让我们更好地考虑我们今天所处的环境;领先的分析师1 预测,到 2025 年,网络攻击者将拥有武器化的运营技术 (OT) 环境,以成功伤害或杀死人类。虽然这看起来很极端,但它支撑了网络战的一种趋势,因为威胁行为者从侦察和间谍领域转向网络战工具的动能应用。这些动能网络武器已经在野外被发现,尽管没有一种专门用于致命效果。例如,2017 年发现的 Triton 恶意软件针对并禁用了沙特阿拉伯一家石化厂的安全仪表系统 (SIS) 控制器2,如果没有发现问题,可能会导致全厂灾难。2021 年 2 月3 日,一名黑客试图通过远程访问毒害佛罗里达州一个小城市的供水设施。我们已经看到针对医疗保健行业的勒索软件攻击导致人员死亡4,因此网络攻击(无论是有意还是无意的)的潜在影响是显而易见的。
Acta Politica Polonica ; 信息安全进展 ; 美国国际法杂志 ; 居里夫人大学年鉴。H 部分经济 ; 加州法律评论 ; 加拿大外交政策 ; 座谈会 ; ACM 通讯 ; 比较战略 ; 计算机与安全 ; 当代安全政策 ; 批判性评论 ; 网络防御报告 ; 代达罗斯 ; 数据挖掘、入侵检测、信息保证和数据网络安全 ; 安全与防御。安全和服务 ; 国防与安全分析 ; 国防科学杂志 ; 东方评论 ; 经济与商业评论 ; IEEE 网络 ; IEEE 系统杂志 ; IEEE 技术与社会杂志 ; 信息通信与社会 ; 国际政治 ; 国际事务 ; 国际网络战与恐怖主义杂志 ;国际情报与反情报杂志;红十字国际评论;国际安全;国际研究视角;以色列法律评论;亚洲商业研究杂志;中国政治学杂志;冲突与安全法杂志;网络安全杂志;国防建模与仿真-应用方法技术杂志-JDMS;族裔与移民研究杂志;国土安全与应急管理杂志;战略研究杂志;Kwartalnik Bellona;媒体文化与社会;密歇根法律评论;军事法评论;自然;
预计下一代无线网络的创建将为我们生活的每个部分带来高速和低延迟连接。因此,网络安全非常重要。由于设备数量的增加和 5G 将提供的服务多样性,网络的安全环境变得更加复杂。这就是为什么尽早开发有效的安全解决方案非常重要的原因。我们通过这次审查的结果揭示了下一代无线网络开发中将要追求的各个方向。其中一些包括使用人工智能和软件定义移动网络。本系统文献综述为未来研究人员描述了 5G 网络的威胁环境、5G 将采用的新技术范式中的安全弱点以及 5G 网络安全领域关键研究中提供的解决方案。还介绍了保护 5G 以后无线网络的未来研究方向。
网络空间作为冲突领域,往往会为能力相对较弱或资源不足的行为者创造不对称优势,使其能够与相对强大的对手竞争。1 因此,大量非国家行为者正在不断获得能力,并将攻击性网络行动整合到他们的工具包中,以进一步实现他们的战略目标。从受经济驱动的犯罪勒索软件团体到受政治启发的爱国者黑客集团,非国家行为者转向攻击性网络能力的动机多种多样。从私营军事公司到贩毒集团,许多非国家行为者的历史几乎完全植根于武装动能暴力,美国及其盟友仍在努力解决如何在网络环境中对付它们。2 激进组织和恐怖组织获取攻击性网络能力有其特定的动机,因此他们的行动值得美国及其盟友密切关注,以制定有效的对策。
20 世纪 90 年代初,中国人民解放军 (PLA) 为应对当时新兴高科技作战环境所要求的战争形态变化,加快了先进常规平台的研发。但在分析了美国领导的一系列反恐战争后,解放军意识到系统集成比单个高科技硬件更重要。因此,2002 年,中国大幅修改了 1993 年国防战略,将高科技条件下的局部战争转变为“信息化条件下的局部战争”。这一重大变化开启了中国军事现代化计划的新阶段,重点是将新军事理论与具体改革相结合。这一主题的核心是信息技术 (IT),它是当今全球军事和经济变革的主要驱动力。
作者:J Juutilainen · 2022 · 被引用 4 次 — 2022 年 2 月 24 日,俄罗斯联邦武装部队对乌克兰发动入侵。一天前,大规模网络攻击开始针对不同的目标……
标题:网络战新模型 主要作者:Stephen Spey 博士 摘要:我们开发了一种网络战新模型,使我们能够开始探索网络战的复杂决策空间。我们的模型为两个或多个网络战斗人员创建了任何网络战斗中存在的元素的抽象表示,例如防御工具、进攻性武器和侵略者团队。每个战斗人员都可以攻击和被其他战斗人员攻击。该模型介于非常广泛的高级网络杀伤链模型和非常详细的模型之间,后者模拟了针对特定攻击的单个防御网络。每个模型时间步,每个表示元素都会根据其战斗人员使用的策略采取行动。元素相互作用的结果(例如,当防御工具搜索使用给定攻击性武器渗透其防御网络地形的侵略者团队时)通过将计算出的结果概率与随机数抽取进行比较来解决。攻击者和防御者之间基本交互的统计数据会根据现实世界的网络入侵数据进行验证。我们的模型允许在网络领域快速试验部队级战略和战术。我们将展示侵略者团队优先考虑的目标类型以及防御者对检测到的入侵采取行动的时间的结果。其他发现包括如何分配边际额外防御支出以及相对技能水平和技术必要性
作者:MK SHARMA · 被引用 3 次 — ... 军事发展,。印度必须能够保护其资产免受网络攻击。... archive/2012/03/cybersecurity-legislationshould-force-us-government-to ...
安德烈·索尔达托夫是欧洲政策分析中心 (CEPA) 的非常驻高级研究员。安德烈是俄罗斯调查记者、Agentura.ru 的联合创始人和编辑,该网站是俄罗斯秘密机构活动的监督机构。他自 1999 年以来一直报道安全服务和恐怖主义问题。2012 年 10 月,Agentura.Ru、国际隐私组织和公民实验室启动了联合项目“俄罗斯的监控国家”,安德烈·索尔达托夫担任项目负责人,对俄罗斯的监控实践进行研究和调查,包括监控技术的交易和使用。该项目对俄罗斯当局在 2014 年冬季奥运会上采取的监控措施的研究被《卫报》作为头版报道。他与伊琳娜·博罗根 (Irina Borogan) 合作出版了《新贵族:俄罗斯安全国家的恢复和克格勃的持久遗产》(PublicAffairs,2010 年)、《红网:克里姆林宫的互联网战争》(PublicAffairs,2015 年) 和《同胞:俄罗斯流亡者、移民和海外特工的残酷混乱历史》(PublicAffairs,2019 年)。
摘要 网络安全威胁是 21 世纪影响现代国家安全的主要因素之一。网络空间和数字网络彻底改变了现代安全格局和威胁范围。对信息和通信技术的日益依赖已将数字前沿发展成为战争的新领域和关键的国家安全问题。鉴于核威慑是南亚地区战略稳定的平衡手段,网络安全已成为更为谨慎的威胁,网络空间军事化,网络武器文化不断扩散。印度希望通过为作战任务配备尖端颠覆性技术来实现军队现代化,这对巴基斯坦构成了严重威胁。随着各种形式的有针对性的财务损失、国家机密数据的黑客攻击、关键价值的国家基础设施故障、网络钓鱼和勒索软件等,网络领域的潜在威胁不断演变,危及巴基斯坦的财政经济和国家安全。印度正在通过加强与以色列和美国在该领域的合作,迅速发展其进攻性网络能力。美国和以色列都拥有先进的网络能力。因此,印度日益增强的实力将对巴基斯坦在网络领域构成严峻挑战。本研究探讨了不断发展的网络战,通过整合网络武器来增强战略脆弱性。