- 1、本文档共7页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络窃听及防范窃听技术研究
网络窃听及防范窃听技术研究
(自动化技术与应用)锄02年第21卷毙六期
网络窃听
TheNotwork
计算机应用
CP~mputerAp蹦啊llOllS
NetworkBuggingTechnique
四JIl大学信息安全所朱长安刘奠勇刘军
卿J咖
随着科学技术的迅猛发展,高新技术广泛应用于社会各个
领域,围绕着网络进行窃密与反窃密的斗争日益尖锐.各国政府
纷纷投入银大的精力来提高网络对抗的能力,甚至已经有人提
出了国家黑客的概念网络窃听技术是一种隐蔽的窃密手
段.打破了传统上认为电脑内没有处理和保存涉密文件就安全
的思想观念,由于语音等技术在电脑等通信设备上的发展.长期
以来受到各国的重视和研究目前在国内,对如何防范网络语音
窃听技术尚投有进行专项研究,
翮绐窃听原理
同络窃听技术是对目标电脑的环境声音进行拾取.并将拾
取到的声音信号在目标电脑中进行处理后.通过网络进行传递,
井在窃听者的监听系统中还原出来.从而实现窃密的一种技术.
这里采用一般的服务器/客户端工作模式.即C./S(Cliem/Semi)
模式.服务器端被动地提供服务,对客户端的请求做出响应,客
户端是主动的,对服务器端做出服务的请求,作为服务器端的主
机一般会打开一个默认的端口并进行侦听(L湎),网络窃听的
实现就是以目标电脑为服务器端.监听系统为客户端工作的(图
本文首先概述了网络窃听技术研究的必要性,简单介绍网1
络窃听原理.工作模式和实现方法.在此基础上,提出防范网络
窃听的技术并根据窃听软件的实现原理,提出防范删络窃听的
安全技术体系及实现防范的监控模型.
堆备量蟥(目标电■)广—1计算虮同略r_—1骞户嗽控栩电譬】
国1OS模型
:{网络窃听■觋0;
通知监
计算机应用
computerApplications
(自动化技术与应用)21~2年第21卷第六期
这里的消息机制是指当目标电脑连到同一个网络时,如何
定位目标电脑及通知监听系统的方法,包括:定位机制和发送机
制.
3.1.1定位机制
这种机制来确定目标电脑,常用的两种方法:通过电脑的用
户资料进行确定,包括用户安装软件时的用户名,软件的序列
号,用户密码,中央处理器芯片上的序列号,网卡的硬件地址等;
0[旺技术,是一种基于网站的方式,通过对进行浏览的用户
或曾经浏览的用户进行身份识别来定位目标电脑.
3.1.2发送机制
这种机制通过发送定位信息来通知监听系统,其工作过程:
当目标电脑连上网络时,在目标电脑中的服务端程序,对该电脑
中动态地址进行实时检测,把取得的动态和先前的动态
进行对比,当发现两者不同时,就触发了电子邮件发送程序,
根据预先设置好的P邮箱,将现在的地址和电脑用户资
料发送到指定邮箱.
一
网络窃听:,
有两种方案:一种是非实时的,直接利用对方操作系统内本
身带有的录音机的功能,把录到的目标电脑环境声音进行压缩,
传输到控制端,在控制端进行解压,还原出声音信号.另一种窃
听方式是实时进行语音传输,使用A(]VI(at~o~xnpressiaamanag一
日)声音压缩管理器,调用微软编写的o.ck功能的接口数库实
现.网络传输时采用的是LDP(L~rData~PII如)协议,原
因是:在传输层,它的效率高,适于网络上的语音传输;同时,
IX)P控件不区分服务器端和各户端,只区分发送端和接收端.
;防范网络务≯的≤0譬:
l访问控
决定开放系统环境中允许使用那些资源,在什么地方适合
阻止未授权访问的过程叫访问控制,其一般目标是对抗涉及计
算机或通信系统非授权操作的威胁,对于网络窃听的防范来讲,
涉及到的主要内容有非授权使用,泄露,修改,破坏等.进行访
问控制(图2)的目的是防止对信息系统的非授权访问和非授权
使用系统资源.访问控制机制一般由一个访问控制方案,如访
问控制列表方案和为该方案向ADF(访问控制判决功能)提供
ADI(访问控制判决信息)的支持机制组成.涉及到访问控制的
基本实体是发起者和目标,实现功能指访问控制执行功能
(AEF),访问判决功能(ADF)
图2访问控制策略图
其中,发起者代表访问或试图访问目标的人和基于计算机
的实体.在系统中,基于计算机的实体代表发起者.目标代表
被试图访问或由发起者访问的,基于计算机或通信的实体.例
如,目标可能是O6I实体,文件或系统.访问请求代表构成试图
访问部分的操作和操作数.正如ADF所决定的那样,AEF确保
只有对目标允许的访问才由发起者执行.当发起者请求对目标
进行特殊访问时,AEF就通知ADF,需要一个判决来作出决定.
为了作出判决决定,给ADF提供了访问请求(图3)(作为访
问请求的一部分)和以下几种信息:发起者ADI,目标ADI,访问
请求ADI.
空信揖直曩呈■落日谴囊
图3ADF示意图
ADF的其他输入信
文档评论(0)