当前位置:主页>科 研>学术交流>

信息战理论(4)

的顶端进行了说明。指挥与控制战(C2W)的攻击发生在三个层次中,在图的底端进行了描述。考虑在现实世界中冲突、攻击总是在各个层次上、按照不同程度发生,这些区分只是有代表性的情况。例如,大规模的网络战可以小规模支持但是必须对有基础设施或人员的决定性的物理攻击才能完成整个目的。

 


表2-9  三种信息战形式的攻击过程

     信息战的目标 
    广泛使用的术语信息基础设施是指构成一个指定信息网络的传感、通信、存贮及计算要素的综合系统。该信息网络传送模拟和数字语音、数据、图像及多媒体数据。“综合”系统包括物理设备(计算机、通信线路、中继站和节点设备)、网络标准和协议、应用程序和软件、维护基础设施的操作人员和信息本身。基础设施既是攻击的对象,也是防御的对象,它为攻击者信息武器提供载体,同时也为防御者构筑预警网和保护屏障。因此对基础设施的物理和抽象结构进行研究对于攻防双方都是很重要的。通常信息基础设施分为三类:①全球信息基础设施(GII)——是指在国家信息基础设施之间提供全球通信、商用、媒体、导航和网络服务的广播通信、远程通信和计算机通信。在一些文献中,GII是指所有NII的总和,此处所讲的GII是NII之间的相互连接层;②国家信息基础设施(NII)——包括国家内部GII的子系统、内部电信系统、计算机、局域网络及其它未与GII连接的信息服务。NII直接依靠国

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部