¿Qué es la suplantación de identidad? ¿Cómo lograr la suplantación de IP?
Con el desarrollo de altas y nuevas tecnologías como las redes informáticas, las comunicaciones digitales, el espectro electromagnético, los instrumentos ópticos y los multimedia, el engaño electrónico está liderando el camino con sus características únicas y su importancia estratégica, y se ve favorecido por estrategas militares. Existen muchas medidas de "engaño electrónico", incluidas las técnicas y tácticas, que incluyen tanto la confusión como la incitación. Sus principales medios técnicos incluyen: paja de interferencia electrónica, reflector de esquina, suspensión de aire ionizado, pantalla de humo de interferencia anti-radar, malla metálica anti-radar, bloqueador de atenuación de ondas de radio, material de absorción de ondas de radio de radar estructural, red de camuflaje anti-radar e infrarrojos. bombas señuelo, tecnología de engaño de redes informáticas, etc. Los principales métodos tácticos son los siguientes:
Simular el engaño. En las condiciones modernas del campo de batalla, las señales electromagnéticas se han convertido en la "sombra" de las actividades militares. Una vez que una parte captura la señal electromagnética de la otra parte, puede determinar su formación de batalla, área de despliegue, dirección de movimiento y velocidad. El engaño de simulación es todo lo contrario. En la actualidad, la mayoría de los objetivos de engaño de simulación electrónica son principalmente radares de advertencia enemigos, radares de control de fuego y radares de guía de misiles.
Finge hacer trampa. Utilice su propia estación de radio para hacerse pasar por la estación de radio del enemigo para pescar en aguas turbulentas, lo que dificulta que el enemigo distinga lo verdadero de lo falso y se deje engañar. Durante la Guerra de Vietnam, el ejército vietnamita utilizó el "método de emboscada electrónica" para hacerse pasar por el ejército estadounidense para guiar a los bombarderos B-52, lo que provocó que fueran atacados repetidamente. Durante la guerra de Irak, el ejército estadounidense utilizó aviones electrónicos no tripulados para fabricar órdenes falsas a través de diversas bandas de frecuencia, formatos y características de identificación electrónica, haciéndose pasar por líderes iraquíes para divulgar información o difundir "niebla del campo de batalla", lo que demostró el poder del ejército moderno en el campo de batalla. tecnología para engañar.
Inducir al engaño. Se trata de colocar hábilmente un cebo de acuerdo con sus propias necesidades para atraer y movilizar al enemigo, de modo que sea engañado. Un ejemplo exitoso fue el engaño electrónico llevado a cabo por los aliados durante el desembarco de Normandía en la Segunda Guerra Mundial. Para confundir al enemigo y ocultar el lugar de aterrizaje, las fuerzas aliadas establecieron el "Primer Cuartel General del Ejército de los Estados Unidos" en Dover, sureste de Inglaterra, más de un mes antes del desembarco. Los alemanes relajaron las defensas de la Línea de Normandía, provocando un completo. derrota.
Trampas online. Hoy en día, Internet se ha convertido en un nuevo campo de batalla para la guerra de la información. Varias guerras que utilizan la información como medio para interferir y bloquear los sistemas de información se lanzarán en el "ciberespacio" sin pólvora. Por lo tanto, las tecnologías y métodos de engaño de red de alta calidad se han convertido en "armas" efectivas en las operaciones de la red. Los principales métodos de engaño en la red: Primero, el engaño con cebo en la red. Es decir, colocar una pequeña cantidad de señuelos atractivos en lugares donde los intrusos puedan encontrarlos fácilmente, induciéndolos a concentrar su tecnología y energía en los señuelos, protegiendo así información y recursos del sistema verdaderamente valiosos. El segundo es el engaño en el ciberespacio; Es decir, utilizar múltiples direcciones IP y atributos de interfaz de red de un sistema informático para aumentar el espacio de direcciones IP de búsqueda para aumentar la carga de trabajo de los intrusos y consumir muchos recursos, logrando así el propósito de proteger la seguridad de la red y reduciendo en gran medida el riesgo de ataques reales. Probabilidad de detección de servidores de red; el tercero es el engaño de virus de red. Utilice el mecanismo de publicación de información de advertencia de virus para publicar información falsa de advertencia de virus de red en Internet para confundir a los intrusos o recopilar información de intrusión en la red, a fin de captar la situación de intrusión en la red de manera oportuna. /question/859623.html? es=qrl3