登陆注册
1950400000094

第94章 信息武器(2)

他身上带着1幅电子地图,储存有作战地域里的所有道路和重要方位的信息,从图上可以很容易找到自己所在的位置,知道到某处有多远,应该走哪条路,先朝哪个方向转弯,路上会有什么障碍物,等等。

他携带健康传感器,自动监测自己的脉搏、体温、血压,以及每天所吃食物的热量和热量消耗的警界线。

他还配备有带定位仪的手表,可以和3颗卫星联系,即使在没有标志的大沙漠里也不致于迷失方向,定位误差不超过1米。

他身着变色军装,能像变色龙那样随时改变成与周围环境相似的保护颜色。脚穿缓冲鞋,能防止行军跑步时发生的冲击。

他的武器是形状像没有枪管的步枪,子弹在枪托里,同时能发射3发子弹,这种子弹像小型火箭弹,穿透力远远超过现在的穿甲弹。

美国、法国、澳大利亚都有报道说,”这些国家正在试验用高技术装备士兵。当然,装备的内容并不完全相同。

一名这样的电子武士装备,据说等于B-2轰炸机一个编队的维修费用。花这样高昂的代价武装一名战士,想做什么呢?设计者的想法是,派这样的战士去执行特殊任务,使得最高指挥当局能够一眼看到战场情况。

计算机对抗在发展

有人把指挥自动化系统和人相比,说指挥中心是人的大脑,探测系统是人的眼睛、耳朵等感官,通信是人的脉络,末端设备是人的四肢。预言未来的指挥自动化系统将愈来愈先进。

战争是双方的攻防对抗。自从有战争以来,每一种新的武器装备、新的技术手段出现,必然有与之相对抗的东西出现。指挥自动化系统和反指挥自动化系统之间的激烈对抗也不会例外。

高技术战争中,首先的攻击破坏目标是对方的指挥机构。海湾战争进行42天,其中38天是多国部队的空袭,目标主要就是伊拉克的指挥通信系统和交通运输枢纽,使得伊拉克指挥瘫痪、通信中断、运输停顿,很难还手。

能够产生高能量电磁脉冲的一种设备,大小就像一只手提箱,放在一座大楼附近,它产生的脉冲足可以烧坏这座大楼里的所有电子器件。

还有叫做电子生物武器的,能够吞噬计算机里的电子器件,使电子线路绝缘,就像微生物吞噬垃圾和石油废料一样。

什么叫指挥自动化系统的对抗?美国国防部曾经有这样的定义:“在情报工作的支援下,综合运用干扰、欺骗、保密及实体摧毁等手段,来防止敌方获得信息,影响、降低或摧毁敌方的指挥自动化能力,并保护己方的自动化指挥系统免遭破坏。有一则消息说:海湾战争期间,有一批计算机“黑客”向伊拉克表示,付给100万美元,他们可以通过信息攻击,干扰美国向中东的军事部署,伊拉克对这项建议不予理睬。如果真采纳了这项建议,真像传闻那样进行信息攻击,那么海湾战争的结局不知将变成什么样子!

其实,那批向伊拉克建议的“黑客”说的干扰美国通信指挥,是完全有可能做到的。世界上的反指挥自动化系统的对抗手段,发展得非常快,主要是针对计算机等电子设备系统的。

有一种叫做逻辑炸弹的计算机病毒,平时埋伏在计算机里,到了一定时候,它就像定时炸弹一样突然爆发,毁掉计算机中存储的所有数据。

有一种设计有缺陷的计算机芯片,被用来装在像导弹这样的武器上,就是弹头不会爆炸。谁购买了这种导弹,就等于购买了废物。

各种新的干扰、破坏的设备都会不断地研究制造出来,对抗将无休止地进行下去。

信息进攻

信息进攻以决策者、信息、信息决策和通信传输过程。信息系统和计算机网络为目标。

信息进攻手段很多,如心理战、电子战、军事欺骗、信息攻击和实体摧毁等等。典型的计算机网络攻击武器主要包括计算机病毒武器、微纳米机器人、芯片细菌、黑客、低功率激光器、电力破坏弹药等,也包括可通用于电子战的非核电磁脉冲武器。计算机病毒武器的种类较多,再生繁殖性很强,其作用效果各异,主要包括计算机病毒、网络“蠕虫”、“特洛伊木马”病毒程序、逻辑“炸弹”以及计算机“陷阱”等。

计算机病毒

计算机病毒在我们平常工作中最为常见,是人所共知的一种能破坏计算机和网络正常功能的软件程序。

这种病毒程序是人为蓄意设计的,可以通过计算机网络和公共软件等信息载体进行繁殖、传染和渗透到其他计算机系统上,影响系统上更为重要的软件程序,或再生繁殖,或抹掉系统原有的软件程序和文件。如在军事应用上,计算机病毒渗透到机载电子设备中,会造成空中飞机与基地的通信联系中断等后果。

此外,由于目前的军民用电话系统都是网络化,靠计算机自动控制,因此计算机病毒可通过网络渗透到电话系统,影响正常通话,例如,美国AT&T公司长途电话系统在1990年1月15日曾因计算机病毒的侵入而遭到破坏。网络“蠕虫”

网络“蠕虫”是一种专门针对计算机网络而设计的病毒程序。它通过计算机网络的通信设施“蠕动”、“扭动”和“爬行”,在此过程中传播病毒,影响信息和信息系统。网络“蠕虫”的危害极大,传播速度快,可以造成任何种类的破坏。

但网络“蠕虫”无繁殖再生功能,不像计算机病毒那样来修改其他程序,而是修改文件、侵占存储空间、侵蚀资源、替换或冲掉有价值的信息,造成信息数据的丢失、如网络“蠕虫”可以使银行网络或自动取款机失效。

“特洛伊木马”程序

这种程序是一种埋藏了计算机指令的病毒程序,也是隐藏和传播计算机病毒及网络“蠕虫”的常用手段。这种病毒程序看起来似乎无用,但却携带某种病毒,并由一种程序代码激活。一旦用户偶然进入这种代码,“特洛伊木马”程序就会运行,修改或破坏信息数据,降低系统的功能等。就如同古希腊特洛伊城的战例一样,在空心的木马中隐藏士兵,看起来无用,但却隐含杀机。例如,当用户上机入网时,计算机屏幕上突然显示出网络正忙的信息,并提示用户要反复进行入网尝试,这样,“特洛伊木马”病毒程序就会拿到用户的注册号、密码口令等,以便进一步传播病毒。“特洛伊木马”程序还可伪装成保证计算机或网络安全的某种手段,如“撒旦”。这种“撒旦”软件看起来似乎很有用,因为可以用来检查UNIX系统的安全性等问题,因此在1NTERNET上随处可见。

但当某位用户应用这种病毒程序时,相关的重要信息就会被对方悄悄地偷走。设计水平较高的“特洛伊木马”程序会不留任何痕迹,因为它不造成任何明显的破坏,因此探测和防御这种病毒很难。

逻辑炸弹

逻辑炸弹是软件程序开发者或系统研制者事先埋置在计算机系统内部的一段特定程序或程序代码,也可以说是一种“特洛伊木马”程序,其隐蔽性和突发性强,破坏性大,这种“炸弹”在一定条件的触发下,释放病毒、“蠕虫”或采取其他攻击形式,修改、冲掉信息数据,抑制系统功能的发挥,造成系统混乱。

逻辑炸弹包括时间逻辑炸弹和事件逻辑炸弹。时间逻辑炸弹可在特定日期或时间激活,如星期五及每月13日病毒等;事件逻辑炸弹可在特定事件发生时被激活,如当给定了特定的工资帐号时,该类型逻辑炸弹就会毁坏全部的工资数据。逻辑炸弹也可通过外部指挥控制系统发布指令来激活。例如,某个国家在出口敏感性很强的计算机系统时,出于自己本国未来安全战略的考虑,可在软件系统中预先隐藏设置逻辑炸弹,一旦出现关系紧张或敌对危机时,从外部引发逻辑炸弹,为本国军事目的服务。

计算机“陷阱”

计算机“陷阱”又叫“陷阱门”或“后门”,是程序软件开发者或系统研制者有意设计的隐藏在计算机程序中的几段特定程序。

隐藏的目的就是给设计者留有“后门”,程序可根据设计者的需要随时激活,并使设计者能通过“后门”随时突破系统的安全保护措施,就如同使用自己的计算机系统一样,非法侵入并获得允许权限外的信息。

如某个国家在出口计算机系统时预先埋藏计算机“陷阱”,根据本国信息战、军事战略仿真或情报等目的通过“后门”进出对方敏感系统,窃取重要信息。

知识机器人

知识机器人实际上是一种“软件间谍”程序,可在不同计算机系统和网络间使用和通信,能自行“克隆”繁殖,并能广泛侵入全球范围内的信息资源当中,窃取重要情报信息或发现、修改、毁坏敌方指挥控制系统的关键节点。知识机器人的工作过程大体是,当知识机器人被引入计算机系统后,一旦发现预期要窃取的重要信息,知识机器人就“克隆”出同样的机器人。

然后,克隆出的知识机器人收集有关情报,并根据己方的指令在预定的时间发回信息,或连续不断地向情报中心发送信息。为了避免被发现,知识机器人可以设计成能自主逃逸或自毁的功能。

微米、纳米机器人

微米、纳米机器人主要是用来攻击硬件系统。

这些微小型机器人系统是微纳米技术和微机电系统发展的结果,其形状类似黄蜂或苍蝇、大小比蚂蚁还小,而且能飞、能爬,很难被发现或识别,可以大量“飞入”或“爬入”敌方的信息中心大楼及保密室,通过计算机的接口钻进计算机或网络服务器,偷窃秘密信息或破坏信息系统。

芯片细菌

芯片细菌主要是用来攻击计算机硬件,是经过特殊培育的、能毁坏计算机等信息系统硬件的一种微生物。这种细菌能“吃掉”硅芯片,毁坏计算机内的集成电路,进而破坏整个城市、大楼、站点或实验室中的信息系统。

计算机“黑客”

计算机“黑客”是一批掌握计算机知识和技能,能对加密程序解密,窃取信息或对信息进行破坏,并以此作为业余爱好或半职业、职业手段的人。“黑客”的闯入很难被发现,如用于军事目的,将对军用计算机系统和计算机网络构成严重威胁。用“黑客”攻击敌方信息系统,可使敌方的信息数据丢失,指挥控制系统陷于瘫痪。

高能射频枪

高能射频枪实质上是一种无线电发射机,能向某种电子系统发射高功率射频能量,使电路饱和,进而使整个电子设备失灵,造成全系统关闭。这类武器主要用来反单个电子系统,可攻击大楼内的主机和计算机网络,也可攻击活动目标。

电力破坏弹药

电力破坏弹药采用轻型、导电的碳纤维材料,可攻击敌方电厂等电力目标。弹药撒布的碳纤维材料能缠绕在传输电线或接点上,造成大面积短路。美国曾在1991年的海湾战争中用电力破坏弹药攻击伊拉克的电厂。

信息防御

正如其他武器装备的发展一样,存在信息进攻的威胁,就必须相应发展信息防御的手段,以保护己方的信息和信息系统。

由于计算机网络攻击的威胁种类很多,再生繁殖能力强,给信息防御带来许多困难和问题。为了有效对抗和防御信息进攻,世界各国正在研究各种防御措施,以确保信息系统的安全性。

与此同时,研究信息进攻的客观规律和特点,了解威胁特性,制定防御信息进攻的策略,在信息与信息系统的管理上和技术处理上采取有效措施,提高信息对抗能力。

网络哨兵

网络哨兵实质上是一种信息战管理服务器,主要用于信息战的威胁预警,提高对信息进攻的预警能力。通过对信息进攻及时预警,确保己方知道已开始受到信息的进攻,并确定信息进攻的范围、目标和性质等。

信息防御加密系统

信息防御加密系统是指采用自动加密技术,能给文件或电于邮件提供加密和解密一体化功能的系统。用户可通过台式计算机或笔记本电脑在开放式平台系统中传送秘密信息数据,系统自动控制对特定文件的访问等。

防火墙

防火墙是用来保护计算机网络安全的一种常用手段,可在一定程度上防范来自外部网络的未经授权的非法访问,排除不符合网络安全规定的信息流。

如美国的“响尾蛇”防火墙和北约的“黑洞”防火墙。“响尾蛇”防火墙已能实现通过互联网在机密网络和大众网络之间安全地传送信息,目前在研的增强型防火墙还能探测蓄意闯入用户,并作出反应。“黑洞”防火墙是服务于北约“咨询、指挥与控制”局的信息防御需要,可使北约国家,特别是西欧各国能通过互联网进行安全的信息交流,以期在未来信息战中能确保北约的信息安全。

多层网络防御系统

采用多层阻挡和防御系统可通过层层“拦截”信息进攻。提高整个信息防御体系的效率。

如第1层防御系统可防御大量的日常性信息进攻威胁,“拦截”掉那些低技术进攻威胁;第2层和其他各层可依次用来防御专业化、目的性很强的战略性进攻威胁,最终实现确保信息的安全。加拿大Sagus安全公司研制的多层信息防御系统,可实施4个层次的防护。第1层是用户层,第2层是网络层,第3层是各种服务器,第4层才是主机。

同类推荐
  • 黑暗间谍

    黑暗间谍

    有些人注定一生行走在黑暗中,哪怕历尽千辛,也难见光明,哪怕死去,也不被人知,甚至连墓碑都没有,因为他们是间谍。
  • 壮烈的开端:南昌起义研究

    壮烈的开端:南昌起义研究

    本书分析了南昌起义对我军建军思想、作战理论的形成、发展所起的重要作用。对起义的背景、决策、过程、转移等事件作了重点描绘。
  • 特种潜艇科技知识(上)(青少年必知的舰艇航母科技)

    特种潜艇科技知识(上)(青少年必知的舰艇航母科技)

    舰艇俗称军舰,是指有武器装备,能在海洋执行作战任务的海军船只,是海军主要装备。舰艇主要用于海上机动作战,进行战略核突袭,保护己方或破坏敌方海上交通线,进行封锁或反封锁,参加登陆或抗登陆作战,以及担负海上补给、运输、修理、救生、医疗、侦察、调查、测量、工程和试验等保障勤务。
  • 特种兵之一夫当关

    特种兵之一夫当关

    刘峰,拥有最强刀术,恐怖爆发力,以及超越变态的耐力跟反应力,在机缘巧合之下踏入军旅,从此改变一生!继承父辈钢铁意志,着橄榄,踏军旅,重铸赤胆忠肝!
  • 极品妖孽兵王

    极品妖孽兵王

    「热门完结」张浩在头部中弹后侥幸不死,竟获得逆天异能!!读书记不住东西不能一目十行?赌石倾家荡产?不存在的!逆天神眼,万事搞定!!他是张浩,传说中才存在的sssssssss级无敌兵王!!他,回来了!
热门推荐
  • 温故(十四)

    温故(十四)

    本书是一种陆续出版的历史文化读物,它以记述一个小人物生死与档案的文字,以今天的视角来追怀与审视过去,并为当下的生存与未来的发展提供一种参照。我们需要温故,是因为我们的健忘,从温故中而知新则是我们温故的目的。从《温故》中,细心的读者都能感悟到我们到底需要怎样的温故。
  • 鬼才弃女之至尊魔瞳

    鬼才弃女之至尊魔瞳

    她出身于元素魔法世家,因为一双诡异金瞳自幼被视为怪物,六岁那年因为毫无元素亲和力被逐出家门,更被有天才之称的父亲遗弃森林!好在她福大命大造化大,命悬一线之际不仅化险为夷,还引来了两尊大神争相传授她太古魔法,她的命运因此改变!六年过去,她已今非昔比;烈焰席卷,她强势归来!◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇“美食,我所欲也;宝石,亦我所欲也。二者不可得兼…那我就要让它得兼!”她用鸡腿拐走一只“兔子”当宠物,掏空了某世家上下所有的积蓄美其名曰“精神损失费”,入学测试差点把自己未来的使魔做成蛋炒饭,外出聚餐把商业中心毁掉,为了救出弟弟炸毁学校广场,进山寻药烧掉半个山林,到别人家做客顺手拐走精灵王不说,还烧掉人家的祭坛…贪吃毒舌,缺乏常识,乱用魔法,天生的麻烦制造者,所到之处皆化为废墟,这样的魔导士居然成为了传说,这个世界真的没、救、了!◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇◇本文1V1女强+搞笑+成长俊男美女&可爱萌宠主打友情和亲情,当然LOVELOVE也不会少~
  • 春雨来时倍相思

    春雨来时倍相思

    两年前,巢湖的张先生向朋友高某借了14000元。今年3月,张先生因资金短缺只还了其中1万元。为避免今后出现纠纷,张先生又给高某写了一张欠条:张某借高某人民币14000元,今还欠款4000元。后来,高某因催款吃了几次闭门羹后,一纸诉状将张某告到法院,诉称张某尚欠其余款1万元,请求返还。接到起诉书后,张先生感到疑惑不解。司法所工作人员发现欠条存在重大歧义。“今还(huán)欠款4000元”,既可以解释为“今还(hái)欠款4000元”,又可以解释为“今还欠款4000元”。
  • 帝王蛊,妾本无心

    帝王蛊,妾本无心

    乱世之中,谁人都想觅一场心安,得一世白首,可三千浮华之下,已事事疮痍。一曲帝王蛊,倾尽世事沉浮,说是无心,却也有心,一日君临天下,谁人陪我看尽天涯?然而一场不死心的争夺却令她陷入一段亡命天涯的旅程。救她的那个人,给了她一张假的但却很美的容颜,也给了她一个假的名字。当她随着他踏上那一段逃亡路,她心里就知道,在这个世界上自己除了他,就没有再可以相信的人,她把自己的一切都交给他,他一直都很爱惜。纷争的天下,叵测的人心,谁会踏上权力的最高处,当机关算尽,回首一望,那些已经被自己紧紧握在手里的东西,到底哪一个才是最珍贵的?是权力?地位?还是人心?
  • 从拳皇94开始

    从拳皇94开始

    那一年,卢卡尔只是个喜欢收集雕像的人。八神庵天天追着草薙京问:“我可爱吗?”高尼茨见人就分享:“我看了电视!”NEST-S计划着统一世界。K还只是个普通员工。此时一名目标是KOF大赛冠军的靓仔林峰路过……
  • 拿部手机闯异界

    拿部手机闯异界

    程凡贪小便宜从神秘风衣人手中以低价购得一部号称永不断电的次世代光能手机“魅影-X”,随机还附赠蓝牙耳机一枚,却没想到因此在睡梦中被莫名其妙传送至异世界。“魅影-X”手机商城内虽然拥有海量神奇应用,但需要大量金币点才能购买。程凡也就此开启了:赚大钱、买应用、泡美女、战宿敌、集纹影的全新异界生活。然而这一切的背后究竟是程凡的幸运之旅,还是阴谋陷阱中被恶意安排下的一环......
  • 来自地宫的你

    来自地宫的你

    十年前,我被迫打开父亲墓棺,里面尸骨全无,棺中空空,只有一张明朝仿制大周的古帛书,里面包着五寸左右的符印。印身形状蛟龙腾空,四爪挠地,地震四方,蛟龙脚踏的四方形下面还刻着一段整齐文字,字体圆润,近看乃是小篆?天官赐福,百无禁忌!?(三国时期,曹操为养军备战,特设发丘中郎将、摸金校尉,两者官职相近,以土中淘金,墓里探宝,寻龙找脉为己任。倒出来的宝贝,都用来充粮饷!)
  • 三国之裴元庆传奇

    三国之裴元庆传奇

    一箭敌胆寒,一枪扫乾坤,一锤定天下,九零后颓废青年穿越三国,身兼隋唐三大名将武艺于一身,且看裴枫在蜀汉军中掀起怎样的波澜。
  • 杨勇悫公奏议

    杨勇悫公奏议

    本书为公版书,为不受著作权法限制的作家、艺术家及其它人士发布的作品,供广大读者阅读交流。汇聚授权电子版权。
  • 悍妃倾城:残王疼爱小蛮妃

    悍妃倾城:残王疼爱小蛮妃

    苏小小怎么也没有想到,人家穿越她也穿越,人家好歹穿越成妃子什么的,她竟然穿越到一个白痴废材身上!“女人!乖乖的洗干净到床上去等本王的宠幸!”拥有现代智慧的她,竟然被古人压在下面!白痴?废柴?一朝穿越,她要让所有鄙夷她的人变得连白痴废柴都不如!王爷想睡她?看本小姐的心情!【情节虚构,请勿模仿】