论文部分内容阅读
一、网络战的基本形式
一是信息垄断。信息资源是可以共享的,又是可能被垄断的。在现代社会,信息技术的发展,已使垄断某一领域的信息资源成为可能。少数几个拥有大型数据库的发达国家,特别是美國,它们依靠先进的信息处理设备和充足的财力,收集、采编、存储着世界各国的科技、经济和社会信息,并且通过有选择地提供信息或出售数据库的磁带、磁盘等,掌握了信息的分配权。而那些缺少设备、技术力量和信息收集与处理能力的国家,由于没有自己独立的数据库,甚至对本国的信息也无法有效地加以检索利用,只得依靠其他国家的数据库。少数发达国家因拥有大型数据库,垄断了某一领域的信息资源,成为“信息宗主国”。它们控制了其他国家的信息使用权,使这些国家成了他们的信息殖民地。发达国家甚至有可能通过提供经过篡改的数据和过时、错误的信息,或是片面提供某一方面的信息,而掩盖另一方面的信息,来对其他国家的政治、经济和科技等活动施加影响。目前,人们都在使用美国微软公司的视窗操作系统,1999年8月,一些加拿大的计算机专家发现了一个惊人的秘密,微软公司在它的窗操作系统中保留了一把秘密的钥匙“NSA一key”,这把钥匙可以使用户通过视窗操作系统所做的所有加密都失效,而“NSA”正是美国国家安全局的简称。
二是信息侦收。利用电磁传感器等接收设备,或利用网络测试工具等网络设备进行侦收,可侦收到中央处理机、外围设备、终端设备、通信设备或网络上的信息。
三是通信分析。通过对整个网络的通信情况进行监测,并对通信的频度、信息流向、通信总量的变化等通信参数进行统计分析,可以发现信息的性质及通信枢纽和网络的特点。
四是网络入侵。在通信分析的基础上,打入网络并有选择地修改、删除、添加、伪造信息,实施信息控制和信息攻击,其中包括假冒合法用户进入网络;通过某种手段越权访问;破坏数据的完整性或修改、伪造网络上传输的数据;通过向计算机网络施放病毒等方法干扰其正常运行或破坏计算机网络系统;甚至可以直接篡夺信息系统中的指挥、控制权。
五是网络防护。所谓网络防护就是通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播具有控制能力。在网络安全防护方面,形成了边界防卫技术、入侵检测技术和安全反应技术。①边界防卫技术。通常将安全边界设在需要保护的信息系统周边,重点阻止诸如冒名顶替、线路窃听等试图越界的行为。相关的技术包括数据加密、完整性、数字签名、主体认证、访问控制和公证仲裁等技术。这些技术都与密码技术密切相关。近年来,公钥技术被普遍接受,该技术能大大降低密钥管理的风险和主体认证的成本。②入侵检测技术。它是发现渗透企图和入侵行为的技术,是基于入侵者的攻击行为与合法用户的正常行为有着明显的不同,实现对入侵行为的检测和告警,以及对入侵者的跟踪定位和行为取证。③安全反应技术。它是将敌方攻击危害降低到最小限度的技术,其中分布式动态备份的技术与方法、动态漂移与伪装技术、各种灾难的快速恢复与修复算法、诱敌深入与防守反击技术等是较新的安全反应技术。
二、网络战的特点
(一)战略、战役、战术网络战界限模糊
未来局部战争,战略、战役、战术界限模糊,使得战场网、战役网和战略网的区分更加困难,战略性信息、战役性信息和战术性信息在集成化网络环境中有序流动,呈现出紧密互联、相互融合的特点。这势必使战略、战役、战术网络战界限模糊,日益融为一体。
(二)网络战场疆域不定
传统作战离不开陆地、海洋、空中甚至太空等有形空间,而网络战是在无形的网络空间进行,其作战范围瞬息万变,网络所能覆盖的都是可能的作战地域,所有网络都是可能的作战目标。传统作战改变作战方向需要长时间的兵力机动,而网络战,只需点击鼠标即可完成作战地域、作战方向、作战目标和作战兵力的改变,前一个进攻节点与后一个进攻节点在地域上也许近在咫尺,也许相距万里。计算机网络空间成为战场,消除了地理空间的界限,使得对抗双方的前方、后方、前沿、纵深的概念变得模糊,进攻和防御的界限很难划分。
(三)网络战隐蔽性强
网络战行动具有极强的隐蔽性,网战人员在哪里行动,如何行动,网络病毒向哪里传播,经何种途径,采取何种方法,对方都很难得知和察觉。网络对抗不见刀光剑影,施放病毒、窃取数据、引爆网络炸弹无不在不知不觉间完成,可以说是来无影、去无踪。网络作战行动速度快,时间短,当敌方还没有来得及发现,网络行动已经完成。网络战行动经常以正常的信息交流形式出现,无迹可查、无影可随,具有很大的隐蔽性和欺骗性,难以检测和监视,也很难提前预设针对性强的应对措施。
(四)网络战人员不再只限于军人
在信息战中,一般平民可以通过信息空间志愿参加战斗。甚至很容易跨国界参加战斗。军人与平民的界线很难分清,即使是在由政府所动员的部队中,传统意义上的战斗人员在人数上和作用上也将大大低于来自各个行业的技术专家。真正要展开全面的网络攻防战,需要动员大量的计算机专家、业余爱好者等。在信息空间中,全世界的精通计算机的个人都可以根据自己的判断,站到一方参加战斗。把成千上万台个人计算机联结起来共同作业,可以代替大型军用计算机完成许多任务。因此,决定信息战胜负很可能要看哪一方所能动员的计算机专家和业余爱好者更多。这是一场真正意义上的人民战争,他们的战斗力取决于他们运用、操纵信息的智力,而胜败则取决于“智力”的多少。网络战支前也将改变传统的人力支前方式,将主要实施网上技术和信息支援,提供网络最新进攻技术和手段或者网络信息情报等。它改变了传统支前人力物力集中的方式,而是技能和智能的汇集,是通过网上点击鼠标的方式实现的。这种形式的改变,意味着支前行动将由人力密集型向知识密集型转化。
参考文献:
[1]朱建新,刘保成,邱蜀林.《现代军事技术教程》.国防大学出版社,2001年4月
[2]禚法宝,张蜀平,王祖文,高媛.《新概念武器与信息化战争》.国防工业出版社,2008年1月
作者简介:
于有君(1971~),男,天津人,工作单位:武警指挥学院,学历:大学,职称:讲师,研究方向:教育与训练。
一是信息垄断。信息资源是可以共享的,又是可能被垄断的。在现代社会,信息技术的发展,已使垄断某一领域的信息资源成为可能。少数几个拥有大型数据库的发达国家,特别是美國,它们依靠先进的信息处理设备和充足的财力,收集、采编、存储着世界各国的科技、经济和社会信息,并且通过有选择地提供信息或出售数据库的磁带、磁盘等,掌握了信息的分配权。而那些缺少设备、技术力量和信息收集与处理能力的国家,由于没有自己独立的数据库,甚至对本国的信息也无法有效地加以检索利用,只得依靠其他国家的数据库。少数发达国家因拥有大型数据库,垄断了某一领域的信息资源,成为“信息宗主国”。它们控制了其他国家的信息使用权,使这些国家成了他们的信息殖民地。发达国家甚至有可能通过提供经过篡改的数据和过时、错误的信息,或是片面提供某一方面的信息,而掩盖另一方面的信息,来对其他国家的政治、经济和科技等活动施加影响。目前,人们都在使用美国微软公司的视窗操作系统,1999年8月,一些加拿大的计算机专家发现了一个惊人的秘密,微软公司在它的窗操作系统中保留了一把秘密的钥匙“NSA一key”,这把钥匙可以使用户通过视窗操作系统所做的所有加密都失效,而“NSA”正是美国国家安全局的简称。
二是信息侦收。利用电磁传感器等接收设备,或利用网络测试工具等网络设备进行侦收,可侦收到中央处理机、外围设备、终端设备、通信设备或网络上的信息。
三是通信分析。通过对整个网络的通信情况进行监测,并对通信的频度、信息流向、通信总量的变化等通信参数进行统计分析,可以发现信息的性质及通信枢纽和网络的特点。
四是网络入侵。在通信分析的基础上,打入网络并有选择地修改、删除、添加、伪造信息,实施信息控制和信息攻击,其中包括假冒合法用户进入网络;通过某种手段越权访问;破坏数据的完整性或修改、伪造网络上传输的数据;通过向计算机网络施放病毒等方法干扰其正常运行或破坏计算机网络系统;甚至可以直接篡夺信息系统中的指挥、控制权。
五是网络防护。所谓网络防护就是通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播具有控制能力。在网络安全防护方面,形成了边界防卫技术、入侵检测技术和安全反应技术。①边界防卫技术。通常将安全边界设在需要保护的信息系统周边,重点阻止诸如冒名顶替、线路窃听等试图越界的行为。相关的技术包括数据加密、完整性、数字签名、主体认证、访问控制和公证仲裁等技术。这些技术都与密码技术密切相关。近年来,公钥技术被普遍接受,该技术能大大降低密钥管理的风险和主体认证的成本。②入侵检测技术。它是发现渗透企图和入侵行为的技术,是基于入侵者的攻击行为与合法用户的正常行为有着明显的不同,实现对入侵行为的检测和告警,以及对入侵者的跟踪定位和行为取证。③安全反应技术。它是将敌方攻击危害降低到最小限度的技术,其中分布式动态备份的技术与方法、动态漂移与伪装技术、各种灾难的快速恢复与修复算法、诱敌深入与防守反击技术等是较新的安全反应技术。
二、网络战的特点
(一)战略、战役、战术网络战界限模糊
未来局部战争,战略、战役、战术界限模糊,使得战场网、战役网和战略网的区分更加困难,战略性信息、战役性信息和战术性信息在集成化网络环境中有序流动,呈现出紧密互联、相互融合的特点。这势必使战略、战役、战术网络战界限模糊,日益融为一体。
(二)网络战场疆域不定
传统作战离不开陆地、海洋、空中甚至太空等有形空间,而网络战是在无形的网络空间进行,其作战范围瞬息万变,网络所能覆盖的都是可能的作战地域,所有网络都是可能的作战目标。传统作战改变作战方向需要长时间的兵力机动,而网络战,只需点击鼠标即可完成作战地域、作战方向、作战目标和作战兵力的改变,前一个进攻节点与后一个进攻节点在地域上也许近在咫尺,也许相距万里。计算机网络空间成为战场,消除了地理空间的界限,使得对抗双方的前方、后方、前沿、纵深的概念变得模糊,进攻和防御的界限很难划分。
(三)网络战隐蔽性强
网络战行动具有极强的隐蔽性,网战人员在哪里行动,如何行动,网络病毒向哪里传播,经何种途径,采取何种方法,对方都很难得知和察觉。网络对抗不见刀光剑影,施放病毒、窃取数据、引爆网络炸弹无不在不知不觉间完成,可以说是来无影、去无踪。网络作战行动速度快,时间短,当敌方还没有来得及发现,网络行动已经完成。网络战行动经常以正常的信息交流形式出现,无迹可查、无影可随,具有很大的隐蔽性和欺骗性,难以检测和监视,也很难提前预设针对性强的应对措施。
(四)网络战人员不再只限于军人
在信息战中,一般平民可以通过信息空间志愿参加战斗。甚至很容易跨国界参加战斗。军人与平民的界线很难分清,即使是在由政府所动员的部队中,传统意义上的战斗人员在人数上和作用上也将大大低于来自各个行业的技术专家。真正要展开全面的网络攻防战,需要动员大量的计算机专家、业余爱好者等。在信息空间中,全世界的精通计算机的个人都可以根据自己的判断,站到一方参加战斗。把成千上万台个人计算机联结起来共同作业,可以代替大型军用计算机完成许多任务。因此,决定信息战胜负很可能要看哪一方所能动员的计算机专家和业余爱好者更多。这是一场真正意义上的人民战争,他们的战斗力取决于他们运用、操纵信息的智力,而胜败则取决于“智力”的多少。网络战支前也将改变传统的人力支前方式,将主要实施网上技术和信息支援,提供网络最新进攻技术和手段或者网络信息情报等。它改变了传统支前人力物力集中的方式,而是技能和智能的汇集,是通过网上点击鼠标的方式实现的。这种形式的改变,意味着支前行动将由人力密集型向知识密集型转化。
参考文献:
[1]朱建新,刘保成,邱蜀林.《现代军事技术教程》.国防大学出版社,2001年4月
[2]禚法宝,张蜀平,王祖文,高媛.《新概念武器与信息化战争》.国防工业出版社,2008年1月
作者简介:
于有君(1971~),男,天津人,工作单位:武警指挥学院,学历:大学,职称:讲师,研究方向:教育与训练。