网络战的分类、手段和影响
- 格式:doc
- 大小:50.00 KB
- 文档页数:6
信息化作战中的网络战指挥与作战资源在信息化战争中,网络战指挥与作战资源的合理利用至关重要。
网络战指挥旨在通过网络渠道对敌方网络实施攻击和防御,实现信息优势并达到战略目标。
而作战资源则是网络战指挥中的重要组成部分,包括人员、装备、技术等方面的资源。
一、网络战指挥的重要性信息化战争的发展,使得网络战指挥成为军事行动中不可或缺的一环。
网络战指挥可以实现远程作战、多线作战、快速响应等优势,为作战提供了更广阔的空间。
网络战指挥不仅可以对敌方网络进行攻击,还可以通过网络侦查、信息收集等手段获取情报,为指挥决策提供支持。
因此,网络战指挥的重要性在信息化作战中愈发凸显。
二、网络战指挥的原则网络战指挥需要遵循一系列原则,以确保指挥效果的最大化。
首先,指挥需具备主动性,及时发现和分析敌方网络态势,以便做出相应的布控和打击措施。
其次,指挥需具备灵活性,能够根据作战需要随时调整策略,保持战斗能力的连续性。
此外,网络战指挥还需具备隐蔽性,以免被敌方察觉并采取反制措施。
总之,网络战指挥的原则需要根据具体情况来灵活应用,以实现战略目标。
三、网络战作战资源的分类网络战作战资源涉及多个方面,需要综合运用各种资源来实施战略行动。
首先,人员资源是网络战作战中最重要的资源之一。
人员资源包括指挥员、操作员、技术人员等,他们承担着网络攻击和防御的具体工作。
其次,装备资源是进行网络战的必备条件。
装备资源包括网络服务器、网络设备、防火墙等,它们保障着网络战的顺利进行。
此外,技术资源也是网络战作战中不可或缺的一部分,包括网络安全技术、网络侦查技术等,它们提供了技术支持和保障。
综上所述,网络战作战资源的分类包括人员、装备和技术三个方面。
四、网络战指挥与作战资源的协调运用在网络战中,指挥员需要合理地利用作战资源,实现指挥和控制目标。
首先,指挥员需要根据作战需要配置合适的人员资源,确保有足够的操作员和技术人员来完成任务。
其次,指挥员需要充分利用装备资源,确保网络设备和服务器的正常运行,并及时更新和升级装备。
热点专题 | 信息安全研究8社会科学文摘 | SOCIAL SCIENCES DIGEST中美网络空间战略比较:目标、手段与模式文/蔡翠红当前,网络空间战略竞争已经成为中美关系最重要的内容之一。
中美网络空间战略有相容之处,如共同应对网络犯罪、网络恐怖主义以及维持一个安全和有序的网络空间秩序的需求,但不可否认的是,中美网络空间战略在许多方面都存在着竞争、矛盾甚至冲突,二者在目标、手段和模式上都存在一定的差异。
中美网络空间战略目标的一致与冲突国家在网络空间的战略利益与诉求可以分为对内目标和对外目标。
对内目标主要是积极维护信息网络关键基础设施及相关重要系统的安全,从而维护在网络空间的国家利益。
基础设施的安全和网络空间的整体稳定是中美两国共同的网络空间战略目标,加强安全、打击网络犯罪和网络恐怖主义、防止突发危机是两国的共同利益和目标。
当然,中美网络空间战略的对内目标也不是完全相同的。
例如,在网络安全方面,中美都非常重视对基础设施和网络数据的保护,但中国更注重网络安全在促进社会安全与稳定方面发挥作用,更关注网络信息自由流动所造成的社会安全和政治安全问题。
但两国网络空间战略的对外目标则不尽相同。
对美国而言,网络空间战略的对外目标是借助对互联网技术、资源及规则的把控,从而在网络空间维持美国的霸权地位和主导优势。
对中国而言,网络空间战略对内目标的重要性要远胜于对外目标。
与美国不同,中国网络安全战略的目标就是保障国家安全和利益,力图通过提高网络空间的治理能力来保障网络空间的稳定和网络活动的安全有效,既不寻求霸权地位,也不干涉他国内政。
有学者认为,中国的网络战略目标更多是“国家中心导向”,希望利用互联网推动国家建设和社会发展的同时,将其负面影响降至最低。
具体来说,中国的网络安全利益在三个方面受到威胁:一是社会与政治稳定受到的威胁;二是关键信息基础设施和网络系统安全受制于人的威胁;三是面临网络信息和数据安全与国际网络安全博弈。
I T 技 术21世纪的战场将成为陆、海、空、天、信息五维战场,作战空间将向外层空间扩展。
信息战武器、电子战武器、一体化C4ISR装备、隐身武器、精确制导武器、军用航天装备、无人机、机器人武器将成为军事大国的主导武器装备,也是发展中国家极力谋求的军事手段。
各国政府及军方都不约而同的意识到,随着信息技术的迅猛发展和广泛应用,网络必将成为决定现代战争胜负的命脉。
利用网络战对敌实施攻击,从而拓展作战平台向网络空间延伸已逐渐成为各国的共识,也是其重点防御方向。
美国总统奥巴马去年宣布,网络安全关乎国家安全。
俄罗斯赋予网络战极高的地位——“笫六代战争”。
英国于2009年出台首个国家网络安全战略。
美国国防部的重要智库——兰德公司提出“战略战”的概念,认为战略战是一种破坏性极大的“顶级”作战形式,它实施的成败关系到国家的安危与存亡,而信息时代的战略战主要是网络战。
1 你了解“网络战”吗所谓“网络战”,是指敌对各方在政治、经济、军事等领域,为争夺和达成信息优势,掌握并确保网络空间制信息权,利用网络技术进行的斗争,在保证自身信息和网络系统安全的基础上,扰乱、破坏敌方网络和信息系统的作战样式。
与传统战争模式相比,网络战具有发动突然、行事隐蔽、跨越地域、代价低廉、实力不对称等特点。
网络战包括三种基本战法:一是网络盗窃战。
即寻找网络漏洞,破解设备密码,窃取重要情报;二是网络舆论战。
即通过网络,编造和散布谎言、蛊惑人心、制造恐慌,进行网络舆论煽动和威胁,破坏敌方士气;三是网络摧毁战。
对数字设备、网络系统、乃至国家重要基础设施,通过网络武器进行饱和式攻击,摧毁敌方政府、军队的信息网络。
如果把国家与人体作类比,那么网络就像是视神经系统。
网络战就是通过麻痹、损毁这个系统,使国家机器运转失常。
2 网络战早已硝烟四起网络应用越是普及、地位越是重要,遭到攻击的概率越大、造成的损失也就越惨重。
特别是当网络在军事领域中的应用逐步提升入主导地位以后,对它的攻击已经不仅仅停留在技术意义上,而是演变成了一场战争或战争的主要组成部分。
信息化战争中的网络攻击与防御技术随着现代社会的不断发展,信息化战争已成为当今世界中的一个重要问题。
在这场战争中,网络攻击与防御技术起到了至关重要的作用。
本文将讨论网络攻击的类型以及如何采取相应的防御技术来应对这些攻击。
一、网络攻击类型在信息化战争中,网络攻击可以分为几个主要类型,包括但不限于以下几种:1. 木马攻击:通过植入恶意软件或程序,攻击者可以控制被攻击者的计算机系统,获取或破坏其信息。
2. DoS/DDoS 攻击:通过向目标服务器发送大量请求或泛洪攻击,攻击者可以使目标系统过载,从而让合法用户无法访问该系统。
3. 网络钓鱼:攻击者通过伪造诱骗性的网站或电子邮件,诱使用户透露个人敏感信息,从而进行欺诈活动。
4. 数据泄露:攻击者通过未经授权的手段获得用户的敏感信息,如密码、银行账户等,然后将其用于非法活动。
二、网络防御技术针对不同类型的网络攻击,有多种防御技术可供选择。
以下是一些主要的防御技术:1. 防火墙:防火墙是一种常见的网络安全设备,用于监控和过滤网络流量,以保护内部网络免受未经授权的访问和攻击。
2. 入侵检测系统(IDS)和入侵防御系统(IPS):IDS 和 IPS 是一类安全设备,用于监测和阻止潜在的入侵行为。
IDS 用于监控网络流量和系统日志,及时发现异常行为。
而 IPS 则可主动拦截或防御入侵行为。
3. 加密技术:通过使用加密算法,在数据传输过程中对数据进行加密,可以确保数据的安全性和机密性,防止数据被窃取或篡改。
4. 多重验证:多重验证要求用户在登录系统或进行敏感操作时提供多个身份验证因素,如密码、指纹或其他生物识别信息,以增加系统的安全性。
5. 安全培训和教育:在信息化战争中,人类因素也十分重要。
通过进行安全培训和教育,能够提高用户对网络攻击的认识,让他们能够更好地识别和避免潜在的网络威胁。
6. 实时监测和响应:通过实时监测网络流量、日志和系统状态,可以及时发现并应对潜在的攻击行为。
信息化战争中的网络攻防技术随着信息技术的快速发展,网络已经成为现代战争中不可或缺的组成部分。
在信息化战争中,网络攻防技术的发展和应用至关重要。
本文将探讨在信息化战争中的网络攻防技术,包括网络攻击的类型、网络防御的策略以及网络安全的挑战与前景。
一、网络攻击的类型网络攻击是指利用计算机网络对他人进行非法侵入、破坏或窃取信息的行为。
网络攻击可以分为以下几种类型:1. 黑客攻击:黑客通过利用网络漏洞获取非法访问权限,从而窃取、修改或破坏他人的数据。
2. 木马病毒:木马病毒是一种潜藏在正常程序中的恶意软件,一旦被激活,就会执行攻击者的指令,导致信息泄露或者系统崩溃。
3. 网络钓鱼:网络钓鱼是指攻击者通过伪造合法的电子通信或网站,引诱用户输入敏感信息,以获取用户的账号密码等数据。
4. 僵尸网络:攻击者通过控制大量被感染的计算机,组成僵尸网络,用于执行分布式拒绝服务攻击(DDoS),使目标系统无法正常工作。
二、网络防御的策略为了有效应对网络攻击,采取适当的网络防御策略至关重要。
以下是一些常见的网络防御策略:1. 防火墙:防火墙是网络防御的第一道防线,可以过滤掉非法数据包,限制网络访问权限,提供一定程度的安全保护。
2. 入侵检测系统(IDS)和入侵防御系统(IPS):IDS可以监测网络中的异常流量和攻击行为,而IPS则可以主动阻断攻击并进行报警。
3. 身份认证和访问控制:通过合理的身份认证和访问控制机制,可以有效限制非法用户的访问,提高网络的安全性。
4. 加密技术:加密技术可以有效保护数据在传输和存储中的安全性,防止敏感数据被窃取或篡改。
5. 安全审计与监控:通过安全审计与监控系统可以对网络活动进行实时监测和记录,及时发现和应对潜在的安全威胁。
三、网络安全的挑战与前景尽管网络防御策略不断提升,但网络安全仍然面临着许多挑战。
其中一些挑战包括:1. 新型攻击技术的出现:随着网络攻击技术的不断进化,攻击手段也不断更新,如零日漏洞攻击等,使网络防御变得更加复杂。
网络入侵威胁从预案到实战随着互联网技术的快速发展,网络入侵威胁问题也日益严重。
网络入侵不仅给个人和企业带来了巨大的损失,还对国家安全构成了较大的威胁。
因此,建立网络入侵预案并实施实战措施,成为保护网络安全的重要手段和方法。
一、网络入侵威胁的定义和类型网络入侵威胁是指未经授权者通过网络,以非法手段获取、破坏、篡改或删除他人信息数据的行为。
网络入侵威胁主要分为以下几种类型:1. 黑客入侵:黑客通过利用漏洞或暴力攻击等手段,进入网络系统并获取敏感信息。
2. 电信诈骗:诈骗分子通过网络技术手段发送虚假信息,蒙骗用户提供个人或财务信息。
3. 病毒攻击:黑客通过发送有害的病毒代码,以破坏用户计算机系统或获取用户隐私信息。
4. 数据篡改:黑客通过篡改数据,破坏数据库的完整性和准确性。
5. 拒绝服务攻击:黑客通过发送大量的请求导致服务器过载,使网络服务无法正常进行。
6. 社会工程学攻击:黑客利用社交工具或技巧,获取用户的敏感信息。
二、网络入侵预案的建立为了应对网络入侵威胁,建立良好的网络入侵预案是至关重要的。
网络入侵预案可以帮助组织或个人识别、防范和应对各种形式的网络入侵。
1. 评估威胁:了解当前网络环境下各种威胁的可能性和潜在影响,为制定预防措施提供依据。
2. 设立安全策略:制定网络安全策略,确保网络设备的安全配置,加强对用户权限的管控。
3. 加密通信:使用安全通信协议和加密技术,保护网络通信内容,防止数据被窃取或篡改。
4. 安全审计:定期对系统进行安全审计,发现和处理潜在的漏洞或异常行为。
5. 定期备份:定期备份重要数据,并将备份数据存储在安全可靠的位置,以防止数据丢失或被勒索。
三、网络入侵实战措施除了建立网络入侵预案外,还需要制定切实可行的实战措施,以应对网络入侵威胁。
1. 安全意识培训:加强网络安全意识培训,提高员工对网络威胁的敏感性,避免点击恶意链接或下载不明软件。
2. 强化密码管理:采用复杂密码、定期更换密码,并禁止使用弱密码,增加密码破解的难度。
信息化时代下的军队网络战与信息战随着信息技术的高速发展,现代军队的作战方式也面临着巨大的变革。
信息化时代下的军队网络战与信息战成为了重要的战略手段,对军队的作战能力和决胜力产生了深远的影响。
本文将探讨信息化时代下军队网络战与信息战的特点、挑战以及应对策略。
一、信息化时代下军队网络战的特点1. 全球化视野:信息化时代的军队网络战不再受限于地域和时空的限制。
通过互联网和各种信息通信技术,军队可以实现实时信息交流和协同作战,将战场扩展到全球范围。
2. 技术应用广泛:信息化时代的军队网络战依赖于各种先进的信息技术。
军队利用计算机、通信、雷达、导航等技术设备,实现了信息的快速传输和处理,提高了作战效率和精确度。
3. 多样化的战略手段:信息化时代的军队网络战不再局限于传统的实体战争,还包括心理战、网络攻击、电磁干扰等多种战略手段。
军队可以通过网络渗透、网络攻击、网络欺骗等手段实施虚拟作战,对敌方实施攻击和干扰。
二、信息化时代下军队信息战的挑战1. 安全威胁:信息化时代的军队网络战和信息战面临着安全威胁的挑战。
黑客攻击、病毒传播等网络安全问题可能导致重要军事信息泄露、系统瘫痪等严重后果,对军队的作战计划和行动造成严重影响。
2. 信息繁杂:信息化时代军队面临大量的信息输入,需要对信息进行筛选和分析。
信息的繁杂可能导致作战指挥过程中的信息过载,影响决策的准确性和及时性。
3. 心理战斗:信息化时代的军队面临更加复杂的心理战斗。
敌方可能通过网络媒体、社交平台等渠道对我军进行宣传、渗透,挑战我军的士气和意志,对信息化战争的纪律和道德准则提出新的考验。
三、信息化时代下军队网络战与信息战应对策略1. 加强网络安全防御:军队要加强网络安全意识教育,建立完善的信息安全体系,采取有效措施防范黑客攻击、病毒传播等安全威胁,确保军事信息的保密性和完整性。
2. 提高信息分析能力:军队应注重培养信息分析人才,利用大数据、人工智能等技术工具,对大量的信息进行筛选和分析,提供有价值的情报支持军事决策。
信息化战争中的网络情报战与网络心理战信息化战争的兴起带来了新的战争形态和战争手段,网络情报战和网络心理战成为了信息化战争中至关重要的组成部分。
本文将探讨网络情报战和网络心理战在信息化战争中的作用和影响。
一、网络情报战网络情报战是利用信息技术手段收集、处理和利用敌方和友方情报信息,以实现军事目标的一种战争形态。
网络情报战的主要任务是实时获取敌方的军事、政治、经济等方面的信息,为指挥决策提供支持,同时也是发动网络攻击和进行网络防御的重要手段。
网络情报战的特点在于速度快、范围广、隐蔽性高。
利用网络技术,敌我双方可以迅速传递各种信息,通过信息的收集、分析和利用,有效地指导战争行动。
网络情报战的目的是获取对手的情报优势,为自己创造战场优势。
网络情报战还包括对敌方网络系统的渗透和侵入,以及信息的篡改和传播等手段。
通过黑客攻击、网络钓鱼、密码破解等技术手段,敌方可以获取对方的重要信息,影响对方的决策和指挥系统。
二、网络心理战网络心理战是通过网络媒体传播、宣传、渗透和影响敌方的心理,以达到破解敌方决策、削弱敌方士气和摧毁敌方抵抗力的战略目的。
网络心理战是一种以心理为核心、以网络为手段的战争形态。
网络心理战的特点在于广泛性、迅捷性和隐蔽性。
通过互联网和社交媒体等渠道,各方可以迅速传递广大的信息,影响广大的受众群体。
网络心理战的目的是改变对手的意识形态和心理认知,瓦解对手的意志和抵抗。
网络心理战主要通过宣传、渗透和操作网络舆论等手段实施。
通过对网络舆论的控制和操纵,敌方可以创造有利于自己的信息环境,破坏对方的传媒系统,降低对方的公众支持。
三、网络情报战与网络心理战的关系网络情报战和网络心理战是密不可分的关系,两者相辅相成,在信息化战争中发挥着重要的作用。
网络情报战的目的是获取对手的情报优势,为自己创造战场优势;而网络心理战则通过影响对手的心理,瓦解对手的意志和抵抗。
网络情报战提供了网络心理战所需的信息基础,而网络心理战则通过舆论的渗透和操作,扩大了网络情报战的影响力和效果。
“网空”铸剑——网络战的分类、手段和影响
2010年06月11日15:48:57 来源:《中国空军》
最近几年“网络战”一词频频见于报端。
然而,对于“网络战”的理解各方却存在很大分歧。
本文尽量从不同视角展示网络战的概念,让读者对“网络战”有一个全面了解。
《中国空军》杂志2010年6月刊文/杨学锋
人们对任何一种战争形态、作战样式的认识,都是一个渐进的过程。
正如人们真正认识到空军的巨大作用,已经是第一支空中力量成立后几十年那样,现在人们对“网络战”这个新名词的认识仍然充满迷茫。
网络战是什么?怎么打网络战?它的影响又有多大?
网络战的形式
2008 年1 月5 日,美国环球战略网曾经发表一篇名为《网络战:终极武器》的文章,对可能爆发的网络战形式进行了分析和预测。
尽管这篇文章并非关于网络战的最权威的解释,但是也在很大程度上阐述了人们所能认识到的可能的网络战形式。
文章认为,尽管目前尚没有发生真正意义上的全面网络战,但是基于目前已知的网络武器以及可能的作战理论,有三种可能的网络战形式。
首先是“有限秘密行动”。
该文认为“俄罗斯和其他国家使用网络战技术支援间谍行动”就是“有限秘密行动”的典型例子。
这类行动主要通过网络收集、窃取别国秘密。
网络战的第二种形态是“局限于网络的战争”(CWO)。
这是指公开的使用全面的网络战武器的敌对行动,包括通过网络攻击瘫痪敌方的商业、金融甚至工业活动,其危险程度仅次于导弹攻击或者坦克师的装甲突击,目前还没有发生过这样的冲突。
但是2007 年因为爱沙尼亚移动第二次世界大战苏军纪念碑而引起俄罗斯强烈不满时,俄罗斯的网络进攻与这种网络战形态有些相似,据说那次进攻几乎阻塞了整个爱沙尼亚网络,但是俄罗斯官方否认对爱沙尼亚发动了大规模网络攻击。
英国电信运营商BT 公司的首席安全技术官布鲁斯·施尼尔认为去年夏天发生的攻击美国和韩国政府网站的行为,也可以被视为网络战行为,尽管他们没有造成任何实质性的伤害。
第三种是使用网络战支援常规战争。
从表面上看,这种技术已经诞生几十年了,它一直被称为“电子战”。
但是当计算机和数据链的发展使其成为很多主战装备的主要基础之后,
“电子战”就进入了一个完全不同的阶段。
这种网络战追求的是战略目标,不仅仅是破坏互联网,还包括所有基于计算机的军用情报、指挥、控制网络。
网络战的手段
网络攻击手段方面,包括软杀伤和硬杀伤。
根据美国Intelomics 等三个智库最近联合公布的《网络武器威胁矩阵报告》,目前世界上有18 种常见的网络战攻击手段,其中威胁指数在3.0 以下的为低风险威胁、指数在3.2 到3.4 的是中等威胁,指数为3.5 以上的是高风险威胁。
这18 种攻击手段见附表。
网络攻击手段也没有局限于传统的计算机网络,还包括雷达网、防空网。
2007年以色列空袭叙利亚核设施的行动被广泛认为采用了网络欺骗技术。
美国宇航工业人士和退役的军方官员指出,美国发展的“SUTER”空基网络攻击系统的技术和以色列这次攻击使用的技术类似。
该系统由BAE 系统公司研制,并通过L-3 数据链系统成功地综合到美国无人航空器内。
这个项目更多地融入了例如网络攻击和信息战这样的尖端技术。
此前,美国的类似系统已经在伊拉克和阿富汗进行了非常少的测试行动,主要是针对反美武装的通信网络。
攻击过程包括对敌方的无线电发射机进行高精度的定位,然后向它们发送数据流,其中可能包括错误的目标信息以及误导行动的指令。
这项技术允许使用者侵入敌方的通信指挥网络,并能了解敌方传感器所看到的情报,甚至冒充系统管理员或者指挥员把传感器调整到“需要的”方位。
网络战的影响
有专家认为,通过网络战,可以轻易摧毁一国的金融系统、通信系统和基础设施,而这耗费的成本远远低于建造一架第五代战斗机。
曾在克林顿和布什政府内任网络安全顾问的理查德·A. 克拉克在其新书《网路战》中认为,美国的电力网络和银行系统极易遭到网络攻击,网络攻击能够让全美国的火车乱套,输油管线爆炸,它能破坏电力系统,破坏金融纪录。
克拉克认为网络战的后果将是灾难性的。
但是一些专家和思想库却认为,网络战的作用并没有如此明显。
美国“网络沙皇”霍华德·施密特完全排除了对电力系统可能的网络攻击。
他说“至于进入电力系统,我认为它不能成为现实”。
乔治敦大学的网络问题评论家莫罗佐夫甚至认为,克拉克关于“网络战争”和“网络核弹”的说法完全是科学幻想。
兰德公司也为网络战泼了一盆冷水。
受到美国空军的委托,美国兰德公司于2009 年制
定并公布了一份名为《网络威慑与网络战》的研究报告,这份报告先后介绍了网络威慑和网络战的概念以及战略网络战、网络战的组织实施以及网络防护。
与以往认为网络战将成为未来主要作战样式的观点不同,该报告认为,实施网络战的效果是有限的。
首先,网络战的实施对象有限。
实施网络攻击的前提是目标系统存在缺陷和漏洞,目前黑客所有的行动,都是针对有漏洞的系统。
但是报告认为这些漏洞能够弥补,特别是在进攻发起后,弱点就会暴露出来,并得到修复。
其次,网络攻击的效果不明显。
报告称,在最好情况下,网络战争行动“能够搞乱或者迷惑军事系统的操作人员,而且那只是临时性的”。
报告说,“网络攻击的显著特征就是其效果具有临时性,而且攻击方式容易被复制、反制,这表明网络攻击的使用必须保守而精确”。
第三,网络战很难起到决定性作用。
报告称,没人知道一场战略网络战的破坏性是什么样的,从现在对美国网络的攻击破坏来评估,美国每年损失仅仅几亿美元。
对敌方民间战略基础设施发起的战略网络战或许可以作为辅助军事打击的行动或者借以逼迫其屈服,但是效果未必明显。
此外,网络威慑的威慑力有限。
它“无法像核威慑那样工作”,因为核打击的效果很明显,打击方也很清楚,但是对于网络战而言,有时候你根本不知道攻击来自何方,人们也没有看到网络攻击造成的严重后果。
报告还认为,不同于常规战争,这种战争的目的是攻破敌方的防线,打击其士气以让其屈服。
“在常规战争中,即便有些国家仍然有抵抗的能力,但是大量的人员伤亡将动摇其决心,迫其接受条件。
但是在网络进攻中不会有人员伤亡,这些国家对网络攻击的反应通常是加强其防御并让其设施在未来的攻击中不再那么容易遭受攻击。
”报告认为,美国空军以及美国政府不应把战略网络战作为一个优先发展的领域。
报告称,战略网络战只能骚扰敌人而不能彻底让敌人放下武器。
任何遭受战略网络战的敌人也可能用相同的方式反击,而这反而让美国人遭受的损失会更大。
不过报告认为,适当的投入仍然是必须的。
报告说,“因为一次破坏性的网络攻击或许会推动常规战争或者使战争规模扩大,而且实施网络战的成本相对较低,这值得发展”。
此外,当遭遇网络威胁时,进行相似的警告是必须的。
必须能够查找攻击来源,并予以持续的反击。
兰德公司的报告还提醒,空军应该意识到最好的网络攻击拥有一个有限的“保鲜期”,并且应该谨慎使用。
对于美国空军而言,网络防御应该是其在网络空间最重要的行动。
尽管保护军用网络可以学习保护民用网络的经验,但是前者在很多方面不同于后者,美国空军必须认真思考网络防御的目标、体系机构、政策和行动。