登陆注册
6183900000042

第42章 网络战武器

概述

计算机病毒对信息系统的破坏作用,已引起各国军方的高度重视,发达国家正在大力发展信息战进攻与防御装备与手段,主要有:计算机病毒武器、高能电磁脉冲武器、纳米机器人、网络嗅探和信息攻击技术及信息战黑客组织等。

研究的内容主要包括:病毒的运行机理和破坏机理;病毒渗入系统和网络的方法;无线电发送病毒的方法等等。为了成功地实施信息攻击,外军还在研究网络分析器、软件驱动嗅探器和硬件磁感应嗅探器等网络嗅探武器,以及信息篡改、窃取和欺骗等信息攻击技术。

在黑客组织方面,美国国防部已成立信息战“红色小组”,这些组织在和平时期的演习中,扮作假想敌,攻击自己的信息系统,以发现系统的结构隐患和操作弱点并及时修正。同时也入侵别国的信息系统和网络,甚至破坏对方的系统。

另外,美国防高级研究计划局还在研究用来破坏电子电路的微米/纳米机器人、能嗜食硅集成电路芯片的微生物以及计算机系统信息泄漏侦测技术等。

特点

政治敏感性强

战略网络战,将围绕国家战略级的军事指挥控制网络、通信网络、情报网络和各类民用网络系统展开抗争,直接影响国家政治、军事、经济、外交等各个领域。其作战行动敏感性特别强,决不可各行其是,随心所欲地实施攻击;其指挥决策权必须高度集中,由最高统帅部组织实施,使网络战行动围绕统一的目的有计划地进行。

破坏能力强

网络战可以导致通信阻塞、交通混乱、经济崩溃,使作战指挥不畅、武器失灵等。美国已拥有世界上最先进的各种计算机,甚至建立了完备的信息系统,同时也使网络恐怖主义者防不胜防。

从某种意义上说,网络战的效果一点也不比核生化武器差。“黑客”分子的攻击性行动对美国国家安全构成了极为严重的威胁。

隐蔽性强

当今社会计算机网络,特别是Internet已经遍布世界各地,计算机网络已大大缩短了人们的时间、空间距离,将整个世界联接成为一个“地球村”,人们可以随时通过网络到达世界各地,因此以网络为依托的计算机网络战也就打破了以往战争时空距离的限制,可以随时、随地向对方发起攻击。

对计算机网络可能的攻击手段,不仅有传统的兵力、火力打击等“硬”的一手,还有诸多“软”的手段,而且许多手段非常隐蔽,不留下任何蛛丝马迹。被攻击者可能无法判定攻击者是谁,它来自何方,难以确定攻击者的真实企图和实力,甚至可能在受到攻击后还毫无察觉。

美国防部计算机网络安全小组在1995举行的各种信息战演习中,故意对它的3000台计算机系统进行了信息“入侵”,以了解它们受到的安全保护程度。结果只有5%的被“入侵”目标探测到了这种“入侵”,其余的则毫无“察觉”。

技术性强

计算机网络战是高技术战争,计算机网络战战士要求有很高的专业技术水平,可以说计算机网络战战士的技术水平直接决定了网络战的胜负。当今世界,博士和科学家也冲到战争的最前线,发动“电脑战”。

在计算机网络战中,网络战士将使用各种先进的网络战武器向敌方进行攻击。防御性武器如能探明“黑客”闯入的滤波器,可以根据特殊编制的软件鉴别和标明“黑客”,并对“黑客”进行追踪,并由防御转入进攻。

此外,计算机网络战涉及到的微电子技术、计算机技术、网络安全技术、网络互联技术、数据库管理技术、系统集成技术、调制解调技术、加(解)密技术、人工智能技术、以及信息获取、传递、处理技术等都是当今的高、精、尖技术。

分类

计算机病毒武器

计算机病毒武器就是用于军事目的的计算机病毒。计算机病毒的本质是一种计算机程序,它用修改其他程序的方法将自己精确拷贝或者可能演化的形式放入其他程序中,从而感染它们。计算机病毒一旦发作,轻者可干扰系统的正常运行,重则消除磁盘数据、删文件,导致整个计算机系统的瘫痪。

从可能性上来说,计算机病毒的破坏作用完全取决于由计算机控制的武器系统本身的能力。计算机系统一旦被病毒程序所控制,就会“无恶不作”。如果说核武器把硬摧毁发挥到了极致,那么计算机病毒则是把对信息系统的软毁伤发挥到了极致。

高能电磁脉冲武器

电磁脉冲武器号称“第二原子弹”,世界军事强国电磁脉冲武器开始走向实用化,对电子信息系统及指挥控制系统及网络等构成极大威胁。常规型的电磁脉冲炸弹已经爆响,而核电磁脉冲炸弹——“第二原子弹”正在向人类逼近。

纳米机器人

“纳米机器人”的研制属于分子仿生学的范畴,它根据分子水平的生物学原理为设计原型,设计制造可对纳米空间进行操作的“功能分子器件”。纳米生物学的近期设想,是在纳米尺度上应用生物学原理,发现新现象,研制可编程的分子机器人,也称纳米机器人。

网络嗅探和信息攻击技术

信息战,也叫指挥控制战,决策控制战。旨在以信息为主要武器,打击敌方的认识系统和信息系统,影响制止或改变敌方决策者的决心,以及由此引发的敌对行为。

单就军事意义讲,信息战是指战争双方都企图通过控制信息和情报的流动来把握战场主动权,在情报的支援下,综合运用军事欺骗、作战保密、心理战、电子战和对敌方信息系统的实体摧毁、阻断敌方的信息流,并制造虚假的信息,影响和削弱敌指挥控制能力。同时,确保自己的指挥控制系统免遭敌人类似的破坏。

作用

威慑作用

和常规作战中选择打击对象一样,网络战也是把敌方的战略目标作为首要攻击对象,如军队的通讯联络系统系统,国家的交通枢纽、通信中枢等等。通过对这些战略目标的攻击,直接地影响敌方的战略决策和战略全局,以便迅速地达成战略企图。

随着网络的发展和军队情报信息的“一体化”,网络战的战略作用会越来越突出,这种战略地位的提升,使战略、战役、战术的界限进一步模糊,对抗将在各个作战层次上同时进行,并且对战略全局产生重大影响。

一方面,当网络战能形成压倒对方的绝对优势,或能给对方造成空前巨大的破坏性时,网络战就对对方形成了“网络威胁”。若在网络领域确实具有较强的攻击能力和优势,并且让作战对手相信这种能力和优势,就可以在政治、外交、经济和军事斗争中取得主动权。

另一方面,如同核威慑原理,相互网络均势,可以带来相互双向网络遏制、网络威慑。正像核威慑的形成、发展那样,当敌对双方都具有确保侵入、瓦解、破坏对方网络的能力时,就可以带来双向“网络遏制”,使得双方不得不在一定条件下遵守互不攻击对方网络的游戏规则,形成一个无形的“安全阀”,甚至国际上也会形成互不攻击对方网络的惯例、协议或公约。但是,在一定时期以内,“网络威胁”的单极优势状况将难以改变,双向“网络遏制”、“网络威慑”尚需时日。

侦察作用

通过计算机网络窃取重要军事信息成为获取军事情报的重要手段。网络侦察一般可通过如下方法进行:

一是通过破译网络口令或密码进入重要军事系统,获取情报。

二是通过设置截取程序截获数据。利用这种截取程序,攻击者可以轻而易举的获取所攻击计算机及其网络传输的几乎所有的信息。

三是通过预设陷阱程序窃取信息。通过这种程序,可以越过对方正常的系统保护而潜入系统,进行信息的窃取和破坏活动。这种陷阱具有极强的隐蔽性,非专业人员无法知道其存在。

四是通过截取泄漏信息获取情报。在计算机系统工作时,信息往往以电磁波的方式泄漏出去。这种信息泄漏既可以以传导发射的方式通过地线、电源线、信号线传播出去,也可以辐射发射的方式从空间传播出去。

由于信息泄漏而获取的情报比其他获取情报的方法更为及时、准确、广泛、连续和隐蔽。因此,情报人员往往通过各种专用设备,从网络系统(包括电缆、光缆)中窃取重要军事信息,也可从正在工作的计算机中散发出的电磁辐射中窃取信息。

破坏作用

在网络空间遂行的网络破坏主要是利用病毒破坏、黑客攻击、信道干扰等手段,全面破坏敌方的指挥控制网络、通信网络和武器装备的计算机系统等,使其不能正常运行甚至陷入瘫痪。

在进行“软摧毁”的同时也可利用传统的硬摧毁方式如利用强电磁脉冲炸弹等武器对网络进行破坏、微机器人攻击等,彻底摧毁敌方计算机网络系统。信道干扰是指通过各种途径向敌信息网络大量发送大量垃圾邮件,使其长时间处于信息饱和或超饱和状态,导致网站的网络服务器瘫痪,使敌无法利用网络及时有效地获取、传输、处理信息,从而削弱其网络功能。

物理摧毁是采用精确制导武器摧毁敌方的信息系统或其要害部位,用强电磁能、定向能、辐射能武器等破坏敌方信息系统的电路,摧毁敌方重要网络系统设施,阻止敌战场信息的获取、传递与处理,使其丧失战场控制能力。

欺骗作用

利用网络进行军事欺骗,是指通过各种途径把虚拟信息即假情报、假决心、假部署等通过计算机网络传输给敌方,诱敌做出错误的判断,使其采取有利于己方的行为(或根本不采取行动),从而取得战略战术上的有利地位。

例如,我们可以通过信息网络某一节点,将己方计算机与对方联网,或战前通过各种途径将虚拟现实技术植入敌方的指挥控制信息系统中,把己方的虚拟信息即假情报、假决心、假部署传输给敌方,迷惑敌人,诱敌判断失误;向敌指挥官和士兵发布敌方军官假命令,使敌听命是从,使敌军事行动陷入混乱。

防护作用

在未来信息化战场上,计算机网络进攻和计算机网络防御是计算机网络战中不可分割的两个部分,单纯的网络进攻和网络防御都不能达成计算机网络战的目的。攻击敌人的计算机网络和保证己方计算机网络的正常运行是相辅相成的。

从这一点上来讲,既要注重攻击敌方的计算机网络,也要保证己方计算机网络的正常运行。有效的进攻,可以从根本上削弱甚至摧毁敌方的信息战能力,制止敌信息技术手段、装备和系统效能的发挥,从而相对增强我方计算机网络的防护能力。

针对敌计算机网络的特点,找准其弱点,综合运用计算机网络战的各种手段,先行打击敌计算机网络的重要节点,削弱或摧毁敌计算机网络攻击的优势,使其不能对我实施有效的渗透、破坏和打击。同时,结合采取伪装、欺骗、保密、加固、备份等手段,增大己方计算机网络防敌侦察、干扰、窃密和摧毁的能力,保持己方信息获取、传递和处理的正常进行。

攻击手段

系统入侵

在计算机网络战中,系统入侵是指利用系统的硬件、软件等各方面的漏洞,侵入敌方系统,获取系统访问权限和控制权,获取敌方的保密文件,删除、修改敌方系统中的数据,施放计算机病毒,埋藏后门程序等。

在发动系统入侵之前,必须首先确定计算机网络战的作战目标。根据所领受的任务确定攻击目标并开始收集所要攻击计算机网络的相关信息(包括系统的软硬件平台类型、用户、服务与应用,系统及服务的管理、配置情况,系统口令的安全性和系统服务乃至系统整体的安全性能)。

黑客获取所需信息的方法如下:使用口令攻击程序;使用扫描程序(查询TCP/IP端口层并记录目标的响应);使用sniffer(捕获网络报文,可用于监视TCP/IP的网络层);使用系统整体安全性分析、报告软件;使用军事情报。

要设法获取目标系统的管理帐户权限,主要方法有:字典攻击方法获取管理员口令;利用系统管理漏洞;诱使计算机网络系统管理员运行一些特洛伊木马程序。

取得系统控制权后,根据计算机网络战的目标和具体任务可对系统进行破坏、传输病毒、窃取军事机密、散布虚假信息、以目标系统为跳板对其它敌方计算机网络系统进行攻击或仅仅是开辟后门方便以后的入侵。

黑客攻击成功的关键在于获取系统访问权和系统控制权,在于黑客发现并利用目标系统的漏洞和弱点的能力。

计算机病毒攻击

计算机病毒攻击是把具有不同功能的各种计算机病毒利用一定的传播途径,传入敌方军事或民用计算机网络,并使其在关键时刻发作,在敌方计算机网络中不断地传播、感染和扩散,以达到迟滞、瘫痪敌方计算机网络系统,实施网络欺骗等目的。

计算机病毒攻击必须解决两方面问题:一是要研制出用于不同计算机网络战目的的各种有效的、易传播的、威力强大的计算机病毒;二是要解决计算机病毒的有效注入,这是计算机病毒攻击的核心技术。

病毒注入的方法主要有以下几种:

无线电方式注入,主要是通过无线电把病毒码发射到敌方电子系统中,此方式是病毒注入的最佳方式,同时技术难度也最大。

固化式注入,即把计算机病毒预先存放在硬件(芯片)和软件中,然后通过销售渠道出售给敌方,需要时激活,这种方式十分隐蔽、很难查出。

黑客攻击注入,通过黑客攻击向敌方计算机网络注入计算机病毒,用这种方式,计算机病毒的蔓延速度是最快的。

直接注入,通过派遣间谍、收买敌方人员,直接把计算机病毒传播到敌方计算机网络中去。

拒绝服务攻击

拒绝服务攻击是指攻击者通过一系列动作使得敌方合法的网络系统用户不能及时地得到应得的服务或系统资源,即使得敌方受到攻击的计算机网络暂时无法使用。

实现拒绝服务攻击的方法主要有:短时间内对目标系统发出大量服务请求,从而使该系统可分配的资源(网络带宽、磁盘空间、CPU资源和内存资源)耗尽。

通过修改或破坏系统的配置信息来阻止其他合法用户来使用计算机和网络提供的服务。

通过破坏或改变网络部件(攻击路由器)以实现拒绝服务攻击。

利用服务程序中的漏洞,使处理程序进入死循环。

拒绝服务攻击程序可用最少的编程技术实现,对使用者技术要求不高,而且易于操作,但拒绝服务攻击给所受攻击的计算机网络带来的后果却是十分严重的。拒绝服务攻击是实现计算机网络战攻击敌方计算机网络的非常简单而有效的手段。拒绝服务攻击主要用于迟滞敌方计算机网络,使其在一定时间内无法正常运行。

物理实体攻击

物理实体攻击的对象是敌方计算机网络的物理实体。计算机网络的物理实体主要包括:计算机(网络服务器、网络工作站)、传输介质(同轴电缆、双绞线、光纤和空间电磁波)、数据终接设备(通信控制器)、数据线路设备(信号变换)、网络设备和网络工作管理人员。

计算机网络战物理实体攻击手段主要有:物理设备摧毁攻击,运用非核电磁脉冲炸弹等手段摧毁敌计算机网络的物理设备;人员攻击,通过间谍收买或消灭敌计算机网络工作管理人员;窃密攻击,通过间谍行为直接盗窃存储在计算机硬盘上的机密数据、接收数据终端设备泄露的电磁信息、从双绞线(接收电磁辐射)、光纤(导出)、空间电磁波(接收)等传播介质中窃取机密数据。物理实体攻击战场在敌后,主要依靠我方的间谍行为,其三种攻击手段均需我方间谍实施。

网络欺骗攻击

网络欺骗攻击是在应用计算机成像、电子显示、语音识别和合成、传感、虚拟现实等技术的基础上综合运用黑客攻击、计算机病毒攻击等手段在敌方计算机网络上发布和传播假消息、假命令以达到对敌实施心理战和军事欺骗的目的。

网络欺骗攻击的主要手段有:通过系统入侵,在敌计算机网络中传输或发布假消息、假命令;将能够自动产生假消息、假命令的计算机病毒通过计算机病毒攻击注入到敌计算机网络中;在Internet上传播和发布图文并茂的虚拟现实消息。网络欺骗攻击的主要对象是敌人(包括敌方领导人、指挥员、民众、战士)的心理,其根本目的是根据我方的计算机网络战作战目的影响或改变敌方指挥员决策。

防护手段

访问控制

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它是维护网络系统安全、保护网络资源的重要手段。

访问控制包括:入网访问控制(用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查);网络的权限控制;目录级安全控制;网络服务器安全控制;网络端口和节点的安全控制。

网络防御体系图

网络隔离

网络隔离就是在我方军用和民用计算机网络与外界之间设置屏障,以防止发生不测事件和潜在的破坏性入侵,保护网络及其内部信息资源的安全。

这种信息防护技术现通称为防火墙技术,它是通过监测、限制、更改跨越防火墙的数据流,尽可能地对外界屏蔽受保护计算机网络的信息、结构和运行情况等,由此来实现对计算机网络的安全保障。

防火墙主要有三种类型:

包过滤防火、防御实图墙:包过滤防火墙设置在网络层,可以在路由器上实现包过滤。

代理防火墙:代理防火墙又称应用层网关级防火墙,它由代理服务器和过滤路由器组成,是目前较流行的一种防火墙。

双穴主机防火墙:该防火墙是用主机来执行安全控制功能,一台双穴主机配有多个网卡,分别连接不同的网络。目前,防火墙的原理仍然是访问控制,实际上代表了被保护网络的访问原则。需要指出的是,任何一种防火墙都不是绝对安全的,都有缺陷,而且防火墙主要是防外,内部安全问题防火墙很难解决。

网络监控

网络监控是指计算机网络系统管理员对所管理的计算机网络进行实时监视,并对任何出现的异常情况进行有效的控制。

计算机网络系统管理员要定期对计算机系统的的安全事件进行收集、记录、分析、判断;定期采取不同的方式对计算机系统进行检测,以发现系统安全存在的漏洞,并采取相应的安全措施进行处理。有效的网络监控可以大大提高计算机网络的安全性。

加密

加密包括信息加密和网络加密。信息加密是利用密码技术对信息进行伪装,使无关人员理解不了信息的真正含义。对计算机网络中的信息进行加密主要是防止真实信息被非法窃取,以达到保证信息安全的目的。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。

网络加密常用的方法有链路加密、端端加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输信息提供保护。

物理防护

物理防护是针对计算机网络的物理实体所存在的安全威胁所采取的保护措施。其主要措施有:在设计计算机、计算机网络物理结构和硬件时,采取防护措施,使之具备一定的抗毁力;对计算机网络工作管理人员进行严格的动态管理,随时掌握人员情况;加强对数据传输的保密,防止电磁辐射泄密;做好硬盘数据的备份,在受到攻击后要能够将系统恢复到被攻击前的状态;必要时切断计算机网络与外部的连接,进行物理隔绝。

趋势

网络战部队日趋专业化

目前,世界各国军队都十分重视计算机网络战准备,纷纷成立各种正式或非正式的计算机网络战部队。美国作为世界最大的军事强国和计算机网络的发源地,拥有世界上最庞大的计算机网络系统和最发达的网络技术。

美国军队的网络化水平在世界上遥遥领先,其军事系统对计算机网络的依赖性也最强。因此,美国十分重视加强网络战建设。美军组建了世界第一支具有实战意义的网络战部队,即第609中队。

目前,该中队部署在美国卡罗来纳州萨姆特附近的空军基地,由55名经过特别训练的计算机专家和管理人员组成,主要任务是监视通过因特网进入美国计算机网络的数据通信,保护美军的网络信息,防止黑客闯入美国的重要网络等。

科索沃战争后,英国陆军迅速行动,建立网络作战单位,以对抗渐渐增加的网络战威胁。在皇家通讯兵团的赞助下,组成一个四十多人单位,集中研究防范各种最新病毒的措施,并研究开发有关网络进攻的措施。

到目前为止,台军已经成立了专门的计算机网络小分队。由此可以看出,随着计算机网络战在战争中的地位作用日益突出,计算机网络战部队必将出现并向专业化方向不断发展。

计算机软件将成为武器

随着计算机网络战走上战争舞台,计算机网络攻击武器的研制开发也被各国军队提上了日程。已经开始投入巨额经费用于计算机网络战武器的研制开发工作,其研制范围涉及攻击、防护和计算机软件、硬件等多个方面。

无独有偶,日本防卫厅在2000年10月22日前开始研究要在下期防卫力量整备计划期间(2001-2005)独立进行试验用电脑病毒和黑客技术的开发。另据外电报道,台湾当局已经开发出1000余种计算机病毒,以应对大陆黑客对台湾电脑网络的攻击,并准备同大陆打一场网络战争。

可以预见,在不久的将来,专门的计算机网络攻击武器平台将会出现。这种攻击武器将不仅仅是一种普通计算机,而是一种由计算机软、硬件紧密结合的武器系统。

根据不同的需要,这种攻击武器可以包括大、中、小型或固定式、台式、便携式等几种,利用这种攻击武器,可以对敌方网络进行侦察、入侵、攻击和破坏等活动。同时,计算机病毒、特洛伊木马、后门程序等计算机软件也会不断发展更新,逐渐成为实用的计算机网络战武器。而且,这种软件武器会随着计算机技术的发展而不断升级换代,以便对抗不断提高的计算机网络防护能力。

大规模网络战发挥重要作用

进入21世纪以来,发生在国际互联网上的几起重大网络袭击和黑客对抗事件表明,随着各国军队对网络战的重视程度不断增强、投入力度不断加大,各国军队的网络战实战能力也将不同程度地不断得到增强。综合此次事件可以推断,一旦战争爆发,大规模战略性网络战进入实战将不可避免。

从海湾战争和科索沃战争中网络战的实践也可以看出,网络战将首先发起并贯穿战争的始终,其地位作用将更加显著。而且,发生在国际互联网和战场指挥控制网络两条战线上的网络战不会截然分开,而是相互配合,相互支援,融为一体。

制网络权成为重要因素

正如铁甲战舰的产生导致了制海权思想的产生,飞机的出现导致了制空权理论的形成,各种航天器的出现导致了制天权的发展,计算机网络的高度发展及在军事领域的广泛运用,也导致了制网络权的提出。

网络战是一场革命,它对未来战争所产生的影响将是巨大的。为在战争中取得主动权,必须能有效地保证己方网络的控制和使用并阻止敌方控制和使用网络的权力,也就是要掌握制网络权。

随着网络在军事上的广泛应用,战争中网络控制与争取将日趋激烈。掌握制网络权,将成为未来战争致胜的重要因素。掌握制网络权就是保证控制和使用网络的同时,能阻止敌人控制和使用网络。

在未来网络战中,掌握了制网络权,就占领了战争的制高点,就意味着胜利;失去了制网络权,则可能要面临失败的厄运。

未来作战,只有牢牢把握对网络的控制权,才能挫败敌人的网上渗透、破坏和攻击,否则网络不但不能发挥作用,反而会因为网络被敌破坏、侵入、占领而导致情报与机密信息的外泄,国家和军队的行动失去自由,造成不可估量的损失。

具体来说,制网络权就是:确保网络运行良好;确保网络安全;确保军事信息不受侵害;确保掌握网络进一步发展完善的自主权;削弱或破坏敌方使用网络的能力。

事例

在海湾战争沙漠盾牌行动中,美军上千台PC感染了“犹太人”、“大麻”等病毒,并已开始影响作战指挥的正常进行,美国从国内迅速派出了计算机安全专家小组,及时消除了病毒,才避免了灾难性的后果。而在伊拉克战争开始之前,美国通过第三方把一批打印机卖给了伊拉克,并且在战争中通过无线电遥控激活了事先已隐藏在打印机芯片中的计算机病毒,破坏了伊拉克计算机系统。

在科索沃战争中,以计算机病毒攻击为重要手段的计算机网络战则更为激烈。美军将大量病毒和欺骗性信息输入南联盟计算机互联网络和通信系统,以阻塞其信息传播渠道。南联盟黑客使用“爸爸”、“梅利莎”、“疯牛”等病毒进攻北约的指挥通信网络,致使北约通信陷入瘫痪。美海军陆战队所有作战单元的E-mail均被“梅利莎”病毒阻塞。

北约在贝尔格莱德的B-92无线电广播网,以及在布鲁塞尔北约总部的网络服务器和电子邮件服务器,均连续受到计算机病毒的破坏。南计算机专家在俄罗斯黑客的帮助下,曾造成美海军“尼米兹”航母上的计算机系统瘫痪时间长达3个多小时。

同类推荐
  • 战地枭龙

    战地枭龙

    武警排爆能手张天骁,在排除二战日军遗留武器时,穿越到抗日战场,在地下党员老曹的引导下,走上革命道路。时值“皖南事变”爆发,为了掩护战友突围,张天骁临危受命,斗军统、惩汉奸、杀小鬼子,拉起一支纵横大江南北的抗日队伍……
  • 特种部队之俄罗斯篇

    特种部队之俄罗斯篇

    阿尔法作为世界最精锐的特种部队之一,具有非常丰富的反恐实战经验。曾被以色列总理内塔尼亚胡称赞为“全球最优秀的特种部队”。由于阿尔法小组成员在执行任务时,脸上总是涂着黑色的油彩,所以人们称其为“超级黑兵”。这支黑兵是当前俄罗斯执行反恐、反颠覆、打击严重刑事犯罪的中坚力量。
  • 迦叶尊者之森林里的秘密

    迦叶尊者之森林里的秘密

    云南,一支有大学生组成的前往军队慰问演出的慰问团在路上遭到不明人物的袭击,五名女学生被劫到缅甸。三年前从北京xxx特种部队调来的炼狱突击队奉命前去营救。然而这一切事件的背后都是因为十年前的一场手术......
  • 逆转王牌

    逆转王牌

    战无不胜,攻无不克,剑锋所指,所向睥睨!军人以服从命令为天职,军人以国家安危为己任!祖国,我只有为你增光的义务,没有为你抹黑的权利!“兵熊熊一个,将熊熊一窝。你如果不想以后让人指着你的脊梁骨说你的老连长是个囊兵、熊兵!”就给我玩命的——练!这是我刚下连队的时候,新兵欢迎仪式上连长说的唯一一句话!
  • 狼眼烈烈

    狼眼烈烈

    群臣:陛下这是打算抢婚吗?夜澜沧:唔。朕正有此意。各位爱卿有异议吗?群臣:.......作者有话:这是一部有关狼群,头狼,狼王内容的小说,喜欢狼这种聪慧动物的读者欢迎点击阅读。多多支持。
热门推荐
  • 快穿之无敌总裁随身带

    快穿之无敌总裁随身带

    安然挂了,安然被系统绑定了。就和女主过不去系统,单听名字就知道和这系统在一块绝对没好事。但是,这不是最重要的,最重要的是,安然才和心爱的大总裁订了婚,马上就要携手共建美好未来……系统,你还我大总裁!系统:冷静啊!你还会遇到他的!PS:这是一个炮灰逆袭主角的故事
  • 天行

    天行

    号称“北辰骑神”的天才玩家以自创的“牧马冲锋流”战术击败了国服第一弓手北冥雪,被誉为天纵战榜第一骑士的他,却受到小人排挤,最终离开了效力已久的银狐俱乐部。是沉沦,还是再次崛起?恰逢其时,月恒集团第四款游戏“天行”正式上线,虚拟世界再起风云!
  • 地狱闪盘

    地狱闪盘

    重生的易平得到失落的传和一枚来自地狱的闪盘。他踌躇满志的时候,突然发现,古老的技击之术已经跟不上时代,黑暗物质的出现,让他束手无策……地狱狱使者交流群QQ:474460897
  • 天行

    天行

    号称“北辰骑神”的天才玩家以自创的“牧马冲锋流”战术击败了国服第一弓手北冥雪,被誉为天纵战榜第一骑士的他,却受到小人排挤,最终离开了效力已久的银狐俱乐部。是沉沦,还是再次崛起?恰逢其时,月恒集团第四款游戏“天行”正式上线,虚拟世界再起风云!
  • 从斗罗大陆开始的时光龙东方之旅

    从斗罗大陆开始的时光龙东方之旅

    星斗大森林金眼黑龙王之子,阴差阳错变成了时光龙,在东方的旅行中不停崛起的故事。主世界:斗罗大陆(第二部时期)穿越位面:葫芦娃(已完成)哪吒闹海(已完成)超兽武装(已完成)哪吒之魔童降世(已完成)超神学院(计划中)…………………………时光龙的天赋神通与东方神话的法术体系碰撞,将擦出怎样的火花?儿时熟知的神话世界,又有着怎样的隐秘?带你领略不一样的神话世界!书友群:910061939
  • 工者足迹

    工者足迹

    打工者的遭遇,面临职场的腐败,他们要做出何种抉择?是随波逐流,还是奋起反抗?面对一场又一场波澜壮阔的罢工潮,那些高管们用什么手段拯救企业?最终,是什么压垮大企业的最终原因?是工者?还是腐败?他在这里谱写了自己的甜蜜爱情故事,却为了忠于爱情使用了一双女鞋躲避第三者的追求,却最终又使这段爱情毁于这双女鞋之下!是天意?还是人为?在所有的工友被敲诈勒索者威协时,他团结了所有力量给勒索者重重的一击,却换不来公司一丝赞赏!是天意?还是人为?当公司陷入万劫不复时,他又把正义力量团结起来去对抗腐败。可是,由于根基已严重受损,她只能轰然倒下!是天意?还是人为?
  • 诱君成宠,凤倾天下

    诱君成宠,凤倾天下

    陌生的时空中,她是待嫁的相府嫡女,亦是人尽皆知的傻子。她终是踏上花轿成为一国之后,然而风光无限的背后却只是一颗冰冷的的帝王心和无数的猜疑算计,龙凤之争,谁与争锋?阴谋诡计的漩涡中,编织罗网,究竟束缚了谁的心?究竟谁为谁沦陷?究竟谁是谁手中的棋?.....且看她在如何在异世的后宫混得风生水起,如何在围城之中冲破迷雾,在珍珑棋局中指点江山,置之死地而后生!她妖娆一笑:“既然不能顺我之意,那只好将其掌控在自己的手中!翻手为云覆手为雨!”“欠的迟早是要还的!你们准备好接受我的惩罚了吗?”她倚在高位之上,神色慵懒道。你们准备好了吗?
  • 唐朝大首富

    唐朝大首富

    好不容易成了大唐的首富,结果沦为李二陛下的钱袋子,陛下,为什么你打仗要我出钱?哦,你要把公主嫁给我,谁呀?高阳。……陛下,你这样公私不分,是不对滴!我要弹劾你!!!
  • 漠爱:相识十一月

    漠爱:相识十一月

    他们相识于十一月,爱恋如潮水般向他们湧来
  • 天行

    天行

    号称“北辰骑神”的天才玩家以自创的“牧马冲锋流”战术击败了国服第一弓手北冥雪,被誉为天纵战榜第一骑士的他,却受到小人排挤,最终离开了效力已久的银狐俱乐部。是沉沦,还是再次崛起?恰逢其时,月恒集团第四款游戏“天行”正式上线,虚拟世界再起风云!