1、信息战装备,信息战装备是由电子战装备不断发展而来的最为广泛的装备,其代表性装备除了传统意义的电子战装备之外,还包括以计算机病毒武器为主的网络战武器。,电子战装备,计算机网络战武器,一、电子战装备,(一)电子战装备的现状现代电子战,对抗领域进一步扩大,相继出现了无线电引信对抗、无线电遥测遥控对抗、红外对抗、可见光对抗、激光对抗、水声对抗等,这些电子战的作战领域几乎覆盖了整个电磁波频谱,电子战也就成为敌对双方争夺电磁频谱控制权的斗争。,1、电子侦察装备的现状(1)通信侦察装备和机载雷达告警系统目前世界各国现役的通信侦察装备的工作频率基本上覆盖了无线电通信的大部分频段,可同时侦测相邻的几十个信道,有
2、的达80个信道,转换速度快,测频精度高;,当前对飞机最有威胁的雷达主要有两大类 搜索监视雷达。这类雷达一照射到飞机上,意味着该飞机已被发现了; 跟踪雷达。敌方的这类雷达一照射到飞机上,意味着它的高技术兵器马上就要发起攻击了。,(2)电子侦察平台 各军事强国已形成多高度、全方位、大纵深、立体化的电子侦察网络。电子侦察卫星主要用于侦察敌方雷达的位置、使用频率等参数,为战略轰炸机、弹道导弹突防和实施电子干扰提供数据;还用于探测敌方军用电台和发信设施的位置、调制方式等参数,以便窃听、干扰和破坏。电子侦察飞机目前在役的有两类:有人驾驶电子侦察机,无人驾驶电子侦察机。地面侦听站是现代战争广泛采用的一种侦察
3、手段。目前,美国在日本、德国、意大利等几个国家就设有地面侦听站,日夜监听俄罗斯、古巴、伊拉克、朝鲜以及我国的雷达与通信等军事电子情报。电子侦察船和侦察潜艇有时伪装成商船、科学考察船等,在世界各个海域进行间谍活动,收集电子情报。,地面侦听站,美国RC-135V电子侦察飞机,2、电子进攻装备的现状(1)通信干扰装备和雷达干扰装备地面干扰系统如美国的AN/MLQ-4车载通信干扰系统,机动性好,能快速展开和撤收,能间断或连续的监视和干扰敌方的甚高频通信。机载干扰系统如美国的SPACM通信干扰机。发达国家军队现役的各种类型雷达有源干扰装备的有战术飞机机载干扰机、专用电子战飞机或战略轰炸机机载干扰机、舰载
4、干扰机、车载干扰机等。无源干扰器材主要有箔条、电离气悬体、角反射器、反雷达覆盖层和反雷达伪装网等。,机载防御电子对抗系统,(2)反辐射武器反辐射武器又称反雷达武器。它是利用敌方雷达的电磁辐射进行寻的、跟踪,直到将其摧毁的武器。反辐射武器包括两大类:一是反辐射导弹,二是反辐射无人驾驶飞机。 美军拥有数量最多的反辐射导弹是“百舌鸟”导弹,代号为AGM-45, 空军有17993枚,海军有3000枚。美军第二代反辐射导弹是“标准”导弹,代号为AGM-78。美军第三代反辐射导弹是“哈姆”导弹,代号为AGM-88。,AGM-45导弹,AGM-78导弹,3、电子防御技术的现状 电子防御指的是采用相应的技术措
5、施,防止己方电子设备的准确位置及其辐射的电磁信号被敌方发现和识别,保证在战时敌方实施电子进攻时,己方的重要电子系统和设备能正常工作。,(1)通信电子防御技术措施开辟新的通信频段,向更低或更高的通信频段发展。在低频段方向,美国就建立了工作在0.16-0.19兆赫的低频地波紧急通信网,需要时可替代3-30兆赫的高频通信网;还建立了工作在0.003-0.03兆赫的甚低频陆基通信网,在本土和其它许多国家设有台站,实现对潜通信;采用猝发通信,减少信号留空时间采用数字通信;采用跳频通信,在很宽的频率范围内,电台的工作频率按一定的规律和速率来回跳变;开发和利用新的通信手段,如激光通信、光导纤维通信、微波接力
6、通信、流星余迹通信等;研制隐形通信系统,通过扩频技术和减少发射功率的办法,把通信信号隐藏在噪声中;建立能自动交换、覆盖区域很大的战术通信网。,(2)雷达电子防御技术措施发展低截获概率雷达。采用信号扩谱、伪噪声编码和功率管理等综合性技术措施,使敌方很难侦察到雷达本身的存在;发展自适应雷达。雷达可以按照目标环境的变化,自适应地迅速修正改变相应的部分工作参数,自动调整最佳工作状态;发展多(双)基地雷达。雷达的发射机置于战场纵深或机载,而高灵敏度的接收机则散布在前沿地面、海上或载机上;发展预警机,使雷达升空。可登高远望,居高临下,大大提高低空探测距离;雷达组网。对付上述四大威胁比较现实而有效的手段,是
7、当今世界各国雷达发展的一个重大趋势;开发和利用其它的探测手段,如红外探测器和激光雷达等。,雷达站,(二)电子战装备的发展趋势动态性、针对性强;对抗的电磁波频谱宽;接收、分析、处理电磁信号能力强;反应速度快; 日趋一体化和通用化;广泛采用功率管理技术。,二、计算机网络战武器,计算机已成为现代信息系统和武器装备的核心,计算机病毒武器也随之产生。计算机病毒武器可能成为21世纪战争胜负的重要砝码,是继核武器、航空母舰等划时代武器装备之后的又一重要威慑力量。,(一)计算机病毒武器的基本概念和分类,1、计算机病毒武器的基本概念目前,计算机病毒武器的研制已进入实用阶段;海湾战争前夕,美国谍报人员在获悉伊拉克
8、向法国某公司订购了一批用于防空指挥系统计算机中心的电脑打印机后,即将一种由美国设计的病毒芯片偷偷装入这批打印机内,该“芯片病毒”按预定指令定时发作,从而严重地干扰了伊拉克防空系统的指挥,使其在海湾战争中未能发挥出正常的作用。,2、计算机病毒武器的分类计算机病毒武器通常根据其破坏机理分类。(1)计算机病毒 引导型病毒文件型病毒复合型病毒变形病毒,(2)特洛伊木马计算机安全中的“特洛伊木马”是指表面上在执行一个任务,但实际上在执行另一个任务的程序。可以伪装成某种与安全有关的工具,秘密接近敌信息资源,以获取有关情报。(3)定时炸弹定时炸弹是指在一定的日期或时刻激发的一种逻辑炸弹。这种逻辑炸弹启用的特
9、殊条件就是实际日期或时刻与预置的日期或时刻相吻合。一但条件形成,该破坏性程序就被执行。(4)蠕虫蠕虫是一种将自己的拷贝传染到入网计算机的程序。造成网络拒绝服务,最终使整个网络瘫痪。,(5)逻辑炸弹它是由计算机系统开发者或程序员按一系列特定的条件设计的、蓄意埋置在系统内部的一段特定程序或程序代码。(6)陷阱门陷阱门又称后门,例如美国在加密芯片上设置的后门可以让联邦调查局很容易对这种芯片加密的数据内容解密。澳大利亚海军技术安全检查部门曾发现了美国“视窗95”预留有遥控窃密窗。在日本向我国出口的一种传真机中,其软件可通过遥控将加密接口旁路,甚至还能窃得原文。(7)截取程序它是攻击者在远程网络交换机或
10、主机中有意插入的一种软件程序。该程序可监视信息分组包,并将其复制后返回攻击者,攻击者通过检测可以获悉口令和用户名而闯入系统。,(8)黑客手段计算机黑客是一批掌握计算机知识和技能,能对加密程序解密、窃取或对信息进行破坏,并以此作为业余爱好或半职业、职业手段的人。(9)芯片捣鬼活动是制蓄意修改、更动、设计或使用集成电路芯片的活动。(10)微米纳米机器人和芯片细菌外形类似黄蜂或苍蝇的、会飞或会爬的微米纳米系统,可以秘密部署到敌人信息系统或武器系统附近攻击计算机硬件。(11)野兔野兔是一种无限制地复制自身而耗尽一个系统的某种资源(CPU时间、磁盘空间、假脱机空间等等)的程序。,1、费用低廉任何一个熟练
11、的程序编制员都可以根据需要编制出相应的计算机病毒来。与昂贵的作战平台相比,费用极其便宜。2、破坏巨大世界各国军队的武器装备和指挥系统中大量使用了计算机,一旦被计算机病毒武器击中,病毒就会在整个系统中迅速传播和蔓延,最终使整个指挥控制系统瘫痪、武器系统失效。3、蔓延广泛计算机病毒具有较强的再生机制,能扩展到整个计算机系统或网络。 4、隐蔽待机计算机病毒由很短小的计算机程序构成,一般不到100个字节,可贴在应用程序之后,也可插在其空隙之中,因而很难被发现。 5、自主攻击只要满足一定条件,病毒即可对计算机系统进行破坏。,(二)计算机病毒武器的特点,(三)计算机病毒武器的发展趋势1、研究专用计算机病毒
12、注入装备利用电磁波注入。将计算机病毒调制到电子设备发射的电磁波中去,从而把病毒注入到敌方相应的无线电接收系统中,并在其电子系统中扩散。利用配套设备注入。计算机往往和其它设备组成系统共同工作,如果在天线系统、电源系统、稳定系统、传感系统、驱动系统等直接与计算机相联的配套设备中注入病毒,同样可以使主计算机感染上病毒。通过通信线路注入。现在,许多计算机系统是靠有线网络相互联接的。在作战中,利用计算机“黑客”的天才本领,或使用经过专门培训的计算机战士,在敌方通信线路上的开口或直接将病毒注入到线路上,就可使其扩散到相联的核心计算机之中。,2、制造固化病毒国外正在研究把计算机病毒预先就“埋设”在这些产品之中,卖给其他国家。美国已研制出了一种“计算机芯片固化病毒”,它可嵌入在出口的信息武器装备中的微机,也可装入平时出口的民用计算机中,一般难以发现。一旦需要,即可遥控激活,使对方的信息武器及军用、民用计算机系统陷入瘫痪。,3、完善网络嗅探武器在军事信息系统中,战场信息的获取、传递、处理等功能需要计算机及网络来完成,计算机网络是进行信息战的基础和先锋。利用软件驱动嗅探器和硬件磁感应嗅探器等对网络进行嗅探,是进攻网络的重要方法,此类手段被用于信息战,也就成为一种可怕的计算机病毒武器。美国目前就拥有多种软件驱动嗅探器和硬件磁感应嗅探器。,