1、即将到来的战争形式 核威慑下的信息化战争 战斗力与一般技术是乘法关系,与高技术则是指数关系 。数字化战争的形成 既与人类社会的数字化技术革命密切相关,同时又与军事领域的技术变革、创新以及局部战争的昭示有关 。 公元前3000年石器时代(约历时3500年) 公元前1200年青铜器时代(历时1800年) 公元1968年以前的铁器时代(历时3200年) 1968年后硅石时代什么是数字化战争什么是数字化战争 数字化部队在数字化战场进行的信息战。 以信息为主要手段,以信息技术为基础的战争 。 是信息战的一种形式 。数字化战争的基本概念数字化战争是指数字化部队使用信息化的武器装备在数字化战场上进行的战争。
2、它是工业社会的机械化战争形态向信息社会的信息化战争形态转变时期的一种战争样式。它诞生于机械化战争的土壤中,是在吸收了新军事革命的成果数字化军事技术的基础上形成的。是一种初始的信息化战争。 数字化战争的特点 信息装备数字化 指挥控制体系网络化 战场管理一体化 武器装备智能化 作战人员知识化和专业化 数字化部队 以数字化技术、电子信息装备和作战指挥系统以及智能化武器装备为基础,具有通讯、定位、情报获取和处理、数据存储与管理、战场态势评估、作战评估与优化、指挥控制、图形分析等能力,实现指挥控制、情报侦察、预警探测、通讯和电子对抗一体化,适应未来信息作战要求的新一代作战部队。 数字化战场 以数字化信息
3、为基础,以战场通讯系统为支撑,实现信息收集、传输、处理自动化,网络一体化的信息化战场。 数字化战争的形成基础 技术推动 需求牵引 局部战争实践的促成 “高技术”的主要领域 “高技术”这一概念源自1968年美国两位女建筑师合写的一本高格调技术,简称“高技术”。 1971年美国科学院出版的技术与国际贸易一书中最早出现了“高技术”一词。 我国学者比较倾向性的意见是:“高技术是建立在综合科学研究基础上,处于当代科学技术前沿的,对发展生产力、促进社会文明、增强国防实力起先导作用的技术群”。与军事关系最紧密的高技术群体 微电子技术 信息技术 航天技术 激光技术,生物技术,海洋技术,新材料,新能源等 世界各
4、国高技术的发展 制定高技术发展战略 增加科技发展投入 兴建科技园区 军事领域的数字化技术革命 侦察与监视的数字化 军事通信的数字化 指挥控制的数字化 作战武器系统的数字化 外军数字化状况法军 单兵作战及联络综合装备 战地敌友识别系统 快速信息导航决策与报告系统 第四代数字无数电收发机 地平线地面侦察系统 指挥系统数字化 数字化计划主要障碍资金 首先从陆军开始发展和规划英国的数字化部队 国防部颁发了“英国陆军数字化部队总纲” 成立了第一个数字化机构-地面指挥信息系统作战需求办公室 加强数字化部队建设,首先要在技术上取得重大突破外军数字化状况英军外军数字化状况英军美军理论准备 讨论信息战的定义 区
5、分信息战的类型 探讨信息战的特点及其在现代高技术战争中的作用 提出信息战的若干作战思想 界定信息战的技术基础美军组织准备建立了20多个信息战机构 国家保密政策委员会 信息系统安全保密委员会 联合参谋部指挥与控制中心 联合参谋部信息战局 信息系统安全中心 国家保密局信息处 国防大学信息资源管理学院 信息战执行委员会美军人才准备 强调转变观念,树立信息忧患和信息战意识 把技术训练和加强信息战能力作为人才培养的基础性内容美军技术准备 制订战略性技术准备计划,大力推进C4I系统的开发 制定和实验未来C4I一体化计划 实施综合信息管理美军困难与问题 信息战防御漏洞不少,许多问题一时难以解决 美军指挥控制
6、系统对电子技术的过分依赖增加了其信息战网络的脆弱性国外军事家眼中的具有中国特色的信息战国外军事家眼中的具有中国特色的信息战 人民战争与信息战结合 人人可以成为新人民战争中的主力军。 用人民战争思想打信息战。 用家用微机即可进行的战争,需要时动员成千上万人,攻击外国计算机系统。 中国拥有一批杰出的软件专家,在信息战领域有巨大潜力。国外军事家眼中的具有中国特色的信息战国外军事家眼中的具有中国特色的信息战 新“三十六计” 第一计“瞒天过海”,意思是通过采取欺骗和伪装的手段隐藏自己的真实意图,以达到松懈敌人警惕性的目的。应用到信息战时就是使用互联网上的正规电子邮件和商业线路来掩盖发送危险代码和病毒的目
7、的。 第四计“以逸待劳”。意思是作战时自己养精蓄锐,待敌疲劳混乱时,乘机出击取胜。应用到信息战时就是利用人民战争理论,广泛发动群众进行攻击,待所有西方计算机应战反应消极、难以自拔时再实施大规模进攻。 牛津关于中国数字化信息战的发展报告牛津关于中国数字化信息战的发展报告 意义: 分析: 作战能力: 进展: 结论:西方发达国家信息化战略西方发达国家信息化战略 西方发达国家信息化发展状况西方发达国家信息化发展状况 西方发达国家信息化战略及措施西方发达国家信息化战略及措施 对我国的启示对我国的启示西方发达国家信息化发展状况西方发达国家信息化发展状况 美国:遥遥领先 日本:迅猛发展 欧盟各国:全力以赴美
8、国各行业的网络市场在2000年和预计2003年所占据市场份额西方发达国家信息化战略及措施西方发达国家信息化战略及措施 美国:力图保持领先 日本:信息技术立国 欧盟:创建电子欧洲对我国的启示对我国的启示 “数字鸿沟”- 机遇与挑战并存 全面发展-势在必行的抉择 进一步加快发展信息产业 对信息服务业的发展给予更加优惠的政策支持 进一步转变政府职能雨后春笋,方兴未艾;发展管理,尚需加强雨后春笋,方兴未艾;发展管理,尚需加强 冷战后国际军事形势的变化 未来战争需求 未来战争主要特点 战争目的的有限性 打击手段的有限性 打击目标的有限性 打击杀伤的精确性 战争目的的有限性未来战争的目的不是为了占领敌国的
9、全部领土或使敌举国投降,而是通过战争行动,达成有限的军事、政治或经济目的。 打击手段的有限性“不战而屈人之兵,善之善者也”,广泛采用威慑手段,兵不血刃地达成目的是一种上策。军事威慑的前提是现实的强大的军事能力,包括领先对手的高技术战争兵器。当威慑不能奏效时,则可根据需要动用适当的打击力量,从战术力量到战略力量,从单件武器、单个兵种到使用所有武器系统、所有军种,力争以最小的代价达成预期目的。 打击目标的有限性随着文明的进步,未来战争的首要打击目标应选择敌方的指挥控制系统,其次是公路、铁路、机场、港口等基础设施和军工厂,最后才是作战部队。而平民以及纯民用目标应排除在攻击目标之外。 利用最新科技成果
10、,提高精确制导武器的命中精度,可使打击杀伤目标的效能得到极大提高。 打击杀伤的精确性局部战争实践的促成 数字化战争的形成既是推术推动的结果,也是信息社会战争需求的产物。 未来战争,将是数字化部队的较量,数字化战争即将降临。 假使航空系统也像电子技术一样飞速发展,那么协和式飞机就可以带上50万名乘客,以每小时2000万英里的速度飞行,而每人只需付不到一便士。 如果坦克技术也像电子技术发展速度一样,那么今天一辆坦克的火力相当于200门速射炮,机动速度应超过一万倍以上,体积小于手掌、价格低于一辆玩具坦克。 计算机产生及发展现状 第一代电子计算机 第二代电子计算机 随着集成电路的发展,微型计算机在短短
11、的20年内更新了5代。 第六代计算机首台计算机“电子数字积分器和计算机”,英文简称为“爱尼亚克” ENIACElectronic Numerical Integrator and Computer特点:二进制、程序内存等基本技术思想,为电子计算机的进一步发展奠定了基础 。体积大、能耗高、速度慢、储量小、可靠性差、价格贵。 晶体管 1950年,美国首先研制出面结型晶体管; 1954年再次研制成功硅平面型晶体管;进而又在一块锗晶体上制造出含有电阻、电容和晶体管的触发器,为集成电路的发展打下了基础。第二代计算机 1957年,美国研制成功了全部使用晶体管的计算机,第二代计算机诞生了。第二代计算机的运算
12、速度比第一代计算机提高了近百倍。 第二代计算机的主要逻辑部件采用晶体管,内存储器主要采用磁芯,外存储器主要采用磁盘,输入和输出方面有了很大的改进,价格大幅度下降。 在程序设计方面,研制出了一些通用的算法和语言,其中影响最大的是FORTRAN语言。操作系统的雏形开始形成。 1961年,由美国仙童公司生产出双极型晶体管组成的单片集成电路。 在16平方毫米的芯片上有16个场效应管,甚至有几百个。 先后研制出64位只读存贮器、四位微处理器。 1972年,美国英特尔公司研制出大规模集成电路,生产出8位微处理器,给微型计算机技术的发展打下基础。 1978年超大规模集成电路研制成功。 1987年研制出极大规
13、模集成电路(即在一块芯片上集成度高达100万个晶体管的集成电路)。 集成电路第六代计算机锲而不舍地发展我国微电子产业锲而不舍地发展我国微电子产业 钱学森教授说:钱学森教授说:“60年代,我们抓两弹一星,年代,我们抓两弹一星,是一得;是一得;70年代没有抓微电子是一失。年代没有抓微电子是一失。” 微电子产业的战略地位微电子产业的战略地位 微电子芯片和软件是信息产业的核心。微电子芯片是体现知识经济特征的最典型产品之一 建设我国微电子产业的客观条件分析建设我国微电子产业的客观条件分析 我国集成电路市场估测我国集成电路市场估测 占领集成电路市场的策略占领集成电路市场的策略 计算机技术典型军事应用 自动
14、化指挥 智能化武器系统 计算机辅助后勤保障及现代管理 计算机作战模拟 自动化指挥 指挥自动化是在指挥系统中,运用以电子计算机为核心的自动化设备和软件系统,使指挥员和指挥机构对所属部队的作战和其它行动的指挥,实现快速和优化处理的措施。中国大百科全书(军事卷) 目的提高军队指挥效能,最大限度地发挥部队的战斗力。 智能化武器系统 制导精确化 操作自动化 行为智能化 可穿戴的计算机可穿戴的计算机可穿戴计算机是新一代个人移动计算系统和数字化产品,携带和使用更加自然,特别适合室外和机动场合下应用,是国际计算机学术界的新兴领域。技术入门 定义及特征 工作中移动 传感器 输入、输出方式可穿戴计算机的输入方式文
15、本视频音频其他可穿戴计算机的输出设备显示器音频技术挑战 小型化 舒适度计算机辅助后勤保障及现代管理 运输 特定物品寻找系统 运输途中物资可见性系统 运输途中物资机动跟踪系统 远程医疗系统 前方便携式远程医疗系统 区域性远程医疗网络系统 数字化野战医院 远程维修系统计算机作战模拟 作战模拟是人们用各种方法对实际作战环境、军事行动和作战过程的描述和模仿。 现代作战模拟是计算机技术、军事运筹学理论和战役战术学相结合的产物。 主要功能有三: 直接或通过导调人员给受训者提供逼真的战场态势信息; 接受受训人员对此态势信息的反映(判断和决策); 通过模拟系统运行结果,对受训人员的反应给以评估。计算机作战模拟
16、的概念 “ 作 战 模 拟 ” 的 两 种 译 法 : Warfare Simulation ,直 接 采 用 了 仿 真 的 概 念 ; War Gaming, 用 军 事 运 筹 的 概 念 , 意 为 “ 兵 棋 ” 或 是 “ 博 弈 ” , 是 早 期 作 战 模 拟 的 一 种 方 式 。出 作 战 模 拟 的 两 个 重 点 : “ 仿 真 ” , 就 是 要 创 造 一 个 接 近 真 实 的 环 境 ; “ 博 弈 ” , 利 用 相 应 的 模 型 来 反 映 军 事 谋 略 上 的 运 作 。 现 代 作 战 模 拟 过 程 中 , 首 先 建 立 起 可 通 过 计 算
17、 反 映 交 战 结 果 的 作 战 模 型 , 然 后 利 用 计 算 机 来 创 造 “ 仿 真 ” 环 境 , 所 以 又 称 为 计 算 机 作 战 模 拟 。 武 器 设 计 中 的 仿 真 不 同 于 作 战 模 拟 。 作 战 模 拟 强 调 的 是 作 战 行 动 的 本 身 , 包 括 个 人 作 战 技 能 、 群 体 协 同 、 指 挥 决 策 等 , 其 中 也 包 括 单 个 武 器 平 台 的 作 战 行 动 。 专 注 于 武 器 本 身 的 设 计 与 研 究 的 模 拟 仿 真 , 不 包 括 在 作 战 模 拟 之 中 。 作作 战战 模模 拟拟 的的 两两
18、 种种 类类 型型 作 战 评 估采 用 军 事 运 筹 学 的 基 本 理 论 和 方 法 , 建 立 相 应 的 作 战 模 型 、 武 器 平 台 模 型 和 环 境 模 型 , 然 后 利 用 计 算 机 进 行 模 拟 仿 真 , 对 作 战 方 案 进 行 评 估 比 较 , 研 究 作 战 基 本 对 策 的 过 程 。 训 练 模 拟 强 调 对 参 战 人 员 的 训 练作作 战战 模模 拟拟 的的 3个个 层层 次次 、 武 器 平 台 作 战 模 拟 即 对 单 件 武 器 装 备 平 台 或 多 件 武 器 装 备 构 成 的 武 器 系 统 进 行 模 拟 。 作 战
19、 指 挥 模 拟 利 用 计 算 机 创 造 出 的 模 拟 的 战 场 环 境 , 对 参 与 作 战 的 指 挥 员 进 行 指 挥 训 练 、 对 作 战 方 案 进 行 评 估 、 对 武 器 装 备 的 作 战 效 能 进 行 评 估 等 战 略 决 策 模 拟 是 指 利 用 现 代 计 算 机 仿 真 技 术 , 建 立 起 虚 拟 的 国 家 安 全 环 境 , 通 过 对 战 略 决 策 层 次 的 问 题 进 行 研 究 、 评 估 、 预 测 和 推 演 , 及 对 高 层 模 型 进 行 的 定 量 与 定 性 运 算 , 获 得 对 宏 观 决 策 有 帮 助 的 结
20、 果 。外军作战模拟训练及发展趋势外军作战模拟训练及发展趋势 利用虚拟现实模拟技术创造逼真“合成”作战环境 依托分布交互模拟技术强化诸军兵种联合训练21世纪外军的作战模拟训练 由分布交互式模拟代替集中模拟训练 由联合作战演习代替单项演习,提高了协同能力 通信指挥控制与情报系统逐步纳入模拟环境,进行“实战”的检验。 实施超实时模拟训练,强化受训对象的素质。美军作战模拟技术发展趋势 着力发展分布式虚拟现实系统。 发展适应野战条件下使用的作战模拟手段。 注重利用作战模拟系统研究高技术武器对未来作战样式的影响。 强调各种用途作战模拟的一体化。作战模拟一般过程 给出研究问题 构造作战想定 建立形式模型
21、编制调试程序 模拟计算机试验 问题研究报告运筹学一系统分析一一决策科学 定性和定量相结合 经验和理论相结合 硬件和软件相结合 决策者和科技人员相结合建立模型时容易犯的三种错误贪: 企图把要研究的问题的一切因素、细节都包罗进去, 使模型过于复杂而得不到解决。产生这种错误的原因, 是抓不住问题的本质和关键, 抓不住主要因素之故。 馋: 这是指模型需要的数据多且精, 使得现有的数据和经过努力能得到的数据,还“喂不饱”它。这样的模型是很难成功的。 懒: 没有详细调查实际情况, 根据一知半解, 随便假设, 凭想像提出一些公式、数学关系和逻辑判断。其结果是模型不能反映实际情况, 其解也不能应用。 计算机战
22、计算机战 计算机战将成为未来军事斗争的焦点 计算机战的主要作战方法 电磁脉冲摧毁 计算机病毒攻击 计算机渗透 计算机战对战争的冲击和挑战 计算机战使未来战争向软战争方向转化 计算机战使现代信息系统面临严峻挑战 计算机战将成为新的战略威慑手段 计算机战使未来战争更趋社会性计算机病毒攻击 “定时炸弹”型 暗杀型 强制隔离型 超载型或复制型 间谍型 矫令型计算机渗透 利用密码破译应用程序,通过联网技术或利用多用户网络的终端等方式进入,破译敌方电子信息,实现渗透。 在制造计算机时安装渗透战设备。 利用电磁辐射进行渗透。 收买计算机工作人员。计算机反病毒技术的产生与发展计算机反病毒技术的产生与发展 第一
23、代反病毒技术采取单纯的病毒特征诊断,但是对加密、变形的新一代病毒无能为力; 第二代反病毒技术采用静态广谱特征扫描技术,可以检测变形病毒,但是误报率高,杀毒风险大; 第三代反病毒技术将静态扫描技术和动态仿真跟踪技术相结合; 第四代反病毒技术基于病毒家族体系的命名规则,基于多位CRC校验和扫描机理、启发式智能代码分析模块、动态数据还原模块(能查出隐蔽性极强的压缩加密文件中的病毒)、内存解毒模块、自身免疫模块等先进解毒技术,能够较好地完成查解毒的任务。并非万能的计算机 网络对抗新摩尔定律即光纤定律Optical Law Internet频宽每9个月会增加一倍,而成本同时降低一半 这比摩尔定律讲的芯片
24、容量增长一倍需18个月还要快。累积5千万名用户所需时间 电话自发明以来,花了75年 收音机用了35年 电视用了13年 与移动电话用了12年 Internet却只花了4年的时间 互联网起于冷战 The Defense Advanced Research Projects Agency (DARPA) is the central research and development organization for the Department of Defense (DoD). It manages and directs selected basic and applied research a
25、nd development projects for DoD, and pursues research and technology where risk and payoff are both very high and where success may provide dramatic advances for traditional military roles and missions. 网络产生及发展现状最早的互联网()就是用这种架构在四个节点之间建立起来的。 中央控制式网络Centralized Network 美国的“远距离预警系统”(),就是按照这个原理设计的 我们现在的
26、银行系统、铁路、航空管理系统也是这样的结构。 便于管理,也非常安全可靠,其重要特征就是封闭性。 分布式网络Distributed Networks 不需要中央控制,只是通过各个网络之间的接口直接相连 l国际 1969年开始,起源于军事应用 1993年以后,开始商业应用 已覆盖175个国家和地区 上网机器达数千万台 用户数量超过1亿Internet现状(1) l国内 1987年开始, 四大互连网与国际直连 上网机器达146万台 上网人数超过400万人 公共电子媒体已超过9000个 CN注册域名总数达29000个 国际出口总带宽达143M256KSource: Internet现状(2) 使用了一
27、个统一有效的网络互联协议集TCP/IP 在TCP/IP之上开发了许多出色的服务软件 采用主干-地区-园区的分层网络结构 较早利用光缆,保持了信息传输通畅 NSFnet作为主干网络,连接大学和科研机构Internet发展的技术要素网络安全脆弱性 与常见攻击方法名词解释 SNMPSimple Network Management Protocol 简单网络管理协议 ICMPInternet Control Messages Protocol信报控制协议 ARPAddress Resolution Protocol 地址解析协议 DNSDomain Name Server域名服务器 CRC循环冗余码
28、校验我国计算机安全三大黑洞我国计算机安全三大黑洞 芯片 操作系统和数据库 网络管理 从用户角度看-对信息被他人利用缺乏控制能力;-对信息的漏失或不正当的接触与利用存在疑虑;-对政府以处理案件为由而截收信息的动机存在不信任感;-担心自己的计算机系统遭到外界的破坏(包括怀有敌意的破坏和收到大批电子邮件广告)-最迫切需要使用时出现计算机系统故障的风险;-有关个人钱财、健康状况、购物习惯网络安全脆弱性(1) 从安全专家的角度看 Internet从建立开始就缺乏安全的总体构想和设计 TCP/IP协议是在可信环境下,为网络互联专门设计的,缺乏安全措施的考虑 安全风险和漏洞举例 用ICMP攻击,破坏路由窃听
29、其它业务流 用倒转ARP窃听其它节点的业务流或业务否决 对DNS和路由选择联合攻击导致全网瘫痪 对SNMP切入攻击,改变路由选择协议 对节点安全漏洞利用网络安全脆弱性(2) Internet当前主要威胁类型 计算机病毒 黑客入侵 蓄意破坏 美国信用卡公司损失1.41 来自内部的攻击(90%相关) 其它犯罪 知识产权、隐私权、媒体传播、欺骗敲诈等网络安全脆弱性(3)网络安全脆弱性(4) TCP/IP协议的安全脆弱性理论分析 IP层 缺乏安全认证和保密机制(IP地址问题) TCP/UDP层 TCP连接建立时的“三次握手”; TCP连接能被欺骗、截取、操纵; UDP易受IP源路由和拒绝服务的攻击 应
30、用层 认证、访问控制、完整性、保密性等所有安全问题 Finger,FTP,Telnet,E-mail,DNS,SNMP,. Web,Notes, Exchange, MIS, OA, DSS.攻击网络的惯用方式 对Internet的攻击方式层出不穷 1997年超过1000种; 1998年超过4000种; 2000年超过10000种; 常用方法与工具 口令猜测 地址欺骗 TCP盗用 业务否决现实中的一些安全问题危险密码排行榜危险密码排行榜密码和用户名相同。密码为用户名中的某几个邻近的数字或字母。密码为连续或相同的数字。密码为连续或相同的数字。将用户名颠倒或加前后缀作为密码。使用姓氏的拼音作为密码
31、。使用自己或亲友的生日作为密码。使用常用英文单词作为密码。使用8位以下的数字作为密码。使用5位以下的小写字母加数字作为口令。 强而有效的不可破解的加密技术随处均可得到(尽管有各种各样的进出口限制) 不攻击加密技术,攻击其应用的底层基础设施 不攻击加密技术,攻击其实现 不攻击加密技术,而从用户方面入手现实中的一些安全问题 所有软件都是有错的 通常情况下99.99%无错的程序很少会出问题 同安全相关的99.99%无错的程序可以确信会被人利用那0.01%的错误 0.01%安全问题等于100%的失败Why Security is Harder than it LooksTable : Average
32、Time Required for Exhaustive Key SearchKeySize(bits)Number ofAternativeKeysTime required at 1encryption/sTime required at106 encryption/s32232=4.3x109231us=35.8minutes2.15ms56256=7.2x1016255us=1142years10.01 hours1282128=3.4x10382127us=5.4x1024years5.4x1018years26 characters(permutation)26!= 4x10262
33、x1026us=6.4x1012years6.4x106years试图破译单条消息试图识别加密的消息格式,以便借助直接的解密算法破译后续的消息试图找到加密算法中的普遍缺陷(无须截取任何消息)条件与工具:已知加密消息,已知加密算法,截取到明文、密文中已知或推测的数据项,数学或统计工具和技术,语言特性,计算机,技巧与运气目标:加密算法的好与坏破译难度- 理论难度,如解密运算需1012年(分析技巧可以降低破译代价)- 运算能力,飞速发展密码分析破译以下密文:wuhdwb lpsrvvleohTREATY IMPOSSIBLECi=E(Pi)=Pi+3加密算法:字母表:(密码本)ABCDEFGHIJK
34、LMNOPQRSTUVWXYZdefghijklmnopqrstuvwxyzabc举例:恺撒密码网络安全的新工具网络安全的新工具生物测定技术生物测定技术 涵义与发展历程 生物测定的主要方法及设备 指纹 手形 面容 眼睛 声音 签名 技术挑战 发展前景 市场预测 用户前景 商业前景 主要从业公司及产品物理隔离是涉密网信息安全的必要保证物理隔离是涉密网信息安全的必要保证 在物理传导上使内外网络隔断,确保外部网不能通过网络连接而侵入内部网;同时防止内部网信息通过网络连接泄漏到外部网。 在物理辐射上隔断内部网与外部网,确保内部网信息不会通过电磁辐射或耦合方式泄漏到外部网。 在物理存储上隔断两个网络环境
35、,对于断电后会遗失信息的部件,如内存、处理器等暂存部件,要在网络转换时作清除处理,防止残留信息出网;对于断电非遗失性设备如磁带机、硬盘等存储设备,内部网与外部网信息要分开存储。双网双网隔离集线器隔离集线器我国计算机安全产品的进展我国计算机安全产品的进展 中国计算机安全的展望中国计算机安全的展望 形成国家级统一的明智的计算机安全领导机制。 形成中国计算机安全学派,具有中国自己的计算机安全理论体系 形成强大的中国计算机安全产业,完全解除前述三大黑洞的威胁 形成完善的计算机安全服务业,它包括安全救急、安全咨询、安全教育、计算机安全保险。 将成为世界计算机安全主导国之一及各种国际计算机安全条约最积极的
36、倡议者。网络对抗网络对抗 网络对抗基本概念网络对抗基本概念 网络对抗的特点网络对抗的特点 网络对抗的关键技术网络对抗的关键技术 网络对抗的发展前景网络对抗的发展前景 网络训练网络训练 台湾网络对抗近况台湾网络对抗近况 网络对抗基本概念 一般来说,网络对抗是以计算机和计算机网络为主要目标,以先进信息技术为基本手段,在整个网络空间上进行的各类信息攻防作战的总称。谁掌握了网络,谁就掌握了未来。 网络对抗的特点网络对抗的特点 作战力量的广泛性 作战手段的知识性 对抗空间的广阔性 对抗时间的连续性 对抗过程的突变性 网络对抗的关键技术。 网络侦察 网络攻击 网络防护网络对抗之矛:网络对抗之矛:“网络攻击
37、网络攻击” 拒绝服务攻击拒绝服务攻击 入侵攻击入侵攻击 病毒攻击病毒攻击 邮件攻击邮件攻击 网络对抗之盾:网络对抗之盾:“网络防护网络防护” 防火墙技术防火墙技术 入侵检测技术入侵检测技术 病毒检测和防护技术病毒检测和防护技术 数据加密技术数据加密技术 认证技术认证技术 “蜜罐蜜罐”技术技术 台湾网络对抗近况 网络对抗部署 硬件部署 软件部署 注射 病毒的侵犯 参考书目 数字化部队解放军出版社 全维信息化战争中国青年出版社 信息之剑上海人民出版社 21世纪数字化战场建设军事谊文出版社 国家信息安全报告人民出版社 信息战河北科技出版社 网络战河北科技出版社 信息战与信息安全战略金城出版社战斗力是
38、一个综合概念,按照我军军语所称:亦称作战能力,是指武装力量执行任务的能 力。它根据军队的人员、武器装备的数量和质量、编制程度及组织指挥等水平,和各种战斗保障 勤务等因素决定。 而且与当时作战的地形、气象、时机、精神因素、指挥艺术等各类要素有关。从这个概念上,我们可以大体看出,战斗力是个什么样的标准。从另一种意义上讲,战斗力的标准就是指军 队在必要的作战训练基础上,完成实际作战任务的所能达到的程度。目前,仅仅根据部队装备程度或其他单纯要素来判断战斗力的高低,是一个不完整的认识。 中国 1997年度的国防预算为98亿美元,占国内生产总值的0.9%,在世界排名第七位。 只相当於美国的3.67%、日本
39、的22%、法国和英国的38%、韩国的56%。甚至还不及社会动荡、经济低迷的俄罗斯,俄罗斯同年度国防预算则为160亿美元。 中国拥有300万军队,就人数而言世界第一。如果按照国民人均军事负担或军人平均支出,中国的排名将更靠后,甚至不及一些拉美国家和非洲国家。中国 财政部长项怀诚5日在人大会议上公布新年度财政预算的时候宣布:2001年中央预算安排的国防支出1410亿元人民币(约合170亿美元),比上年增长17。7。 中国今年军事预算从数据上看增长较大,但中国的军事预算,在世界大国中最低。今年美国军事预算是3054亿美元,中国军费仅相当于美国军费的5左右。与日本相比,也只占日本军费的30。 中国的近邻印度,本财政年度的军费是136亿美元,比上年度提高了28.2。 20世纪90年代,中国大陆购买外国武器共支出约60亿美元,而台湾在同一时期则花费了200多亿美元进口武器。