登陆注册
2856200000094

第94章 信息武器(2)

他身上带着1幅电子地图,储存有作战地域里的所有道路和重要方位的信息,从图上可以很容易找到自己所在的位置,知道到某处有多远,应该走哪条路,先朝哪个方向转弯,路上会有什么障碍物,等等。

他携带健康传感器,自动监测自己的脉搏、体温、血压,以及每天所吃食物的热量和热量消耗的警界线。

他还配备有带定位仪的手表,可以和3颗卫星联系,即使在没有标志的大沙漠里也不致于迷失方向,定位误差不超过1米。

他身着变色军装,能像变色龙那样随时改变成与周围环境相似的保护颜色。脚穿缓冲鞋,能防止行军跑步时发生的冲击。

他的武器是形状像没有枪管的步枪,子弹在枪托里,同时能发射3发子弹,这种子弹像小型火箭弹,穿透力远远超过现在的穿甲弹。

美国、法国、澳大利亚都有报道说,”这些国家正在试验用高技术装备士兵。当然,装备的内容并不完全相同。

一名这样的电子武士装备,据说等于B-2轰炸机一个编队的维修费用。花这样高昂的代价武装一名战士,想做什么呢?设计者的想法是,派这样的战士去执行特殊任务,使得最高指挥当局能够一眼看到战场情况。

计算机对抗在发展

有人把指挥自动化系统和人相比,说指挥中心是人的大脑,探测系统是人的眼睛、耳朵等感官,通信是人的脉络,末端设备是人的四肢。预言未来的指挥自动化系统将愈来愈先进。

战争是双方的攻防对抗。自从有战争以来,每一种新的武器装备、新的技术手段出现,必然有与之相对抗的东西出现。指挥自动化系统和反指挥自动化系统之间的激烈对抗也不会例外。

高技术战争中,首先的攻击破坏目标是对方的指挥机构。海湾战争进行42天,其中38天是多国部队的空袭,目标主要就是伊拉克的指挥通信系统和交通运输枢纽,使得伊拉克指挥瘫痪、通信中断、运输停顿,很难还手。

能够产生高能量电磁脉冲的一种设备,大小就像一只手提箱,放在一座大楼附近,它产生的脉冲足可以烧坏这座大楼里的所有电子器件。

还有叫做电子生物武器的,能够吞噬计算机里的电子器件,使电子线路绝缘,就像微生物吞噬垃圾和石油废料一样。

什么叫指挥自动化系统的对抗?美国国防部曾经有这样的定义:“在情报工作的支援下,综合运用干扰、欺骗、保密及实体摧毁等手段,来防止敌方获得信息,影响、降低或摧毁敌方的指挥自动化能力,并保护己方的自动化指挥系统免遭破坏。有一则消息说:海湾战争期间,有一批计算机“黑客”向伊拉克表示,付给100万美元,他们可以通过信息攻击,干扰美国向中东的军事部署,伊拉克对这项建议不予理睬。如果真采纳了这项建议,真像传闻那样进行信息攻击,那么海湾战争的结局不知将变成什么样子!

其实,那批向伊拉克建议的“黑客”说的干扰美国通信指挥,是完全有可能做到的。世界上的反指挥自动化系统的对抗手段,发展得非常快,主要是针对计算机等电子设备系统的。

有一种叫做逻辑炸弹的计算机病毒,平时埋伏在计算机里,到了一定时候,它就像定时炸弹一样突然爆发,毁掉计算机中存储的所有数据。

有一种设计有缺陷的计算机芯片,被用来装在像导弹这样的武器上,就是弹头不会爆炸。谁购买了这种导弹,就等于购买了废物。

各种新的干扰、破坏的设备都会不断地研究制造出来,对抗将无休止地进行下去。

信息进攻

信息进攻以决策者、信息、信息决策和通信传输过程。信息系统和计算机网络为目标。

信息进攻手段很多,如心理战、电子战、军事欺骗、信息攻击和实体摧毁等等。典型的计算机网络攻击武器主要包括计算机病毒武器、微纳米机器人、芯片细菌、黑客、低功率激光器、电力破坏弹药等,也包括可通用于电子战的非核电磁脉冲武器。计算机病毒武器的种类较多,再生繁殖性很强,其作用效果各异,主要包括计算机病毒、网络“蠕虫”、“特洛伊木马”病毒程序、逻辑“炸弹”以及计算机“陷阱”等。

计算机病毒

计算机病毒在我们平常工作中最为常见,是人所共知的一种能破坏计算机和网络正常功能的软件程序。

这种病毒程序是人为蓄意设计的,可以通过计算机网络和公共软件等信息载体进行繁殖、传染和渗透到其他计算机系统上,影响系统上更为重要的软件程序,或再生繁殖,或抹掉系统原有的软件程序和文件。如在军事应用上,计算机病毒渗透到机载电子设备中,会造成空中飞机与基地的通信联系中断等后果。

此外,由于目前的军民用电话系统都是网络化,靠计算机自动控制,因此计算机病毒可通过网络渗透到电话系统,影响正常通话,例如,美国AT&T公司长途电话系统在1990年1月15日曾因计算机病毒的侵入而遭到破坏。网络“蠕虫”

网络“蠕虫”是一种专门针对计算机网络而设计的病毒程序。它通过计算机网络的通信设施“蠕动”、“扭动”和“爬行”,在此过程中传播病毒,影响信息和信息系统。网络“蠕虫”的危害极大,传播速度快,可以造成任何种类的破坏。

但网络“蠕虫”无繁殖再生功能,不像计算机病毒那样来修改其他程序,而是修改文件、侵占存储空间、侵蚀资源、替换或冲掉有价值的信息,造成信息数据的丢失、如网络“蠕虫”可以使银行网络或自动取款机失效。

“特洛伊木马”程序

这种程序是一种埋藏了计算机指令的病毒程序,也是隐藏和传播计算机病毒及网络“蠕虫”的常用手段。这种病毒程序看起来似乎无用,但却携带某种病毒,并由一种程序代码激活。一旦用户偶然进入这种代码,“特洛伊木马”程序就会运行,修改或破坏信息数据,降低系统的功能等。就如同古希腊特洛伊城的战例一样,在空心的木马中隐藏士兵,看起来无用,但却隐含杀机。例如,当用户上机入网时,计算机屏幕上突然显示出网络正忙的信息,并提示用户要反复进行入网尝试,这样,“特洛伊木马”病毒程序就会拿到用户的注册号、密码口令等,以便进一步传播病毒。“特洛伊木马”程序还可伪装成保证计算机或网络安全的某种手段,如“撒旦”。这种“撒旦”软件看起来似乎很有用,因为可以用来检查UNIX系统的安全性等问题,因此在1NTERNET上随处可见。

但当某位用户应用这种病毒程序时,相关的重要信息就会被对方悄悄地偷走。设计水平较高的“特洛伊木马”程序会不留任何痕迹,因为它不造成任何明显的破坏,因此探测和防御这种病毒很难。

逻辑炸弹

逻辑炸弹是软件程序开发者或系统研制者事先埋置在计算机系统内部的一段特定程序或程序代码,也可以说是一种“特洛伊木马”程序,其隐蔽性和突发性强,破坏性大,这种“炸弹”在一定条件的触发下,释放病毒、“蠕虫”或采取其他攻击形式,修改、冲掉信息数据,抑制系统功能的发挥,造成系统混乱。

逻辑炸弹包括时间逻辑炸弹和事件逻辑炸弹。时间逻辑炸弹可在特定日期或时间激活,如星期五及每月13日病毒等;事件逻辑炸弹可在特定事件发生时被激活,如当给定了特定的工资帐号时,该类型逻辑炸弹就会毁坏全部的工资数据。逻辑炸弹也可通过外部指挥控制系统发布指令来激活。例如,某个国家在出口敏感性很强的计算机系统时,出于自己本国未来安全战略的考虑,可在软件系统中预先隐藏设置逻辑炸弹,一旦出现关系紧张或敌对危机时,从外部引发逻辑炸弹,为本国军事目的服务。

计算机“陷阱”

计算机“陷阱”又叫“陷阱门”或“后门”,是程序软件开发者或系统研制者有意设计的隐藏在计算机程序中的几段特定程序。

隐藏的目的就是给设计者留有“后门”,程序可根据设计者的需要随时激活,并使设计者能通过“后门”随时突破系统的安全保护措施,就如同使用自己的计算机系统一样,非法侵入并获得允许权限外的信息。

如某个国家在出口计算机系统时预先埋藏计算机“陷阱”,根据本国信息战、军事战略仿真或情报等目的通过“后门”进出对方敏感系统,窃取重要信息。

知识机器人

知识机器人实际上是一种“软件间谍”程序,可在不同计算机系统和网络间使用和通信,能自行“克隆”繁殖,并能广泛侵入全球范围内的信息资源当中,窃取重要情报信息或发现、修改、毁坏敌方指挥控制系统的关键节点。知识机器人的工作过程大体是,当知识机器人被引入计算机系统后,一旦发现预期要窃取的重要信息,知识机器人就“克隆”出同样的机器人。

然后,克隆出的知识机器人收集有关情报,并根据己方的指令在预定的时间发回信息,或连续不断地向情报中心发送信息。为了避免被发现,知识机器人可以设计成能自主逃逸或自毁的功能。

微米、纳米机器人

微米、纳米机器人主要是用来攻击硬件系统。

这些微小型机器人系统是微纳米技术和微机电系统发展的结果,其形状类似黄蜂或苍蝇、大小比蚂蚁还小,而且能飞、能爬,很难被发现或识别,可以大量“飞入”或“爬入”敌方的信息中心大楼及保密室,通过计算机的接口钻进计算机或网络服务器,偷窃秘密信息或破坏信息系统。

芯片细菌

芯片细菌主要是用来攻击计算机硬件,是经过特殊培育的、能毁坏计算机等信息系统硬件的一种微生物。这种细菌能“吃掉”硅芯片,毁坏计算机内的集成电路,进而破坏整个城市、大楼、站点或实验室中的信息系统。

计算机“黑客”

计算机“黑客”是一批掌握计算机知识和技能,能对加密程序解密,窃取信息或对信息进行破坏,并以此作为业余爱好或半职业、职业手段的人。“黑客”的闯入很难被发现,如用于军事目的,将对军用计算机系统和计算机网络构成严重威胁。用“黑客”攻击敌方信息系统,可使敌方的信息数据丢失,指挥控制系统陷于瘫痪。

高能射频枪

高能射频枪实质上是一种无线电发射机,能向某种电子系统发射高功率射频能量,使电路饱和,进而使整个电子设备失灵,造成全系统关闭。这类武器主要用来反单个电子系统,可攻击大楼内的主机和计算机网络,也可攻击活动目标。

电力破坏弹药

电力破坏弹药采用轻型、导电的碳纤维材料,可攻击敌方电厂等电力目标。弹药撒布的碳纤维材料能缠绕在传输电线或接点上,造成大面积短路。美国曾在1991年的海湾战争中用电力破坏弹药攻击伊拉克的电厂。

信息防御

正如其他武器装备的发展一样,存在信息进攻的威胁,就必须相应发展信息防御的手段,以保护己方的信息和信息系统。

由于计算机网络攻击的威胁种类很多,再生繁殖能力强,给信息防御带来许多困难和问题。为了有效对抗和防御信息进攻,世界各国正在研究各种防御措施,以确保信息系统的安全性。

与此同时,研究信息进攻的客观规律和特点,了解威胁特性,制定防御信息进攻的策略,在信息与信息系统的管理上和技术处理上采取有效措施,提高信息对抗能力。

网络哨兵

网络哨兵实质上是一种信息战管理服务器,主要用于信息战的威胁预警,提高对信息进攻的预警能力。通过对信息进攻及时预警,确保己方知道已开始受到信息的进攻,并确定信息进攻的范围、目标和性质等。

信息防御加密系统

信息防御加密系统是指采用自动加密技术,能给文件或电于邮件提供加密和解密一体化功能的系统。用户可通过台式计算机或笔记本电脑在开放式平台系统中传送秘密信息数据,系统自动控制对特定文件的访问等。

防火墙

防火墙是用来保护计算机网络安全的一种常用手段,可在一定程度上防范来自外部网络的未经授权的非法访问,排除不符合网络安全规定的信息流。

如美国的“响尾蛇”防火墙和北约的“黑洞”防火墙。“响尾蛇”防火墙已能实现通过互联网在机密网络和大众网络之间安全地传送信息,目前在研的增强型防火墙还能探测蓄意闯入用户,并作出反应。“黑洞”防火墙是服务于北约“咨询、指挥与控制”局的信息防御需要,可使北约国家,特别是西欧各国能通过互联网进行安全的信息交流,以期在未来信息战中能确保北约的信息安全。

多层网络防御系统

采用多层阻挡和防御系统可通过层层“拦截”信息进攻。提高整个信息防御体系的效率。

如第1层防御系统可防御大量的日常性信息进攻威胁,“拦截”掉那些低技术进攻威胁;第2层和其他各层可依次用来防御专业化、目的性很强的战略性进攻威胁,最终实现确保信息的安全。加拿大Sagus安全公司研制的多层信息防御系统,可实施4个层次的防护。第1层是用户层,第2层是网络层,第3层是各种服务器,第4层才是主机。

同类推荐
  • 东亚帝国在起

    东亚帝国在起

    权势,美女,称霸爽文。喜欢碾压,铁血的看看,学究慎入。21世纪普通宅男穿越过去到了明末时期的台湾。看他如何与西班牙荷兰殖民者抗争,在微末中成长,横扫东南亚统一中国,最后称霸世界。获得至高权势和各色美女。
  • 坎坷的人生旅途

    坎坷的人生旅途

    青春是美好的,也是值得怀念和回忆的!他们的血是红色的,梦是绿色的!本文讲述了一群年轻人在重大历史背景下成长为共和国的高级军事将领和做出重大贡献的人!他们经历过战火,体验到成长的艰难!他们的身上流着共和国第一代军人的血,他们也拥有第一代军人拥有的性格气质!他们从学生成长为优秀的军人,甚至是优秀的指挥员!他们参加了那场鲜为人知的对越自卫反击战,明白战争的残酷,他们中间有些人也为此付出了生命!可他们也有柔情,他们让我们看到了改革开放后新时代中国军人的风采!同时,也为纪念那些在对越自卫反击战中长眠的勇士!
  • 三十六计(国学大书院)

    三十六计(国学大书院)

    《三十六计》或称三十六策,是指中国古代三十六个兵法策略,语源于南北朝,它是根据中国古代军事思想和丰富的斗争经验总结而成的兵书,是中华民族悠久非物质文化遗产之一。《三十六计》在众多的兵书中独树一帜、雄踞一流,它是中华民族智慧宝库中的经典,与《孙子兵法》一起,并称为世界军事史上的“双璧”。故古书中称:“用兵如孙子,策谋三十六。”
  • 谍海孤雁

    谍海孤雁

    林默像一头孤狼在日谍的背后默默注视着,注视着他的一举一动,一次又一次的让他们从我们的土地上,从这个世界上消失……
  • 精忠报国之特战先锋

    精忠报国之特战先锋

    中国最精锐特种部队——长城特种突击队正式成立。军内的特战精英全部到此。被誉为“特战先锋”的J军区特种部队二中队长冷萧也到了。任务过后,回家探亲时妹妹的奇异举动引起了他的怀疑。从而引出中国特种部队血战LW组织的故事。
热门推荐
  • 夜是怎样黑下来的

    夜是怎样黑下来的

    张楚,七零后主力作家,中国作家协会会员,河北省文学院合同制作家。已在《人民文学》、《收获》、《当代》、《天涯》等杂志发表中短篇小说百万字。曾获“河北省文艺振兴奖”、“《人民文学》短篇小说奖”、“大红鹰文学奖”。入选“21世纪文学之星”。
  • 最后的魔武士

    最后的魔武士

    在女神的面前,他是个绝世好男人,在萝莉的眼中,他是个猥琐小流氓,在历史的记载中,他是最后的魔武士,事实上,他只不过是个悲催的穿越者,两个来自不同时空的灵魂结合到同一个人的身上,魔法于武道的激烈碰撞,魔武双修,二合为一,这到底是流传千年的传说,还是真是存在的法门?PS:此书已签约,保证完本,请放心收藏
  • 东京那边女人的故事

    东京那边女人的故事

    三位女性在日本截然不同又同样坎坷的经历。她们中有的逐渐坚强,最终自立;有的心灰意冷,削发为尼;有的无怨无悔,笑对生活。三个为不同目的来到日本的中国女人;三个在日本经历迥然不同的中国女人;三个在日本体味世间冷暖的中国女人;三个为未来重新开启人生的中国女人。
  • 穿越之萌宠成妃记

    穿越之萌宠成妃记

    他是人人惧怕的鬼面王爷,传闻他凶狠毒辣,杀死了他的手足至亲,他杀伐决断,六亲不认,可偏偏就被一只狐狸扰乱了心神。杨悠雪,家里的乖乖女,性格单纯,因一次意外,她跌入了时空,醒来发现,她却变成了一只狐狸,从此,展开了她那倒霉的宠物生涯。
  • 快穿之破案攻略游戏

    快穿之破案攻略游戏

    “重生系统已激活,正在确认身份。”“读档成功,正在为您绑定系统。”话音落下,不等陈杳然有所反应,一阵晕眩感便直击她的脑海,就再度失去了意识。一觉醒来,她成了大燕国的永宁郡主,莫名绑定了一个系统。这系统究竟从何而来,她无从得知,她只知道,自己要想保住这次来之不易的重生机会,就得屈服于系统。
  • 结怨

    结怨

    普通市民马一城,因为工作的特殊性,不得不接触些特殊的东西。直到后来连自己也变得越来越特殊,阳气耗尽。是的阳气,不是阳寿。他还没死!还可以抢救一下。快穿系统文,聊天群,搞笑风格,真的是搞笑风格!!15章出宿灵,16章出系统。第三卷开始时空穿梭。
  • 古典女孩

    古典女孩

    《古典女孩》中收录的数篇小小说发人深省、令人反思,青少年能在享受愉悦的阅读前提下,体悟出人生的哲理,思想的悠远,智慧的光芒。
  • 浪子归途之英雄宿命

    浪子归途之英雄宿命

    所谓英雄,历经常人无法历经的苦难。所谓英雄,承受常人无法承受的伤痛。所谓英雄,背负常人无法背负的命运。
  • 影响青少年一生的中华典故——交际故事

    影响青少年一生的中华典故——交际故事

    《交际故事》每个典故包括诠释、出处和故事等内容,简单明了,短小精炼,具有很强的启迪性、智慧性和内涵性,非常适合青少年用于话题作文的论据,也对青少年的人生成长以及知识增长具有重要的作用。
  • 天行

    天行

    号称“北辰骑神”的天才玩家以自创的“牧马冲锋流”战术击败了国服第一弓手北冥雪,被誉为天纵战榜第一骑士的他,却受到小人排挤,最终离开了效力已久的银狐俱乐部。是沉沦,还是再次崛起?恰逢其时,月恒集团第四款游戏“天行”正式上线,虚拟世界再起风云!