石 榮,劉 暢
(電子信息控制重點實驗室,四川 成都 610036)
電子干擾與網絡攻擊是信息戰中兩個非常重要的手段[1]。電子干擾是指利用電磁能對敵方電子信息設備或系統進行擾亂的行動,目的是使被干擾目標的使用效能降低甚至失效。按照干擾性質分為壓制式干擾和欺騙式干擾;按照干擾作用對象分為雷達干擾和通信干擾等[2]。由此可見,通信干擾是利用通信干擾機發射的電磁信號對敵方通信設備或通信系統進行擾亂的行動。網絡攻擊是指針對計算機信息系統、基礎設施、計算機網絡或個人計算機設備的任何類型的進攻行動,包括破壞、泄露、修改、在沒有得到授權情況下竊取或訪問計算機上的數據、使軟件或服務的正常功能喪失等。網絡攻擊可分為被動攻擊與主動攻擊兩部分,被動網絡攻擊一般指監視、分析網絡流量、竊聽相關內容,導致信息未經授權的泄露,使得信息的機密性受損;而主動網絡攻擊一般指篡改信息,破壞其服務等,主要使得信息的完整性和可用性受損[3]。由上可見,這些頂層概念與定義的外延都非常廣闊,從廣義上講計算機網絡等對象都屬于通信系統,而通信系統又屬于基礎設施,所以在廣義層面上通信干擾與主動網絡攻擊相互交融、緊密穿插,難有清晰的領域界限劃分,而且不同專家學者還有不同觀點和見解,各種爭論在所難免,其實在學術探討上百家爭鳴這也是很正常的現象。
無論是通信干擾,還是主動網絡攻擊,在信息戰中都是為了破壞對方的通信與信息系統,使對方喪失信息優勢,但這兩種手段的適用條件與作用發揮既有相似之處,又有區別之點。在本文中我們不對二者的廣義研究范圍進行界定,而是以大家熟知的OSI(Open System Interconnection)開放系統互聯模型為參考,結合公開的工程應用示例來分析通信干擾與主動網絡攻擊在OSI 各層中對信息戰所發揮的各種作用。同時從多個方面對二者的差異性進行對比分析,充分展示二者所具有的特點,也反映二者各自的優勢,從而為信息戰實施過程中不同作戰手段的優化選取與組合應用提供重要參考。
OSI 參考模型誕生于20 世紀80 年代,當時國際標準化組織發布了開放系統相互之間進行信息交換的7 層模型,從最底層到最高層分別是:物理層、鏈路層、網絡層、傳輸層、會話層、表示層和應用層,關于各層的功能劃分與交互流程可參見有關網絡通信的教科書,在此不再重復贅述[4]。隨著上世紀末至本世紀初計算機通信網絡的廣泛應用,TCP/IP 協議成為了事實上的工業標準,從而導致在現今的學術界與工業界都廣泛采用5 層模型來描述各種系統中的信息交換流程[4,5],即將OSI 的7 層模型中的會話層、表示層與應用層統一綜合成新的應用層,如圖1 所示,這個新的應用層同時實現了會話建立與管理、數據表示與轉換等功能。所以在本文中也采用開放系統互聯的5層簡化模型來進行討論與分析。

圖1 開放系統互聯的5 層簡化模型
上述模型不僅能夠描述多個通信終端通過各種通信鏈路互聯而構成的通信網絡,從而為通信干擾的實施提供了靶標,而且也可以表征單臺計算機通過磁盤等存儲介質與外界進行的信息交換,因為將磁介質看成是一種廣義的通信信道,那么在人類社會中幾乎所有的計算機都是連接在不同的網絡之中的,這也自然為各種形式的主動網絡攻擊的實施創造了條件。
關于通信干擾的基本原理、功能組成、工作流程、作戰形式等內容在綜合電子戰和通信對抗等教科書中已進行過詳盡的闡釋[2,6],在此不再贅述。信息戰中的通信干擾方利用通信干擾機發射的電磁信號對敵方通信設備或通信系統進行擾亂,主要在無線電領域實施作戰行動,因為無論是干擾方還是被干擾方,電磁信號的發射與接收都離不開天線,干擾方通過干擾機天線將無線電干擾信號發射出去,同時也是通過通信終端天線將干擾信號注入到目標通信系統的接收機中去,從而使干擾信號發揮擾亂作用。實際上通信干擾的主要目標對象是無線通信設備與系統,對于有線通信目標,例如:光纖有線傳輸通信、電纜有線傳輸通信等,通信干擾信號很難注入到目標終端中去,難以發揮擾亂作用。由此可見,將人類社會中所有通信系統劃分為有線與無線兩大部分,則通信干擾能夠發揮作用的適用目標范圍就少了近一半。
針對無線通信系統的干擾又可分為壓制式干擾與欺騙式干擾兩大類。從當前的通信干擾工程實際應用情況來看,按照OSI 模型,壓制式干擾的干擾信號主要在物理層發揮作用,例如:使得通信接收機信道出現飽和或畸變,大量雜散信號產生,自動增益調節失控,解調器的載波失鎖,位同步失鎖,信道解碼器工作不正常等。在性能上表現為被干擾的通信鏈路中接收信號的信噪比降低,誤碼率升高,信道容量縮減,甚至是無法檢測到通信信號,無線通信鏈路直接中斷等。除此之外,也有部分靈巧壓制式干擾針對OSI 模型中的鏈路層進行擾亂,即針對鏈路層的幀同步、CRC 校驗、以及關鍵控制信息等字段符號進行精確時頻瞄準干擾,從而達到擾亂無線通信鏈路中同步子系統的目的。
欺騙式通信干擾主要在應用層發揮作用,即向目標通信終端中注入欺騙性的假信息,發揮信息級擾亂作用。從簡化的OSI 模型來看,應用層下面還有傳輸層、網絡層、鏈路層和物理層等,一條欺騙信息要從底層傳輸至頂層,需要滿足各層協議規范的要求。實際上從當前的通信干擾工程應用情況來看,欺騙式干擾主要針對點對點無線通信鏈路來實施,這樣一來,OSI 模型中的網絡層與傳輸層就可以進行簡化,欺騙性信息從物理層經鏈路層之后就可直接交付應用層,即對于點對點通信鏈路及其欺騙干擾來講,主要涉及OSI模型中的3層。綜上所述,通信干擾對應的3 層模型如圖2 所示。

圖2 通信干擾對應的3 層模型
關于主動網絡攻擊的基本原理,攻擊手段與方法,實施流程等在各類教科書與公開文獻中已大量介紹[3,7],在此不再贅述。從OSI 模型來看,雖然網絡攻擊的實施離不開物理層與鏈路層的功能支撐,但是現實中網絡攻擊應用的重點仍然主要集中在網絡層、傳輸層與應用層,只有少量的早期局域網攻擊與存儲介質攻擊應用中還有鏈路層漏洞利用的例子。例如通過U 盤存儲設備作為跳板,對一臺獨立的計算機實施攻擊,我們也可以將U 盤存儲介質看成是一種特殊的通信鏈路,當計算機向U 盤寫入數據時,相當于通信發送端將數據發送出去,只是暫時存儲于U 盤之中,而當計算機從U 盤讀出數據時,相當于通信接收端將數據接收回來。從這個角度來看,但凡具有與外界進行數據交換的途徑,就不存在絕對的物理隔離的信息系統,即便是這臺使用U 盤的單獨計算機,實際上也是被這樣的信息傳輸通道連接在了相關的網絡上,只是聯網的時效性與信道容量受限而已。從上述通過U 盤來發起網絡攻擊的手段來看,網絡攻擊不在乎信息是通過有線通信鏈路來傳輸,還是通過無線通信鏈路來傳輸,即網絡攻擊對物理層幾乎不關注,只要能夠為網絡攻擊提供信息傳輸與交換途徑和能力即可。所以對照OSI 的5 層簡化模型,并結合其攻擊重點,主動網絡攻擊對應的3.5 層模型如圖3 所示,其中的0.5層是指鏈路層,在圖3 中用虛線框表示。實際上圖3 所反映的內容也可以從各類網絡攻防教科書、大量研究網絡攻防的技術文獻、以及已經廣泛使用的網絡攻擊工具軟件中得以印證。

圖3 主動網絡攻擊中的3.5 層模型
以民用移動通信系統為例,在接入網部分主要是系統空口,包括:無線電信號的收發、調制解調、信道編解碼、接入管理與無線資源管理等,一般涉及OSI 模型中的物理層與鏈路層,對無線空口的擾亂主要是通信干擾的任務。但是一旦攻擊信息進入到了網絡層、傳輸層和應用層,主要就是以漏洞發現與利用的網絡攻擊的任務了。對于手機終端也是同樣的道理,手機病毒、木馬、蠕蟲等惡意程序都是主動網絡攻擊的常用手段,攻擊者一般會利用現成的移動通信終端設備,通過加裝特別改寫的攻擊應用軟件之后,以一個合法者的身份接入到移動通信網絡中去,對網內的其它手機終端發起攻擊,被攻擊的手機與發起網絡攻擊的設備之間在三維實體空間中的距離上可能相距十萬八千里,但在網絡空間中卻只有幾步之遙。
前面從OSI 的簡化5 層模型的角度,對通信干擾與主動網絡攻擊各自的任務特點分別進行了簡要的評述。在信息戰中,雖然二者的最終目的都是使目標通信與信息系統的工作效能降低甚至失效,但二者所采用的方法手段與作用效能是有差異。下面將通信干擾與主動網絡攻擊之間多方面的差異歸納總結如表1 所示。

表1 通信干擾與主動網絡攻擊之間的差異性對比
(1)對信息傳輸手段的適應性不同
如前所述,通信干擾主要適用于無線電通信這一傳輸手段,對各種無線電通信接收機產生干擾效應;而主動網絡攻擊既能適用于無線傳輸網絡,也能適用于有線傳輸網絡,甚至是像采用U 盤之類的存儲介質進行信息交換的信息設備都能適應。實際上主動網絡攻擊不太關注物理層與鏈路層的具體傳輸形式,主要將工作于物理層與鏈路層的各種通信傳輸設備作為一種支撐信息傳輸的工具來使用,為網絡層、傳輸層與應用層的攻擊服務。
(2)研制出設備的通用性不同
在網絡攻擊實施過程中一般是利用現成的網絡通信終端設備來發起攻擊,更多的情況是利用現成的網絡終端硬件,通過軟件改造方式把這個現成的終端改造增強成一個帶有攻擊能力的擴展性網絡通信設備,該擴展性設備不僅具有現有終端的所有通信收發功能,而且還擴展具有嗅探、接入和攻擊能力。這就使得網絡攻擊設備一般都是針對具體目標對象緊密關聯的專用設備,針對不同的攻擊對象,其硬件與軟件都各不相同。而通信干擾設備一般是一種比較通用的設備,對各式各樣的但凡滿足頻段覆蓋要求的通信系統都會起到一定的干擾效果;當然在欺騙式干擾實施過程中,由于涉及到應用層欺騙,所以在信息處理軟件上還有一定的專用性。
(3)針對OSI 模型的層次不同
如前所述,通信干擾一般針對OSI 模型中的物理層與鏈路層。由于局限在無線通信鏈路上,所以鏈路層中的媒體接入控制子層MAC(Media Access Control)子層,以及邏輯鏈路控制子層LLC(Logic Link Control)子層都是通信干擾的對象。而主動網絡攻擊重點針對OSI 模型中的網絡層、傳輸層和應用層,同時也包括了目標系統所使用的操作系統等。這也是絕大部分網絡攻擊設備在物理層與鏈路層上發力不多的重要原因。反過來從攻防對抗的防御方來觀察,對于物理層和鏈路層的安全防護,大多是通信抗干擾領域的科研人員研究較多;而計算機網絡領域的科研人員的主要關注點大多集中在網絡層、傳輸層、應用層、以及整個操作系統與應用軟件的安全防護問題。這也從攻防對抗兩個方面反映了二者在OSI 模型層次上的差異。
(4)功能軟件所采用的編程語言不同
從當前公開使用的大量網絡攻擊軟件工具可見,大部分采用高級語言編程,編寫的軟件代碼所涉及的功能也幾乎全部集中在OSI 的網絡層、傳輸層和應用層,對鏈路層和物理層的功能調用與控制基本屬于常規形式上的。而通信干擾的軟件代碼很大一部分都是嵌入式軟件與FPGA 軟件,這些軟件代碼的功能大部分都集中在OSI的物理層和鏈路層。對目標對象的網絡層、傳輸層和應用層的分析與控制功能非常少。實際上通信干擾與主動網絡攻擊的功能軟件所采用的編程語言不同,也是二者在針對OSI 模型的層次不同所延續造成的。
(5)在實體空間中的直接作用范圍不同
對于通信干擾來講,干擾信號從干擾發射機天線輻射出來之后在三維實體空間中傳播,到達被干擾的通信接收機的接收天線,并對該接收機產生干擾效應。在上述過程中,干擾信號的傳播嚴格遵守電磁波在空間輻射傳播中的規律與特性,干擾發射機與被干擾對象之間在三維實體空間中的距離是嚴格受限的,這就使得通信干擾的直接作用范圍是實體三維空間中的一個有限區域。
主動網絡攻擊通過一個網絡端口作為接入點,以網絡上傳輸與交換的信息為基礎,對連接在整個網絡上滿足一定攻擊條件的主機及服務器發揮攻擊作用,所以這一攻擊方式與三維實體空間中各個主機與服務器的位置無直接關聯,只要是連接在同一個網絡之中,即使目標對象遠在天涯海角也同樣會遭受攻擊。
(6)對社會工程學的依賴性不同
絕大多數網絡所構建的虛擬網絡空間與人類社會空間之間保持著千絲萬縷的勾連,很多網絡操作與管理都是由人來完成的,盡管網絡攻擊的目標是計算機等設備,但是借助于人來打通攻擊渠道中的關鍵環節成為網絡攻擊應用中的獨有方法,為此還專門建立社會工程學(Social Engineering)來開展研究[8]。實際上,廣義的社會工程學是指建立理論并通過利用自然的、社會的和制度上的途徑來逐步地解決各種復雜的社會問題;而在信息安全領域中的社會工程學主要指一類特殊的利用人性弱點的攻擊手段,該手段攻擊的目標不是計算機,而是社會中鮮活的人。更進一步講,社會工程學充分利用了人性的弱點、本能反應、好奇心、信任、貪婪等心理特質,來對受害者進行欺騙、恐嚇、威逼利誘等,以獲取特定的利益[9],并借此達到打通網絡攻擊中關鍵環節的目的,包括:從受害人處拿到口令與密碼,獲得認證與接入授權,甚至是管理員操作權限等[10]。
在通信干擾實施過程中幾乎不會利用人性的弱點,但是在主動網絡攻擊實施過程中對社會工程學的依賴性極大,一旦沒有社會工程學手段的支撐,網絡攻擊的效能將會呈現指數級的降低。回顧近幾十年以來全世界爆發的重大網絡攻擊事件中,幾乎大多數背后都有社會工程學應用的影子,只是攻防雙方沒有將其中的細節公布而已。因為這些社會工程學手段很多都與人類社會的價值導向、情操、道德、法律等問題交織在一起,并且很多還涉及到各個國家及組織的國安與特工人員的各種行動,這些事件的密級都很高,世界各國在保密期限內都不會主動公開。這就給廣大的普通民眾造成了一種誤解,大家看到的往往是網絡攻擊神話般的傳奇效果,被無限放大的攻擊能力。這種表象與大家在劇院里觀看魔術表演非常類似,一旦將魔術背后的手法公開,揭秘之后魔術師在大眾心目中的地位會一落千丈,大家會不屑一顧地輕視、甚至遺棄,留下一句不過如此的評論而已。但是在魔術揭秘之前,魔術表演在大眾心目中始終是神奇而偉大的。同樣的道理,一旦將近幾十年來世界上爆發的重大網絡攻擊事件背后的社會工程學應用手段與細節內容一一揭秘出來,大家就不再會驚嘆網絡攻擊的神奇與巨大的爆發力了。
(7)對信息系統漏洞的依賴性不同
信息系統漏洞是信息系統在軟件、硬件、協議的具體實現或系統安全策略上存在的缺陷。網絡攻擊者利用上述安全缺陷能夠在未授權的情況下訪問或破壞該信息系統,甚至攻擊與之相關的系統[11]。以計算機網絡為例,漏洞可存在于操作系統、應用軟件、客戶端和服務器,交換機與路由器,甚至安全防火墻等各種軟硬件設備上[12]。而且漏洞是隨時間變化的,隨著用戶對系統使用時間的增加,系統中存在的各種漏洞會不斷暴露出來。系統的開發者會針對這些已經曝光的漏洞以補丁軟件的方式來消除。于是網絡攻防雙方圍繞某個系統中漏洞的發現展開了激烈的競爭,從而使得0DAY 漏洞成為網絡攻擊方獲得攻擊主動權的關鍵。信息安全意義上的0DAY 漏洞是指系統商在知曉并發布相關補丁前就被掌握或公開的漏洞信息。網絡攻擊方會日夜不間斷地對目標系統進行漏洞發現,并構建0DAY 漏洞庫;而網絡防御方同樣也會對目標系統進行0DAY漏洞發現,并通過軟件打補丁方式來修補系統,從而消除這一漏洞,一個0DAY 漏洞一旦被修復,將不能再被攻擊方所利用,并從漏洞庫中移出。于是網絡攻擊方當前所擁有的0DAY 漏洞庫的大小將在一定程度上直接決定攻擊成功率與攻擊效果。正因為上述原因,所以當前網絡攻防教科書和公開文獻上所列舉的幾乎所有的主動網絡攻擊的示例,在現有的網絡攻擊中都難以再發揮有效作用了,因為這些攻擊手段所利用的漏洞早已被軟件更新與系統補丁的方式全部給修補上,也就不能再被二次利用了。現在世界各國高等院校信息安全專業在講授網絡攻防課程中,在實驗室環境下開展網絡攻防試驗時,都需要特別安裝帶有未經漏洞修補的對象軟件來給學生進行動手試驗,否則面對最新的已經修補過漏洞的軟件,實驗室中那些陳舊的網絡攻擊工具軟件是無能為力的,大學課程中網絡攻防實操試驗也沒法講授下去了。這實際上也體現了利用漏洞來實施網絡攻擊的單次有效性,因為一旦攻擊發動之后漏洞很容易曝光,接著就會被封堵,于是下次就不能再被利用了。
但是對于通信干擾來講,很少存在漏洞的挖掘、利用與修復的問題。一方面是物理層與鏈路層的漏洞發生率相對于網絡層、傳輸層和應用層要低許多;另一方面,目標通信終端就很少提供給對抗方實施漏洞挖掘與發現的機會。而對于網絡攻擊來講,信息系統中不僅存在著大量的漏洞,而且由于對象產品的公開性,被攻擊對象所使用的硬件系統與軟件代碼也可以通過購買等方式完全復制,這就為漏洞挖掘提供了基礎條件。對于通信干擾來講,不存在漏洞利用的一次性有效問題,本次干擾有效,下次在同等的條件下干擾也同樣會有效。
(8)針對不同目標應用的廣泛性不同
由上可見:主動網絡攻擊的兩大支柱性手段分別是:針對人的手段——社會工程學;針對機器的手段——漏洞利用。正是這兩大手段的協同應用,才造就了網絡攻擊的巨大威力,但是這也同時決定了網絡攻擊的應用范圍,即在完全公開性的民用網絡中應用廣泛,而在保密性極強的軍事專用網絡中很少應用,因為社會工程學與漏洞利用針對軍事專用網絡需要派遣特工人員才能發揮作用,而特工的使用是嚴格受限的。但是部分網絡是軍民兩用的,這部分網絡是半公開的,社會工程學與漏洞攻擊手段也可以有條件的使用。而對于通信干擾來講,重點針對軍用通信系統,其次才是軍民兩用通信系統,對于民用通信系統來講,主要是在反恐維穩等行動中為了阻斷恐怖份子或犯罪份子對民用通信系統的使用,才可能采用通信干擾手段,但這僅僅占有很小的比例。由此可見,通信干擾與主動網絡攻擊所針對的目標應用的廣泛性是完全不同的。
(9)工作過程中所需要的無線發射功率不同
通常在無線應用情況下,通信干擾需要的發射功率較大,通過干擾信號與目標通信信號在時頻域的重疊來擾亂目標通信接收機的接收過程,即使在欺騙干擾的實施過程中,很多情況下也需要大功率發射來壓制掉原有的正常信號,然后再注入欺騙信號。上述特性也使得通信干擾機大多配置有大功率的功放。如前所述,在主動網絡攻擊過程中所使用的設備大多與目標通信終端擁有類似的收發模塊,信號發射功率與目標通信終端幾乎一樣,甚至更小。因為在主動網絡攻擊實施過程中主要通過偽裝正常通信終端方式接入到網絡之中,以此在時頻資源分配上獲得獨占式的信號發射權限。
(10)對抗開始時起效速度與對抗結束后目標恢復速度不同
通信干擾要求干擾信號發出之后立即有效,但是網絡攻擊的作用效果有一個時間上的延遲和攻擊效果逐步顯現的過程,而且很多情況下攻擊效果的顯現速度與時機還不受網絡攻擊者控制。
對于遭受通信干擾的目標系統,一旦干擾信號停止發射,目標系統會在短時間內甚至是立即恢復到正常狀態,所以通信干擾又被稱為對通信信息系統的“軟殺傷”。但是對于主動網絡攻擊來講,在攻擊起效之后,即便是停止攻擊,受到攻擊的信息系統很難在短時間內恢復到正常狀態,且恢復時間的長短與在攻擊過程中遭受的損傷緊密相關,有的信息系統在遭受主動網絡攻擊之后甚至會造成永久性的損傷而不能使用。
上面對通信干擾與主動網絡攻擊之間的差異性進行了全方位的對比,盡管如此,二者也有部分共同關注的研究內容,這些研究點也使得二者在某些應用中緊密地聯系在了一起。
(1)在無線通信鏈路層上的欺騙性擾亂
從通信干擾及主動網絡攻擊與OSI 模型的對應比較中可以看出,二者在鏈路層具有一定的交集,主要體現在對無線通信鏈路層的欺騙性擾亂。如前所述,在無線通信鏈路層上如果不尋求欺騙效果,而僅僅體現擾亂效果,那么通信干擾可以采用針對鏈路層的幀同步字,校驗字,控制字等關鍵字段的精確時頻瞄準干擾來實現。但是要實現欺騙性擾亂,二者都需要分析并掌握目標系統的鏈路層傳輸協議,獲取其幀格式和校驗機制,在存在鏈路層加密的情況下,還需要采取各種手段來破解密碼,從而使得欺騙性的碼流能夠注入到目標鏈路系統中,產生欺騙性效果。上述操作對于鏈路層的通信欺騙干擾與主動網絡攻擊都是同樣需要的。在此情況下,二者所面對的目標對象是一條無線通信鏈路,且干擾或攻擊有效作用范圍也局限在這條鏈路的無線傳輸范圍之內。
(2)對數據碼流的加密與密碼分析
密碼是信息安全的基石,對數據進行加解密操作是確保信息完整性,可認證的基礎與前提。無論是對于一條通信鏈路,還是對于一個網絡,為了確保傳輸信息的安全,一般在應用層就開始對信息進行加密保護,這種加密有時還會延伸到傳輸層、網絡層與鏈路層。在欺騙式通信干擾中,除了鏈路層欺騙之外,還有應用層欺騙,要確保信息欺騙發揮應有的效果,密碼分析與破解是必須完成的工作。同樣在主動網絡攻擊中也需要對各種加密保護措施所使用的密碼進行破譯,所以對數據碼流的加密與密碼分析是二者都在開展的研究工作,但是在獲得密碼與系統權限方面,網絡攻擊相對于通信干擾來講還有別的手段,例如:通過社會工程學手段來獲得密碼,或者是利用系統漏洞繞開密碼認證來取得系統權限等。實際上近幾十年來的很多網絡攻擊事件中,后續的兩種方式是應用得比較多的。
(3)對點對點通信系統的信息級欺騙
這一行動既可屬于通信干擾的范疇,也可屬于主動網絡攻擊的范疇。雖然這其中不涉及網絡層的路由、傳輸層的聚合,從鏈路層之上就直接到了應用層。其中還可能涉及到密碼的分析與破譯,這也是二者所共同關注的領域,即兩個領域的從業人員都在從事這方面的研究工作。關于這一點就不過多展開闡述了。
通信干擾與主動網絡攻擊是信息戰的兩種主要進攻性手段,前面對二者的差異與共性進行了對比分析與梳理,參照上述異同點,在信息戰中對二者應用的選擇需要根據如下幾個原則來進行。
(1)任務實施的時效性
在一項進攻性信息作戰任務中對時效性要求嚴格,即對該任務的起效時間進行了嚴格限定,或者要求在指定時間立即有效,采用通信干擾手段更加適合;如果時效性要求不嚴格,則兩種手段都可以考慮。
(2)任務的戰略戰術性質
對于通信干擾來講,既可以適合于戰略任務,也可以適用于戰術性任務。一般來講,戰術性任務對時效性要求強,這也是主動網絡攻擊手段主要用于戰略性任務的重要原因。
(3)指定的作戰應用范圍
如前所述,通信干擾受電磁波傳播條件的限制,其作戰應用范圍是三維實體空間中以干擾發射機的天線為參考點的一個局部空間內。而主動網絡攻擊不受目標距離的限制,只要是連接在網絡上,無論距離攻擊發起方多么遙遠,就有被攻擊的可能性。
(4)想要達到的作戰效果
通信干擾通常是“軟殺傷”,只要干擾信號消失,被干擾的目標系統很快就會恢復到正常狀態。而主動網絡攻擊會對目標產生長期損傷,恢復時間長,甚至是永久性損傷,導致徹底喪失應有的功能。
(5)被攻擊目標的性質
在按照上述準則都逐一判斷之后,還要根據被攻擊的目標的性質來選擇攻擊手段。顯然,通信干擾只能應對無線通信系統,而主動網絡攻擊對有線和無線目標均能適應。主動網絡攻擊主要針對民用系統,部分適用于軍民兩用系統,對高強度加密和防護的純軍事目標的適用性很有限;但是通信干擾對軍用和民用目標都能很好的適應。
(6)對目標系統的熟悉程度
主動網絡攻擊實施的前提是對目標系統非常熟悉,不僅掌握其網絡傳輸協議,而且熟知系統內部的加密防護特點,以及各種軟硬件漏洞的存在情況。只有在對目標系統非常熟悉的條件下,才有可能實施網絡攻擊。而通信干擾沒有這一要求,對于未知的新出現的通信對象,通信對抗系統可以實時完成對目標通信信號的截獲、參數測量、識別與定位,快速引導通信干擾信號的發射。
由上可見,在信息作戰過程中需要針對具體的目標對象,根據目標性質及對其熟悉程度,并結合任務的作戰范圍、時效性要求和戰略戰術要求,對通信干擾與主動網絡攻擊手段進行優選與組合,以確保最終的信息作戰效果。
通信干擾與主動網絡攻擊是信息戰中兩種主要的進攻性手段,在確保己方獲取信息優勢的過程中發揮著重要作用。本文以OSI 簡化模型為基礎,在對這兩種手段進行簡要介紹之后,對二者之間的差異與共性特點進行了對比性分析與梳理,并結合信息作戰所面臨的各種條件,闡釋了對這兩種手段選取的各種原則,從而為信息戰實施過程中不同作戰手段的優化選取與組合應用提供了重要參考。