当前位置:主页>科 研>学术交流>

信息战理论(8)

 网络战的信息作战—— 
    阿库拉和荣费尔德把网络战定义为一个大规模社会层面的思维冲突,部分地通过网络化的通信模式来进行。通过GII和NII提供的广泛通道,利用社会的安全性缺陷,它是在感知范围内进行。网络战与其它形式战争不同的特点如下:①目标——全社会或有影响的子系统被作为目标,以控制其感知并影响导致的舆论。社会的政治、经济,甚至军事部门被精心确定为目标。另外还可以尽力产生和鼓励持不同政见者和反对派组织,这些组织可以通过可利用的网络增强联络;②媒体——目标国家的NII内的所有形式的网络化的广播信息和通信都可以被用来进行信息作战。GII可能是公开访问或非法入侵NII的工具;③手段——网络被用来进行作战行动,包括:对公众的影响(公开宣传行动、外交措施和心理作战);欺骗(文化欺骗、颠覆和误导);干扰破坏和拒绝(干扰媒体或信息服务);利用(利用网络进行颠覆活动,获得信息以支持目标定位);④参加者——网络战中的敌对方不一定是国家。国家或非国家组织的任意组合都可能成为冲突中的敌手。因为网络使个人在信息方面的影响力越来越大,一些小的团体(拥有关键信息资源)就可以发动有效的网络攻击。 
    在随后的研究中,阿库拉和荣费尔德进一步阐述了网络战作为21世纪主要社会冲突形式可能出现的情况。并提出应为这种冲突做必要的准备。美国国防科学委员会在1994年一个研究报告中指出,针对美国的大规模、有组织的战略攻击可能在无组织活动的伪装下准备和实施。同一研究报告还发现有证据表明50多个国家拥有正在形成的有组织的网络战能力(包括以美国为目标的网络情报),超过25个国家具有分散的但是有组织的、具有潜在威胁能力的计算机地下组织。 
    指挥与控制战(C2W)的信息作战—— 
    信息作战升级到攻击军事指挥控制系统的物理阶段对就进入了C2W的范畴。C2W就是对作战安全(OPSEC)、军事欺骗、心理作(PSYOPS)、电子战(EW)和物理摧毁的综合利用,这些作战行动与情报相互配合使敌方得不到信息,并使其指挥控制能力受到影响,功能降级或将其摧毁,同时保护已方指挥控制能力免受上述行动的损害。指挥与控制战(C2W)与网络战不同之处如下:①目标——军事指挥与控制是C2W的目标。支持性的关键军事物理基础设施和信息基础设施是C2W的物理目标;②媒体——虽然GII是一个进攻进入路径,但是C2W的特点是更直接地渗透入敌方的领空、陆地和沿海区线,以便进入敌方的防御指挥控制设施。武器是由空中、太空、海上和陆地发送系统运送的,这就使C2W具有公开的、入侵性的和激烈的特点。这就使得C2W不能是匿名的,而这在网络战中是可能的;③手段——C2W使用物理和信息攻击手段使指挥与控制系统OODA回路功能降低(或将其摧毁),降低军事指挥员的感知控制效果和指挥反应。心理作战、欺骗、电子战和物理摧毁手段用于进攻,而作战安全(OPSEC)手段则提供了对攻击计划的保护;④参与者——C2W的敌对方是政府授权的国家军事机构。 
    荣费尔德和阿库拉强调,为了改变现有的军事行动的指挥与控制观点,未来的C2W作战将在结构和作战上进行修改。 
    发动指挥与控制战可能要求在组织设计方面有很大的创新,特别是从等级结构到网络的转变。传统的依靠等级结构的设计可能要与面向网络的模型相适,应以便允许跨越组织界限的更大灵活性、横向互联和协作。传统的指挥与控制主要强调分级结构,可能要让位于强调协商和协调,这是网络设计的关键构件。

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部