虽然很多人对隐形的概念都来自于小说和电视这种虚拟场景中,但是现实中其实也真实存在[隐形],就像变色龙就能通过外表颜色是改变来让自己隐形。当然,隐形飞机的概念并不是只存在于电影中,人们通过研究仿生学,并且应用了最新的技术和材料,也研制出了来无影去无踪的隐形飞机。
2017年的《神奇女侠》可以说一扫DC电影宇宙创建初期的不利局势。影片中的神奇女侠通过超能力将一架普通的战斗机完全变身为隐形飞机。作为宙斯的女儿,神奇女侠与科学似乎没有什么关系,但她的神器——隐形飞机却把不少小朋友大朋友对[隐形飞机]的“初印象”带偏过,以为隐形飞机肉眼也无法看见。
在现实中不少人看见隐形飞机会发出这样的疑问。其实,从军事实战意义上来讲,搜索敌机的主要工具是雷达,如果能做到战机不被雷达发现,也就相当于达成了战术意义上的“隐形”。所以,真实隐形飞机的隐形并不是让我们的肉眼都看不到,它的目的是让雷达无法侦察到飞机的存在。隐形技术定义是:在飞机研制过程中设法降低其可探测性,使之不易被敌方发现、跟踪和攻击的专门技术,当前的研究重点是雷达隐形技术和外形隐形技术。简言之,隐形就是使敌方的各种探测系统(如雷达等)发现不了己方的飞机,无法实施拦馘和攻击。早在第二次世界大战中,美国便开始使用隐形技术来减少飞机被敌方雷达发现的可能。而20世纪70年代,之一代隐形飞机F-117A在美国问世,至今已有包括我国在内的多个国家拥有隐形飞机技术。
F-117A
隐形飞机最重要的两种技术是形状和材料。要想降低被红外检测技术发现的几率以及减少雷达的反射,一般有两种思路:
之一, 改变飞机的形状从而减少飞机外表面的反射面。隐形飞机的外形上避免使用大而垂直的垂直面,更好采用凹面,使得雷达无法接收到被飞机反射回来的雷达波,也就无法发现扫描的范围内有战机,这也就是隐形飞机外形总是比普通战机更奇怪的原因。
第二, 使用特殊材料吸收雷达波或是让雷达波直接穿透。而雷达吸波材料分为两大类,一类是谐振型,一类是宽频带型。其中谐振型雷达吸波材料主要通过在基板上构建周期性结构将入射雷达波偏折到其他方向上或者对电磁波进行吸收,实现后向雷达波散射减小。宽频带雷达吸波材料通常通过把碳-耗能塑料材料加到聚氨酯泡沫之类的基体中制成,它在一个相当宽的频率范围内保持有效性。把雷达吸波材料与雷达能量可以透过的刚性物质相结合,形成雷达吸波结构材料,这种材料还属于保密的吸波材料之一。
隐形飞机原理图
B-2是当今世界上唯一一种的隐形战略轰炸机,最主要的特点就是低可侦测性,即俗称的隐形能力。这个被认为是全球更先进的战略轰炸机,独特的外形和气动设计被认为是外星产物,那么它怎么做到[隐形]的呢?
B-2隐形战略轰炸机
外形上看,B-2轰炸机的外表十分圆顺,没有褶皱,更大程度的减少了反射雷达波。前面的驾驶舱呈圆弧状,电磁波会绕着舱体“爬行”而不会反射回去。舱罩玻璃中混入了金属粉末,使雷达波无法穿透舱体造成反射。左右的机翼后掠33°,使上下方向入射的电磁波难以反射回雷达所在方向。且B-2没有垂直尾翼,这很大程度减少了飞机整体的雷达反射面积。不仅如此,它的发动机进气口还位于机翼上方,整个进气道呈“S型”,入射进来的电磁波在经过多次反射后会逐渐衰弱。
B-2的主梁和发动机舱使用的是钛合金材料,其余部分使用的是由碳纤维和石墨等复合而成的材料,其表面喷洒着特制的吸波油漆,让不能依靠外形隐形的部位,涂有一层特殊的雷达吸波材料,当雷达波照射到涂层后会被自动抵消,以此达到整体上的隐形。
中国现在完全有能力对付B-2幽灵轰炸机,因为中国已经有了隐形战斗机的克星,此如我国研制的JY-26雷达,该雷达是一款三座标远程对空警戒引导雷达,采用UHF屏天线,探测距离达到500公里的同时可以保持较高的精度,因此很快就能发现B-2隐形战略轰炸机。再加上B2轰炸机的主要武器是滑翔制导炸弹和常规航弹,其射程远远小于500公里,因此我国的反隐形雷达完全可以发现B-2。
JY-26雷达
更重要的是,中国目前已经拥有歼-20隐形战机,歼20战机可以配合我国的反隐雷达,对B-2隐形战略轰炸机能有效形成威慑效果。B-2隐形战略轰炸机飞行速度不到一马赫,而我国歼20飞行速度可达两马赫以上完全有能力对B-2轰炸机进行拦截。
歼20
最后,
别忘了,隐形飞机还有它
↓↓↓
一个由多个全球执法机构组成的联盟–包括FBI、特勤局、英国国家犯罪署、欧洲刑警组织和其他机构–最近领导了一次行动,以查封RaidForums拥有的网络域名。RaidForums.com通常被描述为世界上最大的黑客论坛之一,它承载着一个留言板系统,恶意方可以在这里购买、出售和交易来自重大漏洞的黑客和...
近期谷歌发布了Android的5月安全补丁的第二部分,其中包括对积极利用的Linux内核漏洞的修复。该漏洞编号为CVE-2021-22600,是Linux内核中的一个权限提升漏洞,威胁者可以通过本地访问来利用该漏洞。由于Android使用修改后的Linux内核,因此该漏洞也会影响操作系统。 谷歌的...
网络安全研究人员将该 APT 组织追踪为 UNC3524,并强调在某些情况下,该组织可以对受害者环境进行超过 18 个月的访问,展示了其 “先进 “的隐匿能力。 在每一个 UNC3524 受害者环境中,攻击者都会针对一个子集的邮箱,集中其注意力在执行团队和从事企业发展、兼并和收购的员工或 IT 安...
随着勒索软件和世界各地其他网络攻击的增加,系统运营商更加担心复杂的 “虚假数据注入 “攻击,即黑客向其提供虚假的数据,欺骗电脑系统和人员,使其认为操作正常。然后,攻击者扰乱了工厂关键机器的功能,导致其运行不良或故障。当安全人员意识到他们被欺骗时,为时已晚,造成了灾难性的后果。 普渡大学的Hany A...
网络安全研究人员详细介绍了一项新的黑客行动,该行动可能以东南亚的实体为目标,工具是一种以前未被识别的Linux恶意软件,该恶意软件被用于进行远程访问,此外还可以收集凭证和充当代理服务器。 该恶意软件家族被斯洛伐克网络安全公司ESET称为“FontOnLake”,据说具有“设计良好的模块”,可以不断升...
在遭到一系列远程攻击之后,西部数据(WD)敦促 My Book 用户立即断开互联网连接。在 6 月 24 日发布的官方公告中,WD 表示 My Book Live 和 My Book Live Duo 网络附加存储(NAS)设备可能通过出厂重置被远程擦除,使用户面临失去所有存储数据的风险。 在公告...