《信息战原理与实战》PDF下载

  • 购买积分:14 如何计算积分?
  • 作  者:(美)爱德华· 华兹(Edward Waltz)著;吴汉平等译
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2004
  • ISBN:7505395513
  • 页数:405 页
图书介绍:正如信息技术正在改变着人们观察世界、理解问题、制定政策和交流思想的方法一样,这些变化对个人安全、公司安全和国家安全的方方面面都产生着巨大的影响。因而也就产生了对信息的广泛需求,这种需求在军事任务中则表现为对知识和情报永无止境的获取,同时形成一个现代理念,参战的士兵必须同时也是信息斗士,必须能理解信息作为知识、目标和武器的所有价值,知道如何对无形的资源进行量化、评价和应用。本书将系统地介绍信息技术如何改变着冲突和战争的手段,还将通过结合当前使用的核心技术和正在研发的技术,对信息战行动进行深入探讨,并清楚地阐述该新兴领域的技术基础。

目录 1

第1章信息在战争中的概念 1

1.1 信息在战争中的作用 2

1.2一种信息作战模型 3

1.3战争形态的演变 10

1.4信息战的形式 17

1.5信息战与信息作战的定义 21

1.5.1 信息战的功能分类 24

1.5.2信息战的军事作战行动分类 26

1.6信息作战空间的拓展 29

1.7美国向信息战过渡 32

1.8信息战与军事学科 36

1.9信息与和平 39

1.10信息战的当前状况 40

1.10.1 军事艺术的状况 41

1.10.2作战实施的状况 41

1.10.3 信息战相关技术的状况 42

1.11小结 44

尾注 45

上篇基于信息的战争 49

第2章信息科学在战争中的作用 50

2.1信息的涵义 51

2.2 信息科学 57

2.2.1哲学(认识论) 57

2.2.2哲学(逻辑学) 58

2.2.3信息论 60

2.2.4决策理论 66

2.2.5符号学理论 67

2.2.6知识管理 68

2.3不同方法的比较 72

2.4战争中信息的效能度量 74

2.5将科学转化为技术 81

尾注 83

第3章在基于信息的战争中技术所起的作用 85

3.1知识产生的过程 85

3.2知识的检测与发现 90

3.3在OODA循环过程中的知识创造 93

3.4演绎推理数据融合 94

3.5假设-归纳推理型数据挖掘 102

3.6信息技术集成 107

尾注 109

3.7 小结 109

第4章以对作战空间的主宰性感知和认知夺取信息优势 111

4.1信息优势的原理 112

4.1.1 情报、监视和侦察 118

4.2作战空间的信息结构 130

4.3 小结 139

尾注 140

下篇信息战中的信息作战行动 143

第5章信息战政策、战略和行动 144

5.1 信息战政策和战略 145

5.2信息战的作战模型 152

5.3防御作战行动 157

5.4攻击性作战行动 167

5.5信息战政策与策略的贯彻 174

尾注 174

第6章信息作战的要素 177

6.1信息作战的目标 179

6.1.1 全球信息基础设施(GII) 182

6.1.2国家信息基础设施(NII) 183

6.1.3信息防御基础设施(DII) 194

6.2基于信息基础设施的作战形式 199

6.3信息作战中的网络战 201

6.3.1 一个典型的网络战想定 203

6.3.2网络战要素和支持手段的分类 208

6.4信息作战中的指挥与控制战(C2W) 209

6.4.1 一个典型的指挥与控制战(C2W)想定 211

6.4.2指挥与控制战的功能要素和配套作战手段的 215

分类 215

6.5信息作战的作战手段 216

6.5.1心理战(PSYOPS) 217

6.5.2作战欺骗 220

6.5.3 电子作战 223

6.5.4实体摧毁 227

6.5.5情报战 230

6.5.6反情报作战 230

6.5.7信息安全(INFOSEC) 231

6.5.8作战安全(OPSEC) 232

6.6小结 233

尾注 233

第7章信患作战的作战原则 239

7.1.2背景 241

7.1.1 目的 241

7.1 第一部分:综述 241

7.1.3威胁 242

7.2第二部分:信息作战小组系统介绍 243

7.2.1 任务 243

7.2.2物理描述 246

7.2.3技术结构 246

7.3第三部分:作战 250

7.3.1概述 250

7.3.2组织 250

7.3.3作战过程 250

7.3.6运用 254

7.3.4 目标 254

7.3.5配置 254

7.4第四部分:指挥关系 256

7.4.1指挥关系 256

7.4.2组织结构 256

7.4.3情报支援 256

7.5第五部分:安全 257

7.5.1概述 257

7.5.2物理安全 257

7.6.1概述 258

7.6第六部分:训练 258

7.5.3辐射安全和电磁脉冲加固 258

7.5.5作战保密 258

7.5.4信息安全 258

7.6.2正规训练 259

7.6.3模拟训练 259

7.6.4参与演习 259

7.7第七部分:政策、条令和指令 259

7.7.1概述 259

7.7.2选择的文件目录 260

尾注 262

第8章信息进攻战 263

8.1 信息攻击的基本要素 266

8.2信息战武器 268

8.3网络攻击战术 270

8.3.1 网络攻击的漏洞及其分类 270

8.3.2网络攻击程序 273

8.3.3因特网服务攻击 279

8.4指挥控制战的攻击战术 281

8.4.1 指挥与控制网络的薄弱环节 281

8.4.2数据融合系统的攻击类型 283

8.4.3 C4I系统数据融合的攻击矩阵 287

8.5信息战的目标确定和武器选择 290

8.6信息层(网络)攻击技术 291

8.6.1 情报收集和目标确定 292

8.6.2信息武器的投送 296

8.6.3信息武器 297

8.7物理层攻击技术 302

8.7.1动能武器(Kinetic Energy Weapons) 302

8.7.2生化武器(CBW) 303

8.7.3定向能武器(DEW) 303

8.8进攻性作战分析、模拟和演习 308

8.7.4无源传导措施 308

8.9 小结 311

尾注 312

第9章信息防御战 317

9.1信息保险的基本要素 323

9.2可信计算与联网原理 326

9.3验证和访问控制 334

9.3.1安全验证和访问控制功能 334

9.3.2安全访问系统:防火墙 336

9.4.1 不同的加密方法 341

9.4密码加密措施 341

9.4.2数字签名 347

9.4.3密钥管理 348

9.5事件检测和响应 349

9.6可长久生存型(survivable)信息结构 354

9.7防御工具和服务 357

9.8物理层的系统安全 361

9.9防御作战的安全分析和仿真 367

9.10小结 372

尾注 373

第10章信息作战应用的技术 379

10.1技术评估 380

10.2信息主导技术 387

10.2.1收集技术 388

10.2.2处理技术 393

10.2.3 分发和显示技术 395

10.3进攻技术 396

10.4防御技术 400

10.5小结 403

尾注 403