信息战原理与实战PDF电子书下载
- 电子书积分:14 积分如何计算积分?
- 作 者:(美)爱德华· 华兹(Edward Waltz)著;吴汉平等译
- 出 版 社:北京:电子工业出版社
- 出版年份:2004
- ISBN:7505395513
- 页数:405 页
目录 1
第1章信息在战争中的概念 1
1.1 信息在战争中的作用 2
1.2一种信息作战模型 3
1.3战争形态的演变 10
1.4信息战的形式 17
1.5信息战与信息作战的定义 21
1.5.1 信息战的功能分类 24
1.5.2信息战的军事作战行动分类 26
1.6信息作战空间的拓展 29
1.7美国向信息战过渡 32
1.8信息战与军事学科 36
1.9信息与和平 39
1.10信息战的当前状况 40
1.10.1 军事艺术的状况 41
1.10.2作战实施的状况 41
1.10.3 信息战相关技术的状况 42
1.11小结 44
尾注 45
上篇基于信息的战争 49
第2章信息科学在战争中的作用 50
2.1信息的涵义 51
2.2 信息科学 57
2.2.1哲学(认识论) 57
2.2.2哲学(逻辑学) 58
2.2.3信息论 60
2.2.4决策理论 66
2.2.5符号学理论 67
2.2.6知识管理 68
2.3不同方法的比较 72
2.4战争中信息的效能度量 74
2.5将科学转化为技术 81
尾注 83
第3章在基于信息的战争中技术所起的作用 85
3.1知识产生的过程 85
3.2知识的检测与发现 90
3.3在OODA循环过程中的知识创造 93
3.4演绎推理数据融合 94
3.5假设-归纳推理型数据挖掘 102
3.6信息技术集成 107
尾注 109
3.7 小结 109
第4章以对作战空间的主宰性感知和认知夺取信息优势 111
4.1信息优势的原理 112
4.1.1 情报、监视和侦察 118
4.2作战空间的信息结构 130
4.3 小结 139
尾注 140
下篇信息战中的信息作战行动 143
第5章信息战政策、战略和行动 144
5.1 信息战政策和战略 145
5.2信息战的作战模型 152
5.3防御作战行动 157
5.4攻击性作战行动 167
5.5信息战政策与策略的贯彻 174
尾注 174
第6章信息作战的要素 177
6.1信息作战的目标 179
6.1.1 全球信息基础设施(GII) 182
6.1.2国家信息基础设施(NII) 183
6.1.3信息防御基础设施(DII) 194
6.2基于信息基础设施的作战形式 199
6.3信息作战中的网络战 201
6.3.1 一个典型的网络战想定 203
6.3.2网络战要素和支持手段的分类 208
6.4信息作战中的指挥与控制战(C2W) 209
6.4.1 一个典型的指挥与控制战(C2W)想定 211
6.4.2指挥与控制战的功能要素和配套作战手段的 215
分类 215
6.5信息作战的作战手段 216
6.5.1心理战(PSYOPS) 217
6.5.2作战欺骗 220
6.5.3 电子作战 223
6.5.4实体摧毁 227
6.5.5情报战 230
6.5.6反情报作战 230
6.5.7信息安全(INFOSEC) 231
6.5.8作战安全(OPSEC) 232
6.6小结 233
尾注 233
第7章信患作战的作战原则 239
7.1.2背景 241
7.1.1 目的 241
7.1 第一部分:综述 241
7.1.3威胁 242
7.2第二部分:信息作战小组系统介绍 243
7.2.1 任务 243
7.2.2物理描述 246
7.2.3技术结构 246
7.3第三部分:作战 250
7.3.1概述 250
7.3.2组织 250
7.3.3作战过程 250
7.3.6运用 254
7.3.4 目标 254
7.3.5配置 254
7.4第四部分:指挥关系 256
7.4.1指挥关系 256
7.4.2组织结构 256
7.4.3情报支援 256
7.5第五部分:安全 257
7.5.1概述 257
7.5.2物理安全 257
7.6.1概述 258
7.6第六部分:训练 258
7.5.3辐射安全和电磁脉冲加固 258
7.5.5作战保密 258
7.5.4信息安全 258
7.6.2正规训练 259
7.6.3模拟训练 259
7.6.4参与演习 259
7.7第七部分:政策、条令和指令 259
7.7.1概述 259
7.7.2选择的文件目录 260
尾注 262
第8章信息进攻战 263
8.1 信息攻击的基本要素 266
8.2信息战武器 268
8.3网络攻击战术 270
8.3.1 网络攻击的漏洞及其分类 270
8.3.2网络攻击程序 273
8.3.3因特网服务攻击 279
8.4指挥控制战的攻击战术 281
8.4.1 指挥与控制网络的薄弱环节 281
8.4.2数据融合系统的攻击类型 283
8.4.3 C4I系统数据融合的攻击矩阵 287
8.5信息战的目标确定和武器选择 290
8.6信息层(网络)攻击技术 291
8.6.1 情报收集和目标确定 292
8.6.2信息武器的投送 296
8.6.3信息武器 297
8.7物理层攻击技术 302
8.7.1动能武器(Kinetic Energy Weapons) 302
8.7.2生化武器(CBW) 303
8.7.3定向能武器(DEW) 303
8.8进攻性作战分析、模拟和演习 308
8.7.4无源传导措施 308
8.9 小结 311
尾注 312
第9章信息防御战 317
9.1信息保险的基本要素 323
9.2可信计算与联网原理 326
9.3验证和访问控制 334
9.3.1安全验证和访问控制功能 334
9.3.2安全访问系统:防火墙 336
9.4.1 不同的加密方法 341
9.4密码加密措施 341
9.4.2数字签名 347
9.4.3密钥管理 348
9.5事件检测和响应 349
9.6可长久生存型(survivable)信息结构 354
9.7防御工具和服务 357
9.8物理层的系统安全 361
9.9防御作战的安全分析和仿真 367
9.10小结 372
尾注 373
第10章信息作战应用的技术 379
10.1技术评估 380
10.2信息主导技术 387
10.2.1收集技术 388
10.2.2处理技术 393
10.2.3 分发和显示技术 395
10.3进攻技术 396
10.4防御技术 400
10.5小结 403
尾注 403
- 《管理信息系统习题集》郭晓军 2016
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《Maya 2018完全实战技术手册》来阳编著 2019
- 《Python3从入门到实战》董洪伟 2019
- 《第一性原理方法及应用》李青坤著 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《大数据Hadoop 3.X分布式处理实战》吴章勇,杨强 2020
- 《星空摄影后期实战》阿五在路上著 2020
- 《高等院校保险学专业系列教材 保险学原理与实务》林佳依责任编辑;(中国)牟晓伟,李彤宇 2019
- 《ESG指标管理与信息披露指南》管竹笋,林波,代奕波主编 2019
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《看漫画学钢琴 技巧 3》高宁译;(日)川崎美雪 2019
- 《优势谈判 15周年经典版》(美)罗杰·道森 2018
- 《社会学与人类生活 社会问题解析 第11版》(美)James M. Henslin(詹姆斯·M. 汉斯林) 2019
- 《海明威书信集:1917-1961 下》(美)海明威(Ernest Hemingway)著;潘小松译 2019
- 《迁徙 默温自选诗集 上》(美)W.S.默温著;伽禾译 2020
- 《上帝的孤独者 下 托马斯·沃尔夫短篇小说集》(美)托马斯·沃尔夫著;刘积源译 2017
- 《巴黎永远没个完》(美)海明威著 2017
- 《剑桥国际英语写作教程 段落写作》(美)吉尔·辛格尔顿(Jill Shingleton)编著 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017