ImageVerifierCode 换一换
格式:DOCX , 页数:6 ,大小:39.54KB ,
资源ID:5177766      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/5177766.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(江汉大学文理学院.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

江汉大学文理学院.docx

1、江汉大学文理学院江汉大学文理学院 College of Arts & Science Jianghan University军事理论论文学 部: 信息技术学部 班 级: 11级信息管理与信息系统学 号: 201106190105 姓 名: 郭树文 信息化战争特点的分析研究 -未来的信息化战争 11级信管:郭树文摘要:21世纪是信息的时代,而信息化作战将战争带入一个全新的模式。本文主要介绍信息化战争的的有关知识。希望通过这让大家认识了解信息化争。关键词:信息化战争、信息战、信息作战。 21世纪是一个信息化的时代,早在2003年,江泽民主席在参加时届全国人大第一次会议解放军代表团全体会议是发表重要

2、讲话时就指出:当今世界,以信息技术为核心的高新技术的发展,极大地改变了人们的生产、生活方式和国际经济、政治关系,同时也有力地促进了世界新军事变革的发展。信息化是当代科技革命、社会变革最重要的推动因素,也是新军事变革的本质和核心。现代战争形态正由机械化战争向信息化战争转变。我们要积极推进中国特色的军事变革,使我军适应当代科学技术和新军事变革加速发展的形势,加快推进军队的各项改革和建设,实现我军由机械化半机械化向信息化的转变,全面提高我军的实战能力。总结起来,江主席的这一番话就是“战争信息化”,从而说明信息化的重要性。他表明了一场以信息化为重要标志的全球性新军事变革正越来与多的改变战争的形态。一、

3、 什么是信息化战争说了这么多,那什么是信息化战争呢?归纳起来,信息化战争就是作战中的各个环节都予以信息化再加上一个完善的信息指挥控制系统对各种信息化了的资源予以优化,以取得最优的效能。由此可知信息化战争包括的问题有信息化弹药信息化武器系统信息化作战平台信息化士兵信息化指挥控制系统信息化指挥支持系统这样一来,在信息战争中除了以信息技术武装传统作战中的各个环节之外,又开辟了一个新的作战领域,即在信息及信息系统方面的对抗。人们把这方面的对抗称为信息战。二、 信息化战争的慨述(一) 信息化战争的实质 1) 对立双方为夺取对于信息的获取权、控制权和使用权而展开的斗争。2) 通过信息一体化指挥作战行动一体

4、化,发挥出整体作战的最大效能。3) 构成元素:信息化武器、信息对抗、信息化作战理论。(二) 信息战(IW)和信息作战(IO)(1)在英文中Operation是操作、运做,在军事中Operations则指作战。美国防部对信息战(IW)和信息作战(IO)的定义为:IW:在保护己方的信息、信息处理、信息系统和计算机网络的同时,为扰乱敌人的信息、信息处理、信息系统和计算机网络以取得信息优势而采取的行动。IO:为在军事信息环境中加强、增进和保护己方军队收集、处理和利用信息的能力而采取的连续性军事行动,其目的是夺取各种军事行动中的优势。信息作战包括与全球信息环境的相互作用以及对敌人信息和决策能力的利用和阻

5、止。(三)信息战和信息作战(2)信息战:敌对双方为夺取制信息权而采取的行动;制信息权:信息优势达到这样一种程度,它使拥有优势的一方能利用其信息系统及其能力在冲突中夺取作战;信息作战:为增强和保护己方收集、处理和利用信息的能力而采取的连续性军事行动,目的是为了夺取各种军事行动中的优势,包括对敌人信息和决策能力的利用和阻止。(四)信息战与信息作战小结信息战可谓混淆了平时和战时的界限,情报收集、网络战均在硬打击C2W战之前。在竞争阶段已完成了情报准备、测定了网络的拓扑结构,作战的信息序列均已测定,信息基础结构(包括政治的、物理的以及军事的)的模型亦均已测定。政治的、经济的及心理的作战兵力均通过全球信

6、息基础设施进行活动,在竞争升级到冲突时,战术C2战活动开始打击军事基础设施,并开始防御,并按照打击其进攻能力及支撑行动,直到解决问题为止。三、 信息化战争的内容信息战实际上可分为两种作战组成部分:1、基于信息之战的重点为获取、处理、分发信息(或称利用信息去获得对作战空间理解之优势,这一组成部分为由取得知识而得到优势。2、另一组成部分为攻击对方知识的同时保护己方的知识,从而取得相对而言的信息优势,包括:信息攻击与信息防御。运作目的信息运作种类直接或间接行动例利用信息信息利用的运作获取、传输、存储及信息的变换,借以加强对军事力量的部署直接截获对方通信以确定或提取其它信息间接侦察、监视并附以有关的情

7、报分析攻击并防御信息心理战利用信息去影响敌方的理智直接在对方媒体中引入视频或音频信息间接分配视频及音频信息到公众媒体军事欺骗对敌人误导我们的能力与意图间接进行军事行动的误导安全措施使敌方不了解我方的军事能力及意图直接防御反措施信息安全(INFOSEC)反措施,用以阻止直接访问计算机网络间接防御反措施物理防御、物理安全、加固,作战安全(OPSEC)通信安全(COMSEC)及反情报电子战利用电磁频谱压制敌人获得准确信息直接利用电磁能量,直接把假信息注入信息系统间接干扰或通过发射波形给接收机去欺骗雷达探测器物理破坏通过把存储能量变换成破坏力去影响信息系统的组成要素直接用定向能(例如电磁)武器去打击信

8、息系统间接用炸弹机导弹去摧毁物理基础设施,从而攻击信息1信息攻击污染信息而不改变信息所在的物理实质直接用恶意逻辑渗入有关网络的安全措施以获得非法访问从而攻击信息系统。四、 战争的特点及分类(一) 信息战的特点 :1) 战争持续时间短。由于信息技术的发展,从发现目标到打击目标的时间大大缩短,打击的精度也大大提高。以往出动几十、上百架次才能摧毁一个目标,现在出动几个架次就可以了,从而为缩短战争时间提供了物质上的保障。1991年,多国部队将伊拉克军队赶出科威特并迫使其无条件接受停火条件仅用了42天;2003年的伊拉克战争,从“斩首行动”到美军占领巴格达只用了21天。2) 战场空间广,实现全维作战春秋

9、中文社区由于对战场的全方位感知能力和快速机动能力的提高,信息化战争中战场空间得到了极大的拓展。前线和后线的界限已经变得模糊,信息领域里面的对抗也会相当激烈,呈现出全维作战的态势。在全维作战中,交战双方将努力寻找对方的弱点,并用己方擅长的手段对对方进行攻击。拥有信息、速度和射程优势的一方总是试图在敌方的火力之外实施攻击,以便减少自身的伤亡。整个战场将呈现出非线性、非对称、非接触的态势。3) 装备信息化程度高,精确打击能力强由于信息技术的进步,精确制导武器的成本不断降低。虽然未来战场上的一些低价值面目标仍会给低成本的非制导武器留下一些用武之地,但精确打击将称为未来战争的主要打击方式已是不争的事实。

10、4) 指挥接近实时化,作战计划变化快在信息技术的支持下,指挥效率得到了很大的提高,指挥员几乎可以实时地把作战命令传达到作战人员手里。并且可以随时掌握战场的最新情况,及时调整作战计划,以便用最有效的作战方式进行战斗。5) 作战人员的数量减小,素质提高由于武器装备的精度提高,威力增大,在完成同样任务的情况下,所需要的人员和装备数量大大减小。同时,由于信息化战争中高技术的应用更加普遍,所以对士兵的素质也提出了更高的要求。(二)、集成信息战信息战的目标是夺取信息优势并最终希望能达到掌握信息控制权(简称制信息权)的程度,它包括三部分:a) 发挥信息优势:即如何充分利用信息及信息系统对兵力进行实时或近乎实

11、时的控制,这也可以说是信息保障问题。b) 信息攻击:即对敌方的信息系统进行攻击。c) 信息防御:防御敌方对我方信息和信息系统进行攻击。其中信息优势部分又称为基于信息的作战(IBW),简称信基战,实质上是建设好和运用好指挥、控制、通信、计算机、情报、侦察、监视系统(简称C4ISR系统),即在联合作战的环境下如何搞好纵向集成及横向集成,做到i. 信息网络能提供互联与互操作(包括分布式环境、通用的事务处理服务、对服务的保证);ii. 对作战空间的了解;iii. 有效的兵力管理。信息攻击和信息防御作战,实质上是针对信息、信息系统及信息过程的可用性、完整性和安全性的。可用性包括信息内容和信息过程两方面,

12、对可用性的破坏将导致迟延和损失;完整性是指信息的正确存储及计算机资源的正确操作。对完整性的攻击是采用引入及改变等方法而导致讹误。对安全性的攻击可通过外部观察及闯入内部达到利用敌方信息的目的。五、 信息作战概述(一)、作战指挥目的:进行决策,实施领导,鼓舞士气。内容:1、 预见当前和未来的情况2、 形成以最小代价逐一完成任务的行动方案3、指派任务,确定优先顺序,分配资源4、选择关键的行动地点和时间5、指挥明确在战斗过程中进行调整的时机和方法由于信息战通常不是作为一种独立的作战样式,信息作战使多种作战样式的组合,因此信息作战是在联合(或合成)指挥员指挥下进行的。在现代新型战争中,指挥权是不同程度分

13、散的。(二)、信息作战活动在军(兵)种中建立信息战中心去领导训练及制定条令, 确 定研究开发的需求并提供作战指挥的保障建立作战单位进行对策仿真(三)、指挥控制战指挥与控制包括:信息网、作战空间的理解、有效的兵器管理;反C2包括:心理战、欺骗、电子战、网络战、物理;毁C2保护包括:作战安全、信息安全、反情报;情报包括:情报收集、情报分析、分发、反情报、支持隐蔽活动。(四)、网络战网络攻击功能:利用信息武器作用于信息基础设施,意在渗透其安全与应用,从而获取、降级或破坏基础结构的过程或信息;应用:偷窃保密信息、盗窃电子商务金融手段、破坏计算机服务、篡改数据、通过计算机进行欺骗、破坏基础结构的组成部分

14、。网络保护功能:采取行动保护信息基础结构,抗御对网络的攻击;应用:控制对计算机的访问(信息访问及物理访问)、保护计算过程及信息的完整性。网络支持功能:采取行动去搜索、勘测、识别、表征,并定位信息基础结构的部件,或采取行动去截获并利用信息。应用:外部网络扫描、分析、捕获安全访问的信息(如口令)、密码分析及密码攻击。伟大的事业需要伟大的精神,中国特色军事变革的重任,历史性的落在我们年轻一代的肩膀上。长风破浪会有时,直挂云帆济沧海,面对新军事变革的挑战,我们不再迷惑,不再彷徨。20世纪以来,以信息技术为核心的高技术迅猛发展,在这信息飞速发展的年代,难道我们还要靠小米加步枪和天下英雄争锋吗?难道我们能

15、忘却八国联军的铁骑铮铮,忘却大和民族的刺刀滴血,忘却南联盟大使馆那幽幽亡魂吗?落后就要挨打,总是铁一般的事实。国家防不力,民族兵不兴,强大的国防是中华民族兴旺发展的基础。时代在进步,社会在变迁,军队要发展,不流淌的迂流充其量不过是一潭死水,不变革的事物终将进入历史的坟场。信息正以其闪电般的速度和开天辟地的力量使这个世界瞬息万变。正是在这种条件下,中央军委果断作出决定:适应信息化发展要求,建立信息化军队,打赢信息化战争!建国以来,人民军队规模一减再减,在大裁军的舞台上,一批旧的兵种消失,一批新的信息化兵种和专业成长起来。数字化战争实验室中运筹帷幄,旷野演兵场上战车驰骋,万里长空雄鹰展翅,大海深处蓝鲸纵横今天的人民军队已经发展成为一支规模适度、结构合理、机构精干、指挥灵便、战斗力强的精锐之师。拿破仑说过:什么是机遇?机遇是人创造的!人类社会技术形态和战争形态的历史性转变,在向我们提出严峻挑战的同时也给我们提供了难得的历史机遇!我们年轻一代是国家和军队建设的希望,是中国特色军事变革的主人。大任于斯,我们无所畏惧!让我们高歌壮丽,豪情万丈。歌声和笑语,光荣与梦想像明媚阳光洒落我们身上。让我们牢记使命,继往开来,雄姿英发,斗志昂扬去谱写崭新篇章!

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1