期刊专题 | 加入收藏 | 设为首页 12年实力经营,12年信誉保证!论文发表行业第一!就在400期刊网!

全国免费客服电话:
当前位置:首页 > 免费论文 > 社科历史 > 社会科学 >

安全防护战术互联网抗毁性研究

经过近些年的发展战术互联网已经从最初的战场通信系统发展成为了可以为指控、侦查、火力打击、防空防化、后勤保障等提供实时信息传输的综合通信系统[1]。随着现代战争越来越向非火力化以及非直接对抗化发展,战术互联网这种战场通信网络已经成为了交战双方毁伤的首选目标。由于硬杀伤即火力打击属于常规作战手段,就不作过多讨论,在此,主要分析其抗敌软杀伤的能力,并对如何从网络安全防护技术方面提高战术互联网的抗毁性作出研究。

1战术互联网特点及关键技术

战术互联网的产生及发展是基于美军在海湾战争后提出的“数字化部队”思想[2]。它利用无线通信与计算机技术,通过野战传输与高速路由交换设备将无线电台以及信息终端连接在一起,可以在一定的战场环境下为部队提供无缝隙的态势感知,最大覆盖范围可达数百公里,支持上千个用户进行交互。它的出现大大提高了提高战场通信的集团化与通信效率。战术互联网与传统战场地域网最大的区别是它可以保障部队在高速移动的情况下进行实时不间断的通信。美军建设“数字化部队”思想提出后,很多发达国家都对战术互联网开展了研究,美、英、法、德等过都先后建成了自己的战术互联网,其中的典型代表有WIN-T、MATIS,均可实现话音、数据和视频的高速传输。战术互联网的产生主要是由于人们认识到了以互联网技术为核心的现代通信技术在信息传输方面的巨大优势。因此其协议结构和体系结构在很大程度上借鉴了互联网相关技术,很多技术也采用了民用互联通信技术。战术互联网的关键技术有:骨干网络数据交换与传输采用异步传输方式(ATM),战术电台网采用自组织组网技术,指挥所网络采用标准商用网络,网络管理主要采取分布式的管理技术[3]。典型战术互联网体系结构如图1所示。

2战术互联网的安全隐患

2.1传输信道与路由协议隐患

在传输信道与路由协议方面战术互联网存在的安全隐患主要有两个,一是战术互联网传输信道主要为无线信道。信息在通过无线电传输的过程中,很容易被干扰或者窃听,甚至是被人为加入经过伪装的错误信息。而且战术互联网采用了多种类型的无线电传输链路,既有微波、短波、超短波通信,还有卫星通信,任何一条链路的失、泄密都将导致极其严重的后果。二是路由协议本身。路由协议本身是战术互联网的核心部分,但是由于战术互联网在设计中借鉴了很多互联网的相关知识,其路由协议和互联网路由协议有很大的相似性,对互联网路由攻击的手段都可以运用到战术互联网中。例如美军战术互联网的路由协议是基于OSPF路由协议设计的,OSPF协议主要是用于战术互联网内的自主动态路由选择,其协议本身就具有一定的开放性以及不安全性。

2.2拓扑结构隐患

战术互联网的设计目标主要是实现战场环境下部队的运动中通信。这个设计思路就决定了战术互联网的网络拓扑结构是相对运动和变化的,通信节点也不能搭建固定的节点,而是要依托于各种车辆,升空平台或者卫星。随着任务的随时变化,节点要不断的加入网络或者从网络中删除。这就给了虚假节点加入网络的漏洞。敌方通过内部节点攻击网络将使得攻破网络的成功率大大增加。

2.3安全机制隐患

战术互联网在安全保密机制方面与普通局域网类似,主要采取层次形管理机制,采用加密、数字签名等手段,从上到下来进行安全管理与认证,统一进行身份管理与密钥的控制与分发。但是由于军事设施受攻击的概率要远远大于民用设施的概率,因此,当顶层的管理中心被摧毁或俘获时,整个战术互联网将无法进行安全管理与认证,甚至是整个战术互联网被敌方分发虚假的密钥,最终导致网内的所有情报信息被敌方获取。

3战术互联网安全防护抗毁措施

3.1管理措施

从战术互联网安全机制与拓扑结构方面的隐患可以看出,要想降低战术互联网内部节点被突破或者虚假节点接入本网的可能性,就要引入可靠的安全认证技术。战术互联网采取分级式的安全认证与管理技术,信任体制采取PKI体制,由最顶层单元生成密钥,并向下一级单元下发密钥,并对证书进行签名与认证[4]。这种体制有着一定的安全防护措施,PKI体制下的顶层单元可以随时更换密钥,此时由前一密钥签发的证书将作废,旧的单元无法接入网络,有效防止了单一节点被敌方攻破后对整个战术互联网进行的监听和渗透。PKI体制在安全防护方面另一个优势是节点间的互信机制,多个PKI体系之间可以通过互相为对方签发根证书来达到互相监督与验证的作用,从而解决了顶层节点无人监督的问题,避免了一旦战术互联网指挥节点被攻破将导致整个网络被敌方控制的重大风险。

3.2监测措施

对战术互联网进行及时的监督与检测可以有效减少网络攻击对战术互联网造成的损伤。战术互联网的每个节点既是客户端又是路由器,因此,必须在每个节点上设置相应的检测系统,节点对链路,节点对节点之间实时检测,对发生的异常行为及时发现并上报。检测系统基于对平时网络行为的记忆与分析,首先对各链路流量进行实时检测,当有新的链路接入或某一链路流量异常时迅速上报异常;其次是对报文的分析检测,当发现接收到报文中发送端地址信息不符或者时间异常时,迅速告警。在战术互联网中,虽然路由协议源于因特网路由协议的移植,各节点地址的分配也与IP地址类似,但是可以对其进行特定的修改,例如后4位地址不进行随机或顺序编排,而是根据节点真实身份根据特定算法加密生成。这样每个节点收到报文时,通过报文中IP地址进行解密,就可判断出该节点的真实身份进而判断其是否为虚假节点。检测过程流程如图2所示。

3.3保护措施

战术互联网安全保护措施主要有无线通信抗干扰技术和信息隐藏技术。其中,目前比较常用的无线通信抗干扰技术主要有扩、跳频通信技术,以及MIMO技术和智能天线技术,这些抗干扰技术经过了多年的发展,有着很好的抗干扰效果,但随着这些抗干扰技术的成熟与之相对应的干扰方式也在不断进化,因此必须对这些抗干扰技术进行进一步的优化。现在美军常用的抗干扰方式主要是混合抗干扰方式,将扩频技术与跳频技术相结合,在调频方式上随机采取变时与变频,并且在使用扩频通信的同时,采取逆向思维,开发出超窄带通信,使战术互联网在无线抗干扰方面的安全防护达到最大化。无线通信抗干扰技术为战互网无线信道提供了安全防护,而信息隐藏技术则从另一个角度减少了信息传输阶段的安全隐患。信息隐藏技术有两种分类,一种是对传输信息的隐藏,一种是对战术互联网关键节点地址信息的隐藏。信息隐藏可以将信息隐藏在多媒体文件中,由于加解密需要采取特定的算法,会给正常通信增加额外业务量,不适合大规模通信,因此只运用在对机密信息的通信中[5]。首先,将传输的信息通过特定的加密算法转化为数字符号,其次以多媒体文件为载体,例如改变数字图像的色调或者改变音频文件的音调进行传输,在接受端再通过滤波或解码将信息从多媒体文件中分离出来,从而达到信息隐藏的目的。而关键节点地址的隐藏则是在战术互联网内指挥节点与下方节点通信时,不使用真实地址,而是通过加密手段将地址进行转换,这样当敌方从外部介入战术互联网时,无法对关键节点进行攻击。

3.4网络重组

当以上手段都失效的时候,战术互联网的重组就成为了使其维持基本功能的唯一手段[6]。当数个节点被敌方攻破或链路被敌方干扰无法正常通信时,原来的战术互联网无法再遂行基本任务,此时,该网就应该进行网络重组。重组手段包括使用备用节点,依靠卫星、飞机等升空平台中继,以及依靠下级某一节点中继等。网络重组示意图如图3所示,实线为原网络连接关系,叉表示该节点或链路失效,虚线表示重组后的网络连接关系。

4结束语

战术互联网作为新发展起来的战场军用综合通信系统,仍然在不断的发展与进化,在接下来的研究与使用过程中,无论是从软件还是硬件方面,都可能会出现新的安全隐患。本文通过分析战术互联网的网络结构与关键商业机电论文技术,提出了其存在的一些安全隐患,并结合互联网与无线通信的相关知识,提出了改进措施,进而从安全防护角度就如何提高战术互联网抗毁性提出了意见建议。

作者:霍景河 王渊 孔庆宇 单位:装甲兵工程学院


    更多社会科学论文详细信息: 安全防护战术互联网抗毁性研究
    http://www.400qikan.com/mflunwen/skls/shkx/194243.html

    相关专题:江西农业大学学报 石油杂志


    上一篇:小议健身企业销售之思考
    下一篇:市政道路工程造价的影响因素

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍