1
新编大学生军事理论教程
1.5.5.2 二、电子对抗技术现状及发展趋势
二、电子对抗技术现状及发展趋势

(一)通信对抗技术

1.通信干扰

通信干扰是采取欺骗、扰乱直至压制和破坏的手段使敌方的通信系统不能正常工作。通信干扰技术主要包括:一是快速引导干扰频率技术。要实现跟踪式干扰就必须超过调频台的速度。因此,采用快速引导干扰频率技术,可使干扰机的测频和干扰发出时间缩小到最短。目前调频频率的速度越来越快,已达1000跳/秒以上。二是灵活干扰技术。对高速跳频的干扰,可采取破译对方的跳频码,提高己方测频、测向和定位的速度,使用宽带阻塞式干扰,使用投掷式干扰机等;对直接扩频系统的干扰,可采取大功率窄带干扰、智能化的窄带干扰,即实时估计干扰的频率,在解扩前将其干扰滤除;对自适应阵的干扰,可采取多方向干扰、相参多方向干扰、同向干扰以及时变干扰等方式。三是复合干扰技术。比如,对组网通信系统的干扰,首先要分析组网电台的工作规律、调频网的分选及网络管理模式,从中分析出弱点,然后采取多平台、多点的方式,在统一的协调控制下进行截获、测向、释放干扰及判断,并及时修改干扰策略。

2.通信抗干扰

通信抗干扰技术是解决如何应对敌方有意干扰的技术。目前,通信抗干扰技术主要包括:一是扩展频谱技术。主要分为跳频和直接扩频两种。跳频就是工作频率随机地在很宽的频带内跳变,其效果是造成敌方难以确定工作频率,迫使对方采用宽带阻塞式干扰,从而分散了干扰功率。跳频多用于短波和超短波系统中,一般慢跳在200跳/秒以下,新型跳频电台在VHF频段内可达到500跳/秒,美国的联合战术信息分发系统(JTIDS)则可达到3.8万跳/秒。直接扩频是将待传输的电话、电报、图像或数据信息通过发信端设备转换成信码。直接扩频是伪随机码,难以破译,有较强的保密性。二是采用自适应天线阵干扰对消技术。自适应天线阵能使干扰信号进入不了接收机。三是采用猝发通信技术。以尽可能高的速率,在短时间内完成通信任务。四是采用新的通信波段。如采用毫米波通信。毫米波频段高,天线体积小,方向性可以做得很好,即主波瓣很窄而副波瓣(旁瓣)很低,抗干扰效果大大提高。五是使用保密通信技术。信息技术的发展,使得现代的密码越来越复杂,密码攻击很难取得成功。

3.通信对抗技术的发展趋势

通信对抗技术的发展趋势主要包括:一是研究对付扩频通信的技术手段。快速调频、直接序列扩频、跳频等扩频技术的发展和使用,使信号的截获十分困难,加强对抗扩频通信技术的有效办法的研究,是通信对抗领域的一个重大难题。二是发展相参干扰、分布式干扰等技术。自适应阵处理技术有抑制强干扰和空间滤波的特点,使传统的单站大功率干扰方式受到极大威胁,只有发展相参干扰、分布式干扰等新技术,才能有效地对付自适应阵处理技术所具有的特点。三是研究空天一体的通信干扰新技术。当前,地面的通信系统功能强大,空间、空中与地面一体化通信系统的建立,使通信对抗的领域进一步扩展。如何对之进行有效的侦察和干扰,需要进行认真和广泛的研究。

(二)雷达对抗技术

1.雷达干扰

对雷达实施干扰的目的,是使雷达无法发现目标或使其得到虚假的目标数据。雷达干扰分为压制干扰和欺骗干扰两类。每类干扰又可分为有源和无源两类。压制干扰主要采取噪声的形式,杂波噪声进入雷达接收机后能干扰雷达发现目标,适于对付搜索雷达。欺骗干扰主要破坏雷达跟踪系统的正常工作,使雷达出现错误的目标数据。有源干扰需要干扰机发射电磁能量,进入雷达接收机从而产生作用。无源干扰是利用一些器材对雷达信号的发射或吸收进行破坏从而影响雷达信号接收。

2.雷达电子防御

雷达电子防御技术主要包括:一是雷达反侦察技术。雷达反侦察技术的实质就是采取技术措施,减少雷达被发现的可能性。采用雷达反侦察技术的雷达被称为低截获概率雷达。一般采取的主要技术措施有超低的天线旁瓣、低峰值功率的发射波形以及波形参数随机变化等。雷达通过采用复杂的宽脉冲波形,在发射总功率不变的情况下,做到低的峰值发射功率,这样常规的侦察系统很难及时发现。采用频率捷变、脉冲重复周期抖动等技术,可随机改变波形参数,扰乱敌侦察系统的信号分离和雷达识别。另外,多基地雷达技术、雷达电磁发射控制、技术参数改变等措施都可以达到欺骗的目的。二是雷达抗干扰技术。雷达抗干扰技术在雷达的各个部分都有体现,没有单独的抗干扰设备,主要有频率捷变技术、旁瓣对消技术等。

3.雷达对抗技术的发展趋势

雷达对抗技术的发展趋势主要有:一是更加智能化,以适应更加复杂和多变的电磁环境;二是强化电子进攻能力,加强实施摧毁和定向打击能力;三是扩展频谱范围,并将无线电、微波和光学等多种频谱的利用综合为一体;四是增强与其他电子设备的综合一体化,提高武器装备的战斗力,降低费效比。

(三)光电对抗技术

光电对抗,是指敌对双方从紫外、可见光到红外的宽广波段上,利用各种设备和措施进行光电侦察与反侦察、干扰与反干扰的综合光电斗争。光电对抗技术可分为光电侦察告警技术、光电干扰技术和光电防御技术。

1.光电侦察告警

光电侦察告警是实施有效干扰的前提。它是指利用光电技术手段对敌方光电武器和侦测器材辐射或散射的光信号进行探测、截获和识别,并及时提供情报和发出告警。光电侦察告警根据工作波段,可划分为激光侦察告警、红外侦察告警、紫外侦察告警等几种类型。激光侦察告警适用于多种武器平台和地面重点目标,用以警戒目标所处环境中的光电火控或激光制导武器的威胁。红外侦察告警通过红外探头探测飞机、导弹、炸弹或炮弹等目标的红外辐射或该目标反射其他红外源的辐射,并根据目标辐射特性和预定的判定标准,发现和识别来袭目标的性质,确定其方位、距离等并及时告警。紫外侦察告警可用于导弹探测,它通过探测导弹火焰的紫外辐射,确定导弹来袭方向并发出警告。

2.光电干扰

光电干扰是采取某些技术措施破坏或削弱敌方光电设备的正常工作,保护己方目标。在光电精确制导武器广泛使用的现代战争中,光电干扰的地位更加重要。光电干扰技术的发展,集中在红外诱饵、红外烟幕、光电干扰机和光电摧毁4个领域。

3.光电防御

光电防御是指在有光电对抗的条件下,为提高光电武器装备的作战能力而采取的一切措施。包括光电反侦察告警和光电反干扰。光电反侦察告警是为防止和破坏敌方光电侦察告警设备实施有效侦察告警而采取的一切措施。光电反干扰是指为排除或破坏敌方光电干扰效果而采取的一切措施,是提高武器装备突防能力与命中精度的重要手段。

4.光电对抗技术的发展趋势

当前,光电武器系统得到了极大发展,在现代局部战争中发挥了巨大作用,光电对抗技术向着综合化、多功能化和全程对抗发展的趋势越来越突出。“光电侦察——干扰——评估综合”光电对抗系统是光电对抗技术的最终目标,它可以实现从光电侦察告警到自动采取适当的干扰和摧毁并对干扰效果进行实时评估。光电技术和信息技术的发展为光电对抗一体化发展奠定了基础,先进的光学技术、高性能探测器件及数据融合技术,使得侦察告警信息获取、数据处理和指挥控制融为一体,并通过采用智能化技术、专家系统等,使光电对抗系统成为有机的整体。

(四)网络进攻技术

1.对计算机系统的软攻击

对计算机系统的软攻击,主要是指利用计算机病毒等手段对计算机系统进行攻击,造成系统瘫痪或获取有用的信息。一是计算机病毒。由于计算机病毒武器具有隐蔽性、传染性等特点,因此,计算机病毒武器将在未来战争中得到广泛使用。二是网络“蠕虫”。它通过计算机网络的通信设施“蠕动”、“扭动”和“爬行”,在此过程中传播病毒,影响信息和信息系统。三是“木马”程序。这种程序是一种埋藏了计算机指令的病毒程序,也是隐藏和传播计算机病毒及网络“蠕虫”的常用手段。四是逻辑炸弹。逻辑炸弹是软件程序开发者或系统研制者事先埋置在计算机系统内部的一段特定程序或程序代码,这种“炸弹”在一定条件(如特定指令、特定日期和时间)的触发下,释放病毒、“蠕虫”或采取其他攻击形式,修改、冲掉信息数据,抑制系统功能的发挥,造成系统混乱。五是计算机“陷阱”。计算机“陷阱”又叫“陷阱门”或“后门”,是程序软件开发者或系统研制者有意设计的隐藏在计算机程序中的几段特定程序。

2.对计算机网络硬件电路的硬摧毁

对计算机系统的硬摧毁主要是指对计算机网络硬件电路的进攻技术。包括使用特殊设计的芯片、使用纳米机器人和芯片细菌、定向能摧毁、电磁脉冲弹摧毁等。

3.网络进攻技术的发展趋势

网络进攻技术的发展趋势主要包括:一是利用战术定向能武器。使用战术定向能武器释放高功率电磁脉冲和高功率微波束,在电子线路中产生瞬时电压或电流过载,击穿、烧毁其中的敏感元器件,对计算机网络硬件的电子设备实施硬摧毁。二是开发纳米机器人和芯片细菌。纳米机器人和芯片细菌都可以攻击计算机的硬件系统。有的利用携带的微型传感器获取敌方信息,有的可以通过插口钻入计算机,破坏电子线路。芯片细菌是经过培育的、能毁坏硬件设施的一种微生物,可以通过某些途径进入计算机,嗜食集成电路,对计算机系统进行破坏。三是采用半自动、自动化网络攻击和反应技术。以计划和决策支持工具建立网络攻击和效能模型,实现有组织的动态寻的和攻击启动;进一步发展半主动攻击与监视、模拟和直接访问方法相结合,实现自动化;智能工具将在信息作战的所有领域内自动地实施集成的并行攻击。四是开发新的破译技术。量子计算有可能迅速地完成对大素数的高度并行分解和离散对数计算,由此,为密码分析方法提供了强大的工具,是对当今应用的所谓“坚固”编码方法的挑战,有可能较快地破译传输信息中的密码。

(五)网络防御技术

1.安全防护技术

军用信息系统应采用无病毒的计算机硬件及软件产品,选用专门的病毒检测软件,对购进的计算机硬件和软件产品进行彻底检查,并清除可能携带的病毒。对计算机硬件设备应装适当的安全防护装置,建立可靠的工作环境,并具有一定的抗干扰能力和抗摧毁能力。计算机和计算机网络应有屏蔽设施,限制电磁辐射量,确保计算机和网络物理安全。

2.“防火墙”技术

为防止非授权者通过外部计算机网络对用户内部网络的非法入侵,在外部网络或计算机之间设置具有封锁、过滤、检测等功能的装置,即“防火墙”。它可以有效防止外部非授权用户进入内部网络,同时保证授权用户互通。

3.实施信息安全机制

信息安全机制主要包括机制鉴别、保密、完整性、不可抵赖和访问控制等。机制鉴别就是对数据源和对等实体进行鉴别,以验证所收到的数据来源与所申请来源是否一致,以及某一联系中对等实体与所申请的一致性。保密是将存储或传输的数据信息经过加密伪装,即使数据被非法的第三者窃取或窃听,也无法破译其中的内容。完整性是防止未授权者对数据的修改、插入和复制。不可抵赖就是防止在传送结束后,否认发送和接收数据。访问控制是限制非授权者访问信息和利用资源。

4.网络防御技术的发展趋势

网络防御技术的发展趋势主要包括:一是实施网络入侵综合探测。入侵探测器将综合全网络中分布式传感器的数据,在个体作战行动和多层次性能综合的基础上完成入侵探测。二是采用海量密码术。数据隐藏密码方法可以做到既有效又安全,在网络上为“公众通路”提供海量数据的坚固编码。三是进行多类型电子认证。对信息系统进行访问的电子认证控制将综合利用多种类型的有机体测定和密码设备,为任何人提供电子安全认证。四是开发反定向能武器技术。对定向能武器实施定位和攻击的积极对抗措施及支援传感器是特殊的定向能武器,它可以提前发射能量,从而破坏其作战对象,使其内部的高能存储设备失效或摧毁。五是采用全光纤网络。光纤主导化和全光纤网络及数据库,将使用激光、光纤和全息技术,来对抗定向能武器和实体拦截的威胁。