军民融合视角下的网络空间安全及其治理
2016-04-10刘杨钺
刘杨钺
(国防科技大学人文与社会科学学院社会科学系 湖南 长沙 410074)
军民融合视角下的网络空间安全及其治理
刘杨钺
(国防科技大学人文与社会科学学院社会科学系湖南长沙410074)
【内容摘要】网络空间安全既事关经济社会的和谐稳定,更事关国家政治军事的安定和平。走军民融合式发展道路,是有效维护我国网络安全的重要途径。本文在总结当前我国网络空间安全基本态势的基础上,分析网络安全军民融合式发展的必要性,探讨美英等国在建设军民结合的网络安全体系上的经验举措,并对进一步推动我国网络安全与信息化的协同发展提出对策性建议。与此同时,深入理解网络安全军民融合的基本特性,也为其他战略新领域的安全问题提供了借鉴。
【关键词】网络安全军民融合总体安全网络强国
进入新世纪以来,网络信息空间已经成为影响国家核心竞争力和总体安全的战略制高点。从横向上看,网络技术深入渗透经济社会生活的各个领域,网络安全与其他安全范畴日益密切地交织在一起。从纵向上看,网络的社会化和普及化使安全客体的多样性迅速增加,网络安全治理架构出现了有别于传统安全的新变化。网络空间在全球范围内横向和纵向上的不断拓展,不仅推动了生产力的发展,促进生产关系的变革,从而为国家经济社会发展带来重要动力,也成为了国际政治博弈与竞争的新焦点。然而,有效维护网络空间安全首先便要求对这一战略新疆域的内在属性做出准确研判。本文认为,信息技术的重要特性在于其军用与民用的高度关联。网络空间安全既事关经济社会的和谐稳定,更事关国家政治军事的安定和平。走军民融合式发展道路,将是巩固中国网络空间安全、实现网络强国战略的重要途径。
一、中国网络空间安全的基本态势
习近平同志在中央网络安全和信息化领导小组第一次会议时强调,要努力将我国由网络大国建设成为网络强国,“网络安全和信息化是一体之两翼、驱动之双轮”。由于起步较晚,我国在网络发展总体质量上与发达国家仍有一定差距,网络空间安全仍面临系统性风险,主要表现为:
1.“数字鸿沟”制约网络安全发展
截至2015年6月,我国网络用户规模已达6.68亿,网络普及率为48.8%,中国已成为世界上网民数量最多的国家,网络经济也呈现高速发展趋势。然而,在其他一些核心指标上,中国与发达国家的“数字鸿沟”仍然存在。例如,美国拥有约16 亿IP地址,占已分配地址总数的44%,人均拥有超过5个IP地址;而中国的IP地址仅占全球总量的9%,人均仅有0.2个。从每百万人拥有的安全服务器数量来看,中国仅拥有3.14台,相比欧盟国家(约737台)和北美地区(约1451台)的水平而言有着不小的差距。[1]在2014年国际电信联盟提供的“信息通讯技术发展指数”排名中,中国仅位列第86名,在东亚地区落后于日本、韩国、新加坡、马来西亚和泰国等国家。在下设的“接入”(第89位)、“使用”(第77位)和“技能”(第84位)等分项指数上,中国均处于世界中等水平。①“数字鸿沟”的存在提升了国家网络安全的潜在风险,这种差异不仅是国家间经济社会发展不平衡的反映,反过来也对这种不平衡起着推动作用。不仅如此,“数字鸿沟”也制约着国家维护网络空间安全的能力。中国常常成为僵尸网络攻击的首要发源地,反映的正是由于网络基础设施建设发展不足,致使用户易于受到恶意挟持和控制。
2.新技术新应用考验网络安全防护能力
网络空间安全的一个重要难题在于,防御措施和应对方案往往滞后于技术不断变革带来的新问题。②随着网络技术发展及其社会应用的深入化和复杂化,网络安全威胁领域已由传统的数据安全、计算机安全和网络系统安全向移动网络安全、物理设施安全、云安全等新领域拓展。黑客入侵技术已能够渗透、干扰甚至破坏医疗设备、交通工具、通讯系统乃至装载有智能芯片的枪械。[2]与网络安全相关的目标范围仍将进一步扩展,特别是考虑到物联网和云计算等应用的深厚潜能。同时,网络空间生态的复杂化伴随着技术漏洞的不断增加,以及网络恶意行为的日益频繁和多样化。据中国国家信息安全漏洞库的统计,2014年全年我国新增安全漏洞共计8622个(即平均每天增加23.6个),其中被列为危急和高危等级的漏洞共1753个。③一些漏洞涉及的软件关乎各行各业的大量终端和用户,其危害性极其广泛,如“心脏滴血”漏洞、“沙虫”漏洞和“破壳”漏洞等。在此背景下,我国2014年前10月出现了逾38000次针对网站的攻击活动,其发生频率呈现总体上升趋势。互联网安全公司360发布的2014年度14起主要互联网安全事件中,5起发生在中国,如携程和两大物流公司的用户信息泄露等。如何有效应对新技术新应用带来的安全风险升级,是国家网络安全面临的直接挑战。
3.“棱镜门”事件折射网络安全脆弱性
2013年6月,美国国家安全局承包商雇员斯诺登通过《卫报》和《华盛顿邮报》,曝光了美国情报机构于2007年就已开启的“棱镜”系列网络监控和渗透计划。谷歌、苹果、思科、微软、Facebook等信息产业巨头均成为这些秘密计划的幕后帮手。[3]“棱镜”系列计划对我国网络安全构成极其严重的安全威胁。据披露的文件显示,美国国家安全局不仅将中国国家领导人列入监控目标,还攻击和入侵了商务部、外交部、银行、电信公司、华为等重要目标。由于清华大学承载着我国六大骨干网之一的“中国教育和科研计算机网”,该校主干网络也遭受大规模黑客攻击,或已造成大量用户数据泄露。不仅如此,美国还借由其与英国、加拿大、澳大利亚和新西兰组成的情报联盟增强其全球监控能力,我国海外使馆也遭到监控。虽然在事件曝光引发的国际社会巨大压力下,美国对其情报系统进行了一定的调整,并宣布让渡全球网络治理机制的管理权,但其利用网络技术和资源优势,对他国进行网络渗透和攻击的行为并不会停止。而“棱镜门”事件反映出,我国网络安全环境十分脆弱,核心技术和设备过度依赖国外企业,意味着安全的主导权必然受制于人,加强网络安全自主可控已成为当务之急。[4]
4.国际网络空间攻防对抗敲响网络安全警钟
在全球范围内,网络空间军事化呈现愈演愈烈的态势。联合国裁军研究所2013年的报告指出,已建立国家层面的网络安全项目的国家数量达到114个,其中47个国家将网络安全战略与军事联系在一起。[5]许多国家已公开或秘密建立网络战部队,其中美国大力推动网络空间军事化,是网络空间攻防对抗升级的始作俑者。2011年,美国先后公布《网络空间国际战略》和《网络空间行动战略》,为全面推进网络空间霸权战略提供了思想基础。美国不仅成立了网络司令部,并计划到2016年将网军人数扩至6000人,还广泛开发和收集网络武器。在后一点上,美国在2012年启动了一项网络战的“X计划”,一方面试图将全球网络空间可视化,从而使美军能像控制传统战场那样控制网络战场,另一方面则尝试建立集合网络武器和攻击手段的作战平台,使网络攻击成为各军种都能使用的战术武器。值得注意的是,2015年美国国防部公布了新的网络战略,其中明确将中国、俄罗斯、伊朗等国列为网络战的假想敌。另一方面,美国大力渲染中国网络威胁论,甚至对我国5名军官提起诉讼。这些举措都反映出美国企图维持和扩大其在网络空间攻防中的战略优势,这将给我国网络空间安全带来更大的外部压力。2015年360公司发布报告,披露了一项针对我国政府、科研院所、海事机构和航运企业等领域的高级持续性攻击(APT),报告认为这一名为Ocean Lotus的组织很可能具有国外政府支持背景。[6]目前,网络空间攻防对抗升级的趋势日益明显,国家网络战略安全的形势将会更加严峻。
二、网络安全军民融合式发展的必要性
由于网络空间本身难以界定,目前对于网络安全的定义呈现多样化态势。一种普遍接受的观点,是将网络安全理解为威胁程度逐渐上升的连续体,由网络犯罪向网络恐怖主义、网络间谍和网络战争递增。[7]这些不同类型的网络安全威胁之间界限并不清晰,往往相互交织,这实际上反映出网络安全在军事和民用上的高度关联。
1.民用技术的军用化是科技发展的必然规律
技术变革总是在军事领域得到直接体现。恩格斯曾经极富洞见地指出,“一旦技术上的进步可以用于军事目的并且已经用于军事目的,它们便立刻几乎强制地,而且往往是违反指挥官的意志而引起作战方式上的改变甚至变革”。[8]联邦德国国防部前副部长施特劳斯也认为,“凡是技术和工业有所突破的领域,都是同重整军备有关的——这是一个古老的,也仍然是痛苦的真理”[9]。网络技术最初设计时并非直接用于军事用途,而是为了保障美国政府等部门的通讯便利。然而,军事战略家不久便意识到这一技术同样能干扰和破坏战略信息的传输,以及致使信息终端系统的失灵失序。美国国家科学院早在1991年的一份报告中便提出警告,“未来的恐怖主义分子使用键盘造成的破坏将远甚于炸弹”[10]。最早提出“网络战争”这一概念的两位学者则注意到了信息技术军事意义的另一维度,即信息技术对指挥通信、态势感知、装备性能等方面的革命性影响,进而带来战斗力生成模式的重要变化。[11]技术发展蕴含的内在军事化倾向,与军事实践的高度组织性和对抗性息息相关,因为这些特性促使军事系统始终不断地从外部环境吸取能量,从而推动了军事技术的先行发展。[12]
2.战略领域军事化也是国际政治博弈的基本规律
即使无政府状态下的权力斗争只是国际体系诸多进程(要素)中的一支,以权力政治为特征的安全竞争也仍然是国际政治难以消除的症结。[13]这也就意味着,只要无政府状态形成的结构性压力仍然存在,国家之间在新兴领域展开的互动便不可避免地受到这种压力的影响,而军事化一方面是对现实安全威胁的回应(以及对潜在威胁的期待),另一方面则是行为体基于旧有知识结构进行安全化实践的一种“惯习”。④网络空间在成为人类社会经济生活重要组成部分的同时,也成为继陆、海、空、天之后国家间军事斗争的新领域。在2007年俄罗斯与爱沙尼亚,以及2008年其与格鲁吉亚的冲突中,大规模网络攻击造成了政府部门、银行、媒体等行业的一度瘫痪。美国和以色列则使用网络武器渗透并破坏了伊朗纳坦兹核设施的正常运转,前者还试图用相似的方式阻拦朝鲜的核计划。这些事例都反映出,网络空间已经日益成为国家军事战略的重要战场,网络安全将不可避免地与军事安全复杂交织在一起。随着全球新军事变革的推进,制网权成为夺取战争胜利的重要保障。军事信息能否安全、快速、有效地传输和交换,将是实现夺取制网权的核心环节。
3.网络安全目标与手段具有高度军民两用性
从目标上看,虽然各国普遍将军事信息系统与互联网络分离,并依照保密等级建立彼此独立的通信网络,重要的工业设施、交通体系、金融系统等民用信息平台也建有对外隔离的网络系统,但支撑这些系统运作的技术协议、软件应用和硬件设备却在一定程度上是共享共通的。因此,在许多网络攻击和安全事件中,军事和民用系统往往同时成为攻击对象。最早出现的蠕虫病毒(被称为“莫里斯蠕虫”)不仅侵袭了美国数所高校和国家实验室,也感染了其军事网络(MILNET)的非保密系统。[14]瓦利亚诺及其同事建立了敌对国家间网络冲突的数据库,在其纪录的45起国家间网络争端中,5起同时涉及了军事和民用网络,另有4起则完全针对军事网络。[15]当网络攻击成为传统政治军事冲突的衍伸工具,服务于特定的战略或战术目的时,针对民用网络的攻击也具备重要的军事意义,甚至成为整个军事行动的组成部分。前述俄爱冲突和俄格冲突中出现的对民用关键系统的攻击,便被相关国家解读为具有战争行动的性质,北约甚至据此在爱沙尼亚成立了网络合作防御卓越中心。在网络攻防对抗态势下,以军事或民用目标来判定攻击行为的属性将是非常困难的,因为防御者难以确定攻击范围是否会扩散或者转移,而且服务于物理空间冲突的网络攻击并不必然以军事系统为侵袭对象。这一特点更使得军民联动的网络安全防御体系成为必须。
与此类似,网络攻防手段的军民两用性也十分明显。网络入侵所使用的漏洞以及病毒武器往往具有通用性。例如,在2008年一起被命名为Buckshot Yankee的事件中,载有病毒的闪存硬盘被插入美国军方的一台笔记本电脑,导致病毒成功侵入军事保密系统,并可能造成了机密情报泄露。这一间谍行动所使用的病毒类型(名为Agent. btz)在事件前数月已在互联网络流行。这起事件是五角大楼遭受的最为严重的网络侵袭之一,其直接后果便是推动美国加强了国家安全局与军事情报部门间的整合。系统和应用中的漏洞也是重要的攻击资源。2015年意大利网络安全公司Hacking Team遭黑客入侵并被盗走大量漏洞信息,而在此后数月里,这些漏洞很快被用于数起针对不同国家和部门的网络渗透和攻击,显示出网络攻击资源的高度流动性。网络技术被认为是推动攻防平衡向进攻占优转化的战略技术,重要原因在于攻击者只需从庞大复杂的网络体系中觅得一个突破口,而防御者需要对军事和民用的各种不同系统加以全面防范。②只有建立军民一体的信息共享和威胁防御机制,才能有效应对网络安全风险的变化发展。
4.国家总体安全要求建立军民统筹的安全体系
在中央国家安全委员会第一次会议上,习近平提出总体国家安全观,强调要“既重视传统安全,又重视非传统安全,构建集政治安全、国土安全、军事安全、经济安全、文化安全、社会安全、科技安全、信息安全、生态安全、资源安全、核安全等于一体的国家安全体系”。总体国家安全观体现出大安全时代国家安全的整体性、协调性和可持续性思路。国家安全不再是条块分割的独立安全领域,而是集众多安全要素于一体的全局性工作。不同的安全要素相互影响、相互渗透,这一点在网络安全上体现得尤为显著。网络空间安全已由过去对计算机软硬件安全的简单描述,逐渐发展为涵盖国家军事、经济、政治、文化等各领域安全的战略体系。网络安全既反映在维护市场经济秩序和社会稳定上,也反映在保护意识形态安全和民族文化上,既与军事能力建设密切相关,也作用于自主可控的科技安全工作。因此,加强网络空间安全必须从总体安全观出发,摸清网络安全与其他安全要素的有机联系,整合不同部门不同行业的资源配置和政策产出。这就要求网络安全工作必须努力实现生产力和战斗力的相互融合、相互促进,在更高层次更深程度上构建网络安全军民融合体系。
三、国外网络安全军民融合的主要经验
“棱镜门”事件曝光了美英等国对全球网络的大规模监控和入侵行径,反映出这些国家在网络空间行动能力上的巨大优势。与此同时,美英等发达国家在维护本国网络安全上积累了一定的经验,其在军民融合方面的举措主要表现为:
1.建立网络安全军民融合产业基础
美国记者哈里斯在其新著中称美国网络安全体系为“军事-网络复合体”,意即传统的军工复合体在信息时代的新变体。[16]近年来,美国军费开支总体上“裁”字当头,人员规模和武器装备研发都面临缩减,但网络军备建设开支却不断攀升。军费投入重点的转移加上网络安全日益庞大的利润产出,为美国军方、情报部门和私人企业间形成利益共同体提供了物质激励。这一军事-网络复合体突出表现在以下几个方面:一是私人企业承包网络安全防务。这些私人企业既有赛门铁克和迈克菲这类网络安全公司,也有IBM、惠普、微软等信息产业巨头,还有洛克希德·马丁和雷神等传统军工企业。例如,洛·马公司联合一众分包商,为美国陆军提供地面网络通信和传输系统,惠普联合企业网络合作伙伴(包括AT&T、IBM、洛·马、诺斯罗普·格鲁曼等公司)为美国海军主干网络安全和运行提供保障,前文所述的国防部网络战“X计划”则是由雷神公司推动和负责的。[17]这种需求牵引、私企承包的产业模式固然存在一定弊端,但却有利于鼓励技术创新,避免重复投资并提高经济效率。
二是灵活的人员流动。美国的军事部门、情报机构、网络安全公司、军工企业等公私部门之间有着灵活的“旋转门”制度。[18]许多私营领域的网络安全企业高管都在军事或情报部门担任过要职,而反向的人员流动同样频繁出现。例如,曾先后担任过美国国家安全局局长和国家情报总监的麦康奈目前已是国际管理咨询企业博思艾伦(Booz Allen Hamilton)的副总裁,在他的引领下,博思艾伦成立了战略情报部门,专门从事网络安全业务;另一位前国家安全局局长米尼汉(Kenneth Minihan)则在退休后加入了以编写和售卖“零日”攻击程序牟利的Endgame公司的董事会,该公司的首席执行官也曾是海军陆战队员;而提倡网络安全“主动防御”理念的CrowdStrike公司中,同样有两位董事曾在联邦调查局(FBI)任职。[17]诸如此类的人员旋转机制使网络安全私有企业和军事战略部门隐蔽地交织在一起,形成了密切的利益链,但也有助于私营部门更好地了解国家安全和军事需求,从而提供针对性服务。
三是为军事-网络复合体提供智力基础的则是军民融合的人才培养体系。美国军事和情报部门与许多大学建有合作项目,设置特定的课程体系培养网络安全人才。这类合作并不限于高等教育系统,如美国在2009年开始推行的“网络爱国者”项目就针对高初中学生吸纳网络安全可塑之才,这一项目由空军协会创立,资助者之一则是军火商诺斯罗普·格鲁曼。⑤总的来看,美国军事-网络复合体的形成有着特定的历史和制度背景,并不能为其他国家简单复刻,但其在创新激励、需求对接和人才培养等方面的举措确有可供借鉴之处。
2.构建网络安全军民融合共享机制
网络安全军民融合共享的核心是信息和资源共享。在这一点上,斯诺登曝光的“棱镜”系列计划反映了美英等国军方和私营企业的深度合作。一些重要的信息产业公司被授权接触军方机密信息,从而被纳入军事情报系统。军事部门则能够接触到这些企业的信息产品设计以检验是否存在安全缺陷(有时则借此植入后门等恶意程序)。例如,网络安全公司迈克菲便为美国国防部国家安全局和中央情报局等机构提供网络数据流动、恶意程序分析、黑客攻击动态等重要信息。2011年美国国防部启动了国防工业基础网络试点项目(DIB Cyber Pilot),这一项目允许国防部情报机构与防务承包商共享威胁特征等信息。英国的电信运营商大东电报局(Cable&Wireless)则为该国政府通信总部(GCHQ)提供海量信息数据。事实上,首个计算机应急响应中心(CERT)便是由美国国防高级研究计划局(DARPA)设立的,目的之一正是为了增强网络安全威胁等信息的交换与共享。美国总统奥巴马在2015年初签署的一份总统令则计划新建信息共享与分析组织,以实施私营企业和国家部门间的分类式信息共享。[19]随之不久,美国成立了网络威胁情报整合中心,以协调国家情报总监、国土安全部、国防部和司法部之间的信息分享。
网络空间漏洞存在于从协议层到物理硬件的各个系统层面,是网络安全问题频发的重要因素,因此漏洞信息也是网络安全至关重要的战略资源。因此,美英等发达国家构建了较为完善的漏洞信息库。前述美国国防部资助的US-CERT便担负着这一职能,与之类似的还有澳大利亚的Aus-CERT和法国的VUPEN等机构。此外,网络安全军民融合的共享机制还包括基础设施共建(如美国建设的军民兼容的“全球信息栅格”等),以及共同开展防护演练(如代号为“网络风暴”和“网络拂晓”的网络攻防演习)等内容。网络安全发展态势常常瞬息万变,信息监测、威胁预警、态势感知都需要实时有效的共享和交换机制,而军事和民用信息资源的互通共用能够更有效地推进网络安全的全维度、全天候防御。
3.加强网络安全军民融合法律保障
加强网络安全立法是世界各国维护网络空间安全的重要举措,对于促进这一领域的军民融合也具有重要意义。从宏观层面上看,许多国家相继制定国家网络安全战略,旨在为统一协调保障网络安全提供指导框架。美国先后出台了《网络空间安全国家战略》、《网络空间国际战略》和《网络空间行动战略》三大战略指导文件,均对加强军事部门与其他政府部门和私人部门的安全协调提出了总体规划,其中《行动战略》提出在加强军事网络安全的同时,兼顾对电力、交通等核心基础设施的网络防护。英国的《网络安全战略》认为,网络安全是综合性系统性工程,必须构建起横跨经济、军事、政治等各领域的网络安全保障体系,为此该战略提出建立网络安全行动中心和网络安全办公室等机构来加强部门协调。在具体的法律法规方面,美国在服务于军民融合的网络安全人才培养(如《联邦信息安全管理法案》中的《网络安全劳动力框架》)、风险信息共享(如众议院反复推动的《网络情报共享与保护法案》)、技术和标准研发(如《网络安全研发法》)、网络基础设施安全(如《国家网络安全与关键基础设施保护法案》)等方面都建有并不断完善相关的法律规则。[20]考虑到网络技术发展变化较快,战略指导文件和相应政策规则必须不断更新,以适应技术变化带来的新问题。在这一点上,美国先后发布了《大数据研发倡议》和《美国国防部云计算战略》等文件,用于指导这些新兴信息领域的军民融合式发展。
四、推进网络安全军民融合式发展的思考
网络安全军民融合是信息化时代生产力和战斗力协调发展的客观要求,也是有效维护国家总体安全的基本战略。结合发达国家在这一问题上的经验做法,我国推进网络安全军民融合式发展可抓好以下着力点:
一是探索建设网络安全军民融合产业基地。目前,我国军民融合产业呈现快速发展态势,但在军民融合产业园区建设上存在一定的同质化问题,创新能力和产业链建设也需要提升。在网络安全领域建立军民融合产业基地,可为推进军民融合深度发展提供新的增长点。产业基地建设对于打通网络安全信息军民共享和安全威胁的共同应对也具有积极意义。在建设过程中,可充分依托在信息技术上具有一定基础研究实力的军事和地方科研院所,以关键技术和重点项目为抓手,不断确立并完善与民营企业合作研发网络安全产品的准入、认证、保密等机制,在网络安全人才培养、技术创新、标准制定等方面开展切实合作,努力形成产学研一体化的网络安全生态体系。
二是加强网络安全军民融合战略规划。美英等发达国家在推进网络安全时的首要环节,便是在顶层战略规划上充分吸收军事和民用安全需求,并为军民协调提供战略指导。我国已经成立了国家安全委员会与网络安全和信息化领导小组,为建立统筹协调的网络安全军民融合体系提供了重要的顶层制度安排。在进一步制订和完善国家网络安全战略时,应在现有的领导管理体系基础上,适当扩大相关部门和行业的参与力度,使国家战略成为体现并引导军民融合的重要保障,做到国家信息化建设与军队信息安全维护有机统筹。在纵向上,可考虑设立由各级地方政府牵头、军事部门参与的网络安全军民融合协调和管理机构,设计适合地区发展需要和体现地区优势的区域网络安全发展战略,使网络安全真正融入地区可持续发展的规划和目标。
三是积极建设网络安全军民融合的“软环境”。要进一步完善网络安全军民融合的法律环境。我国的《网络安全法》已进入公众咨询阶段,但这并不意味着网络安全领域的立法工作已经完备。在数据保护、技术标准、安全审查、电子商务与金融、网络安全人才培养等许多方面将可能需要更加明确和具体的配套法律法规。而物联网、云计算等领域的深度发展也将引发新的规则需求。在立法和规则制定过程中,应围绕军民网络安全协调发展总体布局,统筹军地资源,发挥制度规范对军民融合的推动引领作用。同时,要探索完善网络安全军民融合的投资环境。这不仅要求加大政府投资,通过重点项目、政策补贴、优惠贷款等多种渠道资助军民融合发展,也要求鼓励和引导社会投资,寻找民营和民间资本助推军民融合产业的机制途径,同时建立健全民间投资的背景和资历调查等相关制度安排,减少投资环境中的外部安全风险。
总而言之,网络安全是一项复杂性系统性工程,其建设质量直接关乎新世纪国家总体安全能否实现。在网络空间日益成为国家发展与军事战略新高地的背景下,加快建设军民融合式的国家网络安全体系,实现安全与发展两翼齐飞,将是从网络大国走向网络强国的必由之路。与此同时,网络安全军民融合的基本特性,也为其他战略新领域的安全问题提供了借鉴。特别是在信息化深入发展的当下,海洋、太空、网络等国家利益新边疆之间的整体联动性和协同性日益增强,安全领域之间的渗透性和交互性凸显,构建军民融合的国家战略新疆域安全体系应成为安全治理的未来指向。
注释:
①在世界经济论坛发布的2015年度“网络就绪指数”上,中国排名第62位,排在蒙古(61位)之后。
②科洛将网络空间的防御难题总结为五个方面:攻击不可预测且难以检测;防御易被绕开;防御对象日益复杂化;涉及防御的主体碎片化;供应链风险。详见:Lucas Kello,“The Meaning of the Cyber Revolution:Perils to Theory and Statecraft”,International Security,Vol.38,No.2,2013,7-4。
③根据中国国家信息安全漏洞库每月发布的《信息安全漏洞月通报》整理得出。
④“惯习”的概念来自布迪厄的著述,参见:皮埃尔·布迪厄、华康德.实践与反思.北京:中央编译出版社,2004.
⑤有关该项目的情况可参见维基百科的相关页面:https: //en.wikipedia.org/wiki/CyberPatriot.
参考文献:
[1]数据来源:World Bank Database,获取地址:http://data.worldbank.org/indicator/IT.NET.SECR.P6.
[2]Andy Greenberg.“Hackers can disable a sniper rifle or change its target”.Wired,July 25,2015.
[3]李恒阳.“斯诺登事件”与美国网络安全政策的调整[J].外交评论,2014(6).
[4]冯全普.“网络安全,中国当自强”[N].人民日报,2014-5-22.
[5]James Lewis,“Cybersecurity and cyberwarfare:assessment of national doctrine and organization”,in UNIDIR:The Cyber Index:International Security Trends and Realities,2013.
[6]天眼实验室:“OceanLotus:数字海洋的游猎者,持续3年的网络空间威胁”,2015年5月29日,http://blogs.360. cn/blog/oceanlotus-apt/.
[7]Cornish,P.,Hughes,R.and Livingstone,D.Cyberspace and the National Security of the United Kingdom:Threats and Responses.London:Chatham HouseReport,2009.
[8]马克思恩格斯全集(第20卷)[M].人民出版社,1956:187.
[9]弗朗茨·约瑟夫·施特劳斯.挑战与应战[M].上海人民出版社,1976.
[10]National Academy of Sciences,Computers at risk:Safe computing in the information age,National Academy Press,1991.
[11]JohnArquillaandDavidRonfeldt,“Cyberwar is Coming!”Comparative Strategy,Vol.12,No.2,Spring 1993:141-165.
[12]刘戟锋.军事技术论[M].解放军出版社,2014.
[13]赫德利·布尔.无政府社会:世界政治中的秩序研究[M].上海人民出版社,2015.
[14]Jason Healey and K.Grindal(eds.),A Fierce Domain: Conflict in Cyberspace,1986 to 2012,Cyber Conflict Studies Association,2013.
[15]Brandon Valeriano and Ryan Maness,“The dynamics of cyber conflict between rival antagonists,2001-11”,Journal of Peace Research,Vol.51,No.3,2014:347-360.
[16]Shane Harris,@War:The Rise of the Military-Internet Complex,New York:Houghton Mifflin Harcourt,2014.
[17]Liz Gormisky,“Raytheon to Participate in DARPA's Plan X”,Defense Daily,December 17,2013.
[18]刘建伟.“美国网络安全产业复合体——推进网络安全和信息化军民融合深度发展的“他山之石”[J].中国信息安全,2015(7).
[19]TheWhite House,“Fact Sheet:Executive Order Promoting Private Sector Cybersecurity Information Sharing”,February 12,2015.
[20]刘金瑞.美国网络安全立法近期进展及对我国的启示[J].暨南学报,2014(2).
中图分类号:G203
文献标识码:A
文章编号:1007-9106(2016)05-0048-07
*作者简介:刘杨钺(1984—),男,国防科技大学人文与社会科学学院讲师,国防科技大学国际问题研究中心研究人员,主要研究方向为网络安全、地区安全。
*本文为作者主持的全军军事科研计划项目(14QJ004-114);湖南省社会科学成果评审委员会委托课题(XSP20140506W)的阶段性成果。