《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > 美國網絡空間武器裝備現狀及發展趨勢

美國網絡空間武器裝備現狀及發展趨勢

2021-11-09
來源:信息安全與通信保密雜志社
關鍵詞: 網絡空間

  目前,網絡作戰空間已經成為世界各國軍隊相繼尋求主宰和控制的新型作戰空間。與傳統的地域軍事對抗相比,網絡空間對抗不受時空限制,作戰目標不受約束、作戰力量支撐來源廣泛、作戰過程具有突變性,這些新特點使得傳統的作戰理論、作戰方法、作戰技術、作戰裝備都不能完全適用于網絡空間對抗,因此,如何占領網絡空間博弈的制高點,獲得網絡空間作戰優勢,成為全球科技與軍事強國重點發力的軍事對抗領域。

  美軍很早就意識到了網絡空間武器裝備的軍事價值,并投入充足的資源進行裝備的研發,目前已經形成了覆蓋網絡空間態勢感知、監視、防御、攻擊、指控,以及初具規模的綜合一體化網絡空間裝備體系。

  一、

  美國網絡空間武器裝備發展頂層戰略

  美國全面發展網絡武器裝備戰略是在小布什時代,“911”事件引發了美國網絡戰略的重大轉變,網絡戰略重點轉向網絡反恐。小布什政府將網絡空間列為與陸、海、空天同等重要的戰略空間,在先發制人軍事戰略指導下,美軍加速研發網絡武器。軟殺傷網絡武器方面,美軍研制出了2000多種計算機病毒武器,包括“蠕蟲”程序、“特洛伊木馬”程序、“邏輯炸彈”、“陷阱門”等。硬殺傷網絡武器方面,美國正在開發和已經開發的有電磁脈沖彈、次聲波武器、激光反衛星武器、動能攔截彈和高功率微波武器,可以對其他國家網絡的物理載體進行攻擊。

  近年來,美國政府和軍隊在出臺《國防授權法》《美國聯邦技術轉移法》等傳統法案的基礎上,進一步通過發布專門的網絡空間戰略、政策、規定,成立網絡空間專業機構部門,推動網絡空間安全技術融合、技術轉移、國防采辦等技術創新利用,為網絡空間裝備技術軍民融合提供政策機構支持。2018年,美國防部發布新版《國防戰略》,明確美國從多個層面加強網絡作戰能力,國防部公布“統一平臺”網絡武器系統采購計劃,該系統是一種集成網絡攻防、作戰規劃、情報處理等功能的網絡聯合作戰平臺,可以實現網絡域與其他作戰域的快速融合。2019年發布的新版《國防授權法》在2016年的基礎上,修改了網絡司令部的采購權限,將網絡司令部負責人采購權限從7500萬美元提高到2.5億美元,并將此權限延長至2025年。通過《國防授權法》美軍網絡司令部能夠“通過采購,以開發和獲取網絡作戰特種設備和能力;獲取和維持網絡能力特有的裝備、能力和服務”,明確“美國網絡司令部指揮官能夠直接根據需求,采購網絡作戰特殊設備和能力、服務,評估美國網絡司令部購置勞動力需求。

  美國未來空間武器裝備分類

  通過對美空軍2013年4月正式命名的6種網絡空間武器系統進行分析,并對美軍現有典型網絡空間武器系統進行梳理,從作戰和軍事行為角度看,美軍網絡空間武器裝備主要包括網絡空間態勢感知裝備、網絡空間監視裝備、網絡空間攻擊裝備、網絡空間防御裝備、網絡空間指控裝備。

  1. 網絡空間態勢感知武器系統

  由于密級不同,美國的”態勢感知體系“的防護范圍劃分為兩部分:聯邦政府網絡以及軍事網絡,由此態勢感知體系也分為兩個子系統:”愛因斯坦“系統以及Tutelage系統,并分別交由國土安全部(DHS)的國家網絡通信整合中心以及國家安全局(NSA)(也即網絡戰司令部)的威脅作戰中心進行運行、管理,為了保證兩個領域的態勢感知能力更加高效,美國國家標準化技術研究院(NIST)開發了威脅情報交換標準(如STIX、TAXII等),保證了兩個領域敏感數據交換的高效、實時, 輸出網絡空間威脅分析報告,輔助國家政治戰略。

  1) ”愛因斯坦“計劃

  ”愛因斯坦“計劃是由DHS負責于2003年開始實施,時間跨度十年,預算經費400億美元以上,是國防部(DOD)和國家安全局(NSA)配合參與推進的一項大型聯邦政府網絡入侵檢測、防御系統。

  ”愛因斯坦“計劃經歷了三個階段?!睈垡蛩固?“自2003 年開始實施,監控聯邦政府機構網絡的進出流量,收集和分析網絡流量記錄,使得DHS 能夠識別潛在的攻擊活動,并在攻擊事件發生后進行關鍵的取證分析。”愛因斯坦2“始于2007 年,在”愛因斯坦1“的基礎上加入了入侵檢測(Intrusion Detection)技術,基于特定已知特征識別聯邦政府網絡流量中的惡意或潛在的有害計算機網絡活動?!睈垡蛩固? “傳感器產生大量關于潛在網絡攻擊的警報,DHS 安保人員會對這些警報進行評估,以確認警報是否具有威脅,以及是否需要進一步的補救,如果需要,DHS 會與受害者機構合作解決。”愛因斯坦2“是”愛因斯坦1“的增強,系統在原來對異常行為分析的基礎上,增加了對惡意行為的分析能力,使得USCERT具備更好的態勢感知能力。2010年,DHS 計劃設計和開發入侵防御(Intrusion Prevention)來識別和阻止網絡攻擊,即”愛因斯坦3“。根據奧巴馬政府公布的摘要,”愛因斯坦3“利用商業科技和政府專業能力相結合的方式,實現實時的完整數據包檢測,并能夠基于威脅情況對進出聯邦行政部門的網絡流量進行決策,在危害發生前,對網絡威脅自動檢測并正確響應,形成一個支持動態保護的入侵防御系統。

  “愛因斯坦”系統是一個龐大而復雜的多技術緊密耦合系統,包含的技術總體上可以分為兩類:1. 微觀分析類,如二進制分析、協議分析、漏洞研究、沙箱技術等;2. 宏觀分析類,如大數據分析、機器學習、人工智能、威脅建模、國際關系等。

  具體涉及的關鍵技術:

 ?。?) 公網接入點捆綁;

 ?。?) 攻擊流量特征分析、提取;

 ?。?) 特征全網同步技術;

 ?。?) 可機讀數據共享技術;

 ?。?) 海量日志智能分析技術;

  輔助技術:全球DNS數據庫、Whois信息庫、親緣性分析技術等。

  2) Tutelage系統

  Tutelage是美國國家安全局(National Security Agency,NSA)開發的一套系統,具有網絡流量監控、主動防御與反擊的功能,用于保護美軍的網絡安全。

  通過斯諾登泄露的名為《TUTELAGE》的絕密文檔,可以分析出Tutelage系統的工作流程,分為7個步驟:

 ?。?) 信號情報采集;

 ?。?) 發現境外敵手攻擊行為,并采集特征(依靠XKS、POPQUIZ等監聽計劃);

 ?。?) 特征和應對策略開發;

  (4) Tutelage系統的邊界傳感器部署相應特征,并和相關部門共享;

 ?。?) 境外敵手發動攻擊;

  (6) 探測,減弱攻擊效果;

  (7) 支撐信號情報采集(例如,新的信號情報采集點發現)

  Tutelage使用深度包處理技術,通過內嵌的包處理器(in-line packet processor) 透明地干預對手的惡意行動,對雙向的包進行檢測和替換等,從而實現對惡意流量的攔截、替換、重定向、阻斷等功能。具體涉及的關鍵技術如下:

 ?。?) 截網信號情報獲取,攻擊特征分析;

 ?。?) 特征提取技術;

 ?。?) 特征全網同步技術;

 ?。?) 可機讀數據共享技術;

  (5) 海量日志智能分析技術;

  輔助技術:全球DNS數據庫、Whois信息庫、非法監控數據、親緣性分析技術等。

  3) “PlanX”基礎網戰計劃

  “PlanX”基礎網戰計劃(簡稱X計劃)是由美國DARPA于2012年正式啟動的項目,旨在通過創新性理論研究和革命性的技術開發,最終構建一種讓軍方能夠實現在實時、大規模的動態網絡環境中了解、規劃和管理網絡戰爭的完整全程閉環系統。

  該計劃通過繪制網絡作戰空間地圖,研究體系架構,制訂標準、數據格式和接口規范,研究網絡作戰全過程以及研發程序運行環境和自動化控制流程,解決網絡空間戰場環境的可視化以及網絡作戰系統武器集成和自主運行問題,以形成美國的網絡作戰系統體系,并最終構建一個面向整個網絡空間的、直觀的、覆蓋網絡作戰行動全過程、集成各種作戰單元的自動化綜合網絡作戰系統原型。

  2. 網絡空間監視武器裝備

  美軍具有代表性的網絡空間監視武器有:“星風”(STELLAR WIND)計劃、關鍵得分(X-KEYSCORE)項目、“拱形”(CAMBERDADA)計劃。

  1)  “星風”(STELLAR WIND)計劃

  “星風”計劃是四個監視項目的統稱代號,這四個監視項目分別是:“棱鏡”(PRISM)、“主干道”(MAINWAY)、“碼頭”(MARINA)以及“核子”(NUCLEON)。

 ?。?) “棱鏡”(PRISM)計劃

  “棱鏡”計劃自2007年起開始實施,正式代號為“US-984XN”,項目年度成本2000萬美元。該計劃主要目標是對即時通信和已有的存儲資料進行深度的監聽?!袄忡R”主要監控10類信息:電子郵件、即時消息、視頻、照片、存儲數據、語音聊天、文件傳輸、視頻會議、登入通知和社交網絡細節。該計劃的監聽對象包括任何在美國以外地區使用參與計劃公司服務的客戶,或是任何與國外人士通信的美國公民。已經披露的參與該計劃的公司有微軟(2007年)、雅虎(2008年)、Google(2009年)、Facebook(2009年)、Paltalk(2009年)、YouTube(2010年)、Skype(2011年)、美國在線(2011年)以及蘋果公司(2012年)。

 ?。?) “主干道”(MAINWAY)計劃

  “主干道”計劃是美國國家安全局所維護的秘密監測計劃的數據庫代號,該數據庫擁有美國四大電信運營商數以億計的電話記錄,這四大運營商分別為:AT&T、SBC、BellSouth和Verizon?!爸鞲傻馈庇媱潝祿齑鎯热葜饕ㄍㄔ捫畔ⅲㄍㄔ掚p方、通話時間、通話時長等),用于數據流量分析以及社交活動分析,但該計劃并不包括音頻信息以及通話的具體內容。

 ?。?) “核子”(NUCLEON)與“碼頭”(MARINA)計劃

  “核子”與“碼頭”更專注于內容方面的監視?!昂俗印表椖控撠熃孬@電話通話者對話內容及關鍵詞來實現日常的監控。“碼頭”項目則針對互聯網上數以億兆計的“元數據”進行存儲和分析,但是“碼頭”項目及其監控手段是NSA所實行的監控項目中最鮮為人知的一個,即使是那些參與其中的情報專家對項目整體也知之甚少。不過,據美媒報道,“碼頭”項目所獲取的關于美國民眾的信息可能遠遠超過其他三者。因為,“碼頭”項目所監控的電子郵件、網上聊天系統以及其他借助互聯網交流的媒介使用頻率在當下遠勝于普通的電話或者手機。

  2) 關鍵得分(X-KEYSCORE)項目

  關鍵得分(X-KEYSCORE)是斯諾登曝光的NSA絕密項目之一,它最初是針對郵件和瀏覽器活動的采集和分析,建立了龐大的“指紋”系統,隨后發展為覆蓋VoIP、社交聊天等各種網上行為的監視和分析系統。X-KEYSCOR在全球150個站點有700臺服務器(2013年數據),可對3天內的數據進行暫存,被稱為NSA的谷歌系統。分析人員可以通過姓名、電話號碼、IP地址、瀏覽器等多種關鍵字來查找目標網絡活動的內容數據和元數據。憑借該系統,NSA可對互聯網上特定目標的一舉一動盡收眼底。據報道,僅2008年以前,X-KEYSCORE就協助定位了300余名恐怖分子。

  X-KEYSCORE還具有良好的擴展性,可以與NSA的“湍流”(Turbulence)網絡攻擊作業體系集成或交互,對其他渠道采集的網絡信息進行自動分析,并觸發任務邏輯;也可以接受來自其他項目任務的數據(如,外國衛星通信收集SKIDROW項目的數據),并提供分析處理功能;X-KEYSCORE也為“五眼聯盟”各國使用和共享情報提供支持。

  3) “拱形”(CAMBERDADA)計劃

  2015年斯諾登披露的一份NSA絕密文檔介紹了“拱形”計劃,該計劃始于2007年,信息保障局(Information Assurance Directorate, IAD)和NSA威脅行動中心(NSA/CSS Threat Operations Center, NTOC)兩個部門參與了該計劃。該計劃以俄羅斯反病毒廠商卡巴斯基等為目標,通過監聽其樣本上報渠道,從中分析安全廠商是否已發現、掌握其網絡攻擊武器。但“五眼聯盟”國家的反病毒廠商并不在內,可以說明“五眼聯盟”相關情報機構與所在國安全廠商有直接的互動方式和溝通渠道,而無需通過監聽的方式。

  悉數“拱形”計劃監控的“更多目標”,除作為主要目標的卡巴斯基外,還包括了13個歐洲國家和3個亞洲國家總計23個反病毒廠商。基本涵蓋了英美國以外的幾乎所有重要的反病毒廠商。其中包括了網絡安全人士耳熟能詳的大蜘蛛(俄羅斯)、比特梵徳(羅馬尼亞)、小紅傘(德國)、諾曼(挪威),值得我們注意的是中國廠商安天也進入目標。

  3. 網絡空間攻擊性武器裝備

  美軍典型的網絡空間攻擊性武器裝備有:“震網”(Stuxnet)病毒、Fanny蠕蟲病毒、“舒特”系統等。

  1) “震網”(Stuxnet)病毒

  “震網”病毒是一種十分高級的蠕蟲病毒,并且是一種定向的網絡攻擊武器,專門針對工業控制系統進行破壞?!罢鹁W”(Stuxnet)病毒內包含漏洞入侵技術,能夠對Windows系統以及SIMATIC WinCC系統的漏洞實施攻擊。

  “震網”(Stuxnet)病毒的結構極為復雜,且隱蔽性強。當被病毒感染的優盤插入電腦后,該病毒無須在外力作用下,即可對工業電腦系統進行攻擊和控制。具體流程為Stuxnet通常通過受感染的USB驅動器引入網絡,包含三個模塊:執行主要負載的蠕蟲,自動執行傳播的蠕蟲副本的LNK文件,以及隱藏所有惡意文件和進程以逃避檢測的rootkit。蠕蟲通過網絡傳播,在可編程邏輯控制器(PLC)的計算機上搜索Siemens Step 7軟件。找到目標機器后,惡意軟件將rootkit注入PLC和Step 7軟件,修改代碼,并向PLC發送命令,同時向最終用戶顯示正常的操作系統信息。

  2) Fanny蠕蟲病毒

  Fanny蠕蟲病毒是一款威力極大的蠕蟲病毒。蠕蟲是計算機病毒中較為常見的一種類型,其主要以網絡和電子郵件作為感染途徑,并利用網絡來復制和傳播。蠕蟲并不需要將自身依附于宿主程序。蠕蟲病毒作為自包含的程序,可以通過網絡連接,來傳播其自身的拷貝或者將自身的一部分拷貝至其他計算機內。較之于其他普通蠕蟲病毒而言,Fanny蠕蟲病毒可以對具備網閘隔離的網絡進行攻擊和侵入。

  3)  “舒特”系統

  “舒特”系統是美國空軍發展網絡中心戰的一個計劃。2001年美國國防部呈交國會的《網絡中心戰》報告是披露“舒特”計劃的最高級別文件。該系統以美空軍上校查德穆迪舒特的名字命名(舒特上校建立了納內斯空軍基地的紅旗訓練項目),是美軍用來攻擊敵人信息系統的機載網絡攻擊系統,它能夠干擾敵方的一體化空防系統,“舒特”的主要承包商是BAE系統公司,并由美空軍下屬的一個秘密分隊-“大狩獵”負責管理。

  “舒特”發展至今, 已有 舒特 I、舒特II、舒特III、舒特IV、舒特V五代。其中舒特IV 直接在 2006 年對伊拉克和阿富汗的軍事行動中進行了性能測試,而其他四代均通過 2000、2002、2004、2008 的聯合遠征軍試驗(JEFX)進行演示,“舒特”系統的網絡攻擊能力標志著美軍機載電子戰能力達到了一個全新的水平。

  4. 網絡空間防御性武器裝備

  美國的網絡空間防御性武器裝備在不斷建設和演進過程中,逐步形成了一套具有完備有效的感知能力、積極防御及反制能力的國家網絡空間安全防御體系。

  1) 單一安全體系架構(SSA)

  單一安全體系架構SSA(Single Security Architecture)是美軍建設聯合信息環境JIE(Joint Information Environment)提出的,旨在采用標準化的安全工具集,取消冗余的信息保障,實現對數據流的控制和集中化的計算機網絡防御,進而為美軍聯合信息環境和聯合網絡作戰提供全局態勢感知能力,使之能夠監控所有安全機制的運行情況,時刻掌握誰在使用網絡,網絡的運行狀態及面臨的威脅等。

  SSA在JIE中定位:SSA對應于JIE關鍵目標中的“建立整體的企業化安全架構,以確保優化的和同步化的網絡、項目和企業化服務、以及聯合和聯盟作戰行動”這一要求;SSA的主要原理:降低所需的信息技術設備總量、實現配置標準化,建立企業級的安全共享協議和簡化數據路由等。

  SSA覆蓋的安全能力包括:國防部企業邊界保護、端點安全、移動端點安全、數據中心安全、網絡安全態勢感知分析能力、身份和訪問管理。

  2) 彈性云項目

  彈性云項目(MRC)是由DARPA開發的,旨在通過開發云計算中的攻擊檢測、診斷和相應技術,解決某些潛在的安全挑戰。

  DARPA希望MRC實現三大目標:共同免疫、一個基于云的公共安全體系和一個多樣化移動目標云環境。共同免疫站由幾個主機一起創建,為國防部云網絡提供持續工作、自動化備份和交叉檢查等能力。同時,強大的公共安全體系將使國防部云網絡抵御外部攻擊,通過迅速識別威脅,評估網絡資源如服務器、網絡帶寬和存儲等的可信度,不斷重新分配這些網絡元素,保障高優先任務能夠訪問可信賴的網絡資源。

  5. 網絡空間指揮控制武器裝備

  目前美軍的網絡空間攻防和態勢感知系統都是散布和獨立運行的,但美軍有意通過構建網絡空間的指揮控制系統實現中央化的管理和統一作戰。2019年4月,美國空軍向網絡司令部交付了新型網絡空間作戰平臺“統一平臺”(Unified Platform)增量1,用于執行防御性網絡空間作戰任務。此舉標志著美國網絡司令部正式擁有了獨立于美國國家安全局的網絡空間作戰基礎設施,向網絡空間作戰形態的統一化邁出了第一步。

  統一平臺將整合網絡司令部及其下屬組織(包括國防信息系統局)使用的各種大數據工具并實現標準化,以便部隊可以更輕松地共享信息,并構建可在整個服務網絡組件中使用的通用工具,從而提高互操作性。美軍計劃下一個重要里程碑將是建設一座完整的軟件工廠,這是一個整合應用程序和開發新工具的環境。這樣一個新環境一旦啟動和投入運行,將幫助集成和部署針對網絡任務部隊的各種分析功能。

  二、

  美國網絡空間武器裝備發展趨勢

  縱觀美軍網絡空間武器裝備的發展歷程,根據近年來美國相繼發布的一系列網絡空間戰略,通過對美國空軍已經正式命名的網絡空間武器系統以及美軍已經投入實戰的網絡武器等的分析,可以看出美軍網絡武器裝備呈現以下發展趨勢。

 ?。?) 由局部向戰略發展

  網絡空間武器的作戰效用將由戰術、戰役的局部效用向戰略效用發展,攻擊國家重要基礎設施和引發國家政治巨變等的技術成為主要發展方向。一 是 以APT(Advance Persistent Threat)為代表的新型攻擊技術的發展,APT攻擊技術具有攻擊目的明確、攻擊對象精確、攻擊技術復雜、攻擊行為隱蔽、攻擊過程持續的特點。2010年“震網”病毒攻擊了伊朗核設施,這是世界上首個得到公開證實的武器級軟件,被稱為“數字制導導彈”。二是加強導致目標國政治巨變的網絡技術研究,大力資助和發展“動亂無線”(Commotion Wireless)、“影子互聯網”等用于避開他國網絡監控、從事顛覆破壞活動的匿名網絡滲透技術和工具。通過“臉書”“推特”等社交網絡,對目標國進行大肆詆毀和抹黑,造成目標國社會動蕩,形成自下而上、內外呼應、頗具策略性 的 更 替 現 政 權 運 動 的 作 戰 樣 式。如,2010年底發自突尼斯的社會動蕩,迅速蔓延到西亞北非一些國家,素有“中東強人”之稱的一些國家領導人面對“顏色革命”,幾十年來固若金湯的國家政權迅速解體。

 ?。?) 由物理域向認知域發展

  網絡空間武器的作用域正由物理域向認知域拓展,網絡滲透、輿情引導和攻擊、認知干預和控制等技術將成為主要發展方向,控制輿論和控制受眾成為網絡空間認知域武器的發展目標。一是積極探索社交網絡對社會生活的作用機理。美 國 國 防 部 高 級 研 究 計 劃 局2011年公布了“社交媒體戰略交流(Social Media Strategy Exchange, SMISC)計劃”,擬全面提升美軍開展專業化輿論引導的能力。二是加強認知基礎理論研究。美國國防部相繼推出多項信息、生物、網絡和認知等交叉融合的基礎研究項目,重點是研究神經認知功能、神經組織等內容,以探索人類信息獲取的認知機理。

  (3) 由軟殺傷向硬毀傷發展

  網絡空間攻擊武器作用效果將由軟殺傷向硬毀傷方向發展,攻擊破壞機理正由破壞軟件運行、癱瘓信息系統向損壞網絡自身硬件和聯網硬件基礎設施拓展,從而進一步擴大網絡攻擊的范圍和效能。一是發展針對工業控制網絡的攻擊技術。繼伊朗等中東國家“震網”后,2011年美國伊利諾伊州一家水廠的工業控制系統又遭受黑客攻擊,導致水泵燒毀,2011年底以來中東又出現了攻擊工 業 設 施 的 新 型 高 級 病 毒 “毒 蛆 ”“高 斯 ”(Gauss)。二是探索針對互聯網交換設備的攻擊技術,2012年1月,圍繞 “邊界網關協 議”(Border Gateway Protocal, BGP)的協議缺陷,美國又提出“數字大炮”攻擊技術,可攻擊廣域網核心交換設備,造成大規模網絡癱瘓,而且難以快速恢復。三是研究與其他域武器協同作戰的攻擊技術,美國空軍新修訂的“網電空間戰作戰能力計劃公告”和DARPA新資助的“基礎網電作戰(Plan—X)”等計劃,均突出了通過無線注入、頻譜壓制等方式對物理網絡實施攻擊。美軍正在發展的“網電飛行器”也是跨網滲透攻擊的代表,它通過可集中指揮、自動植入、穿透異構網絡的數百萬個軟件“飛行器”,搭載偵察、通信、攻擊等多種任務載荷,執行網絡態勢感知、實施網絡攻擊等任務。四是探索實施非常規作戰的攻擊手段,通過對攻擊目標在網絡空間的蹤跡進行偵察、監視,控制其在網絡空間傳送的信息,實現對信息的增刪改,從而造成攻擊目標自身的混亂、喪失戰斗力,或為一線部隊提供精準的打擊信息。

 ?。?) 由單域向多域作用發展

  網絡空間作戰將由網絡空間作戰域向陸??仗於嗑S作戰域延伸,跨域協同作戰成為未來網絡武器系統的發展目標。一是深化與其他作戰空間的跨域融合。網絡空間除了作為新的一維作戰空間單獨發揮作用以外,將充分發揮其與陸、海、空、天4個傳統作戰域的黏合劑作用,借助于各類傳統作戰平臺,不斷提升傳統作戰的效能,極大拓展網絡空間和網絡對抗樣式。美空軍的“舒特”系統正是將網絡戰、電子戰和空間控制等軟殺傷手段與傳統的硬殺傷手段結合到一起,具備了很好的跨域作戰能力。二是加速網絡武器與無人機平臺的整合。無人機具有零傷亡、隱蔽性好、滯空時間長等諸多優勢,而且無人機運載能力與網絡武器重量、尺寸相適應,更適合作為美軍網絡武器攻擊系統的搭載平臺。三是大力發展太空互聯網技術,美國國防部啟動“太空互聯網路由器”計劃,通過加載路由設備并使用IP協議,使衛星成為寬帶互聯網的骨干和節點,從而使互聯網從地面延伸拓展到太空,實現天地一體化網絡覆蓋。而以衛星為節點構建的互聯網,可減少對地面系統的依賴,極大增強網絡的靈活性,這對于作戰環境動態變化、通信條件惡劣的軍事戰場而言,具有十分重要的意義。

 ?。?) 由被動向主動防御發展

  網絡空間防御由被動防御向主動防御發展,重點探索新的防御策略,自主、智能、可信等成為防御武器的發展方向,縱深防御武器系統將成為未來發展目標。一是探索網絡空間防御新策略。2012年10月,美國國防信息系統局與洛克希德·馬丁公司簽訂了一項為期7年、價值46億美元的全球信息柵格(GIG)服務管理運行合同,旨在通過采用“打斷殺傷鏈”的新策略,解決全球信息柵格的安全防護問題。這體現了美軍在網絡空間領域的主動防御理念,有可能改變以往網絡空間領域“攻易防難”的局面。按照這一理念,美軍將實現防線前移,通過平時的信息積累和分析,發現攻擊苗頭,及早開始應對。二是開發自動升級、自我重構的信息網絡。美國陸軍授權雷聲公司開發“變形”計算機網絡,根據網絡空間威脅的新變化動態修改網絡配置,自主“進化”,智能規避威脅。原型機具備IP地址和應用軟件端口修改能力。美國麻省理工學院在DARPA的資助下啟動“云入侵探測與恢復”項目,研發新型高安全性云網絡。該網絡將對系統正常運行下的各項功能和指標進行實時探測,一旦發現異常,立即啟動防御和自我修復機制,確保系統在遭受攻擊后能夠生存并完整運行。三是發展可信網絡空間構建手段。美國空軍《2025網絡空間愿景》提出未來重點發展漏洞分析工具、威脅規避標準、量化的風險模型等相關技術,將安全要求融入系統設計,構建可信網絡空間。美國正在開發諸如高可信高安全軟件系統的開發工具、設計語言和支撐環境。美國國家標準與技術研究所研發軟件可信度測評工具,幫助程序員發現軟件中的漏洞,提高軟件抵御黑客攻擊的能力。

  三、

  美國網絡空間武器裝備發展對我國的啟事

  美軍一直將武器裝備持續創新發展作為維護美國頭號軍事強國地位的關鍵。近年來,在面臨自動減赤的預算壓力下,仍然持續加大經費投入優先發展網絡空間武器裝備。美國國防部發布的《網絡空間戰略》凸顯了美軍在網絡空間的威懾和進攻姿態,釋放出其圖謀網絡空間霸權的危險信號,并把我國列為其網絡空間的主要對手之一,必將對我國網絡空間安全乃至國家安全帶來深刻影響,我們必須充分發揮科學技術發展和作戰理論創新相結合的驅動力,推動我軍網絡空間行動能力的快速提升。

  一是加強網絡空間作戰理論的創新研究,加快形成網絡空間作戰理論指導,完善網絡空間作戰任務和行動的條令條例。

  二是加快網絡空間裝備技術創新,夯實維護我國網絡空間安全的科技基礎,積極搶占未來網絡空間攻防的技術制高點,實現偵、攻、防武器與系統并重發展。

  三是加強軍地合作,整合各方力量和優勢,共同提升主動防御能力,推進偵攻防一體的網絡空間作戰能力的提升。

  四是充分依托軍地優勢單位,加快培養網絡空間新型作戰人才,建立和完善軍民一體、平戰結合、統一指揮、協調運用的網絡空間專業行動力量建設。

  五是大力開展網絡空間作戰實驗推演,加快網絡靶場建設和開展作戰實驗推演,探索和改進網絡攻防技術、對抗戰術及程序。




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 日本一卡精品视频免费| 穆天阳吃饭还在顶是哪一章节| 在线看亚洲十八禁网站| 久久久久亚洲AV无码专区首JN| 毛片A级毛片免费播放| 四虎精品视频在线永久免费观看 | 欧美性生交xxxxx丝袜| 全彩本子acg里番本子| 金瓶全集漫画1到22回无遮| 国产精品毛片a∨一区二区三区| 一a一片一级一片啪啪| 日本免费高清一本视频| 亚洲免费观看视频| 狠狠色狠狠色综合日日不卡| 国产twink男同chinese| 免费足恋视频网站女王| 欧美人与zozoxxxx视频| 动漫人物桶机动漫| 麻豆一精品传媒媒短视频下载| 成人品视频观看在线| 么公的好大好硬好深好爽视频想要| 波多野结衣伦理电影在线观看| 又黄又爽又色的视频| 麻豆国产精品免费视频| 国产精品美女久久久久AV福利| zztt668.su黑料不打烊| 无码A级毛片免费视频内谢| 亚洲AV之男人的天堂| 欧美日韩高清在线| 免费A级毛片无码视频| 老汉色老汉首页a亚洲| 国产成人精品久久综合| 2021国内精品久久久久久影院 | 亚洲美女中文字幕| 精品国产一区二区三区不卡| 国产亚洲av片在线观看18女人| 日本免费www| 国产精品无码久久久久| 99爱视频99爱在线观看免费| 小娇乳H边走边欢1V1视频国产| 丰满上司的美乳|