书籍详情

信息战原理与实战

信息战原理与实战

作者:(美)爱德华·华兹(Edward Waltz)著;吴汉平等译

出版社:电子工业出版社

出版时间:2004-01-20

ISBN:9787505395510

定价:¥30.00

购买这本书可以去
内容简介
  当今世界,合作、竞争、冲突与战争的形式正在发生着变化。正如信息技术正在改变着我们观察世界、理解问题、制定政策和交流思想的方式一样,这些变化对个人安全、公司安全和国家安全的方方面面都产生着巨大的影响,本书将系统地介绍信息技术正在如何改变着冲突和战争的手段。爱德华·华兹在30年的工程经历中,涉及过广泛的信号和数据处理应用工作,重点是非合作性和自动目标识别。除了成像和非成像传感器的目标识别背景之外,他与指挥与控制的用户也有着广泛的工作接触,在将技术转换为操作应用方面也有着实际的经验,他在多传感器处理方面的知识得到了国际上的广泛承认,曾就数据融合、信息战的主题方面在美国、加拿大、欧洲与中东做过大量报告,他还曾独著或与他人合著过25本有关高级传感器,数据融合与信息战方面的技术著作。正如信息技术正在改变着人们观察世界、理解问题、制定政策和交流思想的方法一样,这些变化对个人安全、公司安全和国家安全的方方面面都有巨大的影响。于是就产生了对信息的广泛需求,这种需求在军事任务中则表现为对知识和情报永无止境的获取。同时形成一个现代的理念,参战的士兵必须同时也是信息斗士,必须能理解信息作为知识、目标和武器的所有价值,知道如何对无形的资料进行量化、评价和应用。本书系统地介绍了信息技术如何改变着冲突和战争的手段,还通过结合当前使用的核心技术和正在研发的技术,对信息战行动进行了深入探讨,并清楚地阐述了该新兴领域的技术基础。书中的内容不仅适用于政策的制定者、指挥官以及那些将政策与概念向系统设计与实施转化的系统工程师,也适用于参点的将士们。
作者简介
  爱德华·华兹在30年的工程经历中,涉及过广泛的信号和数据处理应用工作,重点是非合作性和自动目标识别。除了成像和非成像传感器的目标识别背景之外,他与指挥与控制的用户也有着广泛的工作接触,在将技术转换为操作应用方面也有着实际的经验,他在多传感器处理方面的知识得到了国际上的广泛承认,曾就数据融合、信息战的主题方面在美国、加拿大、欧洲与中东做过大量报告,他还曾独著或与他人合著过25本有关高级传感器,数据融合与信息战方面的技术著作。
目录
第1章  信息在战争中的概念
   1.1  信息在战争中的作用
   1.2  一种信息作战模型
   1.3  战争形态的演变
   1.4  信息战的形式
   1.5  信息战与信息作战的定义
   1.5.1  信息战的功能分类
   1.5.2  信息战的军事作战行动分类
   1.6  信息作战空间的拓展
   1.7  美国向信息战过渡
   1.8  信息战与军事学科
   1.9  信息与和平
   1.10  信息战的当前状况
   1.10.1  军事艺术的状况
   1.10.2  作战实施的状况
   1.10.3  信息战相关技术的状况
   1.11  小结
   尾注
上篇  基于信息的战争
第2章  信息科学在战争中的作用
   2.1  信息的涵义
   2.2  信息科学
   2.2.1  哲学(认识论)
   2.2.2  哲学(逻辑学)
   2.2.3  信息论
   2.2.4  决策理论
   2.2.5  符号学理论
   2.2.6  知识管理
   2.3  不同方法的比较
   2.4  战争中信息的效能度量
   2.5  将科学转化为技术
   尾注
第3章  在基子信息的战争中技术所起的作用
   3.1  知识产生的过程
   3.2  知识的检测与发现
   3.3  在OODA循环过程中的知识创造
   3.4  演绎推理数据融合
   3.5  假设—归纳推理型数据挖掘
   3.6  信息技术集成
   3.7  小结
   尾注
第4章  以对作战空间的主宰性感知和认知夺取信息优势
   4.1  信息优势的原理
   4.1.1  情报、监视和侦察
   4.2  作战空间的信息结构
   4.3  小结
   尾注
下篇  信息战中的信息作战行动
第5章  信息战政策、战略和行动
   5.1  信息战政策和战略
   5.2  信息战的作战模型
   5.3  防御作战行动
   5.4  攻击性作战行动
   5.5  信息战政策与策略的贯彻
   尾注
第6章  信息作战的要素
   6.1  信息作战的目标
   6.1.1  全球信息基础设施(G11)
   6.1.2  国家信息基础设施(Nil)
   6.1.3  信息防御基础设施(D11)
   6.2  基于信息基础设施的作战形式
   6.3  信息作战中的网络战
   6.3.1  一个典型的网络战想定
   6.3.2  网络战要素和支持手段的分类
   6.4  信息作战中的指挥与控制战(C2W)
   6.4.1  ——个典型的指挥与控制战(C2W)想定
   6.4.2  指挥与控制战的功能要素和配套作战手段的分类
   6.5  信息作战的作战手段
   6.5.1  心理战(PSYOPS)
   6.5.2  作战欺骗
   6.5.3  电子作战
   6.5.4  实体摧毁
   6.5.5  情报战
   6.5.6  反情报作战
   6.5.7  信息安全(1NFOSEC)
   6.5.8  作战安全(OPSEC)
   6.6  小结
   尾注
第7章  信息作战的作战原则
   7.1  第——部分:综述
   7.1.1  目的
   7.1.2  背景
   7.1.3  威胁
   7.2  第二部分:信息作战小组系统介绍
   7.2.1  任务
   7.2.2  物理描述
   7.2.3  技术结构
   7.3  第三部分:作战
   7.3.1  概述
   7.3.2  组织
   7.3.3  作战过程
   7.3.4  目标
   7.3.5  配置
   7.3.6  运用
   7.4  第四部分:指挥关系
   7.4.1  指挥关系
   7.4.2  组织结构
  7.4.3  情报支援
  7.5  第五部分:安全
   7.5.1  概述
   7.5.2  物理安全
   7.5.3  辐射安全和电磁脉冲加固
   7.5.4  信息安全
   7.5.5  作战保密
   7.6  第六部分:训练
   7.6.1  概述
   7.6.2   规训1练
   7.6.3  模拟训练
   7.6.4  参与演习
   7.7  第七部分:政策、条令和指令
   7.7.1  概述
   7.7.2  选择的文件目录
   尾注
第8章  信息进攻战
   8.1  信息攻击的基本要素
   8.2  信息战武器
   8.3  网络攻击战术
   8.3.1  网络攻击的漏洞及其分类
   8.3.2  网络攻击程序
   8.3.3  因特网服务攻击
   8.4  指挥控制战的攻击战术
   8.4.1  指挥与控制网络的薄弱环节
   8.4.2  数据融合系统的攻击类型
   8.4.3  C41系统数据融合的攻击矩阵
   8.5  信息战的目标确定和武器选择
   8.6  信息层(网络)攻击技术
   8.6.1  情报收集和目标确定
   8.6.2  信息武器的投送
   8.6.3信息武器
   8.7  物理层攻击技术
   8.7.1  动能武器(Kinetic Energy Weapons) 
   8.7.2  生化武器(CBW)
   8.7.3  定向能武器(DEW)
   8.7.4  无源传导措施
   8.8  进攻性作战分析、模拟和演习
   8.9  小结
   尾注
第9章  信息防御战
   9.1  信息保险的基本要素
   9.2  叫信计算与联网原理
   9.3  验证和访问控制
   9.3.1  安全验证和访问控制功能
   9.3.2  安全访问系统:防火墙
   9.4  密码加密措施
   9.4.1  不同的加密方法
   9.4.2  数字签名
   9.4.3  密钥管理
   9.5  事件检测不口响应
   9.6  可长久生存(survivable)信息结构
   9.7  防御工具和月艮务
   9.8  物理层的系统安全
   9.9  防御作战的安全分析和仿真
   9.10  小结
   尾注
第10章  信息作战应用的技术
   10.1  技术评估
   10.2  信息主导技术
   10.2.1  收集技术
   10.2.2  处理技术
   10.2.3  分发和显示技术
   10.3  进攻技术
   10.4  防御技术
   10.5  小结
   尾注
猜您喜欢

读书导航