| ISBN | 出版时间 | 包装 | 开本 | 页数 | 字数 |
|---|---|---|---|---|---|
| 未知 | 暂无 | 暂无 | 未知 | 0 | 暂无 |
第1章 信息在战争中的概念
1.1 信息在战争中的作用
1.2 一种信息作战模型
1.3 战争形态的演变
1.4 信息战的形式
1.5 信息战与信息作战的定义
1.5.1 信息战的功能分类
1.5.2 信息战的军事作战行动分类
1.6 信息作战空间的拓展
1.7 美国向信息战过渡
1.8 信息战与军事学科
1.9 信息与和平
1.10 信息战的当前状况
1.10.1 军事艺术的状况
1.10.2 作战实施的状况
1.10.3 信息战相关技术的状况
1.11 小结
尾注
上篇 基于信息的战争
第2章 信息科学在战争中的作用
2.1 信息的涵义
2.2 信息科学
2.2.1 哲学(认识论)
2.2.2 哲学(逻辑学)
2.2.3 信息论
2.2.4 决策理论
2.2.5 符号学理论
2.2.6 知识管理
2.3 不同方法的比较
2.4 战争中信息的效能度量
2.5 将科学转化为技术
尾注
第3章 在基子信息的战争中技术所起的作用
3.1 知识产生的过程
3.2 知识的检测与发现
3.3 在OODA循环过程中的知识创造
3.4 演绎推理数据融合
3.5 假设—归纳推理型数据挖掘
3.6 信息技术集成
3.7 小结
尾注
第4章 以对作战空间的主宰性感知和认知夺取信息优势
4.1 信息优势的原理
4.1.1 情报、监视和侦察
4.2 作战空间的信息结构
4.3 小结
尾注
下篇 信息战中的信息作战行动
第5章 信息战政策、战略和行动
5.1 信息战政策和战略
5.2 信息战的作战模型
5.3 防御作战行动
5.4 攻击性作战行动
5.5 信息战政策与策略的贯彻
尾注
第6章 信息作战的要素
6.1 信息作战的目标
6.1.1 全球信息基础设施(G11)
6.1.2 国家信息基础设施(Nil)
6.1.3 信息防御基础设施(D11)
6.2 基于信息基础设施的作战形式
6.3 信息作战中的网络战
6.3.1 一个典型的网络战想定
6.3.2 网络战要素和支持手段的分类
6.4 信息作战中的指挥与控制战(C2W)
6.4.1 ——个典型的指挥与控制战(C2W)想定
6.4.2 指挥与控制战的功能要素和配套作战手段的分类
6.5 信息作战的作战手段
6.5.1 心理战(PSYOPS)
6.5.2 作战欺骗
6.5.3 电子作战
6.5.4 实体摧毁
6.5.5 情报战
6.5.6 反情报作战
6.5.7 信息安全(1NFOSEC)
6.5.8 作战安全(OPSEC)
6.6 小结
尾注
第7章 信息作战的作战原则
7.1 第——部分:综述
7.1.1 目的
7.1.2 背景
7.1.3 威胁
7.2 第二部分:信息作战小组系统介绍
7.2.1 任务
7.2.2 物理描述
7.2.3 技术结构
7.3 第三部分:作战
7.3.1 概述
7.3.2 组织
7.3.3 作战过程
7.3.4 目标
7.3.5 配置
7.3.6 运用
7.4 第四部分:指挥关系
7.4.1 指挥关系
7.4.2 组织结构
7.4.3 情报支援
7.5 第五部分:安全
7.5.1 概述
7.5.2 物理安全
7.5.3 辐射安全和电磁脉冲加固
7.5.4 信息安全
7.5.5 作战保密
7.6 第六部分:训练
7.6.1 概述
7.6.2 规训1练
7.6.3 模拟训练
7.6.4 参与演习
7.7 第七部分:政策、条令和指令
7.7.1 概述
7.7.2 选择的文件目录
尾注
第8章 信息进攻战
8.1 信息攻击的基本要素
8.2 信息战武器
8.3 网络攻击战术
8.3.1 网络攻击的漏洞及其分类
8.3.2 网络攻击程序
8.3.3 因特网服务攻击
8.4 指挥控制战的攻击战术
8.4.1 指挥与控制网络的薄弱环节
8.4.2 数据融合系统的攻击类型
8.4.3 C41系统数据融合的攻击矩阵
8.5 信息战的目标确定和武器选择
8.6 信息层(网络)攻击技术
8.6.1 情报收集和目标确定
8.6.2 信息武器的投送
8.6.3信息武器
8.7 物理层攻击技术
8.7.1 动能武器(Kinetic Energy Weapons)
8.7.2 生化武器(CBW)
8.7.3 定向能武器(DEW)
8.7.4 无源传导措施
8.8 进攻性作战分析、模拟和演习
8.9 小结
尾注
第9章 信息防御战
9.1 信息保险的基本要素
9.2 叫信计算与联网原理
9.3 验证和访问控制
9.3.1 安全验证和访问控制功能
9.3.2 安全访问系统:防火墙
9.4 密码加密措施
9.4.1 不同的加密方法
9.4.2 数字签名
9.4.3 密钥管理
9.5 事件检测不口响应
9.6 可长久生存(survivable)信息结构
9.7 防御工具和月艮务
9.8 物理层的系统安全
9.9 防御作战的安全分析和仿真
9.10 小结
尾注
第10章 信息作战应用的技术
10.1 技术评估
10.2 信息主导技术
10.2.1 收集技术
10.2.2 处理技术
10.2.3 分发和显示技术
10.3 进攻技术
10.4 防御技术
10.5 小结
尾注