点击右上角微信好友

朋友圈

请使用浏览器分享功能进行分享

正在阅读:网络攻防武器:潜能惊人的“网际特工”
首页> 军事频道> 军事要闻 > 正文

网络攻防武器:潜能惊人的“网际特工”

来源:解放军报2020-01-17 11:26

调查问题加载中,请稍候。
若长时间无响应,请刷新本页面

  左:2007年的“果园行动”中,借助“舒特”机载网络攻击系统,以色列空军10余架F-15和F-16战机突入叙利亚领空,对预定目标实施了精确轰炸。图为以军的F-16战机。右:DDOS攻击成为时下网络攻击的重要方式之一。供 图:张 曦 阳 明

  1月5日,奥地利外交部和内政部联合发表声明说,自当地时间4日23时起,奥地利外交部电脑系统遭到有针对性的网络攻击,至5日白天网络攻击仍在持续。

  这让人不由得联想到去年3月委内瑞拉发生的全国大停电。委内瑞拉政府当时称停电是美国策划的“电磁和网络攻击”,但随即遭到否认。

  这些事件,一再把网络攻防武器推入公众视线。

  网络攻防武器是什么?有专家曾形象地把它比作网际“特工”,意思是它既可以长期“潜伏”于网络中获取对手情报、观察对手动向,也可以在事态恶化或战时闻令而动,修改对手指令,瘫痪对手通信和控制系统,甚至攻击对手实体攻防系统,在关键时刻发挥决定性作用……

  本期,就请专家带我们走近神秘的网络攻防武器,一探究竟。

  科学研究发明催生的“破坏者”

  网络攻防武器的源头是计算机病毒。从技术本质上讲,计算机病毒与其他程序没有什么不同。

  两者的不同体现在功用上,正常程序维持与顺畅计算机、网络的运行,计算机病毒则是破坏计算机、网络的正常运行。显然,“破坏者”的定位与功能,为计算机病毒军事化、成为网络攻防武器提供了可能。

  世界上第一台电子计算机叫ENIAC,由美国陆军阿伯丁弹道实验室和美国宾夕法尼亚大学莫尔学院于上世纪40年代联合研制成功。ENIAC“块头”很大,造价为48万美元。这在当时堪称“天价”。

  当时的电子计算机发明者们,无论如何也想不到:这么昂贵的技术发明,会有人想方设法去破坏它。也正是因为如此,最初的电子计算机无论从软件上还是从硬件上都是不设防的。

  1983年,正在攻读博士学位的美国人弗雷德·科恩研制出一种在运行过程中可以自我复制的破坏性程序,并将其命名为计算机病毒。科恩的发现,证实了计算机既能通过程序保证运行,也可以因此“自废武功”。

  此后,计算机病毒事件不断出现。

  1988年,美国康奈尔大学一年级学生罗伯特·莫里斯编写出“蠕虫”病毒程序。这个只有99行的病毒程序,以极强的自我复制和传播能力迅速蔓延,导致美军的MIL网和ARPA网中6000台计算机受到感染,与之联网的欧洲计算机也深受影响,造成直接经济损失近亿美元。

  后来,“CIH病毒”出现。这是第一种能够破坏计算机硬件的恶性病毒,可使计算机硬盘数据丢失,并可致计算机主板损坏。3个多月里,“CIH病毒”在全球蔓延并造成空前破坏。

  计算机病毒的种种表现,昭示了一个堪称冷酷的事实:计算机及其程序具有多大的正面功用,其病毒程序就具有多大的破坏能力。

  基于其惊人的破坏作用,计算机病毒后来渐渐被用于军事目的,并最终发展为网络攻防武器。

  军事应用推波助澜赋予更大“破坏力”

  1989年,美国军方正式提出“计算机病毒是一种新型电子战武器”的理论。

  1990年,美国军方悬赏55万美元,试图研制一种新型计算机病毒。这种计算机病毒的研制要求是,可通过无线电通信系统潜入敌方计算机系统,在传递中修改敌方命令,甚至可以摧毁敌方通信线路和控制系统。

  海湾战争时期,计算机病毒被用于实战。

  战前,美国特工偷偷将植入病毒的同类芯片,置换进伊拉克从法国进口的打印机里。战争中,美军遥控激活预置病毒,成功瘫痪了伊拉克的防空系统和指挥中心。

  科索沃战争中,北约特别是美军计算机黑客多次对南联盟政府及其军队的指挥控制网络实施攻击。1999年4月,南联盟也多次有组织地攻击北约的计算机网络系统,使美军“尼米兹”号航母互联网系统瘫痪3个小时。南联盟黑客还向北约网站发送带有“梅利莎”“病牛”“幸福1999”等病毒的电子邮件,使北约网站遭到不同程度的破坏。

  “过载”病毒是俄罗斯研制和使用过的一种“蠕虫”病毒。它能在传播中高速自我复制,对特定目标进行饱和式攻击,造成目标服务器阻塞和瘫痪。2007年4月,爱沙尼亚的互联网就曾遭到“过载”病毒攻击。

  这一时期被称为网络攻防武器的计算机病毒时代。

  计算机病毒投送方式包括无线注入、芯片预置、网络扩散等。

  其攻击特点是:主要攻击网络系统的某个局部而非整个网络;攻击的目的主要是弱化对方网络功能、占用对方网络资源;攻击的对象是计算机终端或者网络本身,而不是与之相联的受控实体等。

  这个阶段有代表性的网络攻击武器还有网络“蠕虫”、“特洛伊木马”、逻辑炸弹、计算机“陷阱”等。

  网络攻防武器的发展渐成体系

  随着信息网络时代的全面到来,在一些国家,网络攻防武器正式列装,成为军队武器库的组成部分。有的西方发达国家军队的武器库中,已有数千种计算机病毒和其他网络攻防武器。网络攻防武器不仅用于攻击信息网络系统,也能通过网络攻击,破坏受控的工业制造、预警探测、防空反导、指挥控制等实体系统。与此同时,包括网络侦察、网络攻击、网络防御在内的网络攻防武器装备体系逐渐形成。

  网络侦察武器,是对被侦察对象的网络信息进行侦察的网络武器系统,如“高级侦察员”系统、“网络飞行器”系统和“爱因斯坦计划”。

  “高级侦察员”系统被用于寻找对手信息网络体系入口。它可以探测、跟踪和定位对手的雷达站、微波塔楼、蜂窝电话、卫星地面站和其他通信链接点,然后朝对手信息网络注入错误数据流、植入己方可控制的算法程序包,根据需要摧毁对手信息网络。

  “网络飞行器”可以按照研制人员制定的策略,在无线网络和有线网络中穿梭,不留痕迹地收集网络态势情报,实施相应攻击,并具有特定情况下的自毁能力。

  “爱因斯坦计划”是美国政府的网电监控系统,它可以感知通过网关和互联网接入点的数据流,检测恶意代码和异常活动,及时发现威胁和入侵,保护己方的网络空间安全。

  网络攻击武器,是破坏对手信息网络系统和网络信息、削弱其使用效能的网络武器。为人们熟知的有“舒特”攻击系统,除此之外还有 “震网”病毒、“黑暗力量”等。

  “舒特”攻击系统可以检测与识别多种辐射源,利用对手的防空系统漏洞,发送假目标信息进行欺骗和误导,甚至接管和关闭对手的防空系统。以色列的F-15和F-16战斗机群有过在实战中成功运用“舒特”攻击系统的案例。

  “震网”病毒是针对工业控制系统的计算机“蠕虫”病毒。“震网”病毒通过“摆渡”方式感染与互联网物理隔离的内部网络,直至系统损坏。“震网”病毒于2010年7月曾袭击伊朗核设施,导致伊朗浓缩铀工厂内约五分之一的离心机报废。

  “黑暗力量”是一种攻击工业自动化控制系统的病毒,通过对Word文档内嵌入病毒的方式来展开攻击。乌克兰电厂系统就曾两次受到这种病毒攻击,造成大面积停电事故。

  网络防御武器,是用于保护己方信息网络系统和信息数据安全的网络武器。除用于计算机网络防御的常规防护设备外,网络防御手段还有 “网络诱骗”系统和“网络狼”软件等。

  “网络诱骗”系统主要用来检测、追踪和确认潜在的网络入侵者。美军的“网络诱骗”系统会自动建立虚假网络,诱使对手攻击并浏览虚假网络情报,同时向系统管理员通告入侵者的行踪。

  “网络狼”是一种分布式网络攻击智能嗅探软件,它可实时收集、记录各种网络入侵事件,审查、提取、浓缩入侵图样并向管理员报告,能把误警、虚警发生次数大大降低。

  此外,还有网络攻击告警系统,这类系统可以及时向系统管理员提供情况、发送告警信息。

  (吴敏文 程天昊 作者单位:国防科技大学、空军工程大学)

[ 责编:丁玉冰 ]
阅读剩余全文(

相关阅读

您此时的心情

光明云投
新闻表情排行 /
  • 开心
     
    0
  • 难过
     
    0
  • 点赞
     
    0
  • 飘过
     
    0

视觉焦点

  • 大陆海事部门在台湾海峡西侧水域开展联合巡航

  • 陕西清涧寨沟遗址

独家策划

推荐阅读
万兆元年,谁来领航?是更智慧AI,是更领先的Advance,是刷新极限的速度,还是升级多维的体验?中国移动5G-A商用发布会,重新定义数智新时代,邀您共同见证!3月28日15:00-16:00
2024-03-28 12:36
作为中国大科学装置之一,高能同步辐射光源是由中国科学院、北京市共建的怀柔科学城大科学装置集群的核心装置。
2024-03-28 09:54
2022年8月15日,国际天文学联合会小天体命名工作组发布公告,将国际永久编号为192353号的小行星命名为“王大中星”。围绕大学的根本任务是育才造士这一核心要义,王大中归纳并紧抓建设一流大学的三大要素:大师、大楼和大学精神。
2024-03-28 09:34
坎潘特强调,最新观测表明,精确的星震学技术可用于探测表面温度低至4200℃(比太阳表面低约1000℃)的矮星,为天体物理观测开辟了一个新领域。这一最新结果表明,星震学技术有望详细表征这些恒星及其宜居行星的细节,而精确确定附近冷矮星的年龄对于阐释系外行星上发现的生物特征可能至关重要。
2024-03-28 09:33
记者从自然资源部3月27日召开的例行新闻发布会上获悉:今年是极地考察40周年,自然资源部将开展一系列活动纪念这一重要时间节点。7月北极黄河站建站20周年时,在黄河站举办招待会、研讨会等相关活动,中国第四十一次南极考察期间将在长城站、中山站举行招待会、研讨会等相关活动,“雪龙”号、“雪龙2”号船停靠外港时举行公众开放日活动。
2024-03-28 09:32
联合国教科文组织执行局27日批准18处地质公园列入世界地质公园网络名录,其中包括中国的6个地质公园,分别是长白山世界地质公园、恩施大峡谷-腾龙洞世界地质公园、临夏世界地质公园、龙岩世界地质公园、武功山世界地质公园、兴义世界地质公园。
2024-03-28 09:31
据介绍,除了服务于中国探月工程四期,后续鹊桥二号中继星还可为国内外月球探测提供中继通信支持。
2024-03-28 09:25
涂白防虫、修剪树枝、引水灌溉……每当春天到来,在祖国西北边陲新疆托里县老风口,生态造林工作就紧锣密鼓地开始了。
2024-03-27 10:22
今年我国纪念“世界水日”“中国水周”的活动主题为“精打细算用好水资源,从严从细管好水资源”。
2024-03-27 10:21
在齐齐哈尔市甘南县宝山乡巨宏村,村民苑忠国正在准备春耕,多年来通过参与县里的培训,春耕物资的采购对他来说已是轻车熟路。
2024-03-27 10:20
在开展调查监测,评估新污染物环境风险状况方面,《行动方案》提出建立化学物质环境信息调查制度、建立新污染物环境调查监测制度、建立化学物质环境风险评估制度、动态发布重点管控新污染物清单等具体措施。
2024-03-27 10:18
一群“麦哲伦”式的实验物理学家正在高能物理的版图上开疆拓土。而玻色子的发现,正在指向新的“盛宴”。
2024-03-27 10:16
作为古生物学家,徐星是中国科学院院士、中国科学院古脊椎动物与古人类研究所研究员,同时也是云南大学教授,主要从事中生代陆相脊椎动物化石及地层学研究。
2024-03-27 10:15
近期,12P/Pons-Brooks彗星(以下简称12P彗星)成为全球瞩目的对象,我国不少天文爱好者成功观测并拍摄到这位“天外来客”。
2024-03-26 03:25
日前,中办、国办印发《关于加强生态环境分区管控的意见》(以下简称《意见》),明确提出到2025年,生态环境分区管控制度基本建立,全域覆盖、精准科学的生态环境分区管控体系初步形成。
2024-03-26 03:20
眼下正值春耕备耕的关键阶段,突如其来的天气变化,是否会对春耕、农作物造成影响?
2024-03-26 10:16
3月24日是世界防治结核病日。南开大学饶子和院士团队与上海科技大学免疫化学研究所张璐研究员团队合作,首次揭示了抗结核新靶标Rv3806c的冷冻电镜三维结构。
2024-03-26 10:16
25日,中国海油发布消息,我国在渤海超5000米的地层钻探发现一口高产油气井,测试日产油气当量近1400立方米,创造了我国海上深层油气探井日产最高纪录。
2024-03-26 10:15
“绝对安全”的通信是千百年来人类的梦想之一,从摩斯电码到电报、传真,从移动电话到网络通信,通信技术的发展同时带来了各类安全隐患,与通信安全相关的技术一直是科技界、产业界的重点攻关方向。
2024-03-25 10:47
记者从中国科学院近代物理研究所获悉,该所研制的中国超重元素研究加速器装置(CAFE2)取得重大突破,成功实现了14.8粒子微安流强、224兆电子伏能量的束流在靶稳定运行,创造了国际同类装置运行束流参数的最高流强纪录。
2024-03-25 10:07
加载更多