成天楨,余繼周,邢德奎
(北京無線電測量研究所,北京 100039)
?
探測跟蹤技術
網電空間攻擊研究與對抗技術分析*
成天楨,余繼周,邢德奎
(北京無線電測量研究所,北京100039)
摘要:網電技術的發展,促成了全新的未來戰爭“第五個作戰域”——網絡電磁空間,制網電權變得與20世紀制空權一樣重要。以戰例為線索分析了網電攻擊的發展歷程,闡述了網電攻擊的定義內涵與攻擊類別,通過對網電攻擊效果的預想和攻擊機理的分析,提出了網電攻擊和網電對抗的核心技術和發展趨勢,能為后續我國網電攻防技術的發展提供支持。
關鍵詞:網電空間;網電攻擊;網電攻擊預想;網電攻擊機理;網電對抗;網電技術
0引言
“網電空間”最早見于1984年威廉.吉布森的科幻小說《神經漫游者》。隨著人類技術的發展,人們對它的認識經歷了從傳統的網絡空間概念到一種涵蓋物理邏輯和社會領域全新理念的過程[1]。據美國資料定義[2],網電空間是一個物理域,該域由包括互聯網、電信網、計算機系統以及嵌入式處理器和控制器在內的相互依賴的信息技術基礎設施組成,使用電子和電磁頻譜來存儲、修改或交換數據。
美軍將網電空間視為與陸、海、空、天四大自然領域并列的第五維空間,進入21世紀以來的數場規模較大的局部戰爭證明了網電空間中攻擊對抗在現代軍事戰爭中的重要作用。美學者指出[3]:“21世紀掌握制網絡權與19世紀掌握制海權、20世紀掌握制空權一樣具有決定意義。”
網電空間攻擊與對抗技術既是攻擊和摧毀敵方網電空間的重要手段,也是防范和抵御敵方網電攻擊的基礎[4]。要實現網電空間對抗勝利,掌握制網電空間權,認識和研究網電空間攻擊與對抗技術顯得尤為重要。
1網電攻擊的發展
網電攻擊的發展歷程可以大約概括為5個階段(也是5個認識層次)[3—7]:①孤立的竊密和破壞行動階段;②伴隨計算機和互聯網發展的網絡攻擊階段;③伴隨電子技術發展和對抗升級的電磁攻擊階段;④伴隨信息技術的認識和發展而提出的信息作戰階段;⑤網電空間認識深化,涵蓋網絡、電子、信息的網電攻擊階段。圖1為網電攻擊發展階段示意圖,展示了各個階段在時間發展上的先后順序。
孤立的竊密和破壞行動階段:早期軍事對抗中的間諜行動多屬于這個階段,行動大多處于技術簡單、彼此孤立、涉及面窄、攻擊線路短的狀態,部分涉及網電空間(如通訊工具和網絡等)成為網電攻擊雛形。1982年加拿大利用含“邏輯炸彈”的計算機代碼致使前蘇聯天然氣管道爆炸即屬此階段[3]。
(1) 網絡攻擊階段
目標和途徑均為計算機互聯網絡,其影響也主要局限于計算機系統和互聯網絡,逐漸受到政府和軍事方面的關注。1990年伊拉克防空指揮控制網受到美國的病毒攻擊是典型戰例之一[4]。
(2) 電磁攻擊階段
電子對抗、電子戰、電子進攻等概念和武器逐漸發展,在正面軍事對抗中使用,集中于電磁空間領域。2004年美EC-130H“羅盤呼叫”電子戰設備利用電磁攻擊,成功干擾了伊拉克軍隊的通信網絡,阻斷了伊拉克政府對軍隊的控制[7]。
(3) 信息作戰階段
信息作戰概念由美國國防部第TS-3600.1號指令中提出,包括探測、影響敵方獲取戰場真實圖像信息或干擾敵方對軍隊的指揮控制而采取的一切行動。2007年俄羅斯采用分布式拒絕服務攻擊手段攻擊了愛沙尼亞的新聞網站、網上銀行,使其通訊和金融系統遭受巨大損失,是此階段信息作戰的典型戰例。
(4) 網電攻擊階段
2007年美空軍成立網電空間作戰部隊,涵蓋網絡作戰、電磁作戰、信息作戰的網電空間作戰概念確立,網電空間概念開始受到各國關注。用于戰場網電環境入侵、欺騙、甚至接管敵方綜合防空電子系統的美軍“舒特”系統、伊朗遭遇的“Stuxnet”(震網)惡意軟件攻擊和感染中東地區300多個目標的“火焰”病毒均為此階段的武器代表。
以上可見網電攻擊發展的5個階段并非各自獨立互不重疊,而是一個隨時間變化,認識不斷深入和內涵逐漸豐富的過程。網電攻擊在各個階段一直存在,它攻擊的對象從軍事機密、傳統的互聯網、計算機系統擴展到包含工業設施、電力網絡等更廣泛的工業、商業領域,它攻擊的形式也從單一、個別發展到復雜、多樣。隨著網電空間的發展和擴大,網電攻擊越演越烈,能夠造成影響也越來越大,已成為軍事戰爭的重要手段。

圖1 網電攻擊概念發展歷程/認識層次圖Fig.1 Evolution of concept of cyberattacks
2網電攻擊定義與分類
2.1網電攻擊定義
網電攻擊,是指通過侵入敵方網電空間,竊取、修改或破壞敵方信息,散布對敵方不利信息,或破壞敵方網電的硬件和軟件,從而降低或破壞敵方網電的作戰效能。它利用敵方網電系統自身存在的漏洞或薄弱環節,通過網電指令或專用軟件進入敵方網電系統進行破壞,或利用強電磁武器干擾乃至摧毀敵方網電系統的硬件設備[7]。
從定義知,網電攻擊是發生在網電空間中,針對網電空間元素(信息、電磁信號、硬件、軟件、控制邏輯)的攻擊行為。由于網電空間內涵廣泛,涉及眾多獨立和交叉學科領域,網電空間的攻擊行為也需運用計算機技術、網絡安全技術、電子通訊技術、微電子技術、電子對抗技術等多項專業知識,方能實現對眾多網電空間元素的竊取、篡改、擾亂或破壞,進而影響或破壞敵方軍事設施和意圖,實現軍事對抗的優勢。故此,網電攻擊的破壞力與敵方網電空間范圍、網絡化程度和網電依賴程度成正比,敵方網電空間范圍越廣泛、網絡化和網電依賴程度越高,就越易受到網電攻擊,防御難度也越大,一旦網電空間被攻陷造成的影響也越發不可估量。表1為美國學者針對各國所做網電空間攻擊防御能力的評估[7],從表中可以發現網絡化程度較高的國家其網電攻擊防御能力也相對較低(表中數值越大代表其防御能力也越強)。

表1 各國網電空間防御力評估
2.2網電攻擊分類
網電空間作為涵蓋電磁域空間、電子和網絡空間、信息技術和互聯網基礎設施等多種虛擬和實體的第五領域,組成結構和互聯關系復雜,使得針對網電空間的攻擊同樣復雜多樣。按不同的分類標準,網電攻擊可以分為不同類型[7—10]。本文根據網電攻擊的目標對象,將網電攻擊分為如下5類:
(1) 針對互聯網絡的攻擊
傳統的互聯網、各類專用局域網、電信通訊網等均為網電空間的重要組成,針對這些網絡的攻擊是影響最嚴重的網電攻擊形式之一。此類攻擊多利用敵方網絡信息系統自身存在的安全漏洞,通過網絡命令和專用軟件或電磁武器,進入敵方網絡系統,對敵方網絡的關鍵主機、節點、網絡實施攻擊,達到干擾、阻塞和破壞敵方網絡系統的目的,通過網絡攻擊形成網絡優勢,奪取制網絡權。
(2) 針對電磁頻譜的攻擊
針對電磁頻譜的攻擊,亦稱電子戰、電磁攻擊,是現代軍事戰場上最常見的對抗形式之一。隨著無線電技術與電子元器件日新月異的發展,電磁頻譜在社會和軍事領域應用越來越廣泛,成為數據、信息和控制指令專遞的重要渠道。電磁攻擊即為使用電磁能和定向能以控制電磁頻譜或攻擊敵方的軍事行動。誰能控制電磁頻譜,誰就能有效地壓制對方情報偵察和信息傳遞,降低或摧毀對方依賴于電磁頻譜的作戰效能。
(3) 針對計算機系統的攻擊
目前,工業、商業和軍事領域多使用計算機進行智能化控制和自動化調度工作,這些計算機大多采用商業或開源操作系統,極易受到網絡黑客和病毒軟件的侵入和攻擊,基于此類攻擊數量巨大、危害嚴重,故單獨列為一類,攻擊目標主要集中在針對Windows操作系統和Linux操作系統2類。通過對計算機操作系統的攻擊,獲取或篡改敵方計算機內部關鍵信息,甚至接管敵方計算機控制權,進而降低敵方網電系統效能,以計算機為跳板實施針對其他網電目標的攻擊。
(4) 針對網電設備軟件的攻擊
網電空間中除計算機系統外,復雜電子設備或儀器多需要相應系統或控制軟件完成數據操作、命令處理、邏輯控制等工作。對此類軟件的攻擊多基于對目標軟件或系統的深入分析,利用軟件設計的安全漏洞或代碼錯誤,實現對軟件功能的干擾、破壞,進而使軟件發生故障或控制錯誤,更嚴重的可以實現對軟件的代碼重新編寫和功能的更改,將軟件徹底變為安插在敵方網電空間中的“間諜”或“定時炸彈”。
(5) 針對網電硬件的攻擊
針對網電硬件的攻擊,是指通過高功率電磁武器等攻擊實現對網電空間硬件設備和電子器件的損壞和摧毀,或者利用錯誤的控制指令實現網電空間硬件的不安全或不規范操作,進而導致硬件設備和電子器件損毀。后一種攻擊形式需要對目標網電空間硬件具有深入的了解和詳細的薄弱環節分析,針對性較強,攻擊的隱蔽性也較好。
(6) 針對網電控制邏輯/模型的攻擊
針對網電控制邏輯/模型的攻擊,是指通過阻塞、屏蔽、修改網電空間中數據和控制信息,或干擾、破壞網電空間中設備和節點功能,達到擾亂、降低和破壞敵方網電空間作戰效能的攻擊。這類攻擊建立在對目標網電空間架構和模型有足夠的信息和分析的基礎上,攻擊方法復雜多樣,攻擊造成的影響也是最大的。
圖2為簡要的網電攻擊示意圖,該圖提供了一個簡要的網電空間模型,其中包括互聯網、無線網、通訊網、智能電網、軍事指揮網等常見網絡形式以及各類接入這些網絡的電子設備。圖中的“×”代表網電攻擊可能實施的位置,旁邊的數字代表前文介紹的6種攻擊類型(攻擊對象較多,“×”僅為示意,可能并未覆蓋所有網電攻擊對象,重復的攻擊對象不重復標記)。

圖2 網電攻擊示意圖Fig.2 Sketch map of cyberattacks
從圖2所示,網電攻擊的對象較多,同一網電實體可能遭受多種類型的網電攻擊。網電攻擊對現代網電空間安全威脅顯而易見。
3網電攻擊預想與機理
網電攻擊作為一種對未來戰爭勝負具有重大影響的全新作戰模式,作為具有戰略威懾力的制網絡、電磁和信息的利劍,在一定程度上改變了傳統的弱守強攻的戰爭法則,為劣勢一方開辟了以弱勝強的新途徑。預想網電攻擊的效果,研究其攻擊機理,對于指導我們發展網電攻擊技術,研究網電防御技術均有極大幫助。
3.1網電攻擊預想
1995年,美國蘭德公司進行了一次網電攻擊預想[7]:美國受到網電空間攻擊,首先,多個惡意程序在美國互聯網上大規模傳播,危及關鍵基礎設施;同時,美國國防非密信息網遭到破壞,網絡中大量路由器出現故障,不斷重啟,網絡業務實際上已被中斷。緊接著,重要工廠和設施發生火災和危險化學品泄漏等突發情況,匹茲堡美國計算機應急事件處理小組疲于處理海量系統故障。華盛頓信息系統運行失靈,銀行網絡幾乎中斷,金融系統凍結,股市狂瀉;聯邦航空管理局下屬國家空中交通控制中心的空管系統完全崩潰,邏輯炸彈致使地面交通系統發生紊亂,車禍事故頻發。美軍事指揮系統和數據庫遭到嚴重摧毀,作戰系統發生紊亂,美軍不戰而敗[2]。
推演結論令美國政府和軍方大為震驚。 12年后,愛沙尼亞成為歷史上第一個政府和關鍵基礎設施經歷大規模網絡攻擊的國家,來自俄羅斯的分布式拒止服務攻擊橫掃了愛重要行業和政府部門網站,其中包括愛沙尼亞議會、銀行和新聞媒體集團,致使愛沙尼亞各方面的運行癱瘓數周。
3.2網電攻擊機理
要研究網電空間對抗技術,首先需要認識和了解網電空間攻擊的攻擊渠道和實現機理,部分文獻根據研究需要僅對此做了簡單分析,僅為文獻中模型搭建服務,未能全面和抽象地提煉網電空間攻擊機理[11-16]。本文從網電攻擊實施的途徑和方法,詳細分析和介紹了網電攻擊的機理。圖3為網電攻擊機理流程圖,圖中將網電攻擊的過程劃分為4個階段:準備階段、傳播階段、攻擊階段和善后階段。

圖3 網電攻擊機理流程圖Fig.3 Flow chart of cyberattack mechanism
準備階段包括網電偵察、信息采集和漏洞分析3步,首先攻擊方通過網絡、電磁或間諜等渠道實施網電偵察獲取目標網電空間情報,大量收集目標網電空間資料數據,然后基于網電攻擊技術對采集的數據進行薄弱環節分析和漏洞掃描,尋找到可行的攻擊途徑和方法,編制惡意程序或形成攻擊策略。
傳播階段包括惡意程序注入和程序擴散2個環節。由于目標網電空間通常較為獨立,與傳統互聯網網電空間或其他網電空間通過有限接口連接,或者在物理上和其他網電空間是隔絕的,因此惡意程序注入是網電攻擊實施的關鍵環節。惡意程序的注入方式多種多樣,根據目標網電空間情況不同亦有所差別,通常包括網絡注入、電磁耦合、軟(硬)件植入、人工注入等方式。部分網電攻擊(攻擊對象較多或需要大量攻擊源配合),在實現惡意程序注入后,需將惡意程序在目標網電空間進行擴散傳播,以實現對目標網電空間大部分組件的感染。常見的惡意程序基本上都具備自我復制和傳播能力。
在攻擊條件達成或者接收到外部攻擊指令后,網電攻擊進入到攻擊階段,其攻擊模式根據攻擊效果可以分為5類:竊密、拒止、篡改、欺騙和破壞。竊密,指網電攻擊的目的在于收集目標網電空間秘密數據和信息,并將之傳遞到己方網電空間。拒止,指惡意軟件通過分布式拒絕服務攻擊等方式降低目標網電空間工作效能,甚至癱瘓目標網電空間。篡改,指對目標網電空間中的數據或指令按攻擊方意圖修改,誤導目標網電空間。欺騙,指惡意軟件偽造虛假的數據或指令,擾亂目標網電空間工作邏輯,誘使或控制目標網電空間使之誤操作。破壞,指通過錯誤指令、超負荷攻擊、高能電磁攻擊等方法實現對目標網電空間軟硬件的直接損壞或摧毀。
完成攻擊階段,網電攻擊則進入善后階段,包括預留后門、消除痕跡和攻擊效果評估3項工作。預留后門,是在惡意程序成功注入、網電攻擊成功實施后,為下一次的網電攻擊準備,為了能夠繼續保持對目標網電空間的訪問特權而采用的一種技術,它能使攻擊者即使在目標網電空間試圖增強系統安全性的情況下照樣能夠進入,實現最小被發現概率和最短入侵時間的再次攻擊。同時,為降低被目標網電空間系統管理者發現的可能,在每次攻擊結束后,攻擊者都需要盡可能全面仔細地清除攻擊痕跡,掩飾攻擊的方法和途徑,以降低目標網電空間管理者的警惕,確保攻擊所利用的漏洞和渠道不被發現和再次利用。攻擊效果評估則是對本次網電攻擊的效果進行分析和評定,加深對目標網電空間分析和認識,指導和提升網電攻擊技術。
4網電攻擊與對抗技術
4.1網電攻擊技術
網電攻擊,既可以運用計算機成像、電子顯示、語音識別和合成、傳感等技術在網電空間以虛擬現實的形式實施,又可以通過電磁、計算機病毒、木馬程序、邏輯炸彈等技術降低網電空間效能或破壞網電物理設備,是包含了網絡戰、電子戰與信息戰等多種現代戰爭概念的綜合對抗形式[17-21]。
網電攻擊技術主要集中在網絡攻擊、計算機攻擊和電磁攻擊3類網電空最主要攻擊途徑方面,其內容涵蓋了傳統電子戰、網絡戰和信息戰,涉及了網絡、電磁和信息領域最前沿的攻防技術,是一門結合了眾多學科領域的綜合應用技術。它可以簡要分為幾個方面:網電態勢感知技術、網電攻擊注入技術、網電攻擊破壞技術、網電攻擊隱匿技術、網電攻擊評估技術和其他網電相關技術,如圖4所示。

圖4 網電攻擊技術結構圖Fig.4 Cyberattack-technology structure
圖4為網電攻擊技術結構示意圖,將網電攻擊技術分為6部分:網電態勢感知技術,實現網電攻擊前的目標分析和策略選擇;網電攻擊注入技術,關注網電攻擊實現的途徑和轉播方法;網電攻擊破壞技術,是網電攻擊有效無效的關鍵點,也影響網電攻擊最終效能的好壞;網電攻擊隱匿技術,是實現網電攻擊潛伏能力和多次入侵網電空間的重要技術;網電攻擊評估技術,有助于攻擊方對攻擊效果的分析和評價,指導攻擊手段和技術的提升改進;其他網電相關技術,則包含網電空間相關基礎理論和技術,以及與網電攻擊相關的其他領域技術。
隨著相關技術的深入發展,網電空間攻擊技術也必將進一步發展,其未來的發展趨勢除進一步加強各種基礎支撐技術的融合應用外,必然將發展出其自身獨有的技術,主要有4個方向:①以電磁為手段的空間攻擊注入技術,通過電磁脈沖實現對敵方網絡和電子設備注入攻擊代碼或指令;②電磁域的網電空間掃描技術,在電磁域進行網電空間態勢探知和敵方網電空間漏洞掃描;③網電空間攻擊傳播技術,實現惡意程序在各物理隔絕或有限連接的網電空間或實體間的傳播;④自動化控制技術,助力對現代化復雜電子設備網電空間的漏洞/薄弱環節分析,并通過惡意程序或電磁攻擊對敵方復雜電子設備實現破壞和控制。
4.2網電攻擊對抗技術
網電攻擊對抗,也稱為網電防御,是網電空間戰的關鍵要素之一,是保護網電空間信息、邏輯和架構免受網電攻擊竊取和擾亂,計算機、網絡和設備免受網電攻擊侵入或摧毀的網電攻擊對抗措施。網電攻擊對抗主要的行動包括提升網電空間安全防御能力,監視、檢測和響應所有非法授權的網電空間動作。基于前文對網電攻擊機理的詳細剖析,本文將網電攻擊應對技術劃分為以下幾個方面,如圖5所示。這幾個方面將會成為未來網電空間攻擊對抗技術的主要方面[13,15,20]。

圖5 網電攻擊對抗技術結構圖Fig.5 Cyberdefence-technology structure
(1) 被動網電保護技術
被動網電保護技術是指根據各類網電攻擊手段和途徑,加強相應網電薄弱環節,減少安全漏洞,提升網電空間整體安全防護水平的技術,主要包括網電信息加密技術、網電安全認證技術、網絡安全技術、電磁屏蔽與防護技術、電磁抗干擾技術、計算機安全技術等。此類技術的主要目的在于增加網電攻擊實施的難度,延長網電攻擊時間,或削弱網電攻擊效果,為網電攻擊應對技術贏得機會。
(2) 主動攻擊誘騙技術
主動攻擊誘騙技術是指通過主動設置典型獨立的“虛假”網電空間,形成網電攻擊“陷阱”,吸引網電侵入與攻擊破壞,以此獲取網電攻擊的攻擊手段、途徑、算法和特征等情報信息的主動防御技術,例如蜜罐/蜜網技術、電磁掩護與欺騙技術等。此類主動防御技術可以牽制和轉移網電攻擊行為,并對攻擊方法進行技術分析,使防御方有可能獲得未知的攻擊技術資料,更新網電攻擊信息庫,并對網電攻擊行為取證并對攻擊者進行監視和跟蹤,能夠有效彌補被動防御的不足,提升網電安全性能。
(3) 網電攻擊監測技術
網電攻擊監測技術,是指依賴網電空間態勢感知,實現網電空間數據流動、信息傳輸、邏輯執行等運行情況的監控,分析網電安全漏洞,檢測攻擊并發出警報的技術。這類技術能夠在網電空間運行過程中實時監控,實現實時檢測與預警,為網電攻擊應對措施提供信息支援。
(4) 網電隱身技術
網電隱身技術,是指針對網電攻擊準備階段和傳播階段而采取的將網電空間中的無線網絡、計算機、路由設備和電磁設備等隱藏起來,使未經授權方無法對網電空間進行掃描和偵察的技術。此類技術能夠通過網絡隱身技術、電磁隱身技術,減小網電空間被敵方偵察到的概率,減小網電攻擊傳播范圍,從而降低受到網電攻擊的風險。
(5) 網電攻擊應對技術
網電攻擊應對技術是指通過網電攻擊監測技術檢測到正在實施的攻擊或監測到攻擊痕跡,發生在攻擊過程中或之后,迅速定位和分析網電攻擊模式,采取應急處置措施的技術,其目的在于將網電攻擊的影響降到最低,迅速恢復網電正常運作。
(6) 網電安全評估技術
網電安全評估技術是指基于網電攻擊特征信息數據庫和網電空間安全分析技術,對網電空間建模分析,安全漏洞與薄弱環節梳理,定性和定量地評估網電安全狀況的技術[22]。它對于分析和確定網電空間所面臨的風險,指導網電空間安全設計和完善,控制網電空間及其運作過程中的風險,確保網電空間以高安全水平運作具有重要意義。
5結束語
為了在網電空間對抗中獲得優勢,美國率先頒布網電空間戰略,創立網電空間指揮機構,成立網電空間特種部隊,加速研發網電空間攻防武器,開展各種網電空間對抗演習。俄、日、德、法等世界強國也紛紛發展網電空間能力,網電空間軍備競賽正如火如荼。在此背景下,本文深入研究了網電攻擊的發展歷程,詮釋了網電攻擊定義,提出了基于攻擊目標的網電攻擊分類,通過對網電攻擊效果和機理的分析,指出了網電攻擊技術和網電對抗技術內容和發展趨勢,為后續我國網電空間功防能力的發展提供了必要的支持。
參考文獻:
[1]Steven K Rogers. A Qualia Framework for Awareness in Cyberspace[C]∥ IEEE Conference on Network Security, 2007:162-168.
[2]DoD of Us. Department of Defense Strategy for Operating in Cyberspace[EB/OL]. (2015-01-05)[2015-03-04].http://www.defense.gov/news/d20110714cyber.pdf, 2011.
[3]馬林立. 外軍網電空間戰——現狀與發展[M].北京:國防工業出版社, 2012.
MA Lin-li . Foreign Army’s Cyber War——Actuality and Progress[M]. Beijing: National Defence and Industry,2012.
[4]楊欣,楊作賓,楊陽. 賽博空間作戰安全研究[C]∥ 2013中國指揮控制大會論文集,2013:717-720.
YANG Xin, YANG Zuo-bing , YANG Yang. Researches of the Security of the CyberWar[C]∥ 2013 China Conference of Command and Control,2013:717-720.
[5]Phister Paul W, Fayette Dan, Krzysiak Emily. The “CyberCraft” Concept[J].Military Technology,2007,31(9):35-41.
[6]張明智,胡曉峰. 賽博空間作戰及其對戰爭仿真建模的影響[J]. 軍事運籌與系統工程,2012,26(4):10-15.
ZHANG Ming-zhi ,HU Xiao-feng. Cyberspace War and its Influence [J]. Military Operations Research and Systems Engineering, 2012,26(4):10-15.
[7]理查德.A.克拉克,羅伯特.K.科奈克. 網電空間戰[M]. 北京:國防工業出版社, 2011.
Richard A Clarke,Robert K Knake. Cyber War[M]. Beijing: National Defence Industry Press, 2011.
[8]許抗,胡德峰,顧敬民. 電子戰先鋒——美軍“舒特”攻擊系統[J].國防,2010(8):100-108.
XU Kang, HU De-feng, GU Jing-min. American Army Suter System[J]. National Defense,2010(8):100-108.
[9]王源,張博. 賽博武器的現狀與發展[J]. 中國電子科學研究院學報, 2011,6(3):221-225.
WANG Yuan, ZHANG Bo. The Status and Development of Cyber Weapon[J]. Journal of CAEIT,2011,6(3):221-225.
[10]蔣盤林. 電子信息對抗作戰對象的未來發展特點及其對抗體系發展戰略研究[J]. 電子信息對抗技術,2009,5(24):40-46.
JIANG Pan-lin. Analysis of Future Operational Targets of EW-IW and the Development Strategy of the Relative EW Architecture Framework[J]. Electronic Information Countermeasure Technology,2009,5(24):40-46.
[11]Alireza Shameli-Sendi, Michel Dagenais. ARITO: Cyber-Attack Response System Using Accurate Risk Impact Tolerance[J]. International Journal of Information Security,2014,13(4):367-390.
[12]Michael T, Kurdziel. A Cyber Threat Model for Tactical Radio Networks[C]∥Proc. of SPIE.2014,9103(5):1-16.
[13]George Cybenko, Sushil Jajodia. Adversarial and Uncertain Reasoning for Adaptive Cyber Defense: Building the Scientific Foundation[C]∥ Lecture Notes in Computer Science,2014:1-8.
[14]Robert M McGrawa, Mark J Fowler. Cyber Threat Impact Assessment and Analysis for Space Vehicle Architectures[C]∥ Proc. of SPIE,Sensors and Systems for Space Applications VII, 2014,9085(K)1-11.
[15]Jinsoo Shina, HanseongSon. Development of a Cyber Security Risk Model Using Bayesian Networks[J]. Reliability Engineering and System Safety, 2015,1(54):208-217.
[16]張勇. 網絡安全態勢感知模型研究與系統實現[D]. 合肥:中國科技大學,2010.
ZHANG Yong. Internet Security Environment Sensing Model and System[D]. Hefei: University of Science and Technology of China, 2010.
[17]聶忠,黃高明,李仙茂. 海戰場賽博空間態勢感知能力定量分析[J]. 艦船電子對抗,2011,34(6):39-41.
NIE Zhong, HUANG Gao-ming, LI Xian-mao. Quantitative Analysis on Sea Battlefield Cyberspace Situation Awareness Capability[J]. Shipboard Electronic Countermeasure,2011,34(6):39-41.
[18]蘇抗,黃巖,王奎. 戰場網電空間層次與對抗功能需求研究[J]. 航天電子對抗,2013,29(3):36-38.
SU Kang,HUANG Yan,WANG Kui. Study on Cyberspace Hierarchical Structure and Countermeasures Function Requirement in Battlefield[J]. Aerospace Electronic Warfare, 2013,29(3):36-38.
[19]吳根水, 邢起峰, 趙西帥. 網電空間戰及其仿真技術[C]∥2014第二屆中國指揮控制大會,2014:438-441.
WU Gen-shui ,XING Qi-feng, ZHAO Xi-shuai . Electric Space War and Simulation[C]∥ 2014 China Conference of Command and Control, 2014:438-441.
[20]姜軍, 李敬輝, 陳志剛. 賽博空間背景下指揮信息系統建設、運用與發展[J]. 指揮信息系統與技術,2014(4):1-4.
JIANG Jun,LI Jing-hui,CHEN Zhi-gang . Construction,Application and Development of Command Information Systems Against Background of Cyberspace[J]. Command Information System and Technology,2014(4):1-4.
[21]David Ward,Ireri Ibarra. Threat Analysis and Risk Assessment in Automotive Cyber Security[C]∥ SAE World Congress, 2013,6(2):507-513.
Attacks in Cyberspace and Corresponding Countermeasures
CHENG Tian-zhen ,YU Ji-zhou ,XING De-kui
(Beijing Institute of Radio-Meterage,Beijing 100039,China)
Abstract:Due to the development of cyber technologies, the cyberspace becomes a new “fifth battle field”, and the mastery of the cyberspace is as important as the mastery of the sky. The evolution of cyber attacks is discussed based on some well known examples, and the definition and classification of cyberattacks are given. By making an imagination of a fictitious cyber War against America, the attack influence and its mechanism are analyzed. In the end, the key technologies of cyberattacks and cyberdefences are proposed.
Key words:cyberspace;cyberattack;cyberattack anticipator; cyberattack mechanism; cyberdefence; cyber technology
*收稿日期:2015-05-13;修回日期:2015-07-23
作者簡介:成天楨(1985-),男,重慶人。博士,高工,研究方向為雷達系統與抗干擾技術、網電安全技術、無線電傳感器網絡安全技術等。
通信地址:100854北京市142信箱203分箱1號E-mail:rickchina23@163.com
doi:10.3969/j.issn.1009-086x.2016.03.015
中圖分類號:TN97
文獻標志碼:A
文章編號:1009-086X(2016)-03-0091-08