网络战争战况激烈 各国网络空间“硝烟四起”

简介:

近日,25个北约成员国及伙伴国在爱沙尼亚举行“锁定盾牌2017”年度演习,这是世界上规模最大、最先进的一场网络防御演习。在演习中,一个虚拟的国家空军基地至少遭受了2500次网络攻击,以模拟其电网系统、无人机、军事指挥控制系统、关键信息基础设施和其他基础设施等遭遇网络攻击的场景。这一演习应近年来愈演愈烈的网络对抗形势而生,而其本身也恰是网络对抗的一个体现。

随着以信息技术为代表的高新科技的迅速发展,军事作战领域也发生了深刻的变革。从前的陆海空单兵种作战逐渐演变成联合作战,而后又发展成“信息化混合战争”。在这方面,美国再一次走在了时代前列。美军提出了“全球一体化作战”的概念,通过构建以“全球信息栅格”为支撑的C4ISKR系统,力求在全球率先建成一支机动灵活的信息化军队。2016年10月,美国国防部宣布,美军网络司令部下属的133支“国家网络任务部队”已经全部初步具备作战能力。

嗅觉敏锐的当然不只是美国。今年年初,俄罗斯国防部长绍伊古在国家杜马的“政府时间”表示,俄军已经建成信息作战部队。这一支特殊的作战部队负责协调和联合各项网络作战任务,以管理和保护军用计算机网络,使俄军事指挥通信系统免受网络攻击。同时,俄罗斯还在持续推进以信息化为核心的改革,强调以网络节点为作战单元,通过不同作战单元之间的职能组合实现特定的作战功能,在信息获取能力和决策水平的提升中,增强作战能量聚合。

在军事强国纷纷打造网络作战力量之时,网络空间也迅速被开辟成新战场。2008年,俄罗斯和格鲁吉亚在南奥塞梯地区爆发战争。在这一场看似普通的战争中,格鲁吉亚方面率先在网络空间“动手”,随后遭到俄罗斯方面的强力报复,连议会和外交部网站都被攻陷。与这场局限于网络空间的网络战争相比,以色列的“震网”行动更是创造性地通过虚拟空间攻击现实世界。以色列于2009年向伊朗输送了一种由美国研发的名为“震网”的蠕虫病毒,这一病毒逐渐感染了包括核设施在内的数万台计算机,使其疯狂运转并最终实现物理损毁。

军事领域的网络战争战况激烈,政治领域也不能幸免。美国自2007年开始启动代号为“棱镜”的秘密监控项目,利用美国各大互联网公司的服务器进行数据挖掘和情报收集工作,包括德国总理默克尔在内的国际政要亦在监控范围之内。“棱镜门”的发酵,令人深思的不只是公众的隐私保护问题,更有各国之间大搞信息战,导致网络空间“硝烟四起”后如何破局的问题。

本文转自d1net(转载)

相关文章
|
3月前
|
机器学习/深度学习 数据采集 算法
贝叶斯状态空间神经网络:融合概率推理和状态空间实现高精度预测和可解释性
本文将BSSNN扩展至反向推理任务,即预测X∣y,这种设计使得模型不仅能够预测结果,还能够探索特定结果对应的输入特征组合。在二元分类任务中,这种反向推理能力有助于识别导致正负类结果的关键因素,从而显著提升模型的可解释性和决策支持能力。
227 42
贝叶斯状态空间神经网络:融合概率推理和状态空间实现高精度预测和可解释性
|
8月前
|
机器学习/深度学习 自然语言处理 计算机视觉
RT-DETR改进策略【Backbone/主干网络】| CVPR 2024 替换骨干网络为 RMT,增强空间信息的感知能力
RT-DETR改进策略【Backbone/主干网络】| CVPR 2024 替换骨干网络为 RMT,增强空间信息的感知能力
319 13
RT-DETR改进策略【Backbone/主干网络】| CVPR 2024 替换骨干网络为 RMT,增强空间信息的感知能力
|
8月前
|
机器学习/深度学习 自然语言处理 计算机视觉
YOLOv11改进策略【Backbone/主干网络】| CVPR 2024 替换骨干网络为 RMT,增强空间信息的感知能力
YOLOv11改进策略【Backbone/主干网络】| CVPR 2024 替换骨干网络为 RMT,增强空间信息的感知能力
239 0
YOLOv11改进策略【Backbone/主干网络】| CVPR 2024 替换骨干网络为 RMT,增强空间信息的感知能力
|
10月前
|
运维 供应链 安全
阿里云先知安全沙龙(武汉站) - 网络空间安全中的红蓝对抗实践
网络空间安全中的红蓝对抗场景通过模拟真实的攻防演练,帮助国家关键基础设施单位提升安全水平。具体案例包括快递单位、航空公司、一线城市及智能汽车品牌等,在演练中发现潜在攻击路径,有效识别和防范风险,确保系统稳定运行。演练涵盖情报收集、无差别攻击、针对性打击、稳固据点、横向渗透和控制目标等关键步骤,全面提升防护能力。
|
11月前
|
网络协议 安全 NoSQL
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
|
11月前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
|
11月前
|
存储 关系型数据库 MySQL
查询服务器CPU、内存、磁盘、网络IO、队列、数据库占用空间等等信息
查询服务器CPU、内存、磁盘、网络IO、队列、数据库占用空间等等信息
4671 2
|
11月前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
11月前
|
安全 网络协议 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!

热门文章

最新文章