的理由计算机和通信技术已纳入了许多应用中,并从根本上改变了人类活动的许多方面。不幸的是,这些变化也引起了新的问题,从间谍到窃取数据,计算机病毒和蠕虫,破坏数据,支持网络的武器,再到可以禁用公司甚至国家(例如Stuxnet)的网络战争。所有这些问题都与计算机安全有关。由于其至关重要,计算机安全不仅是一个学术研究领域。许多安全产品都安装在典型的计算机上;在美国,有多个致力于计算机安全的联邦机构。计算机安全是一个数十亿个行业,估计会稳定增长。与计算机安全有关的问题在软件开发公司中已得到广泛认可。随着计算机安全技术随着产品的改进和新的服务机会的不断发展,计算机安全将是并且在可感知到的未来以及新的职业机会中仍然是一个重要而宝贵的领域。由于黑客和恶意用户的主动性质以及确保系统中的弱点(例如网络钓鱼电子邮件和社会工程攻击目标是毫无戒心的用户),因此不可避免地会被恶意软件感染,有些计算机会被侵入和损害;根据一项新的研究,所有用户中有38.3%的用户在上网时受到攻击,总共23%的计算机去年至少受到一次攻击一次。此外,为了防止这种攻击,可能必须了解恶意团体使用的进攻技术。当感知到此类活动时,网络安全专业人员必须迅速而准确地行动,因为关闭所有服务器都会影响许多普通用户,而不会尽早停止网络攻击,这在数据和其他损失方面可能会产生严重的后果。此外,无效的攻击可能涉及许多实际的网络安全技能,而安全课程未涵盖。本课程旨在涵盖解决网络安全挑战的基本原理和技术,涵盖密码学,网络,二进制反向,
Gazmend Huskaj 瑞典国防大学军事研究系,斯德哥尔摩,瑞典 gazmend.huskaj@fhs.se 摘要:自 1988 年莫里斯蠕虫爆发以来,网络攻击不断增加,可以从世界任何地方攻击任何联网设备。2010 年,震网作为第一种网络武器受到广泛关注。其目标是伊朗核浓缩离心机。民族国家正在开发网络空间能力,以进行攻击性网络空间行动。学术研究人员一直呼吁对攻击能力进行更透明的讨论,并指出研究人员在核能力发展过程中发挥了积极作用。用于作战的攻击能力的发展处于秘密状态,这使得开展研究变得困难。因此,缓解这种情况的一种方法是系统地回顾攻击性网络空间行动的当前研究状况。系统综述方法可以建立某些纳入和排除标准,并系统地浏览学术文章,以确定学术研究人员的内容、思想和研究重点。查询了六个科学数据库,阅读并聚类了 87 篇文章。第一个见解是,根据查询数据库的结果,关于进攻性网络空间行动的研究有限。结果集群是关于网络空间行动的一般集群,其次是政策、决策方面的研究