随着网络技术的不断进步,网络安全问题已经成为令世界各国政府颇为挠头的问题。在此背景下,“网军”应运而生。《时代杂志》美国“黑客战士“军事理论——网络战争概念内容事例网络部队目录一些些关于网络战的名词解释概念信息战:敌对双方在信息领域的斗争和对抗活动。以数字化部队为基本力量,以争夺、控制和使用信息为主要内容,以各种信息武器和装备为主要手段而进行的对抗和斗争,具有战场透明、行动实时、打击精确、整体协调和智能化程度高等特征。从作战目的上看,信息战是以“信息流”控制“能量流”和“物质流”,以信息优势获得决策优势和行动优势,进而结束对抗或减少对抗,实现“不战而屈人之兵”。从作战内容与形式来看,信息战不同于信息作战和信息化战争。信息作战是信息战的具体行动,可分为电子战、情报战和网络战等。而信息化战争是相对于机械化战争而言,指一种战争形态。信息战是信息化战争的主战场和核心。概念辨析网络战:敌对双方针对战争可利用的信息和网络环境,保证己方信息和网络系统安全并扰乱、破坏与威胁对方的信息和网络系统。网络战是信息战的一种特殊形式,是在网络空间上进行的一种作战行动。与传统战争相比,网络战具有突然性、隐蔽性、不对称性和代价低、参与性强等特点。网络中心战:相对于传统的平台中心战而提出的一种新作战概念。平台中心战:各平台主要依靠自身探测器和武器进行作战,其主要特点是平台之间的信息共享非常有限。网络中心战:通过各作战单元的网络化,把信息优势变为作战行动优势,使各分散配置的部队共同感知战场态势,从而自主地协调行动,发挥出最大整体作战效能的作战样式,它使作战重心由过去的平台转向网络。不言而喻,网络中心战能够帮助作战部队创造和利用信息优势并大幅度提高战斗力。它具有战场态势全维感知能力,作战力量一体化,作战行动实时性,部队协调同步性等特点。网络战是为干扰、破坏敌方网络信息系统,并保证己方网络信息系统的正常运行而采取的一系列网络攻防行动。其核心是一个国家使用数字攻击来破坏另一个国家的计算机系统,以造成重大损失或破坏。定义一些些网络战相关内容网络战的分类一.战略网络战①平时战略网络战是,在双方不发生有火力杀伤破坏的战争情况下,一方对另一方的民用网络信息设施及战略级军事网络信息系统,手段实施的攻击。②战时战略网络战则是,在战争状态下,一方对另一方战略级军用和民用网络信息系统的攻击。二.战场网络战战场网络战旨在攻击、破坏、干扰敌军战场信息网络系统和保护己方信息网络系统“俄罗斯和其他国家使用网络战技术支援间谍行动”就是“有限秘密行动”的典型例子。这类行动主要通过网络收集、窃取别国秘密。有限秘密行动01公开的使用全面的网络战武器的敌对行动,包括通过网络攻击瘫痪敌方的商业、金融甚至工业活动,其危险程度仅次于导弹攻击或者坦克师的装甲突击(eg.2007年俄罗斯的网络进攻爱沙尼亚网络)局限于网络的战争(CWO)02追求战略目标,不仅仅是破坏互联网,还包括所有基于计算机的军用情报、指挥、控制网络。使用网络战支援常规战争03网络战形式网络攻击手段方面,包括软杀伤和硬杀伤。根据美国Intelomics等三个智库最近联合公布的《网络武器威胁矩阵报告》,目前世界上有18种常见的网络战攻击手段,其中威胁指数在3.0以下的为低风险威胁、指数在3.2到3.4的是中等威胁,指数为3.5以上的是高风险威胁。网络战的手段威胁手段威胁指数特征描述“软件漏洞”3.9通过对方软件已有的漏洞进行攻击,这仍然是目前最常见也最危险的网络攻击手段。“内部植入威胁”3.7一种比较原始但威胁很大的手段,通过向对方基地渗透人员,见机向网络注入恶意病毒或者代码。在对方网络被物理隔绝的情况下,这种方式非常有效。据称,以色列为袭击伊朗核设施,计划派特工潜入伊朗,通过U盘向核设施网络植入病毒。“逻辑炸弹”3.7可在某种特定条件下触发恶意代码,破坏计算机存储数据或者妨碍计算机正常运行。“特洛伊木马”3.7通过网络植入,远程操纵计算机,偷窃计算机中的文件和数据。“伪造硬件”3.6通过伪造的硬件来发动攻击,目前已不常用。“盗版软件”3.6通过盗版软件发动攻击,目前已不常用。“隧道攻击”3.5通过获取底层系统功能而在安全系统的更低层发动攻击,比如利用计算机防火墙本身的缺陷侵入系统。“后门程序”3.5在编制程序时事先留下可以自由进入系统的通道。威胁手段威胁指数特征描述“连续扫描”3.5在受感染计算机中植入蠕虫病毒,逐一扫描IP地址,确定主机是否在活动、主机正在使用哪些端口、提供哪些服务,以便制订相应的攻击方案。“字典式扫描”3.4利用目标客户端的缓冲溢出弱点,取得计算机的控制权。“数字扫描”3.3跟踪和刺探网络用户的行踪,以获取密码或者其它数据,主要用于对无线局域网的攻击。“数据回收”3.3搜集废弃的存储介质,还原大量未受保护的数据,获取相应系统的漏洞线索。“僵尸网络”3.0采用各种传播手段,将大量网络主机感染僵尸程序,从而控制大量的网络用户形成一个网络。众多的计算机在不知不觉中如同僵尸群一样被人驱赶和指挥,成为被人利用的一种工具。“电磁脉冲武器”3.0通过将炸药的化学能转化为强大的电磁能并对外辐射,烧毁计算机或者服务器的芯片,进而在物理上对网络实施破坏。“细菌病毒”3.0感染计算机操作系统,通过不断地自我复制使计算机中央处理器瘫痪。“欺骗式攻击”3.0指一个用户或者程序通过伪造数据成功地伪装成另外一个用户或者程序,然后获取非对称性的优势。“分布式拒绝服务”2.9简称DDoS,目前应用范围最广的网络武器,不过其威胁指数只有2.9。该攻击手段侧重于向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽,最终导致拒绝服务。分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机和服务器。“野兔病毒”2.8通过不断自我复制耗尽有限的计算机资源,但并不会感染其他系统。实施网络战需要训练有素的专业人员。分布式拒绝服务攻击:2007年爱沙尼亚遭受攻击的核心勒索软件:筹集资金,引起混乱。乌克兰的Petya勒索软件攻击在全球范围内传播,看似勒索实则被部署在不可能解锁的情况下,通过加密来有效销毁数据。恶意软件:构成一种类似于沙伦病毒的攻击的一部分——在2012年清除了沙特阿拉伯国家石油公司3万台电脑的硬盘。蠕虫病毒(Stuxnet):以工业控制系统为目标的电脑蠕虫,目的是造成物理伤害。由美国和以色列开发——瞄准伊朗的核计划。最早出现于2010年,针对西门子工业控制系统,而且是专门针对控制伊朗铀浓缩项目的离心机的系统——结果破坏了1,000台离心机,并导致该项目推迟。网络战争武器网络战可以轻易摧毁一国的金融系统、通信系统和基础设施,而这耗费的成本远远低于建造一架第五代战斗机。曾在克林顿和布什政府内任网络安全顾问的理查德·A.克拉克在其新书《网路战》中认为,美国的电力网络和银行系统极易遭到网络攻击,网络攻击能够让全美国的火车乱套,输油管线爆炸,它能破坏电力系统,破坏金融纪录。克拉克认为网络战的后果将是灾难性的。网络战的影响网络战的作用并没有如此明显美国“网络沙皇”霍华德·施密特完全排除了对电力系统可能的网络攻击。他说“至于进入电力系统,我认为它不能成为现实”。乔治敦大学的网络问题评论家莫罗佐夫甚至认为,克拉克关于“网络战争”和“网络核弹”的说法完全是科学幻想。兰德公司认为:实施网络战的效果是有限的。首先,网络战的实施对象有限。实施网络攻击的前提是目标系统存在缺陷和漏洞,目前黑客所有的行动,都是针对有漏洞的系统。其次,网络攻击的效果不明显。最好情况下,网络战争行动“能够搞乱或者迷惑军事系统的操作人员,而且那只是临时性的”。第三,网络战很难起到决定性作用。从目前对美国网络的攻击破坏评估来看,美国每年损失仅仅几亿美元。此外,网络威慑的威慑力有限。它“无法像核威慑那样工作”网络战争历史及发生事例事例网络战争简史2007年,网络战争从理论走向现实。1、爱沙尼亚事件(未造成人身伤害)2、爱达荷国家实验室通过“极光发电机测试”证实了数字攻击可以用来摧毁物理物体(发电机)2010年,Stuxnet蠕虫病毒攻击事件发生,证明恶意软件可能影响物理世界。2014年,索尼影视娱乐公司遭到袭击,北韩成为了许多人的指责目标,这表明政府支持的黑客的攻击目标不仅仅是政府系统和数据。2015年圣诞节前夕,黑客利用一个名为“BlackEnergy”的知名木马,成功地扰乱了乌克兰部分地区的供电。2016年3月,7名伊朗黑客被指控试图在联邦大陪审团的起诉书中关闭纽约的一座大坝。2013年,美国国家安全局表示,它已经阻止了一个不知名的国家——据信是中国——的阴谋,攻击个人电脑上的BIOS芯片,使其无法使用。2016年,网络被北约组织定义为一个“操作领域”——一个冲突可以发生的领域。自此互联网正式成为战场。如今物联网的兴起可能导致网络战场进入我们的家园。法海军内部计算机受病毒入侵。2009年1月,法国海军内部计算机系统的一台电脑受病毒入侵,迅速扩散到整个网络,一度不能启动,海军全部战斗机也因无法“下载飞行指令”而停飞两天。仅仅是法国海军内部计算机系统的时钟停摆,法国的国家安全就出现了一个偌大的‘黑洞’。设想,如果是一个国家某一系统或领域的计算机网络系统出现问题或瘫痪,这种损失和危害将是不可想象的。经典案例科索沃战争南联盟实施网络攻击北约军队在1999年的科索沃战争中,网络战的规模和效果更是有增无减。南联盟使用多种计算机病毒和组织“黑客”实施网络攻击,使北约军队的一些网站被垃圾信息阻塞,一些计算机网络系统曾一度瘫痪。北约一方面强化网络防护措施,另一方面实施网络反击战,将大量病毒和欺骗性信息送到南军计算机网络和通信系统。从高技术战争向信息化战争过渡的过程中,网络战的规模和强度将越来越大,作用日趋上升。俄格冲突中俄罗斯黑客控制格鲁吉亚网络系统俄罗斯的黑客举世闻名,在2008年8月的俄格冲突中,俄罗斯可以说创造了一个网络战的经典案例。在军事行动前,俄控制了格鲁吉亚的网络系统,使格鲁吉亚的交通、通讯、媒体和金融互联网服务瘫痪,从而为自己顺利展开军事行动打开了通道。尽管俄罗斯的网络战实力不俗,但由于网络核心技术掌握在美国人手中,俄罗斯的网络战并没有经受真正的考验。这也是为何俄罗斯积极主张制定网络战国际条约的一个原因。美国网络部队及中国的看法网络部队2005年4月美参院武装部队委员会听证会美军已组建专门负责网络作战的“网络战联合功能构成司令部”。2006年和2008年美国两次代号为“网络风暴”的大规模网络战演习。2009年6月23日美国国防部长盖茨组建网络司令部2009年9月1日美军战略司令部制订出网络战作战理念和计划1991年第一次海湾战争美国中央情报局派特工到伊拉克,将其从法国购买的防空系统使用的打印机芯片换上染有计算机病毒的芯片1999年科索沃战争双方都动用了网络战手段进行对攻2003年伊拉克战争美军更为广泛地使用网络战手段。战前,数千名伊拉克军政要员在他们的电子邮件信箱中收到美军发来的“劝降信”。开战后不到4个小时,持中立立场的半岛电视台英语网站便被美军“封杀美国网络部队的发展目前,美国陆海空三军都组建了各自的网络部队,执行战场战术行动。其中,空军网络战实力最强。美国海军网战司令部徽章。计划采用的美国空军网战司令部徽章。美军网络战司令部任务即找到对方网络漏洞,破解文件密码,盗出机密信息。网络盗窃战1即通过媒体网络,编造谎言、制造恐慌和分裂,破坏对方民心士气。网络舆论战2即运用各种“软”、“硬”网络攻击武器,进行饱和式攻击,摧毁对方政府、军队的信息网络。网络摧毁战3戴旭中国与美国在世界上的战略追求是不一样的。要做好网络安全的防备,必须把网络安全上升到战略高度来认识,但这和跟着美国建立网络战司令部是两码事赵小卓中国的互联网早就有网络警察,和网络司令部起的作用类似,“至于叫不叫网络司令部并不重要”宋晓兵世界各国所依赖的互联网从软件到硬件,在核心网络技术上仍然无法与美国竞争我国军事专家看法?我国是否也应该建立一个网络战司令部V“高技术的战争要靠高科技素质的人来打”江泽民:“没有一