透视外军的网络攻击(共2页).doc

上传人:晟*** 文档编号:9139085 上传时间:2021-12-04 格式:DOC 页数:2 大小:19KB
下载 相关 举报
透视外军的网络攻击(共2页).doc_第1页
第1页 / 共2页
透视外军的网络攻击(共2页).doc_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

精选优质文档-倾情为你奉上透视外军的网络攻击据美国纽约时报网站10月17日报道,在今年3月西方一些国家空袭利比亚行动开始之前,美国政府曾激烈讨论是否要用一种新的战争形式来开启这次军事行动:即用手段干扰卡扎菲军队的防空系统,甚至使其瘫痪,因为这一系统威胁到美国领导的联盟军队的战机。后来,出于种种考虑,美国放弃了网络战。提起,人们首先想到的是网络窃密、情报欺骗等处于战争后台的作战支援行动。然而,随着网络技术不断发展,网络攻击的直接破坏效能大大提高。在近几次局部战争和武装冲突中,“网络战士”频频出击,直接参与作战行动。网络攻击正悄然走向战争前台,成为信息化条件下现代战争“新宠儿”。病毒植入:瘫痪伊军。计算机病毒隐蔽性好、繁殖能力强、传播途径广、潜伏时间长,是最早应用于网络攻击的武器,已成为军队实施网络进攻的主要手段。据统计,美军目前已经研制出2000多种计算机病毒武器,其中“芯片病毒”“蠕虫病毒”“逻辑炸弹”等具有很强的破坏性。据美国某杂志披露,2003年伊拉克战争爆发前不久,美军获悉伊军将从法国购买用于防空系统的新型电脑打印机,并准备通过约旦首都安曼偷偷运抵巴格

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 公文范文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。