​智库| 网络能力与国家实力分析

15个国家的网络实力的定性评估,为理解如何对全球国家网络能力进行排序提供了新的定性框架。

摘 要:

该报告是国际战略研究所研究人员历经两年时间研究的成果,为15个国家的网络实力提供了一个重要的新的定性评估,并为理解如何对全球国家网络能力进行排序提供了一 个新的定性框架。报告旨在协助国家决策,例如指出对国家实力影响最大的网络能力。这些信息可以帮助政府和大公司计算战略风险和决定战略投资。这些研究是在网络空间国际对抗加剧的背景下进行的,它提供了大量的进一步证据,表明对许多国家来说,网络政策和能力已成为国际安全的核心。报告从7个方面评估15个国家的网络能力,包括战略和原则、治理、 指挥和控制、核心网络情报能力、网络赋能和依赖、网络安全和弹性、网络空间事务的全球领导地位、攻击性网络能力。鉴于原报告篇幅较长,本文节选美国和英国两个网络强国,对该两国上述能力进行详细介绍。

内容目录:

0 引 言

1 美 国

1.1 战略和原则

1.2 治理、指挥和控制

1.3 核心网络情报能力

1.4 网络赋能和依赖

1.5 网络安全和弹性

1.6 网络空间事务的全球领导地位

1.7 攻击性网络能力

2 英 国

2.1 战略和原则

2.2 治理、指挥和控制

2.3 核心网络情报能力

2.4 网络赋能与依赖

2.5 网络安全和弹性

2.6 网络空间事务的全球领导地位

2.7 攻击性网络能力

3 结 语

引 言

2019年2月,国际战略研究所(IISS)在一 篇文章中宣布,它打算开发一种评估国家网络 能力及其对国家实力贡献的方法。它提出这一 方法,用来评估15个国家的网络能力,并得出结论。

报告旨在协助国家决策,例如指出对国家 实力影响最大的网络能力。这些信息可以帮助 政府和大公司计算战略风险和决定战略投资。虽然其他组织已经开发了基于指数的方法,其 中大部分主要侧重于网络安全,但该报告的方 法更为广泛:它主要是定性地分析每个国家更 广泛的网络生态系统,包括它如何与国际安全、 经济竞争和军事事务相交叉。

这15个国家代表了一个时代的真实写照:每个国家的国情自然会发生变化,网络战略和 投资将面临来自许多方面的挑战,包括新冠病 毒(COVID-19)的流行。然而,对于每个国家来说,大多数政策和能力趋势都可能持续下去。

这些研究是在网络空间国际对抗加剧的背 景下进行的。2015年,中国宣布“外层空间和 网络空间已成为国家间战略竞争的新制高点”。2016年,美国指责俄罗斯政府和弗拉基米尔•普京总统亲自下令对美国总统选举进行持续的信 息攻击。2019年5月,时任总统唐纳德•特朗 普(Donald Trump )宣布网络空间国家紧急状态, 这是五年来美国总统第四次宣布。2021年5月, 七国集团外长会议呼吁各国使其网络活动符合国际规范。总的来说,本报告提供了大量的进 一步证据,表明对许多国家来说,网络政策和 能力已成为国际安全的核心。

报告涵盖的15个国家包括美国、英国、加 拿大、澳大利亚、法国、以色列、日本、中国、 俄罗斯、伊朗、朝鲜、印度、印度尼西亚、马 来西亚和越南。

报告从7个方面评估每个国家的能力:(1) 战略和原则;(2)治理、指挥和控制;(3) 核心网络情报能力;(4)网络赋能和依赖;(5) 网络安全和弹性;(6)网络空间事务的全球领 导地位;(7)攻击性网络能力。

在每章开头的一段中总结了关键评估。

IISS计划在柏林、伦敦、麦纳麦、新加坡和 华盛顿特区的团队的指导下,继续其对网络力 量的研究,并组织关于这一主题的专家对话。在未来的出版物中,IISS打算对攻击性网络活动 进行更深入的分析。

美 国

自20世纪90年代中期以来,在网络空间 占据主导地位一直是美国的战略目标。美国是 唯一一个在民用和军用网络空间方面都有重全球影响力的国家,尽管它现在认为自己在这 一领域受到其他国家的严重威胁。作为回应, 美国正在采取强有力的紧急措施,扩大其网络 作战能力,包括在国内的系统安全以及在外交、 政治、经济和军事领域的海外野心。美国在信 息和通信技术(ICT)赋能方面明显优于所有其 他国家,但并未形成垄断地位。美国在捍卫其 网络空间国家关键信息基础设施方面采取的行 动比任何其他国家都更有效,但也认识到这项 任务极其艰巨,主要弱点依然存在。这就是为 什么该国在20多年来一直致力于在动员全球社 会制定网络空间共同安全准则方面发挥主导作 用的原因之一。美国的进攻性网络行动能力可 能比任何其他国家都要发达,尽管其全部潜力 在很大程度上仍未得到证实。

1.1 战略和原则

美国拥有一系列完善的网络空间国防和国 家安全战略,这些战略在30多年前就已经成熟。其涵盖三个大的方向:国土防御、低强度冲突 和高强度战争。这些信息在2017年《美国国家 安全战略》、2018年《美国网络战略》和2018 年《国防部网络战略》的相关章节中有所体现。这些都得到长达数千页的政策声明和条令手册 的支持。

为了补充和支持国家安全战略,美国自20 世纪90年代中期以来一直在制定其民间部门网 络安全政策,最初的重点是打击网络犯罪和防 止企业部门遭受损失。其2018年正式战略之后 出台了大量行政命令、政策声明、行动计划和 其他决定。在过去的30年中,人们对保护国家 关键信息基础设施的关注日益强烈。关键利益 相关者已高度动员起来,确保国家采取综合应 对措施,包括改善网络安全所涉及的人力和技 术挑战。

人们所关注的问题是填补导致国家机密严 重泄露、知识产权被盗、外国通过网络空间干 预美国政治以及许多经济和社会部门的网络安 全表现不佳的漏洞。

本节中出现的缩略词及其表示的具体名称 如表1所示。

表1缩略词表

​智库| 网络能力与国家实力分析

在军事方面,美国的目标是在行动的所有 阶段和各级指挥中提供网络攻击选项。在防御 方面,目标是确保网络防御范围广泛、稳健 且具有高度弹性。在这两方面,美国取得了比 任何其他国家都要大的进步。然而,如果发生 重大冲突,美国,包括其军队仍然可能受到网 络攻击的严重破坏,因为该国高度依赖数字。网络空间的全面防御在战时很难或可能无法 确保。

由美国网络司令部司令保罗•中曾根(Paul Nakasone )将军制定的美国和平与战时网络空 间国际战略是“实现并保持网络空间优势”。这种表述也准确地抓住了该国政治领导人的意 图。2018年国防部(DoD)网络空间战略提 供了更多细节。在该报告中,美国参谋长联席 会议制定了近期目标,认识到当前网络空间能 力(进攻性和防御性)的局限性,明确认为进 攻性网络行动将着眼于最大限度地发挥现有优 势,无论是动态优势还是信息优势。

由于广泛而详细的网络空间行动计划的主 要积极影响是在全国范围内调动资源,无论是 日常行动还是紧急情况,美国在这方面显然处 于高度领先地位。这些战略和政策是全面的, 并得到广泛和有效的传播。政府、武装部队、 企业界、民间社会和学术界的重要部门都参与 了制定和执行这些战略。这些战略还认识到网 络空间环境变化的速度有多快,以及在利用对 手弱点时必须克服的巨大复杂性。网络威胁持 续演变的速度已经证明,即使对于像美国这样 先进的政策进程来说,也是极具破坏性的。

2018年网络战略的一个关键组成部分是其 网络威慑计划(CDI)。这表明美国将与盟国 密切合作,应对网络攻击。

1.2 治理、指挥和控制

美国在促进和实践网络空间安全的多利益 相关方治理方面一直处于世界领先地位,这在 很大程度上要归功于其自由的政治文化和制 度,以及公司部门对私人企业监管的强烈反对。后一个因素与关键基础设施的保护特别相关, 因为大部分基础设施都掌握在私营企业手中。国家政治体系的联邦性质赋予50个州以及其 他小型政治实体和行政部门,在国家网络安全 方面发挥重要作用,尤其是在打击网络犯罪和 教育方面。美国的网络治理是高度多元化的。

在美国的网络政策中,总统通过许多渠道 行使行政权力,如情报界、武装部队、国务院 和其他机构。这些都是通过由总统担任主席的 国家安全委员会(NSC)和由国家安全顾问担 任主席的委员会进行协调的。

对于民间部门的网络安全,联邦政府有两 个主要的决策渠道。第一个是在白宫,通过国 家安全委员会工作人员的网络主管,总统直 接得到国土安全顾问与网络安全和新兴技术安 全顾问的支持。第二个渠道是在白宫之外, 通过国土安全部(DHS)的秘书、国家安全委 员会的正式成员以及2018年在国土安全部之 下成立的新组织网络安全和基础设施安全局 (CISA )。

这些机构依赖于动员私营部门和公众参 与其倡议的长期政策。为此,国家基础设施 咨询委员会(National Infrastructure Advisory Council)就是其中的一个机构。该委员会汇集 了私营部门、州和地方政府的高级管理官员, 就如何降低“物理和网络风险,并提高国家关 键信息基础设施部门的安全性和弹性”提出建 议。这些机构推出了一系列战略举措,包括信 息共享和分析中心(ISAC 。

在发展网络作战的指挥和控制方面,有两 个主要的趋势是显而易见的:通过为广泛的任 务和职责创建新的组织或职位来填补政策空 白,以及逐步下放进攻作战的权力。统一的目 的是提高网络空间防御和攻击的能力和效力。

美国在这些变化上投入了大量资金。在2021 财政年度,政府要求为特定的安全计划拨款 187亿美元。

对于网络空间的国家安全政策,有许多部 门和机构参与授权、指挥和控制网络行动。除 了白宫和国土安全部,最重要的是国防部,因 为它包括国家安全局(NSA)和网络司令部、 国务院、负责协调所有情报机构的国家情报局 长办公室(0DNI),以及中央情报局(CIA), 它在与国家情报局局长(DNI )协调的同时直 接向总统报告。

对于军事规划和行动,指挥和控制安排与 所有军事活动的安排相匹配。总统是总司令, 统一指挥部和单军种首长向其报告。总司令的 职能是通过国防部长在称为国家指挥局的机制 下行使的。2012年,时任总统巴拉克•奥巴马 (Barack Obama )下令,军方开展的进攻性网 络行动需要多机构协议和总统授权。2018年, 为了应对在武装冲突门槛以下对美国的持续网 络攻击,时任总统特朗普批准了 CDI,并在一 项机密指令中规定,在某些情况下,进攻性网 络行动的权力可以下放给各个机构。

在国防部内,具有作战和能力发展角色的 网络机构名单很长,包括单一军种网络司令部 和负责保护国防部所有计算机化系统的国防部 首席信息官。

美国的网络政策治理因所涉及的各种强大 机构所代表的人才和利益的多样性而得到丰 富。政策不可避免地以共识为基础,因此可能 不如其他不太多元化的体系那么集中,但整个 美国体系的利益相关者有更大的认同。由于它 是建立在严格遵守法律的基础上的,因此美国 的制度是高度可预测的。

1.3 核心网络情报能力

大量公开证据表明,美国核心网络情报能 力的复杂程度、广度和深度均处于世界领先水 平。这些能力集中在国家安全局(NSA)广泛 的军事主导的网络能力、中央情报局(CIA) 的民用主导的网络能力(其秘密海外职权)以 及联邦调查局(FBI)的网络能力(其国内安 全职权)上。美国国家安全局局长还领导着美 军的网络司令部,其具有网络情报、网络安全 和进攻性网络职能,以便最大限度地发挥这些 密切相关活动的协同作用。美国的核心网络情 报能力通过许多国际情报伙伴关系得到进一步 增强,其中以历史悠久的五眼联盟为核心。五 眼联盟可以说是历史上最强大的国际情报伙伴 关系。

美国情报机构与私营企业和大学广泛合 作,开发和评估关键技术。从美国国家科学院、 工程院和医学院在2019年3月关于情报界为 适应或利用迅速变化的未来可能采取的方向的 报告中可以看出军民融合的程度。政府、产业 和学术界在塑造美国情报能力方面紧密结合, 在规模、重点和投资方面是任何其他国家都无 法比拟的。美国的网络情报能力还得益于全源 情报融合和评估集中流程的成熟度和范围。

由于2021财年的年度预算为850亿美元, 而且除了三个核心情报机构外,还有多个政府 部门的参与,美国情报和安全界的规模和复杂 性使得协调变得非常困难,即使是在“9 • 11” 后成立了 0DNI也是如此。

1.4 网络赋能和依赖

无论是从数字经济的规模、在全球创新中 的领导地位,还是从行业、政府和学术界之间 无与伦比的伙伴关系来看,美国仍然是ICT能 力最强的国家。全球消费者对美国ICT的需求 导致苹果、谷歌和微软等公司取得了前所未有 的商业成功,这反过来又通过对研发(R&D ) 的大量投资刺激了它们对网络空间未来的塑 造。其结果是全球高度依赖美国的商业产品和 知识产权,计算机芯片、海底通信电缆、通信 卫星和云计算等技术就是最好的例子。此外, 美国经济和民用基础设施比其他大多数国家更 依赖网络空间,因此在许多方面也更脆弱。

美国在个人和商业使用互联网和移动技术 方面都处于世界领先地位。需求水平促进了国 内创新,而这反过来又推动了更高的需求。美 国的数字经济是世界上规模最大的。

根据美国政府经济分析局(Bureau of Economic Analysis )使用的标准方法,2018年 数字经济贡献了美国GDP的9%。但这一估计 不包括ICT产品和服务(如金融服务)等产生 大量财富的部门的产出。仅仅使用ICT行业国 民账户中的传统ICT产出数据,无法衡量美国 数字和网络经济的全部实力。美国经济的其他 部门,如农业、银行和医疗保健利用ICT产品 和服务实现创新和财富,而这些创新和财富并 未包含在ICT部门的国家统计数据中。

例如,在美国,每天都有价值数万亿美元 的金融交易以只有ICT系统才能实现的方式进 行。最受欢迎的技术之一是股票、衍生品和货 币的算法交易,其中ICT系统预设为根据某些 预先确定的参数进行买卖。这导致了一种新形 式的自动化、高速财富创造,使美国成为“数 字资本主义”的全球中心。使用G20所采用的 更广泛的数字经济衡量标准,数字经济占美国 GDP的比重约为60%。

总体而言,与所有其他国家相比,美国在 网络赋能方面显然享有相当高的水平。美国数 字服务的优势主要在于其技术专长和创新导向 投资的文化。在《泰晤士报》高等教育全球前 200强名单中,美国拥有59所大学(见表2, 其中仅包括本报告中出现的国家),其科技和 创业生态系统无与伦比。根据一项行业调查, 2019年美国有65321家初创企业上市,约为排名第二的印度的9倍。

表2 《泰晤士报》高等教育全球前200强分布

​智库| 网络能力与国家实力分析

美国高科技部门的私人投资一直是这一主 导地位的核心部分,其他任何国家都无法与 之匹敌。2019年,现有材料显示,在评估一 个国家在政府、企业和更广泛社会中“采用 和探索数字技术”能力的2020年国际管理局 (IMD )世界竞争力排名中,美国排在第10位。

根据联合国贸易和发展会议(United Nations Conference on Trade and Development )的数据, 美国占全球70个最大数字平台市值的68%, 根据购买力平价估算,就其在全球研发支出总 额中所占份额而言,在2019年排名第一,纵 观过去二十年,早期支出的影响很大。

将人工智能(AI)领域的研究投入和产出 作为网络赋能的重要代理指标,就可以看到几 个趋势。在研究方面,2016年,28个欧盟成 员国和美国在被高度引用的人工智能相关出版 物中所占份额最大,分别为23%和15%,但 这些份额在2018年下降到17%和12%o中国 超过了这两者,在2018年的份额为28%,而 印度的份额飙升到11%。总体而言,这些统 计数据并未反映美国人工智能行业的质量和活 力,这在2018年就得到了证明,例如,麻省 理工学院创建了一个专门的计算机科学学院, 旨在发展非IT部门的人工智能相关研究。

2019年2月,特朗普宣布了一项国家人工 智能倡议,称“美国在人工智能领域的持续领 导对于维持美国的经济和国家安全以及以符合 我们国家价值观、政策和优先事项的方式塑造 人工智能的全球演变至关重要”。2020年, 政府报告称,有望在2022年之前将其在非国 防人工智能方面的投资翻一番,包括通过为美 国国家科学基金会的人工智能活动拨款8.5亿 美元。

美国电信和高科技公司的全球涉足也非常 广泛,例如全球海底通信电缆的所有权和维修 安排。谷歌是海底电缆最大的单一所有者,在 国际电缆保护委员会的169名成员中,美国公 司有36名代表,美国已将外国电缆登陆站确 定为本国关键信息基础设施的一部分。

就空间连通性而言,美国运营的卫星数量 最多(见表3,其中仅包括本报告中的国家)。美国军事网络活动严重依赖其太空资产,因 为绝大多数军事网络活动是通过外太空执行 的一一尤其是情报收集、损害评估和目标定位。

表3 卫星数量(2021年1月)

​智库| 网络能力与国家实力分析

美国在计算机芯片制造方面仍然占主导地 位(见表4),而芯片是所有现代计算的重要组 成部分。它不仅拥有迄今为止最大的全球市场 份额,而且设计、制造和销售半导体的美国公 司——所谓的集成设备制造商——占全球销售 额的51%。

表4 2020年部分国家和地区半导体产业在全球市场的份额(% )

​智库| 网络能力与国家实力分析

然而,尽管美国拥有强大的数字经济实 力,但它仍依赖于全球化的市场和供应链。这 一点在私营部门对特朗普政府的抱怨中得到了 体现,特朗普政府试图禁止世界各地的公司依赖完全或部分在中国制造的计算机芯片作为跨 国供应链的一部分。许多科技和电信公司,包 括英特尔(Intel )和摩托罗拉(Motorola )等巨 头,长期以来一直依赖中国制造业来维持其商 业模式。

1.5 网络安全和弹性

自20世纪90年代末以来,美国在捍卫其 网络空间关键信息基础设施方面比任何其他国 家都更加果断,但它也认识到这项任务极其艰 巨,主要弱点依然存在。该国的网络民防依赖 于资产、机构和政治基础的独特组合。

自2011年以来,由于间谍活动和蓄意破坏, 围绕国土网络防御的紧迫感不断加深,这一政 策受到了影响,因此,特朗普政府鼓励一种国 家危机感,试图迅速提高美国的国家网络准备。2018年的主要里程碑包括《支持风险最大的关 键基础设施》和《支持国家网络安全劳动力的 增长和维持》两份报告;国家安全总统备忘录 第13号文件,授权针对向美国进行系统性网络 攻击的国家进行报复性网络攻击;以及承认网 络司令部在国土防御中的作用,特别是在协调 针对美国境内恐怖分子的网络任务方面。2019 年5月,特朗普发布了一项行政命令,其中包 括白宫宣布网络空间进入国家紧急状态。一年 后,也就是2020年5月,美国成为第一个发布 太空网络安全公开备忘录的国家。

2019年5月的行政命令表明了美国行动的 严肃性,该命令预示着在某些情况下,美国和 中国之间基于国家安全的所有ICT贸易和技术 转让都将终止。在行政命令发布的同一天,商 务部宣布将华为及其68家非美国附属公司列入 实体名单,这意味着美国公司和个人向其出售 或转让美国技术将需要出口许可证。

2020年3月,美国网络空间日光浴委员会 发布了一份由国会授权的报告,提出了 “分层 网络威慑战略”。报告警告美国可能遭受一系 列毁灭性的网络攻击,将其众多建议分为三类:

“塑造行为” “拒绝利益”和“施加成本”。更有趣的建议包括回归纸面投票、建立公私合 作伙伴关系以应对网络攻击的影响,以及成立 网络空间安全和新兴技术局。

2020年11月,CISA负责人克里斯•克雷 布斯(Chris Krebs )证实,前一周的总统选举是 该国历史上最安全的一次。尽管特朗普因为这 一声明而解雇了克雷布斯,但安全选举的成功 证明了政府在这一政策领域的持续努力。

综上所述,美国仍然强烈意识到其对网络 空间的高度依赖及其面临的诸多威胁,因此对 其网络防御的现状非常不满。然而,美国在国 家弹性和网络安全方面的做法非常复杂,比如 国际电信联盟(International Telecommunications Union )的2018年全球网络安全指数(2018 Global Cybersecurity Index )就反映了这一点。在该指数中,美国在175个国家中排名第二。这将加剧人们对美国网络防御的不满。

1.6 网络空间事务的全球领导地位

美国在改善网络空间问题的国际合作方面 发挥了主导作用。八国集团最有针对性和最成 功的努力之一是它在2003年通过了 11项保护关 键信息基础设施的原则。其中一项原则涉及发 展和协调紧急警报系统;共享和分析有关漏洞、 威胁和事件的信息;以及根据本国法律协调对 袭击国家基础设施的调查。当时,八国集团包 括俄罗斯。美国也是联合国政府专家组于2015 年通过可能的自愿性网络空间基础设施保护规 范的推动力之一,这一过程历时十多年。

美国还领导或至少与许多志同道合的自由 民主国家合作,宣传他们对自由开放的全球互 联网的看法。这场运动在许多论坛上展开,但 美国努力的一个主要焦点是,人们认为有必要 反对使用先进的信息通信技术进行审查或过度 的国内监视。事实上,2018年,在《国家安全 总统备忘录13》中,美国就转向了对网络空间 进行报复性攻击和采取报复性外交措施的立场。这包括领导20多个国家公开谴责许多袭击事件。

美国在全球网络空间事务中占据着无与伦 比的优势地位,其高度成功的网络外交、其公 民在电气与电子工程师学会(IEEE)和国际信 息系统审计协会(ISACA)等国际专业组织中的 大量领导角色都证明了这一点。

1.7 攻击性网络能力

美国已经准备好公开其一些进攻性网络潜 力,公开回避其少量行动,并公开宣布其CDI, 其中包括前沿防御和持续接触的原则。然而, 总体而言,网络武器库及其计划用途属于最严 密保护的国家机密。

美国的进攻性网络能力比任何其他国家都 要发达。所有主要基础都已到位:高级别的网 络情报能力,辅以高级别的人类情报收集;领 导技术先进的五眼情报联盟;强大的网络产业 和学术基础;以及成熟的理论和法律权威,允 许在战斗和低于武装冲突水平的情况下负责任 地使用美国的能力。

仅仅通过美国网络司令部的人数来判断美 国的进攻性网络能力可能很有诱惑力,尽管很 难在其6000名军事和文职人员中识别出那些致 力于进攻而非防御的人。但这将忽视其他地方 的重要能力,例如国家安全局、中央情报局和 部分私营部门。对于最复杂的网络操作来说,对数字的关注可能也会模糊一点,即质量可能 比数量更重要。

尽管如此,美国拥有各种复杂程度的攻击 性网络能力。值得注意的是,早在2008年,它 就已经能够执行高度复杂的Stuxnet操作,该操 作涉及数年内多个离散恶意软件包的入侵、持 续的系统监视,并最终造成对大约1000台伊朗 用于铀浓缩的离心机的物理损坏。美国设想在 广泛的场景中使用这种进攻能力,其中可能包 括禁用对手的战略指挥控制系统和导弹导航系 统。俄罗斯当然认为美国有能力和计划这样做, 因为几位美国高级军事消息人士已经就此发表 了公开声明。可以更加肯定的是,美国设想在 高强度和低强度常规战斗中使用网络能力,目 标选择可能包括指挥控制资产、情报资产、武 器系统和平台以及关键的国家基础设施,如电 网和交通系统。

很难判断美国在低于战争门槛的进攻性网 络行动中的能力,特别是在影响力和信息行动 方面。由于网络司令部的能力是公开的军事能 力,它们的使用受到美国政府当局的严格限 制,因此它们在前沿防御战略及其报复性前提 下谨慎地发出信号。中情局的网络行动可能在 这一领域更为普遍,但由于这些行动是秘密 的,因此无法判断其程度或效力。总体而言, 考虑到后者被发现并公开披露的数量,美国的 网络影响行动可能远不如预想的多。但这不应 导致我们判断美国的能力大幅下降或意图减 弱。相反,我们可能会得出这样的结论:美国 对其能力的使用更为复杂,被发现的机会更 少,而且更为可控和负责任。CDI很可能是试 图通过将和平时期有争议的空间从美国自己 的网络转移到其对手的网络,来纠正任何被感 知到的不平衡。

在过去十年中,美国在多个场合使用网络 手段破坏或摧毁敌人的IT系统或其他能力,其 中一些是政府公开宣称的,包括对伊斯兰国和 俄罗斯互联网研究机构的攻击,还有一些是媒 体披露的。媒体报道称,在2014年和2015年 使用网络手段在朝鲜弹道导弹发射前使其失效。特朗普承认他在2019年授权对伊朗进行网络攻 击,以报复伊朗击落一架美国无人机。美国通 过与具备网络能力的国际盟友合作,扩大其自 身的网络攻击能力,例如在2016年针对伊朗的 Stuxnet攻击。通过这些攻击和其他行动,美国 在选择进行持续进攻性网络行动时,表现出成 熟的决心和高度的组织一致性。这些能力尚未 充分发挥其潜力。

英 国

英国是一个能力很强的网络国家,在政治 层面有明确的战略监督。它在以国家网络安全 中心为中心的网络安全生态系统和以政府通信 总部为中心的相关网络情报能力方面具有世界 一流的实力。政府与行业之间的伙伴关系正在 加强,并试图开发一种全社会的方法来提高国 家网络安全能力。政府对网络研发和创新进行 了大量投入,并将目光投向了私营部门和学术 界。为了增加其网络技能储备,英国似乎正在 寻求跨所有部门的广泛创新合作。它的经济、 社会和军队都从数字连接中受益匪浅,但也因 此可能更加脆弱。或许与大多数其他国家一样, 英国的主要弱点在于其熟练的网络劳动力短缺, 而且它无法承担与美国或中国相同规模的网络 能力投资。这些在一定程度上被英国久经考验 的国际联盟(特别是与美国的联盟)的广度和 深度所抵消。另一个潜在的相对弱势领域是, 英国缺乏建造和出口可能最终决定全球网络空 间未来的设备所需的本土工业基础,这意味着 它只能设法管理随之而来的风险。该国利用其 国际影响力塑造网络空间的未来,并大力倡导 将现有国际法应用于网络能力的使用。至少从 21世纪初开始,英国就已经开发并使用了攻击 性网络能力,并正在进一步投资扩张。

2.1 战略和原则

自20世纪90年代末以来,网络防御在英 国的战略文件中一直被强调为高度优先的国家 安全问题,并在2008年英国的第一个国家安全 战略中占据重要地位。第一个国家网络安全战略 (NCSS )于2009年制定,并于2011年和2016 年更新。尽管这些战略集中于网络安全和防御, 但也明确提到了进攻能力的发展。

本节中出现的缩略词及其表示的具体名称 如表5所示。

表5缩略词表

​智库| 网络能力与国家实力分析

续表

​智库| 网络能力与国家实力分析

201年NCSS制定了 “防御、威慑和发展” 战略。这三个评估标准中的最后一个涵盖国家 网络工业能力、技能基础和国家相关分析能力。英国重视网络问题的一个迹象是,在财政紧缩 期间,政府对网络能力进行了大量且不断增加 的投资:2016—2021年计划的投资翻了一番, 达到19亿英镑。这一增长的理由是,此前的承 诺“没有达到保持领先于快速变化的威胁所需 的变革规模和速度” 。

网络控制系统由国家网络安全计划(NCSP ) 和国家网络部队(NCF)提供支持。国家网络合 作基金于2020年12月公开宣布成立,并纳入 了自2014年开始实施的先前存在的国家攻击性 网络计划(NOCP )。NCSP和新的NCF在政府 部长和议会委员会的监督下共同执行国家网络 战略。

在英国创新型国家网络安全中心(NCSC) 的领导下,NCSP致力于改善公共和私营部门在 网络安全方面的合作。英国国家审计署(NA0) 每年对NCSP的执行情况进行评估,并将结果公之于众。

在NCF的领导下,N0CP的角色被描述为 提供“在网络空间行动的专用能力”,以及“根 据国家和国际法,可在我们选择的时间和地点 部署适当的攻击性网络能力,用于威慑和作战 目的”。2015年,英国首次公开其进攻性网络 能力,表示准备利用网络能力遏制和应对威胁, 包括用于作战。英国国防部参谋长2019年的一 次讲话强调了英国对由大国竞争和与非国家行 为者的思想斗争所导致的网络空间日常“战争” 的看法,同时指出这不是过去所理解的战争。

在国家战略和投资的指导下,武装部队通 过国防部长和国防参谋长的指示制定战略和能 力目标。英国军事理论中大量涉及网络能力的 需要和使用。总的来说,公开的英国军事理论 指出了整合军队的网络、电磁、信息和动能作 战方法的必要性,并给出了军事网络作战的观 点,与美国的信息主导概念没有什么不同。

2.2 治理、指挥和控制

网络能力的战略方向由首相和其他主要内 阁成员制定,得到内阁办公室官员的支持,并 通过NCSS、NCSC和NCF颁布。部长级角色已 经确立,内政大臣、国防大臣、外交大臣以及 数字、文化、媒体和体育大臣都具有明确的战 略角色。

与美国和其他一些国家不同,英国没有建 立一个军事网络司令部,对所有军事网络行动 和资产(包括防御性和进攻性)进行统一指挥 和控制。也就是说,英国军方对保护自己的网 络负有全部责任。英国战略司令部通过其下属 的联合部队网络集团(jFCyG)实施指挥和控 制。JFCyG成立于2013年,最初被称为国防网 络作战小组,指挥英国军事网络安全中心(MoD Corsham )、各种联合部队网络单位、三军信息 保障部队和基于英国陆军、皇家空军和皇家海军 资产的网络后备部队。但是,英国与美国最不 一样的是在进攻性网络的指挥和控制方面,它 通过创建NCF开发了全球独一无二的解决方案。

NCF将政府通信总部(GCHQ ) ——英国网 络情报和安全局的相关网络要素与国防部、秘 密情报局(SIS)以及国防科技实验室的相关网 络要素整合在一个统一指挥的单一组织中。它 涵盖了英国所有国家安全优先事项,从打击严 重犯罪、国际恐怖主义和国家的恶意活动到备 战。因此,世界上没有任何地方可以与之相比。在美国,这相当于将网络司令部、国家安全局、 中央情报局和联邦调查局的进攻性网络能力整 合到一个组织中。NCF指挥官向GCHQ负责人 和战略司令部指挥官负责,NCF行动由外交大 臣或国防大臣政治授权,具体取决于任务的性 质。在和平时期,NCF主要专注于打击非军事 目标,同时也为英国在武装冲突中使用网络能 力做好准备。

更高的效率是英国选择创建NCF的原因之 一,与美国或中国相比,用于网络的人员和资 金都更少。它赋予英国更大的运营灵活性,使 其能够优先考虑所有的国家需求,将技能和技 术能力集中在最需要的地方。这一举措还认识 到需要确保网络空间的军事行动充分考虑到该 领域对于平民社会和全球经济的中心地位,从 而实现全面的军民行动协调。

2.3 核心网络情报能力

在过去的30年中,GCHQ成功地改造了英 国百年来的数字情报和信息安全能力,使其能 够从网络空间获得所需的广泛情报。这方面的 证据是英国在发现、归因和破坏恶意网络活动 方面的历史、其以情报为主导的对恐怖活动的 破坏、其打击在线犯罪的努力以及爱德华•斯诺登(Edward Snowden)泄密事件中有关GCHQ 能力的复杂性和全球影响力的许多暗示。根据 斯诺登泄密事件的材料,可以肯定地假设,英 国保留了世界领先的加密能力,延续了可追溯 到艾伦•图灵及以后的数学独创性传统。GCHQ 与美国的长期密切合作伙伴关系以及五眼情报 联盟的成员身份进一步增强了 GCHQ的能力。与其他五眼联盟国家一样,英国通过GCHQ将 其核心网络安全和网络情报能力集中在一个组 织中,借鉴传统情报和安全原则,即“偷猎者 是最好的猎场看守者,反之亦然”。NCSC是 GCHQ不可分割的一部分。

证据还指出了一个用于评估、共享和利用 网络情报的成熟系统,包括将其与其他信息来 源融合的能力。这是建立在英国历史悠久的联 合情报委员会及其更广泛的情报系统的成熟基 础上的。议会委员会的报告表明,GCHQ与其他 两个主要情报机构——专门从事海外人类情报 收集和秘密行动的秘密情报处(SIS),以及专 门从事英国国内安全的军情五处密切合作。对 于特定的网络安全相关情报,NCSC充当将高级 秘密情报与私营部门获取的信息相结合的枢纽。

英国武装部队既直接受益于上述能力,又 拥有自己的网络情报资产,从而增强了英国的 整体态势感知能力。其中包括由各军种和特种 部队进行的“现场”拦截、由国防部国防情报 组织进行的情报评估,以及将网络信息与其他 军事资产情报快速融合的能力。

2.4 网络赋能与依赖

英国是数字化程度最高的欧洲国家之一, 互联网普及率非常高。根据G20所采用的方法, 2018年英国数字经济占GDP的份额位居全球第 二,美国位居第一,日本位居第三。虽然这种 对数字能力和数字企业的依赖为英国带来了巨 大的经济和社会效益,但政府注意到这种依赖 所固有的脆弱性。因此,它正在与私营部门合作, 以更准确地衡量英国网络现在和未来的弹性程 度,包括数字经济对商业能源网络的依赖程度。一项源自2019—2020年关于使用华为设备的辩 论的既定目标是创建更加多样化的ICT供应商 和解决方案,以满足英国的需求。

英国武装部队是更广泛局势的缩影。他们 的活动在很大程度上得益于复杂的网络能力, 能够在全球范围内进行通信、移动和融合数据, 以完成目标定位、导航、监视以及指挥和控制 等任务。他们的大部分能力都严重依赖于天基 技术。因此,国防部正朝着“防御即平台”的 理念迈进,这包括更小的合同和更短的开发时 间框架,这可能是减少其对少数具有较长开发 时间框架的大型IT系统的依赖的一种方式。

英国在网络能力和相关技术(如人工智能) 方面的研发和创新方法在公共部门和私营部门 以及学术界分布广泛,部分反映了下文所述的 网络安全生态系统。声明的目标是认识到行业 创新速度比政府更快,因此尽可能促进强大的 公私合作关系。其结果是出现了大量网络专用 孵化器、加速器、初创企业、研究机构和学术 卓越中心。这类分布式系统的投资金额很难确 定,但一些英国网络安全公司目前的估值已达 数亿英镑,预计在研发方面也有相应的投资。美国国防部门的大公司,如洛克希德•马丁公 司(Lockheed Martin )和诺斯罗普,格鲁曼公司(Northrop Grumman ),也在大力投资英国的网 络研发。

很明显,英国的人工智能行业具有强大的 实力。到2018年,与人工智能相关的公司约有 6000家,约2800家标榜自己在该领域工作。其中, 约有400人专门从事深度学习,另有300人专 注于机器人技术、虚拟现实和物联网。大约有 250家公司正在研究识别技术,另外250家公司 致力于商业解决方案的数据挖掘。英国大学在 人工智能研究方面跻身全球最具影响力的商业 和学术组织之列。例如,2020年在基于该领域 两个主要学术会议的贡献的前40位排名中,牛 津大学排名第7位,剑桥大学排名第22位,伦 敦大学学院排名第30位。中国的清华大学排名 第9位,北京大学排名第24位,上海交通大学 排名第43位。按照这一衡量标准,英国与中国 大致处于同一水平,至少目前是这样。然而, 根据对卫生领域人工智能研究贡献的单独排名, 仅根据过去40年发表的论文数量,英国并未进 入前20名。这表明,在人工智能如此广泛和多 样化的领域,一个国家可以在一个研究领域领 先,而在另一个研究领域则处于弱势。

英国政府表示,“拥有可持续供应的本土 网络安全专业人员是我们成为网络安全世界领 导者的更广泛雄心的一部分。简而言之,如果没 有最优秀的网络安全人才,我们就无法成为网 络安全领域的全球领导者。”然而,一项2020 年的政府调查发现,英国缺乏从基本技能到专 家的全面网络专业人才。针对这些调查结果, 英国采取了一系列广泛的措施,主要是由NCSC 和DCM推动,目的是通过教育部门和更广泛的 社会刺激促进必要技能人才的增长。例如,2016 年5月启动的CyberFirst计划已经扩大,现已成 为8400万英镑政府网络教育投资计划的一部分。它为学龄儿童提供课程、本科生奖学金、学位 学徒以及网络安全和相关领域的赞助博士学位。人们非常重视鼓励女孩发展网络安全技能。现 在评估这些举措的成功还为时过早,但对问题 的分析似乎是准确的,并且提议的解决方案可 能有效。

英国的武装部队再一次成为英国更广阔图 景的缩影。国防部与一系列公司进行网络研发, 包 括 BAE Systems、Lockheed Martin、Northrop Grumman、QinetiQ、Raytheon> Roke 和 Thales UKO每个武装部队和联合网络预备役部队都有 网络招募计划。然而,对英国网络能力有着丰 富经验的专家断言,如果英国军队不效仿美国, 为整个网络军事生涯创造机会,那么他们将很 难发展出所需的专业知识深度。据信,英国军 方正在新的NCF架构下解决这一问题。

对英国来说,最大的复杂性可能是它控制 本国电信基础设施的有限程度,以及这是否真 的重要。该网络的设计目前由英国电信(BT) 公司负责,该公司曾是英国唯一的网络提供商, 拥有垄断地位。由于其规模,英国电信运行着 可能被视为核心公共网络的网络,尽管Virgin Media等提供商与之竞争,尤其是在网络迁移到 新一代基于IP的服务之后。英国电信是电话交 换机的主要供应商,拥有大部分接入网络的基 础设施。但是英国的所有电信公司都有自己的 网络,而英国正在寻求尽可能多地向其他公司 开放BT的网络和基础设施。实际上,竞争运营 商完全复制BT网络的规模是不切实际的,因此 他们只能依靠从中获取容量或设施。其结果是, 这些公司可以安装自己的硬件、语音线路和宽 带服务,并可以接管现有的物理线路。总体而 言,英国电信网络的增长和发展主要由市场力 量推动。

英国移动网络包括使用外国公司提供的网 络或英国电信“骨干”网络的外国自有设备。例如,在英国的4G移动网络中,中国公司华为 (HUAWEI)为数家运营商提供广播移动网络信 号并将通信传送回核心网络的无线电设备。华 为的贡献从02使用设备的5%到沃达丰使用设 备的30%不等。英国政府在班伯里(Banbury ) 的一家工厂密切监视华为的参与。网络中使用 的其他外国供应商包括思科、爱立信、富士通、 诺基亚和锡耶纳,但没有相应的监督。简而言之, 英国在很大程度上依赖于外国制造的大部分电 信设备,从微芯片到通信交换机。这种基础设 施的复杂性是西方自由、多方利益相关者互联 网模式的典型特征。

基于成本、时间和可用带宽等因素,英国 网络上的数据采用最合适的跨平台和系统路由。大部分数据由Facebook、谷歌、微软、Signal、 Telegram和WhatsApp等“顶级”应用程序加密, 使得基础设施提供商和英国政府基本上无法看 到这些内容,除非它们得到这些应用程序提供 商的帮助。

其网络的复杂性在许多方面对英国来说都 是一个优势,因为它提供了一定程度的冗余和 弹性。例如,该国通过自治节点与互联网的连 接非常好,以至于多个节点必须停止运行才能 对系统的功能产生重大影响。此外,英国境内 有88个海底电缆登陆点,如果其中几条电缆失 效,将提供高度冗余,尽管其中一条电缆可能 被对手干扰或切断的风险仍然令人担忧。与美 国或中国的网络相比,英国的网络在更大程度 上依赖于外国供应链,因此更容易受到随之而 来的风险的影响。此外,英国在全球网络基础 设施市场上的地位较弱,这意味着它在塑造全 球网络空间物理基础设施方面的影响力不如他 们。政府似乎已经意识到其国家网络面临的风 险,已经宣布了提高设备安全标准和鼓励供应 商更加多样化的举措。

2020年7月,政府宣布禁止为其新的5G网 络购买华为设备,该禁令于2021年生效,并在 2027年之前从其所有网络中剥离所有华为设备, 从而结束了长期存在的争议。这推翻了早些时 候政府通过将华为设备限制在网络的非敏感部 分来管理安全风险的决定。然而,美国干涉禁 止向华为出口美国微芯片技术,损害了这家中 国公司产品的质量和可靠性,迫使英国出手。因此,美国对华为和英国施加的压力似乎更多 的是遏制中国数字技术的全球扩张,而不是应 对眼前的安全风险。

2.5 网络安全和弹性

英国已经开发了一个国家网络安全生态系 统,该生态系统渴望采用全社会参与的方法, 力求确保政府、私营部门、学术界和公民个人 共同努力,以提高整体国家网络安全。在国际 电信联盟编制的2018年全球网络安全指数中, 英国在175个国家中排名第一,反映了这一生 态系统的功效。

生态系统的核心是NCSC,它于2016年10 月开始运作。这使政府的网络安全工作合理化, 将以前分布在多个部门的职能整合在一起,旨 在为部长、私营和公共部门提供网络安全的中 心参考点。NCSC包括英国国家计算机应急响应 小组(CERT-UK)。

作为GCHQ的一部分,NCSC能够利用政府 的网络专业知识和威胁数据的主要来源。然而, NCSC的总部特意与GCHQ分开,这样私营公司、 媒体和公众更容易接触到它。NCSC与英国执法 部门有着良好的联系,英国国家犯罪局的国家 网络犯罪部门和地区有组织犯罪部门都开发了 网络安全能力。通过GCHQ, NCSC在组织上也 与NCF相连。

政府与私营部门之间在网络安全方面的伙 伴关系不断加强。通过其网络安全信息共享合 作伙伴关系,NCSC为政府和行业设计了一种实 时交换信息的方式,并通过其网络增长合作伙 伴关系将大约100家公司认证为政府网络安全 供应商。英国的国家关键信息基础设施正式由 13个部门组成,政府要求每个部门制定年度部 门安全和弹性计划,纳入网络安全问题,而各 公司负责自己的业务连续性和弹性计划。有一 套行之有效的事件警报和响应系统,涉及政府 和行业的网络防御演习,以及专门的国家风险 登记册。面向广大公众的宣传计划包括网络意 识、网络安全挑战、网络要素和在线安全。

重要的是,有证据表明2016年版英国网络 安全战略的方法发生了转变。该战略的2016年 之前版本依靠市场力量为公司带来更安全的做 法,但尚未达到领先于威胁所需的变革规模和 速度。在2016年的战略中,政府采取了更具干 预性的角色来实现所需的改进。这部分体现在 NCSC的主动网络防御计划中,该计划也于2016 年启动,涉及与互联网服务提供商合作,寻找 在网络级别阻止和破坏恶意活动的方法,目的 是保护大多数英国公民在大多数情况下不受高 容量/低复杂度攻击。第一阶段的活动侧重于 公民与政府的互动,并对网络钓鱼威胁等产生 了影响。根据NA。的数据,2016—2018年,英 国在全球网络钓鱼攻击中的份额从5.3%下降到 2.2%。现在的计划是将英国工业部门纳入这一 方法。

虽然构成英国网络安全生态系统的各种流 程似乎已经建立,但评估支持它的人力和技术能 力却更加困难。尽管NAO报告了一些交付问题, 但就英国政府的总体资金而言,当前五年计划 下的19亿英镑投资是可观的。分配给NCSC的 740名工作人员也代表了一项重大承诺,但只是 整个政府和私营部门致力于网络安全的人员中 的一小部分。获准向政府提供网络安全服务的 大约100家公司表明私营部门的能力相当可观, 2020年的一份报告指出,2017—2019年之间, 英国网络安全公司的数量增加了 44%,与网络 相关的公司数量增加了 37%。英国面临的挑战 可能在于确保其拥有足够的具有重要网络安全 技能和专业知识的人员,因此NCSC正在推动各 种技能提升计划。

英国目前的网络安全状况反映在2020年的 一份报告中。该报告显示,网络攻击被发现的 频率越来越高,近一半的企业在过去12个月内 报告了网络安全漏洞。但同时,企业也报告了更高水平的恢复能力,个人违规的平均成本相 当低。然而,定性研究揭示了对事件报告的一 些困惑,并强调了银行和保险公司等关键参与 者在指导私营部门网络安全方面的重要作用。

2.6 网络空间事务的全球领导地位

英国渴望通过采取国际行动并在国际论坛 上发挥影响力来塑造全球网络未来。它倡导在 网络空间适用现有国际法,并推动建立自愿的、 非约束性的国家行为规范以及建立和实施信任 措施。

英国在联合国、欧盟和英联邦发起或领导 了网络安全倡议。例如,在英国开发的“国家 网络安全能力成熟度模型”的支持下,它实施 了国际计划,帮助80多个国家改善网络安全;2019年5月,英国与荷兰一起推动通过了欧盟 制裁制度,以直接惩罚计算机黑客。英国退出 欧盟可能会削弱影响泛欧网络安全政策和网络 犯罪控制的重要渠道。自2004年联合国网络空 间安全政府专家组成立以来,英国一直积极参 与其中。

英国在网络情报和网络安全方面建立了长 期的国际联盟,例如与其五眼联盟的合作伙伴、 广泛的欧洲国家以及作为北约的成员。有证据 表明,在网络安全方面,英国与中东、亚太和 拉丁美洲更广泛的国家的合作日益加强。还有 证据表明,英国在进攻性网络行动中与亲密盟 友合作,例如与美国和澳大利亚对抗伊斯兰国。英国和美国于2016年签署了一项协议,以推进 双方在进攻性和防御性网络能力方面的合作发 展。英国的网络能力几乎肯定会因为与其他网 络能力强的国家协同工作而被放大。

2.7 攻击性网络能力

政府部长们明确表示,英国准备使用网络 能力来威慑和应对威胁,包括来自恐怖分子、 严重犯罪分子和恶意网络行为者的威胁;他们 认为进攻性的网络作战是现代战争不可或缺的 一部分;英国军方致力于将其进攻性网络能力 用于作战工具。英国已出版的军事理论著作详 细介绍了进攻性网络,包括其用于创造机动自 由、投射力量、破坏性军事效果和威慑。

2016—2017年议会委员会的证据表明, N0CP促使英国在进攻性网络方面的努力发生了 一次重大变化,从和平时期影响力和信息作战 所需的能力发展到与高强度和低强度作战相关 的能力。委员会还强调,GCHQ在计算机网络利 用方面的努力有所增加,这是有效攻击性网络 能力的重要组成部分。

考虑到保密的需要,关于实际能力的可用 证据不多,这是可以理解的,尽管在2018年, 英国成为仅有的三个公开承认使用攻击性网络 能力的国家之一。从斯诺登泄密事件的迹象来 看,GCHQ自世纪之交以来一直在率先开发和使 用攻击性网络技术,特别是在对国际恐怖分子 的破坏性认知影响方面。此外,除了在网络范 围内行使其能力并将网络层面纳入作战行动之 外,很明显英国已将其在阿富汗和其他地方的 军事行动用作将网络行动整合到现代战争中的 作战试验场。

无论是出于情报收集还是出于攻击目的, 英国都表示将根据国内法和国际法规定的严格 门槛,负责任地使用其网络能力。英国法律的 首要原则是,必须证明所有此类行动都是必要 的和相称的,如果它们是为了军事效果,它们 还必须通过国防部完善的、由部长领导的一系 列程序。这意味着对意外后果和附带损害的考 虑是英国体系不可或缺的一部分。不过,与美 国一样,英国保留将其进攻性网络能力用于威 慑之外的权利,其战略表明将在其选择的时间 和地点部署这些能力,包括用于国家行动目的。与其他能够在严格的国际和国内法律限制下运 作的具有网络能力的国家一样,英国可能需要 找到一种方法,就攻击性网络的使用展开更知 情的公开辩论,以确保其保留必要的政治运营 许可。这可能需要对其开发和使用此类能力的 计划进行更大程度的公开。

或许英国进攻性网络能力面临的主要挑战 是需要在资金和人员方面进行持续投资,尤其 是为了提高核心技术能力。这是创建NCF的目 的。然而,总体而言,现有证据似乎支持英国 在其2016年NCSS中的说法,即它与美国一起 在进攻性网络方面处于世界领先地位。

结 语

该报告提出了一种评估网络力量的新方法, 然后将其应用于15个国家:

五眼联盟的四个成员国——美国、英国、 加拿大和澳大利亚;五眼联盟的三个有网络能 力的盟友——法国、以色列和日本;被五眼联 盟及其盟友视为网络威胁的四个国家——中国、 俄罗斯、伊朗和朝鲜;四个处于网络力量发展 早期阶段的国家——印度、印度尼西亚、马来 西亚和越南。该方法是广泛的,主要是定性地 评估每个国家在七个不同类别中的能力。分析 了每个国家的网络生态系统,包括它如何与国 际安全、经济竞争和军事事务相交叉。

在此基础上,15个国家被分为三级:第一 级是在方法论的所有类别中具有世界领先优势 的国家,第二级是在某些类别中具有世界领先 优势的国家,第三级是对于在某些类别中具有 优势或潜在优势但在其他类别中存在重大劣势 的国家。

报告的结论是目前只有一个国家值得列入 一级,七个国家列入二级,七个国家列入三级。

作者简介 >>>

国际战略研究所(The International Institute for Strategic Studies, IISS ),是英国在国际事务领域 的研究机构(或智库)。自1997年以来,其总部 一直设在英国伦敦的阿伦德尔大厦。2017年《全 球智库指数》中将USS列为全球第十大智库和全 球第二大国防与国家安全智库,Transparify国际组 织则按照支出规模将其列为英国第三大智库。

选自《信息安全与通信保密》2021年第9期(为便于排版,已省去原文参考文献)

版权归原作者所有,如若转载,请注明出处:https://www.ciocso.com/article/12797.html

(0)
上一篇 2021-10-11 08:41
下一篇 2021-10-12 00:46

相关推荐

发表回复

登录后才能评论