图书介绍

信息战原理与实战2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息战原理与实战
  • (美)爱德华· 华兹(Edward Waltz)著;吴汉平等译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7505395513
  • 出版时间:2004
  • 标注页数:405页
  • 文件大小:22MB
  • 文件页数:422页
  • 主题词:信息战

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息战原理与实战PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录1

第1章信息在战争中的概念1

1.1 信息在战争中的作用2

1.2一种信息作战模型3

1.3战争形态的演变10

1.4信息战的形式17

1.5信息战与信息作战的定义21

1.5.1 信息战的功能分类24

1.5.2信息战的军事作战行动分类26

1.6信息作战空间的拓展29

1.7美国向信息战过渡32

1.8信息战与军事学科36

1.9信息与和平39

1.10信息战的当前状况40

1.10.1 军事艺术的状况41

1.10.2作战实施的状况41

1.10.3 信息战相关技术的状况42

1.11小结44

尾注45

上篇基于信息的战争49

第2章信息科学在战争中的作用50

2.1信息的涵义51

2.2 信息科学57

2.2.1哲学(认识论)57

2.2.2哲学(逻辑学)58

2.2.3信息论60

2.2.4决策理论66

2.2.5符号学理论67

2.2.6知识管理68

2.3不同方法的比较72

2.4战争中信息的效能度量74

2.5将科学转化为技术81

尾注83

第3章在基于信息的战争中技术所起的作用85

3.1知识产生的过程85

3.2知识的检测与发现90

3.3在OODA循环过程中的知识创造93

3.4演绎推理数据融合94

3.5假设-归纳推理型数据挖掘102

3.6信息技术集成107

尾注109

3.7 小结109

第4章以对作战空间的主宰性感知和认知夺取信息优势111

4.1信息优势的原理112

4.1.1 情报、监视和侦察118

4.2作战空间的信息结构130

4.3 小结139

尾注140

下篇信息战中的信息作战行动143

第5章信息战政策、战略和行动144

5.1 信息战政策和战略145

5.2信息战的作战模型152

5.3防御作战行动157

5.4攻击性作战行动167

5.5信息战政策与策略的贯彻174

尾注174

第6章信息作战的要素177

6.1信息作战的目标179

6.1.1 全球信息基础设施(GII)182

6.1.2国家信息基础设施(NII)183

6.1.3信息防御基础设施(DII)194

6.2基于信息基础设施的作战形式199

6.3信息作战中的网络战201

6.3.1 一个典型的网络战想定203

6.3.2网络战要素和支持手段的分类208

6.4信息作战中的指挥与控制战(C2W)209

6.4.1 一个典型的指挥与控制战(C2W)想定211

6.4.2指挥与控制战的功能要素和配套作战手段的215

分类215

6.5信息作战的作战手段216

6.5.1心理战(PSYOPS)217

6.5.2作战欺骗220

6.5.3 电子作战223

6.5.4实体摧毁227

6.5.5情报战230

6.5.6反情报作战230

6.5.7信息安全(INFOSEC)231

6.5.8作战安全(OPSEC)232

6.6小结233

尾注233

第7章信患作战的作战原则239

7.1.2背景241

7.1.1 目的241

7.1 第一部分:综述241

7.1.3威胁242

7.2第二部分:信息作战小组系统介绍243

7.2.1 任务243

7.2.2物理描述246

7.2.3技术结构246

7.3第三部分:作战250

7.3.1概述250

7.3.2组织250

7.3.3作战过程250

7.3.6运用254

7.3.4 目标254

7.3.5配置254

7.4第四部分:指挥关系256

7.4.1指挥关系256

7.4.2组织结构256

7.4.3情报支援256

7.5第五部分:安全257

7.5.1概述257

7.5.2物理安全257

7.6.1概述258

7.6第六部分:训练258

7.5.3辐射安全和电磁脉冲加固258

7.5.5作战保密258

7.5.4信息安全258

7.6.2正规训练259

7.6.3模拟训练259

7.6.4参与演习259

7.7第七部分:政策、条令和指令259

7.7.1概述259

7.7.2选择的文件目录260

尾注262

第8章信息进攻战263

8.1 信息攻击的基本要素266

8.2信息战武器268

8.3网络攻击战术270

8.3.1 网络攻击的漏洞及其分类270

8.3.2网络攻击程序273

8.3.3因特网服务攻击279

8.4指挥控制战的攻击战术281

8.4.1 指挥与控制网络的薄弱环节281

8.4.2数据融合系统的攻击类型283

8.4.3 C4I系统数据融合的攻击矩阵287

8.5信息战的目标确定和武器选择290

8.6信息层(网络)攻击技术291

8.6.1 情报收集和目标确定292

8.6.2信息武器的投送296

8.6.3信息武器297

8.7物理层攻击技术302

8.7.1动能武器(Kinetic Energy Weapons)302

8.7.2生化武器(CBW)303

8.7.3定向能武器(DEW)303

8.8进攻性作战分析、模拟和演习308

8.7.4无源传导措施308

8.9 小结311

尾注312

第9章信息防御战317

9.1信息保险的基本要素323

9.2可信计算与联网原理326

9.3验证和访问控制334

9.3.1安全验证和访问控制功能334

9.3.2安全访问系统:防火墙336

9.4.1 不同的加密方法341

9.4密码加密措施341

9.4.2数字签名347

9.4.3密钥管理348

9.5事件检测和响应349

9.6可长久生存型(survivable)信息结构354

9.7防御工具和服务357

9.8物理层的系统安全361

9.9防御作战的安全分析和仿真367

9.10小结372

尾注373

第10章信息作战应用的技术379

10.1技术评估380

10.2信息主导技术387

10.2.1收集技术388

10.2.2处理技术393

10.2.3 分发和显示技术395

10.3进攻技术396

10.4防御技术400

10.5小结403

尾注403

热门推荐