网络战的分类、手段和影响知识交流
计算机网络中的各种攻击方式

计算机网络中的各种攻击方式计算机网络出现以来,随着网络规模的不断扩大和信息传输的快速发展,网络安全问题也变得尤为突出。
因此,保护网络中的数据和隐私已经成为了网络安全的重中之重。
然而,面对网络中的各种攻击方式,网络管理员仍然需要加强对攻击方式的了解和预防措施的制定。
1. 电子邮件欺诈电子邮件欺诈是一种通过电子邮件来诱导用户提供私人信息或发送电子邮件、信息或文件的形式攻击。
这种骗术就像传统的欺诈手段,以诱骗或误导用户为手段,从而使用户泄漏个人信息、密码等敏感数据,造成不可挽回的损失。
电子邮件欺诈的手段往往采用社交工程学的方式,尤其是利用人们的好奇心、求知欲、想法得到实现。
电子邮件诈骗的另外一种形式是,利用发送来的电子邮件连接到感染电脑的网站上,这样便会让发送者获取该电脑上的私人信息,从而造成更为严重的后果。
为了防止电子邮件欺诈行为,用户可以警惕来自陌生人的电子邮件,建立一系列安全措施,如通过监视已知的海报电子邮件黑名单;仔细检查电子邮件的内容,特别是如果它看上去不寻常或威胁性等;不提供个人或敏感数据;及时的更新安全软件等。
2. 木马和病毒木马和病毒是计算机网络中最常见的安全威胁之一。
木马是一种潜在的恶意软件,通过侵入计算机系统来攻击或破坏计算机系统。
病毒则是让计算系统无法正常工作的代码片段。
木马和病毒的主要侵入方式是通过下载未知来源的软件或访问受到感染的网站。
当计算机操作系统被感染后,木马和病毒开始在系统内部能够执行各种各样的功能,从而造成电脑用户的损失。
预防木马和病毒攻击的最佳途径是安装最新的杀毒软件和防火墙,及时升级计算机的操作系统和浏览器。
3. 网络钓鱼网络钓鱼是利用伪造的电子邮件或网页,诱骗用户提供个人信息的一种攻击方式。
这种攻击方式经常伪装成著名的网站或有关联的公司的网站,以欺骗用户输入个人信息,如银行卡号码、密码等,从而帮助攻击者进行非法操作。
网络钓鱼的预防措施包括,不输入个人信息,除非你知道网站的来源、目的和性质。
网络攻防原理与技术课件最新版第1章绪论

一般攻击过程
足迹追踪:Target Footprinting 远端扫描:Remote Scaning 资源列举: Resource Enumerating 权限获取: Access Gaining 权限提升: Privilege Escalating 设置后门: Backdoors Creating 毁踪灭迹: Tracks Covering
严重后果:
生命损失、针对美国的严重报复活动、重大财
产损失、由严部重门或的机外构交负和责经人济决定影实响施。
美国国家的,利可益能:造成“严重后果”的网
络行动(包括网络情报收集、
指对美D国CE至O关、O重C要EO的)利必益须获,得包总括统国家安全、公
共安全的、专国项家批准经。济安全、“关键基础设施”的
网络攻击分类
从网络战的角度看,美军将“计算机网 络作战(Computer Network Operations, CNO)”分为:
② 计算机网络利用(Computer Network Exploitation, CNE),是指从目标信息系统 或网络收集信息并加以利用的行为;
网络攻击分类
从网络战的角度看,美军将“计算机网 络作战(Computer Network Operations, CNO)”分为:
安全可靠运行、“关键资源”的控制权
美《第20号总统政策指令》
紧急网络行动:
1. 情依急据情国况家自下卫,权为实了施应紧对急网即络将行损动害,美以国避免国人家员利伤益 的亡基紧或础迫严设威重施损、胁害关或。键网该资络严源攻重、击损军害事,对力相国量关家产部应生门急持或能续力性机、影构关响负键。责
网络攻击行为分析报告

网络攻击行为分析报告概述网络攻击是指未经授权对计算机系统、网络设备或者其数据进行访问、攻击、破坏或者干扰的行为。
本报告对近期发生的网络攻击行为进行了分析和总结。
攻击类型1. DDoS 攻击:分布式拒绝服务攻击,通过向目标服务器发送大量请求,使其负载过载,导致服务不可用。
2. 恶意软件:包括病毒、蠕虫、特洛伊木马等,通过植入目标设备,窃取信息、破坏数据或控制系统。
3. 网络钓鱼:骗取用户的敏感信息,如用户名、密码、信用卡信息等。
4. 勒索软件:对目标系统进行加密并勒索赎金,以恢复系统的正常运作。
5. 漏洞攻击:利用系统漏洞进行攻击和入侵,获取非法权限。
攻击手法1. 社会工程学:通过欺骗、诱骗等手段,获取用户的敏感信息。
2. 密码破解:使用暴力破解、字典攻击等方法,获取用户密码。
3. 木马植入:通过利用漏洞或者社交工程技术,将木马程序植入目标设备。
4. 嗅探攻击:截获网络通信数据,获取敏感信息。
防御措施1. 安全培训:加强员工的网络安全意识,提高识别和防范网络攻击的能力。
2. 网络安全技术:采用防火墙、入侵检测系统、加密技术等网络安全技术,提供多层次的安全防护。
3. 及时更新补丁:及时更新系统和软件的安全补丁,修复已知漏洞。
4. 强化密码策略:采用复杂密码,定期更换密码,并使用多因素认证。
结论网络攻击行为多样化,威胁着个人隐私和企业安全。
为了保护网络安全,用户和组织应该加强网络安全意识,采取有效的安全措施,及时更新系统和软件,并定期进行安全培训和演练。
参考文献:1. 张三,网络攻击与防御技术,中国出版社,2020年。
2. 李四,网络安全基础,清华大学出版社,2019年。
网络安全事件的分类与等级划分

网络安全事件的分类与等级划分随着互联网的迅速发展,网络安全问题也日益突出。
各类网络安全事件频频发生,对我们的个人隐私、国家安全和社会稳定带来了巨大的威胁。
为了更好地了解网络安全事件,并采取相应的防范措施,我们需要对网络安全事件进行分类与等级划分。
一、网络安全事件分类网络安全事件可以根据其性质和影响,分为以下几类:1. 黑客攻击:黑客通过非法手段入侵他人计算机系统,盗取、破坏或篡改相关数据。
黑客攻击包括但不限于:网络入侵、木马病毒、僵尸网络、拒绝服务攻击等。
2. 数据泄露:指个人或组织的敏感信息、商业机密等被未经授权的第三方获取和公开。
数据泄露威胁着个人隐私和企业商业利益,对被泄露的信息的处理、存储和传输也可能存在安全隐患。
3. 网络钓鱼:网络钓鱼是指攻击者伪装成合法的实体,通过电子邮件、短信等渠道诱骗用户提供个人敏感信息。
这类攻击常常伪装成银行、电商平台等机构,已经成为网络安全的一大隐患。
4. 网络诈骗:网络诈骗是指攻击者用虚假信息和手段,骗取用户的财产或个人信息。
包括网络购物诈骗、网络赌博诈骗、网络求职诈骗等各类形式。
5. 网络病毒:网络病毒是一种恶意程序,通过网络传播和感染计算机系统,对系统文件、数据进行破坏、删除和篡改。
常见的网络病毒有蠕虫、特洛伊木马等。
二、网络安全事件等级划分为了更好地应对不同等级的网络安全事件,我们需要根据其严重程度进行等级划分,一般可分为以下几个等级:1. 一般级:一般级网络安全事件指影响较小、范围相对局限的事件。
对个人隐私或组织内部运营的影响较小,可以通过软件补丁、更新防病毒软件等常规手段进行预防和处理。
2. 重要级:重要级网络安全事件指具有一定影响力,可能对个人、企业或者组织造成较大损失的事件。
这类事件需要采取更加严密的防范措施,如网络监控、安全审计等,同时及时报告相关部门。
3. 严重级:严重级网络安全事件指对国家安全、社会稳定等造成重大威胁的事件。
这类事件需要迅速报告国家有关部门,并采取紧急措施进行处理,以保障国家和人民的利益。
网络安全风险

网络安全风险现代社会中,几乎每个人都离不开互联网,它为我们带来了极大的便利。
然而,与此同时,也带来了网络安全风险。
随着技术的发展和网络的普及,网络安全风险日益严重,给个人和组织带来了巨大的威胁。
本文将重点关注网络安全风险的种类、影响以及应对措施。
一、网络安全风险的种类1.网络病毒网络病毒是指通过网络传播的恶意软件,以破坏电脑系统和获取个人信息等为目的。
常见的网络病毒包括病毒、蠕虫和木马等。
2.黑客攻击黑客攻击是指未经授权的个人或组织通过入侵他人的计算机系统,窃取、破坏或篡改数据的行为。
黑客攻击手段多种多样,如网络钓鱼、DDoS攻击等。
3.数据泄露数据泄露是指个人或组织的敏感信息被未经授权的人员获取或公开。
数据泄露可能导致个人隐私暴露、财产损失等问题。
常见的数据泄露形式包括信息窃听、信息揭示和信息篡改等。
二、网络安全风险的影响1.个人隐私泄露网络安全风险的最直接影响就是个人隐私泄露。
互联网上的个人信息非常容易被黑客获取,包括个人身份信息、社交账号密码以及银行卡号等。
一旦个人隐私泄露,将给个人带来严重的经济和心理损失。
2.经济损失网络安全风险还会导致巨大的经济损失。
黑客攻击可以导致个人和组织的财务信息被窃取,导致金融损失。
此外,网络病毒传播造成的计算机系统瘫痪也会带来巨大的经济损失。
3.社会不稳定网络安全风险对社会稳定也带来了威胁。
黑客攻击可能破坏重要的基础设施,导致公共服务中断,进而影响社会运转。
此外,网络安全风险还有可能导致大量信息被篡改,进而影响社会舆论导向,引发社会不稳定因素。
三、应对网络安全风险的措施1.加强网络安全意识个人和组织应加强网络安全意识,提高自身的防范能力。
这包括注意信息保密,不随意点击陌生链接,确保账号密码安全等。
2.使用网络安全工具个人和组织可以安装网络安全软件、防火墙等工具来防范网络安全风险。
这些工具可以帮助监测和防御各类网络攻击。
3.加强网络安全法规建设政府应加强网络安全法规建设和执法力度,加大对网络安全犯罪行为的打击力度。
网络攻防工作原理

网络攻防工作原理随着互联网的普及和发展,网络攻击事件也越来越频繁和复杂。
为了保护网络的安全,进行网络攻防工作是必不可少的。
本文将介绍网络攻防的基本原理和常见的攻防技术。
一、网络攻击与防御概述网络攻击是指利用计算机网络进行非法侵入、破坏、窃取、扩散等行为的行为。
攻击者利用计算机技术及相关知识,通过各种手段获取系统的控制权或者窃取敏感信息,给网络安全造成威胁。
网络防御则是为了保护网络系统和数据不受攻击的一系列措施和技术手段。
它旨在识别并阻止恶意行为,以保护网络的完整性、保密性和可用性。
二、网络攻防的基本原理1. 攻击原理网络攻击的基本原理是利用计算机网络的特性,通过漏洞或弱点入侵目标系统,以达到攻击者的目的。
常见的网络攻击方式包括:(1)拒绝服务攻击(DDoS):通过洪水式的请求,使目标系统无法正常响应合法用户的请求。
(2)网络钓鱼:通过虚假的网站或邮件,诱使用户输入个人敏感信息,以达到非法获取用户信息的目的。
(3)网络蠕虫病毒:通过网络传播,感染目标系统,破坏系统的正常运行。
2. 防御原理网络防御的基本原理是识别和阻止恶意行为,以减少网络攻击的风险。
常见的网络防御方式包括:(1)入侵检测与防御系统(IDS/IPS):通过监测网络流量和系统日志,识别和阻止潜在的攻击行为。
(2)防火墙:设置网络边界,筛选和过滤网络流量,控制网络访问权限。
(3)漏洞扫描与修复:定期检测系统和应用程序的漏洞,及时补丁修复,减少被攻击的风险。
三、网络攻防的常见技术1. DDos防御技术DDoS(分布式拒绝服务攻击)是一种常见的网络攻击方式,通过同时发起大量请求,使目标系统无法正常提供服务。
常见的DDoS防御技术包括:(1)流量清洗:通过分析流量特征,过滤掉非法或异常流量,保障网络的正常运行。
(2)负载均衡:将请求均衡分散到多个服务器上,防止单个服务器被攻击导致服务不可用。
2. 网络漏洞扫描与修复技术网络漏洞是网络攻击的重要入口,及时的漏洞扫描和修复是保护网络安全的重要手段。
信息化战争的利器——网络战
I T 技 术21世纪的战场将成为陆、海、空、天、信息五维战场,作战空间将向外层空间扩展。
信息战武器、电子战武器、一体化C4ISR装备、隐身武器、精确制导武器、军用航天装备、无人机、机器人武器将成为军事大国的主导武器装备,也是发展中国家极力谋求的军事手段。
各国政府及军方都不约而同的意识到,随着信息技术的迅猛发展和广泛应用,网络必将成为决定现代战争胜负的命脉。
利用网络战对敌实施攻击,从而拓展作战平台向网络空间延伸已逐渐成为各国的共识,也是其重点防御方向。
美国总统奥巴马去年宣布,网络安全关乎国家安全。
俄罗斯赋予网络战极高的地位——“笫六代战争”。
英国于2009年出台首个国家网络安全战略。
美国国防部的重要智库——兰德公司提出“战略战”的概念,认为战略战是一种破坏性极大的“顶级”作战形式,它实施的成败关系到国家的安危与存亡,而信息时代的战略战主要是网络战。
1 你了解“网络战”吗所谓“网络战”,是指敌对各方在政治、经济、军事等领域,为争夺和达成信息优势,掌握并确保网络空间制信息权,利用网络技术进行的斗争,在保证自身信息和网络系统安全的基础上,扰乱、破坏敌方网络和信息系统的作战样式。
与传统战争模式相比,网络战具有发动突然、行事隐蔽、跨越地域、代价低廉、实力不对称等特点。
网络战包括三种基本战法:一是网络盗窃战。
即寻找网络漏洞,破解设备密码,窃取重要情报;二是网络舆论战。
即通过网络,编造和散布谎言、蛊惑人心、制造恐慌,进行网络舆论煽动和威胁,破坏敌方士气;三是网络摧毁战。
对数字设备、网络系统、乃至国家重要基础设施,通过网络武器进行饱和式攻击,摧毁敌方政府、军队的信息网络。
如果把国家与人体作类比,那么网络就像是视神经系统。
网络战就是通过麻痹、损毁这个系统,使国家机器运转失常。
2 网络战早已硝烟四起网络应用越是普及、地位越是重要,遭到攻击的概率越大、造成的损失也就越惨重。
特别是当网络在军事领域中的应用逐步提升入主导地位以后,对它的攻击已经不仅仅停留在技术意义上,而是演变成了一场战争或战争的主要组成部分。
网络战作战手段与战法刍议
Sci nce e an Te d chn Ogy n OI l nov i n at网络 战 作 战 手段 与 战法 刍 议
吴 昊
( 海军 航空工 程学 院青岛分 院 青 岛 26 4 ) 6 0 1
摘 要: 战场 网络是现 代战争的神经 中枢 ,网络战也将是信 息化战争发展 的必 然趋 势 。 与传 统的作战样式相比 ,网络战既表现 了自身的特 性 也 蓝含 着 普 遍 战 洪应 用 。 法 的 有 效性 与本 身 的 特 性 和 网络 环 境 密 切 相 关 , 且 还 受 到人 员技 术 水 平 的 制 约 。 根 据 网络 战 本 身 的特 战 而 应 点 。研 究 管 用 的 手 段 和 战 法 。 关键词 : 同络 战 作战 手段 战法 中图分类号 : 8 E 5 3 文 献标 识 码 : A 文章编号 : 6 4 0 8 ( 0 o o () 0 3 - I 1 7 - 9 X 2 1 ) 8c一 0 8 0
在 网 络 战 力 量 有 限情 况 下 , 控 制 对 方 大 可 量主 机 , 到 以少 取 多 的效 果 。 “ 虫 是 达 如 蠕 类很好的可快速 渗透和感染的程序 , 可 以在 网 络 上 不 同主 机 间 传 播 , 不 必修 改 而 目标 主 机 上 其 它 程 序 。 蠕 虫 ” “ 秘密 的在 网 络 中传 输 , 断复 制 自 己并 传送 到 各 处 , 不 搜 集包 含 密 码 或文 件在 内的 信 息 , 给 我 方 。 发 码。 如 此 反 复 循 环 , 可 以 在 短 时 间 内感 染 大 就 篡 改 欺 骗 。 隐 蔽 入 侵 并 控 制 敌 网络 量 主 机 , 感 染 主机 的 信 息 就 会 在 我 掌 握 在 被 为进 一 步 侦 察 和 攻 击提 供 资料 。 后 , 密 篡 改 或 删 除 敌 存 储 和 传 输 的 数 据 之 中 , 秘 信息 。 3 5明修 栈 道 。 度 陈仓 . 暗 这 种 方 法 主 要 是 利 用 对 方 机 器 的 漏 洞 2. 4病 毒 攻 击 广 义病 毒 它可 以 在 信 息流 的过 渡途 径 上 传 木 马 程 序 , 马 程 序 与 我 方 主 机 进 行 木 中传 播 、 感染 和 扩 散 、 而 破 坏 目标 信 息 的 通信 , 而达 到控 制 对 方机 器的 目的 。 种 从 从 这 在 发 生 , 未停 止 过 。 从 机密 性 和 可 用性 。 由于 病 毒 易 制造 方 法 主 要 是 为 了长 期 控 守 对 方 主 机 , 而 从 三 是 技 术 上 的 先 进 性 。 析 和 发 现 各 完 整 性 、 分 种 硬 件 、 作 系 统 和应 用软 件 的 漏 洞 , 研 等 特 点 , 其 在 网络 战 领 域 具 有 较 强 的 作 获取 更 多 信 息 。 实际 侦 察 中 , 操 并 使 在 拥有 一 地数 发 出 有 效 的利 用工 具 和 攻 击 武 器是 网络 战 战 能 力 量能长期控制 、 为我 所 有 的 对 方 主 机 是 很 重要的 , 用它设置成代理服 务器。 此 , 利 因 的制 高 点 , 一 项 技 术 性 非 常 强 的 工 作 。 是 四是 武 器 工 具 的 局 限性 。 网络 战 队 目 3主要战法 上 传 木 马 至 部 分 具 有 严 重 安 全 弱 点 的 主 机 , 利 用 各种 远 程 自启 动 技 术激 活 木 马 并 标 的 攻 击 具 有 明 确 的 针 对 性 , 一 种 网络 3 1全面 撒 网 。 每 . 普遍 排 查 这是一种大 面积扫描 主机 的方法 , 主 程序 , 密监 视 网络 信 息 , 秘 就可 以长 期 掌握 战 武 器 只 能针 对 具 有 一 种 或 某一 类 系统 弱 该 点的 作 战 对 象 来 实 施 。 着 计 算 机 和 网络 要 用 于 对 情 况 不 明 的 网 段 进 行 扫 描 。 方 这 些 主 机 的 控 制 权 。 随 通 . 迂 硬 、 件 系统 版 本 更新 升级 , 来 的 武 器就 法 也是 其 它 战 法 运 用 的 基 础 。 常 要 针 对 3 6多 点切 入 , 回 攻击 软 原 使 有 时 某 个 目标 主 机 表 面 上 看 似 没 有 任 会 失 效 , 须研 究 和 发 现 新 的 系 统 或 设 备 不 同 的 操 作 系 统 和 情报 需 求 , 用 不 同 途 必 的弱 点 , 研 制 新 的 攻击 武 器 。 并 径 的 扫 描 工 具 进 行 检 测 。 根 据 网络 中 不 何 漏 洞 , 以直 接 入 侵 。 种 情 况 下 , 以 并 难 这 可 这 断 涌 现 的 新 系 统 、 技 术 所 带 来 的 新 安 全 借 助 一 些 与其 联 系 的 机 器 , 些机 器 多 数 新
演讲稿现代战争三分钟(3篇)
第1篇大家好!今天,我非常荣幸站在这里,与大家共同探讨一个严肃而重要的主题——现代战争。
在这个信息爆炸、科技飞速发展的时代,战争的形式和手段也在不断演变。
今天,我将从三个方面来谈谈现代战争的特点及其影响。
一、现代战争的定义与特征1. 定义现代战争是指在信息化、全球化的背景下,以国家、民族、地区或组织为主体,运用各种军事手段,为达到政治、经济、安全等目的而进行的冲突。
它具有以下特征:(1)高科技化:现代战争高度依赖信息技术、生物技术、新能源技术等高科技手段,使得战争形态发生了深刻变革。
(2)全球性:现代战争已不再局限于某一地区,而是跨越国界,对全球安全与稳定产生重大影响。
(3)非线性:现代战争呈现出复杂多变的态势,难以预测和掌控。
2. 特征(1)信息战:信息战成为现代战争的核心,各国纷纷投入大量资源发展信息作战能力。
(2)网络战:网络空间成为现代战争的新战场,网络攻击、防御和反制手段不断升级。
(3)精确打击:精确制导武器成为现代战争的主要作战手段,对敌方重要目标实施精确打击。
(4)无人机作战:无人机在战场上扮演着越来越重要的角色,具有成本低、反应快、打击精度高等特点。
(5)心理战:心理战成为现代战争的重要手段,通过影响敌方士气和民心,削弱其战斗力。
二、现代战争的影响1. 对国家安全的影响现代战争使得国家安全面临更加严峻的挑战。
信息战和网络战的兴起,使得国家关键信息基础设施面临严重威胁。
同时,现代战争对国家军事力量、经济实力和综合国力提出了更高要求。
2. 对国际关系的影响现代战争对国际关系产生深远影响。
一方面,各国为维护自身利益,加强军事合作,共同应对安全威胁;另一方面,战争冲突加剧了国际紧张局势,导致地区乃至全球安全形势恶化。
3. 对人类生存环境的影响现代战争对人类生存环境造成严重破坏。
核战争、生化战争等毁灭性战争,使得地球生态环境受到极大威胁。
此外,战争引发的资源争夺、环境污染等问题,也对人类生存环境产生负面影响。
网络安全事件的分类分级管理
网络安全事件的分类分级管理网络安全是当今信息时代面临的重大挑战之一,网络安全事件的频繁发生给个人、企业、甚至国家带来了严重的损失。
为了更好地应对网络安全威胁,对网络安全事件进行分类分级管理是非常必要的。
本文将对网络安全事件的分类和分级管理进行探讨,并提出一些有效的应对策略。
一、分类介绍网络安全事件根据其性质、影响和攻击方式等因素,可以分为多个类别。
下面将介绍几种常见的网络安全事件分类:1. 拒绝服务攻击(Denial of Service, DoS):此类攻击旨在通过发送大量的请求或恶意代码来消耗目标系统的资源,导致系统无法正常提供服务。
通常包括分布式拒绝服务攻击(Distributed Denial of Service, DDoS),攻击者通过控制多个主机发起攻击,使得目标系统更加难以承受。
2. 数据泄露和窃取攻击:黑客通过各种手段获取目标系统中的敏感信息,如个人身份信息、商业机密等。
这类攻击通常包括网络钓鱼、恶意软件、网络间谍活动等,对受害者造成的损失往往不可估量。
3. web应用程序攻击:黑客通过利用web应用程序的漏洞,获得对目标系统的控制权。
常见的web应用程序攻击包括SQL注入攻击、跨站脚本攻击(Cross Site Scripting, XSS)等。
4. 物理设备攻击:黑客通过操纵目标系统的物理设备来实施攻击,如入侵监控摄像头、篡改网络交换机配置等。
这类攻击对于企业和个人来说都具有很大的威胁。
5. 社会工程学攻击:黑客通过对目标用户进行心理欺骗或社交工程学手段,获取用户的敏感信息或系统访问权限。
这类攻击方式常见的有钓鱼邮件、陷阱网站等。
二、分级管理为了更好地应对不同类型的网络安全事件,对网络安全事件进行合理的分级管理是必要的。
下面是一种常用的网络安全事件分级管理方案:1. 一级事件:一级事件是指那些攻击强度较低,对目标系统影响较小的网络安全事件。
这类事件通常只涉及单个用户或系统,且可以通过简单的操作迅速恢复正常。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
“网空”铸剑——网络战的分类、手段和影响 2010年06月11日 15:48:57 来源:《中国空军》
最近几年“网络战”一词频频见于报端。然而,对于“网络战”的理解各方却存在很大分歧。本文尽量从不同视角展示网络战的概念,让读者对“网络战”有一个全面了解。
《中国空军》杂志2010年6月刊 文/杨学锋 人们对任何一种战争形态、作战样式的认识,都是一个渐进的过程。正如人们真正认识到空军的巨大作用,已经是第一支空中力量成立后几十年那样,现在人们对“网络战”这个新名词的认识仍然充满迷茫。网络战是什么?怎么打网络战?它的影响又有多大?
网络战的形式 2008 年1 月5 日,美国环球战略网曾经发表一篇名为《网络战:终极武器》的文章,对可能爆发的网络战形式进行了分析和预测。尽管这篇文章并非关于网络战的最权威的解释,但是也在很大程度上阐述了人们所能认识到的可能的网络战形式。文章认为,尽管目前尚没有发生真正意义上的全面网络战,但是基于目前已知的网络武器以及可能的作战理论,有三种可能的网络战形式。首先是“有限秘密行动”。该文认为“俄罗斯和其他国家使用网络战技术支援间谍行动”就是“有限秘密行动”的典型例子。这类行动主要通过网络收集、窃取别国秘密。网络战的第二种形态是“局限于网络的战争”(CWO)。这是指公开的使用全面的网络战武器的敌对行动,包括通过网络攻击瘫痪敌方的商业、金融甚至工业活动,其危险程度仅次于导弹攻击或者坦克师的装甲突击,目前还没有发生过这样的冲突。但是2007 年因为爱沙尼亚移动第二次世界大战苏军纪念碑而引起俄罗斯强烈不满时,俄罗斯的网络进攻与这种网络战形态有些相似,据说那次进攻几乎阻塞了整个爱沙尼亚网络,但是俄罗斯官方否认对爱沙尼亚发动了大规模网络攻击。英国电信运营商BT 公司的首席安全技术官布鲁斯·施尼尔认为去年夏天发生的攻击美国和韩国政府网站的行为,也可以被视为网络战行为,尽管他们没有造成任何实质性的伤害。
第三种是使用网络战支援常规战争。从表面上看,这种技术已经诞生几十年了,它一直被称为“电子战”。但是当计算机和数据链的发展使其成为很多主战装备的主要基础之后,“电子战”就进入了一个完全不同的阶段。这种网络战追求的是战略目标,不仅仅是破坏互联网,还包括所有基于计算机的军用情报、指挥、控制网络。
网络战的手段 网络攻击手段方面,包括软杀伤和硬杀伤。根据美国Intelomics 等三个智库最近联合公布的《网络武器威胁矩阵报告》,目前世界上有18 种常见的网络战攻击手段,其中威胁指数在3.0 以下的为低风险威胁、指数在3.2 到3.4 的是中等威胁,指数为3.5 以上的是高风险威胁。这18 种攻击手段见附表。
威胁手段
威
胁指数 特征描述
“软件漏洞” 3.9 通过对方软件已有的漏洞进行攻击,这仍然是目前最常见也最危险的网络攻击手段。
“内部植入威胁” 3.7 一种比较原始但威胁很大的手段,通过向对方基地渗透人员,见机向网络注入恶意病毒或者代码。在对方网络被物理隔绝 的情况下,这种方式非常有效。据称,以色列为袭击伊朗核设施,计划派特工潜入伊朗,通过U 盘向核设施网络植入病毒。
“逻辑炸弹” 3.7 可在某种特定条件下触发恶意代码,破坏计算机存储数据或者妨碍计算机正常运行。 “特洛伊木马” 3.7 通过网络植入,远程操纵计算机,偷窃计算机中的文件和数据。
“伪造硬件” 3.6 通过伪造的硬件来发动攻击,目前已不常用。
“盗版软件” 3.6 通过盗版软件发动攻击,目前已不常用。
“隧道攻击” 3.5 通过获取底层系统功能而在安全系统的更低层发动攻击,比如利用计算机防火墙本身的缺陷侵入系统。
“后门程序” 3.5 在编制程序时事先留下可以自由进入系统的通道。
“连续扫描” 3.5 在受感染计算机中植入蠕虫病毒,逐一扫描IP 地址,确定主机是否在活动、主机正在使用哪些端口、提供哪些服务,以便 制订相应的攻击方案。
“字典式扫描” 3.4 利用目标客户端的缓冲溢出弱点,取得计算机的控制权。
“数字 3.3 跟踪和刺探网络用户的行踪,以获取密码或者其它数据,扫描” 主要用于对无线局域网的攻击。 “数据回收” 3.3 搜集废弃的存储介质,还原大量未受保护的数据,获取相应系统的漏洞线索。
“僵尸网络” 3.0 采用各种传播手段,将大量网络主机感染僵尸程序,从而控制大量的网络用户形成一个网络。众多的计算机在不知不觉中
如同僵尸群一样被人驱赶和指挥,成为被人利用的一种工具。
“电磁脉冲武器” 3.0 通过将炸药的化学能转化为强大的电磁能并对外辐射,烧毁计算机或者服务器的芯片,进而在物理上对网络实施
破坏。
“细菌病毒” 3.0 感染计算机操作系统,通过不断地自我复制使计算机中央处理器瘫痪。
“欺骗式攻击” 3.0 指一个用户或者程序通过伪造数据成功地伪装成另外一个用户或者程序,然后获取非对称性的优势。
“分布式拒绝服务” 2.9
简称DDoS,目前应用范围最广的网络武器,不过其威
胁指数只有2.9。该攻击手段侧重于向受害主机发送大量看似合法的 网络包,从而造成网络阻塞或服务器资源耗尽,最终导致拒绝服务。分布式拒绝服务攻击一旦被实施,攻击网络包就会犹 如洪水般涌向受害主机和服务器。
“野兔病毒” 2.8 通过不断自我复制耗尽有限的计算机资源,但并不会感染其他系统。
实施网络战需要训练有素的专业人员。
网络攻击手段也没有局限于传统的计算机网络,还包括雷达网、防空网。2007年以色列空袭叙利亚核设施的行动被广泛认为采用了网络欺骗技术。美国宇航工业人士和退役的军方官员指出,美国发展的“SUTER”空基网络攻击系统的技术和以色列这次攻击使用的技术类似。该系统由BAE 系统公司研制,并通过L-3 数据链系统成功地综合到美国无人航空器内。这个项目更多地融入了例如网络攻击和信息战这样的尖端技术。此前,美国的类似系统已经在伊拉克和阿富汗进行了非常少的测试行动,主要是针对反美武装的通信网络。攻击过程包括对敌方的无线电发射机进行高精度的定位,然后向它们发送数据流,其中可能包括错误的目标信息以及误导行动的指令。这项技术允许使用者侵入敌方的通信指挥网络,并能了解敌方传感器所看到的情报,甚至冒充系统管理员或者指挥员把传感器调整到“需要的”方位。
网络战的影响 有专家认为,通过网络战,可以轻易摧毁一国的金融系统、通信系统和基础设施,而这耗费的成本远远低于建造一架第五代战斗机。曾在克林顿和布什政府内任网络安全顾问的理查德·A. 克拉克在其新书《网路战》中认为,美国的电力网络和银行系统极易遭到网络攻击,网络攻击能够让全美国的火车乱套,输油管线爆炸,它能破坏电力系统,破坏金融纪录。克拉克认为网络战的后果将是灾难性的。
但是一些专家和思想库却认为,网络战的作用并没有如此明显。美国“网络沙皇”霍华德·施密特完全排除了对电力系统可能的网络攻击。他说“至于进入电力系统,我认为它不能成为现实”。乔治敦大学的网络问题评论家莫罗佐夫甚至认为,克拉克关于“网络战争”和“网络核弹”的说法完全是科学幻想。
兰德公司也为网络战泼了一盆冷水。受到美国空军的委托,美国兰德公司于2009 年制定并公布了一份名为《网络威慑与网络战》的研究报告,这份报告先后介绍了网络威慑和网络战的概念以及战略网络战、网络战的组织实施以及网络防护。与以往认为网络战将成为未来主要作战样式的观点不同,该报告认为,实施网络战的效果是有限的。
首先,网络战的实施对象有限。实施网络攻击的前提是目标系统存在缺陷和漏洞,目前黑客所有的行动,都是针对有漏洞的系统。但是报告认为这些漏洞能够弥补,特别是在进攻发起后,弱点就会暴露出来,并得到修复。
其次,网络攻击的效果不明显。报告称,在最好情况下,网络战争行动“能够搞乱或者迷惑军事系统的操作人员,而且那只是临时性的”。报告说,“网络攻击的显著特征就是其效果具有临时性,而且攻击方式容易被复制、反制,这表明网络攻击的使用必须保守而精确”。
第三,网络战很难起到决定性作用。报告称,没人知道一场战略网络战的破坏性是什么样的,从现在对美国网络的攻击破坏来评估,美国每年损失仅仅几亿美元。对敌方民间战略基础设施发起的战略网络战或许可以作为辅助军事打击的行动或者借以逼迫其屈服,但是效果未必明显。此外,网络威慑的威慑力有限。它“无法像核威慑那样工作”,因为核打击的效果很明显,打击方也很清楚,但是对于网络战而言,有时候你根本不知道攻击来自何方,人们也没有看到网络攻击造成的严重后果。报告还认为,不同于常规战争,这种战争的目的是攻破敌方的防线,打击其士气以让其屈服。“在常规战争中,即便有些国家仍然有抵抗的能力,但是大量的人员伤亡将动摇其决心,迫其接受条件。但是在网络进攻中不会有人员伤亡,这些国家对网络攻击的反应通常是加强其防御并让其设施在未来的攻击中不再那么容易遭受攻击。”报告认为,美国空军以及美国政府不应把战略网络战作为一个优先发展的领域。报告称,战略网络战只能骚扰敌人而不能彻底让敌人放下武器。任何遭受战略网络战的敌人也可能用相同的方式反击,而这反而让美国人遭受的损失会更大。不过报告认为,适当的投入仍然是必须的。报告说,“因为一次破坏性的网络攻击或许会推动常规战争或者使战争规模扩大,而且实施网络战的成本相对较低,这值得发展”。此外,当遭遇网络威胁时,进行相似的警告是必须的。必须能够查找攻击来源,并予以持续的反击。兰德公司的报告还提醒,空军应该意识到最好的网络攻击拥有一个有限的“保鲜期”,并且应该谨慎使用。对于美国空军而言,网络防御应该是其在网络空间最重要的行动。尽管保护军用网络可以学习保护民用网络的经验,但是前者在很多方面不同于后者,美国空军必须认真思考网络防御的目标、体系机构、政策和行动。