数据链网络通信对抗技术及试验系统研究

2014-06-13 11:59:24白春惠赵凌伟
无线电工程 2014年6期
关键词:数据链网络通信子系统

白春惠,赵凌伟

(中国人民解放军91404部队,河北秦皇岛066001)

0 引言

数据链在现代战争中的作用日益突出,无论是进攻性作战还是防御性作战,都越来越依赖于不断增长的大容量战术数据[1]。战术数据链最显著的特征和最主要的功能是以特殊的数据通信为链接手段,以作战平台为链接对象,将不同的作战平台组合为整体的链接关系,把处于不同地理位置的作战平台进行紧密链接,实现信息资源共享[2]。因此,开展数据链网络通信对抗技术研究就显得非常迫切,已经成为网络对抗的重要研究课题之一,构建数据链网络通信试验系统是验证此项研究的有效手段。在分析数据链通信的基础上,提出数据链网络通信对抗方法,研究数据链网络通信对抗的关键技术,给出数据链网络通信对抗试验系统的构建设想。

1 数据链通信分析

数据链是指装备在作战单元上的数据通信与处理系统。数据链系统不同于传统的通信设备,其基本特征是:①传输链接对象必须是数字化和智能化的;② 传输链接手段是实时、多样的;③ 传输链接关系是标准格式化的,能够实现信息资源共享和信息格式统一[2]。这些特征使得数据链能够缩短战术信息有效利用的时间,使“从传感器到射手”成为现实。因此,数据链已成为网络中心战体系中的关键装备,在北约称为Link,在美国称为战术数据链(Tactical Data Information Link,TADIL)。

数据链主要设计用于在战术平台之间传递实时性要求较高的格式化战术数据。所谓格式化数据是指具有预先约定的填充格式和处理方法的数据,其发送由战术数据处理设备周期性地自动从平台自身传感器或实时态势数据库中采集,并包装成规定的格式交给数据链终端设备发送,数据链终端设备收到的数据经战术数据处理设备拆解和调理后传输给平台指挥系统,再由平台指挥系统将不同用途的数据信息分发给相应的设备或计算机用户[3]。

2 对抗方法研究

2.1 目标信息特征识别

可以利用信号情报信息场分析理论对目标系统的体系结构和网络协议进行信息挖掘。根据信息场理论将每个侦收到的无线通信信号作为信源,这些信号向周围发送其所特有的信息,并在电磁环境中相互左右,形成一定的信息空间[4]。目标分析过程是将信号信息场进行分类、统计、关联以及运算,最终获取目标的本质特征。

无线通信信号的情报信息场内涵包括:固有的物理属性(如信号强度、频率、符号速率、调制样式、编码方式和帧结构等)、所传输的信息内容(如业务类型、信源信息、指令和情报等)以及与其他信号之间的关联(如用户关联、握手过程、同步过程和呼叫过程等)。

准确地获取信号的固有的物理属性可以对目标实施信号层侦察和攻击;获取信号所传递的信息可完成情报侦察;掌握信号之间的相互作用关系则可以对目标系统的组成和网络协议进行分析,实现网络侦察和网络攻击。

2.2 物理层攻击

物理层攻击主要是通过同频大功率信号干扰节点间的通信信号[5],使节点间通信信道受到强信号干扰,达到链路中断的目的。物理层攻击方式主要有:①大功率压制干扰;②对同步过程干扰。同步对数据链网络建立非常重要。固定的周期使得对抗方有可能对入网消息进行检测、分析和处理,产生与入网消息相关的对抗信号或直接转发该入网消息,在下一个入网消息到来时对要入网的端机实施攻击,从而使要入网的成员收不到正确的入网消息,或者收到了,经判断后发现不足,必须等待下一个入网消息,从而达到对入网消息对抗的目的[6]。

2.3 网络层攻击

网络层攻击主要是针对路由协议的攻击和破坏信息的转发[5]。网络层攻击干扰破坏网络的正常工作,影响信息在网络中的有效流动[7]。对网络路由攻击有以下几种途径:①利用链路层的错包重传机制,诱导网络节点持续通信,使节点能量资源耗尽;②通过欺骗、更改或重发路由信息,来创建路由环,吸引或者拒绝网络信息流通量,延长或者缩短路由路径,形成虚假的错误消息,分割网络,增加端到端的时延;③冒充数据转发节点,收到数据包后,有选择地转发或者根本不转发收到的数据包,导致数据包不能到达目的地,从而在网络中形成路由黑洞[8]。

2.4 信息层攻击

信息层攻击主要体现在对敌方网络传输数据信息的分析和篡改,影响其信息感知[7]。信息层攻击主要有以下几种方式:

①接入过程攻击。由于无线网络固有的脆弱性,以及攻击者对目标获得先验知识不同,针对终端接入过程可以进行多种攻击方式。

②网络控制信道的攻击。无线通信网的网控信道用于传送关键的网络控制信息,通过识别、分析无线通信网的网控信道,对其进行针对性攻击,以破坏整个通信网络的正常运行。攻击方法包括:对网控信道直接施加干扰,使网控信道无法正常工作;伪造虚假网控指令,破坏通信网内的通信流程,强拆通信或强制合法用户退网;重放网控指令,导致网络控制混乱。

③拒绝服务攻击。拒绝服务攻击是实施网络攻击的主要手段,它是通过过量请求和错误数据传输等方法造成服务器暂时忙于处理非法请求,而对合法请求不响应,造成系统超负荷,以至停止服务。

④欺骗技术攻击。欺骗的目的是造成敌方的信息误导和紊乱,从而丧失指挥决策能力,降低军事效能。欺骗技术是根据网络中存在的安全弱点,采取适当技术,伪造虚假或设置不重要的信息资源,主动向目标发送假信息进行欺骗和干扰[9]。

3 关键技术分析

3.1 扩频信号截获分析技术

数据链信号通常采用直扩和跳频的扩频技术,以提高系统的抗截获能力和抗干扰能力。在低信噪比的情况下,实现直扩信号和高速跳频信号检测和分析是实现进一步的目标侦察和干扰的基础。

3.2 协议分析技术

通信网络协议分析是进行网络接入和攻击的基础和前提。首先要深入研究数据链网络上采用的各种已知协议的工作过程、帧结构及区别,分析确定各种协议的基本特征,利用特征进行匹配,实现对协议的快速侦察和分析;也可以同时对目标系统的多条相关联的链路进行侦察,对分组数据和协议交互过程进行分析。通过对分析网络协议,提取网络特征,利用一些先验知识找到网络的弱点,确定有效的攻击方法[10]。

3.3 通信网络接入技术

接入认证在无线网络安全中起到保障信息完整性的关键作用[11],网络攻击的前提是网络接入技术。解决无线网络接入问题的关键是深入研究数据链网络接入技术,采用与被攻击方一致的信息定义、规范和协议等,攻击方发出的信息才能被攻击方接收,达到攻击目的。

3.4 扩频信号干扰和同步干扰技术

实现对扩频信号的有效攻击是目标攻击的基础。以目标系统传输的同步为攻击目标,造成目标同步中断或出错,达到断链或链路异常的目的。攻击同步通信的同步系统对破坏通信而言,在许多条件下会以小的代价取得更大的效果,是实现灵巧干扰技术的一种方法。

3.5 信息欺骗和攻击技术

通过协议分析技术和网络接入技术实现协议分析和网络接入后,根据识别结果按敌方信息格式产生虚假的欺骗数据,并注入敌方网络,对敌方网络进行信息欺骗,可扰乱敌方整个网络的拓扑结构,甚至造成整个网络的瘫痪[10]。

4 数据链网络通信对抗试验构想

数据链网络通信对抗试验系统组成及工作示意图如图1所示。

图1 试验系统组成及工作示意

数据链网络通信对抗试验系统由空基数据链子系统、海基数据链子系统、陆基数据链子系统和指挥控制子系统组成。各子系统的组成及部署形式如下:

①空基数据链子系统。飞机或其他升空通信平台可部署在敌方数据链通信对抗设备攻击范围内的相应区域。该子系统包括航空器、相应的数据链通信设备以及保障通信设备。

②舰船载数据链子系统。舰船载通信平台可部署在敌方数据链通信对抗设备攻击范围内的相应区域。该子系统包括舰船、相应的数据链通信设备以及保障通信设备。

③陆基数据链子系统。应部署在敌方数据链通信对抗设备附近。该子系统包括相应的数据链通信设备、系统控制设备以及保障通信设备。

由空基数据链子系统、舰船载数据链子系统和陆基数据链子系统组网建链;数据链网络通信对抗设备对数据链通信进行侦察、分析和攻击。指挥控制子系统具备对各子系统和被试数据链网络通信对抗装备的指挥控制能力以及试验效果评估和反馈的能力。

5 结束语

网络对抗是一个探测、评估、预测与决策的过程[12]。研究和发展数据链网络通信对抗技术尽管存在着许多有待突破的关键技术和难点,但它必然是适应现代战争趋势发展的新阶段。提出的数据链网络通信对抗试验系统是检验数据链网络通信对抗装备和技术的平台,对数据链网络通信对抗装备、技术的研究和发展有着极其重要作用,是研究数据链网络通信对抗技术、开发具有战斗力的对抗装备的有效手段,是必要的,也是可行的。

[1]刘万洪,蔡 啸,王 燕.Link11数据链干扰技术[J].舰船电子对抗,2007,30(6):36 -38.

[2]《电子战技术与应用——通信对抗篇》编写组.电子战技术与应用——通信对抗篇[M].北京:电子工业出版社,2005.

[3]刘 柱,张海勇.数据链通信及其抗干扰对策[J].舰船电子对抗,2008,31(5):35 -37.

[4]何晓兵.信息场理论在情报分析中的应用[J].现代情报,2009,29(1):26 -28.

[5]陈 娟,马 涛.无线网络攻击分类技术研究[J].电子科技,2011,24(3):118 -121.

[6]韩小兵.基于JTIDS技术的战场网络信息对抗的研究[J].科技资讯,2009(10):23 -26.

[7]李雄伟,于 明,周希元.信息网络对抗技术概论[J].无线电工程,2004,34(10):14 -18.

[8]谢 红.无线自组织网络对抗初探[J].无线电工程,2010,40(2):10 -12.

[9]高 旭.浅谈信息网络战中的网络对抗技术[J].科教文汇(中旬刊),2009(1):276 -280.

[10]刘惠芳,谢 军.空间通信系统网络对抗技术[J].计算机与网络,2005(8):51-52.

[11]王 黎,刘春晓.无线网络接入认证技术及攻击方法研究[J].无线电工程,2011,41(7):11 -12.

[12]刘 欣,冷 巍,李立国.网络安全态势量化评估模型研究[J].无线电工程,2011,41(3):9-10.

猜你喜欢
数据链网络通信子系统
不对中转子系统耦合动力学特性研究
多平台通用数据链助力未来战场
高速公路工程项目实施中数据链应用探析
GSM-R基站子系统同步方案研究
基于深度学习的无人机数据链信噪比估计算法
基于网络通信的智能照明系统设计
电子制作(2019年15期)2019-08-27 01:11:48
驼峰测长设备在线监测子系统的设计与应用
网络通信中信息隐藏技术的应用
基于网络通信的校园智能音箱设计
电子制作(2018年1期)2018-04-04 01:48:30
谈计算机网络通信常见问题及技术发展
电子制作(2017年17期)2017-12-18 06:41:06