目录
1. 电子战定义
2. 电子对抗定义
3.电子战的分类
4. 电子战与信息战的关系
4.1 指挥控制战
4.2 民间事务战(CAO)
4.3 公共事务战
4.4 络空间战
1. 电子战定义
图1-1-1给出了有关电子战正式的军事术语和电子战的新定义。新定义的电子战包括三个方面电子支援、电子攻击和电子防护。
电子支援:在指挥员授意或直接指挥下对有意或无意的电磁能辐射源的搜索、截获、识别和定位的行动。
电子攻击:使用电磁能或定向能,以削弱、压制或瓦解敌方作战能力为目的,对人员、设施和设备的攻击。
电子防护:采取行动保护人员、设施和设备,防止敌(己)方利用电子战削弱、压制或瓦解己方战斗力。
新定义是在原来电子战定义的基础上发展而来的。显然,新定义增强了电子攻击能力,即使用激光、微波辐射、粒子束等定向能武器,反辐射导弹和电磁脉冲来摧毁敌方的电子设备。此外,扩大了电子防护的使用范围,电子防护不仅包括保护单个电子设备(EC-CM),而且还包含采用如电磁控制、电磁加固、电子战频谱管理和通信保密等措施。因此,所有使用电磁波的设备(如雷达、通信,
2. 电子对抗定义
我国有关部门根据对立面相互斗争的哲学原理,用电子对抗取代电子战,其内容包括侦察与反侦察,干扰与反干扰,隐身与反隐身,摧毁与反摧毁。
此外,俄罗斯将电子战称作“无线电电子战斗”,其定义为:用于探测、侦察和随后进行的无线电压制、摧毁敌人的指挥控制系统和武器系统的一类综合方法,以及对己方部队无线电电子资源及系统的保护。俄罗斯电子战内涵的主要部分是干扰破坏敌电子设备之间的无线电通信,反干扰以及对干扰和反干扰行动的保障(主要指建立必要的兵力与兵器、阵地区域电子设备和电子战的信息保障,以及隐蔽己方电子设备的重要信息等内容),其本质就是瘫痪敌指挥控制和通信系统。
3.电子战的分类
电子战包含了使用电磁频谱进行对抗的各个领域,内容十分丰富,有多种分类方法。按照具体的无线电电子设备或器材来分可分为:雷达电子战、通信电子战、光电电子战、引信电子战、敌我识别系统电子战、
从频域上可以将电子战划分为三大类:射频电子战、光电电子战和声学电子战。图1-1-2给出了频段的划分图。
一、射频电子战:
射频电子战包括雷达、通信、导航、敌我识别、无线电引信、制导等领域的电子战,其设备工作的频率范围为3MHz ~300GHz。
二、光电电子战
光电电子战的作战频段可分为红外、可见光和激光等子频段,是近距离精确制导武器和高定向能武器工作的主要频段。
光电电子战是指作战双方在光学波段(频率范围在300 GHz 以上的红外光波、可见光波、紫外线等波段)运用光学设备、器材和其他设施所进行的电磁斗争。其最显著的特点是:所使用的光电设备和光电武器的精度高、分辨力好且抗电磁干扰的能力强。
光电电子战可分为光电侦察和反侦察、光电干扰和反干扰、光电制导和反制导、光电摧毁和反摧毁等。
三、声学电子战
声学电子战主要用于水下信息的对抗。从次声波至超声波,是声纳、水下导航定位设备工作的主要频段。
4. 电子战与信息战的关系
信息战就是敌对双方在信息领域的对抗活动,是指通过影响敌方信息和信息系统,同时保障己方信息和信息系统发挥作用,以支援国家军事战略取得信息优势而采取的行动。其实质是利用现代信息技术和手段,通过夺取信息优势(争夺制信息权)来达到自己的军事目的。它既包括了攻击对方的认识和意念,也包括了利用信息优势在实际战斗中打败对手。它既有暴力型,又有非暴力型;既有经济信息战,又有军事信息战,还有文化信息战。
信息战按其性质可分为广义信息战和狭义信息战两种。
广义信息战是指敌对双方在政治、经济、科技和军事等各个领域,运用信息技术手段,为争夺信息优势而进行的对抗。其内容包括:为了维护国家的安全利益,对于信息技术及其产品和系统所进行的研究、生产、装备、使用活动,以及对敌对国家进行的上述活动所进行的侦察、干扰,破坏和技术上的对抗与竞争。它是在平时、危机时期或战时打击对方的 会、经济、政治、工业或军事电子信息系统所采取的秘密或公开的、有控制性,破坏性或毁灭性的行动。其目的是通过取得信息优势来影响对方行为,阻止或避免冲突的发生,或以双方都投入最小的财力、物力和人员伤亡的代价,迅速彻底地嬴得战争。
狭义信息战特指战场信息战,即军事领域的信息战,它主要发生在指挥控制、情 和信息系统等部分,是为获取军事行动全范围的信息优势而进行的斗争。其内容包括:使用信息技术手段进行的探测、侦察、引导、指挥、控制、通信、信息处理,伪装欺骗和打击等作战行动,以及针对敌方上述活动所进行的侦察、干扰、破坏和反利用等作战行动,为对抗敌方的侦察、干扰、破坏和利用而采取的对抗措施等。
反映在作战空间上,它是在陆海空天信息多维空间进行的作战行动,既是一种相对独立的作战形式,又渗透到各种作战形式之中;反映在行动性质上,它是以电子战、 络战为主的争夺制信息权的作战行动,既受联合战役的支配和约束,又对联合战役的胜败产生重大影响。
信息战的作战对象可概括为:信息、信息系统、以信息为基础的处理过程、以计算机为基础的 络和决策人员等。信息战要达到的首要目标是压制,削弱,破坏和摧毁敌方的指挥、控制、通信、计算机与情 系统。
信息战作为一种崭新的战争形态,使得现代作战手段进一步增多,使作战速度更快。其特点主要有:
持久性——信息战贯穿于战争的全过程(包括战前和战后);
多维性——不仅在同一时空坐标内与陆战、空战、海战相互渗透、融合,而且能综合运用政治﹑经济、技术和军事信息进行特殊战争;
透明性——各参战部队对战况都了如指掌,从散兵到最高统帅部,所有用户都可以通过无缝隙、多媒体通信联络和 络共享信息;
一体性——各军兵种、各类作战系统、作战职能系统、武器平台和各作战单元连成一个有机的整体,信息的收集、管理、传递和拒绝也被信息系统连在一起;
实时性——各级之间接近实时地分发情 信息,作战进程与决策时间几乎同步; 精确性——目标发现就意味着打击,打击目标就意味着摧毁。
因此,在信息时代进行信息作战,首先要对敌方各级部队的决策机构进行信息攻击,通过切断或破坏敌人所有的信息媒介,使敌方指挥机关与部队脱节,从而使敌方部队失去活动方向和活动能力。确保己方进行不间断的、严密的和多频谱的监视与侦察,完整地接收己方部队从远距离发来的传感数据,使信息的准确性与武器的精度相适应,并快速、全面、准确地进行战斗评估。其次,确保已方决策周期比敌人的更短、运行更快,信息提供者应保持高度的战备状态,确保能随时提供所需信息。
从目前的发展情况来看,信息战的作战样式主要分为指挥控制战(W)、民间事务战、公共事务战和 络空间战等,但其核心是指挥控制战。一般的情 作战、电子作战、作战安全、物质摧毁和心理作战均归属于指挥控制战争。因而,这五种作战形式也属于信息战。
4.1 指挥控制战
指挥控制战(
指挥控制战的基础设施是完善的和众多的指挥、控制、通信和计算机(
在战场上,综合使用这五种作战样式可产生最佳的协同作用。同时,也可使指挥控制攻击和指挥控制防护作战行动发挥出最大的效能。指挥员通过集中打击敌军对其军队的指挥和控制能力,同时保护友军的指挥控制能力免受破坏,实现作战的灵活性。
一、作战保密
作战保密( OPSEC)定义为通过辨别、控制和保护与军事作战计划和军事行动有关的信息标记而使敌方无法获得己方能力和意图的过程。作战保密并非一个独立的过程,必须同精心制定的欺骗计划相结合。一个好的作战保密攻击计划将使敌方的情 系统收集不到情 ,降低敌方指挥官有效控制部队的能力。作战保密防卫的目的是用欺骗的手段将假信息反馈给敌方,而将己方的指挥和控制信息隐藏起来。
二、军事欺骗
军事欺骗是指对己方作战能力、作战意图及作战活动等方面的信息进行歪曲和示假,从而有意误导敌方军事决策人员做出错误判断,最终导致敌军采取有利于己方完成任务的错误军事行动。军事欺骗是影响敌军指挥官决策的基本手段,其一般方法是对己方的作战意图、位置、部署、作战能力、活动过程和作战力量进行歪曲、隐蔽和伪装等,使敌方做出与真实情况相反的判断。欺骗的目的是引导敌指挥官按着有利于己方军事行动的方案行动,也就是人们常说的“牵着敌人的鼻子走”。
三、心理作战
心理作战是一种将信息和指令传递给敌方的政府、组织及个人,以影响其情绪、意志、动机和客观的推理,直至影响其行为的作战形式。心理作战的目的是诱导或加强敌方的态度和行为。心理作战是以具体、真实和可信的信息为基础的。
美军的心理作战能够将分散的信息扩散到敌方的
四、电子战
如前所述,电子战是指包括使用电磁能和定向能武器来控制电磁波谱或攻击敌军的所有军事活动,它包含电子支援( ES)、电子攻击(EA)和电子防护(EP)。
在指挥控制战的框架之内,EA主要用于对
无论是干扰、电磁欺骗还是采用定向能武器或反辐射导弹摧毁
五、实体摧毁
在
针对
EA是摧毁过程的重要组成部分,反辐射导弹是摧毁性电子攻击的一种手段。反辐射导弹通过跟随关键传感器或通信链的辐射信 而被制导到辐射源上。这使得在可能遭受反辐射导弹攻击时,传感器或通信链只能停止工作。
定向能武器(DEW)是另一种摧毁性电子攻击手段。定向能武器采用激光,带电粒子或微波/射频波束,其吸引人之处是它们以光速进行攻击。目前,因功率受限,定向能武器在战术使用上还只能对电子设备进行破坏或烧毁。定向能武器既可以直接通过目标接收设备(即天线)进行攻击,此时叫做“前门”攻击;也可以通过电力线、设备外壳、连接电缆或其他泄漏通道进入设备,这种方式叫做“后门”攻击。
4.2 民间事务战(CAO)
民间事务是通过在全球信息环境中为其扮演一个综合的、相互作用的角色来支持信息战争的。无论在和平时期、冲突期间,还是在战争中,当启动了民间事务的保障作用时,就如同杠杆一样产生力矩,使得实施军事行动、加强战斗力量、寻求信息优势等得到提高。在作战区域(AO)内,虽然各种冲突的范围和条件各异,但是,民间事务活动能在军队力量、地方政府和平民大众中建立、维持、产生影响,并充分利用各种关系来促进军事行动的实施。
4.3 公共事务战
1. 通过创造能产生自信心和支持军队作战的条件来帮助指挥员;
2. 提供公开、独立的 导,并将这些 道发送给部队和士兵;
3. 寻求平衡、公正和可信的信息形式,通过完整、准确、及时和畅通的信息流 道军队的战斗经历。指挥员、参谋人员和广大士兵在与媒体打交道时,必须平衡好作战安全与其他作战需求之间的关系。
上层领导明确给国内、外听众提供平衡、公正、可信的信息非常重要,并且在做决策的过程中必须将公共事务综合考虑进去。指挥员在制定计划过程中,必须保证使公共事务作战与其他战斗作用的发挥保持步调一致,并促进公共事务、民间事务和心理作战行动的尽早协同。在作战计划实施期间,保证信息交换过程连续、各种信息不冲突、具有一致性至关重要。
4.4 络空间战
络空间作战是一种与指挥控制战、民间事务战、公共事务战等信息战形式有着根本区别的全新作战样式。 络空间作战样式的出现是信息战的一个根本性的标志,在信息战中处于特殊的地位,发挥着特殊的作用。
随着以计算机技术为核心的信息技术的迅猛发展,计算机 络已经进入军事、政治、经济、 会的各个领域。在军事领域,各种信息设备普遍联 ,形成了庞大的信息系统,尤其是
随着军队对计算机 络的依赖性不断增大,利用计算机 络进行截取、篡改、控制、破坏、讹用敌方信息,摧毁敌人的信息系统使其丧失信息能力的攻势行动一 络攻击战,已经成为信息时代的一种新型作战方式。就目前的技术和使用情况而言, 络攻击战的两种主要的作战手段是:计算机病毒和 络“黑客”。
一、计算机病毒
美国计算机安全专家认为:计算机病毒是一种程序,它用修改其他程序的方法将自身的拷贝、可能演化的拷贝放人其他程序,从而感染其他程序。由于这种感染特性,病毒可以在信息流的过渡途径中传播,从而破坏信息的完整性。可以看出,计算机病毒实质上就是一组通过复制自身来感染其他软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其他程序。在军事领域,一旦军队的
计算机病毒对 络攻击具有以下几个特点:攻击的隐蔽性强、传染性强、潜伏期长、破坏性大。计算机病毒的这些特点,使其具有其他武器所没有的优越性。在军事领域,军事信息系统的核心设备和信息武器装备的关键装置,都将成为计算机病毒攻击的主要目标。在 络战中,由于整个作战对 络和计算机的依赖性日益增大,一旦病毒开始发作,就会席卷整个 络,不仅使作战
二、 络“黑客”
“黑客”是指那些非法进人计算机系统窥探、窃取和破坏计算机 络的不速之客,他们都是熟练掌握计算机知识和技能的行家里手。在军事领域,“黑客”对军用计算机 络攻击的目的,主要包括情 窃取、威胁、干扰、瘫痪和摧毁等。可以说, 络“黑客”是继计算机病毒之后的第二 杀手,它能有效地利用计算机 络进行情 侦察,或者利用 络控制对方的指挥系统,瘫痪对方的
但是, 络“黑客”与计算机病毒不同。如果说计算机病毒作为一种没有生命的计算机程序还可以预防、可以杀毒的话,那么, 络“黑客”则是隐藏在暗处的计算机高手,令人防不胜防。随着国际互联 的发展,为了特定的目的,运用特殊的手段,通过民用 络就可以轻松地进入敏感的军用计算机 络,光顾军事要害部门,从事非法活动,给国家安全造成威胁。与计算机病毒攻击相比, 络“黑客”攻击除了隐蔽性强和破坏性大之外,其最大的特点在于攻击源很难查出。
对于大多数 络计算机系统来说,一般有三类用户:系统组织外的用户;可直接进入系统内部的用户;一小部分能控制并维护系统的超级用户。 络“黑客”属于未经授权的外来用户。 络“黑客”闯入 络的方法有两种:强行进人和利用缴获的器材进人。强行进入是指利用掌握的计算机技术,采取破译密码和口令进入对方的 络系统;利用缴获器材进入是指在战场上直接通过俘获随其携带的通信器材进入敌方的 络系统,这种情况将随着数字化部队大量投入战场而出现得越来越多。
无论在和平时期还是在战争时期,要确保信息具有可信性和可靠性,保证得到的信息未被污染或破坏,都要采取有效措施,实施计算机 络防御。
三、 络防御
络防御的方法一般有:防护、监视、限制、恢复、防火墙。
防护——成功的防护措施可以拒入侵者于系统之外。在设计计算机、计算机 络物理结构和硬件本身时要有防护措施,以防 络信息被敌方截获而造成损失。对关键的软件和硬件应该加密。作战安全人员必须接受专业培训和监督。
监视——要保持计算机 络系统的完整性,就要运行比较检测程序,对整个系统进行分析。另外,也可使用“嗅探器”以防止系统被人故意超载阻塞。
限制——计算机 络都通过各种用户身份标识和防火墙程序,限制对信息系统的进入以达到防护的目的。
恢复——坚持积极防御,准备对关键 络系统的可能打击进行补救,使这些系统尽可能快地恢复,使军队的战斗力和快速反应能力不受损害。而且必须有备份系统,以确保系统能尽快地恢复。
防火墙——防火墙是设置在被保护 络和外界之间的一道屏障,它可以通过监视、限制,更改跨跃防火墙的数据流,对外部屏蔽被保护 络的信息、结构和运行情况,实现对计算机 络的安全保护。随着计算机用户的不断增加,以及国际互联 的普及,防火墙的作用也十分有限。
到目前为止,还没有有效的软件能进行 络防御。然而, 络防御技术的产生只是个时间问题。
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!