当前位置:主页>资 讯>安全动态>

网络战:未来第六代战争(2)

美军在全世界拥有逾1.5万个网络和700万台电脑设备,对网络空间的依赖,与在网络安全上的不足形成了鲜明反差。美国国防部报告称,五角大楼的网络每天遭遇数以百万计的试探,而成功的侵入已导致数以千计的文档泄密。

事实上,美国遭遇网络袭击并不是孤例。2010年8月23日,不明黑客袭击了俄联邦警卫局网站,造成众多内部文件在网上曝光数小时。据俄联邦安全局统计,自2005年以来,俄国家机关网站每年都会遭到近100万次网络攻击,其中针对总理普京官方网站的攻击更是高达12万起。

“一旦计算机网络遭到攻击并被摧毁,整个军队的战斗力就会大幅度降低甚至完全丧失,国家军事机器就会处于瘫痪状态,国家安全将受到严重威胁。”李大光说。

全球皆在网络战备

从上世纪90年代到本世纪初,美国先后发布了《保护美国关键基础设施》、《信息保障技术框架》(IATF)、《国家安全战略》。

“‘9·11’事件促成了信息安全战略成为美国国家战略的核心战略。”李大光说。

2009年,美军提出21世纪掌握制网络权与19世纪掌握制海权、20世纪掌握制空权一样具有决定意义。此后,《2009网络安全法》通过,该法案给予美国总统“宣布网络安全的紧急状态”的权力,允许“关闭或限制事关国家安全的重要信息网络”。2010年10月,美军网络司令部正式投入运行。

据了解,为了提高网络战能力,美军分别于2006年、2008年和2010年举行了三次“网络风暴”系列演习。尤其是“网络风暴Ⅲ”演习,是美军网络司令部成立后进行的首次跨部门大型演习,模拟了一些关键基础设施遭受大型网络攻击的情景,模拟事件多达1500起以上。

随着美国对“网络战”的积极部署,世界其他各国也做出了响应,纷纷跟进。截至2010年底,俄罗斯、日本、以色列、法国、德国、新加坡、印度和韩国等国家军队也都相继成立了自己的网络作战部队。甚至有研究指出,伊朗也拥有相当先进的网络战武器和攻击计划,包括对具体政府网站和基础设施发动网络攻击。

“网络战的行为主体更多可能是个体和组织层面,往往一个黑客就能发动一次网络攻击,控制起来很难。美国将之提升到国家战略层面的做法,必定会使得世界各国加入到竞争中来。”中国社会科学院美国研究所副所长倪峰分析。

其实,俄罗斯早在上世纪90年代初就设立了专门负责网络信息安全的信息安全委员会;1995年,俄宪法将信息安全纳入国家安全管理范畴;2002年《俄联邦信息安全学说》通过,将网络战提升到新的高度,称作未来的“第六代战争”。

“互联网由美国发明,主要供应商都在美国和少数几个西方国家。美国意识到网络安全的重要性,并希望通过强化自身的优势,继续掌握在网络空间上的主导权。”倪峰告诉南方日报记者,将网络作为新战略制高点的美国,想要再次制定游戏规则。

第六代战争理论

■小知识

第六代战争理论

“第六代战争”的理论最早由俄罗斯军事学者B.N.斯里普琴科提出。

按照斯里普琴科的理论,第一代战争是指以冷兵器进行的战争,它在人类原始社会结束后持续了3500年,是持续时间最长的一种战争形式。

第二代战争是火药发明后,出现滑膛武器为标志的。它持续了约600余年。

第三代战争是18世纪末以枪膛和炮膛中开始有了膛线为标志的。它大约持续了200年。

第四代战争是19世纪末至20世纪初,各种自动武器、装甲车辆、作战飞机和作战舰艇以及雷达和无线电通信器材的大量使用为标志的。这种战争一直持续到现在。前四代战争都有一个共同的特征,就是它们都是接触式战争,是以体力角逐或是以枪炮及各种作战平台在可视距离内进行的搏击。

与第四代战争同时代还出现了将原子核裂变产生的巨大能量用于军事,引发第五次军事革命,也标志着第五代战争即核时代战争的形成。

20世纪后期,人类高新技术的发展尤其是微电子技术的广泛应用,使军事领域中高精度武器大量出现,为第六代战争的诞生创造了条件。

■专家访谈

网络战关乎生死存亡

《读卖新闻》报道了日本新式“网络武器”的研发情况后,再次引起人们对于“网络战争”这一新型战争的关注与讨论。南方日报记者就此专访了中华日本学会常务理事、复旦大学历史系教授冯玮。

南方日报:二战结束后,日本在国际社会的监督下被迫进行了非军事化改造,近年来却着力于网络战钻研,是出于什么考虑?

冯玮:现行日本宪法的“和平主义”体现于第二章第九条。这一条由两项内容构成,一是永远放弃战争和武力威胁;二是不保持陆海空军及其他战争力量。近几年,修改这一条文的动向不断。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

由蜜罐引发的物联网安全小谈

由蜜罐引发的物联网安全小谈

最近几年,物联网正以迅雷不及掩耳之势四处圈地,凡联网之物都能被黑的恶名也如影随形...[详细]

女子傻眼:银行卡刚存30万,瞬间只剩400

女子傻眼:银行卡刚存30万,瞬间只剩400

个人信息被泄露,在这个年代,好像已经屡见不鲜。但昨天,记者从海曙检察院听闻了一个...[详细]

黑客针对香港的网络攻击中利用了新型的IE浏

黑客针对香港的网络攻击中利用了新型的IE浏览器0day

微软公司在昨日修复了漏洞(CNNVD-201508-429),但攻击者已经在进行水坑攻击的过程中利...[详细]

骗子植入手机木马的10大招术:看完你将会“

骗子植入手机木马的10大招术:看完你将会“百毒不侵”

一、冒充移动客服10086 此类案件中,犯罪分子通过技术手段伪装成移动客服10086向不特...[详细]

滴滴打车有漏洞 淘宝买个软件免费打车

滴滴打车有漏洞 淘宝买个软件免费打车

近日,重庆晚报记者接到读者反映,不法商人用黑客软件刷券在淘宝网销售,声称只要几元...[详细]

返回首页 返回顶部