关闭
帖子主题:数据链被突破后,是否就可以向敌方发送虚假信息? 共 1200 个阅读者 
  1. 军衔:陆军列兵
  2. 军号:10934469
  3. 工分:25
左箭头-小图标

数据链被突破后,是否就可以向敌方发送虚假信息?

数据链这东西是不是一荣俱荣一损具损?如果数据链密钥被突破后,是否就可以更改敌方指令或篡改目标参数,令敌方真假难辨甚至自相残杀?
      打赏
      收藏文本
      4
      0
      2017/11/28 14:47:10

      网友回复

      1. 军衔:陆军列兵
      2. 军号:10934469
      3. 工分:122
      左箭头-小图标
      ......
      23楼 狂夜
      科技在发展,技术在升级。。然而有些最基本的东西是不会变的兔子军用的是自己开发的操作系统——不是日常的WIN。而兔家便携式数据终端的操作系统也是自己开发的,有些更是半固化或者直接固化的。
      而在国内信息对抗中,双方都是同样的系统,平时捉虫挑事也没少搞,可以说互相之间都是知根知底的,所以看起来互相攻击就很容易。但是你要以为网络攻击真这么容易,纯属想多了。所以我才会给你举例,同为手机,IOS和安卓就是不兼容的,同为操作系统,WIN和安卓而是不兼容的,都要经过移植或者我给你举个更简单的例子来类比——苹果一直喜欢玩封闭系统,大致可以等同于现在的军用系统,而国际黑客的技术也许没有军方来的专精,但是IOS也没有军用的那么封闭。以前肾4特流行IOS的破解版还是啥来着,国外那么多黑客,工作室一起努力每次IOS更新之后,破解版本的出现都晚了多久?我记得至少是两三天吧?还是不稳定版本,稳定版本玩个一周两三周都很正常——这还是能够拿到IOS的操作系统代码,不考虑随时有人值班监控的情况。所以,能攻破数据链,确实能搞定很多东西,但是前提是,你能攻击,攻击还得攻破,攻破了你还得一层层的爬上指挥层级。。
      24楼 军事与科幻
      仗打起来一定是网军对网军,两边都会把压箱底的法宝拿出来对掐,场面很难想象。
      你干嘛总是纠结于WIN,还以为要组织民间义和团,来个成事不足败事有余?你太天真了。有些东西你想不明白,不代表它不存在。比如绝大多数的魔术你就想不明白,可人家就是能在你眼皮底下公然戏弄你智商,或真或假或虚或实,假的如大变活人靠的是瞒天过海,真的如赌场算牌靠的是真功夫,这在你看来都不可能!都违背基本常识!可人家就是能做到,你就是想破脑袋也没用。像晚清遗老遗少那样震惊过后只会闭着眼睛否定一切是没有用的,对于假的你要培养观察分析能力,对于真的你要加强学习提高知识水平,世上没有什么东西是一成不变的,只争朝夕学无止境你说是吧。电视上专家解读,在大多数情况下还是靠谱的,这要看自己的专业认知水平。来个观点相同的就是专家,观点相反的那就是砖家,鸵鸟政策才是最不可取。像你这样坚信“给糖吃的就是好叔叔,没糖给的就是坏大爷”,那你就太好骗了,,摊手,,若真如此你从小到大都不晓得被转了几手了,赶紧翻出儿时的照片踏上漫漫寻亲路吧,,笑,,
      25楼 狂夜
      win在个人电脑的占有率占绝对优势,拖出来当案例示众是理所当然的事情。至于你之后的一堆罗圈话。。抱歉。。能拿点软硬件的案例出来么?
      我没觉得我在网络攻击和网络安全上的专业性有多强,但是基本的常识至少我是具备的——而你和你所谓的专家。。不好意思,先弄明白你们一直在回避的程序的系统兼容再和我谈吧
      26楼 军事与科幻
      我们讨论的是数据链是吧?我们讨论的是战争,不是老百姓该怎么折腾WIN和安卓才带劲是吧?你认为军用数据链就是WIN是吧?再说一遍,我们讨论的是数据链,是网军对网军的战争,不讨论民用和军用系统兼容问题!你非要扯上WIN本来就莫名其妙,这扯得上别人想刻意回避吗?是你体育老师改行教语文了?你对数据链了解又有多少,用你在个人电脑上打游戏的经验套用数据链,这合适吗?你就是靠个鸭坚强嘴硬,把什么证据摆到你面前都能装睡,这合适吗?
      非要说你比信息安全业内专家更专业、比人家更权威、非要大家信你个业余军迷的罗圈话,这合适吗?你还是先摆正心态再和别人谈吧。
      27楼 狂夜
      我们讨论的是数据链——然而你以为数据链是什么?摊手我已经一再说WIN只是举例,你却一口咬定说我认为数据链就是WIN。。摊手。。你真知道什么是数据链么?顺便说,兔子的数据链用的肯定不会是WIN。。放心,虽然这是个半公开的秘密,但我还是不会告诉你是什么的操作系统是数据链较为基础也是必须的组成部分之一,讨论数据链,网络攻防就避不开这个话题。。然而你告诉我,是网军对网军???笑。。。你不会以为当年的中美黑客大战,就是网络战争的全部吧?也许你嘴里的专家比我牛逼,但是我不认为对数据链和网络攻防一无所知的你会比我牛逼。所以即使专家给你仔细讲了,你直接重复,你也根本分不清什么是重点——这就是不专业的坏处。
      你看,你连最常见的黑客软件也没用过,对黑客的攻击手段也一无所知,甚至对网络攻防的基本常识都不清楚。。然后你看了小说,提出一个预设答案的问题:数据链被突破后,是否能像敌方发送虚假信息?你预设的答案是:没问题。然后我提出反对意见,你就出来一顿反驳。。摊手。。你真知道什么叫摆正心态?你真明白什么叫讨论?——其实你只是想别人出来赞成你看到的小说里的理论罢了。好好看看我5楼的话。。特别是最后一句
      回复:数据链被突破后,是否就可以向敌方发送虚假信息?
      回复:数据链被突破后,是否就可以向敌方发送虚假信息?回复:数据链被突破后,是否就可以向敌方发送虚假信息?
      你呀,没事多看书多更新知识,学习人家的专业知识和治学态度,别大言不惭无知无畏不懂脸红。你看,人家讲得东西就能成为学术论文,就能令业内人士信服,就能作为权威发布。而你这半吊子伪军迷胡说八道只能被当作厕纸,罗圈废话讲的再多也没用,即刻就会被冲进马桶。这就是差距!无论你胡搅蛮缠,还是死不承认这都不管用,明白吗?听老师口令,上课坐直了端正心态杜绝小白习性,没听懂的多复习几遍,不认识的字就去查字典。
      2017/12/13 14:43:52
      1. 头像
      2. 军衔:陆军列兵
      3. 军号:10934469
      4. 工分:120
      5. 本区职务:会员
      左箭头-小图标
      ......
      23楼 狂夜
      科技在发展,技术在升级。。然而有些最基本的东西是不会变的兔子军用的是自己开发的操作系统——不是日常的WIN。而兔家便携式数据终端的操作系统也是自己开发的,有些更是半固化或者直接固化的。
      而在国内信息对抗中,双方都是同样的系统,平时捉虫挑事也没少搞,可以说互相之间都是知根知底的,所以看起来互相攻击就很容易。但是你要以为网络攻击真这么容易,纯属想多了。所以我才会给你举例,同为手机,IOS和安卓就是不兼容的,同为操作系统,WIN和安卓而是不兼容的,都要经过移植或者我给你举个更简单的例子来类比——苹果一直喜欢玩封闭系统,大致可以等同于现在的军用系统,而国际黑客的技术也许没有军方来的专精,但是IOS也没有军用的那么封闭。以前肾4特流行IOS的破解版还是啥来着,国外那么多黑客,工作室一起努力每次IOS更新之后,破解版本的出现都晚了多久?我记得至少是两三天吧?还是不稳定版本,稳定版本玩个一周两三周都很正常——这还是能够拿到IOS的操作系统代码,不考虑随时有人值班监控的情况。所以,能攻破数据链,确实能搞定很多东西,但是前提是,你能攻击,攻击还得攻破,攻破了你还得一层层的爬上指挥层级。。
      24楼 军事与科幻
      仗打起来一定是网军对网军,两边都会把压箱底的法宝拿出来对掐,场面很难想象。
      你干嘛总是纠结于WIN,还以为要组织民间义和团,来个成事不足败事有余?你太天真了。有些东西你想不明白,不代表它不存在。比如绝大多数的魔术你就想不明白,可人家就是能在你眼皮底下公然戏弄你智商,或真或假或虚或实,假的如大变活人靠的是瞒天过海,真的如赌场算牌靠的是真功夫,这在你看来都不可能!都违背基本常识!可人家就是能做到,你就是想破脑袋也没用。像晚清遗老遗少那样震惊过后只会闭着眼睛否定一切是没有用的,对于假的你要培养观察分析能力,对于真的你要加强学习提高知识水平,世上没有什么东西是一成不变的,只争朝夕学无止境你说是吧。电视上专家解读,在大多数情况下还是靠谱的,这要看自己的专业认知水平。来个观点相同的就是专家,观点相反的那就是砖家,鸵鸟政策才是最不可取。像你这样坚信“给糖吃的就是好叔叔,没糖给的就是坏大爷”,那你就太好骗了,,摊手,,若真如此你从小到大都不晓得被转了几手了,赶紧翻出儿时的照片踏上漫漫寻亲路吧,,笑,,
      25楼 狂夜
      win在个人电脑的占有率占绝对优势,拖出来当案例示众是理所当然的事情。至于你之后的一堆罗圈话。。抱歉。。能拿点软硬件的案例出来么?
      我没觉得我在网络攻击和网络安全上的专业性有多强,但是基本的常识至少我是具备的——而你和你所谓的专家。。不好意思,先弄明白你们一直在回避的程序的系统兼容再和我谈吧
      26楼 军事与科幻
      我们讨论的是数据链是吧?我们讨论的是战争,不是老百姓该怎么折腾WIN和安卓才带劲是吧?你认为军用数据链就是WIN是吧?再说一遍,我们讨论的是数据链,是网军对网军的战争,不讨论民用和军用系统兼容问题!你非要扯上WIN本来就莫名其妙,这扯得上别人想刻意回避吗?是你体育老师改行教语文了?你对数据链了解又有多少,用你在个人电脑上打游戏的经验套用数据链,这合适吗?你就是靠个鸭坚强嘴硬,把什么证据摆到你面前都能装睡,这合适吗?
      非要说你比信息安全业内专家更专业、比人家更权威、非要大家信你个业余军迷的罗圈话,这合适吗?你还是先摆正心态再和别人谈吧。
      27楼 狂夜
      我们讨论的是数据链——然而你以为数据链是什么?摊手我已经一再说WIN只是举例,你却一口咬定说我认为数据链就是WIN。。摊手。。你真知道什么是数据链么?顺便说,兔子的数据链用的肯定不会是WIN。。放心,虽然这是个半公开的秘密,但我还是不会告诉你是什么的操作系统是数据链较为基础也是必须的组成部分之一,讨论数据链,网络攻防就避不开这个话题。。然而你告诉我,是网军对网军???笑。。。你不会以为当年的中美黑客大战,就是网络战争的全部吧?也许你嘴里的专家比我牛逼,但是我不认为对数据链和网络攻防一无所知的你会比我牛逼。所以即使专家给你仔细讲了,你直接重复,你也根本分不清什么是重点——这就是不专业的坏处。
      你看,你连最常见的黑客软件也没用过,对黑客的攻击手段也一无所知,甚至对网络攻防的基本常识都不清楚。。然后你看了小说,提出一个预设答案的问题:数据链被突破后,是否能像敌方发送虚假信息?你预设的答案是:没问题。然后我提出反对意见,你就出来一顿反驳。。摊手。。你真知道什么叫摆正心态?你真明白什么叫讨论?——其实你只是想别人出来赞成你看到的小说里的理论罢了。好好看看我5楼的话。。特别是最后一句
      你这些半吊子业余军迷的所谓“技术问题”问了有一千遍了吧。
      不管别人知不知道,是不是真懂黑帽肉鸡都不会回答你,这道理明跟你讲了也有一千遍了吧。你真弄明白明白别人在说什么了吗?我看你是装傻还是真傻这个问题要重新评估了。
      如此胡搅蛮缠,你有没有搞清楚数据链好不好吃这不清楚,不过你肯定是个碰瓷的老手。根本不谈什么技术含量,绝招就是倚老卖老往地上一赖!监控录像拿给你说懒得看,行车记录仪给你说眼瞎,110来了说人是假警察,120来了说人是假大夫。在任何证据面前都能死不承认,无知无畏皮厚则天下无敌,反正就认准这一招嘴里喊:赔钱!你装傻就尽量专业点真傻可就没办法了,你没事多看书多更新知识,别井底之蛙就知道头顶一片天。就这样吧,没兴趣跟你浪费时间了,请勿回复。
      2017/12/13 13:44:38
      1. 头像
      2. 军衔:空军中尉
      3. 军号:103185
      4. 工分:12096
      5. 本区职务:会员
      左箭头-小图标
      ......
      22楼 军事与科幻
      你整天摆弄个高频收发讯机和现实脱节太久了,人一旦停止更新知识就很快会落伍,知道现在流行一句话么?网上只有两类人:一类是被扒光了的,一类是被扒光了还在那傻乐的(国外某信息安全专家的豪言,小说中也有引用)。至于专家的权威性,至少人家是主管信息安全业内人士,专业知识和一般军迷比根本不是一个数量级的,发言可信度再不济也肯定比你高得多。
      另外,你当真已经过了迷信的年龄?那位机关坐班工程师某天百无聊赖地随便忽悠你几句(我不置其有,也不置其无)你就深信不疑了?就没觉得你这前后文逻辑有点混乱?
      23楼 狂夜
      科技在发展,技术在升级。。然而有些最基本的东西是不会变的兔子军用的是自己开发的操作系统——不是日常的WIN。而兔家便携式数据终端的操作系统也是自己开发的,有些更是半固化或者直接固化的。而在国内信息对抗中,双方都是同样的系统,平时捉虫挑事也没少搞,可以说互相之间都是知根知底的,所以看起来互相攻击就很容易。但是你要以为网络攻击真这么容易,纯属想多了。所以我才会给你举例,同为手机,IOS和安卓就是不兼容的,同为操作系统,WIN和安卓而是不兼容的,都要经过移植或者我给你举个更简单的例子来类比——苹果一直喜欢玩封闭系统,大致可以等同于现在的军用系统,而国际黑客的技术也许没有军方来的专精,但是IOS也没有军用的那么封闭。
      以前肾4特流行IOS的破解版还是啥来着,国外那么多黑客,工作室一起努力每次IOS更新之后,破解版本的出现都晚了多久?我记得至少是两三天吧?还是不稳定版本,稳定版本玩个一周两三周都很正常——这还是能够拿到IOS的操作系统代码,不考虑随时有人值班监控的情况。所以,能攻破数据链,确实能搞定很多东西,但是前提是,你能攻击,攻击还得攻破,攻破了你还得一层层的爬上指挥层级。。
      24楼 军事与科幻
      仗打起来一定是网军对网军,两边都会把压箱底的法宝拿出来对掐,场面很难想象。你干嘛总是纠结于WIN,还以为要组织民间义和团,来个成事不足败事有余?你太天真了。有些东西你想不明白,不代表它不存在。比如绝大多数的魔术你就想不明白,可人家就是能在你眼皮底下公然戏弄你智商,或真或假或虚或实,假的如大变活人靠的是瞒天过海,真的如赌场算牌靠的是真功夫,这在你看来都不可能!都违背基本常识!可人家就是能做到,你就是想破脑袋也没用。像晚清遗老遗少那样震惊过后只会闭着眼睛否定一切是没有用的,对于假的你要培养观察分析能力,对于真的你要加强学习提高知识水平,世上没有什么东西是一成不变的,只争朝夕学无止境你说是吧。
      电视上专家解读,在大多数情况下还是靠谱的,这要看自己的专业认知水平。来个观点相同的就是专家,观点相反的那就是砖家,鸵鸟政策才是最不可取。像你这样坚信“给糖吃的就是好叔叔,没糖给的就是坏大爷”,那你就太好骗了,,摊手,,若真如此你从小到大都不晓得被转了几手了,赶紧翻出儿时的照片踏上漫漫寻亲路吧,,笑,,
      25楼 狂夜
      win在个人电脑的占有率占绝对优势,拖出来当案例示众是理所当然的事情。至于你之后的一堆罗圈话。。抱歉。。能拿点软硬件的案例出来么?我没觉得我在网络攻击和网络安全上的专业性有多强,但是基本的常识至少我是具备的——而你和你所谓的专家。。不好意思,先弄明白你们一直在回避的程序的系统兼容再和我谈吧
      26楼 军事与科幻
      我们讨论的是数据链是吧?我们讨论的是战争,不是老百姓该怎么折腾WIN和安卓才带劲是吧?你认为军用数据链就是WIN是吧?再说一遍,我们讨论的是数据链,是网军对网军的战争,不讨论民用和军用系统兼容问题!你非要扯上WIN本来就莫名其妙,这扯得上别人想刻意回避吗?是你体育老师改行教语文了?
      你对数据链了解又有多少,用你在个人电脑上打游戏的经验套用数据链,这合适吗?你就是靠个鸭坚强嘴硬,把什么证据摆到你面前都能装睡,这合适吗?非要说你比信息安全业内专家更专业、比人家更权威、非要大家信你个业余军迷的罗圈话,这合适吗?你还是先摆正心态再和别人谈吧。
      我们讨论的是数据链——然而你以为数据链是什么?摊手
      我已经一再说WIN只是举例,你却一口咬定说我认为数据链就是WIN。。摊手。。你真知道什么是数据链么?顺便说,兔子的数据链用的肯定不会是WIN。。放心,虽然这是个半公开的秘密,但我还是不会告诉你是什么的
      操作系统是数据链较为基础也是必须的组成部分之一,讨论数据链,网络攻防就避不开这个话题。。然而你告诉我,是网军对网军???笑。。。你不会以为当年的中美黑客大战,就是网络战争的全部吧?也许你嘴里的专家比我牛逼,但是我不认为对数据链和网络攻防一无所知的你会比我牛逼。所以即使专家给你仔细讲了,你直接重复,你也根本分不清什么是重点——这就是不专业的坏处。你看,你连最常见的黑客软件也没用过,对黑客的攻击手段也一无所知,甚至对网络攻防的基本常识都不清楚。。然后你看了小说,提出一个预设答案的问题:数据链被突破后,是否能像敌方发送虚假信息?你预设的答案是:没问题。然后我提出反对意见,你就出来一顿反驳。。摊手。。你真知道什么叫摆正心态?你真明白什么叫讨论?——其实你只是想别人出来赞成你看到的小说里的理论罢了。好好看看我5楼的话。。特别是最后一句
      2017/12/8 20:03:44
      1. 头像
      2. 军衔:陆军列兵
      3. 军号:10934469
      4. 工分:117
      5. 本区职务:会员
      左箭头-小图标
      ......
      21楼 狂夜
      首先,你要能攻破,注意是“破”——你知道攻击一个防护完善,没有明显漏洞的系统有多难,会花掉多少时间么?如果系统管理员不是在摸鱼,难度得呈指数级上升其次,你还得知道兔子操作系统——至少你的入侵程序得在系统上运行,一直生活在WIN操作系统下的人是不会知道这有多麻烦的。
      然后,虽然我是电气专业的,但我大4的实习也是在机关混过半年的SQL,虽然时间久远了点。带我那个工程师就是从部队出来的,当过黑客也参加过部队网络方面的演习。。摊手。。当事人亲自解说。最后,我已经过了盲信权威的年纪,专家到底是砖家还是专家。。这真是问题,即使是专家,要谈这个多半也是有前提的,比如我第一点——你得能攻破系统啊。。笑。。如果你网龄长点,0几年的时候360曾经有个功能是可以提示扫描和攻击的(我估计你不懂扫描和攻击代表的意思),微点主动防御也有这个功能——这软件我很久没用了,不知道这个传统功能还有没有。PS:你现在和我大4的时候很类似,以为黑客就和电影里一样牛逼,入侵了啥都能干。。实际上跟那个工程师聊过以后才知道。。也就那样了
      22楼 军事与科幻
      你整天摆弄个高频收发讯机和现实脱节太久了,人一旦停止更新知识就很快会落伍,知道现在流行一句话么?网上只有两类人:一类是被扒光了的,一类是被扒光了还在那傻乐的(国外某信息安全专家的豪言,小说中也有引用)。至于专家的权威性,至少人家是主管信息安全业内人士,专业知识和一般军迷比根本不是一个数量级的,发言可信度再不济也肯定比你高得多。另外,你当真已经过了迷信的年龄?那位机关坐班工程师某天百无聊赖地随便忽悠你几句(我不置其有,也不置其无)你就深信不疑了?就没觉得你这前后文逻辑有点混乱?
      23楼 狂夜
      科技在发展,技术在升级。。然而有些最基本的东西是不会变的兔子军用的是自己开发的操作系统——不是日常的WIN。而兔家便携式数据终端的操作系统也是自己开发的,有些更是半固化或者直接固化的。
      而在国内信息对抗中,双方都是同样的系统,平时捉虫挑事也没少搞,可以说互相之间都是知根知底的,所以看起来互相攻击就很容易。但是你要以为网络攻击真这么容易,纯属想多了。所以我才会给你举例,同为手机,IOS和安卓就是不兼容的,同为操作系统,WIN和安卓而是不兼容的,都要经过移植或者我给你举个更简单的例子来类比——苹果一直喜欢玩封闭系统,大致可以等同于现在的军用系统,而国际黑客的技术也许没有军方来的专精,但是IOS也没有军用的那么封闭。以前肾4特流行IOS的破解版还是啥来着,国外那么多黑客,工作室一起努力每次IOS更新之后,破解版本的出现都晚了多久?我记得至少是两三天吧?还是不稳定版本,稳定版本玩个一周两三周都很正常——这还是能够拿到IOS的操作系统代码,不考虑随时有人值班监控的情况。所以,能攻破数据链,确实能搞定很多东西,但是前提是,你能攻击,攻击还得攻破,攻破了你还得一层层的爬上指挥层级。。
      24楼 军事与科幻
      仗打起来一定是网军对网军,两边都会把压箱底的法宝拿出来对掐,场面很难想象。
      你干嘛总是纠结于WIN,还以为要组织民间义和团,来个成事不足败事有余?你太天真了。有些东西你想不明白,不代表它不存在。比如绝大多数的魔术你就想不明白,可人家就是能在你眼皮底下公然戏弄你智商,或真或假或虚或实,假的如大变活人靠的是瞒天过海,真的如赌场算牌靠的是真功夫,这在你看来都不可能!都违背基本常识!可人家就是能做到,你就是想破脑袋也没用。像晚清遗老遗少那样震惊过后只会闭着眼睛否定一切是没有用的,对于假的你要培养观察分析能力,对于真的你要加强学习提高知识水平,世上没有什么东西是一成不变的,只争朝夕学无止境你说是吧。电视上专家解读,在大多数情况下还是靠谱的,这要看自己的专业认知水平。来个观点相同的就是专家,观点相反的那就是砖家,鸵鸟政策才是最不可取。像你这样坚信“给糖吃的就是好叔叔,没糖给的就是坏大爷”,那你就太好骗了,,摊手,,若真如此你从小到大都不晓得被转了几手了,赶紧翻出儿时的照片踏上漫漫寻亲路吧,,笑,,
      25楼 狂夜
      win在个人电脑的占有率占绝对优势,拖出来当案例示众是理所当然的事情。至于你之后的一堆罗圈话。。抱歉。。能拿点软硬件的案例出来么?
      我没觉得我在网络攻击和网络安全上的专业性有多强,但是基本的常识至少我是具备的——而你和你所谓的专家。。不好意思,先弄明白你们一直在回避的程序的系统兼容再和我谈吧
      我们讨论的是数据链是吧?
      我们讨论的是战争,不是老百姓该怎么折腾WIN和安卓才带劲是吧?你认为军用数据链就是WIN是吧?再说一遍,我们讨论的是数据链,是网军对网军的战争,不讨论民用和军用系统兼容问题!你非要扯上WIN本来就莫名其妙,这扯得上别人想刻意回避吗?是你体育老师改行教语文了?你对数据链了解又有多少,用你在个人电脑上打游戏的经验套用数据链,这合适吗?你就是靠个鸭坚强嘴硬,把什么证据摆到你面前都能装睡,这合适吗?
      非要说你比信息安全业内专家更专业、比人家更权威、非要大家信你个业余军迷的罗圈话,这合适吗?你还是先摆正心态再和别人谈吧。
      2017/12/8 17:34:54
      1. 军衔:空军中尉
      2. 军号:103185
      3. 工分:12093
      左箭头-小图标
      ......
      20楼 军事与科幻
      大家一直在讨论的就是军用数据链,发给你学习的视频截图也是由一位具有行业代表性的业内人士,作了分析和论证的结论,证明了“军用数据链被攻破后,的确会令敌方真假难辨甚至自相残杀”这个观点。既然结论已经得出,那么还争论什么呢?难道是“你永远叫不醒一个装睡的人”这话的现实翻版? 我真没时间也懒得看你的长篇大论,因为它没营养、没意义更不具备权威性和学术价值。恕我直言,估计基于你的专业领域,除了懂点变电站断路器配电盘维护运行之类的日常操作,对于网络通信领域的论述基本上就属于一本正经的胡说八道了。
      21楼 狂夜
      首先,你要能攻破,注意是“破”——你知道攻击一个防护完善,没有明显漏洞的系统有多难,会花掉多少时间么?如果系统管理员不是在摸鱼,难度得呈指数级上升
      其次,你还得知道兔子操作系统——至少你的入侵程序得在系统上运行,一直生活在WIN操作系统下的人是不会知道这有多麻烦的。然后,虽然我是电气专业的,但我大4的实习也是在机关混过半年的SQL,虽然时间久远了点。带我那个工程师就是从部队出来的,当过黑客也参加过部队网络方面的演习。。摊手。。当事人亲自解说。最后,我已经过了盲信权威的年纪,专家到底是砖家还是专家。。这真是问题,即使是专家,要谈这个多半也是有前提的,比如我第一点——你得能攻破系统啊。。笑。。如果你网龄长点,0几年的时候360曾经有个功能是可以提示扫描和攻击的(我估计你不懂扫描和攻击代表的意思),微点主动防御也有这个功能——这软件我很久没用了,不知道这个传统功能还有没有。PS:你现在和我大4的时候很类似,以为黑客就和电影里一样牛逼,入侵了啥都能干。。实际上跟那个工程师聊过以后才知道。。也就那样了
      22楼 军事与科幻
      你整天摆弄个高频收发讯机和现实脱节太久了,人一旦停止更新知识就很快会落伍,知道现在流行一句话么?网上只有两类人:一类是被扒光了的,一类是被扒光了还在那傻乐的(国外某信息安全专家的豪言,小说中也有引用)。至于专家的权威性,至少人家是主管信息安全业内人士,专业知识和一般军迷比根本不是一个数量级的,发言可信度再不济也肯定比你高得多。另外,你当真已经过了迷信的年龄?那位机关坐班工程师某天百无聊赖地随便忽悠你几句(我不置其有,也不置其无)你就深信不疑了?就没觉得你这前后文逻辑有点混乱?
      23楼 狂夜
      科技在发展,技术在升级。。然而有些最基本的东西是不会变的
      兔子军用的是自己开发的操作系统——不是日常的WIN。而兔家便携式数据终端的操作系统也是自己开发的,有些更是半固化或者直接固化的。而在国内信息对抗中,双方都是同样的系统,平时捉虫挑事也没少搞,可以说互相之间都是知根知底的,所以看起来互相攻击就很容易。但是你要以为网络攻击真这么容易,纯属想多了。所以我才会给你举例,同为手机,IOS和安卓就是不兼容的,同为操作系统,WIN和安卓而是不兼容的,都要经过移植或者我给你举个更简单的例子来类比——苹果一直喜欢玩封闭系统,大致可以等同于现在的军用系统,而国际黑客的技术也许没有军方来的专精,但是IOS也没有军用的那么封闭。以前肾4特流行IOS的破解版还是啥来着,国外那么多黑客,工作室一起努力每次IOS更新之后,破解版本的出现都晚了多久?我记得至少是两三天吧?还是不稳定版本,稳定版本玩个一周两三周都很正常——这还是能够拿到IOS的操作系统代码,不考虑随时有人值班监控的情况。
      所以,能攻破数据链,确实能搞定很多东西,但是前提是,你能攻击,攻击还得攻破,攻破了你还得一层层的爬上指挥层级。。
      24楼 军事与科幻
      仗打起来一定是网军对网军,两边都会把压箱底的法宝拿出来对掐,场面很难想象。你干嘛总是纠结于WIN,还以为要组织民间义和团,来个成事不足败事有余?你太天真了。有些东西你想不明白,不代表它不存在。比如绝大多数的魔术你就想不明白,可人家就是能在你眼皮底下公然戏弄你智商,或真或假或虚或实,假的如大变活人靠的是瞒天过海,真的如赌场算牌靠的是真功夫,这在你看来都不可能!都违背基本常识!可人家就是能做到,你就是想破脑袋也没用。像晚清遗老遗少那样震惊过后只会闭着眼睛否定一切是没有用的,对于假的你要培养观察分析能力,对于真的你要加强学习提高知识水平,世上没有什么东西是一成不变的,只争朝夕学无止境你说是吧。电视上专家解读,在大多数情况下还是靠谱的,这要看自己的专业认知水平。来个观点相同的就是专家,观点相反的那就是砖家,鸵鸟政策才是最不可取。像你这样坚信“给糖吃的就是好叔叔,没糖给的就是坏大爷”,那你就太好骗了,,摊手,,若真如此你从小到大都不晓得被转了几手了,赶紧翻出儿时的照片踏上漫漫寻亲路吧,,笑,,
      win在个人电脑的占有率占绝对优势,拖出来当案例示众是理所当然的事情。
      至于你之后的一堆罗圈话。。抱歉。。能拿点软硬件的案例出来么?我没觉得我在网络攻击和网络安全上的专业性有多强,但是基本的常识至少我是具备的——而你和你所谓的专家。。不好意思,先弄明白你们一直在回避的程序的系统兼容再和我谈吧
      2017/12/8 13:50:06
      1. 头像
      2. 军衔:陆军列兵
      3. 军号:10934469
      4. 工分:114
      5. 本区职务:会员
      左箭头-小图标
      ......
      18楼 狂夜
      视频没看。。也懒得看,我想这视频不会超出当年的说法的——在我看来你确实很多东西都不清楚,写小说的找资料,能找到的也不会超越行业人士。在你眼里威力无穷的黑客,你只关注了结果,然而你没关注实现这个结果的过程——这东西不光小说,电视,甚至某些远古大神级黑客的自传里也是有描述的,自己去看看就清楚了。
      黑客成功了是很厉害,问题是,成功和成功是有区别的,黑掉家庭计算机和超级计算机也是有区别的,更不用说难度问题。以上是成功率,然后是时间 扫描目标,选择端口,分析漏洞,设计算法程序,进入之后还要上传程序安装后门,完事儿之后还要擦除日志。。这一切都需要时间,特别是前面4步。我是搞电气的,也有部分涉及通讯,一个配电站,系统的端口异常信号扫描检测周期都是秒级的。。留给黑客多少时间搞入侵?能够给你看到的黑客入侵展示,大多选择的是漏洞很多,或者根本就是已经打好后门的——曾经,大概十几年前网站挂马最疯狂的时候,那时候网络安全约等于无,甚至有黑客卖出所谓的“黑客入侵套装”。。一键入侵。。牛X么?一晚上大概10~30多个成功率吧。。大多是家庭电脑,进去一看,“经常遇到同行”(某工程师语)一个晚上算睡眠时间,8小时,你算算平均一个多少时间?这还只是随机的,不是特定对象。
      所以我真不认为黑客真能控制什么,五角大楼当年被逛的跟某些黑客的后花园似的,然而他们真能干点什么呢?什么也干不了,满足自己的好奇心就完了,还得小心翼翼的躲开管理员的定期检测。用你的例子反驳你,你可以去找处长,因为你见过,你知道你的处长是谁——这就是国内的对抗。而国外的对抗,你去找处长,你根本没见过这个人,办公室也没有任何标志。但是你找人的时间是有限制的(信息的时效性)——你要在短时间里找到一个你根本不认识的人并且得到同意。。恩。。还得通过门卫的考验才能进去,这就是国与国的对抗。
      20楼 军事与科幻
      大家一直在讨论的就是军用数据链,发给你学习的视频截图也是由一位具有行业代表性的业内人士,作了分析和论证的结论,证明了“军用数据链被攻破后,的确会令敌方真假难辨甚至自相残杀”这个观点。既然结论已经得出,那么还争论什么呢?难道是“你永远叫不醒一个装睡的人”这话的现实翻版? 我真没时间也懒得看你的长篇大论,因为它没营养、没意义更不具备权威性和学术价值。恕我直言,估计基于你的专业领域,除了懂点变电站断路器配电盘维护运行之类的日常操作,对于网络通信领域的论述基本上就属于一本正经的胡说八道了。
      21楼 狂夜
      首先,你要能攻破,注意是“破”——你知道攻击一个防护完善,没有明显漏洞的系统有多难,会花掉多少时间么?如果系统管理员不是在摸鱼,难度得呈指数级上升其次,你还得知道兔子操作系统——至少你的入侵程序得在系统上运行,一直生活在WIN操作系统下的人是不会知道这有多麻烦的。然后,虽然我是电气专业的,但我大4的实习也是在机关混过半年的SQL,虽然时间久远了点。带我那个工程师就是从部队出来的,当过黑客也参加过部队网络方面的演习。。摊手。。当事人亲自解说。
      最后,我已经过了盲信权威的年纪,专家到底是砖家还是专家。。这真是问题,即使是专家,要谈这个多半也是有前提的,比如我第一点——你得能攻破系统啊。。笑。。如果你网龄长点,0几年的时候360曾经有个功能是可以提示扫描和攻击的(我估计你不懂扫描和攻击代表的意思),微点主动防御也有这个功能——这软件我很久没用了,不知道这个传统功能还有没有。PS:你现在和我大4的时候很类似,以为黑客就和电影里一样牛逼,入侵了啥都能干。。实际上跟那个工程师聊过以后才知道。。也就那样了
      22楼 军事与科幻
      你整天摆弄个高频收发讯机和现实脱节太久了,人一旦停止更新知识就很快会落伍,知道现在流行一句话么?网上只有两类人:一类是被扒光了的,一类是被扒光了还在那傻乐的(国外某信息安全专家的豪言,小说中也有引用)。至于专家的权威性,至少人家是主管信息安全业内人士,专业知识和一般军迷比根本不是一个数量级的,发言可信度再不济也肯定比你高得多。另外,你当真已经过了迷信的年龄?那位机关坐班工程师某天百无聊赖地随便忽悠你几句(我不置其有,也不置其无)你就深信不疑了?就没觉得你这前后文逻辑有点混乱?
      23楼 狂夜
      科技在发展,技术在升级。。然而有些最基本的东西是不会变的兔子军用的是自己开发的操作系统——不是日常的WIN。而兔家便携式数据终端的操作系统也是自己开发的,有些更是半固化或者直接固化的。而在国内信息对抗中,双方都是同样的系统,平时捉虫挑事也没少搞,可以说互相之间都是知根知底的,所以看起来互相攻击就很容易。
      但是你要以为网络攻击真这么容易,纯属想多了。所以我才会给你举例,同为手机,IOS和安卓就是不兼容的,同为操作系统,WIN和安卓而是不兼容的,都要经过移植或者我给你举个更简单的例子来类比——苹果一直喜欢玩封闭系统,大致可以等同于现在的军用系统,而国际黑客的技术也许没有军方来的专精,但是IOS也没有军用的那么封闭。以前肾4特流行IOS的破解版还是啥来着,国外那么多黑客,工作室一起努力每次IOS更新之后,破解版本的出现都晚了多久?我记得至少是两三天吧?还是不稳定版本,稳定版本玩个一周两三周都很正常——这还是能够拿到IOS的操作系统代码,不考虑随时有人值班监控的情况。所以,能攻破数据链,确实能搞定很多东西,但是前提是,你能攻击,攻击还得攻破,攻破了你还得一层层的爬上指挥层级。。
      仗打起来一定是网军对网军,两边都会把压箱底的法宝拿出来对掐,场面很难想象。
      你干嘛总是纠结于WIN,还以为要组织民间义和团,来个成事不足败事有余?
      你太天真了。有些东西你想不明白,不代表它不存在。比如绝大多数的魔术你就想不明白,可人家就是能在你眼皮底下公然戏弄你智商,或真或假或虚或实,假的如大变活人靠的是瞒天过海,真的如赌场算牌靠的是真功夫,这在你看来都不可能!都违背基本常识!可人家就是能做到,你就是想破脑袋也没用。像晚清遗老遗少那样震惊过后只会闭着眼睛否定一切是没有用的,对于假的你要培养观察分析能力,对于真的你要加强学习提高知识水平,世上没有什么东西是一成不变的,只争朝夕学无止境你说是吧。电视上专家解读,在大多数情况下还是靠谱的,这要看自己的专业认知水平。来个观点相同的就是专家,观点相反的那就是砖家,鸵鸟政策才是最不可取。像你这样坚信“给糖吃的就是好叔叔,没糖给的就是坏大爷”,那你就太好骗了,,摊手,,若真如此你从小到大都不晓得被转了几手了,赶紧翻出儿时的照片踏上漫漫寻亲路吧,,笑,,
      2017/12/8 12:57:01
      1. 头像
      2. 军衔:空军中尉
      3. 军号:103185
      4. 工分:12084
      5. 本区职务:会员
      左箭头-小图标
      ......
      17楼 军事与科幻
      视频看过了吧,证据确凿人赃俱获,你竟然还能硬挺着僵而不死肥而不腻,心理素质咋就那么强大涅?你也别狂野了,干脆改名叫鸭坚强吧,东拉西扯、胡搅蛮缠、无理狡辩就仗着嘴硬。至于“究竟怎么绕过系统封闭开放win还是安卓硬件还是软件”这些具体细节,其他人别说不知道,就算知道也不会说,这是常识吧?
      打个比方,你的科长不同意派你去进修,于是你绕过科长直接去找了处长,结果你都坐在教室里上课了,可你的竞争对手还在纠结“科长不同意就是不可能!你怎么办的手续!你合规合法吗!”这些问题,这种讨论还有意义么,不是很傻很天真么?谦虚谨慎是中华民族的传统美德,狂一晚上倒也无所谓,但也不要一上来就说别人“这还不懂,那都没弄清楚”这样的话,不知道的还以为是“中科院院士”下凡呢,就算你的文中全标上“摊手和红字重点要求别人认真看你的文”那也起不到没什么作用,你说是吧。
      18楼 狂夜
      视频没看。。也懒得看,我想这视频不会超出当年的说法的——在我看来你确实很多东西都不清楚,写小说的找资料,能找到的也不会超越行业人士。在你眼里威力无穷的黑客,你只关注了结果,然而你没关注实现这个结果的过程——这东西不光小说,电视,甚至某些远古大神级黑客的自传里也是有描述的,自己去看看就清楚了。黑客成功了是很厉害,问题是,成功和成功是有区别的,黑掉家庭计算机和超级计算机也是有区别的,更不用说难度问题。以上是成功率,然后是时间 扫描目标,选择端口,分析漏洞,设计算法程序,进入之后还要上传程序安装后门,完事儿之后还要擦除日志。。这一切都需要时间,特别是前面4步。
      我是搞电气的,也有部分涉及通讯,一个配电站,系统的端口异常信号扫描检测周期都是秒级的。。留给黑客多少时间搞入侵?能够给你看到的黑客入侵展示,大多选择的是漏洞很多,或者根本就是已经打好后门的——曾经,大概十几年前网站挂马最疯狂的时候,那时候网络安全约等于无,甚至有黑客卖出所谓的“黑客入侵套装”。。一键入侵。。牛X么?一晚上大概10~30多个成功率吧。。大多是家庭电脑,进去一看,“经常遇到同行”(某工程师语)一个晚上算睡眠时间,8小时,你算算平均一个多少时间?这还只是随机的,不是特定对象。所以我真不认为黑客真能控制什么,五角大楼当年被逛的跟某些黑客的后花园似的,然而他们真能干点什么呢?什么也干不了,满足自己的好奇心就完了,还得小心翼翼的躲开管理员的定期检测。
      用你的例子反驳你,你可以去找处长,因为你见过,你知道你的处长是谁——这就是国内的对抗。而国外的对抗,你去找处长,你根本没见过这个人,办公室也没有任何标志。但是你找人的时间是有限制的(信息的时效性)——你要在短时间里找到一个你根本不认识的人并且得到同意。。恩。。还得通过门卫的考验才能进去,这就是国与国的对抗。
      20楼 军事与科幻
      大家一直在讨论的就是军用数据链,发给你学习的视频截图也是由一位具有行业代表性的业内人士,作了分析和论证的结论,证明了“军用数据链被攻破后,的确会令敌方真假难辨甚至自相残杀”这个观点。
      既然结论已经得出,那么还争论什么呢?难道是“你永远叫不醒一个装睡的人”这话的现实翻版? 我真没时间也懒得看你的长篇大论,因为它没营养、没意义更不具备权威性和学术价值。恕我直言,估计基于你的专业领域,除了懂点变电站断路器配电盘维护运行之类的日常操作,对于网络通信领域的论述基本上就属于一本正经的胡说八道了。
      21楼 狂夜
      首先,你要能攻破,注意是“破”——你知道攻击一个防护完善,没有明显漏洞的系统有多难,会花掉多少时间么?如果系统管理员不是在摸鱼,难度得呈指数级上升其次,你还得知道兔子操作系统——至少你的入侵程序得在系统上运行,一直生活在WIN操作系统下的人是不会知道这有多麻烦的。然后,虽然我是电气专业的,但我大4的实习也是在机关混过半年的SQL,虽然时间久远了点。带我那个工程师就是从部队出来的,当过黑客也参加过部队网络方面的演习。。摊手。。当事人亲自解说。最后,我已经过了盲信权威的年纪,专家到底是砖家还是专家。。这真是问题,即使是专家,要谈这个多半也是有前提的,比如我第一点——你得能攻破系统啊。。笑。。如果你网龄长点,0几年的时候360曾经有个功能是可以提示扫描和攻击的(我估计你不懂扫描和攻击代表的意思),微点主动防御也有这个功能——这软件我很久没用了,不知道这个传统功能还有没有。PS:你现在和我大4的时候很类似,以为黑客就和电影里一样牛逼,入侵了啥都能干。。实际上跟那个工程师聊过以后才知道。。也就那样了
      22楼 军事与科幻
      你整天摆弄个高频收发讯机和现实脱节太久了,人一旦停止更新知识就很快会落伍,知道现在流行一句话么?网上只有两类人:一类是被扒光了的,一类是被扒光了还在那傻乐的(国外某信息安全专家的豪言,小说中也有引用)。至于专家的权威性,至少人家是主管信息安全业内人士,专业知识和一般军迷比根本不是一个数量级的,发言可信度再不济也肯定比你高得多。
      另外,你当真已经过了迷信的年龄?那位机关坐班工程师某天百无聊赖地随便忽悠你几句(我不置其有,也不置其无)你就深信不疑了?就没觉得你这前后文逻辑有点混乱?
      科技在发展,技术在升级。。然而有些最基本的东西是不会变的
      兔子军用的是自己开发的操作系统——不是日常的WIN。而兔家便携式数据终端的操作系统也是自己开发的,有些更是半固化或者直接固化的。而在国内信息对抗中,双方都是同样的系统,平时捉虫挑事也没少搞,可以说互相之间都是知根知底的,所以看起来互相攻击就很容易。但是你要以为网络攻击真这么容易,纯属想多了。所以我才会给你举例,同为手机,IOS和安卓就是不兼容的,同为操作系统,WIN和安卓而是不兼容的,都要经过移植或者我给你举个更简单的例子来类比——苹果一直喜欢玩封闭系统,大致可以等同于现在的军用系统,而国际黑客的技术也许没有军方来的专精,但是IOS也没有军用的那么封闭。
      以前肾4特流行IOS的破解版还是啥来着,国外那么多黑客,工作室一起努力每次IOS更新之后,破解版本的出现都晚了多久?我记得至少是两三天吧?还是不稳定版本,稳定版本玩个一周两三周都很正常——这还是能够拿到IOS的操作系统代码,不考虑随时有人值班监控的情况。所以,能攻破数据链,确实能搞定很多东西,但是前提是,你能攻击,攻击还得攻破,攻破了你还得一层层的爬上指挥层级。。
      2017/12/7 14:48:49
      1. 头像
      2. 军衔:陆军列兵
      3. 军号:10934469
      4. 工分:111
      5. 本区职务:会员
      左箭头-小图标
      ......
      16楼 狂夜
      1,民用和军用麻烦分清楚。2,封闭系统和开放系统的差异,也麻烦你分清楚。
      3,最重要的,不同系统和硬件之间的兼容性。。麻烦也弄清楚。你用阿富汗举例,让我想到98年还是99年,中美网络大战的时候,全世界媒体都炒作黑掉了白宫网页,似乎就是很牛X的表现?(实际上技术含量到底如何。。大家都知道)极端组织黑掉卫星播放视频,真的很牛?如果他们真的很牛,应该是控制卫星变轨天降正义才对,或者控制导弹发射?摊手,然而他们根本做不到给你举个更简单的例子来说明封闭系统和开放系统的差异——翻墙。这还只是民用而不是军用,只是半开放而不是全封闭。。最后,网络战最可能的情况是,敌人费心的入侵了数据链,然后发现。。自己用的是WIN,对面用的是安卓??
      17楼 军事与科幻
      视频看过了吧,证据确凿人赃俱获,你竟然还能硬挺着僵而不死肥而不腻,心理素质咋就那么强大涅?你也别狂野了,干脆改名叫鸭坚强吧,东拉西扯、胡搅蛮缠、无理狡辩就仗着嘴硬。至于“究竟怎么绕过系统封闭开放win还是安卓硬件还是软件”这些具体细节,其他人别说不知道,就算知道也不会说,这是常识吧?
      打个比方,你的科长不同意派你去进修,于是你绕过科长直接去找了处长,结果你都坐在教室里上课了,可你的竞争对手还在纠结“科长不同意就是不可能!你怎么办的手续!你合规合法吗!”这些问题,这种讨论还有意义么,不是很傻很天真么?谦虚谨慎是中华民族的传统美德,狂一晚上倒也无所谓,但也不要一上来就说别人“这还不懂,那都没弄清楚”这样的话,不知道的还以为是“中科院院士”下凡呢,就算你的文中全标上“摊手和红字重点要求别人认真看你的文”那也起不到没什么作用,你说是吧。
      18楼 狂夜
      视频没看。。也懒得看,我想这视频不会超出当年的说法的——在我看来你确实很多东西都不清楚,写小说的找资料,能找到的也不会超越行业人士。在你眼里威力无穷的黑客,你只关注了结果,然而你没关注实现这个结果的过程——这东西不光小说,电视,甚至某些远古大神级黑客的自传里也是有描述的,自己去看看就清楚了。黑客成功了是很厉害,问题是,成功和成功是有区别的,黑掉家庭计算机和超级计算机也是有区别的,更不用说难度问题。以上是成功率,然后是时间 扫描目标,选择端口,分析漏洞,设计算法程序,进入之后还要上传程序安装后门,完事儿之后还要擦除日志。。这一切都需要时间,特别是前面4步。
      我是搞电气的,也有部分涉及通讯,一个配电站,系统的端口异常信号扫描检测周期都是秒级的。。留给黑客多少时间搞入侵?能够给你看到的黑客入侵展示,大多选择的是漏洞很多,或者根本就是已经打好后门的——曾经,大概十几年前网站挂马最疯狂的时候,那时候网络安全约等于无,甚至有黑客卖出所谓的“黑客入侵套装”。。一键入侵。。牛X么?一晚上大概10~30多个成功率吧。。大多是家庭电脑,进去一看,“经常遇到同行”(某工程师语)一个晚上算睡眠时间,8小时,你算算平均一个多少时间?这还只是随机的,不是特定对象。所以我真不认为黑客真能控制什么,五角大楼当年被逛的跟某些黑客的后花园似的,然而他们真能干点什么呢?什么也干不了,满足自己的好奇心就完了,还得小心翼翼的躲开管理员的定期检测。
      用你的例子反驳你,你可以去找处长,因为你见过,你知道你的处长是谁——这就是国内的对抗。而国外的对抗,你去找处长,你根本没见过这个人,办公室也没有任何标志。但是你找人的时间是有限制的(信息的时效性)——你要在短时间里找到一个你根本不认识的人并且得到同意。。恩。。还得通过门卫的考验才能进去,这就是国与国的对抗。
      20楼 军事与科幻
      大家一直在讨论的就是军用数据链,发给你学习的视频截图也是由一位具有行业代表性的业内人士,作了分析和论证的结论,证明了“军用数据链被攻破后,的确会令敌方真假难辨甚至自相残杀”这个观点。
      既然结论已经得出,那么还争论什么呢?难道是“你永远叫不醒一个装睡的人”这话的现实翻版? 我真没时间也懒得看你的长篇大论,因为它没营养、没意义更不具备权威性和学术价值。恕我直言,估计基于你的专业领域,除了懂点变电站断路器配电盘维护运行之类的日常操作,对于网络通信领域的论述基本上就属于一本正经的胡说八道了。
      21楼 狂夜
      首先,你要能攻破,注意是“破”——你知道攻击一个防护完善,没有明显漏洞的系统有多难,会花掉多少时间么?如果系统管理员不是在摸鱼,难度得呈指数级上升其次,你还得知道兔子操作系统——至少你的入侵程序得在系统上运行,一直生活在WIN操作系统下的人是不会知道这有多麻烦的。然后,虽然我是电气专业的,但我大4的实习也是在机关混过半年的SQL,虽然时间久远了点。带我那个工程师就是从部队出来的,当过黑客也参加过部队网络方面的演习。。摊手。。当事人亲自解说。最后,我已经过了盲信权威的年纪,专家到底是砖家还是专家。。这真是问题,即使是专家,要谈这个多半也是有前提的,比如我第一点——你得能攻破系统啊。。笑。。如果你网龄长点,0几年的时候360曾经有个功能是可以提示扫描和攻击的(我估计你不懂扫描和攻击代表的意思),微点主动防御也有这个功能——这软件我很久没用了,不知道这个传统功能还有没有。PS:你现在和我大4的时候很类似,以为黑客就和电影里一样牛逼,入侵了啥都能干。。实际上跟那个工程师聊过以后才知道。。也就那样了
      你整天摆弄个高频收发讯机和现实脱节太久了,人一旦停止更新知识就很快会落伍,知道现在流行一句话么?网上只有两类人:一类是被扒光了的,一类是被扒光了还在那傻乐的(国外某信息安全专家的豪言,小说中也有引用)。
      至于专家的权威性,至少人家是主管信息安全业内人士,专业知识和一般军迷比根本不是一个数量级的,发言可信度再不济也肯定比你高得多。
      另外,你当真已经过了迷信的年龄?那位机关坐班工程师某天百无聊赖地随便忽悠你几句(我不置其有,也不置其无)你就深信不疑了?就没觉得你这前后文逻辑有点混乱?
      2017/12/7 13:53:33
      1. 头像
      2. 军衔:空军中尉
      3. 军号:103185
      4. 工分:12067
      5. 本区职务:会员
      左箭头-小图标
      ......
      14楼 军事与科幻
      你恰好说反了,不是美国黑阿富汗,是阿富汗黑美国。最简单的例子就是极端组织黑了美国卫星向世界传播自己的特定视频。你所谓物理地址,其实真是个小儿科真不算个事。
      本来想打个哈哈点到为止的。回复:数据链被突破后,是否就可以向敌方发送虚假信息?回复:数据链被突破后,是否就可以向敌方发送虚假信息?回复:数据链被突破后,是否就可以向敌方发送虚假信息?这几天忙中偷闲查资料研究了一下。关于“小说戏剧性夸张”的问题,还是忍不住发了几张图片供你参考,那小说还是有些根据的。
      16楼 狂夜
      1,民用和军用麻烦分清楚。
      2,封闭系统和开放系统的差异,也麻烦你分清楚。3,最重要的,不同系统和硬件之间的兼容性。。麻烦也弄清楚。你用阿富汗举例,让我想到98年还是99年,中美网络大战的时候,全世界媒体都炒作黑掉了白宫网页,似乎就是很牛X的表现?(实际上技术含量到底如何。。大家都知道)极端组织黑掉卫星播放视频,真的很牛?如果他们真的很牛,应该是控制卫星变轨天降正义才对,或者控制导弹发射?摊手,然而他们根本做不到给你举个更简单的例子来说明封闭系统和开放系统的差异——翻墙。这还只是民用而不是军用,只是半开放而不是全封闭。。最后,网络战最可能的情况是,敌人费心的入侵了数据链,然后发现。。自己用的是WIN,对面用的是安卓??
      17楼 军事与科幻
      视频看过了吧,证据确凿人赃俱获,你竟然还能硬挺着僵而不死肥而不腻,心理素质咋就那么强大涅?你也别狂野了,干脆改名叫鸭坚强吧,东拉西扯、胡搅蛮缠、无理狡辩就仗着嘴硬。
      至于“究竟怎么绕过系统封闭开放win还是安卓硬件还是软件”这些具体细节,其他人别说不知道,就算知道也不会说,这是常识吧?打个比方,你的科长不同意派你去进修,于是你绕过科长直接去找了处长,结果你都坐在教室里上课了,可你的竞争对手还在纠结“科长不同意就是不可能!你怎么办的手续!你合规合法吗!”这些问题,这种讨论还有意义么,不是很傻很天真么?谦虚谨慎是中华民族的传统美德,狂一晚上倒也无所谓,但也不要一上来就说别人“这还不懂,那都没弄清楚”这样的话,不知道的还以为是“中科院院士”下凡呢,就算你的文中全标上“摊手和红字重点要求别人认真看你的文”那也起不到没什么作用,你说是吧。
      18楼 狂夜
      视频没看。。也懒得看,我想这视频不会超出当年的说法的——在我看来你确实很多东西都不清楚,写小说的找资料,能找到的也不会超越行业人士。在你眼里威力无穷的黑客,你只关注了结果,然而你没关注实现这个结果的过程——这东西不光小说,电视,甚至某些远古大神级黑客的自传里也是有描述的,自己去看看就清楚了。黑客成功了是很厉害,问题是,成功和成功是有区别的,黑掉家庭计算机和超级计算机也是有区别的,更不用说难度问题。以上是成功率,然后是时间
      扫描目标,选择端口,分析漏洞,设计算法程序,进入之后还要上传程序安装后门,完事儿之后还要擦除日志。。这一切都需要时间,特别是前面4步。我是搞电气的,也有部分涉及通讯,一个配电站,系统的端口异常信号扫描检测周期都是秒级的。。留给黑客多少时间搞入侵?能够给你看到的黑客入侵展示,大多选择的是漏洞很多,或者根本就是已经打好后门的——曾经,大概十几年前网站挂马最疯狂的时候,那时候网络安全约等于无,甚至有黑客卖出所谓的“黑客入侵套装”。。一键入侵。。牛X么?一晚上大概10~30多个成功率吧。。大多是家庭电脑,进去一看,“经常遇到同行”(某工程师语)一个晚上算睡眠时间,8小时,你算算平均一个多少时间?这还只是随机的,不是特定对象。所以我真不认为黑客真能控制什么,五角大楼当年被逛的跟某些黑客的后花园似的,然而他们真能干点什么呢?什么也干不了,满足自己的好奇心就完了,还得小心翼翼的躲开管理员的定期检测。
      用你的例子反驳你,你可以去找处长,因为你见过,你知道你的处长是谁——这就是国内的对抗。而国外的对抗,你去找处长,你根本没见过这个人,办公室也没有任何标志。但是你找人的时间是有限制的(信息的时效性)——你要在短时间里找到一个你根本不认识的人并且得到同意。。恩。。还得通过门卫的考验才能进去,这就是国与国的对抗。
      20楼 军事与科幻
      大家一直在讨论的就是军用数据链,发给你学习的视频截图也是由一位具有行业代表性的业内人士,作了分析和论证的结论,证明了“军用数据链被攻破后,的确会令敌方真假难辨甚至自相残杀”这个观点。既然结论已经得出,那么还争论什么呢?难道是“你永远叫不醒一个装睡的人”这话的现实翻版? 我真没时间也懒得看你的长篇大论,因为它没营养、没意义更不具备权威性和学术价值。恕我直言,估计基于你的专业领域,除了懂点变电站断路器配电盘维护运行之类的日常操作,对于网络通信领域的论述基本上就属于一本正经的胡说八道了。
      首先,你要能攻破,注意是“破”——你知道攻击一个防护完善,没有明显漏洞的系统有多难,会花掉多少时间么?如果系统管理员不是在摸鱼,难度得呈指数级上升
      其次,你还得知道兔子操作系统——至少你的入侵程序得在系统上运行,一直生活在WIN操作系统下的人是不会知道这有多麻烦的。然后,虽然我是电气专业的,但我大4的实习也是在机关混过半年的SQL,虽然时间久远了点。带我那个工程师就是从部队出来的,当过黑客也参加过部队网络方面的演习。。摊手。。当事人亲自解说。最后,我已经过了盲信权威的年纪,专家到底是砖家还是专家。。这真是问题,即使是专家,要谈这个多半也是有前提的,比如我第一点——你得能攻破系统啊。。笑。。如果你网龄长点,0几年的时候360曾经有个功能是可以提示扫描和攻击的(我估计你不懂扫描和攻击代表的意思),微点主动防御也有这个功能——这软件我很久没用了,不知道这个传统功能还有没有。PS:你现在和我大4的时候很类似,以为黑客就和电影里一样牛逼,入侵了啥都能干。。实际上跟那个工程师聊过以后才知道。。也就那样了
      2017/12/6 0:06:07
      1. 头像
      2. 军衔:陆军列兵
      3. 军号:10934469
      4. 工分:113
      5. 本区职务:会员
      左箭头-小图标
      ......
      12楼 军事与科幻
      如果A不在B身旁,而是在隔壁呢,而且C的嗓音和B酷似呢?那么这种“命令再确认”就存在风险。现代战争武器火力密度极大,远程打击炮群一次齐射都是摧毁性质的,目标出现即意味着毁灭,所以不论是战术级别还是战略级别的误击都是部队不可承受的。
      关于伪装和去伪的对攻,从战国兵符到德国密码机就从没停止过,且被算计的一方都认为自己固若金汤、绝无可能、万无一失。比如,道尔早些年就被以色列黑成了哑巴,再过些年防空阵地干脆被敌方黑成叛军,恐怕也指日可待。咱们这么急着上马量子通信也许正是出于对数据链的隐忧,先解决一环是一环。感觉人家描写得还是有点道理,量子计算应对C4SRI,人工智能应对战役决策。
      14楼 军事与科幻
      你恰好说反了,不是美国黑阿富汗,是阿富汗黑美国。最简单的例子就是极端组织黑了美国卫星向世界传播自己的特定视频。你所谓物理地址,其实真是个小儿科真不算个事。本来想打个哈哈点到为止的。回复:数据链被突破后,是否就可以向敌方发送虚假信息?
      回复:数据链被突破后,是否就可以向敌方发送虚假信息?回复:数据链被突破后,是否就可以向敌方发送虚假信息?这几天忙中偷闲查资料研究了一下。关于“小说戏剧性夸张”的问题,还是忍不住发了几张图片供你参考,那小说还是有些根据的。
      16楼 狂夜
      1,民用和军用麻烦分清楚。2,封闭系统和开放系统的差异,也麻烦你分清楚。3,最重要的,不同系统和硬件之间的兼容性。。麻烦也弄清楚。
      你用阿富汗举例,让我想到98年还是99年,中美网络大战的时候,全世界媒体都炒作黑掉了白宫网页,似乎就是很牛X的表现?(实际上技术含量到底如何。。大家都知道)极端组织黑掉卫星播放视频,真的很牛?如果他们真的很牛,应该是控制卫星变轨天降正义才对,或者控制导弹发射?摊手,然而他们根本做不到给你举个更简单的例子来说明封闭系统和开放系统的差异——翻墙。这还只是民用而不是军用,只是半开放而不是全封闭。。最后,网络战最可能的情况是,敌人费心的入侵了数据链,然后发现。。自己用的是WIN,对面用的是安卓??
      17楼 军事与科幻
      视频看过了吧,证据确凿人赃俱获,你竟然还能硬挺着僵而不死肥而不腻,心理素质咋就那么强大涅?你也别狂野了,干脆改名叫鸭坚强吧,东拉西扯、胡搅蛮缠、无理狡辩就仗着嘴硬。至于“究竟怎么绕过系统封闭开放win还是安卓硬件还是软件”这些具体细节,其他人别说不知道,就算知道也不会说,这是常识吧?打个比方,你的科长不同意派你去进修,于是你绕过科长直接去找了处长,结果你都坐在教室里上课了,可你的竞争对手还在纠结“科长不同意就是不可能!你怎么办的手续!你合规合法吗!”这些问题,这种讨论还有意义么,不是很傻很天真么?
      谦虚谨慎是中华民族的传统美德,狂一晚上倒也无所谓,但也不要一上来就说别人“这还不懂,那都没弄清楚”这样的话,不知道的还以为是“中科院院士”下凡呢,就算你的文中全标上“摊手和红字重点要求别人认真看你的文”那也起不到没什么作用,你说是吧。
      18楼 狂夜
      视频没看。。也懒得看,我想这视频不会超出当年的说法的——在我看来你确实很多东西都不清楚,写小说的找资料,能找到的也不会超越行业人士。在你眼里威力无穷的黑客,你只关注了结果,然而你没关注实现这个结果的过程——这东西不光小说,电视,甚至某些远古大神级黑客的自传里也是有描述的,自己去看看就清楚了。黑客成功了是很厉害,问题是,成功和成功是有区别的,黑掉家庭计算机和超级计算机也是有区别的,更不用说难度问题。以上是成功率,然后是时间 扫描目标,选择端口,分析漏洞,设计算法程序,进入之后还要上传程序安装后门,完事儿之后还要擦除日志。。这一切都需要时间,特别是前面4步。我是搞电气的,也有部分涉及通讯,一个配电站,系统的端口异常信号扫描检测周期都是秒级的。。留给黑客多少时间搞入侵?
      能够给你看到的黑客入侵展示,大多选择的是漏洞很多,或者根本就是已经打好后门的——曾经,大概十几年前网站挂马最疯狂的时候,那时候网络安全约等于无,甚至有黑客卖出所谓的“黑客入侵套装”。。一键入侵。。牛X么?一晚上大概10~30多个成功率吧。。大多是家庭电脑,进去一看,“经常遇到同行”(某工程师语)一个晚上算睡眠时间,8小时,你算算平均一个多少时间?这还只是随机的,不是特定对象。所以我真不认为黑客真能控制什么,五角大楼当年被逛的跟某些黑客的后花园似的,然而他们真能干点什么呢?什么也干不了,满足自己的好奇心就完了,还得小心翼翼的躲开管理员的定期检测。用你的例子反驳你,你可以去找处长,因为你见过,你知道你的处长是谁——这就是国内的对抗。
      而国外的对抗,你去找处长,你根本没见过这个人,办公室也没有任何标志。但是你找人的时间是有限制的(信息的时效性)——你要在短时间里找到一个你根本不认识的人并且得到同意。。恩。。还得通过门卫的考验才能进去,这就是国与国的对抗。
      大家一直在讨论的就是军用数据链,发给你学习的视频截图也是由一位具有行业代表性的业内人士,作了分析和论证的结论,证明了“军用数据链被攻破后,的确会令敌方真假难辨甚至自相残杀”这个观点。
      既然结论已经得出,那么还争论什么呢?难道是“你永远叫不醒一个装睡的人”这话的现实翻版? 我真没时间也懒得看你的长篇大论,因为它没营养、没意义更不具备权威性和学术价值。恕我直言,估计基于你的专业领域,除了懂点变电站断路器配电盘维护运行之类的日常操作,对于网络通信领域的论述基本上就属于一本正经的胡说八道了。
      2017/12/5 17:10:10
      1. 军衔:空军中尉
      2. 军号:1286840
      3. 工分:19391
      左箭头-小图标
      ......
      11楼 狂夜
      我不知道你看的是什么小说,但是,你说的这个最多只是战术层级的,甚至是战斗级的,本身密级就很低。。另外我要说明的是,数据链里的命令不是下达了就可以的。。。涉及安全因素的都有再确认的制度——最简单的,你看军队指挥员给下属下达命令,下属接受命令的时候都会大声复述一遍命令的内容,这就是再确认。
      也就是说,A给B下了命令,B接收到命令之后,做准备的同时,还会通过数据链回复A,重新确认一遍命令的内容,然后A再给出“核对正确”的确认信号,然后才是真正进入开始执行命令的阶段。如果是C伪装成A给B下命令,那么必须在再确认的阶段完全截断A和B的通讯才能实现,否则只需要再确认一次,那么错误命令就暴露了。而这个再确认是通过内部数据库对比的,数据库有这条命令,电脑直接确认相同性。我前面说过,固定的信号反馈是个中学生都能做出来。而反馈的速率取决于带宽,一般都是毫秒级的。。摊手。。所以要在一个时间段(下达命令和再确认阶段)屏蔽,并且伪装双方信号,这是很容易被监测出来的,因为每个硬件也是有不同编号的,这是物理的。也就是说,要做到你说的那种情况,不是在网络上敲敲键盘就可以的,必须是攻占了对方的战术网络节点,并且还要破解了对方的数据链才能做到。
      12楼 军事与科幻
      如果A不在B身旁,而是在隔壁呢,而且C的嗓音和B酷似呢?那么这种“命令再确认”就存在风险。现代战争武器火力密度极大,远程打击炮群一次齐射都是摧毁性质的,目标出现即意味着毁灭,所以不论是战术级别还是战略级别的误击都是部队不可承受的。
      关于伪装和去伪的对攻,从战国兵符到德国密码机就从没停止过,且被算计的一方都认为自己固若金汤、绝无可能、万无一失。比如,道尔早些年就被以色列黑成了哑巴,再过些年防空阵地干脆被敌方黑成叛军,恐怕也指日可待。咱们这么急着上马量子通信也许正是出于对数据链的隐忧,先解决一环是一环。感觉人家描写得还是有点道理,量子计算应对C4SRI,人工智能应对战役决策。
      14楼 军事与科幻
      你恰好说反了,不是美国黑阿富汗,是阿富汗黑美国。最简单的例子就是极端组织黑了美国卫星向世界传播自己的特定视频。你所谓物理地址,其实真是个小儿科真不算个事。本来想打个哈哈点到为止的。回复:数据链被突破后,是否就可以向敌方发送虚假信息?
      回复:数据链被突破后,是否就可以向敌方发送虚假信息?回复:数据链被突破后,是否就可以向敌方发送虚假信息?这几天忙中偷闲查资料研究了一下。关于“小说戏剧性夸张”的问题,还是忍不住发了几张图片供你参考,那小说还是有些根据的。
      16楼 狂夜
      1,民用和军用麻烦分清楚。2,封闭系统和开放系统的差异,也麻烦你分清楚。3,最重要的,不同系统和硬件之间的兼容性。。麻烦也弄清楚。
      你用阿富汗举例,让我想到98年还是99年,中美网络大战的时候,全世界媒体都炒作黑掉了白宫网页,似乎就是很牛X的表现?(实际上技术含量到底如何。。大家都知道)极端组织黑掉卫星播放视频,真的很牛?如果他们真的很牛,应该是控制卫星变轨天降正义才对,或者控制导弹发射?摊手,然而他们根本做不到给你举个更简单的例子来说明封闭系统和开放系统的差异——翻墙。这还只是民用而不是军用,只是半开放而不是全封闭。。最后,网络战最可能的情况是,敌人费心的入侵了数据链,然后发现。。自己用的是WIN,对面用的是安卓??
      17楼 军事与科幻
      视频看过了吧,证据确凿人赃俱获,你竟然还能硬挺着僵而不死肥而不腻,心理素质咋就那么强大涅?你也别狂野了,干脆改名叫鸭坚强吧,东拉西扯、胡搅蛮缠、无理狡辩就仗着嘴硬。至于“究竟怎么绕过系统封闭开放win还是安卓硬件还是软件”这些具体细节,其他人别说不知道,就算知道也不会说,这是常识吧?打个比方,你的科长不同意派你去进修,于是你绕过科长直接去找了处长,结果你都坐在教室里上课了,可你的竞争对手还在纠结“科长不同意就是不可能!你怎么办的手续!你合规合法吗!”这些问题,这种讨论还有意义么,不是很傻很天真么?
      谦虚谨慎是中华民族的传统美德,狂一晚上倒也无所谓,但也不要一上来就说别人“这还不懂,那都没弄清楚”这样的话,不知道的还以为是“中科院院士”下凡呢,就算你的文中全标上“摊手和红字重点要求别人认真看你的文”那也起不到没什么作用,你说是吧。
      你首先发布信息的点必须是合法的点,其实不是攻破数据链,而是要在整个系统内安插可以合法发布信息的点。数据链仅仅是一个数据通道,单纯攻破数据链只是你能获取里面的数据,还是加密后的,但是里要在这个数据链里面发布一个信息,你的发布的点就必须是合法的,不然你的信息就会被直接过滤掉。因此设备安全认证是关键的,当然这里面有非常复杂的判断。只要你的这个点被判断非法,你发的任何数据都不会被接受的。所以说数据链被攻破最大的危害是整个数据链的瘫痪,而不是虚假信息问题。
      2017/12/5 12:25:30
      1. 头像
      2. 军衔:空军中尉
      3. 军号:103185
      4. 工分:12062
      5. 本区职务:会员
      左箭头-小图标
      ......
      11楼 狂夜
      我不知道你看的是什么小说,但是,你说的这个最多只是战术层级的,甚至是战斗级的,本身密级就很低。。另外我要说明的是,数据链里的命令不是下达了就可以的。。。涉及安全因素的都有再确认的制度——最简单的,你看军队指挥员给下属下达命令,下属接受命令的时候都会大声复述一遍命令的内容,这就是再确认。
      也就是说,A给B下了命令,B接收到命令之后,做准备的同时,还会通过数据链回复A,重新确认一遍命令的内容,然后A再给出“核对正确”的确认信号,然后才是真正进入开始执行命令的阶段。如果是C伪装成A给B下命令,那么必须在再确认的阶段完全截断A和B的通讯才能实现,否则只需要再确认一次,那么错误命令就暴露了。而这个再确认是通过内部数据库对比的,数据库有这条命令,电脑直接确认相同性。我前面说过,固定的信号反馈是个中学生都能做出来。而反馈的速率取决于带宽,一般都是毫秒级的。。摊手。。所以要在一个时间段(下达命令和再确认阶段)屏蔽,并且伪装双方信号,这是很容易被监测出来的,因为每个硬件也是有不同编号的,这是物理的。也就是说,要做到你说的那种情况,不是在网络上敲敲键盘就可以的,必须是攻占了对方的战术网络节点,并且还要破解了对方的数据链才能做到。
      12楼 军事与科幻
      如果A不在B身旁,而是在隔壁呢,而且C的嗓音和B酷似呢?那么这种“命令再确认”就存在风险。现代战争武器火力密度极大,远程打击炮群一次齐射都是摧毁性质的,目标出现即意味着毁灭,所以不论是战术级别还是战略级别的误击都是部队不可承受的。
      关于伪装和去伪的对攻,从战国兵符到德国密码机就从没停止过,且被算计的一方都认为自己固若金汤、绝无可能、万无一失。比如,道尔早些年就被以色列黑成了哑巴,再过些年防空阵地干脆被敌方黑成叛军,恐怕也指日可待。咱们这么急着上马量子通信也许正是出于对数据链的隐忧,先解决一环是一环。感觉人家描写得还是有点道理,量子计算应对C4SRI,人工智能应对战役决策。
      14楼 军事与科幻
      你恰好说反了,不是美国黑阿富汗,是阿富汗黑美国。最简单的例子就是极端组织黑了美国卫星向世界传播自己的特定视频。你所谓物理地址,其实真是个小儿科真不算个事。本来想打个哈哈点到为止的。回复:数据链被突破后,是否就可以向敌方发送虚假信息?
      回复:数据链被突破后,是否就可以向敌方发送虚假信息?回复:数据链被突破后,是否就可以向敌方发送虚假信息?这几天忙中偷闲查资料研究了一下。关于“小说戏剧性夸张”的问题,还是忍不住发了几张图片供你参考,那小说还是有些根据的。
      16楼 狂夜
      1,民用和军用麻烦分清楚。2,封闭系统和开放系统的差异,也麻烦你分清楚。3,最重要的,不同系统和硬件之间的兼容性。。麻烦也弄清楚。
      你用阿富汗举例,让我想到98年还是99年,中美网络大战的时候,全世界媒体都炒作黑掉了白宫网页,似乎就是很牛X的表现?(实际上技术含量到底如何。。大家都知道)极端组织黑掉卫星播放视频,真的很牛?如果他们真的很牛,应该是控制卫星变轨天降正义才对,或者控制导弹发射?摊手,然而他们根本做不到给你举个更简单的例子来说明封闭系统和开放系统的差异——翻墙。这还只是民用而不是军用,只是半开放而不是全封闭。。最后,网络战最可能的情况是,敌人费心的入侵了数据链,然后发现。。自己用的是WIN,对面用的是安卓??
      17楼 军事与科幻
      视频看过了吧,证据确凿人赃俱获,你竟然还能硬挺着僵而不死肥而不腻,心理素质咋就那么强大涅?你也别狂野了,干脆改名叫鸭坚强吧,东拉西扯、胡搅蛮缠、无理狡辩就仗着嘴硬。至于“究竟怎么绕过系统封闭开放win还是安卓硬件还是软件”这些具体细节,其他人别说不知道,就算知道也不会说,这是常识吧?打个比方,你的科长不同意派你去进修,于是你绕过科长直接去找了处长,结果你都坐在教室里上课了,可你的竞争对手还在纠结“科长不同意就是不可能!你怎么办的手续!你合规合法吗!”这些问题,这种讨论还有意义么,不是很傻很天真么?
      谦虚谨慎是中华民族的传统美德,狂一晚上倒也无所谓,但也不要一上来就说别人“这还不懂,那都没弄清楚”这样的话,不知道的还以为是“中科院院士”下凡呢,就算你的文中全标上“摊手和红字重点要求别人认真看你的文”那也起不到没什么作用,你说是吧。
      视频没看。。也懒得看,我想这视频不会超出当年的说法的——在我看来你确实很多东西都不清楚,写小说的找资料,能找到的也不会超越行业人士。
      在你眼里威力无穷的黑客,你只关注了结果,然而你没关注实现这个结果的过程——这东西不光小说,电视,甚至某些远古大神级黑客的自传里也是有描述的,自己去看看就清楚了。黑客成功了是很厉害,问题是,成功和成功是有区别的,黑掉家庭计算机和超级计算机也是有区别的,更不用说难度问题。以上是成功率,然后是时间 扫描目标,选择端口,分析漏洞,设计算法程序,进入之后还要上传程序安装后门,完事儿之后还要擦除日志。。这一切都需要时间,特别是前面4步。我是搞电气的,也有部分涉及通讯,一个配电站,系统的端口异常信号扫描检测周期都是秒级的。。留给黑客多少时间搞入侵?
      能够给你看到的黑客入侵展示,大多选择的是漏洞很多,或者根本就是已经打好后门的——曾经,大概十几年前网站挂马最疯狂的时候,那时候网络安全约等于无,甚至有黑客卖出所谓的“黑客入侵套装”。。一键入侵。。牛X么?一晚上大概10~30多个成功率吧。。大多是家庭电脑,进去一看,“经常遇到同行”(某工程师语)一个晚上算睡眠时间,8小时,你算算平均一个多少时间?这还只是随机的,不是特定对象。所以我真不认为黑客真能控制什么,五角大楼当年被逛的跟某些黑客的后花园似的,然而他们真能干点什么呢?什么也干不了,满足自己的好奇心就完了,还得小心翼翼的躲开管理员的定期检测。
      用你的例子反驳你,你可以去找处长,因为你见过,你知道你的处长是谁——这就是国内的对抗。
      而国外的对抗,你去找处长,你根本没见过这个人,办公室也没有任何标志。但是你找人的时间是有限制的(信息的时效性)——你要在短时间里找到一个你根本不认识的人并且得到同意。。恩。。还得通过门卫的考验才能进去,这就是国与国的对抗。
      2017/12/4 13:13:34
      1. 头像
      2. 军衔:陆军列兵
      3. 军号:10934469
      4. 工分:101
      5. 本区职务:会员
      左箭头-小图标
      ......
      10楼 军事与科幻
      其实一开始看的时候,也觉得不太靠谱,不过现在想想还是倾向于小说讲的可能更有道理。比如,印军通过数据链向我方“远火300”下达打击指令同时标明了目标参数,指令如果伪装得合规合法就没理由不执行,而且快速反应正是新战法。火箭弹打出去后前沿通报发生了误击(这时候所谓前沿反馈也要打问号了),接下来炮群再次接到远程打击指令,你还打不打?
      这种情况在越战时候就发生过,美F4发生多次麻雀误击事件后被勒令必须在视距内确认目标后才能攻击。敌我识别系统实际上是很不靠谱的,靶场不同与战场,这种状况到了一边倒的海湾战争也没好到哪去,你绝对不能认为不应声的都是敌人。退一步讲,就算目标傻在那儿给你时间去核实,得到的回复可能也不靠谱。印军攻陷数据链最高权限后,那么我方远打、快反有两个选择,一是错杀一千不放一个继续打,二是像麻雀一样所谓超视距成了摆设。如果部队一再接到自相矛盾真假难辨的命令,就会产生信任危机,最终弃数据链无用,而以数据链为核心的情指系统必然陷入混乱,装甲突击集群在印军的误导下陷入各自为战的危急态势。再说物理隔绝。现在网络物理隔绝早已不算个事了,构不成像样的障碍,这已形成共识。如果用量子计算真能靠暴力算出各级密钥的话,那么印军在美后台支持下攻陷最高权限的可能性是存在的。其实在看了骇客竞技赛后,我感觉操控员交换钥匙这一道关,恐怕也已经不是个事了。
      11楼 狂夜
      我不知道你看的是什么小说,但是,你说的这个最多只是战术层级的,甚至是战斗级的,本身密级就很低。。
      另外我要说明的是,数据链里的命令不是下达了就可以的。。。涉及安全因素的都有再确认的制度——最简单的,你看军队指挥员给下属下达命令,下属接受命令的时候都会大声复述一遍命令的内容,这就是再确认。也就是说,A给B下了命令,B接收到命令之后,做准备的同时,还会通过数据链回复A,重新确认一遍命令的内容,然后A再给出“核对正确”的确认信号,然后才是真正进入开始执行命令的阶段。如果是C伪装成A给B下命令,那么必须在再确认的阶段完全截断A和B的通讯才能实现,否则只需要再确认一次,那么错误命令就暴露了。而这个再确认是通过内部数据库对比的,数据库有这条命令,电脑直接确认相同性。我前面说过,固定的信号反馈是个中学生都能做出来。而反馈的速率取决于带宽,一般都是毫秒级的。。摊手。。所以要在一个时间段(下达命令和再确认阶段)屏蔽,并且伪装双方信号,这是很容易被监测出来的,因为每个硬件也是有不同编号的,这是物理的。也就是说,要做到你说的那种情况,不是在网络上敲敲键盘就可以的,必须是攻占了对方的战术网络节点,并且还要破解了对方的数据链才能做到。
      12楼 军事与科幻
      如果A不在B身旁,而是在隔壁呢,而且C的嗓音和B酷似呢?那么这种“命令再确认”就存在风险。
      现代战争武器火力密度极大,远程打击炮群一次齐射都是摧毁性质的,目标出现即意味着毁灭,所以不论是战术级别还是战略级别的误击都是部队不可承受的。关于伪装和去伪的对攻,从战国兵符到德国密码机就从没停止过,且被算计的一方都认为自己固若金汤、绝无可能、万无一失。比如,道尔早些年就被以色列黑成了哑巴,再过些年防空阵地干脆被敌方黑成叛军,恐怕也指日可待。咱们这么急着上马量子通信也许正是出于对数据链的隐忧,先解决一环是一环。感觉人家描写得还是有点道理,量子计算应对C4SRI,人工智能应对战役决策。
      14楼 军事与科幻
      你恰好说反了,不是美国黑阿富汗,是阿富汗黑美国。最简单的例子就是极端组织黑了美国卫星向世界传播自己的特定视频。你所谓物理地址,其实真是个小儿科真不算个事。本来想打个哈哈点到为止的。
      回复:数据链被突破后,是否就可以向敌方发送虚假信息?回复:数据链被突破后,是否就可以向敌方发送虚假信息?回复:数据链被突破后,是否就可以向敌方发送虚假信息?这几天忙中偷闲查资料研究了一下。关于“小说戏剧性夸张”的问题,还是忍不住发了几张图片供你参考,那小说还是有些根据的。
      16楼 狂夜
      1,民用和军用麻烦分清楚。2,封闭系统和开放系统的差异,也麻烦你分清楚。
      3,最重要的,不同系统和硬件之间的兼容性。。麻烦也弄清楚。你用阿富汗举例,让我想到98年还是99年,中美网络大战的时候,全世界媒体都炒作黑掉了白宫网页,似乎就是很牛X的表现?(实际上技术含量到底如何。。大家都知道)极端组织黑掉卫星播放视频,真的很牛?如果他们真的很牛,应该是控制卫星变轨天降正义才对,或者控制导弹发射?摊手,然而他们根本做不到给你举个更简单的例子来说明封闭系统和开放系统的差异——翻墙。这还只是民用而不是军用,只是半开放而不是全封闭。。最后,网络战最可能的情况是,敌人费心的入侵了数据链,然后发现。。自己用的是WIN,对面用的是安卓??
      视频看过了吧,证据确凿人赃俱获,你竟然还能硬挺着僵而不死肥而不腻,心理素质咋就那么强大涅?你也别狂野了,干脆改名叫鸭坚强吧,东拉西扯、胡搅蛮缠、无理狡辩就仗着嘴硬。
      至于“究竟怎么绕过系统封闭开放win还是安卓硬件还是软件”这些具体细节,其他人别说不知道,就算知道也不会说,这是常识吧?打个比方,你的科长不同意派你去进修,于是你绕过科长直接去找了处长,结果你都坐在教室里上课了,可你的竞争对手还在纠结“科长不同意就是不可能!你怎么办的手续!你合规合法吗!”这些问题,这种讨论还有意义么,不是很傻很天真么?谦虚谨慎是中华民族的传统美德,狂一晚上倒也无所谓,但也不要一上来就说别人“这还不懂,那都没弄清楚”这样的话,不知道的还以为是“中科院院士”下凡呢,就算你的文中全标上“摊手和红字重点要求别人认真看你的文”那也起不到没什么作用,你说是吧。
      2017/12/4 12:07:40
      1. 头像
      2. 军衔:空军中尉
      3. 军号:103185
      4. 工分:12042
      5. 本区职务:会员
      左箭头-小图标
      ......
      8楼 狂夜
      最高权限不可能陷落,因为除了网络,还有物理隔断简单的用核弹发射举例,发布命令之后,除了网络密匙核对以外,还有物理上的双钥匙,才能启动核弹发射程序——电影里一个按钮发射核弹的,都是忽悠小白呢。。
      反例就是当年苏联在70年代搞过全自动化的核反击程序,虚惊若干次,然后就没有然后了。美军要求的信息化,更多的是反馈而不是指挥,指挥都是交给战术指挥官,甚至前线指挥员的,重要的是反馈的信息,给战略指挥提供更多的决策依据,而不是高级指挥官越级指挥士兵——RTS游戏里简化再简化的指挥层级,控制单兵要求的微操也是很高的,总不可能每个指挥官都是超越电竞大师级的微操。所以指挥层的命令更多的是类似于“xx时间,攻占XX地点并且建立防线”这样子。对于这样的命令,实际上需要的时间线并不紧急,因为把任务要求转化为细节也是需要时间的,这是参谋和战术指挥官的作用。。所以在战术推演途中,一线就很可能会反馈,发现了敌军的异常动向,战术指挥官也会有类似反馈回去,对命令进行校正——这时候除非长时间隔断指挥层与战术指挥之间的联系,否则一旦反馈,或者长时间失去联络(定时的固定返回信号中学生都会)被发现有人入侵,数据链失密,那么启用后备数据链是必然的事情。并且,借用2战的密码联络说明,高等级的命令,每条命令上都有核对密码,这是物理的。不用觉得很麻烦,因为战略层面的命令并不多——如果你还记得老蒋越级指挥的后果是啥的话。所以真的数据链被突破,影响并不大,实际上现代战争,很多时候都表现的是“以力压人”,所有的东西都给你摊开了看的明明白白,比如阿根廷的马岛,南联盟,阿富汗,伊拉克,都是如此,打不过就是打不过,力不如人自然就是输。
      10楼 军事与科幻
      其实一开始看的时候,也觉得不太靠谱,不过现在想想还是倾向于小说讲的可能更有道理。比如,印军通过数据链向我方“远火300”下达打击指令同时标明了目标参数,指令如果伪装得合规合法就没理由不执行,而且快速反应正是新战法。火箭弹打出去后前沿通报发生了误击(这时候所谓前沿反馈也要打问号了),接下来炮群再次接到远程打击指令,你还打不打?
      这种情况在越战时候就发生过,美F4发生多次麻雀误击事件后被勒令必须在视距内确认目标后才能攻击。敌我识别系统实际上是很不靠谱的,靶场不同与战场,这种状况到了一边倒的海湾战争也没好到哪去,你绝对不能认为不应声的都是敌人。退一步讲,就算目标傻在那儿给你时间去核实,得到的回复可能也不靠谱。印军攻陷数据链最高权限后,那么我方远打、快反有两个选择,一是错杀一千不放一个继续打,二是像麻雀一样所谓超视距成了摆设。如果部队一再接到自相矛盾真假难辨的命令,就会产生信任危机,最终弃数据链无用,而以数据链为核心的情指系统必然陷入混乱,装甲突击集群在印军的误导下陷入各自为战的危急态势。再说物理隔绝。现在网络物理隔绝早已不算个事了,构不成像样的障碍,这已形成共识。如果用量子计算真能靠暴力算出各级密钥的话,那么印军在美后台支持下攻陷最高权限的可能性是存在的。其实在看了骇客竞技赛后,我感觉操控员交换钥匙这一道关,恐怕也已经不是个事了。
      11楼 狂夜
      我不知道你看的是什么小说,但是,你说的这个最多只是战术层级的,甚至是战斗级的,本身密级就很低。。
      另外我要说明的是,数据链里的命令不是下达了就可以的。。。涉及安全因素的都有再确认的制度——最简单的,你看军队指挥员给下属下达命令,下属接受命令的时候都会大声复述一遍命令的内容,这就是再确认。也就是说,A给B下了命令,B接收到命令之后,做准备的同时,还会通过数据链回复A,重新确认一遍命令的内容,然后A再给出“核对正确”的确认信号,然后才是真正进入开始执行命令的阶段。如果是C伪装成A给B下命令,那么必须在再确认的阶段完全截断A和B的通讯才能实现,否则只需要再确认一次,那么错误命令就暴露了。而这个再确认是通过内部数据库对比的,数据库有这条命令,电脑直接确认相同性。我前面说过,固定的信号反馈是个中学生都能做出来。而反馈的速率取决于带宽,一般都是毫秒级的。。摊手。。所以要在一个时间段(下达命令和再确认阶段)屏蔽,并且伪装双方信号,这是很容易被监测出来的,因为每个硬件也是有不同编号的,这是物理的。也就是说,要做到你说的那种情况,不是在网络上敲敲键盘就可以的,必须是攻占了对方的战术网络节点,并且还要破解了对方的数据链才能做到。
      12楼 军事与科幻
      如果A不在B身旁,而是在隔壁呢,而且C的嗓音和B酷似呢?那么这种“命令再确认”就存在风险。
      现代战争武器火力密度极大,远程打击炮群一次齐射都是摧毁性质的,目标出现即意味着毁灭,所以不论是战术级别还是战略级别的误击都是部队不可承受的。关于伪装和去伪的对攻,从战国兵符到德国密码机就从没停止过,且被算计的一方都认为自己固若金汤、绝无可能、万无一失。比如,道尔早些年就被以色列黑成了哑巴,再过些年防空阵地干脆被敌方黑成叛军,恐怕也指日可待。咱们这么急着上马量子通信也许正是出于对数据链的隐忧,先解决一环是一环。感觉人家描写得还是有点道理,量子计算应对C4SRI,人工智能应对战役决策。
      14楼 军事与科幻
      你恰好说反了,不是美国黑阿富汗,是阿富汗黑美国。最简单的例子就是极端组织黑了美国卫星向世界传播自己的特定视频。你所谓物理地址,其实真是个小儿科真不算个事。本来想打个哈哈点到为止的。
      回复:数据链被突破后,是否就可以向敌方发送虚假信息?回复:数据链被突破后,是否就可以向敌方发送虚假信息?回复:数据链被突破后,是否就可以向敌方发送虚假信息?这几天忙中偷闲查资料研究了一下。关于“小说戏剧性夸张”的问题,还是忍不住发了几张图片供你参考,那小说还是有些根据的。
      1,民用和军用麻烦分清楚。
      2,封闭系统和开放系统的差异,也麻烦你分清楚。
      3,最重要的,不同系统和硬件之间的兼容性。。麻烦也弄清楚。你用阿富汗举例,让我想到98年还是99年,中美网络大战的时候,全世界媒体都炒作黑掉了白宫网页,似乎就是很牛X的表现?(实际上技术含量到底如何。。大家都知道)极端组织黑掉卫星播放视频,真的很牛?如果他们真的很牛,应该是控制卫星变轨天降正义才对,或者控制导弹发射?摊手,然而他们根本做不到给你举个更简单的例子来说明封闭系统和开放系统的差异——翻墙。这还只是民用而不是军用,只是半开放而不是全封闭。。最后,网络战最可能的情况是,敌人费心的入侵了数据链,然后发现。。自己用的是WIN,对面用的是安卓??
      2017/12/1 14:51:18
      1. 军衔:陆军列兵
      2. 军号:10934469
      3. 工分:82
      左箭头-小图标
      ......
      8楼 狂夜
      最高权限不可能陷落,因为除了网络,还有物理隔断简单的用核弹发射举例,发布命令之后,除了网络密匙核对以外,还有物理上的双钥匙,才能启动核弹发射程序——电影里一个按钮发射核弹的,都是忽悠小白呢。。
      反例就是当年苏联在70年代搞过全自动化的核反击程序,虚惊若干次,然后就没有然后了。美军要求的信息化,更多的是反馈而不是指挥,指挥都是交给战术指挥官,甚至前线指挥员的,重要的是反馈的信息,给战略指挥提供更多的决策依据,而不是高级指挥官越级指挥士兵——RTS游戏里简化再简化的指挥层级,控制单兵要求的微操也是很高的,总不可能每个指挥官都是超越电竞大师级的微操。所以指挥层的命令更多的是类似于“xx时间,攻占XX地点并且建立防线”这样子。对于这样的命令,实际上需要的时间线并不紧急,因为把任务要求转化为细节也是需要时间的,这是参谋和战术指挥官的作用。。所以在战术推演途中,一线就很可能会反馈,发现了敌军的异常动向,战术指挥官也会有类似反馈回去,对命令进行校正——这时候除非长时间隔断指挥层与战术指挥之间的联系,否则一旦反馈,或者长时间失去联络(定时的固定返回信号中学生都会)被发现有人入侵,数据链失密,那么启用后备数据链是必然的事情。并且,借用2战的密码联络说明,高等级的命令,每条命令上都有核对密码,这是物理的。不用觉得很麻烦,因为战略层面的命令并不多——如果你还记得老蒋越级指挥的后果是啥的话。所以真的数据链被突破,影响并不大,实际上现代战争,很多时候都表现的是“以力压人”,所有的东西都给你摊开了看的明明白白,比如阿根廷的马岛,南联盟,阿富汗,伊拉克,都是如此,打不过就是打不过,力不如人自然就是输。
      10楼 军事与科幻
      其实一开始看的时候,也觉得不太靠谱,不过现在想想还是倾向于小说讲的可能更有道理。比如,印军通过数据链向我方“远火300”下达打击指令同时标明了目标参数,指令如果伪装得合规合法就没理由不执行,而且快速反应正是新战法。火箭弹打出去后前沿通报发生了误击(这时候所谓前沿反馈也要打问号了),接下来炮群再次接到远程打击指令,你还打不打?
      这种情况在越战时候就发生过,美F4发生多次麻雀误击事件后被勒令必须在视距内确认目标后才能攻击。敌我识别系统实际上是很不靠谱的,靶场不同与战场,这种状况到了一边倒的海湾战争也没好到哪去,你绝对不能认为不应声的都是敌人。退一步讲,就算目标傻在那儿给你时间去核实,得到的回复可能也不靠谱。印军攻陷数据链最高权限后,那么我方远打、快反有两个选择,一是错杀一千不放一个继续打,二是像麻雀一样所谓超视距成了摆设。如果部队一再接到自相矛盾真假难辨的命令,就会产生信任危机,最终弃数据链无用,而以数据链为核心的情指系统必然陷入混乱,装甲突击集群在印军的误导下陷入各自为战的危急态势。再说物理隔绝。现在网络物理隔绝早已不算个事了,构不成像样的障碍,这已形成共识。如果用量子计算真能靠暴力算出各级密钥的话,那么印军在美后台支持下攻陷最高权限的可能性是存在的。其实在看了骇客竞技赛后,我感觉操控员交换钥匙这一道关,恐怕也已经不是个事了。
      11楼 狂夜
      我不知道你看的是什么小说,但是,你说的这个最多只是战术层级的,甚至是战斗级的,本身密级就很低。。
      另外我要说明的是,数据链里的命令不是下达了就可以的。。。涉及安全因素的都有再确认的制度——最简单的,你看军队指挥员给下属下达命令,下属接受命令的时候都会大声复述一遍命令的内容,这就是再确认。也就是说,A给B下了命令,B接收到命令之后,做准备的同时,还会通过数据链回复A,重新确认一遍命令的内容,然后A再给出“核对正确”的确认信号,然后才是真正进入开始执行命令的阶段。如果是C伪装成A给B下命令,那么必须在再确认的阶段完全截断A和B的通讯才能实现,否则只需要再确认一次,那么错误命令就暴露了。而这个再确认是通过内部数据库对比的,数据库有这条命令,电脑直接确认相同性。我前面说过,固定的信号反馈是个中学生都能做出来。而反馈的速率取决于带宽,一般都是毫秒级的。。摊手。。所以要在一个时间段(下达命令和再确认阶段)屏蔽,并且伪装双方信号,这是很容易被监测出来的,因为每个硬件也是有不同编号的,这是物理的。也就是说,要做到你说的那种情况,不是在网络上敲敲键盘就可以的,必须是攻占了对方的战术网络节点,并且还要破解了对方的数据链才能做到。
      12楼 军事与科幻
      如果A不在B身旁,而是在隔壁呢,而且C的嗓音和B酷似呢?那么这种“命令再确认”就存在风险。
      现代战争武器火力密度极大,远程打击炮群一次齐射都是摧毁性质的,目标出现即意味着毁灭,所以不论是战术级别还是战略级别的误击都是部队不可承受的。关于伪装和去伪的对攻,从战国兵符到德国密码机就从没停止过,且被算计的一方都认为自己固若金汤、绝无可能、万无一失。比如,道尔早些年就被以色列黑成了哑巴,再过些年防空阵地干脆被敌方黑成叛军,恐怕也指日可待。咱们这么急着上马量子通信也许正是出于对数据链的隐忧,先解决一环是一环。感觉人家描写得还是有点道理,量子计算应对C4SRI,人工智能应对战役决策。
      13楼 狂夜
      还是用互联网举例,打开你家路由器,你会发现网络通讯除了IP,还有物理地址,这个是改不了的。你要注意我说的,是无法通过网络来做到。所以实战要做的你说的也很简单,攻占节点就完了。如果节点被攻占了,相当于指挥部被端掉,这是怎么都没办法防御的,但是能够从被攻占的节点里获取的信息,也只会影响这个节点的范围而已。
      关于信息战,小说和媒体这些是吹的神乎其神的,而实际上这些都不过是极端的理想情况,现实和理想的差距是很大的,只是小说为了戏剧性而无视了现实而已相比什么“发送假命令”等手段,最简单的阻塞信息流通,比如DDOS之流才是真正立竿见影的战争手段——你所言的道尔被以色列黑成哑巴,也是通过阻塞的,没见道尔打自己人不是么。。摊手不夸张的说,即使美国也做不到这些,即使它掌握了信息技术的根本,硬件,也最多搞点逻辑炸弹什么的,都是阻塞信息流通的,想要做到调动敌人,甚至让敌人自相残杀。。都是空想。简单的举例美国几次战争,91年海湾伤亡低的难以置信很牛逼,99年南联盟更牛X,陆军都没用,而03年打一个被封锁了十多年的伊拉克和后面的阿富汗,结果如何?总不能说03年的美军还没有91年的美军强大,而伊拉克被封锁10多年之后反而比91年更强大了吧?而以美国的科技压制实力,也没有对两个时间段的伊拉克,南联盟,阿富汗形成“自相残杀”的局面。。你觉得其他国家可行??
      回复:数据链被突破后,是否就可以向敌方发送虚假信息?
      回复:数据链被突破后,是否就可以向敌方发送虚假信息?
      回复:数据链被突破后,是否就可以向敌方发送虚假信息?发几张图片参考一下 。
      2017/12/1 13:01:00
      1. 军衔:陆军列兵
      2. 军号:10934469
      3. 工分:80
      左箭头-小图标
      ......
      7楼 军事与科幻
      没理解错的话,说了123就这一个意思:能突破高层级才算突破。提问的重点正是质疑最高权限陷落的后果是否一败涂地,是否拥有如量子计算机计算能力的一方就能办到(书店翻一本科幻上看到的)。
      欺骗误导战术单位节点,充其量能占点小便宜无伤大雅这谁都知道。
      8楼 狂夜
      最高权限不可能陷落,因为除了网络,还有物理隔断简单的用核弹发射举例,发布命令之后,除了网络密匙核对以外,还有物理上的双钥匙,才能启动核弹发射程序——电影里一个按钮发射核弹的,都是忽悠小白呢。。反例就是当年苏联在70年代搞过全自动化的核反击程序,虚惊若干次,然后就没有然后了。美军要求的信息化,更多的是反馈而不是指挥,指挥都是交给战术指挥官,甚至前线指挥员的,重要的是反馈的信息,给战略指挥提供更多的决策依据,而不是高级指挥官越级指挥士兵——RTS游戏里简化再简化的指挥层级,控制单兵要求的微操也是很高的,总不可能每个指挥官都是超越电竞大师级的微操。所以指挥层的命令更多的是类似于“xx时间,攻占XX地点并且建立防线”这样子。对于这样的命令,实际上需要的时间线并不紧急,因为把任务要求转化为细节也是需要时间的,这是参谋和战术指挥官的作用。。所以在战术推演途中,一线就很可能会反馈,发现了敌军的异常动向,战术指挥官也会有类似反馈回去,对命令进行校正——这时候除非长时间隔断指挥层与战术指挥之间的联系,否则一旦反馈,或者长时间失去联络(定时的固定返回信号中学生都会)被发现有人入侵,数据链失密,那么启用后备数据链是必然的事情。并且,借用2战的密码联络说明,高等级的命令,每条命令上都有核对密码,这是物理的。不用觉得很麻烦,因为战略层面的命令并不多——如果你还记得老蒋越级指挥的后果是啥的话。
      所以真的数据链被突破,影响并不大,实际上现代战争,很多时候都表现的是“以力压人”,所有的东西都给你摊开了看的明明白白,比如阿根廷的马岛,南联盟,阿富汗,伊拉克,都是如此,打不过就是打不过,力不如人自然就是输。
      10楼 军事与科幻
      其实一开始看的时候,也觉得不太靠谱,不过现在想想还是倾向于小说讲的可能更有道理。比如,印军通过数据链向我方“远火300”下达打击指令同时标明了目标参数,指令如果伪装得合规合法就没理由不执行,而且快速反应正是新战法。火箭弹打出去后前沿通报发生了误击(这时候所谓前沿反馈也要打问号了),接下来炮群再次接到远程打击指令,你还打不打?这种情况在越战时候就发生过,美F4发生多次麻雀误击事件后被勒令必须在视距内确认目标后才能攻击。敌我识别系统实际上是很不靠谱的,靶场不同与战场,这种状况到了一边倒的海湾战争也没好到哪去,你绝对不能认为不应声的都是敌人。退一步讲,就算目标傻在那儿给你时间去核实,得到的回复可能也不靠谱。印军攻陷数据链最高权限后,那么我方远打、快反有两个选择,一是错杀一千不放一个继续打,二是像麻雀一样所谓超视距成了摆设。如果部队一再接到自相矛盾真假难辨的命令,就会产生信任危机,最终弃数据链无用,而以数据链为核心的情指系统必然陷入混乱,装甲突击集群在印军的误导下陷入各自为战的危急态势。再说物理隔绝。
      现在网络物理隔绝早已不算个事了,构不成像样的障碍,这已形成共识。如果用量子计算真能靠暴力算出各级密钥的话,那么印军在美后台支持下攻陷最高权限的可能性是存在的。其实在看了骇客竞技赛后,我感觉操控员交换钥匙这一道关,恐怕也已经不是个事了。
      11楼 狂夜
      我不知道你看的是什么小说,但是,你说的这个最多只是战术层级的,甚至是战斗级的,本身密级就很低。。另外我要说明的是,数据链里的命令不是下达了就可以的。。。涉及安全因素的都有再确认的制度——最简单的,你看军队指挥员给下属下达命令,下属接受命令的时候都会大声复述一遍命令的内容,这就是再确认。也就是说,A给B下了命令,B接收到命令之后,做准备的同时,还会通过数据链回复A,重新确认一遍命令的内容,然后A再给出“核对正确”的确认信号,然后才是真正进入开始执行命令的阶段。如果是C伪装成A给B下命令,那么必须在再确认的阶段完全截断A和B的通讯才能实现,否则只需要再确认一次,那么错误命令就暴露了。而这个再确认是通过内部数据库对比的,数据库有这条命令,电脑直接确认相同性。
      我前面说过,固定的信号反馈是个中学生都能做出来。而反馈的速率取决于带宽,一般都是毫秒级的。。摊手。。所以要在一个时间段(下达命令和再确认阶段)屏蔽,并且伪装双方信号,这是很容易被监测出来的,因为每个硬件也是有不同编号的,这是物理的。也就是说,要做到你说的那种情况,不是在网络上敲敲键盘就可以的,必须是攻占了对方的战术网络节点,并且还要破解了对方的数据链才能做到。
      12楼 军事与科幻
      如果A不在B身旁,而是在隔壁呢,而且C的嗓音和B酷似呢?那么这种“命令再确认”就存在风险。现代战争武器火力密度极大,远程打击炮群一次齐射都是摧毁性质的,目标出现即意味着毁灭,所以不论是战术级别还是战略级别的误击都是部队不可承受的。关于伪装和去伪的对攻,从战国兵符到德国密码机就从没停止过,且被算计的一方都认为自己固若金汤、绝无可能、万无一失。比如,道尔早些年就被以色列黑成了哑巴,再过些年防空阵地干脆被敌方黑成叛军,恐怕也指日可待。咱们这么急着上马量子通信也许正是出于对数据链的隐忧,先解决一环是一环。感觉人家描写得还是有点道理,量子计算应对C4SRI,人工智能应对战役决策。
      你恰好说反了,不是美国黑阿富汗,是阿富汗黑美国。
      最简单的例子就是极端组织黑了美国卫星向世界传播自己的特定视频。你所谓物理地址,其实真是个小儿科真不算个事。本来想打个哈哈点到为止的。回复:数据链被突破后,是否就可以向敌方发送虚假信息?回复:数据链被突破后,是否就可以向敌方发送虚假信息?回复:数据链被突破后,是否就可以向敌方发送虚假信息?这几天忙中偷闲查资料研究了一下。
      关于“小说戏剧性夸张”的问题,还是忍不住发了几张图片供你参考,那小说还是有些根据的。
      2017/12/1 12:54:20
      1. 头像
      2. 军衔:空军中尉
      3. 军号:103185
      4. 工分:12040
      5. 本区职务:会员
      左箭头-小图标
      ......
      7楼 军事与科幻
      没理解错的话,说了123就这一个意思:能突破高层级才算突破。提问的重点正是质疑最高权限陷落的后果是否一败涂地,是否拥有如量子计算机计算能力的一方就能办到(书店翻一本科幻上看到的)。
      欺骗误导战术单位节点,充其量能占点小便宜无伤大雅这谁都知道。
      8楼 狂夜
      最高权限不可能陷落,因为除了网络,还有物理隔断简单的用核弹发射举例,发布命令之后,除了网络密匙核对以外,还有物理上的双钥匙,才能启动核弹发射程序——电影里一个按钮发射核弹的,都是忽悠小白呢。。反例就是当年苏联在70年代搞过全自动化的核反击程序,虚惊若干次,然后就没有然后了。美军要求的信息化,更多的是反馈而不是指挥,指挥都是交给战术指挥官,甚至前线指挥员的,重要的是反馈的信息,给战略指挥提供更多的决策依据,而不是高级指挥官越级指挥士兵——RTS游戏里简化再简化的指挥层级,控制单兵要求的微操也是很高的,总不可能每个指挥官都是超越电竞大师级的微操。所以指挥层的命令更多的是类似于“xx时间,攻占XX地点并且建立防线”这样子。对于这样的命令,实际上需要的时间线并不紧急,因为把任务要求转化为细节也是需要时间的,这是参谋和战术指挥官的作用。。所以在战术推演途中,一线就很可能会反馈,发现了敌军的异常动向,战术指挥官也会有类似反馈回去,对命令进行校正——这时候除非长时间隔断指挥层与战术指挥之间的联系,否则一旦反馈,或者长时间失去联络(定时的固定返回信号中学生都会)被发现有人入侵,数据链失密,那么启用后备数据链是必然的事情。并且,借用2战的密码联络说明,高等级的命令,每条命令上都有核对密码,这是物理的。不用觉得很麻烦,因为战略层面的命令并不多——如果你还记得老蒋越级指挥的后果是啥的话。
      所以真的数据链被突破,影响并不大,实际上现代战争,很多时候都表现的是“以力压人”,所有的东西都给你摊开了看的明明白白,比如阿根廷的马岛,南联盟,阿富汗,伊拉克,都是如此,打不过就是打不过,力不如人自然就是输。
      10楼 军事与科幻
      其实一开始看的时候,也觉得不太靠谱,不过现在想想还是倾向于小说讲的可能更有道理。比如,印军通过数据链向我方“远火300”下达打击指令同时标明了目标参数,指令如果伪装得合规合法就没理由不执行,而且快速反应正是新战法。火箭弹打出去后前沿通报发生了误击(这时候所谓前沿反馈也要打问号了),接下来炮群再次接到远程打击指令,你还打不打?这种情况在越战时候就发生过,美F4发生多次麻雀误击事件后被勒令必须在视距内确认目标后才能攻击。敌我识别系统实际上是很不靠谱的,靶场不同与战场,这种状况到了一边倒的海湾战争也没好到哪去,你绝对不能认为不应声的都是敌人。退一步讲,就算目标傻在那儿给你时间去核实,得到的回复可能也不靠谱。印军攻陷数据链最高权限后,那么我方远打、快反有两个选择,一是错杀一千不放一个继续打,二是像麻雀一样所谓超视距成了摆设。如果部队一再接到自相矛盾真假难辨的命令,就会产生信任危机,最终弃数据链无用,而以数据链为核心的情指系统必然陷入混乱,装甲突击集群在印军的误导下陷入各自为战的危急态势。再说物理隔绝。
      现在网络物理隔绝早已不算个事了,构不成像样的障碍,这已形成共识。如果用量子计算真能靠暴力算出各级密钥的话,那么印军在美后台支持下攻陷最高权限的可能性是存在的。其实在看了骇客竞技赛后,我感觉操控员交换钥匙这一道关,恐怕也已经不是个事了。
      11楼 狂夜
      我不知道你看的是什么小说,但是,你说的这个最多只是战术层级的,甚至是战斗级的,本身密级就很低。。另外我要说明的是,数据链里的命令不是下达了就可以的。。。涉及安全因素的都有再确认的制度——最简单的,你看军队指挥员给下属下达命令,下属接受命令的时候都会大声复述一遍命令的内容,这就是再确认。也就是说,A给B下了命令,B接收到命令之后,做准备的同时,还会通过数据链回复A,重新确认一遍命令的内容,然后A再给出“核对正确”的确认信号,然后才是真正进入开始执行命令的阶段。如果是C伪装成A给B下命令,那么必须在再确认的阶段完全截断A和B的通讯才能实现,否则只需要再确认一次,那么错误命令就暴露了。而这个再确认是通过内部数据库对比的,数据库有这条命令,电脑直接确认相同性。
      我前面说过,固定的信号反馈是个中学生都能做出来。而反馈的速率取决于带宽,一般都是毫秒级的。。摊手。。所以要在一个时间段(下达命令和再确认阶段)屏蔽,并且伪装双方信号,这是很容易被监测出来的,因为每个硬件也是有不同编号的,这是物理的。也就是说,要做到你说的那种情况,不是在网络上敲敲键盘就可以的,必须是攻占了对方的战术网络节点,并且还要破解了对方的数据链才能做到。
      12楼 军事与科幻
      如果A不在B身旁,而是在隔壁呢,而且C的嗓音和B酷似呢?那么这种“命令再确认”就存在风险。现代战争武器火力密度极大,远程打击炮群一次齐射都是摧毁性质的,目标出现即意味着毁灭,所以不论是战术级别还是战略级别的误击都是部队不可承受的。关于伪装和去伪的对攻,从战国兵符到德国密码机就从没停止过,且被算计的一方都认为自己固若金汤、绝无可能、万无一失。比如,道尔早些年就被以色列黑成了哑巴,再过些年防空阵地干脆被敌方黑成叛军,恐怕也指日可待。咱们这么急着上马量子通信也许正是出于对数据链的隐忧,先解决一环是一环。感觉人家描写得还是有点道理,量子计算应对C4SRI,人工智能应对战役决策。
      还是用互联网举例,打开你家路由器,你会发现网络通讯除了IP,还有物理地址,这个是改不了的。
      你要注意我说的,是无法通过网络来做到。所以实战要做的你说的也很简单,攻占节点就完了。如果节点被攻占了,相当于指挥部被端掉,这是怎么都没办法防御的,但是能够从被攻占的节点里获取的信息,也只会影响这个节点的范围而已。关于信息战,小说和媒体这些是吹的神乎其神的,而实际上这些都不过是极端的理想情况,现实和理想的差距是很大的,只是小说为了戏剧性而无视了现实而已相比什么“发送假命令”等手段,最简单的阻塞信息流通,比如DDOS之流才是真正立竿见影的战争手段——你所言的道尔被以色列黑成哑巴,也是通过阻塞的,没见道尔打自己人不是么。。摊手不夸张的说,即使美国也做不到这些,即使它掌握了信息技术的根本,硬件,也最多搞点逻辑炸弹什么的,都是阻塞信息流通的,想要做到调动敌人,甚至让敌人自相残杀。。都是空想。简单的举例美国几次战争,91年海湾伤亡低的难以置信很牛逼,99年南联盟更牛X,陆军都没用,而03年打一个被封锁了十多年的伊拉克和后面的阿富汗,结果如何?总不能说03年的美军还没有91年的美军强大,而伊拉克被封锁10多年之后反而比91年更强大了吧?
      而以美国的科技压制实力,也没有对两个时间段的伊拉克,南联盟,阿富汗形成“自相残杀”的局面。。你觉得其他国家可行??
      2017/11/30 20:01:38
      1. 头像
      2. 军衔:陆军列兵
      3. 军号:10934469
      4. 工分:77
      5. 本区职务:会员
      左箭头-小图标
      5楼 狂夜
      撸主恐怕连数据链到底是什么都不清楚。。。更不用说安全层级划分1,数据链和现在的互联网类似,它就在那里,根本不需要突破。。摊手,路过的无线电信息,谁都能截获看到,问题是你能不能看明白
      2,数据要发挥作用,还需要整合判断机制,所以一个两个的错误数据,根本毛用都没有就被数据流“淹没”了3,数据安全是分层级,有限制的,所以破解一个数据终端也许有点用,但是仅仅是战术层级甚至是战斗级的,而一个数据节点要高端点,但是也是战术层级的——想要破解高级别的数据,你得一层层的爬上去,不是随随便便就能搞定的。简单的用现代手机和电脑交互的互联网络举例,士兵就是一个手机,班排连营等战术节点级的,类似广泛分布的城市信号基站,战术战役指挥层类似城市信息中心,只有在这里,手机才能和互联网连接,
      最后再综合到国家信息中心。所以你说数据链被突破。。重点是突破到什么程度?如果无法进入指挥层级,其实无伤大雅的。
      7楼 军事与科幻
      没理解错的话,说了123就这一个意思:能突破高层级才算突破。提问的重点正是质疑最高权限陷落的后果是否一败涂地,是否拥有如量子计算机计算能力的一方就能办到(书店翻一本科幻上看到的)。欺骗误导战术单位节点,充其量能占点小便宜无伤大雅这谁都知道。
      8楼 狂夜
      最高权限不可能陷落,因为除了网络,还有物理隔断简单的用核弹发射举例,发布命令之后,除了网络密匙核对以外,还有物理上的双钥匙,才能启动核弹发射程序——电影里一个按钮发射核弹的,都是忽悠小白呢。。反例就是当年苏联在70年代搞过全自动化的核反击程序,虚惊若干次,然后就没有然后了。
      美军要求的信息化,更多的是反馈而不是指挥,指挥都是交给战术指挥官,甚至前线指挥员的,重要的是反馈的信息,给战略指挥提供更多的决策依据,而不是高级指挥官越级指挥士兵——RTS游戏里简化再简化的指挥层级,控制单兵要求的微操也是很高的,总不可能每个指挥官都是超越电竞大师级的微操。所以指挥层的命令更多的是类似于“xx时间,攻占XX地点并且建立防线”这样子。对于这样的命令,实际上需要的时间线并不紧急,因为把任务要求转化为细节也是需要时间的,这是参谋和战术指挥官的作用。。所以在战术推演途中,一线就很可能会反馈,发现了敌军的异常动向,战术指挥官也会有类似反馈回去,对命令进行校正——这时候除非长时间隔断指挥层与战术指挥之间的联系,否则一旦反馈,或者长时间失去联络(定时的固定返回信号中学生都会)被发现有人入侵,数据链失密,那么启用后备数据链是必然的事情。并且,借用2战的密码联络说明,高等级的命令,每条命令上都有核对密码,这是物理的。不用觉得很麻烦,因为战略层面的命令并不多——如果你还记得老蒋越级指挥的后果是啥的话。所以真的数据链被突破,影响并不大,实际上现代战争,很多时候都表现的是“以力压人”,所有的东西都给你摊开了看的明明白白,比如阿根廷的马岛,南联盟,阿富汗,伊拉克,都是如此,打不过就是打不过,力不如人自然就是输。
      10楼 军事与科幻
      其实一开始看的时候,也觉得不太靠谱,不过现在想想还是倾向于小说讲的可能更有道理。比如,印军通过数据链向我方“远火300”下达打击指令同时标明了目标参数,指令如果伪装得合规合法就没理由不执行,而且快速反应正是新战法。火箭弹打出去后前沿通报发生了误击(这时候所谓前沿反馈也要打问号了),接下来炮群再次接到远程打击指令,你还打不打?这种情况在越战时候就发生过,美F4发生多次麻雀误击事件后被勒令必须在视距内确认目标后才能攻击。敌我识别系统实际上是很不靠谱的,靶场不同与战场,这种状况到了一边倒的海湾战争也没好到哪去,你绝对不能认为不应声的都是敌人。
      退一步讲,就算目标傻在那儿给你时间去核实,得到的回复可能也不靠谱。印军攻陷数据链最高权限后,那么我方远打、快反有两个选择,一是错杀一千不放一个继续打,二是像麻雀一样所谓超视距成了摆设。如果部队一再接到自相矛盾真假难辨的命令,就会产生信任危机,最终弃数据链无用,而以数据链为核心的情指系统必然陷入混乱,装甲突击集群在印军的误导下陷入各自为战的危急态势。再说物理隔绝。现在网络物理隔绝早已不算个事了,构不成像样的障碍,这已形成共识。如果用量子计算真能靠暴力算出各级密钥的话,那么印军在美后台支持下攻陷最高权限的可能性是存在的。其实在看了骇客竞技赛后,我感觉操控员交换钥匙这一道关,恐怕也已经不是个事了。
      11楼 狂夜
      我不知道你看的是什么小说,但是,你说的这个最多只是战术层级的,甚至是战斗级的,本身密级就很低。。另外我要说明的是,数据链里的命令不是下达了就可以的。。。涉及安全因素的都有再确认的制度——最简单的,你看军队指挥员给下属下达命令,下属接受命令的时候都会大声复述一遍命令的内容,这就是再确认。
      也就是说,A给B下了命令,B接收到命令之后,做准备的同时,还会通过数据链回复A,重新确认一遍命令的内容,然后A再给出“核对正确”的确认信号,然后才是真正进入开始执行命令的阶段。如果是C伪装成A给B下命令,那么必须在再确认的阶段完全截断A和B的通讯才能实现,否则只需要再确认一次,那么错误命令就暴露了。而这个再确认是通过内部数据库对比的,数据库有这条命令,电脑直接确认相同性。我前面说过,固定的信号反馈是个中学生都能做出来。而反馈的速率取决于带宽,一般都是毫秒级的。。摊手。。所以要在一个时间段(下达命令和再确认阶段)屏蔽,并且伪装双方信号,这是很容易被监测出来的,因为每个硬件也是有不同编号的,这是物理的。也就是说,要做到你说的那种情况,不是在网络上敲敲键盘就可以的,必须是攻占了对方的战术网络节点,并且还要破解了对方的数据链才能做到。
      如果A不在B身旁,而是在隔壁呢,而且C的嗓音和B酷似呢?那么这种“命令再确认”就存在风险。
      现代战争武器火力密度极大,远程打击炮群一次齐射都是摧毁性质的,目标出现即意味着毁灭,所以不论是战术级别还是战略级别的误击都是部队不可承受的。
      关于伪装和去伪的对攻,从战国兵符到德国密码机就从没停止过,且被算计的一方都认为自己固若金汤、绝无可能、万无一失。比如,道尔早些年就被以色列黑成了哑巴,再过些年防空阵地干脆被敌方黑成叛军,恐怕也指日可待。咱们这么急着上马量子通信也许正是出于对数据链的隐忧,先解决一环是一环。感觉人家描写得还是有点道理,量子计算应对C4SRI,人工智能应对战役决策。
      2017/11/30 13:37:01
      1. 头像
      2. 军衔:空军中尉
      3. 军号:103185
      4. 工分:12038
      5. 本区职务:会员
      左箭头-小图标
      5楼 狂夜
      撸主恐怕连数据链到底是什么都不清楚。。。更不用说安全层级划分1,数据链和现在的互联网类似,它就在那里,根本不需要突破。。摊手,路过的无线电信息,谁都能截获看到,问题是你能不能看明白
      2,数据要发挥作用,还需要整合判断机制,所以一个两个的错误数据,根本毛用都没有就被数据流“淹没”了3,数据安全是分层级,有限制的,所以破解一个数据终端也许有点用,但是仅仅是战术层级甚至是战斗级的,而一个数据节点要高端点,但是也是战术层级的——想要破解高级别的数据,你得一层层的爬上去,不是随随便便就能搞定的。简单的用现代手机和电脑交互的互联网络举例,士兵就是一个手机,班排连营等战术节点级的,类似广泛分布的城市信号基站,战术战役指挥层类似城市信息中心,只有在这里,手机才能和互联网连接,
      最后再综合到国家信息中心。所以你说数据链被突破。。重点是突破到什么程度?如果无法进入指挥层级,其实无伤大雅的。
      7楼 军事与科幻
      没理解错的话,说了123就这一个意思:能突破高层级才算突破。提问的重点正是质疑最高权限陷落的后果是否一败涂地,是否拥有如量子计算机计算能力的一方就能办到(书店翻一本科幻上看到的)。欺骗误导战术单位节点,充其量能占点小便宜无伤大雅这谁都知道。
      8楼 狂夜
      最高权限不可能陷落,因为除了网络,还有物理隔断简单的用核弹发射举例,发布命令之后,除了网络密匙核对以外,还有物理上的双钥匙,才能启动核弹发射程序——电影里一个按钮发射核弹的,都是忽悠小白呢。。反例就是当年苏联在70年代搞过全自动化的核反击程序,虚惊若干次,然后就没有然后了。
      美军要求的信息化,更多的是反馈而不是指挥,指挥都是交给战术指挥官,甚至前线指挥员的,重要的是反馈的信息,给战略指挥提供更多的决策依据,而不是高级指挥官越级指挥士兵——RTS游戏里简化再简化的指挥层级,控制单兵要求的微操也是很高的,总不可能每个指挥官都是超越电竞大师级的微操。所以指挥层的命令更多的是类似于“xx时间,攻占XX地点并且建立防线”这样子。对于这样的命令,实际上需要的时间线并不紧急,因为把任务要求转化为细节也是需要时间的,这是参谋和战术指挥官的作用。。所以在战术推演途中,一线就很可能会反馈,发现了敌军的异常动向,战术指挥官也会有类似反馈回去,对命令进行校正——这时候除非长时间隔断指挥层与战术指挥之间的联系,否则一旦反馈,或者长时间失去联络(定时的固定返回信号中学生都会)被发现有人入侵,数据链失密,那么启用后备数据链是必然的事情。并且,借用2战的密码联络说明,高等级的命令,每条命令上都有核对密码,这是物理的。不用觉得很麻烦,因为战略层面的命令并不多——如果你还记得老蒋越级指挥的后果是啥的话。所以真的数据链被突破,影响并不大,实际上现代战争,很多时候都表现的是“以力压人”,所有的东西都给你摊开了看的明明白白,比如阿根廷的马岛,南联盟,阿富汗,伊拉克,都是如此,打不过就是打不过,力不如人自然就是输。
      10楼 军事与科幻
      其实一开始看的时候,也觉得不太靠谱,不过现在想想还是倾向于小说讲的可能更有道理。比如,印军通过数据链向我方“远火300”下达打击指令同时标明了目标参数,指令如果伪装得合规合法就没理由不执行,而且快速反应正是新战法。火箭弹打出去后前沿通报发生了误击(这时候所谓前沿反馈也要打问号了),接下来炮群再次接到远程打击指令,你还打不打?这种情况在越战时候就发生过,美F4发生多次麻雀误击事件后被勒令必须在视距内确认目标后才能攻击。敌我识别系统实际上是很不靠谱的,靶场不同与战场,这种状况到了一边倒的海湾战争也没好到哪去,你绝对不能认为不应声的都是敌人。
      退一步讲,就算目标傻在那儿给你时间去核实,得到的回复可能也不靠谱。印军攻陷数据链最高权限后,那么我方远打、快反有两个选择,一是错杀一千不放一个继续打,二是像麻雀一样所谓超视距成了摆设。如果部队一再接到自相矛盾真假难辨的命令,就会产生信任危机,最终弃数据链无用,而以数据链为核心的情指系统必然陷入混乱,装甲突击集群在印军的误导下陷入各自为战的危急态势。再说物理隔绝。现在网络物理隔绝早已不算个事了,构不成像样的障碍,这已形成共识。如果用量子计算真能靠暴力算出各级密钥的话,那么印军在美后台支持下攻陷最高权限的可能性是存在的。其实在看了骇客竞技赛后,我感觉操控员交换钥匙这一道关,恐怕也已经不是个事了。
      我不知道你看的是什么小说,但是,你说的这个最多只是战术层级的,甚至是战斗级的,本身密级就很低。。
      另外我要说明的是,数据链里的命令不是下达了就可以的。。。涉及安全因素的都有再确认的制度——最简单的,你看军队指挥员给下属下达命令,下属接受命令的时候都会大声复述一遍命令的内容,这就是再确认。
      也就是说,A给B下了命令,B接收到命令之后,做准备的同时,还会通过数据链回复A,重新确认一遍命令的内容,然后A再给出“核对正确”的确认信号,然后才是真正进入开始执行命令的阶段。如果是C伪装成A给B下命令,那么必须在再确认的阶段完全截断A和B的通讯才能实现,否则只需要再确认一次,那么错误命令就暴露了。而这个再确认是通过内部数据库对比的,数据库有这条命令,电脑直接确认相同性。我前面说过,固定的信号反馈是个中学生都能做出来。而反馈的速率取决于带宽,一般都是毫秒级的。。摊手。。所以要在一个时间段(下达命令和再确认阶段)屏蔽,并且伪装双方信号,这是很容易被监测出来的,因为每个硬件也是有不同编号的,这是物理的。也就是说,要做到你说的那种情况,不是在网络上敲敲键盘就可以的,必须是攻占了对方的战术网络节点,并且还要破解了对方的数据链才能做到。
      2017/11/30 12:39:37
      1. 头像
      2. 军衔:陆军列兵
      3. 军号:10934469
      4. 工分:73
      5. 本区职务:会员
      左箭头-小图标
      5楼 狂夜
      撸主恐怕连数据链到底是什么都不清楚。。。更不用说安全层级划分1,数据链和现在的互联网类似,它就在那里,根本不需要突破。。摊手,路过的无线电信息,谁都能截获看到,问题是你能不能看明白
      2,数据要发挥作用,还需要整合判断机制,所以一个两个的错误数据,根本毛用都没有就被数据流“淹没”了3,数据安全是分层级,有限制的,所以破解一个数据终端也许有点用,但是仅仅是战术层级甚至是战斗级的,而一个数据节点要高端点,但是也是战术层级的——想要破解高级别的数据,你得一层层的爬上去,不是随随便便就能搞定的。简单的用现代手机和电脑交互的互联网络举例,士兵就是一个手机,班排连营等战术节点级的,类似广泛分布的城市信号基站,战术战役指挥层类似城市信息中心,只有在这里,手机才能和互联网连接,
      最后再综合到国家信息中心。所以你说数据链被突破。。重点是突破到什么程度?如果无法进入指挥层级,其实无伤大雅的。
      7楼 军事与科幻
      没理解错的话,说了123就这一个意思:能突破高层级才算突破。提问的重点正是质疑最高权限陷落的后果是否一败涂地,是否拥有如量子计算机计算能力的一方就能办到(书店翻一本科幻上看到的)。欺骗误导战术单位节点,充其量能占点小便宜无伤大雅这谁都知道。
      8楼 狂夜
      最高权限不可能陷落,因为除了网络,还有物理隔断简单的用核弹发射举例,发布命令之后,除了网络密匙核对以外,还有物理上的双钥匙,才能启动核弹发射程序——电影里一个按钮发射核弹的,都是忽悠小白呢。。反例就是当年苏联在70年代搞过全自动化的核反击程序,虚惊若干次,然后就没有然后了。
      美军要求的信息化,更多的是反馈而不是指挥,指挥都是交给战术指挥官,甚至前线指挥员的,重要的是反馈的信息,给战略指挥提供更多的决策依据,而不是高级指挥官越级指挥士兵——RTS游戏里简化再简化的指挥层级,控制单兵要求的微操也是很高的,总不可能每个指挥官都是超越电竞大师级的微操。所以指挥层的命令更多的是类似于“xx时间,攻占XX地点并且建立防线”这样子。对于这样的命令,实际上需要的时间线并不紧急,因为把任务要求转化为细节也是需要时间的,这是参谋和战术指挥官的作用。。所以在战术推演途中,一线就很可能会反馈,发现了敌军的异常动向,战术指挥官也会有类似反馈回去,对命令进行校正——这时候除非长时间隔断指挥层与战术指挥之间的联系,否则一旦反馈,或者长时间失去联络(定时的固定返回信号中学生都会)被发现有人入侵,数据链失密,那么启用后备数据链是必然的事情。并且,借用2战的密码联络说明,高等级的命令,每条命令上都有核对密码,这是物理的。不用觉得很麻烦,因为战略层面的命令并不多——如果你还记得老蒋越级指挥的后果是啥的话。所以真的数据链被突破,影响并不大,实际上现代战争,很多时候都表现的是“以力压人”,所有的东西都给你摊开了看的明明白白,比如阿根廷的马岛,南联盟,阿富汗,伊拉克,都是如此,打不过就是打不过,力不如人自然就是输。
      其实一开始看的时候,也觉得不太靠谱,不过现在想想还是倾向于小说讲的可能更有道理。
      比如,印军通过数据链向我方“远火300”下达打击指令同时标明了目标参数,指令如果伪装得合规合法就没理由不执行,而且快速反应正是新战法。火箭弹打出去后前沿通报发生了误击(这时候所谓前沿反馈也要打问号了),接下来炮群再次接到远程打击指令,你还打不打?这种情况在越战时候就发生过,美F4发生多次麻雀误击事件后被勒令必须在视距内确认目标后才能攻击。敌我识别系统实际上是很不靠谱的,靶场不同与战场,这种状况到了一边倒的海湾战争也没好到哪去,你绝对不能认为不应声的都是敌人。
      退一步讲,就算目标傻在那儿给你时间去核实,得到的回复可能也不靠谱。印军攻陷数据链最高权限后,那么我方远打、快反有两个选择,一是错杀一千不放一个继续打,二是像麻雀一样所谓超视距成了摆设。如果部队一再接到自相矛盾真假难辨的命令,就会产生信任危机,最终弃数据链无用,而以数据链为核心的情指系统必然陷入混乱,装甲突击集群在印军的误导下陷入各自为战的危急态势。再说物理隔绝。现在网络物理隔绝早已不算个事了,构不成像样的障碍,这已形成共识。如果用量子计算真能靠暴力算出各级密钥的话,那么印军在美后台支持下攻陷最高权限的可能性是存在的。其实在看了骇客竞技赛后,我感觉操控员交换钥匙这一道关,恐怕也已经不是个事了。
      2017/11/30 11:25:50
      1. 军衔:陆军上尉
      2. 军号:6084097
      3. 工分:21475
      左箭头-小图标
      2楼 小兵大嘎
      理论上你破了别人家门,想拿啥就拿啥了,当然,别人家也许还有你拿不动的保险柜回复:数据链被突破后,是否就可以向敌方发送虚假信息?
      3楼 军事与科幻
      有道理。不过我想问的重点是,破了数据链后,是否可向敌方部队发布虚假命令,最终令敌方真假难辨只有弃数据链于无用。再或者更改敌方远程打击的目标指示参数,以致发生多次误击后令敌方不敢开火?
      二战英国佬完全掌握了德国佬的密码,就如同你说的突破了数据链,可是英国佬哪敢用德国密码去指挥德国佬呢?甚至为了保密,不惜牺牲英国百姓挨炸,是吧?
      2017/11/29 19:39:34
      1. 头像
      2. 军衔:空军中尉
      3. 军号:103185
      4. 工分:12033
      5. 本区职务:会员
      左箭头-小图标
      5楼 狂夜
      撸主恐怕连数据链到底是什么都不清楚。。。更不用说安全层级划分1,数据链和现在的互联网类似,它就在那里,根本不需要突破。。摊手,路过的无线电信息,谁都能截获看到,问题是你能不能看明白
      2,数据要发挥作用,还需要整合判断机制,所以一个两个的错误数据,根本毛用都没有就被数据流“淹没”了3,数据安全是分层级,有限制的,所以破解一个数据终端也许有点用,但是仅仅是战术层级甚至是战斗级的,而一个数据节点要高端点,但是也是战术层级的——想要破解高级别的数据,你得一层层的爬上去,不是随随便便就能搞定的。简单的用现代手机和电脑交互的互联网络举例,士兵就是一个手机,班排连营等战术节点级的,类似广泛分布的城市信号基站,战术战役指挥层类似城市信息中心,只有在这里,手机才能和互联网连接,
      最后再综合到国家信息中心。所以你说数据链被突破。。重点是突破到什么程度?如果无法进入指挥层级,其实无伤大雅的。
      7楼 军事与科幻
      没理解错的话,说了123就这一个意思:能突破高层级才算突破。提问的重点正是质疑最高权限陷落的后果是否一败涂地,是否拥有如量子计算机计算能力的一方就能办到(书店翻一本科幻上看到的)。欺骗误导战术单位节点,充其量能占点小便宜无伤大雅这谁都知道。
      最高权限不可能陷落,因为除了网络,还有物理隔断
      简单的用核弹发射举例,发布命令之后,除了网络密匙核对以外,还有物理上的双钥匙,才能启动核弹发射程序——电影里一个按钮发射核弹的,都是忽悠小白呢。。反例就是当年苏联在70年代搞过全自动化的核反击程序,虚惊若干次,然后就没有然后了。
      美军要求的信息化,更多的是反馈而不是指挥,指挥都是交给战术指挥官,甚至前线指挥员的,重要的是反馈的信息,给战略指挥提供更多的决策依据,而不是高级指挥官越级指挥士兵——RTS游戏里简化再简化的指挥层级,控制单兵要求的微操也是很高的,总不可能每个指挥官都是超越电竞大师级的微操。所以指挥层的命令更多的是类似于“xx时间,攻占XX地点并且建立防线”这样子。对于这样的命令,实际上需要的时间线并不紧急,因为把任务要求转化为细节也是需要时间的,这是参谋和战术指挥官的作用。。所以在战术推演途中,一线就很可能会反馈,发现了敌军的异常动向,战术指挥官也会有类似反馈回去,对命令进行校正——这时候除非长时间隔断指挥层与战术指挥之间的联系,否则一旦反馈,或者长时间失去联络(定时的固定返回信号中学生都会)被发现有人入侵,数据链失密,那么启用后备数据链是必然的事情。并且,借用2战的密码联络说明,高等级的命令,每条命令上都有核对密码,这是物理的。不用觉得很麻烦,因为战略层面的命令并不多——如果你还记得老蒋越级指挥的后果是啥的话。所以真的数据链被突破,影响并不大,实际上现代战争,很多时候都表现的是“以力压人”,所有的东西都给你摊开了看的明明白白,比如阿根廷的马岛,南联盟,阿富汗,伊拉克,都是如此,打不过就是打不过,力不如人自然就是输。
      2017/11/29 17:09:05
      1. 军衔:陆军列兵
      2. 军号:10934469
      3. 工分:56
      左箭头-小图标
      5楼 狂夜
      撸主恐怕连数据链到底是什么都不清楚。。。更不用说安全层级划分1,数据链和现在的互联网类似,它就在那里,根本不需要突破。。摊手,路过的无线电信息,谁都能截获看到,问题是你能不能看明白
      2,数据要发挥作用,还需要整合判断机制,所以一个两个的错误数据,根本毛用都没有就被数据流“淹没”了3,数据安全是分层级,有限制的,所以破解一个数据终端也许有点用,但是仅仅是战术层级甚至是战斗级的,而一个数据节点要高端点,但是也是战术层级的——想要破解高级别的数据,你得一层层的爬上去,不是随随便便就能搞定的。简单的用现代手机和电脑交互的互联网络举例,士兵就是一个手机,班排连营等战术节点级的,类似广泛分布的城市信号基站,战术战役指挥层类似城市信息中心,只有在这里,手机才能和互联网连接,
      最后再综合到国家信息中心。所以你说数据链被突破。。重点是突破到什么程度?如果无法进入指挥层级,其实无伤大雅的。
      没理解错的话,说了123就这一个意思:能突破高层级才算突破。
      提问的重点正是质疑最高权限陷落的后果是否一败涂地,是否拥有如量子计算机计算能力的一方就能办到(书店翻一本科幻上看到的)。欺骗误导战术单位节点,充其量能占点小便宜无伤大雅这谁都知道。
      2017/11/29 16:32:12
      1. 军衔:海军中尉
      2. 军号:972761
      3. 工分:13446
      左箭头-小图标
      所以专门有密码局啊,
      2017/11/29 16:25:22
      1. 头像
      2. 军衔:空军中尉
      3. 军号:103185
      4. 工分:12029
      5. 本区职务:会员
      左箭头-小图标
      撸主恐怕连数据链到底是什么都不清楚。。。更不用说安全层级划分1,数据链和现在的互联网类似,它就在那里,根本不需要突破。。摊手,路过的无线电信息,谁都能截获看到,问题是你能不能看明白
      2,数据要发挥作用,还需要整合判断机制,所以一个两个的错误数据,根本毛用都没有就被数据流“淹没”了3,数据安全是分层级,有限制的,所以破解一个数据终端也许有点用,但是仅仅是战术层级甚至是战斗级的,而一个数据节点要高端点,但是也是战术层级的——想要破解高级别的数据,你得一层层的爬上去,不是随随便便就能搞定的。简单的用现代手机和电脑交互的互联网络举例,士兵就是一个手机,班排连营等战术节点级的,类似广泛分布的城市信号基站,战术战役指挥层类似城市信息中心,只有在这里,手机才能和互联网连接,
      最后再综合到国家信息中心。所以你说数据链被突破。。重点是突破到什么程度?如果无法进入指挥层级,其实无伤大雅的。
      2017/11/29 15:47:36
      1. 军衔:空军中尉
      2. 军号:1286840
      3. 工分:19378
      左箭头-小图标
      2楼 小兵大嘎
      理论上你破了别人家门,想拿啥就拿啥了,当然,别人家也许还有你拿不动的保险柜回复:数据链被突破后,是否就可以向敌方发送虚假信息?
      3楼 军事与科幻
      有道理。不过我想问的重点是,破了数据链后,是否可向敌方部队发布虚假命令,最终令敌方真假难辨只有弃数据链于无用。再或者更改敌方远程打击的目标指示参数,以致发生多次误击后令敌方不敢开火?
      数据链是路,发信息是点。破了路还要有合法的点。
      2017/11/29 15:05:38
      1. 军衔:陆军列兵
      2. 军号:10934469
      3. 工分:38
      左箭头-小图标
      2楼 小兵大嘎
      理论上你破了别人家门,想拿啥就拿啥了,当然,别人家也许还有你拿不动的保险柜回复:数据链被突破后,是否就可以向敌方发送虚假信息?
      有道理。不过我想问的重点是,破了数据链后,是否可向敌方部队发布虚假命令,最终令敌方真假难辨只有弃数据链于无用。再或者更改敌方远程打击的目标指示参数,以致发生多次误击后令敌方不敢开火?
      2017/11/29 10:06:37
      1. 军衔:陆军上尉
      2. 军号:6084097
      3. 工分:21473
      左箭头-小图标
      理论上你破了别人家门,想拿啥就拿啥了,当然,别人家也许还有你拿不动的保险柜回复:数据链被突破后,是否就可以向敌方发送虚假信息?
      2017/11/28 18:09:26
      我要发帖
      总页数11页 [共有29条记录] 分页: 1
       对数据链被突破后,是否就可以向敌方发送虚假信息?回复
      亿万先生