[原创]从头讲讲什么是网络战,个人见解

newnetlife 收藏 1 615
导读:[B] 随着网络时代的到来,战争也不可避免的延伸到网络世界。但什么是网络战争,它如何进行,如何攻防,却很少有人知道。本文将根据我个人掌握的知识和了解到的有关网络事例进行分析,来描述一下网络战争,就算是抛砖引玉。 首先,网络是虚拟的世界,战争的形式也与现实的战争有本质区别。所以,要搞清楚网络战争就要首先了解什么是网络。 网络组成从基础上划分如下: 1、硬件层 2、协议层 3、操作系统层 4、网络软件层 以上划分并非绝对,而是通常的划分方法。现在围绕着这五个层进行分别介绍。
近期热点 换一换

随着网络时代的到来,战争也不可避免的延伸到网络世界。但什么是网络战争,它如何进行,如何攻防,却很少有人知道。本文将根据我个人掌握的知识和了解到的有关网络事例进行分析,来描述一下网络战争,就算是抛砖引玉。


首先,网络是虚拟的世界,战争的形式也与现实的战争有本质区别。所以,要搞清楚网络战争就要首先了解什么是网络。

网络组成从基础上划分如下:

1、硬件层

2、协议层

3、操作系统层

4、网络软件层


以上划分并非绝对,而是通常的划分方法。现在围绕着这五个层进行分别介绍。


硬件层是最基础的部分,包括服务器、终端机、传输介质、网关,这几部分互相连接形成网络的硬件层。其中服务器、终端机是可以进行输入、输出、控制。硬件层的种类非常复杂,例如传输介质可以是各种有线电缆、光纤等,而传输的信息可以由无线电波、激光、电信号等不同形式作为载体。服务器并非是特指某种大型电脑、存储器、处理器,而是范指提供信息处理服务的电脑,所以可能是家用电脑、企业级服务器、巨型机等。终端机也是一种泛指,即具有信息接收、显示、交互控制的电子设备、装置。


协议层是构建在硬件层之上,同时在操作系统软件层之下的一个特殊层,也可以认为是驱动层。它是操作系统与硬件交互的工具和机器语言,这种语言固化在各个硬件内部。例如显示器是一种输出设备,当输入端的信号符合视频信号的标准它才会显示出正确的图象,这种信号的规范就是协议。还有传输介质,采用无线电波传输信息,无线电波的载频多高,衰减到什么程度是无效的等都是经过定义的。这种定义的方式也是协议。


操作系统层不一定指服务器、终端机上的操作系统,一些复杂的硬件设备会有内嵌的操作系统来进行设置、调整。例如企业级交换机,就有内置的控制软件来设置,这个软件就是操作系统。操作系统的作用就是根据输入的命令来向硬件发出符合协议层的控制信号,驱使硬件工作。


网络软件层专指在操作系统层之上具有网络功能的软件,网络软件有各种不同的功能。常见的功能包括:文件下载上传、即时信息发送接收、网络文档读取显示等。


以上内容是通常意义上的网络各个组成部分,但作为军事网络有几个特殊的组成部分:

1、加密、解密模块

2、防火墙模块

3、信息校验模块

4、物理隔离模块

5、分级指令体系


加密、解密模块可以存在各个层,只要涉及到数据都可以使用这样的模块。一般加密有两种,即有损压缩、无损压缩(编码)。该模块的作用是提高信息保密性,避免被敌方截获。


防火墙模块大多用于服务器、网关等位置,形式上也分为软件防火墙、硬件防火墙两种。主要作用是对内外网之间非法的访问进行隔离。


信息校验模块也可以用于各个层,不同编码方式有不同的校验方式。该技术的主要作用是检验接收到数据的正确性、合法性。


物理隔离模块主要用于关键网络内外之间的隔离,实现手动控制的连通。一般是长期保持分离的两个网络会用到该模块,在特殊情况启动连接实现相应功能。


以上几个部分采用的技术在商业网络、民用网络已经大量使用,但分级指令体系确是军用网络特有的功能。一般根据军事紧急程度分为多种级别,例如经常听说的“一级战备”、“三级战备”,或者“紧急状态”等,不同国家有不同的划分方法。在非战时一般采用级别较低指令体系,包括加密程度较低的数据传输方式,通信频率相对固定,特殊网络保持脱机状态等。而到了战时会提升指令体系,包括较高加密程度的数据传输方式,通信频率变为非固定或非公开频率,并且通信的时间也被缩短,特殊网络会变为待机状态、连通状态。战争紧急程度如果继续提高还会增加指令体系级别,在这种情况下的高级别指令的优先级会高于低级别的指令,例如某支部队同时收到了两条相矛盾的命令就会按照高级别命令来执行任务。


以上是网络的组成,那么网络战争就以此为基础进行。一般网络战争的形式根据技术难度分主要可分为三种:

1、利用网络技术手段和网络系统自身缺陷导致敌方网络瘫痪、无法正常工作。

2、利用技术手段侵入敌方网络窃取技术资料和军事情报

3、利用技术手段侵入敌方网络,并潜伏较长时间,获得高级别口令,发布虚假情报、作战命令,甚至获取敌方网络控制权进而控制敌方武器、部队


这三种形式每一种根据不同的网络类型和组成都有不同方法来实施。

任何一个国家的军事网络都是独立的系统,特别是作战指挥网络系统,不可能与互联网互联。一般只在个别机构设有对外的接入点,接入点不对公众公开,并且接入点也有安全级别较高的防火墙,通信也会被严格监控和记录,即便如此这个接入点就会成为一个攻击的目标。还有作战指挥系统会从各个侦查终端获取战场信息和数据,例如雷达、通讯接收天线。这些侦查终端有些是开路传输,还有些通过通讯电缆传输,但通讯电缆不是保密的。在这种情况下可以通过发送开路信号,或者通过附加设备向通讯电缆输入干扰数据,这也会成为一个攻击目标。


第一种利用网络技术手段和网络系统自身缺陷导致敌方网络瘫痪,技术难度相对较低,实施容易。任何接入点接收数据都是有一定标准的,如果接收的数据不符合标准或者数据量较多,对会导致接入点数据处理异常,特别是大量无效数据会导致正常数据接收异常,无法及时获取战场信息。如果网络系统在数据接收功能设计上有缺陷就会发生数据接收系统错误,甚至瘫痪。这种攻击比较常见,经常在民用网络中发生,但破坏性较小。


第二种利用技术手段侵入敌方网络窃取技术资料和军事情报,低级攻击手段是通过网络监听敌方通讯数据,对数据进行解密来获取敌方作战信息。对加密程度较低的数据可以很容易解开,但高级加密的数据则要借助大型计算机运算来解密。有些加密方法和手段即使使用大型计算机也无法解密,这就需要长期监听敌方通讯数据,等待敌人自己发生错误透漏解密的方式、方法来解密。


第三种利用技术手段侵入敌方网络,并潜伏较长时间,获得高级别口令,发布虚假情报、作战命令,甚至获取敌方网络控制权进而控制敌方武器、部队。这是技术难度最高的攻击方式,所以很难实施。首先,需要对敌方网络相当了解,特别是对网络系统缺陷,网络系统结构。一般低级别密码容易获取,然后进行长期潜伏和监听来获取更高级别的密码,不断潜伏并提高密码级别,直到级别达到拥有控制权以后就可以实施攻击了。


作为网络战争需要很多高技术设备、工具、方法来实施,并非简单的依靠一台电脑,而是依靠各种软件工具,大致如下:

1、网络监听工具软件

主要功能是获取网络中的各种数据包,这些数据报文一般符合某种协议。数据包中包含了数据信息,这些数据信息可能是完整或者一部分,内容为明文或者密文。


2、网络数据模拟发送软件

可以向指定的目标发送虚假的数据包,数据包的内容也可以根据要求定义成符合各种协议的数据,主要用于网络欺骗。


3、数据解密/解压分析软件

网络监听到的数据对人来说都是不可以读的,必须进行解包和重新编码,对密文还要进行解密,这就是该软件的功能。


4、网络特洛伊木马软件

这是进行网络攻击的主要工具,木马软件根据不同的目的功能也不同,但关键功能是需要诱使敌方人员下载并执行该软件。木马软件可以发送数据、窃取帐号、破坏系统、开放非公开端口用于远程控制等。但木马不是轻易就可以种植到敌方网络系统内部的。


5、网络主机、端口扫描软件

网络上主机地址和开放的端口都不是公开的,这就需要扫描软件来探测。


6、网络数据下载工具

7、软件加密/压缩软件

8、软件编程、调试工具


有了这些软件,也就有了网络战争的武器。网络战争一般首先通过扫描软件探测主机和端口,然后对这些主机使用网络监听工具进行监听,通过监听确定网络攻击的目标。攻击目标确定以后,就可以进行长期监听,获取监听数据。使用数据解密/解压分析软件对监听到的数据进行分析、处理,从中获取有用信息。根据有用信息设计模拟数据,然后使用网络数据模拟发送软件发送模拟数据诱使敌方把木马软件下载到敌方网络并执行。这样就可以在敌方网络中开了一个后门,但不能立即使用,这样容易被敌方安全程序发现并清除。所以,都是在潜伏一定时间后才开始执行。


时间有限本文暂时到此为止,可能有些错误和疏漏的地方请大家指正。

本文内容为我个人原创作品,申请原创加分

[ 转自铁血社区 http://bbs.tiexue.net/ ]

5
回复主贴

相关推荐

更多 >>
聚焦 国际 历史 社会 军事 精选
1条评论
点击加载更多

发表评论

更多精彩内容

热门话题

更多

经典聚焦

更多
发帖 向上 向下