计算机网络战介绍.docx
《计算机网络战介绍.docx》由会员分享,可在线阅读,更多相关《计算机网络战介绍.docx(1页珍藏版)》请在冰豆网上搜索。
计算机网络战介绍
郑坤I田晓朋2
(1.中国人民解放军防空兵指挥学院研究生队河南郑州450052;
2.中国人民解放军71823部队河南深河462000)
【摘要】计算机网络战作为高技术条件下局部战争战役作战手段发展趋势之一,已逐渐成为人们密切关注的热点。
本文通过美军的一场网络战演习引出了计算机网络战的定义及特点,最后详细分析了几种作战形式。
【关键词】计算机网络战
一名年轻的空军上尉从商店买来一台普通的计算机和调制解调器后,轻松的进入当地互联网提供者中心。
紧接着,一阵“喀嚓”声和“嗡嗡”声之后,便顺利的打开关口,轻而易举地闯入了美国海军计算机指挥和控制系统,从而夺取了美军对其海军的指挥权…值得庆幸的是,这只是1995年9月美军在马萨诸塞州汉斯科姆空军基地电子系统中心举行的代号为“联合勇士-95”的军事演习,否则,后果不堪设想。
这种对信息网络的攻击,已演变成为战役作战手段中的一种全新作战手段——计算机网络战。
1.定义
计算机网络战(ComputerNetwar),是以计算机和计算机网络为依托,围绕“制信息权”的争夺,以先进的信息技术为基本手段,以有线网络和无线网络为战场,以武器控制、C4ISR等系统中的核心设备-计算机为主攻点,利用敌方计算机网络信息系统自身存在的安全漏洞和其电子设备的易损性,通过使用网络命令和专用软件进入敌方网络系统或使用强电磁脉冲类武器摧毁其硬件设施的攻击。
从而达到干扰、破坏敌方网络化信息系统并保证己方网络化信息系统的正常运行的目的,进而夺取“制信息权”。
2. 特点
作战时间的全时域性:
战场空间是虚拟的网络空间,也因此计算机网络战几乎不受任何物理战场的制约,不受外界自然条件的干扰,也没有白天与黑夜之分。
同时,计算机网络战的起始时间很难准确判断,往往是攻击完成后才会被发现,是真正的全天候、全时辰连续作战。
作战空间的广阔性:
传统作战离不开陆地、海洋、空中甚至太空等有形空间,而计算机网络战是在虚拟空间进行的,它不受地域等物理环境的任何制约,只要网络触角所及之处,都可能成为计算机网络战的战场。
作战力量的广泛性:
信息技术的军民通用性和计算机网络的互联开放性,使得计算机网络战的力量非常广泛,社会上的任何组织、个人,都有可能成为军队网络战的作战伙伴,战争将不再是军人独占的舞台,而是国家甚至非政府组织乃至个人都能实施的普通行动。
作战行动的隐蔽突然性:
计算机网络战场空间中,没有人体器官可能感受到的“特质流”和“能量流”,只有静静流淌的“比特流”。
“比特流”虽然可以用电子仪器显示出来,但对于网络攻击,甚至在攻击造成了破坏效果后,我们也可能不知道攻击来自何方,作战对手是谁,战争可以在公开敌对的时期进行,也可以每天进行隐蔽战斗。
作战投入的高效性:
开发计算机网络战的攻击技术,不像研制和生产杀伤性武器那样需要巨大的人力、物力和财力支持,只需要具备信息系统专业技能和少量资金就能进行。
并且,无论是任何组织和个人,只要具备相应的计算机知识,掌握一定的网络攻击手段,都有可能变成可怕的网络杀手。
3. 作战形式
网络虚拟战:
就是综合运用计算机成像、电子显示、语音识别和合成、传感等技术为基础的新兴综合应用技术,在网络空间以虚拟现实的形式实施的网络战。
其主要作用是实施心理战、进行军事欺骗以及进行简捷、快速地实施情报战。
其主要战法:
一是在信息化战场各种网络系统的某一节点上,将已方计算机与敌方联网,或战前通过各种途径,将利用虚拟现实技术制成各种软件,植入敌方指挥控制自动化信息网络中,或把已方假象战场信息故意“泄露”给敌方,迷惑敌人,误导其作战指挥与决策;或直接向敌战场指挥官乃至一线士兵发布命令,使其军事行动陷入混乱从而丧失战机。
二是利用计算机图文显示、语音识别和合成、传感等功能,在网上发布有利于已方的酷似真实环境的三维图像和声音,扰乱敌军心,挫伤敌士气。
网络“黑客”战:
就是指组建类似“黑客”的计算机网络战部队,以计算机为武器,用知识化信息代码攻击和破坏敌人C4ISR等信息网络系统,或直接打入敌方网络系统,甚至穿过敌方设置的“防火墙”进入核心网络系统,“黑”敌网络或从网上窃取情报,达到夺取网络控制权的目的。
黑客的攻击过程一般是:
采用口令猜测、复制代码、破译密码、绕过安检等手段,攻破计算机网络系统的安全保密机制,进入军事信息系统查阅和拷贝感兴趣的机密信息,或者修改和破坏军事数据中的数据。
其主要战法:
一是集中组织黑客在关键时刻对敌方信息数字化网络传递的“交叉点”或薄弱环节实施强烈的信息干扰和饱和攻击,乘对方信息网络系统或数字化网络暂时处于局部瘫痪之际,打开计算机信息网络突破口,把已方网络乘机插入敌方网络,与其联成一体。
二是通过各种手段侦获敌数字化信息的频率以及网络的构成,寻找网络“交叉点”或“网络终端”,利用各种手段破译敌密码,伺机对敌攻击。
网络病毒战:
就是通过各种网络把具有巨大破坏力的各种计算机恶性病毒,利用一定的传播途径,传入敌方C4ISR系统中,在关键时刻使病毒发作,并不断地传播、感染、扩散,侵害敌网络系统的软件或硬件,达到使敌整个作战系统彻底瘫痪的目的o计算机病毒可通过软件、无线和有线,也可以通过预先固化的方式置于敌方购买武器或C4ISR系统的计算机或部件中。
主要有以下几种攻击方式:
一是通过“间谍型”病毒,侦测敌计算机系统,查明其性能特点,监视敌方的计算机侦察和干扰等;二是利用“矫令型”等病毒进入敌C4ISR系统,主动向其输送病毒,删改敌指挥、控制、通信和情报等系统的程序或向敌发送假情报,诱敌判断失误,达到扰乱敌指挥控制和瘫痪系统的目的;三是使用“巡航型”等病毒,对计算机系统进行干扰和破坏,消耗敌网络系统资源、降低处理速度、干扰系统运行、破坏计算机的各种文件和数据,使其不能正常工作。
网络破袭战:
就是通过直接火力打击或特工破袭等方式,来摧毁敌计算机网络的物理设施,达到瘫痪敌指挥控制网络系统的目的。
由于现代条件下C4ISR系统的技术密集、武器系统结构复杂,当系统中某一个零件失灵或某一条线路中断时,就有可能丧失部分或全部功能,导致信息网络阻塞,整体瘫痪。
攻击敌方计算机网络系统,可以达到从物理上摧毁敌C4ISR体系的目的,使敌C4ISR系统在所要求的时间内不能恢复功能。
网络防御战:
就是指利用特制的软件武器进行的阻止软件病毒和“黑客”对网络系统的干扰、瘫痪的作战行动。
如日本研究出的一种“病毒猎人”软件,就能时时刻刻在网络中巡逻,一旦发现病毒和“黑客”,便使软盘停止工作并发出警告,同时及时杀毒,有效的保护了己方网络信息系统的安全。
其主要方法:
一是隐真示假,就是采取藏匿规避等方法,避敌侦察干扰;二是疏散配置,就是分散、不规则地配置网络各要素,削弱敌火力毁伤能力,从而达到以局部损失换取整个信息网络安全的目的;三是管理防护,就是通过加大对计算机系统的管理,达到保护计算机实体和系统安全的目的。
@
•
【参考文献】
[1]袁文先,等.数字黑客-信息武器.北京:
解放军出版社,2000.
[2] 王建华,等.神秘莫测网络战.石家庄:
河北科学技术出版社,2000.
[3] 郑连清,等.战场网络战.北京:
军事科学出版社,2002.
[4] 于巧华,等.网络信息战.北京:
解放军出版社,2001.
[责任编辑:
翟成梁]