网络窃听及防范窃听技术研究.doc

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络窃听及防范窃听技术研究

网络窃听及防范窃听技术研究 (自动化技术与应用)锄02年第21卷毙六期 网络窃听 TheNotwork 计算机应用 CP~mputerAp蹦啊llOllS NetworkBuggingTechnique 四JIl大学信息安全所朱长安刘奠勇刘军 卿J咖 随着科学技术的迅猛发展,高新技术广泛应用于社会各个 领域,围绕着网络进行窃密与反窃密的斗争日益尖锐.各国政府 纷纷投入银大的精力来提高网络对抗的能力,甚至已经有人提 出了国家黑客的概念网络窃听技术是一种隐蔽的窃密手 段.打破了传统上认为电脑内没有处理和保存涉密文件就安全 的思想观念,由于语音等技术在电脑等通信设备上的发展.长期 以来受到各国的重视和研究目前在国内,对如何防范网络语音 窃听技术尚投有进行专项研究, 翮绐窃听原理 同络窃听技术是对目标电脑的环境声音进行拾取.并将拾 取到的声音信号在目标电脑中进行处理后.通过网络进行传递, 井在窃听者的监听系统中还原出来.从而实现窃密的一种技术. 这里采用一般的服务器/客户端工作模式.即C./S(Cliem/Semi) 模式.服务器端被动地提供服务,对客户端的请求做出响应,客 户端是主动的,对服务器端做出服务的请求,作为服务器端的主 机一般会打开一个默认的端口并进行侦听(L湎),网络窃听的 实现就是以目标电脑为服务器端.监听系统为客户端工作的(图 本文首先概述了网络窃听技术研究的必要性,简单介绍网1 络窃听原理.工作模式和实现方法.在此基础上,提出防范网络 窃听的技术并根据窃听软件的实现原理,提出防范删络窃听的 安全技术体系及实现防范的监控模型. 堆备量蟥(目标电■)广—1计算虮同略r_—1骞户嗽控栩电譬】 国1OS模型 :{网络窃听■觋0; 通知监 计算机应用 computerApplications (自动化技术与应用)21~2年第21卷第六期 这里的消息机制是指当目标电脑连到同一个网络时,如何 定位目标电脑及通知监听系统的方法,包括:定位机制和发送机 制. 3.1.1定位机制 这种机制来确定目标电脑,常用的两种方法:通过电脑的用 户资料进行确定,包括用户安装软件时的用户名,软件的序列 号,用户密码,中央处理器芯片上的序列号,网卡的硬件地址等; 0[旺技术,是一种基于网站的方式,通过对进行浏览的用户 或曾经浏览的用户进行身份识别来定位目标电脑. 3.1.2发送机制 这种机制通过发送定位信息来通知监听系统,其工作过程: 当目标电脑连上网络时,在目标电脑中的服务端程序,对该电脑 中动态地址进行实时检测,把取得的动态和先前的动态 进行对比,当发现两者不同时,就触发了电子邮件发送程序, 根据预先设置好的P邮箱,将现在的地址和电脑用户资 料发送到指定邮箱. 一 网络窃听:, 有两种方案:一种是非实时的,直接利用对方操作系统内本 身带有的录音机的功能,把录到的目标电脑环境声音进行压缩, 传输到控制端,在控制端进行解压,还原出声音信号.另一种窃 听方式是实时进行语音传输,使用A(]VI(at~o~xnpressiaamanag一 日)声音压缩管理器,调用微软编写的o.ck功能的接口数库实 现.网络传输时采用的是LDP(L~rData~PII如)协议,原 因是:在传输层,它的效率高,适于网络上的语音传输;同时, IX)P控件不区分服务器端和各户端,只区分发送端和接收端. ;防范网络务≯的≤0譬: l访问控 决定开放系统环境中允许使用那些资源,在什么地方适合 阻止未授权访问的过程叫访问控制,其一般目标是对抗涉及计 算机或通信系统非授权操作的威胁,对于网络窃听的防范来讲, 涉及到的主要内容有非授权使用,泄露,修改,破坏等.进行访 问控制(图2)的目的是防止对信息系统的非授权访问和非授权 使用系统资源.访问控制机制一般由一个访问控制方案,如访 问控制列表方案和为该方案向ADF(访问控制判决功能)提供 ADI(访问控制判决信息)的支持机制组成.涉及到访问控制的 基本实体是发起者和目标,实现功能指访问控制执行功能 (AEF),访问判决功能(ADF) 图2访问控制策略图 其中,发起者代表访问或试图访问目标的人和基于计算机 的实体.在系统中,基于计算机的实体代表发起者.目标代表 被试图访问或由发起者访问的,基于计算机或通信的实体.例 如,目标可能是O6I实体,文件或系统.访问请求代表构成试图 访问部分的操作和操作数.正如ADF所决定的那样,AEF确保 只有对目标允许的访问才由发起者执行.当发起者请求对目标 进行特殊访问时,AEF就通知ADF,需要一个判决来作出决定. 为了作出判决决定,给ADF提供了访问请求(图3)(作为访 问请求的一部分)和以下几种信息:发起者ADI,目标ADI,访问 请求ADI. 空信揖直曩呈■落日谴囊 图3ADF示意图 ADF的其他输入信

文档评论(0)

almm118 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档