导航:首页 > 网络连接 > 计算机网络战争的作用

计算机网络战争的作用

发布时间:2022-09-12 18:32:51

‘壹’ 战争中,信息技术的重要影响及发展趋势

一、影响:现代信息技术和新军事革命的蓬勃发展,必然带来信息化战争的演变和快速推进,这已被信息化战争短短几十年的发展史所证明。

二、发展趋势:

1、随着信息化社会的发展,信息作为战略资源的地位将更高,围绕信息资源获取、信息化军队建设和占领信息优势高地的竞争将愈演愈烈。各国将竟相投入更多的资金进行社会信息化基础设施的建设,竭力保持本国在信息化建设方面的优势。

2、新制式的超宽带信息高速公路将不断推进,网络进攻和网络防御的能力将同步提高,信息技术将愈加主导政治、经济、金融、环境、文化、生活、生产等所有领域。

3、在军事领域,各国将加大信息化军队建设的力度和速度,不断革新军队的武器装备、军事理论、编制体制、人员培训等,尽量拉大本国与它国军队信息化能力的距离。

(1)计算机网络战争的作用扩展阅读:

信息化战争的方法

侦察与反侦察

电子战是信息化战争的一个有机组成部分,是敌对双方所进行的电磁斗争。它主要有三种方法:侦察与反侦察、干扰与反干扰、摧毁与反摧毁。所有这一切,都是以电磁波为“武器”,所打击的目标不是敌方的有生力量,而是敌方的通信、雷达以及计算机网络等电子设备。

其目的是使敌方的通信中断、雷达迷盲、兵器失控、指挥瘫痪。电子侦察是用装载精密电子设备的侦察卫星群、侦察飞机和进攻性武器中的侦察装置来探明敌方电子系统的情况,搜集军事情报。例如,,当对方发射导弹时,侦察卫星中的红外线探测器便能迅速探测到导弹的行踪。

这一信息立即被送到地面雷达网,指使雷达网对导弹进行跟踪,同时将有关信息送往指挥中心的计算机;计算机很快便分析出导弹的飞行方向,并指挥己方的导弹予以拦截。

干扰与反干扰

电子干扰就是通过电子手段来扰乱敌方电子设备的正常工作。这里所说的电子手段是指有意识地发射或反射某种电磁波,使对方的电子设备产生“错觉”或无法正常工作。根据干扰对象的不同,电子干扰可分为通信干扰、雷达干扰、制导武器干扰和指挥系统干扰等。

有干扰,必有反干扰。反干扰的目的是尽一切努力削弱以至消除敌方干扰给己方带来的不利影响。其手段也是多种多样的。在现代战争中,干扰与反干扰真是“道高一尺,魔高一丈”,互不相让。

摧毁与反摧毁

“摧毁”是一种硬杀伤手段。它是在电子侦察的配合下,通过电子摧毁或力摧毁手段,使敌方重要的电子设备或系统永久失效或彻底破坏。

在这方面,除了使用爆炸性武器外,还大量使用电磁能武器(如高能激光器、微波武器)和电子计算机病毒等。“反摧毁”的手段也很多,例如,就通信而言,常常是同时运用多种通信手段,实现多径传输,使得一个系统受到破坏时,能有其他系统可以代替或迂回。

有人认为,在21世纪,类似1942年“珍珠港事件”的突然袭击,很可能会以信息战的方式重演。它所袭击的对象不是飞机、大炮和核武器,而是敌方的计算机系统;不只是军用系统,还包括更为广泛的民用系统。所采用的手段包括计算机病毒、隐码、数据破坏程序等。

其目的是阻塞以至摧毁敌方的计算机网络,使其指挥失灵、交通混乱、电力中断、金融瘫痪。

例如,在20世纪90年代初的海湾战争中,美国的情报部门就曾暗中用装有固化病毒的芯片,置换了伊拉克从法国进口的防空系统电脑打印机的相关部件,然后用遥控的方法激活病毒,其窜入电脑主机,最后造成伊方防空系统的瘫痪。

英国《时代》周刊声称,美国不久将能使用键盘、鼠标器和计算机病毒,不放一枪一炮地对敌方的军事和民用基础设施发动迅速、寂静、广泛和毁灭性的打击。据此,我们可以认为,未来的战争没有前方与后方之分,凡网络系统所及的地方都有可能成为战场。

在现代信息化战争中,保持通信机密至关重要。因此交战双方往往还要在通信保密措施上决雌雄、见高低。对语音模拟信号进行数字化处理,然后再改变发信顺序,是经常采用的一种加密措施。为了防止对方破译,不仅密码需要经常变换,在加密方法上也是越来越奥妙了。

‘贰’ 信息网络技术在军事上有哪些应用

说到网络,我们很容易想到INTEERNET,即因特网。因特网的出现大大地改善了我们的沟通方式,世界突然间变小了,不管在地球什么角落发生的事情,我们都可以通过互联网来实时了解。网络以其互联、互通、共享等特点受到人们的青睐。

信息网络技术是计算机技术与通信技术结合形成的技术。信息网络是由计算机网络和网络专用软件组成的。在整个信息网络系统中,计算机网络是硬件基础,是计算机软件及网络软件得以发挥作用的平台,而网络软件则是计算机发挥作用的工具。

一、网络硬件技术

计算机网络,就是把分布在不同地点的电脑,通过通信线路和设备连接起来,并通过网络软件,按照网络协议进行信息传输、实施资源共享的系统。计算机网络技术可分为硬件技术和软件技术两大类,我们首先了解一下硬件技术。

信息网络设备是构成网络的基本单元。一般包括信息处理设备、信息交换设备、信息输入输出设备、信息传输设备等几大类型。

信息处理设备是信息网络的“大脑”。在网络中,信息处理设备主要是指服务器和工作站。服务器是网络的控制中心,一般由小型电脑或巨型电脑担当这一角色。

服务器的作用是运行网络操作系统,存储和管理网络中的共用资源,监控和管理网络中的工作站(计算机用户的个人电脑)。服务器就像人类的大脑,负责着各个信息网络系统的正常运行。

正是由于服务器在信息网路中起着类似人类大脑的核心作用,自然成为未来网络作战中黑客的攻击目标,敌对双方的黑客将通过各种手段入侵对方的服务器,达到控制对方作战网络系统或者扰乱对方作战部署的目的。

信息交换设备则是信息网络中各种信息的“中转站”。常见的信息交换设备包括:网卡、调制解调器、中继器、集线器、网桥、路由器等。由于信息交换设备的出现,世界各地的计算机才有机会彼此取得联系,才构成了我们今天的网络世界。

信息传输设备是信息网络的“血管”。它是网络信号通过的通道,实质上就是一种传输介质,包括有线介质和无线介质。

有线介质主要有双绞线、同轴电缆、光缆。用有线介质传输网络信号的优点的是,传输速度快、不易受干扰,因为信号完全在封闭的线路中传输,敌人在空中的电磁信号难以对其产生干扰,也不容易被敌人截获,因而隐蔽性比较好。缺点是受地理条件约束,由于战场环境一般都是不确定的,而且往往在崇山峻岭或者空中或者海上进行,世界还没有哪个国家有那么多钱和精力在各个角落铺上双绞线、同轴电缆、光缆等传输设备,这是非常不现实的。

无线介质包括微波、红外线和激光。用无线介质传输信号的优点是,受地理条件约束少,再偏僻的地理环境,微波、红外线和激光也能快速传播。正因为如此,在未来的战场上各个武器装备的信号传输,大部分是通过无线方式传输的。缺点是传输距离短,容易被空中的其他电磁信号干扰,在战场上的无线信号很容易被敌方截获。正因为如此,电子战、信息战将在未来战争中成为主角。

网络协议是信息网络的“交通规则”。如果把信息网络比作交通网络的话,信息传输设备就是一条条公路,在信息网络中传输的信号就好像一辆辆汽车,试想,如果没有交通法规的话,我们人类的交通系统肯定会陷入瘫痪,同样,有成万上亿条信息通过的信息网络,如果不制定相应的通信法规,整个信息网络也会变得拥堵不堪。网络协议就是信息网络的通信法规,有了网络协议,才使我们的网络变得有序高效。我们最熟悉的网络通信协议是TCP/IP协议。

未来的战场将是数字化的战场,武器装备的数字化导致作战信息也将以数字的形式进行传输,而且未来的战场作战信息更加纷繁复杂,浩如烟云,为了保证来自战场上的各个作战单元的信息能够有序高效的上传到作战指挥中心。在军事信息网络系统中,也要建立自己的网络协议。

二、网络软件技术

网络软件是在计算机网络上运行和使用的软件。选择和使用适当的网络软件能够帮助我们更好地利用网络资源,在网上获取、传输、处理我们需要的信息。Internet上常用的网络软件有网络搜索软件,如Goole搜索引擎和雅虎、搜狐、新浪等搜索引擎,还有电子邮件、新闻组和BBS、网页制作技术等。

军事信息网路系统也靠各种网络软件来保证网络快速有效的工作。现在已经应用到战争中的指挥自动化系统,得益于各种网络软件的支撑,能自动收集情报并进行整理,还能够依据情报制定准确的决策供指挥官参考。

来自战场的情报信息,源源不断地发送到指挥自动化系统的情报处理系统,把众多情报进行合理分类、储存,根据情报信息的类型和重要程度,将情报上报指挥中心,或通报相关部队,或直接输入到作战武器系统,还能根据掌握的战场情况,及时提出多种应对方案,供决策者参考。指挥员决定使用哪一种方案之后,指挥自动化系统会迅速、准确、可靠、保密地制定作战文书,并向有关部队、人员或武器下达作战命令。能够自动监控各个作战单位对上级命令的执行情况,把战场情况实时呈现给指挥员,并能够对突发事件做出迅速反应。

三、信息网络系统

早在20世纪50年代初,美国就建立了半自动地面防空系统(简称SAGE系统),该系统是经通信线路,将远距离的雷达和其他测量控制设备的信息,汇集到一台中心计算机进行处理,开创了计算机技术和通信技术相结合的先河。这种简单的“终端——通信线路——计算机”系统,形成了计算机网络的雏形。

20世纪60年代中期开始,出现了好几台计算机相互连接的系统,开创了“计算机——计算机”通信的时代。1969年,美国国防部为了确保国家重要的计算机系统在遭受核打击的情况下仍能正常运作,下令国防部高级研究计划局对计算机网络进行研究,导致世界上第一个计算机网络——阿帕网(AR-PANET)的建立。这种网络系统类似蜘蛛网(WEB),用一个网络将分布在各地的指挥控制系统连接起来。阿帕网的建立,使得多位计算机用户同时分享一个电脑提供的信息成为现实。

20世纪70年代和80年代是计算机网络蓬勃发展的时期,在此阶段,局域网得到迅速发展,计算机的研制工作也开始向产品化和标准化方向发展。进入20世纪90年代,互联网在世界范围得到快速扩展,互联网将世界170多个国家和地区的计算机网络连为一体,从而发展成为影响十分巨大的全球性国际互联网。进入21世纪以来,以网络化为中心的信息技术已经成为经济发展的关键因素和倍增器。计算机网络朝着高速、宽带、智能、多媒体及移动网络的趋势发展。

计算机网络技术在军事上的应用也使整个战场融为了一体,战场上的各个作战力量能够通过网络共享战场信息,从而使得一体化的联合作战成为可能。

‘叁’ 什么是计算机战

计算机战又称信息战。信息战是现代战争中一种新的作战模式,信息战场已成为继陆、海、空之后当代及未来战争的又一个战场。在这一战场中,计算机担任着极为重要的角色。人们评价说,计算机已经从计算工具发展为信息战中的可以向敌方发动攻击的武器。

专家认为,计算机在信息战中有两种主要形式的作用,一种是情报刺探,一种是病毒攻击。这些事情都是极其隐秘的,因此有人称计算机战是一种黑色艺术,一些发达国家已经多次领教了这种黑色艺术对他们网络入侵的威力。

我们先来看一看科索沃冲突时全球黑客展开的攻防战。

据报道,1999年,在北约空袭南联盟并取得阶段性进展的同时,美国及北约的其他成员国也遭受到来自全球范围的计算机黑客的攻击。战争的阴云蔓延到了因特网上,地面上是轰炸与反轰炸的军事较量,网络上是黑客之间的你来我往。

北约认为,自己在信息技术方面有巨大的优势,因此可以利用网络为侵略行径辩护、蛊惑人心、欺骗世界舆论和瓦解南联盟军心和民心。北约国家政府的官方网站自轰炸一开始,每天频繁更新网站的内容,开展大范围的网络宣传站。

南斯拉夫网络事业不够发达,官方站点只有塞尔维亚新闻社一家,势单力薄,寡不敌众。但是南联盟的黑客们却技术比较高超,他们向北约的网络宣传站发起了反击,使北约许多网站的正常运作受到很大的干扰,甚至陷于瘫痪状态。

南联盟黑客对北约网站的攻击行动,是紧随着空中打击的开始而展开的。开始轰炸的当天,愤怒的南联盟黑客就闯入了北约的网站,这可以算是打响了针对北约网络系统的第一枪。紧接着,贝尔格莱德的另一名黑客,用2000封垃圾邮件做武器,向北约的另一个网站发起了铺天盖地的攻击,这些垃圾邮件携带了5种计算机病毒,其中还包括一度给因特网电子邮件系统造成重大损失的的“梅莉莎病毒”。于是,这个站点的邮件服务器因无法及时进行处理而最终被迫关闭。

白宫的站点也遭到攻击,据分析,这是美国本土的一些黑客对以美国为首的北约轰炸不满,他们闯入白宫的两个镜像站点,甚至于把白宫的站点彻底地黑掉。

实际上,美国军事系统的计算机也遭到了黑客们的攻击。

人们评价说,北约轰炸南斯拉夫而引发的黑客战,就是未来信息战的雏形。

‘肆’ 电子计算机在军事上有哪些用途

第一台计算机就是因为需要计算炮弹飞行轨迹才研发出来的。
1 计算机在军事方面的应用 摘要伴随着冷战柏林墙的坍塌和海湾战争的炮声一场波澜壮阔的新军事革命席卷寰宇这场军事革命以军事信息化为首要特征。 而军用计算机的应用无疑在其中占据很大的比重同时军用计算机的生产和应用水平也日益成为衡量一个国家国防现代化和军事实力的重要尺度。 关键词军事信息化 军用计算机 国防 引言 军用计算机及其技术的发展和应用不仅成为现代国防科技、各种军事系统和武器系统研制开发的重要物质基础和技术支柱而且是现代战争作战指挥、通信联络、后勤保障等诸多决定战争胜负关键因素的依靠和保证并业已或正在对传统的军事理论和军事观念产生着巨大而深远的影响。 一、 军用计算机的特点 1、 抗恶劣环境。 各类战场上使用的计算机有一个共同的特点就是使用的环境及其恶劣仅以温度为例计算机应用的温差可达数十摄氏度。并且计算机要经受严寒、酷暑、高温、 2 雨林、湿热的考验以及霉菌、生物蛀虫的侵蚀带来的影响等。 2、高可靠性。导弹、战机、舰艇、战车以及军事综合电子信息系统等装备均是复杂、昂贵的大系统它的可靠性对军事、政治、经济等具有重大意义而作为这些系统的核心对计算机的高可靠性要求是显而易见的。 3、强时效性。武器装备系统中的计算机主要功能就是完成实时处理要求中断响应时间短、运算速度快并具备高速数据传输率等。以防空导弹指挥系统为实例整个防空导弹系统对其指挥系统的要求是反应时间短实现多个火力单元多种武器协同作战有效的大规模战场管理等。这就要求指挥系统的计算机有非常强的实时响应能力。 4、高安全性。长期以来计算机设计目标追求的是提高信息处理的能力而对安全的问题重视不够将留下很多隐患随着计算机及其网络的普及及其应用病毒、黑客、电磁泄漏事件层出不穷。尤其在信息化作战中以计算机为核心的信息系统是敌人攻击的重点目标因此高安全性也是军用计算机必须具备的性能。 5、嵌入式。军用计算机是整个武器系统的组成部分对硬件、软件和输入输出接口均有特殊要求。硬件除功能性能需满足要求外还必需在体积功耗重量形状等方面满足要求。 3 二、 军用计算机在武器装备中的应用 1、对原有主战装备进行信息化改造。20 世纪 90 年代冷战结束后美军的机械化建设已经达到一个很高的水平其武器装备的性能已经接近物理极限。为进一步提高武器装备的作战能力美军走上了武器装备信息化的道路抛弃旧的的过时而昂贵的军标产品 代之以先进的信息化的产品。 在2003年美英联军的对伊拉克作战中美国的优势并不在于个别的先进武器 他们在伊拉克赖以取胜的武器装备几乎都是 20 年前的东西例如新华社记者登上的小鹰号航母以服役近半个世纪关键是这些装备都进行了信息化改造使美军不同的武器装备形成了陆、海、空一体化将其他国家的军队远远的抛在身后。 2、武器装备的精导智能化。在 1991 年的海湾战争中美军使用的精确制导的弹药不足整个用量的 20% 但在 2003 年的伊拉克战争中带有精确制导的导弹已占 80%。美军的防空主战装备在不断的进行着更新换代。利用信息处理技术计算机技术微处理技术使导弹的性能不断提升使它们能够区分外形尺寸相同但类型不同的敌我战机并通过电脑的精确制导将目标击落。 3、武器装备中计算硬软件的升级。武器系统无论是导弹、坦克、 飞机还是舰船 从设计、 研制到生产定型 至少要 5~10 4 年的时间而服役期更长至少要 10~20 年。而计算机的发展是十分迅速的按摩尔定律CPU 每 18 个月就换一代性能提高一倍价格降低一半。这是个非常突出的矛盾。等武器系统生产出来以后其核心部件计算机却以非常落后其部件甚至早已停产也没有备件即使有其价格非常昂贵。近年来武器系统制造商包括军用计算机制造商都在大力解决这个问题。而更新的成本主要在软件既能升级又要兼容。 2003 年 4 月洛克希德.马丁公司成功完成了美海军潜艇声纳系统的新型计算机应用成功用“致强”处理器替换了原有的奔腾处理器为软件升级提供更好的平台。该公司每 4 年更新和升级所有硬件并隔年进行软件升级。 4、单兵数字化装备。主要是提供一体化头盔分系统包括增强型视频放大装置、周围 听力装置、高分辨率头盔显示器、无线电头盔控制装置和电源等提供计算机分系统也称为单兵 C3I 分系统包括储存有文字、图像、数据、战场态势等信息的单兵计算机夜间枪具瞄准专用的视频强化图像增强器、平板显示器全球定位系统以及可在 500~2000m 距离内与战车、火炮、直升机等进行通信的电台等。 5、全球信息网格的建设。为满足网络中心的要求军事发达国家特别是美国强调信息和优势和决策的优势的作用在原有电子信息网络的基础上建设全球信息网络以增强电子信息系统之间、 电子信息系统与武器系统之间的相互操作能力 5 并将各种传感器、信息系统、指挥和控制能力、武器系统和弹药等资源网络化并推向网络化发展。 三、 军用计算机发展的特点 1、专用系统向开放式系统转变。开放式系统的基本思想是采用现成的标准微处理器标准的实时操作系统、通信规程和总线接口。它的优点是是软件可移植性好系统研制周期短改进、升级较容易使用和维护方便。 2、向高性能、高可靠方向发展。比如为提高武器系统探测、预警、对抗的实时性和精确打击能力高端武器系统对军用嵌入式计算机的处理能力提出了新的挑战对传输带宽、可靠性、抗干扰、信息融合能力等都提出更高的要求。 3、向网络化方向发展。未来战争将会是网络化的战争任何武器、作战人员都可能是网络中节因此嵌入式计算机在未来战场上是无处不在的。无论是外层空间还是天地一体化联网最终都是通过信息手段实现嵌入式计算机联网。分布式的嵌入计算机联网后将发挥战斗力“倍增器”的作用在战场侦察、环境监控、人员与装备定位、人员健康状况监控、战场人员访问信息及部队防护等综合能力都将比独立运行的嵌入式计算机系统有质的提高。 4、计算机及其网络的安全性将大大加强信息安全是军用信息系统的关键。目前计算机病毒对信息系统的破坏作用已 6 经引起各国军方的高度重视。军事发达国家正在大力发展信息战进攻与防御装备与手段主要有计算机病毒武器、高能电磁脉冲武器、微米/纳米机器人、网络嗅探和信息攻击技术及信息战黑客组织等。研究的内容主要包括病毒的运行机理和破坏机理病毒渗入系统和网络的方法无线电发送病毒的方法等等。为此包括中国在内的各国军队中也已相应的增加了“网军”这个专门的部队军种。 四、 军用计算机对武器装备的重要意义和现实体现 1、计算机在武器装备研发过程中的地位日趋显着计算机仿真技术以及计算机辅助设计CAD技术等已经成为武器装备研制和开发不可缺少重要工具。例如在美国 B-2 隐形轰炸机的研制、定型生产过程中90%以上的工作由计算机直接或间接辅助完成。 2、计算机可直接用于装备和作战指挥各种嵌入式计算机系统极大地提高了武器装备的效能。同时它也是实施“网络中心站”的核心工具。美军 F-15 战斗机上装有 60 多台微处理器一架作战飞机一般装备约 20 套计算机系统综合处理能力九百万次/秒以上。 “M1A1”坦克上装备了 30 多台微处理器。一般航母装备 200 多套计算机系统。 3、计算机不仅能嵌入武器装备中而且还能直接作为武器。 计算机网络战武器特别是计算机网络攻击武器由于其投 7 入相对较小但是其发挥的威力却非常大。美军在这方面的研究已经先人一步美国正在研制计算机穿透技术、通信干扰等手段和武器研发无线和有线远距离注入计算机病毒开发影响正确决策的 “攻心武器” 。 网络战武器还包括逻辑炸弹、蠕虫病毒、网络窃听器、信息渗透和欺骗设备等。

‘伍’ 计算机对军事有什么好处

计算机作为武器直接介入战争并不突然,了解计算机发展历史的人,应当知道最早真正意义上的计算机“电子数字积分计算机”ENIAC,正是第二次世界大战时为美陆军解决火炮射击诸多复杂计算而发明的。计算机参战,最初也是最常见的一种方式是将传统的武器数字化,以实现“硬打击”。例如,计算机可以实现武器制导的精确化,海湾战争中战斧和斯拉姆巡航导弹,在先进的计算机辅助下的地形匹配系统实现了点穴式打击。没有先进的信息处理系统,这是不可能实现的。

但是,在信息时代,计算机应用于战争已不仅限于武器的计算机化。随着Internet的横空出现,各国、各集团间较量的主要战场转向网络,大军对阵、枪林弹雨、尸横遍野的时代即将过去。

计算机网络往往是构成一个国家的军事指挥系统的基础,发明Internet的最初目的就是应用于军事领域。以美军为例,其军事指挥系统的基础就是一个庞大的计算机通信网络。为了保证信息的畅通,一半以上的通信量需要通过商用计算机网络和卫星系统进行传送。因此,针对敌方的计算机网络系统,发动信息战就显得十分重要了。

‘陆’ 什么是计算机战

计算机战

计算机在给现代军事机器注入强大生命力的同时,由于它具有的特殊作用和机理,也使其成为重要的作战武器和目标。在未来战争中,一方只需敲击电脑键盘就可能达成攻击对方军事枢纽、破坏经济命脉等多种目的。对此我们必须予以高度重视,及早动手,寻求适应未来计算机战的方法、手段和对策,以适应我军在新的历史时期所面临的军事斗争的需要。

1计算机战将成为未来军事斗争的焦点

第一台电子计算机发明以来的50多年的时间里,计算机已被广泛应用于军事领域的每个角落。从制定作战计划到后勤保障管理,从战场情报的分析处理到对目标的精确定位、引导和攻击等等,都离不开计算机高效、准确的运作。计算机的应用程度已成为一个国家,一个军队现代化程度的重要标志。据统计,海湾战争期间,美军在战区共使用3000多台计算机,并同国内计算机联网。海上部署的大型航母至少装备200台左右的计算机。以计算机为信息处理和控制核心构成的战场C4I网络,使战场力量得到了空前的优化,不仅提高了军事指挥效率和快速反应能力,而且提高了作战一体化程度,更迅速、更精确地对参战部队进行优化编组,快速部署,使各参战部队间的作战协同更为顺畅,极大地提高了兵力、兵器的作战效能。计算机在海湾战争中的卓越表现,已使人们充分认识到,在现代高技术战争条件下,几乎没有一项军事活动离得开信息;换言之,也就是离不开计算机。计算机已成为现代战争中战斗力的倍增器。不难预料,在今后的战场上围绕着信息处理和控制核心--计算机的斗争将异常激烈,保护己方计算机系统和破坏敌方计算机系统的斗争将是一场生死搏斗。

"未来的战争将是计算机战争",谁掌握了过硬的计算机使用与控制技术,谁在计算机对抗中取得优势,谁就将获得未来战争的主动权,计算机战将成为未来军事斗争的焦点和重要的作战样式。

2计算机战的主要作战方法

计算机战是一种以争夺、控制和使用计算机及其网络为主要目的的作战样式,其主要作战对象是敌军用计算机网络。通过破坏敌方计算机网络的运行或使敌方计算机网络产生错误信息,干扰和欺骗敌方,以夺取信息优势和军事优势。它的主要作战方法有以下几种:

2.1电磁脉冲摧毁

电磁脉冲摧毁是利用核电磁脉冲武器爆炸所产生的强烈电磁脉冲辐射来破坏敌方电子设备。它产生的强大脉冲可通过天线、动力线、电讯线路和金属管道等渠道进入电子设备,使未加防护的电子元件暂时失效或完全损坏,使电子计算机中的存储器丧失"记忆"能力,使计算机网络无法继续工作,从而使整个作战系统陷于瘫痪,给敌方以致命打击。这种方法实施简便,破坏威力大,短时间内难以修复,易造成永久性破坏。

2.2计算机"病毒"攻击

所谓计算机"病毒",实际上是一种人为编写的计算机程序块或程序集合,它平时隐藏在计算机系统的数据资源中,当时机成熟时能进行自我复制,以占用系统资源或对原程序进行攻击、修改和破坏,并可利用信息通道进行传播,从而影响整个系统的正常工作。计算机病毒是一种使用方便的"软杀伤"手段,它具有隐蔽性、传染性和破坏性等突出特点。在和平时期可通过电磁辐射、网络节点等途径注入敌方计算机网络潜伏起来,战时根据需要激活。计算机病毒的出现与应用为计算机战开辟了一个全新的作战领域,引起了各国的广泛重视。计算机病毒问世不过才十几年,但它种类繁多,性能各异,令人防不胜防。目前,计算机病毒已多达5000余种,按性质可分为六种类型:

a."定时炸弹"型。这种病毒进入敌方计算机系统内,并不影响敌方计算机系统的正常工作,待到预定时间或特定事件发生时,便突然起破坏作用,毁坏其内存的作战数据或破坏系统正常运行。其突出特点是隐蔽性好。

b.暗杀型。它是专门用来销毁敌方特定的一份文件或一组文件,并且不留任何痕迹。�

c.强制隔离型。这种病毒能自动关机,中断计算机工作,迫使敌方计算机系统陷入瘫痪,无法发挥整体效能。�

d.超载型或复制型。这种病毒进入敌方电子计算机系统后,便可大量复制、加长,覆盖其作战数据和文件,大量占据计算机系统内存,使其超载而不能工作。�

e.间谍型。这种病毒能按命令寻找指定的作战数据、信息和文件,并将它们转发到指定地点,从而窃取敌方有用信息。�

f.矫令型。这种病毒可有意错报敌方下达的命令,扰乱敌方的行动使敌军不战自乱,甚至可使敌某些智能武器反戈一击。�

目前,美国及一些发达国家已经开始将计算机病毒应用于军事领域。1989年11月,澳大利亚在其举行的军事演习中,"红军"就曾使用"新西兰"病毒来破坏"蓝军"计算机网络,并达到了预期目的。在海湾战争中,美国间谍把一种特殊的计算机病毒置入巴格达防空系统的一台打印机内,由于病毒的迅速传播,从而导致伊军指挥系统的混乱,极大地削弱了伊军的战斗力。计算机病毒已经作为一种极其有效的"软"攻击武器应用于实战中了。�

2.3计算机渗透

利用计算机进行渗透是一种更为直接,更为有效的方法。它是以能够破译C4I系统计算机密码的计算机应用系统或其他方式,潜入敌计算机网络进行活动。平时可利用计算机渗透对敌方C4I系统的指挥"中枢"进行侦察,从中窃取有用信息,战时还可以进行干扰、破坏和欺骗,如删改重要信息,编制假情报、假命令,扰乱敌军行动,甚至可以直接篡夺敌军的指挥权,控制敌军的行动。据报道,1995年9月18~25日,美国为了试验国防系统的安全性,进行了名为"联合勇士"的计算机战演习。一名年轻的美军上尉,利用一台普通的计算机和调制解调器,成功地渗透进了美海军战舰的核心部位--指挥控制系统,并迅速完成对所有目标舰的控制,从而篡夺了美海军大西洋舰队的指挥权。�

实施计算机渗透的主要途径有以下几个方面:

a.利用密码破译应用程序,通过联网技术或利用多用户网络的终端等方式进入,破译敌方电子信息,实现渗透。英国少年布里顿曾发明了一种叫做"嗅探器"的密码破译系统,在国际计算机互联网内成功地渗透入美国国防部的计算机网络,将许多重要机密调到几千万用户可读到的电子通信栏里。美国的莫里斯也曾从计算机网络中调出了美国国防部机密信息。1989年,美、日及联邦德国计算机中的大量机密也被人从德国的计算机网络上窃取。这种利用密码破译技术,通过一般网络渗透入与之并联的军用计算机网络是一种常用的方法。�

b.在制造计算机时安装渗透战设备。当计算机工作时,渗透战设备将计算机处理的信息以一固定的频率发射出去,渗透战接收机接收到信号,并将其解调出来。海湾战争中以色列间谍就曾采用此法,从伊拉克军用计算机网络窃取了大量机密。�

c.利用电磁辐射进行渗透。没有屏蔽防护措施的计算机在工作时会产生微弱的电磁辐射,在一定距离内可以利用极敏感的渗透战接收机将其接收并解调出来。�

d.收买计算机工作人员。居资料记载,1989年以来国外破获的17起计算机窃密案件中有15起是工作人员被收买发生的。�

3计算机战对战争的冲击和挑战

以计算机战为主要表现形式的信息战将彻底改变传统的作战样式和战争形态。�

3.1计算机战使未来战争向"软"战争方向转化

以往战争,硬杀伤武器一统天下,其杀伤力已达到了空前的程度。随着军事技术的发展,特别是计算机战的应用与发展,那种大批军队之间的血腥搏杀场面将成为历史,一种更高层次的"软"战争将成为未来战争的主流。交战双方将不是立即投入大批军队或军舰,而是运用电脑对敌实施攻击,使其陷入一场信息灾难。这种"软"战争的直接作战目的,已不再是大量的歼灭敌方的有生力量,而是利用各种手段,特别是"软"手段破坏敌方的计算机网络,阻断敌方信息流,瘫痪其指挥控制体系,以最小的损失换取最大的胜利。战争可能在没有流血的情况下,就决出了胜负。

3.2计算机战使现代信息系统面临严峻挑战

人类社会文明正大步迈向信息时代,大量的计算机信息系统的建立是社会发展的需要,它在给人类生存和发展带来巨大效益的同时,也成为计算机战的空间和战场,面临着巨大的威胁和挑战。如何有效地破坏敌方信息系统和保护己方信息系统,将成为各国面临的一个严峻课题。在未来的计算机战中,并非总是大国、强国占上风,发达国家的风险会更大。其原因有两方面:一方面,由于在发达国家中信息化程度高,计算机的应用已经极其广泛,其对计算机系统的依赖程度远远大于不发达国家,这使得发达国家遭受计算机战攻击的可能性增大,其损失也将会更惨重。另一方面,由于研究计算机攻击的手段和方法只需很少的人力和物力,而研究防范的手段和措施则要困难得多,这种易攻难防的特点,使得任何国家在未来战争中都将难以避免计算机战的攻击。从一定意义上讲,这也为以"劣"胜"优"创造了新的条件。对于那些经济还不发达的弱小国家来说,只要肯在计算机战中下大功夫、花大力气,就有可能找到克敌制胜,以劣胜优的方法,从而夺取未来战争的主动权。�

3.3计算机战将成为新的战略威慑手段

运用计算机战不仅可以攻击敌方的军用计算机网络,破坏和控制敌方军事指挥和控制系统,同时亦可以攻击敌方国家的经济、民用计算机网络,破坏和控制一个国家的经济命脉,扰乱其社会秩序,来达成不战而屈人之兵的目的。计算机战将同核战争一样成为新的战略威慑手段。�

3.4计算机战使未来战争更趋社会性

自古以来军队始终是进行战争的主体,民众在战争中的地位和作用往往受到历史的局限。计算机战使未来战争的社会性更加突出。一是其攻击的目标已不仅限于军用计算机及其网络,而是包括民用计算机及其网络的整个社会的信息系统,直接威胁一个国家、一个民族乃至全社会的生存与发展;二是参与计算机战并能发挥巨大作用的也决非只是军事人员和军队,任何一个熟悉计算机及网络知识的公民都有可能参与并发挥无法估量的作用。近年来活跃于西方计算机网络数以万计的"电脑黑客"中,真正的军事人员和间谍微乎其微,多数是一些"顽皮"的青少年,他们施展计算机方面的才能进入重要的军事网络,窃取极其重要的军事机密并将其公诸于世。不难想象,一旦进入战争状态将会有更多的人参与进来,直接为军方服务。未来计算机战将有可能成为全民皆"兵"的战场。
(摘自中国军事)

‘柒’ 电子计算机在战争上有哪些作用

在1991年的海湾战争中,不管是伊拉克,还是以美国为首的多国部队都离不开电子计算机,使对方的电子计算机失灵,是战争中采取的重要手段。伊拉克的电子计算机失灵,使得通信联系中断,指挥部得不到最新战况,指挥官的作战意图也传送不到作战部队,作战陷入混乱,使得伊拉克军队群龙无首,处于被动挨打的地位。

1991年的海湾战争,以伊拉克失失败同告终,有人说是微电脑帮助以美国为首的多国部队打败了伊拉克。1991年1月16日6时30分,由美国空军中校比尔德率领的美国空军第八航空队第596轰炸中队的7架B-52轰炸机腾空而起,经过35小时的长途飞行到达预定地点,比尔德中较一声令下,35枚巡航导弹射向伊拉克8个重要军事目标,这些导弹在徽电脑的指挥下,飞向发电厂、电力输送网、通导枢纽和预警中心,目标全部被击中。

军事专家预言:在未来的战争中,专门从事电子计算机打击的高智能部队将会频繁活动,他们或者针对敌方电子计算机网络进行干扰,或者根据自己一方的作战意图,窃取敌方信息,并将这些信息、数据加以改动,使敌方的电子计算机作出错误的判断。电子计算机的对抗完全是智能的对抗。它告诉人们:未来战争中有形的破坏性硬打击越来越少,无形的智力软打击将越来越多。

‘捌’ 为什么说计算机网络战或将成为在未来信息作战中最重要的一种形式呢

因为随着互联网的普及应用,那么所有的 设备控制和信息传递都是受计算机所控制。所以在未来的信息战争中,计算机的网络战将成为重要的一种形式,谁占有了这个高地,谁就能够取得战争的胜利。

‘玖’ 计算机网络的主要用途是什么

计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
主要用途
一、商业运用。
1、主要是实现资源共享(resource sharing)最终打破地理位置束缚(tyranny of geography),主要运用客户-服务器模型(client-server model)。
2、提供强大的通信媒介(communication medium)。如:电子邮件(E-mail)、视频会议。
3、电子商务活动。如:各种不同供应商购买子系统,然后在将这些部件组装起来。
4、通过Internet与客户做各种交易。如:书店、音像在家里购买商品或者服务。
二、家庭运用
1、访问远程信息。如:浏览Web页面获得艺术、商务、烹饪、政府、健康、历史、爱好、娱乐、科学、运动、旅游等等信息。
2、个人之间的通信。如:即时消息(instant messaging)运用<QQ、MSN、YY>、聊天室、对等通信(peer-to-communication)<通过中心数据库共享,各大网盘,但是容易造成侵犯版权>。
3、交互式娱乐。如:视频点播、即时评论及参加活动<电视直播网络互动>、网络游戏。
4、广义的电子商务。如:电子方式支付账单、管理银行账户、处理投资。
三、移动用户
无线网络为基础。
1、可移动的计算机:笔记本计算机、PDA、3G手机。
2、军事:一场战争不可能靠局域网设备通信。
3、运货车队、出租车、快递专车等应用。
四、社会问题
网络的广泛运用已经导致了新的社会、伦理和政治问题。

‘拾’ 计算机网络的主要作用是什么

计算机网络功能主要包括实现资源共享,实现数据信息的快速传递,提高可靠性,提供负载均衡与分布式处理能力,集中管理以及综合信息服务。

网络中的每台计算机都可通过网络相互成为后备机。一旦某台计算机出现故障,它的任务就可由其他的计算机代为完成,这样可以避免在单机情况下,一台计算机发生故障引起整个系统瘫痪的现象,从而提高系统的可靠性。

而当网络中的某台计算机负担过重时,网络又可以将新的任务交给较空闲的计算机完成,均衡负载,从而提高了每台计算机的可用性。


(10)计算机网络战争的作用扩展阅读

构成计算机网络系统的要素 :

(1)计算机系统:工作站(终端设备,或称客户机,通常是PC机)、网络服务器(通常都是高性能计算机)。

(2)网络通信设备(网络交换设备、互连设备和传输设备):包括网卡、网线、集线器(HUB)、交换机、路由器等。

(3)网络外部设备:如高性能打印机、大容量硬盘等。

(4)网络软件:包括网络操作系统,如Unix、NetWare、Windows NT等。

阅读全文

与计算机网络战争的作用相关的资料

热点内容
vivoY52s怎么设置SA网络 浏览:976
什么叫网络图的关键节点 浏览:914
oppor9s手机网络类型 浏览:128
第1场网络大战一个像素点多少钱 浏览:707
网络营销费用预算表 浏览:817
wifi没问题但电脑没网络 浏览:763
网络电视哪个好用不卡 浏览:284
windows查找不到无线网络连接 浏览:860
恢复计算机网络的代码 浏览:365
为什么我的wifi设置没有网络 浏览:147
吃鸡为什么一直让检查网络设置 浏览:50
手机个人网络在哪里看 浏览:879
网络机顶盒插网线用哪个接口 浏览:115
卢卡mini连接网络 浏览:475
如何清除网络加速 浏览:484
子母路由器需要切换网络吗求回答 浏览:747
邻居网络信号不强 浏览:638
华为m6共享网络 浏览:251
网络安全的层次 浏览:950
产品网络营销策略 浏览:748

友情链接