电脑入侵:新的战略威慑手段.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
维普资讯 电 从作战指挥到武器装备、从海、陆、空军到 刊人侵的可能性可就越强,越是庞大的信 电子战等一十个 计算机为控制中心总体 息系统也可能越是脆弱 这一点,目前在 去。现代化武器的计算机程度化越商,就 作战效能和水平发生了重大变革。然而,商业界已开始深受其害。前不久报载,一 越是可能被人侵或干扰。 从西方一些军事大国传出的信息表明,以 个俄罗斯犯罪人员,利用电脑和十分巧妙 美国国家安垒局局长说:对计算机的 及我们在使用计算机的实践中发现,计算 的算法,40余扶侵人了总部在纽约的花旗 ^侵可以来自任何国家,而且不需要发动 机在给现代军事机器注人强大生命力和战 银行的计算机终端,非法窃走 了巨额现 任何人为的人侵。而一旦其中一个散据库 斗力的同时,由于它具有特殊作用和机理.金。对于我国目前正进行建设的 “三金工 被入侵,在战争时期.我们自己就会作出对 也使其成为重要的作战武器、目标和战 程”,有关部门应当及早研究制定出琦范措 我们自身造成很大破坏力的决策,园而对 场。在未幕的高技术战争中,敌方只须敲 施,以免到时陷入被动局面,难以找得对 于未来战争.人们将面对一个新的战争尺 击电脑键盘就可达到攻击军事中枢、破坏 策。据媒介报道,一些 “电齄迷”在成功地 度”。在未来的战争中,利用计算机在敌方 经济命脉等多种 目的,将会对战争产生目 进人专用电脑系统后,并不满足于简单地 电脑网络中删改有关数据,使敌方的指挥 前人们还无法预料的重大影响。 偷看机密材料。旱在 1969年.年仅l5岁的 中枢和武器装备系统充斥错误信息,从而 美国少年米尼克运用他破译电脑密码的特 破坏其正常运行;利用计算机系统注入假 束手无策的信息直接入侵 殊才能,成功地打人了美国军方绝密的北 情报,诱使其首脑机关作出错误的翔斯,导 不管是全球信息指挥阿,还是从地面 美防空指挥中心电脑系统”,毫不费力地看 致决策失误;通过计算机系统向敌指挥官 列太空的控制阿,都属于一种间接性的信 到了美国部置的指向前苏联的所有核弹头 和士兵发布假命令,使敌听命其己,军事行 息战,而利用信息渗透,对敌方的通信、指 数据资料,而美国军方竟毫无察觉。米尼 动陷人混乱;利用计算机系统打人敌国电 挥和控制信息系统进行扰乱和破坏,将是 克还利用他的技术进人很多电脑网络中,脑网络摧毁其银行帐目.扰乱敌国经济秩 一 场真正的直接的信息入侵战。 随意涂改帐且、贸易舍同和一些知名人士 序,使之造成社告动荡,后方发生动乱。在 一 些军事专家们预言,随着信息技术 的电话号码、通信地址等,把对方搞得一塌 高科技时代,这些设想迟早会实现的。庖脑 的高速发展,未来的战争首先将是从摧毁 糊涂。尤其当他得知美国联邦调查局特工 作为未来新形式战争武器已成为一种必然 敌方的信息系统开始,正如海湾战争告诉 人员在调查他以后,竟然轻松地闻人联邦 趋势。 人们,现代战争要取得胜利首先要夺取制 词查局中央电脑系统、将几个负责调查的 因此.目前世界上许多国家都在不遗 空权一样.未来战争胜利的关键首先要夺 特工人员的履历大大删改,使他们变成了 余力地加紧研究发展电脑军事对抗系统。 取 “制信息权 。这种信息直接人侵,必须 十恶不赦的小偷、惯犯、流氓。现在许多国 防不胜防的电脑病毒入侵 在敌方尚未发觉以前发动大规模的、全面 家已经涌现出一大批专注于这方面工作白g 的攻击,其 目的不是消灭敌人的装备.而是 职业和业余的 “黑客”。一个熟练的“黑客” 1988年 11月2日晚,美国麻省康寮尔 彻底破坏敌人的指挥能力,使他们的 I通过先进的或自己独创的计算逻辑方法,大学计算机科学系研究生莫里斯将病毒程 系统陷^瘫痪。海湾战争中,伊拉克的预 很容易穿透一家公司的cAE/ol /CAM数 序植人计算机网络系统,不料这一病毒程 警、指挥、通信和火控系统受到美国的直接 据库。甚至变更一个军用飞机的电子飞行 序竟以闪电般的速度自行复制,大量繁殖, 扰乱就是一例。簿湾战争爆发前,美国就 控制系统面 目,这种做法可以做得很隐蔽,不刊 IO小时,就从东海岸横穿至西海岸, 利用伊拉克为防空系统采购电脑的机会,不会被察觉,而一旦这架被 “^侵”的军用

文档评论(0)

panguoxiang + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档