先发制人,以色列网络作战问题研究(下).docVIP

先发制人,以色列网络作战问题研究(下).doc

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
先发制人,以色列网络作战问题研究(下).doc

  先发制人,以色列网络作战问题研究(下) 从空中突袭到网络攻击,以色列作战筹划人员对先发制人打击的深刻理解与运用,从各个方面清晰展现了这一先进作战思想的发展演进。同时,以色列军队在作战原则概念方面也在同步发展,比如联合地面作战中的原则以及网络域中的不可追踪性和欺骗性,这些都展现了1967年到2009年之间先发制人打击方式的发展变化。 震网病毒的攻击目标,伊朗纳坦兹核设施外的防空武器 中国 8/vie   先发制人打击与战争的新维度   网络是战争中的新领域,当今各国应当注重网络空间攻防作战思想的发展研究,因为这是现代战场上的第五维空间。网络域导致了许多新型战略脆弱性的出现,使各种国家和非国家主体能够充分利用环境的极速发展变化,获取大量对物理域的控制信息,进而利用这些信息来筹划并开展攻击行动。美国依靠专业的网络战士以及来自私营机构的专家,并在他们之间建立紧密的联系,来获悉网络领域所发生的变化情况。   在网络域,筹划与展开进攻性行动要易于防御行动,因为在防御方面需要保护国家资产和军用/工业目标。尽管在未来网络作战能力方面将会有很多的机遇,但是真正达到最佳利用网络空间的水平,还需要领导者们转变思维方式,并在克服传统思维冲突的前提下实现现有技术的军事化应用。网络空间有两大特性,一是进攻性占据支配地位,二是要素的发展变化极快。这两个方面为非国家性组织制造了大量的有利因素,他们可以“针对一些特定的目标发挥自己的优势,使接入方式匿名化、优势发挥快速化、决策生成迅捷化”。国家网络防御行动必须要防护所有的接入点以及数百万能够进入关键基础设施的计算机,并且只有在攻击行为渗透到初始防火墙的时候,才能发现这些攻击行动。虽然在网络域实施进攻行动要比防御行动简单,但由于许多国家的商业、信息以及民生都极为依赖网络,这些国家已经建立起能够应对网络攻击的最强大的防御系统。以色列作战筹划人员认为,网络域主要分为三大功能,即情报搜集、防御和进攻,以色列一直在努力发展这3个领域的同时,要求所有这些网络活动保持低调。对于任何其它领域的战争类型而言,进攻与防御行动都是不可或缺的。防御性网络筹划工作通常由指挥体系的高层负责完成。网络防御行动主要利用网络要素来对人员、军队、设施和活动实施防护,遏制敌方获取网络优势,从而巩固己方利益并保持主动权。网络先发制人攻击,致力于使用网络要素形成对敌的空间、时间和心理优势,从而夺取并利用战略主动权。网络战争领域中纵深的概念与传统领域有着本质的区别。现代战争中,物理纵深已经不像以前那样重要了;在先发制人打击作战筹划方面,物理纵深的重要性更轻更小,因为网络武器能够迅速超越纵深,能够在没有警告的情况下从超远距离之外向敌方网络发起攻击。随着网络战争的不断发展,物理纵深的重要性逐步减小,认知纵深的重要性日益增强。作战筹划人员可以使用网络武器来削弱敌方的物理纵深,获取更大的时间纵深和认知纵深,从而为领导者增加战略选择并保持主动权奠定基础。网络武器很具有多点位同时发起攻击的特殊优势,一个恶意代码程序能够同时攻击成千上万的系统,能够同时利用所有目标设备的脆弱性。运用这种攻击能力的最佳方式,是可以把网络攻击与其它作战手段进行同步集成,例如空中突袭、特种作战突袭或全面入侵等手段,从而使作战行动达成突然性并形成对敌作战优势。运用这种方法,同步化?c集成化的过程就成了网络域和陆、海、空三域协同的交汇点。   从本质上来看,网络先发制人打击的适应性极强,并且完全根据目标的特点来展开。网络攻击的适应性越强,灵活性也就越差,这是由计算机软件的现实性和计算机科学的复杂性决定的。网络攻击武器的设计者们完全依据他们所期望的效果和目标系统来开展武器编制工作。在网络攻击的具体目标方面,特别是敌方所安装防护软件的类型、版本以及软件补丁程序等要素,都需要提前掌握,这也就需要大量的情报来做支撑。网络攻击过程与入侵过程之间是相反的关系。网络攻击的侵略性越低,它在被对手发现之前的隐蔽时间也就越长。这些时间跨度很长的攻击通常是侦察性攻击、战斗毁伤评估或简单的信息攻击,其主要作用是为攻击者尽可能的搜集信息或监控敌方的系统工作状态。网络攻击所获取到的敌方系统控制权限越多,它被敌方发现的可能性也就越大,时间就越短。大多数对手将来都会提升发现问题的能力,尤其当他们的计算机系统出现故障或运行不够顺畅的时候,所以这些入侵性活动为攻击者所能够提供的时间窗口将会很短。这些攻击可能会很简单,就像是一次短暂的停电事故,也可能会很复杂,比如按照己方的预期效果去篡改敌方系统信息。其实,可以将某些网络武器的攻击效果比为利用精确制导武器直接打击目标的效果。网络攻击通过渗透、分析,最后对目标造成暂时性影响,其附带破坏是非常小的。在这种情况下,网络可能是非常致命的,但很多时候通常是与其它领域进行配合而实施的

您可能关注的文档

文档评论(0)

ggkkppp + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档