论网络战地特点

论网络战地特点

ID:28781446

大小:41.00 KB

页数:5页

时间:2018-12-14

论网络战地特点_第1页
论网络战地特点_第2页
论网络战地特点_第3页
论网络战地特点_第4页
论网络战地特点_第5页
资源描述:

《论网络战地特点》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、实用标准文案论网络战的特点内容提要:伴随信息科学技术日益发展,网络战已悄然来到我们身边,网络战是信息时代的重要产物,它的出现和发展同样对国际政治产生重大影响,当今美国等国家在实战中也得到了很好的效果。本文首先综述了网络战的特点和发展,进而分析了当前我们对网络战认识的种种误区,最后讨论了新形势下我们将如何建立新思维应对和开展网络战。关键字:技术;网络战;误区;思维一、什么是网络战著名军事家詹姆斯·亚当斯在其著作《下一场世界战争》中曾预言:在未来的战争中,计算机本身就是武器,前线无所不在,夺取作战空间控制权的不是炮弹和子弹,而是计算机网络里流动的比特和字节。如今,这一预言正在

2、变成现实。“网络战”是指通过计算机网络,包括互联网在内进行的攻防。英文通常Cyber-warfare(塞博空间战),其内涵更为宽阔,除了在网络上的软件、硬件对抗外,也包括网络信息内容的对抗;形式上涉及到各种电子设备、存储技术、移动通信、网络空间的对抗等。总体来看,都是在信息基础设施上进行的一种对抗。网络战几个经典实例网络战确实已经发生在我们身边了,最近的几次局部战争我们已经看到了网络战的雏形。以及它的威力。1991年海湾战争中,美国在伊拉克防空系统使用的打印机芯片中植入间谍软件,并在战略空袭前用遥控手段激活了该间谍软件,致使伊拉克防空指挥中心主计算机系统程序错乱,几乎丧失

3、了防空作战能力。1999年的科索沃战争,网络进攻手段得到了发展。整个空袭期间,北约除了对南联盟实施空中“硬”打击外,还对南联盟军队自动化网络指挥控制系统进行“软”攻击,对达成空袭目的起到了极为重要的作用。同时,南联盟电脑黑客也对北约进行了网络攻击,使“尼米兹”号航空母舰的指挥控制系统被迫停止运行3个多小时,美国白宫网站一整天无法工作。时任美国国防部副部长哈默称其为全球的“第一次网络战争”。2008年8月爆发的俄罗斯与格鲁吉亚军事冲突中,俄罗斯在出兵的同时对格鲁吉亚网络体系进行了大规模攻击,交通、通讯、银行纷纷瘫痪,格鲁吉亚几乎无法与外界沟通。无奈之下,格鲁吉亚外交部只好把

4、新闻发布在Google下的公共博客上。二、网络战的基本特征(一)、网络战:新瓶老酒网络战跟实际战争的形式基本上是一样的,只是技术手段上有不太一样的地方,网络战也有战略、战术、武器的问题。比如打实际的战争,战略是“兵马未动,粮草先行”,那么同样的战略在网络战里怎么映射过来的?打仗之前就要建“牢固的堡垒”即网络。与实战一样网络战的目的包括破坏对方的生产环节,具体实施包括研究怎么把对方的计算机搞瘫痪,有可能是在操作系统层面上,也有可能是在硬件层面上,还有可能破坏应用系统层网络战的技术。(二)、网络战:无法回避的军事竞争精彩文档实用标准文案美国总统奥巴马公布了《网络空间政策评估报

5、告》,该报告认为来自网络空间的威胁已成为美国面临的最严重的经济和军事威胁之一。2009年6月23日,美国国防部长罗伯特·盖茨下令在战略司令部内组建一个网络战司令部,统一指挥美军的网络战行动。以此为标志,网络战完成了由概念到实践的质的飞跃,正式登上了军事斗争舞台。美军的这一战略举动,将在世界范围内引起一场新的军事竞争,从而加速战争形态由机械化向信息化转变。(三)、网络战:新的恐怖主义形式冷战后,民族主义进入高潮的同时,信息网络也进入其发展的黄金时期。一方面,网络的发展需要技术、资金与人才的支持,而这些因素对发展中国家来说则十分不利,网络的发展加剧了世界上的贫富分化。另一方面

6、,信息网络的开放性、廉价性和隐蔽性使民族主义分子能够方便地宣扬民族理念,或以此作为论坛,换取更多的国际同情和支持并组织实施极端恐怖活动。进行网络攻击付出的代价低,但收效却非常大。典型的如本·拉登利用因特网控制和操纵阿拉伯原教旨主义势力,进行一系列反美、反西方的恐怖活动,并对敌人施行“网络恐怖主义”活动。三、国际网络战最新形势如何在未来的信息战中不被动、不挨打,已经被提上了很多国家关注并加紧研究的议程。既如此,当“网络战”几乎等同于信息时代的“核战争”,当“制网权”、“制信息权”与“制海权”、“制空权”同属关注时,网络战已引起各国重视近。美国,2009年5月30日中国计算机

7、安全网转载新京报的消息称,美国军方正筹建网络司令部,为未来网络战作准备。全世界13台根服务器中有10台根服务器安装在美国本土。通过互联网,美国可以控制访问互联网的任何一个人,可以监控他国对互联网的使用过程。不仅如此,美国还掌握着计算机的核心--芯片技术、网络的核心--网络协议和计算机操作平台Windows,可以通过预置“后门”、预留“漏洞”等战略措施,控制世界上绝大多数的计算机和计算机网络。英国,据中国计算机安全网2009年6月26日消息,英国政府高级官员6月公布相关计划:设立“网络安全行动中心”(CyberSecurityO

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。