分享到:

计算机病毒武器浅析

1引言信息战是一场没有硝烟、兵不血刃的计算机病毒大战,计算机病毒武器将成为21世纪战争胜负的重要手段,是继核武器、航空母舰之后的又一具有重要威慑力量的武器。2计算机病毒武器的特点计算机病毒武器作为信息战的核心组成部分,其特点之一,就是破坏信息系统。它借助通信线路(有线、无线)扩散计算机病毒,使它浸入到民用电话局、军用通信节点和指挥控制部门的计算机系统,使其出现故障。“逻辑炸弹”式的计算机病毒,通过预先把病毒植入信息控制中心的控制程序组,这些病毒依据给定的信号或在预先设定的时间里发作,来破坏计算机的资源使其无法正常工作。比如:将计算机病毒植入敌方武器系统中,武器的所有方面似乎是正常的,但弹头将不会爆炸;还可在敌方的计算机网络中植入按预定时间启动的逻辑炸弹,并保持在休眠状态,等到了预定时间,这些逻辑炸弹将复活并吞噬计算机数据,破坏指挥自动化系统,在一定程度上起到不战而胜之目的。3计算机病毒的类型计算机病毒按其功能和破坏机理分类:传染...  (本文共2页) 阅读全文>>

《中国信息界》2005年04期
中国信息界

外军计算机病毒武器的新发展

随着信息化战争时代的到来,世界各国军队越来越重视计算机 病毒武器的研究与发展,同时也推动了反病毒技术的发展。近年来, 外国军队涌现出了许多新型计算机病毒武器: 抗分析病毒武器。美军最近研制开发出了一种抗分析病毒武器, 这种病毒武器是针对病毒分析技术的,为了使病毒的分析者难于分 析清楚病毒原理,这种病毒综合采用了以下两种技术:(l)加密技术。 这是一种防止静态分析的技术,使分析者无法在不执行病毒的情况 下阅读加密过的病毒程序。(2)反跟踪技术。它使得分析者无法动态跟 踪病毒程序的运行。显然,无法静态分析也无法动态跟踪,是无法知 道病毒的工作原理的,这样,在敌方受到这一病毒武器攻击时,就无 法采取及时的应对措施,从而增强了病毒武器的杀伤力。 隐蔽性病毒武器。以色列军方最近开发出了一种能够隐蔽地发 起攻击的病毒武器。这种病毒武器采用特殊的“隐形”技术,当病毒 程序进入敌方计算机系统的内存后,敌方几乎感觉不到它的存在。它 可以争取较长的...  (本文共1页) 阅读全文>>

《现代计算机(专业版)》2004年06期
现代计算机(专业版)

计算机病毒武器之探讨

引言近几年来,声名大振的计算机病毒,受到军事部门的极力关注、保护、研究以致进一步开发制造,成为现代战争中高技术尖端武器中的又一宠儿。正是由于计算机病毒影响的广泛性,决定它作为战斗的可能性:其一,战争方式会发生改变,没有硝烟的战场,战斗中人与人面对面的斗争会减少,“运筹帷幄之中,决战于千里之外”体现得更加明显。现代战争不是以战场上死伤人员的数目或损失多少阵地作为胜负的标准,而是以战争造成的后果或影响作为最终目的,“不战而屈人之兵,上之上策也”,计算机病毒完全可以使整个社会系统瘫痪而达到此目的;其二,计算机病毒影响范围之广,“杀伤力”之大,完全可以与现代化的高科技武器相媲美,甚至超过有些武器威力;其三,未来计算机病毒的种类和数量将大大增加。将来的病毒会是什么样,也许我们现在还无法预料,一旦高科技人才参与研制,病毒的攻击力将会大大增强,会造成“防不胜防”的局面。因此,计算机病毒武器日益为人们所接受。1计算机病毒武器简介(1)计算机病毒...  (本文共4页) 阅读全文>>

《舰载武器》2002年03期
舰载武器

计算机病毒武器:“网络中心战”的常规武器

计算机病毒自 1988年出现以来 ,其危害之广、破坏力之大 ,已在世界范围内引起了人们的关注 ,而且一些计算机病毒武器已经登上了现代战争的舞台。美国有报告声称 ,在科索沃战争中 ,美国海军第7舰队的“蓝色分水岭”号指挥舰就受到了计算机病毒武器的攻击 ,该舰当时停泊在西太平洋关岛海岸10km外 ,负责向在南联盟附近海域执行作战任务的美海军舰船发布信息 ,贝尔格莱德的计算机专家用一台电脑每天发送 2 0 0 0多条E -Mail信息 ,阻塞和冻结了北约的E -Mail服务。近年来 ,美国海军提出了一种新的作战理念 -“网络中心战”。“网络中心战”的主要思想是 ,海军各兵种可以通过网络分享信息 ,从而能以单兵种管理模式管理所有海军兵种部队。在网络中心战中 ,每个部队可以通过网络中心获得部署在不同区域的部队信息 ,可以通过高性能的信息栅格访问所有适当的信息源 ,可以使武器发射更迅速、命中精度更高 ,还可以使指挥和控制进程实现增值 ,实现...  (本文共3页) 阅读全文>>

《自动化博览》1999年03期
自动化博览

电子战中计算机病毒武器及对抗

在现代电子战中,有一种神秘武器,曾经一度引起世界各国军事界广泛关注,这就是计算机病毒。计算机病毒之所以能用于战争,是因为它具有以下特点:即传染性、潜伏性、隐蔽性及破坏性。传染性是计算机病毒最本质的特征,病毒程序一旦进入系统,就与系统中的程序连接在一起,在运行这一被感染的程序时,把病毒自身或变种复制到其它程序上,从而达到再生的目的;潜伏性是指病毒程序侵入系统后,一般不立即活动,需要等待一段时间,待外部条件成熟时才发作,这有利于病毒的自我保护;隐蔽性是指病毒程序在发作之前都设法隐藏病毒本身,如隐蔽在一些合法的文件中;破坏性是指计算机病毒不仅破坏系统、删除或修改数据,而且还占用系统资源,干扰机器运行,轻则会造成计算机网络或系统陷于瘫痪,重则会造成重大经济损失。正因为计算机病毒具有上述特征,所以它才被一些发达国家用于军事目的。未来学家阿尔文·托夫勒和海迪·托夫勒夫妇在《在21世纪生存下去》一书中描绘了“第三次浪潮”的情景。他们预言,在这...  (本文共2页) 阅读全文>>

《自动化博览》1996年03期
自动化博览

计算机病毒武器

一、幽灵一样的计算机病毒1977年夏天,作家托马斯·捷·瑞安在其科幻小说(IXi-L的青春)一书中,虚构出了一种可以在计算机之间互相传染的病毒,其毒素迅速扩展后控制了7000台计算机,造成了一场灾难。仅仅经过6年多的时间,这种病毒就真的出现了。1983年11月3日,费雷德·科思博士研制出了在运行中可以复制自身的破坏性程序,并在VAXI1/750计算机上试验成功。自此以后.计算机病毒就象幽灵一样,在全世界范围内游荡,给人类社会造成了不可估量的破坏。计算机病毒一般有如下一些特征:1.短小精悍:病毒程序设计巧妙,运行灵活,代码不长,因而难于被发现和感觉到。2.可潜伏:病毒程序有依附于其他媒体的寄生能力,可以在相当长时间内不被发现。3.可激发:病毒程序具有受条件控制的能力,从而可以在某一点激发或引爆,构成逻辑炸弹或特洛伊木马。4.可传播:病毒可通过多种途径传播,且扩散速度很快。5.可再生:病毒程序具有很强的程序体复制和再生能力,在网络环...  (本文共3页) 阅读全文>>