导航:首页 > 网络安全 > 美军网络安全建设

美军网络安全建设

发布时间:2022-07-29 07:19:40

⑴ 提高网络防御能力要勇于“动真格”吗

前不久,美军邀请“五眼联盟”的数百名顶级黑客,开展了为期数周的“黑进”美国国防部、空军和陆军网络挑战大赛,以检验美军真实的网络防御能力。

无独有偶,为检验网络安全能力,首都航空邀请360公司为其做了一次别样的网络安全大检查。他们打破常规的安全检查方式,通过黑客对首都航空的网络系统进行持续攻击,不仅成功入侵了网络,还接管了空管系统。这次主动设置的黑客攻击行动,不仅提高了人们的网络安全意识,而且有效提升了首都航空的网络安全防御能力。

如今,网络空间已经深度融入人类活动的各个角落,其安全问题日益凸显。今年勒索病毒来袭时,凡是平时网络安全措施到位的单位,应急反应就迅速,损失就小。而平时不注重网络安全的单位,当病毒大面积来袭之时,甚至不知道该由哪个部门来负责,该怎么处理。

近年来,我们在进行网络建设时加大了对安全防御的投入,但落实网络空间安全的措施还存在不到位的情况。网络空间安全,是整体性安全,一个环节被攻破,就可能导致全网的崩溃。我们不能心存任何侥幸,必须扎扎实实地从技术、装备、人员、管理等各个环节入手,整体性地提升网络安全防御能力。须知,当我们的网络攻击团队能够攻破自己的信息系统时,敌对的国家或者恶意的黑客组织也一定可以攻破我们的网络系统。因此,必须转变观念,在网络空间防御能力检验方面“动真格”,聚合国内的网络安全力量,开展“真刀真枪”的网络安全攻防演练,主动发现漏洞,消除网络安全的潜在威胁。

毕竟,网络系统被自己人攻破顶多是没“面子”,而被敌人攻破,可能就没了“里子”。

⑵ 美军是怎样培养网络人才的

美军是世界上信息化程度最高的军队,也是对网络空间依赖程度最高的军队。近年来,美军成立网络司令部,先后颁布一系列网络空间战略与作战条令,并为此加大了网络人才培养力度。
首先,拓宽网络人才选拔范围。一是将提升网络空间能力的核心要素由技术转向人,强调人才是保障网络安全的关键;二是将衡量网络人才的标准由文凭转向能力,注重选拔人才的专业素质,而不与其学历或毕业院校挂钩。
基于上述理念,2011年,美军制订了《网络安全教育战略计划》,将军队网络人才界定为信息技术安全系统设计人员,网络技术支持、管理和保障人员,识别、分析和处理网络威胁事件人员,网络情报收集人员等7个类型。依据这一标准,美军将遴选网络人才对象扩展至具有法学、心理学、教育学、情报学、政治学等学科背景的求职者。此外,美国防部还推出网络快速追踪计划,以签订商业合同的方式,让网络攻防技能出色的小企业和个人参与其短期项目,从而将民间网络黑客力量也纳入其网络人才队伍。
第二,完善人才培养体系。2009年之前,美军主要依托国防部信息安全保障奖学金计划,将全国50所军地高校纳入“高水平信息安全教育中心”培训项目,资助信息安全专业的本科生与研究生,并在其毕业后安排至国防部门工作。这一培养模式虽取得一定成效,但培养规模仍受到限制。从2001年到2008年,仅1001名学生受到信息安全奖学金资助,其中93%最终到网络安全部门就职。有限的资助规模难以满足美军对网络人才日益迫切的需求。
为此,美国防部一方面扩大奖学金资助范围,另一方面,又从2012年4月起联合国家安全局和国土安全部成立“卓越学术研究中心”,将全国145所高校纳入资助培养计划,大幅提升网络人才培养规模。值得注意的是,美军最近提出网络安全“生态系统”概念,认为网络人才培养不能局限于以“常春藤”联盟为核心的高等院校,还应积极向中小学拓展。以得克萨斯州的阿拉莫学院培训项目为例,2012年就招收了220名高二学生和168名高三学生参加了信息网络安全学位计划。参加该项目的学生还有机会参观洛克希德·马丁、波音、美国电话电报等公司的一些国防项目。这一举措提升了中学生对于网络安全的认知,为美军选拔网络人才打下了坚实基础。
第三,营造竞争与对抗氛围。近年来,军方联合地方部门举办了众多网络攻防竞赛与对抗演习,通过实战化竞争来甄选、培养、锻炼未来的网络安全精英。这些网络对抗主要有3种方式:一是国防部直接组织的网络公开赛。如美国防部网络犯罪中心举办的数字取证挑战赛,这一全球性的网络安全赛事吸引了来自世界各地的参赛队伍。二是军工企业出资赞助的高校网络联赛。如由波音等军工企业赞助的高校网络防御竞赛。三是美军直接组织的网络演习。如美国防部和国土安全部组织的“网络风暴”演习、太平洋司令部举办的“网络勇气”对抗演习及空军组织的“侵略者”网络空间一体化对抗演习等。
通过举办不同层面的对抗演习,美军既锻炼了现有网络人才队伍,又可在全球范围内发掘网络精英作为人才储备,还检验了自身网络安全的实战效能,可谓“一举三得”。

如何构建安全网络环境

微型计算机和局域网的广泛应用,基于client/server体系结构的分布式系统的出现,I
SDN,宽带ISDN的兴起,ATM技术的实施,卫星通信及全球信息网的建设,根本改变了以往主机
-终端型的网络应用模式;传统的、基于Mainframe的安全系统结构已不能适用于新的网络环
境,主要原因是:
(1)微型机及LAN的引入,使得网络结构成多样化,网络拓扑复杂化;
(2)远地工作站及远地LAN对Mainframe的多种形式的访问,使得网络的地理分布扩散化
;
(3)多种通讯协议的各通讯网互连起来,使得网络通信和管理异质化。
构作Micro-LAN-Mainframe网络环境安全体系结构的目标同其它应用环境中信息安全的
目标一致,即:
(1)存储并处理于计算机和通信系统中的信息的保密性;
(2)存储并处理于计算机和通信系统中的信息的完整性;
(3)存储并处理于计算机和通信系统中的信息的可用性;
(4)对信息保密性、完整性、拒绝服务侵害的监查和控制。
对这些安全目标的实现不是绝对的,在安全系统构作中,可因地制宜,进行适合于自身条
件的安全投入,实现相应的安全机制。但有一点是应该明确的,信息安全是国民经济信息化
必不可少的一环,只有安全的信息才是财富。
对于潜在的财产损失,保险公司通常是按以下公式衡量的:
潜在的财产损失=风险因素×可能的损失
这里打一个比方,将信息系统的安全威胁比作可能的财产损失,将系统固有的脆弱程度
比作潜在的财产损失,于是有:
系统的脆弱程度=处于威胁中的系统构件×安全威胁
此公式虽不能将系统安全性定量化,但可以作为分析信息安全机制的适用性和有效性的
出发点。
对计算机犯罪的统计表明,绝大多数是内部人员所为。由于在大多数Micro-LAN-Mainf
rame系统中,用户登录信息、用户身份证件及其它数据是以明文形式传输的,任何人通过连
接到主机的微型机都可秘密地窃取上述信息。图1给出了我们在这篇文章中进行安全性分析
的网络模型,其安全性攻击点多达20个。本文以下各部分将详细讨论对此模型的安全威胁及
安全对策。
@@14219700.GIF;图1.Micro-LAN-Mainframe网络模型@@
二、开放式系统安全概述
1.OSI安全体系结构
1989年2月15日,ISO7498-2标准的颁布,确立了OSI参考模型的信息安全体系结构,它对
构建具体网络环境的信息安全构架有重要的指导意义。其核心内容包括五大类安全服务以
及提供这些服务所需要的八类安全机制。图2所示的三维安全空间解释了这一体系结构。
@@14219701.GIF;ISO安全体系结构@@
其中,一种安全服务可以通过某种安全机制单独提供,也可以通过多种安全机制联合提
供;一种安全机制可用于提供一种或多种安全服务。
2.美军的国防信息系统安全计划DISSP
DISSP是美军迄今为止最庞大的信息系统安全计划。它将为美国防部所有的网络(话音
、数据、图形和视频图象、战略和战术)提供一个统一的、完全综合的多级安全策略和结构
,并负责管理该策略和结构的实现。图3所示的DISSP安全框架三维模型,全面描述了信息系
统的安全需求和结构。第一维由九类主要的安全特性外加两类操作特性组成,第二维是系统
组成部件,它涉及与安全需求有关的信息系统部件,并提供一种把安全特性映射到系统部件
的简化手段;第三维是OSI协议层外加扩展的两层,OSI模型是面向通信的,增加两层是为了适
应信息处理。
@@14219702.GIF;DISSP安全框架雏形@@
3.通信系统的安全策略
1节和2节较全面地描述了信息系统的安全需求和结构,具有相当的操作指导意义。但仅
有这些,对于构作一个应用于某组织的、具体的网络应用环境的安全框架或安全系统还是不
够的。
目前,计算机厂商在开发适用于企业范围信息安全的有效策略方面并没有走在前面,这
就意味着用户必须利用现有的控制技术开发并维护一个具有足够安全级别的分布式安全系
统。一个安全系统的构作涉及的因素很多,是一个庞大的系统工程。一个明晰的安全策略必
不可少,它的指导原则如下:
·对安全暴露点实施访问控制;
·保证非法操作对网络的数据完整性和可用性无法侵害;
·提供适当等级的、对传送数据的身份鉴别和完整性维护;
·确保硬件和线路的联接点的物理安全;
·对网络设备实施访问控制;
·控制对网络的配置;
·保持对网络设施的控制权;
·提供有准备的业务恢复。
一个通信系统的安全策略应主要包括以下几个方面的内容:
总纲;
适用领域界定;
安全威胁分析;
企业敏感信息界定;
安全管理、责任落实、职责分明;
安全控制基线;
网络操作系统;
信息安全:包括用户身份识别和认证、文件服务器控制、审计跟踪和安全侵害报告、数
据完整性及计算机病毒;
网络安全:包括通信控制、系统状态控制、拨号呼叫访问控制;
灾难恢复。
三、LAN安全
1.LAN安全威胁
1)LAN环境因素造成的安全威胁
LAN环境因素,主要是指LAN用户缺乏安全操作常识;LAN提供商的安全允诺不能全部兑现

2)LAN自身成员面临的安全威胁
LAN的每一组成部件都需要保护,包括服务器、工作站、工作站与LAN的联接部件、LAN
与LAN及外部世界的联接部件、线路及线路接续区等。
3)LAN运行时面临的安全威胁
(1)通信线路上的电磁信号辐射
(2)对通信介质的攻击,包括被动方式攻击(搭线窃听)和主动方式攻击(无线电仿冒)
(3)通过联接上网一个未经授权的工作站而进行的网络攻击。攻击的方式可能有:窃听
网上登录信息和数据;监视LAN上流量及与远程主机的会话,截获合法用户log off指令,继续
与主机会话;冒充一个主机LOC ON,从而窃取其他用户的ID和口令。
(4)在合法工作站上进行非法使用,如窃取其他用户的ID、口令或数据
(5)LAN与其他网络联接时,即使各成员网原能安全运行,联网之后,也可能发生互相侵害
的后果。
(6)网络病毒
4)工作站引发的安全威胁
(1)TSR和通信软件的滥用:在分布式应用中,用户一般在本地微机及主机拥有自己的数
据。将微机作为工作站,LAN或主机系统继承了其不安全性。TSR是用户事先加载,由规定事
件激活的程序。一个截获屏幕的TSR可用于窃取主机上的用户信息。这样的TSR还有许多。
某些通信软件将用户键入字符序列存为一个宏,以利于实现对主机的自动LOGON,这也是很危
险的。
(2)LAN诊断工具的滥用:LAN诊断工具本用于排除LAN故障,通过分析网上数据包来确定
线路噪声。由于LAN不对通信链路加密,故LAN诊断工具可用于窃取用户登录信息。
(3)病毒与微机通信:例如Jerusalem-B病毒可使一个由几千台运行3270仿真程序的微机
组成的网络瘫痪。
2 LAN安全措施
1)通信安全措施
(1)对抗电磁信号侦听:电缆加屏蔽层或用金属管道,使较常规电缆难以搭线窃听;使用
光纤消除电磁辐射;对敏感区域(如电话室、PBX所在地、服务器所在地)进行物理保护。
(2)对抗非法工作站的接入:最有效的方法是使用工作站ID,工作站网卡中存有标识自身
的唯一ID号,LAN操作系统在用户登录时能自动识别并进行认证。
(3)对抗对合法工作站的非法访问:主要通过访问控制机制,这种机制可以逻辑实现或物
理实现。
(4)对通信数据进行加密,包括链路加密和端端加密。
2)LAN安全管理
(1)一般控制原则,如对服务器访问只能通过控制台;工作站间不得自行联接;同一时刻
,一个用户只能登录一台工作站;禁止使用网上流量监视器;工作站自动挂起;会话清除;键盘
封锁;交易跟踪等。
(2)访问控制,如文件应受保护,文件应有多级访问权力;SERVER要求用户识别及认证等

(3)口令控制,规定最大长度和最小长度;字符多样化;建立及维护一个软字库,鉴别弱口
令字;经常更换口令等。
(4)数据加密:敏感信息应加密
(5)审计日志:应记录不成功的LOGIN企图,未授权的访问或操作企图,网络挂起,脱离联
接及其他规定的动作。应具备自动审计日志检查功能。审计文件应加密等。
(6)磁盘利用:公用目录应只读,并限制访问。
(7)数据备份:是LAN可用性的保证;
(8)物理安全:如限制通信访问的用户、数据、传输类型、日期和时间;通信线路上的数
据加密等。
四、PC工作站的安全
这里,以荷兰NMB银行的PC安全工作站为例,予以说明。在该系统中,PC机作为IBM SNA主
机系统的工作站。
1.PC机的安全局限
(1)用户易于携带、易于访问、易于更改其设置。
(2)MS-DOS或PC-DOS无访问控制功能
(3)硬件易受侵害;软件也易于携带、拷贝、注入、运行及损害。
2.PC安全工作站的目标
(1)保护硬件以对抗未授权的访问、非法篡改、破坏和窃取;
(2)保护软件和数据以对抗:未授权的访问、非法篡改、破坏和窃取、病毒侵害;
(3)网络通信和主机软硬件也应类似地予以保护;
3.安全型PC工作站的设计
(1)PC硬件的物理安全:一个的可行的方法是限制对PC的物理访问。在PC机的后面加一
个盒子,只有打开这个盒子才能建立所需要的联接。
(2)软件安全:Eracon PC加密卡提供透明的磁盘访问;此卡提供了4K字节的CMOS存储用
于存储密钥资料和进行密钥管理。其中一半的存储区对PC总线是只可写的,只有通过卡上数
据加密处理的密钥输入口才可读出。此卡同时提供了两个通信信道,其中一个支持同步通信
。具体的安全设计细节还有:
A、使用Clipcards提供的访问权授予和KEY存储(为脱机应用而设)、Clipcards读写器
接于加密卡的异步口。
B、对硬盘上全部数据加密,对不同性质的文件区分使用密钥。
C、用户LOGON时,强制进入与主机的安全监控器对话,以对该用户进行身份验证和权力
赋予;磁盘工作密钥从主机传送过来或从Clipcards上读取(OFFLINE);此LOGON外壳控制应用
环境和密钥交换。
D、SNA3270仿真器:利用Eracon加密卡实现与VTAM加解密设备功能一致的对数据帧的加
密。
E、主机安全监控器(SECCON):如果可能,将通过3270仿真器实现与PC安全监控程序的不
间断的会话;监控器之间的一套消息协议用于完成对系统的维护。
五、分布式工作站的安全
分布式系统的工作站较一般意义上的网络工作站功能更加全面,它不仅可以通过与网上
服务器及其他分布式工作站的通信以实现信息共享,而且其自身往往具备较强的数据存储和
处理能力。基于Client/Server体系结构的分布式系统的安全有其特殊性,表现如下:
(1)较主机系统而言,跨局域网和广域网,联接区域不断扩展的工作站环境更易受到侵害
;
(2)由于工作站是分布式的;往往分布于不同建筑、不同地区、甚至不同国家,使安全管
理变得更加复杂;
(3)工作站也是计算机犯罪的有力工具,由于它分布广泛,安全威胁无处不在;
(4)工作站环境往往与Internet及其他半公开的数据网互联,因而易受到更广泛的网络
攻击。
可见,分布式工作站环境的安全依赖于工作站和与之相联的网络的安全。它的安全系统
应不劣于主机系统,即包括用户的身份识别和认证;适当的访问控制;强健的审计机制等。除
此之外,分布式工作站环境还有其自身的特殊安全问题,如对网络服务器的认证,确保通信中
数据的保密性和完整性等。这些问题将在后面讨论。
六、通信中的信息安全
通过以上几部分的讨论,我们已将图1所示的网络组件(包括LAN、网络工作站、分布式
工作站、主机系统)逐一进行了剖析。下面,我们将就它们之间的联接安全进行讨论。
1.加密技术
结合OSI七层协议模型,不难理解加密机制是怎样用于网络的不同层次的。
(1)链路加密:作用于OSI数据模型的数据链路层,信息在每一条物理链路上进行加密和
解密。它的优点是独立于提供商,能保护网上控制信息;缺点是浪费设备,降低传输效率。
(2)端端加密:作用于OSI数据模型的第4到7层。其优点是花费少,效率高;缺点是依赖于
网络协议,安全性不是很高。
(3)应用加密:作用于OSI数据模型的第7层,独立于网络协议;其致命缺点是加密算法和
密钥驻留于应用层,易于失密。
2.拨号呼叫访问的安全
拨号呼叫安全设备主要有两类,open-ended设备和two-ended设备,前者只需要一台设备
,后者要求在线路两端各加一台。
(1)open-ended设备:主要有两类,端口保护设备(PPDs)和安全调制解调器。PPDs是处于
主机端口和拨号线路之间的前端通信处理器。其目的是隐去主机的身份,在将用户请求送至
主机自身的访问控制机制前,对该用户进行预认证。一些PPDs具有回叫功能,大部分PPDs提
供某种形式的攻击示警。安全调制解调器主要是回叫型的,大多数有内嵌口令,用户呼叫调
制解调器并且输入口令,调制解调器验证口令并拆线。调制解调器根据用户口令查到相应电
话号码,然后按此号码回叫用户。
(2)two-ended设备:包括口令令牌、终端认证设备、链路加密设备和消息认证设备。口
令令牌日益受到大家欢迎,因为它在认证线路另一端的用户时不需考虑用户的位置及网络的
联接类型。它比安全调制解调器更加安全,因为它允许用户移动,并且禁止前向呼叫。
口令令牌由两部分组成,运行于主机上与主机操作系统和大多数常用访问控制软件包接
口的软件,及类似于一个接卡箱运算器的硬件设备。此软件和硬件实现相同的密码算法。当
一个用户登录时,主机产生一个随机数给用户,用户将该随机数加密后将结果返回给主机;与
此同时,运行于主机上的软件也作同样的加密运算。主机将这两个结果进行对比,如果一致
,则准予登录。
终端认证设备是指将各个终端唯一编码,以利于主机识别的软件及硬件系统。只有带有
正确的网络接口卡(NIC)标识符的设备才允许登录。
链路加密设备提供用于指导线路的最高程度的安全保障。此类系统中,加密盒置于线路
的两端,这样可确保传送数据的可信性和完整性。唯一的加密密钥可用于终端认证。
消息认证设备用于保证传送消息的完整性。它们通常用于EFT等更加注重消息不被更改
的应用领域。一般采用基于DES的加密算法产生MAC码。
七、安全通信的控制
在第六部分中,我们就通信中采取的具体安全技术进行了较为详细的讨论。但很少涉及
安全通信的控制问题,如网络监控、安全审计、灾难恢复、密钥管理等。这里,我们将详细
讨论Micro-LAN-Mainframe网络环境中的用户身份认证、服务器认证及密钥管理技术。这三
个方面是紧密结合在一起的。
1.基于Smartcards的用户认证技术
用户身份认证是网络安全的一个重要方面,传统的基于口令的用户认证是十分脆弱的。
Smartcards是一类一话一密的认证工具,它的实现基于令牌技术。其基本思想是拥有两个一
致的、基于时间的加密算法,且这两个加密算法是同步的。当用户登录时,Smartcards和远
端系统同时对用户键入的某一个系统提示的数进行运算(这个数时刻变化),如果两边运行结
果相同,则证明用户是合法的。
在这一基本的Smartcards之上,还有一些变种,其实现原理是类似的。
2.kerboros用户认证及保密通信方案
对于分布式系统而言,使用Smartcards,就需要为每一个远地系统准备一个Smartcard,
这是十分繁琐的,MIT设计与开发的kerboros用户认证及保密通信方案实现了对用户的透明
,和对用户正在访问的网络类型的免疫。它同时还可用于节点间的保密通信及数据完整性的
校验。kerboros的核心是可信赖的第三方,即认证服务中心,它拥有每一个网络用户的数据
加密密钥,需要用户认证的网络服务经服务中心注册,且每一个此类服务持有与服务中心通
信的密钥。
对一个用户的认证分两步进行,第一步,kerboros认证工作站上的某用户;第二步,当该
用户要访问远地系统服务器时,kerboros起一个中介人的作用。
当用户首次登录时,工作站向服务器发一个请求,使用的密钥依据用户口令产生。服务
中心在验明用户身份后,产生一个ticket,所使用的密钥只适合于该ticket-granting服务。
此ticket包含用户名、用户IP地址、ticket-granting服务、当前时间、一个随机产生的密
钥等;服务中心然后将此ticket、会话密钥用用户密钥加密后传送给用户;用户将ticket解
密后,取出会话密钥。当用户想联接某网络服务器时,它首先向服务中心发一个请求,该请求
由两部分组成,用户先前收到的ticket和用户的身份、IP地址、联接服务器名及一个时间值
,此信息用第一次传回的会话密钥加密。服务中心对ticket解密后,使用其中的会话密钥对
用户请求信息解密。然后,服务中心向该用户提供一个可与它相联接的服务器通信的会话密
钥及一个ticket,该ticket用于与服务器通信。
kerboros方案基于私钥体制,认证服务中心可能成为网络瓶颈,同时认证过程及密钥管
理都十分复杂。
3.基于公钥体制的用户认证及保密通信方案
在ISO11568银行业密钥管理国际标准中,提出了一种基于公钥体制,依托密钥管理中心
而实现的密钥管理方案。该方案中,通信双方的会话密钥的传递由密钥管理中心完成,通信
双方的身份由中心予以公证。这样就造成了密钥管理中心的超负荷运转,使之成为网上瓶颈
,同时也有利于攻击者利用流量分析确定网络所在地。
一个改进的方案是基于公钥体制,依托密钥认证中心而实现的密钥管理方案。该方案中
,通信双方会话密钥的形成由双方通过交换密钥资料而自动完成,无须中心起中介作用,这样
就减轻了中心的负担,提高了效率。由于篇幅所限,这里不再展开讨论。
八、结论
计算机网络技术的迅速发展要求相应的网络安全保障,一个信息系统安全体系结构的确
立有助于安全型信息系统的建设,一个具体的安全系统的建设是一项系统工程,一个明晰的
安全策略对于安全系统的建设至关重要,Micro-LAN-Mainframe网络环境的信息安全是相对
的,但其丰富的安全技术内涵是值得我们学习和借鉴的。

⑷ 美军进攻性网络空间作战力度加大的意义何在

美网络司令部司令:曾对俄罗斯发起“进攻性”网络活动

当地时间6月1日,美国网络司令部司令兼国家安全局局长保罗·中曾根表示,美国曾对俄罗斯发起过进攻性”的网络活动。
当地时间6月1日,美国网络司令部司令兼国家安全局局长保罗·中曾根表示,美国曾对俄罗斯发起过“进攻性”的网络活动。
中曾根表示,美方针对俄方的网络活动是全方位的,“进攻性”与“防御性”同时存在。中曾根同时表示,这些活动是合法的。这是首次美国官员公开表示对俄罗斯进行“进攻性”网络活动。
有舆论认为中曾根透露的“进攻性”网络活动与美方此前的表态不符。美国此前曾声称,在俄乌冲突中美方将避免扩大战事,避免与俄方正面冲突。(来源:央视新闻客户端作者:刘旭)

⑸ 当前网络安全的情况怎样有什么样的对策

网络时代

不同的人往往从不同的角度将某个时期冠之以“XX时代”,用来强调某些事物或某些
人对社会的重要影响。这里所说的网络是指以计算机和其他电信设备为用户终端,以现代
综合电信网为传输链路,以交换设备和处理设备为结点,以多种多样的信息为载荷的集合
。这种网络对当代社会的经济、政治、文化、军事和人们的生活等方面均产生了重大的影
响,所以越来越多的人认为我们的社会已经进入“网络时代”。

可从以下数据和事例中看出网络对社会产生的重大影响:

全球的Internet用户已达5亿多户,中国则达4500多万户,而在Internet网之外还有相
当数量的专用网用户。

全球已发现的计算机病毒超过4.5万种,每年造成的经济损失超过1.6万亿美元。

中国青年报2002年9月2日有两篇关于网络的报道。一篇是说张小姐8月24日在云南丽江
乘坐的旅游车翻入山谷,张小姐第三腰椎压缩性骨折,如不及时救治可能终身残疾,其远
在深圳的朋友上网求援,获得民航的包机专运,使病人26日就转至广州中山附二医院,27
日及时进行了手术,网络使她赢得了抢救的时间;另一篇是说7月23日11:15至12:30首都
国际机场因为网络故障而“瘫痪”使60个航班和6000多名旅客的飞行被延误,还提到7月5
日深圳证券交易所因为网络故障而关停数小时的严重事故。

在网络时代,网络给社会带来了前所未有的机遇和挑战。网络的正常运行为社会带来
了巨大的进步和财富,而网络的不安全性也会造成意想不到的灾难和损失。网络正在加速
扩大覆盖范围、加速渗透到各个领域、加速改变传统规则,我们只有努力提高网络的安全
性,趋利避害,才能与网络时代同步前进。

关于网络安全的主要观点

网络安全的目标

保障网络的物理安全,对网络施以物理保护,防止遭到破坏。

保障网络的逻辑安全,即使用逻辑隔离以保证信息的机密性(confidentiality)、完整
性(integrity)、可用性(availability)、可控制性(controllability)、真实性(authent
icity)和不可抵赖性(non-repudiation)。机密性保证信息不会被未经授权的人所解读;完
整性保证信息不会被增、删、篡改和破坏;可用性保证信息确实为授权使用者正常运行;
可控性保证对网络和信息可实施安全监控;真实性保证接收到的信息确实是发信方发的而
不是假冒的;不可抵赖性保证发信方无法否认他发给收信方的信息,并可通过数字取证、
证据保全,使公证方和仲裁方方便介入,用法律管理网络。

保障网络的管理安全,首先是要选用可信任的人,其次是管理部门和管理人员要有足
够的安全常识,制订相应的法律、规章、制度,加强行政管理,预防为主。

安全不是绝对的

安全是一个与风险密切相关的概念,只有在一定风险程度范围内的安全,而没有绝对
的安全。

网络共享和网络威胁是一对公生体,网络开放、共享的程度越高,网络面临的威胁就
越高。或者说,网络的可用性越高,网络的安全性就越低。网络存在安全漏洞是难免的,
网络的被攻击是不可避免的,只是要把被攻破的几率尽可能降低而已。

网络信息战已现端倪

网络信息战是指在网络里为争夺制信息权而进行的军事争斗,目的是瘫痪敌方的指挥
自动化系统。

网络信息战的作战形式包括指挥控制战、电子战、情报战、心理战、黑客战等。

1991年海湾战争中,美军第一次将计算机病毒用于实战并获得了胜利,网络信息战开
始应用于战争;此后,在南斯拉夫的科索沃战争、俄罗斯的车臣战争,2001年以中美战机
相撞事件为导火索出现的中美黑客大战,2001年发生在美国的“9.11”恐怖袭击中,都有
网络信息战的影子。

许多军事专家已在潜心研究网络信息战的方方面面,甚至将网络信息攻击看作是现代
战争的杀手锏。可以设想,在不久的将来,军队编制中出现网络战分队甚至网军都是完全
可能的。

密码技术是网络信息安全最核心最基本的技术

密码的主要作用是将信息的密级属性改变成公开属性,使那些带密级的信息可以在公
共网络中存放、传输和交换。

密码技术可用于信息加密、信息认证、数字签名、授权控制、加密隧道和密钥管理等
方面,使截获信息的人无法凭借现阶段可获得的计算资源进行破译。

秘密全部寓于密钥之中,这是编密者的基本信条,截获者可以截取密文,但只要拿不
到密钥,就应无法破译。

编密有严格的程序和数学算法,而破译则要靠丰富的经验、广泛的联想和恰当的技巧
了。世界上没有不可破译的密码,而往往要受物力、财力、时间、条件的制约,“两军相
逢”只有智者胜了。

简单的加密只能麻痹自己,方便敌人,还不如不加密。

网络安全不能一劳永逸

网络安全和网络威胁是一对矛盾,此消彼长,并在动态中发展,在斗争中前进。

网络安全措施不是万能的,但是没有网络安全措施是万万不能的。

网络安全的重点在于提高网络的顽存性,允许某些非法入侵,允许部分组件受损、允
许某些部件的不可靠,但网络仍能在结构上合理配置资源和资源重组,仍可完成主要任务


网络安全要在定期的测评中运用最新技术成果不断改进,不能一劳永逸。

网络安全的投资

网络安全产业包括安全设备和安全服务两部分。安全设备包括防火墙、杀毒软件、密
码机、访问控制、安全认证、加密隧道的构筑等;安全服务包括安全咨询、安全风险评估
、项目实施、整体解决方案、安全培训、售后技术支援、产品更新换代等。

国际上网络安全产业的投资大约占网络产业的10%—15%,其中安全设备和安全服务的
投资比例接近于1:1,而且随着时间的推移安全服务的投资比例还会增大。专家们预计不
久的将来就会出现“网上110”、“网上警察”和“网上急救队”了。

做网络安全的理性用户

理性用户应该遵纪守法,贯彻执行相关的网络安全技术标准、规范;听取专家咨询建
议,制订与网络发展协调的安全方案;精挑细选,掌握产品的真实性能指标;关注最新技
术,动态调整安全方案,备好安全应急措施。

网络安全的基本对策

建立网络安全的体系结构

网络安全的体系结构是一个理论基础,可以使网络安全建设纲举目张、有条不紊、全
面周到、相对完善。

国外的一些政府部门、研究机构和公司已经就网络安全体系结构提出了一些模型,赵
战先生在其基础上提出了适合中国国情的模型,即WPDRRC(预警、保护、检测、反应、恢复
和反击)。预警是指预测网络可能受到的攻击,评估面临的风险,为安全决策提供依据;保
护是指依据不同等级的安全要求,采用不同的保护等级;检测是指动态、实时地查明网络
所受到的威胁性质和程度;反应是指对于危及安全的事件及时做出相应的处理,把危害减
至最低限度;恢复是指采用容错、冗余、替换、修复和一致性保证等技术使网络迅速恢复
正常工作;反击是指具有犯罪取证能力和打击手段。

专网与互联网的隔离

2002年8月5日国家信息化办公室发文要求、“电子政务网络由政务内网和政外网构成
,两网之间有机隔离,政务外网与互联网之间逻辑隔离。”其他部门和单位也有与此类似
的要求。

物理隔离,就是两个网络之间不存在数据流,也不存在可以共享的存储和信道。物理
隔离的实施方案有:支持双主机、单终端的终端切换方案;双硬盘、双网卡的物理隔离方
案;具有双网隔离功能的隔离网卡方案;外部网使用单独硬盘,内部网使用服务器端统一
存储的隔离方案;后来又出现了双主板、单CPU、通过硬件体系结构实现隔离的方案。用户
可以灵活设计自己的物理隔离方案,但它仍然无法抵御来自内部的无意疏忽和有意攻击。

逻辑隔离,就是两个网络之间只允许合法的数据交流,而不允许非法的数据流进入专
网。逻辑隔离可使用防火墙、网闸等来实现,例如校园网与互联网通过防火墙来互联,防
火墙可将互联网上的色情、恐怖、邪教宣传等信息拒之于校园网之外。但是防火墙是防外
不防内的,防火墙的标签区分能力仍有大量的盲点,防火墙自身往往也存在漏洞使攻击者
有隙而入,防火墙的过滤规则如果定义不恰当也会有“漏网之鱼”,防火墙若不能适应新
的安全威胁即时升级和更新也将有名无实。

另外需要指出的是,为了安全关闭网络是因噎废食;为了安全而与外部网物理隔绝,
会使内部网变成“信息孤岛”,大大降低使用效能;采用相对完善的安全方案,使内部网
与外部网(包括互联网)安全互联,使专网用户也能共享互联网的丰富资源,这才是网络的
“大禹治水”之道,网络的发展是硬道理

防火墙技术

防火墙是一种按某种规则对专网和互联网,或对互联网的一部分和其余部分之间的信
息交换进行有条件的控制(包括隔离),从而阻断不希望发生的网络间通信的系统。

防火墙可以用硬件、也可以用软件、或用硬软件共同来实现。防火墙按应用场合可分
为企业防火墙和个人防火墙,按技术原理可分为包过滤型和应用网关型,按工作模式可分
为网桥模式和路由模式。

防火墙可以为专网加强访问控制、提供信息过滤、应用层的专用代理、日志分析统计
报告、对用户进行“钥匙口令+防火墙一次性口令”的双因于认证等功能。

防火墙的介入不应过多影响网络的效能,正常工作时应能阻挡或捕捉到非法闯入者,
特别是一旦防火墙被攻破时应能重新启动并恢复到正常工作状态,把对网络的破坏降至最
低限度。

访问控制技术

访问控制是一种确定进入网络的合法用户对哪些网络资源(如内存、I/0、CPU、数据
库等)享有何种授权并可进行何种访问(如读、写、运行等)的机制。

访问控制可分为身份访问控制、内容访问控制、规则访问控制、环境访问控制、数据
标签等类型。

访问控制的常用技术有通行字、权限标记、安全标记、访问控制表和矩阵、访问持续
时间限制等。

访问控制必须遵从最小特权原则,即用户在其合法的访问授权之外而无其他的访问特
权,以保证有效防止网络因超权限访问而造成的损失。

值得指出的是,访问控制的强度并不是很高的,也不会是绝对安全的,例如通行字一
般都很短且带有一些人所共知的特征,被猜中或攻破的可能性是较大的。

防病毒技术

计算机病毒是一种攻击性程序,它可以修改其他程序或将自身的拷贝插入其他程序中
来感染计算机网络,病毒通常都具有破坏性作用,并通过网上信息交流而迅速传播,进一
步破坏网上信息的完善性。

计算机病毒的特点是具有非授权的可执行性、隐蔽性好、感染性强、潜伏得深、破坏
性广泛、有条件地触发而发作、新病毒层出不穷等。

计算机病毒的危害多种多样。病毒程序会消耗资源使网络速度变慢;病毒会干扰、改
变用户终端的图像或声音,使用户无法正常工作:有些病毒还会破坏文件、存储器、软件
和硬件,使部分网络瘫痪;有些病毒会在硬盘上设置远程共享区,形成后门,为黑客大开
方便之门。

防病毒技术包括四个方面:病毒的检测(查毒),并可自动报警和拦截;病毒的清除(杀
毒),清除力求干净彻底、不伤害网络;网络的修复,依据相关线索抢救丢失的数据,使网
络恢复正常工作;病毒的预防(免疫),通常利用软件补丁不断弥补网络漏洞,以亡羊补牢
,同时要对杀毒软件及时升级换代,保持其足够的“杀伤力”。

网络病毒千奇百怪,分类方法繁多。按病毒的算法分类则有伴随性病毒(最早出现的一
种病毒),“蠕虫”型病毒(如1998年的莫里斯病毒)、寄生型病毒(新发现的病毒基本上都
是此类),如幽灵病毒、装甲病毒、行骗病毒、慢效病毒、轻微破坏病毒、噬菌体病毒、反
反病毒以及综合性病毒等;而广大网民容易理解的还是按应用场合分类为互联网病毒、电
子邮件病毒、宏病毒、Windows病毒、DOS病毒、黑客程序以及其它应用性病毒。道高一尺
,魔高一丈,病毒功防战中只能是“勇敢+智慧+坚韧”的一方取胜了。

入侵检测技术

入侵检测被认为是继防火墙、信息加密之后的新一代网络安全技术。入侵检测是在指
定的网段上(例如在防火墙内)及早发现具有入侵特征的网络连接,并予以即时地报警、切
断连接或其它处置。

入侵检测与防火墙所监视的入侵特征不同。防火墙监视的是数据流的结构性特征,如
源地址、目的地址和端口号等,这些特征一定会表示在数据流的特定位置上;而入侵检测
监视的是体现在数据内容中的攻击特征,如数据流中出现大量连续的Nop填充码,往往是利
用缓;中区溢出漏洞的攻击程序所制,它们使数据流的内容发生了改变。但是还有一些入
侵不会导致数据流出现攻击特征字符串,而是体现为一种异常的群体行为模式,必须靠分
布式入侵检测系统才能综合分析而发现。

入侵检测的难点在于:检测耗费时间加响应耗费时间之和必须小于攻击耗费时间,这
个时间随着计算机速度的提高往往在μs级甚至于ns级;攻击特征成千上万,既有已知的还
有未知的,入侵检测的算法也要随之而改进:网络宽带越来越大,网上数据流量已是天量
海量,检测如此巨大的数据流真如“大海捞针”;入侵检测要对非法入侵发现得及时、抓
住特征、防止销毁证据并做出反击,是一场不折不扣的高科技战争。

虚拟安全专网(VPN)

VPN是指业务提供商利用公众网(如互联网)将多个用户子网连接成一个专用网,VPN是
一个逻辑网络而非物理网络,它既拥有公众网的丰富资源而又拥有专用网的安全性和灵活
性。

目前的公众网都是基于IP网间协议的,为了解决IP数据流的安全问题,IETF(因特网工
程工作组)制订了一个Ipsec(IP安全标准)。Ipsec采用两种安全机制:一个是AH(IP鉴别头
),它对IP数据进行强密码校验,进而提供数据完整性鉴别和源鉴别;另一个是ESP(IP数据
封装安全净荷),它通过加密IP数据来提供数据完整性和保密性,ESP又分为隧道加密方式
(即对整个IP数据全加密)和IP数据净荷加密方式两类。

Ipsec是一种端到端的安全机制,Ipsec工作于互联网协议的第三层即网间协议层,因
此位于第四层的TCP协议(即传送控制协议)不用任何改变即可工作在Ipsec之上。

其它网络安全对策

除了上述几条外,网络安全方面还应采用以下一些对策:

适当强度的密码算法,密码始终是网络安全的基石,也是一切安全对策的核心;

采用安全性好的操作系统;

采用电磁防护措施,一方面要防止有用信息的电磁漏泻发射,另一方面要采用抗电磁
干扰传输方式;

采用防雷电的保护措施;

采用适当的物理防护措施;

加强行政管理、完善规章制度、严格人员选任、法律介入网络等。

结束语

网络是我们驰骋的广阔天地,而网络出口和IP地址为我们划定了网络疆土。网络天地
里既充满了各种各样的有用资源,也暗藏着许多“杀机”,正在进行着一场没有硝烟的战
争。“保存自己、消灭敌人”是我们的基本原则,为了实现网络安全,我们必须不断学习
,与网络的发展同步前进;听取和尊重专家的建议,慎重安全决策;综合运用多种安全对
策,确保适度的网络安全;动态改进安全对策;努力占据安全的制高点。

⑹ 美国互联网战略的成立意图

成立网络战司令部其实是美国网络空间国家安全战略的一部分。其主要意图在于:
1 由攻击代替防御,实现网络威慑战略。
美国具备了网络威慑的条件:在互联网13台根服务器中,有10台在美国;微软的操作系统已经占据个人电脑操作系统的85%以上;思科核心交换机遍布全球网络节点;英特尔的CPU(中央处理器)占据全球计算机90%以上的市场份额。
美军还具备网络攻击的经历,在科索沃战争、伊拉克战争中,美军都曾经通过网络攻击,摧毁对手的信息系统,达到瘫痪对手的目的。可以说,网络威慑要甚于核威慑。
2 全面发展“先发制人”的网络攻击能力。
美国是世界上第一个引入网络战概念的国家,也是第一个将其应用于战争的国家。2008年年初,布什赋予国防部更大的网络战反制权,允许美军主动发起网络攻击。要求美军具备进入任何远距离公开或封闭的计算机网络的能力,然后潜伏在那里,保持“完全隐蔽”,并“悄悄窃取信息”,最终欺骗、拒绝、瓦解对方系统,兵不血刃地破坏敌方的指挥控制、情报信息和防空等军用网络系统,甚至可以悄无声息地破坏、控制敌方的商务、政务等民用网络系统。
3 明确将我军列为主要网络对手。
美军为了网络武器的研发进行了高额投入,将我国作为其假想敌人,在不同场合故意夸大我军的网络攻击能力。同时,美军通过在全球监听系统、网络过滤系统、商业软件预埋间谍软件等多种手段,大量窃取我国情报。
4 频繁的网络攻防演习显示威慑力量。
美国2006年和2008年先后进行了代号为“网络风暴Ⅰ”、“网络风暴Ⅱ”的网络攻防对抗演习。据悉初步定于2010年的“网络风暴Ⅲ”演习已经开始筹备,届时将有包括日本的15个国家参与。网络防御体系已经纳入北约战略规划之中。
美国网络空间战对我国信息安全战略有如下启示:
一是有序管理。我国对信息安全问题一直十分重视,但近年来形成的条块管理体制造成国家信息安全管理出现多头管理的局面,缺乏国家层面上的统一协调和管理。
二是实现技术自主。我国网络领域的核心技术对外依存度很高,重要信息系统安全存在隐患。微软操作系统等重要信息化装备留有后门等间谍软件已不是秘密,黑屏事件、微软终端“五国”MSN(即时通信工具)事件足以证明美国可以随时对我国发动信息攻击。实现技术自主,加大对“核高基”技术和产品的投入非常重要。
三是系统可控。对于目前不能够实现技术自主的信息系统,应当加强风险评估、分级管理,实行等级保护,做到系统安全可控。
四是加强国际合作。我国应加强国际合作,特别是加强全球范围内的信息安全的共同治理,共同应对跨国信息安全问题。积极参与下一代互联网游戏规则的制定,利用国内广大的市场和产业,提高信息领域的话语权。

⑺ 美国靠什么保障部署在韩国的萨德网络安全

关于萨德系统
萨德反导弹系统预计将成为黑客们的主要攻击目标。每组萨德电池包含至少两辆发射车,每部发射器的弹药罐中存储有八枚导弹、消防控制与通信系统以及TPY-2 X波段雷达(或者其它等效雷达)。
萨德导弹重量为836千克,与爱国者防空导弹大小相同,射程为200公里,最高飞行高度为150千米。萨德的目标在于截停各类短程(例如SCUD)或者中程(最高不超过2000千米)弹道导弹。为了确保正常起效,该电池高度依赖于网络体系以快速传输目标及其它相关数据。

美方担心萨德网络很可能被入侵由于中国、俄罗斯与朝鲜皆拥有强大的网络入侵能力,且一直强烈反对韩国部署萨德电池的行为,美国预计萨德网络很可能遭遇国外黑客的入侵与破坏性尝试。
事实上,萨德与该网络保护团队皆不具备任何实际战斗经验。萨德系统虽然在测试当中取得了成功,但美国军方一直在寻求更为现实的方法以测试网络保护团队的实效与能力。韩国的紧张局势很可能成为二者面临的第一波重大考验。
截至目前,萨德系统获得成功的几率似乎更高,但前提是尚未经过实践验证的网络保护团队有能力帮助其应对各类网络安全威胁。

⑻ 怎样写关于美军信息化战争的论文

就从美军近几年来发动的几场战争来写。

例文:

美军近次战争信息化特点

海湾战争期间,美军和多国部队所建立的战区通信网络是有史以来最大、最多、最全、最先进的,它运用卫星通信技术和数字化通信网络技术,把数十年来各国研制、生产和装备的各种战略、战区及战术通信网络和设备全面融合,综合为一体化的高效率的C3I通信系统,以98%以上的高战备率确保白宫、五角大楼、后勤支援基地与中央总部、多国部队和基层作战部队之间的联系,确保洲际之间、战区与本土之间、多国及友邻部队之间、各军兵种之间、飞机、舰艇和坦克等作战平台之间,以及上下、左右、纵横、交叉的不间断的持续通信和信息交换。海湾战争总指挥施瓦茨科普夫上将当时在沙特首都利雅得开设战区指挥部,各下属司令部也是在沙特开设。施瓦茨科普夫与各级指挥官讨论重大问题或研究作战方案基本是采用电视会议或视频面对面商谈的方式进行,各级指挥机构信息沟通也是采取电话、电报、软盘传递等方式进行。

科索沃战争是第一次大规模实战运用全球一体化C4ISR指挥控制系统。在科索沃战争中,由于牵涉到北约十几个国家联合作战,所以还是沿用了传统的战略、战役和战术三级指挥体制。

阿富汗战争中,美军刻意试验网络中心战和扁平式指挥的能力,所以没有按照战略、战役和战术层次设立指挥体系,也没有在阿富汗战区设立前沿指挥部,只是在美国本土设立了一个战略总指挥部,下面直接就是战术指挥层次,所以这场战争的指挥实际上是一场战略性战斗的指挥尝试。阿富汗战争期间,美军首次试验网络中心战取得了一些成果,比如,从阿拉伯海航空母舰上起飞的舰载机,有80%以上事先并不知道要去战区的什么地方、攻击什么样的目标,只是在起飞以后的飞行途中才接到指挥系统发来的最新任务指令,这时飞行员便可在指挥系统的引导下,选择最佳路径和方式对目标进行攻击。从阿富汗战争开始,网络中心战就已经正式进入作战程序,在这种作战程序中,指挥机构的指挥员和参谋人员最主要的不再是听取下属发来的请示,也不再是拟制电报或下达话音指令,而是在C4ISR系统的辅助指挥控下,侧重于做好这样三项工作:一是通过C4ISR系统掌握敌我双方的情报,驱散战争迷雾,定下作战决心;二是进行作战规划计划,提前下达作战任务指令,确定联合作战中各部队的具体认为是、出动批次、作战任务、作战目的、作战要求,具体各部队如何实施没有必要进行统一部署,只是提出准确的打击时间、地点、目的和要求即可,按照委托式指挥原则由部队自行协同;三是进行毁损评估,对上一次任务的执行情况进行监督和评估,以便确定下一批次的打击任务。

伊拉克战争中,由于地面部队的大规模介入,所以美军又恢复实施三级指挥体制。战略指挥部仍然设在美国本土,技术上主要依托全球指挥控制系统(GCCS);战区指挥部中央总部司令部设在卡塔尔,中央总部陆军司令部设在科威特,中央总部空军司令部设在沙特,中央总部海军司令部设在巴林;战术级指挥机构分别在各司令部下设立战术作战指挥中心。战争中,美军使用了全球一体化指挥控制系统。

伊拉克战争中,美国在本土有21处、本土之外基地上有33600名人员对航天侦察监视系统进行支持。美国部署的军用卫星系统覆盖了对伊作战所需的各个信息领域,动用的卫星包括侦察卫星、通信卫星、导航定位卫星、资源卫星和气象卫星等。在侦察卫星方面,主要包括3颗锁眼光学成像卫星,3颗长曲棍球雷达成像侦察卫星,3颗入侵者电子侦察卫星和12颗二代白云电子型海洋监视卫星;在导航定位卫星方面,共投入了GPS—2和GPS—2R共24颗卫星,定位精度从16米提高到10米。还动用了由14颗国防卫星通信系统卫星、4颗军事星和跟踪与数据中继卫星组成保障伊拉克战区战略及战术通信的天基信息传输系统。此外,租用了一些商用卫星,主要是地球资源卫星和气象卫星等。

例文2:

从伊拉克战争看美国的信息网络战

摘要:在新军事变革的引领下,战争有机械化战争阶段发展到了信息网络战的新阶段。从伊拉克战争中,可以看到信息网络战这种作战模式的巨大威力。同时也显示出制约信息网络战的“软肋”,这将为我国的军事变革、军队建设以及信息网络化建设提供借鉴和经验教训。

关键词:信息网络战

战争,使信息网络成为军事打击和心理战的重要载体,成为一种不可缺少的作战工具。信息战已衍生为一种重要的作战方式和战斗力。传统战争是兵马未动舆论先行,现代战争的信息网络行为已贯穿战争的全过程。从伊拉克战争中可以看出,信息网络已成为一把高悬在战场上的达摩克利斯之剑。

一、信息网络战的特点及巨大威力

信息网络战在在科索沃战争中就开始显示出来,只不过在伊拉克战争中将其发挥的淋漓尽致。信息网络战是利用强大的计算机通信网络,将各种分散在空间、陆地和海上的探测系统、指挥系统集成一个统一、高效的信息网络体系,使陆、海、空军各级作战人员能够利用该网络共享战场态势、交流作战信息、协同指挥与实施作战行动,其目的是通过攻击敌计算机网络窃取情报,破坏、瘫痪敌信息系统,并采取各种措施保护己方网络安全,夺取和保护“制网络权”。

信息网络战的主要特点:一是作战力量广泛。由于信息技术有很强的军民通用性和计算机网络的互联性,使得凡是具有一定计算机网络知识、掌握着一定网络攻击手段的人都可以介入网络战;二是作战对象平等。计算机网络战中,只要拥有高水平的计算机网络人才,网络战就可以得到有效实施,而与国力大小、兵力多少无关;三是作战空间广阔。计算机网络战不受地域限制,只要网络能够到达的地方,网络战都可以实施;四是作战时间连续。计算机网络战不受外界自然条件的干扰,不受天候因素制约,可在任何时段进行。 五是破坏信息系统和影响人的心理,破坏信息系统的效果是敌方无法利用信息系统的设施获得所需要的正确信息,既可以从物理上摧毁地方的硬件设施,也可以是破坏系统软件,使系统崩溃或提供不正确的信息。通过提供对敌方不利的信息可以对人的心理造成影响进而控制人的行为,影响士气,削弱敌方的战斗力。

信息网络战主要有三种形式:心理战、电子战和计算机战。心理战是指通过各种手段施加对敌方不利的信息,影响人的心理从而削弱战斗力。电子战是现代战争的主要作战内容之一,将其归为信息战武器主要是因为信息系统的基础是各种电子设备,无论是探测器(雷达,光电设备,监听设备),还是信息处理平台、通讯设施(无线通讯,有线通讯),核心都是电子设备。通过电子干扰可以削弱雷达等探测器的能力,使得敌方无法及时收集信息;无法及时传递信息或者传递错误的信息。计算机是信息系统的基础和平台,在信息系统中具有核心的地位,计算机战是指利用计算机开展的以信息系统为主要目标的作战形式。其形式主要有:利用计算机信息系统的网络特性、电磁特性对敌实施网络窃密和电磁窃密;通过计算机病毒攻击、计算机芯片攻击、网络“黑客” 攻击、电磁干扰等手段实施网络进攻;采取加强“防火墙”技术、断开核心系统与外界的链接等措施进行网络防护;进行系统备份,为网络恢复做好充分准备等。

伊拉克战争是21世纪初爆发的一场现代高技术条件下的局部战争,从某种意义上讲也是一场声势浩大的信息网络战,在这次伊拉克战争中,美军作战的速度远远超过了伊拉克军队的反应能力。作战的速度之快和程度之猛烈,使伊拉克军队多次陷于美军的集中打击之中。美军采取的打击方式是,集中摧毁伊军的一个战斗单元,然后迅速移动到下一个目标。伊军的指挥通信系统,也在美军对巴格达发动进攻前被美军彻底摧毁。由实行网络中心战而获得的信息优势,是美军实现快速作战的关键。美军能知道伊军的位置,而伊军不知道美英联军的位置,也不知道联军的下一个攻击目标。因此,可以说美国以网络中心战赢得了这次战争的胜利。

1.及时获得可靠的目标信息

这次战争中,先进的卫星系统、侦察飞机、地面站和地面侦察人员等,组成了一个天、地(海)、空一体化的情报、侦察和监视(ISR)系统。它为部队提供作战空间的情况,包括各部队的部署、兵力兵器、作战意图等方面的情况和提供毁伤效果评估。它也为战斧巡航导弹和由全球导航定位系统制导的联合直接攻击炸弹等的精确打击提供目标信息,为反爱国者导弹提供预警和目标信息。在海湾战争时,美军一般需要两天的时间才能完成对目标的侦察评估和打击准备,而现在最快只需几分钟。

太空是未来战争的制高点。在ISR领域,由于卫星侦察和监视的覆盖范围大,并能实现全球覆盖、运行时间长和在平时可以进入敌方领土等优点,已成为实施网络中心战的前提。其中,6颗军用成像侦察卫星通过伊拉克上空,包括3颗KH-12卫星和3颗“长曲棍球”雷达卫星。每颗卫星一天两次通过伊方上空。KH-12卫星精度达到0.1米。“长曲棍球”雷达卫星最高精度达到0.3米。美军充分利用了有人和无人侦察机、战机以及个人跟踪系统所提供的实时情报和图像。这些信息定向直接传送到指挥部或者指挥官的战区指挥控制车。实时的情报和图像有助于区分敌我,减少传感器到射击器的时间。美国国防部所拥有的所有情报、监视以及侦察资源,在战争中都高速运行,为联军地面指挥部的陆军指挥官以及世界范围内的其他指挥官,提供了一幅通用的作战图。美军已经在通信与数据网络中集成了ISR平台,并为它们的运行提供带宽。

2.提高了信息传输的速度、质量和安全性

保障军用信息传输系统的畅通,提高信息传输的速率和可靠性,加强信息管理能力,是实施网络中心战的重要保障。卫星通信以其广域覆盖和全球覆盖,独特的广播、多播能力,快速灵活组网,支持不对称带宽要求和可以按需分配带宽等优势,为战场信息网络的建设提供了条件。

美国国防部投资16亿美元构建了国防文电系统,对其全球范围内的通信进行安全加密,确保向国防部用户、各业务局以及合同商传送秘密以及最高机密的信息安全。在伊拉克战争中,使用这个系统较之使用自动数字网或其他类似的军用文电系统,其传输速度更快、保密性更强且更易于使用。国防文电系统的信息,是通过用于分发语音、视频以及数据信息的国防信息系统网(DISN)进行传输的。由于严格的保密原因,国防文电系统的信息与Outlook的信息有些微小差别。但是用户可以在计算机上编写国防文电系统信息,然后使用带有加密令牌的Fortezza卡,对信息进行标记并加密。

当美英联军在伊拉克战场与伊军交战时,网络空间的战斗也在紧张地进行。自对伊战争爆发以来,联军的网络系统遭受了轻微的网络攻击,而且尝试发起攻击的行为异常频繁。因此,认为不安全的设备将被迅速隔离,脱离网络并进行病毒扫描,以防止更大问题的发生。在实际战场上,如果部队身处危险境地,程序将被保护,甚至破坏那些面临危险的设备和系统,以避免敏感的数据流落到敌人的手中。例如,链接到国防部保密IP路由器的计算机带有可移动硬盘,一些加密设备也有类似的保护措施。在美军驻卡塔尔的联合空中作战中心,在开始指挥所有联合空中任务之前,其信息系统需要进行鉴定与授权。信息安全公司负责承担了这项紧急任务。

3.依靠有效的数据链实施精确打击

网络中心战的一个重要特点是通过信息网络系统,在武器平台之间实现横向组网,做到信息资源共享,从而最大程度地提高武器平台的作战效能,以实施精确打击。传统的以坦克、战车、火炮和导弹为代表的陆基作战平台,以舰艇、潜艇为代表的海上作战平台,以飞机、直升机为代表的空中作战平台等,都必须在火力优势的基础上兼有现代信息优势,才能成为真正的高技术信息化武器装备。因此,一种链接各作战平台、优化信息资源、有效调配和使用作战能量、用于链接整合军队各战斗单元的数据链,正日益受到重视。数据链将成为未来军队作战力量的“粘合剂”和“倍增器”。此次对伊战争中,美军基本上使用的是旧式飞机和坦克,但这些旧武器通过网络进行链接,从而把飞机的座舱、指挥所和坦克驾驶员联在一起,使其看到他们视野外很远的地方,从而大大提高了战斗力。3月底伊拉克一度被沙尘暴,搅得昏天黑地,但是美军仍能清楚地看到战场上的情况,甚至在高空飞行的B-52轰炸机的飞行员,也能透过滚滚黄沙,俯瞰地面的动静。B-52轰炸机能通过使用其他侦察机传送过来的雷达图像,对伊拉克军队进行精确轰炸。

这次战争中美军广泛使用的“21世纪旅和旅以下部队战斗指挥系统”,是一种基于因特网的通信系统。它综合了卫星、无人机和特种部队的信息源。它已成为美军数千装甲车、坦克和直升机上的标准装备。这个系统实现了坦克之间、直升机之间的共享数据。坦克可以发送文本信息,在激烈的战斗中文本信息的可靠性高于语音通信,直升机也可以通过文本信息呼叫炮兵火力支援。每台车辆都有计算机地址用于识别,车辆的位置信息通过全球定位系统随时修正更新。加密的数据通过无线电在部队车辆之间传送。跳频技术使敌方无法对信号进行导向目标追踪。坦克的所有功能都通过一台相当于奔腾Ⅲ的计算机控制。如果主系统出现故障,将由备份系统继续操作。如果整个计算机系统全部失效,最后可用手动控制。一旦坦克乘员被俘,他们可以在极短的时间内删除敏感的数据。

全球导航定位卫星更是精确打击的关键。在战争中,依靠美军的GPS系统,为美军的精确打击武器提供了有效保障。美军这次所使用的精确打击武器为海湾战争的10倍左右。在这次伊拉克战争中,他们投掷精确制导炸弹1.5万枚,其打击精度明显高于海湾战争。在这次战争中,美军能使用大量精确武器,对伊拉克领导目标和共和国卫队,实施时间敏感型的攻击。

4.实现了部队快速机动

在机械化战争时代,由于部队的通信、机动和兵力兵器投送能力有限,无法很快地集中兵力,实施攻击。地理位置上的限制,还使部队很难在保持高度协调一致和得到充分后勤保障的情况下,实施快速、远距离机动。但是,在实施网络中心战后,部队将不再受地理条件的制约而实现快速机动。在伊拉克战争中,美军第3机械化步兵师创造了日行170公里的开进速度,这等于海湾战争时部队开进速度的3倍。令人关注的是,这种机动方式直奔要害领域,甚至可以不顾暴露后勤保障的危险。由于部队能够进行快速机动,就可大大减少参战人员的数量。这次伊拉克战争,在伊拉克战场的美军总人数约12.5万人,远远少于海湾战争时的50万人。

二、从伊拉克战争看信息网络战的不足

由于伊军在这次战争中几乎没有任何信息战和网络战的任何能力,让美军在网络空间如入无人之境。实际上,美军的信息网络仍然是较脆弱的,在这次伊拉克战争中,美军的信息网络的安全性和可靠性,实际上也没有受到真正的考验。尽管如此,美军在作战中暴露出的一些问题,也揭示了美军的网络中心战尚须进一步改进的方向。

第一,假信息掣肘美军战斗力在信息战中,战斗力的形成和发挥依赖于对信息的正确采集、处理和使用。在现代战争中信息量的空前增大和信息传播环节的增加难免造成虚假信息的泛滥和有用信息的失真现象。这就使信息在采集和处理过程中真假难辨,进而影响战斗力的发挥。在海湾战争中,伊军放置的假坦克、假阵地使美军侦察系统摸不清虚实,采集回来的信息也良莠不齐,从而导致美军判断失误,对假目标狂轰滥炸。同样的,在科索沃战争中,美军的侦察卫星不能完全识别南联盟巧妙的伪装,对移动的车辆和其他目标难以跟踪,也不能穿过云层和森林发现目标。因此,当北约得意洋洋地宣布“重创”南联盟军队几天之后,南联盟人民军军容整齐地开出隐蔽地域。当时他们只损失了十几辆坦克。
第二、信息化武器发挥作用受战场环境限制

信息战对作战环境要求很高。气象和地理条件都会影响到信息进攻。比如丛林、沙漠、山地等地形和恶劣的天气就会对信息武器系统产生影响。美五角大楼承认在对南联盟的空袭中,复杂的气候和地理环境迫使北约取消了20%以上的空袭行动。在“伊拉克自由”行动中,沙尘暴曾使美军信息化武器失灵,大大延缓了作战行动。

第三,信息网络系统发达却易受攻击

首先,美国不能独占信息战的技术。它要占领和控制世界信息市场就必须输出先进软件、硬件和加密技术,并创造信息环境。然而由于信息技术的扩散性和共享性,使得美国在建立起一个信息系统平台用于信息战时,也为其他国家和个人利用这个平台攻击美国提供了机会。并且袭击这种信息系统的大部分技术,如计算机、调制解调器很便宜。因此,任何头脑灵活的人都可以把自己武装成信息战士,轻而易举地使美国军用和民用电脑网络陷于瘫痪,甚至可以破坏美军高层决策机构所依赖的指挥控制系统。

其次,庞大的信息系统使美军在信息进攻面前招架无力。在国内,美军和政府行使职能越来越依赖于国家信息基础设施,大量的后勤社会化保障不得不借助民用通信网。美国防部有200万台计算机、1万个局域网络、100多个长途网络。这些网络设备用于协调和执行国防部各方面的任务,包括从武器设计到战场管理。虽然美军进行实际作战的计算机一般是安全可靠的,但是管理军饷、人事、运输、零部件的计算机防护能力低,而且与公共通信设施联网,极易泄密和遭到破坏。在国际上,美国是当前信息技术最发达的国家。统计资料表明,因特网上80%的信息来自美国,而世界范围内80%的数据处理是在美国进行的。美国高度发达的经济依赖完善健全的全球信息网络。随着信息网络的不断扩大深入,美国经济对全球的依赖性就愈强,美国的文化和经济与世界各国的联系就会越发紧密。这样美国不仅将能向世界各地随心所欲地伸出触角,同时通过“计算机接口”也将自己更全面地暴露于世界,更易于成为众矢之的。据美国防部的报告指出,政府和军队的信息系统曾遭受过3.8万次攻击,成功率高达88%,可是检测到的只有4%。这4%中95%无法采取任何应急措施。可见庞杂的信息系统可使美军在信息进攻面前毫无招架之功。

在信息战中,美军要是想维持其信息技术优势,就必须加大信息工程建设、改造、维护和更新的投入。但是这笔费用非常大,美国现在还不能轻松承受。比如,作为集高、精、尖技术于一体的信息化武器平台往往价格不菲。“爱国者”导弹每枚110万美元,“战斧”式巡航导弹每枚135万美元,E-8电子侦察机每架4.25亿美元。目前,信息技术的研制费和采购费在飞机、舰船、坦克、大炮等武器装备中占22%~30%,在导弹中占45%,而在一体化信息系统C4ISR中,所占比例更高。此外,信息化武器装备的软件系统具有看不见、摸不着和专业性强的特点,其研制和采购费用高昂,更难估算。同时由于信息安全的投资回报收益在短期内并不显着,甚至可能会血本无归,即便是财力雄厚的公司也不愿倾力相助,政府也难免资金短缺。所以,在信息战中,美军防御乏力。要改善这种状况,恐怕还需要相当长的一段时间。信息网络技术或知识优势可能赢得战争,,但是这种优势是十分脆弱的,这种优势可能因为一根保险丝而全面改变,也可能因为一句谎言,也可能因为你保护自己的优势不被敌人偷去的能力有限等原因而失去。优势的这种脆弱性在于认识掌握信息的主体,人的任何一点疏忽都会造成错误。历史证明,不管是在冷兵器时代还是网络时代,人仍然是决定战争成败的关键。网络中心战虽为决策优势提供了条件,但从信息优势转变为决策优势还要取决于指挥员乃至整个军队的素质。而在军队各种素质中最重要的是创造性。

三、几点启示:信息化社会里,一切政治、经济、文化和军事活动都将围绕网络这个中心来进行。在未来战争中,控制了网络空间,就意味着夺取了在陆、海、空、天多维空间里行动的自由权。为了应对网络战的威胁,夺取制网络权,世界各国都在加紧备战网络战。而目前我国的信息安全角势极为严峻,实施和抵御信息网络战的能力同世界先进水平相比,尚存在较大的差距,其主要表现为:一、硬件方面受制于人。我国目前尚不能自给生产CPU芯片,计算机网络系统的其他部件的关键技术,也都掌握在外国生产商手里。二、软件方面漏洞较多。由于我国在信息安全方面起步较晚,国内使用的大部分软件存在有安全隐患。另外信息安全技术也与世界先进水平有较大差距。因此,大力加强军队的信息网络化建设,提升整个社会的信息网络化水平,增强全民族的国防意识,是适应未来信息战要求的一项极为迫切的工作

(一)是落后就要挨打,尤其是在武器装备上,不能有太大的时代差,否则在战场上就无法获取哪怕是战术上的优势,这就很难打赢战争,因此应进一步推进军事信息网络化建设。未来的信息化战争,以宽带、大容量、数字化的网络传输能力为基础和前提,所以,加快军队的信息网络化建设,特别是末端建设和移动网络的建设势在必;进一步提高一体化建设水平。未来作战是联合作战,指挥自动化系统的真正一体化还有较长的路要走,只有加快建设和发展适合自己国情的综合集成系统,才能真正实现情报侦察、预警探测、信息对抗,特别是武器平台控制的现代化目标。此外,还必须推进民族信息产业的发展,一个国家的信息战能力是建立在本国信息产业的发展水平上的。因此,我们要在这方面下大力气去抓,优先发展信息产业。同时充分发挥我国社会主义体制方面的优势,集中全国的人力、物力,在国家的统筹规划下展开联合攻关,以形成我们的优势领域,铸就自己的“撒手锏”。
(二)是必须创新作战理论,装备技术落后可怕,但思想观念滞后更危险。作战理论的创新一方面要求和现有武器装备相匹配,一方面又要与作战对象相协调,伊军的作战理论非常落后,在这两个方面都不适应,因此应进一步加强综合军事理论研究。面对世界新军事变革的影响,应不断跟踪探讨适合各自国情的信息化建设特点与对策,加大军事理论创新的力度,从而促进多出成果,加速发展。
(三)是要注意建设周边以及国际安全战略环境,伊拉克的失败与萨达姆在国内推行独裁统治,在国际上缺少朋友很有关系。
(四)培养网络训练人才。在未来的信息战中,人的因素仍然是首要的、是决定战争胜负的最主要的因素,高素质的人才能驾驭高科技的装备。要适应网络战需求培训三类人才:一是专门从事网络对抗研究的电脑专家队伍;二是懂得网络对抗技术及其战术的指挥员队伍;三是具有一定计算机网络基础知识的网络技能操作人员,逐步造就一支专门从事网络对抗的计算机专家队伍。
(五)建立网络安全防护屏障。必须制定一系列的网络安全法规体系,将计算机及其网络技术的开发、应用、管理、安全问题法律化,以法律手段保障计算机网络安全;应该开发相应的防护技术。技术是实现网络安全精锐武器,必须发展网络防护技术。应着重开发密码鉴别技术、计算机网络信息泄漏防护技术、计算机网络安全等薄弱环节检测技术等,首先确保网络系统的安全。在此基础上加强对军事情报的研究和改进,军事情报是迈向执行信息战略规划的第一步。
参考文献:1、[美]阿尔文.托夫勒,《未来的战争》,新华出版社,1996年版
2、[俄]B.A.利西奇金 JI.A.谢列平着,《第三次世界大战——信息心理战》,社会科学文献出版社,2000年9月版。
3、张绍忠着《怎样打赢信息化战争》,世界知识出版社,2004年6月版。

⑼ 战场网络数字化建设有哪些

指挥、控制、通信、情报系统(C3I系统)是一个国家威慑力量的重要组成部分,是现代军队的神经中枢。C3I系统按作战任务的性质和规模分为战略C3I系统和战术C3I系统。如果按系统的功能分类,一般可分为侦察探测和预警系统、数据处理和显示系统、通信系统、电子战系统、防空系统、火力支援系统、后勤系统等。

战略C3I系统一般指用来指挥控制战略部队的C3I系统,美军战略C3I系统的全称是全球军事指挥控制系统(WWMCCS)。它不是一个单层结构的系统,而是一个由许多子系统组成的大型金字塔式结构的C3I系统。它的主要组成部分包括10多个探测预警系统、30多个指挥中心和60多个通信系统以及安装在这些指挥中心里的自动数据处理系统。美军战术C3I系统包括陆军战术C3I系统、海军战术C3I系统和空军战术C3I系统。陆军战术C3I系统一般是指军以下单位使用的C3I系统。

在信息时代,信息战制胜是在两军对垒中迅速取得决定性胜利的中心环节。欲以信息战取胜的一方,必须具有实时收集、处理和传送信息的能力,并同时不使敌方获得同样的能力,陆军作为联合武装部队的一部分,必须通过其计划和行动,实施干扰,乃至破坏敌方的信息传输,从而确保己方获得准确而有用的信息。从根本上说,每一种现代化武器系统只要依靠兼容的数字数据链路,并通过显示器共同观察战场来提高反应能力,都可成为信息战制胜的有机组成部分。

数字化情报侦察系统。为了在未来战场上以信息战取胜,美陆军正在实施一个庞大的发展计划。其中实现侦察和信息系统现代化占有极其重要的地位,囊括了战场指挥、控制、通信和情报(C3I)的各个方面,因为它们对于指挥员获取准确的信息至关重要。美陆军为了通观战场,加强了空中侦察系统的研制工作,主要系统有:

RAH-66“科曼奇”武装侦察直升机,是美陆军新一代直升机,主要用于空降突击部队。它将显着提高美陆军在各种地形、恶劣气候和战场环境下昼夜作战的能力。由于它在飞行速度、抗毁能力、空对空作战能力方面都有较大提高,并配备了第二代宽视场数字式前视红外系统等先进的设备,故可支援部署在前线的部队和应急作战部队,进行近距离和大纵深作战。该直升机尺寸小,生产型重3522千克,巡航速度314.5千米/小时,最大飞行距离达1260海里,续航时间2.5小时。它能完成目前需要AH-1、OH-58A/C和OH-6三种直升机才能完成的任务,具有较强的作战和支援能力。一旦它装备部队,可大大提高美陆军战术作战的灵活性。

“护栏”系统,是用来向军级和师级指挥部提供目标情报信息的决策支持系统。RC-12和RU-21系列飞机将作为军级情报收集系统的运载平台。RC-12K/N/P飞机机载的“护栏”通用传感器系统把改进型“护栏”V系统的通信情报传感器与高精度机载通信定位系统综合在一起,可对360千米以外的敌方无线电台测向和定位,具有先进“快看”系统的电子信号截收和测向功能。美军在驻欧第5军装备了第一个“护栏”通用传感器系统。美军第3军装备了改进型“护栏”V通信情报传感器系统。1994财年,美第18空降军也装备了改进型“护栏”V通用传感器系统。美军还将向韩国提供这种传感器。“护栏”V将继续为美军情报和保密司令部服务,并继续在第3军和第18空降军中眼役。

近程无人航空器,将使陆军指挥官至少能够在距离己方前沿150千米的地方,对敌进行全天候侦察,并具有快速反应能力。更重要的是,无人航空器在敌占区执行侦察和监视任务期间,可避免己方作战人员受敌方火力的伤害。近程无人航空器不仅用于陆军和海军陆战队,而且还用于海军的航母和较大的两栖攻击舰上。

近程无人航空器是正在研制的无人航空器系列中的基本型,该系列还包括垂直/短距起落、留空时间长的中程无人航空器。最初装备的近程无人航空器将配备白昼电视、夜用前视红外系统和微光侦察系统。近程无人航空器的作战半径为150千米,冲刺速度大于203.5千米/小时,巡航和空中巡逻速度小于111千米/小时。该航空器的留空时间为8~12小时,在此期间,无论是白天还是黑夜,都可提供近实时的图像信息。

联合监视与目标攻击雷达系统(简称“联合星”系统),是由美国空军和陆军于1985年开始合作研制,1989年生产出样机,用以满足空中地上作战需要的指挥控制和通信系统。该系统由改进的波音707-320C飞机、机载AN/APY-3雷达、2部高频/单边带(HF/SSB)电台、16部HAVEOUICKI型超高频(UHF)电台、5部甚高频/调频(VHF/FM)电台或1部联合战术信息分发系统(JTIDS)数据通信终端设备、FMS-800飞行管理系统、158部计算机网络设备和车载地面站组成。它能为陆军和空军指挥官提供完整的战场状况,使他们对敌方前沿地域的进攻规模、兵力部署以及纵深第二梯队和后续部队的推进情况了如指掌。

数字化指挥控制系统。指挥控制系统领域的装备是美陆军武器装备发展重点中的重点,这也是数字化C3I网络的核心内容。主要装备有:

指挥控制车,是一项联合研制计划,包括现代化装甲车和指挥控制系统两部分。它采用“布雷德利”战车的底盘,并在此基础上安装了指挥控制设备,用以代替海湾战争中重兵机动集团用的M577A1指挥所运载车。这种车辆将为移动指挥所提供快速机动能力、较强的抗毁能力以及定位导航能力,并增强指挥所对核生化武器的防护能力。指挥控制车将装备陆军战术指挥控制系统的硬件和软件,增强自动化指挥能力,并通过与武器系统兼容的数字调制解调器扩大通信能力。1993年3月,指挥控制车按计划完成了可行性论证,相继由各承包商和军方分别对样车进行了系统试验和鉴定。未来的计划将继续进行标准系统和各分系统的合格试验,车内功能设备试验和样车生产。

标准化综合指挥所系统,是美陆军研制的系列化指挥所设施,计划容纳美陆军5个战场功能领域的设备,包括机动控制系统、前方地域防空指挥和控制系统。“阿法兹”高级野战炮兵战术数据系统、全信息源分析系统和战斗勤务支援控制系统。该系列化指挥所设施包括帐篷式刚性方舱型指挥所、履带车型指挥所、5吨重加长的厢式车型指挥所和M998高机动性多用途轮式车型指挥所。帐篷式刚性方舱的侧壁尺寸为3.34米×3.34米,可互换和任意组合。这种方舱安装在高机动性多用途轮式车上,通过配置指挥控制设备、5千瓦的电源装置和核生化综合防护设施等,构成帐篷式刚性方舱型指挥所。履带车型指挥所和5吨加长的厢式车型指挥所,也同样是在相应车辆上配置了指挥控制设备构成。其中帐篷式刚性方舱型指挥所和履带车型指挥所已小批量生产,5吨加长的厢式车型指挥所和高机动性多用途轮式车型指挥所仍在研制中。

多维作战管理与武器控制系统,美陆军1993年版《作战纲要》提出了“全维行动”的概念,强调未来的军事行动是涉及各维空间的行动。同时数字化战场将向指挥官提供大量的实时数据。如何从中筛选出有用的信息以指挥全维军事行动,遂成为急待解决的主要问题。为此,美国雷西昂公司最近推出了多维作战管理与武器控制系统,据称该系统将成为数字化战场的核心装备,其主要作用是能实时地模拟武器系统的性能,接收战场上各种数字系统的数据,为指挥官提供重新部署兵力的最佳方案,协助指挥官迅速作出决策。

旅以下指挥和控制系统,是一个软件系统,安装在战斗指挥车、各战斗车辆和攻击直升机上。该软件系统可为所有旅及旅以下指挥官提供战斗指挥能力,还可为单兵以及武器、传感器和支援平台提供数据和信息的横向与纵向的综合处理能力。该系统的各个子系统能对所有战斗、后勤支援及战斗火力报告的图形及文本信息进行存储和访问。该系统将与其他陆军战斗指挥系统互用并交换有关的数据与信息,还能为运动中的单兵及其操作的武器平台提供上述能力,其数据与信息交换方式和通信规程将在陆军战斗指挥系统的技术结构内互用。

车载信息系统(IVIS),是目前美军用于营以下实现指挥、控制和情报“横向一体化”的自动化综合系统。它装备于MIA2坦克,M2A2步兵战斗车和攻击直升机等作战平台上。由IVIS综合显示器、光塔电子装置及通信系统等组成,并由软件综合控制。

IVIS综合显示器,可向指挥人员实时地显示出作战区域的地图,敌友双方部队位置,后勤保障信息,车辆诊断与预测信息,本车的坐标位置,行驶方向和速度,并且可以接收命令和情报,发送报告,使指挥员及时、准确、全面地了解战场景象。IVIS的电子装置能够迅速处理各种传感器传来的信息(包括车辆运行数据)、目标和友军等战术数据。IVIS采用了国防部标准的NITF 2.0图像传输格式和数字图像压缩技术,大大压缩的图像数据,利于图像的传送。由于数字信息传输速度快,从而极大地减少了通信业务,也减少了人为的误差。同时,命令的改变可以随时通过通信网的广播形式迅速、准确、全面地传达到各用户终端,可与一个分队内所有车辆、阵地进行准确通信联络,并可传送图像、图表、文字和数据。由于IVIS利用了数字技术,通过SINCGARS使指挥员能以“快跳频”方式,向部属发出命令,并在战场上横向地与间接火力支援分队的“数字信息设备”及“航空兵的改进的数据调制解调器”互相交换信息。坦克、步战车、火炮及飞机装备了IVIS后,通过实时的数字化情报信息交流,可以极大地改善数字化部队间瞄火力和空中火力之间的协同行动,有效地支持了机动作战。该系统至少有以下5个优点:①可以加速指挥人员作出决策的时间;②提高了对全局形势的了解;③提高了指挥员在战场关键阵地集结兵力的可能;④减少了友军间的相互误伤;⑤提高了总体作战效能。

陆军战术指挥控制系统,是战场网络的基本框架结构,综合了5个以计算机为基础的现代化指挥控制子系统,即机动控制、防空、情报、火力支援和战斗勤务支援系统。只有实现了它们之间的互通,战场指挥员才能迅速获取和综合信息,确定最佳作战行动,在各军兵种联合作战时正确实施指挥和控制。为了实现互通性,该系统采取的主要措施是确定通用的协调规程、系统语言、报告格式,并对每个子系统设有必要的接口;采用通用的具有连通性的硬件和软件;采用模块化、面向目标的Ada语言;配备了以下改进型数字通信系统:

(1)“阿法兹”高级野战炮兵战术数据系统,是美国陆军和海军陆战队共用的自动化指挥控制和协调系统。为了确保对所有火力支援设施(迫击炮、近距离空中支援、海军炮火支援、武装直升机和进攻性电子战)的规划、协调与控制,并实施火力封锁和遏制敌方目标,它可提供综合的自动化支援。该系统配备有改进型数字通信系统,以改善武器系统对环境的感知和提高火力请示速度;采用加固的通用硬件和软件;软件采用美国国防部标准化的Ada语言编制,每一种版本都具有附加功能,并实现了互通。按计划,该系统的第三版本每小时能处理720次射击任务。

(2)机动控制系统,为美陆军军和军以下战术指挥官实施部队调遣提供辅助决策手段。为了实现与其他系统的互通,该系统采用通用硬件和Ada语言编写的软件。在1990~1991年的海湾战争中该系统已初步试用。到90年代中期,其系统开发由最初的试验系统向目标系统发展,到1994年初开始批量生产。

(3)全信息源分析系统,用于接收和分析处理来自战略和战术情报传感器和信息源的数据;为实施战术部署提供计算机辅助能力;显示有关敌情的信息;迅速分发情报信息;指定目标以及支配部队建制内的情报和电子战资源;为部队行动提供安全保障。为完成这些任务,该系统必须增强其软件和硬件的通用性。为达到目标,该系统采用渐进采办计划。第一阶段计划在1993~1995年选定11支部队和训练基地优先装备。第二阶段采用通用硬件和软件向开放系统体系结构过渡。第三阶段将改进软件,以实现该系统的最终目标能力。

(4)前方地域防空指挥控制系统,用于对防空炮兵的指挥信息、分发和接收的防空炮兵的管理数据、空中目标的跟踪数据和远方传感器的数据进行自动交换。其核心部分是一个空战管理作战中心和若干个陆军空中指挥控制站,该系统传输数据的速度非常快。例如,E-3顶警机的数据传到火炮瞄准手只需4~9秒钟。该系统已得到美国政府批准,投入小批量生产。最先装备3个轻型和特种作战师及一个训练基地。这3个师是第101空降师(空中突击师)、第10山地师(轻步兵师)和第2步兵师。美陆军重型师将于1997年装备该系统第二阶段研制的设备。未来的防空武器系统(如超视距武器系统和“布雷德利-针刺”导弹发射车)都将纳入第二阶段的前方地域防空指挥控制系统的管辖之下。

(5)战斗勤务支援控制系统,包括补给、维修保养、运输、医疗卫生、人事和财务等方面的工作。陆军正在购买9000余部战术陆军指挥和控制系统通用硬件和软件项目中的便携式计算机系统,它们是加固的非研制项目设备,具有数据人口、询问、检索、编辑、打印和传输功能。民用设备软件也执行文字处理、分类/归并、电子扩展图表、编程等任务。加固的计算机采用16位结构,有一个容量为768K字节的随机存取存储器,以及一个67M字节的大容量存储器。战斗勤务支援控制系统有专用的通信系统,称为战斗勤务支援通信系统网。该通信网允许行政官员和后勤官员相互交换信息,并与其他的指挥控制网中的同行交换信息。通信设备包括话音无线电系统,高频/调频/单边带无线电系统、定位/数据通信系统和传真设备。

数字化通信系统。数字化通信系统是指以数字形式处理并传送信息。计算机模拟表明:在常规情况下,缺乏数字通信设备的4个连中只有2个连能如期部署到位与敌方交战,而使用数字通信的部队,4个连能全部部署到位投入战斗;数字通信比话音通信的错误率减少60%,在传输速度上,连级采用数字通信向营级报告的速度几乎比采用非数字通信的快1倍。因此,数字通信能提高部队的反应速度、杀伤力和生存力;能使指挥员更好地协调部队;提高直射和间射武器的射击精度、协同性和时效性,特别是在应急时刻,可充分发挥间射武器系统的齐射效果,等等。可以毫不夸张地说,当作战部队普遍使用数字通信的时候,部队的作战条令、训练和设备方面都将有重大变革。为此,美陆军为未来信息战开发了6种新的数字通信系统。

单信道地面与机载无线电系统,是为指挥官在前沿战场实施指挥控制,提供可靠抗干扰和保密的无线电通信网。它有背负式、车载式和机载式三种型式。该系统中基本电台的通信频率为30~87.975兆赫,有2320个可用频道,重量8.4千克,通信距离可达8~35千米。美军计划采购180000部,其中141500部装备第一线部队,38500部装备其他部队。每个陆军师将装备3500部电台。目前己在陆军师中装备了28000部。为了增强系统性能,美军还着手在系统中增加数据通信和定位报告能力,以及与公共用户系统的接口能力,并减少重量,简化操作。

陆军数据分发系统,陆军数据分发系统ADDS,是一个专门设计用于支援陆军战术指挥与控制系统和其他战场自动化系统的战术数据分发系统,专用于数字通信,无话音通信能力,是美军为了解决话音传输与数字传输争夺线路的矛盾而研制的。它是美陆军师级和军级指挥控制系统使用的一个数据通信系统,用于在预期的电子干扰环境中提供近实时的数据分发,以提高战场信息系统的互通能力。该系统由增强型定位报告系统和联合战术信息分发系统组成。它的主要特点是采用了时分多址技术,可在4秒钟内进行快速数据通信,并可解决传输争夺线路的矛盾;采用跳频和扩频技术,具有较强的抗干扰能力;重量轻,背负式定位报告接收机重10千克,联合战术信息分发系统终端重34千克。虽然美军的移动用户设备系统MSE具有话音、数据、传真通信等多种功能,但实际使用时,主要是为分散配置的各级指挥所提供电话服务。ADDS则可以满足数字化战场上越来越多的数字式自动化指挥、控制和情报系统的需要,专门用于在计算机之间传送数据。

ADDS系统由实施中速数据分发的增强型定位报告系统(EPLRS)和实施高速数据分发的联合战术信息分发系统(JTIDS)的2M类终端结合而成,能在可预见的电子对抗环境中,在师地域内实施近实时数据的分发。EPLRS系统是一个超高频无线电网络,由网络控制台和背负式车载式及机载大用户分机组成。用户分机内有一个数据分发模块,对步兵和车辆的定位精度小于15米,对机载用户小于25米。EPLRS系统用户分机装备数据传输量较小的单位,如炮兵营、连射击指挥中心、火力支援小组、激光观测组以及火力支援协调组等。JTIDS系统的2M类终端,也工作在超高频波段,采用了时分多址、跳频、扩频技术,装备于数据传输量较大的单位,如师炮兵和炮兵旅射击指挥中心及目标侦察单位。EPLRS系统用户机“通话”,不但能进行点对点的传输,而且可以通过多种路由把数据送给用户,由于使用多种路由和中继台站,ADDS系统可以用较小的输出功率工作,并覆盖较大的地域。

“军事星”军事战略与战术中继卫星系统,包括移动式战术终端和可运输式的固定式战略终端。美陆军主要研制“恶棍”单信道,抗干扰、背负式终端和“斯马特”-T移动式、保密、抗干扰、可靠的战术终端,以保障利用“军事星”进行战术通信的需“恶棍”是一种低数据率卫星通信终端,工作在极高频频段,每秒可传输75~2400比特的话音和数据。该终端重量轻,原型重量为13.6千克,后续终端可减少到5.44~6.8千克;波束窄,可降低被探测概率,因而它主要用于扩大指挥控制主链路与远距离侦察分队和特种作战部队的通信距离。“斯马特”-T终端是一种由高机动性多用途轮式车载的卫星通信终端,为战术用户提供中数据率和低数据率话音和数据通信。它不仅具有保密、抗干扰能力,而且还能扩大美陆军军和军以下移动用户设备系统的通信距离。美陆军已与3家公司签订了合同,研制42部工程样机。

联合战术信息分发系统(JTIDS),是美国于1997年正式开始研制,用于三军联合作战C3I系统的一种全综合的具有多个网络和相对导航能力的TDMA(Time Division Multipe Access)时分多址、保密、抗干扰的数字信息分发系统。

该系统的容量足以为分散的战术指挥控制分队、飞机、水面舰艇、潜水艇和其他是信息源又是信息用户的分队提供保障。某种信息可在往一网络内通播,一个户可选择任意一种所需要的或指定接收的信息或分组。必要时还可以建立附加网络。

网络采取无节点结构。工作在主网络的单元能与在通信或定位网络内的所有其他单元相连接。不管哪一个单元破坏均不致削弱功能。而且任何一个终端均可起中继作用。因此,以中继方式工作的飞机只是暂时成为节点。一个联合战术信息分发系统的网络是由一组已知的伪噪声和跳频调制的码序列确定的,拥有该码序列的全体网络用户均可共享每个用户通播的信息,也可只选择需要的一些分组信息。一个信道是网络的一个重要分组。其重复率与该信道的用户数据率相等。

联合战术信息分发系统中规定一个时元为2.8分钟,这是作为时隙新编号依据的时间周期。有源网络成员必须在每个时元中至少占有一个时隙。无源网络成员只能接收,因而不必为它分配时隙。一个时元包含98304个时隙,每个时隙为7.8125毫秒。因此,如果在全网每隔2.8分钟没有信息需要进行一次以上更新的话,则每个单独的网络的容量大约为98000个用户或98000个单独的信息。一个中等周期规定为12秒,这只对定时工作的某个系统具有重要意义。

联合战术信息分发系统的工作频率为965~1215兆赫。为了最大限度地抗干扰和保密,传输脉冲利用伪噪声编码和伪随机跳频技术在整个频段内进行扩展并跳变。虽然该信息系统工作在“塔康”频段上并跨越了整个敌我识别频段,但也证明,“塔康”对它的干扰可忽略不记,因为联合战术信息分发系统的频段宽、工作周期短,并可采取不用敌我识别专用的频率的方法,避免受到敌我识别信号的干扰。

移动用户设备系统(MsE),是美陆军历史上最大、最现代化的一个保密、自动、高度机动、可快速部署和抗毁的战术地域通信系统,可在整个陆军师和军作战地域内提供数据、话音和传真通信。MsE系统在150×250平方千米的作战地域内,展开完整的地域通信网,由42个节点中心、9个大型用户入口节点、224个小型用户入口节点联成一个栅格状的干线节点网,可为8100个用户(其中固定用户为6200个,移动用户为1900个)服务,各用户入口节点为固定有线电用户服务(主要供各独立营直至军的高级司令部使用)。移动用户由92个无线电入口单元(RAU)来提供服务,每个无线电入口单元按标准规定可连接16~25个移动用户无线电话终端(MsRT),并能保持初试呼叫成功率为90%。无论网络用户怎样移动,也无论用户处于网络中的任何位置,都能立即建立通信联络。MsE系统为全数字、保密、自动交换的战术通信网,使用AN/TT-47、AN/TTC-46、AN/TTC-48V等交换机、AN/TRC-190接力机、AN/GRC-224超高频设备、AN/TRC-191无线电入口单元、AN-1035U数字非保密话音终端、AN/VRC-97移动用户无线电终端以及AN/TTC-35(V)系统控制中心等设备和分系统,为用户提供机动话音、数据和传真通信,它可与战略通信网、民用通信网互通,也能和AN/TSC-85A、AN/TSC-93A等卫星终端互联,为师、旅两级部队在更大范围内的通信提供方便。该系统使用方便,节点一般由通信兵开设,而用户终端的装备使用则贯彻“用户拥有,用户操作”的原则,用户主要任务就是使用用户的终端设备。MSE还是一种拨号电话系统,用户只要入网即可用直接拨号的方法进行通话。系统设备全部车载,可随部队机动,一个大型分支节点开设或撤收作业,在30分钟内即可完成。该系统结构灵活,具有很高的冗余度,抗毁性好,在网络负荷过大时、转移时或某一部分受损时,可以自动调整通信线路,保证指挥作业的连续性。MSE使用了泛路由搜索技术,发出呼叫的交换机可以把呼叫请示发往邻近的所有交换机,邻近的交换机也做同样的呼叫,使MSE抗毁性能得到增强。

该系统采用泛搜索路由和增量调制技术,可使移动和固定用户实现边疆的战场覆盖,不管指挥官和参谋人员调动到哪里,都能使用一个固定的电话号码进行通信。系统中的每个信道的传输速率为16千比特/秒。一个移动用户设备网可保障5个军、总共装备26个师、2个训练基地和20个军的通信营。

全球定位系统,是美陆、海、空三军的一个联合发展项目。在该项目中,陆军牵头负责背负式接收机、车载式接收机和低/中性能的机载接收机的研制。这些接收机将广泛装备在陆军的所有梯队。其中小型化机载接收机已通过试验。

微型全球定位系统接收机已可从“导航星”全球定位系统接收信号。据悉,已有一种轻型精确全球定位系统接收机于1994年初装备部队。这是一种手持式地面接收机,能够处理全球定位系统信号、提供用户的位置、平台速度和时间信息。美陆军正在研制机载嵌入式全球定位系统接收机。该机只有一块或几块集成电路板,嵌入机载通信或导航设备中,就能在全球定位接收卫星信号。美陆军计划将之装备于一部分直升机和电子战飞机上。同时美陆军还在生产改进型微型数据调制解调器,以便使接收到的信号与诸兵种合成部队共享。改进型数据调制解调器的性能优于美陆军目前使用的机载目标信息自动传输系统,能同时传送和接收数个信道的无线电信息、能向运行车辆、直升机、联合监视与目标攻击雷达系统以及各运筹中心等传送实时的信息。

由此可见,美军已组建成完备的数字化情报侦察系统、指挥控制系统和数字化通信系统。它是以移动用户设备系统、单信道地面及空中通信系统和全球定位系统等为基础的高技术综合体,通过电子计算机利用改进的调制解调器、车载信息系统等进行各种武器系统之间的数据、图像、图表和命令等情报的实时传递,全面综合来自各种渠道的侦察数据,包括士兵、野战炮兵及飞机发回的图像和报文,由战斗指挥车等平台上运行的旅以下指挥控制系统迅速组合出战场的动态画面,利用有关设备,使下属了解其意图和目标,及时向战斗部队发布战斗行动的命令,使战场高度透明,使作战部队和各种武器系统纵横联系、信息共享一体化和精确打击,从而实现了数字化C3I网络的一体化和高度自动化。

阅读全文

与美军网络安全建设相关的资料

热点内容
悦盒连接无线网络 浏览:163
中国电信改移动网络 浏览:287
如果网线没接好网络会出什么问题 浏览:589
疫情期间网络异常活跃 浏览:843
网络打车平台投诉找哪个部门 浏览:680
抢单软件显示网络异常是咋回事 浏览:786
网络分析仪测量相位校准设置 浏览:254
mp3电脑传歌需要网络吗 浏览:28
不能拉黑的网络电话哪个好 浏览:264
周口下楼无线网络管理中心 浏览:695
网络欺诈金额多少钱才能立案 浏览:746
如何做一张网络虚拟电话卡 浏览:45
如何打开共享网络搜索 浏览:28
如何看待网络的普及和危害 浏览:536
苹果xr玩游戏网络卡顿 浏览:366
邢台淘宝网络运营电话多少 浏览:539
手机的网络经常断开 浏览:574
黑鲨手机wifi网络连接受限 浏览:361
怎么查看同一网络下的其他电脑 浏览:71
网络核相仪公司有哪些 浏览:177

友情链接