网络战的分类、手段和影响知识交流89

上传人:新** 文档编号:576160580 上传时间:2024-08-19 格式:PDF 页数:6 大小:321.39KB
返回 下载 相关 举报
网络战的分类、手段和影响知识交流89_第1页
第1页 / 共6页
网络战的分类、手段和影响知识交流89_第2页
第2页 / 共6页
网络战的分类、手段和影响知识交流89_第3页
第3页 / 共6页
网络战的分类、手段和影响知识交流89_第4页
第4页 / 共6页
网络战的分类、手段和影响知识交流89_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《网络战的分类、手段和影响知识交流89》由会员分享,可在线阅读,更多相关《网络战的分类、手段和影响知识交流89(6页珍藏版)》请在金锄头文库上搜索。

1、“网空”铸剑网络战的分类、手段和影响 2010 年 06 月 11 日 15:48:57 来源: 中国空军 最近几年“网络战”一词频频见于报端。然而,对于“网络战”的理解各方却存在很大分歧。本文尽量从不同视角展示网络战的概念,让读者对“网络战”有一个全面了解。 中国空军杂志 2010 年 6 月刊 文/杨学锋 人们对任何一种战争形态、作战样式的认识,都是一个渐进的过程。正如人们真正认识到空军的巨大作用,已经是第一支空中力量成立后几十年那样,现在人们对“网络战”这个新名词的认识仍然充满迷茫。网络战是什么?怎么打网络战?它的影响又有多大? 网络战的形式 2008 年 1 月 5 日,美国环球战略网

2、曾经发表一篇名为网络战:终极武器的文章,对可能爆发的网络战形式进行了分析和预测。尽管这篇文章并非关于网络战的最权威的解释,但是也在很大程度上阐述了人们所能认识到的可能的网络战形式。文章认为,尽管目前尚没有发生真正意义上的全面网络战,但是基于目前已知的网络武器以及可能的作战理论,有三种可能的网络战形式。首先是“有限秘密行动” 。该文认为“俄罗斯和其他国家使用网络战技术支援间谍行动”就是“有限秘密行动”的典型例子。这类行动主要通过网络收集、窃取别国秘密。网络战的第二种形态是“局限于网络的战争” (CWO) 。这是指公开的使用全面的网络战武器的敌对行动,包括通过网络攻击瘫痪敌方的商业、金融甚至工业活

3、动,其危险程度仅次于导弹攻击或者坦克师的装甲突击, 目前还没有发生过这样的冲突。 但是 2007 年因为爱沙尼亚移动第二次世界大战苏军纪念碑而引起俄罗斯强烈不满时, 俄罗斯的网络进攻与这种网络战形态有些相似, 据说那次进攻几乎阻塞了整个爱沙尼亚网络, 但是俄罗斯官方否认对爱沙尼亚发动了大规模网络攻击。 英国电信运营商 BT 公司的首席安全技术官布鲁斯 施尼尔认为去年夏天发生的攻击美国和韩国政府网站的行为, 也可以被视为网络战行为,尽管他们没有造成任何实质性的伤害。 第三种是使用网络战支援常规战争。从表面上看,这种技术已经诞生几十年了,它一直被称为“电子战” 。但是当计算机和数据链的发展使其成为

4、很多主战装备的主要基础之后,“电子战”就进入了一个完全不同的阶段。这种网络战追求的是战略目标,不仅仅是破坏互联网,还包括所有基于计算机的军用情报、指挥、控制网络。 网络战的手段 网络攻击手段方面,包括软杀伤和硬杀伤。根据美国 Intelomics 等三个智库最近联合公布的网络武器威胁矩阵报告 ,目前世界上有 18 种常见的网络战攻击手段,其中威胁指数在 3.0 以下的为低风险威胁、 指数在 3.2 到 3.4 的是中等威胁, 指数为 3.5 以上的是高风险威胁。这 18 种攻击手段见附表。 威 胁 手段 威胁 指数 特征描述 “ 软 件漏洞” 3.9 通过对方软件已有的漏洞进行攻击,这仍然是目

5、前最常见也最危险的网络攻击手段。 “ 内 部植入威胁” 3.7 一种比较原始但威胁很大的手段,通过向对方基地渗透人员,见机向网络注入恶意病毒或者代码。在对方网络被物理隔绝 的情况下,这种方式非常有效。据称,以色列为袭击伊朗核设施, 计划派特工潜入伊朗, 通过 U 盘向核设施网络植入病毒。 “ 逻 辑炸弹” 3.7 可在某种特定条件下触发恶意代码,破坏计算机存储数据或者妨碍计算机正常运行。 “ 特 洛伊木马” 3.7 通过网络植入,远程操纵计算机,偷窃计算机中的文件和数据。 “ 伪 造硬件” 3.6 通过伪造的硬件来发动攻击,目前已不常用。 “ 盗 版软件” 3.6 通过盗版软件发动攻击,目前已

6、不常用。 “ 隧 道攻击” 3.5 通过获取底层系统功能而在安全系统的更低层发动攻击,比如利用计算机防火墙本身的缺陷侵入系统。 “ 后 门程序” 3.5 在编制程序时事先留下可以自由进入系统的通道。 “ 连 续扫描” 3.5 在受感染计算机中植入蠕虫病毒,逐一扫描 IP 地址,确定主机是否在活动、主机正在使用哪些端口、提供哪些服务,以便 制订相应的攻击方案。 “ 字 典式扫描” 3.4 利用目标客户端的缓冲溢出弱点, 取得计算机的控制权。 “ 数 字 3.3 跟踪和刺探网络用户的行踪, 以获取密码或者其它数据,扫描” 主要用于对无线局域网的攻击。 “ 数 据回收” 3.3 搜集废弃的存储介质,

7、还原大量未受保护的数据,获取相应系统的漏洞线索。 “ 僵 尸网络” 3.0 采用各种传播手段,将大量网络主机感染僵尸程序,从而控制大量的网络用户形成一个网络。众多的计算机在不知不觉中 如同僵尸群一样被人驱赶和指挥,成为被人利用的一种工具。 “ 电 磁脉冲武器” 3.0 通过将炸药的化学能转化为强大的电磁能并对外辐射,烧毁计算机或者服务器的芯片,进而在物理上对网络实施破坏。 “ 细 菌病毒” 3.0 感染计算机操作系统,通过不断地自我复制使计算机中央处理器瘫痪。 “ 欺 骗式攻击” 3.0 指一个用户或者程序通过伪造数据成功地伪装成另外一个用户或者程序,然后获取非对称性的优势。 “ 分 布式 拒

8、 绝 服务” 2.9 简称 DDoS,目前应用范围最广的网络武器,不过其威胁指数只有 2.9。 该攻击手段侧重于向受害主机发送大量看似合法的 网络包,从而造成网络阻塞或服务器资源耗尽,最终导致拒绝服务。分布式拒绝服务攻击一旦被实施,攻击网络包就会犹 如洪水般涌向受害主机和服务器。 “ 野 兔病毒” 2.8 通过不断自我复制耗尽有限的计算机资源,但并不会感染其他系统。 实施网络战需要训练有素的专业人员。 网络攻击手段也没有局限于传统的计算机网络,还包括雷达网、防空网。2007 年以色列空袭叙利亚核设施的行动被广泛认为采用了网络欺骗技术。 美国宇航工业人士和退役的军方官员指出,美国发展的“SUTE

9、R”空基网络攻击系统的技术和以色列这次攻击使用的技术类似。该系统由 BAE 系统公司研制,并通过 L-3 数据链系统成功地综合到美国无人航空器内。这个项目更多地融入了例如网络攻击和信息战这样的尖端技术。此前,美国的类似系统已经在伊拉克和阿富汗进行了非常少的测试行动, 主要是针对反美武装的通信网络。 攻击过程包括对敌方的无线电发射机进行高精度的定位, 然后向它们发送数据流, 其中可能包括错误的目标信息以及误导行动的指令。 这项技术允许使用者侵入敌方的通信指挥网络, 并能了解敌方传感器所看到的情报,甚至冒充系统管理员或者指挥员把传感器调整到“需要的”方位。 网络战的影响 有专家认为,通过网络战,可

10、以轻易摧毁一国的金融系统、通信系统和基础设施,而这耗费的成本远远低于建造一架第五代战斗机。 曾在克林顿和布什政府内任网络安全顾问的理查德A. 克拉克在其新书网路战中认为,美国的电力网络和银行系统极易遭到网络攻击, 网络攻击能够让全美国的火车乱套, 输油管线爆炸, 它能破坏电力系统, 破坏金融纪录。克拉克认为网络战的后果将是灾难性的。 但是一些专家和思想库却认为,网络战的作用并没有如此明显。美国“网络沙皇”霍华德施密特完全排除了对电力系统可能的网络攻击。他说“至于进入电力系统,我认为它不能成为现实” 。乔治敦大学的网络问题评论家莫罗佐夫甚至认为,克拉克关于“网络战争”和“网络核弹”的说法完全是科

11、学幻想。 兰德公司也为网络战泼了一盆冷水。受到美国空军的委托,美国兰德公司于 2009 年制定并公布了一份名为网络威慑与网络战的研究报告,这份报告先后介绍了网络威慑和网络战的概念以及战略网络战、 网络战的组织实施以及网络防护。 与以往认为网络战将成为未来主要作战样式的观点不同,该报告认为,实施网络战的效果是有限的。 首先,网络战的实施对象有限。实施网络攻击的前提是目标系统存在缺陷和漏洞,目前黑客所有的行动,都是针对有漏洞的系统。但是报告认为这些漏洞能够弥补,特别是在进攻发起后,弱点就会暴露出来,并得到修复。 其次,网络攻击的效果不明显。报告称,在最好情况下,网络战争行动“能够搞乱或者迷惑军事系

12、统的操作人员,而且那只是临时性的” 。报告说, “网络攻击的显著特征就是其效果具有临时性, 而且攻击方式容易被复制、 反制, 这表明网络攻击的使用必须保守而精确” 。 第三,网络战很难起到决定性作用。报告称,没人知道一场战略网络战的破坏性是什么样的,从现在对美国网络的攻击破坏来评估,美国每年损失仅仅几亿美元。对敌方民间战略基础设施发起的战略网络战或许可以作为辅助军事打击的行动或者借以逼迫其屈服, 但是效果未必明显。此外,网络威慑的威慑力有限。它“无法像核威慑那样工作” ,因为核打击的效果很明显, 打击方也很清楚, 但是对于网络战而言, 有时候你根本不知道攻击来自何方,人们也没有看到网络攻击造成

13、的严重后果。报告还认为,不同于常规战争,这种战争的目的是攻破敌方的防线,打击其士气以让其屈服。 “在常规战争中,即便有些国家仍然有抵抗的能力,但是大量的人员伤亡将动摇其决心,迫其接受条件。但是在网络进攻中不会有人员伤亡, 这些国家对网络攻击的反应通常是加强其防御并让其设施在未来的攻击中不再那么容易遭受攻击。 ” 报告认为, 美国空军以及美国政府不应把战略网络战作为一个优先发展的领域。报告称, 战略网络战只能骚扰敌人而不能彻底让敌人放下武器。 任何遭受战略网络战的敌人也可能用相同的方式反击,而这反而让美国人遭受的损失会更大。不过报告认为,适当的投入仍然是必须的。报告说, “因为一次破坏性的网络攻击或许会推动常规战争或者使战争规模扩大,而且实施网络战的成本相对较低,这值得发展” 。此外,当遭遇网络威胁时,进行相似的警告是必须的。 必须能够查找攻击来源, 并予以持续的反击。 兰德公司的报告还提醒,空军应该意识到最好的网络攻击拥有一个有限的“保鲜期” ,并且应该谨慎使用。对于美国空军而言, 网络防御应该是其在网络空间最重要的行动。 尽管保护军用网络可以学习保护民用网络的经验,但是前者在很多方面不同于后者,美国空军必须认真思考网络防御的目标、体系机构、政策和行动。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号