知远战略与防务研究所 辛元/编译
自:英国皇家国际事务研究所论文《核武器系统网络安全》
【知远导读】本文从网络风险、网络漏洞、网络攻击、网络复原、具体建议等方面出发,以核武器系统网络安全为主题,提出了核武器系统易遭受网络攻击的几个领域,分析了核武器系统中核指挥与控制、供应链、核武器设计等方面可能存在的漏洞,探讨了网络攻击和网络复原能力的发展现状,最后给出了强化网络安全能力的具体建议和结论。
推送部分为节选,文章全篇约20000字,希望阅读全文的读者请直接与客服联系。
随着数字技术越来越多地应用于现代武器系统,尤其是核武器系统,网络攻击的受关注程度也是与日俱增,因为在冲突升级之际,网络攻击可能会造成意外风险,会削弱信心并造成错误决策。
迄今为止,核武器政策制定者们对于核武器系统的网络风险关注甚少。其实,对核武器系统网络攻击造成的潜在影响是不可估量的。数据黑客们可能会泄露设施布局、人员情况、规划设计和操作实施等方面的敏感信息。网络扰乱活动可能会破坏潜艇等运载平台内的工业控制系统,导致它们发生故障。此外,还可能会出现一些针对情报信息或作战指挥部门的隐蔽攻击行动,这些情况一旦出现便会使被攻击方陷入被动。
这些风险的出现,使人们严重怀疑核武器系统在危机时期的可靠性和完整性,具体指标包括:a)武器发射能力;b)无意发射的阻止能力;c)保持对所有军事系统进行指挥与控制的能力;d)信息传输及其它通信能力;e)此类系统的可维护性和可靠性。本文将重点讨论网络安全和网络漏洞问题,并提出系统的数字化和新兴技术的使用既会带来好处,同时也会加大核武器系统对网络攻击行为的脆弱性。
世界上最早的核政策是由美国在几十年前发起的,此后每个发展核武器的国家都制定了各自关于部署和运用的规章及政策。自那时以来,与核武器有关的风险问题,特别是考虑其毁灭性爆炸当量和长期有害辐射影响的情况,一直都是讨论的重点。1
本文并不主张新兴技术是核领域要考虑的主要风险,也不主张核武器的风险是新出现的。相反,本文认为,关键性风险领域已经存在很长一段时期了,并且新技术更加剧了这些风险领域的风险状况。每一种新的数字组件嵌入核武器体系,就意味着新的威胁载体可能会出现。因此,针对这些风险实施对应的解决办法,其范围不应仅仅局限于网络安全政策的有效实施,要从根本上认识到减少网络风险实质上是要减少核风险。鉴于核武器爆炸攻击可能会造成灾难性的严重后果,制定实施最强有力的核安全政策,才是至关重要的。
相对而言,源自于敌对国家和非国家组织的长期威胁,其试图对核武器系统进行网络攻击的可能性居高不下,且发生概率越来越高。据报道,美国方面很可能渗透了朝鲜部分导弹系统,并导致其试验失败。2近期的网络攻击案例表明,核武器系统也可能会受到干扰、黑客攻击以及通过使用恶意软件或病毒进行破坏,这些恶意软件或病毒可以在任何时候感染系统的数字化组件。例如,“民兵”系列导弹(Minuteman)就被认为极易受到网络攻击。3当前已知能够影响核武器发射决策过程的方法包括:数据篡改、干扰网络通信信道或网络欺骗。4成功的网络欺骗还可能会干扰决策制定,进而造成潜在的灾难性后果。
网络漏洞
核指挥与控制漏洞5
几十年来,有关核武器系统指挥与控制漏洞方面一直备受关注。在20世纪60年代,最初主要关注电子系统遭受核武器爆炸的电磁影响问题。当时,美国和苏联通过干扰指挥和控制中心雷达图像来实施电子战。例如,美国方面,在20世纪60年代早期就曾经干扰过古巴的苏制防空雷达,其目的就是要测试苏联雷达及其操作人员的熟练程度。6与此同时,苏联方面也正在测试美国OXCART飞机的隐身性能。7当时,通过电子手段干扰战略通信以控制信息的做法也很常见,例如中断光纤通信系统。8
从指挥、控制和通信(C3)的角度来看核武器,其主要角色是一种支撑决策者的关键军事设施,这些决策者包括总统、总理等等,并且,这种武器只有在得到决策者授权的情况下才能使用,只有对数据进行可靠性评估之后,才能给予授权。数据确认的前提是,可能需要核回应的事件信息必须要有两个以上且相互独立的来源(比如,雷达和火箭系统)。9这就是所谓的双重现象学(dual phenomenology)方法。
每个国家都有其独特的核C3系统。例如,在美国,国家指挥机构(National Command Authority, NCA)由总统和国防部长组成,总统是指挥链中的最高权威。如果通过双重现象学方法获得的信息表明美国即将受到攻击,高级领导人、国防部长和美国战略司令部随后就要举行导弹威胁会议。然而在这种情况下,响应时间是非常有限的。更糟糕的情况是,双重现象学方法并不是绝对正确的。如果通信手段受到了网络攻击者的干扰,就会导致决策层在无法获取有效信息的前提下签署命令。
在C3系统中,对于威胁的识别、定位、报告也是非常重要的。10在美国,用于提供战略监视和攻击警告信息的集成化威胁预警/攻击评估(Integrated Threat Warning/Attack Assessment, ITW/AA)体系架构内拥有各种能够探测核导弹的发射传感器。11ITW/AA体系是由关键节点支撑的,这些节点包括陆基和天基设施、情报中心、气象保障中心、空间控制中心和导弹预警中心。12ITW/AA体系的完整性对于通信保障的可靠性至关重要,而这正是决策制定的基础。陆基系统的开放性会致使其遭受网电手段攻击,比如依赖于电子束的大型固定雷达。不仅如此,天基设施的通信数据更有可能面临被操纵的风险。13如果ITW/AA体系中的某些关键节点被破坏,这种情况至少会造成双重现象学方法的可信度降低。
可用于核指挥和控制体系中的通信系统有多种不同的类型。用于传输及验证信息、视频、音频的通信系统,属于允许行动联系机制(Permissive Action Link)的一部分,该机制是一种授权和认证编码的机制。此外,允许行动联系机制也是一个编码管理系统,能够对武器系统进行安全编码、锁定、重新编码、解锁和管理;该系统保存有整个试验或实际发射过程中的发射指令,进而确保这些指令的完全保密性、真实性和有效性。14战略核三角(Nuclear Triad,包括陆基洲际弹道导弹(ICBM)、潜射弹道导弹(SLBM)和轰炸机)由于特性不同,采取的通信方法也不尽相同。在和平时期,固定式陆基系统和卫星系统相对更加稳健,可用于传输信息和通信;战争时期卫星系统可能会更具脆弱性。15
极低频通信方案(ELF),也是美国用于对水下潜艇通信的典型系统之一。它采取了一种单向通信模式,所用波段波长非常长。16在紧急情况下,当潜艇需要进行双向通信时,就需要重新浮出水面或在浅水区域展开天线。17例如,在美国的核施放指挥方案中,紧急行动消息(EAM)的传输是靠综合性通信系统提供保障的,其中的方法很多,设备也多种多样,既有自愈能力强的设备,也有自愈能力不强的设备,比如某些系统即使部分损坏也可能继续运行,也有系统部分损坏后不能继续运行。18这些系统是陆基或天基系统,既有固定式分发路径,也有机动应急行动的计划分发路径。19
目前已经有一些保障措施正在实施,例如,美国海军就已经出台一项流程性措施,如果在某个意外时刻收到了一项命令,潜艇必须要重新浮出水面并验证发射命令才行。一方面固定通信系统很容易受到攻击,另一方面美国所能依靠的机动系统手段却又少得可怜。
同样的,在冷战期间,苏联核指挥与控制系统的支撑系统为Perimeter指挥系统。据信,当时的Perimeter指挥系统是为实现自动应对袭击而设计的。20但直到今天,问题依然存在:俄罗斯的指挥和控制系统实现了多大程度的自动化?21但是,据俄罗斯战略火箭军(Russian Strategic Rocket Forces)的一名退役上校说,即使在冷战期间,该系统也并不是完全自动化的,发射命令只能由操作人员手动执行。22
供应链漏洞
核武器指挥、控制与通信系统漏洞固然至关重要,但这些情况并不能涵盖整个核体系的全部漏洞范畴。其他易受攻击或渗透的环节还包括供应链、弹头生产、添加剂制造等。
在美国和英国,核武器开发和系统管理的许多方面都是私营化的,可能会出现引入私营部门供应链漏洞的隐患情况。目前,这仍然是一个相对缺乏监管的空间,23并且这些漏洞也有可能会破坏国家核武器系统的完整性。例如,公司通常依靠修复错误和补丁升级来维护软件的可用性,但这些软件中的后门却很容易被网络攻击者发现和利用,很容易成为网络攻击的目标。
这些私营公司本身也经常遭受网络攻击。例如,2010年,通用动力公司(General Dynamics)和诺斯罗普·格鲁曼公司(Northrop Grumman)就曾多次遭到网络攻击。242011年,洛克希德·马丁公司(Lockheed Martin)遭到一次重大网络攻击。25此外,2016年,美国判处一名中国商人入狱,罪名是帮助黑客从波音公司(Boeing)窃取敏感军事信息。26
尽管存在上述这些持续性威胁,网络攻击的细节信息却鲜少公布于众,不管成功与否,这也符合私营部门在网络安全方面普遍存在的更广泛的保密文化。造成这种心态盛行的原因有很多,包括担心股票价值暴跌的风险、潜在的法律责任以及严重的声誉损害。27正是由于这种保密文化,致使评估网络风险及其损害变得非常复杂。政府官员认为,企业面临的威胁种类与报道的情况有着明显的脱节。对于承担国防业务的公司而言,有责任向其他国家披露、分享网络攻击相关的信息。
供应链漏洞不仅关乎于制造商和供应商,而且各国都应高度重视。在将外部模块引入既有系统之前,这些硬件、软件以及核武器系统的其他数字化和电子化器件都有可能会遭受损害。目前,供应链在设计上并不安全,尽管国家层面和科技公司之间已经有了一定程度的合作,但这些人员却往往对于威胁并没有达成一致的看法。但是从保护战略设施、防止遭受新型手段破坏的角度来看,还需要保持与私营部门和学术界针对科技发展问题进行更加密切的接触合作。
为减少供应链中的脆弱性和漏洞,需要引入一种“通过设计确保安全”的整体方法,该方法综合考虑系统架构、设计、制造和维护中可能存在的风险。尽管从大的原则上来讲,保护国家核力量是所有利益攸关方同等共担的责任,但由于核供应链中长期存在一些未查明或未得到充分解决的漏洞,这就会造成责任的失衡。
乔治·W·布什政府当年就是因为意识到美国可以渗透朝鲜的核计划,随后就启动了对朝鲜导弹供应链的调查。28奥巴马政府则考虑了万一威慑失败的情况;这一点在《联合防空与导弹防御2020愿景(Joint Integrated Air and Missile Defence Vision 2020)》中得到了最明确的体现。文中指出,最好的选择是在使用之前清除对手的设施,例如其导弹能力。29
通过分析朝鲜三级导弹“银河3号(Unha-3)”的导弹碎片发现,2012年试验中回收的大部分组件并未受到联合国制裁的限制,而事实上,这些组件都来自英国、美国和韩国。30在银河3号试验和2016年2月的一次单独试验中,联合国安全理事会专家小组还发现了其他外包的部件(例如照相机电磁干扰过滤器和压力转换器)。31显而易见,由于外包项目的数量过多,说明朝鲜导弹计划很容易受到网络渗透,至少通过供应链很容易实现。
朝鲜核武器项目的漏洞,反过来也引发了其他核武器国家对于网络安全问题的关注。在美国,由于其核武器项目可能存在的脆弱性,推动了“民兵III”导弹(Minuteman III)制导系统的现代化升级,并对其火箭发动机进行了修补。32此后,奥巴马政府发布一份报告指出,用于储存美国核武库的“民兵”导弹发射井(Minuteman silos)可能会存在网络漏洞,这可能会造成导弹的飞行制导系统出现故障。33解决这项风险的工作已外包给波音公司,该公司正在对这些导弹进行设计、现代化升级和测试;特别地,他们专门引入了一台用于提高精度的导弹制导计算机。34
核武器设计漏洞及潜在利用
对私营部门信息系统的网络攻击,可能会导致核武器系统设计信息被窃取,并进一步被出售或者传递给有关兴趣方,包括非国家行为者。保护核武器的设计信息,需要针对核武器设施内部相关人员进行培训35,包括试验室、网络安全措施、网络安全意识及最佳实践等方面。
在最初设计核武器系统的时候,并未考虑到潜在的网络漏洞问题,因为当时的计算机能力是非常有限的。因此,网络安全措施在当时就没有被纳入结构设计的发展规划之中。目前,为了降低风险,美国国防部正在实施一项框架举措,即项目保护计划(Program Protection Plan),目的就是要能够识别和管理关键任务系统的风险。36
为了能够渗透进入核武器系统,黑客们可能会破坏源代码、系统固件或内部入口。在军事术语中,这种行为被称为“设计过程破坏(compromised by design)”,即子部件(如计算机芯片)在生产和设计阶段就受到干扰和影响。37受到破坏的计算机芯片,一方面看来似乎功能正常,但另一方面却又允许数据泄露,芯片内的数据出现损坏,进而阻止芯片发挥正常功能或影响其效能。38大多数国家主要是从全球市场采购计算机芯片的,并非采购于国防单位和实验室。有些国家在管控这项风险方面的成就相对较好,例如,据了解俄罗斯到最近一直都只使用国内的计算机硬件组件。39尽管如此,现在的俄罗斯也已经开始进口硬件组件了,但是否会对俄罗斯网络安全战略造成影响还有待观察。40
【1】于纳尔(Unal,B.),刘易斯(Lewis,P),2017年,“网络威胁与核武器系统(Cyber Threats and Nuclear Weapons Systems)”,in Borrie, J., Caughley, T., and Wan, W. (eds) (2017),“核武器风险介绍(Understanding Nuclear Weapons Risks)”,联合国裁军研究所(United Nations Institute for Disarmament Research, UNIDIR),第61-71页。网址:http://www.unidir.org/files/publications/pdfs/understanding-nuclear-weapon-risks-en-676.pdf(2017年12月1日访问)。
【2】Gartzke, E. and Lindsay, J. (2017),“美国希望能够阻止朝鲜导弹于发射之前。这并不是个好主意”,《华盛顿邮报(Washington Post)》,2017年3月15日,网址为: https://www.washingtonpost.com/news/monkey-cage/wp/2017/03/15/the-u-s-wants-to-stop-northkorean-missiles-before-they-launch-that-may-not-be-a-great-idea/(2017年12月1日访问);Gartzke, E. andLindsay, J. R. (2017), ‘热核战争(Thermonuclear cyberwar)’, Journal ofCybersecurity, 3(1): pp. 37–48.网址:https://academic.oup.com/cybersecurity/article/doi/10.1093/cybsec/tyw017/2996537/Thermonuclear-cyberwar(2017年12月1日访问)。
【3】Blair,B.G.(2017年),”为什么我们的核武器会被黑客攻击(Why our nuclear weapons can be hacked)”,《纽约时报》,2017年3月14日。网址:https://www.nytimes.com/2017/03/14/opinion/why-our-nuclear-weapons-can-be-hacked.html(2017年12月1日访问)。
【4】数据篡改(Data manipulation),是黑客通过改变导弹系统和导弹操作员接收的信息来破坏数据完整性的过程。网络干扰(Cyber jamming),是一种通过拒绝服务攻击破坏系统的方法。网络欺骗(Cyber spoofing),手段更胜一筹,是指在接收者不知情的情况下制造看似来源合法的虚假信息,使接收方信以为真。详见:Livingstone, D.and Lewis, P. (2016), “太空,网络安全最后的前沿?(Space, the Final Frontier for Cybersecurity?)”, Research Paper,London: Royal Institute of International Affairs,网址为: https://www.chathamhouse.org/sites/files/chathamhouse/publications/research/2016-09-22-space-final-frontier-cybersecuritylivingstone-lewis.pdf(2017年11月24日访问)。
【5】受限于信息获取来源,本节内容主要源自于美国方面的信息。未来将会针对所有核武器国家,开展核指挥与控制问题研究。
【6】 Poteat,G.(2008),“秘密行动、反措施和电子情报,1960-1975年(Stealth,Countermeasures, and ELINT, 1960-1975)”,华盛顿:中央情报局(CIA)图书馆,网址:https://www.cia.gov/library/readingroom/docs/stealth_%20count.pdf(2017年12月1日)。
【7】OXCART飞机是继U-2飞机之后于1965年11月12日投入使用的侦察机。详见: CIA (2015), ‘OXCART vs Blackbird: Do You Know the Difference?’, 网址:https://www.cia.gov/news-information/featured-story-archive/2015-featured-story-archive/oxcartvs-blackbird.html(2017年12月1日访问)。
【8】Long,A.(2016),“战略进攻性网络计划的作战考虑(ACyber SIOP? Operational Considerations for Strategic Offensive Cyber Planning)”,Journal of Cybersecurity, 3(1): pp. 19–28, doi: 10.1093/cybsec/tyw016 (访问日期:2017年12月1日)。
【9】Halloran,R.(1983年),“核导弹:预警系统与何时发射的问题(Nuclear Missiles: Warning System and the Question of When to Fire)”,《纽约时报》,1983年5月29日。网址:http://www.nytimes.com/1983/05/29/us/nuclear-missiles-warning-system-and-the-question-of-when-to-fire.html(访问日期:2017年12月1日)。
【10】Hilland,D. H., Phipps, G. S., Jingle, C. M. and Newton, G. (1998), “卫星威胁预警和攻击上报(Satellite Threat Warning and Attack Reporting)”,IEEE Aerospace Conference 2: pp. 207–217, doi: 10.1109/AERO.1998.687911 (访问日期:2017年12月1日)。
【11】美国科学家联合会(1999年),“Cheyenne Mountain Complex”,网址:https://fas.org/nuke/guide/usa/c3i/cmc.htm(2017年12月1日访问)。
【12】同上。
【13】关于卫星和网络安全的更多信息,详见:Livingstone and Lewis (2016), “Space, the Final Frontier for Cybersecurity?”。
【14】Kristensen H.M.(2005年),“美国核武器在欧洲(U.S.Nuclear Weapons in Europe)”,自然资源保护委员会,网址:https://www.nrdc.org/sites/default/files/euro.pdf(2017年12月10日访问)。
【15】Wilgenbusch,R.C.,Heisig,A.(2013年),“指挥和控制对通信干扰的脆弱性(Command and Control Vulnerabilities to Communications Jamming)”,Joint Force Quarterly, 69: pp. 56–63, 网址为:http://ndupress.ndu.edu/Portals/68/Documents/jfq/jfq-69/JFQ-69_56-63_Wilgenbusch-Heisig.pdf(2017年12月1日访问)。
【16】美国科学家联合会(2004年),“极低频通信计划(Extremely Low Frequency Communications Program)”,网址为:https://fas.org/nuke/guide/usa/c3i/elf.htm(2017年12月1日访问)。
【17】双向通信是不可取的,因为它可能暴露潜艇的位置。详见:Koski,O. (2010), ‘Run Wired, Run Deep: Subs May Finally Get Online’, Wired, 7 August2010, https://www.wired.com/2010/07/run-wired-run-deep-subs-may-finally-get-online/(2017年12月1日访问)。
【18】“参谋长联席会议主席指示(2010年)”(Chairman of the Joint Chiefs of Staff Instruction (2010)),国防信息系统和相关遗留的消息处理系统(The Defence Message System and Associated Legacy Message Processing Systems),美国国防部,网址:http://www.jcs.mil/Portals/36/Documents/Library/Instructions/5721_01.pdf?ver=2016-02-05-175048-593(2017年12月1日访问)。
【19】同上。
【20】Gazeta,R.,Valagin,A.(2014年),“终极威慑:俄罗斯‘周边’体系运行机制(Ultimate Deterrent: How the Russian “Perimeter” system works)”,俄罗斯之外(Russia Beyond),2014年4月3日。网址为:https://www.rbth.com/defence/2014/04/03/ultimate_deterrent_how_the_russian_perimeter_system_works_35633.html(2017年12月1日查阅)。
【21】Hoffman,D.(2011年),“死亡之手:里根、戈尔巴乔夫和冷战军备竞赛的秘密故事(The Dead Hand: Reagan, Gorbachev, and the Untold Story of the Cold War Arms Race)”,伦敦:IconBooks Ltd.
【22】Yarynich,V.(1994年),“末日机器的安全锁扣(Doomsday Machine’s Safety Catch)”,《巴尔的摩太阳报(The Baltimore Sun)》,1994年2月2日,网址为:http://articles.baltimoresun.com/1994-02-02/news/1994033200_1_doomsday-launch-nuclear-nuclear-missiles(访问日期:2017年12月1日)。
【23】每个核武器国家都有着不同的供应链完整性计划。比如在美国等一些国家,供应链策略已被写入风险管理部分进行考虑。但是,目前还不清楚这些策略的执行情况如何,也不清楚其他国家采取了哪些措施。
【24】Greenberg,A.(2010年),“五角大楼承包商,网络间谍活动升级(For Pentagon Contractors, Cyber spying Escalates)”,《福布斯》,2010年2月17日。网址为:https://www.forbes.com/2010/02/17/pentagon-northrop-raytheon-technology-security-cyberspying.html(访问日期:2017年12月1日)。
【25】英国广播公司新闻(2011年),“美国国防企业洛克希德·马丁公司遭网络攻击(US defence firm Lockheed Martin hit by cyber-attack)”,2011年5月30日,网址为:http://www.bbc.co.uk/news/world-us-canada-13587785(2017年12月1日访问)。
【26】英国广播公司新闻(2016年),“美国判决中国黑客窃取军事信息(US sentences Chinese hacker for stealing military information)”,2016年7月14日,网址为:http://www.bbc.co.uk/news/world-uscanada-36791114(2017年12月1日访问)。
【27】Javers,E. (2013年),“网络攻击:为什么公司要保持沉默(Cyberattacks:Why Companies Keep Quiet)”,CNBC,http://www.cnbc.com/id/100491610(2017年12月1日访问)。
【28】Sanger,D.E.,Broad,W.J.(2017年),“特朗普继承了一场针对朝鲜导弹的秘密网络战(TrumpInherits a Secret Cyberwar Against North Korean Missiles)”,《纽约时报》,2017年3月4日,网址为:https://www.nytimes.com/2017/03/04/world/asia/north-korea-missile-program-sabotage.html(访问日期:2017年12月1日)。
【29】美国参谋长联席会议(2013年),《联合防空与导弹防御2020愿景(Joint Integrated Air and Missile Defence Vision 2020)》,华盛顿特区:国防部,网址为:http://www.jcs.mil/Portals/36/Documents/Publications/JointIAMDVision2020.pdf(2017年12月1日访问)。
【30】Bryne,L.(2014年),“联合国发现朝鲜火箭中的英国部件(British components in North Korean rockets, UN finds)”,《电讯报》,2014年3月27日。网址为:http://www.telegraph.co.uk/news/worldnews/asia/northkorea/10726798/British-components-in-North-Korean-rockets-UN-finds.html(2017年12月1日访问)。
【31】联合国安全理事会(2017年),第1874(2009)号决议,所设专家小组报告(Report of the Panel of Experts established pursuant to resolution 1874 (2009)),纽约:联合国,网址为:http://www.un.org/ga/search/view_doc.asp?symbol=S/2017/150(2017年12月1日访问)。
【32】Woolf,A.F.(2017年),“美国战略核力量:背景、发展和问题(U.S.Strategic Nuclear Forces: Background, Developments and Issues)”,Washington:Congressional Research Service, 网址为:https://fas.org/sgp/crs/nuke/RL33640.pdf(2017年12月1日访问)。
【33】Blair(2017年),“为什么我们的核武器会被黑客攻击(Why our nuclear weapons can be hacked)”。
【34】Keller,J.(2016年),“波音公司将继续升级和维护民兵III洲际弹道导弹编队的导弹制导系统(Boeing to continue upgrading and maintaining missile guidance on fleet of MinutemanIII ICBMs)”,Military& Aerospace,2016年2月1日,网址为:http://www.militaryaerospace.com/articles/2016/02/minuteman-missile-guidance.html(访问日期:2017年12月1日)。
【35】总统外国情报咨询委员会(President’s Foreign Intelligence Advisory Board,PFIAB)(1999年),“最佳的科学,最差的安全:关于美国能源部安全问题的报告(Science at its Best, Security at its Worst: A Report on Security Problems at the U.S. Department of Energy)”,Washington:PFIAB, 网址为:https://www.energy.gov/sites/prod/files/cioprod/documents/pfiab-doe.pdf(访问日期:2017年12月1日).
【36】国防部(2011年),“项目保护计划:概要&指导,系统工程1.0(Program Protection Plan: Outline & Guidance, Systems Engineering Version 1.0)”,Washington:Department of Defense, 网址为:http://www.acq.osd.mil/se/docs/PPP-Outline-and-Guidance-v1-July2011.pdf(访问日期:2017年12月1日)。
【37】Villasenor,J.(2016年),“设计过程破坏?保护国防电子供应链(Compromisedby Design? Securing the Defense Electronics Supply Chain)”,Washington:Brookings,网址为:https://www.brookings.edu/wp-content/uploads/2016/06/Villasenor_HW_Security_Nov7.pdf(2017年12月1日访问)。
【38】同上,第2页。
【39】Rogoway,T.(2015年),“普京新军事指挥控制中心内幕(Look Inside Putin’s New Military Command and Control Center)”,Foxtrot Alpha,2015年11月19日,网址为:https://foxtrotalpha.jalopnik.com/look-inside-putins-massive-new-military-command-and-con-1743399678(2017年12月1日访问)。
【40】Encyclopedia of Safety(2013年),“Angstrom已获得IBM生产90纳米芯片的技术(Angstromhas acquired IBM’s technology for the production of 90-nanometer chips)”,2013年10月18日,网址为:http://survincity.com/2013/10/angstrom-has-acquired-ibm-s-technology-for-the/(2017年12月2日查阅)。
声明:本文来自知远战略与防务研究所,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。