进攻性赛博行动及使用武力-搜狐军事频道.pdfVIP

进攻性赛博行动及使用武力-搜狐军事频道.pdf

  1. 1、本文档共19页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

进攻性赛博行动及使用武力-搜狐军事频道

进攻性赛博行动必将成未来战争重要形式

作者:知远

2010年10月28日1718

对计算机系统或网络实施的敌对行动,可以采取两种形式。一种

形式——赛博攻击(acyberattack),它是破坏性的,比方说驻留

在硬盘上的计算机病毒会删除任何受感染的计算机上的数据。本文把

“赛博攻击”定义为“蓄意改变、干扰、欺骗或破坏计算机系统或网

络,或者是驻留、流过这些系统或网络的信息、程序的行为”。此种

攻击在对手的系统或网络中造成的影响同样包括在这些系统或网络相

关实体上所产生的间接影响。赛博攻击的目的,是使敌方的计算机系

统和网络不能工作或不能可靠工作。

第二种形式是赛博刺探(cyberexploitation),对于计算机系统

或网络是无害的。如有一种计算机病毒会在被感染的计算机上有哪些信誉好的足球投注网站硬

盘,并把所有包含信用卡号码的文件以电子邮件的方式邮寄给敌对的

一方。“赛博刺探”指的是使用活动和行动——可能是在比较长的一

段时间内——获取信息,否则就处于必威体育官网网址状态,刺探程序驻留在敌方

的计算机系统或网络中,或者通过敌方的计算机系统或网络传播。赛

博刺探通常是秘密进行的,并在尽可能减少干预的情况下提取所获信

息。从用户角度来看,它们并不试图干扰计算机系统或网络的正常功

能,最好的赛博刺探是在用户毫无察觉的情况下进行的。

基于本文的写作目的,“进攻性赛博行动”(offensivecyber

operations)将包括在赛博空间对于敌方信息系统和网络采取的赛博

攻击或赛博刺探等军事行动和活动。当需要更具体的表达时,本文将

使用“赛博攻击”和“赛博刺探”这两个术语。

虽然有关赛博攻击和赛博刺探的目标、法律及政策架构有很大不

同,但技术基础和有关的行动考虑却很相似。

赛博攻击和赛博刺探需要有一个漏洞,利用该漏洞注入有效载荷。

在非赛博的背景下,漏洞可能是文件柜上一把很容易打开的锁。通道

是可能打开文件柜的方法。从入侵者的角度来看,打开国际空间站一

个上锁的文件柜带来的问题与打开位于华盛顿特区一间办公室内同样

一个文件柜所遇到的问题,非常不同。有效载荷负责执行锁打开以后

入侵者要采取的行动。例如,入侵者可以破坏内部文件或改变这些文

件内的一些信息。

赛博攻击和赛博刺探主要的技术差异在于执行任务的有效载荷的

性质,实施赛博攻击的有效载荷是破坏性的,而获取信息的赛博刺探

的有效载荷对于计算机系统或网络来说是无害的。此外,由于赛博刺

探不应该被检测到,所以它参与的网络行动对于所涉及的计算机正常

运行状态的干扰必须最小化。换句话说,情报收集者应该在对手的计

算机或网络中秘密存在,尽管对于信息的过度过滤提供了被对手发现

的机会。

I.进攻性赛博行动的技术

1.漏洞

对于计算机或网络来说,漏洞(vulnerability)是可以用于对系

统实施危害的一个方面(漏洞说明,参见附录)。“危害”

(Compromise)一词在这里作为动词使用,意为攻击或利用。弱点

(Weaknesses)可能是设计时意外引进的,或执行过程中出现的缺

陷。缺陷或“bug”(计算机中的错误)可能会让对手打开利用该漏

洞的大门。许多漏洞在发现后被广泛传播,任何人都可以使用合适的

技术或技巧来利用它,直到针对该漏洞发布了一个补丁并且被用户安

装为止。随着时间的推移和资源利用,对手也可能发现意外的缺陷,

他们把它作为有价值的秘密加以保护,也称之为“零日漏洞”。只要

这些缺陷得不到解决,它们创造的漏洞就会被对手利用。

漏洞也有可能是意外植入的。当然,没有被发现的漏洞是没有利

用价值的,除非对手明白他们正在危害的系统或网络中存在漏洞。不

过,对手可能有一些特殊的方式找到漏洞,尤其是一国政府往往有这

样的特殊优势。例如,尽管私有软件制造商会小心翼翼地保护作为知

识产权的源代码,他们的企业都依赖于这些源代码,但有些生产商还

会在一定条件下被迫把这些源代码透露给政府。有人会对这些源代码

进行检查,这就使检查人员有可能了解更多不为公众所知的漏洞。此

外,经由秘密和非公开的渠道,通过以各种方式呼唤人们的爱国主义

或思想,通过贿赂、敲诈、勒索或施加政治压力,国家政权甚至可能

说服这些产品的供应商或者供应商中有意愿的员工在这

文档评论(0)

A~下一站守候 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档