
安全技术
无线入侵的机理分析与应对措施
宋敏
(96646部队陕西汉中723500)
我事共与度异
摘要:随着无线网络技水的发展,“舒特这样具有进攻性信息系统的出现,加快了网络实战化的进程,网络战已经是到战争的前台。部队要打赢信息化条件下高技术战争就必须研究无线网络入使的机理,并根据其特点和弱点制定出相应的对策措施,以提高我军式器装备系统的无线入侵对抗能力
机理分析应对措施
关键调:无线入使中图分类号:TP311
文献标识码:A
文章编号:1007-9416(2013)07-0178-01
当今时代,信息技术的迅猛发展及其在军事领域的广泛应用,信息战成为越来越重要的作战样式。为实现快速机动作战,战场信息的传递将主要依靠无线手段。无线领域的制信息权成为各国竞相争夺的高地。各类无线电子设备及信息化武器系统争相登上历史舞台。但是,由于“舒特"计划的高度机密性,迄今为止,“舒特"攻击能力的开发、使用和技术手段,对其他国家和政府机构仍是充满了神秘色彩的“黑箱"。本文旨在通过搜集可得资料,研究“舒特”无线人侵系统的工作机理,并提出相应的应对措施。
“舒特"的命名来自于大名鼎鼎的美国”红旗”演习创立者理查德.稳迪.舒特上校。“舒特”系统是美国高度机密的“庞大旅行者计划"的一部分,是美军用来攻击敌人网络系统的机载网络攻击系统,由BAE系统公司负责研发,目标是人慢敌方通信网络、雷达网络以及计算机系统,尤其是那些与联合防空系统有关的系统。据外媒报道,“舒特”能够通过敌方雷达天线、微波中继站、网络处理节点侵入敌方防空网络系统,实时监视敌方雷达的探测结果,甚至以系统管理员身份接管敌方网络,实现对传感器的控制,注人欺响信息和处理算法,并实现对敌时敏目标链路的控制能力。“舒特"甚至车转宝模,果需要了。
由于任何网络、尤其是无线网络都存在薄弱环节,所以渗人敌防空系统网络就有通过传感器、通信系统、通信链路、中继链路、信息处理设备和网络节点等途径。“舒特“正是以敌方电子信息系统的雷达、通信系统的天线为入口,渗透进人敌方的防空网,实施网络攻击,与传统电子战不同,“舒特"攻击系统综合利用电磁频谱域和网络域的综合攻击能力,应用更复杂算法攻击敌方防御网络。装备“舒特"能力的飞机至少要加装"长矛"吊舱(一种功率强大的专用辐射源阵列和“约穴”等实施网络人侵的算法/程序,这样,实施攻击时,就能通过“长矛"吊舱发射大功率信号,渗透进敌方网络,然后根据具体攻击战术,植人不同的软件算法。进人敌防空网后,操作人员通过屏幕图像实时监视敌方雷达,并根据具体情况采取以下措施:产生假目标;引导雷达在错误方向上搜索,用假目标或信息“海没"其系统,迫使其系统转换工作模式,植入算法软件包,控制其网络并操纵其雷达转动,“舒特“系统通过多架装有网络中心协同目标瞄准定位的有/无人监视飞机的数据融合,可在数秒内对
7
目标辐射源高精度定位和识别,并在数分钟内,通过多平台通用数据链传送到武器或地面引导站,对敌综合防控系统实施干扰、欺骗、控制和硬摧毁,
随着武器装备网络化的发展,像舒特"这样的进攻性信息战手段的威胁将是致命的。因此,研究相应的应对措施,提高我军武器装备的无线人慢对抗能力,是打赢信息化条件下高技术战争的关键。
通过上述“舒特"系统的人侵机理不难发现,无线人侵手段攻击敌方网络的人口是敌方网络的传感器、通信系统、中继链路、信息处理设备和网络节点,那么“封口"行动将是对"舒特"系统之类的无线人侵系统的一个致命打击,无缝可人,这些无线人侵系统也将无用武之地。“封口"行动的第一步是提高我军所装备传感器、通信系统、中继链路、信息处理设备和网络节点的性能,尤其是对抗干扰,分辨欺骗与真实信息,防止硬摊毁等方面的性能。第二步是加强对我军传感器,中继链路、信息处理设备和网络节点的人为巡查和监管,虽然在信息时代智能化已成为主流,但由于信息化设备的局限性,人为巡查和监管成为必不可少的手段,在某种特定时刻人为巡查和监管的时效性及准确性能够起到力挽狂澜的作用,第三步是提高我军传感器,通信系统、中继链路、信息处理设备和网络节点的快速恢复能力,在遭到攻击及破坏后能够迅速恢复及快速组网的能力。第四步是建设网络系统的备份系统,与主用系统同时工作,且备用系统要与主用系统保持一定的距离,定时与主用系统交换信息,及时发现网络异常,并采取应对措施。
上述是站在防的角度提出的应对措施,固我网络系统不被人侵,而若在敌方无线人慢系统未对我网络系统造成威助之前将其控制,那么制信息权将掌握在我方,敌方的无线入侵系统将无法发挥其功力,甚至成为我方取得战争胜利的工具。实现这一目标,需要我们做以下工作:
(1)尽可能掌握敌方网络尤其是无线网络的薄弱环节,为我无线人侵寻找很好的切入点。研究进人其薄弱环节的技术手段,并研制相应的武器装备系统,构建我军自已的无线人侵系统。
(2)了解敌方无线人侵系统的工作机理,研制相应的攻击武器系统,使其无线人侵系统无法实现对我网络系统的攻击甚至能够成为我军攻击敌方的工具。