首页 > 历史军事 > 网络特级追杀令 > 相关知识(一)

相关知识(一)(1/2)

目录
好书推荐: 冥界风流 碧落飞花 吉原花魁樱花雨 飘爱 爱遗忘 十三血族传 研究我喜欢的张爱玲 我和丧尸有个约会 流氓法师 终极大反派

一、黑客与网络战

在北约空袭南联盟的过程中,北约成员国遭受到来自全球范围的计算机黑客的攻击。由于受到数rì不详的塞尔维亚计算机黑客的攻击,北约互联网站点于3月28rì对公众关闭。据说黑客的攻击手段主要有三种:一是通过“PING‘命令,向一些站点发送成千上万个空数据包,使服务器过载、4n点瘫痪;二是侮天向北约网站发送上千封电子邮件,使其电子邮件服务器阻塞,计算机系统运算速度减慢;三是利用宏病毒作为破坏手段。与此同时,为了对付这些计算机黑客的攻击,北约采取了一些对抗措施,主要包括::为了对抗“PING”**,北约提高了服务器的处理能力和通信线路的带宽,避免过载和阻塞::②加紧开发能阻止恶毒电子邮件信息的过滤器;③关闭除超文本传输协议和电子邮件以外的网络服务。在这场北约对南联盟的空袭中,南联盟人民己将网络作为抵抗北约空袭的一个新的战场。与此同时,一个自称“俄罗斯黑客联盟”的组织,也在互联网上对北约宣战,并号召全世界的同行都加入到这场“网上战争”中来,以此来声援正遭受北约空袭的南斯拉夫人民。因此,外刊称科索沃冲突是互联网上的第一场战争。

网络系统将是黑客进行网络战的主线场。随着计算机网络的普及,“电脑黑客”的名字也rì益为人们所熟悉。黑客(HACKER),在英文里有“闲逛者”的意思,它起源于50年代麻省理工学院的实验室里,他们是一帮喜欢钻研机械和计算机系统技术奥秘、并从中增长个人才干的人。现在,他们凭借娴熟的计算机技术,侵入他人计算机、窃取情报、篡改数据、删改程序或制造故障、散布错误情报,注入计算机病毒。“黑客”己对计算机网络系统安全构成了严重威胁。1979年,一个名叫米尼克的15岁少年运用他破译密码的特殊才能,成功地进入美**方的“北关防空指挥中心”的计算机网络系统中,包括美国指向苏联的全部核心弹头的数据与资料等核心机密一览无遗。由于网络系统在现代战争中起着巨大的作用,交战双方都把破坏对方的网络系统作为一个重要目标,以此削弱甚至瘫痪敌作战系统。对于未来战争中进行网络战的需要,世界上一些国家已开始培训具有“黑客”本领的计算机人才。美军认为,未来的战争将是计算机战争,而计算机战争是“电脑专家”的战争。1995年6月,经过美国国防大学培训的16名“第一代计算机网络战士”诞生了,这些计算机网络战士可以说是职业化的“黑客”。

网络战中少G4IRS系统将是“黑客”攻击的主要目标。G4IRS系统是自动化指挥控制系统,它是现代军队形成战斗力的粘合剂和倍增器,能把各类武器系统连成一个有机整体形成配合密切、运转灵活的整体打击能力,使单一武器系统充分发挥优势,所以未来战争中,交战双方都把制网络权放在首要的位置。在现代战争中,人们常认为争夺制空权是战争的开始,但在硝烟弥漫的战场背后,往往先进行的是一场没有硝烟的网络战争。在海湾战争前,美军成功地进入伊拉克的G3I系统进行破坏,甚至连伊拉克战机上的计算机也染上了病毒,致使伊军的情报、指挥机关瘫痪,以致于战争开始前,美军已经实际上赢得了海湾战争。美国五角大楼曾经作过一次实验,一位美军上尉用在商店里买到的电脑设备,通过网络非常容易就攻破并进入美国海军系统,再通过核心系统无线联络,在短短的一个小时内控制了整个美国大西洋舰队。

网络战中民用系统也将是“黑客”进行攻击的重要目标。人们通常认为,战争期间zhèng fǔ部门和军事系统将会成为首要的目标,而在信息战中,敌人的攻击目标可能从民用系统开始。民用系统经营的大量信息系统硬件和软件支撑着军事信息系统,并且由于军队后勤保障社会化,军队对社会的依赖xìng大大增强。美国斯坦福研究所的国家计算机安全顾问唐·帕克认为:“将来的战争将是计算机战争”。据他估计如果用电子汇款方式骗走1600亿美元的话,就足以摧毁整个美国经济,并进而导致西方经济全面崩溃。在北约空袭南联盟的过程中,由于达不到目的,北约打击目标逐渐扩大到南联盟的一些民用目标,又由于南联盟黑客在网上揭露北约暴行、公布事实真相,并攻击北约网站,北约一度威胁要切断南联盟与国际互联网的联系。可见民用和军用联系密切,甚至民用可直接转为军用,形成强大的战争支撑能力。在美国,据说95%以上的军事通信是通过商业系统进行的。所以,敌对国家在现实战场上有可能不对民用目标进行直接打击,但在网络战场这个“虚拟战场”上,对其发动毁灭xìng打击。“黑客”们以设计的最新电脑病毒在网上制造混乱,他们破译敌方的网址、网站密码,就可以用键盘、鼠标来瘫痪敌人的通信、邮电、银行等系统,并cāo纵敌人的各种媒体,传播虚假信息,造成敌方社会秩序紊乱、经济崩溃、人心不稳,丧失战斗动员能力。

二、黑客入侵系统的方法

入侵网络的方式基本分为两类:被动式和主动式。被动式进攻,就是入侵者仅仅是窃听信息,希望收集一些将来有用的信息,并不修改通过网络的信息。主动式进攻,就是入侵者与目标系统交互,试图影响目标系统的行为,一般会修改通过网络的数据。所有的进攻策略中,最终会达到一个最基本的目的,那就是入侵者要获得进入目标系统的一个入口,要么作为一个普通用户,要么作为一个超级用户登录入系统。相应地,有三种基本的进攻形式::猜测或获取口令,利用协议本身存在的安全漏洞,利用系统实现上存在的有意无意的漏洞。

本章未完,点击下一页继续阅读。

没有了 目录
新书推荐: 抗战之我是一个工业人 抗战楚云飞:机枪阵地左移五米 亮剑:从区小队开始发展 谍战:让你卧底,你领五份工资? 亮剑:从边区造到大国重工 从粉碎敦刻尔克开始 断绝关系后,王爷全家后悔终生 青简史记 抗战:团长?不,请叫我列强! 史上最强驸马爷
返回顶部