硕士论文-野战通信网络信息传输数字签名算法改进研究.pdf

上传人:赵** 文档编号:46681011 上传时间:2022-09-27 格式:PDF 页数:61 大小:1.72MB
返回 下载 相关 举报
硕士论文-野战通信网络信息传输数字签名算法改进研究.pdf_第1页
第1页 / 共61页
硕士论文-野战通信网络信息传输数字签名算法改进研究.pdf_第2页
第2页 / 共61页
点击查看更多>>
资源描述

《硕士论文-野战通信网络信息传输数字签名算法改进研究.pdf》由会员分享,可在线阅读,更多相关《硕士论文-野战通信网络信息传输数字签名算法改进研究.pdf(61页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、专业学位硕士学位论文野战通信网络信息传输数字签名算法改进研究T h eR e s e a r c ht ot h eI m p r o v e m e n to ft h eD i g i t a lS i g n a t u r eA l g o r i t h mo nI n f o r m a t i o nT r a n s m i s s i o no fF i e l dC o m m u n i c a t i o nN e t w o r k作者姓名:学科、专业:学号:指导教师:完成日期:赵叠凌里王曼通信王摆Q 地2 Q 2 2延苤塞2 噬壬1 2 旦3 Q 日大连理工大学D

2、a l i a nU n i v e r s i t yo fT e c h n o l o g y大连理工大学专业学位硕卜学位论文摘要某军用信息系统是为了适应当今网络一体化形势而研制开发的,是一个典型的C 3 I系统,是集指挥、控制、通信与情报为一体的复杂人一机系统,其中该系统在野战条件下通信网络安全保密技术是本文的主要研究方向,同时对安全保密机制中的身份鉴别技术做进一步的研究,通过改进数字签名的算法来提高指挥所间文电传输过程中应用数字签名技术进行身份认证的速度,以更加符合实战的要求。该文首先介绍了野战通信网络的提出背景以及野战通信网络所要求的安全保密技术和所要达到的安全目标,而后分析了该军

3、用信息系统野战通信网络安全技术研究背景和该网络采用的安全技术、安全服务、安全结构,以及对军师指挥所间如何进行信息传输,信息传输时如何对文电信息进行数字签名等进行了需求分析。其中军师指挥所间文电信息数字签名技术是本文研究的重点,通过分析发现该军用信息系统在军师指挥所间进行文电信息传输时采用传统的R S A 算法在速度上和安全性上已经不符合战时的实时性要求和保密性要求,由此针对传统的R S A 算法本文提出了一种新的快速组合R S A 算法,该算法实现简单,从理论上分析是可行的,最终通过实践检验新算法比传统的R S A 算法速度提高可达4 0,更加符合实战性要求。本文最后对该军用信息系统系统软件中

4、文电传输模块软件进行了重新开发,重新开发后的软件是在新的快速组合R S A 算法基础上实现的,该算法数字签名强度1 0 2 4 位,签名速度符合实时性要求。关键词:野战通信网络;身份鉴别;数字签名;快速R S A 算法;网络安全技术大连理工大学专业学位硕士学位论文T h eR e s e a r c ht ot h eI m p r o v e m e n to ft h eD i g i t a lS i g n a t u r eA l g o r i t h mo nI n f o r m a t i o nT r a n s m i s s i o no fF i e l dC o m

5、 m u n i c a t i o nN e t w o r kA b s t r a c tT h em i l i t a r yi n f o r m a t i o ns y s t e m,a sat y p i c a lm i l i t a r yC Is y s t e m,i sd e v e l o p e df o rm e e t i n gt h er e q u i r e m e n to fc u r r e n t l yn e t w o r ki n t e g r a t i o ns i t u a t i o n,a n di sac o m p

6、 l i c a t e dm a n m a c h i n es y s t e mt h a ti n t e g r a t e sc o m m a n d,c o n t r o l,c o m m u n i c a t i o na n di n t e l l i g e n c ei n t oo n e T h i sa r t i c l eg i v e sap r i m a r ys t u d yo nc o m m u n i c a t i o nn e t w o r k Ss e c u r et e c h n i q u ei n f i e l d

7、c o n d i t i o na n daf u r t h e rr e s e a r c h i n go ns t a t u sD i s t i n c t i o nt e c h n i q u ei ns e c u r em e c h a n i s m T h r o u g ht h ei m p r o v e m e n to fd i g i t a ls i g n a t u r ea l g o r i t h mt oi m p r o v et h es t a t u sa u t h e n t i c a t i o ns p e e dw

8、h e nu s et h ed i g i t a ls i g n a t u r et e c h n i q u ei nt e x tm e s s a g e St r a n s m i s s i o np r o c e s sb e t w e e nc o m m a n dp o s t s,S Ot h a ti tc a l lc o n f o r mt ot h er e q u i r e m e n tb e t t e r A tf i r s t,t h i sa r t i c l eg i v e sa ni n t r o d u c t i o

9、no ft h eb a c k g r o u n do ff i e l dc o m m u n i c a t i o nn e t w o r k,t h es e c u r et e c h n i q u ea n dt h es e c u r et a r g e ti ni t T h e na n a l y s e st h er e s e a r c hb a c k g r o u n do fi t,a tm e a nt i m eg i v e st h ea n a l y s i so fs e c u r et e c h n i q u e,s e

10、 c u r es e r v i c ea n ds e c u r es t r u c t u r e A tt h es a m et i m e,g i v ear e q u i r e m e n ta n a l y s i st oh o wc o m m a n dp o s t st r a n s m i tt h ei n f o r m a t i o na n dh o wt og i v et e x tm e s s a g et h ed i g i t a ls i g n a t u r ew h e nt r a n s m i t t i n gt

11、h ei n f o r m a t i o n T h em o s ti m p o r t a n tp a r to ft h er e s e a r c hi st h ed i g i t a ls i g n a t u r et e c h n i q u eo ft e x tm e s s a g eb e t w e e nc o m m a n dp o s t s T h r o u g ht h ea n a l y s i sw ek n o wt h a tt h em i l i t a r yi n f o r m a t i o ns y s t e m

12、w h i c hu s et h et r a d i t i o n a lR S Aa l g o r i t h mi nt e x tm e s s a g et r a n s m i s s i o nb e t w e e nc o m m a n dp o s t si sn o ts u i t a b l ef o rt h er e q u i r e m e n to fr e a l _ t i m ea n ds e c u r i t yi ns p e e da n ds a f e t y,S Oi na c c o r d a n c ew i t ht

13、h et r a d i t i o n a lR S Aa l g o r i t h m,t h er e s e a r c hp a p e rr a i s ean e wf a s tc o m b i n e dR S Aa l g o r i t h mw h i c ha c h i e v ee a s i l ya n dp r a c t i c a b l eo nt h e o r y T h r o u g ht h ep r a c t i c ei n s p e c t i o n,t h en e wa l g o r i t h m Ss p e e d

14、i s4 0 f a s t e rt h a nt r a d i t i o n a lo n e S,i sm o r es u i t a b l ef o rt h er e q u i r e m e n to fa c t u a lc o m b a t A tt h ee n do ft h ea r t i c l e,r e d e v e l o pt h es o f t w a r eo ft e x tm e s s a g et r a n s m i s s i o nm o d u l ei nm i l i t a r yi n f o r m a t i

15、 o ns y s t e m,t h er e d e v e l o p e ds o f t w a r ei sb a s e do nt h en e wf a s tc o m b i n e dR S Aa l g o r i t h m T h ed i g i t a ls i g n a t u r ei n t e n s i t yi s1 0 2 4b i t s;s i g n a t u r es p e e dm e e t st h er e a l _ t i m ee q u i p m e n t K e yW o r d s-F i e l dC o

16、m m u n i c a t i o nN e t w o r k;I d e n t i f yA u t h e n t i c a t i o n;D i g i t a lS i g n a t u r e;Q u i c kR S AA l g o r i t h m;N e t w o r kS e c u r i t yT e c h n i q u e独创性说明作者郑重声明:本硕士学位论文是我个人在导师指导下进行的研究工作及取得研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写的研究成果,也不包含为获得大连理工大学或者其他单位的学位或证书

17、所使用过的材料。与我一同工作的同志对本研究所做的贡献均已在论文中做了明确的说明并表示了谢意。作者签名:日期:。地杰堕蔓!大连理上大学硕士研究生学位论文大连理工大学学位论文版权使用授权书本学位论文作者及指导教师完全了解“大连理工大学硕士、博士学位论文版权使用规定”,同意大连理工大学保留并向国家有关部门或机构送交学位论文的复印传和E 敦子版,允许论文被查阅和借阅。本人授权大连理工大学可阻将本学位论文的全部或部分内容编入有关数据库进行检索,也可采用影印、缩印或扫描等复制手段保存和汇编学位论文。作者签名:导师签名:鱼盏鱼垫毯迸年!立月!竺日大连理工大学专业学位硕士学位论文1 绪论现代高技术条件下的局部

18、战争中,指挥、控制、通信和计算机系统是敌人进行侦察和电子窃听的重点目标【。卫星、遥感、电子测向、电子截收等先进高技术设备的使用,使战场的“透明度”越来越大,通信网络的安全越来越受到严重的威胁。从野战通信网络担负的使命看,它需要向各分系统下达作战计划、命令等,需要向上一级的作战指挥系统通报有关的作战情报和信息;各分系统应通过该通信网络上报作战计划、命令实施情报、传递通信对抗情报等,因此需要有对通信网络所传输、处理的信息予以保护的信息安全措施。随着通信指挥自动化系统日益电子化、网络化,采用手写签名生效的传统命令签署下达、文件传递、收发的方式己难以胜任。因为对接收者来说,网上传递的诸如作战命令、作战

19、计划等情报信息是否为真正的发方所发,是否为原始的、未经篡改的。发方是否会在发出后对所发内容进行否认等都是至关重要。对发方来说,接收者或第三方决不能冒充自己,伪造或篡改自己所发送的情报或信息。对此,野战通信网络应有相应的防范技术和措施。野战通信网络相应使用加密技术来保护自身的信息,为了对抗、防御敌方冒充、篡改、重发等主动信息攻击,相应使用认证签名技术。总之,加强对野战通信网络安全体系的研究己迫在眉睫。1 1 野战通信网络现代战争需要海、陆、空三军联合作战,需要空地一体协同配合,以发挥兵力和武器的综合优势,而这种联合作战只能通过协同通信才能实现。三军联合协同作战对通信的要求是:一是适应各种不同指挥

20、样式的通信;二是要保障各种武装力量之间、各进攻作战集团之间、各战场间的协同通信;三是具有多种手段综合运用的能力。除此之外,为了有效地区分敌我,打击目标,还要求提供通信与识别、定位的综合能力。现代军事通信在保障方向上有多向性,重点方向上有多变性,层次上呈现交叉性。要求军事通信系统必须综合利用各种手段,实施大纵深、全方位的整体保障。所谓整体保障,一是在不同层次上和军兵种通信网纵横相连、融为一体、互相补充;二是对战区指挥和陆、海、空三军通信以及区域防空、区域情报、三军联勤等信息传输实施综合性的整体保障1“。在通信新技术不断产生,新需求逐步扩展的基础上,为了实现军事通信的各种能力,提出了一体化通信网络

21、的概念。一体化军用通信网络是根据现代战争作战的特点,针对以信息服务为中心的通信新需求而提出的。例如一个通信,指挥,控制,计算机与情报赵希涛:野战通信网络信息传输数字签名算法改进研究(C 3 I)系统,必然要求有一个一体化的通信网络才能统一C 3 l 于一体,其整体效能才能得到发挥。更进一步,各军兵种的多个C 3 I 系统互联互通形成一个更大的系统则具有更高的整体效能,这个更大的系统,就需要由一个更大的一体化通信网来支持。建设一体化的通信网络必须规划和研究一体化网络的功能体系结构,并要求体系结构有充分的灵活性和可扩展性,以及军用性。一体化通信网络是根据现代战争对军用通信的新需求而建立的,其最终目

22、标是建立一个全球(全国,或某区域)信息网,以提供各级指挥员所需的信息服务。在确定一体化通信网络的功能协议体系结构的基础上采用各项先进技术,完成各种不同系统间的集成,最后形成的通信网络能互联互通,提供多种业务、多种功能的综合服务,整个网络在统一的安全机制和统一的网络管理下,高效、可靠地运行。野战通信网络是军事通信技术发展的必然结果,也是信息战主要攻击的目标。1 2 野战通信网络的安全保密技术野战通信网络正是为了适应现代化战争而发展起来的。他的主要组成部分是计算机网络,它和民用通信相比有很大差异,主要表现在通信的电子对抗能力、抗毁能力、安全保密能力、快速反应能力、综合保障能力及互联互通能力等方面,

23、而电子对抗能力及安全保障能力尤为突出【3】。本篇重点讨论野战通信网络的安全保密技术体系,继而对文电传输中的数字签名技术做进一步研究,通过使用改进后的快速组合R S A 加密算法来实现数字签名技术,并将改进后数字签名技术应用于文电系统,实现身份鉴别、认证。现代军事通信系统面临着两类攻击,即敌方利用搭线、窃听侦收电磁辐射等被动攻击及假冒、伪造、篡改、否认、越权等主动攻击。对付主动攻击的方法是使用认证和数字签名等安全技术;而加密则是防止通信信息被敌方破译的有效有段,是野战通信网络必须加强的安全措施。随着信息时代的到来,以电子信息技术为核心的新技术革命蓬勃兴起,引发了一场新的军事革命。信息战是当今世界

24、军事革命的重心,而计算机网络战又是当今信息战中的核心,是指挥控制的中枢,是指挥决策的神经,其稳定性和安全性如何是决定战役、战争成败的胜负的关键1 4 J。计算机技术的飞速发展及其在军事领域的广泛应用,开辟了全新的作战领域,直接导致了战争观、胜负观、平战观和主权观的深刻变化,使国家疆界的认识也由传统的领土、领海、领空延伸到了信息领域,保卫信息安全成为捍卫国家主权的一项重要任务。尤其是作为神经中枢的计算机网络,其安全防护水平的高低对战争胜负发挥着重要的作大连理工大学专业学位硕士学位论文用。因此必须针对网络攻击的特点,确定相应的安全防护原则,采取有效的安全防护措施,构筑起军队计算机网络空间的坚甲厚盾

25、。1 3 野战通信网络安全目标通俗地说,野战通信网络信息安全与保密主要是指保护网络信息系统,使其没有危险、不受威胁、不出事敌。从技术角度来说,网络信息安全与保密的目标主要表现在系统的可靠性、可用性、保密性、完整性、真实性、不可抵赖性等方面【5 J。(1)可靠性可靠性是指网络信息系统能够在规定条件和时间内完成规定功能的特性。可靠性是系统安全的最基本要求之一,是所有网络信息系统的建设和运行目标。网络信息系统的可靠性测度主要有二种:抗毁性、生存性和有效性。可靠性主要表现在硬件可靠性、软件可靠性、人员可靠性、环境可靠性等方面。硬件可靠性最为直观和常见。软件可靠性是指在规定的时间内,程序成功运行的概率。

26、人员可靠性是指人员成功地完成工作或任务的概率。人员可靠性在整个系统可靠性中扮演重要角色,因为系统失效的大部分原因是人为差错造成的。人的行为要受到生理和心理的影响,受到其技术熟练程度、责任心和品德等素质方面的影响。因此,人员的教育、培养、训练和管理以及合理的人机界面是提高可靠性的重要方面。环境可靠性是指在规定的环境内,保证网络成功运行的概率。这里的环境主要是指自然环境和电磁环境。(2)可用性可用性是指网络信息可被授权实体访问并按需求使用的特性。即网络信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性是网络信息系统面向用户的

27、安全性能。网络信息系统最基本的功能是向用户提供服务,而用户的需求是随机的、多方面的、有时还有时间要求。可用性一般根据系统正常使用时间和整个工作时间之比来度量。可用性还应该满足以下要求:身份识别与确认、访问控制(对用户的权限进行控制。使其只能访问相应权限的资源,防止或限制经隐蔽通道的非法访问)、业务流控制(利用均分负荷方法,防止业务流量过度集中而引起网络阻塞)、路由选择控制(选择那些稳定可靠的子网,中继线或链路等)、审计跟踪(记录网络信息系统中发生的所有安全事件,以便分析原因,分清责任,及时采取相应的措旌)。(3)保密性赵希涛:野战通信网络信息传输数字签名算法改进研究保密性是指网络信患不被泄露给

28、非授权的用户、实体或过程,或供其利用的特性。即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。常用的保密技术包括:防侦收(使对手侦收不到有用的信息)、防辐射(防止有用信息以各种途径辐射出去)、信息加密(在密钥的控制下,用加密算法对信息进行加密处理。即使对手得到了加密后的信息也会因为没有密钥而无法解析出有效信息)、物理保密(利用各种物理方法,如限制、隔离、掩蔽等措施,保护信息不被泄露)。(4)完整性完整性是指网络信息不能被未经授权的用户改变的特性。即网络信息在存储或传输过程中保持不受偶然或蓄意地删除、修改、伪造、乱序、重放

29、、插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成及正确存储和传输。完整性与保密性不同,保密性要求信息不被泄露给未授权的用户,而完整性则要求信息不致受到各种因素的破坏。影响网络信息完整性的主要因素有:设备故障、误码(传输、处理和存储过程中产生的误码,各种干扰源造成的误码)、人为攻击、计算机病毒等。(5)不可抵赖性不可抵赖性也称作不可否认性,是指在网络信息交互过程中,确信参与者的真实同一性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息。1 4

30、 野战通信网络安全技术研究的目的和意义计算机网络是野战通信网络的重要组成部分网络作为信息战的主战场,将成为交战双方攻防的核心目标,成为决定信息战胜败的关键:制信息权的关键和先决条件是“制网络权”1 6 1。因此,计算机网络空间将成为继陆战、海战、空战、宇宙近地空间(导弹、卫星)和电磁频谱(电子对抗)之后的第六维战场,而这正是2 1 世纪交战各方激烈角逐的前沿。大力提高计算机网络攻防作战能力,是我军在高技术条件下赢得胜利的有效途径。在信息作战中,作为战斗力倍增器的指挥自动化系统将发挥极其重要的作用。大量的军事信息将在计算机中存储及处理,在有线和无线信道上传输。而这些信息是与部队作战行动或计划密切

31、相关的,如果在传输,存储、处理等环节上没有严格的安全措施,那么,即使系统性能很先进,也不可能发挥其应有作用,甚至会导致作战失利的严重后大连理工大学专业学位硕士学位论文果。国外对这一问题已引起了警觉,认为“信息系统和计算机网络系统的安全将是下一个世纪的重大挑战。”“信息防御的重要性和信息安全的保证已经超出单纯的军事范畴,而上升到国家安全战略的高度了。”未来的高技术局部战争将是核威慑条件下的信息战争。在信息战中,通信网络既是指挥系统的命脉,又是打击敌方的有力武器。信息战的出现改变了通信兵的性质,使他直接处于体系与体系对抗作战的最前沿,成为战争双方施实“软”、“硬”杀伤的首要攻击目标。尤其是在空袭兵

32、器精确打击为主导的非接触式作战中,通信网络能否正常发挥作用成为决定战争胜负的重要因素。在未来战争中,通信网络要经受精确制导武器的打击。其安全防护问题是非常重要的。近些年来,我军各级通信部门认真贯彻军委战略意图,积极进行军事斗争准备。加强通信战场建设,野战通信网的整体保障能力、安全抗毁能力有了很大的提高。但是,应该看到我们通信网的安全防护还存在很多问题。野战通信网安全防护建设必需引起各级的高度重视,在进行通信战场建设时,必须要进行安全防护建设。从科索沃的战争及高技术局部战争的计算机网络战中,大家应清醒地认识到,为适应未来战争需要,必须采取相应对策,提高军队计算机网络的防御和进攻能力,尤其加强军事

33、信息的安全保密传输、处理,使信息的传输及使用范围得到有效控制,真正做到“知己知彼,百战不殆”。1 5 本文的主要工作本课题来源于国家重点装备工程一某军用信息系统,主要工作是根据网络的各种安全保密的机制和结构特点,重点研究该系统通信网络的安全保密技术,分析该系统中通信网络的安全保密机制,改进其数字签名技术方案,并利用改进后的快速R S A 算法数字签名技术实现军指挥所到师指挥所之间传输的四种密级文电信息的身份验证。本课题研究的数字签名采用公开密钥快速R S A 算法,算法不超过1 0 2 4 比特,签名、验证速度符合特定条件下的通信实时性要求。数字签名技术的具体安全机理是将数字签名和数据加密结合

34、起来。发送方在发送数据时必须加上数字签名,用自己的私钥加密一段与发送数据相关的数据作为数字签名,然后与发送数据一起用接收方密钥加密。当这些密文被接收方收到后,接收方用自己的私钥将密文解密得到发送的数据和发送方的数字签名,然后,用发送方公布的公钥对数字签名进行解密及验证,如果验证成功,则确定是由发送方发出的。数字签名每次还与被传送的数据和时间等因素有关。由于加密强度高,而且并不要求通信双方事先要建立赵希涛:野战通信网络信息传输数字签名算法改进研究某种信任关系或共享某种秘密,所以在系统应用程序开发时可以采用以上方法实现对数据的安全加密。大连理工大学专业学位硕士学位论文2 某军用信息系统野战通信网络

35、安全保密体制的建立进入9 0 年代以来,以平台为中心转向以网络为中心成为军用信息系统的发展趋势,野战通信网络也由过去的集中式网络转向分布式结构网络,它将所有的通信系统、传感器和武器系统组成以计算机为核心的网络。各级指挥官利用网络交换大量的图文信息,同时感知整个战场的态势。部队作战严重依赖通信和信息网络,信息及信息链路成为作战系统的关键部件,网络的开放性、共享性特点使信息流存在被截获和干扰的可能,因此,必须建立网络的安全保密机制,提高网络的抗毁性,确保网络传输信息的安全,随着网络技术的不断发展,作战信息的加密技术随着网络的爆炸性增长而得到飞速发展。2 1 某军用信息系统野战通信网络安全技术研究背

36、景军事通信网的信息安全是指挥、控制信息安全的重要保证,它是军事通信的重要特征。随着通信网一体化和互联互通、共享资源步伐的加快,通信的安全和保密问题就显得更加重要。通常在信息传输的过程中,产生信息泄密的主要威胁有3 类:消极威胁、积极威胁和干预。在消极威胁情况下,可以发现窃听(消极监视网络信道以鉴别信息)、通信业务分析(通信模式的收集、分析和译码)以及辐射威胁(电磁辐射的收集、分析和解释)。在积极威胁情况下,可列出无权连接企图(入侵者企图使用假身份或以前回答的合法信息建立网络连接)、信息修改(对信息重新排序、修改和删除)以及否定网络业务(阻止或推迟网络业务的合理使用)。在干预的情况下,可列出损害

37、、替换(引入一个无权的怀有恶意的成分)、偷窃及探测(提取通信密钥或探测出高度机密的技术细节)。针对以上这些方面的信息安全与保密的威胁,通信网络必须采用有效措施,确保信息传递的安全。通常采用的措旌有:加密技术,它包括信源加密和信道加密,主要是利用密码技术对信源信息和信道传递信息进行加密处理;电磁频谱控制技术,它包括扩频、跳频、置乱等方法,使通信使用的电磁频谱信息不被干扰和窃听;鉴别和网络保护技术,它是指通信网中对等实体之间的鉴别,通常使用的技术有口令、加密和实体特征信息;数字签名技术,它是指通信双方不可伪造的证明,包括实际签名和仲裁签名2 种。有关通信网的信息安全、保密技术,将随着网络技术的发展

38、而不断完善,它应是军事通信网络的一个重要组成部分1 7 J。新军事革命的蓬勃发展,将推动2 1 世纪的战场环境发生革命性的变化。“制信息权”将成为战场的基本特征,战场将逐渐由传统的“以平台为中心”向“以网络为中心”演变。高技术条件下的联合作战呈现出体系对抗特征。其作战效能取决于整个作战体系的结构以及各作战要素之间的有机结合。这就需要在多维作战空间构造适合诸军种联合赵希涛:野战通信网络信息传输数字签名算法改进研究作战的战场信息环境,能够将多元作战力量联结成一个有机整体。其根本途径就在于实现系统的综合一体化。国家重点工程项目某军用信息系统就是这样一套大型的军用信息系统,它采用自动化的情报指挥系统,

39、把分散的防空力量组成高度统一、有机协调、反应快速、抗毁高效的抗击系统,并与航空兵、友邻防空(包括陆军和空军地面防空)部队、陆航、人民防空力量密切协同和配合,组成一体化的防空体系有效抗击现代空中威胁。它具有使命重大、涉及面广、可靠性要求高、实时性强等特点。2 1 1 网络攻击网络攻击指敌方通过网络闯入我方网络系统获取敏感数据或破坏我方网络系统,网络攻击有多种手段,随着对网络安全的不断研究和网络上新技术的应用,攻击手段将会有新的变化和发展I s J。网络攻击一般分为被动攻击和主动攻击两类。被动攻击主要是攻击信息,并不修改信息的内容。常用的攻击方法有三种:一是通过搭线监听分析,窃取网络上传输的数据。

40、二是利用电磁泄露,以获得有价值的信息。三是利用信息流分析,通过对整个网络的通信情况进行监听,并对通信的频率、信息流向和总量等参数的变化进行统计分析,从而发现有价值的情报信息,为准确获取信息创造条件。主动攻击主要是攻击信息传输的真实性、数据的完整性和系统服务的可用性,即通过修改、销毁、替代或伪造网上传输的数据,以欺骗接收方做出对攻击者有益的操作。常用攻击手段也有三种:一是假冒、欺骗、冒充合法用户身份与其他合法用户进行通信,从而达到秘密的目的。二是破坏数据的完整性,采取修改、销毁、替代网上传输的数据,重复播放某个分组序列,或改变网上数据包的传输次序等方式,来侵袭网络信息系统,三是非授权访问。以修改

41、客体或主体的访问权限的方式,或者避开访问机制的正常检查,进行非法访问,以达到窃取数据和系统资源的目的。2 1 2 网络的防护军事通信网作为指挥控制系统的神经网,它是敌方干扰破坏的重点。最新电子战的发展趋势是争取电磁优势。破坏通信网的主要方法有:对通信使用的电磁频谱实旌干扰,使其失去通信能力或降低其通信有效性;对通信网的节点实施摧毁性、永久性的攻击,它利用先进的反辐射导弹和定向能武器对有关的通信设施进行摧毁性打击,使通信网失去通信功能。针对通信网受到的以上威胁,发展通信网的防卫技术已势在必行。首先,通信设备必须具有抗电子干扰的能力,无线通信系统由于利用空间电磁波传递信息,最易受到干扰,目前采用的

42、快速跳频技术,使敌方的干扰信号无法跟踪有效通信电磁信号,大连理工大学专业学位硕士学位论文从而达到避开敌方干扰的目的。另外,减少通信设备电波辐射,如目前采用的扩频低截获概率通信系统,由于它的电磁能量分布在相当宽的频域范围内,从而使敌方无法截获到电磁信号。保证了通信系统不被敌方干扰。对于反辐射导弹和定向能武器的攻击,通信网除了要严格控制其电磁辐射外,还应发展对付这些先进武器攻击的新措施,如迷惑敌方武器,使它们失去攻击一些假目标、伪装器材,从而达到保护自己的目的。军事通信网络的抗毁性是指在遭到敌方有意破坏或攻击的情况下,能完成预期通信功能的能力。为提高通信网络的抗毁能力,首先,应提高通信系统内单个设

43、备、节点的抗毁性,主要包括它们由于受到干扰而被毁的概率、受到常规物理破坏而被毁的概率以及由于受到核攻击而被毁的概率。因此,对单个设备进行物理加固、增加设备的冗余度,是提高通信系统抗毁性十分关键的技术措施。其次,应对通信网络进行优化设计、减少网络的薄弱环节,采用分布式网络结构,在网络中不设明显的控制中心节点,从而可以防止网内某些节点的功能过于集中。在网络部分节点被毁的情况下,不会导致全网瘫痪。如目前采用的分布式栅格网,由于它的结构特点和多迂回路由性能,使它具有良好的抗毁性和生存能力,因而广泛应用于各种战场环境。最后,通信网应具有先进的网络管理技术,目前针对网络抗毁性能而研制的自组织通信网络,具有

44、在某些节点被毁的情况下,自动根据现存网络节点组织起一个新的网络,以恢复通信能力。总之,通信网的抗毁性能将直接影响整个信息系统的抗毁性能,只有在保证信息有效传递的前提下,才能打胜未来的信息战争。2 1 3 网络的安全防卫举措指采用各种手段保护己方网络系统,预防和阻止敌窃取敏感数据或入侵系统等。采取防卫措施可以有效地防止网络入侵,以提高系统的防卫能力。计算机网络安全技术的研究涉及硬件、软件、数据、通信体制和网络协议等诸方面,其中有些已经很成熟,而有些技术仍处于起步阶段。(1)用户识别与身份验证技术用户识别是指对进入系统的对象进行明确晃定,一般通过给每个用户规定唯一的标识来实现。用户身份验证是对用户

45、真伪的鉴别,一般的方法包括口令验证、智能卡验证和生理特征验证等p J。(2)数据加密与解密技术为防止网络中的信息被非法访问、存取或破坏,一种有效的安全保护措旌就是数据加密技术。目前的加密方法或种类有文件加密、数据库加密、存储介质加密和传输数据加密等,最典型的密钥体制是美国的D E S、R S A 两种。加密是保证网络安全最便捷、赵希涛:野战通信网络信息传输数字签名算法改进研究最主动的手段,是防御电子战、信息战的关键手段,被称为未来电子战、网络战的第一支柱。加密即利用密码技术对信息进行加密处理,经过加密处理的信息即使泄露,也难以被截获者及时利用,以此确保信息安全。(3)软件防复制与反跟踪技术为防

46、止软件被非法复制、分析、修改,常用的安全技术包括软件防复制和反跟踪技术。防复制的目的在于通过采用专门措施,使利用正常拷贝工具无法将软件进行完整复制,或复制的软件不能正常运行。反跟踪主要是指抵制、干扰非授权用户对加密软件进行的破译工作。破译者可以利用跟踪加密软件的解密过程,获得解密算法和密钥,进而得到明文软件I l O l。所以,必须利用反跟踪技术防止破译。(4)防火墙技术防火墙技术是解决网络非法入侵问题的最新技术,它的实质是内部网与外部网之间设置一道保护“墙”,强制所有对“墙内”网络进行访问的用户必须通过此“墙”,并在此进行检查和连接。只有被授权的用户才能通过这道“墙”,而非法用户将在此受到阻

47、拦,从而防止他们拷贝、修改或破坏“培内”的信息。(5)计算机病毒防治技术计算机病毒防治,重在于。防”。目前预防计算机病毒的方法主要有隔离法、分割法、流模型法和限制解释法。隔离法是将特定网络或单机同外界的共用网络在物理上实旌“隔离”,切断病毒传播渠道分割法是把用户分割成不能相互传递信息的子集,控制病毒传播的范围。流模型法是对共享信息流渡过的地域设置阈值,使特定的信息只能在一定的区域内流动。如果发现使用超过某一阈值的信息,就自动报警。限制解释法就是限制兼容,采用固定的解释模式,使病毒不能获得解释,从而阻断其传染。目前防治计算机病毒的手段,主要是安装防病毒卡、使用病毒扫描监控报警系统及病毒检测软件等

48、措旖,防止病毒的侵入【1。当发现有病毒侵入系统时,可用现有的杀毒软件消灭它。2 2 某军用信息系统野战通信网络安全技术信息安全属于跨领域服务,涉及面很广,既包括系统安全体系结构和密码系统的配置,也涉及在信息建模、人机界面、信息传送、信息处理、安全管理等方面的一系列安全服务,还包括防电磁信息泄露、物理安全、人事的和环境方面的安全。军用信息安全系统由配置在端系统、中继转发系统、本地网和区域通信系统中的安全策略、安全机制、安全服务及其安全管理组成。密码系统(包括密码算法、密码设备、密钥管理和分配系统)是军用信息系统中最重要最基本的安全机制之一1 1 2 1。大连理:大学专业学位硕士学位论文2 2 1

49、 网络的安全服务针对野战通信网络系统受到的威胁,在此系统中开展以下几种安全服务,以创造稳定的运行环境。(1)对等实体鉴别服务。即当两个开放系统同等层中的实体在建立连接和数据传输时,提供对连接实体的身份进行鉴别而规定的一种服务。(2)访问控制。防止未授权的用户非法使用系统资源。(3)数据机密性。保护网络中各系统之间交换的数据,防止因数据被截获而造成信息泄密。它包括连接保密、无连接保密、选择字段保密和信息流保密。(4)数据完整性。防止非法实体对正常进行交换的数据进行修改、插入,以及在交换过程中丢失数据。(5)数据源点鉴别。数据来源证明,采用下层向上层提供的服务,确保数据是合法实体发出的。(6)禁止

50、否认。禁止数据发送方发出数据后否认,或接收者收到数据后否认接收。2 2 2 网络安全机制及实现层次某军用信息系统的野战通信网络是整个系统内军、师两级信息传输的平台;是系统与其他系统(如上级、友邻、协同单元、下级)进行互通互连的主要手段。根据网络的具体应用环境,将几种安全机制结合在一起,达到安全保护的目的。(1)加密机制。这是一种防止信息被非法获取的最基本安全机制,可单独使用,也可和其他机制结合使用。在网络环境中,它是一种对抗被动攻击的行之有效的安全机制。(2)数字签名机制。引入签名技术,能防止用户否认、伪造、篡改、冒充等问题。(3)访问控制机制。按照事先的约定规则,决定主体对客体的访问是否合法

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁