• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      網(wǎng)電空間攻擊研究與對抗技術(shù)分析*

      2016-07-21 06:44:48成天楨余繼周邢德奎
      現(xiàn)代防御技術(shù) 2016年3期

      成天楨,余繼周,邢德奎

      (北京無線電測量研究所,北京 100039)

      ?

      探測跟蹤技術(shù)

      網(wǎng)電空間攻擊研究與對抗技術(shù)分析*

      成天楨,余繼周,邢德奎

      (北京無線電測量研究所,北京100039)

      摘要:網(wǎng)電技術(shù)的發(fā)展,促成了全新的未來戰(zhàn)爭“第五個作戰(zhàn)域”——網(wǎng)絡(luò)電磁空間,制網(wǎng)電權(quán)變得與20世紀(jì)制空權(quán)一樣重要。以戰(zhàn)例為線索分析了網(wǎng)電攻擊的發(fā)展歷程,闡述了網(wǎng)電攻擊的定義內(nèi)涵與攻擊類別,通過對網(wǎng)電攻擊效果的預(yù)想和攻擊機(jī)理的分析,提出了網(wǎng)電攻擊和網(wǎng)電對抗的核心技術(shù)和發(fā)展趨勢,能為后續(xù)我國網(wǎng)電攻防技術(shù)的發(fā)展提供支持。

      關(guān)鍵詞:網(wǎng)電空間;網(wǎng)電攻擊;網(wǎng)電攻擊預(yù)想;網(wǎng)電攻擊機(jī)理;網(wǎng)電對抗;網(wǎng)電技術(shù)

      0引言

      “網(wǎng)電空間”最早見于1984年威廉.吉布森的科幻小說《神經(jīng)漫游者》。隨著人類技術(shù)的發(fā)展,人們對它的認(rèn)識經(jīng)歷了從傳統(tǒng)的網(wǎng)絡(luò)空間概念到一種涵蓋物理邏輯和社會領(lǐng)域全新理念的過程[1]。據(jù)美國資料定義[2],網(wǎng)電空間是一個物理域,該域由包括互聯(lián)網(wǎng)、電信網(wǎng)、計算機(jī)系統(tǒng)以及嵌入式處理器和控制器在內(nèi)的相互依賴的信息技術(shù)基礎(chǔ)設(shè)施組成,使用電子和電磁頻譜來存儲、修改或交換數(shù)據(jù)。

      美軍將網(wǎng)電空間視為與陸、海、空、天四大自然領(lǐng)域并列的第五維空間,進(jìn)入21世紀(jì)以來的數(shù)場規(guī)模較大的局部戰(zhàn)爭證明了網(wǎng)電空間中攻擊對抗在現(xiàn)代軍事戰(zhàn)爭中的重要作用。美學(xué)者指出[3]:“21世紀(jì)掌握制網(wǎng)絡(luò)權(quán)與19世紀(jì)掌握制海權(quán)、20世紀(jì)掌握制空權(quán)一樣具有決定意義。”

      網(wǎng)電空間攻擊與對抗技術(shù)既是攻擊和摧毀敵方網(wǎng)電空間的重要手段,也是防范和抵御敵方網(wǎng)電攻擊的基礎(chǔ)[4]。要實現(xiàn)網(wǎng)電空間對抗勝利,掌握制網(wǎng)電空間權(quán),認(rèn)識和研究網(wǎng)電空間攻擊與對抗技術(shù)顯得尤為重要。

      1網(wǎng)電攻擊的發(fā)展

      網(wǎng)電攻擊的發(fā)展歷程可以大約概括為5個階段(也是5個認(rèn)識層次)[3—7]:①孤立的竊密和破壞行動階段;②伴隨計算機(jī)和互聯(lián)網(wǎng)發(fā)展的網(wǎng)絡(luò)攻擊階段;③伴隨電子技術(shù)發(fā)展和對抗升級的電磁攻擊階段;④伴隨信息技術(shù)的認(rèn)識和發(fā)展而提出的信息作戰(zhàn)階段;⑤網(wǎng)電空間認(rèn)識深化,涵蓋網(wǎng)絡(luò)、電子、信息的網(wǎng)電攻擊階段。圖1為網(wǎng)電攻擊發(fā)展階段示意圖,展示了各個階段在時間發(fā)展上的先后順序。

      孤立的竊密和破壞行動階段:早期軍事對抗中的間諜行動多屬于這個階段,行動大多處于技術(shù)簡單、彼此孤立、涉及面窄、攻擊線路短的狀態(tài),部分涉及網(wǎng)電空間(如通訊工具和網(wǎng)絡(luò)等)成為網(wǎng)電攻擊雛形。1982年加拿大利用含“邏輯炸彈”的計算機(jī)代碼致使前蘇聯(lián)天然氣管道爆炸即屬此階段[3]。

      (1) 網(wǎng)絡(luò)攻擊階段

      目標(biāo)和途徑均為計算機(jī)互聯(lián)網(wǎng)絡(luò),其影響也主要局限于計算機(jī)系統(tǒng)和互聯(lián)網(wǎng)絡(luò),逐漸受到政府和軍事方面的關(guān)注。1990年伊拉克防空指揮控制網(wǎng)受到美國的病毒攻擊是典型戰(zhàn)例之一[4]。

      (2) 電磁攻擊階段

      電子對抗、電子戰(zhàn)、電子進(jìn)攻等概念和武器逐漸發(fā)展,在正面軍事對抗中使用,集中于電磁空間領(lǐng)域。2004年美EC-130H“羅盤呼叫”電子戰(zhàn)設(shè)備利用電磁攻擊,成功干擾了伊拉克軍隊的通信網(wǎng)絡(luò),阻斷了伊拉克政府對軍隊的控制[7]。

      (3) 信息作戰(zhàn)階段

      信息作戰(zhàn)概念由美國國防部第TS-3600.1號指令中提出,包括探測、影響敵方獲取戰(zhàn)場真實圖像信息或干擾敵方對軍隊的指揮控制而采取的一切行動。2007年俄羅斯采用分布式拒絕服務(wù)攻擊手段攻擊了愛沙尼亞的新聞網(wǎng)站、網(wǎng)上銀行,使其通訊和金融系統(tǒng)遭受巨大損失,是此階段信息作戰(zhàn)的典型戰(zhàn)例。

      (4) 網(wǎng)電攻擊階段

      2007年美空軍成立網(wǎng)電空間作戰(zhàn)部隊,涵蓋網(wǎng)絡(luò)作戰(zhàn)、電磁作戰(zhàn)、信息作戰(zhàn)的網(wǎng)電空間作戰(zhàn)概念確立,網(wǎng)電空間概念開始受到各國關(guān)注。用于戰(zhàn)場網(wǎng)電環(huán)境入侵、欺騙、甚至接管敵方綜合防空電子系統(tǒng)的美軍“舒特”系統(tǒng)、伊朗遭遇的“Stuxnet”(震網(wǎng))惡意軟件攻擊和感染中東地區(qū)300多個目標(biāo)的“火焰”病毒均為此階段的武器代表。

      以上可見網(wǎng)電攻擊發(fā)展的5個階段并非各自獨立互不重疊,而是一個隨時間變化,認(rèn)識不斷深入和內(nèi)涵逐漸豐富的過程。網(wǎng)電攻擊在各個階段一直存在,它攻擊的對象從軍事機(jī)密、傳統(tǒng)的互聯(lián)網(wǎng)、計算機(jī)系統(tǒng)擴(kuò)展到包含工業(yè)設(shè)施、電力網(wǎng)絡(luò)等更廣泛的工業(yè)、商業(yè)領(lǐng)域,它攻擊的形式也從單一、個別發(fā)展到復(fù)雜、多樣。隨著網(wǎng)電空間的發(fā)展和擴(kuò)大,網(wǎng)電攻擊越演越烈,能夠造成影響也越來越大,已成為軍事戰(zhàn)爭的重要手段。

      圖1 網(wǎng)電攻擊概念發(fā)展歷程/認(rèn)識層次圖Fig.1 Evolution of concept of cyberattacks

      2網(wǎng)電攻擊定義與分類

      2.1網(wǎng)電攻擊定義

      網(wǎng)電攻擊,是指通過侵入敵方網(wǎng)電空間,竊取、修改或破壞敵方信息,散布對敵方不利信息,或破壞敵方網(wǎng)電的硬件和軟件,從而降低或破壞敵方網(wǎng)電的作戰(zhàn)效能。它利用敵方網(wǎng)電系統(tǒng)自身存在的漏洞或薄弱環(huán)節(jié),通過網(wǎng)電指令或?qū)S密浖M(jìn)入敵方網(wǎng)電系統(tǒng)進(jìn)行破壞,或利用強(qiáng)電磁武器干擾乃至摧毀敵方網(wǎng)電系統(tǒng)的硬件設(shè)備[7]。

      從定義知,網(wǎng)電攻擊是發(fā)生在網(wǎng)電空間中,針對網(wǎng)電空間元素(信息、電磁信號、硬件、軟件、控制邏輯)的攻擊行為。由于網(wǎng)電空間內(nèi)涵廣泛,涉及眾多獨立和交叉學(xué)科領(lǐng)域,網(wǎng)電空間的攻擊行為也需運用計算機(jī)技術(shù)、網(wǎng)絡(luò)安全技術(shù)、電子通訊技術(shù)、微電子技術(shù)、電子對抗技術(shù)等多項專業(yè)知識,方能實現(xiàn)對眾多網(wǎng)電空間元素的竊取、篡改、擾亂或破壞,進(jìn)而影響或破壞敵方軍事設(shè)施和意圖,實現(xiàn)軍事對抗的優(yōu)勢。故此,網(wǎng)電攻擊的破壞力與敵方網(wǎng)電空間范圍、網(wǎng)絡(luò)化程度和網(wǎng)電依賴程度成正比,敵方網(wǎng)電空間范圍越廣泛、網(wǎng)絡(luò)化和網(wǎng)電依賴程度越高,就越易受到網(wǎng)電攻擊,防御難度也越大,一旦網(wǎng)電空間被攻陷造成的影響也越發(fā)不可估量。表1為美國學(xué)者針對各國所做網(wǎng)電空間攻擊防御能力的評估[7],從表中可以發(fā)現(xiàn)網(wǎng)絡(luò)化程度較高的國家其網(wǎng)電攻擊防御能力也相對較低(表中數(shù)值越大代表其防御能力也越強(qiáng))。

      表1 各國網(wǎng)電空間防御力評估

      2.2網(wǎng)電攻擊分類

      網(wǎng)電空間作為涵蓋電磁域空間、電子和網(wǎng)絡(luò)空間、信息技術(shù)和互聯(lián)網(wǎng)基礎(chǔ)設(shè)施等多種虛擬和實體的第五領(lǐng)域,組成結(jié)構(gòu)和互聯(lián)關(guān)系復(fù)雜,使得針對網(wǎng)電空間的攻擊同樣復(fù)雜多樣。按不同的分類標(biāo)準(zhǔn),網(wǎng)電攻擊可以分為不同類型[7—10]。本文根據(jù)網(wǎng)電攻擊的目標(biāo)對象,將網(wǎng)電攻擊分為如下5類:

      (1) 針對互聯(lián)網(wǎng)絡(luò)的攻擊

      傳統(tǒng)的互聯(lián)網(wǎng)、各類專用局域網(wǎng)、電信通訊網(wǎng)等均為網(wǎng)電空間的重要組成,針對這些網(wǎng)絡(luò)的攻擊是影響最嚴(yán)重的網(wǎng)電攻擊形式之一。此類攻擊多利用敵方網(wǎng)絡(luò)信息系統(tǒng)自身存在的安全漏洞,通過網(wǎng)絡(luò)命令和專用軟件或電磁武器,進(jìn)入敵方網(wǎng)絡(luò)系統(tǒng),對敵方網(wǎng)絡(luò)的關(guān)鍵主機(jī)、節(jié)點、網(wǎng)絡(luò)實施攻擊,達(dá)到干擾、阻塞和破壞敵方網(wǎng)絡(luò)系統(tǒng)的目的,通過網(wǎng)絡(luò)攻擊形成網(wǎng)絡(luò)優(yōu)勢,奪取制網(wǎng)絡(luò)權(quán)。

      (2) 針對電磁頻譜的攻擊

      針對電磁頻譜的攻擊,亦稱電子戰(zhàn)、電磁攻擊,是現(xiàn)代軍事戰(zhàn)場上最常見的對抗形式之一。隨著無線電技術(shù)與電子元器件日新月異的發(fā)展,電磁頻譜在社會和軍事領(lǐng)域應(yīng)用越來越廣泛,成為數(shù)據(jù)、信息和控制指令專遞的重要渠道。電磁攻擊即為使用電磁能和定向能以控制電磁頻譜或攻擊敵方的軍事行動。誰能控制電磁頻譜,誰就能有效地壓制對方情報偵察和信息傳遞,降低或摧毀對方依賴于電磁頻譜的作戰(zhàn)效能。

      (3) 針對計算機(jī)系統(tǒng)的攻擊

      目前,工業(yè)、商業(yè)和軍事領(lǐng)域多使用計算機(jī)進(jìn)行智能化控制和自動化調(diào)度工作,這些計算機(jī)大多采用商業(yè)或開源操作系統(tǒng),極易受到網(wǎng)絡(luò)黑客和病毒軟件的侵入和攻擊,基于此類攻擊數(shù)量巨大、危害嚴(yán)重,故單獨列為一類,攻擊目標(biāo)主要集中在針對Windows操作系統(tǒng)和Linux操作系統(tǒng)2類。通過對計算機(jī)操作系統(tǒng)的攻擊,獲取或篡改敵方計算機(jī)內(nèi)部關(guān)鍵信息,甚至接管敵方計算機(jī)控制權(quán),進(jìn)而降低敵方網(wǎng)電系統(tǒng)效能,以計算機(jī)為跳板實施針對其他網(wǎng)電目標(biāo)的攻擊。

      (4) 針對網(wǎng)電設(shè)備軟件的攻擊

      網(wǎng)電空間中除計算機(jī)系統(tǒng)外,復(fù)雜電子設(shè)備或儀器多需要相應(yīng)系統(tǒng)或控制軟件完成數(shù)據(jù)操作、命令處理、邏輯控制等工作。對此類軟件的攻擊多基于對目標(biāo)軟件或系統(tǒng)的深入分析,利用軟件設(shè)計的安全漏洞或代碼錯誤,實現(xiàn)對軟件功能的干擾、破壞,進(jìn)而使軟件發(fā)生故障或控制錯誤,更嚴(yán)重的可以實現(xiàn)對軟件的代碼重新編寫和功能的更改,將軟件徹底變?yōu)榘膊逶跀撤骄W(wǎng)電空間中的“間諜”或“定時炸彈”。

      (5) 針對網(wǎng)電硬件的攻擊

      針對網(wǎng)電硬件的攻擊,是指通過高功率電磁武器等攻擊實現(xiàn)對網(wǎng)電空間硬件設(shè)備和電子器件的損壞和摧毀,或者利用錯誤的控制指令實現(xiàn)網(wǎng)電空間硬件的不安全或不規(guī)范操作,進(jìn)而導(dǎo)致硬件設(shè)備和電子器件損毀。后一種攻擊形式需要對目標(biāo)網(wǎng)電空間硬件具有深入的了解和詳細(xì)的薄弱環(huán)節(jié)分析,針對性較強(qiáng),攻擊的隱蔽性也較好。

      (6) 針對網(wǎng)電控制邏輯/模型的攻擊

      針對網(wǎng)電控制邏輯/模型的攻擊,是指通過阻塞、屏蔽、修改網(wǎng)電空間中數(shù)據(jù)和控制信息,或干擾、破壞網(wǎng)電空間中設(shè)備和節(jié)點功能,達(dá)到擾亂、降低和破壞敵方網(wǎng)電空間作戰(zhàn)效能的攻擊。這類攻擊建立在對目標(biāo)網(wǎng)電空間架構(gòu)和模型有足夠的信息和分析的基礎(chǔ)上,攻擊方法復(fù)雜多樣,攻擊造成的影響也是最大的。

      圖2為簡要的網(wǎng)電攻擊示意圖,該圖提供了一個簡要的網(wǎng)電空間模型,其中包括互聯(lián)網(wǎng)、無線網(wǎng)、通訊網(wǎng)、智能電網(wǎng)、軍事指揮網(wǎng)等常見網(wǎng)絡(luò)形式以及各類接入這些網(wǎng)絡(luò)的電子設(shè)備。圖中的“×”代表網(wǎng)電攻擊可能實施的位置,旁邊的數(shù)字代表前文介紹的6種攻擊類型(攻擊對象較多,“×”僅為示意,可能并未覆蓋所有網(wǎng)電攻擊對象,重復(fù)的攻擊對象不重復(fù)標(biāo)記)。

      圖2 網(wǎng)電攻擊示意圖Fig.2 Sketch map of cyberattacks

      從圖2所示,網(wǎng)電攻擊的對象較多,同一網(wǎng)電實體可能遭受多種類型的網(wǎng)電攻擊。網(wǎng)電攻擊對現(xiàn)代網(wǎng)電空間安全威脅顯而易見。

      3網(wǎng)電攻擊預(yù)想與機(jī)理

      網(wǎng)電攻擊作為一種對未來戰(zhàn)爭勝負(fù)具有重大影響的全新作戰(zhàn)模式,作為具有戰(zhàn)略威懾力的制網(wǎng)絡(luò)、電磁和信息的利劍,在一定程度上改變了傳統(tǒng)的弱守強(qiáng)攻的戰(zhàn)爭法則,為劣勢一方開辟了以弱勝強(qiáng)的新途徑。預(yù)想網(wǎng)電攻擊的效果,研究其攻擊機(jī)理,對于指導(dǎo)我們發(fā)展網(wǎng)電攻擊技術(shù),研究網(wǎng)電防御技術(shù)均有極大幫助。

      3.1網(wǎng)電攻擊預(yù)想

      1995年,美國蘭德公司進(jìn)行了一次網(wǎng)電攻擊預(yù)想[7]:美國受到網(wǎng)電空間攻擊,首先,多個惡意程序在美國互聯(lián)網(wǎng)上大規(guī)模傳播,危及關(guān)鍵基礎(chǔ)設(shè)施;同時,美國國防非密信息網(wǎng)遭到破壞,網(wǎng)絡(luò)中大量路由器出現(xiàn)故障,不斷重啟,網(wǎng)絡(luò)業(yè)務(wù)實際上已被中斷。緊接著,重要工廠和設(shè)施發(fā)生火災(zāi)和危險化學(xué)品泄漏等突發(fā)情況,匹茲堡美國計算機(jī)應(yīng)急事件處理小組疲于處理海量系統(tǒng)故障。華盛頓信息系統(tǒng)運行失靈,銀行網(wǎng)絡(luò)幾乎中斷,金融系統(tǒng)凍結(jié),股市狂瀉;聯(lián)邦航空管理局下屬國家空中交通控制中心的空管系統(tǒng)完全崩潰,邏輯炸彈致使地面交通系統(tǒng)發(fā)生紊亂,車禍?zhǔn)鹿暑l發(fā)。美軍事指揮系統(tǒng)和數(shù)據(jù)庫遭到嚴(yán)重摧毀,作戰(zhàn)系統(tǒng)發(fā)生紊亂,美軍不戰(zhàn)而敗[2]。

      推演結(jié)論令美國政府和軍方大為震驚。 12年后,愛沙尼亞成為歷史上第一個政府和關(guān)鍵基礎(chǔ)設(shè)施經(jīng)歷大規(guī)模網(wǎng)絡(luò)攻擊的國家,來自俄羅斯的分布式拒止服務(wù)攻擊橫掃了愛重要行業(yè)和政府部門網(wǎng)站,其中包括愛沙尼亞議會、銀行和新聞媒體集團(tuán),致使愛沙尼亞各方面的運行癱瘓數(shù)周。

      3.2網(wǎng)電攻擊機(jī)理

      要研究網(wǎng)電空間對抗技術(shù),首先需要認(rèn)識和了解網(wǎng)電空間攻擊的攻擊渠道和實現(xiàn)機(jī)理,部分文獻(xiàn)根據(jù)研究需要僅對此做了簡單分析,僅為文獻(xiàn)中模型搭建服務(wù),未能全面和抽象地提煉網(wǎng)電空間攻擊機(jī)理[11-16]。本文從網(wǎng)電攻擊實施的途徑和方法,詳細(xì)分析和介紹了網(wǎng)電攻擊的機(jī)理。圖3為網(wǎng)電攻擊機(jī)理流程圖,圖中將網(wǎng)電攻擊的過程劃分為4個階段:準(zhǔn)備階段、傳播階段、攻擊階段和善后階段。

      圖3 網(wǎng)電攻擊機(jī)理流程圖Fig.3 Flow chart of cyberattack mechanism

      準(zhǔn)備階段包括網(wǎng)電偵察、信息采集和漏洞分析3步,首先攻擊方通過網(wǎng)絡(luò)、電磁或間諜等渠道實施網(wǎng)電偵察獲取目標(biāo)網(wǎng)電空間情報,大量收集目標(biāo)網(wǎng)電空間資料數(shù)據(jù),然后基于網(wǎng)電攻擊技術(shù)對采集的數(shù)據(jù)進(jìn)行薄弱環(huán)節(jié)分析和漏洞掃描,尋找到可行的攻擊途徑和方法,編制惡意程序或形成攻擊策略。

      傳播階段包括惡意程序注入和程序擴(kuò)散2個環(huán)節(jié)。由于目標(biāo)網(wǎng)電空間通常較為獨立,與傳統(tǒng)互聯(lián)網(wǎng)網(wǎng)電空間或其他網(wǎng)電空間通過有限接口連接,或者在物理上和其他網(wǎng)電空間是隔絕的,因此惡意程序注入是網(wǎng)電攻擊實施的關(guān)鍵環(huán)節(jié)。惡意程序的注入方式多種多樣,根據(jù)目標(biāo)網(wǎng)電空間情況不同亦有所差別,通常包括網(wǎng)絡(luò)注入、電磁耦合、軟(硬)件植入、人工注入等方式。部分網(wǎng)電攻擊(攻擊對象較多或需要大量攻擊源配合),在實現(xiàn)惡意程序注入后,需將惡意程序在目標(biāo)網(wǎng)電空間進(jìn)行擴(kuò)散傳播,以實現(xiàn)對目標(biāo)網(wǎng)電空間大部分組件的感染。常見的惡意程序基本上都具備自我復(fù)制和傳播能力。

      在攻擊條件達(dá)成或者接收到外部攻擊指令后,網(wǎng)電攻擊進(jìn)入到攻擊階段,其攻擊模式根據(jù)攻擊效果可以分為5類:竊密、拒止、篡改、欺騙和破壞。竊密,指網(wǎng)電攻擊的目的在于收集目標(biāo)網(wǎng)電空間秘密數(shù)據(jù)和信息,并將之傳遞到己方網(wǎng)電空間。拒止,指惡意軟件通過分布式拒絕服務(wù)攻擊等方式降低目標(biāo)網(wǎng)電空間工作效能,甚至癱瘓目標(biāo)網(wǎng)電空間。篡改,指對目標(biāo)網(wǎng)電空間中的數(shù)據(jù)或指令按攻擊方意圖修改,誤導(dǎo)目標(biāo)網(wǎng)電空間。欺騙,指惡意軟件偽造虛假的數(shù)據(jù)或指令,擾亂目標(biāo)網(wǎng)電空間工作邏輯,誘使或控制目標(biāo)網(wǎng)電空間使之誤操作。破壞,指通過錯誤指令、超負(fù)荷攻擊、高能電磁攻擊等方法實現(xiàn)對目標(biāo)網(wǎng)電空間軟硬件的直接損壞或摧毀。

      完成攻擊階段,網(wǎng)電攻擊則進(jìn)入善后階段,包括預(yù)留后門、消除痕跡和攻擊效果評估3項工作。預(yù)留后門,是在惡意程序成功注入、網(wǎng)電攻擊成功實施后,為下一次的網(wǎng)電攻擊準(zhǔn)備,為了能夠繼續(xù)保持對目標(biāo)網(wǎng)電空間的訪問特權(quán)而采用的一種技術(shù),它能使攻擊者即使在目標(biāo)網(wǎng)電空間試圖增強(qiáng)系統(tǒng)安全性的情況下照樣能夠進(jìn)入,實現(xiàn)最小被發(fā)現(xiàn)概率和最短入侵時間的再次攻擊。同時,為降低被目標(biāo)網(wǎng)電空間系統(tǒng)管理者發(fā)現(xiàn)的可能,在每次攻擊結(jié)束后,攻擊者都需要盡可能全面仔細(xì)地清除攻擊痕跡,掩飾攻擊的方法和途徑,以降低目標(biāo)網(wǎng)電空間管理者的警惕,確保攻擊所利用的漏洞和渠道不被發(fā)現(xiàn)和再次利用。攻擊效果評估則是對本次網(wǎng)電攻擊的效果進(jìn)行分析和評定,加深對目標(biāo)網(wǎng)電空間分析和認(rèn)識,指導(dǎo)和提升網(wǎng)電攻擊技術(shù)。

      4網(wǎng)電攻擊與對抗技術(shù)

      4.1網(wǎng)電攻擊技術(shù)

      網(wǎng)電攻擊,既可以運用計算機(jī)成像、電子顯示、語音識別和合成、傳感等技術(shù)在網(wǎng)電空間以虛擬現(xiàn)實的形式實施,又可以通過電磁、計算機(jī)病毒、木馬程序、邏輯炸彈等技術(shù)降低網(wǎng)電空間效能或破壞網(wǎng)電物理設(shè)備,是包含了網(wǎng)絡(luò)戰(zhàn)、電子戰(zhàn)與信息戰(zhàn)等多種現(xiàn)代戰(zhàn)爭概念的綜合對抗形式[17-21]。

      網(wǎng)電攻擊技術(shù)主要集中在網(wǎng)絡(luò)攻擊、計算機(jī)攻擊和電磁攻擊3類網(wǎng)電空最主要攻擊途徑方面,其內(nèi)容涵蓋了傳統(tǒng)電子戰(zhàn)、網(wǎng)絡(luò)戰(zhàn)和信息戰(zhàn),涉及了網(wǎng)絡(luò)、電磁和信息領(lǐng)域最前沿的攻防技術(shù),是一門結(jié)合了眾多學(xué)科領(lǐng)域的綜合應(yīng)用技術(shù)。它可以簡要分為幾個方面:網(wǎng)電態(tài)勢感知技術(shù)、網(wǎng)電攻擊注入技術(shù)、網(wǎng)電攻擊破壞技術(shù)、網(wǎng)電攻擊隱匿技術(shù)、網(wǎng)電攻擊評估技術(shù)和其他網(wǎng)電相關(guān)技術(shù),如圖4所示。

      圖4 網(wǎng)電攻擊技術(shù)結(jié)構(gòu)圖Fig.4 Cyberattack-technology structure

      圖4為網(wǎng)電攻擊技術(shù)結(jié)構(gòu)示意圖,將網(wǎng)電攻擊技術(shù)分為6部分:網(wǎng)電態(tài)勢感知技術(shù),實現(xiàn)網(wǎng)電攻擊前的目標(biāo)分析和策略選擇;網(wǎng)電攻擊注入技術(shù),關(guān)注網(wǎng)電攻擊實現(xiàn)的途徑和轉(zhuǎn)播方法;網(wǎng)電攻擊破壞技術(shù),是網(wǎng)電攻擊有效無效的關(guān)鍵點,也影響網(wǎng)電攻擊最終效能的好壞;網(wǎng)電攻擊隱匿技術(shù),是實現(xiàn)網(wǎng)電攻擊潛伏能力和多次入侵網(wǎng)電空間的重要技術(shù);網(wǎng)電攻擊評估技術(shù),有助于攻擊方對攻擊效果的分析和評價,指導(dǎo)攻擊手段和技術(shù)的提升改進(jìn);其他網(wǎng)電相關(guān)技術(shù),則包含網(wǎng)電空間相關(guān)基礎(chǔ)理論和技術(shù),以及與網(wǎng)電攻擊相關(guān)的其他領(lǐng)域技術(shù)。

      隨著相關(guān)技術(shù)的深入發(fā)展,網(wǎng)電空間攻擊技術(shù)也必將進(jìn)一步發(fā)展,其未來的發(fā)展趨勢除進(jìn)一步加強(qiáng)各種基礎(chǔ)支撐技術(shù)的融合應(yīng)用外,必然將發(fā)展出其自身獨有的技術(shù),主要有4個方向:①以電磁為手段的空間攻擊注入技術(shù),通過電磁脈沖實現(xiàn)對敵方網(wǎng)絡(luò)和電子設(shè)備注入攻擊代碼或指令;②電磁域的網(wǎng)電空間掃描技術(shù),在電磁域進(jìn)行網(wǎng)電空間態(tài)勢探知和敵方網(wǎng)電空間漏洞掃描;③網(wǎng)電空間攻擊傳播技術(shù),實現(xiàn)惡意程序在各物理隔絕或有限連接的網(wǎng)電空間或?qū)嶓w間的傳播;④自動化控制技術(shù),助力對現(xiàn)代化復(fù)雜電子設(shè)備網(wǎng)電空間的漏洞/薄弱環(huán)節(jié)分析,并通過惡意程序或電磁攻擊對敵方復(fù)雜電子設(shè)備實現(xiàn)破壞和控制。

      4.2網(wǎng)電攻擊對抗技術(shù)

      網(wǎng)電攻擊對抗,也稱為網(wǎng)電防御,是網(wǎng)電空間戰(zhàn)的關(guān)鍵要素之一,是保護(hù)網(wǎng)電空間信息、邏輯和架構(gòu)免受網(wǎng)電攻擊竊取和擾亂,計算機(jī)、網(wǎng)絡(luò)和設(shè)備免受網(wǎng)電攻擊侵入或摧毀的網(wǎng)電攻擊對抗措施。網(wǎng)電攻擊對抗主要的行動包括提升網(wǎng)電空間安全防御能力,監(jiān)視、檢測和響應(yīng)所有非法授權(quán)的網(wǎng)電空間動作?;谇拔膶W(wǎng)電攻擊機(jī)理的詳細(xì)剖析,本文將網(wǎng)電攻擊應(yīng)對技術(shù)劃分為以下幾個方面,如圖5所示。這幾個方面將會成為未來網(wǎng)電空間攻擊對抗技術(shù)的主要方面[13,15,20]。

      圖5 網(wǎng)電攻擊對抗技術(shù)結(jié)構(gòu)圖Fig.5 Cyberdefence-technology structure

      (1) 被動網(wǎng)電保護(hù)技術(shù)

      被動網(wǎng)電保護(hù)技術(shù)是指根據(jù)各類網(wǎng)電攻擊手段和途徑,加強(qiáng)相應(yīng)網(wǎng)電薄弱環(huán)節(jié),減少安全漏洞,提升網(wǎng)電空間整體安全防護(hù)水平的技術(shù),主要包括網(wǎng)電信息加密技術(shù)、網(wǎng)電安全認(rèn)證技術(shù)、網(wǎng)絡(luò)安全技術(shù)、電磁屏蔽與防護(hù)技術(shù)、電磁抗干擾技術(shù)、計算機(jī)安全技術(shù)等。此類技術(shù)的主要目的在于增加網(wǎng)電攻擊實施的難度,延長網(wǎng)電攻擊時間,或削弱網(wǎng)電攻擊效果,為網(wǎng)電攻擊應(yīng)對技術(shù)贏得機(jī)會。

      (2) 主動攻擊誘騙技術(shù)

      主動攻擊誘騙技術(shù)是指通過主動設(shè)置典型獨立的“虛假”網(wǎng)電空間,形成網(wǎng)電攻擊“陷阱”,吸引網(wǎng)電侵入與攻擊破壞,以此獲取網(wǎng)電攻擊的攻擊手段、途徑、算法和特征等情報信息的主動防御技術(shù),例如蜜罐/蜜網(wǎng)技術(shù)、電磁掩護(hù)與欺騙技術(shù)等。此類主動防御技術(shù)可以牽制和轉(zhuǎn)移網(wǎng)電攻擊行為,并對攻擊方法進(jìn)行技術(shù)分析,使防御方有可能獲得未知的攻擊技術(shù)資料,更新網(wǎng)電攻擊信息庫,并對網(wǎng)電攻擊行為取證并對攻擊者進(jìn)行監(jiān)視和跟蹤,能夠有效彌補(bǔ)被動防御的不足,提升網(wǎng)電安全性能。

      (3) 網(wǎng)電攻擊監(jiān)測技術(shù)

      網(wǎng)電攻擊監(jiān)測技術(shù),是指依賴網(wǎng)電空間態(tài)勢感知,實現(xiàn)網(wǎng)電空間數(shù)據(jù)流動、信息傳輸、邏輯執(zhí)行等運行情況的監(jiān)控,分析網(wǎng)電安全漏洞,檢測攻擊并發(fā)出警報的技術(shù)。這類技術(shù)能夠在網(wǎng)電空間運行過程中實時監(jiān)控,實現(xiàn)實時檢測與預(yù)警,為網(wǎng)電攻擊應(yīng)對措施提供信息支援。

      (4) 網(wǎng)電隱身技術(shù)

      網(wǎng)電隱身技術(shù),是指針對網(wǎng)電攻擊準(zhǔn)備階段和傳播階段而采取的將網(wǎng)電空間中的無線網(wǎng)絡(luò)、計算機(jī)、路由設(shè)備和電磁設(shè)備等隱藏起來,使未經(jīng)授權(quán)方無法對網(wǎng)電空間進(jìn)行掃描和偵察的技術(shù)。此類技術(shù)能夠通過網(wǎng)絡(luò)隱身技術(shù)、電磁隱身技術(shù),減小網(wǎng)電空間被敵方偵察到的概率,減小網(wǎng)電攻擊傳播范圍,從而降低受到網(wǎng)電攻擊的風(fēng)險。

      (5) 網(wǎng)電攻擊應(yīng)對技術(shù)

      網(wǎng)電攻擊應(yīng)對技術(shù)是指通過網(wǎng)電攻擊監(jiān)測技術(shù)檢測到正在實施的攻擊或監(jiān)測到攻擊痕跡,發(fā)生在攻擊過程中或之后,迅速定位和分析網(wǎng)電攻擊模式,采取應(yīng)急處置措施的技術(shù),其目的在于將網(wǎng)電攻擊的影響降到最低,迅速恢復(fù)網(wǎng)電正常運作。

      (6) 網(wǎng)電安全評估技術(shù)

      網(wǎng)電安全評估技術(shù)是指基于網(wǎng)電攻擊特征信息數(shù)據(jù)庫和網(wǎng)電空間安全分析技術(shù),對網(wǎng)電空間建模分析,安全漏洞與薄弱環(huán)節(jié)梳理,定性和定量地評估網(wǎng)電安全狀況的技術(shù)[22]。它對于分析和確定網(wǎng)電空間所面臨的風(fēng)險,指導(dǎo)網(wǎng)電空間安全設(shè)計和完善,控制網(wǎng)電空間及其運作過程中的風(fēng)險,確保網(wǎng)電空間以高安全水平運作具有重要意義。

      5結(jié)束語

      為了在網(wǎng)電空間對抗中獲得優(yōu)勢,美國率先頒布網(wǎng)電空間戰(zhàn)略,創(chuàng)立網(wǎng)電空間指揮機(jī)構(gòu),成立網(wǎng)電空間特種部隊,加速研發(fā)網(wǎng)電空間攻防武器,開展各種網(wǎng)電空間對抗演習(xí)。俄、日、德、法等世界強(qiáng)國也紛紛發(fā)展網(wǎng)電空間能力,網(wǎng)電空間軍備競賽正如火如荼。在此背景下,本文深入研究了網(wǎng)電攻擊的發(fā)展歷程,詮釋了網(wǎng)電攻擊定義,提出了基于攻擊目標(biāo)的網(wǎng)電攻擊分類,通過對網(wǎng)電攻擊效果和機(jī)理的分析,指出了網(wǎng)電攻擊技術(shù)和網(wǎng)電對抗技術(shù)內(nèi)容和發(fā)展趨勢,為后續(xù)我國網(wǎng)電空間功防能力的發(fā)展提供了必要的支持。

      參考文獻(xiàn):

      [1]Steven K Rogers. A Qualia Framework for Awareness in Cyberspace[C]∥ IEEE Conference on Network Security, 2007:162-168.

      [2]DoD of Us. Department of Defense Strategy for Operating in Cyberspace[EB/OL]. (2015-01-05)[2015-03-04].http://www.defense.gov/news/d20110714cyber.pdf, 2011.

      [3]馬林立. 外軍網(wǎng)電空間戰(zhàn)——現(xiàn)狀與發(fā)展[M].北京:國防工業(yè)出版社, 2012.

      MA Lin-li . Foreign Army’s Cyber War——Actuality and Progress[M]. Beijing: National Defence and Industry,2012.

      [4]楊欣,楊作賓,楊陽. 賽博空間作戰(zhàn)安全研究[C]∥ 2013中國指揮控制大會論文集,2013:717-720.

      YANG Xin, YANG Zuo-bing , YANG Yang. Researches of the Security of the CyberWar[C]∥ 2013 China Conference of Command and Control,2013:717-720.

      [5]Phister Paul W, Fayette Dan, Krzysiak Emily. The “CyberCraft” Concept[J].Military Technology,2007,31(9):35-41.

      [6]張明智,胡曉峰. 賽博空間作戰(zhàn)及其對戰(zhàn)爭仿真建模的影響[J]. 軍事運籌與系統(tǒng)工程,2012,26(4):10-15.

      ZHANG Ming-zhi ,HU Xiao-feng. Cyberspace War and its Influence [J]. Military Operations Research and Systems Engineering, 2012,26(4):10-15.

      [7]理查德.A.克拉克,羅伯特.K.科奈克. 網(wǎng)電空間戰(zhàn)[M]. 北京:國防工業(yè)出版社, 2011.

      Richard A Clarke,Robert K Knake. Cyber War[M]. Beijing: National Defence Industry Press, 2011.

      [8]許抗,胡德峰,顧敬民. 電子戰(zhàn)先鋒——美軍“舒特”攻擊系統(tǒng)[J].國防,2010(8):100-108.

      XU Kang, HU De-feng, GU Jing-min. American Army Suter System[J]. National Defense,2010(8):100-108.

      [9]王源,張博. 賽博武器的現(xiàn)狀與發(fā)展[J]. 中國電子科學(xué)研究院學(xué)報, 2011,6(3):221-225.

      WANG Yuan, ZHANG Bo. The Status and Development of Cyber Weapon[J]. Journal of CAEIT,2011,6(3):221-225.

      [10]蔣盤林. 電子信息對抗作戰(zhàn)對象的未來發(fā)展特點及其對抗體系發(fā)展戰(zhàn)略研究[J]. 電子信息對抗技術(shù),2009,5(24):40-46.

      JIANG Pan-lin. Analysis of Future Operational Targets of EW-IW and the Development Strategy of the Relative EW Architecture Framework[J]. Electronic Information Countermeasure Technology,2009,5(24):40-46.

      [11]Alireza Shameli-Sendi, Michel Dagenais. ARITO: Cyber-Attack Response System Using Accurate Risk Impact Tolerance[J]. International Journal of Information Security,2014,13(4):367-390.

      [12]Michael T, Kurdziel. A Cyber Threat Model for Tactical Radio Networks[C]∥Proc. of SPIE.2014,9103(5):1-16.

      [13]George Cybenko, Sushil Jajodia. Adversarial and Uncertain Reasoning for Adaptive Cyber Defense: Building the Scientific Foundation[C]∥ Lecture Notes in Computer Science,2014:1-8.

      [14]Robert M McGrawa, Mark J Fowler. Cyber Threat Impact Assessment and Analysis for Space Vehicle Architectures[C]∥ Proc. of SPIE,Sensors and Systems for Space Applications VII, 2014,9085(K)1-11.

      [15]Jinsoo Shina, HanseongSon. Development of a Cyber Security Risk Model Using Bayesian Networks[J]. Reliability Engineering and System Safety, 2015,1(54):208-217.

      [16]張勇. 網(wǎng)絡(luò)安全態(tài)勢感知模型研究與系統(tǒng)實現(xiàn)[D]. 合肥:中國科技大學(xué),2010.

      ZHANG Yong. Internet Security Environment Sensing Model and System[D]. Hefei: University of Science and Technology of China, 2010.

      [17]聶忠,黃高明,李仙茂. 海戰(zhàn)場賽博空間態(tài)勢感知能力定量分析[J]. 艦船電子對抗,2011,34(6):39-41.

      NIE Zhong, HUANG Gao-ming, LI Xian-mao. Quantitative Analysis on Sea Battlefield Cyberspace Situation Awareness Capability[J]. Shipboard Electronic Countermeasure,2011,34(6):39-41.

      [18]蘇抗,黃巖,王奎. 戰(zhàn)場網(wǎng)電空間層次與對抗功能需求研究[J]. 航天電子對抗,2013,29(3):36-38.

      SU Kang,HUANG Yan,WANG Kui. Study on Cyberspace Hierarchical Structure and Countermeasures Function Requirement in Battlefield[J]. Aerospace Electronic Warfare, 2013,29(3):36-38.

      [19]吳根水, 邢起峰, 趙西帥. 網(wǎng)電空間戰(zhàn)及其仿真技術(shù)[C]∥2014第二屆中國指揮控制大會,2014:438-441.

      WU Gen-shui ,XING Qi-feng, ZHAO Xi-shuai . Electric Space War and Simulation[C]∥ 2014 China Conference of Command and Control, 2014:438-441.

      [20]姜軍, 李敬輝, 陳志剛. 賽博空間背景下指揮信息系統(tǒng)建設(shè)、運用與發(fā)展[J]. 指揮信息系統(tǒng)與技術(shù),2014(4):1-4.

      JIANG Jun,LI Jing-hui,CHEN Zhi-gang . Construction,Application and Development of Command Information Systems Against Background of Cyberspace[J]. Command Information System and Technology,2014(4):1-4.

      [21]David Ward,Ireri Ibarra. Threat Analysis and Risk Assessment in Automotive Cyber Security[C]∥ SAE World Congress, 2013,6(2):507-513.

      Attacks in Cyberspace and Corresponding Countermeasures

      CHENG Tian-zhen ,YU Ji-zhou ,XING De-kui

      (Beijing Institute of Radio-Meterage,Beijing 100039,China)

      Abstract:Due to the development of cyber technologies, the cyberspace becomes a new “fifth battle field”, and the mastery of the cyberspace is as important as the mastery of the sky. The evolution of cyber attacks is discussed based on some well known examples, and the definition and classification of cyberattacks are given. By making an imagination of a fictitious cyber War against America, the attack influence and its mechanism are analyzed. In the end, the key technologies of cyberattacks and cyberdefences are proposed.

      Key words:cyberspace;cyberattack;cyberattack anticipator; cyberattack mechanism; cyberdefence; cyber technology

      *收稿日期:2015-05-13;修回日期:2015-07-23

      作者簡介:成天楨(1985-),男,重慶人。博士,高工,研究方向為雷達(dá)系統(tǒng)與抗干擾技術(shù)、網(wǎng)電安全技術(shù)、無線電傳感器網(wǎng)絡(luò)安全技術(shù)等。

      通信地址:100854北京市142信箱203分箱1號E-mail:rickchina23@163.com

      doi:10.3969/j.issn.1009-086x.2016.03.015

      中圖分類號:TN97

      文獻(xiàn)標(biāo)志碼:A

      文章編號:1009-086X(2016)-03-0091-08

      长子县| 黄梅县| 和田县| 乳源| 左权县| 青田县| 宝坻区| 康平县| 嘉定区| 启东市| 土默特右旗| 河南省| 三门县| 平山县| 彭阳县| 清苑县| 平罗县| 香格里拉县| 广元市| 百色市| 海南省| 泗水县| 长治县| 永兴县| 南京市| 荣昌县| 南康市| 微博| 咸阳市| 沈丘县| 包头市| 大姚县| 泰宁县| 鄯善县| 汽车| 双牌县| 怀来县| 呼和浩特市| 麻城市| 莲花县| 化州市|