很负责告诉你,拷贝过来的,关键看你能不能看明白了
由于网络所带来的诸多不安全因素使得网络使用者不得不采取相应的网络安全对策。为了堵塞安全漏洞和提供安全的通信服务,必须运用一定的技术来对网络进行安全建设,这已为广大网络开发商和网络用户所共识。
现今主要的网络安全技术有以下几种:
一、加密路由器(Encrypting Router)技术
加密路由器把通过路由器的内容进行加密和压缩,然后让它们通过不安全的网络进行传输,并在目的端进行解压和解密。
二、安全内核(Secured Kernel)技术
人们开始在操作系统的层次上考虑安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。如S olaris操作系统把静态的口令放在一个隐含文件中, 使系统的安全性增强。
三、网络地址转换器(Network Address Translater)
网络地址转换器也称为地址共享器(Address Sharer)或地址映射器,初衷是为了解决IP 地址不足,现多用于网络安全。内部主机向外部主机连接时,使用同一个IP地址;相反地,外部主机要向内部主机连接时,必须通过网关映射到内部主机上。它使外部网络看不到内部网络, 从而隐藏内部网络,达到保密作用。
数据加密(Data Encryption)技术
所谓加密(Encryption)是指将一个信息(或称明文--plaintext) 经过加密钥匙(Encrypt ionkey)及加密函数转换,变成无意义的密文( ciphertext),而接收方则将此密文经过解密函数、解密钥匙(Decryti on key)还原成明文。加密技术是网络安全技术的基石。
数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的。按加密算法分为专用密钥和公开密钥两种。
专用密钥,又称为对称密钥或单密钥,加密时使用同一个密钥,即同一个算法。如DES和MIT的Kerberos算法。单密钥是最简单方式,通信双方必须交换彼此密钥,当需给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进行解密。这种方式在与多方通信时因为需要保存很多密钥而变得很复杂,而且密钥本身的安全就是一个问题。
DES是一种数据分组的加密算法,它将数据分成长度为6 4位的数据块,其中8位用作奇偶校验,剩余的56位作为密码的长度。第一步将原文进行置换,得到6 4位的杂乱无章的数据组;第二步将其分成均等两段 ;第三步用加密函数进行变换,并在给定的密钥参数条件下,进行多次迭代而得到加密密文。
公开密钥,又称非对称密钥,加密时使用不同的密钥,即不同的算法,有一把公用的加密密钥,有多把解密密钥,如RSA算法。
在计算机网络中,加密可分为"通信加密"(即传输过程中的数据加密)和"文件加密"(即存储数据加密)。通信加密又有节点加密、链路加密和端--端加密3种。
①节点加密,从时间坐标来讲,它在信息被传入实际通信连接点 (Physical communication link)之前进行;从OSI 7层参考模型的坐标 (逻辑空间)来讲,它在第一层、第二层之间进行; 从实施对象来讲,是对相邻两节点之间传输的数据进行加密,不过它仅对报文加密,而不对报头加密,以便于传输路由的选择。
②链路加密(Link Encryption),它在数据链路层进行,是对相邻节点之间的链路上所传输的数据进行加密,不仅对数据加密还对报头加密。
③端--端加密(End-to-End Encryption),它在第六层或第七层进行 ,是为用户之间传送数据而提供的连续的保护。在始发节点上实施加密,在中介节点以密文形式传输,最后到达目的节点时才进行解密,这对防止拷贝网络软件和软件泄漏也很有效。
在OSI参考模型中,除会话层不能实施加密外,其他各层都可以实施一定的加密措施。但通常是在最高层上加密,即应用层上的每个应用都被密码编码进行修改,因此能对每个应用起到保密的作用,从而保护在应用层上的投资。假如在下面某一层上实施加密,如TCP层上,就只能对这层起到保护作用。
值得注意的是,能否切实有效地发挥加密机制的作用,关键的问题在于密钥的管理,包括密钥的生存、分发、安装、保管、使用以及作废全过程。
(1)数字签名
公开密钥的加密机制虽提供了良好的保密性,但难以鉴别发送者, 即任何得到公开密钥的人都可以生成和发送报文。数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等问题。
数字签名一般采用不对称加密技术(如RSA),通过对整个明文进行某种变换,得到一个值,作为核实签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方的身份是真实的。当然,签名也可以采用多种方式,例如,将签名附在明文之后。数字签名普遍用于银行、电子贸易等。
数字签名不同于手写签字:数字签名随文本的变化而变化,手写签字反映某个人个性特征, 是不变的;数字签名与文本信息是不可分割的,而手写签字是附加在文本之后的,与文本信息是分离的。
(2)Kerberos系统
Kerberos系统是美国麻省理工学院为Athena工程而设计的,为分布式计算环境提供一种对用户双方进行验证的认证方法。
它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户;如是合法的用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其验证是建立在对称加密的基础上的。
Kerberos系统在分布式计算环境中得到了广泛的应用(如在Notes 中),这是因为它具有如下的特点:
①安全性高,Kerberos系统对用户的口令进行加密后作为用户的私钥,从而避免了用户的口令在网络上显示传输,使得窃听者难以在网络上取得相应的口令信息;
②透明性高,用户在使用过程中,仅在登录时要求输入口令,与平常的操作完全一样,Ker beros的存在对于合法用户来说是透明的;
③可扩展性好,Kerberos为每一个服务提供认证,确保应用的安全。
Kerberos系统和看电影的过程有些相似,不同的是只有事先在Ker beros系统中登录的客户才可以申请服务,并且Kerberos要求申请到入场券的客户就是到TGS(入场券分配服务器)去要求得到最终服务的客户。
Kerberos的认证协议过程如图二所示。
Kerberos有其优点,同时也有其缺点,主要如下:
①、Kerberos服务器与用户共享的秘密是用户的口令字,服务器在回应时不验证用户的真实性,假设只有合法用户拥有口令字。如攻击者记录申请回答报文,就易形成代码本攻击。
②、Kerberos服务器与用户共享的秘密是用户的口令字,服务器在回应时不验证用户的真实性,假设只有合法用户拥有口令字。如攻击者记录申请回答报文,就易形成代码本攻击。
③、AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全。在AS和TGS前应该有访问控制,以增强AS和TGS的安全。
④、随用户数增加,密钥管理较复杂。Kerberos拥有每个用户的口令字的散列值,AS与TGS 负责户间通信密钥的分配。当N个用户想同时通信时,仍需要N*(N-1)/2个密钥
( 3 )、PGP算法
PGP(Pretty Good Privacy)是作者hil Zimmermann提出的方案, 从80年代中期开始编写的。公开密钥和分组密钥在同一个系统中,公开密钥采用RSA加密算法,实施对密钥的管理;分组密钥采用了IDEA算法,实施对信息的加密。
PGP应用程序的第一个特点是它的速度快,效率高;另一个显着特点就是它的可移植性出色,它可以在多种操作平台上运行。PGP主要具有加密文件、发送和接收加密的E-mail、数字签名等。
(4)、PEM算法
保密增强邮件(Private Enhanced Mail,PEM),是美国RSA实验室基于RSA和DES算法而开发的产品,其目的是为了增强个人的隐私功能, 目前在Internet网上得到了广泛的应用,专为E-mail用户提供如下两类安全服务:
对所有报文都提供诸如:验证、完整性、防抵 赖等安全服务功能; 提供可选的安全服务功能,如保密性等。
PEM对报文的处理经过如下过程:
第一步,作规范化处理:为了使PEM与MTA(报文传输代理)兼容,按S MTP协议对报文进行规范化处理;
第二步,MIC(Message Integrity Code)计算;
第三步,把处理过的报文转化为适于SMTP系统传输的格式。
身份验证技术
身份识别(Identification)是指定用户向系统出示自己的身份证明过程。身份认证(Authertication)是系统查核用户的身份证明的过程。人们常把这两项工作统称为身份验证(或身份鉴别),是判明和确认通信双方真实身份的两个重要环节。
Web网上采用的安全技术
在Web网上实现网络安全一般有SHTTP/HTTP和SSL两种方式。
(一)、SHTTP/HTTP
SHTTP/HTTP可以采用多种方式对信息进行封装。封装的内容包括加密、签名和基于MAC 的认证。并且一个消息可以被反复封装加密。此外,SHTTP还定义了包头信息来进行密钥传输、认证传输和相似的管理功能。SHTTP可以支持多种加密协议,还为程序员提供了灵活的编程环境。
SHTTP并不依赖于特定的密钥证明系统,它目前支持RSA、带内和带外以及Kerberos密钥交换。
(二)、SSL(安全套层) 安全套接层是一种利用公开密钥技术的工业标准。SSL广泛应用于Intranet和Internet 网,其产品包括由Netscape、Microsoft、IBM 、Open Market等公司提供的支持SSL的客户机和服务器,以及诸如Apa che-SSL等产品。
SSL提供三种基本的安全服务,它们都使用公开密钥技术。
①信息私密,通过使用公开密钥和对称密钥技术以达到信息私密。SSL客户机和SSL服务器之间的所有业务使用在SSL握手过程中建立的密钥和算法进行加密。这样就防止了某些用户通过使用IP packet sniffer工具非法窃听。尽管packet sniffer仍能捕捉到通信的内容, 但却无法破译。 ②信息完整性,确保SSL业务全部达到目的。如果Internet成为可行的电子商业平台,应确保服务器和客户机之间的信息内容免受破坏。SSL利用机密共享和hash函数组提供信息完整性服务。③相互认证,是客户机和服务器相互识别的过程。它们的识别号用公开密钥编码,并在SSL握手时交换各自的识别号。为了验证证明持有者是其合法用户(而不是冒名用户),SSL要求证明持有者在握手时对交换数据进行数字式标识。证明持有者对包括证明的所有信息数据进行标识以说明自己是证明的合法拥有者。这样就防止了其他用户冒名使用证明。证明本身并不提供认证,只有证明和密钥一起才起作用。 ④SSL的安全性服务对终端用户来讲做到尽可能透明。一般情况下,用户只需单击桌面上的一个按钮或联接就可以与SSL的主机相连。与标准的HTTP连接申请不同,一台支持SSL的典型网络主机接受SSL连接的默认端口是443而不是80。
当客户机连接该端口时,首先初始化握手协议,以建立一个SSL对话时段。握手结束后,将对通信加密,并检查信息完整性,直到这个对话时段结束为止。每个SSL对话时段只发生一次握手。相比之下,HTTP 的每一次连接都要执行一次握手,导致通信效率降低。一次SSL握手将发生以下事件:
1.客户机和服务器交换X.509证明以便双方相互确认。这个过程中可以交换全部的证明链,也可以选择只交换一些底层的证明。证明的验证包括:检验有效日期和验证证明的签名权限。
2.客户机随机地产生一组密钥,它们用于信息加密和MAC计算。这些密钥要先通过服务器的公开密钥加密再送往服务器。总共有四个密钥分别用于服务器到客户机以及客户机到服务器的通信。
3.信息加密算法(用于加密)和hash函数(用于确保信息完整性)是综合在一起使用的。Netscape的SSL实现方案是:客户机提供自己支持的所有算法清单,服务器选择它认为最有效的密码。服务器管理者可以使用或禁止某些特定的密码。
代理服务
在 Internet 中广泛采用代理服务工作方式, 如域名系统(DNS), 同时也有许多人把代理服务看成是一种安全性能。
从技术上来讲代理服务(Proxy Service)是一种网关功能,但它的逻辑位置是在OSI 7层协议的应用层之上。
代理(Proxy)使用一个客户程序,与特定的中间结点链接,然后中间结点与期望的服务器进行实际链接。与应用网关型防火墙所不同的是,使用这类防火墙时外部网络与内部网络之间不存在直接连接,因此 ,即使防火墙产生了问题,外部网络也无法与被保护的网络连接。
防火墙技术
(1)防火墙的概念
在计算机领域,把一种能使一个网络及其资源不受网络"墙"外"火灾"影响的设备称为"防火墙"。用更专业一点的话来讲,防火墙(FireW all)就是一个或一组网络设备(计算机系统或路由器等),用来在两个或多个网络间加强访问控制,其目的是保护一个网络不受来自另一个网络的攻击。可以这样理解,相当于在网络周围挖了一条护城河,在唯一的桥上设立了安全哨所,进出的行人都要接受安全检查。
防火墙的组成可以这样表示:防火墙=过滤器+安全策略(+网关)。
(2)防火墙的实现方式
①在边界路由器上实现;
②在一台双端口主机(al-homed host)上实现;
③在公共子网(该子网的作用相当于一台双端口主机)上实现,在此子网上可建立含有停火区结构的防火墙。
(3)防火墙的网络结构
网络的拓扑结构和防火墙的合理配置与防火墙系统的性能密切相关,防火墙一般采用如下几种结构。
①最简单的防火墙结构
这种网络结构能够达到使受保护的网络只能看到"桥头堡主机"( 进出通信必经之主机), 同时,桥头堡主机不转发任何TCP/IP通信包, 网络中的所有服务都必须有桥头堡主机的相应代理服务程序来支持。但它把整个网络的安全性能全部托付于其中的单个安全单元,而单个网络安全单元又是攻击者首选的攻击对象,防火墙一旦破坏,桥头堡主机就变成了一台没有寻径功能的路由器,系统的安全性不可靠。
②单网端防火墙结构
其中屏蔽路由器的作用在于保护堡垒主机(应用网关或代理服务) 的安全而建立起一道屏障。在这种结构中可将堡垒主机看作是信息服务器,它是内部网络对外发布信息的数据中心,但这种网络拓扑结构仍把网络的安全性大部分托付给屏蔽路由器。系统的安全性仍不十分可靠。
③增强型单网段防火墙的结构
为增强网段防火墙安全性,在内部网与子网之间增设一台屏蔽路由器,这样整个子网与内外部网络的联系就各受控于一个工作在网络级的路由器,内部网络与外部网络仍不能直接联系,只能通过相应的路由器与堡垒主机通信。
④含"停火区"的防火墙结构
针对某些安全性特殊需要, 可建立如下的防火墙网络结构。 网络的整个安全特性分担到多个安全单元, 在外停火区的子网上可联接公共信息服务器,作为内外网络进行信息交换的场所。
网络反病毒技术
由于在网络环境下,计算机病毒具有不可估量的威胁性和破坏力, 因此计算机病毒的防范也是网络安全性建设中重要的一环。网络反病毒技术也得到了相应的发展。
网络反病毒技术包括预防病毒、检测病毒和消毒等3种技术。(1) 预防病毒技术,它通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术是:加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡)等。(2)检测病毒技术,它是通过对计算机病毒的特征来进行判断的技术,如自身校验、关键字、文件长度的变化等。(3)消毒技术,它通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件。
网络反病毒技术的实施对象包括文件型病毒、引导型病毒和网络病毒。
网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测;在工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。
随着网上应用不断发展,网络技术不断应用,网络不安全因素将会不断产生,但互为依存的,网络安全技术也会迅速的发展,新的安全技术将会层出不穷,最终Internet网上的安全问题将不会阻挡我们前进的步伐
Ⅱ 军事技术的简介
军事技术
军事技术是军事科学的重要组成部分,是构成 军队战斗力,决定战争胜负的重要因素,也是衡量国家军事实力的重要标志之一。军事技术的发展,受军事思想和战略、战术的指导,同时也对军事思想、战略、战术乃至军队建设产生重大影响。军事需要是推动军事技术发展的动力。
军事技术的发展归根结底取决于国家的经济状况和科学技术的发展水平,即受生产力的制约。科学技术的最新成就往往优先运用于军事,引起军事技术的变革;而军事技术的发展,又在一定程度上促进科学技术的发展。
军事技术是建设武装力量、巩固国防、进行战争和遏制战争的重要物质基础,是构成军队战斗力的重要因素。它主要包括:各种武器装备及其研制、生产所涉及的技术基础理论与基础技术;发挥武器装备效能的运用技术以及军事工程和军事系统工程等。武器装备是军事技术的主体,是军事技术发展水平的集中体现。现代军事技术可以按武器装备的种类来区分:如轻武器、火炮、坦克、弹药、军用飞机、舰艇、导弹、核武器、化学武器、生物武器、三防装备、军用雷达、军用光学仪器、军用通信装备、电子对抗装备以及军队指挥自动化系统等;也可以按应用于不同的军种、兵种领域来区分:如海军技术、空军技术、战略导弹部队技术、炮兵防空兵技术、装甲兵技术等。 在现代战争中,军事通信的中枢神经作用显得格外突出。而在现代电子技术、计算机技术、航天技术等高技术基础上发展起来的现代通信技术,则为现代军事通信提供了更加有效的通信工具和更完善的通信手段。毋庸置疑,军事通信技术在战后得到了相当大的发展。
让我们来看看这些具有代表性的现代通信技术:
载波通信
二战以后,军事有线通信技术取得了包括60年代产生的程控交换技术在内的一系列重大进步,其中比较突出的是载波通信与光纤通信技术。
载波通信就是利用频率分割原理,在一对线路上同时传输多路电话的通信。其工作原理是:在发信端把各路电话信号分别对不同的载波频率进行调制,将各话路的频谱安排在各自不同的频位上。在接收端,则进行相反的解调过程,把位于不同频位的各话路还原为话音频谱,实现载波多路通信。载波通信除了传输电话信号外,还可以进行二次复用,即利用载波话路来传输电报、传真、数据等等。载波通信有效的利用了有线通信的线路,扩大了信道的容量,提高了传输的速度。在军事信息量不断增加、军事通信要求高效迅速的情况下,载波通信是一种极好的技术手段。载波通信技术产生于20世纪初期,电子管和滤波器发明以后,为实现载波电话通信创造了技术条件。同时,增音器和同轴电缆的发明又为载波通信的发展插上了翅膀。1918年,在美国的匹茨堡到巴尔的线路上开通了第一个载波电话通信系统,每对线通3路电话。到1938年,经过不断改进,可通12路电话。在两次世界大战中,由于战争条件的限制,各参战国(除美国外)的长途有线通信发展很慢。第二次世界大战结束初期,各国均建立了规模巨大的军用长途载波通信系统,通信容量从最初的每对线几路、十几路,发展到几十路、几百路。20世纪60年代初,载波通信设备进入了半导体化阶段。20世纪50年代初,单晶硅制备技术得到了突破性的发展,60年代各种晶体管电子元件相继诞生。半导体晶体管的诞生是电子元件的第二次重大突破,它具有体积小、重量轻、耐震、寿命长、性能可靠、功耗低等电子管无法比拟的优点,有效地促进了电子技术的发展。载波通信的半导体化进一步促进了军事载波技术的发展。到70年代,随着半导体技术的进一步发展和同轴电缆材料与性能的提高,10800路载波电话系统在一些国家的军队中先后投入使用。
光纤通信
光纤通信是以激光作载体,以光纤维做媒介来实行信息传输的一种新型通信方式。1960年美国科学家梅曼用红宝石制成了世界上第一台激光器,激光技术由此问世。其基本工作原理是,通过从外部对某些物质施加能量,使电子急剧增能,在外来光的激发下,以光子形式经过光学谐振腔的特殊装置,等到聚能放大而发射出来。激光具有很好的相干性、单色性和方向性,可在大气空间、宇宙空间、光波导、光导纤维以及海水中传输,故能作为信号载波应用于通信。由于激光的光束很细、方向性极好,人眼又看不见,因此用激光进行通信具有极好的保密性。不易被敌人截获和干扰,且不受热核辐射的影响。激光技术的产生,为光纤通信创造了技术条件。1955年,英国伦敦大学的卡佩奈在其博士论文中提出了纤维光学技术的基础理论。1970年,廷德尔首次表演了沿电解质管进行光的传输。光通信原理的提出和对于光纤维的研究,激发了人们对利用光纤维进行通信的兴趣。但是要使它真正实现还要有赖于激光技术的成熟、光纤维的制备和光电调制技术。1970年,格拉斯研制成20db/km低衰减的纤维,这是光纤通信的一项重大突破。1971年,日本电星公司生产出一种具有分散折射指数的纤维。1976年,在美国芝加哥展示了试验性光波传输系统(利用玻璃光波导传送由超小型固体激光器和发光二极管发出的光脉冲信息)。1977年,美国及其他国家的一些电话公司建立了实验性的光导纤维系统。80年代以后,光纤通信以逐渐渗透到陆、海、空乃至空间武器装备系统中,成为现代军事通信的重要手段。世界各国军队纷纷以光纤代替原先的金属电缆,美空军后勤司令部已在所有空军基地建立了据称是迄今世界上同类网络中最大的光纤通信网络——“军事基地光纤通信系统”。随着光纤通信技术的发展,光纤通信在现代军事通信中的应用将更加广泛。
散射通信
第二次世界大战以后,军事无线通信技术也获得了巨大发展,出现了散射通信、无线激光通信、红外通信、移动通信、卫星通信等新的通信形式。
散射通信是利用空中传播煤质的不均匀性对电磁波的反射作用进行的超视距通信。大气层中的对流层、电离层和流星余迹等,都具有对入射的电磁波再向多方向辐射的特性。利用这些煤质将视距传播的电磁波传送到视距以外,即可进行远距离通信。对流层散射通信即用对流层对超短波或微波的反射作用来实施超视距通信。军用对流层散射通信有固定式和移动式。流星余迹通信则是利用流行穿过大气层高速运动造成的短暂电离痕迹对无线电波的反射或散射作用进行远距离瞬间通信。流星余迹通信传输受核爆炸及太阳耀斑的影响较小,电波反射的方向性强,隐蔽性好,信号不易被截获,适用于远距离小容量的军事通信。第一条对流层散射通信线路于1955年在美国建立,全长2600公里。中国于50年代中期开始研究,于60年代初研制出对流层散射通信设备。在军事通信中,由于散射通信比短波无线电通信稳定,并可多路传输,比起微波、超短波接力通信来可以不建或少建中间转接站,而且不受高山、海峡、海港等天然障碍地带和被敌占区阻隔的限制,所以在第二次世界大战以后许多国家都大力进行研究开发,用于军事战略通信和战术通信。
20世纪60年代以后,随着激光技术与微电子技术的发展,军事无线通信中出现了大气激光通信和红外线通信。大气激光通信是利用大气空间作为激光信号的传输媒介来实现信息传递的。发信时,将传送的信号经信息终端、光调制器及激光器转换为激光信号,然后经光学发射天线将激光信号发射出去,通过大气空间传送到对方;收信时,光学接受天线将激光信号接受下来送至光检测器,转换成电信号到信息终端,信息终端再将电信号转换为原来的话音或图像等信息。大气激光通信的优点是通信容量大,不受电磁干扰,保密性强,设备轻便。但通信距离较近,可靠性较差,且需要比较精密的设备,所以在军事通信中一般最为辅助通信手段,用于边防哨所、海岛之间以及跨越江河峡谷等近距离定点通信。红外线通信则是利用红外线传输信息的一种光通信方式,红外线是一种能在大气空间作直线传输但不能为人眼所觉察的电磁波。红外线通信的优点是:红外线沿一条直线传播,方向性强,不易被敌发现,保密性好,不受天电和其他电磁波的影响,抗干扰性能强,设备简单,造价低廉。主要缺点是受地形、天候和烟尘等影响较大,并且只能在直视距离以内使用,在军事上大多用于战术通信。
卫星通信
二战以后,军事无线通信技术取得的最大成果是军事卫星通信技术的产生和发展。1945年,美国的克拉克提出了用卫星进行通信的设想。1946年,曾有人用雷达向月球发射微波信号,结果准确的收到了从月面反射的回波,从理论上证明了利用卫星进行无线电通信的可行性。1957年,苏联第一课人造地球卫星发射成功,为卫星通信技术的产生和发展铺平了道路。1958年,美国发射了世界上第一个试验性的有源通信卫星。1960年,美国的皮尔斯等人首次实现了用人造地球卫星Echo-I作无线电反射器,Echo-I是一颗无源通信卫星,靠反射电波来完成通信。由于入射波的能量得不到补充,反而消耗在卫星到地球的路程中,所以地面接收到的信号是很微弱的,只有经过放大才能达到有效通信。经过两年的努力,到1962年利用Echo-I进行北美与欧洲的通信获得了成功。1962年,美国发射了第一个有源通信卫星Telstar。有源通信卫星装有接收机和发射机,可接收和发送信号。通过Telstar通信卫星实现了横跨大西洋的电视和电话传输。
卫星通信技术产生以后,立即便用于军事目的。20世纪60年代初,美国军方委托伍德里奇公司研制出“国防通信卫星”并投入使用,成为为美国国防部各部门提供通信线路和直接支援全球军事通信与指挥的系统。1971年至1989年底,美国又发射了16颗更为先进的“国防通信卫星III”。与此同时,美国还发展了各军兵种使用的通信卫星。1978年至80年代末期,美国发射了8颗由TRW公司研制的舰队通信卫星。该系统由美国海军负责管理,约800艘舰船、100艘潜艇和空军的数百架飞机和一些地面终端使用。1976年,美国开始部署空军通信卫星系统,1979年投入使用,1981年开始全面工作,系统连接包括预警机、侦察机、战略轰炸机、洲际导弹指挥所在内的地面和机上终端。90年代以后,美国还研制和发射了具有较强抗核加固的抗干扰能力,能保证和战争条件下通信顺畅的新一代军用通信卫星战略战术和中继卫星(MILSTAR)。除了美国之外,其他国家和国际军事组织也大力发展军事卫星通信技术。北约组织于70年代初发射了3颗“纳托”通信卫星;法国于1984年和1985年分别把“电信-1A”、“电信-2B”发射到地球同步轨道;英国于1969年、1970年、1974年和1988年分别发射了“天网-1”、“天网-2”、“天网-4”军用通信卫星;苏军于1965年发射了“闪电-1”、军事通信卫星74颗,70年代后又发射了改进的“闪电-2”、“闪电-3”卫星近50颗;中国于60年代发射“东方红”地球卫星后,也发展了军事卫星通信。利用人造地球卫星进行军事通信具有通信距离远、传输容量大、可靠性高、灵活性强和造价便宜等优点,成为当代军事通信的理想形式。
第二次世界大战以后,在军用无线电通信技术方面,还发展了自动转接的移动通信技术。移动通信即通信双方或一方处于运动状态中,以移动电台通过固定通信台转接进行的通信联络。用于移动通信的主要设备是各种便携式、车载式、船载式的超短波电台和短波电台。通过地面无线电设备与有线电话交换中心连接,移动电话还可与近距离或远距离的有线电话通信。人们早就希望有一种便携的能“自由”通话的工具。20世纪30年代出现了体积小、重量轻的电子管步谈机,采用单工无线电话的工作方式。尽管步话机技术后来有了发展,但由于发射功率小,传输的距离近,而且采用单工方式,送花的同时不能听话,使用不够方便。60年代以后,随着微电子技术和程控交换技术的发展,小型的电台能发射较大功率的信号,固定通信台站可以通过程控交换机接转覆盖区内的任何一个用户。于是移动通信技术迅速地发展起来。移动通信机动灵活,方便迅速,便于军队在机动中及时实施作战指挥,使海陆空军各部队在复杂情况下能够密切配合协同作战,对保障现代条件下的作战具有重要作用。
技术发展
军用野战电台作为军事通信中特有的通信设备在第二次世界大战以后得到了迅速发展。20世纪50年代,军用野战电台的单边带技术得到了普遍的应用和发展。所谓单边带通信就是发送和接受调幅信号的两个边带中的一个边带信号的无线电通信。单边带电台在传送话音信号时,话音信号和频率合成器产生的高稳定度的低载频信号,加载到发信机的高频信号上,经调制器的作用,产生上下两个载频,再经滤波器把某一边带滤掉,只让另一边带的信号加载到较高的工作频率上,并加以放大,送至天线发射出去。收信机将天线接收射频单边带信号搬回到较低的频率上,并加以放大,送人单边带解调器,在解调器中加入低载频信号,将原话音信号还原出来。单边带技术于1915年发明,1923年进行了横跨大西洋的通信试验,1933年以后为大多数远洋通信所采用。1954年,单边带电台在军用无线电通信系统中迅速发展,取代了普通的调幅电台。50年代,大多数国家特别是发达国家普遍使用了单边带战术电台,美军使用的单边带无线电台既有台式的,也有车载的,可通16路报、2路话、1路传真,功率为10千瓦。
20世纪60年代以后,随着半导体技术的产生和发展,军用野战电台由晶体管代替了电子管,并在70年代以后大量采用集成电路和大规模集成电路。军用野战电台向晶体管小型化发展,进一步缩小体积,减轻重量,提高了通信容量和可靠性。美军在50年代营连装备的电台是电子管式的AN/PRC-1型,60年代初装备了除末级外均为晶体管的AN/PRC-25型电台,60年代末装备了全晶体管的 AN/PRC-77型电台,70年代装备了微模组件式的AN/PRC-99型电台。经过更新换代,电台的信道数不断增加,信道间隔进一步缩短,通信距离得到扩展,重量随之减轻,集成化程度提高。美军在80年代初期研制成的产品集成化程度已达20%~40%,到80年代后期达到90%以上,发射功率在20千瓦量级,重量在4公斤左右,可靠性比同类电台提高10倍。
在采用晶体管、集成电路、大规模集成电路的同时,60~70年代的军用野战电台实现了多波段、多工种、多用途,以便于各兵种配合作战,减少机种,实现一机多用。80年代以后,各国军队野战电台的发展出现了两大趋势。一是由模拟制向模数兼容和全数字化过渡,运用了数字计算和数字处理技术。将数字技术引进通信设备是80年代军事通信技术出现的新动向。性能良好的数字电路逐步取代了传统的模拟电路,大量涌现的数字器件(数字混频器、数字频率合成器、数字滤波器、数字振荡器等)用于军事通信设备。一些发达国家在野战电台中逐步采用了微处理器。它是由一片或若干片大规模集成电路组成,包括技术逻辑部件、指令处理部件以及控制存储或运算的控制器,具有运算和控制功能。在数字处理技术和微型计算机技术发展的基础上,野战电台的保密技术也得到了发展,特别是采用信号压缩技术和数字加密技术,使无线通信信号被截获和破译的概率大大缩小。采用信号压缩技术发出的信号极其短暂,使人难以截获,即使截获了也难以破译。而数字保密技术可以把密钥数做的很大,使人难以破译。二是采用跳频技术等抗干扰技术。跳频技术就是收发双发电台的工作频率,按预定的顺序在一定的频率范围内作同步快速跳变。早期的无线电操作员采用一个时间表来使用工作频率,而跳频系列则是使用一个码序来决定在某一特定的时间应使用什么频率,工作频率每秒钟可跳变数十次、数百次或更多,跳变的频率范围可宽达数十兆赫。采用这种方式发射的信号,不易被敌方干扰,它是在军事通信中抗干扰的主要措施。德国于1981年研制出CHX200机动式和固定式高频跳频电台系统,1983年研制出SEM172甚高频跳频电台;美国于1982年研制出背负式AN/PRC-117型中频跳频电台;瑞典于1985年研制出甚高频跳频电台;英国也在80年代研制出150系列高频跳频电台,供该国和比利时等许多国家的军队装备。这些跳频电台大多数由微机进行控制,能自动搜索信道,自动变频,抗干扰和保密性能十分良好。
Ⅲ 毕业设计 信息加密算法分析及在网络传输中的应用怎么做
由于网络所带来的诸多不安全因素使得网络使用者不得不采取相应的网络安全对策。为了堵塞安全漏洞和提供安全的通信服务,必须运用一定的技术来对网络进行安全建设,这已为广大网络开发商和网络用户所共识。
现今主要的网络安全技术有以下几种:
一、加密路由器(Encrypting Router)技术
加密路由器把通过路由器的内容进行加密和压缩,然后让它们通过不安全的网络进行传输,并在目的端进行解压和解密。
二、安全内核(Secured Kernel)技术
人们开始在操作系统的层次上考虑安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。如S olaris操作系统把静态的口令放在一个隐含文件中, 使系统的安全性增强。
三、网络地址转换器(Network Address Translater)
网络地址转换器也称为地址共享器(Address Sharer)或地址映射器,初衷是为了解决IP 地址不足,现多用于网络安全。内部主机向外部主机连接时,使用同一个IP地址;相反地,外部主机要向内部主机连接时,必须通过网关映射到内部主机上。它使外部网络看不到内部网络, 从而隐藏内部网络,达到保密作用。
数据加密(Data Encryption)技术
所谓加密(Encryption)是指将一个信息(或称明文--plaintext) 经过加密钥匙(Encrypt ionkey)及加密函数转换,变成无意义的密文( ciphertext),而接收方则将此密文经过解密函数、解密钥匙(Decryti on key)还原成明文。加密技术是网络安全技术的基石。
数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的。按加密算法分为专用密钥和公开密钥两种。
专用密钥,又称为对称密钥或单密钥,加密时使用同一个密钥,即同一个算法。如DES和MIT的Kerberos算法。单密钥是最简单方式,通信双方必须交换彼此密钥,当需给对方发信息时,用自己的加密密钥进行加密,而在接收方收到数据后,用对方所给的密钥进行解密。这种方式在与多方通信时因为需要保存很多密钥而变得很复杂,而且密钥本身的安全就是一个问题。
DES是一种数据分组的加密算法,它将数据分成长度为6 4位的数据块,其中8位用作奇偶校验,剩余的56位作为密码的长度。第一步将原文进行置换,得到6 4位的杂乱无章的数据组;第二步将其分成均等两段 ;第三步用加密函数进行变换,并在给定的密钥参数条件下,进行多次迭代而得到加密密文。
公开密钥,又称非对称密钥,加密时使用不同的密钥,即不同的算法,有一把公用的加密密钥,有多把解密密钥,如RSA算法。
在计算机网络中,加密可分为"通信加密"(即传输过程中的数据加密)和"文件加密"(即存储数据加密)。通信加密又有节点加密、链路加密和端--端加密3种。
①节点加密,从时间坐标来讲,它在信息被传入实际通信连接点 (Physical communication link)之前进行;从OSI 7层参考模型的坐标 (逻辑空间)来讲,它在第一层、第二层之间进行; 从实施对象来讲,是对相邻两节点之间传输的数据进行加密,不过它仅对报文加密,而不对报头加密,以便于传输路由的选择。
②链路加密(Link Encryption),它在数据链路层进行,是对相邻节点之间的链路上所传输的数据进行加密,不仅对数据加密还对报头加密。
③端--端加密(End-to-End Encryption),它在第六层或第七层进行 ,是为用户之间传送数据而提供的连续的保护。在始发节点上实施加密,在中介节点以密文形式传输,最后到达目的节点时才进行解密,这对防止拷贝网络软件和软件泄漏也很有效。
在OSI参考模型中,除会话层不能实施加密外,其他各层都可以实施一定的加密措施。但通常是在最高层上加密,即应用层上的每个应用都被密码编码进行修改,因此能对每个应用起到保密的作用,从而保护在应用层上的投资。假如在下面某一层上实施加密,如TCP层上,就只能对这层起到保护作用。
值得注意的是,能否切实有效地发挥加密机制的作用,关键的问题在于密钥的管理,包括密钥的生存、分发、安装、保管、使用以及作废全过程。
(1)数字签名
公开密钥的加密机制虽提供了良好的保密性,但难以鉴别发送者, 即任何得到公开密钥的人都可以生成和发送报文。数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等问题。
数字签名一般采用不对称加密技术(如RSA),通过对整个明文进行某种变换,得到一个值,作为核实签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方的身份是真实的。当然,签名也可以采用多种方式,例如,将签名附在明文之后。数字签名普遍用于银行、电子贸易等。
数字签名不同于手写签字:数字签名随文本的变化而变化,手写签字反映某个人个性特征, 是不变的;数字签名与文本信息是不可分割的,而手写签字是附加在文本之后的,与文本信息是分离的。
(2)Kerberos系统
Kerberos系统是美国麻省理工学院为Athena工程而设计的,为分布式计算环境提供一种对用户双方进行验证的认证方法。
它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户;如是合法的用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其验证是建立在对称加密的基础上的。
Kerberos系统在分布式计算环境中得到了广泛的应用(如在Notes 中),这是因为它具有如下的特点:
①安全性高,Kerberos系统对用户的口令进行加密后作为用户的私钥,从而避免了用户的口令在网络上显示传输,使得窃听者难以在网络上取得相应的口令信息;
②透明性高,用户在使用过程中,仅在登录时要求输入口令,与平常的操作完全一样,Ker beros的存在对于合法用户来说是透明的;
③可扩展性好,Kerberos为每一个服务提供认证,确保应用的安全。
Kerberos系统和看电影的过程有些相似,不同的是只有事先在Ker beros系统中登录的客户才可以申请服务,并且Kerberos要求申请到入场券的客户就是到TGS(入场券分配服务器)去要求得到最终服务的客户。
Kerberos的认证协议过程如图二所示。
Kerberos有其优点,同时也有其缺点,主要如下:
①、Kerberos服务器与用户共享的秘密是用户的口令字,服务器在回应时不验证用户的真实性,假设只有合法用户拥有口令字。如攻击者记录申请回答报文,就易形成代码本攻击。
②、Kerberos服务器与用户共享的秘密是用户的口令字,服务器在回应时不验证用户的真实性,假设只有合法用户拥有口令字。如攻击者记录申请回答报文,就易形成代码本攻击。
③、AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全。在AS和TGS前应该有访问控制,以增强AS和TGS的安全。
④、随用户数增加,密钥管理较复杂。Kerberos拥有每个用户的口令字的散列值,AS与TGS 负责户间通信密钥的分配。当N个用户想同时通信时,仍需要N*(N-1)/2个密钥
( 3 )、PGP算法
PGP(Pretty Good Privacy)是作者hil Zimmermann提出的方案, 从80年代中期开始编写的。公开密钥和分组密钥在同一个系统中,公开密钥采用RSA加密算法,实施对密钥的管理;分组密钥采用了IDEA算法,实施对信息的加密。
PGP应用程序的第一个特点是它的速度快,效率高;另一个显着特点就是它的可移植性出色,它可以在多种操作平台上运行。PGP主要具有加密文件、发送和接收加密的E-mail、数字签名等。
(4)、PEM算法
保密增强邮件(Private Enhanced Mail,PEM),是美国RSA实验室基于RSA和DES算法而开发的产品,其目的是为了增强个人的隐私功能, 目前在Internet网上得到了广泛的应用,专为E-mail用户提供如下两类安全服务:
对所有报文都提供诸如:验证、完整性、防抵 赖等安全服务功能; 提供可选的安全服务功能,如保密性等。
PEM对报文的处理经过如下过程:
第一步,作规范化处理:为了使PEM与MTA(报文传输代理)兼容,按S MTP协议对报文进行规范化处理;
第二步,MIC(Message Integrity Code)计算;
第三步,把处理过的报文转化为适于SMTP系统传输的格式。
身份验证技术
身份识别(Identification)是指定用户向系统出示自己的身份证明过程。身份认证(Authertication)是系统查核用户的身份证明的过程。人们常把这两项工作统称为身份验证(或身份鉴别),是判明和确认通信双方真实身份的两个重要环节。
Web网上采用的安全技术
在Web网上实现网络安全一般有SHTTP/HTTP和SSL两种方式。
(一)、SHTTP/HTTP
SHTTP/HTTP可以采用多种方式对信息进行封装。封装的内容包括加密、签名和基于MAC 的认证。并且一个消息可以被反复封装加密。此外,SHTTP还定义了包头信息来进行密钥传输、认证传输和相似的管理功能。SHTTP可以支持多种加密协议,还为程序员提供了灵活的编程环境。
SHTTP并不依赖于特定的密钥证明系统,它目前支持RSA、带内和带外以及Kerberos密钥交换。
(二)、SSL(安全套层) 安全套接层是一种利用公开密钥技术的工业标准。SSL广泛应用于Intranet和Internet 网,其产品包括由Netscape、Microsoft、IBM 、Open Market等公司提供的支持SSL的客户机和服务器,以及诸如Apa che-SSL等产品。
SSL提供三种基本的安全服务,它们都使用公开密钥技术。
①信息私密,通过使用公开密钥和对称密钥技术以达到信息私密。SSL客户机和SSL服务器之间的所有业务使用在SSL握手过程中建立的密钥和算法进行加密。这样就防止了某些用户通过使用IP packet sniffer工具非法窃听。尽管packet sniffer仍能捕捉到通信的内容, 但却无法破译。 ②信息完整性,确保SSL业务全部达到目的。如果Internet成为可行的电子商业平台,应确保服务器和客户机之间的信息内容免受破坏。SSL利用机密共享和hash函数组提供信息完整性服务。③相互认证,是客户机和服务器相互识别的过程。它们的识别号用公开密钥编码,并在SSL握手时交换各自的识别号。为了验证证明持有者是其合法用户(而不是冒名用户),SSL要求证明持有者在握手时对交换数据进行数字式标识。证明持有者对包括证明的所有信息数据进行标识以说明自己是证明的合法拥有者。这样就防止了其他用户冒名使用证明。证明本身并不提供认证,只有证明和密钥一起才起作用。 ④SSL的安全性服务对终端用户来讲做到尽可能透明。一般情况下,用户只需单击桌面上的一个按钮或联接就可以与SSL的主机相连。与标准的HTTP连接申请不同,一台支持SSL的典型网络主机接受SSL连接的默认端口是443而不是80。
当客户机连接该端口时,首先初始化握手协议,以建立一个SSL对话时段。握手结束后,将对通信加密,并检查信息完整性,直到这个对话时段结束为止。每个SSL对话时段只发生一次握手。相比之下,HTTP 的每一次连接都要执行一次握手,导致通信效率降低。一次SSL握手将发生以下事件:
1.客户机和服务器交换X.509证明以便双方相互确认。这个过程中可以交换全部的证明链,也可以选择只交换一些底层的证明。证明的验证包括:检验有效日期和验证证明的签名权限。
2.客户机随机地产生一组密钥,它们用于信息加密和MAC计算。这些密钥要先通过服务器的公开密钥加密再送往服务器。总共有四个密钥分别用于服务器到客户机以及客户机到服务器的通信。
3.信息加密算法(用于加密)和hash函数(用于确保信息完整性)是综合在一起使用的。Netscape的SSL实现方案是:客户机提供自己支持的所有算法清单,服务器选择它认为最有效的密码。服务器管理者可以使用或禁止某些特定的密码。
代理服务
在 Internet 中广泛采用代理服务工作方式, 如域名系统(DNS), 同时也有许多人把代理服务看成是一种安全性能。
从技术上来讲代理服务(Proxy Service)是一种网关功能,但它的逻辑位置是在OSI 7层协议的应用层之上。
代理(Proxy)使用一个客户程序,与特定的中间结点链接,然后中间结点与期望的服务器进行实际链接。与应用网关型防火墙所不同的是,使用这类防火墙时外部网络与内部网络之间不存在直接连接,因此 ,即使防火墙产生了问题,外部网络也无法与被保护的网络连接。
防火墙技术
(1)防火墙的概念
在计算机领域,把一种能使一个网络及其资源不受网络"墙"外"火灾"影响的设备称为"防火墙"。用更专业一点的话来讲,防火墙(FireW all)就是一个或一组网络设备(计算机系统或路由器等),用来在两个或多个网络间加强访问控制,其目的是保护一个网络不受来自另一个网络的攻击。可以这样理解,相当于在网络周围挖了一条护城河,在唯一的桥上设立了安全哨所,进出的行人都要接受安全检查。
防火墙的组成可以这样表示:防火墙=过滤器+安全策略(+网关)。
(2)防火墙的实现方式
①在边界路由器上实现;
②在一台双端口主机(al-homed host)上实现;
③在公共子网(该子网的作用相当于一台双端口主机)上实现,在此子网上可建立含有停火区结构的防火墙。
(3)防火墙的网络结构
网络的拓扑结构和防火墙的合理配置与防火墙系统的性能密切相关,防火墙一般采用如下几种结构。
①最简单的防火墙结构
这种网络结构能够达到使受保护的网络只能看到"桥头堡主机"( 进出通信必经之主机), 同时,桥头堡主机不转发任何TCP/IP通信包, 网络中的所有服务都必须有桥头堡主机的相应代理服务程序来支持。但它把整个网络的安全性能全部托付于其中的单个安全单元,而单个网络安全单元又是攻击者首选的攻击对象,防火墙一旦破坏,桥头堡主机就变成了一台没有寻径功能的路由器,系统的安全性不可靠。
②单网端防火墙结构
其中屏蔽路由器的作用在于保护堡垒主机(应用网关或代理服务) 的安全而建立起一道屏障。在这种结构中可将堡垒主机看作是信息服务器,它是内部网络对外发布信息的数据中心,但这种网络拓扑结构仍把网络的安全性大部分托付给屏蔽路由器。系统的安全性仍不十分可靠。
③增强型单网段防火墙的结构
为增强网段防火墙安全性,在内部网与子网之间增设一台屏蔽路由器,这样整个子网与内外部网络的联系就各受控于一个工作在网络级的路由器,内部网络与外部网络仍不能直接联系,只能通过相应的路由器与堡垒主机通信。
④含"停火区"的防火墙结构
针对某些安全性特殊需要, 可建立如下的防火墙网络结构。 网络的整个安全特性分担到多个安全单元, 在外停火区的子网上可联接公共信息服务器,作为内外网络进行信息交换的场所。
网络反病毒技术
由于在网络环境下,计算机病毒具有不可估量的威胁性和破坏力, 因此计算机病毒的防范也是网络安全性建设中重要的一环。网络反病毒技术也得到了相应的发展。
网络反病毒技术包括预防病毒、检测病毒和消毒等3种技术。(1) 预防病毒技术,它通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术是:加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡)等。(2)检测病毒技术,它是通过对计算机病毒的特征来进行判断的技术,如自身校验、关键字、文件长度的变化等。(3)消毒技术,它通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件。
网络反病毒技术的实施对象包括文件型病毒、引导型病毒和网络病毒。
网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测;在工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。
随着网上应用不断发展,网络技术不断应用,网络不安全因素将会不断产生,但互为依存的,网络安全技术也会迅速的发展,新的安全技术将会层出不穷,最终Internet网上的安全问题将不会阻挡我们前进的步伐!
Ⅳ 塞图拉哨所的历史传奇
赛图拉哨所距皮山县城424公里、距赛图拉镇15公里、海拔3800米。原本是丝绸之路的南方交通线,可由此前往印度,是英国殖民者十分渴望的战略要地,占据此地可窥视南疆内地。赛图拉是古老的商贸通道,是通往印度拉达克首府列城的古丝绸之路上最后一个居民点。地理位置十分重要,条件十分艰苦。
拓展资料:
1950年3月,中国人民解放军第五师第十五团特务连进驻赛图拉哨所,没想这里竟然还驻守着一个班国军士兵。4年没见到人的国军士兵看到解放军第一句话就是:"哎呀 可算有人来换防了"看着解放军军士兵的军装"唉,怎么又换装了啊"。看着一身破烂的国军,解放军战士流下了眼泪。
前传:
1938年一支国军部队历经万难到达当时中国最西部边防要塞---塞图拉哨所,没想这里竟然还驻守着一个卫所的明军士兵。400年没见到人的明军士兵看到国军第一句话就是:"哎呀 可算有人来换防了怎么这么多年都没人来啊"看着国军士兵的军装"唉,你们竟不着甲?"。看着一身破烂的明军,国军战士流下了眼泪!
前前传:
1538年一支明军部队历经万难到达当时中国最西部边防要塞---塞图拉哨所,没想这里竟然还驻守着一个卫所的炎黄部落士兵。5000年没见到人的炎黄士兵看到明军第一句话就是:"哎呀 可算有人来换防了怎么这么多年都没人来啊"看着明军士兵的军装"唉,你们竟不用石斧?"。看着一身破烂的炎黄部落士兵,明军战士流下了眼泪!
后传:
帝国历485年一支舰队历经万难到达当时银河系最边远的星球---塞图拉星球,没想这里竟然还驻守着一个联队的旧银河联邦士兵。400多年年没见到人的联邦士兵看到帝国军第一句话就是:"哎呀 可算有人来换防了怎么这么多年都没人来啊"看着帝国军装甲掷弹兵的防护服"唉,你们竟然又穿盔甲了?"。看着一身破烂的联邦军,帝国军战士流下了眼泪!
外传:
第二共和历434年,新银河联邦军的一支舰队历经万难到达银河系最边缘的行政星球---塞图拉星球,
没想到这里竟然还驻守着一个联队的旧帝国士兵,400多年没见到人的旧帝国士兵看新银河联邦军的
第一句话就是:"哎呀 可算有人来换防了怎么这么多年都没人来啊"
看着新联邦军新型材料的紧身防护服"唉,你们竟然又不穿盔甲了?"。看着一身破烂的旧帝国军,
新银河联邦军的战士们流下了眼泪!
始祖版:
15000年前,一队猴子历经万难到达当时中国最西部边防要塞---塞图拉山区,没想这里竟然还驻守着一群猴子。10000年没见到猴子的猴子看见猴子的第一句话就是:"吱吱 可算有猴子来换防了怎么这么多年都没猴来啊"看着猴子的皮毛"唉,你们的红屁股竟然没烂?"。看着一身破烂的猴子,后来的猴子流下了眼泪!
侏罗纪版:
1.31亿年前,一队霸王龙历经万难到达当时亚欧大陆的最西部---塞图拉山区,没想这里竟然还驻守着一群箭龙。1000年没见到恐龙的箭龙看见霸王龙的第一句话就是:"吼吼,可算有恐龙来换防了,怎么这么多年都没恐龙来啊!"看着霸王龙的脊背,"唉,你们的箭齿竟然退化了?"看着一身破烂的箭龙,霸王龙们流下了眼泪!
高达版:
UC0182年,一队吉翁军机动战士历经万难到达当时人类最边远的殖民卫星---塞图拉星,没想这里竟然还驻守着一群联邦军机动战士。100年没见到人的联邦军机动战士看到吉翁军第一句话就是:"哎呀,可算有人来换防了。怎么这么多年都没人来啊。"看着吉翁军的机甲,"唉,又开发新型号了啊"。看着一身破烂的联邦军,吉翁军战士流下了眼泪!
EVA版:
2016年,一支EVA量产机部队历经万难到达当时NERV最西部的前哨站---塞图拉基地,没想这里竟然还驻守着一架初号机。4年没见到人的初号机看到量产机第一句话就是:"哎呀,可算有人来换防了,怎么这么多年都没人来啊!"看着量产机手里的的卡宾枪,"唉,怎么不用郎基奴斯长枪了啊"。看着一身破烂的初号机,量产机流下了眼泪!
Ⅳ 中俄边境珍宝岛哨所,当年对联最霸气
珍宝岛第一代营房有副对联:身居珍宝岛,心怀五大洲,使人想到战士们壮阔的胸怀和共产主义风格。如今这儿成了守岛战士的家和爱国主义教育基地,也成为鸡西市的一处着名旅游胜地