网电攻击——舒特系统能力分析及对策
发布时间:2021-11-27 10:40
着眼国外网电攻防发展现状,以舒特系统为缩影,阐述了网电攻防的相关概念及技术发展情况,梳理了舒特攻击机理。在此基础上,对舒特系统的战场威胁能力进行了分析。针对舒特系统的威胁特点,提出了几点对指挥信息系统的预防措施。
【文章来源】:飞航导弹. 2020,(02)北大核心
【文章页数】:4 页
【部分图文】:
RC-135电子侦察飞机
第二步,选择攻击方式。根据作战需求可分三种攻击方式,第一种一般性干扰,舒特系统将通过数据链路把信息传递给电子战飞机(EA-6B、EA-18G),然后由电子战飞机对目标实施电子干扰行动;第二种网电攻击,舒特系统将敌方破译信息传递给专用电子战飞机(EC-130H),由专业电子战飞机对目标进行网电攻击;第三种是毁灭性攻击,舒特系统将敌方信息传递给战斗机(F-16CJ)或者其它战斗机,由战斗机对目标进行火力打击。图4 EA-18G电子战飞机任务负荷
图3 EA-18G电子战飞机第三步,实施舒特网络攻击。首先,RC-135电子侦察机对敌方进行定位和无线扫描,需找漏洞;然后,由EC-130H上的系统有源相控入侵雷达和防空系统,并远程接入敌方导弹发射系统。渗透敌方防空雷达网电或冒充管理员身份控制敌方雷达系统;最后,由EC-130H专用电子战飞机实施网电攻击。
【参考文献】:
期刊论文
[1]“舒特”系统攻击机理分析及应对措施研究[J]. 傅群忠,周恭喜. 国防科技. 2012(06)
[2]美军“舒特”系统攻击方式及应对措施[J]. 穆军林,朱国阳,王江涛. 装备制造技术. 2012(09)
本文编号:3522116
【文章来源】:飞航导弹. 2020,(02)北大核心
【文章页数】:4 页
【部分图文】:
RC-135电子侦察飞机
第二步,选择攻击方式。根据作战需求可分三种攻击方式,第一种一般性干扰,舒特系统将通过数据链路把信息传递给电子战飞机(EA-6B、EA-18G),然后由电子战飞机对目标实施电子干扰行动;第二种网电攻击,舒特系统将敌方破译信息传递给专用电子战飞机(EC-130H),由专业电子战飞机对目标进行网电攻击;第三种是毁灭性攻击,舒特系统将敌方信息传递给战斗机(F-16CJ)或者其它战斗机,由战斗机对目标进行火力打击。图4 EA-18G电子战飞机任务负荷
图3 EA-18G电子战飞机第三步,实施舒特网络攻击。首先,RC-135电子侦察机对敌方进行定位和无线扫描,需找漏洞;然后,由EC-130H上的系统有源相控入侵雷达和防空系统,并远程接入敌方导弹发射系统。渗透敌方防空雷达网电或冒充管理员身份控制敌方雷达系统;最后,由EC-130H专用电子战飞机实施网电攻击。
【参考文献】:
期刊论文
[1]“舒特”系统攻击机理分析及应对措施研究[J]. 傅群忠,周恭喜. 国防科技. 2012(06)
[2]美军“舒特”系统攻击方式及应对措施[J]. 穆军林,朱国阳,王江涛. 装备制造技术. 2012(09)
本文编号:3522116
本文链接:https://www.wllwen.com/kejilunwen/jingguansheji/3522116.html