网络战战例——从一名情报参谋的视角谈谈网络信息战的实际运用
The following article is from 战例译注 Author 战例译注小组
转自:战例译注
来源:美军陆军第二季度《步兵》杂志
作者:斯芬蒂妮·苏华德 上尉
译者:进击的长文
本文重点阐述了“网络信息战”作为一种新型作战样式已经从概念走到了战场实际运用中,文中采用通俗易懂的语言,通过俄罗斯在格鲁吉亚和乌克兰两场战争中大量使用网络信息战战法的实例表明,网络信息战距离我军(美军)并不遥远,在战场上不可过分依赖指挥信息系统等电子设备,同时还有针对性地提出了应对措施和训练方法,是一篇很好的科普文章。
美国最近与老对手俄罗斯展开新一轮的激烈角逐。俄罗斯在此前的军备竞赛中,为了抢占世界霸主的地位,曾率先研制出大当量的原子弹和氢弹。美国和俄罗斯还参与了世界范围内的代理人战争(代理人战争是两个国家不直接参加的战争,两个对立的力量利用外部冲突以某种方式打击另一方的利益或是领地。 通常包含国家打击对立国家的盟友和帮助自己的盟友打击敌人。),以期获得更大的影响力。新兴的竞争样式同样还包括代理人冲突和二次(核)打击能力。不同的是,眼下的较量比第一次要“缓和”的多,在一些活动层面都缺乏实质性的接触。尽管核战争的威胁依然存在,但目前的斗争早已聚焦在那些渗透到我们生活方方面面的科技(层面)上。美国在国家层面已经卷入了一个业已展开的网络战争新时代。在冷战期间,美国利用其经济和军事实力击败了苏联。在当下的较量里,军事实力依然重要。因此,美国陆军必须从战略到战术层面武装自己,以战胜网络威胁。在这场竞争中,陆军必须整合网络认知、网络技能和网络资源,才能重新夺取战术上的“制高点”。
俄罗斯最近在格鲁吉亚和乌克兰的行动暴露了俄网络(战)的能力和目的。格鲁吉亚和乌克兰都是(前苏联的)卫星国(卫星国,指国际关系中名义上完全享有主权,但其国内政治、军事和外交受强权干预的国家,强权国家常被称为宗主国,当卫星国可能出现政治变革之时,宗主国将付诸武力干涉,如布拉格之春因苏联武装干涉而失败;另外,由于国势弱小,需要有一个强大国家保护的国家也常被称为卫星国。),在社会、民族和外交层面都与俄罗斯有着密切的联系。在俄罗斯动手之前,这两个国家都希望符合北约的愿景、政策和经济利益,以期受到西方世界的保护。因此,俄罗斯联合非国家行为体对这两个国家进行了有针对性的网络影响。最终,俄罗斯对这两个国家发动了武力行动。然而,俄罗斯入侵的最初阶段使用了一种相对较新的攻击形式:信息战背景下的网络战争。
信息战的网络要素
美国陆军作战理论将“信息战”定义为“为在重要节点和关键时刻获得信息优势而采取的具体计划和综合行动”。信息战的意图是通过收集和获取信息、信息系统和基于信息化的过程来影响敌人的决策,同时当敌方攻击时,能够采取相同的方法进行反制。俄罗斯的“信息战”概念涵盖广泛。俄罗斯寻求一种颠覆性的手段来“控制任何形式的信息……”。
俄罗斯并不只在网络战场里进行信息战。相反,俄罗斯试图通过网络内外的和平行动来控制公众舆论导向和对其行动的态度。事实上,俄的信息作战理论密不可分地将其在网络和信息层面的努力作用于实兵行动上。位于佐治亚州的戈登堡网络卓越中心的前任司令斯蒂芬·福格蒂少将强调说,“这不仅仅是网络(战),不仅仅是电子战,不仅仅是情报(战),他们的指挥官正在真正有效的集成所有这些功能措施来实现他们所期望的效果。”在冲突时期,俄罗斯将利用所有媒介开展信息作战行动,以煽动影响民众,并针对关键政治家、关键基础设施,甚至个别士兵。
同样,俄罗斯也将“未知源”黑客行为作为主要的信息武器。例如,格鲁吉亚的技术人员无法最终证明俄罗斯在2008年入侵格鲁吉亚之前,是发动黑客攻击的幕后黑手。格鲁吉亚国家安全委员会主席埃卡·克什拉什维利回应道,“有大量证据表明,这些袭击是由俄罗斯政府直接组织的”,她在发言时甚至援引这些袭击是如何与军事行动协同配合的。尽管有强有力的证据表明俄罗斯参与了网络攻击,甚至克什拉什维利也承认了“未知源”攻击制造了困境。她说:“我认为不能说这里没有足够让他们上刑事法庭的证据,就认为一个案子不能够存在具有合理性的怀疑。”在进行网络攻击时,黑客可以很容易地以多种方式隐藏他们的身份。一个熟练的黑客可以通过特定手段进行攻击,而不需要在战术层面上的直接行动。俄罗斯在格鲁吉亚的行动已然表明,不管来源在哪儿,黑客与俄罗斯的军事行动具有协同攻击的性质。尽管战术行动由军队层面掌控,但指挥决策权仍在战略层面和国家手里。
因此,这里的分析集中在俄罗斯如何通过利用网络的概念和理论,逐步升级对格鲁吉亚和乌克兰的攻击。
网络攻击行动作为协同攻击当中实兵行动的重要指南
最初针对格鲁吉亚的网络行动主要是丑化格鲁吉亚政府,洗白俄罗斯的行动。在俄罗斯实施任何封锁或投放任何炸弹之前,网络攻击者首先黑掉播报地区信息的新闻资讯和政府网站,俄罗斯随即展开军事行动。黑客专门利用旨在保护平民和传播信息的网站。
《训练规范7-100(TC7-100)》指出,在混合威胁(译者注:混合威胁的定义,取自俄罗斯《独立军事评论》周报2017年6月2日《西方的混合威胁》。在混合战争中,威胁的概念涵盖了新型一体化、复合威胁,通常被称之为混合威胁。“混合威胁”这一概念包括了广泛的敌对环境和企图,比如,网络战争,非对称低强度军事-武力冲突背景,全球恐怖主义,海盗,非法移民,腐败,种族和宗教冲突,资源安全,人口问题,跨国犯罪,全球化问题和大规模杀伤性武器扩散。在“北约双边战略司令部最高作战指导构想(NATO’s Bi-Strategic Command Capstone Concept)”(2010年)中,混合威胁被定义为:能够同时使用传统和非传统手段以达成自身目的的敌人所构成的威胁。混合威胁系统具有系列特点,保证其在混合战争各个阶段的有效运用。这种系统的破坏力要比组成系统的威胁总和的破坏力要大得多。这种威胁作用的“聚能效应”由系列相互依存的预先和执行措施体系来实现,在目标国境内外的大量参与者协调实施行动。善于利用形势快速发展的影响因素,使用军事和非军事手段赋予进程必要的方向性有助于胜利的达成。对混合战争各个阶段有针对性的预测和战略筹划使得混合战争战略具有毁灭性的能力。为了在国家和国际层面组织对抗,预先在“哪些行为属于侵略”这一问题上达成一致非常重要,比如,可以是潜在的网络攻击,要确定其源头和合法的反制措施。或者如何处理能源安全保障问题和主权国家对其所属自然资源的支配权之间的关系。尤其迫切需要在集体安全条约组织和上海合作组织框架内制定这种协商机制。值得注意的是,近年来,在美国和北约,混合威胁不仅成为了理论研究的对象,还越来越频繁地进入实践层面。)的冲突中使用的战术和策略,为指挥官和情报人员提供了解俄罗斯这个对手的一个基本案。《TC7-100》阐述了面临混合威胁的战术策略,就像俄罗斯人在战场上使用的战术一样。陆军对训练通告里详细表述当受到威胁时行动的共识,表明服务于实兵行动的网络攻击是可以被预见的。特别是在格鲁吉亚,俄方反映在受到混合威胁袭扰的地区所采取的策略正是TC7-100的一个缩影。
俄方黑客在格鲁吉亚实施网络攻击的要点集中在袭扰地区。袭扰力量会打乱敌人的准备工作或行动。摧毁或欺骗敌人的侦察力量。起到降低敌战斗体系核心要素效能的作用。在格鲁吉亚,与信息作战相结合的网络干扰要素展现了出这些功能。
在发动实际攻击至少3周前,俄罗斯最初瞄准了(格鲁吉亚)全国范围内的大型媒体和政府网站,扰乱了格鲁吉亚应对入侵的准备工作。这些先期的黑客攻击,是为战斗后期集中网络攻击的一次预演。在发动实际攻击之前的几天或几个小时里,俄罗斯黑客袭击的目标是他们随后将侵入地区的媒体和通讯系统。强度更大、持续时间更长的攻击已在展开激烈交战之前展开。“在俄罗斯的战机飞抵哥里之前,哥里的官网和当地新闻网站已被“拒绝服务”攻击所‘黑掉了’。”
在黑客攻击国家网站之前,他们(首先)瘫痪了格鲁吉亚的黑客组织,有效地剥夺了格鲁吉亚的网络侦察能力。此后,格鲁吉亚无法预见或防范俄罗斯的网络攻击。以上这些都发生在战略和操作层面;格鲁吉亚不具备战术层面的网络资源。
然而,在与一个实力相当国家的战斗中,黑客可能会首先压制国家层面的媒体目标上,瘫痪其网络。随后,黑客可以将注意力转移到当地战术目标和地方媒体资源上。
针对格鲁吉亚进行打击的黑客没有摧毁格鲁吉亚战斗系统的核心部件。格鲁吉亚也根本没有足够的先进技术,可以阻止俄罗斯利用其先进技术以突破其系统漏洞。尽管俄罗斯确实攻击了格鲁吉亚境内的通信目标,但并没有损毁格鲁吉亚战斗系统的核心部件。与乌克兰相比,在格鲁吉亚实施的网络行动相对简单。
照此而言,格鲁吉亚提供了一个极好的战例来让美军知道,在进入乌克兰的复杂战场环境之前所应反思总结的教训。在战区作战的战术指挥官应该明白,当对手针对一个国家的民用媒体通信节点和政府网站开始广泛攻击时,他们在几周内就会展开实兵行动。就像在格鲁吉亚一样,黑客们试图关闭关键的通信线路,以方便平民安全转移。此外,一旦指挥官发现在特定行动区域丧失了民用通信能力,而黑客们又压制了当地新闻和政府网站,(敌方)就会在该区域立即采取行动。换句话说,如果指挥官们开始收到报告说,他们的网络分队正在抵御激增的网络攻击,这些攻击旨在削弱他们的反击和侦察能力,那他们的部队很可能成为敌方实兵行动的(打击)目标。格鲁吉亚在国家层面遭受到了此类攻击,直接导致了其丧失了针对网络攻击所应作出的反应或预测的能力。
网络攻击和非常规战争:乌克兰冲突
专家们一致认为,俄罗斯正在利用格鲁吉亚和乌克兰作为网络战略和展示网络能力的试验场。然而,乌克兰遭受的网络攻击规模远远超过(俄罗斯)对格鲁吉亚的网络攻击。2016年10月至12月,乌克兰遭受了针对36个目标的超过6500起网络攻击。乌克兰各地都感受到了网络攻击的影响。此外,在多次针对其他西方国家之后,俄罗斯最近承认进行了大规模的网络和信息战。俄罗斯国防部长谢尔盖•绍伊古(Sergei Shoigu)最近表示:“我们的情报部队比以前的‘反宣传’部门更有效、更强大。”在情报获取和宣传效果上,网络信息战体现的尤为明显。
针对乌克兰的网络信息战与混合威胁模式相一致。非常规战争“包括广泛的军事和准军事行动,这些行动通常持续时间很长,通常利用、依靠或通过当地人或代理人的部队进行。”因此,非正规军会煽动暴力行为并使用非对称的战术手段。
在这种情况下,俄罗斯参与或煽动不正规、不穿制服的分裂分子在乌克兰采取暴力或非暴力行动。在非常规战争的战区,通过全局层面的威胁结构来辨别威胁态势或结盟策略,比常规情况下更具挑战。因此,在得出广泛结论之前,对乌克兰危机网络层面的专项分析,会倾向于其网络能力的一些轶事。
“奇幻熊”的背景与格勒乌
“奇幻熊”很可能是下一节讨论的大多数(如果不是全部的话)攻击的幕后主导,“奇幻熊”不一定是俄罗斯政府或军方的爪牙;不管怎样,其行为符合(Glavnoy Razvedevatelno Upravlene[格勒乌])的行动特点,“格勒乌”是俄罗斯的主要对外情报机构。
手机的战术危害:轶事举例
第一个故事围绕一个叫做Попр-Д30.apk(定位D30)的合法应用程序(安卓版)。该应用程序使用基本算法来模拟我们的高级野战炮兵战术数据系统(“阿法兹”系统),并将乌克兰D-30 122毫米榴弹炮的瞄准时间从数分钟减少到15秒以下。大约9000名炮兵使用了这一应用程序。
“奇幻熊”开发了一种名为X-Agent的黑客后门程序来启动该应用程序。X-Agent允许情报分析人员通过读取应用程序和和手机发送的信息,来识别分析部队内部的指挥链、部队的编成部署以及后续行动。此外,X-Agent可以允许“奇幻熊”概略定位D-30火炮的所在位置。结果,俄罗斯利用空袭摧毁了乌克兰近百分之八十的D-30炮阵地。
通过X-Agent等黑客工具,黑客组织可以从被攻击的手机中收集手机号码。在特定情况下,情报人员可能会收集电话号码,直接向乌克兰士兵的手机发送短信,煽动他们叛变。信息战小组可以通过正常和非正常的方式收集手机号码。然而,黑客们可能会像格勒乌那样,进行威胁,并把手机上的通讯录窃走。格勒乌和其他机构随后向目标士兵发送叛变、宣传、甚至冒充另一名士兵或家庭成员的信息,以分散士兵对战争的注意力。
安装有定位D30软件的手机遭黑客攻击造成的破坏,证实了战术指挥员不应该允许手机进入新型的战场空间。如果被迫允许使用手机,指挥官必须(竭尽所能)严格控制士兵下载和使用应用程序。在2016年大选之前,X-Agent也被用来攻击民主党的全国委员会。该后门程序非常灵活,“奇幻熊”可以在许多应用程序中使用到它。
(对)社交媒体的攻击
最近的报道显示,俄罗斯信息部篡改了(敌方)士兵个人的社交媒体资料。攻击者假装是士兵的可靠消息来源(可能是士兵的战友或家人)。尽管这个所谓的“可靠的信息源”与受影响士兵之间的通信内容有限。然而,其潜在的破坏性和广泛性是极其严重的。据未经证实的报告显示,情报人员煽动士兵叛变或告诉他们臆造出的家庭问题,以分散士兵的战斗注意力。
许多指挥官会认为,短信服务(SMS)和社交媒体攻击不一定是黑客攻击的结果,因此与网络战无关。俄罗斯对此类袭击的看法不同。俄罗斯的信息战和网络战是如此紧密地结合在一起,以至于从俄罗斯的角度来看,很难区分两者。因此,这种信息攻击是某一攻击目标整体的一部分;黑客可以通过网络手段发起攻击。
额外的战术注意事项
指挥官应在战术训练演习期间进行完全模拟训练。对俄罗斯来说,网络战的目标和电子战密切相关。虽然没有在上面讨论,战术指挥官仍然应该考虑GPS信号和通信干扰对整个战术行动的影响。此外,敌人具备攻击计算机系统的能力,可能使指挥官无法使用指挥信息系统。美国陆军需要具备降级到无通信能力的环境中完成所有任务的能力。
在实地训练演习期间,指挥官应要求其指挥所(CPs)为所有行动模拟“被打残了的”指挥系统。然后,在毫无预兆的情况下,指挥官可以要求他们的指挥所只依赖于特定的通信平台,同时禁用指挥所的数字跟踪能力(即态势跟踪)。例如,指挥官会说无线电通信信道被阻塞,所有的通信联络都必须通过其他方式进行。与此同时,指挥官可能会禁用指挥所中的所有计算机系统。这样的演习将迫使指挥官和士兵只使用高频通信和车载蓝军跟踪系统(BFTs)(译者注:所谓蓝军跟踪系统,是一种由个人、车辆或飞机携带使用的便携式自动化指挥控制系统装置。它通过全球定位系统确定自己的方位,继而使用卫星通信不间断地传输数据。然后,每一个独立单元的方位就会显示成蓝色图标出现在所有其他蓝军跟踪系统终端的计算机显示屏上,自动生成所有用户都能看到的共享战术态势图。点击任何一个蓝色图标都会显示该单元的方向和速度。据说点击两下就能够通过卫星直接向该单元传输文本信息和图表。蓝军跟踪系统代表着美军数字化战斗指挥未来发展之路。阿富汗战争和伊拉克战争的战斗经验已证明,蓝军跟踪系统是一种大大改进士兵表现和能力的力量倍增器,使他们能够用一种更加有效的全新方式进行战斗。美军正在现有基础上充分发掘和利用该系统的作战潜能,为实施网络中心战样式的联合作战提供关键技术手段)。这种训练还会限制(敌方)对指挥节点的有效网络攻击,降低敌人在执行此类行动时分配过量攻击资源的企图。
指挥官应该倡导真实世界的网络培训,并在提供培训时充分利用培训机会和资源。情报工作、网络层面和演习中的战士需要接受训练来对付利用短信、社交媒体和手机漏洞来攻击我方的敌人。这次演习允许指挥官和参谋人员培养和引导美军,如何面对新型作战对手时所采取的攻防行动。这为士兵传授了潜在信息攻击的经验,使他们能够从合法信息里实时甄别信息攻击。此外,这种行动使我方情报人员熟悉敌方的信息攻击模式,使得敌网络攻击分队无所遁形。
网络攻击通常是只是其他攻击的一个要素,网络(攻击)使其他行动成为可能。一般来说,网络攻击不会直接伤害士兵或破坏基础设施。相反,攻击网络使其他攻击成为可能。在网络攻击发生后,(受到攻击的)指挥官必须立即反问自己,敌人的下一步行动是什么。网络攻击只是后续行动的一个迹象。例如,俄罗斯对格鲁吉亚的网络攻击先于在同一地理位置的常规攻击。
网络器材和通信安全至关重要。指挥官必须牢记,如果敌人访问了他们网络的一部分,敌人就可以访问他们的全部网络。随着对乌克兰武力袭击强度的增加,俄罗斯也加大了对基础设施的打击力度。有一次,黑客关闭了乌克兰相当于马萨诸塞州规模的部分电网,(其实)黑客本可以关闭更多。这就是网络的力量,一旦黑客能够访问一个组件,他们可能会影响整个系统。如果一个未经授权的人可以进入指挥官的指挥所并插入一个未经授权的磁盘,或者如果一个士兵没有及时更新他的计算机漏洞补丁,敌人就可以进入整个网络。
记住,任何使用(无线电)信号或连接到网络的东西都是不堪一击的。最近的报告表明,俄罗斯的电子战武器可以预先引爆或摧毁来袭火炮和迫击炮弹的电子引信。作为指挥官要辨识电子设备在战术行动中的潜在危害,进而在风险评估时考虑到每个设备的防护措施。
敌人可以随时监控指挥官的通信。俄罗斯电子战可以探测到所有的电磁辐射,包括无线电、蓝军跟踪系统、Wi-Fi和手机的电磁辐射,然后就可以用无人机系统精确定位,并将其作为大规模火力打击的目标。正如“定位D30”应用程序所证明的,黑客可以渗透进手机和通信。此外,俄罗斯可以从任务式指挥系统监控未加密的通信。指挥官们必须对他们的通讯进行加密,同时要确保士兵们保护这些密钥,并练习网络跳转程序(译者注:网络跳转的一些例子,类似钓鱼网站。通过CDN 获取CDN缓存的内容是以下内容: 仔细看吧,应该能看明白,就是返回的就是一个js ,并且直接刷新到上面第二个网址,然后跳转到搜狗了。过程就是这么简单,这个就确定了,100%是被劫持了。但是不一定是 DNS劫持。答疑:
1.有的人看到这里就会问了,不是 HTTPS 会解决劫持吗?sojson不是HTTPS的站点吗?那为什么? 这个问题问的漂亮,我来回答一下:首先 HTTPS 是防止嵌入 JS 方式的劫持,就是你请求一个页面,DNS恶心的厂商会加一段js放里面,会出现广告之类的,一般出现在移动端,PC端少,但是博客园就出现过一次。这种一般是 https 就可以解决。2.那这种是什么劫持?这种就是直接做的域名劫持,就是把你域名直接拦截,直接返回他的内容,然后就是上面图的恶心内容了。这种 https 没有用),以避免被利用。指挥官还应提防,敌人可能会一直监视他们的通信和位置,但往往却按兵不动,并不马上利用情报带来的价值(译者:瞰制而不消灭)。因此,指挥官应根据战场环境的需要灵活改变加密方式,并限制通信时长,特别是通过调频网络进行通信时。指挥官必须整合各个层级的网络分队。新一代的网络战士正在努力琢磨怎样与演习中的对手打交道。演习中的指挥官需要确保他们明白,网络分队能给战斗带来什么。熟练使用网络分队的指挥官可以唤醒全方位的需求。指挥官还必须承认,随着网络与部队的融合,他们将和来自不同机构和背景的平民与士兵接触。在军队促成多领域功能完善的同时,指挥官有责任整合这些人并建立指挥网络。
“在某种程度上,我们没有像我们想象的那样经历了“网络珍珠港”事件,因为网络攻击往往只会摧毁……硅片…这些东西很容易再生……所以我不是那种,认为最近的网络攻击有那么糟糕的人……因为还没有人死……我认为,我们将把这些日子当作宁静的日子来回顾,那时美国人还没有开始(在这些袭击中)死亡。“正如美国的军事实力战胜了冷战威胁一样,有必要增强我们对当前威胁作战环境的理解,为战术部队应对未来潜在冲突做好准备。”
2018年1月18日,佐治亚州戈登堡第782军事情报营(网络)(译者注:来自美国陆军第780军事情报旅——陆军历史上首个网络旅——的人员已经在协助保护美国国防部的网络来应对网络攻击,虽然该旅在2015财年之前还不能全面运转。
该部队于2011年12月1日正式成军,而筹备工作已经进行了多年。据指挥官约翰•斯维特陆军上校说,该旅一支特遣队已经进入战区几个月了。“我们有远征网络能力来协助陆军部队保护其网络。现在我们有一支特遣队前沿部署在阿富汗。他们前去帮助旅战斗队保护其网络”,上校解释说,增加远征网络能力是面向任务的,这样就能够为每个具体任务量身定制前沿部署的网络安全特遣队,不论是支持旅战斗队还是师。该部队的任务是实施信号情报收集和计算机网络作战。其任务包括支持美军实现计算机网络动态防御和直接实施进攻作战。其目标是确保美军在网络域中能够自由行动,同时阻止敌人相同的行为。“我们在执行任务的每一天中提高安全性,为保护国防部网络而努力”,斯维特上校解释说,“就网络域中的行动而言,我们每天都在取得成功”。这支独特的网络战斗部队增加了陆军网络作战武器库的规模,并将面对军事官员所描述的不断增长和持续的网络入侵威胁。“这是一个非常复杂的威胁——无孔不入、不断发展、高度智能化、对我们的对抗措施有很强的适应性”,斯维特上校说,“其范围从国家行为者到非国家行为者、犯罪分子和个人黑客。动机和目标的范围从为了意识形态的目标而进入网络到获取经济利益,包括搜集信息和情报以支持他国的利益。这是我们必须要抵御的一个广泛而多样的威胁”。该旅的一个营,第781军事情报营和旅司令部驻在位于马里兰州的米德堡,并且正在位于乔治亚州的哥登堡组建另一个营,第782军事情报营,以及一个司令部连。该司令部连预计今年9月或10月成立,而第782营于2013年夏天全面组建完成)远征网络支援支队的网络作战专家在美国加州欧文堡国家训练中心的轮换训练中提供攻击性网络作战环境。
一网打尽系列文章,请回复以下关键词查看: |
---|
创新发展:习近平 | 创新中国 | 创新创业 | 科技体制改革 | 科技创新政策 | 协同创新 | 科研管理 | 成果转化 | 新科技革命 | 基础研究 | 产学研 | 供给侧 |
热点专题:军民融合 | 民参军 | 工业4.0 | 商业航天 | 智库 | 国家重点研发计划 | 基金 | 装备采办 | 博士 | 摩尔定律 | 诺贝尔奖 | 国家实验室 | 国防工业 | 十三五 | 创新教育 | 军工百强 | 试验鉴定 | 影响因子 | 双一流 | 净评估 |
预见未来:预见2016 |预见2020 | 预见2025 | 预见2030 | 预见2035 | 预见2045 | 预见2050 |
前沿科技:颠覆性技术 | 生物 | 仿生 | 脑科学 | 精准医学 | 基因 | 基因编辑 | 虚拟现实 | 增强现实 | 纳米 | 人工智能 | 机器人 | 3D打印 | 4D打印 | 太赫兹 | 云计算 | 物联网 | 互联网+ | 大数据 | 石墨烯 | 能源 | 电池 | 量子 | 超材料 | 超级计算机 | 卫星 | 北斗 | 智能制造 | 不依赖GPS导航 | 通信 | 5G | MIT技术评论 | 航空发动机 | 可穿戴 | 氮化镓 | 隐身 | 半导体 | 脑机接口 | 传感器 |
先进武器:中国武器 | 无人机 | 轰炸机 | 预警机 | 运输机 | 直升机 | 战斗机 | 六代机 | 网络武器 | 激光武器 | 电磁炮 | 高超声速武器 | 反无人机 | 防空反导 | 潜航器 |
未来战争:未来战争 | 抵消战略 | 水下战 | 网络空间战 | 分布式杀伤 | 无人机蜂群 | 太空战 | 反卫星 |
领先国家:美国 | 俄罗斯 | 英国 | 德国 | 法国 | 日本 | 以色列 | 印度 |
前沿机构:战略能力办公室 | DARPA | 快响小组 | Gartner | 硅谷 | 谷歌 | 华为 | 阿里 | 俄先期研究基金会 | 军工百强 |
前沿人物:钱学森 | 马斯克 | 凯文凯利 | 任正非 | 马云 | 奥巴马 | 特朗普 |
专家专栏:黄志澄 | 许得君 | 施一公 | 王喜文 | 贺飞 | 李萍 | 刘锋 | 王煜全 | 易本胜 | 李德毅 | 游光荣 | 刘亚威 | 赵文银 | 廖孟豪 | 谭铁牛 | 于川信 | 邬贺铨 |
全文收录:2018文章全收录 | 2017文章全收录 | 2016文章全收录 | 2015文章全收录 | 2014文章全收录 |
其他主题系列陆续整理中,敬请期待…… |