- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
电子对抗技术的基本概念、在现代战争中的作用,以及电子对抗的主要内容
电子对抗的主要内容 一、通信对抗 二、雷达对抗 三、光电对抗 四、水声对抗 五、隐身与反隐身 ——无形较量 ——遮眼障目 ——电磁霹雳 ——寂静波澜 ——藏匿有术 五、隐身与反隐身——藏匿有术 现代战争的实践一再表明,被发现就意味着被摧毁,隐身防护在未来战场上具有十分重要的作用。特别是精确制导武器的广泛应用和“外科手术式”打击的实施,使隐身与反隐身成了现代战争中的一大主流。电子设备也是一样,如果不能很好地隐蔽自己,在战场上就难免被动挨打。 五、隐身与反隐身——藏匿有术 当前很多国家均在研发隐身武器和发展电子设备的隐身技术。电子设备的隐身和反隐身是交映生辉的。为了对付隐身兵器的巧妙伪装,电子侦察器材也使出了浑身解数。如遨游在太空的电子侦察卫星,能够发现隐身飞机和导弹的尾焰并实施预警,多基地雷达、超视距雷达、相控阵雷达、无源雷达、多频信号雷达等都是反隐身的高手。隐身与反隐身成为电子对抗的一个重要分支。 美国F-117A隐形战斗轰炸机 美国B2隐形轰炸机 美国B2隐形轰炸机 电子对抗的主要内容 一、通信对抗 二、雷达对抗 三、光电对抗 四、水声对抗 五、隐身与反隐身 六、反辐射对抗 ——无形较量 ——遮眼障目 ——电磁霹雳 ——寂静波澜 ——藏匿有术 ——追光逐电 六、反辐射对抗——追光逐电 反辐射对抗就是以敌方的电磁辐射信号为引导,利用反辐射武器摧毁敌方雷达、通信、无线电制导、无线电干扰、红外辐射等电子设备,或对这些电子设备进行电子干扰使其不能正常工作,并且保证己方的这些电子设备正常工作而采取的措施。 美国“哈姆”反辐射导弹 电子对抗的主要内容 一、通信对抗 二、雷达对抗 三、光电对抗 四、水声对抗 五、隐身与反隐身 六、反辐射对抗 七、卫星对抗 ——无形较量 ——遮眼障目 ——电磁霹雳 ——寂静波澜 ——藏匿有术 ——追光逐电 ——天眼雷公 七、卫星对抗——天眼雷公 卫星自从诞生之日起就受到各国军事界的广泛关注。军用卫星最常见的是军事侦察卫星。主要包括:电子侦察卫星、照相侦察卫星、海洋监视卫星、预警卫星和核爆炸探测卫星等。 卫星侦察的速度很快,它每天可绕地球飞行十几圈,能迅速飞经预定侦察地区完成侦察任务,并将侦察数据迅速地传给指挥机构。而且不受国界地形的限制,可对敌方进行昼夜不间断的、大范围的侦察监视,获取的情报时效性很强。当前,卫星对抗已成为电子对抗的一种重要形式。 美国现役“国防支援计划”导弹预警卫星 欧洲第二代侦察卫星太阳神2A号 美国锁眼KH11照相侦察卫星 美国第四代“大鸟”侦察卫星 电子对抗的主要内容 一、通信对抗 二、雷达对抗 三、光电对抗 四、水声对抗 五、隐身与反隐身 六、反辐射对抗 七、卫星对抗 八、网络对抗 ——无形较量 ——遮眼障目 ——电磁霹雳 ——寂静波澜 ——藏匿有术 ——追光逐电 ——天眼雷公 ——兵不血刃 八、网络对抗——兵不血刃 电子计算机是电子设备的核心,计算机系统是电子战系统的重要组成部分,即便是能够构成电子对抗独立方面的军事通信、国防雷达及光电对抗系统,也都离不开计算机的控制和支持。在21世纪的高技术战争中,电子计算机网络面临着电磁泄漏、病毒攻击、黑客侵扰、电磁干扰、实体摧毁等多方面的威胁,网络对抗已成为电子对抗的一个重要分支。 23岁的黑客莫里斯 《纽约时报》报道,当前不少国家均在研发基于互联网的攻击性武器。美国的“逻辑炸弹”可潜伏于电脑中,一旦出现紧急事态,程序便可激活,迫使大量电脑瘫痪,而“僵尸程序”可通过代码远程控制或攻击计算机,干扰军事指挥系统正常运行。 早在海湾战争中,美军就对伊拉克实施了网络战。开战前,美国中央情报局派特工到伊拉克,将其从法国购买的防空系统使用的打印机芯片换上了染有计算机病毒的芯片。在战略空袭前,又用遥控手段激活了病毒,致使伊防空指挥中心主计算机系统程序错乱,防空系统的C3I系统失灵。 海湾战争中美军用计算机病毒攻击伊拉克军队,但是萨达姆也并非没有对美军开展网络战的机会。战前,几个荷兰人提出,他们研制出了一种软件,能破坏美军在中东地区的后勤保障网络系统,但要价100万美元。短视的萨达姆拒绝了这笔交易,否则海湾战争很有可能会是另外一种结局。 1979年,15岁少年米尼克(绰号:“地狱黑客”、“通讯屠夫”)打入“北美防空指挥中心”计算机系统,看到美国指向苏联所有核弹头数据资料,美军对此竟毫无察觉。 海湾战争期间,一个比米尼克更小的10岁的荷兰少年利用商业计算机网络,闯进美国国防部的计算机网络系统,把国防部的军事机密一部分通过网络公布于众,一部分复制下来,而且还擅自修改其中的部分材料。事后,美国政府情报委员会主席哈博·柯尔惊叹道:“连一个10岁的小孩子都能够侵入五角大楼的电脑系统,敌对国家不是更可以轻而易举地侵
您可能关注的文档
最近下载
- 社会组织与法人登记管理工作 .ppt VIP
- 西门子伺服操作说明书SINAMICS V90、SIMOTICS S-1FL6.pdf VIP
- 科技论文图表等规范表达.pptx VIP
- 第4章_电磁波的传播.ppt
- 2025年初级会计师《初级会计实务》思维导图.pdf VIP
- (高清版)B-T 22930.2-2021 皮革和毛皮 金属含量的化学测定 第2部分:金属总量.pdf VIP
- 石油化工储运系统罐区设计规范.pdf VIP
- B100376宁夏社会科学院职工食堂维修工程招标文件.doc VIP
- sci论文的图表规范.doc VIP
- 2025年广东省公需课《人工智能赋能制造业高质量发展》试题答案详解.docx VIP
文档评论(0)