国外军事网络科学研究新进展
军队信息化建设策略研究
军队信息化建设策略研究第一章前言随着信息化技术的不断发展,军队信息化建设已经成为军队建设的重要方向之一。
信息化技术的应用,不仅可以提高军队的应对能力,还能使军队在军事建设中保持先进性。
本篇文章将围绕军队信息化建设策略展开探讨,旨在为军队信息化建设提供一些策略性的思考和建议。
第二章军队信息化建设的意义和目标2.1 军队信息化建设的意义随着世界形势的变化和军事科技的进步,朝着信息化、网络化、智能化方向的发展已经成为军事科研和军事生产的主流趋势。
具有高质量、高效率、高计算能力、高可靠性和高安全性等特点的现代信息技术已经成为提高作战指挥、情报监察、后勤保障、装备维修、军事训练、教育培训等军事活动能力的关键支撑。
2.2 军队信息化建设的目标军队信息化建设的目标是为了提高军队的运行效率和作战能力。
军队信息化建设的目标主要包括以下方面:1.提高作战指挥系统的效率,优化指挥决策流程,提高指挥效能;2.提高情报监察的能力,增强敌情分析预测的能力,为作战决策提供准确、及时、鲜活的情报支持;3.提高后勤保障的效率,优化装备保障流程,提高特种装备的保障能力;4.提高装备维修的能力,提高装备的使用率和寿命,降低维修成本;5.提高军事训练的效能,从理论层面指导实战实训,增强士兵的实战技能以及适应各种战争环境的能力;6.提高教育培训的效率,推动新时代军事科研和教育的发展,增强军事科学研究的能力。
第三章军队信息化建设的现状近年来我国军队信息化建设在规模、技术和应用方面都取得了巨大进展。
在规模方面,军队信息化建设已经形成大规模的应用,包括计算机网络、计算机辅助设计、图形图像处理、数字信号处理等多个领域。
在技术方面,军队信息化建设已经进入先进水平,包括网络技术、无线通信技术、人工智能技术、虚拟现实技术等。
在应用方面,军队信息化已经覆盖到军事指挥、情报监察、后勤保障、装备维修、军事训练、教育培训等领域,使得军队的作战能力得到了大大提高。
军事科学技术研究的成果总结年度总结
军事科学技术研究的成果总结年度总结在过去的一年里,军事科学技术研究领域取得了令人瞩目的成果。
这些成果不仅在军事领域推动了科技进步,同时也为国家安全和国土防御提供了有力支持。
本文将对军事科学技术研究的一些重要成果进行总结和评价。
一、智能化装备的研发首先,我们着重关注军事科学技术领域在智能化装备研发方面所取得的进展。
随着人工智能和机器学习等技术的迅速发展,军事装备的智能化水平也有了显著提升。
例如,无人机技术的突破使得侦察、目标打击等任务更加高效准确。
面对敌人的威胁,无人机可以在高危情况下执行任务,大大减少了士兵的生命风险。
二、信息化战争的研究与实践信息化时代的到来对军事科学技术的研究提出了全新的挑战。
在信息化战争的背景下,信息技术的应用至关重要。
我们的科研人员致力于研发各类专业软件和硬件设备,实现军队指挥系统的信息化建设。
例如,战场情报系统可以快速获取敌情信息,提供准确的决策依据。
三、新型武器装备的研制本年度在新型武器装备的研究与研制上取得了令人振奋的进展。
针对国家安全的需要,我们致力于研发能够有效应对多样化威胁的新型武器装备。
例如,激光武器的研制使得我们能够更好地应对在空中和水下的威胁。
同时,高超音速导弹的研发也为我军实力的提升带来了重要机遇。
四、军事科学技术的国际交流与合作在全球化的时代背景下,军事科学技术的国际交流与合作显得尤为重要。
我们积极参与各种国际科技交流活动,并与多个国家的科研机构建立了长期的合作关系。
这种合作不仅有利于推动我国军事科技的发展,同时也为国际间的和平与稳定作出了贡献。
五、创新人才的培养和选拔与此同时,我们也重视军事科学技术领域创新人才的培养和选拔。
通过建立科研项目和激励制度,我们吸引了一批优秀的科技人才加入军事科技领域,并为他们提供相应的培训和发展机会。
他们的到来为军事科学技术的研究注入了新的活力和创新思维。
综上所述,过去一年里,军事科学技术研究在智能化装备研发、信息化战争、新型武器装备研制、国际交流与合作以及创新人才培养方面都取得了显著成果。
信息科学在军事领域的应用研究
信息科学在军事领域的应用研究1. 引言信息科学作为一门跨学科的学科,已经在各个领域取得了巨大的成就。
军事作为一个需要高度机密和准确信息的领域,对信息科学的应用有着独特的需求。
本文旨在探讨信息科学在军事领域的应用研究。
2. 信息传输与通信技术信息传输与通信技术在军事领域的应用是非常广泛的。
首先,无线通信技术为军队提供了高效的指挥和联络手段。
通过无线电通信,高层指挥官可以与前线官兵进行实时的沟通,指挥战局。
其次,卫星通信技术使得军队具备了全球范围内的通信能力,可以实现距离较远地域之间的联络。
此外,通信技术在军队内部的信息传递、战场数据的共享等方面也发挥着重要作用。
3. 战场情报获取与处理在军事行动中,获取准确的战场情报对于制定正确的决策至关重要。
信息科学在情报获取与处理方面的应用研究在军事领域中显得尤为重要。
首先,遥感技术使得军事情报获取更加高效和准确。
通过卫星和飞机等载体,可以对广阔地域进行遥感监测,获得庞大的军事情报数据。
其次,计算机视觉技术的发展使得军方能够更快速地分析和处理大量的图像情报数据,从而提取出有用的信息。
此外,人工智能技术的应用也使得情报分析更加自动化和智能化。
4. 基于信息科学的军事模拟军事模拟是军事训练和指挥决策的重要手段之一。
基于信息科学的军事模拟研究致力于提供真实且准确的战场环境,使得军事人员能够在模拟环境中进行实战训练,提高应对复杂情况的能力。
其中,虚拟现实技术的应用使得军事模拟训练更具沉浸感,提供更真实的战场体验。
此外,模型仿真技术也广泛应用于军事战略研究,通过实验模拟不同战术策略对战局的影响,为指挥官的决策提供科学依据。
5. 信息安全与网络战随着信息科学的发展,信息安全问题日益凸显。
在军事领域,信息安全至关重要,涉及国家机密和军事战略方面的信息。
信息科学在信息安全与网络战方面的应用研究为军队提供了强大的防御和攻击能力。
密码学技术的发展使得信息安全得到更好的保障,军队内部的指挥与通信更加安全可靠。
网络环境下公开性军事情报的搜集与研究
网络 环 境 下 公 开 性 军 事 情 报 的搜 集 与研 究
张 燕 ( 业 和 信息 化 部 电子 科 学 技术 情 报 研 究 所 ) 工
摘
要 : 目前 ,世界 各 国均十分 重视 网络 军事情 报 的搜 集和 利 用 ,针 对 这 一现 状 ,本 文主 要 阐
源十分丰富 。据 20 年 《 01 军事 科学 网络信 息资
源调查分 析》 显 示 ,美 国军事 网站有 3 7 4 0个 ,
其 中包括军队和国防部网站 、军事机构 、军事科 研机构和学术 团体 、军事 院校 、军事新 闻/ 媒体 、 军事 图 书馆 、军事 博 物馆 、军事情 报 、军 事训 练 、军事基地 、 军事力量 、 武器装备 、 军事战争 、 综
合军事 、 个人 军事 、 世界军事 、 军事数据库 、 军事人 物 、 事思 想 、 事 医学 、 工 企 业 、 人 生 活 、 军 军 军 军 军 事工程/ 技术 、 国际关 系/ 军事外 交 、 事后勤 、 军 国
立了 “ 公开信息 中心” ,该 中心 主要任务是 全天
候在全球各个 网站 、论坛搜集各种各样的军事信 息 。又 如欧 盟 防御 局 早 在 20 0 7年 就 定 向 培 养 进 行网络公开性情报搜集的专业 情报人员。由此 可 见利用 网络搜集军事情报 已成 为世界各国情报机 构的重点工作之一 。
对痕迹 的分 析可以判 断出其 意 图所在 ; 向互动 双
式情报搜集 更容易暴露 目标 , 在与对方 的提问和 交谈 之间或 多或少地会体现 出一定 的 目的性 。因 此, 无论是单 向检索还 是双 向互 动式 情报 搜集 , 都要注意隐蔽 己方 的真实 意图 , 在对方不 经意之 间搜集情报 , 到 “ 达 浑水摸鱼 ” 的效果 。 ( ) 防止 反 情 报 3 凡是 己方 能想到 的和做 到的 , 别人也可 以想 到做到。在 网络 中各 方都 在 不遗 余 力 地搜 集 情 报 , 至使用相 同的策 略 、方 法和手段 , 免在 甚 难
信息化条件下军事科学研究方式创新
浅析信息化条件下军事科学研究方式创新[摘要]研究方式的创新是军事科学研究创新的重要内容。
随着时代的发展和信息技术的广泛应用,不断催生新的军事科研手段和方法。
推动军事科研方式的创新,主要是以人为主、人机结合,从定性到定量的综合集成研讨方法,研究解决国防和军队建设、军事斗争准备面临的复杂问题,已成为推进军事科学研究自主创新的基本模式。
[关键词]信息化军事科学研究方式创新江泽民同志指出:“创新是民族进步的灵魂,是国家兴旺发达的直接动力。
创新越来越成为当今社会生产力解放和发展的重要基础和标志,越来越决定着一个国家、一个民族的发展进程。
”在信息化条件下,我国国防和军队建设都面临着新的形势和新的挑战,这就要求军事科学研究要创新其研究方式,把以科研工作为中心的全面建设推上新台阶。
一、基于整体的生成式的研究方式军事科学研究的主要对象是战争与国防。
随着信息化时代的到来,人类活动和联系交往的时空疆域日益扩展,整个地球已经被信息网络连接为一个“村落”,国际间经济、政治、军事、文化、科技等的联系日益加深,一个国家的国防和军事不仅与本国的政治、经济、文化、科技形成不可分割的联系,而且也往往会牵动国际政治、经济、文化、科技的发展。
同时,国际政治、经济、文化、科技也无不对一个国家的国防和军事形成深刻的影响。
显然,信息化背景下的国防和军事已经日渐成为处于动态变化的生成式客体,而不是静态的构成式客体,更不是“上帝”造就的预成式客体。
与此相适应,新的时代背景下的军事科学研究的方式就必须在构成式和预成式的基础上向生成式发展,即必须把研究对象理解为一个与其同时态的政治、经济、文化、科技等有机联系的甚至不可分割的动态的生成式整体,并以动态的眼光去研究和揭示中的特点和规律。
二、基于系统的有机式研究方式信息化时代战争的一个基本特征就是体系与体系之间的对抗。
这里所指的体系是一个有机式系统,它不同于一般的机械式系统,也不同于一般具有特定功能的有机系统,而是由若干系统群有机构成的近似于生态化的庞大的、复杂的有机整体。
军事仿真技术进展
军事仿真技术的进展一、概述仿真技术是以相似原理、信息技术、系统技术及其应用领域有关的专业技术为基础,以运算机和各类物理效应设备为工具,利用系统模型对实际的或假想的系统进行实验研究的一种综合性技术。
随着仿真技术在科技进步和社会进展中的作用愈来愈显重要,专门是军事科学。
世界各军事强国竟相在新一代武器系统的研制进程中不断完善仿真方式,改良仿真手腕,以提高研制工作的综合效益。
它对提高新一代武器系统综合性能,减少系统实物实验次数、缩短研制周期,节省研制经费,提高保护水平,延长寿命周期,强化军队训练等方面都可大有作为。
二、关键字散布式仿真技术;训练仿真技术;虚拟现实技术三、正文一、国外军用仿真技术进展现状态美国一直将建模与仿真列为重要的国防关键技术。
1992年发布了“国防建模与仿真建议”,并成立了国防建模与仿真办公室,负责建议的实施:1992年7月美国防部发布了“国防科学技术战略”,“综合仿真环境”被列为维持美国军事优势的七大推动技术之一;1995年10月,美国防部发布了“建模与仿真主打算”,提出了美国防部建模与仿真的六个主目标;1997年度的“美国国防技术领域打算”,将“建模与仿真”列为“有助于能极大提高军事能力的四大支柱(战备、现代化、军队结构、持续能力)的一项重要技术,并打算从1996年至2001年投资5.4亿美元、年均投资0.9亿美元”。
同时美国国防科学局(Defense Science Board)以为成立集成的综合仿真环境和仿真系统,必需解决五个层次的使能技术,(enabling technologies )(即应能解决实现的技术)第一层次——基础技术包括:光纤通信、集成电路、软件工具、人的行为模型、环境模型等。
第二层次——元、部件级技术包括:内存、显示、局域网、微处置器、数据库治理结构,数/模,模/数转换器,建模与仿真构造工具,测试设备等等。
第三层次——系统级技术包括:微机系统,人一机界面,远距离通信/广域网、运算机图象生成。
美国互联网产业的发展与监管
美国互联网产业的发展与监管随着科技的快速发展,互联网已经成为人们生活中不可或缺的一部分。
而美国作为互联网的发源地之一,其互联网产业的发展与监管备受关注。
本文将从发展历程、主要产业、监管机构等方面探讨美国互联网产业的发展与监管。
一、发展历程美国互联网产业的发展可以追溯到20世纪60年代的ARPANET项目。
当时,美国国防部高级研究计划署(ARPA)启动了这个项目,旨在建立一个分布式的计算机网络,用于军事和科学研究。
随着时间的推移,互联网逐渐从军事和科研领域扩展到商业和个人用户。
1990年代,美国互联网迎来了爆发式的发展。
万维网的出现使得信息的获取和传播变得更加便捷,电子商务的兴起为互联网产业带来了巨大的商机。
知名的互联网公司如谷歌、亚马逊和Facebook相继成立,并快速崛起。
二、主要产业美国互联网产业的发展涵盖了多个领域,下面将介绍其中几个主要的产业。
1. 电子商务电子商务是美国互联网产业的重要组成部分。
亚马逊作为全球最大的电商平台之一,为用户提供了丰富的商品选择和便捷的购物体验。
eBay则是一个在线拍卖和购物平台,为用户提供了一个交易的场所。
此外,美国还有许多知名的电商企业,如沃尔玛、苹果等。
2. 社交媒体社交媒体是互联网产业中另一个重要的领域。
Facebook作为全球最大的社交媒体平台,拥有数十亿的用户,为人们提供了分享生活、交流信息的平台。
Twitter则以其独特的信息传播方式而闻名,成为了新闻和公共话题的重要来源。
3. 在线娱乐在线娱乐也是美国互联网产业的重要组成部分。
Netflix作为全球最大的在线视频流媒体平台,为用户提供了海量的影视内容。
YouTube则是一个视频分享平台,用户可以自由上传和观看视频。
此外,还有许多在线音乐和游戏平台,如Spotify和Steam等。
三、监管机构为了保障互联网产业的健康发展和用户权益的保护,美国设立了多个监管机构。
1. 联邦通信委员会(FCC)联邦通信委员会是美国负责监管通信和广播的机构。
科学、技术与社会研究的新进展
此外,由李伯聪教授牵头撰写的以上海虹桥枢纽工程和大庆石油工业为案例的工程哲学著作,拟在2011年出版。
围绕上述问题域,近年还发表了有关工程生存论、工程伦理、工程共同体、工程设计、工程知识、工程创新、工程存在方式、工程案例分析等方面的多篇文章。
需要特别说明的是,2010年5月在美国科罗拉多矿业大学召开了两个国际会议,一是“哲学、工程和技术论坛”(简称FPET -2010)。
这次会议是由国际技术哲学学会、美国电气和电子工程师学会、美国工程教育学会、国际工程研究网络、美国土木工程师学会等团体联合主办的。
美国里海大学教授斯迪夫·戈德曼作了大会主题报告。
会议围绕“工程哲学理论”、“工程设计哲学”、“工程、技术与伦理”、“工程教育”和“工程、技术、社会与政策”等主题进行了学术交流与研讨决定两年后召开下一次会议。
二是在FPET -2010之前召开的“工程与发展:中国、欧洲和美国的观点”国际学术研讨会。
米切姆、卢塞纳、贾米森、李伯聪、王前等教授做了主题报告。
本次会议的目的在于通过三方的文化与学术交流,探讨在三种文化语境下对于工程和发展问题的不同理解。
其最终成果是由中、欧、美三方人员共同组织编写文集———《工程、发展与哲学》,该文集将由Springer 出版社出版。
文集编辑由丹麦奥胡斯大学教授斯丁·克里斯滕森、美国科罗拉多矿业学院教授卡尔·米切姆、中国科学院研究生院教授李伯聪以及美国克莱姆森大学教授安延明共同担任。
可以说,这两个会议的召开进一步推动了工程哲学研究的国际互动,并凸显工程与技术、工程与伦理、工程与教育、工程与社会、工程与发展和人类未来的关系等工程问题的探究。
而全国第一届“科学技术工程社会学”学术会议、全国第一次工程史学术会议的召开,将开创以工程哲学、工程社会学与工程史为主要问题域的跨学科工程研究的新局面。
科学、技术与社会研究的新进展刘啸霆a ,b(北京师范大学a.价值与文化研究中心;b.哲学与社会学学院,北京100875)收稿日期:2011-07-15基金项目:国家社会科学基金项目(07BZX024)作者简介:刘啸霆(实名:刘孝廷,1963—),男,辽宁朝阳人,教授,博士生导师,从事科学技术哲学、科学技术与社会、科学技术史、实践哲学与文化研究。
建军节专题中国军队的军民融合与国防科技创新进展
建军节专题中国军队的军民融合与国防科技创新进展建军节专题:中国军队的军民融合与国防科技创新进展建军节是中国的重要节日,旨在纪念中国人民解放军建军的日子,并表彰军队在保卫祖国和维护国家安全中做出的杰出贡献。
在当代中国,军队的作用不仅仅局限于军事领域,还涉及到国防科技创新和军民融合的重要进展。
本文将着重探讨中国军队在军民融合和国防科技创新方面所取得的进展。
一、军民融合的意义和重要性军民融合是指军队与民用经济、科技、人才等领域的深度融合,旨在实现军民一体化发展。
这种融合不仅有助于提升军队的作战能力和装备水平,还能促进民用科技的升级和转化,推动国家的科技进步和经济发展。
军民融合的意义和重要性体现在以下几个方面:1.1 提升军事实力:军民融合可以使军队更好地获取先进科技和创新成果,提升军事实力和战斗力。
1.2 促进经济发展:军民融合有助于促进民用科技的发展和转化,带动相关产业的发展,促进国民经济的繁荣。
1.3 优化资源配置:军民融合可以实现资源共享和合理配置,避免资源的浪费和重复建设。
1.4 推动科学研究:军民融合可以促进军事科技研究和民用科学研究的交流与合作,提升国家的科技创新能力。
二、中国军队的军民融合进展随着中国经济和科技的发展,军民融合在中国取得了显著的进展。
下面将从多个维度介绍中国军队的军民融合进展。
2.1 军民科技创新协同发展:中国政府出台了一系列政策和措施,推动军民科技创新的协同发展。
包括设立军民科技创新基金、成立军民融合发展委员会等,为军民融合提供了政策支持和组织保障。
2.2 军民融合产业发展:中国军民融合产业发展迅速,涉及到军事装备、智能制造、航空航天等多个领域。
一些民营企业也积极参与到军工领域的发展中,促进了军民融合产业的蓬勃发展。
2.3 军民融合科技创新成果:中国军队在军民融合科技创新方面取得了重要成果。
比如在无人机技术、人工智能、航天技术等领域都取得了突破性的进展,这些技术不仅满足了军事领域的需求,也为民用领域带来了创新和改善。
互联网与信息时代的革命信息科学的知识点
互联网与信息时代的革命信息科学的知识点互联网与信息时代的革命信息科学是一个涉及数据、信息和知识处理的跨学科领域,其中互联网在信息时代的革命中起到了至关重要的作用。
本文将介绍互联网的起源和发展,探讨它对信息科学的影响,并深入讨论信息科学的几个重要知识点。
1. 互联网的起源与发展在20世纪60年代,美国国防部的一项研究项目ARPA(高级研究计划署)启动了一个名为ARPANET的计算机网络。
ARPANET的建立标志着互联网的雏形诞生,它最初的目标是实现军事和科学研究机构之间的信息共享和通信。
随着时间的推移,互联网经历了几次重大发展,最重要的是在1990年代的商业化阶段。
Tim Berners-Lee的万维网(World Wide Web)的发明,使得互联网的使用变得更加简单和普及化。
全球范围内的人们可以通过浏览器访问网页,浏览、搜索和共享各种信息。
互联网的普及进一步加速了信息时代的到来。
2. 互联网对信息科学的影响互联网的出现为信息科学带来了革命性的影响。
首先,互联网打破了传统的信息传播方式的限制,使信息的获取和传播变得更加高效和广泛。
人们可以轻松地在互联网上搜索和获取各种类型的信息,包括文本、图像、音频和视频等。
这使得知识的传播和分享成为可能,极大地促进了信息科学研究的发展。
其次,互联网为信息科学提供了一个新的领域,即网络科学。
网络科学研究互联网和其他复杂网络的结构和行为,它关注的问题包括网络拓扑结构、信息传播和社交网络等。
通过对互联网和其他网络的研究,网络科学为信息科学领域提供了新的理论和方法。
此外,互联网也催生了许多新兴的信息科学应用和技术。
例如,电子商务通过互联网实现了在线购物和交易,推动了商业模式的变革。
云计算和大数据技术提供了处理和存储大规模数据的能力,为信息科学研究和应用提供了更强大的工具和平台。
3. 信息科学的几个重要知识点3.1 数据挖掘数据挖掘是信息科学中的重要领域,它涉及从大规模数据集中发现模式、关联和趋势等有价值的信息。
战场多目标网络重心分析及打击策略生成方法研究
分类号 TP391 学号********UDC 密级硕士生姓名 公开工学硕士学位论文战场多目标网络重心分析及打击策略生成方法研究周鋆学科专业 管理科学与工程研究方向 信息管理与智能决策技术指导教师 张维明教授国防科学技术大学研究生院二〇一一年九月战场多目标网络重心分析及打击策略生成方法研究国防科学技术大学研究生院COG Analysis and Attack Strategy Generation of Multiple Targets Network inBattlefieldCandidate:Zhou YunAdvisor:Prof. Zhang WeimingA thesisSubmitted in partial fulfillment of the requirements for the degree of Master of Engineeringin Management Science and Engineering Graduate School of National University of Defense Technology Changsha,Hunan,P.R.China(September,2011)独创性声明目录摘要 (i)ABSTRACT (ii)第一章绪论 (1)1.1 研究背景及意义 (1)1.2 相关领域及国内外研究现状 (2)1.2.1 战场多目标网络重心分析研究现状 (2)1.2.2 战场多目标网络打击策略生成方法研究现状 (5)1.2.3 研究现状总结与分析 (6)1.3 论文主要工作 (7)1.4 论文组织结构 (8)第二章战场多目标网络建模 (10)2.1 战场目标描述 (10)2.1.1 军事设施目标 (11)2.1.2 基础设施目标 (12)2.1.3 城市功能设施目标 (13)2.2 战场目标影响关联描述 (13)2.3 战场目标演化规则描述 (14)2.3.1 备份规则 (14)2.3.2 自修复规则 (15)2.4 战场多目标网络模型 (15)2.5 本章小结 (17)第三章基于多实体贝叶斯网络的重心分析方法 (19)3.1 多实体贝叶斯网络理论基础 (19)3.1.1 普通贝叶斯网络(BNs) (19)3.1.2 多实体贝叶斯网络(MEBNs) (20)3.1.3 多实体贝叶斯网络实体片断(MFrag) (22)3.2 多实体贝叶斯网络推理方法 (25)3.2.1 消息传递推理算法 (25)3.2.2 联结树推理算法 (26)3.2.3 基于仿真方法 (27)3.3 基于MEBNs的重心分析框架 (28)3.3.2 战场多目标网络重心分析框架 (29)3.4 本章小结 (31)第四章基于马尔科夫决策过程的打击策略生成方法 (32)4.1 马尔科夫决策过程理论基础 (32)4.2 求解算法 (33)4.2.1 策略迭代算法 (34)4.2.2 值迭代算法 (34)4.3 基于MDP的打击策略生成流程 (35)4.4 本章小结 (38)第五章案例研究 (39)5.1案例分析的前期处理 (39)5.1.1 战场多目标网络重心选定 (39)5.1.2 战场多目标网络层次划分 (40)5.1.3 目标演化规则确定 (41)5.1.4 案例数据 (41)5.2 多实体片断库构建 (42)5.2.1 打击不同目标的多实体片断 (43)5.2.2 固有影响关联的多实体片断 (46)5.3 战场多目标网络重心分析 (50)5.3.1 初始化 (51)5.3.2 普通贝叶斯网络转化 (52)5.3.3 推理及结果分析 (54)5.4 战场多目标网络打击策略生成 (57)5.4.1 案例模型的具体描述 (57)5.4.2 模型求解及结果分析 (59)5.5 本章小结 (60)第六章总结与展望 (61)6.1 工作总结及意义 (61)6.2 未来工作与展望 (62)致谢 (63)参考文献 (65)表目录表3.1随机变量Commandstatus(c)的局部领域状态 (24)表3.2目标所受影响关联数 (28)表5.1案例中目标所受影响关联数 (39)表5.2能力值数据 (42)表5.3影响比例数据 (42)表5.4发电站1多实体片断参数表 (43)表5.5发电站1状态的概率分布 (44)表5.6变电站1多实体片断参数表 (44)表5.7变电站1状态的概率分布 (45)表5.8打击不同目标的多实体片断列表 (45)表5.9指控中心多实体片断参数表 (47)表5.10指控中心状态的概率分布 (47)表5.11空战能力多实体片断参数表 (48)表5.12空战能力状态的概率分布 (48)表5.13市政厅多实体片断参数表 (49)表5.14市政厅状态的概率分布 (49)表5.15战场多目标网络作战能力多实体片断参数表 (50)表5.16战场多目标网络作战能力状态的概率分布 (50)表5.17模型中各实体的实例 (51)表5.18打击不同目标时重心正常运行概率 (56)表5.19目标被摧毁状态对应的效益值 (59)表5.20目标打击意义分类 (60)图目录图1.1论文思路图 (8)图2.1战场目标层次划分图 (11)图2.2战场目标影响关联图 (14)图2.3战场目标演化规则图 (14)图3.1贝叶斯网络案例 (20)图3.2Command_MFrag片断图 (23)图3.3Logical Connective MFrags片断图 (25)图3.4消息传递示意图 (25)图3.5联结树算法流程图 (26)图3.6战场多目标网络示例 (28)图3.7实体片断组合流程图 (30)图3.8实体片断组合算法 (31)图4.1策略迭代算法 (34)图4.2值迭代算法 (35)图4.3打击策略生成流程图 (36)图5.1带层次的战场目标影响关联图 (40)图5.2带演化规则的战场目标影响关联图 (41)图5.3Attack_Power1_MFrag片断图 (43)图5.4Attack_Trans1_MFrag片断图 (44)图5.5UnBBayes-MEBN工具建模图 (46)图5.6Command_MFrag片断图 (47)图5.7Aircombat_MFrag片断图 (48)图5.8City_MFrag片断图 (49)图5.9COG_MFrag片断图 (50)图5.10打击变电站1生成的贝叶斯网络图 (53)图5.11打击空指所生成的贝叶斯网络图 (53)图5.12打击水塔生成的贝叶斯网络图 (54)图5.13打击变电站1的推理结果 (55)图5.14打击空指所的推理结果 (55)图5.15打击水塔的推理结果 (56)图5.16打击不同目标时重心正常运行概率比较图 (57)摘要现代战争是参战双方作战力量间的高度对抗,对敌目标进行分析,对关键目标实施打击,从而在信息、火力和机动性等领域形成压倒性的对抗优势是军事强国进攻作战的最优先考虑。
网络信息安全在未来军事领域的重要性
网络信息安全在未来军事领域的重要性屈毅(东华大学信息与科学技术学院自动化0901班学号:070900119)【摘要】:本文阐述了信息时代我国军队网络安全所面临的威胁,分析了网络的普及给我们所带来的各种潜在隐患和安全漏洞。
同时,论述了目前常见的网络攻击方式和泄密方式并对如何加强军事网络信息安全,防止泄密提出了一些措施和看法【关键词】:信息安全网络安全军事信息计算机网络1.引言10月17日,韩国军方有关政府机构表示,韩国军队互联网遭黑客攻击,部分国家机密被盗取.军方经过调查了解到,陆军第3军司令部一名上校将该电子认证书储存到电脑,后用该电脑上网访问门户网站时,感染黑客植入的蠕虫病毒,电子认证书因此被盗取.据军方推测,黑客用认证书登录“化学物质事故应对信息系统(CARIS)”,盗取了部分机密,包括国立环境科学院管理的700家有害化学物质制造企业和机构的相关信息、化学物质和天气信息近1350件.时至今日,网络黑客入侵等网络安全问题,成为各国政府和军方极其头痛的问题.近年来,以计算机和通信技术为基础的互联网络对抗,正在改变着人类国家与国家间、集团与集团间的竞争,乃至战争的方式.这种以计算机网络为主要目标,以先进的信息技术为基本手段,在整个网络空间所进行的各类攻防作战就是网络战.其目的就是破坏敌方信息系统的使用效能和保障己方信息系统正常发挥效能,以获取和保持网络空间的信息优势,从而夺取并掌握制网权.目前来看,网络战可以分为广义网络战和狭义网络战两大类:广义的网络战又叫战略网络战,是指国家或集团运用国际计算机网络在政治、经济、军事、文化、科技等领域,为争夺信息优势而进行的斗争.狭义网络战又叫战场网络战,是指敌对双方运用战场计算机网络在作战指挥、情报侦察、武器控制、作战保障、后勤支援、军事训练、作战管理等方面,为夺取和保持战场制网权所进行的一系列作战行动,用以保持己方信息及信息系统的安全,并寻求否定对方信息、瓦解、破坏、欺骗对方信息系统.2.网络信息安全将在未来战争中扮演重要角色2.1网络战与其他作战一样,主要还是包括进攻和防御两个方面.在遂行网络进攻作战中,有三种基本样式:一是体系破坏样式,通过发送电脑病毒、逻辑炸弹等方法,破坏敌电脑与网络系统体系,造成敌国指挥控制系统的瘫痪.二是信息误导样式,向敌电脑与网络系统传输假情报,改变敌网络系统功能,可对敌决策与指挥控制产生信息误导和流程误导.三是综合样式,综合利用体系破坏和信息误导,并与其他信息作战样式结合,对敌指挥控制系统造成多重杀伤功效.在遂行网络防御作战中,也有三种基本样式:一是电磁遮蔽样式,就是通过各种有效的技术战术手段,减小己方电磁辐射的强度,改变辐射的规律,使敌无法侦测己方计算机设备辐射的电磁信号,从而保护己方计算机信息系统的安全.二是物理隔离样式,就是采取各种技术手段,防止计算机病毒侵入己方网络系统.三是综合防护样式,指采取各种措施,加强对黑客攻击和新概念武器等的防护,尽量减少己方计算机网络在敌方攻击中的损失.2.2对军事对抗形态将产生重大影响随着网络战时代的到来,对军事对抗形态将产生重大影响,制网权将成为赢得未来战争的关键制权.(1)影响之一网络战使作战空间超大多维化,现代战争增添了新一维作战空间,即除了三维地理空间,还增加了电磁和网络空间,这一空间广泛地渗透于陆、海、空、天各个战场领域.(2)影响之二网络的便捷性使战争周期缩短、作战节奏加快.随着计算机、电子通信、卫星技术的发展,使战场变成一个以网络化为纽带的一体化战场,从发现到判断,再到决策,最后到打击的时间大大缩短,各种信息化武器装备单元实现互联联通,甚至互操作,使得信息化战争的作战节奏和作战速度将比机械化战争大大提高,持续时间明显缩短,呈现出迅疾短暂的特征.(3)网络链接作用使各种作战要素高度一体化.由于网络的链接作用,使得信息化战争各种作战要素如作战力量、作战行动、作战指挥和综合保障等呈现高度的一体化.(4)作战样式从“以平台为中心”逐渐转向以“网络为中心”.计算机网络的崛起开始了将传感器、指挥控制系统和火力系统紧密连接起来的时代,使得以往主要依靠平台自身探测器,武器、平台之间难以共享信息的所谓“以平台为中心”的作战模式,转向借助“网络平台”(利用网络将分散的传感器、指挥控制中心及主战武器等连接在一起)、实施联合作战的作战模式.(5)网络战场向虚拟空间延伸.网络空间的出现和“网络速度”的形成,使信息国防已突破了时间、空间的限制.信息作战的空间将由“有形”空间占主导地位发展到“有形”空间与“无形”空间平分秋色.(6)网络化的信息系统为体系对抗提供了技术支持.网络化的信息系统,是指以计算机为核心的战场感知、信息传输、指挥控制综合网络,通过它可有效地对作战诸要素链接为一个整体,以便更好发挥作战的整体效能.可以预见,随着全球信息栅格网、全球指挥控制系统、多基侦察探测系统等综合信息网络的建成,这些具有广域分布、无缝链接、随机组合、动态开放等特点的网络化信息系统,将会加速作战向体系对抗方向发展,并将进一步提升体系对抗的烈度.2.3争夺制高点各国网络战军备竞赛更激烈有军事专家指出,未来国家的综合实力,很大程度上将取决于互联网的建设和管理能力.国家对互联网领地的拥有,其意义已远远超出了以往对土地、能源等资源的拥有,以互联网技术为内容的竞争、合作、控制、反控制等,都将成为世界各国竞相角力的主要内容.2002年,美国组建了由世界顶级电脑专家和“黑客”组成的世界上第一支网络部队,所有成员平均智商都在140以上,因此,被媒体戏称为“140部队”.现在,美军每年都要进行一次被称为“网络防御”项目的演习,由国家安全局的电脑专家充当“黑客杀手”负责进攻,西点军校、空军学院、海军学院和陆战队学院的专业人士进行防御,以研究美军网络安全可能存在的漏洞.英国早在2001年,就秘密组建了一支由数百名计算机精英组成的黑客部队.近期,英国又出台了首个国家网络安全战略,计划征召包括黑客在内的网络精英护卫网络安全.日本已经组建一支由计算机专家组成的约5000人的网络战部队,专门从事网络系统的攻防.据称,该部队的主要任务是,进行反黑客、反病毒入侵的攻击,同时研制开发跨国性“网络武器”,必要时对敌方重要网络实施“瘫痪战”.俄罗斯、法国、德国、新加坡等国也赋予网络战极高的地位,都在加强网络战的研究与建设,相继成立了网络战机构或部队.前不久,美国国防部长盖茨正式宣布成立“网络战司令部”,旨在提高美军应对先进电子设备的能力.按照盖茨公开的相关备忘录,该司令部10月开始局部运作,2010年10月正式运行.美军官员表示,此举标志着美军的战略转型,争夺“网络战主导权”已成为美国军事的一环.可以肯定的是,在美军“网络战司令部”的刺激下,各国网络战领域的军备竞赛必将更加激烈.3.国际网络安全现状分析3.1计算机网络存在的安全隐患分析近年来随着Internet的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。
信息科学在国防安全中的应用研究
信息科学在国防安全中的应用研究随着科技的迅猛发展和信息技术的日益完善,信息科学在国防安全中的应用越来越受到重视。
信息科学在国防安全中的应用研究,旨在利用先进的信息技术手段,增强国家的防御能力,保卫国家的安全。
一、聚焦信息科学在情报收集与分析中的应用信息科学在情报收集与分析中的应用是国防安全中不可或缺的一环。
情报能力对于国家安全至关重要,而信息科学为情报收集与分析提供了新的思路和工具。
通过计算机技术和网络技术的应用,情报机构可以从海量的数据中迅速筛选出关键信息,分析并形成独立的情报评估。
此外,利用大数据和人工智能技术进行数据挖掘和建模,可以更准确地预测和评估敌对势力的行动意图,为决策者提供更全面的情报支持,提高国家的决策能力。
二、探索信息科学在网络安全中的作用网络安全是国防安全的重要组成部分。
随着信息化程度的不断提高,网络攻击已经成为了威胁国家安全的主要方式之一。
因此,信息科学在网络安全中的应用研究变得至关重要。
信息科学通过研究网络攻击模式和漏洞,开发和应用网络安全技术,提高网络的防护能力。
其中,密码学技术的应用是网络安全中的重要方向之一。
通过加密技术保护网络数据的安全传输,防止敏感信息的泄漏,提高网络通信的保密性。
此外,利用大数据分析技术,可以及时发现并阻止网络攻击行为,快速恢复网络安全。
三、借助信息科学提升军事作战能力军事作战能力是国家安全的基石。
信息科学在军事作战中的应用研究,旨在通过信息技术手段提升军队的作战效能。
其中,信息化作战是信息科学在军事领域的重要应用之一。
通过信息化作战,军队可以通过信息系统的集成和共享,实现指挥管理的高效运作,提升作战指挥的精度和及时性。
在作战过程中,信息科学还可以应用于战场态势感知、多源数据融合、战术推演等方面,提高作战决策的精准性和科学性。
此外,信息科学在无人系统、无人机技术的应用研究中也发挥着重要作用。
通过信息科学的应用,军队可以实现更加智能化、高效化的作战方式,提高军事作战的胜算。
科学技术如何应用于国 防军 事
科学技术如何应用于国防军事在当今时代,科学技术的迅猛发展对国防军事领域产生了深远且广泛的影响。
从武器装备的革新到作战理念的转变,从情报侦察手段的升级到后勤保障体系的完善,科学技术的身影无处不在。
首先,先进的材料科学为国防军事提供了坚实的物质基础。
高强度、耐高温、耐腐蚀的新型材料被广泛应用于制造各类武器装备。
例如,在航空领域,新型复合材料的使用使得战机的结构更轻、强度更高,从而提升了飞行性能和机动性。
在海军舰艇的建造中,高强度的特种钢材能够增强舰体的抗打击能力,使其在复杂的海战环境中更具生存能力。
信息技术的飞速进步则极大地改变了军事指挥与通信方式。
卫星通信、高速数据链等技术让军队实现了实时、高效的信息传递,各级指挥员能够更加迅速、准确地了解战场态势,做出科学的决策。
网络技术的发展也催生了网络战这一新的作战形式,通过攻击敌方的网络系统,达到瘫痪其指挥、控制、通信和情报系统的目的,从而在无形的战场上取得优势。
侦察与监视技术的发展让战场变得更加透明。
卫星侦察、无人机侦察、雷达侦察等手段的综合运用,使得军队能够对敌方的军事部署、行动轨迹进行全方位、全天候的监控。
高分辨率的卫星图像能够清晰地分辨出地面目标的细节,为战略决策提供重要依据。
无人机则可以深入危险区域进行侦察,实时回传情报,大大降低了侦察人员的风险。
武器装备的智能化和自动化是科学技术在国防军事领域的又一重要应用。
智能导弹、无人机集群作战等技术的出现,改变了传统的作战模式。
智能导弹能够自主识别目标、选择攻击路径,提高了打击的精度和效果。
无人机集群作战则通过大量无人机的协同作战,形成强大的攻击力量,对敌方目标实施饱和式攻击。
在军事训练方面,虚拟现实技术和模拟训练系统为士兵提供了更加真实、高效的训练环境。
通过模拟各种战场场景和作战情况,士兵可以在安全的环境中进行反复训练,提高作战技能和应对复杂情况的能力。
此外,生理监测技术和数据分析也能够帮助评估士兵的身体状况和训练效果,为个性化训练提供科学依据。
军事科学的理解
军事科学的理解
军事科学是指将基础科学和工程原理应用于军事领域以解决军事问题的学科。
军事科学的理解是指了解军事科学的内涵,掌握军事科学的理论和方法,最终解决军事问题的能力。
理解军事科学的重要性和实质,要善于发掘潜在的军事科学用途,要学习和掌握数学,物理,化学等基础理论,运用科学知识和科学技术,创造出各种新方法,以满足军事科学革新发展的要求。
还要多了解国外军事科学的研究,以实现国际专业水平的对比,最终拓宽军事科学的研究范围。
此外,要深入学习各种有关军事方面的新科技,抓住新技术的发展趋势,把最新技术改进和发展运用到军事科学中,从而提升军事科学研究的水平。
并且,要注重量子物理学等前沿科学的研究,同时借鉴国外军事科学的研究方法,融合各种新的观点,使得军事科学的理解更加系统全面。
最后,需要建立一套适用于当前的军事科学体系,及时总结和利用最新的军事科学知识,持续推进军事科学的发展,积极探索和创新军事科学理论与实践。
充分发挥军事科学在增强国防实力,加强反恐防御中的作用,建设和谐世界的效果。
中国军事科学学会国际军事分会成立并举行首次研讨会
中国军事科学学会国际军事分会成立并举行首次研讨会
佚名
【期刊名称】《外国军事学术》
【年(卷),期】2004(000)001
【摘要】【本刊讯】经国家民政部批准,由一批从事国际军事安全和外国军事研究的专家、学者组成的中国军事科学学会国际军事分会,于2003年11月24日在军事科学院成立,随后在国防大学外训系举行了“伊拉克战争后的亚太安全与新军事变革”国际军事安全研讨会。
【总页数】1页(P76)
【正文语种】中文
【中图分类】E252
【相关文献】
1.中国军事科学学会军事装备分会正式成立 [J], 陈波
2.中国军事科学学会军制分会组织召开分会领导换届暨学术交流研讨会议 [J], 童蕴河
3.中国军事科学学会在京成立 [J], 秦骅
4.高度关注网络空间安全加强网络国防建设——中国军事科学学会军队指挥分会会长黄艺少将谈网络国防建设 [J],
5.第八届中国生物医学工程学会军事医学工程与卫生装备研究分会第九届全军卫生装备学专业委员会卫生装备管理分会成立暨学市会议在重庆举行 [J], 朱剑武;王淋;尹军
因版权原因,仅展示原文概要,查看原文内容请购买。
35[判断题]科技是现代战争的核心战斗力。(2分)
35[判断题]科技是现代战争的核心战斗力。
(2分)科学技术是军事发展中最活跃、最具革命性的因素恩格斯指出:“科学是一种在历史上起推动作用的革命的力量。
”古往今来,科技进步不仅深刻改变着人类生产生活方式,也深刻影响着世界军事发展走向。
战争作为一种暴力手段,从来没有放弃对科技的偏爱。
谁拥有了科技优势,谁就能掌握军事主动、赢得制胜先机;谁忽视了科技进步,谁就会陷入落后挨打的被动局面。
掌握先进的科学技术并应用于军事领域,是赢得战争的重要因素。
科学技术在军事领域的广泛应用,引发了战争形态和方式的深刻变革。
随着金属冶炼技术的普及应用,人类战争从石器时代进入冷兵器时代;火药的发明和使用拉开了热兵器时代战争的序幕;坦克、飞机、舰船等军事科技创新。
,把人类战争引向了机械化时代;20世纪中后期,电磁学、网络等技术蓬勃发展,信息战开始出现。
从战争形态的演变可以看出,科技对战争胜负的影响越来越大。
在冷兵器时代之前,战争的胜负主要取决于士兵的数量、体能和使用武器的技巧。
进入热兵器时代后,先进的科学技术和武器装备逐渐成为打赢战争的关键环节。
曾经先进并不代表永远先进,而科技上的落后一旦形成将是致命的。
在5000多年的历史发展进程中,中华民族创造了许多璀璨夺目的科技成果,古代中国的武器装备水平长期领先世界。
早在春秋战国时期,青铜剑、云梯、弩车、抛石机等武器装备就已广泛使用;汉代,出现了攻城的大型箭弩和火箭;唐朝,火器开始在战争实践中运用,等等。
这些军事科技成果,领先西方几百年甚至上千年。
但是,受长期封建专制体制禁锢和“重道轻器”思想文化束缚,近代中国同世界科技发展潮流渐行渐远,科技落伍最终陷入任人宰割的悲惨境地,百年屈辱史想来就让人心痛。
跨越不了军事科技上的鸿沟,就难以摆脱战争对抗中一败再败的命运。
科技强则国防强,科技强则军队强。
军事科技的每一次创新和突破,都会对战斗力的提升产生极其重要的影响。
只有以强烈的焦虑和高度的敏感不断推进科技创新,并充分运用到军事领域,才能跟上时代的步伐,引领战争进程,掌握战场主动权。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第2卷第2期指挥与控制学报Vol.2,No.2 2016年6月JOURNAL OF COMMAND AND CONTROL June,2016国外军事网络科学研究新进展曾宪钊1摘要目前一些外军正在加速准备网络战,军事网络科学研究和应用正在推动新世纪的军事网络变革.简要介绍了国外军事网络科学研究的代表性论著,并从有组织、持久的情报、监视和侦察项目,网络战态势感知,动态社会网络分析方法在军事训练中的应用,国家基础设施和军事指挥控制网络的级联故障,自适应网络,量子网络等6个方面介绍了国外研究和应用军事网络科学的新成果.关键词网络战,军事网络科学,网络安全,优化军事指挥控制网络,态势感知,动态社会网络分析,国家基础设施,自适应网络,量子网络引用格式曾宪钊.国外军事网络科学研究新进展[J].指挥与控制学报,2016,2(2):93−97DOI10.3969/j.issn.2096-0204.2016.02.0093New Progress in Foreign Military Network ScienceZENG Xian-Zhao1Abstract Some foreign military is accelerating the preparation of network warfare,military network science and it’s applications are driving the network revolution in military affairs in the new century.This article briefly describes the new progress in research and application of foreign military networks science,some representative works and important results.Key words cyberwar,military network science,network security,military command and control network optimization, situation awareness,dynamic social network analysis,national infrastructure,adaptive networks,quantum networks Citation ZENG Xian-Zhao.New progress in foreign military network science[J].Journal of Command and Control, 2016,2(2):93−972010年5月,美国政府的安全专家R.Clarke 在《网络战》(Cyber War)一书中将“网络战”定义为:“民族国家通过入侵别国的计算机或网络,以达到造成损失或破坏的行为”[1].网络百科全书Wikipedia的“Cyberwarfare”条目指出,网络战“还包括非国家行为者,例如恐怖组织、企业、极端组织、黑客和跨国犯罪组织.”许多专家认为:今后的战争将更多是在网络域中在多种、多方参战者之间持续进行的攻防战;其间也穿插着在物理域中各种暴力冲突的战争.J.Garstka和D.Alberts在文献[2]中谈及美军实施网络战时指出,“最重要的不是制造更好的卫星、坦克,而是组织上百万人参加情报搜集、物资供应并在全球范围内地理条件和政治制度不同的各个地区赢得战争”,“这可能是美国政府历史上最复杂的任务.它可以和第二次世界大战及对前苏联的冷战相比,是长期、困难、高费用和高风险的任务”.文献[3]指出,这一任务“岂止是非常复杂,所需的知识甚至还不存在.这类似当年美国的‘曼哈顿’原子收稿日期2016-05-08Manuscript received May8,20161.军事科学院北京1000911.Chinese Military Academy of Science,Beijing100091,China 弹工程及‘阿波罗’登月工程,需要长期的、动员全国力量的创新”.早在1988年,美国国防大学就成立了信息资源管理学院[4],并于1995年培养选拔出美军的第一代网络战骨干人才.该院不断发展和完善了网络战教学的理论、模型、实验,出版了多种教科书.至今已开设了大约40门研究生课程.现在该院已经建立了3个网络安全和网络战实验室:1)交互式的网络攻击/防御实验室.2)交互式的危机管理/监控与数据采集实验室,可模拟对国家基础设施网络和工业控制系统(例如电力、石油、天然气、水及交通运输网络)的各种攻击和保护方法.3)交互式的创新中心,将学院学习和“在线”学习相组合,创建了新型的交互式学习模式.该中心由于利用虚拟世界实现各种网络教育和学习技术而多次获奖.该学院累计培养了超过16000名学生,其中大约70%是国防部人员,其余来自美国政府机构、美国私营企业和外国留学人员.2002年,西点军校建立了网络战靶场(Cyber Range),为网络战教学提供仿真环境.在此,学生可94指挥与控制学报2卷使用多种网络(与外界网络隔离),包括目前使用的所有计算机操作系统,有多种网络的防御设施,可以模拟针对国家大型基础设施网络的攻防对抗并评估效果,还可以研究网络武器[5].学生还参与国家高层的网络战演习.从2010年起,学生每年参加美国国家安全局(National Security Agency,NSA)的网络防御演习[6].2008年1月,美国布什总统批准了《国家网络安全综合计划》[7],要求建立国家专门的试验平台,为军队和国家安全机构等政府机构服务,对信息安全系统进行验证,共享研究数据,提高国家信息安全水平.该计划直接促成了“国家网络靶场”(National Cyber Range)立项,号称“网络曼哈顿计划”并由国防部高级研究计划局(Defense Advanced Research Projects Agency,DARPA)负责实施.2010年5月,美军成立网络司令部[8].2012年6月1日,《纽约时报》刊登了D. Sanger的报道,“早在上任头几个月,美国总统奥巴马就密令加紧使用网络武器攻击伊朗核设施的计算机系统”.“据知情者披露,该计划开始于J.W.布什政府,代号为‘奥运会’”[9].美国和以色列为此专门研制了“震网”病毒.2012年8月24日,R. Satter披露:美国海军陆战队中将ls在一次集会上说:美军“已经在阿富汗对敌军采用了网络攻击的战术”.“我们能进入他们的网络,用病毒感染其指挥控制网络,防止他们几乎是随时可能发动的袭击”[10].从2010年至2011年,Mills曾任阿富汗西南部美军及其盟军的指挥官.2014年10月21日,美军对外公开发布了《网络空间作战联合条令》[11].2015年4月23日,美国国防部发布了新版的《网络战略》[12],提出“网络威慑”及“先发制人”的网络战略.1军事网络科学研究的典型成果1.1美国科学院的论文集《动态社会网络建模与分析》2001年9月11日发生在美国的恐怖袭击事件,促进了利用动态社会网络方法分析恐怖组织网络.2002年11月,美国科学院国家研究委员会应美国海军研究办公室的提议召开了动态社会网络建模和分析学术会议.2003年,美国科学院出版了此次会议的文集《动态社会网络建模与分析:综述与论文》[13].这次学术会议对于促进科技界为反对恐怖主义作贡献及发展网络社会学具有重要作用.1.2美国科学院的研究报告《网络科学》2005年11月1日,美国科学院出版研究报告《网络科学》[3].主要内容是:网络科学的定义、研究内容、应用领域,对科研人员就网络科学相关问题进行问卷调查,就“如何利用多学科和领域的交叉来发展创新网络科学的理论、方法和知识,提高陆军网络中心战能力”的问题及将来应投资的重点项目,向美国政府及军方提出了建议.1.3美国科学院的研究报告《陆军网络科学技术与实验中心的政策》2007年7月20日,美国科学院又出版研究报告《陆军网络科学技术与实验中心的政策》,讨论了网络科学技术与实验的定义及内容,提出了未来陆军网络科学技术与实验中心的任务和组织机构,建议实施多阶段规划来建设世界一流的网络科学技术与实验中心[14].此后,美国陆军开始在马里兰州的阿伯丁市建立网络科学研究中心.1.4学术报告《陆军网络科学》2009年4月21日,在美国国防工业协会主办的第10届年度科学与工程技术会议/国防科技展览会上,美国陆军研究办公室主任D.Skatrud作了题为《陆军网络科学》的学术报告[15],介绍了近年来陆军积极响应文献[3]与文献[14]的计划项目的进展.他从陆军的实际情况讨论了军事网络科学的若干特殊问题.2国外研究和应用军事网络科学的新进展2.1有组织、持久的情报、监视和侦察项目2011年9月,美国霍普金斯大学应用物理实验室的D.Scheidt在阿富汗试验了“有组织、持久的情报、监视和侦察系统”(Organic Persistent Intelli-gence,Surveillance and Reconnaissance,OPISR).利用该系统,前线指挥所、无人机、无人值守地面传感器及作战部队除了使用传统的指挥控制/通信网络,还可使用OPISR云组建的新型指挥控制/通信网络,显著减少了收发情报和通信时间.Scheidt发表的介绍OPISR项目的论文《优化指挥控制结构》[16],在2011年第16届国际指挥控制研究与技术研讨会(ICCRTS)上获最佳论文奖.他于2013年获得霍普金斯大学“最佳开发项目奖”和“杰出特别出版物奖”.他验证了信息理论是优化军事指挥控制网络(Command and Control,C2)的关键之一,还用计算机模拟证明了信息理论参数决定不同通信网络拓扑结构的效能[17].著名网络科学家Barab´a si认为因特网是无标2期曾宪钊:国外军事网络科学研究新进展95度网络,可用“超节点”(Hub)来快速连接邻节点,可高效连接大量并行分布式网络.他认为非集中和分散的网络能胜过集中和准集中的网络[18].Scheidt 在文献[16]中指出,C2要求通过集中指挥最大限度地提高各单位之间的协同,要求各分散的单位能“敏捷”地响应不断变化的战场态势.他还指出, Barab´a si的上述论述与美军在阿富汗作战的经验不符.具有大型互联网络和超强情报、监视及侦察装备的美军,并不总是比采用传统人工通信的敌军具有信息优势,原因是无法迅速处理和传递信息给适当的、现时尚未执行其他繁重作战任务的部队. Barab´a si没有考虑到因特网与C2需求之间的差异.因特网便于任意用户之间的信息交流,而C2特别关注瞬息万变的作战态势的影响.与民用网络相比, C2需要更高效的文传,其信息的价值对时间的变化更敏感.2.2网络战态势感知2006年,美国科学院国家研究委员会在“网络安全和信息保障联邦规划”中,把网络空间态势感知(Cyberspace Situation Awareness,CSA)定义为“一种辅助安全分析人员进行决策的能力,通过对IT基础设施安全状况的可视化,区分关键与非关键部件,掌握攻击者可能采用的行动,调整防御策略”[19].近年来,英国国防科学技术实验室(Defence Science and Technology Laboratory,DSTL)与英国MooD公司联合开展了网络态势感知、显示及预测的研究项目,可利用因果建模方法来支持军队指挥员采取适当主动行动来应对敌方网络攻击.在2014年的第19届国际指挥与控制研究与技术研讨会上,DSTL的技术主管A.Barnett与MooD的S.Smith发表了相关的论文[20]并获得最佳论文奖.2.3动态社会网络分析方法在军事训练中的应用从2006年以来,Ian McCulloh在西点军校网络科学中心和美军中央司令部开展了社会网络变化检测研究[21].2013年,他出版了《社会网络分析及应用》一书[22].他获得了美国情报和国家安全联盟(Intelligence and National Security Alliance, INSA)2013年第4届学术成就奖[23].McCulloh利用基于多智能体的模型,构建了美国陆军最基本的单位——步兵连的训练模型,模拟了步兵连100个节点的人际关系网络,该模型可在某个时间点插入人际关系网络的4种变化:1)指挥机构与部属失去联络;2)损失一支下属部队;3)增加一支下属部队;4)增减通信任务.他用社会网络社区发现(Social Network Community Discovery,SNCD)算法来分析评估这些变化的原因及后果,帮助军队上级领导人分析这些变化的深层次原因,预测未来网络变化并发出预警.McCulloh的上述研究成果有利于促进深入研究组织行为学和社会动力学,推进基于大数据和云计算的网络统计学(Network Statistics)这一新研究领域的发展.2.4国家基础设施和军事指挥控制网络的级联故障国家基础设施网络和军事指挥控制网络大多是相互依存网络(Interdependent Networks).例如,电网为水网提供电源,水网为电网提供冷却水,输油网为电网发电机提供燃油,电网为输油网泵站提供电源.运输网为电信网、电网和输油网运输燃料和物资.许多国家的电网和通信网都曾经发生过大面积的级联故障(Cascade of Failures,也称为连锁故障).此类网络的部分节点经常依赖于其他网络的节点.当某一个网络中的节点出现故障时,常会导致其他网络的节点损坏,反过来又导致前面的网络受到进一步损坏,从而产生级联故障及灾难性后果.1998年5月,美国总统克林顿签署了保护关键基础设施的PDD-63命令,成立了国家基础设施保障局.该命令指出关键基础设施包括:电子商务信息和通信、银行与金融、航空运输、公路运输、地铁交通、地下管线、铁路、供水、司法、公安、消防、政府服务、公共卫生服务、能源电力、石油和天然气生产和储存等,还涉及情报、警察、国内安全、中情局国外情报、国家对外事务及国防部等.2009年,美国国防威胁降低局(Defense Threat Reduction Agency,DTRA)派员到波士顿大学物理系,向该局资助项目“入侵单一网络”的研究团队负责人S.Havlin[24]提出了一个新课题:当级联故障出现时,多个相互依存网络如何迅速恢复.由此,人们自然会联想到电脑黑客乔纳森·詹姆斯,从1999年8月23日至1999年10月27日,曾多次入侵该局的网络服务器和电脑,窃取到三千多员工的用户名和密码,及大量敏感的文件[25],该局负责减少对美国及其盟友的核、生物、化学、常规和特殊武器的威胁.2010年,Havlin研究团队的S.Buldyrev等5人在Nature杂志发表了一篇论文[26],用简单的数学模型来模拟由渗流引发两个相互依存网络级联故障,分析了2003年在意大利由于电力网络级连故障造成的大停电过程,构建了“网络的网络”(Network of Networks,NetONets)的理论基础和框架.曾对单一网络的研究做出重大贡献的著名网络科学家Barab´a si高度评价他们实际上为NetONets问题确96指挥与控制学报2卷立了一个全新框架[27].2011年,该团队研究生高建喜(Jianxi Gao)等为n个相互依存网络NetONets 构建了一般性框架[28].他们利用此框架提出了n 个相互依存网络的新渗流规律,指出了过去50年渗流研究的局限性,它只是n个耦合网络渗流一般性规律的特例.2015年,在维基百科全书条目“Network Science”的35篇参考文献中,特别引用了Buldyrev[26]和高建喜[28]有关上述问题的两篇论文.1987年,Per Bak、汤超(Chao Tang)和Kurt Wiesenfeld提出了“自组织临界性”的新理论及第一个具有自组织临界特性动态系统的实例,后来被称作Bak-Tang-Wiesenfeld沙堆模型[29].2012年, C.Brummitt研究了抑制电力网络和其他基础设施网络的级联过载[30].他们利用了上述沙堆模型,分析了2003年发生的北美历史上大面积的连锁停电事故.2014年,G.D’Agostino与A.Scala编辑出版了专著《网络的网络:复杂性的最前沿领域》(Network of Networks:The Last Frontier of Complexity Science),他们在前言中评价Brummitt 在NetONets领域中的研究“分析了北美相互连接的电力系统,旨在减少该系统的全局脆弱性,是实际应用的一个重要步骤”[31].2.5自适应网络C.McCabe在文献[32]中指出,自适应网络是因为最近对于“状态-拓扑结构协同演化”重要性的认识出现的一个新术语.许多此类研究均围绕着一个相同的主题:基于简单局部规则的复杂的动力学机制,及鲁棒的拓扑结构的自组织.这些研究促进了利用网络科学研究和建设能在故障和蓄意攻击等情况下自动恢复的自适应网络.美国国防部的多学科大学研究倡议(Multidis-ciplinary University Research Initiative,MURI),是国防部赞助的基础科学研究计划[33].2013财年MURI项目招标指南提出了23个重点选题[34].其中由陆军研究办公室(ARO)分管的选题7“控制复杂网络中的集体现象”选题指南指出,“令人鼓舞的是在过去几年中,自适应网络协同演化行为的研究取得了显著进展”,并向申请人首先推荐了T. Gross于2008年发表的论文《自适应协同演化网络综述》[35].Gross是德国马克斯-普朗克研究所(Max-Planck)从事复杂系统物理学的生物网络动力学研究团队的负责人.上述选题与自适应网络协同演化(Coevolutionary)研究密切相关,是军事网络科学研究重点之一.2.6量子网络量子网络应用的原理是量子纠缠(Quantum Entanglement),一个粒子可以传递有限的信息,而亿万个粒子联手,就形成了量子网络(Quantum Networks),可在物理上独立的量子系统之间传送量子信息.该网络节点可以通过量子逻辑门处理信息和进行量子计算,还可以利用量子密钥分配算法(QKD)实现安全通信.长期以来,美国军方非常关注量子科技发展及其军事应用,主要涉及量子计算机、量子通信网络、量子密码及量子算法等领域.从2001年起,DARPA开始支持美国BBN科技公司以实现安全保密通信为目标的量子网络研究开发,项目名称为“DARPA量子网络”.在2003年底,该项目的首个具有量子密钥分配功能的网络开始在BBN公司的实验室运行;在2004年,利用地下光纤网增加了在哈佛大学和波士顿大学的节点.在2005年,由美国国家标准技术研究院(National Institute of Standards and Technology,NIST)设计和建造的两个节点可在自由空间(通过大气或真空)发射或接收量子信息并与上述网络连接[36−37].2003年,美国麻省理工学院的刊物MIT Tech-nology Review评选出将改变世界的10项新技术,就包括“量子密码技术”[38].3结束语我从2006年到2010年,先后编著出版了《网络科学》一、二、三卷.在中国指挥与控制学会的资助下,第四卷(副标题是“国家基础设施和军事网络”)也将近期内出版.如果读者希望对本文作进一步的了解,可以看一下第四卷.在我国实施“网络强国战略”、鼓励创新之际,我寄语从事网络科学研究的青年朋友:一定要注意网络科学与多学科交叉融合,还要注意将网络科学的普遍规律与特殊规律相结合.References1CLARKE R A.Cyber war[M].New York:HarperCollins, 2010.2GARSTKA J S,ALBERTS D work centric operations conceptual framework version1.0[M].Vienna,Virginia:Ev-idence Based Research,Inc,2003.3Committee on Network Science for Future Army Applica-tions,Board on Army Science and Technology,Division on Engineering and Physical Sciences,National Research Council of the National work Science[R].Washington,D.C:National Academies Press,2005.4National Defense University.iCollege[Z].http://icollege./.5SCHEPENS W J,RAGSDALE D J,SURDU J R.The cyber defense exercise:an evaluation of the effectiveness of infor-2期曾宪钊:国外军事网络科学研究新进展97mation assurance education[J].The Journal of Information Security,2002,1(7):1-14.6National Security Agency.Fact sheet:NSA/CSS cyber defense exercise–after exercise[N].Press Releases-2010-NSA/CSS,2010-04-30.prehensive national cybersecurity initia-tive[EB/OL].[2015-12-27].https:///wiki/ Comprehensive National Cybersecurity Initiative.8Cyberwar:war in thefifth domain[J].The Economist,2010, 394(8689):25-28.9SANGER D E.Obama order sped up wave of cyberattacks against Iran[N].The New York Times,2012-06-01.10SATTER general:we hacked the enemy in Afghanistan[N].Associated Press,2012-08-24.11SERBU J.DoD declassifies its long-awaited joint doctrine for cyberspace operations[EB/OL].(2014-10-27)[2016-01-16]./defense/2014/10/dod-declassifies-its-long-awaited-joint-doctrine-for-cyberspace-operations/.12Department of Defense.The DoD cyber strategy [EB/OL].(2015-04-17)[2016-01-02].http://www.defense.gov/Portals/1/features/2015/0415cyber-strategy/Final 2015DoD CYBER STRATEGY for web.pdf.13National Research Council(NRC)of The National Academies,U.S..Dynamic social network analysis and mod-eling:workshop summery and papers[M].Washington,D.C.:The National Academies Press,2003.14National Research Council(NRC)of The National Academies,U.S.Strategy for an army center for network science,technology,and experimentation[R].Washington,D.C.:The National Academies Press,2007.15SKATRUD D.Army Network Science[C]//10th Annual NDIA Science and Engineering Technology Conference/ DoD Tech Exposition.North Charleston,SC:[s.n.],2009. 16SCHEIDT D,SCHULTZ K.On optimizing command and control structures[C]//Proc.16th International Command and Control Research and Technology Symposium(IC-CRTS).Quebec City,Quebec,Canada:[s.n.],2011:1-12. 17MAIER-TYLER L L.APL achievement awards and prizes [EB/OL].Johns Hopkins APL Technical Digest,2013, 31(3):276-280(2013-04-01)[2015-12-16]./TD/td3103/3103-Awards.pdf.18BARAB´ASI A,ALBERT R.Emergence of scaling in ran-dom networks[J].Science,1999(286):509-512.19National Science and Technology Council.Federal plan for cyber security and information assurance[EB/OL].(2006-04-30)[2015-12-17].https:/// pubs/csia/csia federal plan.pdf.20BARNETT A,SMITH S R,WHITTINGTON R -ing causal models to manage the cyber threat to C2 agility:working with the benefit of hindsight[C/OL].Proc.19th International Command and Control Re-search and Technology Symposium(ICCRTS),2014[2016-01-03]/events/19th iccrts2014/ post conference/papers/081.pdf.21MCCULLOH I A.Detecting changes in a dynamic social network[M].Ann Arbor,Michigan:Proquest,Umi Disser-tation,2011.22MCCULLOH I A.Social network analysis with applications [M].[S.L.]:John Wiley&Sons,2013.232013INSA achievement awards recipients[EB/OL].[2016-03-01]./i/e/aa/2013/recipi-ents.aspx.24Wikipedia.Shlomo havlin[EB/OL].[2016-02-10].http:// /wiki/Shlomo Havlin.25Top10most famous hackers of all time[EB/OL].[2016-02-09]./features/top-10-famous-hackers-042407/.26BULDYREV S V,PARSHANI R,PAUL G,et al.Catas-trophic cascade of failures in interdependent networks[J].Nature,2010,464(7291):1025-1028.work science[EB/OL].[2016-02-01].http:// /wiki/Network science#Interdependent networks.28GAO J X,BULDYREV S V,HAVLIN S,et al.Robustness of a network of networks[J].Physical Review Letters,2011, 107(19):195701.29BAK P,TANG C,WIESENFELD K.Self-organized criti-cality:an explanation of1/f noise[J].Physical Review Letters,1987,59(4):381-384.30BRUMMITT C D,D SOUZAB R M,LEICHTF E A.Suppressing cascades of load in interdependent networks [J/OL].Proceedings of the National Academy of Sci-ences of the United States of America.2012(109):E680-E689(2012-02-21)[2016-02-16]./cgi/ doi/10.1073/pnas.1110586109.31D’AGOSTINO G,SCALA works of networks:the last frontier of complexity[M].Berlin:Springer,2014.32MCCABE C,WATSON R A,PRICHARD J,et al.The Web as an adaptive network:coevolution of Web behavior and Web Structure[EB/OL].(2011-06-17)[2016-01-02].https:///publication/228525699 The Web as an Adaptive Network Coevolution of Web Behavior and Web Structure.DOI:10.1145/ 2527031.2527044.33Wikipedia.MURI(grant)[EB/OL].[2016-01-25].http://en./wiki/MURI(grant).34Fiscal Year(FY)2013department of defense multidisci-plinary research program of the university research ini-tiative[EB/OL].[2016-01-25].ually.eu/view-broad-agency-announcement-baa-introduction.html/.35GROSS T,BLASIUS B.Adaptive coevolutionary networks:a review[J].Journal of The Royal Society Interface,2008(5):259-271.36ELLIOT C.Building the quantum network[J].New Journal of Physics.2002,4(1):46.37ELLIOTT C,COLVIN A,PEARSON D,et al.Current status of the DARPA quantum network[J].Defense and Security(International Society for Optics and Photonics), 2005(5815):138-149.38BRODY H.10emerging technologies that will change the world:quantum cryptography[EB/OL].MIT Tech-nology Review,2003[2016-01-18]http://www2.technology /featured-story/401775/10-emer ging-techno logies-that-will-change-the/11/.曾宪钊(1945−),男,研究员,主要研究方向为网络科学、复杂系统和运筹学.E-mail:zengxzc1945@.。