军事技术论文

您当前的位置:学术堂 > 军事论文 > 军事技术论文 >

对敌电子利用的特点与运用方式

来源:学术堂 作者:姚老师
发布于:2015-11-28 共4639字
摘要

  原标题:对敌电子利用方式初探
  摘 要:现代化战争需要现代化的作战理念,通过分析现代信息战的本质,引入"对敌电子利用"的概念,分析了对敌电子利用的主要内容及特点,提出了"内应式"信息侦察、"寄生式"信息传输、"注入式"网络攻击、"转发式"心理攻击、"自馈式"效果评估等 5 种电子利用方式。
  关键词:电子利用 信息战电子信息系统

  引 言

  当前,随着机械化战争向信息化战争转型的加速,信息力已成为作战能力基本构成的主导性因素,致使敌对双方在信息领域的对抗异常激烈,夺取并保持制信息权也已成为赢得战争胜利的关键。然而在信息战的行动过程中,对敌电子信息系统的作战行动并非除了侦察,便是干扰,亦可对已侦察到的敌方电子信息系统设法加以利用,使之成为我对敌实施信息战的"内应",这也正是孙子兵法"无所不用间"思想在信息战中新的表现形式。

  1 对敌电子利用的基本内涵及主要内容

  对敌电子利用是指综合运用战术及技术手段对敌电子信息系统的辐射信号、信道及实体加以利用或控制,以支援己方作战行动的信息对抗活动。电子利用行动正是基于信息域中信号传输的开放性、信息内容的可析性及信息系统的脆弱性等特性的存在才得以实现。其内容主要包括信号利用、信道利用及实体利用三个方面。

  1) 信号利用。指通过截获敌方电子信息系统的信号,以利用敌方电子信息系统进行非合作式的侦察及干扰行动。它与传统的信号利用有着本质的区别,传统的信号利用主要是通过截获敌方电子信息系统的信号,通过对信号分析判断以获取敌方电子信息系统的技术特征参数、位置、类型、用途及相关武器和平台工作状态等。由此可以看出,传统信号利用是利用所截获的信号去获取与该信号有关联的装备参数及行动状态等; 而新质信号利用是利用所截获的信号去探测或干扰敌其它的装备及作战行动的进程等。新质信号利用的典型运用有非合作无源探测系统,其可以通过利用敌民用广播或敌固定式大功率雷达站所辐射的电磁信号,用于探测空中目标。

  2) 信道利用。指通过占用或使用敌正在使用或已经使用的信道来进行隐蔽通信或扰乱敌正常使用既定信道的行动。信道利用共有两种利用方式: 一是信道插入,即利用敌方电子信息系统所使频段的闲置频点或当前使用频点的时间间隙,传输己方信息。此类利用方式具有很强的隐蔽性,可用于特战分队在敌纵深区域内与后方进行隐蔽通信,由于通信所使用的是敌方所划定的频段,因而即便敌拥有战场频谱监管分队进行实时频谱监控,也对此类"异常"通信难以察觉。二是信道侵占,即运用大于敌数倍功率的辐射信号,强行占用敌方电子信息系统当前正在使用的频点,使敌信息无法正常传输及使用。此类利用方式具备较强的破坏性和挤出性,同时也存在一定的暴露性。破坏性主要体现在信道一旦被成功侵占,则在该信道内传输的原有信息将被掩盖,致使信息传输失败; 挤出性主要体现在当发现信道被占用或扰乱时,由于作战行动的高时效性,往往没有过多时间去分析和排查信道被占用的具体原因,通常采用压缩通信频段的办法,将该信道排除在通信频段之外; 暴露性主要体现在信道侵占的表征十分明显,易被察觉。

  3) 实体利用。指通过技术手段对敌电子信息系统甚至作战平台加以控制和利用,为其它作战行动提供支撑的行动。实体利用共有两种利用方式: 一是直接利用,即通过网络电磁入侵,对敌电子信息系统进行控制和利用。例如,在 2007 年以色列对叙利亚的"果园行动"中,以色列运用舒特系统对叙利亚的防空雷达实施攻击,成功控制其防空雷达致使其无法发现以色列的轰炸编队。二是间接利用,即通过对敌电子信息系统的控制,进而实现对装备甚至整个武器系统进行控制和利用。例如,在 2011 年伊朗运用俄制汽车场电子对抗系统,对正在执行侦察任务的美军RQ-170 哨兵无人机进行切断远程通信控制,并通过重构 GPS 坐标对其进行间接控制,而后成功将其"俘获",如图 1 所示。

  2 对敌电子利用的特点
  
  电子利用作为信息战的行动方式之一,其从属于信息战的活动范畴,因此电子利用具备了信息战的一些基础特性,如复杂性、时效性及对抗性等。同时,由于电子利用作为信息战的一种新的行动方式,使得其具备了一些与其它行动方式不同的特性。

  1) 非接触性。信息化战争,由于信息技术在军事领域的广泛运用,"信息"在作战过程中所发挥的"黏合剂"和"倍增器"的效能已被公认,从而导致敌对双方在信息领域的斗争日益激烈。由于信息战是运用看不见、摸不着的电磁信号来毁瘫对手,作战双方之间没有明显的物理连接或碰撞接触,与传统的火力战相比,具有显著的非接触特性。电子利用作为信息战的行动方式之一,同样具备该特性。

  2) 非合作性。在实施电子利用时,其所被利用的电子信息系统无论是其所辐射的电磁信号还是其所使用的信道乃至该系统实体,在被利用过程中都不可能主动对电子利用实施者的行动进行密切配合,呈现出一种非合作特性,然而也正是非合作性,使得在实施电子利用时难以在任意时间、任意地点、任意频谱上自由、主动地利用敌方电子信息系统。

  3) 隐蔽性。主要表现为不易被敌察觉,由于电子信息系统在进行信号检测时,只要能量值大于其检测门限的信号均被认为有效信号,难以分辨敌我,为达成电子利用的隐蔽性奠定了理论基础。同时由于电子利用的绝大多数运用方式主要以最大限度地发挥所能掌控的敌方电子信息系统的利用价值,使其为我提供更大价值的情报、更为隐蔽的通信及最大程度的瘫敌体系为目的,而非干扰或摧毁某一具体系统,因此,从外在表象上难以察觉已被利用的事实。

  4) 寄生性。亦称为宿主性,由于电子利用行动效能的发挥,不仅与己方信息对抗手段相关,还与敌方电子信息系统的工作状态紧密相关。电子利用中无论是信号利用、信道利用还是实体利用,其物质基础均来源于敌方电子信息系统、其能力均"寄生"于敌方电子信息系统、其生命周期均取决于敌方电子信息系统。电子利用可类比为"寄生"于敌方电子信息系统内的一个"肿瘤",它不仅会从"宿主"处汲取大量的信息"营养",还可能进一步恶化为影响并控制"宿主"的行动,甚至控制并瘫痪整个体系。

  图 2 维拉无源探测系统工作示意图3 对敌电子利用的运用方式在未来作战中,战场上敌方电子信息系统的数量巨大、种类繁多且用途各异,可对其进行电子利用的方式也层出不穷。

  3. 1 "内应式"信息侦察

  以所能被充分掌握或控制的敌方电子信息系统为信息"内应"所进行的信息侦察行动。其中"内应"包含被动内应和主动内应两层含义。被动内应是指在敌方电子信息系统的信号内部特征已被充分掌握的情况下,其所辐射的信号被"被动"地挪为他用,而非主动根据我方需求发送相关信息。被动内应的典型运用方式是进行非合作无源探测,为有效实施非合作无源探测,首要任务便是对敌方电子信息系统进行电子对抗侦察,详细掌握其使用规律和信号内部特征,根据作战方向和敌方电子信息系统所在位置合理部署己方无源侦察站,用于对空中来袭目标实施侦察预警。这种预警方式具有探测距离远、隐蔽性好等优势。例如,在科索沃战争中,南联盟军队用维拉无源探测系统成功探测美军F-117 隐身战斗机,为萨姆-Ⅲ地空导弹成功击落 F-117 提供了准确的空中情报,维拉无源探测系统工作示意图如图 2 所示。主动内应是指在敌方电子信息系统已被控制的情况下,其根据我方控制指令主动向我发送相关信息。

  主动内应的首要任务是对敌方电子信息系统实施网络攻击,从而获取对敌方电子信息系统的全部或部分控制权,然后根据作战需要,向敌方电子信息系统发送控制指令,根据指令,敌方电子信息系统将其自身的战技术性能、工作规律及当前状态,甚至可能将与之相联的电子信息系统网的网络拓扑结构、关键节点及网络信息流转规律和状态等信息进行回传。

  3. 2 "寄生式"信息传输

  利用敌方电子信息系统的通信信道、卫星转发器及微波通信线路来传输我方信息。一是插入传输。利用敌方电子信息系统信息传输的空闲频段、空闲线路或空闲时期来传输我方信息。为有效实施插入传输,应对区域内的敌方通信网实施侦察,充分掌握敌通信网频率使用规律、通联规律、网专属性( 类别) 及配置情况等,并根据侦察结果制定己方通信联络计划。二是侵占传输。即用强信号强行占用敌方正在使用的频点及线路实现信息传输。侵占传输的最大要求便是需要发射强功率通信信号,在实战过程中,侵占传输可以有效地实现己方信息传输的同时干扰敌方的信息传输,当敌方信息传输受到干扰时则可能会弃用该频点及线路并启用备用通信频点及线路,此时敌方可用于信息传输的资源已被压缩,若侵占传输采用扫频跟频模式便可有效再次侵占敌正在使用的备用通信频点及线路,将迫使敌弃用该通信网。

  3. 3 "注入式"网络攻击

  通过信息注入的方式,对敌方电子信息系统实施网络攻击的行动。一是服务拒绝式攻击。通过辐射大量符合检测规则的电磁信号,使敌方电子信息系统疲于信号检测,造成信息阻塞甚至系统崩溃,无法继续响应服务。二是控制式攻击。通过与敌方电子信息系统建立连接,并向其注入"木马"病毒以获取其系统控制权,伺机利用其发动网络攻击。

  该被成功控制的敌方电子信息系统俗称为"肉鸡",我方可以利用该"肉鸡"进行隐蔽探测网络拓扑结构、嗅探网络漏洞及侦察网络,进而控制整个网络中与之相连的敌方电子信息系统,被成功控制的敌方电子信息系统网则被称为"僵尸网络".实现控制式攻击最重要的是解决如何进入敌方电子系统网络的问题,针对战场网络,可以采用射频频谱接近、基于 IP 地址的网络及物理连接等方式进入网络空间,尔后控制敌方指挥网络,根据作战需要,故意把我军战术佯动等假情报泄露给敌方,以迷惑敌人; 亦可把欺骗性命令、计划,注入敌方战场网络系统,诱敌改变作战意图,扰乱其军事行动。

  3. 4 "转发式"心理攻击

  心理攻击,古代称之为"攻心术",是敌我双方为赢得战争胜利而进行的心理搏斗,目的是实现"不战而屈人之兵".但随着人们对战场心理攻击作用的逐步认识,指挥员对作战人员的心理疏导和心理防护工作愈发重视,致使利用己方平台或设备进行对敌心理宣传,已难以使敌信服甚至还可能起到反作用。因此,可以运用信息插入手段,利用敌方电子系统为己方进行心理宣传,从而达成心理攻击的目的,即"转发式"心理攻击。例如,在第四次中东战争中,美军协助以色列,利用掌握的埃及空军飞行员资料,在空战正激烈时,对埃及飞行员的耳机输入妻子呼唤回家的声音,使其思维顿时混乱,成为以军的活靶子。再如,伊拉克战争中,美军更是直接利用伊拉克的移动通信系统发送短信,威逼、利诱伊军政要,有效震慑和分化了伊统治高层。

  3. 5 "自馈式"效果评估

  信息战与火力战在毁伤机理上有着本质的区别,由于火力战的直观性使得其具备一整套较为完备、直观且令人信服的评估体系,而信息战由于其毁伤效果不易被直接观察,致使难以对信息战效果实施准确有效的评估。

  "自馈式"效果评估则是在对敌实施信息攻击后,通过接收、分析、研判敌方电子信息以支援我方评估作战效果的评估方式。通过对敌方军用电子信息系统进行电子对抗侦察,掌握敌方电子信息系统在我方实施信息进攻前后的活动变化情况,可以有效判断我方作战行动的效果。例如,1999 年北约空袭南联盟初期,美军并未立即轰炸南联盟国家电视台,而是利用南联盟的战况新闻报道,以评估其轰炸效果。

  4 结束语

  正所谓"军有所不击,城有所不攻,地有所不争",信息战中,对敌电子信息系统亦可不扰,根据己方作战任务、能力、阶段及时限,视情对敌进行电子利用,或许可产生"出其不意""食敌一钟,当吾二十钟"的作战效果。

  参考文献:
  [1] 孙武。 孙子兵法。 北京: 北京时代华文书局,2013
  [2] 王培。 网聚破控战术。 北京: 军事科学出版社,2012
  [3] 霍大军。 网络化集群作战研究。北京: 国防大学出版社,2013

相关内容推荐
相关标签:
返回:军事技术论文