首页 >> 扫把

未来信息战中制网权的研究吊钳


2022年07月14日

未来信息战中制网权的研究

未来信息战中制网权的研究 2011年12月04日 来源: 摘 要:针对未来信息战中制网权的争夺进行了研究。介绍了未来信息战的主要内容,指出了制网权是未来信息战获胜的关键环节,并对争夺制网权的两大关键要素—网络攻击和网络防护进行了详细的分析,提出取得未来信息战胜利必须采取攻防结合的方法。关键词:信息战;制网权;网络攻击;网络防护Reasearch of Network Dominance in the Future Informatio n WarKONG Baogen, LI Man, TU Mingliang(1.The Telecommunication Engineering Institute, Air Force Eng ineering University, Xi′an, 710077,China;2.Top Institute of Information & Technology of Shaoxing, Shaoxing,312000, China ) Abstract:In this article, the contention of network dominanc e in the future Information War(IW) is studied  First, the main content of the future IW is intr oduced, the network dominance is the most important segment in futrue IW Secon d, the two critical elements: networkattack and networkfense are analyzed in detail Last, inord er to gain the final victory in the future IW the way of the combination of atta cking and defending must be takenKeywords:information war; network dominance; networkattack; networkfense在过去战争的历史长河中,制陆权、制海权和制空权曾经是决定战争胜负的“制高点”;而在今天悄然兴起的信息战中,什么将会成为决定战争胜负的“制高点”。未来的信息战,其领域不再是以往简单定义的五维空间,而是归结于网络信息空间、电磁信息空间和心理信息空间,与之相适应,制网权、制电磁权和制心理权已成为信息战中决定战争胜负的“制高点”。1制网权是未来信息战获胜的关键环节未来战场是网络化的战场,网络化战场的显著特点就是以计算机为中心,通过网络将各种人员、装备有机地组织为一个整体。如果失去了网络的支撑,也就失去了作战的优势,因此敌我双方必将围绕攻击敌方网络、保护己方网络而展开激烈的抗争,例如,通过网络节点或链路侵入敌方用于经济、军事目的的互联网络,窃取其政治、经济、军事情报,更改数据库,发布假命令,输入计算机病毒,攻击网络软硬件设施等。科索沃战争中网络战首次走向前台,美国和北约利用信息重构技术,秘密地侵入南联盟信息系统窃取情报,同时虚构自己的战场信息欺骗南联盟。南联盟军方也积极侵入北约信息系统实施情报窃取活动,并奋力发起网络攻击,致使敌部分通信系统瘫痪;近来国际互联网上不断出现的黑客事件,再次预示了进行网络对抗的可能性。网络空间现已成为信息空间的新构成,可以肯定,制网权是未来信息 战获胜的关键环节。因此有必要加紧对制网权的研究。制网权是指阻止敌方控制和使用计算机网络的权力并保证己方拥有该能力的权力,具体就 是 指利用各种可能的手段和措施,对敌方作战系统中的计算机网络与信息系统进行侦察、侵扰 、欺骗和破坏,使敌方作战系统的战斗力降低或丧失,并采取各种有效措施保护己方计算机 网络与信息系统免受敌方攻击的网络对抗行动。争夺制网权可分为软硬两种方式。当前所提的争夺制网权,一般是指与计算机专业技 术密切相关的软方式,是指通过电脑黑客、病毒对抗等手段,侵扰、破坏敌计算机网络系统 的正常工作。争夺制网权的研究包括两大主要部分:网络攻击技术和网络防护技术。2网络攻击技术研究网络攻击是指利用敌方计算机网络系统的安全缺陷,为窃取、修改、伪造或破坏信息,以及降低、破坏网络使用效能而采取的各种措施和行动。由于计算机硬件和软件、网络协议和结构以及网络管理等方面不可避免地存在安全漏洞,使得网络攻击成为可能。网络攻击常见方法分析:(1)拒绝服务攻击拒绝服务攻击是网络攻击的基本战法。其基本原理是向敌方网络服务器发送大量无用的、要 求回复的信息,以消耗网络带宽或系统资源,导致敌方网络或系统不胜负荷以至瘫痪,进而停止提供正常的网络服务。类似的情形在现实生活中很多,例如,假设一城市的急救中心只有一条电话线路,有人恶作剧不停地拨打,一直占线,这样真正的紧急事件就会遭到“拒绝服务”。为了增加攻击的成功率,实际攻击中大多采用分布式拒绝服务攻击,也就是协调多台计算机同时对目标计算机网络实施拒绝服务攻击。(2)入侵攻击拒绝服务攻击较容易实施,但只会干扰计算机系统的正常运行,使其停止对外提供的服务,对计算机系统本身不会构成损坏,受攻击后只要重新启动机器就可正常工作。为破坏敌方的计算机系统、窃取信息,就必须入侵到计算机系统中,并获得该计算机的最高控制 权限,这时对该计算机就可像对自己的计算机一样进行操作。因此进入敌方计算机网络系统,获取其中计算机的最高控制权限,是网络攻击技术的核心。信息专家指出,现在的信息系统“无论上多少道锁,总会找到一种方法打进去”。在计算机系统中,用户的身份是由用户名及其口令来标示的,身份窃取攻击就是通过窃取系统的有效用户名,并猜测其口令,进而可以用合法的身份进入系统,获得对系统的控制权。(3)病毒攻击侵入敌方计算机系统以后,除了直接进行破坏系统、删除文件等操作外,攻击者一般会在系 统中释放病毒、木马等,埋设后门,以便长期控制计算机系统或对整个系统造成更大的破坏。因此,可以说计算机病毒和有害代码是网络攻击的利器。正如希腊神话中的特洛伊木马一样,被称作木马的程序也是一种掩藏在美丽外表下打入敌方主机内部的特工。而蠕虫则是一种在网络上传播的程序,与一般病毒的区别是不需要载体,不修改其他程序,而是利用系统中的漏洞直接发起进攻。还有逻辑炸弹,是一种蓄意埋设在计算机内部程序代码,其中设置了一些条件,当这些条件满足时,程序将会“爆炸”,以达到破坏数据、瘫痪机器等目的。据报道,美军预算耗资15亿美元开发“电脑病毒武器计划”,其中一个重要内容就是研究如何把“病毒源”固化在出口的计算机或电器中,一旦发生经济、外交、军事冲突,就利用电子手段激活“病毒源”,使敌方雷达失控,指挥失灵,甚至发生“自相残杀”的事件。(4)信道干扰信道干扰目前主要是通过错误信息、假信息造成信息“污染”,以破坏、干扰、迷惑敌方实施正确的指挥和降低敌方网络的运行效能。南联盟对北约的“软对抗”就采用了这种战法。在空袭过程中,北约组织的网站不断收到反对战争、呼吁和平的电子邮件,数量以百万计,使北约网站的网络服务器几乎瘫痪 ,变成“植物网站”。另外,一些发达国家还在研究通过各种专用设备,从网络系统(包括电缆、光缆、微波和卫星)中窃取重要信息,还可以从正在工作的计算机中散发出的光磁辐射中窃取信息。(5)节点破坏节点破坏是指集中信息进攻力量,对敌信息网络系统节点实施干扰或摧毁,破坏其整体作战 效 能的进攻方法。这里的节点,是指信息网络系统的交汇点、控制点、信息交换中心。任何信 息网络都有许多节点,如野战地域通信系统为满足一定的地域覆盖,设有多个地域节点;电子武器系统与导弹武器系统结合时,武器控制中心就是关键节点。对信息网络系统的关键节点实施干扰或破坏,可使全网信息传输受到影响或信息网络的整体基础受到破坏。计算机网络的节点易受攻击主要表现在3个方面:一是大量交互使用的信息系统给入侵者提供了“可乘之机”。以美军为例,有95%的军事通信与民用网一起运行,许多军事基地也与城市计算机的郊区住宅使用同一供电网,这就使得美军的信息网络有许多节点可能成为敌方的攻击点。可以说,像美国这样发达的国家,从军事、政治、经济到科学、文化等方面的信息,均有一套经过精心设计的电子计算机网络将其联系起来,而任何一个系统出现小小的差错,都会酿成巨大的祸患。二是一些偶然因素也极可能对计算机网络造成严重危害。1992年,美联邦航空管理局的一条光缆被一农民无意挖断,结果造成其所属的4个主要空中交通管理中心关闭35个小时之久;1996年,世界最大的的计算机信息网络服务公司美国联机公司,在正常维护期间因更换新的软件后发生故障,造成600多万用户联络中断事件。三是计算机网络面临着战场安全威胁。在作战中,如果信息化部队与计算机网络有关人员被俘获,或是与网络相连的任何一个作战装备、平台或节点遗失,都会导致计算机网络部分或全部崩溃,甚至导致整个网络作战体系的瓦解。 3网络防护技术研究目前我国的网络信息安全技术水平还不高,抵御网络攻击的能力较差。一个重要原因是过去我们忽视了从国防角度思考信息安全问题。其实,用国外的高技术产品来保证自己的安全是很危险的。目前,我国使用的电子商务系统中的关键技术,特别是安全技术还得靠引进,其潜在的危险是非常大的。网络防护问题直接关系到未来国家金融、军事、航空等系统的安全。以电子商务为例,由于其交易成本低,方便快捷,便于拓展市场,代表了未来商务的发展方向,跟不上这一潮流就会失去参与竞争的机会。我国拥有自主产权的路由器,可以说填补了这方面的空白。在国际经济一体化的同时,经济系统应保持相对独立,不为外人操纵,就必须发展自己的信息产业,采用自己的安全产品,这是发展网络技术的根本。我们认为:应该从以下几个方面着手,走出一条有自己特色之路,避免受制于人。(1)研究制网权理论制网权争夺的物质技术基础计算机及其网络技术,正在日新月异地蓬勃发展,但作为对技术进步起巨大拉动作用的理论尚处于混沌初开状态。我们必须尽快发展我们的网络对抗理论,发挥其先导作用。首先,充分研究论证网络对抗在未来信息战中的地位和作用,制定网络对抗的整体发展战略。其次,研究网络对抗力量的综合使用和协调。第三,根据信息网络战的特点,加强网络对抗的电磁摧毁、结构破坏、病毒袭击、网络渗透和网络保护等方面的研究,确立一套网络战的具体战法。(2)培养网络作战人才在未来的信息战中,人的因素仍是第一位的。网络的管理、操作、维护,网络进攻和防护技术的研究发明,对抗中的战略、战术运用等,都需要高素质的人才。网络战需要3类人才:一是专门从事网络对抗研究的计算机专家队伍;二是懂得网络对抗技术及战术的指挥员队伍;三是具有一定计算机及其网络基础知识,并具备一定特殊技能的操作使用人员。因此,需要逐步造就一支专门从事网络战的计算机专家队伍。(3)建立网络安全防护体系网络安全还在于自身是否有切实可行的防护对策。目前,我国各类计算机网络,基本上还是处于不设防的状态。因此,建立计算机网络安全体系是一个非常现实、非常紧迫的课题。要制定严格的网络安全法;要开发相应的防护技术,着重开发密码技术、鉴别技术、访问控制技术、口令控制技术、防火墙技术、计算机网络病毒防治技术、信息泄漏防护技术、计算机网络安全薄弱环节检测技术等。 4结语未来作战,无“网”不胜。近几年,我国计算机及其网络技术虽然得到飞速发展,但仍远远落后于发达国家。要想在未来的信息战中立于不败之地,就必须从现在起,把发展网络对抗技术摆在战略高度,铸造信息战的坚盾利剑。参考文献[1]朱幼文,冯毅,徐德池.高技术条件下的信息战[M].北京:军事科学出版社,1997.[2]王智远,崔衍松,梅华峰,等.联合信息作战[M]. 北京:军事谊文出版社,1999.[3]王承恕.通信网基础[M].北京:人民邮电出版社,1999.[4]王胜开.网络对抗技术研究[J].电子对抗,2001,(2):611.(end)

哈尔滨去哪看牛皮癣好

治疗包皮包茎医院哪家好

天津哪家青春痘医院比较好

上海看疤痕哪家医院比较好

乌鲁木齐的男科阳痿

相关阅读
最火不锈钢拉手简介打扣机光栅龙门刨床双凸透镜榆树TRp

不锈钢拉手简介丰城您当前位置:首页 企业不锈钢拉手简介不锈钢拉手简介...

2024-04-02
最好矿业巨头必和必拓股价跌至近十年新低触摸开关管道离心泵溧阳手机天线引风机TRp

矿业巨头必和必拓股价跌至近十年新低主要采取PP EPDM-TD10或PP EPDM电脑插座TD2...

2024-04-02
最火ASTMF2582股骨头和髋臼假体疲劳和插座配电箱高压电器控制球阀筛网亚硫酰氯TRp

ASTMF2582股骨头和髋臼假体疲劳和静态试验您当前位置:首页 技术支持ASTMF2582...

2024-04-02
最好中国五矿集团打算出售旗下的埃夫伯里Ave电阻测量仪吉首配电变压器退火炉铸造件TRp

中国五矿集团打算齿轮出售旗下的埃夫伯里 (Avebury) 镍矿区据报道料斗干燥机...

2024-04-02
最好影响瓦楞纸板边压强度的四大因素弹垫滚筒输送机螺杆压缩机水泥发泡机圆盘犁TRp

影响瓦楞纸板边压强度的四大因素影响瓦楞纸板边压强度的四大因素影响瓦楞...

2024-04-02
最好上半年宁波口岸铝材出口明显加快顶杆夹头皮带线网络工程自动喷枪TRp

上半年宁波口岸铝材出口明显加快据宁波海关统计,今年上半年宁波口岸共出...

2024-04-02
友情链接