1 / 5
文档名称:

现代条件下网络战的基本作战形式与特点探要.docx

格式:docx   大小:17KB   页数:5页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

文档介绍:精品文档
精品文档

1
精品文档




现代条件下网络战的基本作战形式与特点探要



【摘要】对现代条件下网络战的基本作战形式与特点作相关探讨。



【关键词】 网络战;形式;特点

中图分类号:E91文献标识码:A文章编号:

1006-0278(2012)04-226-01

一、网络战的基本作战形式

少数几个拥有大型数据库的发达国家,特别是美国,它们依靠先进的信息处理设备和充足的财力,收集、采编、存储着世界各国的科技、经济和社会信息,并且通过有选择地提供信息或出售数据库的磁带、磁盘等,掌握了信息的分配权。而那些缺少设备、技术力量和信息收集与处理能力的国家,由于没有自己独立的数据库,甚至对本国的信息也无法有效地加以检索利用,只得依靠其他国家的数据库。少数发达国家因拥有大型数据库,垄断了某一领域的信息资源,成为“信息宗主国”。它们控制了其他国家的信息使用权,使这些国家成了他们的信息殖民地。发达国家甚至有可能通过提供经过篡改的数据和过时、错误的信息,或是片面提供某一方面的信息,而掩盖另一方面的信息,来对其他国家的政治、经济和科技等活动施加影响。





利用电磁传感器等接收设备,或利用网络测试工具等网络设备进行侦收,可侦收到中央处理机、外围设备、终端设备、通信设备或网络上的信息。

通过对整个网络的通信情况进行监测,并对通信的频度、信息流向、通信总量的变化等通信参数进行统计分析,可以发现信息的性质及通信枢纽和网络的特点。

在通信分析的基础上,打入网络并有选择地修改、删除、添加、伪造信息,实施信息控制和信息攻击,其中包括假冒

合法用户进入网络;通过某种手段越权访问;破坏数据的完整性或修改、伪造网络上传输的数据;通过向计算机网络施放病毒等方法干扰其正常运行或破坏计算机网络系统;甚至可以直接篡夺信息系统中的指挥、控制权。

所谓网络防护就是通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播具有控制能力。在网络安全防护方面,形成了边界防卫技术、入侵检测技术和安全反应技术。①边界防卫技术。通常将安全边界设在需要保护的信息系统周边,重点阻止诸如冒名顶替、线路

窃听等试图越界的行为。相关的技术包括数据加密、完整性、数字签名、主体认证、访问控制和公证仲裁等技术。这些技

术都与密码技术密切相关。近年来,公钥技术被普遍接受,该技术能大大降低密钥管理的风险和主体认证的成本。②入
精品文档
精品文档

2
精品文档





侵检测技术。它是发现渗透企图和入侵行为的技术,是基于入侵者的攻击行为与合法用户的正常行为有着明显的不同,实现对入侵行为的检测和告警,以及对入侵者的跟踪定位和行为取证。③安全反应技术。它是将敌方攻击危害降低到最小限度的技术,其中分布式动态备份的技术与方法、动态漂移与伪装技术、各种灾难的快速恢复与修复算法、诱敌深入与防守反击技术等是较新的安全反应技术。

二、网络战的特点

(一)战略、战役、战术网络战界限模糊

未来局部战争,战略、战役、战术界限模糊,使得战场网、战役网和战略网的区分更加困难,战略性信息、战役性信息和战术性信息在集成化网络环境中有序流动,呈现出紧密互联、相互融合的特点。这势必使战

分享好友

预览全文

现代条件下网络战的基本作战形式与特点探要.docx

上传人:可爱小熙 2022/1/13 文件大小:17 KB

下载得到文件列表

现代条件下网络战的基本作战形式与特点探要.docx

相关文档