APP下载

内容安全技术在军事网络情报中的应用研究

2016-03-14李留英

网络安全技术与应用 2016年12期
关键词:信息内容网络空间情报

◆李留英

(南京政治学院上海校区军事信息管理系 上海 200433)

内容安全技术在军事网络情报中的应用研究

◆李留英

(南京政治学院上海校区军事信息管理系 上海 200433)

随着网络空间的日益重要,网络威胁情报成为了军事网络情报的重点。面对日益严峻的信息安全形势,军事网络情报面临众多的内容安全威胁。大数据时代,积极推进内容安全技术在军事网络情报领域的应用,可以保障军事网络情报的准确无误、内容完整和安全传输,从而大大提升军事网络情报的辅助决策能力。

军事网络情报;内容安全威胁;内容安全技术

0 引言

随着国防和军队改革的深入,一体化联合作战正成为信息化战争的基本形式。情报作为一体化联合作战的重要作战要素,已成为一体化联合作战的前提和中心,并努力实现情报与作战行动的协调一致和一体化。网络空间作为第五作战域,已成为各国争夺的焦点。网络空间的较量不仅是传统军事力量和新型作战力量的决斗,更是情报双方的交战。

目前,网络空间作为重要的国家战略资源,传统安全威胁依旧存在,非传统安全威胁相互交织,尤其是通过互联网实施的国际恐怖主义、国际犯罪网络有增无减。应对多种安全威胁,遂行非战争军事行动,完成多样化军事任务,对军事情报工作提出更高要求。在此新的形势下,军事情报工作的范围越来越宽,服务的对象也从军事决策扩展到国家安全、政府决策等领域。

在复杂多变的网络空间安全形势下,面对海量的数据信息,信息样式多变,来源复杂,信息真假难以甄别。为从海量信息中挖掘出有价值的军事情报,需要加强以大数据为基础的内容安全技术应用,通过对海量信息的真假筛选过滤,才能降低军事情报分析的失误,提升军事网络情报的决策服务水平。

1 网络威胁情报成为军事网络情报的重点

《中国大百科全书·军事卷》定义军事情报是为了保障军事斗争需要而收集的敌对国家、集团和战区的有关情况以及对其研究判断的成果。它是制定战略方针、国防政策和各级指挥员定下决心、指挥作战的重要依据,也是军事行动的指南,打赢信息化战争的关键。军事情报收集一切与侦察对象有关的情报材料,主要包括目标国的军事、政治、外交、科技、地理和社会等情况。

目前,公开网络成为军事情报工作的重要情报源、情报处理场、情报分析场和反情报场。大数据、物联网技术的应用,使得公开情报的价值、地位和影响发生了彻底变化。互联网进一步扩大了军事情报的工作空间和情报来源。越来越多的国家在网络空间投下重兵,围绕网络空间的战略博弈和情报博弈不断升级,军事情报与反情报斗争日趋激烈。如美国中央情报局利用亚马逊的云服务系统进行情报分析、处理,成立“公开信息中心”,每日从专门网站搜集最新军事信息,美军陆军成立第780军事情报旅,主要是在网络中搜集潜在威胁的情报。为此,美军建立了网络情报共享系统,并引入语义网技术和人工智能技术,建立完善军兵种之间的情报共享,利用网络技术发布假消息迷惑对方,大打网络攻防战。

随着网络空间威胁的日益复杂和全球化趋势,技术手段的不断进步,国家和集团主导的高级持续性攻击(APT)越来越多。为提升网络威胁情报的质量,2009年的《美国国家情报战略》提出了整合反情报、加强网络安全的目标。随着大数据技术的日益成熟,国际网络情报活动日渐公开化。2014年的《美国国家情报战略》将网络空间情报上升为首要任务,与反恐怖、反扩散和反情报一起成为国家情报工作的基本任务。网络空间情报活动幅度大,涉及外国活动者的网络计划、意图、能力、行动等,对本国国家安全、信息系统、基础设施等的影响,以及外国信息系统网络特征、组件、架构、使用、漏洞等。为此,需要通过监测网络空间威胁,收集网络威胁情报,保护国家关键基础设施安全,及时做出安全决策,保证网络安全。

面对日益严重的网络攻击和网络恐怖主义,自2013以来,美国国家情报总监把网络威胁列为美国面临的头号战略威胁。2015年的《美国国防部网络战略》要求国防部与情报、反间谍等建立合作,阻止美国网络和数据免受网络攻击和网络间谍活动。2015年2月,为协调政府各个机构间的情报,阻止网络威胁,白宫宣布成立“网络威胁情报整合中心”(CTIIC),国防部将与大量的情报机构合作,着重网络窃听、网络入侵、网络威胁的共享和综合分析,通过网络空间情报、预警和共享态势感知情报的支持,以防范网络攻击。

自此,网络威胁情报成为全球各大安全会议的热门关键词之一和信息安全大赛的热点。基于大数据驱动的威胁情报成为信息安全领域的重要发展趋势之一。为实现全球协作,一些信息安全公司纷纷建立相关的威胁情报共享平台,如RSA公司于2012年推出网络威胁信息共享平台,增强应对网络攻击的抵御能力。2015年360公司成立了国内首个威胁情报中心,与全球政府机构、企业、大学和机构合作,开放自己的威胁情报能力,分享360公司的安全威胁情报数据,以应对未来无法预测的高级网络安全威胁,缩短安全威胁响应时间。军队要充分利用各类网络威胁情报共享平台,提升军事网络威胁情报的质量。

2 军事网络情报面临的内容安全威胁

根据2012年《关于加强网络信息保护的决定》,网络空间信息安全管理主要是针对数据安全和内容安全。内容安全主要是研究如何从海量网络信息中,对特定安全主体相关的信息进行自动获取、识别和分析的技术。由于网络信息急剧增加,虚假信息、恐怖信息、垃圾信息的扩散更加快速难控,如果不充分利用内容安全技术,消除网络信息的内容安全威胁,将会影响军事网络情报的获取、分析和服务。

在未来的陆海空天网电的对抗中,军事情报对抗成为获胜的重要因素之一。在加强军事网络情报与反情报中,为了获得战场的主动权,提高决胜机率,需要加强互联网络中的军事网络情报的侦测与反侦测、欺骗与反欺骗。

网络情报侦测主要是通过获得敌方网络信息系统的访问权限,窃取敌方网络中的有用信息,以便截获敌方秘密情报。情报欺骗是通过网络将己方的计算机连入敌方网络,把己方的假决策、假情报、假决心、假部署有意透露给敌方,迷惑敌方的指挥决策,导致其判断失误,或向敌方部队发送假计划、假指示、假计划,使得敌方的军事行动陷入混乱无序。

在强化我军的情报侦测、情报欺骗的同时,也面临着敌方情报机构的信息渗透、情报欺骗、情报侦察、情报传输、情报窃取、情报泄露等内容安全威胁等。

(1)情报渗透。隐蔽行动直是情报机构活动最为秘密手段之一,美国情报机构的隐蔽行动规模大、时间长。它通过隐蔽行动及秘密网络行动,如黑客入侵、强行攻入、无线注入等方式控制对方信息系统、网络、电台、报刊,向其他国家灌输西方的价值观、制造假情报,企图引起混乱;对社会主义国家进行和平演变,包括通过各种渠道资助别国“持不同政见者”进行各种宣传活动。目前,利用网络进行信息内容渗透成为西方国家的主要方式。

(2)情报欺骗。随着以网络威胁作为情报工作的首要任务,一些国家的军事和安全机关大力发展先进网络攻防技术和工具,提升网络攻防能力。在信息传递和信息处理过程中实施信息内容欺骗,必要的时候攻入对方网络系统,篡改关键信息内容或植入虚假信息。如借助门户网站发布虚假消息和新闻,尤其是一些对目标国虚假军事情报、网络谣言的输入,从而麻痹敌方,使敌方做出错误的决策;或对特定目标群发送大量的垃圾邮件,无法获取正常情报邮件。

(3)情报传输。为保障传输情报的完整性,可利用先进密码技术,将情报转为密文在网络中传输。如自20世界90年代开始,美国开始组建情报电子交换网,建成“绝密情报传送网”,建立了全球情报共享基础设施,实现实时情报传输和共享,使得核心军事情报收集遇到很大困难。各国投入大量物力财力,进行密码分析技术研究。一旦密码被破译,使得情报传输难以畅通。

(4)情报侦察与窃取。网络情报侦察投入少、价值高、隐蔽性强。它通过网络侦探技术,瞄准军事、外交、政治等领域的用户,伺机实施窃取。如黑客攻击美国重要部门,甚至是负责情报安全与保卫工作的美陆海空军联合战事指挥部,从其内部加密网下载秘密文件,窃取美国武器制导系统数据、海军情报密码等,转移到俄罗斯对外情报局。为此,全球主要国家纷纷成立网络战部队,设立专门公司,网罗培育专门信息安全人才,以便为己方网上情报提供保障,将新科技成果转为高性能网络间谍器材和工具,如2012年的“火焰”蠕虫病毒窃取了中东国家大量的情报。

(5)情报泄露。互联网自由、开放的信息发布方式,不太严格的信息发布审查机制,滞后的内容监控,快速的信息发布速度远远快于自动和人工的信息审查,使得信息发布传播处于相对宽松状态。个人安全意识的缺乏,使得一些论坛、社区、微博、揭秘网站、微信圈常常泄露大量极具价值的信息,甚至一些具有不同密级的信息无意中出现在网络中,情报泄露时有发生。

3 内容安全技术在军事网络情报中的应用

随着网络空间安全战略的升级和完善,各国不断加大人力财力,研制先进的信息安全技术和安全系统,提升网络空间的攻防能力。大数据时代,面对海量的过载信息,情报人员无法跟上海量数据的生产规模。军事网络情报也变为典型的大数据问题,为了挖掘有价值的军事网络情报,需要运用基于大数据驱动的内容安全技术,加强军事网络情报鉴别、过滤、分析、判断、提炼,提升军事网络情报质量,降低军事网络情报质量低下引起的误判。

内容安全是网络信息安全的最后一道防线,主要控制什么样的数据可以进出网络,防止非授权的信息内容进出网络,通常关注信息内容的保密性、政治性、健康性、隐私性、产权性、防护性等方面。保密性主要是防止国家、军队、政府和企业机密被窃取、泄露和流失;政治性主要是防止来自国内外敌对势力的攻击、诬陷与图谋;健康性主要是剔除淫秽、色情、暴力、低俗内容等;隐私性主要是防止个人隐私被窃取、倒卖、滥用和扩散;产权性主要是防止知识产权被剽窃、盗用等;防护性主要是防止病毒、垃圾邮件、网络蠕虫、木马等恶意信息。

方滨兴院士认为内容安全是对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。被阻断的对象一般根据内容来判断对系统造成威胁的脚本病毒、垃圾类邮件,危害儿童成长的色情信息,导致社会不稳定的有害不良信息、网络舆情等。

综上所述,军事网络情报的内容安全主要关注有如下几个方面:一是军事网络情报内容的完整性和可用性,对合法的军事网络情报加以保护,防止其内容受到病毒等方式的篡改、破坏,保证其发挥作战辅助决策功能;二是军事网络情报的保密性,保证军事网络情报传输的安全保密,防止被窃取和分析;三是军事网络情报的搜集、过滤、分析、处理,尤其是对虚假网络宣传、变态的价值观传播、引发社会动荡的网络舆情等的分析处理。

大数据时代,军事网络情报的搜集、甄别、分析、处理需要内容安全技术的支持;对目标国军事网络情报的窃取需要大数据技术和黑客攻击技术的支持;军事网络情报传输需要密码技术和信息隐藏技术的支持;反情报需要内容阻断技术的支持;隐蔽行动需要网络攻击和密码技术的支持;网络宣传、舆情分析和虚假情报分析需要大数据分析技术和内容分析技术的支持,以决定军事网络情报的范围、秘级和作用。对目标国价值观的输送、实施和平演变需要内容进攻、黑客攻击的支持。为此,需要积极推进基于大数据驱动的内容安全技术在军事网络情报领域的应用。

3.1 信息内容获取技术

信息内容获取技术分为主动获取技术和被动获取技术。主动获取技术是指直接从站点中采集或下载数据,如网络爬虫、搜索引擎技术、数据挖掘技术。被动获取技术是指在网络的特定位置设置探针,获取流经该位置的所有数据,如信息推荐(推送)技术,信息还原技术。

为保证军事网络情报收集的连续性和系统性,可利用信息内容获取技术,如网络爬虫、搜索引擎、数据挖掘、信息监听、网络扫描、信息推送,对互联网、卫星通讯、电子邮件、电话通信等来源中的海量信息进行人工采集和自动的批量连续采集,运用云存储构建由网页、报告、报表、图片、图像、声音、视频等构成的原始情报素材云,通过数据挖掘算法对相关信息进行主题特征提取,判别是否进行收集,并归类到渗透情报、欺骗情报、秘密情报等中。

3.2 信息过滤技术

信息过滤技术又称为信息检索,指从动态的信息流中将满足用户需求的有用信息挑选出来。一般包括面向内容的过滤技术(CVP)、面向URL的过滤技术(UFP)、面向DNS的过滤技术等。随着互联网海量信息的增长,信息过滤技术在垃圾邮件过滤、个性化推荐等领域得到广泛应用。

为了提高军事网络情报信息获取的准确性和可用性,需要采用信息过滤和分类技术,对采集到的情报素材进行内容过滤、特征提取和自动分类,剔除垃圾邮件、虚假信息等,形成一个较好的军事网络情报库。

为此,需要运用语义网技术构建基于本体的军事网络情报元数据库。对从网络中收集到的海量情报素材,根据情报工作人员的需求,采取URL地址过滤、关键字过滤与内容过滤相结合的过滤策略,利用构建的URL黑白名单库、网络威胁情报库、虚假情报知识库等,从中获得针对性的有效的军事网络情报,屏蔽相关不良信息,提高军事网络情报的价值、可靠性和可用性。美国国防部利用研制的“文本深度检索过滤”(Deep Exploration andFiltering of Text,DEFT)软件系统,通过文本过滤,消除网络情报中的虚假情报,提炼潜在的有价值的情报,从而提升美国网络情报获取的质量。如2015年11月巴黎恐怖袭击后,法国将110个曾发布过带有颂扬恐怖主义、煽动仇恨和暴力内容的网站被列入“网络黑名单”,关闭60个涉恐网站,加强了对相关通信信息的监查,提升了军事网络情报的准确性。

3.3 信息内容识别监控技术

信息内容识别是指对获取的网络信息内容进行识别、判断、分类和监管,确定其是否为所需要的目标内容,识别的准确度和速度是其中的重要指标。内容识别主要分为文本识别、音频识别、图像识别、视频识别等。目前,网络中充斥着大量的多媒体信息,图片信息、音频信息、视频信息日益俱增,仅仅依靠人工方式很难进行处理,迫切需要先进的自动化的内容识别监控技术。

在收集的海量情报信息中,要充分运用信息内容识别技术,尤其是视频识别、音频识别技术,可以极大地提高多媒体情报信息的鉴别速度和准确率,大力提升军事网络情报的识别和分析效率,便于快速有效地进行信息判别、截取和监控。如在欧洲频遭恐怖袭击后,法国情报机构通过网络搜索各类视频在线平台,对社交网站上的留言、论坛发帖、通信记录实施监控,使用内容识别技术对涉及颂扬恐怖主义、主张恐怖行动的言论进行分析甄别,加大了对涉恐网络内容删除力度。

3.4 信息隐藏技术

信息隐藏(information hiding)技术是保障情报内容安全传输的重要技术之一,又称为信息伪装(information graphy)技术,它是利用人类感觉器官对数字信号的感觉冗余,将机密信息隐藏于另一个非保密载体信息中,再通过网络传递散发出去的技术。一般是将机密信息隐藏在图像、音频、视频、文本、信道等载体中,不影响正常信息的使用。目的是掩盖秘密信息传输的事实,从而使秘密信息不可检测。错误!未找到引用源。信息隐藏最直接应用是机密通信,即将各种重要情报信息、军事信息、商务信息、个人隐私等隐藏在公开信息中,通过公开网络传送到接收方,接受方按照约定提取秘密信息,实现信息内容的安全传递。

同时,信息隐藏技术也已经应用到其它多个领域,如多媒体版权保护中的多媒体所有权证实、多媒体数字指纹、多媒体拷贝保护机制;广播监控中的对广告内容监控、信道监控中的防止非法插播等;多媒体内容认证中的多媒体产品的真实性证实、多媒体防篡改保护、电子印章广播监控;多媒体隐含标注中的多媒体附加描述和参考信息、医学图像系统等。

在运用网络传输军事网络情报时,需要严格保障传输的秘密性、及时性,保证情报内容完整无误及内容的真实可靠。为此,可以利用信息隐藏技术,在需要传输的军事网络情报中嵌入发送方的认证密钥、情报使用等级信息,将加密后的情报信息隐藏在图像、音频、视频、文本信息中,通过可用的网络进行传输。接受方通过信息隐藏分析方法检测隐藏的情报信息,确认授权权限和身份认证,再提取隐藏的情报信息,从而实现了情报的分级管理,防止虚假情报传输的发生。信息隐藏技术将极大地提高了军事网络情报传输的保密性和可靠性。

4 小结

随着信息作战的发展,网络威胁情报已成为网络空间信息安全的热点和军事情报关注的重点。由于军事网络情报面临众多的信息内容安全威胁,推进基于大数据驱动的信息内容安全技术,尤其是信息内容获取技术、信息过滤技术、信息内容识别技术、信息隐藏技术在军事网络情报领域的应用,可大大提升军事网络情报的获取质量和辅助决策能力。

[1]张允壮,刘戟锋.大数据时代信息安全的机遇与挑战-以公开情报为例[J].国防科技,2013.

[2]单东.美国2014版《国家情报战略》评析[J].情报探索,2015.

[3]杨泽明,李强,刘俊荣,刘宝旭.面向攻击溯源的威胁情报共享利用研究[J].信息安全研究,2015.

[4]马德辉,黄紫斐.美国《国家情报战略》的演进与国家情报工作的新变化、新特点与新趋势[J].情报杂志,2015.

[5]范佳佳.论大数据时代的威胁情报[J].图书情报工作,2016.

[6]黄紫斐.网络反情报的形成背景、特点和意义[J].情报探索,2015.

[7]闫晋中.军事情报学[M]北京:时事出版社,2003.

[8]张家年,马费成.美国国家安全情报体系结构及运作的研究[J].情报理论与实践,2015.

[9]秦殿启,张玉玮.情报素养:信息安全理论的核心要素[J].情报理论与实践,2015.

[10]杨义先等.信息安全新技术[M].北京:北京邮电大学出版社,2013.

[11]吴绍忠.信息隐藏技术在公安情报传输中的应用研究[J].公安研究,2007.

猜你喜欢

信息内容网络空间情报
情报
情报
情报
浅析知识仓库及其在企业管理中的应用
信源、信息内容、情绪特征对微博转发的影响探究
论《网络信息内容生态治理规定》的创新与完善
共建诚实守信网络空间
网络空间并非“乌托邦”
军地联动共治涉军舆情 打造清朗网络空间
微信公众平台推送信息内容对顾客品牌忠诚的影响