万能娱乐官网登录-网络攻防武器:潜能惊人的“网际特工”

网络攻防武器:潜能惊人的“网际特工” 2020-01-17 09:15:10 来源:解放军报 作者:丁宝秀 责任编辑:丁宝秀 2020年01月17日 09:15 来源:解放军报参与互动   网络攻防武器:潜能惊人的“网际特工”   1月5日,奥地利外交部和内政部联合发表声明说,自当地时间4日23时起,奥地利外交部电脑系统遭到有针对性的网络攻击,至5日白天网络攻击仍在持续。   这让人不由得联想到去年3月委内瑞拉发生的全国大停电。委内瑞拉政府当时称停电是美国策划的“电磁和网络攻击”,但随即遭到否认。   这些事件,一再把网络攻防武器推入公众视线。   网络攻防武器是什么?有专家曾形象地把它比作网际“特工”,意思是它既可以长期“潜伏”于网络中获取对手情报、观察对手动向,也可以在事态恶化或战时闻令而动,修改对手指令,瘫痪对手通信和控制系统,甚至攻击对手实体攻防系统,在关键时刻发挥决定性作用……   本期,就请专家带我们走近神秘的网络攻防武器,一探究竟。   科学研究发明催生的“破坏者”   网络攻防武器的源头是计算机病毒。从技术本质上讲,计算机病毒与其他程序没有什么不同。   两者的不同体现在功用上,正常程序维持与顺畅计算机、网络的运行,计算机病毒则是破坏计算机、网络的正常运行。显然,“破坏者”的定位与功能,为计算机病毒军事化、成为网络攻防武器提供了可能。   世界上第一台电子计算机叫ENIAC,由美国陆军阿伯丁弹道实验室和美国宾夕法尼亚大学莫尔学院于上世纪40年代联合研制成功。ENIAC“块头”很大,造价为48万美元。这在当时堪称“天价”。   当时的电子计算机发明者们,无论如何也想不到:这么昂贵的技术发明,会有人想方设法去破坏它。也正是因为如此,最初的电子计算机无论从软件上还是从硬件上都是不设防的。   1983年,正在攻读博士学位的美国人弗雷德·科恩研制出一种在运行过程中可以自我复制的破坏性程序,并将其命名为计算机病毒。科恩的发现,证实了计算机既能通过程序保证运行,也可以因此“自废武功”。   此后,计算机病毒事件不断出现。   1988年,美国康奈尔大学一年级学生罗伯特·莫里斯编写出“蠕虫”病毒程序。这个只有99行的病毒程序,以极强的自我复制和传播能力迅速蔓延,导致美军的MIL网和ARPA网中6000台计算机受到感染,与之联网的欧洲计算机也深受影响,造成直接经济损失近亿美元。   后来,“CIH病毒”出现。这是第一种能够破坏计算机硬件的恶性病毒,可使计算机硬盘数据丢失,并可致计算机主板损坏。3个多月里,“CIH病毒”在全球蔓延并造成空前破坏。   计算机病毒的种种表现,昭示了一个堪称冷酷的事实:计算机及其程序具有多大的正面功用,其病毒程序就具有多大的破坏能力。   基于其惊人的破坏作用,计算机病毒后来渐渐被用于军事目的,并最终发展为网络攻防武器。   军事应用推波助澜赋予更大“破坏力”   1989年,美国军方正式提出“计算机病毒是一种新型电子战武器”的理论。   1990年,美国军方悬赏55万美元,试图研制一种新型计算机病毒。这种计算机病毒的研制要求是,可通过无线电通信系统潜入敌方计算机系统,在传递中修改敌方命令,甚至可以摧毁敌方通信线路和控制系统。   海湾战争时期,计算机病毒被用于实战。   战前,美国特工偷偷将植入病毒的同类芯片,置换进伊拉克从法国进口的打印机里。战争中,美军遥控激活预置病毒,成功瘫痪了伊拉克的防空系统和指挥中心。   科索沃战争中,北约特别是美军计算机黑客多次对南联盟政府及其军队的指挥控制网络实施攻击。1999年4月,南联盟也多次有组织地攻击北约的计算机网络系统,使美军“尼米兹”号航母互联网系统瘫痪3个小时。南联盟黑客还向北约网站发送带有“梅利莎”“病牛”“幸福1999”等病毒的电子邮件,使北约网站遭到不同程度的破坏。   “过载”病毒是俄罗斯研制和使用过的一种“蠕虫”病毒。它能在传播中高速自我复制,对特定目标进行饱和式攻击,造成目标服务器阻塞和瘫痪。2007年4月,爱沙尼亚的互联网就曾遭到“过载”病毒攻击。   这一时期被称为网络攻防武器的计算机病毒时代。   计算机病毒投送方式包括无线注入、芯片预置、网络扩散等。   其攻击特点是:主要攻击网络系统的某个局部而非整个网络;攻击的目的主要是弱化对方网络功能、占用对方网络资源;攻击的对象是计算机终端或者网络本身,而不是与之相联的受控实体等。   这个阶段有代表性的网络攻击武器还有网络“蠕虫”、“特洛伊木马”、逻辑炸弹、计算机“陷阱”等。   网络攻防武器的发展渐成体系   随着信息网络时代的全面到来,在一些国家,网络攻防武器正式列装,成为军队武器库的组成部分。有的西方发达国家军队的武器库中,已有数千种计算机病毒和其他网络攻防武器。网络攻防武器不仅用于攻击信息网络系统,也能通过网络攻击,破坏受控的工业制造、预警探测、防空反导、指挥控制等实体系统。与此同时,包括网络侦察、网络攻击、网络防御在内的网络攻防武器装备体系逐渐形成。   网络侦察武器,是对被侦察对象的网络信息进行侦察的网络武器系统,如“高级侦察员”系统、“网络飞行器”系统和“爱因斯坦计划”。   “高级侦察员”系统被用于寻找对手信息网络体系入口。它可以探测、跟踪和定位对手的雷达站、微波塔楼、蜂窝电话、卫星地面站和其他通信链接点,然后朝对手信息网络注入错误数据流、植入己方可控制的算法程序包,根据需要摧毁对手信息网络。   “网络飞行器”可以按照研制人员制定的策略,在无线网络和有线网络中穿梭,不留痕迹地收集网络态势情报,实施相应攻击,并具有特定情况下的自毁能力。   “爱因斯坦计划”是美国政府的网电监控系统,它可以感知通过网关和互联网接入点的数据流,检测恶意代码和异常活动,及时发现威胁和入侵,保护己方的网络空间安全。   网络攻击武器,是破坏对手信息网络系统和网络信息、削弱其使用效能的网络武器。为人们熟知的有“舒特”攻击系统,除此之外还有 “震网”病毒、“黑暗力量”等。   “舒特”攻击系统可以检测与识别多种辐射源,利用对手的防空系统漏洞,发送假目标信息进行欺骗和误导,甚至接管和关闭对手的防空系统。以色列的F-15和F-16战斗机群有过在实战中成功运用“舒特”攻击系统的案例。   “震网”病毒是针对工业控制系统的计算机“蠕虫”病毒。“震网”病毒通过“摆渡”方式感染与互联网物理隔离的内部网络,直至系统损坏。“震网”病毒于2010年7月曾袭击伊朗核设施,导致伊朗浓缩铀工厂内约五分之一的离心机报废。   “黑暗力量”是一种攻击工业自动化控制系统的病毒,通过对Word文档内嵌入病毒的方式来展开攻击。乌克兰电厂系统就曾两次受到这种病毒攻击,造成大面积停电事故。   网络防御武器,是用于保护己方信息网络系统和信息数据安全的网络武器。除用于计算机网络防御的常规防护设备外,网络防御手段还有 “网络诱骗”系统和“网络狼”软件等。   “网络诱骗”系统主要用来检测、追踪和确认潜在的网络入侵者。美军的“网络诱骗”系统会自动建立虚假网络,诱使对手攻击并浏览虚假网络情报,同时向系统管理员通告入侵者的行踪。   “网络狼”是一种分布式网络攻击智能嗅探软件,它可实时收集、记录各种网络入侵事件,审查、提取、浓缩入侵图样并向管理员报告,能把误警、虚警发生次数大大降低。   此外,还有网络攻击告警系统,这类系统可以及时向系统管理员提供情况、发送告警信息。   (作者单位:国防科技大学、空军工程大学)   吴敏文 程天昊 【编辑:丁宝秀】 更多精彩内容请进入军事频道 军事新闻精选: 国防部:义务兵实行一年两征两退 保持兵员平稳进出 2020年01月16日 17:53:23 2020年起义务兵征集实行一年两次征兵两次退役 2020年01月16日 11:03:34 跨越5000多公里 他们只为送一份来自西藏的“荣誉” 2020年01月15日 14:42:48 军营版“左耳”爱情:兵哥哥与学霸妻子长跑3年终携手 2020年01月14日 12:42:50 伤残抚恤管理办法修订版公布 6类人群可享伤残抚恤待遇 2019年12月19日 14:47:59

更多精彩报道,尽在https://hilomoreno.com