学术:信息武器打击链构建理论与方法研究
今日荐文的作者为中国电子科学研究院张先超,张瑶。本篇节选自论文《信息武器打击链构建理论与方法研究》,发表于《中国电子科学研究院学报》第11卷第4期。下面和小编一起开始学习吧~~~
随着网络信息的迅猛发展及其在军事上的广泛应用,制信息权成为战争双方争夺的焦点,谁拥有制信息权,谁就拥有作战优势。利用信息武器,对网络信息攻击和防御,正在改变着战斗力生成模式,演绎新的战争形态。
信息武器与信息武器打击链概念
信息武器打击链以信息武器为攻防手段,信息武器出现较晚,是一个新的概念,明确信息武器与信息武器打击链概念是信息武器打击链研究的前提。
1. 信息武器
信息武器是信息技术以高级形式应用于战争的产物,标志着战争形态由机械化战争进入到信息化战争。信息武器是特殊的信息,在对网络信息体系进攻和防御时能够入侵和保护目标系统。信息武器不同于信息对抗,当前信息对抗的形式有干扰与反干扰,伪装与反伪装,假目标与目标识别,隐身与反隐身等,其机理是利用“能量”来对抗“信息”。信息武器是利用“信息”来对抗“信息”,根据作战用途,信息武器可以分为进攻型信息武器和防御型信息武器两类。
信息武器及其运用有着显著的优势和特点,主要有:①体系作战;②代价小,效能高;③速度快,瞬时完成战斗;④“战略、战役、战术”融为一体;⑤手段灵活,进程可控;⑥隐蔽性强;⑦不受时空限制;⑧非对称性显著。
2. 信息武器打击链
信息武器打击链是打击链的深化,是围绕着信息武器在作战中的运用,以使信息武器效能最大化为目的,运用信息系统,集成信息武器的各作战要素,协同信息武器应用的各资源,从而改变战斗力生成模式,推进信息化战争。
信息武器打击链的整个打击过程都是在统一的“信息场”中完成的,而导弹武器打击链与电磁武器打击链需要在异构的“信息场”、“电磁场”与“物理场”之间转换,在打击距离、打击时效和打击效能等方面,信息武器打击链都比导弹武器打击链和电磁武器打击链有了根本的变化,“比特杀”在信息武器打击链中成为现实。信息武器打击链改变了战斗力生成模式,把战争形态推进到真正的信息化战争。
信息武器打击链构成
信息武器打击链融合了信息域和物理域,其作战空间是信息物理融合空间(赛博空间),跨越了物理、控制和信息三个层次,可以分为6个逻辑环节,如图所示。
信息武器打击链构成
信息武器打击链态势感知用于侦察分析目标运行状况和网络行为等动态信息,对信息空间威胁进行预测和告警,为判别对手行动意图提供支持。与传统空间不同,信息武器打击链面对的信息空间具有实体抽象虚实、空间多维广阔和战机稍纵即逝的特点。
信息武器打击链的作用空间是信息运行空间,作战行动以影响和控制为主,作战任务有进攻和防御两类。信息运行空间功能的完成需要有效信息、节点单元和网络链路等三个要素,据此,信息武器打击链的进攻可以有破坏信息、摧毁节点和瘫痪网络三种样式。信息武器打击链的作战样式可以分为两类(进攻和防御)四种(破坏信息、摧毁节点、瘫痪网络、信息防御)。
1. 破坏信息
对信息的保护程度可以用机密性、完整性和可用性来衡量。保护机密性就是防范非授权的访问,保护完整性就是防止非授权的操控,保护可用性就是在任何时候想访问数据都能实现。破坏信息就是针对信息的机密性、完整性和可用性,通过对信息窃取、操控和删除等来达到破坏信息的目的。
2. 摧毁节点
对信息节点的摧毁有硬摧毁和软摧毁两种方式,硬摧毁是使用激光武器、射频武器等定向能武器直接摧毁元器件。信息武器打击链对节点的摧毁是软摧毁,以信息流为武器,进行病毒软件注入、蠕虫攻击等。
3. 攻击网络
信息武器打击链作战的信息运行空间是网络中心化的,攻击网络是主要的进攻型作战样式。
4. 信息防御
信息防御是运用打击链将信息防御的要素衔接为一体,通过侦察、入侵检测、指挥控制和反击等,组织信息入侵,保证己方信息安全和系统正常运行。
信息武器打击链具有整体、动态和对抗的体系特性,决定了无法用层次分析、决策树、博弈论等传统的效能评估方法进行评估。复杂网络、数据统计和体系推演等方法可以用于信息武器打击链的效能评估。
信息武器打击链的构成包括发现、定位、跟踪、瞄准、交战和评估等6个环节。Endsley模型、JDL数据融合模型、OODA模型、聚合级态势描述模型和Cyber SA模型等常用于信息武器打击链的态势感知分析。信息武器打击链具有两类四种作战样式。复杂网络方法、数据统计方法和体系推演演示方法等能够用于信息武器打击链的效能评估的。
本文发表于《中国电子科学研究院学报》第11卷第4期,版权归学报所有,阅读全文请联系我们。
欢迎各位专家、学者赐稿!投稿链接
部分图片来自于网络
电话:010-68893411
邮箱:dkyxuebao@vip.126.com