周 芳
(中國電子科技集團(tuán)公司 第二十八研究所信息系統(tǒng)工程重點(diǎn)實(shí)驗(yàn)室,江蘇 南京210007)
目前賽博空間成為軍事斗爭(zhēng)新空間,賽博空間對(duì)抗呈加劇和擴(kuò)展之勢(shì)[1-4],世界軍事強(qiáng)國競(jìng)相開發(fā)賽博空間作戰(zhàn)理論與技術(shù),發(fā)展武器裝備及軍事力量。其中,美國國防部在2011年5月正式發(fā)布賽博武器清單[5,6],其中包括可破壞對(duì)手關(guān)鍵網(wǎng)絡(luò)的病毒、Stuxnet蠕蟲、火焰病毒、賽博飛行器、數(shù)字螞蟻、影子互聯(lián)網(wǎng)等。同時(shí)還還發(fā)布了賽博武器使用條例,該條例規(guī)定了軍隊(duì)需要經(jīng)過總統(tǒng)授權(quán)才能對(duì)敵國發(fā)動(dòng)網(wǎng)絡(luò)入侵,并留下病毒以待后續(xù)使用;也規(guī)定了不需要經(jīng)過授權(quán)就可以進(jìn)行的網(wǎng)絡(luò)入侵行動(dòng)內(nèi)容,包括研究對(duì)手的賽博戰(zhàn)能力、探測(cè)敵方電廠或者其他網(wǎng)絡(luò)如何運(yùn)行及運(yùn)行狀況等。之外,俄羅斯從20世紀(jì)90年代初開始加大了對(duì)潛伏性毀滅病毒、強(qiáng)迫隔離病毒、過載病毒、傳感病毒的研究力度,已研制出多種用于破壞或降低敵方信息作戰(zhàn)系統(tǒng)效能的病毒武器,有些已領(lǐng)先于美國。俄軍方還開發(fā)出保護(hù)國家信息空間以及探測(cè)和破壞病毒的新手段,發(fā)明了能引發(fā)牽制程序的 “隱身病毒”。而日軍對(duì)計(jì)算機(jī)病毒武器的研制,也已具備相當(dāng)實(shí)力,一些地方大公司均有能力制造 “病毒武器”。日本防衛(wèi)省還計(jì)劃開發(fā)并實(shí)驗(yàn)其他一些計(jì)算機(jī)病毒和黑客技術(shù)。這些病毒和黑客技術(shù)在擔(dān)負(fù)信息防范任務(wù)的同時(shí),也可成為威力巨大的網(wǎng)絡(luò)攻擊武器。此外,臺(tái)灣地區(qū)軍隊(duì)據(jù)稱也已研制、搜集了2000多種計(jì)算機(jī)病毒。
賽博戰(zhàn)武器的分類與傳統(tǒng)空間武器裝備體系類似,可以將賽博戰(zhàn)武器分為偵察 (含情報(bào)獲取與偵察監(jiān)視)、攻擊、防御、控制等主要類型。賽博武器基本組成也于傳統(tǒng)作戰(zhàn)武器類似,包括運(yùn)載部分、導(dǎo)航部分和戰(zhàn)斗部分。但由于賽博戰(zhàn)武器一般不直接產(chǎn)生物理毀傷,因此被稱為“軟殺傷武器”。
本文首先分析了賽博戰(zhàn)的概念內(nèi)涵以及賽博戰(zhàn)與傳統(tǒng)信息戰(zhàn)、電子戰(zhàn)之間的區(qū)別與聯(lián)系。在此基礎(chǔ)上,通過跟蹤研究賽博戰(zhàn)中武器裝備,分別針對(duì)偵察、攻擊、防御與控制武器裝備,提煉出人在使用各類裝備過程中的行為特征,并采用多元屬性組描述方法進(jìn)行描述,同時(shí)建立了典型對(duì)抗裝備在軍事信息系統(tǒng)應(yīng)用中人的行為模型。
傳統(tǒng)信息戰(zhàn)是在所有陸、海、空、天作戰(zhàn)領(lǐng)域中綜合應(yīng)用信息對(duì)抗的戰(zhàn)斗方式,綜合應(yīng)用電子戰(zhàn)、計(jì)算機(jī)網(wǎng)絡(luò)作戰(zhàn)、心理戰(zhàn)、軍事欺騙和作戰(zhàn)保密等核心能力以及指定的支援作戰(zhàn)能力,影響、擾亂、破壞或奪取敵方的人工決策和自動(dòng)決策能力,同時(shí)保護(hù)已方?jīng)Q策的相應(yīng)能力。
賽博戰(zhàn)是由國家和軍隊(duì)組織的,應(yīng)用賽博空間作戰(zhàn)力量,通過或利用賽博空間實(shí)現(xiàn)行動(dòng)目標(biāo)的作戰(zhàn)行動(dòng),其本質(zhì)是獲取和保護(hù)已方在賽博空間行動(dòng)的優(yōu)勢(shì)。同時(shí)影響和限制對(duì)手形成賽博空間行動(dòng)優(yōu)勢(shì)所采取的對(duì)抗行動(dòng)。賽博戰(zhàn)與信息戰(zhàn)之間的關(guān)系包括賽博戰(zhàn)是從作戰(zhàn)空間提出了的,而信息戰(zhàn)則是從作戰(zhàn)域提出的,分別屬于不同的概念范疇。賽博戰(zhàn)依托數(shù)字信息化信息空間展開的信息戰(zhàn),信息戰(zhàn)可在cyber空間實(shí)施,也可在其他空間中實(shí)施。Cyber空間為實(shí)施信息戰(zhàn)提供了新的可能,信息戰(zhàn)的實(shí)施越來越依賴于Cyber空間。
而傳統(tǒng)電子戰(zhàn)是使用電磁或定向能,以控制電磁頻譜或攻擊敵人的軍事行動(dòng)。電子戰(zhàn)主要包括電子攻擊、電子防護(hù)、電磁頻譜控制、電子戰(zhàn)支援等部分。
賽博戰(zhàn)與電子戰(zhàn)的關(guān)系包括賽博戰(zhàn)是從作戰(zhàn)空間角度提出的,而電子戰(zhàn)則是從作戰(zhàn)力量的角度提出的。電子戰(zhàn)發(fā)生在電磁空間,而Cyber戰(zhàn)發(fā)生在信息空,電子戰(zhàn)的部分力量可以影響到Cyber空間,從而支援賽博戰(zhàn)。電子戰(zhàn)是賽博戰(zhàn)的重要力量。Cyber作戰(zhàn)目標(biāo)范圍主要軍事信息系統(tǒng)以及依賴于信息系統(tǒng)的各活動(dòng),包括信息對(duì)抗、認(rèn)知對(duì)抗和社會(huì)對(duì)抗。而電子戰(zhàn)目標(biāo)包括工作在電磁環(huán)境中所有的電子系統(tǒng),是一種物理活動(dòng)。
賽博戰(zhàn)偵察裝備從邏輯上來講是指那些在被動(dòng)狀態(tài)下收集關(guān)于目標(biāo)網(wǎng)絡(luò)和系統(tǒng)信息的工具,如收集目標(biāo)系統(tǒng)的基礎(chǔ)信息、識(shí)別目標(biāo)系統(tǒng)的重要節(jié)點(diǎn)、挖掘目標(biāo)的漏洞信息等[7,8]。典型的偵察工具主要包括網(wǎng)絡(luò)信息收集工具 (如公共資源信息獲取工具、Whois數(shù)據(jù)庫查詢工具、DNS查詢工具等)、網(wǎng)絡(luò)掃描工具 (如端口掃描器、存活主機(jī)掃描器、安全漏洞掃描器等)、網(wǎng)絡(luò)探測(cè)工具 (如有線、無線網(wǎng)絡(luò)嗅探器)、操作系統(tǒng)識(shí)別工具等?;谶@些偵察裝備,需要選擇偵察方式來收集目標(biāo)或者敵方自動(dòng)化信息系統(tǒng)或網(wǎng)絡(luò)中的信息。賽博空間偵察方式主要可分為三大類:公開渠道情報(bào)、被動(dòng)偵察、高級(jí)持續(xù)威脅 (APT),每種偵察方式在賽博空間對(duì)抗中具有各自的特點(diǎn)和用途。
其中公開渠道情報(bào)偵察方式可獲取盡可能多的目標(biāo)信息,并且被目標(biāo)察覺的概率最低。在偵察過程中,通常需要從公開信息開始,隨后選擇與已方業(yè)務(wù)相關(guān)的信息。同時(shí)在選擇偵察信息來源時(shí),應(yīng)盡可能選擇公開、合法的信息,以減少在執(zhí)行過程中已方企圖被曝露的可能性。
被動(dòng)偵察方式通常是公開渠道情報(bào)偵察的下一步,直接偵察目標(biāo)環(huán)境的信息。在被動(dòng)偵察中常用的偵察工具包括有線/無線網(wǎng)絡(luò)嗅探器、端口掃描器、漏洞分析工具等。被動(dòng)偵察方式的過程可描述為:通過從目標(biāo)環(huán)境中選擇適當(dāng)位置的基礎(chǔ)設(shè)施設(shè)備、網(wǎng)絡(luò)和系統(tǒng),判斷開放的端口以及這些端口上運(yùn)行的服務(wù),提取操作系統(tǒng)指紋,并且評(píng)估系統(tǒng)的安全漏洞。為了使偵察行動(dòng)更為隱蔽,需要采取適當(dāng)?shù)膫刹觳呗浴?/p>
高級(jí)持續(xù)威脅偵察方式是一種有組織的長期的偵察,專門用于訪問目標(biāo)系統(tǒng)并從目標(biāo)系統(tǒng)中回傳信息。相比于前兩種偵察方式,該方式更為直接,收集信息時(shí)更為積極,具有長期潛伏的性質(zhì)。在實(shí)施高級(jí)持續(xù)威脅偵察行動(dòng)時(shí),需要獲取足夠多的訪問權(quán)限來完成偵察任務(wù),而非控制整個(gè)目標(biāo)系統(tǒng)。
在上述偵察方式分析的基礎(chǔ)上,本文采用多元屬性組描述方法對(duì)偵察裝備使用中人的行為進(jìn)行描述,具體如下:
人的行為:<確定偵察目標(biāo)、制定偵察規(guī)則、設(shè)置參數(shù)、動(dòng)態(tài)調(diào)整規(guī)則與參數(shù)>。
其中:偵察目標(biāo)反映了偵察者的操作對(duì)象,如在軍事通信網(wǎng)絡(luò)中可選擇通信網(wǎng)絡(luò)設(shè)備、通信鏈路、目標(biāo)主機(jī)/服務(wù)器等作為偵察目標(biāo)。
偵察規(guī)則描述了偵察人員在信息搜集過程中采用的一系列的戰(zhàn)術(shù)規(guī)則,如在網(wǎng)絡(luò)掃描中制定的隱蔽掃描、代理掃描、隨機(jī)重排掃描等策略。
設(shè)置參數(shù)主要基于預(yù)定的規(guī)則來設(shè)置偵察工具的參數(shù),如掃描的目標(biāo)地址或范圍、端口系列、掃描時(shí)間等。
動(dòng)態(tài)調(diào)整規(guī)則與參數(shù)是指?jìng)刹烊藛T根據(jù)本次信息搜集的效果,對(duì)預(yù)定的規(guī)則和參數(shù)進(jìn)行實(shí)時(shí)動(dòng)態(tài)調(diào)整。
基于上述多元屬性組的描述,本文建立了軍事無線局域網(wǎng)中人使用探測(cè)工具的行為模型,具體如表1所示。
賽博戰(zhàn)攻擊武器裝備的種類繁多,其作用效果主要表現(xiàn)為破壞對(duì)方那個(gè)系統(tǒng)的物理硬件設(shè)施、軟件和數(shù)據(jù)等,導(dǎo)致對(duì)方系統(tǒng)無法正常工作。從攻擊裝備組成角度可分為軟裝備、硬裝備。其中軟裝備主要包括網(wǎng)絡(luò)蠕蟲、病毒武器 (如火焰病毒、震網(wǎng)病毒)、木馬、邏輯炸彈、拒絕服務(wù)攻擊工具 (如網(wǎng)絡(luò)數(shù)字大炮)等;硬裝備主要包括動(dòng)能武器、微波炸彈、電磁脈沖炸彈等。與常規(guī)武器裝備不同的是,賽博空間對(duì)抗裝備是最具有知識(shí)密集型、技術(shù)密集型特征的武器裝備,因此,在分析攻擊裝備使用中人的行為之前,對(duì)攻擊裝備的目標(biāo)效果、攻擊手段、以及攻擊裝備的使用方式等進(jìn)行分類,如表2所示。
表1 軍事無線局域網(wǎng)中人使用探測(cè)工具的行為模型
表2 賽博空間攻擊裝備的使用方式
在表2中攻擊裝備的目標(biāo)效果可采用獲取信息和影響信息來衡量,從攻擊的安全角度來講,獲取信息表現(xiàn)為破壞信息的機(jī)密性,而影響信息表現(xiàn)為破壞信息的完整性和可用性。攻擊手段包括直接攻擊、間接攻擊兩類。直接攻擊是指攻擊直接滲透到目標(biāo)系統(tǒng)內(nèi)部 (如通信鏈路、主機(jī)、數(shù)據(jù)庫等)來獲取和利用內(nèi)部信息或篡改信息或插入惡意程序等。間接攻擊是指攻擊者向目標(biāo)系統(tǒng)出發(fā)送公開信息或者向第三方發(fā)送信息來達(dá)到攻擊的目的。
基于上述分析,本文建立了五元屬性組人的行為模型:
人的行為:<確定攻擊目標(biāo)、確定攻擊效果、制定攻擊規(guī)則、設(shè)置攻擊參數(shù)、動(dòng)態(tài)調(diào)整攻擊規(guī)則與參數(shù)>。
其中:攻擊目標(biāo)是指攻擊人員本次預(yù)攻擊的對(duì)象,通常選擇目標(biāo)系統(tǒng)中重要節(jié)點(diǎn)作為預(yù)攻擊的目標(biāo)。
攻擊效果反映了攻擊行動(dòng)預(yù)達(dá)到的效果。攻擊的預(yù)期效果可采用欺騙、破壞、拒止、降級(jí)及摧毀來描述。
攻擊規(guī)則是指攻擊者利用歷史經(jīng)驗(yàn)知識(shí)以及收集到的目標(biāo)系統(tǒng)信息,用來制定攻擊計(jì)劃、安排攻擊順序和控制攻擊的各種對(duì)抗措施的作戰(zhàn)方法[9,10]。在制定攻擊規(guī)則時(shí)需要考慮攻擊的預(yù)期效果、目標(biāo)系統(tǒng)的薄弱點(diǎn) (漏洞)與安全防護(hù)措施 (如入侵檢測(cè)、防火墻、訪問控制、身份認(rèn)證等)等因素。
攻擊參數(shù)是指攻擊工具的運(yùn)行參數(shù),如攻擊開始時(shí)間、攻擊持續(xù)時(shí)間、攻擊強(qiáng)度、攻擊內(nèi)容等。
攻擊規(guī)則/參數(shù)的動(dòng)態(tài)調(diào)整是指在對(duì)抗過程中根據(jù)攻擊的效果,實(shí)時(shí)調(diào)整預(yù)定的攻擊規(guī)則和攻擊參數(shù),從而使攻擊效果達(dá)到最優(yōu)。例如在對(duì)目標(biāo)系統(tǒng)進(jìn)行DDoS攻擊行動(dòng)時(shí),應(yīng)根據(jù)目標(biāo)系統(tǒng)的拒止效果對(duì)預(yù)設(shè)的攻擊強(qiáng)度進(jìn)行動(dòng)態(tài)調(diào)整,如果預(yù)期攻擊效果尚未達(dá)到,則應(yīng)適當(dāng)加大攻擊強(qiáng)度。同時(shí)應(yīng)避免攻擊強(qiáng)度過大,減少被安全防護(hù)措施檢測(cè)的可能性。
基于上述模型描述方法,本文針對(duì)惡意代碼在防空作戰(zhàn)指揮信息系統(tǒng)中的應(yīng)用,建立了人的行為模型,如表3所示。
表3 惡意代碼在軍事信息系統(tǒng)中人的行為模型
典型的賽博戰(zhàn)防御裝備包括入侵檢測(cè)系統(tǒng)、防火墻、鑒別系統(tǒng)、訪問控制系統(tǒng)、日志與審計(jì)工具、加密系統(tǒng)以及新型的數(shù)字螞蟻工具等[11],其作用是對(duì)已方信息系統(tǒng)和計(jì)算機(jī)網(wǎng)絡(luò)進(jìn)行保護(hù),包括對(duì)非授權(quán)活動(dòng)的防護(hù)、監(jiān)視、分析、檢測(cè)和響應(yīng),確保我方信息和信息系統(tǒng)的機(jī)密性、完整性和可用性。其中保護(hù)機(jī)密性是指防止非授權(quán)數(shù)據(jù)泄密以及非授權(quán)的訪問,如訪問控制系統(tǒng)和加密系統(tǒng)等裝備;保護(hù)完整性是指防止數(shù)據(jù)被篡改、插入、刪除和替換以及錯(cuò)誤的拒絕發(fā)送或接受數(shù)據(jù),如鑒別系統(tǒng)、加密系統(tǒng)等裝備;保護(hù)可用性是指防止攻擊者破壞或刪除以及通過攻擊系統(tǒng)來阻礙正常訪問,如防火墻、入侵檢測(cè)系統(tǒng)等。
由于賽博空間不僅面臨著源自于敵方進(jìn)行探測(cè)、嗅探、入侵、滲透、攻擊等帶來的外部威脅,而且還存在內(nèi)部威脅,如內(nèi)部人員誤操作威脅和敵方策反與滲透威脅,為了有效應(yīng)對(duì)這些威脅,單一的防御裝備已難以滿足要求,需要綜合利用各類防御裝備進(jìn)行多層次的深度防御,如涵蓋網(wǎng)絡(luò)層次、主機(jī)層次、應(yīng)用層次、數(shù)據(jù)層次等。同時(shí)采用主動(dòng)循環(huán)防御策略,即采取積極主動(dòng)措施防護(hù)可能發(fā)生的賽博攻擊,而不是被動(dòng)地等待攻擊行為的發(fā)生,并且循環(huán)使用預(yù)警、保護(hù)、檢測(cè)、響應(yīng)、恢復(fù)、反擊等手段。因此,人在使用賽博空間防御裝備時(shí),首先需要根據(jù)防御對(duì)象的特點(diǎn),設(shè)置相應(yīng)的安全策略以及防御裝備的運(yùn)行參數(shù)。在此基礎(chǔ)上,綜合分析防御裝備產(chǎn)生的安全事件以及已方系統(tǒng)的運(yùn)行狀態(tài),挖掘出系統(tǒng)可能遭受的攻擊事件和行為,并實(shí)時(shí)調(diào)整預(yù)期設(shè)置的安全策略和參數(shù)。通過以上分析,本文采用四元屬性組描述方法建立防御裝備使用中人的行為模型,具體如下所示:
人的行為:<制定防御規(guī)則、設(shè)置參數(shù)、判斷攻擊意圖、動(dòng)態(tài)調(diào)整防御規(guī)則/參數(shù)>。
其中制定防御規(guī)則是指防御人員根據(jù)當(dāng)前安全需求分析,確定防御對(duì)象中哪些用戶、行為或流量等是允許與禁止的。設(shè)置參數(shù)是指確定防御裝備的運(yùn)行參數(shù),如防火墻中數(shù)據(jù)包過濾規(guī)則、入侵檢測(cè)系統(tǒng)信息的報(bào)警規(guī)則等。判斷攻擊意圖是指基于防御裝備檢測(cè)的結(jié)果,挖掘出是否存在真實(shí)攻擊行為以及攻擊類型等信息。動(dòng)態(tài)調(diào)整防御規(guī)則/參數(shù)是指根據(jù)攻擊意圖的判斷,對(duì)預(yù)期制定的安全策略/參數(shù)進(jìn)行調(diào)整等。
依據(jù)上述防御裝備使用中人的行為描述,本文建立了數(shù)字螞蟻工具在軍事信息系統(tǒng)使用中人的行為模型,具體如表4所示。
賽博空間控制裝備主要規(guī)劃、監(jiān)視、調(diào)節(jié)賽博空間中的各類資源和活動(dòng),全面展現(xiàn)賽博空間運(yùn)行態(tài)勢(shì),及時(shí)發(fā)現(xiàn)、預(yù)警、響應(yīng)可能造成不良影響的信息或事件,確保賽博空間的有效性、可靠性、開放性,使其按照期望的秩序運(yùn)行,主要由監(jiān)視裝備和互聯(lián)網(wǎng)輿情控制裝備等組成。
表4 數(shù)字螞蟻工具中人的行為模型
本文針對(duì)互聯(lián)網(wǎng)輿情控制裝備,采用五元屬性組描述方法建立了輿情控制中人的行為模型,具體如下所示:
人的行為:<確定監(jiān)控對(duì)象、設(shè)置參數(shù)、輿情分析、輿情預(yù)警評(píng)估、制定輿情事件處理方案、輿情事件管控>。
監(jiān)控對(duì)象:控制裝備的監(jiān)控目標(biāo),如某新聞網(wǎng)站、論壇、微博、播客、即時(shí)通信軟件、視頻等輿情信息載體;
設(shè)置參數(shù):對(duì)控制裝備的信息采集周期、網(wǎng)頁時(shí)間范圍、初始URL以及爬蟲的工作方式 (如并行工作、串行工作)、爬行策略、爬行深度與廣度、線程數(shù)量等參數(shù)等。
輿情分析能力:利用輿情監(jiān)控系統(tǒng)采用的輿情數(shù)據(jù),從中發(fā)現(xiàn)話題,并對(duì)話題的熱度進(jìn)行評(píng)估,識(shí)別出熱點(diǎn)話題,并對(duì)輿情趨勢(shì)進(jìn)行分析等。
輿情預(yù)警評(píng)估:判定網(wǎng)絡(luò)輿情的嚴(yán)重程度,綜合考慮網(wǎng)絡(luò)輿情的熱度、傳播速度、傳播范圍、輿情等級(jí)以及政治傾向等因素,對(duì)網(wǎng)絡(luò)輿情的嚴(yán)重程度進(jìn)行等級(jí)劃分,如非常嚴(yán)重、嚴(yán)重、一般、輕微等。
制定輿情事件處理方案:根據(jù)網(wǎng)絡(luò)輿情事件的嚴(yán)重程度,制定相應(yīng)的控制與引導(dǎo)方案,如確定需要屏蔽的網(wǎng)站、發(fā)帖人以及選擇輿情控制時(shí)機(jī)等。
輿情事件管控:按照制定的輿情事件處理的方案,采用一定措施對(duì)具有負(fù)面影響的網(wǎng)絡(luò)輿情事件進(jìn)行控制,阻止其擴(kuò)散傳播。例如:控制網(wǎng)絡(luò)輿情傳播載體,對(duì)登載負(fù)面輿情信息的網(wǎng)站、論壇、聊天室等進(jìn)行屏蔽、強(qiáng)制關(guān)閉等;控制網(wǎng)絡(luò)輿情主題,屏蔽該主題的發(fā)起者及其帖文、刪除有關(guān)該主題的評(píng)論內(nèi)容、禁止回復(fù)或跟貼等;控制網(wǎng)絡(luò)輿情傳播路徑,如直接切斷傳播路徑或改變傳播路徑。
本文在分析賽博戰(zhàn)的概念內(nèi)涵、賽博戰(zhàn)與信息戰(zhàn)、電子戰(zhàn)之間關(guān)聯(lián)的基礎(chǔ)上。在此基礎(chǔ)上重點(diǎn)圍繞著賽博空間偵察裝備、攻擊裝備 (惡意代碼、火焰病毒、蠕蟲等)、防御裝備 (數(shù)字螞蟻)與控制裝備 (輿情監(jiān)控設(shè)備等)等對(duì)抗裝備,采用多元屬性組方法,對(duì)上述四類裝備應(yīng)用過程中,著重分析了人使用裝備的行為本質(zhì)特征,建立了人的行為模型。該行為模型的建立可為賽博空間對(duì)抗過程中復(fù)制人的行為特性提供指導(dǎo),為賽博作戰(zhàn)提供理論支撐。
[1]Wenke Lee.Emerging cyber threats report [R].American:Georgia tech information security center and the Georgia tech research institute,2013:1-9.
[2]United States Army Training and Doctrine Command.The U-nited States Armys Cyberspace Operations Concept Capablility Plan[R].Washington:USDOD,2010:2016-2028.
[3]ZHOU Guangxia,SUN Xin.Cyberspace operations [J].Command Information System and Technology,2012,3 (2):6-10(in Chinese).[周光霞,孫欣.賽博空間對(duì)抗 [J].指揮信息系統(tǒng)與技術(shù),2012,3 (2):6-10.]
[4]Chairman of the Joint Chiefs of Staff.National military strategy for Cyberspace Operations[R].Washington:USDoD,2006.
[5]Larry Greenemeier.Software mimics ant behavior by swarming against cyber threats [J].Scientific American,2009:11-17.
[6]Nenad.DoD develops classified list of cyber weapons [R].A-merica:Department of Defense Cyber Crime Center,2011:6-7.
[7]Rita Tehan.Cybersecurity:Authoritative reports and resources[R].America:Information Research Specialist,2013:1-91.
[8]Jason Andress Steve Winterfeld Russ Rogers.Cyber warfare.techniques,tactics and tools for security practitioners [M].Synpress,2011.
[9]Stephen Herzog.Revisiting the estonian cyber attacks:Digital threats and multinational responses [J].Journal of Strategic Security,2011 (1):49-60.
[10]Gabi Siboni.Protecting critical assets and infrastructures from cyber attacks [J].Military and Strategic Affairs,2011,3(1):93-108.
[11]XU Boquan,WANG Heng,ZHOU Guangxia.Understanding and studying cyberspace [J].Command Information System and Technology,2010 (1):23-26 (in Chinese). [徐伯權(quán),王珩,周光霞.理解和研究Cyberspace[J].指揮信息系統(tǒng)與技術(shù),2010 (1):23-26.]