五角大楼网络战新战略:美军考虑转守为攻

 
五角大楼网络战新战略:美军考虑转守为攻

美军未来网络战模式示意图资料图片


  新华网消息,据《华盛顿观察》2008年第35期刊载:八月初,俄军入侵格鲁吉亚;同一时间,美国的国内网络也遭到攻击。目前还不清楚这是否为莫斯科协同作战的一环,或纯粹只是骇客行为,但这件事却令美国军方感到确有必要讨论美军的网际作战能力。

  今年稍早解密的《网际空间国家军事战略》在五角大厦引发辩论。美国军方高层官员更在近日敦促五角大厦改变目前在网络上的守势战略,研发攻击其它国家计算机系统的能力。这些将领提出的建议,内容广泛,他们认为军方应掌握若干技术,包括:攫取敌方无人驾驶飞机,使飞行中的敌方战机丧失战力,在确切时刻切断敌人军事设施的电力等等。

五角大楼网络战新战略:美军考虑转守为攻

  2003年伊拉克战争爆发以来,美军地面部队的“网络化”程度逐年提高,伊拉克战争也被称为第一场“连线战争”资料图片

  多年来,美国军方一直不愿将网际空间军事化,日后一旦决定扩大其网络攻击能力,对军方来说无疑是一项重大转变。

  美军现行网际作战策略集中在情报搜集,以及防卫其网络系统不受国外骇客攻击。不过军方也密切注意俄罗斯和其它国家使用网际空间的情形。

  前空军部长魏恩指出,网际空间未来将是美军作战策略、技术和程序不可或缺的一部分。在魏恩的指挥下,美国空军于去年成立临时的网际作战指挥部,新任空军司令官们正就成立永久网际指挥部的计划进行评估。

  美国军方拥有网际空间最先进技术的单位是国防部所辖的国家安全局(NSA),该局主要负责监听和监视国外电话、电子邮件和其它通讯。而军方所有网络作战行动则归国防部战略指挥部管辖,战略指挥部主要负责控管美国的核武器。

五角大楼网络战新战略:美军考虑转守为攻
美国海军网络战司令部大楼资料图片
五角大楼网络战新战略:美军考虑转守为攻
美网络战中心内部情景资料图片

  由于训练网络战士不容易,而且他们的工作需要长期密切观察,五角大楼的许多高级官员认为,最先进的网络专家仍应继续留在国家安全局内。
  但军方也认识到,美军有必要发展各式各样的网络攻击能力。按魏恩的说法,军方应当开发先进技术,以便在进行一般空中攻击的同时,对敌方发动电子攻势,破坏其防御能力,并且散布假情报


  “中国上海以南舟山岛一栋普通居民楼的二层单位里,几名20多岁的中国年轻人坐在空荡的房间里,目不转睛地盯着电脑屏幕,手里飞快地挥舞着鼠标,他们虽然看上去没什么危害,但却是黑客中的核心人物,曾‘攻入’过包括五角大楼在内的全世界最敏感网站”。

  据美国媒体报道,美军战略司令部司令凯文·希尔顿13日在参议院听证会上透露,五角大楼已制定网络战相关方案。希尔顿表示,在网络空间这个独特的全球领域,“美国必须保持自由运作的能力。”长期以来,美军网络战的准备工作一直秘而不宣,这次听证会,透露了美军网络战的一些重要情况。

  新华网消息,据《简氏防务周刊》网站3月20日报道美国空军高级官员说,新建立的空军网络战司令部(AFCYBER)会采用一种与众不同的分布式命令部结构。它将会在全国范围的军事基地建立数百个子司令部。
更多相关文章
  • 在正式进行各种"黑客行为"之前,黑客会采取各种手段,探测(也可以说"侦察")对方的主机信息,以便决定使用何种最有效的方法达到自己的目的.来看看黑客是如何获知最基本的网络信息--对方的IP地址;以及用户如何防范自己的IP泄漏. 获取IP "IP&quo ...
  • 好久没有写博客了,上一篇博文距现在都有七个多月了,实在是惭愧.但是这段时间仍然是在忙于项目或是自我充电.这几天实现了一个基于GridView的翻牌动画效果,这里就将其整理出来同各位分享. 一.整体介绍 GridView设置15个Item(5*3),刚好满屏显示(没有ScrollBar),没有点击某个 ...
  • 姗姗来迟的文章,依旧是老风格,先来几句废话,现在工作比较忙,也成功的转型到了本行,不用忍受各种"xx领导对你很不满意"这种恶心人的话了,可以安静的,专心的做的我的非主流科学家. 做技术的人,我们对自己的技术水平必须有一个客观的认识,不管现在什么职位,多少收入,这只能从另一个角度佐 ...
  • 下面我们介绍40多个漂亮的网页表单例子以及现代的解决方案和与网页表单设计有关的创造性思维.其中有一些是flash的:尽管如此,在大多数情况下,你能很容易的使用简单的css和(x)html来创建相同的设计. 网页表单是访问者与网站拥有者主要的沟通途径.返馈总是重要的,这就是我们为什么确保网页表单容易理 ...
  • 解决SQL Server 2008提示评估期已过 第一步:进入SQL2008配置工具中的安装中心 第二步:再进入维护界面,选择版本升级 第三步:进入产品密钥,输入密钥 第四步:一直点下一步,直到升级完毕. SQL Server 2008 Developer:PTTFM-X467G-P7RH2-3Q6 ...
  • Android应用安全不仅包括客户端的安全,也包括web接口的安全.移动App中的Web接口安全主要分为以下几块: 1.SQL注入漏洞 这是一个不能再常见的漏洞类型了,由于App的特性,开发人员认为使用App时无法获取到详细URL等信息,所以忽视了App防注入的编写. 例如: 糗事百科某处SQL注入 ...
一周排行
  • 继续改进上面文章中的图片浏览器小案例,将数据放到字典中. 首先了解一下,viewDidLoad方法的作用: @implementation ViewController - (void)viewDidLoad { [ ...
  • 题意: 给一个n*n的矩阵,要从走到,使经过数字的最大数与最小数的差最小. 分析: 一开始想到了二分这个差,然后判断是否存在路径,每次只知道差的话深搜每次搜索要记录沿途的最大值和最小值会tle,广搜的话如果节点只记录 ...
  • 1.基本概念 所谓的阻塞,即内核在对文件操作I/O系统调用时,如果条件不满足(可能需要产生I/O),则内核会将该进程挂起.非阻塞则是发现条件不满足就会立即返回.此外需要注意的是非阻塞并不是轮询,不然就和阻塞没多大区别 ...
  • 微软将它在企业级市场的重点规划为六个方面:低成本运算.环保可持续性.IT消费化.商业智能.增长创新.云计算.如何来理解这稍显晦涩的六大投资领域,听微软公司大中华区副总裁兼企业级合作伙伴事业部总经理鲍宏图解读微软在企业 ...
  • 7月11日上午消息 日本电子情报技术产业协会(JEITA)昨日公布日本国内手机厂商的统计数据.数据显示,5月份日本国内手机厂商出货量(不含PHS)为141.3万台,与去年同期相比大降29.4%,是6个月来首度陷入衰退 ...
  • 后门简介 入侵者完全控制系统后,为方便下次进入而采用的一种技术. 一般通过修改系统配置文件和安装第三方后门工具来实现. 具有隐蔽性,能绕开系统日志,不易被系管理员发现等特点. 常用后门技术 增加超级用户账号 破解/嗅 ...
  • 1.介绍一下你自己. 2.介绍一下你认为做的最好的一个项目. 3.请用五分钟的时间把你做的项目的流程图画一下. 4.项目中你遇到的难点是什么?怎么解决的? 5.项目中你认为那个技术是你最拿手的? 6.介绍一下HTTP ...
  • Java编程那些事儿65--static修饰符 郑州游戏学院 陈跃峰 出自:http://blog.csdn.net/mailbomb 8.7 修饰符          修饰符的作用是让被修饰的内容具备特定的功能,在 ...
  • 芯片厂商NVIDIA近日发布了最新财报.报告显示,NVIDIA2009财年第四季度的营收为4.811亿美元,与去年同期的12亿美元相比下滑60%.在市场萎缩的大背景下,该公司这一季度出现了高达1.477亿美元的亏损. ...
  • 讨鬼传极御魂杉田玄白技能及出处介绍 杉田玄白 名称 领域 御魂技能 升级点数 御魂出处 杉田玄白(すぎたげんぱく) 安 1 治愈増加+3 7700 安・极位/阴迦楼罗 2 武神之砦强化・増幅 8400 3 治愈强化・ ...