1.请介绍一下1982年的贝卡谷地之战。

2.五架J20有多大威力?

3.计算机有哪些类型

4.三角洲部队4 第一关

5.谈如何打赢信息化战争

如何毁了一台电脑_怎样摧毁一架电脑系统

“AV终结者”即”帕虫”是一系列反击杀毒软件,破坏系统安全模式、植入木马下载器的,它指的是一批具备如下破坏性的、木马和蠕虫。“AV终结者”名称中的“AV”即为英文“反”(Anti-Virus)的缩写。它能破坏大量的杀毒软件和个人防火墙的正常监控和保护功能,导致用户电脑的安全性能下降,容易受到的侵袭。同时它会下载并运行其他盗号和恶意程序,严重威胁到用户的网络个人财产。此外,它还会造成电脑无法进入安全模式,并可通过可移动磁盘传播。目前该已经衍生多个新变种,有可能在互联网上大范围传播。“AV终结者”设计中最恶毒的一点是,用户即使重装操作系统也无法解决问题:格式化系统盘重装后很容易被再次感染。用户格式化后,只要双击其他盘符,将再次运行。“AV终结者”会使用户电脑的安全防御体系被彻底摧毁,安全性几乎为零。它还自动连接到某网站,下载数百种木马及各类盗号木马、广告木马、风险程序,在用户电脑毫无抵抗力的情况下,鱼贯而来,用户的网银、网游、QQ账号密码以及机密文件都处于极度危险之中。

AV终结者最彻底解决方案

名称:AV终结者

传播方式:内存,windows漏洞

破坏方式:进程插入

生成文件名:随机8位字符

自我保护:应用程序

目的:从网络上下载大量木马

危害等级:★★★★★

近日网络上出现了一种破坏力及强的“AV终结者”,不到一个月时间,变种就已达到数百个之多,波及人群超过十几万人,这个非常变态,一旦感染就很难清除。

“AV终结者”是由随机8位数字和字母组合而成的,是闪存寄生,它是通过闪存等存储介质或者注入服务器来实现的。

一、什么是“AV终结者”

“AV终结者”运行后会在系统中生成如下几个文件:C:\program files\common files\microsoft shared\msinfo\随机生成名.dat、C:\program files\common files\microsoft shared\msinfo\随机生成名.dll、C:\windows\随机生成名.chm

“AV终结者”的名是由大写字母+数字随机组合而成,其长度为8位,可以说生成同名的概率是很低的。因此即使我们知道了这是生成的文件,也别指望通过名在网络上找到的清楚方法。

“AV终结者”运行后会在本地磁盘和移动磁盘中复制文件和anuorun.inf文件,当用户双击盘符时就会激活,即使是重装系统也是无法将彻底清楚的。这是目前很多热衷的传播方法,不少用户也懂得删除生成的anuorun.inf文件,但是当我们进入“文件夹选项里”,想显示隐藏文件时,可以发现这里已经被给禁用了。

针对杀毒软件的攻击,是“AV终结者”的特点。会终止大部分的杀毒软件和安全工具的进程。国内绝大多数的杀毒软件和安全工具都被列入了黑名单。当杀毒软件暂时失去作用时,就会乘胜追击,通过一种“映象劫持”技术将杀毒软件彻底打入死牢。

“映象劫持”会在注册表的“HKEY-LOCAL-MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Exeution Options”位置新建一个以杀毒软件和安全工具程序名称命名的项。建立完毕后,还会在里面建立一个Debugger键,键值为“c:\ progra~1\common~1\micros~1\msinfo\05cc73b2.dat”。这样当我们双机运行杀毒软件的主程序时,运行的其实是程序。

为了避免在“任务管理器”中露出破绽,会将自己的进程注入到系统的管理器进程explorer.exe中,这样我就无法通过“任务管理器”发现的进程了。进程的主要作用是监视系统中的用户操作,例如你想手动清楚,修改注册表,没隔一段时间就会把注册表改回去,让你百费劲。另一个作用是监视IE窗口,发现用户搜索资料时,立即关闭网页。

此外,还会破坏windows防火墙和安全模式,封堵用户的后路。最重要的是,会从网络上下载大量盗号木马,**用户的游戏帐户信息,这也是它的真正目的。

二、彻底清除“AV终结者”

1、运行“任务管理器”,结束“explorer.exe”进程,单击“任务管理器的”文件菜单,选择“新建任务”,输入“regedit”,找到HEKEY-LOCAL-MACHINE\software\microsoft\windows\currentversion\explorer\advanced \folder\hidden\showall,将Checkedvalue的的键值改为“1”。

2、在“regedit”中找到HEKEY-LOCAL-MACHINE\software\microsoft\windows NT\currentversion\image file execution options,将以杀毒软件和安全工具命名的项删除。

3、在“管理器”中单击“工具”——“文件夹选项”,切换到“查看”,取消“隐藏受保护的操作系统文件”前面的勾,然后选中“显示所有文件和文件夹”。根据上文中提供的路径删除所有的文件。删除其他分区中的,注意不要双击进入盘符,而要用右键点击进入。

三、预防“AV终结者”

首先,要禁止自动播放功能,并能及时更新系统补丁,尤其是MS06-014和MS07-017这两个补丁。

其次,要限制IFEO的读写权,达到限制通过IFEO劫持杀毒软件的目的。操作方法如下:开始——运行,输入regedit32,找到 HEKEY-LOCAL-MACHINE\software\microsoft\windows NT\currentversion\image file execution options,右击此选项,在弹出的菜单中选择“权限”,然后把administrors用户组和users用户组的权限全部取消即可。最后,要限制 SAFEBOOT的读写权,达到限制“AV终极者”修改或删除Drives,保护安全模式正常运行的目的。操作方法如下:同样是在32位注册表里找到 HKEY-LOCAL-MACHINE\SYSTEM\contorlset001\control\safeboot\network\{4d36e967 -e325-11ce-bfc1-08002be10318}和HKEY-LOCAL-MACHINE\SYSTEM\ currentcontrolset\control\safeboot\minimal\,将administors用户组和users用户组的权限全部取消即可。

[编辑本段]传播途径

“AV终结者”的重要传播途径是U盘等移动存储介质。它通过U盘、移动硬盘的自动播放功能传播,建议用户暂时关闭电脑的这一功能。用户近期一定要注意U盘使用安全,不要在可疑电脑上使用U盘,以免自己的电脑受到传染。

[编辑本段]特征

这种主要特征有:禁用所有杀毒软件以及相关安全工具,让用户电脑失去安全保障;致使用户根本无法进入安全模式清除;强行关闭带有字样的网页,只要在网页中输入‘’相关字样,网页遂被强行关闭,即使是一些安全论坛也无法登陆,用户无法通过网络寻求解决办法。

[编辑本段]现象

·1. 生成很多8位数字或字母随机命名的程序文件,并在电脑开机时自动运行。

·2. 安全软件,中毒后会发现几乎所有杀毒软件,系统管理工具,反间谍软件不能正常启动。即使手动删除了程序,下次启动这些软件时,还会报错。

·3. 不能正常显示隐藏文件,其目的是更好的隐藏自身不被发现。

·4. 禁用windows自动更新和Windows防火墙,这样木马下载器工作时,就不会有任何提示窗口弹出来。为该的下一步破坏打开方便之门。

·5. 破坏系统安全模式,使得用户不能启动系统到安全模式来维护和修复。

·6. 当前活动窗口中有杀毒、安全、社区相关的关键字时,会关闭这些窗口。如你想通过浏览器搜索有关的关键字,浏览器窗口会自动关闭。

·7. 在本地硬盘、U盘或移动硬盘生成autorun.inf和相应的程序文件,通过自动播放功能进行传播。这里要注意的是,很多用户格式化系统分区后重装,访问其它磁盘,立即再次中毒,用户会感觉这格式化也不管用。

·8. 程序的最终目的是下载更多木马、后门程序。用户最后受损失的情况取决于这些木马和后门程序。

·9.运行后,鼠标右击菜单以及下拉菜单选项,会在1到两秒钟时间后,自动选择最后一个选项,不过可以使用快捷方式组合。

[编辑本段]防范措施

对于而言,良好的防范措施,好过中毒之后再绞尽脑汁去寻找查杀方法,而且一旦感染该,清除过程相当复杂,因此,在访中,金山、江民、瑞星等几家公司的反专家们向记者提供了针对该防范措施:

1.保管好自己的U盘,MP3、移动硬盘等移动储存的使用,当外来U盘接入电脑时,请先不要急于双击打开,一定要先经过杀毒处理,建议用具有U盘免疫功能的杀毒软件,如KV2007 独有的U盘盾技术,可以免疫所有U盘通过双击U盘时运行。

2. 给系统打好补丁程序,尤其是MS06-014和MS07-17这两个补丁,目前绝大部分的网页木马都是通过这两个漏洞入侵到计算机里面的。

3. 即时更新杀毒软件库,做到定时升级,定时杀毒。

4.安装软件要到正规网站下载,避免软件安装包被捆绑进木马。

5.关闭windows的自动播放功能。

[编辑本段]解决方案

方法一:

因为这个会攻击杀毒软件,已经中毒的电脑杀毒软件没法正常启动,双击没反应,因而这时无法用杀毒软件来清除;利用手动解决也相当困难,并且,AV终结者是一批,不能简单的通过分析报告来人工删除。推荐的清除步骤如下:

1. 在能正常上网的电脑上到://zhuansha.duba.net/259.shtml 下载AV终结者专杀工具。

2. 在正常的电脑上禁止自动播放功能,以避免通过插入U盘或移动硬盘而被感染。禁止方法参考方案附件:

把AV终结者专杀工具从正常的电脑复制到U盘或移动硬盘上,然后再复制到中毒的电脑上。

3. 执行AV终结者专杀工具,清除已知的,修复被破坏的系统配置。

(注:AV终结者专杀工具的重要功能是修复被破坏的系统,包括修复映像劫持;修复被破坏的安全模式;修复隐藏文件夹的正常显示和删除各磁盘分区的自动播放配置。)

4. 不要立即重启电脑,然后启动杀毒软件,升级库,进行全盘扫描。以清除木马下载器下载的其它。

方法二:

去黑联盟或黑客动画吧,下载一个AV生成器,运行后(注意别单击生成),选“卸载本地服务端”。

[编辑本段]手动清除办法

1.到网上下载IceSword工具,并将该工具改名,如改成abc.exe 名称,这样就可以突破进程对该工具的屏蔽。然后双击打开IceSword工具,结束一个8位数字的EXE文件的进程,有时可能无该进程。

2.利用IceSword的文件管理功能,展开到C:\Program Files\Common Files\Microsoft Shared\MSINFO\下,删除2个8位随机数字的文件,其扩展名分别为:dat 和dll 。再到%windir%\help\目录下,删除同名的.hlp或者同名的.chm文件,该文件为系统帮助文件图标。

3. 然后到各个硬盘根目录下面删除Autorun.inf 文件和可疑的8位数字文件,注意,不要直接双击打开各个硬盘分区,而应该利用Windows管理器左边的树状目录来浏览。有时电脑中毒后可能无法查看隐藏文件,这时可以利用WinRar软件的文件管理功能来浏览文件和进行删除操作。

4.利用IceSword的注册表管理功能,展开注册表项到:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options],删除里面的IFEO劫持项。

当完成以上操作之后,就可以安装或打开杀毒软件了,然后升级杀毒软件到最新的库,对电脑进行全盘杀毒。(手动清除办法由江民反专家提供

[编辑本段]分析

1.生成文件

%programfiles%\Common Files\Microsoft Shared\MSInfo\{随机8位字母+数字名字}.dat

%programfiles%\Common Files\Microsoft Shared\MSInfo\{随机8位字母+数字名字}.dll

%windir%\{随机8位字母+数字名字}.hlp

%windir%\Help\{随机8位字母+数字名字}.chm

也有可能生成如下文件

%sys32dir%\{随机字母}.exe

替换%sys32dir%\verclsid.exe文件

2.生成以册表项来达到使随系统启动而启动的目的

HKEY_CLASSES_ROOT\CLSID\"随机CLSID"\InprocServer32 "文件全路径"

HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\"随机CLSID" "文件全路径"

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\

ShellExecuteHooks "生成的随机CLSID" ""

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

"随机字符串" "文件全路径"

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wscsvc Start

dword:00000004

3.映像劫持

通过在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\

Image File Execution Options下添加注册表项来进行文件映像劫持,可阻止大量安全软件及系统管理软件运行,并执行体。

被劫持的软件包括:

360rpt.exe;

360Safe.exe;

360tray.exe;

adam.exe;

AgentSvr.exe;

AppSvc32.exe;

autoruns.exe;

grssvc.exe;

AvMonitor.exe;

p;

p.exe;

CCenter.exe;

ccSvcHst.exe;

FileDsty.exe;

FTCleanerShell.exe;

HijackThis.exe;

IceSword.exe;

iparmo.exe;

Iparmor.exe;

isPwdSvc.exe;

kabaload.exe;

KaScrScn.SCR;

KASMain.exe;

KASTask.exe;

KAV32.exe;

KAVDX.exe;

KAVPFW.exe;

KAVSetup.exe;

KAVStart.exe;

KISLnchr.exe;

KMailMon.exe;

KMFilter.exe;

KPFW32.exe;

KPFW32X.exe;

KPFWSvc.exe;

KRegEx.exe;

KRepair.COM;

KsLoader.exe;

KVCenter.kxp;

KvDetect.exe;

KvfwMcl.exe;

KVMonXP.kxp;

KVMonXP_1.kxp;

kvol.exe;

kvolself.exe;

KvReport.kxp;

KVScan.kxp;

KVSrvXP.exe;

…………

4.修改以册表,导致无法显示隐藏文件

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\

Advanced Hidden dword:00000002

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\

Advanced\Folder\Hidden\SHOWALL CheckedValue dword:00000000

5、修改以下服务的启动类型来禁止Windows的自更新和系统自带的防火墙

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\

SharedAccess Start dword:00000004

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\

wuauserv Start dword:00000004

6.删除以册表项,使用户无法进入安全模式

HKEY_LOCAL_MACHINESYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\SafeBoot\Minimal\

7.连接网络下载

hxxp://.webxxx/xxx.exe

8.关闭杀毒软件实时监控窗口,如瑞星、卡巴,通过自动点击"跳过"按钮来逃过查杀

9.尝试关闭包含以下关键字窗口

Anti

AgentSvr

CCenter

Rsaupd

SmartUp

FileDsty

RegClean

360tray

…………

ikaka

duba

kingsoft

木马

社区

aswBoot

…………

10.注入Explorer.exe和TIMPlatform.exe反弹连接,以逃过防火墙的内墙的审核。

11.隐藏进程,但是可以通过结束桌面进程显示出来。

12.在硬盘分区生成文件:autorun.inf 和 随机字母+数字组成的复制体,并修改“NoDriveTypeAutoRun”使可以随可移动存储介质传播。

[编辑本段]专杀工具

金山AV终结者专杀工具

://down..kingsoft/db/download/othertools/DubaTool_AV_Killer2.COM

请介绍一下1982年的贝卡谷地之战。

B-2战略轰炸机

上个世纪七十年代,当时冷战正酣,苏联大力发展各种中远程防空导弹和高空高速国土防空拦截机,例如S-200(北约代号:萨姆-5)中高空超远程地对空导弹、S-300(北约代号:萨姆-10)全空域防空导弹系统和米格-25/31高空超音速拦截战斗机等。

为能隐秘的突破苏联防空网,寻找并摧毁苏军的洲际弹道核导弹发射基地和其它重要战略目标,美国空军提出要制造一种新的战略轰炸机,强调突防能力,要求能够避开对空雷达探测,潜入敌方纵深,以80%的成功率完成任务。为此,空军拟制出了“军刀穿透者”,把隐身技术的应用列入了具体议事日程。

15年8月美国国防部先进研究项目局(DARPA)邀请洛克希德、波音和诺斯罗普提供一种低可探测性飞机的初步工程数据。由于洛克希德公司不久前提交的样机受到好评,空军将生产F-117隐身战斗机的合同交给了这家公司。

随着隐身战斗机的投产,美国国防部和国会要人也开始接受了“隐身轰炸机”这一概念,并于17年正式批准了空军提出的研制这种飞机的申请报告18年卡特秘密授权启动隐身轰炸机项目,命名为先进技术轰炸机(ATB),这就是B-2隐身战略轰炸机的最初名称,旨在研制可以取代B-1A的轰炸机。

颁布:

1980年9月美国空军颁布了ATB的方案征询书(RFP),由于该项目在成本和技术方面存在着严峻的挑战,所以空军鼓励航空航天企业间进行合作。于是出现了两大竞争阵营——洛克希德和罗克韦尔团队,诺斯罗普、波音和凌-特姆科-沃特(LTV)团队。

1981年1月20日里根总统当选后情况发生了变化。里根加大了国防投入,足以支持包括新型战略轰炸机在内的几个军事研究项目。1981年10月2日里根总统宣布开始战略现代化项目(SMP),购买100架B-1B。而ATB也作为SMP的一部分展开秘密研制,当时预计总需求量多至132架。只有少数内部人士才知道当时美国空军正在同时进行两种战略轰炸机的研制。

设计确定:

诺斯罗普的方案代号是“高级钻石”(SeniorIce,密语无特定含义),洛克希德的方案代号“高级钉”(Senior Peg)。“高级钻石”由诺斯罗普先进高级副总裁维尔科·E·加西奇主持,指导是哈尔·马尔卡良。洛克希德/罗克韦尔的“高级钉”方案的资料披露不多。

但鉴于当时洛克希德在隐身技术上的成就以及罗克韦尔在B-1项目上的经验,人们普遍认为该队会赢得竞争。但1981年10月20日美国空军宣布诺斯罗普成为ATB合同的赢家,飞机编号B-2,并签订了6架试飞用机和两架静态测试机的初始合同,外加127架生产型轰炸机的意向订货,在1987年达成初始作战能力(IOC)高级钉方案。

在三家公司的分工中,诺斯罗普负责制造前中央机身和座舱,飞机前后缘以及控制翼面,另外还负责最后的总装和的整体协调。波音负责制造后中央机身和弹舱,以及外翼段和起落架。LTV负责制造包括发动机舱在内的机翼中段和尾喷口(LTV后被诺斯罗普·格鲁曼并购)。总装在加州帕姆代尔美国空军42号工厂4号场地进行。

五架J20有多大威力?

1982年6月6日,以色列出动大量坦克机械化部队,在海、空军的配合下,大举入侵黎巴嫩南部,对驻黎境内的巴勒斯坦解放组织游击队发起猛烈进攻,继而对黎境内的叙利亚军队实施突然袭击。在整个入侵的过程中,最令世人震惊不已的是,在贝卡谷地中,叙利亚萨姆-6导弹阵地全被摧毁,以至于此后很长一段时间内人们都不相信当年曾逞威一时的萨姆-6竟会输得这么惨。

策划与指挥以色列军队入侵行动的是国防部长沙龙,总参谋长埃坦。以色列为一举摧毁叙利亚导弹阵地,使用了“蜻蜓”式、“响尾蛇”空对空导弹、“灵巧”、“小牛”空对地导弹、“百舌鸟”空对地导弹等十多种性能优异的空对空、空对地导弹、以及卫星导航、电子侦察等系统。

“萨姆”飞机的克星

提起萨姆-6防空导弹,就不能不使人想起70年代爆发的第四次中东战争,正是在这场战争中,萨姆-6大大地出了一番风头,从而才名扬世界的。

13年10月6日,以色列的士兵正饥肠辘辘地在赎罪日里守斋戒。下午2时许,埃及和叙利亚趁此良机,对以军控制的西奈半岛和戈兰高地发起突然袭击,从而揭开了第四次中东战争的帷幕。

面对埃叙联军的突然袭击,以色列被打得措手不及。在极端被动的情况下,以色列使出了它的杀手锏__空军,对埃叙两军发起反击,试图扭转乾坤。然而,这回以色列空军没有再现第三次中东战争那样的辉煌,它受到了苏制萨姆导弹的严重挑战。一队以色列飞机飞临叙利亚首都大马士革上空,突然,一道白线直奔1架F-4“鬼怪”式战斗机而来,瞬间便击中了它,于是一团黑烟坠落下去。

其他飞行员见同伴被击落,顿时紧张起来,连忙在胸前不停地划“十”字。惊恐之余,他们又觉得奇怪:在受到导弹攻击之前,为什么飞机上的电子黑盒子失灵了呢?

在第三次中东战争中,以军在每架作战飞机上都装了电子黑盒子,一旦飞机被苏制萨姆-2或萨姆-3导弹捕捉,它就会自动向飞行员告警,并同时引导干扰机对导弹制导雷达实施干扰,使导弹无法击中目标。这种电子黑盒子在当时确实起了很大作用。可是,战争结束后,苏军总结了萨姆-2和萨姆-3失利的教训,很快又研制出一种用新的工作频率和多种制导方式的防空导弹,这就是萨姆-6,并秘密地将其补充到埃及和叙利亚的防空导弹网中。

萨姆-6是一种安装在履带装甲车上、机动性非常强的防空导弹。1辆装甲车可装3枚。它的弹长6米,射程为30公里,能够击中高度低于100米的低飞目标。它的瞄准器能自动搜索敌机,哪怕是超音速飞行的飞机。它的两个雷达系统可提供定向脉冲的信号:搜索器发现敌机,并向目标发射定向波束,波束被目标反射回来;定向波束跟踪敌机,反射信号在几分之一秒内给发射架的电子系统提供关于敌机的高度、方向、速度的各种信号。电子系统自动发射火箭。发射出去的火箭以超音速飞行,一级火箭由固体燃料推动。火箭离目标最后几百米时是自己操纵的。弹头上的热探测器感受到飞机发动机喷出的气流,火箭便把方向对准这一热源,即使导弹不直接命中飞机,只是在附近爆炸,飞射出去的弹片一旦击中飞机的易损部位,也能将其击落。

对于萨姆-6导弹的这些特性,以色列一无所知,以色列空军仍拿对付萨姆-2和萨姆-3的办法来对付萨姆-6导弹,这怎能不吃苦头?

尽管以色列空军取电子对抗措施,但对萨姆-6导弹来说毫无用处。仅在开战后几天,以色列空军就损失过半。

面对这种困境,以色列不得不向美国伸出求救之手。美国火速派专家到以色列研究对策。尽管美国特意发射了侦察卫星,并派无人驾驶飞机飞临埃及导弹网上空,引诱萨姆-6发射,好让侦察卫星测出它的工作频率和制导方式,但收效甚微。迫不得已,美国只好从国内紧急向以色列空运了5万箱干扰箔条,并向以色列提供了“百舌鸟”和“标准”反雷达导弹,才使飞机的损失率有所下降。

最后,还是沙龙将军率领的一支先遣队,从埃及部队的间隙插入运河西岸,捣毁了埃军后方的几个萨姆-6和萨姆-7导弹阵地,才最终扭转了以军的被动局面。

此次战争,以空军共损失飞机109架,其中大部分是被萨姆-6导弹击落的。这是以色列空军创建以来所受到的最沉重的打击。惨重的损失,使以色列当局对萨姆-6导弹恨之人骨,发誓要报一箭之仇。

苏制萨姆-6导弹在第四次中东战争中大出风头,取得赫赫战绩,立即赢得世界各国军界的青睐,一股“萨姆”旋风席卷全球。一些国家的军事报刊都在显著位置刊登了阿拉伯军队萨姆-6导弹把以军飞机打得落花流水的消息、特写、专稿,军事评论文章也纷纷见诸报端。有的军事专家甚至提出,飞机已经“过时”,可以“退役”,世界已进人“导弹”时代。

一些国际商也趁机大作文章,他们高喊:“萨姆!萨姆!飞机的克星!”为萨姆-6大作广告。萨姆已被他们吹得天花乱坠,似乎只要将萨姆系列导弹买去,胜利便垂手可得。

一时间,萨姆导弹在国际市场上成为头号大“明星”,身价百倍,十分走俏,许多国家都想用萨姆导弹编织起本国的导弹防空屏障。

在第四次中东战争中尝到萨姆-6导弹甜头的叙利亚,更是对萨姆导弹推崇至极,好像有了萨姆导弹这把保护伞,建立起“萨姆屏障”,就可以安稳放心地睡觉了。萨姆导弹成了叙军的“娇子”、“宠儿”。

为了建立起严密的“萨姆屏障”,叙利亚人不遗余力地发展萨姆导弹部队。他们将国防预算的75%用在地对空防御上,8年之内,他们将萨姆导弹连的数量增加了3倍。

十月战争所取得的成功,使叙军对萨姆导弹过分迷信,产生强烈的依赖性,从而把他们诱人了歧途,也为后来的贝卡谷悲剧埋下了伏笔。

找到了对付“萨姆”的秘诀

在世界战争舞台上,没有任何武器装备可以在战场上永远保持“绝对优势”,它们都有自己的局限性和缺陷。武器及其使用战术又有其发展的连续性,一时的挫折,并不意味着它从此“隐退”,一旦稍加改进,充实以新的内容,仍能“死”而复生,重执战场之牛耳。

中东地区历来是苏美等军事强国的新式武器试验场和高技术竞赛场。苏制萨姆-6地对空导弹在第四次中东战争中打得以色列空军使用的美制飞机纷纷坠落,使高傲的以色列人和美国人在世人面前大出洋相,这不仅在以色列,也在美国五角大楼引起了强烈的震动。

在越南战争时期,美军研制的“黑盒子”电子干扰设备,曾使越南北方的“萨姆”导弹的效能降低了5倍。有一次,美军16架F-4飞机轰炸越南北方的龙江大桥,越军共发射了160枚萨姆导弹回敬来犯之美机,并起飞41架米格飞机进行拦截。经过一场混战,美军飞机一架也没有被击落。这其中的原因就是美机上安装的“黑盒子”发挥了神奇的魔力。可是,仅事隔1年,“萨姆”导弹稍加改进,又东山再起,令人刮目相看。

尖端武器研制进展的砝码移向了苏联一边,这对美国来说,无疑是一种新的挑战和威胁。美国当然不会甘心被苏联甩下,尽快获取改进后的萨姆-6导弹的技术情报,成了美国和以色列情报机构的一项重要目标。

然而,苏联人贯于严守秘密,要想直接从他们那里搞到萨姆-6的情报,可能性极小。对于这一点,美国和以色列的情报机关首脑十分清楚,所以,他们不约而同地把突破口选在了第三国。

美国中央情报局选中了与苏联关系十分密切的埃及作为进攻对象。此时,在埃及的国土上共部署有40余个萨姆-6导弹连。

主意一定,美国中央情报局的几个谍报老手频繁潜入埃及首都开罗,他们的使命是通过与埃及做一番“灰色贸易”,换取所需的情报。

一天,一位化名为L贝克尔的美国特工,在开罗一家高级酒吧间里结识了一名埃及军官。

“喏,我是美国加利福尼亚州‘休斯特 帕卡德公司’的高级职员。”贝克尔一边自我介绍,一边将一张名片递交给埃及军官。

埃及军官看过名片后,会意地点了点头。他们进行了长时间的交谈。

随后,他们又进行了第二、第三次交谈……

不久,他们做成了这笔“灰色贸易”。埃及得到了美国提供的部分先进技术,美国则从埃及得到了梦寐以求的萨姆-6导弹及相关设备。

没过多长时间,一种针对萨姆-6导弹的新型电子干扰设备问世了。19年,美国将这种干扰设备提供给了以色列。

与此同时,以色列无所不能的情报机构“摩萨德”在获取萨姆-6导弹情报方面也取得重大突破,他们弄到了萨姆-6导弹的几乎所有技术情报资料。

1981年4月,叙利亚的萨姆-6导弹刚刚在贝卡谷地安家,就被以色列获悉。以军立即派出1架“猛犬”式无人驾驶飞机飞往贝卡谷地进行实地侦察。

“猛犬”是以色列自行研制的一种新型无人驾驶飞机,主要用于光学照相侦察。它体积小,机动灵活,其雷达有效反射面仅为0.1平方米,很不容易被发现。

不过,这架“猛犬”刚一接近贝卡谷地,还是被叙利亚的雷达捕捉住。还未等它完成使命,就被叙军的萨姆-6导弹击中。

损失1架无人驾驶飞机,对以色列来说无足轻重,重要的是他们获取了具有重大价值的情报。他们发现了萨姆-6的工作方法及叙军新雷达的性能和工作方法。

为了进一步证实已获得的情报,又1架“猛犬”被派往贝卡谷地。这一次,“猛犬”不仅顺利完成了使命,而且还成功的躲过2枚萨姆-6导弹的攻击。

“猛犬”这次出击的成功,让以色列人欣喜若狂,他们感到已经找到了对付萨姆-6导弹的秘诀。

从这以后,直至空袭贝卡谷地前大约1年的时间内,以军频繁地派出无人驾驶飞机飞到贝卡谷地上空,窥测叙军的秘密,从而对叙军的防空配系了如指掌。

贝卡谷地即将爆发一场恶仗

这是1981年的一天。在以色列境内的一片近似黎巴嫩地形的丘陵地带上空,1架双引擎美制E-2C“鹰眼”式空中预警机正懒洋洋地飞行着。午后强烈的阳光直射在它的机身上,然而没有舷窗的机舱内却是一片黑暗,只有红灯和1组电视荧光屏上移动着的青蓝色图像闪烁着微光。3个完全相同的电脑荧光屏上,各有几十个小小的几何符号在不时地改换着位置,其中有一些被线条串联着。3名以色列空军操作员并肩而坐,全神贯注地注视着荧光屏上的活动,同时用手指按动着键盘,并时而用“光笔”的笔尖指点着荧光屏上的符号。

荧光屏上的每个符号都代表着1架“参战”飞机。对叙利亚的飞行员来说,一旦被“光笔”指上,就意味着死亡的来临。

“鹰眼”机背上的24英尺的圆盘状旋转罩里的1对天线,以每10秒1圈的速度旋转,对空中、陆地和海面进行全方位扫描,迅速将战场情报输入大型高速计算机中,荧光屏随之显示出全部情况。“鹰眼”可发现400公里内任何高度上活动的敌机,可同时跟踪250个目标,并能指挥自己的飞机对30批敌机进行拦截。与此同时,“鹰眼”身上的计算机还可传送情报信息,不间断地与地面及其他“鹰眼”机上的计算机进行联络,并与以色列战斗机上的计算机以及飞行员和指挥官进行对话。由于“鹰眼”具有诸多特殊的本领,因此有人还送给它一个绰号:“空中指挥官”。

1队在空中巡逻警戒的以色列“鬼怪”式和“幼狮”式战斗机机群,接到“鹰眼”的指令,迅速根据它提供的敌机飞行线路和速度,选定最佳攻击角度,准确地截击了“敌机”。在某个空域,由波音707飞机改装的电子干扰机正对一敌军”的雷达和通信联络进行干扰。“敌军”的雷达顿时变成瞎子、聋子。

在另一个空域,以空军F-15和F-16战斗机发现了“险情”,机身上的电子干扰吊舱立即自动开机,施放欺骗干扰,解除了“险情”。

紧接着,1群以军战斗轰炸机飞临上空,雨点般地向下倾泻集束和火箭弹。在阵阵震耳欲聋的爆炸声中,“敌军”的萨姆导弹阵地和高炮阵地,顷刻间,硝烟弥漫,沙石横飞。

这是以色列空军组织的一次大规模模拟演习,它严格按照入侵黎巴嫩的“加利利和平行动”作战,模拟攻击了叙军设在黎境内的防空阵地。这样的演习,以色列空军已组织过多次。每次演习过后,以军都根据演习中发现的问题,不断地修改补充作战预案,从而使作战预案更趋完善和周密。

经过1年多时间的精心策划和紧锣密鼓的准备,以色列万事俱备,只欠东风。

1982年4、5月间,两伊战火愈演愈烈,英阿两国在马岛也打得难解难分。这时全世界的注意力都被这两处战火所吸引,以色列人感到他们盼望已久的战机终于来到了。

6月6日,以色列蓄谋已久的”加利利和平行动”付诸实施。以军先头部队4个旅共2万人悍然越过以黎边境,气势汹汹地向黎巴嫩南部地区推进。

以色列名义上是打着消灭驻在黎巴嫩境内的巴勒斯坦游击队的旗号,实际上,让以色列人恨之人骨的叙利亚贝卡谷地的萨姆-6导弹阵地,才是以军预定的重要目标。

6月9日凌晨,以色列内阁会议大厅里灯火通明,以色列军政要员聚集在这里正在召开一个秘密会议。

国防部长沙龙首先发言,他提出了一个惊人的动议:袭击驻黎叙军以及驻扎在贝卡谷地的萨姆导弹基地。

沙龙的话刚说完,立即遭到了几名议员的反对。由于意见存在分歧,内阁会议进行了5个多小时也没有定论。

刚愎自用、目空一切的沙龙,以鄙夷的目光看着那些持不同意见的议员。为了报第四次中东战争中的一箭之仇,沙龙花了近3年的时间精心制定了攻打贝卡谷地的作战。经过多次实兵演练,反复修改,这个日趋完善、周密。以色列空军也为此在内格夫沙漠地区专门进行了数月的攻击训练。他决不能放弃这个。

为了说服议员们,沙龙强压火气,耐着性子回答议员们提出的各种问题。对于这些爱挑剔的议员,只能如此。

“贝卡谷地部署着那么多的苏制萨姆-6导弹,我们有绝对把握降服它们吗?”一名议员发问。

“萨姆-6的确很先进,苏联的米格飞机性能也是一流的。在十月战争中我们吃了亏,这是事实。但是,事物是变化的,我们已掌握了它们的详细技术性能,我相信我们自己的武器装备和我们勇敢而训练有素的飞行员是能够对付它们的。”沙龙耸一耸肩膀回答道。

接着沙龙又回答了另外几个议员的提问。

在沙龙的耐心说服下,内阁会议终于批准了沙龙提出的袭击叙利亚部署在贝卡谷地的萨姆-6导弹基地的动议。

其实,在内阁会议召开之前,沙龙已经开始对叙利亚军队下手了。根据沙龙的命令,以军地面部队已推进到贝鲁特至大马士革公路一线,袭击了一些孤立的叙军据点,并从南、西两面对贝卡谷地实施迂回包围。

贝卡谷地是黎巴嫩东部靠近叙利亚边境地区的一块南北走向的狭长的谷地,谷地两侧高山连绵,地势险要,历来是兵家必争之地。驻黎叙军除在贝鲁特市和贝鲁特至大马士革公路沿线部署了部分地面部队外,叙军地面部队主力和防空部队都部署在贝卡谷地以及与谷地相平行的黎叙边界线附近叙利亚一侧境内。以色列发动侵黎战争后,贝卡谷地以西的叙军一部撤到这里,叙利亚还从国内向这里增调了一些部队,以加强这一线的防御,防止以军把战火扩大到叙利亚境内。

以色列对贝卡谷地虎视眈眈,叙利亚人早有预感。叙军官兵明白,或迟或早,贝卡谷地总要爆发一场恶战。所以,自以色列侵人黎巴嫩以来,部署在贝卡谷地的叙军已进人高度戒备状态,所有人员都在自己的岗位上严阵以待,静候那即将来临的恶战。

惊心动魄的6分钟

1982年6月9日中午,贝卡谷地。一阵阵暖风从狭长的谷地吹过,四野静悄悄的。这是大战前的宁静。一辆辆载着导弹的履带车静静地伏卧着,只有那在阳光下闪闪发亮的萨姆-6导弹死死地盯着天空,悄然而又威严地对着以色列飞机可能来袭的方向。

在同一时刻,以色列埃齐翁空军基地。一架架美制F-15、F-16战斗机整齐地排列在被太阳晒得冒烟的跑道上。座舱内,驾驶员早已就位,他们在等候攻击时刻的到来。

下午2时14分,战斗警报声骤然响彻整个基地。

“第1攻击波,起飞!”随着指挥部一声令下,F-15和F-16一架接一架呼啸着飞上天空。它们的任务是担任空中掩护。

这两种战斗机是70年代美国为了争夺新的空中优势而研制出来的,其速度和火力都超过了阿拉伯国家使用的苏制米格-21和米格-23战斗机。

F-4和A-4飞机载着沉重的激光制导,也慢慢腾腾地飞上了天。它们的任务是实施低空轰炸。

贝卡谷地拉响了凄厉的紧急战斗警报。叙军指挥官和士兵飞快地奔向自己的战斗岗位,密切注视着天空。

“以色列飞机!”一名担负望的士兵大声吼道。

“雷达开机!”指挥官下达了命令。雷达是萨姆-6的眼睛,只要目标被它盯上,纵有天大本事也难逃厄运。

然而,这一次以色列人是有备而来。叙利亚人看到的实际上是以色列放出来当诱饵的无人驾驶飞机,目的是引诱叙利亚发射导弹。

叙利亚人中计了。萨姆-6导弹相继发射,山谷里红光闪闪。

以色列“飞机”接二连三地被击中、坠地。

就在叙利亚官兵为他们取得的“胜利”欢呼雀跃的时候,以色列飞机的第1攻击波已悄悄地向贝卡谷摸来。

几个收缴“战利品”的叙利亚士兵发现坠落的飞机竟是塑胶制作的,而且没有找到1具以色列飞行员的尸体,连忙将这个怪异现象报告给指挥部。

指挥官立刻醒悟过来、这是中了以军的诡计。

“雷达关机”,指挥官命令道。这是他认为最先应该做的事。

可是,他还是晚了一步,以色列人已经得到了他们所需要的东西。

为以军充当“敢死队”角色、刺探萨姆-6秘密的是以色列自行研制的“侦察员”和“猛犬”无人驾驶飞机。它们率先飞临叙军导弹阵地上空,诱使叙军萨姆-6导弹的制导雷达开机。制导雷达一开机,“侦察员”和“猛犬”立即把截获的无线电信号传给早已等候在空中的E-2C“鹰眼”预警机,“鹰眼”再把这一信息传给F-4“鬼怪”式战斗机。“鬼怪”获得信息后,便沿着叙军导弹制导雷达的波束,发射“百舌鸟”反雷达导弹,准确无误地摧毁萨姆-6的制导雷达,使萨姆-6顿时变成“瞎子”。与此同时,“侦察员”和“猛犬”还把截获的信息传送给埋伏在贝卡谷地西南部黎巴顿山脉背面山脚下的大量“狠”式地对地导弹。“狼式”则沿着“侦察员”和“猛犬”提供的萨姆-6雷达波束,“顺藤摸瓜”。这样,“狼”式和“百舌鸟”导弹双管齐下,萨姆-6自然更是无法招架。

除此之外,在这场大空战中,“侦察员”和“猛犬”还充当了战地“摄影记者”的角色。在冲天火光、滚滚硝烟、隆隆的爆炸声中,“侦察员”和“猛犬”加入无人之地,从容拍摄“战地风光”,并及时传送给后方指挥部,使以色列的军事首脑不用上前线,就可以在彩色电视大屏幕上,观看贝卡谷地的激战实况。

毫无疑问,“侦察员”和“猛犬”为以军空袭成功立下了头功。

在“百舌鸟”和“狼”式导弹打瞎了萨姆-6的“眼睛”之后,几十架F-16战斗机恶狠一般地向导弹阵地猛扑。喷气机大声吼叫着,山谷的回声加重了隆隆的机声,与爆炸声交汇在一起,撼天动地。1颗下去,白色的山头立刻爆起一团烟雾。片刻工夫,贝卡谷地己被团团烟雾所笼罩。

以军飞机的第1攻击波刚过,第2攻击波接踵而至。不待叙军稍稍喘息,黑压压的机群又在天边出现,那是第3攻击波。

贝卡谷地变成了血与火的海洋。可怜叙利亚人苦心经营10年、耗资20亿美元才建立起来的19个萨姆-6导弹连、228枚导弹,在6分钟之内就不复存在了。

以色列人打得干净利落,6分钟就结束了空袭行动。然而,叙利亚人并不甘心失败,当他们得知多年引以为自豪的萨姆-6导弹阵地遭到攻击,立即起飞60架米格-21、米格-23战斗机,向贝卡谷地上空的以机发起反扑。

以色列空军对此早有防范,由F-15、F-16、E-2C和波音-707改装的电子战飞机组成的混合作战机群,在叙机可能来袭的方向已建立了一道空中屏障。

叙军的飞机刚刚滑入跑道,就被“鹰眼”牢牢地捕捉到了。在几秒钟内,电子计算机就将飞机的航迹诸元计算出来,并算出飞机的距离、高度、方位、速度和其他资料。“鹰眼”迅速将这些情况通知给自己的同伴。

叙机临近贝卡谷上空,率先遭到以军电子战飞机的强电子干扰。叙机机载雷达荧光屏上看不见以机,半自动引导装置也不起作用,耳机里听不清地面指挥口令,空战一开始就处于被动地位。

一名叙利亚飞行员看见1架F-15迎面飞来。他猛拉机头,企图绕到以机背后开火。因为米格-23携带的“尖顶”空对空导弹是寻热导弹,需要对着敌机的尾喷管发射。他才爬了一半,只见F-15机翼下闪出一串嫣红色的火花,他的飞机猛地一抖,随即燃烧起来,一顶降落伞又挂在空中,他跳了出来。

后来他才知道,以色列不仅对美制新型“响尾蛇”空对空导弹加以改良,使之能够迎头发射,而且还使用了也能迎头发射的自制“蜻蜓”式导弹。这种空对空导弹吸取了美、苏红外线寻导的导弹优点,对热源十分敏感,甚至可对因敌机表面与空气摩擦而产生的热量进行跟踪。

1架F-16在完成轰炸任务后加速返航。突然,座舱里的频闪灯不断闪出强光。飞行员明白,他被叙机“咬”上了。这是以色列新研制的一种传感系统,一旦飞机被敌机雷达探测到,它便会自动报警。

又过了一会儿,传感系统发出了急促的“笛笛笛”的声音、它提醒飞行员:米格-23发射导弹了。他不慌不忙地按下了燃烧火箭按钮,射出1枚燃烧火箭。不过,这不是攻击火箭,而是引诱敌方导弹的。叙机射出的“蚜虫”空对空导弹一下子就被它所发出的强大的热流吸引了过去。

这是中东地区有史以来规模最大的一场空战。叙利亚出动60架战斗机,而以色列以90余架飞机迎战。150多架飞机,像蝗虫一般在贝卡谷上空穿梭往来,以超音速的速度互相追逐,恰如一场“车轮战”。导弹不时地从飞机的机翼下发射出来。飞机发动机的轰鸣声、导弹的吼叫声、飞机中弹的爆炸声混在一起,使人弄不清飞机在哪里飞以及飞往哪里去。加上飞机和导弹施放的白烟,空中乱成一团,无法辨认谁在攻击谁。面对空中穿梭飞行的飞机,叙利亚的高兵不敢贸然开火,他们害怕第四次中东战争中埃及误击40架己方飞机的悲剧在贝卡谷重演。

这是一场一边倒的空战。空战结果,叙利亚损失飞机30架,而以色列没损失1架飞机。30比0,以色列获得大胜。

叙军宣布进人“最高戒备状态”。

叙军最高司令部发出新的命令:不能让以军的战火烧入我们的边境,立即向贝卡谷地增派部队,尽一切力量阻止以军可能发动的进攻。

4个萨姆-6导弹连和3个萨姆-8导弹连,趁着夜暗,绕过弹坑和飞机残骸进入贝卡谷地。

然而,天一亮,在以色列92架飞机的一阵狂轰滥炸之下,新部署的7个导弹连又荡然无存。

52架叙利亚飞机再次奉命出击。然而,这一次,它们的命运更惨。竟没有1架能够突破以色列的空中屏障安全地飞回来。空战结果:52比0。以色列又无一损伤,大获全胜。

叙利亚再也承受不了这样惨重的损失,空军停止出击。6月11日,叙利亚宣布停战。

当年曾威风一时的萨姆-6导弹,如今是如此的不堪一击,苏制米格飞机在美制F-15、F-16战斗机面前也甘败下风,这场空战在全世界引起极大震动,苏军最高统帅部更是如坐针毡。当晚,苏联最高统帅部召开紧急会议,研究对策,并决定派防空军副司令叶夫根尼 尤拉索夫上将到叙利亚实地勘察。最后的考察结果当然是不能公诸于众的。

以色列人终于出了第四次中东战争中憋下的一口恶气。

胜利属于用心者

以色列空袭贝卡谷地叙利亚导弹阵地,大获全胜,其原因是多方面的,其中很重要的一点在于以色列当局能够接受第四次中东战争中的教训,用心组织研究萨姆-6导弹,找出克敌制胜的办法。

计算机有哪些类型

5架歼20在隐身情况下能够初始化“10枚霹雳-10+20枚霹雳-15,一共能够进攻30个上空总体目标”,在非隐身情况下能够初始化高达70枚导弹(一架歼20内嵌弹仓初始化6枚导弹,外接4个双联装复合型吊架能够初始化8枚空空导弹)。歼20作为隐身战斗机,一般来说都不容易应用外接复合型吊架的。那么看来的话,5架歼20具备摧毁敌军一个航空公司团的整体实力,或是透过中小型国家边境防空网的整体实力。

在中国空闲地导弹关键有KD88,鹰击-91,鹰击-83K,只不过是这几类空闲地导弹是没法放进歼20的内置弹仓的。歼20要想有着对地攻击能力,要么选用方法挂载4枚空闲地导弹,要么再次产品研发小规格的对地进攻。在歼20只有根据软件方法配用空闲地导弹时,其透过敌军防空网就有一些难度系数了。终究在敌军雷达探测显示器上,歼20的RCS是非常大的,也是能够被追踪的。如歼20要变成 踹门者时,就必须 产品研发能够放进歼20内嵌弹仓的空闲地导弹了。总而言之,歼20在隐身状况下,是没法完成对地进攻的,仅仅由于没有适合的空闲地导弹。

5架歼20在空中格斗时的杀伤力彻底能够取代一个航空公司团或是一个航空公司大队,这就是隐身战斗机的杀伤力。五架歼20杀伤力是十分大的,最少可以在远程控制进攻20个上空总体目标,大部分一次派出,就十分有可能会做掉大半个航空公司团的飞机场,如果是实行对地对舰严厉打击任务的话,也是可以损坏雷达探测,机场,导弹产业基地,舰艇红警快捷键等重要总体目标的。

歼20在隐身情况下,内嵌弹仓能够带上4枚霹雳15空空导弹或是四枚对地或是对舰导弹。霹雳15空空导弹,严厉打击间距在150千米上下,换句话说,在150千米之外,只需是发觉战机等有使用价值的上空总体目标,那么歼20就可以发送导弹开展远程控制进攻。而对地和对舰导弹,大部分有效射程也是可以做到150千米之上的。

一般来说,既然使用歼20便会运用歼20的隐身特性,因而,歼20尽管也有别的吊架,可是如确实实行远程控制严厉打击每日任务,那么一般状况下这种软件点很有可能就不容易运载了。如说一次性派出五架歼20,那么一共就可以带上20枚霹雳15远程控制空空导弹,或是20枚对地或是对舰远程控制导弹,一共有这么多的远程控制导弹,杀伤力是十分极大的。

对空进攻

在隐身情况下歼20根据内嵌弹仓运载导弹可以武器装备20枚霹雳15远程控制导弹。这20枚远程控制导弹特性是十分优异的,如歼20五机红警快捷键在100多少公里之外进行攻击,那么很有可能在数分钟以内,就可以击毁20多架。

而另一方飞机场很有可能雷达探测都还没发觉歼20在哪儿呢,那样的话,五架歼20的杀伤力显而易见是极大的。

对地,对舰进攻

歼20具备优良的隐身特性,显而易见也是能够担负对地进攻和对舰进攻的每日任务的。歼20整体机身底端的内嵌弹仓,武器装备4枚进攻间距在150千米上下的对地,对舰导弹,也是较为一切正常的配置。

那样的话,五架歼20一共含有20枚对地或是对舰导弹,那么一次每日任务出来,就会有很有可能毁坏一座场,或是摧毁一处重要的雷达探测系统软件,或是摧毁一处对空导弹产业基地等,或是重挫几艘舰艇。

因而,能看出,五架歼20的进攻能量是非常强大的

5架歼-20什么原因?每一架能够带上4枚霹雳-15中矩和2枚霹雳-10近距离混合格斗导弹,以现如今导弹的动能,可解决6架战斗机,6×5,理论上能够解决另一方30多架。总数真心实意是很少,还不到中等水平上空抵抗的等级,功效看起来十分比较有限,但是要掌握五代机打开的真实战争,最先要掌握现如今空中格斗是一个哪些的情况才成。

如应对最隐身的战斗机,是一扎一个眼,或是一打一大片,隐身机能不能抵抗隐身机,怎样虚晃一拳,从另一方间隙间越过,怎样与四代机协作,怎样担当起踹门人物角色,这些,有关五代机的十万个为何,没人对你说现有的回答。能一举捣毁另一方空防连接点,指引服务平台,正可所充分发挥出一支箫的功效,不畏雄兵上百万。能以电磁感应进攻,偏瘫掉敌人电子控制系统,就能势如破竹,来场畅快淋漓地痛殴。

早不会再是一对一的PK,当全维空间的抵抗进行之时,战斗机即不会再是单纯性的点到点,以点制面,以面制点,路面不会再时兴线形阵,天空中的搏杀,极为强烈和残忍,尤其是大神间的对战。有些人买几个飞机场,就开心地直嘚瑟,可以说无法充分发挥任何功效,更没有任何意义。五架J20隐身战斗机,大部分能够歼灭32架服役四代战,灭掉12架F35战斗机,拼掉5架F22隐身战斗机!

J20隐身战斗机是在我国独立研发的第五代隐身战斗机,其最强劲的作战特点便是具有得非常隐身,非常机动性,超视距进攻及其超信息内容感知能力。作为中国军队的最顶尖能量,J20隐身战斗机的关键战斗每日任务便是与敌军的第5代战机开展上空战斗。应对具备同样战斗工作能力的敌军战斗机,如果是一对一捉对单杀,J20战斗机肯定工作能力保不哭天喊地。

J20战斗机尽管是在我国设计方案的第一款隐身战斗机,但他的隐身外观设计设计方案十分出色,并且应用了DIS式进气系统设计方案,整个机械雷达探测反射面总面积十分小。再加上它应用了在我国全新式的吸波隐身镀层,而且换掉了低可视性喷涂,无论是在超视距战斗或是近距混合格斗上都无法被敌军发觉。

J20战斗机武器装备了在我国全新研发的超功率大的数字功放相控阵雷达,听说检测间距及抗干扰性都好于英国的F22战斗机。他不但可以保证先敌发觉战斗总体目标,还可以开展先敌进攻。J20战斗机武器装备了在我国新型的PL15超长距离空空导弹,网爆其有效射程达到200千米。与此同时PL-15导弹还扩大了雷达探测积极检测间距,并增加了抗干扰性卫星通信系统,准确率十分之高。

此外J20战斗机武器装备了在我国自主研发的EODAS入侵检测系统软件。其有着上百万级清晰度和高像素的红外热成像仪列阵,能在没有开雷达探测的状况下认清数十公里外的敌军总体目标并开展智能化目标识别。在歼20的整体机身上边,还安装了许多的各种各样电子器件无线天线,根据L波段超级计算机能完成。与别的战斗企业的超数据信息连接共享。在必需的状况下,担架J20战斗机乃至能当一架中小型预警机应用。

总而言之,歼20战斗机早已是现如今世界最优秀的战斗机之一。它的战斗工作能力早已全方位超过了全世界全部的服役4代战斗机。全世界可与之媲美的战斗机,仅有乌克兰的Su57及其英国的F22战斗机。伴随着愈来愈多的J20战斗机的服现役,大家的航空兵终将完成从防守型战斗能量向攻守兼备型战斗能量的变化,将一切勇于来犯之敌都击溃与于领空以外。歼-20,是战斗机,因而配有内嵌弹仓,从第12届珠海航展上4架歼-20作为重点大剧,开演了精彩纷呈的特技飞行,在其中有2架当整场观众们的眼,十分大气地打开了平时掩藏的机腹和飞机翼边侧弹仓。

机腹有4枚PL-15中远程控制空空导弹,飞机翼边侧弹仓有2枚近距混合格斗PL-10空空导弹,由此就可以分辨歼-20在情况进攻时,可带上6枚空空导弹。这时,歼-20的导弹初始化工作能力十分强大,具有下列多种多样战斗方式,一是带上4枚PL-15中远程控制空空导弹、2枚近距混合格斗PL-10空空导弹,及其4枚空闲地(舰)导弹,具有空中格斗和对地严厉打击工作能力。

二是带上机腹4枚PL-15中远程控制空空导弹、飞机翼边侧弹仓有2枚近距混合格斗PL-10空空导弹、机腹8枚PL-15中远程控制空空导弹,一共12枚中远程控制导弹,2枚近距混合格斗导弹,执行纯制空战斗方式。

三是带上机腹4枚PL-15中远程控制空空导弹、飞机翼边侧弹仓有2枚近距混合格斗PL-10空空导弹、机腹16枚近距混合格斗导弹,一共4枚PL-15中远程控制空空导弹、18枚近距混合格斗导弹,执行纯制空战斗方式。

三角洲部队4 第一关

按照计算机属性的方法进行分类,计算机可以根据下面的属性进行分类。

一、根据存在的媒体划分:

1、网络——通过计算机网络传播感染网络中的可执行文件。

2、文件——感染计算机中的文件(如:COM,EXE,DOC等)。

3、引导型——感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。

二、根据传染渠道划分:

1、驻留型——这种感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,它处于激活状态,一直到关机或重新启动

2、非驻留型——这种在得到机会激活时并不感染计算机内存,一些在内存中留有小部分,但是并不通过这一部分进行传染,这类也被划分为非驻留型。

三、根据破坏能力划分:

1、无害型——除了传染时减少磁盘的可用空间外,对系统没有其它影响。

2、无危险型——这类仅仅是减少内存、显示图像、发出声音及同类影响。

3、危险型——这类在计算机系统操作中造成严重的错误。

4、非常危险型——这类删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。

四、根据算法划分:

1、伴随型——这类并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

2、“蠕虫”型——通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算机将自身的通过网络发送。有时它们在系统存在,一般除了内存不占用其它。

3、寄生型——除了伴随和“蠕虫”型,其它均可称为寄生型,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同还可细分为以下几类。

4、练习型,自身包含错误,不能进行很好的传播,例如一些在调试阶段。

5、诡秘型,它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等对DOS内部进行修改,不易看到,使用比较高级的技术。利用DOS空闲的数据区进行工作。

6、变型(又称幽灵),这一类使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的体组成。

五、破坏性

1、良毒

2、恶毒

3、极恶毒

4、灾难毒。

六、传染方式

1、引导区型主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"。

2、文件型是文件感染者,也称为“寄生”。它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件。

3、混合型具有引导区型和文件型两者的特点。

4、宏是指用BASIC语言编写的程序寄存在Office文档上的宏代码。宏影响对文档的各种操作。

七、连接方式

1、源码型攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。源码型较为少见,亦难以编写。

2、入侵型可用自身代替正常程序中的部分模块或堆栈区。因此这类只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。

3、操作系统型可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类的危害性也较大。

4、外壳型通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型都属于这一类。

扩展资料:

为了能够复制其自身,必须能够运行代码并能够对内存运行写操作。基于这个原因,许多都是将自己附着在合法的可执行文件上。如果用户企图运行该可执行文件,那么就有机会运行。可以根据运行时所表现出来的行为分成两类。

非常驻型会立即查找其它宿主并伺机加以感染,之后再将控制权交给被感染的应用程序。常驻型被运行时并不会查找其它宿主。相反的,一个常驻型会将自己加载内存并将控制权交给宿主。该于背景中运行并伺机感染其它目标。

常驻型包含复制模块,其角色类似于非常驻型中的复制模块。复制模块在常驻型中不会被搜索模块调用。在被运行时会将复制模块加载内存,并确保当操作系统运行特定动作时,该复制模块会被调用。

例如,复制模块会在操作系统运行其它文件时被调用。在这个例子中,所有可以被运行的文件均会被感染。常驻型有时会被区分成快速感染者和慢速感染者。快速感染者会试图感染尽可能多的文件。

百度百科 计算机

谈如何打赢信息化战争

直升飞机在第四个侦察塔旁,用武器8(好象是),点右键 用那个菱形框对准

直升飞机点一下,就可以召唤飞机炸毁直升飞机了就关过了。

三角洲特种部队4特遣队攻略

一、Bootcamp

胜利条件:

1、清除A地区。

2、清除B地区。

3、用摧毁卡车。

4、用摧毁直升机。

二、OPERATION LION

胜利条件:

1、用摧毁碟形天线。

2、消灭反抗的敌军。

3、搜索敌军情报文件。

4、移动到集结点。

三、OPERATION BEAR

胜利条件:

1、消灭在SAM(萨姆导弹)周围和地道内反抗的敌军。

2、用摧毁3个萨姆导弹发射器。

失败情况:

1、造成任何平民伤亡。

2、黑鹰直升机被摧毁。

四、OPERATION TIGER

胜利条件:

1、搜索敌军司令官并审问他。

2、找到及收集敌军情报。

3、消灭抵抗的敌军。

4、移动到接应点。(注意:接应点附近有大量敌军埋伏,在小地图上没有显示,一定要先全部击毙。)

失败情况:

1、司令官逃脱或被杀。

2、导致任何平民伤亡。

3、黑鹰直升机被摧毁。

五、OPERATION RHINE OBJ IRON

胜利条件:

1、找到并摧毁2台电脑。

2、找到并招唤战斗机空袭摧毁ND塔。

3、找到并招唤战斗机空袭摧毁VHF塔。

4、找到并招唤战斗机空袭摧毁机场监察雷达。

失败情况:

1、触发机场警报。

六、OPERATION RHINE OBJ STEEL

胜利条件:

1、找到及收集敌军情报。

2、消灭机场抵抗的敌军。

3、在目标被摧毁之后向集结点撤退。

失败情况:

1、黑鹰直升机被摧毁。

七、OPERATION RHINE OBJ NICKEL

胜利条件:

1、找到及用摧毁所有敌军飞行器。

2、消灭组装厂内反抗的敌军。

3、移动至集结点。

失败情况:

1、黑鹰直升机被摧毁。

八、OPERATION HARAKAT PART 1

胜利条件:

1、消灭反抗的敌军。

2、掩护BRAVE队员。

失败情况:

1、BRAVE队员伤亡。

2、黑鹰直升机被摧毁。

九、OPERATION HARAKAT PART 2

胜利条件:

1、消灭旅馆内反抗的敌人。

2、在旅馆内缴获敌人的手提电脑。

3、消灭大使馆内反抗的敌人。

4、移动到大使馆屋顶的集合地点。

失败情况:

1、黑鹰直升机被摧毁。

十、OPERATION ABU KHABAB

胜利条件:

1、消灭反抗的敌军。(注:本关敌军事先在小地图上没有显示,注意仔细搜索前进。)

2、找到3个生化掩体。

3、在爆炸前及时安全撤离。

失败情况:

1、导致平民伤亡。

2、未能在爆炸前撤离。

十一、OPERATION BRAM AIRBASE

胜利条件:

1、破坏一切仅存还能操作的飞行器。

2、消灭反抗的敌军。

3、移动到接应地点。

失败情况:

1、黑鹰直升机被摧毁。

十二、OPERATION KHANABAD

胜利条件:

1、消灭反抗的敌军。

2、夺取并摧毁敌军总部。

3、摧毁特别训练中心。

十三、OPERATION AL-BADR II

胜利条件:

1、消除在西边营地反抗的敌军。

2、清除全部掩体内的敌军。

3、消除在东边营地的反抗的敌军。

4、移动到接应地点。

十四、OPERATION DARWANTAPOWERSTRTION

胜利条件:

1、破坏敌军能源基地内的3个变压器。

2、击毙敌军巡逻队并撤退。

十五、OPERATION BH-E DAUD

胜利条件:

1、找到并营救法国记者。

2、保护法国记者移动到卡车。

3、保护法国记者安全到达北方联盟的基地。

失败情况:

1、卡车被摧毁。

2、法国记者被击毙。

十六、OPERATION KOLOWR VA DAH

胜利条件:

1、在KOLOWR VA DAH北部搜索并营救坠落的CH47机组成员。

2、保护营救直升机到达。

3、摧毁CH47。

4、全体顺利撤离。

失败情况:

1、营救直升机未能安全到达。

2、机组成员战死。

十七、OPERATION POLE-E CHAKARI

胜利条件:

1、突袭军用车辆维护工厂,破坏所有仅存的可操作的军用车辆。

2、消灭所有反抗的敌军。

3、移动到接应地点。

失败情况:

1、杀死平民。

2、黑鹰直升机被摧毁

十八、OPERATION HADDA FARM

胜利条件:

1、进入HADDA农场。

2、找到并捕获藏匿在某地的MULLAHRHIT。

失败情况:

1、避免任何平民伤亡。

2、MULLAHRHIT逃脱。

十九、OPERATION GAMBERT DAUG

胜利条件:

1、找到并夺取敌军情报。

2、破坏敌军无线电控制中心。

3、移动到接应地点。

失败情况:

1、情报被销毁。

2、杀死平民。

二十、OPERATION KHALID BIN WALEED

胜利条件:

1、摧毁敌军全部可操作的移动发射架。

2、消灭反抗的敌军。

二十一、OPERATION LAHAZA

胜利条件:

1、占领并控制桥梁。

2、消灭敌军护卫和摧毁敌军车辆。

3、消灭反抗的敌军。

失败情况:

1、敌军通过桥梁逃脱。

2、桥梁被摧毁。

二十二、OPERATION REESHKHORE

胜利条件:

1、阻止敌军逃入巴基斯坦。

2、摧毁全部敌军车辆。

3、消灭反抗的敌军。

失败情况:

1、敌军逃入巴基斯坦。

2、黑鹰直升机被摧毁

二十三、OPERATION PAKITA

胜利条件:

1、在接应直升机抵达堡垒前,防御敌军反击。

失败情况:

1、敌军攻入堡垒。

二十四、OPERATION SATI KUNDAO

胜利条件:

1、找到并夺取4个敌军检查站及敌军司令部。

2、找到敌军情报文件。

失败情况:

1、在找到敌军情报前摧毁敌军司令部。

二十五、OPERATION KHWAJA MASTOON GHUNDAI

胜利条件:

1、狙击试图穿越巴基斯坦的敌军败兵。

2、找到并消灭地道内的敌人。

失败情况:

1、未能阻止敌人进入巴基斯坦。

2、黑鹰直升机被摧毁

二十六、OPERATION TORA BORA

胜利条件:

1、找到地道入口。

2、消灭地道内反抗的敌人。

3、摧毁地道内的3个堆放点。

另注:在1.00.07版游戏中有一个Bug,即当()等用完时,先存盘,然后再读取进度,你会发现你的又全满了。

认真研究信息化战争的特点,从信息化战争对国防建设要求的实际出发,加强国防建设,为打赢信息化战争时刻做好准备。信息化战争和信息化战争的特点信息化战争是信息时代的产物,是社会生产力发展到信息社会以后的必然产物。农业时代的战争,有信息但谈不上信息技术,信息的传递靠自然通信和人体信道,军队的指挥靠旗、鼓、锣、角和人的传信。农业时代的战争,出现了电报、电话、雷达等信息技术,可以用电磁波传递信息,为大空间远距离作战开辟了道路。但这是机械化战争,并不是信息化战争。当战争中使用导弹这种信息化武器时,信息化战争就萌芽了;当导弹战与电子战结合运用的时候,信息化战争的威力已震慑世界军事领域;当战场信息基础设施已经完成,建立了CI系统,建立了信息化部队(数字化部队),、黑客这些数字化程序化武器登上舞台并越来越起重要作用时候,信息化战争也就形成了。简要地说就是广泛使用信息技术及其物化的武器装备,通过夺取信息优势和制信息权取得胜利而进行的战争,就可称为信息化战争。信息化战争的基本特征是:1、信息技术在战争中大量使用信息技术,是扩展人的获取、传递和处理、利用信息功能的技术,基本的是传感技术、通信技术和计算机技术。当前战场上的传感技术十分发达,主要有各种侦察卫星、雷达、侦察机、无人侦察器、、地面传感器、海上侦察船、声纳、夜视器材等。构成了外层空间、空中、地面、海上、水下立体的全方位的信息遥感控制系统。尤其是各种侦察卫星的使用,使战场空前透明。在海湾战争中,美军使用了各种侦察卫星,如电子侦察卫星,照相侦察卫星,大地测量卫星,气象卫星,预警卫星等,获得的信息量约占全部情报的90%。1980年以来几场局部战争,通信技术突飞猛进,通信卫星、光导纤维、数据、图像、传真通信以及正在发展的智能化通信,构成了当今战场的多样化、高速度的信息传递体系。海湾战争前后90天的通信量超了全欧洲的40年。高峰期间,一天的电话呼叫达70多万次,军事卫星构成了美军在海湾战争中的基本指挥控制手段,它不但在战区间、战区内发挥了主要作用,而且为精确制导武器提供了高速数据处理系统。美国国防卫星通信提供了所有战区间通信的75%,导航卫星还了“战斧”巡航导弹提供了精确的导航数据。战争中大量信息的获取与传递,造成信息泛滥。在信息的浩瀚海洋里,如何整理归类,分析筛选,去伪存真,综合推断,决策处理,就需要借助于计算机的计算、记忆、检索、推理和部分思维功能。目前计算机的运行速度可完成一个人需要花几天、几个月或更长时间才能完成的运算。计算机技术正在向智能化、网格化发展,已在战争中发挥很大作用。海湾战争期间,多国部队共出动飞机11万多架次,从不同机场、不同方向、不同高度、不同时间,在同一个伊、科战场空域作战,而且还要克服多国部队的不同语言障碍,基本上做到协同秩序井然。其中得力于计算机技术,就是一个重要的原因。这也反映了计算机在处理信息和利用信息的一个侧面。计算机技术虚拟现实、对抗模拟方面,可以提出若干方案的选择比较,为指挥战争(作战)提供参考。 2、信息与能量相结合形成信息武器系统 信息武器不只是停留在信息的获取、传递、处理功能上,而且扩展成为信息进攻和信息防御、硬杀伤和软杀伤武器,主要是信息压制、信息打击和截取、信息扰乱等。如无线电压制反压制、雷达摧毁反摧毁、计算机对抗、黑客扰乱与防止、对武器的精确制导反制导等。有的信息技术本身也是武器,计算机不但是一种指挥工具,而且也可以成为一种武器。信息技术与能量相结合,形成了信息化武器装备系统。包含有:各种信息作战的作战平台;各种信息化弹体,如各种导弹、雷体等;单兵信息化武器装备,如信息化头盔、服装、通信工具和武器等;信息网络化战场的基础设施,如各种卫星、 CISR系统等;用于计算网络系统作战的数字化程序化武器,如、黑客等。上述五个方面,构成了信息化武器装备系统。 信息化武器装备较之常规武器装备是不能等量齐观的。一架常规的飞机,如果给以安装信息技术的翅膀,增加机载雷达探测距离,加大远战和精确制导能力,敷有涂料,具备夜视功能,则这架飞机的战斗能量是几何级地提高了。信息与能量相结合,不但使作战平台及时获得信息,发挥效能,赋予弹体正确的方向,而且弹体能自动吸取信息,命中目标。这就超越了弹体本身的功能和增强了武器原有的功能,形成新型的战斗力。所以使用信息武器系统是信息战争的重要特征。从某种意义上说,只有在战争中大量使用信息武器,而且成为影响战争胜负的主导武器,才最有力地标志着信息化战争的到来。在战争中使用武器装备的形式和状态,决定了战争的形式和状态。正是由于战争中大量使用了高机动性能的机械化武器装备,才能称得上是机械化战争。同样,只有在战争中使用信息化的武器装备并主导战争的进程,才能称之为信息化战争。 3、构成信息网络化战场 信息网络化战场,主要由信息的获取、传递、处 理和利用三大系统,在完备的信息基础设施基础上,联结为网络,整体地(不是单独地)展开工作。遥感侦察系统从信源处获取信息,通过信道传递系统 传递到达信宿(如计算机处理中心) ,对获取的信息进行分析判断,加以利用。信息处理利用的结果是要做出决策,定下决心,使用哪些部队、哪些武器遂行哪种作战任务,打击或防护哪些目标等。这就还需要有一个部队行动和武器打击这样一个庞大系统来遂行作战任务。有时部队或信息武器系统可以直接获取信息,按预先的方案和总的意图,不需等待专门的行动指令,就可以直接打击敌方目标或抵抗敌方的攻击。这是信息化战场信息共亨的一大优点。对目标打击或防护情况,又被遥感侦察系统获取,反馈给信息处理中心进行评估。这就是一项重要信息的获取、传递、处理和利用的过程。战场信息网络,除了一般的由信息的获取、传递、处理和利用网络系统外,还需要有保障供应系统来保障上述网络系统正常顺畅地展开工作。保障供应系统主要是能源供应系统、故障维修系统、电子对抗系统、处理系统以及人员生活供应系统等。其中电子对抗和系统是攻防兼备的,对己是防,对敌是攻。这样就有五大系统组成了战场信息网络。即:信息获 取系统、传递系统、处理和利用系统、部队行动系统、保障供应系统。连接五大系统的中心环节是CI系统(指挥、控制、通信、计算机和情报)。有了完善的 CI系统,就构成了完整的信息网络化战场。 4、全时空的制信息权的斗争 一场战争中,敌我双方的信息斗争在战前就开始了,并贯穿于战争的始终,即使战争结束后,信息斗争仍在继续。在战争中的信息斗争,从时间上讲,从战争爆发到终结,全部时间都在进行着;从空间上讲,从前沿到纵深到后方,有关参战国的陆、海、空、天的全部空间以及电磁领域和计算机网络空间都在进行较量着。这种信息斗争,在时间和空间上随着战略的需要和战场情况的差异,虽然也有轻重缓急之分,但总的是无处不在。所谓制信息权,就是控制战场信息的主导权,握有战场信息的主导权,才能获取战场行动的主动权和自由权,才能运用信息进攻和信息防御的各种手段打败敌人取得胜利。而这种制信息权又主要表现在:三大基本链环,即:信息获取、信息传递、信息处理和利用。只有获取了信息,才能耳聪目明;只有顺畅的信息传递,才能指挥自如;只有及时正确的信息处理和利用,才能运筹帷幄,争取时间,组织力量,压制、打击和消灭敌人。严格地说,所谓信息斗争,主要的就是在这三个链环上的斗争。三个基本链环上的信息斗争又可以归结为侦察反侦察、干扰反干扰、破坏反破坏、摧毁反摧毁、控制反控制五种基本手段。要在信息斗争中获取胜利,就要在创建上述五种基本手段的物质基础,并在实践中巧妙灵活地运用之。谁能在上述三个基本链环和五种基本手段上握有优势,谁就能掌握制信息权,赢得战争的胜利。 这些基本特征还可以衍生出一系列其它特征: 如空间扩大,战争进程缩短,战场空前透明,远距离精确打击、非线式作战、天地一体作战、网络空间作战、战争消耗大等等。 在信息化战争背景下加强国防建设 一、以新的防御战略指导思想为核心 中央从国家利益出发,适时调整和完善了我军军事战略方针,根据我国的国情,必需坚持和发展防御战略指导思想,这是我国信息化战争的核心指导思想。积极防御这一战略方针在信息化战争条件下,赋予它新的内涵,要与时俱进,去研究新问题、新特点、迎接新挑战,树立新观念。1、要严格服从政治的需要 由于信息化战争的手段能够对战争全局产生重大影响,战争的决策者必需从国家利益的高度为出发点,准确判断战争威胁的性质、程度、方向等情况,根据政治和外交斗争的需要,决定在军事上的反应程度。因此,军事行动必需以国家政治斗争目的为依据,即服从和服务于国家政治斗争的需要,确定信息化战争的军事目的、作战目标、作战方法、指导原则等,要在政策允许的范围内筹划军事行动,慎重组织、严格控制、不打则已,一打必胜、速战速决,要使敌人屈服或让步,为政治解决创造有效的条件。2、要周密谋划战争全局 信息化战争的战场上情况多变,战场空间广阔。各种武器装备即综合运用又自成系统,同时军事战争与政治、经济、外交的手段融为一体,作战保障复杂,技术性强。所以战争决策者必需具备高超的指挥才能和精湛的谋略艺术,对信息化战争进行全面周密的谋划。实施正确的战略指导,一要创造有利的作战环境,在战争力量的使用、作战手段的选择、各种斗争方式的配合,特是地形和气候条件的利用方面和精心谋划,积极创造战机,形成有利的战略态势,赢得战争的胜利者;二要充分预见各种复杂情况,针对可能出现的意外情况做好准备,才能从容应对,积极谋取和保持战略主动权,达到灵活随机应变取胜的目的;三要主动把握战争进程,注重战争阶段的谋划,要有连贯性,以便给敌人连续不断的攻击,不给敌人喘息和还手的机会,力争速战速决。 3、要注重综合整体的威力 信息化战争不仅是诸军兵种作战能量的联合,而且是各种作战力量、各个作战空间、各种作战方法、各个斗争领域的大融合,目的是为了最大限度的集中和发挥国家的整体威力和综合效能。要打好一场信息化战争,就要掌握好两个突出的特点和要求,一是在技术上既要组织自己的信息化作战,又要对付敌人的信息化作战,更要注重发挥整个社会的技术优势,特别是信息优势,形成整体综合作战能力;二是在地域上,必需把国家的整体优势聚合在交战的主要地区,形成整体合力,构建陆海空天电五维一体的战场体系,最大限度发挥整体威力,信息化战争。4、加强信息化战争的准备 信息化战争具有爆发突然、进程短促、战场广大、体系对抗等优点,几乎没有双方态势优劣、力量强弱转换的时间和空间,战争开始之际就有可能进入战略决战的高潮。战争的胜败在很大程度上取决于战前的各种准备。这也就是常说的有备无患。在信息化战争中,只要善于积极筹划备战,营造有利的战略态势,就能打赢高技术的信息化战争。信息化战争准备的内容非常广泛,对我国来说,主要是政治、经济、军事和高科技方面的准备。二、以谋求打赢信息化战争理论创新为前提大力培养新型军事人才。要努力创新发展军事理论,为履行军队历史愈来愈提供智力支持和人才保证;要着眼信息化军队建设,牢记使命、锐意进取、扎实工作室;要围绕着重大现实问题,突出针对性,研究性和实效性,在解决军队信息化建设的重点和难点问题上下功夫,拿出有效管用的创新成果。1、改善军事理论创新机制,抓住有利的机遇,创造一个宽松的环境和机制一要激励军事理论创新精神,营造爱科学,学科学,争当科技专家的良好氛围,用科学理论、方法、知识来发展军事理论;二要改善军事理论创新的条件,运用虚拟实验技术,建立作战实验室,把电脑推理和专家经验相结合,为军事理论创新提供新的空间和方法;三要营造宽松的军事学术争鸣环境,要造就敢于提出新思想、新概念、新兵军事人才;四要建立健全单键激励机制,使各种优秀人才和有价值的成果脱颖而出,不论学历、资历、年龄、职位,只要有创新成果的人才,就能得到享受奖励重用。这样就形成了、创新、关心创新、敢于创新的新局面。2、积极控索制胜的作战理论,从更广阔的视角,突破传统领域,研究新问题、新理论,切实摸索出我军在新世纪新阶段如何发挥“力量保证、安全保障、战略支撑、重要作用”的思想和方法,为我军有效履行新使命提供理论指导。3、扩展我军理论创新成果,必需紧跟世界新军事潮流,着眼面临的种种重大现实困难,突出针对性、前瞻性和有效性,加紧创新如何打赢信息化战争的指导理论,研究如何按照信息技术发展建设信息化军队,并健全信息化战争的国防动员机制等,切实拿出实在家管用的理论指导成果,为我军官兵履行新的使命,驾驭信息化战争提供科学的思想武器。三、以科技强军战略为条件。打什么样的仗,就要什么样的军队。在未来的信息化战争中,要坚定不移地执行科技强军战略,全面提高信息化水平,才能在新军事变革中抢占先机。1、以信息技术创新为动力,瞄准世界科技发展前沿,加快以信息技术为主要的创新步伐,为我军现代化建设提供科技支撑力,促进机械化武器向信息化武器系统推进。2、提高军队信息技术含量,就是要依靠信息技术建设军队,把军队现代化的着眼点放在提高部队信息技术含量上,充分发挥信息的作用,改变旧观念,确立信息化在军队建设中的中心作用,利用信息革命的成果武装军队,全面实现“看得见、传得快、打得到、打得准”的作战能力。3、建立信息化装备体系,就是以信息为基础,以信息技术为支撑,以C4ISRK为核心的装备体系。未来的信息化战争就是体系的对抗,谁的装备体系出现缺陷,谁就吃亏。我军必需在信息化建设中加大投入,构建信息化研制平台,控制和利用好信息,以信息流控制物质流,让研发的武器装备向更精确、更灵活、更可靠、更及时的方向发展,随时应对复杂的信息化战争。4、强化信息化作战训练,加强培养信息化作战人才,提高军队信息化素质。这主要表现型为:一是信息意识强烈,具备获取信息的强烈愿望,关于运用多种方法、手段集信息;二是信息技术水平较高,熟悉敌我双方的信息武器的技术性能,并熟练的使用它;三是熟练掌握处理信息方法,关于在鱼龙混杂的信息海洋中正确区别各种信息。四、实现武器装备跨越式发展。途径主要有两条:一是研制新武器,二是利用信息化技术对原有的旧武器进行升级改装,使之能适应未来的作战要求。这两条路我们都要走,而且都要走好。五、以实施人才战略工程为保障。要驾驭信息化战争,人才是关键。新型军事人才需要有良好的全面素质,具有复合知识结构和综合能力。为此要做到如下几点:1、要树立新型军事人才制胜观念,实施人才战略工程的目标是“五支人才队伍建设”,具体是指要培养大批具有良好的全面素质的指挥官队伍、参谋队伍、科学家队伍、技术创新专家队伍和士官队伍。因为信息技术和知识已经成为重要战斗力,作战要靠信息化人才谋划。2、确立新型军事人才素质指标要求,信息化战争对未来的军事人才有了很高的要求,我认为,未来军事人才必需有“优秀的政治思想素质、深厚的军事理论素质、灵活的战略思想素质、先进的军事技术素质、高超的军事指挥素质和深邃的洞察力、准确的预测力、果断的决策力,、灵活的协调力、及时应变能力和大胆创新能力。”一句话,要培养新型高素质人才必需关于运用新的科技成果、科技手段和先进的国家成功经验。追踪高技术前沿,执着追求、敢为人先、打破常规、抓住机遇,迎接新抢占,找出新的方法。3、改进新型军事人才培养模式。一要充分发挥院校渠道作用。走开拓国民教育培养新式人才的路子,实现三个转变:一是教育投资从粗放型向集约型转变,走出一条投入少,产出多,以质量效益为核心的集约化培养模式。二是培养内容由单一型向综合型转变。三是实现培养方法由封闭型向开放型转变。打破专业限制,院校界限,实现教学力量与信息共享,借助地方院校、科研单位,集中各方面优势培养特殊人才。二要充分发挥重大演习平台作用。在没有战争的年代,演习就是考核、检验评估指挥员素质的最佳平台。要想在瞬息万变的信息化战争中应对自如,就必需在演练中磨砺、摔打、培育、提高,在实践中锻炼成长。三要尽力开拓多元化培养途径。作者:衡水市人民防空办公室通信站 史艳芬