宜州 调查 厅局 图片站 问政 桂刊
政务 社会 体育 通讯员 娱乐 爆料
红豆社区 红豆村 博客 漫画  3C  交友 汽车 保险
红豆相亲 房产 健康 理财 会展 商城 新知 游戏
柳州 梧州 防城港 
玉林 百色 北海  
 
揭秘“网络战”背后的真相
http://dangpob.cn  2019/9/11 17:16:10  

狭义的“网络战”,其实只是“电脑网络战”,是“网络中心战”的一小部分。而“网络中心战”则要凶猛得多,它是以流血对抗为主

    《国际先驱导报》特约撰稿寇立研发自北京 8月6日开始,Facebook、Twitter等知名社交网站遭受严重网络攻击,全世界数百万人无法正常访问网页。包括著名搜索引擎Google 在内的多个站点和博客服务网站也受到波及。有消息称这一网络攻击事件最初可能因为俄罗斯和格鲁吉亚战争一周年之际,俄罗斯黑客集中攻击一位格鲁吉亚经济学教授的博客引发。俄格战场交火虽已停息,但网络空间的对抗还在如火如荼地展开。
    8月10日,中国《解放军报》第八版“兵器天地”刊登题为《网络战,未来战争的重要战场》的文章。作为信息化战争中一种必然会有的作战样式,网络战正日益浮出在人们面前。
网络战也有流血对抗

    许多人都在谈网络战,但实际上围绕网络战的误区很多,有时人们从最基本的概念上就混同了都带“网”字的两种不同作战:一是“电脑网络战”,英文是cyber warfare;另一个是“网络中心战”,英文是network-centric warfare。
    常见的互联网黑客攻击等作战行动其实是cyber warfare。今年4月,中国媒体广泛报道和解读的“美国成立网络战司令部”,其名称为cyberwar command。一望可知,这主要是负责电脑互联网攻防的机构。
    而“网络中心战”则凶猛得多,它是以流血对抗为主。简单理解“网络中心战”,就是军队利用信息化优势,把各种火力、情报、后勤供应系统等联合起来,以整体优势打垮敌军。这里的“网”也包括电脑网络,但更指各军兵种、各武器装备、火力网以及信息流、物流的大整合,形成一个让敌方无法抵御的“天罗地网”。
    由此可见,我们通常所说的狭义“网络战”其实只是“电脑网络战”,是“网络中心战”的一小部分。
   
只有强国玩得起

    两种“网络战”都是美国人发明的。但“网络中心战”的要求比“电脑网络战”要高级得多。目前看世界上能玩得起“网络中心战”的只能是发达国家军队。这种大系统对抗要求军队在陆、海、空、天、电各领域都比较发达,而且各作战系统能实现顺畅联合。
    “网络中心战”的一个突出效果就是强化整体对抗,从而使单兵和单个武器的负担在严酷战争中变小。例如,美军的“斯特瑞克”战车做得很轻,重点发展机动力、攻击力和信息感知与联通能力。在传统作战中,这种比较轻的战车在敌方重型坦克火力面前很脆弱,但在“网络中心战”情况下,自有其他空中和地面火力对它进行掩护,并有庞大的战场信息系统提前告知它避开危险。再如一些枪法不佳、身体素质一般的士兵,在“网络中心战”条件下照样可以承担侦察、激光定位、操纵电脑等任务,作为一个网络结点发挥作用。整体系统联合使得美军单兵在正面战场变得更轻松,并形成了美军全维优势。

非对称作战特性很明显

    开展“电脑网络战”的成本则低得多。即使是由国家网络战部队发起的行动,从本质上看,也无非是更精英化的黑客在条件更好的网吧进行的攻防。这种活动的门槛低到有时不需要更专业的训练也可以收效。一些不熟悉编程等计算机技术的人,也可以通过公开代码的病毒程序或黑客论坛里轻易获得的小窍门发起攻击。今年5月18日我国发生六省断网的严重信息安全事件,5月30日,涉案8人被抓获归案。据公布这8人都算不上资深专家,年龄在二十岁左右,学历大多为小学、初中文化程度。
    在“电脑网络战”面前,强国与弱国是不对等的,越是像美国这样的发达国家,其经济发展、信息舆论以及一些公共服务部门越高度依赖互联网。而弱国本身信息化程度低,网络攻击对其危害小得可以忽略不计。
    因此,美国等信息化程度高的国家对“电脑网络战”这种“非对称”袭击手段非常重视。美国目前拥有世界最大的“电脑网络战”部队。此外、英国、日本、俄罗斯、以色列、印度、韩国等也都日益重视“电脑网络战”,招募黑客、组建专门网络攻防部队的消息不时见诸报端。

电脑网络战七种战法

    《国际先驱导报》文章 与“网络中心战”可以运用一切作战手段不同,“电脑网络战”的主要作战发生于计算机、网络服务器、数据存储与通讯设备上。有时为达成侵入内部网或截取硬件等目的,可能会动用特种部队、间谍等进行一点实体作战,但大多数时候电脑网络战就是一群“斯文人进行的不可告人勾当”。它的主要战法一般是7种:
    1、网络窃密:攻破互联网或侵入内部网,窃取个人隐私、单位或国家机密,有时也收集大量基础数据,为将来开展其它行动做准备。
    2、攻击网页:篡改对方单位、政府机构网页或设法阻止访问,这样做一般来说实际危害不大,但对被攻击者的声望和威信是个打击。
    3、网络宣传:通过互联网、手机等手段广泛散布对自己有利的真假消息,操纵舆论,影响士气。
    4、拒绝服务:近期发生的多起事件都属这类,通过分布式攻击,让服务器资源不足,造成大片断网。
    5、关键点破坏:通过病毒攻击、电磁干扰、实际火力打击等把对方网络中关键性的服务器、转接设备、卫星等破坏掉,从而使整个系统瘫痪。
    6、公共服务破坏:对发达城市严重依赖网络管理的供水、供电、交通信号、通信等系统发起网络攻击,造成管线、网络的瘫痪,制造城市混乱。
    7、硬件潜伏破坏:通过大的IT产品厂商或特工把藏有破坏程序的硬件当成正常硬件出售或安装到敌方枢纽部,战时摇控启动攻击。据说美国在1991年海湾战争中就利用预先掉包的打印机芯片作怪,使伊拉克防空系统错乱失去了应有战斗力。


相关阅读:
早教店加盟 http://www.mothergoosefamily.com/msite.php
请选择您看到这篇新闻时的心情
0
0
0
0
0