导航:首页 > 网络连接 > 计算机网络战斗

计算机网络战斗

发布时间:2023-07-25 21:49:06

A. 军事概念问题!

计算机战

计算机在给现代军事机器注入强大生命力的同时,由于它具有的特殊作用和机理,也使其成为重要的作战武器和目标。在未来战争中,一方只需敲击电脑键盘就可能达成攻击对方军事枢纽、破坏经济命脉等多种目的。对此我们必须予以高度重视,及早动手,寻求适应未来计算机战的方法、手段和对策,以适应我军在新的历史时期所面临的军事斗争的需要。

1计算机战将成为未来军事斗争的焦点

第一台电子计算机发明以来的50多年的时间里,计算机已被广泛应用于军事领域的每个角落。从制定作战计划到后勤保障管理,从战场情报的分析处理到对目标的精确定位、引导和攻击等等,都离不开计算机高效、准确的运作。计算机的应用程度已成为一个国家,一个军队现代化程度的重要标志。据统计,海湾战争期间,美军在战区共使用3000多台计算机,并同国内计算机联网。海上部署的大型航母至少装备200台左右的计算机。以计算机为信息处理和控制核心构成的战场C4I网络,使战场力量得到了空前的优化,不仅提高了军事指挥效率和快速反应能力,而且提高了作战一体化程度,更迅速、更精确地对参战部队进行优化编组,快速部署,使各参战部队间的作战协同更为顺畅,极大地提高了兵力、兵器的作战效能。计算机在海湾战争中的卓越表现,已使人们充分认识到,在现代高技术战争条件下,几乎没有一项军事活动离得开信息;换言之,也就是离不开计算机。计算机已成为现代战争中战斗力的倍增器。不难预料,在今后的战场上围绕着信息处理和控制核心--计算机的斗争将异常激烈,保护己方计算机系统和破坏敌方计算机系统的斗争将是一场生死搏斗。

"未来的战争将是计算机战争",谁掌握了过硬的计算机使用与控制技术,谁在计算机对抗中取得优势,谁就将获得未来战争的主动权,计算机战将成为未来军事斗争的焦点和重要的作战样式。

2计算机战的主要作战方法

计算机战是一种以争夺、控制和使用计算机及其网络为主要目的的作战样式,其主要作战对象是敌军用计算机网络。通过破坏敌方计算机网络的运行或使敌方计算机网络产生错误信息,干扰和欺骗敌方,以夺取信息优势和军事优势。它的主要作战方法有以下几种:

2.1电磁脉冲摧毁

电磁脉冲摧毁是利用核电磁脉冲武器爆炸所产生的强烈电磁脉冲辐射来破坏敌方电子设备。它产生的强大脉冲可通过天线、动力线、电讯线路和金属管道等渠道进入电子设备,使未加防护的电子元件暂时失效或完全损坏,使电子计算机中的存储器丧失"记忆"能力,使计算机网络无法继续工作,从而使整个作战系统陷于瘫痪,给敌方以致命打击。这种方法实施简便,破坏威力大,短时间内难以修复,易造成永久性破坏。

2.2计算机"病毒"攻击

所谓计算机"病毒",实际上是一种人为编写的计算机程序块或程序集合,它平时隐藏在计算机系统的数据资源中,当时机成熟时能进行自我复制,以占用系统资源或对原程序进行攻击、修改和破坏,并可利用信息通道进行传播,从而影响整个系统的正常工作。计算机病毒是一种使用方便的"软杀伤"手段,它具有隐蔽性、传染性和破坏性等突出特点。在和平时期可通过电磁辐射、网络节点等途径注入敌方计算机网络潜伏起来,战时根据需要激活。计算机病毒的出现与应用为计算机战开辟了一个全新的作战领域,引起了各国的广泛重视。计算机病毒问世不过才十几年,但它种类繁多,性能各异,令人防不胜防。目前,计算机病毒已多达5000余种,按性质可分为六种类型:

a."定时炸弹"型。这种病毒进入敌方计算机系统内,并不影响敌方计算机系统的正常工作,待到预定时间或特定事件发生时,便突然起破坏作用,毁坏其内存的作战数据或破坏系统正常运行。其突出特点是隐蔽性好。

b.暗杀型。它是专门用来销毁敌方特定的一份文件或一组文件,并且不留任何痕迹。�

c.强制隔离型。这种病毒能自动关机,中断计算机工作,迫使敌方计算机系统陷入瘫痪,无法发挥整体效能。�

d.超载型或复制型。这种病毒进入敌方电子计算机系统后,便可大量复制、加长,覆盖其作战数据和文件,大量占据计算机系统内存,使其超载而不能工作。�

e.间谍型。这种病毒能按命令寻找指定的作战数据、信息和文件,并将它们转发到指定地点,从而窃取敌方有用信息。�

f.矫令型。这种病毒可有意错报敌方下达的命令,扰乱敌方的行动使敌军不战自乱,甚至可使敌某些智能武器反戈一击。�

目前,美国及一些发达国家已经开始将计算机病毒应用于军事领域。1989年11月,澳大利亚在其举行的军事演习中,"红军"就曾使用"新西兰"病毒来破坏"蓝军"计算机网络,并达到了预期目的。在海湾战争中,美国间谍把一种特殊的计算机病毒置入巴格达防空系统的一台打印机内,由于病毒的迅速传播,从而导致伊军指挥系统的混乱,极大地削弱了伊军的战斗力。计算机病毒已经作为一种极其有效的"软"攻击武器应用于实战中了。�

2.3计算机渗透

利用计算机进行渗透是一种更为直接,更为有效的方法。它是以能够破译C4I系统计算机密码的计算机应用系统或其他方式,潜入敌计算机网络进行活动。平时可利用计算机渗透对敌方C4I系统的指挥"中枢"进行侦察,从中窃取有用信息,战时还可以进行干扰、破坏和欺骗,如删改重要信息,编制假情报、假命令,扰乱敌军行动,甚至可以直接篡夺敌军的指挥权,控制敌军的行动。据报道,1995年9月18~25日,美国为了试验国防系统的安全性,进行了名为"联合勇士"的计算机战演习。一名年轻的美军上尉,利用一台普通的计算机和调制解调器,成功地渗透进了美海军战舰的核心部位--指挥控制系统,并迅速完成对所有目标舰的控制,从而篡夺了美海军大西洋舰队的指挥权。�

实施计算机渗透的主要途径有以下几个方面:

a.利用密码破译应用程序,通过联网技术或利用多用户网络的终端等方式进入,破译敌方电子信息,实现渗透。英国少年布里顿曾发明了一种叫做"嗅探器"的密码破译系统,在国际计算机互联网内成功地渗透入美国国防部的计算机网络,将许多重要机密调到几千万用户可读到的电子通信栏里。美国的莫里斯也曾从计算机网络中调出了美国国防部机密信息。1989年,美、日及联邦德国计算机中的大量机密也被人从德国的计算机网络上窃取。这种利用密码破译技术,通过一般网络渗透入与之并联的军用计算机网络是一种常用的方法。�

b.在制造计算机时安装渗透战设备。当计算机工作时,渗透战设备将计算机处理的信息以一固定的频率发射出去,渗透战接收机接收到信号,并将其解调出来。海湾战争中以色列间谍就曾采用此法,从伊拉克军用计算机网络窃取了大量机密。�

c.利用电磁辐射进行渗透。没有屏蔽防护措施的计算机在工作时会产生微弱的电磁辐射,在一定距离内可以利用极敏感的渗透战接收机将其接收并解调出来。�

d.收买计算机工作人员。居资料记载,1989年以来国外破获的17起计算机窃密案件中有15起是工作人员被收买发生的。�

3计算机战对战争的冲击和挑战

以计算机战为主要表现形式的信息战将彻底改变传统的作战样式和战争形态。�

3.1计算机战使未来战争向"软"战争方向转化

以往战争,硬杀伤武器一统天下,其杀伤力已达到了空前的程度。随着军事技术的发展,特别是计算机战的应用与发展,那种大批军队之间的血腥搏杀场面将成为历史,一种更高层次的"软"战争将成为未来战争的主流。交战双方将不是立即投入大批军队或军舰,而是运用电脑对敌实施攻击,使其陷入一场信息灾难。这种"软"战争的直接作战目的,已不再是大量的歼灭敌方的有生力量,而是利用各种手段,特别是"软"手段破坏敌方的计算机网络,阻断敌方信息流,瘫痪其指挥控制体系,以最小的损失换取最大的胜利。战争可能在没有流血的情况下,就决出了胜负。

3.2计算机战使现代信息系统面临严峻挑战

人类社会文明正大步迈向信息时代,大量的计算机信息系统的建立是社会发展的需要,它在给人类生存和发展带来巨大效益的同时,也成为计算机战的空间和战场,面临着巨大的威胁和挑战。如何有效地破坏敌方信息系统和保护己方信息系统,将成为各国面临的一个严峻课题。在未来的计算机战中,并非总是大国、强国占上风,发达国家的风险会更大。其原因有两方面:一方面,由于在发达国家中信息化程度高,计算机的应用已经极其广泛,其对计算机系统的依赖程度远远大于不发达国家,这使得发达国家遭受计算机战攻击的可能性增大,其损失也将会更惨重。另一方面,由于研究计算机攻击的手段和方法只需很少的人力和物力,而研究防范的手段和措施则要困难得多,这种易攻难防的特点,使得任何国家在未来战争中都将难以避免计算机战的攻击。从一定意义上讲,这也为以"劣"胜"优"创造了新的条件。对于那些经济还不发达的弱小国家来说,只要肯在计算机战中下大功夫、花大力气,就有可能找到克敌制胜,以劣胜优的方法,从而夺取未来战争的主动权。�

3.3计算机战将成为新的战略威慑手段

运用计算机战不仅可以攻击敌方的军用计算机网络,破坏和控制敌方军事指挥和控制系统,同时亦可以攻击敌方国家的经济、民用计算机网络,破坏和控制一个国家的经济命脉,扰乱其社会秩序,来达成不战而屈人之兵的目的。计算机战将同核战争一样成为新的战略威慑手段。�

3.4计算机战使未来战争更趋社会性

自古以来军队始终是进行战争的主体,民众在战争中的地位和作用往往受到历史的局限。计算机战使未来战争的社会性更加突出。一是其攻击的目标已不仅限于军用计算机及其网络,而是包括民用计算机及其网络的整个社会的信息系统,直接威胁一个国家、一个民族乃至全社会的生存与发展;二是参与计算机战并能发挥巨大作用的也决非只是军事人员和军队,任何一个熟悉计算机及网络知识的公民都有可能参与并发挥无法估量的作用。近年来活跃于西方计算机网络数以万计的"电脑黑客"中,真正的军事人员和间谍微乎其微,多数是一些"顽皮"的青少年,他们施展计算机方面的才能进入重要的军事网络,窃取极其重要的军事机密并将其公诸于世。不难想象,一旦进入战争状态将会有更多的人参与进来,直接为军方服务。未来计算机战将有可能成为全民皆"兵"的战场。
(摘自中国军事)

B. 以破坏敌方计算机和网络系统为主要作战样式的特殊战斗是什么

网络战

网络战是一种黑客行为,它通过破坏对方的计算机网络和系统,刺探机密信息达到自身的政治目的。

C. 以破坏敌方计算机的特殊战斗是什么

以破坏敌方计算机的特殊战斗是网御哗穗络战。

网络战是以破坏敌方计算机和网络系统为主要作战样式的特殊战斗。由于网络的广布性,所以网络战的目标不仅针对军事目标,也包括重要的经济、政治和社会保障中心节点,造成工厂的机器无法运转、银行无法提款、交通运输瘫痪、电力突然中断等可怕的后果。

英国国防部高级官员表示,英国军队一直在研究破坏敌方计算机网络的新方法,以避免此类攻击对敌方造成重大损失。专家们说,特殊战斗可能会在未来几年内发展为一种新的作战手段,它将通过在不同战场上部署大量传感器和网络设备来使用。

网络战的历史渊源:

1991年海湾战争期间,美国向伊拉克派出特工,将伊拉克从法国购买的防空系统中使用的打印机芯片,换成含有计算机病毒的芯片。在美国对伊实施战略空袭前,美国特工芦核用遥控手段激活了这些芯片中的病毒,致使伊拉克防空指挥中心主计算机系镇卜统程序错乱、C3I系统失灵。这次行动打开了世人的眼界,使人们开始重视网络战。

经济学人杂志将网络战形容为“第五种作战形式”,美国五角大楼也已经正式认定网络战为一种新的战争形式:它已经成为陆战、海战、空战以及太空战之外的能够造成威胁的一种新的军事行动。商战胜于兵战。网络战的对象不但可能针对国家,而且也可能针对公司。

2010年7月的种恶意软件程序渗透工厂电脑、2014年的索尼公司遭到网络攻击都是针对公司的网络战。2010年的蒙牛与圣元、伊利等乳业的网络攻击战可能是目前国内最有影响力的一次公司之间的网络战。

D. 信息化战争的主要表现形式

信息化战争的主要表现形式主要有武器系统信息化;指挥自动化,实时化,一体化;信息战场全维化,网络化;作战方式多样化;毁灭性武器的高技术化。

武器系统的信息化就是我们通常所说的智能化.这是一个整体概念.其中包括硬杀伤,软杀伤和新概念武器三方面:
I.硬杀伤--直接杀伤,破坏直至确保摧毁的以信息技术为依托的精确制导武器与遥感武器(不是传统武器).代表武器:激光等精确制导炸弹(JDAM),军用无人机,新一代巡航导弹.
II.软杀伤--对敌方信息化系统渗透,干扰,压制的手段.旨在破坏敌方的信源.信宿.信道.间隔敌方的通讯和指挥系统.对对方的精确制导武器致盲.代表武器:黑客武器和计算机病毒.
III.新概念武器--以新的毁伤机理为目的以高新科技手段和信息技术为依托设计的不同于传统武器的全新作战单元.代表武器:定向高能粒子武器.动能电磁武器微机电纳米武器和机器人.
指挥自动化,实时化,一体化
拥有完善的C4ISR甚至更高级别的系统.可以实时远程侦察和预警,及时快速更新情报,指挥网络化即时化,一体战场控制.作战命令可直达单兵作战单元.通讯达到近乎无阻碍的标准,可全方位武器平台单兵单元战场定位.以前那种宝塔式的逐级指挥体制将不附存在.
信息战场全维化,网络化
涵盖海陆空天电的战术数据链连接直至单兵,及时刷新单兵或基层指挥员作战电脑上的战场资讯,方便明确的更新战场时态.确保直接指挥权在特殊情况下的传递.传统的作战地域概念和习惯已经不管用了.信息作战是无缝连接,高立体,大纵深,全维度.

阅读全文

与计算机网络战斗相关的资料

热点内容
电脑网络延迟50ms 浏览:207
家里网络怎么连电视机 浏览:122
联通gta5多少网络能玩 浏览:730
网络萌萌药是什么 浏览:359
如何追踪网络掉包现象 浏览:571
无线POE网络接线方式 浏览:337
网络优化加速软件 浏览:760
手机信息里选哪个网络 浏览:993
fit网络怎么设置 浏览:386
网络连接不上了密码是对的 浏览:268
华为如何给软件网络加速 浏览:678
河北网络题库有哪些 浏览:364
网络营销cpc怎么计算 浏览:135
网络硬盘哪个品牌好用 浏览:471
网络信号满格却显示网络拒绝接入 浏览:124
b类网络ip主机号有多少位 浏览:368
三门峡百度网络推广多少钱 浏览:40
20m联通网络怎么样 浏览:70
安卓usb共享网络在哪里 浏览:713
购物网络平台哪个好 浏览:685

友情链接