网络战的分类、手段和影响.doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络战的分类、手段和影响

“网空”铸剑——网络战的分类、手段和影响 2010年06月11日 15:48:57  来源:《中国空军》 最近几年“网络战”一词频频见于报端。然而,对于“网络战”的理解各方却存在很大分歧。本文尽量从不同视角展示网络战的概念,让读者对“网络战”有一个全面了解。 《中国空军》杂志2010年6月刊 文/杨学锋???? ????人们对任何一种战争形态、作战样式的认识,都是一个渐进的过程。正如人们真正认识到空军的巨大作用,已经是第一支空中力量成立后几十年那样,现在人们对“网络战”这个新名词的认识仍然充满迷茫。网络战是什么?怎么打网络战?它的影响又有多大? ????网络战的形式 ????2008 年1 月5 日,美国环球战略网曾经发表一篇名为《网络战:终极武器》的文章,对可能爆发的网络战形式进行了分析和预测。尽管这篇文章并非关于网络战的最权威的解释,但是也在很大程度上阐述了人们所能认识到的可能的网络战形式。文章认为,尽管目前尚没有发生真正意义上的全面网络战,但是基于目前已知的网络武器以及可能的作战理论,有三种可能的网络战形式。首先是“有限秘密行动”。该文认为“俄罗斯和其他国家使用网络战技术支援间谍行动”就是“有限秘密行动”的典型例子。这类行动主要通过网络收集、窃取别国秘密。网络战的第二种形态是“局限于网络的战争”(CWO)。这是指公开的使用全面的网络战武器的敌对行动,包括通过网络攻击瘫痪敌方的商业、金融甚至工业活动,其危险程度仅次于导弹攻击或者坦克师的装甲突击,目前还没有发生过这样的冲突。但是2007 年因为爱沙尼亚移动第二次世界大战苏军纪念碑而引起俄罗斯强烈不满时,俄罗斯的网络进攻与这种网络战形态有些相似,据说那次进攻几乎阻塞了整个爱沙尼亚网络,但是俄罗斯官方否认对爱沙尼亚发动了大规模网络攻击。英国电信运营商BT 公司的首席安全技术官布鲁斯·施尼尔认为去年夏天发生的攻击美国和韩国政府网站的行为,也可以被视为网络战行为,尽管他们没有造成任何实质性的伤害。 ????第三种是使用网络战支援常规战争。从表面上看,这种技术已经诞生几十年了,它一直被称为“电子战”。但是当计算机和数据链的发展使其成为很多主战装备的主要基础之后,“电子战”就进入了一个完全不同的阶段。这种网络战追求的是战略目标,不仅仅是破坏互联网,还包括所有基于计算机的军用情报、指挥、控制网络。 ????网络战的手段 ????网络攻击手段方面,包括软杀伤和硬杀伤。根据美国Intelomics 等三个智库最近联合公布的《网络武器威胁矩阵报告》,目前世界上有18 种常见的网络战攻击手段,其中威胁指数在3.0 以下的为低风险威胁、指数在3.2 到3.4 的是中等威胁,指数为3.5 以上的是高风险威胁。这18 种攻击手段见附表。 威胁手段 威胁指数 特征描述 “软件漏洞” 3.9 通过对方软件已有的漏洞进行攻击,这仍然是目前最常见也最危险的网络攻击手段。 “内部植入威胁” ?3.7 一种比较原始但威胁很大的手段,通过向对方基地渗透人员,见机向网络注入恶意病毒或者代码。在对方网络被物理隔绝 的情况下,这种方式非常有效。据称,以色列为袭击伊朗核设施,计划派特工潜入伊朗,通过U 盘向核设施网络植入病毒。 “逻辑炸弹” ?3.7 可在某种特定条件下触发恶意代码,破坏计算机存储数据或者妨碍计算机正常运行。 “特洛伊木马” ?3.7 通过网络植入,远程操纵计算机,偷窃计算机中的文件和数据。 “伪造硬件” ?3.6 通过伪造的硬件来发动攻击,目前已不常用。 “盗版软件” ?3.6 通过盗版软件发动攻击,目前已不常用。 “隧道攻击” ?3.5 通过获取底层系统功能而在安全系统的更低层发动攻击,比如利用计算机防火墙本身的缺陷侵入系统。 “后门程序” ?3.5 在编制程序时事先留下可以自由进入系统的通道。 “连续扫描” ?3.5 在受感染计算机中植入蠕虫病毒,逐一扫描IP 地址,确定主机是否在活动、主机正在使用哪些端口、提供哪些服务,以便 制订相应的攻击方案。 “字典式扫描” ?3.4 利用目标客户端的缓冲溢出弱点,取得计算机的控制权。 “数字扫描” ?3.3 跟踪和刺探网络用户的行踪,以获取密码或者其它数据,主要用于对无线局域网的攻击。 “数据回收” ?3.3 搜集废弃的存储介质,还原大量未受保护的数据,获取相应系统的漏洞线索。 “僵尸网络” ?3.0 采用各种传播手段,将大量网络主机感染僵尸程序,从而控制大量的网络用户形成一个网络。众多的计算机在不知不觉中 如同僵尸群一样被人驱赶和指挥,成为被人利用的一种工具。 “电磁脉冲武器” ?3.0 通过将炸药的化学能转化为强大的电磁能并对外辐射,烧毁计算机或者服务器的芯片,进而在物理上对网络实施破坏。 “细菌病毒” ?

文档评论(0)

153****9595 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档