人们常说一张图片胜过千言万语;在网络操作中,一张图片胜过数百万个日志文件条目。长期以来,人类一直使用视觉辅助工具来帮助他们定义、理解、分析、探索、解释和解决问题,从而了解情况并做出明智的决策。可视化将本质上非可视化的网络数据转换为视觉形式,支持高效探索、发现、分析、交流和有效理解大量数据。可视化可以是数据的静态或交互式呈现,以强化人类的认知。交互式可视化支持对大量数据的动态探索和分析,与使用传统的基于文本的方法相比,它不仅可以帮助分析师检测预期模式,还可以更有效地发现意外模式 [3、48 和 65]。给定一个数据集,有许多不同的方式来表示数据和编码各种变量。但是,对于给定的任务、用户和数据,某些显示比其他显示更有效,因为它们以不同的方式利用了潜在的人类感知和认知 [54 和 60]。简而言之,网络态势感知包括人类的认知和感知过程以及机器对数据的处理。在复杂而动态的网络环境中,敏锐的态势感知可能会大大提高人类决策的速度和质量。
1 2017 年,美国参议院军事委员会报告称,截至 2016 年,已有 30 多个州“开发进攻性网络攻击能力”。参见美国参议院军事委员会 (2017),“向参议院军事委员会提交的联合声明:外国对美国的网络威胁”,[Clapper, Lettre and Rogers],2017 年 1 月 5 日,https://www.armed-services.senate.gov/download/clapper-lettre-rogers_01-05-17。2 Smeets, M. (2022),没有捷径:各国为何难以发展军事网络部队,伦敦:赫斯特,第 27 页。3 在 2016 年华沙北约峰会上,网络空间被认定为作战领域。参见加拿大北约协会 (2016),“北约将网络添加到作战域”,2016 年 7 月 4 日,https://natoassociation.ca/ nato-adds-cyber-to-operational-domain。到 2021 年,至少有八个北约国家在其军队中拥有独立的网络司令部或服务:参见 Pernik, P. (2018),为网络冲突做准备——网络司令部案例研究,报告,塔林:国际国防和安全中心,https://icds.ee/wp-content/uploads/ 2018/12/ICDS_Report_Preparing_for_Cyber_Conflict_Piret_Pernik_December_2018-1.pdf。4 国际战略研究所 2021 年的一份报告发现,“对于许多国家来说,网络政策和能力已成为国际安全的中心”。请参阅网络能力与国家实力:净评估,研究论文,伦敦:国际战略研究所,第 i 页,https://www.iiss.org/blogs/research-paper/2021/06/cyber-capabilities-national-power。5 中华人民共和国国务院(2015 年),《中国的军事战略》,白皮书,2015 年 5 月 27 日,http://english.www.gov.cn/archive/white_paper/2015/05/27/content_281475115610833.htm。
2020 年 3 月 9 日 — 2020 年);国家网络安全中心 (2017),。简介 – 沙特阿拉伯政府国家网络安全中心介绍,第 5 页。2 对于一些州来说,...
恶意网络活动的范围从网络空间间谍活动到授权网络犯罪(例如,允许在主权领土内进行勒索软件操作),再到对关键基础设施的破坏性攻击和破坏民主机构和进程完整性的行为。例如,路透社报道称,朝鲜利用恶意网络活动为其核计划和导弹计划筹集资金。8恶意网络活动的成本效益优势导致其盛行。网络参与者的运营成本和风险很低,而收益却很可观。英国咨询公司德勤估计,网络犯罪分子每月的运营成本在 544 美元到 3,796 美元之间。9相反,联邦调查局(FBI)计算出每次盗窃平均花费 5,000 美元。10 恶意网络活动的好处不仅限于成本效益。网络空间的设计提供了五大优势:规模选择、从任何位置采取行动的能力、以所需精度使用工具、欺骗工具固有的奇袭和重复使用,以及由于来源不透明而避免报复的能力。11 美国联邦调查局局长克里斯托弗·雷表示,美国必须“改变犯罪分子和民族国家的成本效益计算,他们认为他们可以破坏美国网络、窃取美国金融和知识产权,并将我们的关键基础设施置于危险之中,而所有这些都不会自己承担任何风险。” 12 美国可以直接使用攻击性网络能力来提高恶意网络行为者的成本,但影响行为者的决策需要专注于提高他们的成本预期。