运营探讨
部队通信工作中的网络安全防护探究
杨祯
(中国人民解放军69270部队,新疆喀什
我国高度重视部队通信系统建设的先进性与可靠性,旨在有效抵御特洛伊木马、分布式拒绝服务 (Distributed Denial of Service,DDoS)攻击、地址解析协议(Address Resolution Protocol,ARP)攻击,可靠完成军
队需要执行的特殊任务。基于此,从现代不同网络攻击的特点出发,明确当前部队通信中计算机系统与网络操作上
存在的不足,通过改进计算机系统、规范网络行为、完善网络体系结构等手段,加强网络安全防护建设,提高军事部队通信;网络安全防护;计算机系统
Research on Network Security Protection in Army Communication Work
YANG Zhen
Unit of PLA, Kashgar 844000
Abstract: Our country attaches great importance to the advanced nature and reliability of the construction of the military communication system, which aims to effectively resist Trojan horses, Distributed Denial of Service(DDoS)
是MAC 地址。两台主机在以太网内完成数据传输,为避免暴露IP 地址,依靠MAC 地址完成传输工作。而从IP 转换为MAC 地址则通过地址解析协议(Address Resolution Protocol ,ARP )实现,若出现ARP 欺骗,则会导致网络出现频繁掉线或大范围不通情况。欺骗的
主要对象是路由器和内网网关数据包,无法完成通信活动。如果伪造网关将错误的网关地址传输到局域网内,其他计算机则无法传输数据网络传输依靠多个网络节点实现,每个节点均有可能遭受入侵、侦听。在信息泄露的控制上,也缺少可靠的技术手段,其中存在的有用信息内容会被不法分子接收并重显。其网络层以需要通过第的客户主机发出连接请求,目标主机为端口为telnet 第报文段应答,初始序号为序号为674326589黑客
受害者②
控制傀儡机
攻击傀儡机
攻击傀儡机
攻击傀儡机
攻击傀儡机
图1 DDoS 攻击运行原理
开始CLOSED
LISTEN
被动打开
发:SYN
发:SYN
收:RST
发:FIN
LAST_ACK
应用进程:主动打开
应用进程:发数据
SYN 收到
应用进程:关闭
应用进程:关闭
应用进程: 关闭或超时
发:FIN 收:FIN 发:ACK 收:FIN
发:ACK
FIN_WAIT_1CLOSING
FIN_WAIT_2应用进程:被动打开
发送:无
收:ACK 收:ACK 发送:无
发:ACK 收:SYN
发:SYN ,ACF 同时打开
SYN_SENT 主动打开
CLOSE_WAIT
收:SYN ,ACK
收:ACK 发送:无
收:ACK 发送:无
发:ACK 收:FIN ,ACK 收:FIN 发送:ACK 主动关闭
被动关闭
2MSL 超时
同时关闭ESTABLISHED
数据传送状态
TIME_WAIT 不发送
应用进程:关闭
发:FIN
S Y N ,发:S Y N ,A C K 图2 TCP 协议状态变迁
 2022年2月25日第39卷第4期
Telecom Power Technology
Feb. 25, 2022, Vol.39 No.4 杨 祯:部队通信工作中的 
网络安全防护探究
但在整个过程中存在诸多安全隐患,例如文件传输协议(File Transfer Protocol,FTP)协议服务过程中,其以客户机/服务器为基础架构,对于平台无关数据进行传输,通常安全问题出现在匿名FTP传输中,由于不提供用户信息,可能传输携带木马内容,缺少对访问权限严格、有效的控制,且用户名以及密码等机密信息的传输均采用明文方式,使泄漏、被盗等安全问题发生概率更高[4]。
1.2 使用操作存在缺陷
一些使用者在系统操作上存在不规范行为也成为网络遭受攻击的重要原因。目前部队将网络通信建设的重点定位为软件、硬件的开发,忽视对使用者的管理与规范。同时,针对网络系统中存在的安全问题,国家出台相关法律法规进行约束,指导部队约束网络通信行为。由于人才匮乏、缺少科学的网络运行管
理机制、安全控制不到位,因此出现问题时无法快速响应、采取规范且有效的解决方法。此外,使用者缺乏安全意识,安全软件未能及时升级、数据库过期未能及时更新、未进行高安全等级数据备份等,使通信信息遭受严重的安全威胁[5]。
2 加强网络安全防护建设的策略
2.1 改进计算机系统
2.1.1确立数据加密与分级安全制度
目前,国际上先进的部队通信网络安全防护措施是通过严格的权限等级制度对系统与网络的访问、使用进行控制。根据部队通信的特点构建起等级明确的分级管控制度,保障网络通信安全。具体来讲,明确部队通信中每一级人员的使用权限,严禁跨越级别接触通信信息与内容。通过信息加密算法对数据进行有效加密与合理隐藏,加强传输过程中对信息安全的保障,避免出现信息泄漏、被盗、被篡改。
2.1.2安装防病毒软件以及防火墙
在通信网络中为主机安装杀毒软件是减少系统遭受入侵的重要手段,通过杀毒软件能够对网络内连接的所有系统进行统一杀毒,并对网络展开实时监控,将病毒入侵的可能性控制在最低。防火墙也是网络安全防护的重要工具,目前在实际中应用防火墙能够对内部网络传输中各个阶段展开强有力的控制,审核
所有流进流出的数据包信息、网络流量、IP地址等,有利于维护信息传输秩序,提升数据安全性[6]。
2.1.3运用路由器与虚拟专用网络技术
tcp ip协议的安全隐患路由器的应用使网络传输更加便捷,为了保障使用安全,应采用密码算法以及加/解密专用芯片,对广播数据包以及不能确定地址的信息数据包进行严格控制。目前,我国网络设备的开发能力较强,华为、中兴等网络科技公司提供的产品均具有一定的可靠性与安全性优势,可在军用网络中应用。而针对虚拟网络也应建设专用传输通道,可预防信息被篡改、被泄露。
2.1.4安装入侵检测与诱骗系统
杀毒软件、防火墙、路由器等设施为通信网络提供的防护属于静态防护,只能被动应对安全问题,无法对系统内存在的安全风险进行主动监测。基于此,需要通过入侵检测系统与诱骗系统追踪攻击行为和入侵路径,提供实时保护,全面降低安全风险带来的影响与危害,避免通信网络在运行中出现不稳定的情况。网络攻击诱骗系统的功能更为高端,通过软硬件构建起虚拟的网络环境,当出现入侵时则使所有入侵与攻击行为发生在虚拟网络中,不对通信系统的实际运行造成影响与安全威胁,方便掌握黑客入侵路径、采集犯罪行为[7]。
2.2 规范使用与操作
制定完善、科学的管理制度,对使用与操作行为进行规范。针对不同级别的领导、通信员设立不同级别的管理机构,专门负责网络与信息安全管理,并制定明确的管理目标、管理原则,在开展管理工作期间细致分工,做到专人专项,从而为通信网络内所有链路的稳定运行奠定良好基础。同时,以严格的制度和有效的思想道德教育约束与规范使用者的行为,使其在使用通信网络过程中秉持着高度保密意识。此外,安全管理岗位人员必须具有专业知识背景。在与网络通信安全相关事务中,要求具备同级别管理权限的多名人员在场,并基于职责分离原则开展工作。网络开发、维护等工作需要由不同的队伍承担,分工明确、不得越权[8]。
加强专业技术人才培养,重点引进计算机专业技术人才,并通过专业技术培训不断强化技术人员的实操能力。将通信网络系统结构的操控作为平时训练的重要内容,模拟外部攻击与入侵,强化其安全防控意识、处理突发危机能力,组建一支素质优良、能力突出、反应快速的通信队伍,做好部队通信网络安全防御以及进攻工作,确保在网络安全斗争中掌握主动权。2.3 完善网络体系结构
目前,我国部队网络通信的主要安全威胁来自外部攻击与病毒感染,部队网络拓扑结构如图3所示。客户端、服务器、信号交换机能够组成一个小的局域网,在路由器的支持下利用光纤并入到军队网络中,与外
Telecom Power Technology
网连接则通过隔离设备完成,结构上存在明显的漏洞,一旦被人入侵,将使大量机密信息被泄露。
完善网络体系结构,针对内外建立两套网络体系,使内部局域网与外部Internet处于完全断开状态,禁连接到内部局域网中。以网络分隔为基础,在内部网络每个节点上配置专用硬件防火墙和路由器,提高防护强度。内部网络的划分由虚拟子网、通道完成,当子网内出现病毒感染,可直接将病毒控制在子
。而针对病毒入侵问题,网络分离后入侵的途径通常为存储介质染毒后接入到部队通信网络中,此类病毒入侵后会自动释放,无法手动查杀,因此需要配备具有强悍查杀能力的安全软件。同时也可以通过软件防火墙加基于主机的入侵防御系统Host-based Intrusion Prevention System,HIPS)展开防护,通过监控计算机系统的运行,及时提示注册表被修改情况,并报告是否允许访问软件。加载病毒程软件立即提供提示信息,此时点击阻止则病毒无法运行。与其他自动进行杀毒与防控的软件相更适合部队通信网络,其能够由使用者自
综上所述,在网络信息安全防护水平提升的同时,病毒入侵、网络攻击技术也在进步,部队通信网络信息安全防护问题需要得到高度重视。通过利用好防火墙、路由器、杀毒软件、
每个节点的安全防控,从而提升网络整体的安全性与可靠性。
参考文献:
[1]黄晴.局域网环境下计算机网络安全防护研究
信息与电脑(理论版),2021
[2]王增国,王昌伟.计算机通信网络安全防护措施
电子技术与软件工程,2021(
[3]赵刚盈.现代通信网络安全防护技术探究
全技术与应用,2021(8):
[4]刘会芳,张瑾,燕雯霞.部队通信工作中的网络安
全防护研究[J].数字通信世界,
[5]董晨,李磊,张皓宇,等
护路径激光追踪方法[J].激光杂志,
134-138.
[6]戴小平,何颖.我国通信网络安全防护工作研究与
分析[J].中国新通信,2020,
[7]王林军,魏敏敏.新形势下计算机通信网络安全防护
策略[J].时代经贸,2019(36
[8]姚泽慧.武警部队网络信息安全威胁及防护对策
中国新通信,2019,21(11):
[9]侯长满.部队通信中的网络安全防护探析
信世界,2019(6):122.
[10]李支元.部队通信中的网络安全防护与管理
信息科技,2019,3(10):
军网
路由器
核心交换机
部门交换机
部门交换机
用户终端用户终端
用户终端用户终端
用户终端用户终端
保密服务器保密服务器
服务器服务器服务器服务器
图3 部队网络拓扑结构示意图

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。