通信干扰与主动网络攻击是信息战中两种主要的进攻性手段,二者既紧密穿插、交融相似,又具有各自特点。在此以开放系统互联简化模型为参考,分析了通信干扰与主动网络攻击在信息战中所发挥的主要作用。
从传输手段适应性、设备通用性、攻击模型层次性、目标应用的广泛性、对社会工程学和系统漏洞的依赖性、以及使用的编程语言、作用范围、无线发射功率、起效速度与结束对抗后的恢复速度等多个方面对比阐述了二者所具有的不同特性。
同时也分析了二者共同关注之内容,反映了各自的优势与适用条件,从而为信息战实施过程中这两种作战手段的优化选取与组合应用提供了重要参考。
电子干扰与网络攻击是信息战中两个非常重要的手段。电子干扰是指利用电磁能对敌方电子信息设备或系统进行扰乱的行动,目的是使被干扰目标的使用效能降低甚至失效。按照干扰性质分为压制式干扰和欺骗式干扰;按照干扰作用对象分为雷达干扰和通信干扰等。
由此可见,通信干扰是利用通信干扰机发射的电磁信号对敌方通信设备或通信系统进行扰乱的行动。网络攻击是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的任何类型的进攻行动,包括破坏、泄露、修改、在没有得到授权情况下窃取或访问计算机上的数据、使软件或服务的正常功能丧失等。
网络攻击可分为被动攻击与主动攻击两部分,被动网络攻击一般指监视、分析网络流量、窃听相关内容,导致信息未经授权的泄露,使得信息的机密性受损;而主动网络攻击一般指篡改信息,破坏其服务等,主要使得信息的完整性和可用性受损。
由上可见,这些顶层概念与定义的外延都非常广阔,从广义上讲计算机网络等对象都属于通信系统,而通信系统又属于基础设施,所以在广义层面上通信干扰与主动网络攻击相互交融、紧密穿插,难有清晰的领域界限划分,而且不同专家学者还有不同观点和见解,各种争论在所难免,其实在学术探讨上百家争鸣这也是很正常的现象。
无论是通信干扰,还是主动网络攻击,在信息战中都是为了破坏对方的通信与信息系统,使对方丧失信息优势,但这两种手段的适用条件与作用发挥既有相似之处,又有区别之点。
在本文中我们不对二者的广义研究范围进行界定,而是以大家熟知的OSI(Open System Interconnection)开放系统互联模型为参考,结合公开的工程应用示例来分析通信干扰与主动网络攻击在OSI各层中对信息战所发挥的各种作用。
同时从多个方面对二者的差异性进行对比分析,充分展示二者所具有的特点,也反映二者各自的优势,从而为信息战实施过程中不同作战手段的优化选取与组合应用提供重要参考。
01 OSI参考模型及其简化模型概述
OSI参考模型诞生于20世纪80年代,当时国际标准化组织发布了开放系统相互之间进行信息交换的7层模型,从最底层到最高层分别是:物理层、链路层、网络层、传输层、会话层、表示层和应用层,关于各层的功能划分与交互流程可参见有关网络通信的教科书,在此不再重复赘述。
随着上世纪末至本世纪初计算机通信网络的广泛应用,TCP/IP协议成为了事实上的工业标准,从而导致在现今的学术界与工业界都广泛采用5层模型来描述各种系统中的信息交换流程,即将OSI的7层模型中的会话层、表示层与应用层统一综合成新的应用层,如图1所示,这个新的应用层同时实现了会话建立与管理、数据表示与转换等功能。所以在本文中也采用开放系统互联的5层简化模型来进行讨论与分析。
图1 开放系统互联的5层简化模型
上述模型不仅能够描述多个通信终端通过各种通信链路互联而构成的通信网络,从而为通信干扰的实施提供了靶标,而且也可以表征单台计算机通过磁盘等存储介质与外界进行的信息交换,因为将磁介质看成是一种广义的通信信道,那么在人类社会中几乎所有的计算机都是连接在不同的网络之中的,这也自然为各种形式的主动网络攻击的实施创造了条件。
02 通信干扰及与OSI模型的对应
关于通信干扰的基本原理、功能组成、工作流程、作战形式等内容在综合电子战和通信对抗等教科书中已进行过详尽的阐释,在此不再赘述。信息战中的通信干扰方利用通信干扰机发射的电磁信号对敌方通信设备或通信系统进行扰乱,主要在无线电领域实施作战行动,因为无论是干扰方还是被干扰方,电磁信号的发射与接收都离不开天线,干扰方通过干扰机天线将无线电干扰信号发射出去,同时也是通过通信终端天线将干扰信号注入到目标通信系统的接收机中去,从而使干扰信号发挥扰乱作用。
实际上通信干扰的主要目标对象是无线通信设备与系统,对于有线通信目标,例如:光纤有线传输通信、电缆有线传输通信等,通信干扰信号很难注入到目标终端中去,难以发挥扰乱作用。由此可见,将人类社会中所有通信系统划分为有线与无线两大部分,则通信干扰能够发挥作用的适用目标范围就少了近一半。
针对无线通信系统的干扰又可分为压制式干扰与欺骗式干扰两大类。从当前的通信干扰工程实际应用情况来看,按照OSI模型,压制式干扰的干扰信号主要在物理层发挥作用,例如:使得通信接收机信道出现饱和或畸变,大量杂散信号产生,自动增益调节失控,解调器的载波失锁,位同步失锁,信道解码器工作不正常等。
在性能上表现为被干扰的通信链路中接收信号的信噪比降低,误码率升高,信道容量缩减,甚至是无法检测到通信信号,无线通信链路直接中断等。
除此之外,也有部分灵巧压制式干扰针对OSI模型中的链路层进行扰乱,即针对链路层的帧同步、CRC校验、以及关键控制信息等字段符号进行精确时频瞄准干扰,从而达到扰乱无线通信链路中同步子系统的目的。
欺骗式通信干扰主要在应用层发挥作用,即向目标通信终端中注入欺骗性的假信息,发挥信息级扰乱作用。从简化的OSI模型来看,应用层下面还有传输层、网络层、链路层和物理层等,一条欺骗信息要从底层传输至顶层,需要满足各层协议规范的要求。
实际上从当前的通信干扰工程应用情况来看,欺骗式干扰主要针对点对点无线通信链路来实施,这样一来,OSI模型中的网络层与传输层就可以进行简化,欺骗性信息从物理层经链路层之后就可直接交付应用层,即对于点对点通信链路及其欺骗干扰来讲,主要涉及OSI模型中的3层。综上所述,通信干扰对应的3层模型如图2所示。
图2 通信干扰对应的3层模型
03 主动网络攻击及与OSI模型的对应
关于主动网络攻击的基本原理,攻击手段与方法,实施流程等在各类教科书与公开文献中已大量介绍,在此不再赘述。从OSI模型来看,虽然网络攻击的实施离不开物理层与链路层的功能支撑,但是现实中网络攻击应用的重点仍然主要集中在网络层、传输层与应用层,只有少量的早期局域网攻击与存储介质攻击应用中还有链路层漏洞利用的例子。例如通过U盘存储设备作为跳板,对一台独立的计算机实施攻击,我们也可以将U盘存储介质看成是一种特殊的通信链路,当计算机向U盘写入数据时,相当于通信发送端将数据发送出去,只是暂时存储于U盘之中,而当计算机从U盘读出数据时,相当于通信接收端将数据接收回来。
从这个角度来看,但凡具有与外界进行数据交换的途径,就不存在绝对的物理隔离的信息系统,即便是这台使用U盘的单独计算机,实际上也是被这样的信息传输通道连接在了相关的网络上,只是联网的时效性与信道容量受限而已。
从上述通过U盘来发起网络攻击的手段来看,网络攻击不在乎信息是通过有线通信链路来传输,还是通过无线通信链路来传输,即网络攻击对物理层几乎不关注,只要能够为网络攻击提供信息传输与交换途径和能力即可。
所以对照OSI的5层简化模型,并结合其攻击重点,主动网络攻击对应的3.5层模型如图3所示,其中的0.5层是指链路层,在图3中用虚线框表示。实际上图3所反映的内容也可以从各类网络攻防教科书、大量研究网络攻防的技术文献、以及已经广泛使用的网络攻击工具软件中得以印证。
图3 主动网络攻击中的3.5层模型
以民用移动通信系统为例,在接入网部分主要是系统空口,包括:无线电信号的收发、调制解调、信道编解码、接入管理与无线资源管理等,一般涉及OSI模型中的物理层与链路层,对无线空口的扰乱主要是通信干扰的任务。
但是一旦攻击信息进入到了网络层、传输层和应用层,主要就是以漏洞发现与利用的网络攻击的任务了。对于手机终端也是同样的道理,手机病毒、木马、蠕虫等恶意程序都是主动网络攻击的常用手段,攻击者一般会利用现成的移动通信终端设备,通过加装特别改写的攻击应用软件之后,以一个合法者的身份接入到移动通信网络中去,对网内的其它手机终端发起攻击,被攻击的手机与发起网络攻击的设备之间在三维实体空间中的距离上可能相距十万八千里,但在网络空间中却只有几步之遥。
04 二者之间的差异性对比与共性梳理
4.1 差异性对比
前面从OSI的简化5层模型的角度,对通信干扰与主动网络攻击各自的任务特点分别进行了简要的评述。在信息战中,虽然二者的最终目的都是使目标通信与信息系统的工作效能降低甚至失效,但二者所采用的方法手段与作用效能是有差异。下面将通信干扰与主动网络攻击之间多方面的差异归纳总结如表1所示。
表1 通信干扰与主动网络攻击之间的差异性对比
(1)对信息传输手段的适应性不同
如前所述,通信干扰主要适用于无线电通信这一传输手段,对各种无线电通信接收机产生干扰效应;而主动网络攻击既能适用于无线传输网络,也能适用于有线传输网络,甚至是像采用U盘之类的存储介质进行信息交换的信息设备都能适应。
实际上主动网络攻击不太关注物理层与链路层的具体传输形式,主要将工作于物理层与链路层的各种通信传输设备作为一种支撑信息传输的工具来使用,为网络层、传输层与应用层的攻击服务。
(2)研制出设备的通用性不同
在网络攻击实施过程中一般是利用现成的网络通信终端设备来发起攻击,更多的情况是利用现成的网络终端硬件,通过软件改造方式把这个现成的终端改造增强成一个带有攻击能力的扩展性网络通信设备,该扩展性设备不仅具有现有终端的所有通信收发功能,而且还扩展具有嗅探、接入和攻击能力。
这就使得网络攻击设备一般都是针对具体目标对象紧密关联的专用设备,针对不同的攻击对象,其硬件与软件都各不相同。而通信干扰设备一般是一种比较通用的设备,对各式各样的但凡满足频段覆盖要求的通信系统都会起到一定的干扰效果;当然在欺骗式干扰实施过程中,由于涉及到应用层欺骗,所以在信息处理软件上还有一定的专用性。
(3)针对OSI模型的层次不同
如前所述,通信干扰一般针对OSI模型中的物理层与链路层。由于局限在无线通信链路上,所以链路层中的媒体接入控制子层MAC(Media Access Control)子层,以及逻辑链路控制子层LLC(Logic Link Control)子层都是通信干扰的对象。
而主动网络攻击重点针对OSI模型中的网络层、传输层和应用层,同时也包括了目标系统所使用的操作系统等。这也是绝大部分网络攻击设备在物理层与链路层上发力不多的重要原因。
反过来从攻防对抗的防御方来观察,对于物理层和链路层的安全防护,大多是通信抗干扰领域的科研人员研究较多;而计算机网络领域的科研人员的主要关注点大多集中在网络层、传输层、应用层、以及整个操作系统与应用软件的安全防护问题。这也从攻防对抗两个方面反映了二者在OSI模型层次上的差异。
(4)功能软件所采用的编程语言不同
从当前公开使用的大量网络攻击软件工具可见,大部分采用高级语言编程,编写的软件代码所涉及的功能也几乎全部集中在OSI的网络层、传输层和应用层,对链路层和物理层的功能调用与控制基本属于常规形式上的。
而通信干扰的软件代码很大一部分都是嵌入式软件与FPGA软件,这些软件代码的功能大部分都集中在OSI的物理层和链路层。对目标对象的网络层、传输层和应用层的分析与控制功能非常少。实际上通信干扰与主动网络攻击的功能软件所采用的编程语言不同,也是二者在针对OSI模型的层次不同所延续造成的。
(5)在实体空间中的直接作用范围不同
对于通信干扰来讲,干扰信号从干扰发射机天线辐射出来之后在三维实体空间中传播,到达被干扰的通信接收机的接收天线,并对该接收机产生干扰效应。在上述过程中,干扰信号的传播严格遵守电磁波在空间辐射传播中的规律与特性,干扰发射机与被干扰对象之间在三维实体空间中的距离是严格受限的,这就使得通信干扰的直接作用范围是实体三维空间中的一个有限区域。
主动网络攻击通过一个网络端口作为接入点,以网络上传输与交换的信息为基础,对连接在整个网络上满足一定攻击条件的主机及服务器发挥攻击作用,所以这一攻击方式与三维实体空间中各个主机与服务器的位置无直接关联,只要是连接在同一个网络之中,即使目标对象远在天涯海角也同样会遭受攻击。
(6)对社会工程学的依赖性不同
绝大多数网络所构建的虚拟网络空间与人类社会空间之间保持着千丝万缕的勾连,很多网络操作与管理都是由人来完成的,尽管网络攻击的目标是计算机等设备,但是借助于人来打通攻击渠道中的关键环节成为网络攻击应用中的独有方法,为此还专门建立社会工程学(Social Engineering)来开展研究。
实际上,广义的社会工程学是指建立理论并通过利用自然的、社会的和制度上的途径来逐步地解决各种复杂的社会问题;而在信息安全领域中的社会工程学主要指一类特殊的利用人性弱点的攻击手段,该手段攻击的目标不是计算机,而是社会中鲜活的人。
更进一步讲,社会工程学充分利用了人性的弱点、本能反应、好奇心、信任、贪婪等心理特质,来对受害者进行欺骗、恐吓、威逼利诱等,以获取特定的利益,并借此达到打通网络攻击中关键环节的目的,包括:从受害人处拿到口令与密码,获得认证与接入授权,甚至是管理员操作权限等。
在通信干扰实施过程中几乎不会利用人性的弱点,但是在主动网络攻击实施过程中对社会工程学的依赖性极大,一旦没有社会工程学手段的支撑,网络攻击的效能将会呈现指数级的降低。
回顾近几十年以来全世界爆发的重大网络攻击事件中,几乎大多数背后都有社会工程学应用的影子,只是攻防双方没有将其中的细节公布而已。因为这些社会工程学手段很多都与人类社会的价值导向、情操、道德、法律等问题交织在一起,并且很多还涉及到各个国家及组织的国安与特工人员的各种行动,这些事件的密级都很高,世界各国在保密期限内都不会主动公开。
这就给广大的普通民众造成了一种误解,大家看到的往往是网络攻击神话般的传奇效果,被无限放大的攻击能力。这种表象与大家在剧院里观看魔术表演非常类似,一旦将魔术背后的手法公开,揭秘之后魔术师在大众心目中的地位会一落千丈,大家会不屑一顾地轻视、甚至遗弃,留下一句不过如此的评论而已。
但是在魔术揭秘之前,魔术表演在大众心目中始终是神奇而伟大的。同样的道理,一旦将近几十年来世界上爆发的重大网络攻击事件背后的社会工程学应用手段与细节内容一一揭秘出来,大家就不再会惊叹网络攻击的神奇与巨大的爆发力了。
(7)对信息系统漏洞的依赖性不同
信息系统漏洞是信息系统在软件、硬件、协议的具体实现或系统安全策略上存在的缺陷。网络攻击者利用上述安全缺陷能够在未授权的情况下访问或破坏该信息系统,甚至攻击与之相关的系统。以计算机网络为例,漏洞可存在于操作系统、应用软件、客户端和服务器,交换机与路由器,甚至安全防火墙等各种软硬件设备上。
而且漏洞是随时间变化的,随着用户对系统使用时间的增加,系统中存在的各种漏洞会不断暴露出来。系统的开发者会针对这些已经曝光的漏洞以补丁软件的方式来消除。于是网络攻防双方围绕某个系统中漏洞的发现展开了激烈的竞争,从而使得0DAY漏洞成为网络攻击方获得攻击主动权的关键。
信息安全意义上的0DAY漏洞是指系统商在知晓并发布相关补丁前就被掌握或公开的漏洞信息。网络攻击方会日夜不间断地对目标系统进行漏洞发现,并构建0DAY漏洞库;而网络防御方同样也会对目标系统进行0DAY漏洞发现,并通过软件打补丁方式来修补系统,从而消除这一漏洞,一个0DAY漏洞一旦被修复,将不能再被攻击方所利用,并从漏洞库中移出。
于是网络攻击方当前所拥有的0DAY漏洞库的大小将在一定程度上直接决定攻击成功率与攻击效果。正因为上述原因,所以当前网络攻防教科书和公开文献上所列举的几乎所有的主动网络攻击的示例,在现有的网络攻击中都难以再发挥有效作用了,因为这些攻击手段所利用的漏洞早已被软件更新与系统补丁的方式全部给修补上,也就不能再被二次利用了。
现在世界各国高等院校信息安全专业在讲授网络攻防课程中,在实验室环境下开展网络攻防试验时,都需要特别安装带有未经漏洞修补的对象软件来给学生进行动手试验,否则面对最新的已经修补过漏洞的软件,实验室中那些陈旧的网络攻击工具软件是无能为力的,大学课程中网络攻防实操试验也没法讲授下去了。
这实际上也体现了利用漏洞来实施网络攻击的单次有效性,因为一旦攻击发动之后漏洞很容易曝光,接着就会被封堵,于是下次就不能再被利用了。
但是对于通信干扰来讲,很少存在漏洞的挖掘、利用与修复的问题。一方面是物理层与链路层的漏洞发生率相对于网络层、传输层和应用层要低许多;另一方面,目标通信终端就很少提供给对抗方实施漏洞挖掘与发现的机会。
而对于网络攻击来讲,信息系统中不仅存在着大量的漏洞,而且由于对象产品的公开性,被攻击对象所使用的硬件系统与软件代码也可以通过购买等方式完全复制,这就为漏洞挖掘提供了基础条件。对于通信干扰来讲,不存在漏洞利用的一次性有效问题,本次干扰有效,下次在同等的条件下干扰也同样会有效。
(8)针对不同目标应用的广泛性不同
由上可见:主动网络攻击的两大支柱性手段分别是:针对人的手段——社会工程学;针对机器的手段——漏洞利用。
正是这两大手段的协同应用,才造就了网络攻击的巨大威力,但是这也同时决定了网络攻击的应用范围,即在完全公开性的民用网络中应用广泛,而在保密性极强的军事专用网络中很少应用,因为社会工程学与漏洞利用针对军事专用网络需要派遣特工人员才能发挥作用,而特工的使用是严格受限的。
但是部分网络是军民两用的,这部分网络是半公开的,社会工程学与漏洞攻击手段也可以有条件的使用。而对于通信干扰来讲,重点针对军用通信系统,其次才是军民两用通信系统,对于民用通信系统来讲,主要是在反恐维稳等行动中为了阻断恐怖份子或犯罪份子对民用通信系统的使用,才可能采用通信干扰手段,但这仅仅占有很小的比例。由此可见,通信干扰与主动网络攻击所针对的目标应用的广泛性是完全不同的。
(9)工作过程中所需要的无线发射功率不同
通常在无线应用情况下,通信干扰需要的发射功率较大,通过干扰信号与目标通信信号在时频域的重叠来扰乱目标通信接收机的接收过程,即使在欺骗干扰的实施过程中,很多情况下也需要大功率发射来压制掉原有的正常信号,然后再注入欺骗信号。上述特性也使得通信干扰机大多配置有大功率的功放。
如前所述,在主动网络攻击过程中所使用的设备大多与目标通信终端拥有类似的收发模块,信号发射功率与目标通信终端几乎一样,甚至更小。因为在主动网络攻击实施过程中主要通过伪装正常通信终端方式接入到网络之中,以此在时频资源分配上获得独占式的信号发射权限。
(10)对抗开始时起效速度与对抗结束后目标恢复速度不同
通信干扰要求干扰信号发出之后立即有效,但是网络攻击的作用效果有一个时间上的延迟和攻击效果逐步显现的过程,而且很多情况下攻击效果的显现速度与时机还不受网络攻击者控制。
对于遭受通信干扰的目标系统,一旦干扰信号停止发射,目标系统会在短时间内甚至是立即恢复到正常状态,所以通信干扰又被称为对通信信息系统的“软杀伤”。但是对于主动网络攻击来讲,在攻击起效之后,即便是停止攻击,受到攻击的信息系统很难在短时间内恢复到正常状态,且恢复时间的长短与在攻击过程中遭受的损伤紧密相关,有的信息系统在遭受主动网络攻击之后甚至会造成永久性的损伤而不能使用。
4.2 共同关注之处
上面对通信干扰与主动网络攻击之间的差异性进行了全方位的对比,尽管如此,二者也有部分共同关注的研究内容,这些研究点也使得二者在某些应用中紧密地联系在了一起。
(1)在无线通信链路层上的欺骗性扰乱
从通信干扰及主动网络攻击与OSI模型的对应比较中可以看出,二者在链路层具有一定的交集,主要体现在对无线通信链路层的欺骗性扰乱。如前所述,在无线通信链路层上如果不寻求欺骗效果,而仅仅体现扰乱效果,那么通信干扰可以采用针对链路层的帧同步字,校验字,控制字等关键字段的精确时频瞄准干扰来实现。
但是要实现欺骗性扰乱,二者都需要分析并掌握目标系统的链路层传输协议,获取其帧格式和校验机制,在存在链路层加密的情况下,还需要采取各种手段来破解密码,从而使得欺骗性的码流能够注入到目标链路系统中,产生欺骗性效果。
上述操作对于链路层的通信欺骗干扰与主动网络攻击都是同样需要的。在此情况下,二者所面对的目标对象是一条无线通信链路,且干扰或攻击有效作用范围也局限在这条链路的无线传输范围之内。
(2)对数据码流的加密与密码分析
密码是信息安全的基石,对数据进行加解密操作是确保信息完整性,可认证的基础与前提。无论是对于一条通信链路,还是对于一个网络,为了确保传输信息的安全,一般在应用层就开始对信息进行加密保护,这种加密有时还会延伸到传输层、网络层与链路层。在欺骗式通信干扰中,除了链路层欺骗之外,还有应用层欺骗,要确保信息欺骗发挥应有的效果,密码分析与破解是必须完成的工作。
同样在主动网络攻击中也需要对各种加密保护措施所使用的密码进行破译,所以对数据码流的加密与密码分析是二者都在开展的研究工作,但是在获得密码与系统权限方面,网络攻击相对于通信干扰来讲还有别的手段,例如:通过社会工程学手段来获得密码,或者是利用系统漏洞绕开密码认证来取得系统权限等。实际上近几十年来的很多网络攻击事件中,后续的两种方式是应用得比较多的。
(3)对点对点通信系统的信息级欺骗
这一行动既可属于通信干扰的范畴,也可属于主动网络攻击的范畴。虽然这其中不涉及网络层的路由、传输层的聚合,从链路层之上就直接到了应用层。其中还可能涉及到密码的分析与破译,这也是二者所共同关注的领域,即两个领域的从业人员都在从事这方面的研究工作。关于这一点就不过多展开阐述了。
05 信息战中对二者应用的选择原则
通信干扰与主动网络攻击是信息战的两种主要进攻性手段,前面对二者的差异与共性进行了对比分析与梳理,参照上述异同点,在信息战中对二者应用的选择需要根据如下几个原则来进行。
(1)任务实施的时效性
在一项进攻性信息作战任务中对时效性要求严格,即对该任务的起效时间进行了严格限定,或者要求在指定时间立即有效,采用通信干扰手段更加适合;如果时效性要求不严格,则两种手段都可以考虑。
(2)任务的战略战术性质
对于通信干扰来讲,既可以适合于战略任务,也可以适用于战术性任务。一般来讲,战术性任务对时效性要求强,这也是主动网络攻击手段主要用于战略性任务的重要原因。
(3)指定的作战应用范围
如前所述,通信干扰受电磁波传播条件的限制,其作战应用范围是三维实体空间中以干扰发射机的天线为参考点的一个局部空间内。而主动网络攻击不受目标距离的限制,只要是连接在网络上,无论距离攻击发起方多么遥远,就有被攻击的可能性。
(4)想要达到的作战效果
通信干扰通常是“软杀伤”,只要干扰信号消失,被干扰的目标系统很快就会恢复到正常状态。而主动网络攻击会对目标产生长期损伤,恢复时间长,甚至是永久性损伤,导致彻底丧失应有的功能。
(5)被攻击目标的性质
在按照上述准则都逐一判断之后,还要根据被攻击的目标的性质来选择攻击手段。显然,通信干扰只能应对无线通信系统,而主动网络攻击对有线和无线目标均能适应。主动网络攻击主要针对民用系统,部分适用于军民两用系统,对高强度加密和防护的纯军事目标的适用性很有限;但是通信干扰对军用和民用目标都能很好的适应。
(6)对目标系统的熟悉程度
主动网络攻击实施的前提是对目标系统非常熟悉,不仅掌握其网络传输协议,而且熟知系统内部的加密防护特点,以及各种软硬件漏洞的存在情况。只有在对目标系统非常熟悉的条件下,才有可能实施网络攻击。
而通信干扰没有这一要求,对于未知的新出现的通信对象,通信对抗系统可以实时完成对目标通信信号的截获、参数测量、识别与定位,快速引导通信干扰信号的发射。
由上可见,在信息作战过程中需要针对具体的目标对象,根据目标性质及对其熟悉程度,并结合任务的作战范围、时效性要求和战略战术要求,对通信干扰与主动网络攻击手段进行优选与组合,以确保最终的信息作战效果。
06 结语
通信干扰与主动网络攻击是信息战中两种主要的进攻性手段,在确保己方获取信息优势的过程中发挥着重要作用。本文以OSI简化模型为基础,在对这两种手段进行简要介绍之后,对二者之间的差异与共性特点进行了对比性分析与梳理,并结合信息作战所面临的各种条件,阐释了对这两种手段选取的各种原则,从而为信息战实施过程中不同作战手段的优化选取与组合应用提供了重要参考。
作者简介
石荣(1974—),男,博士,研究员,主要研究方向为电子对抗、通信与雷达系统等;
刘畅(1988—),女,硕士,工程师,主要研究方向为电子对抗。
引用本文
石荣,刘畅.信息战中通信干扰与主动网络攻击的特性对比[J].通信技术,2020,53(05):1138-1145.
SHI Rong,LIU Chang.Characteristics Contrast between Communication Jamming and Active Network Attack in Information Warfare[J].Communications Technology,2020,53(05):1138-1145.
选自《通信技术》2020年第五期 (为便于排版,已省去原文参考文献)
声明:本文来自信息安全与通信保密杂志社,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。