书籍作者:敖志刚 | ISBN:9787121338038 |
书籍语言:简体中文 | 连载状态:全集 |
电子书格式:pdf,txt,epub,mobi,azw3 | 下载次数:8781 |
创建日期:2021-02-14 | 发布日期:2021-02-14 |
运行环境:PC/Windows/Linux/Mac/IOS/iPhone/iPad/Kindle/Android/安卓/平板 |
本书系统地反映了网络空间作战的精髓、核心内容、基本原理、战略筹划、战术技术、方式方法、体制机制、力量建设、体系结构、任务要求、过程描述、解决方案、研究现状和*新发展方向。其主要内容涉及网络空间的作战基础、美军作战战略和指挥与控制体系、作战武器、网络靶场规划及其建设、态势感知、进攻性作战、防御性作战、进攻源追踪、作战指挥与控制等方面。本书适用于业余爱好者自学,可作为高校学生选修课和专业培训的教材或教学参考书,也可作为学习网络安全、网络空间攻防、信息作战和网络中心战的本科生和研究生的必修课教材或教学参考书,还可供从事网络安全、网络空间作战研究、教学、规划、设计、开发、管理的科研人员、教师和工程技术人员阅读与参考。
敖志刚,江西新余人,1982年7月和1987年7月先后在西北电讯工程学院和国防科技大学获学士和硕士学位,2002年以来为解放军理工大学教授,研究方向为网络前沿技术和网络空间作战。他发表了学术论文100余篇,出版专著17部,获全国电子信息类优秀教材一等奖1次,获出版社****图书荣誉多次,多次指导学生在国际和全国竞赛中获一等奖和二等奖,获军队和省部级科技进步奖9项,获国家授权的专利4项,获中国科技人才荣誉称号1次,获军队育才奖和军队优秀专业技术人才岗位津贴各1次。
全面、系统地介绍了网络空间作战知识,是学习和掌握网络空间作战的原理、技术、手段、战法和过程的经典著作。
前 言
网络空间是一个由各要素通过组网所形成的广阔领域,既包括电磁空间和人参与的虚拟环境,也包括由互联网、无线网、电信网、物联网、计算机系统、武器装备系统、军事指挥与控制网、金融网、电力交通网等组成的空间。网络空间与陆、海、空、天并列为五大作战空间。
网络空间每天都与每个人息息相关,人们的学习、工作、生活、休闲、购物等越来越需要网络空间,甚至网络空间还关系着人们的生存。在网络空间,美国是第一强国,掌控全球计算机和互联网的核心技术和重要应用;中国则是第一大国,拥有最多的网民数量和最大的产业市场。截至2017年6月,我国互联网宽带接入端口数量达7.39亿个,中国手机网民规模达7.24亿人;全球超过一半人口使用互联网。网络空间已经开始向世界各个角落辐射,正在成为承载政治、经济、文化、外交、军事的全新空间。
网络空间的发展带来了机遇,也带来了风险和威胁。网络空间的安全问题已经成为信息时代国家安全的核心内容之一,直接影响社会稳定、国家安全、经济发展和文化传播,直接挑战社会管理、公众权益和世界和平。2014年,中共中央网络安全和信息化领导小组明确提出了“没有网络安全就没有国家安全”的论断。保护网络空间是一项要求所有人都积极参与的复杂事业。我们的任务是:筑牢网络安全堤坝,共建网络安全防线,强化网络安全意识,守住网络安全底线,开展网络安全侦测,完善网络安全机制,惩治网络违法犯罪,组织网络安全攻关,宣传网络安全技能,营造网络安全环境。正如美国未来学家托夫勒宣称的那样:未来“谁掌握了信息、控制了网络,谁就将拥有整个世界”。为此,我们站在军事、战争、作战的角度来谈信息对抗、黑客攻防和网络安全。
网络空间作战是指敌对双方在网络空间所进行的一系列感知、攻防、追踪、支援和指挥与控制的战术技术行动。美国空军曾发布一份报告,预测到2025年,大部分战争可能不是攻击本土,甚至不发生在地球表面,而更可能发生在网络空间。美国智库兰德公司指出,工业时代的战略战是核战争,信息时代的战略战主要是网络战。目前,网络战争现实化、网络战场全球化、网络对抗常态化、网络攻心白热化的趋势明显。网络空间作战能使得武器系统出现故障、失控或爆炸,能使飞机坠毁,让军队进入埋伏区,让导弹发射到错误地区,使金融系统崩溃,使作战体系陷入指挥失灵、协同失调的严重不利局面。网络空间一旦遭到攻击并被摧毁,整个军队的战斗力会降低甚至丧失,军事机器就会处于瘫痪状态。通过网络空间对敌实施精确、高效打击,能起到发现即摧毁的秒杀、精打巧夺、“四两拨千斤”的作用。网络空间作战正逐渐撑起战争胜负的“大旗”,正在成为一种全新的作战理念,“芯片比弹药的威力更大”,黑客的作用甚至能够胜过千军万马。实现国家战略安全和网络强军的目标,将越来越依赖有效的网络空间作战行动,以及对联合作战环境下网络空间作战能力的运用。认真探寻网络空间制胜机理,对于打赢未来信息化战争具有重要意义。
本书是近几年网络空间安全研究的结晶。我们从不同侧面、不同应用角度,推陈出新地编著出了这部反映时代发展水平和趋向的新一代图书。本书以网络空间敌对双方的作战行动为主线,试图梳理出一个清晰的网络空间战略脉络,展示如何构建一张安全之网,来检测、牵制并控制对手。同时,本书以实际案例的形式来对作战行动进行介绍,还列出了许多通俗易懂的图文解释步骤,按照步骤即可还原当时的作战情景,使读者能够对书中主要内容有比较深入的感性认识。这样一来,通过阅读本书,初学者便可以很快地掌握网络空间作战的流程、最新的技术和方法;有经验的读者则可以在技术上更上一层楼,对网络战术技术行动的认识从理论到实践并更加系统化,同时还可以使用本书介绍的一些防御方法加固自己的计算机系统。通过本书的学习,不仅能够帮助读者理解网络空间作战机理,从进攻中学会如何进行感知、防御和追踪,如何寻求支援,如何将网络面对的安全风险降至最低,全面提高网络安全防范意识、网络安全的水平和应对各种网络突发事件的能力,而且还能帮助读者少走弯路,快速掌握最新的网络安全技术,建立完整的网络安全体系和作战体系,学到最佳做法并规划设计中小型网络安全系统,帮助读者全面解决网络安全的问题。
本书力求在创新性、前瞻性和应用性等方面形成特色。在内容安排上力求由浅入深、循序渐进、前呼后应,用新颖、结构化的图例介绍其概念;在语言表达方面,力求通俗易懂、言简意赅,将枯燥的知识演绎得生动、有趣;在难易程度、广度与深度方面进行了综合考虑;在理论与实践、经典与现代、综合与探索、技术与技能、知识与应用的融合方面,在反映新内容、新理论、新技术、新思想、新观念和新成果方面开创了新局面;在概念、原理、技术、数据和结论的梳理方面,力求从不同的来源,多视角、多侧面进行考察、检验和论证,以确保其正确性;在总体把握上力求符合认知、自学、作战和教学规律,引导读者主动探索知识的奥秘。结合科学技术的重大进展,培养读者的创新思维和创新意识;通过对常见的安全场景中解决方案的讲解,帮助读者全面掌握各种作战和实用技能。
本书基本涵盖了当前网络空间作战及其应用的方方面面。首先从理论角度对网络空间及其作战的作用、影响、概念、特点、要求、组成、关系、环境和过程进行了详尽的介绍。以独特的视角、全球视野和国家维度,从现实威胁和战略高度,披露了世界各国,特别是美国的网络空间作战态势、作战力量、指挥控制、演习训练和选人用人机制,分析了各国在网络空间的国家战略和生死较量,揭示了以美国为首的西方国家正在网络空间发起新一轮攻势。回答了如何全面、正确地认识、把握与利用各种网络空间心理战武器、态势感知与支援武器、进攻与防御武器,如何设计和规划网络靶场等方面的问题。详细剖析了网络空间态势感知的主要技术、手段、模型、组成、架构、评估、预警及系统设计;进攻手段和战法;防御的预防手段和响应手段;进攻源追踪的结构、流程和技术;指挥与控制的思想、原则、方式、关系、流程、战技、组构、编成、体制机制。综合阐述了网络空间作战的来龙去脉、基本原理、运行机制、实现方法、制胜谋略、规划部署、优化模型和行动方案;提出了各种应对策略、建议和完整的解决思路和技术途径。
本书正是为广大的网络空间安全及作战的爱好者与工作者、渴望新技术知识的人们、网络工程师、保障数据安全的日常办公人员、地方政府和军队的管理与参战及指挥决策人员、科研机构的研究人员和大学师生而写的,也可供从事武器装备论证、评估的科技人员及作战部队进行系统分析和决策时参考。希望读者通过阅读本书就能掌握网络空间作战的基本内容和新技术,更希望此书能成为读者学习的向导、工具和良师益友,在系统、全面、深入地掌握网络空间作战的机理与筹划时起到抛砖引玉的作用,进一步培养分析问题和解决问题的能力,为今后的学习和研究奠定基础。本书将为读者打开一扇通往未来的窗户,帮助读者拓宽视野,完善知识结构,储备适用于未来发展需要的知识和技能。相信读者经过本书的阅读,一定会获得精神的愉悦和智慧的启迪,一定会对网络空间作战有一个全面而深入的了解,从而真正指导作战与实践工作,使读者真正有所收获。
本书由敖志刚编著,参加部分编写工作的还有高健、敖天鸾、赵振南、童俊、朱燕飞、康兴挡、陈维鹏、吴海平、王真军、王冠、陈康、唐长春、张康益、王有成和毕衡光。吴迎(敖志刚的爱人)为本书付出了许多辛勤的汗水和劳动;陆军工程大学机关和工程保障信息化教研中心的领导和同事们给予了许多关爱、支持和帮助;电子工业出版社给予了大力协助和关怀,尤其是编辑李树林老师做了大量的工作。借此机会向他们表示衷心的感谢和敬意。
在编撰过程中,尽管我们精益求精,但由于编著者的理论水平和时间所限,对许多新技术的理解尚欠深入,书中可能会有错误与不妥之处,恳请广大读者批评指正。
编著者
2018年8月
第1章 网络空间及其作战问题 1
1.1 网络空间的作用与影响 1
1.1.1 网络空间的应用场景和作用 1
1.1.2 网络空间对国家安全的影响 4
1.2 网络空间的概念、组成与特点 9
1.2.1 网络空间的起源 9
1.2.2 网络空间的基本概念及其架构 10
1.2.3 网络空间的组成 13
1.2.4 网络空间的特点 14
1.3 网络空间作战的内容特征和能力要求 18
1.3.1 网络空间作战的概念和相关问题 18
1.3.2 网络空间作战的本质特征 22
1.3.3 网络空间作战的内容形式 24
1.3.4 网络空间作战能力要求 31
1.4 网络空间作战场环境与作战流程 32
1.4.1 网络空间作战环境 32
1.4.2 网络空间战场的组成 34
1.4.3 网络空间作战的过程 36
1.5 网络空间作战与其他作战之间的关系 38
1.5.1 网络空间作战与电子战的关系 38
1.5.2 网络空间作战与网络战之间的关系 40
1.5.3 网络空间作战与信息作战之间的关系 41
1.5.4 网络空间作战与机动作战、火力作战之间的关系 42
第2章 美国网络空间作战战略和指挥控制体系 43
2.1 美国网络空间作战战略分析 43
2.1.1 美国网络空间的战略基础 43
2.1.2 美国的国家战略重点 45
2.1.3 美国网络空间的全球战略 48
2.2 美国网络空间作战基本政策和策略的制定 49
2.2.1 国家信息基础设施的全面建设行动计划与重点防御战略的制定 49
2.2.2 攻防兼备,确保网络空间安全的国家战略的制定 51
2.2.3 先发制人,加强争夺网络空间霸权的政策和策略的制定 54
2.3 美国网络空间作战力量及其指挥控制机制 59
2.3.1 美国国家层面上的网络安全机构 59
2.3.2 美军指挥控制链 61
2.3.3 国防部组建的网络空间作战指挥机构及其职能 62
2.3.4 美军网络空间作战指挥与控制的关系 64
2.3.5 美国网络司令部的工作重点和使命任务 66
2.4 美国陆军网络空间作战力量和指挥控制体系 68
2.4.1 美国陆军网络空间作战机构及职能分工 68
2.4.2 陆军网络空间作战指挥与控制关系 71
2.5 美国空军网络空间作战力量和指挥控制体系 72
2.5.1 空军网络空间作战的组建过程 72
2.5.2 空军网络空间作战的指挥关系和使命任务 75
2.6 美国海军网络空间作战力量和指挥控制体系 78
2.6.1 海军网络空间作战力量的组建 78
2.6.2 海军舰队网络空间作战主要机构的职责、使命任务和指挥关系 79
2.6.3 海军舰队全球网络作战指挥与控制 82
2.6.4 海军陆战队网络空间作战的目的、职责和任务 83
2.6.5 海军陆战队网络作战指挥的管理流程 84
2.6.6 海军陆战队网络作战组织机构 84
2.7 美军网络空间作战人才的选拔、培养与模拟训练 86
2.7.1 美军网络空间作战人才的选拔 86
2.7.2 美军网络空间作战人才的培养和训练 88
2.8 美军网络空间作战演习 90
2.8.1 “网络风暴”演习 90
2.8.2 “网络防御”演习 96
2.8.3 “网络闪电”演习 101
2.8.4 “施里弗”太空演习 102
2.8.5 “网络卫士”演习 103
2.8.6 美军其他网络空间作战演习 107
第3章 网络空间作战武器 111
3.1 网络空间作战武器基本内容 111
3.1.1 概念与特征 111
3.1.2 主要对象、任务和目标 112
3.1.3 网络空间作战武器的能力体系 113
3.1.4 网络空间作战武器的分类 115
3.1.5 网络空间作战武器的作用 117
3.1.6 网络空间作战武器的发展趋势 119
3.2 网络空间心理战武器 120
3.2.1 网络空间心理战的概念与特点 121
3.2.2 网络空间心理战对抗模型和武器体系 123
3.2.3 网络空间心理战的主要手段 125
3.2.4 网络空间心理战典型的几种武器 127
3.3 网络空间态势感知武器 131
3.3.1 网络扫描器 132
3.3.2 网络监听器与工具 135
3.3.3 网络密码破译器 137
3.3.4 电磁侦测器 139
3.3.5 “爱因斯坦”计划 140
3.3.6 网络入侵检测系统 146
3.3.7 网络飞机 148
3.3.8 其他态势感知武器 152
3.4 网络空间进攻武器 152
3.4.1 网络空间进攻武器的分类 152
3.4.2 常用的网络空间进攻武器 154
3.4.3 舒特系统武器 160
3.4.4 震网病毒武器 164
3.4.5 数字大炮 167
3.4.6 下一代干扰机 170
3.4.7 高功率微波武器 173
3.5 网络空间防御武器 180
3.5.1 网络空间常用的防御武器 180
3.5.2 网络诱骗系统 184
3.5.3 网络攻击预警系统 190
3.5.4 其他的防御武器简介 194
3.6 网络空间支援武器 195
3.6.1 网络空间的漏洞评估 195
3.6.2 网络空间安全态势的评估 200
第4章 网络靶场规划及其建设 207
4.1 概述 207
4.1.1 建设网络靶场的必要性 207
4.1.2 网络靶场的概念 209
4.1.3 网络靶场的特点 210
4.1.4 网络靶场的任务与目标 212
4.1.5 网络靶场的功能需求分析 214
4.1.6 网络靶场国内外研究现状 215
4.2 网络靶场的设计与规划 217
4.2.1 网络靶场的设计要素与架构 217
4.2.2 网络靶场的系统实现 219
4.2.3 国家网络靶场系统设计架构及与传统靶场的比较 222
4.2.4 网络靶场核心技术 224
4.2.5 网络靶场能力体系 226
4.3 美国国家网络靶场的规划与建设 228
4.3.1 远景、目标和功能 229
4.3.2 实施计划与任务 231
4.3.3 建设方案 235
4.3.4 试验特点与流程 238
4.3.5 网络靶场能力发展思路及体系框架分析 240
4.3.6 使用的最新技术和方法 242
4.4 美国几种典型的网络靶场的建设情况 243
4.4.1 国防部信息确保靶场 243
4.4.2 联合网络空间作战靶场 245
4.4.3 海军网络靶场建设思路 246
4.4.4 联合信息作战靶场 250
4.4.5 美军网络靶场建设发展特点 251
第5章 网络空间作战态势感知 253
5.1 基本概念与知识 253
5.1.1 网络空间态势感知的内涵 253
5.1.2 态势感知技术分类 257
5.1.3 网络空间作战态势感知的目的、原则与任务 259
5.2 网络空间作战态势感知的主要技术 261
5.2.1 入侵检测技术 261
5.2.2 信息融合技术 264
5.2.3 数据挖掘技术 265
5.2.4 信息可视化技术 270
5.2.5 恶意代码检测技术 273
5.2.6 风险分析与评估技术 274
5.3 网络空间态势感知的主要手段 275
5.3.1 网络扫描技术及其算法 276
5.3.2 网络侦听 280
5.3.3 密码破译 281
5.3.4 介质窃密 282
5.4 网络空间作战态势感知模型 283
5.4.1 网络空间态势感知的分析模型 283
5.4.2 网络空间作战态势感知的功能模型 284
5.4.3 网络空间层次化态势感知模型 287
5.4.4 可视化态势感知模型 288
5.5 网络空间作战态势感知的体系结构及其组成 289
5.5.1 体系结构 289
5.5.2 态势感知系统分析架构 291
5.5.3 态势感知支撑平台的组成 293
5.6 网络空间作战态势感知系统的设计 296
5.6.1 设计原则和目标 296
5.6.2 系统功能需求分析 297
5.6.3 网络空间作战态势感知系统总体架构的设计 299
5.6.4 信息获取层的设计 300
5.6.5 要素提取层的设计 301
5.6.6 态势决策层的设计 303
5.6.7 系统部署架构 304
5.7 网络空间作战态势感知的评估 305
5.7.1 网络空间作战态势感知的评估过程 305
5.7.2 网络态势评估系统体系架构 307
5.7.3 态势评价指标选取 310
5.8 网络空间作战态势感知的预警 313
5.8.1 概念与目的 313
5.8.2 预警系统的组成 314
5.8.3 预警系统的结构 314
5.8.4 预警系统的工作流程 316
5.8.5 态势预测子系统功能描述 317
第6章 进攻性网络空间作战 321
6.1 概述 321
6.1.1 进攻性网络空间作战的目的 321
6.1.2 网络空间进攻作战的原则 322
6.1.3 进攻性网络空间作战的分类 324
6.1.4 网络空间进攻的流程 327
6.1.5 网络空间进攻性作战机理 330
6.2 网络空间进攻的主要手段 334
6.2.1 计算机病毒攻击 334
6.2.2 欺骗类攻击 339
6.2.3 拒绝服务攻击 344
6.2.4 口令攻击 350
6.2.5 缓冲区溢出攻击 353
6.2.6 Web攻击 357
6.2.7 密码分析攻击 361
6.3 网络空间进攻中的作战战法 363
6.3.1 网络空间进攻作战的主要模式 363
6.3.2 网络空间舆论进攻战法 364
6.3.3 网络虚拟战法 367
6.3.4 以奇制敌取胜战法 369
6.3.5 破“墙”击要法 370
6.3.6 毁“网”断流法 371
6.3.7 夺“点”控网法 372
6.3.8 断“源”瘫网法 372
6.3.9 先“动”后“静”法 372
6.3.10 局部造优法 373
6.3.11 网电一体进攻战法 373
6.3.12 网络空间进攻的实施方法 376
第7章 防御性网络空间作战 379
7.1 网络空间作战防御基础 379
7.1.1 网络空间作战防御的概念与分类 379
7.1.2 网络空间安全防御系统的功能体系 381
7.1.3 网络信息安全防御的基本属性与机制 381
7.1.4 网络信息安全等级保护的法律法规和政策标准 385
7.1.5 网络空间信息防御体系的层次结构 390
7.1.6 网络空间信息防御的体系结构 392
7.1.7 网络空间安全防御过程 394
7.1.8 网络安全防范体系设计准则 395
7.2 网络空间作战的预防手段 396
7.2.1 防火墙技术 396
7.2.2 防病毒技术 402
7.2.3 数据加密技术 406
7.2.4 信息隐藏技术 410
7.2.5 访问控制技术 413
7.3 网络空间作战防御的响应手段 418
7.3.1 欺骗类攻击的防御 418
7.3.2 拒绝服务攻击的防御 422
7.3.3 口令攻击的防御 427
7.3.4 缓冲区溢出的防御 429
7.3.5 Web攻击的防御 434
7.3.6 数据恢复技术手段 439
第8章 网络空间进攻源的追踪 443
8.1 网络空间作战进攻源追踪概述 443
8.1.1 网络空间进攻源追踪的概念与作用 443
8.1.2 网络空间进攻源追踪的困难与面临的挑战 444
8.1.3 网络空间进攻源追踪的分类 447
8.1.4 网络进攻源追踪的信息及其获取 451
8.1.5 进攻源追踪机制的性能评价指标 455
8.2 网络空间进攻源追踪的运行机制 456
8.2.1 网络空间进攻源追踪的一般过程 456
8.2.2 系统组件及其功能 458
8.2.3 网络空间进攻源追踪的系统原理 460
8.3 网络空间进攻源追踪的体系结构 463
8.3.1 分布式和集中式拓扑结构 463
8.3.2 一种通用网络追踪技术框架 464
8.3.3 网络空间黑客追踪的系统结构 465
8.3.4 网络空间多源追踪系统架构 467
8.3.5 网络空间主动追踪机制体系结构 469
8.4 网络空间IP源追踪技术 472
8.4.1 数据包标记法 472
8.4.2 路由记录法 478
8.4.3 ICMP消息法 480
8.4.4 入口过滤法 482
8.4.5 链路测试法 485
8.4.6 层叠网络追踪 488
8.4.7 IP源追踪技术的比较 489
8.4.8 IP源追踪面临的关键问题与研究展望 490
8.5 面向连接链的追踪技术 492
8.5.1 基于网络的连接链追踪技术 492
8.5.2 基于主机的连接链追踪技术 495
8.5.3 基于主动网络的连接链追踪技术 497
8.5.4 面向连接链追踪技术的性能比较 500
第9章 网络空间作战的指挥控制 503
9.1 联合作战下的指挥控制 503
9.1.1 基本概念与内涵 503
9.1.2 指挥控制过程 506
9.1.3 指挥控制的系统架构 508
9.2 网络空间作战指挥控制的战术技术要求 510
9.2.1 网络空间作战指挥控制的基本概念与属性 510
9.2.2 网络空间作战指挥控制的特点 511
9.2.3 网络空间作战的指导思想和原则 514
9.2.4 网络空间作战指挥方式 517
9.2.5 网络空间作战指挥关系 520
9.2.6 网络空间作战指挥控制流程 521
9.2.7 网络空间作战指挥控制系统技术体系 522
9.3 网络空间作战指挥控制的体制机制 524
9.3.1 网络空间作战指挥控制体系构建要求 524
9.3.2 网络空间作战指挥能力构成框架与影响要素 525
9.3.3 网络空间作战指挥体系的设想架构 528
9.3.4 网络空间作战指挥中心的组构 529
9.3.5 网络空间作战的组织结构设想方案 531
9.3.6 网络空间作战力量的编成考虑 533
附录 英文缩略语及其中英文对照 535
参考文献 539