信息化战争军事理论教案_第1页
信息化战争军事理论教案_第2页
信息化战争军事理论教案_第3页
信息化战争军事理论教案_第4页
信息化战争军事理论教案_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息化战争一、信息化战争概述信息化战争是人类社会进入信息时代的必然产物。农业时代的手工业生产方式,决定了战争能量的释放形式重要是依靠人的体能,战争所使用的武器重要是冷兵器,因此,这一时代的战争又称冷兵器战争。工业时代的机器大工业生产方式,决定了热能成为战争的能量释放形式,战争所使用的武器为机械化武器,因此,这一时代的战争又称为机械化战争。上个世纪中叶以来,由于科学技术的飞速发展,以计算机技术和信息技术为龙头的高新技术群不停涌现,人类开始进入了信息时代。随着信息技术在军事领域的广泛运用,大量信息化武器装备投入战场,信息化战争已呈现在世人面前。美国是最早提出信息化战争的国家之一,1992年美国人坎彭主编了《第一次信息战争》一书,将海湾战争称作世界战争史上的第一次信息战争。美军于1998年制订了《联合信息战条令》,现在正制订信息化战争战略。我们国家信息化战争的概念是钱学森同志在1996年的科学进步大会上初次提出的。二、信息化战争的重要作战样式(一)指挥控制战指挥控制战是信息作战的一部分,它的实质是:在保护己方拥有指挥控制能力的同时,尽最大可能地削弱或破坏敌方的指挥控制能力,方便最后夺取战场中的制信息权。指挥控制攻击的目的是:通过攻击敌方的信息系统,特别是信息系统的单薄环节和核心的有关设施,破坏敌方的指挥控制能力,使敌方的指挥机关无法理解战场状况,并因最后得不到信息,患“信息饥饿症”而就范。由于己方的信息情报系统不可避免地存在着容易受到攻击的弱点,因而要使己方保持有效的指挥控制能力,就必须严密地组织与实施指挥控制防护。(二)计算机网络战计算机网络战也称计算机网络空间战,它是以计算机和计算机网络为重要目的,以先进信息技术为基本手段,在整个网络空间上进行的各类信息攻防作战的总称。计算机网络战重要涉及信息恐怖活动、“语义攻击”、“朋客盯梢”等。信息恐怖活动是恐怖分子运用计算机网络系统进行的活动。信息恐怖分子既可能是普通的计算机爱好者,也可能是敌方的计算机专家。在普通状况下,这些恐怖分子攻击的不是群体,而是个人,特别是敌国的军政首脑。它的基本做法是:查询进入网络的被攻击对象的档案材料,以公布其档案进行威胁、进行讹诈,或篡改档案内容。实施“语义攻击”的目的是“使系统给出的答案与实际不符”,具体方法是向计算机系统的探测器输送假数据或假信号。“朋客盯梢”是指计算机”朋客“运用信息系统对有关的人员,其中涉及对重要军政人物的活动进行跟踪。(三)“黑客”攻击战“黑客”泛指进入计算机网络,违章操作造成不良后果的计算机使用者。实施“黑客”战的作用是:全方面瘫痪敌方的电子信息系统;迫使敌方的信息系统周期性关闭;大规模盗窃敌方的信息数据;使随机数据出现差错;以输入假电文和提取数据进行讹诈。普通使用的手段是计算机病毒、逻辑炸弹、特洛伊木马和“截取程序”等。现在,危害最大的是计算机病毒,据统计,现在计算机病毒大概有1.2万多个。实施计算机病毒攻击的重要方式有三种:一是运用空间注入,即运用计算机病毒武器将带有病毒的电磁辐射信号,向敌方的电子对抗系统进行辐射,使其接受辐射后能将病毒植入;二是在网络节点注入,即通过敌方的电子系统或C4I系统中的某些单薄的网络节点,将病毒直接注入;三是在设备研制期注入,重要指在电子装备研制期间,通过一定的途径将病毒植入计算机硬件、操作系统、维修工具或诊疗程序中,长久潜伏,待设备交付使用后,病毒由某些特定的条件激活而起到破坏作用。(四)虚拟现实战“虚拟现实”战是指运用“虚拟现实”技术发明的逼真作战环境与敌方进行的模拟演习式的作战行动。其目的是不动一兵一枪,便使敌人就范。下面三种状况都属于“虚拟现实”战:一是在战争进行过程中,用虚拟现实和计算机成像技术制造出敌国最高统帅的影像,让他发表不利于战争继续进行的言论,如让其通过本国的电视系统宣布,鉴于某种因素,与敌方休战,军队全部撤回;二是用虚拟现实技术发明“虚拟部队”或“虚拟机群”,让敌方从卫星或雷达上观察到的这支作战力量来自东方,而事实上来自西方的一支真实部队正准备发起攻击;三是发明宗教全息圣像,动摇敌方军心。例如,美国在将来可能与伊朗交战时,美军打算在空中显示伊斯兰教真主的全息图像,让活灵活现的真主劝伊军士兵投降。美陆军的心理战部队1993年在索马里维和时已经作过这方面的实验。当时的情形是这样的:当年2月1日,在索马里摩加迪沙以西15千米处,忽然刮起一阵沙暴,随即便在沙尘飞扬的灰暗的空中,出现了一幅高150~200米的耶稣基督的全息圣像。见此情景,许多美军的维和士兵都纷纷跪下进行祈祷。(五)信息精确战信息精确战是对敌方的目的实施精确打击、所造成的附带毁伤很小的一种作战样式。它的重要特点是:第一,在这种作战过程中所使用的武器装备的信息技术含量高;第二,实施这种作战依赖于透明度很高的战场。使用信息技术含量高的武器系统,能够在很远的距离、以很高的精度攻击和摧毁敌目的。战场变的单向透明后,己方部队能够更快地获取信息,加紧“查明状况——下定决心——采用行动”这一周期性活动的进程,更快速、更精确地抓住战机,从而使作战行动比以前更加精确,更具致命性。另外,传统战争中的情报战、电子战、心理战等在信息化战争中将会继续存在,并且在信息战争中其内容和方式将有新的发展。三、信息化战争的重要特点(一)武器装备数字化工业时代的战争,是以机械化武器装备为物质基础所进行的战争;信息时代的战争,是以数字化武器装备为物质基础所进行的战争,是以计算机技术为核心、以信息技术为基础的一体化的武器装备系统。(二)战争进程可控化前线的传感器、太空的卫星将不停地把多个情报传输给指挥机构的计算机系统。这些情报信息的图像画面完全能够实时地出现在战争决策者的显示屏上,从而能更多地理解敌我双方的位置、态势,以及集结、运动等状况,因而能够立刻对敌我双方发生的多个状况做出反映,部队能够立刻按照指挥者的意图采用行动,使作战进程几乎与决策同时进行,战争进程的可控性明显提高。(三)战争手段信息化将来信息化战争将是一场争夺“制信息权”的较劲,规定武器平台的信息化程度必须大大提高,以适应战争的需要。信息化作战平台不仅装备有多个信息传感设备,方便探测敌方目的,为实施精确的火力打击提供目的信息,并且尚有足够的计算机系统及联网能力,能为多个作战行动及时而有效地提供辅助信息。(四)战争空间多维化科学技术的发展,极大地扩展了兵力、兵器作战的空间性能,大大提高了对敌人的持续打击能力、快速的信息解决与分发能力,使战场空间形态发生巨大变化。在信息化战争中,战场空间形态进一步发展,交战的纵深更大、领域更多、立体性更强,交战将在全方位进行,没有明确的战线。(五)战争实施精确化由于科学技术的制约,工业化战争含有许多不拟定性:敌方的状况不能完全地掌握,敌方的目的不能精确摧毁。而在将来的信息化战争中,将能实时地掌握双方的动态,精确地指挥已方的部队,精确地打击敌方的目的。精确探测,全方面、精确地掌握情报。科学技术的发展,使大量先进的侦察、监视、预警、探测装备布署在各个战场空间,其探测方式多、精度高,能够从各自不同的范畴和角度对探测目的实施昼夜监视。夜暗等不良天侯不再是障碍,“深挖洞”也不再是有效方法。精确的探测器材能够从不同侧面反映目的的特性,将获取的信息互相印证和补充,从而得到全方面、精确的情报。在将来信息化战争中,任何目的都有可能被发现。精拟定位,使战争更精确地进行。高技术传感器、高分辨率摄影、动态探测仪、热与红外探测仪、夜视等技术,以及用于争夺信息优势斗争的电子对抗技术,为目的的精拟定位奠定了坚实的基础。将来的信息化战争中,导航定位卫星和通信卫星将大量使用,飞机、舰船、车辆直至单兵都将装备GPS接受机,能够得到精确的导航与定位信息及可靠的通信联系,理解各自在战场上确实切位置,精度可达1米甚至更高,从而能使战争的进行更加精确。精确指挥,实施精确化的管理与监督。将来战争中,部队将实现数字化、信息化,各级自动化指挥系统形成网络,既能独立使用,又能彼此联结、上下沟通,指挥官既能对多个信息进行解决、分析、判断,又能精确、可靠地下达命令,能够不通过任何多出环节对部队进行精确化的指挥,对战场实施精确化的管理与监督。精确打击,减少不必要的附带损伤。多个精确制导技术的发展,将使多个硬杀伤武器的精度大大提高,体现出难以置信的威力。工业时代,为打击一种核心的目的,必须依靠消耗大量的资源,倾泻成吨的钢铁、实施地毯式轰炸才干达成。而在将来的信息化战争中,由于大量使用精确制导武器,实施精确化的打击,从而能将附带损伤将减至最小。从几千千米以外

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论