АТАКИ В ГАЛЕРЕЯХ
АТАКИ В ГАЛЕРЕЯХ
Стремителен и прекрасен бой орлов в небесной высоте. Сложив могучие крылья, камнем падает орел на врага.
Но вообразите бой кротов в подземных глубинах. Кроту, быть может, месяц пришлось бы землю рыть, чтобы сблизиться с противником.
Так и на войне.
Нередко такая складывается обстановка, что один исход — воевать по-кротовьему.
Как бы ни были сильны стенобитные машины и орудия, всегда находились крепости с такими толстыми и прочными стенами, что ни ядром, ни тараном их не проломаешь.
Тут и завязывалась подземно-минная война.
Первые мины применяли египтяне четыре тысячи лет назад.
Миной тогда называли обычный подкоп, подземный ход. Тайно рыли под крепостными стенами подземный коридор, и внезапно в ограде крепости из-под земли появлялись вооруженные люди. Решительным ударом они овладевали воротами. В ворота врывались войска и довершали победу.
Брали подкопом не только крепости, но и большие укрепленные города.
Так знаменитый персидский царь Дарий взял греческий город Халкедонию. Его солдаты-минеры вынырнули из-под земли прямо посреди рыночной площади. Они узнали ее под землей по корням оливковых деревьев.
Время шло, и умней становились осажденные, приучились держать ухо востро.
Когда римский полководец Флавий осадил греческий город Амбракию, жители проследили подкоп и, заслышав шум под землей, пробили потолок подземной галереи. В отверстие втолкнули бочку с горящим пухом и перьями. И такой удушливой гарью потянуло в галерею, что коварные римляне, задыхаясь и кашляя, отступили.
При защите города Аполлония рассвирепевшие греки проломили потолок римской галереи в нескольких местах. Они бросали в проломы зловонные нечистоты, сыпали раскаленный песок, лили кипящую воду, горячую смолу. Мальчишки кидали осиные гнезда. Один грек, войдя в раж, сунул в пролом улей с пчелами.
Римляне не отступали.
Но когда горожане, окончательно разойдясь, разнесли зверинец и впихнули в дыру двух огромных крокодилов, нервы римлян не выдержали. Воины с воплями кинулись прочь из галереи.
Пришлось осаждающим менять свою тактику.
При осаде города Газы воины Александра Македонского не стали рыть сквозной коридор. Они вырыли тупик. Он кончался как раз под городской стеной.
Принялись конец тупика расширять, выгребать из-под стен землю.
Чтобы не осел, не обрушился потолок подземной комнаты, каменную стену снизу подперли деревянными столбами — подпорками.
Все проделали скрытно, незаметно.
Не знали защитники крепости, что стоит их стена не на твердой земле, а на шатких подземных сваях; что обложены сваи горючей соломой и хворостом и стоит в галерее воин с факелом наготове.
И когда войска подступили к городу для атаки, загудел, бушуя, огонь в подземелье — разгорелся подземный пожар.
С треском надломились обгорелые сваи. Дрогнув, осел кусок стены, рухнул в огненную яму. Взвился над стеной крутящийся столб дыма, пыли и пламени. Через пролом в стене двинулись войска.
Так пал город Газа, город Пирей, так пали Афины.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
13. Первые лобовые атаки
13. Первые лобовые атаки Результативная лобовая атака отражала класс истребителя. Высокие моральные качества летчика и профессионализм обеспечивали максимальную отдачу в бою. Поражение противника непосредственно после сближения с ним на встречных курсах — это
2. АТАКИ НА СТЕГОСИСТЕМЫ И ПРОТИВОДЕЙСТВИЯ ИМ
2. АТАКИ НА СТЕГОСИСТЕМЫ И ПРОТИВОДЕЙСТВИЯ ИМ 2.1. Атаки против систем скрытной передачи сообщений Вернемся к рассмотренной в первой главе стегосистеме, предназначенной для скрытой передачи сообщений. Исследуем подробнее возможности нарушителя Вилли по противодействию
2.1. Атаки против систем скрытной передачи сообщений
2.1. Атаки против систем скрытной передачи сообщений Вернемся к рассмотренной в первой главе стегосистеме, предназначенной для скрытой передачи сообщений. Исследуем подробнее возможности нарушителя Вилли по противодействию Алисе и Бобу. Как отмечалось в первой главе,
2.2. Атаки на системы цифровых водяных знаков
2.2. Атаки на системы цифровых водяных знаков 2.2.1. Классификация атак на стегосистемы ЦВЗ Как отмечалось в первой главе, ЦВЗ должны удовлетворять противоречивым требованиям визуальной (аудио) незаметности и робастности к основным операциям обработки сигналов. В
2.2.2. Атаки, направленные на удаление ЦВЗ
2.2.2. Атаки, направленные на удаление ЦВЗ К этой группе относятся такие атаки, как очистка сигналов-контейнеров от шумов, перемодуляция, сжатие с потерями (квантование), усреднение и коллизии. Эти атаки основаны на предположении о том, что ЦВЗ является статистически
2.2.3. Геометрические атаки
2.2.3. Геометрические атаки В отличии от атак удаления геометрические атаки стремятся не удалить ЦВЗ, но изменить его путем внесения пространственных или временных искажений. Геометрические атаки математически моделируются как аффинные преобразования с неизвестным
2.2.4. Криптографические атаки
2.2.4. Криптографические атаки Криптографические атаки названы так потому, что они имеют аналоги в криптографии. К ним относятся атаки с использованием оракула, а также взлома при помощи «грубой силы».Атака с использованием оракула позволяет создать незащищенное ЦВЗ
2.2.5. Атаки против используемого протокола
2.2.5. Атаки против используемого протокола В работах [13]-[15] показано, что многие стегосистемы ЦВЗ чувствительны к так называемой инверсной атаке. Эта атака заключается в следующем. Нарушитель заявляет, что в защищенном изображении часть данных есть его водяной знак. После
4.4.3. Статистические атаки на стегосистемы с изображениями-контейнерами
4.4.3. Статистические атаки на стегосистемы с изображениями-контейнерами Одним из наиболее перспективных подходов для выявления факта существования скрытого канала передачи информации является подход, представляющий введение в файл скрываемой информации как нарушение
4.4.4. Статистические атаки на стегосистемы с аудиоконтейнерами
4.4.4. Статистические атаки на стегосистемы с аудиоконтейнерами Рассмотрим статистические атаки, разработанные с целью обнаружения скрытых каналов передачи информации в аудиофайлах. В работе [16] показано, что следы скрытия проявляются при анализе таких статистических