信息的病毒威胁,使得网络的发展受到了一定阻碍。在模糊信息处理中合理应用人工智能技术,可以对网络信息进行有效的网络安全防御,使得网络信息的安全性和确定性能够有效进行提高。

2.2具有较强的协作能力

网络规模的扩大和结构的复杂,在一定程度上加大了网络安全防御的难度,单一的管理者很难对网络工作进行及时处理,其需要系统性的协助处理。在对网络安全防御的协作处理要求下,层次化网络安全管理概念相应而出,其十分强调网络安全防御管理之间的协作互助。层次化网络安全管理主要是将管理分为三个层次,即上层次和中层次以及下层次,上层管理者可以对中层管理者进行轮询监督,而中层管理者可以对下层管理者进行相关监督,使得网络安全防御形成一个完整的多层监测体系。人工智能技术目前还处于正在发展中,其在长期的发展和研究下,融入了层次网络安全管理的概念,因此使得网络安全防御的协作能力逐渐提升。

2.3具有处理非线性的能力

目前我国应用的网络结构为网络结构,其的复杂性和顺变性比较强,在对其进行网络安全防御管理时,不可预料的事情比较多。网络结构为扩普结构的情况,使得计算机网络成为了非线性的控制对象,而仅靠传统的控制力量和技术,很难对计算机网络进行控制和管理。传统控制理论主要是通过技术操作进行控制的,其严重缺乏智能化的控制技术与理论,因此导致叫司机网络的非线性处理能力一直难以进行提高。人工智能技术结合了人类学和计算机科学的技术理论,其具有较好的非线性处理能力,可以对计算机网络进行严格的安全防御。

2.4计算资源耗费小

由于传统的网络安全防御技术工作效率比较低,使得其在进行网络安全防御管理时,需要运用到大量的资源和数据,导致网络安全防御的成本逐渐增高。人工智能技术与传统网络安全防御技术相比,其在资源使用上有着明显的改变,不但消耗的资源比较少,计算成本也非常低。人工智能技术采用的是控制算法,可以一次性对信息进行准确的计算,使得信息资源的效率能够有效进行提高,从而降低资源的使用率和消耗率。

2.5具有学习和推理的能力

传统的网络安全防御能力基本是通过预防和控制进行防御,不具备学习的能力,因此使得其在处理网络信息时,存在一定不确定性的问题。人工智能技术融合了多种学科的理论优点,具有强大的学习能力,能够对网络信息进行相关的推理和学习。网民数量的增加,使得互联网用户逐渐增多,每年强大的信息处理数据,使得用户对网络安全防御的要求不断增多。网络信息包含了各种类型的资源和数据,其中很多信息都是比较简单和重复的,若想在这些数据中寻找出有效的可参考数据,必须要具备良好的推理和学习能力。人工智能技术学习能力的优势,使得其在网络安全防御的应用空间逐渐扩大,而在网络安全防御中有效的运用人工智能技术,能够增强网络信息处理的效率。

3人工智能技术在网络安全防御中的应用

3.1垃圾邮件网络安全防御

科学技术和网络技术的发展深入,使得网络软件的类型和数量逐渐增多,网络用户在使用网络软件和网站的过程中,难免会受到一些垃圾文件的影响,若客户没有进行相关的网络安全防御,必然会遭受到垃圾文件的入侵和信息盗窃。很多黑客在攻击网络电脑时,采用邮件的方式向用户发送垃圾广告,使得用户在无任何预告的情况下,出现网络中毒的情况。针对于这种情况,人工智能技术在应用于网络安全防御时,其采用软件智能反垃圾邮件系统的方式,对邮件进行相关的实时监测和判断,并在系统性的准确分析后,对用户发送相关的智能报告,给用户提供智能化的安全防御保护。

3.2智能防火墙技术

防火墙技术是网络安全防御常见的防御技术,其防御的类型十分繁多,然而有效的防火墙技术却微乎其微。人工智能防火墙技术与传统防火墙技术具有明显不同,其通过统训、记忆和概率以及决策的智能方式,对数据进行相关的分析和控制,使得网络数据能够进行相关的安全访问控制防御,以避免其受到病毒信息的侵入。

3.3入侵检测技术

人工智能技术在入侵检测方面应用前景非常广泛,很多网络用户都安装了入侵检测软件,这使得人工智能技术的应用范围不断扩大。人工智能技术在应用于网络安全防御时,其同入侵检测的优势和特点,对网络信息进行高准确度的监测,使得网络信息的类型能够迅速被判断出来,防止了客户的网络信息中毒事件的发生。这四个程序的互相配合和协调,在一定程度上加强了网络安全防御的有效性。

防御技术论文篇(4)

0引言

网络攻击是制约计算机网络技术进一步发展和应用的重要因素。就目前来看,计算机网络防御策略求精有着多种技术方法,但这些技术方法防御的重点为访问控制方面或集中CPN策略求精方面,安全策略机制融合性不足,难以实现对计算机网络的全面保护,不利于防护效果的实现。基于以上,本文简要分析了计算机网络防御策略求精关键技术。

1计算机网络防御策略求精

1.1计算机网络防御策略

计算机网络防御策略涉及到的内容比较广泛,从不同的角度有着不同的划分。从层次方面来看,可以划分为高层防御策略、操作层防御策略及低层防御策略;从防御手段的角度来看,可以划分为入侵检测、杀毒软件、文件加密及网络监控等等[1]。网络攻击有着复杂化的特点,需要保护的网络信息众多,同时需要综合考虑网络信息的完整性、机密性和安全性等因素,因此,应当构建多层次和多元化的计算机网络防御策略体系,只有这样才能够实现全面的防护作用。

1.2计算机网络防御策略求精

计算机网络防御策略对于保证计算机网络的安全性有着重要的意义。计算机网络防御策略求精指的是将求精规则与网络拓扑信息结合,适当采用防御策略,并实现高层策略向操作层策略的转换,提升防御策略的可操作性,从而优化防御效果[2]。在进行计算机网络安全防御及维护的过程中,不同的安全需求下需要采取的防御策略也有着一定的差异性,需要及时对防御策略进行优化调整,保证防御操作的高效性和快捷性,从而保证计算机网络系统运行的安全性和可靠性。由此可见,计算机网络防御策略求精是十分必要也是十分重要的。

2计算机网络防御策略求精方法分析

2.1计算机网络防御策略模型

计算机网络防御策略求精的本质就是实现网络拓扑信息与求精规则的有效整合,从而实现对高层防御策略向低层具体概念的转化,保证防御策略的可操作性,这个过程指的就是语义转换。在语义转换之后,能够将防御设备参数化信息转化为操作层的可执行策略,保证防御策略切实可行。以节点服务资源为基础,细化节点端口,获取配置曾主机、数据包、IP地址、进程及接口等相关信息。需要注意的是,所构建的计算机网络防御策略模型有着一定的条件限制,首先,从语法和语义上来看,选取的高层策略必须要保证正确,保证没有逻辑性的错误,这也是实现计算机网络防御策略求精实现的基础;第二,选用的多个高层策略之间不能相互矛盾,保证能够实现正常转化[3];第三,部署的策略要能够对区域网络中的所有机器设备进行掌控,保证防御策略的切实可行。

2.2计算机网络防御策略求精算法

高层策略解析和操作层策略转化生成是计算机网络防御策略求精过程的两个重要模块:①高层策略解析模块:顾名思义,指的就是对高层策略的解析工作,对策略语法的策略语义进行分析,对策略语法的正确性和逻辑性进行判断,一般来说,主要通过lex/yacc来实现高层策略解析;②操作层策略转化生成:在高层策略解析完成后,通过网络拓扑信息与求精规则的有效整合来实现高层策略概念向操作层策略概念的转化,并组合输出。在计算机网络防御策略求精计算中,需要以信息库为基础,信息库主要包括两个组成部分,也是计算机网络策略求精实现的关键所在:①网络拓扑信息:指的是节点、角色、防御实体、防御手段、域等信息,这些网络拓扑信息能够反映出当前网络环境运行的具体情况和特征[4];②求精规则:求精规则是计算机网络防御策略求精需要遵循的规则,从本质上来讲,其是高层策略概念向操作层策略概念映射的构成。计算机网络防御策略求精算法主要包括两种,分别是转换算法与防御实体实例选择算法。对于转换算法来说,其过程如下:扫描匹配高层CND策略描述,如果高层CND策略描述匹配,则会将其在相应数据结构中进行存储。考虑高层策略中的概念,采用策略手段概念遵循手段、防御动作及实体等规则,采用源域或目标域概念,主要遵循节点或域的求精规则,获得节点集,采用角色概念,遵循角色和用户求精规则,漏洞类型、活动概念及事件类型等其他概念也有着相应规则。对于防御实体实例选择算法来说,则需要根据转换算法得到的信息进行计算,举例来说,如果求精算法得到非空用户概念集,则以用户概念规则为根据,对节点信息进行查找,得到NSD,之后以运算法则为基础得到源节点Snode,如果求精算法得到非空漏洞概念集或资源概念集,则查找节点信息,得到漏洞所在节点集NodeT,再以对应的计算方法计算目标节点TNode。

3计算机网络防御策略求精关键技术

3.1计算机网络防御策略求精语义模型

从本质上来讲,计算机网络防御策略求精就是抽象概念向具体概念转化的语义变换过程,为了解决语义不一致的问题,可建立语义模型,分为两个步骤:一是分析语义,即表现出语言的具体含义,其关键在于提取核心词,并对修饰词间语义关系进行分析,明确依存关系,以此来分析计算机网络防御策略的语义;二是语义建模,针对目标模型,建立计算机网络防御策略求精的语义模型,分析和说明概念模型的规范,在此过程中,如果是本体语义模型的建立,则需要对本体上下文关系及包含关系进行定义。总的来说,即针对不同访问控制模型建立不同的计算机网络防御策略语义模型。

3.2一致性分析技术

语义建模及语义分析的一致性问题至关重要,首先,应当从语义建模角度着手,例如CNDPR语义模型建模过程中应用方式为基于逻辑描述的语义模型、Nivre语义依存分析及SWRL推理规则,Nivre语义依存分析指的是判断计算机网络防御策略依存关系的正确与否,以此为基础,利用逻辑描述构建CNDPR语义模型,将语义关系推理作为模型的主要内容,以SWRL规则为基础,验证模型的有效性,从而实现语义建模目标[5]。语义分析的一致性也是语义建模的重要影响因素,在语义一致性分析过程中,可从结构和概念的角度着手,分析策略语句,概念方面可能出现缺失、冗余及实例不一致等情况,结构方面可能出现关系缺失和实例不一致等情况,引入Racer分析算法来将一致性内容融入,配合SWRL求精规则,实现语义一致性分析目标。

4结论

计算机网络防御策略求精对于保证计算机网络运行的安全性有着重要的作用。本文简要分析了计算机网络防御策略求精的关键技术,主要包括防御策略模型建立、语义建模及一致性等。此外,为了进一步完善计算机网络防御策略求精,需要积极应用反病毒技术、扫描技术及防火墙技术等,多种技术配合,强化计算机网络防御效果,只有这样才能够切实保证计算机网络的安全性。

参考文献:

[1]赵飞,刘宁,张寒冰.计算机网络防御策略求精关键技术解析[J].智富时代,2016(5):121.

[2]何健.浅析计算机网络防御策略及求精关键技术[J].无线互联科技,2015(23):77-79.

[3]隋和静.浅析计算机网络技术的发展及安全防御策略[J].电子技术与软件工程,2016(12):213.

防御技术论文篇(5)

熊猫烧香来了,熊猫到底在为谁祈祷我们不得而知。但给了特征码技术致命一击的,也正是这只烧香的熊猫。李俊仅仅靠频繁变种这简单的体力劳动,就轻易击败了某些杀毒软件。只能跟在李俊屁股后面跑,李俊升级病毒,杀软升级病毒库,周而复始,反反复复,问题得不到解决。甚至有些反病毒公司公开挂出了白旗,“只要病毒作者不再升级,我相信任何一家安全软件厂商都能轻松‘搞掂’。”

病毒“蓬勃发展”,反病毒技术必然也要升级。2005年提出的主动防御,在2006年底被熊猫烧香催化开来,反病毒产业酝酿转型,特征码退居次席,主动防御走上了前台。2008,顺理成章成了主动防御普及年。

虽然杀毒软件防范已知病毒具有比较好的效果,但是对于未知病毒(杀毒厂商尚未捕获到的病毒和新出现的病毒),传统的杀毒软件就显露出致命的缺陷――几乎完全没有防范能力。近几年,不断肆虐的病毒就充分说明这一点,每当病毒大规模爆发时,我们不断看到的现象是反病毒公司纷纷要求广大用户必须紧急升级杀毒软件。因此,面对层出不穷的新病毒,如何有效防范未知病毒成了反病毒领域必须解决的首要问题。

其实主动防御并没有那么神秘,主动防御和杀毒软件同属于反病毒软件范畴,区别在于杀毒软件只能处理已知病毒,而主动防御软件则可以有效处理未知病毒,也就是说主动防御软件其实就是新一代的可以处理未知病毒的反病毒软件。反病毒软件之所以被称之为反病毒软件,是因为其具有自动识别病毒、准确报出病毒和自动清除病毒三大基础功能。主动防御软件的“新”体现在主动防御可以准确自动识别未知病毒、准确报出未知病毒和自动清除未知病毒。

防御技术论文篇(6)

中图分类号: TJ762.2; E927.17文献标识码: A文章编号: 1673-5048(2016)04-0011-07

Abstract: Development of American airbased antimissile interception weapon system is summarized systematically in this paper. The development motivation of this system is analyzed from operational effectiveness, using flexibility and development feasibility. The development process is analyzed from the point of view that the development direction is determined by technology foundation and limiting factors. The development law and characteristics are analyzed from the aspects of technology direction, capability requirement and key technology. From the demand and direction of development and key technologies, the enlightenment on the development of spacebased antimissile interception system in America is put forward, which can provide basis and reference for the development of airborne antimissile interception weapons.

Key words: airbased antimissile interception system; kinetic interception weapon; laser interception weapon; technology development

0引言

弹道导弹的拦截防御一直是世界各军事强国的研究重点和热点问题, 特别是美国, 为免遭弹道导弹攻击确保其自身的绝对安全、 谋求战略上和技术上的绝对优势, 始终追求发展、 建立针对弹道导弹的“全程全段”拦截防御体系。 自20世纪60年代以来, 除大力发展主要面向弹道导弹飞行中段、 末段拦截能力的陆基、 海基反导拦截系统以外, 还始终在研究、 发展面向弹道导弹助推段拦截能力的空基反导拦截系统, 50多年来尽管面临诸多困难和失败却从未中断, 相关发展项目和技术途径几经变更, 延续至今仍在积极开展工作。

面对弹道导弹构成的巨大威胁和压力、 世界范围内弹道导弹能力快速变化发展的形势, 分析美国空基反导拦截系统的发展情况, 从中得出相关发展策略、 技术途径等方面的启示, 对于反导防御体系和机载武器体系的深化发展、 建设, 具有重要的参考借鉴价值。

1美国发展空基拦截系统的动因

在弹道导弹拦截防御体系技术发展、 能力建设、 力量部署等方面, 美国始终处于世界领跑的地位, 经过五六十年的发展, 在以地基中段防御系统(GMD)、 海基“宙斯盾”系统、 末段高层区域防御系统(THAAD)、 “爱国者”PAC-3等为代表的陆基、 海基中段和末段拦截系统方面, 已日臻成熟、 开始投入使用。 但在弹道导弹助推段拦截防御系统方面, 美国自始至终均以空基拦截系统为主要发展方向进行研究[1-4], 分析其原因和动机, 主要体现在以下方面:

一是助推段拦截效果的牵引。 弹道导弹飞行中、 末段广泛采用多弹头、 诱饵假目标、 再入机动变轨等突防技术, 给中、 末段拦截系统带来了严峻挑战和苛刻要求。 而在其助推段, 红外辐射特性强、 目标特征明显, 飞行速度相对低, 头体尚未分离, 诱饵假目标尚未释放, 实施助推段拦截有利于发现、 识别目标, 且可在目标释放诱饵、 分弹头之前将其摧毁, 从而能够保卫其射程所覆盖的大范围区域, 具有很高的拦截效率。 陆、 海基拦截系统航空兵器2016年第4期张笑颜等: 美国空基反导拦截系统的发展浅析受限于拦截平台的机动性能和作战环境, 难以通过前沿部署实现对弹道导弹的助推段拦截。 而空基拦截系统凭借空中平台的良好机动性和快速反应能力, 依托前线机场、 海上航母力量, 具有实现助推段拦截的现实可能性。 这是牵引美国持续研究发展空基拦截系统, 力求实现前伸覆盖助推段拦截“全程全段”能力的一个重要原因。

二是空基拦截系统的灵活性。 从作战样式看, 中、 末段拦截系统基本属于部署在保卫对象临近区域内“守株待兔”式的被动防御系统, 特别是末段防御系统属于点防御系统, 需根据弹道导弹来袭方向、 保卫对象地理位置的数量、 分布等情况, 较大规模、 数量部署才能满足多方向、 多点防御的需求, 作战使用灵活性较差。 空基拦截系统的助推段拦截作战样式, 能“紧盯”弹道导弹目标的发射地点(或区域)、 潜艇平台活动海区实施威慑性主动防御, 可根据目标发射位置的变化作出快速反应, 还可能兼顾末段甚至中段拦截需求, 具有比陆、 海基中段和末段防御系统更好的使用灵活性和经济效益性。

二是机载拦截武器大射程、 小型化、 高精度的总体综合优化技术。 发展机载动能拦截武器需要突破弹体、 动力、 弹道、 制导控制等综合优化关键技术; 发展机载激光拦截武器需要突破激光发射器、 激光能源系统、 光束控制系统等综合优化关键技术。

三是与国家综合反导防御体系及其他配套系统的综合匹配技术。 从预警探测、 战场监视、 目标指示、 指挥控制等方面, 开展空基与陆基、 海基拦截系统融合一体的体系信息、 硬件资源、 任务协同等综合匹配关键技术研究。 从技术途径的角度考虑, 还应开展与空基反卫星拦截系统协调发展的综合匹配技术研究。 此外, 还应开展空基拦截系统与使用平台特别是战斗机、 无人机平台其他功能系统的综合匹配关键技术研究, 充分利用和兼容平台其他功能系统的能力, 在满足弹道导弹目标拦截能力的基础上, 尽可能减少对平台其他作战能力的影响。

5结论

基于拦截效果、 使用灵活性、 技术可行性等方面的优势, 美国近50多年来始终持续进行对空基反导拦截系统的探索与发展; 在发展过程中, 针对机载动能拦截武器、 机载激光拦截武器两种技术途径在不同阶段的技术基础、 成熟水平、 应用前景等因素, 美国在不同历史时期先后结合“星球大战(SDI)”计划、 导弹防御(MD)计划实施了空基反卫星拦截系统, 以及ABL, NCADE, ALHTK等具体工程发展项目, 交替推动了两种技术途径的更新进步; 其发展过程中体现出来的两种技术途径优劣差异、 系统功能组成部分能力需求、 工程实现关键技术等问题, 反映了空基反导拦截系统发展的基本特点和客观规律。 美国发展空基反导拦截系统的经验和教训, 对根据弹道导弹威胁形势和国情、 军情实际, 论证空基反导拦截系统发展需求、 确定发展方向、 开展关键技术研究, 具有良好的参考和借鉴价值。

参考文献:

[1] 李大喜, 杨建军, 孙鹏, 等. 空基反导作战需求分析及概念研究[J]. 现代防御技术, 2015 (4): 17-23.

[2] 嵩旭. 空中反导――弹道导弹空基拦截系统[J]. 兵工科技, 2015 (5): 30-34.

[3] Ohlmeyer E J, Balakrishnan S N. Generic Analysis of Interceptor Design and Tracking System Performance for Boost Phase Intercept [C]∥AIAA Guidance, Navigation, and Control Conference, Toronto, 2010.

[4] Brown S, Lzondervan K, Barrera M, et al. Interceptor Concepts for the US UAV BPI Program[R].BMDO, 1996.

[5] 刘永兰, 李为民, 谢鑫, 等. 国外助推段反导的研究现状及发展趋势分析[J]. 飞航导弹, 2014 (3): 34-40.

[6] 宛东生. 关注美国机载激光武器(ABL)计划[J]. 激光与光电子学进展, 2006, 43(3): 28-31.

[7] 俞仁顺. 美国SDI计划的拦截武器与其发展趋势[R]. 北京工业学院, 1987.

[8] 张爱鹏, 宋劲松. 加快发展机载激光武器技术, 争夺空天优势[C]∥ 第六届中国航空学院青年科技论坛, 2014.

[9] 王建华, 张东来, 李小将, 等. 美军天基和机载激光反导研究计划及调整分析[J]. 激光与红外, 2012, 42: 355-359.

[10] Bolkcom C, Hildreth S A. Airborne Laser (ABL): Issues for Congress [R]. Congressional Researeh Service Reports, 2007.

[11] 朱京. PAC-3防空导弹挂机特性探讨[J]. 现代防御技术, 2009, 37(3): 31-34.

[12] 杨卫丽, 锁兴文, 田志峰. 美国动能反导拦截技术新进展[J]. 战术导弹技术, 2015(1): 7-11.

[13] Vadam J D. Ballistic Missile Denfense Overview [R]. BMDO, 2013.

防御技术论文篇(7)

中图分类号:D641 文献标识码:A

积极防御的战略思想,最先是由在国内革命战争时期提出来的。这一战略思想是具有鲜明中国特色的无产阶级军事战略理论,它超越了以往军事家们的视野和局限,对中国革命起到了根本性的指导作用。新中国成立以后,我们仍然实行积极防御,但情况却有很大不同。以、邓小平、、为代表的中国共产党人总是根据国际国内政治、经济、军事、科技等各方面情况的变化,及时把握现代战争的特点和军队建设的需要,坚持和发展积极防御军事战略理论,确立、充实和完善新时期军事战略方针,为国防和军队建设以及军事斗争准备提供了科学遵循。

一、积极防御战略思想

积极防御的思想,是在上世纪三十年代土地革命战争时期红军几次反“围剿”的过程中,由根据人民战争的特点规律和敌强我弱的军事态势着手制定出来的。后来,到了抗日战争、解放战争时期,的积极防御思想不仅得到了充分的运用,而且还在实践中获得了进一步的发展。新中国成立后,正式将“积极防御”命名为我国的国防战略方针并赋予它以科学、规范的涵义是在1956年3月的中央军委扩大会议上。从此以后,“积极防御”四个字始终是我军一以贯之的军事战略方针,只是具体内涵在不同的历史时期随着战备形势的发展而有些变化、调整而已。

积极防御战略思想的基本精神:

1、要把创造良好的战略环境与争取有利的战略态势统一起来。积极防御战略思想的首要精神,便是要努力从被动中求得主动。而这种主动,不仅需要我们在作战过程中采取正确有效的战略战术,还需要我们在战前创造出一个良好的战略环境,为己方争取有利的战略态势。

2、要把战略态势上的防御性与军事指导上的积极性统一起来。积极防御,不是单纯防御,而是攻势防御,是防御与进攻的辩证统一。用的话来讲,就是“为了反攻和进攻的防御” 。

3、要把战略性质上的后发制人与战役战斗中的先机制敌统一起来。由于我国是共产党领导下的社会主义国家,对外奉行的是和平共处五项原则,因此,这样的国家性质、任务和外交政策都决定了,我国的国防战略从本质上讲只能是选择后发制人的防御性战略。我们决不会对别人先打第一枪,然而,一旦战争真的打起来,就没有国界了,敌人可以打进来,我军也可以打出去,积极防御的战略方针要求我们必须掌握出击和反击的主动权。这是因为,从根本上讲,“进攻是消灭敌人的唯一手段,也是保存自己的主要手段” 。

4、要把和平时期遏制战争与战争时期赢得战争统一起来。一方面,我们要有威慑力量以遏制战争;另一方面,我们也要有制胜力量以应付战争。只有做到威慑与制胜的有机统一,我军才能在未来反侵略战争中永远立于不败之地。

5、要从最坏处着想,把指导思想上的以劣胜优与制敌手段上的创新研究统一起来。指出:“指导战争的人们不能超越客观条件许可的限度期求战争的胜利,然而可以而且必须在客观条件的限度之内,能动地争取战争的胜利” 。客观地讲,我们的国家还不够发达,国力、军力都十分有限,因此,在未来反侵略战争中,从战略全局上看,我们在相当长的时期内一般都难以摆脱相对被动的地位。军事实力上的差距,决定了我们在指导思想上必须立足于以劣胜优,要把赢得战争的基点放在现有武器装备上,而且我们也有用劣势装备战胜优势之敌的传统。但是,强调以劣胜优,并不是可以忽略先进武器装备的重要性,这就要求我们必须急起直追,努力跟上时代前进的步伐和军事革命的潮流,将有限的财力、物力、人力用在刀口上,在若干领域内尽可能快地创造出自己的制敌良策和撒手锏来。

二、邓小平积极防御战略思想

党的十一届三中全会后,国家进入改革开放的历史新时期。以邓小平为核心的党的第二代领导集体,在对国际局势进行了深入的了解、分析和客观判断的前提下,在对现代局部战争进行深刻分析与研究的基础上,继承了积极防御的战略方针,并与新的历史条件相结合,对这一战略进行了不断的丰富和发展。1980年10月邓小平在谈话中指出:“我们未来的反侵略战争,究竟采取什么方针?我赞成就是‘积极防御’四个字。” 这进一步明确了我国军事战略的积极防御性质,确立了积极防御军事战略思想对未来反侵略战争和新时期国防建设的指导地位,为这一马克思主义理论的丰富和发展找到了新的生长点。

邓小平积极防御战略思想的基本精神:

1、坚持战略上后发制人。战略上后发制人,体现了未来反侵略战争的正义性和自卫原则。这是我们一贯坚持的原则立场,即“人不犯我,我不犯人;人若犯我,我必犯人” 。邓小平在1979年1月29日至2月4日访美期间说,中国人民过去饱受战争的祸害,我们不希望打仗,除非别人把战争强加给我们。我们一贯坚持不打第一枪,不主动扩大事态,不要别人的一寸土地,但也决不允许别人侵占我们的一寸土地。战略上后发制人,并不是消极应付,被动挨打,它包含着战略上的主动性。后发是手段,制人是目的。一旦战争打起来,或进或退,或攻或守,一切取决于制敌需要。

2、坚持军事战略服从和服务于国家发展战略。军事战略是国家总体战略的有机组成部分,军事战略必须服从服务于国家的总体战略,必须把维护和实现国家利益作为军事战略的最高原则。邓小平在1989年10月会见外宾的一次谈话中指出:“我们都是以自己的国家利益为最高准则来谈问题和处理问题的”;“考虑国与国之间的关系主要应该从国家自身的战略利益出发。着眼于自身长远的战略利益” 。国家利益是国家生存和发展需求的总和,新时期,我们国家的最高利益是实现以经济建设为中心的社会主义现代化。坚持积极防御的战略方针,就是要为国家的改革开放和经济建设提供坚强有力的安全保证,创造一个长期稳定的和平环境。

3、坚持遏制战争与打赢战争的辩证统一。我国的社会主义现代化建设迫切需要一个长期稳定的和平环境,实行积极防御战略方针,应重视提高我军的威慑能力,以遏制战争。正如邓小平指出的,战略武器是威慑力量,决不能首先使用,但我们有了就可以起作用;我们有一点核武器只是体现你有我也有,迫使你不敢轻易使用,哪怕是小的,毕竟是一种制约的力量。根据这一思想,一方面要通过军事、政治、经济、外交等各种手段和种种斗争形式,尽可能推迟和制止战争的爆发;一方面要增强国家综合国力,建设强大的现代化国防力量。威慑作用是以强大的实力作后盾的;遏制战争,必须具有打赢战争的能力,一旦威慑失灵,就坚决作出反应,以自卫战争达到“以战制战”的目的。

4、必须把未来军事斗争准备的基点,放在打赢可能发生的现代技术特别是高技术条件下的局部战争上。邓小平指出,大战固然可能推迟,但是一些偶然的、局部的情况是难以完全预料的。从我国军事斗争面临的形势看,全面入侵的大战威胁进一步减弱,但某些局部方向的问题相对地突出出来。我国周边环境复杂,现实和潜在的“热点”不少,领土和边界的争端,存在着诱发突发事件的可能性。今后在主要作战方向上,只要爆发战争,就很可能是具有高技术特点的现代条件下的局部战争。这就要求我们,必须从高技术条件下的局部战争的实战需要出发,加强军队的全面建设,提高打赢高技术局部战争的能力。

5、实施灵活正确的战略指导。我军在过去的战争中,创造了灵活机动的战略战术,积累了正确指挥的丰富作战经验。随着战争形态的变化及我国面临的安全形势,更须实施灵活正确的战略指导。我们要冷静观察,一切应从实际出发,一切以时间、地点、条件为转移,根据不同的情况实行不同的战略指导,力求在军事上、政治上都取得胜利。总之,新时期军队建设,要依据积极防御战略方针,与军事斗争需要密切结合起来,把我军建设成军事思想先进、军事技术过硬,战略战术灵活的精锐之师,为保卫祖国、保卫社会主义现代化建设作出贡献。

三、积极防御战略思想

冷战结束后,国家安全面临新的挑战。以为核心的第三代领导集体把军事战略提高到治国的高度来认识,并对其重要作用进行了明确地论述。指出:“军事战略归根结底是治国之道,任何一个国家要治理国家,军事不搞好是绝对不行的。因为军事战略必须跟整个国家经济、政治、外交密切协调。如果军事战略错了,损失是很大的。” “现在国际形势变化很快,要密切注视和把握形势的发展变化,正确决定我们的军事战略方针。” 1993年,在主持下,中央军委制定了新时期军事战略方针,把军事斗争准备的基点放在打赢现代技术特别是高技术条件下的局部战争上。新时期军事战略方针,“是我军战略指导思想的进一步发展和完善” ,有力地指导新时期国防和军队建设及军事斗争准备。

积极防御战略思想的基本精神:

1、坚持以军事思想、邓小平新时期军队建设思想为指导,全面贯彻“三个代表”重要思想。实行积极防御的军事战略方针,最根本的是要坚持以军事思想、邓小平新时期军队建设思想为指导,全面贯彻“三个代表”重要思想。指出,军事思想是关于当代中国革命战争和军事问题的科学理论体系,它是我们搞好军队建设和夺取军事斗争胜利的指路明灯。邓小平新时期军队建设思想,是建设有中国特色社会主义理论的重要组成部分,它反映了新时期军队建设的基本规律,是我们在新的历史条件下搞好军队建设和改革的根本依据和指导思想。“三个代表”重要思想是我们党的最新理论成果,不断用党的最新理论成果武装官兵、指导军队,是我军成长壮大的根本经验。新时期积极防御战略方针,坚持以军事思想、邓小平新时期军队建设思想为指导,全面贯彻“三个代表”重要思想,这就保证了我们在战略上高举军事思想、邓小平新时期军队建设思想和“三个代表”重要思想的伟大旗帜,确保了我们战略行动的正确性。

2、把军事斗争准备的基点放在打赢可能发生的现代技术特别是高技术条件下的局部战争上。1993年,以为核心的党中央、中央军委依据军事思想和邓小平新时期军队建设思想,着眼世界军事革命发展趋势,高瞻远瞩,审时度势,确立了新时期军事战略方针,提出我们要把军事斗争准备的基点放在打赢现代技术特别是高技术条件下的局部战争上来。为落实这一方针,1995年12月,中央军委提出了“两个根本性转变”的军队建设思想,即逐步实现我军由数量规模型向质量效能型、由人力密集型向科技密集型的转变。这标志着我党在新的历史条件下对军队建设的认识产生了质的飞跃,标志着我军的军事斗争准备和现代化建设步入了新的发展阶段。

3、强调实施灵活正确的战略指导。新时期积极防御战略方针强调实施灵活正确的战略指导是十分重要的,它抓住了进行现代技术特别是高技术条件下局部战争的一个极为重要的关键问题。根据我军积极防御战略思想的一般精神,结合现代战争和新时期军事战略方针的要求,对战略指导问题作了若干重要论述。一是强调军事上严守自卫立场,对霸权主义不示弱。二是强调战略上必须深谋远虑,扎扎实实做好应变准备。三是强调平时军队要把遏制战争爆发作为一项十分重要的职能。四是强调提高军事斗争的指导艺术。的重要论述,哲理性很强,我们要灵活正确地贯彻这些思想,有理、有利、有节地维护我们的军事利益,发展我们的军事力量,妥善地处置各种军事问题,始终立于主动、立于不败之地。

4、贯彻和坚持人民战争的思想。人民战争是我们克敌制胜的根本法宝,是达成军事战略目的的重要基础,是我们真正的优势。坚持积极防御的军事战略方针,从根本上讲,就是要坚持人民战争思想。指出:“应付现代技术特别是高技术条件下的局部战争,现阶段我们确有困难和短处,但我们也有自己的优势,我们真正的优势还是人民战争。” 要着眼于现代技术特别是高技术条件下的局部战争的特点,深入研究和积极探索现代条件下人民战争的指导规律,努力探寻现代条件下以劣势装备战胜优势装备之敌的战法,丰富和发展有中国特色的军事理论,为打赢高技术条件下的人民战争提供正确的理论指导。

5、把科技强军作为一个根本战略在整个军队建设中确立起来。指出,制定和贯彻新时期军事战略方针,很重要的一条就是实施“科技强军”战略,依靠科技进步来提高军队的战斗力。现代战争已经成为高技术战争,是立体战、电子战、导弹战,落后就意味着挨打。我们要重视科学技术特别是高科技的发展,重视武器装备的改进。一是要提高军队的科学技术水平,充分发挥军队广大科技人员的作用。二是要发展国防科技和改善部队装备,以提高部队战斗力。三是以有限财力,发挥科研的最大效益。根据的指示,全军上下更加深入地开展了学习高科技、掌握高科技、运用高科技的热潮,成绩斐然。

四、积极防御战略思想

党的十六大以来,中国改革开放的伟大历史进程进入关键阶段。站在党和国家发展全局的高度,提出要全面履行新世纪新阶段军队历史使命,必须认真贯彻新时期军事战略方针,提高军队应对多种安全威胁、完成多样化军事任务的能力。的重要论述,充分反映了国家改革开放的不断深化对新形势下军事的根本性和战略性要求,标志着中国军事战略内涵的进一步充实和外延的进一步拓展,对在新的起点上开创国防和军队建设的新局面具有重大指导意义。

积极防御战略思想的基本精神:

1、立足打赢信息化条件下的局部战争。指出,推进国防和军队建设科学发展,要坚定不移地把军事斗争准备基点放在打赢信息化条件下局部战争上,全面提高我军有效履行使命任务的军事能力。实践告诉我们,打赢信息化条件下局部战争永远是我军的核心任务,我们必须始终把提高核心军事能力放在首要位置,瞄准根本职能推进全面准备,努力使部队具备适应各种条件、应对各种情况、完成多样化军事任务的能力。

2、注重遏制危机和战争。指出:“人民军队的历史使命,历来同党的历史任务紧密相连,同国家安全和发展利益紧密相关。” 要有效履行新世纪新阶段我军历史使命,必须做到军队的全部工作,都要围绕有效履行这一历史使命来展开,各项建设都要围绕提高履行历史使命的能力来进行,要把捍卫国家、安全、领土完整,保障国家发展利益和保护人民利益放在高于一切的位置,抓紧做好军事斗争准备,确保能够有效应对危机、维护和平,遏制战争、打赢战争。中国始终奉行不首先使用核武器的政策,坚持自卫防御的核战略,不与任何国家进行核军备竞赛。

3、着力提高军队应对多种安全威胁、完成多样化军事任务的能力。我军应对多种安全威胁、完成多样化军事任务的能力是新世纪新阶段我军履行历史使命能力的核心内容。党的十七大报告指出,全面履行党和人民赋予的新世纪新阶段军队历史使命,必须提高军队应对多种安全威胁、完成多样化军事任务的能力。要以增强打赢信息化条件下局部战争的能力为核心,提高维护海洋、太空、电磁空间安全和遂行反恐维稳、应急救援、国际维和任务的能力;要把非战争军事行动作为国家军事力量运用的重要方式,科学筹划和实施非战争军事行动能力建设;要参与国际安全合作,开展多种形式的军事交流,推动建立军事互信机制。

4、发展人民战争的战略战术。指出:“人民战争是我党我军的光荣传统,是我们克敌制胜的法宝。” 无论武器装备怎样发展、战争形态怎样变化,人民战争都不会过时,我们要坚持人民战争的战略思想。要始终依靠人民建设国防、建设军队,实行精干的常备军和强大的后备力量相结合,增强国家战争潜力和国防实力;要健全统一高效的国防动员机制,加强经济、科技、信息和交通动员,提高后备力量建设质量;要创新人民战争的内容和形式,探索人民群众参战支前的新途径,发展信息化条件下人民战争的战略战术;要服从国家建设大局,支持地方经济社会发展,巩固军政军民团结。

5、营造有利于国家和平发展的安全环境。实现和平发展,是中国人民的真诚愿望和不懈追求。作为一个发展中国家,中国的发展离不开良好的安全环境。随着国家利益的不断拓展,中国的和平与发展对其安全环境的和平稳定提出了更高要求。当今世界安全威胁多元化、全球化的趋势,使得各国在安全上共同利益增多。我们要贯彻国家和平发展战略和对外政策,发展不结盟、不对抗、不针对第三方的军事合作关系,反对霸权主义和强权政治;要开展军事交流与合作,营造互信互利的军事安全环境,共同防止冲突和战争;要参加联合国维和行动、国际反恐合作和救灾行动,为维护世界和地区和平稳定发挥积极作用。

(作者:南京陆军指挥学院政工理论教研室副教授,大校,硕士生导师)

注释:

选集(第1卷).人民出版社1991年版,第198页.

选集(第2卷).人民出版社1991年版,第415页.

选集(第2卷).人民出版社1991年版,第478页.

邓小平军事文集(第3卷).军事科学出版社、中央文献出版社2004年版,第177页.

选集(第2卷).人民出版社1991年版,第590页.

邓小平文选(第3卷).人民出版社2008年版,第330页.

.论国防和军队建设.出版社2003年版,第21页.

文选(第1卷).人民出版社2006年版,第282页.

文选(第1卷).人民出版社2006年版,第286页.

防御技术论文篇(8)

1.引言

随着计算机网络技术的迅速发展和计算机网络应用的普及,计算机网络已成为当今社会各领域重要的信息获取、交换和传输手段。虽然网络安全防范技术的研究是目前网络安全研究的一个热点,但目前的技术研究重点仅放在了某一个单独的安全技术上,却很少考虑对各种安全技术如何加以整合,构建一个完整的网络安全防御系统。

2.网络安全的现状

     随着1988年11月2号由RobertMorrisJr编写的一个基于BSDUnix的"InternetWorm"蠕虫出现到2001年8月5号的红色代码"CodeRed"蠕虫发作,直至2003年8月12号的冲击波"Blaster"蠕虫的大规模爆发。互联网的安全威胁正逐渐逼近每一个普通用户。

     进入21世纪以来,尽管人们在计算机技术上不懈努力,但网络安全形势越发令人不安。在网络侵权方面和各领域的计算机犯罪,数量、性质、手段、规模已经到了令人惊叹的地步。据统计,每年美国由于网络安全问题而遭受经济损失超过了170亿美元,英国、德国也都有数十亿美元,法国则有100亿法郎,亚太地区的新加坡、日本的问题也非常严重。在国际法律界所列举的现代社会新型犯罪的排行榜上,计算机犯罪已名列榜首。据统计,全世界平均每20秒就发生1次网络入侵事件,一旦黑客寻找到系统的薄弱环节,用户将会受到相应的损失。

     根据中国互联网信息中心2006年初的统计报告数据显示:我国互联网网站有近百万家,上网用户达1亿多,宽带上网人数和网民数均居全球第二。同时,各种网络安全漏洞大量存在以及不断地被发现,网络安全风险也无处不在,计算机系统受病毒感染和破坏的情况非常严重,计算机病毒表现出异常活跃的态势。

3.网络安全的含义

网络安全(NetworkSecurity)是一门涉及计算机科学、网络技术、通信技术、信息安全技术、密码技术、应用数学、数论、信息论等多种学科的综合性科学。从本质上来讲,网络安全就是网络上的信息安全,是指网络系统中的硬件、软件及其系统中的数据受到保护,不会遭受破坏、更改、泄露,系统可持续正常地运行,网络服务不中断。广义来说,凡是涉及到网络上信息的保密性、真实性、完整性、可用性和可控性的相关理论和技术都是网络安全所研究的领域。

4.网络安全的重要性

     在当今的信息社会中,网络信息系统的安全对于整个社会都具有极其重要的作用,大到国家,小到公司,企业,甚至个人,其网络信息系统的安全性都需要得到充分的保护。网络安全体系脆弱将会引发一系列问题:

(1) 互联网面临大面积瘫痪的危险。引发新一轮利用身份盗窃的网页仿冒和病毒攻击狂潮,从而导致全球互联网瘫痪,从而对通信、金融、交通、广播和众多其他行业带来灾难性影响。

(2) 国家利益将蒙受巨大损失。如果电子政务的信息安全得不到保障,电子政务的便利与效率便无从保证,对国家利益将带来严重威胁。此外,政府网站被攻击、无法访问、网页被篡改等问题的发生都会影响政府的形象。

(3) 电子商务将遭受严重打击,用户在线购物积极性下降。日前市场调研公司Gartner的一份研究报告显示,出于安全考虑,四分之一的被调查者表示将减少在线购物,四分之三的购物者表示在网上购物时将更加谨慎。

(4) 电信运营商形象可能受损,造成电信用户可能流失。计算机系统被入侵是目前电信行业安全状况中比较严重的现象,而计算机系统的受损,将极大地影响运营商的品牌形象,从而导致客户流失。

综上我们可以看出在当今的网络时代,信息安全问题己经突出的表现在了网络安全方面,即如何在一个开放的网络环境中保证信息的安全,保证整个信息系统的正常运行。

5.目前主要面临的网络安全威胁

     一般讲,网络面临的安全威胁可分为两种,一是对硬件(设备)的威胁;二是对软件(数据和程序)的威胁。这些威胁的产生可能是自然的、故意的或非故意的,可能来自于外部人员,甚至是内部人员所为。网络的安全威胁主要来自以下几个方面:

     实体摧毁。实体摧毁是计算机网络安全面对的"硬杀伤"威胁。主要有电磁攻击、火力打击和兵力破坏3种。

     无意失误。如操作员安全配置不当造成的安全漏洞,用户口令选择不慎,用户安全意识不强,用户将自己的账号与别人共享或随意转借他人等都会对网络安全带来威胁。

     病毒破坏。来自于互联网上的大量病毒通过网络传播计算机病毒,其破坏性高,而且用户很难以防范。如众所周知的"爱虫、"CIH,以及"震荡波"、"冲击波"等病毒都具有极大的破坏性。这些病毒以几何级数在互联网上进行自我繁殖,导致大量的计算机系统在短时间内瘫痪,损失惨重。现在,互联网上病毒的种类繁多,不计其数,其对计算机系统的破坏更是令所有的互联网用户以及网络安全专家面临巨大的挑战。

     黑客攻击。预先没有经过同意,就使用计算机资源或网络被看作非授权访问。它主要有以下几种形式:假冒身份、攻击、非法用户进入网络系统进行违法操作、合法用户在未授权情况下进行操作等。某些新兴的信息技术在方便使用者的同时,也为"黑客"的入侵系统留下了大大小小的安全漏洞,令系统外部或内部人员可以轻易地对系统进行恶意操作。

     网络软件的漏洞和"后门"。网络软件不可能是百分之百的无漏洞和无缺陷的,然而,这些缺陷和漏洞恰恰是黑客进行攻击的首选目标。另外,软件的"后门"都是软件公司的程序员为了自便而设置的,一般不为外人所知,但 "后门"一旦被打开,其造成的后果将不堪设想。

     网络滥用。在一些企业的内部网上,对不恰当的WEB站点进行访问、收发垃圾邮件、利用网络与其他员工或网络用户进行非正当通讯等情况普遍存在,导致大量网络资源的无谓消耗,使网络的使用效率和安全性能大大降低,甚至影响正常的网络通讯。

6.网络安全防范技术分析

     面对严峻的网络安全形势,通过以上网络风险分析可以了解网络的薄弱点,从而利用安全技术手段有针对性的去防御。根据近几年网络安全领域的发展情况,网络安全防范技术大致可以分为两类:传统防御和主动防御。

6.1传统防御技术

     传统防御技术主要包括防火墙、访问控制、认证技术、病毒防范、漏洞扫描、入侵检测、信息加密技术和灾备恢复等技术。

6.2主动防御技术

     主动防御技术是针对传统防御来 讲的。传统防御技术为网络信息系统的安全运行提供了有力的保障,但本身固有的缺陷制约了它在网络安全建设中不能更大的发挥作用。其主要缺陷为:防御能力是被动且是静态的,其防御能力主要依赖于在接入系统之前的系统配置,只能防御系统配置中有涉及的网络安全攻击,而网络安全防护是一个动态变化的过程,新的安全漏洞会不断出现,黑客的攻击手法也不断翻新,传统防御技术是难以识别、检测和处理新产生的网络攻击手段,且只能被动的接受网络的每一次入侵攻击,不能在根本上解决网络安全问题。

     主动防御技术是网络安全领域近几年新兴的一个热点,受到了业界的广泛关注,主动防御技术是指能够预测和识别潜在的攻击,及时发现正在进行的网络攻击,并能采取相应措施使攻击者不能达到其目的的技术手段和各种方法。主动防御技术是一种完全不同于传统防御技术的思想和技术,克服了传统防御技术的不足。主动防御是未来网络安全防护技术的发展方向,使网络安全防护进入一个更高的阶段。主动防御技术是以传统网络安全防御为前提的,是在保证和增强基本网络安全的基础之上实施的,主要包括入侵防护技术、取证技术、蜜罐和蜜网技术等。

6.3面临的主要问题及发展趋势

     随着计算机网络技术的不断发展,网络防御技术也成为了近几年研究的热点,得到了快速的发展。但也存在一些问题善待解决。一是防火墙技术还需要提高,近年来有关防火墙被攻击成功的事件越来越多,给网络安全保障工作带来了极大威胁,二是入侵检测技术的检测效率不高,具有较高的漏报率和误报率;三是网络防御系统自身的安全性也面临考验,四是日益增长的网络流量导致检测分析难度加大,五是缺乏统一的网络防御术语和概念框架,缺乏客观评估信息的与测试。

7.结束语

     主动防御技术作为一门新兴的技术,在最近几年内得到了快速的发展。虽然目前防御技术还存在一些尚未解决的难点问题,但这并不能阻碍网络安全防御技术的发展道路。近年来,随着生物免疫技术、神经网络技术和遗传算法等新的概念不断引入到入侵检测技术中来,检测技术也得到很大的发展,目前已经出现了基于生物免疫、基于神经网络、基于协议分析、基于数据挖掘等多种入侵枪测技术研究热点,随着对网络防御技术的深入研究,防御技术必将在网络安全防护中得到更加广泛的应用,成为应对网络威胁、保障网络安全的有力武器。

参考文献:

[1]苏燕电,浅谈构建校园网网络安全,知识与技术[J].2007

[2]严望佳,黑客分析与防范技术[M].清华大学出版,1999;

防御技术论文篇(9)

《气象灾害防御》(季刊)是创刊于1983年,由吉林省气象局主管、吉林省气象科学研究所主办的学术性科技期刊,1994年经国家科委批准成为正式出版的科技期刊。(季刊)国内外公开发行。

防御技术论文篇(10)

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)08-1772-02

Network Attack and Defense Technology and the Characteristics of Network Attack and Defense Simulation Development

TAN Jian

(Wenzhou City radio and Television University,Wenzhou 325000,China)

Abstract: In recent years, along with the computer network the rapid development of communications technology, network security and reliability has become the network user issues of common concern. This article from the network attack and defense technology related concepts, and then a detailed analysis of the network attack and defense technology characteristic, finally on the network attack and defense simulation method development are expounded and illustrated.

Key words: network attack; technology; the simulation method; characteristics

随着网络数据传输量的不断增加的同时,网上传输的数据也遭到了不同程度的攻击和破坏。为了提高网络的安全性,基于各种网络攻击的防御技术也应运而生,同时网络攻防模拟方法的提出为分析网络攻防技术的特点以及进行网络攻防的实验提供了一个很好的平台。

1网络攻防技术概述

1.1认识网络攻击

1.1.1网络攻击的概念

所谓的网络攻击就是通过对网络系统的相关信息进行收集、整理和分析后,找到网络系统中目标系统所存在的漏洞,有针对性地对目标系统的服务器或其他网络通信设备等进行资源入侵与破坏,窃取网络传输的数据信息以及对网络数据的传输进行监视与控制的活动。

1.1.2网络攻击的步骤

1)隐藏自己的位置,一般网络攻击者进行网络攻击时都会隐藏自己的真实IP地址。

2)寻找要攻击的目标,并对目标主机的系统进行分析,为入侵作好充分的准备。

3)获取登录目标主机的账号和密码,然后登录到目标主机。

4)获得对目标机的控制权,网络攻击者往往会通过更改系统的某些设置或者在系统中置入一些木马或其他一些远程操纵程序,为再次进入目标主机的系统留下后门。

5)进行网络攻击,窃取网络资源或致使目标机的网络系统瘫痪等。

1.1.3网络攻击的类别

常见的网络攻击类别主要有如下几种:一是口令入侵的方式,就是利用用户的账号和口令登录到目的主机,然后再实施攻击活动的入侵方式;二是利用木马程序进行攻击的方式;三是基于万维网欺骗技术的网络攻击方式;四是基于电子邮件服务的网络攻击方式;五是利用黑客软件进行网络攻击的方式;六是利用系统的安全漏洞进行网络攻击的方式;七是基于端口扫描的网络攻击方式。

1.2认识网络防御技术

网络防御技术主要包括局域网网络防御技术和广域网网络防御技术,以下将分别给予详细的说明。

1.2.1局域网网络防御技术

目前常用的局域网网络防御技术主要有如下三种:

1)基于网络分段的局域网网络防御技术,网络分段通常被认为是控制网络广播风暴的一种有效手段,同时它也是保证网络安全的一项重要举措,可以有效防范局域网内部的非法窃听。

2)用交换式集线器代替共享式集线器来实现局域网网络防御的技术,这一技术的应用可以有效防范网络黑客的攻击。

3)基于VLAN划分技术的局域网网络防御技术,该技术可以将以太网通信变为点到点通信,从而可以有效防止绝大多数基于网络侦听的网络攻击。

1.2.2广域网网络防御技术

目前常用的广域网网络防御技术主要有如下三种:

1)加密技术。加密技术的基本思想是不依赖于网络中数据通道的安全性来实现网络系统的安全,而是通过对网络数据的加密来保障网络的安全可靠性。

2) VPN技术。所谓的VPN技术即虚拟专网技术,该技术的核心技术就是隧道技术,将企业专网的数据加密封装后,通过虚拟的公网隧道进行传输,可以有效防止网络传输中数据的窃取。

3)身份认证技术。所谓的身份认证技术,就是一种基于对登录系统用户的身份进行验证并记录完备的登录日志的网络防御技术。

2网络攻防技术的特点剖析

2.1网络攻击技术的特点剖析

2.1.1造成的损失比较大

网络攻击的对象多是网络上的计算机,网络攻击的后果就是使网络的计算机处于瘫痪状态,从而会给计算机用户带来巨大的经济损失。

2.1.2网络攻击手段具有多元化和隐蔽性的特点

正如前文中所介绍的,网络攻击的手段和方式往往是多种多样的,具有显著的多元化的特点,而且攻击者在进行网络攻击时往往不留任何痕迹,具有很好的隐蔽性。

2.1.3网络攻击技术主要以软件攻击为主

绝大多数的网络攻击都是通过对软件的截取和攻击从而破坏整个计算机系统的。基于软件的攻击是网络攻击技术常用的方法和手段。

2.2网络防御技术的特点剖析

2.2.1程序行为监控并举

多数网络防御技术在全面监视程序运行的同时,自主分析程序行为,发现有网络攻击的时候,自动阻止相应的程序运行,从而起到网络防御的效果。

2.2.2可以实现多重防护

在采用动态仿真技术的同时,有效克服特征值扫描技术滞后于网络攻击的缺陷,有效实现对网络攻击的快速检测,从而使用户系统得到安全高效的多重防护。

2.2.3提供可视化的显示监控信息

当前一些常用的网络防御软件都为用户提供了可视化的显示监控信息,通过这些软件用户直观掌握系统运行状态,并依据其分析系统安全性。

3网络攻防模拟方法的发展

笔者查阅相关文献,总结一下,认为网络攻防模拟方法的发展主要经历了基于限制性对抗、嗅探器和网络设计工具相结合以及角色扮演三个不同的网络攻防模拟方法。以下将分别给予详细的说明。

3.1基于限制性对抗的网络攻防模拟方法

限制性对抗模拟方法主要是从战术层面来对网络的攻击和防御进行模拟,它是通过建立包括服务器、客户机、交换器和路由器等网络通信设备在内的实际的、相对独立的网络,形成一个限制性的网络环境,来进行网络攻防实验的。

3.2基于嗅探器和网络设计工具相结合的网络攻防模拟方法

这是应用最为广泛的网络攻防仿真工具,嗅探器和网络设计工具的综合应用为用户提供“真实”的网络虚拟服务,来进行网络攻防实验。

3.3基于角色扮演的网络攻防模拟方法

这种模拟方法不是基于计算机进行仿真,而是面向参与者的仿真。这种模拟方法通过对网络攻防情节进行模拟,使人们能更好地理解在网络攻击时各自的角色。

4结束语

明确网络攻防技术的特点,采用有效的网络防御措施做好网络的防御工作对提高网络运行的安全性具有非常重要的意义。同时随着研究的深入和训练要求的提出,网络攻防模拟方法成为了一个新的研究方向,我们可以通过网络攻防模拟方法营造网络攻防的虚拟环境,进而可以更好的学习网络攻防技术的原理。

参考文献:

防御技术论文篇(11)

提起对黑夜的感觉,大家首先想起的一句话可能就是“伸手不见五指”。夜间防御战斗的一切特点,自然也都缘自夜晚所带来的黑暗:看不远、认不清、瞄不准、跑不快等等诸多不利因素都与黑暗直接相关。要研究并掌握夜间防御战斗的战法,必须先来找一找夜间防御战斗的“感觉”:夜暗对防御有什么影响,防御将面临哪些困难;夜暗对进攻有什么影响,进攻具有哪些优势;如此等等。这样才能“对症下药”,为灵活运用夜间防御战斗战法创造条件。夜间防御战斗的特点,可以概括为“三利”与“三弊”。

一是有利于隐蔽作战企图。隐蔽突然,是基本战斗原则,是实现战斗企图的重要条件。装甲部队,以坦克、装甲车辆为主要装备,走起来一大串,停下来一大片。在白天集结、机动和战斗时,特征明显,容易暴露。但进入夜晚,在夜幕的笼罩下,即使面对敌人的夜视器材,这一情况也将有很大好转。夜间防御时,装甲部队可以利用夜暗的掩护隐蔽配置、隐蔽机动、隐蔽进行战斗准备,从而使防御企图、、阵地编成等情况不易被敌察明,有利于以突然的行动打击敌人。

二是有利于充分利用地形。地形之利,是防御战斗的优势所在。夜间防御,更应充分利用有利地形,陷敌于不利条件之中。特别是在从昼间转入夜间防御的情况下,防御一方可在天黑之前,组织周密的战场侦察,深入研究地形,预先组织火力配系,伪装车辆并构筑防御工事,设置障碍物,围绕地形“做好文章”。即便完全在夜间转入防御,防御一方仍然具有较大的优势:进攻一方的观察距离与范围、越野能力、机动速度受夜暗影响而大为降低,而防御一方则可以逸待劳,等着敌人“送上门来”。进攻一方即使拥有大量先进的夜视器材,也难以从根本上改变这一状况,毕竟黑夜就是黑夜。

三是有利于提高反冲击效果。反冲击是稳定防御体系、改善防御态势的重要战术手段。在夜暗条件下,即使以少量的兵力实施反冲击,也会迷惑敌人,使其难以搞懂反冲击的真实意图,难以判明防御的主要企图、,从而大大提高反冲击效果。

四是不利于判明敌行动。夜暗像一柄双刃剑,在给防御一方带来有利影响的同时,也造成了一些不利影响。受夜暗和夜视器材性能的影响,防御一方不容易判明敌人的主攻方向、及行动企图,易遭敌突然袭击。并且,进攻一方可以隐蔽地利用对方防御间隙,实施穿插迂回、分割包围。特别是防御一方在夜视器材性能、数量上处于劣势的情况下,这种不利影响的危害就更大。

五是不利于发扬火力。火力,乃杀伤敌人、夺取胜利的重要条件。夜间防御战斗也不例外。众所周知,各种火器射击效能的发挥,在很大程度上取决于射手能否及时发现目标并准确瞄准目标。然而,夜晚的黑暗直接影响到射手的观察和瞄准,看不远、认不清、瞄不准等困难,在很大程度上制约了射击效能的发挥,不利于充分发扬火力。

六是不利于指挥协同。不论在何种情况下战斗,及时、正确、高效的指挥协同都必不可少。行内有句话,叫做“不怕打乱仗,就怕乱打仗”,说的就是不怕出现混战局面,就怕出现指挥不力、协同不当的情况。夜间防御战斗,虽然装甲部队指挥官借助于夜视器材可以观察到一定范围内的情况,但观察距离和范围都比较有限,多数情况下还要通过电台和其他手段获取战场情况。这样就使指挥官难以及时准确把握战场态势,难以对部队实施及时、正确的指挥。再加上各战斗单元之间由于观察不便,无法对友邻实施主动支援与协同,各战斗单元之间的协同更加困难,不易发挥出整体作战威力。

夜间防御怎么办

夜暗是无法避免的,夜战是不打不行的,输赢是不打不明的。身为装甲部队指挥官,面对强大的对手,在组织指挥夜间防御时该怎么办?如果束手无策、无所作为,那简直就是坐以待毙、不战自败!怎么办?

敢于直面夜暗。“不管面对什么样的对手,都要敢于亮出宝剑”,是电视剧《亮剑》主角李云龙的论文《论战斗精神》的核心。其要义,就是不论在什么条件下、不论对手多么强大,都要有敢打敢拼的精神和克敌制胜的信心。由此联系到夜间防御战斗。作为指挥官,必须消除恐惧夜战心理,树立敢打必胜的信念。夜暗对攻防双方是基本公平的;不仅影响到防御,也影响到进攻,而且对进攻的影响并不比对防御的小。有些读者可能会说,技术和装备对双方是不公平的。说得对,事实真是这样:发达国家军队装备有大量的、先进的夜视器材,而我军与之相比差距还比较大。技术和装备上的差距,需要我们在“亮剑精神”鼓舞下,靠高超的智谋和灵活的战法来弥补,正所谓“剑不如人,胆量要高于人,剑法要高于人”。

周密组织侦察。周密细致的侦察,是熟悉地形、弄清敌情、确定战法的前提。昼间防御要遵循这一原则,夜间防御同样也要遵循这一原则。装甲部队如果是从昼间转入夜间防御,利用白天对敌情、地形进行侦察自然要方便一些;如果是在夜间转入防御,虽然受夜暗影响,观察不便,但也应想方设法,通过技术侦察、武装侦察等手段,尽最大可能察明敌情和地形情况,特别是敌人的兵力规模、作战企图、主攻方向、,以及作战地区内的道路、桥梁、要点、河流、沟壑等情况。这样才能为确定主要防御方向与防御要点、、阵地编成、火力配系、障碍物设置等提供科学依据,做到量敌用兵、因情措法。

严防突然袭击。夜间防御,既有利于防御一方隐蔽作战企图,也有利于进攻一方隐蔽作战企图。因此,在组织夜间防御时,必须加强对翼侧、间隙地和接合部的控制,严防敌人借助夜暗掩护发动突然袭击。为此,可以通过障碍与火力相结合的办法来强化对翼侧、间隙地和接合部的控制,该布设雷场的地方布设雷场,该拉铁丝网的地方拉铁丝网,并且把雷场、铁丝网等障碍与炮兵火力和前沿防御分队的侧射火力相

结合,防止敌袭扰破坏。敌人在夜间进攻战斗中,通常要增大首次攻击力量,力求一举突破。为顶住敌首次攻击,要有重点地增强前沿阵地特别是前沿要点上的防御力量,将预备队适当靠近前沿阵地或预定反冲击地区配置,还可根据情况在前沿前、翼侧组织设伏,指挥官也应靠前指挥。

灵活发动攻势。攻势防御乃一切防御战斗之灵魂。夜间防御战斗,虽然防御一方面临诸多不利因素,但攻势行动必不可少。兵力充足时,攻势行动力量大些自然是好;兵力有限时,即便是小分队的伏击、袭击和反冲击,对于虚张声势,打乱敌进攻节奏,增大敌心理压力,削弱敌战斗效能,都将产生重要作用。毕竟,战斗是敌对双方的生死较量,防御一方的战斗精神对于进攻一方的影响绝对不可低估。在双方实力旗鼓相当的情况下,胜负往往取决于谁更英勇、谁更顽强。

积极发扬火力。无论是防御战斗还是进攻战斗,无论是昼间战斗还是夜间战斗,火力都是杀伤敌人的主要手段。夜暗虽不利于发扬火力,但要夺取胜利,还必须积极主动地克服困难,想方设法让尽可能多的子弹、炮弹准确地飞向敌人。

推荐精选