军事信息网络

2024-07-09

军事信息网络(精选八篇)

军事信息网络 篇1

关键词:军事信息网络,安全防御

随着信息网络技术的高速发展, 实时、高效、准确的信息已成为国家和军队的重要战略资源。目前, 我军正处于由机械化向信息化的重要转型中, 军事信息网络的安全防御直接关系到国家政治稳定、战争胜负和长远利益的重大战略问题。现代化战争中, 战场已从“陆、海、空、天”发展到了“陆、海、空、天、电磁、网络、心理”七维空间, 军事信息网络战场必将成为未来信息化战场的主战场之一。因此, 军事信息网络的安全防御问题将成为影响未来信息化战争胜负的关键因素之一。

1 军事信息网络面临的威胁

军事信息网络是军队作战指挥的重要基础, 现代化战争中军事信息网络已成为敌对双方首要摧毁的重要目标之一。军事信息网络面临的威胁可以分为两类, 一是对网络中信息的软杀伤, 二是对网络中设备的硬摧毁, 具体表现形式为以下几种。

1.1 精确制导武器打击

精确打击是在先期侦察和精确定位的基础上, 利用精确制导武器, 对目标进行攻击的行动。军事信息网络作为物理和技术的“复合体”, 需要数量众多的物理实体来支撑。指挥机构层次越高, 支撑网络的物理实体的数量和体积也越大。例如, 国家和军队首脑机关、军队驻地和地方政府, 都是军事信息网络通达的重要地点。这些地点的通信大楼顶部, 天线高耸, 型式各异, 征候十分明显, 易被敌侦测和定位。在1991年海湾战争中, 美军将第一枚激光制导炸弹投入巴格达通信中心的通风孔然后进入大楼内部, 使伊军的通信与指控系统遭到重创。随着电子侦察技术、定位导航技术、精确制导技术的不断发展, 使得军事信息网络的生存环境愈加恶劣。

1.2 利用漏洞和“后门”进行恶意攻击

军事信息网络所有的应用软件都不是百分之百完美的, 都或多或少的存在某些安全漏洞, 敌对方往往会利用这些程序漏洞进行攻击, 主要攻击形式可分为两类:一种是主动攻击, 通过改变信息流的次序、时序、流向、内容和形式, 有选择地破坏信息的有效性和完整性, 使军事信息网络业务中断, 服务禁止或全网瘫痪;另一种是被动攻击, 它在不影响网络正常工作的情况下进行截获、窃取、破译, 以获得重要机密信息。

1.3 高能电磁脉冲武器摧毁

与常规武器相比, 该武器对目标不是进行“爆炸”式的摧毁, 而是利用极强的电磁脉, 通过设备对外开放的通道 (天线) 或与设备相连接的线缆, 悄无声息地耦合到目标设备内部毁伤电子器件。这种高能微波不仅能破坏电子设备, 而且能穿过比波长更小的缝隙进入目标内部, 像“雷电”一样瞬间夺去人的生命。高能电磁脉冲武器是通过空间辐射的形式进行攻击, 是一种以近似光速的强微波脉冲打击目标的定向能武器, 具有速度快、针对性强、毁灭性大、打击区域广的特点。

2 军事信息网络安全防御的技术对策

随着信息化战争的到来, 谁取得了制信息权谁就取得战争的主动权, 同时信息安全防御工作就显得尤为重要。为确保军事信息网络中的各类信息安全, 必须依靠技术手段这个核心方法来实现。

2.1 信息加密和隐匿技术

信息加密的基本方法就是通过特定的算法或规律法则对信息流进行密化处理, 只有掌握了相关密钥才能获取信息的真正内容, 从而达到保护信息机密性的目的。信息隐匿是将信息数据隐藏在与其内容无关的图像、文本、音频或视频中, 以逃避敌人的注意力, 避开其侦察、探测, 免于被发现而遭受攻击, 来确保信息的安全性。

2.2 系统入侵检测技术

系统入侵检测技术为网络安全提供实时的入侵检测及采取响应的防护手段, 如记录证据用于跟踪、恢复、断开网络连接等。入侵检测技术主要执行如下任务:监视、分析用户及系统活动;系统构造和弱点的审计;识别反映已知进攻的活动模式, 并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理, 并识别用户违反安全策略的行为。

2.3 信息鉴别技术

在军事信息网络中, 各个站点间时刻进行着各种各样的信息交换。为了保证交换过程的合法性、有效性和交换信息的真实性, 必须利用信息鉴别技术。它可防止对信息进行有意修改的主动攻击。常用的技术主要有报文鉴别、身份鉴别和数字签名。

2.4 访问控制技术

访问控制技术要确定信息网络中允许进入的合法用户, 对哪些系统资源享有何种权限, 可进行什么类型的访问操作, 并防止非法用户进入信息网络和合法用户对系统资源的非法使用。访问控制的主要任务是对存取信息访问权限的确定、授予和实施。访问控制技术包括有关策略、模型、机制的基础理论与实现方法。信息网络的应用形式是运行。访问控制是维护系统运行安全、保护系统资源的重要技术手段。在信息网络中, 安全机制的核心是访问控制。

2.5 病毒防护技术

计算机病毒是一种能够传染其它程序的程序, 具有传染性、破坏性、隐蔽性等特征。其破坏过程是通过计算机系统、计算机网络和存储介质进行无限复制传播, 导致计算机系统不能正常工作, 从而使军事信息网络处于瘫痪状态。目前, 病毒防护技术基本是利用安装防病毒软件来保护计算机系统, 其具体方法是通过特征代码法、检验匹配法、行为检测法和软件模拟扫描法等对计算机病毒进行检测扫描并清除。

2.6 口令控制技术

在很多信息网络中, 为识别用户身份或用户是否有权享用信息网络内的某些资源, 往往要求用户输入其口令。口令是用于识别用户的一串字符。虽然口令不是起识别作用的唯一的或最好的方法, 而且其有效性也时常为人们所怀疑, 但却是信息网络中用于上述目的的最常用的方法。

2.7 防火墙技术

随着信息网络的大规模使用, 以及信息网络之间业务量的急剧增长, 数据遭到破坏和被窃取的风险随之增加, 信息网络防火墙技术也就应运而生。防火墙是设置在被保护信息网络和外界之间的一道屏障, 以防止不可预料的、潜在的破坏性, 侵入被保护信息网络的危险。它可通过监测、限制、更改跨越防火墙的数据流, 尽可能地对外部屏蔽被保护信息网络的信息、结构和运行情况等, 以实现对信息网络的安全保护。它比较适用于相对独立、与外部信息网络互联途径有限, 且信息网络服务种类相对集中的信息网络。防火墙像个单向阀, 它只让内部用户向外发送信息流, 禁止外部信息流随意进入。有些防火墙可提供特殊通孔, 准许外部特定的系统与内部特定的系统连接。

2.8 电磁辐射防泄漏技术

任何电子设备都会产生电磁辐射, 这些电磁信号被接收后, 经过提取、转化, 就可以恢复得到原始信息, 造成信息泄漏。当前, 电磁辐射防泄漏的措施主要有两种:一是抑制和屏蔽电磁辐射;二是干扰性防护措施。

3 军事信息网络安全防御的管理对策

军事信息网络安全防御的管理对策就是综合运用各种管理方法, 对涉及信息安全的各种因素和环节进行综合管理。其主要内容包括制度建设、思想建设和人才建设三个方面。

3.1 健全军事信息网络安全管理制度

制定严密的信息安全管理制度, 严格遵守保密规定和执行通规通纪, 杜绝高密低传、明密混用、明话通信等违规操作使用信息装备的行为;严格登记使用移动存储介质, 确保安全保密规定有效落实。对军事信息网络系统中的硬件设备和软件要定期进行安全检查, 不符合安全规定的不进网, 存在安全隐患的不使用;正确配置网络安全防护参数, 定时组织安全扫描和病毒查杀, 及时修补系统漏洞。

3.2 统筹军事信息网络防护与保密工作

保密工作不仅是军事信息网络正常运行的基础, 也是加强军事信息网络防御的必然要求。一是统筹军事信息网络防护与传输线路保密工作;二是统筹军事信息网络防护与末端用户保密工作;三是统筹军事信息网络防护与设备操作人员保密工作;四是统筹军事信息网络防护与密钥保密管理工作。

3.3 强化军事信息网络人才的管理教育

军事信息网络安全防御核心是技术, 重心在于人。一是通过思想教育, 强化军事信息网络人才的安全观念, 使各项安全管理规定“内化于心, 外化于行”;二是加快信息安全知识培训, 增强军事信息网络人才防范高技术窃密的能力;三是把培养高素质的军事信息网络人才作为一项重要任务常抓不懈, 进一步增强人才培养的紧迫感, 努力培养一批高层次的管理人才, 拓展用人机制, 把懂技术会管理的复合型人才吸纳到军事信息网络安全管理队伍中来。

参考文献

军事信息网络 篇2

摘 要:本论文从信息技术的概念与信息技术的发展开始,主要讨论了信息技术发展及其对军事的影响。共分为两部分,第一部分介绍信息技术的概念与信息技术的发展;第二部分介绍信息技术对军事的影响,主要分为:信息技术在军事领域的应用、信息技术与军事革命、信息技术对军事的影响等。

关键词:信息技术;技术发展;军事影响

引言:最近几天,全球的目光开始聚集在了朝鲜身上,因为朝鲜计划于4月12日至16日之间用“银河3号”运载火箭发射地球观测卫星“光明星3号”,以迎接金日成主席诞辰100周年。暂不谈为什么朝鲜发射卫星会引发这么大的争议,是什么导致了现今各国之间的军事抗衡越来越“无形化”?自上世纪70年代开始,信息技术的普及带来了劳动生产率的提高,促进世界各国产业结构升级,并成为了世界经济新的增长点。更为重要的是,信息技术广泛渗透到军事的各个领域,推动战斗力生成模式突破传统的束缚,实现跨越式发展。现代

一、信息技术与信息技术的发展

1.信息技术概念

信息技术(Information Technology,简称IT),是主要用于管理和处理信息所采用的各种技术的总称。它主要是应用计算机科学和通信技术来设计、开发、安装和实施信息系统及应用软件。它也常被称为信息和通信技术(Information and Communications Technology, ICT)。主要包括传感技术、计算机技术和通信技术。2.信息技术的发展

自20 世纪中期计算机问世以来,特别是进入20 世纪90 年代,信息技术日新月异,其发展速度越来越快,有力地推动着社会生产力的发展和进步。

微电子技术的加速发展导致芯片的运算能力及性能价格比继续按几何级数的定律增长,从而带动软件、通信、信息等技术的应用达到前所未有的信息技术正在不断地改变着现代战争的样式,未来战争将是信息化的战争。

发展水平。

信息的数字转换处理技术走向成熟,从而为大规模、多领域的信息产品制造和信息服务创造了条件。在通信方面,从传输、交换到终端设备,从有线通信到无线通信,正在全面走向数字化,促进了通信技术从低速向高速、从单一语音通信向多媒体数据通信转变。

软件技术的高速发展成倍地扩大了信息技术的应用范围和功能。软件技术正从以计算机为中心向以多媒体信息服务为中心转变。软件和芯片设计的相互融合和渗透,将把高速处理器、大容量存储器、高速光通道和先进的人机自然交互充分的结合和利用起来,使网络高速智能化。随着数字化技术的发展,计算机、电信与媒体技术的融合已成为必然。计算机、通信与媒体技术的相互渗透和融合,更使通信网和计算机的功能倍增,从而大大拓宽了信息的应用范围,促进网络经济的形成。

二、信息技术对军事的影响 1.信息技术在军事领域的应用

信息在军事上的应用历史久远,从冷兵器时代、热兵器时代直到信息化兵器时代,信息均在不同程序上影响和决定着各历史时期战争的胜负。在冷兵器时代,虽然交战双方主要是体能的较量,但是信息也至关重要,比如在中国的三国时期,诸葛亮就是一位显为人知的智能军师,在他拥有信息优势时,就能屡建战功,节节胜利;而当他失去信息优势时,也会连打败仗。在热兵器时代,交战双方主要是技能的较量。人的因素主要表现在士兵的技能和军事指挥人员的才能上,在热兵器的后期,尤其是电子学、电子工业的应用和发展,为部队提供大量的依靠电子信息技术的武器装备,这个时期的战争其胜负在很大程度上决定于信息技术的强弱。

信息战争时代始于十九世纪末、二十世纪初,特别是二次世界大战以后,雷达、电子战装备、导弹、计算机、卫星等广泛应用于战争。到60年代,许多军事大国将信息技术用于自动化防空系统。从80年代开始,指挥、通讯、控制和情报系统日趋完善,并投入实战使用。1991年1月发生的海湾战争,可以认为是信息战的第一仗,人类的战争历史从此进入了信息战争时代。1999年3月25日开始,以美国为首的北约武装力量未经联合国的授权,悍然发动所谓 “不可抗拒力量”的军事行动,对南联盟这个主权国家进行大规模的空中打击,动用了多种武器装备,包括军用卫星、作战飞机、预警飞机、电子战飞机、精确制导武器、巡航导弹及航空母舰,从北约空袭的实施步骤和空袭 目标上看,完全是一场以信息战为主要特征的高技术的战争。2.信息技术与军事革命

信息技术是以微电子、光电子技术为基础发展起来的。在信息的采集和获取方面,主要是各种电子的和光电传感器所感测的电子、光电子信息;在信息的传递方面,主要是电子、光子或光电子的通信;在信息处理方面,主要是电子计算机和数据融

合技术,将大量复杂的信息进行综合处理;在信息使用方面,主要是电子或光电子控制,将信息传递到执行单元,使其按预定的目标完成任务。随着电子技术、光电子技术的发展,信息技术将以崭新的面貌展现在世人面前.带给人类新的思维、新的观念和新的生活方式,同时也使军事装备发生质的变化。近十几年来,红外技术、激光技术和微光技术取得长足进步,如红外遥感、激光遥感、可见光遥感、多光谱遥感、微光夜视、光纤传输、激光全息技术等,使信息技术发展到了一个新的水平。

信息技术被广泛地应用于军事领域,就形成了现代高技术战争——信息战,信息战是信息优势较量的战争。所以夺取现代高技术战争的关键就是占据信息优势,也就是人们常说的“制信息权”。北约出动各种飞机和军舰,采用精确制导武器和巡航导弹,进攻的首要目标是南斯拉夫的防空体系,特别是C

4I电子信息系统,目的是压制和摧毁南斯拉夫的信息采集系统、信息传递系统,使其无法使用战争信息。

信息技术影响和刺激军事技术的变革,发展军用信息技术是新军工革命的核心。世界各军工大国都在积极做准备,如何打赢信息战争,美国为了称霸世界.自海湾战争以后一直在加速信息战的研究和准备,紧紧抓住以信息技术为核心的军工革命的机会,建立21世纪的信息战优势。首先是理论准备,研究信息战的定义、类型、特点、作战思想及技术基础等。其次是组织准备,成立20多个信息战机构对原有的机构进行调整。第三是人才准备,新军事革命中从军工院校抓起.训练信息战观念的人才。第四是技术准备,制订战略规划,1997年

3月,美国防部颁布了“信息技术管理战略规划”,明确21世纪信息管理战略任务、目标、实施措施和设想等。

3.信息技术对军事的影响

信息技术是当代发展速度最快、应用范围最广的一个高技术体系,它对军事活动产生了巨大的影响。

3.1抢占信息空间和争夺信息资源将成为战争的首要目标

信息已成为一种资源,而且是一种比物质资源发为重要的战争资源。在高技术条件下,抢占信息空间、争夺信息资源将成为战争的首要目标。因为只有抢占了信息空间,夺得了信息资源,才会做到既“知彼”又“知己”,才能达到“百战不殆”,取得战争的胜利。抢占信息空间是夺取信息资源的基础和前提。占有信息空间有三大作用,一是可以利用信息装备,截获敌方的与战争相关的所有信息,真正做到“知彼”,对敌情了如指掌;二是可以建立起信息传输、处理系统,真正做到“知己”,使战场做到指令畅通,行动协调;三是可以运用信息武器实施信息压制,干扰敌方信息传递,摧毁敌方信息装备,使敌方成为“聋子”,变成“瞎子”,指挥失灵。

一些信息技术先进的国家,都在争先恐后地抢占信息空间,在陆地、海洋、天空和太空部署各种监视、预警、探测系统,以侦察了解对方在军事上(包括经济上)的各种情报信息动态。例如:在太空,仅美国就部署了上百颗用于各种侦察任务的侦察卫星,可全天候、全方位地进行侦察。其第四代和第五代照相侦察卫星“KH一11”和“KH-12”,可用于监视导弹试验、武器研制情况,其

地面目标分辨率达0.1米。“大酒瓶”、“机智守卫者”电子侦察卫星可以截获整个无线电频率范围内的数字通信信号; “牧人小屋”电子侦察卫星可同时截取1.2万路无线电话通信;“折叠椅”侦察卫星可监视各种雷达信息;先进的“预警卫星” FEWS2000年前后将投入使用,它可以提前预告对方导弹发射,以便使用防空导弹拦截。“白云海洋监视系统” 卫星(简称诺斯)用于检测跟踪和识别海上舰艇,监视舰载雷达和无线电信

号。此外,在太空中的航天飞机、载人宇宙飞船、空间站等都可用以完成获取各种信息的任务。

信息技术先进的国家都在大力发展部署在天空的预警飞机和侦察 飞机,用以完成侦察、监视、通讯、指挥、控制等任务。预警飞机种类型号繁多,更新换代也很频繁。如美国已有E一

1、E一

2、E一2C、E-3A、E一3C、E-8A、E-SC、P-3等多种系列,目前又在研究“EC-130”预警飞机。新型的E-8A、E-8C预警机是“联合监视目标攻击雷达系统”,属于绘空中和地面指挥实时提供战场情报的C3l系统,可对大纵深范围的机动和固定目标进行探测和分类,为远程攻击提供情报,探测敌纵深地面、低空、海面固定和活动目标的范围达512X512平方公里。

在地面,已经出现了多种战场传感器监视系统,如“伦姆斯”系统、“伦巴斯”系统、“皮三斯”系统。其中“伦巴斯”系统性能较好,它向指挥官提供的情报更精确,使用更灵活,且具有图像识别处理装置和实施长时间监视的可控传感器,陆地战场监视系统属战术监视侦察系统,其监视装置一般距传感器7-10公里。主要用于监视地区目标,使指挥员看得更远,听得更清,从而作出正确判断,采取果断措施。陆地战场监视系统可用飞机空投、火炮发射或人工等方式设置。

海湾战争充分证明了抢占信息空间,争夺信息资源的重要性。美军为获取伊军情报信息,在空间部署了75个军用卫星,构成了空间侦察、监视、预警网,动用了各种空中、陆地、水面高技术侦察设备和窃听装置。美国安全局的地球同步轨道卫星日夜兼程工作,专门捕捉空中、地面无线电信号,截获伊军电报、电话和无线电通信、数字通信内容。伊军各种目标如坦克、车辆、指挥车、导弹发射架、帐蓬、雷达、机场、飞机„„甚至士兵活动都被监视。为查明伊方各种雷达、通信、电子设备的工作频率,实施信息压制,出动了EF-1l1A、EA-6B、EC-130H、RC-135、EH-60等130余架电子侦察、电子干扰、通信侦察、通信干扰、雷达侦察、雷达干扰和光电干扰等电子战飞机。电子战飞机和预警机能对地面雷达、高炮雷达、导弹雷达等自动识别定位,并与机载反雷达武器系统接口,自动引导武器攻击目标。从而,使伊方雷达迷盲、通信中断、指挥失灵。同时,美军还使用携带有反辐射导弹AGM-88和激光制导炸弹GBU-27的F一ll7隐形飞机对伊军最 高统帅部、通讯枢纽、雷达阵地、导弹阵地、各级指挥所、机场等目标进行精确打击;以海上舰艇发射巡航导弹BGM一109C/D配合打击上述目标;出动F一

15、F一

16、F一111、B一

52、幻影2000等大批战斗机对各种目标实施打击,使伊军几乎无还手之力。

3.2信息制约的精确制导武器将成为战场的主力攻击武器。

信息化兵器主要是精确制导武器,在未来战争中它是打击、摧毁敌方指挥所、雷达站、通信部、机场、坦克、战车、舰艇、交通枢纽、空中武器平台等重要军事目标的主力攻击武器。精确制导武器主要有各种导弹、制导炸弹、制导炮弹、制导水雷、智能地雷等。目前世界各国已研制出的精确制导弹药有700多种,其中弹道式导弹126种、反舰导弹86种、地空导弹62种、舰空导弹31种、空空导弹70多种、反坦克导弹约80多种、巡航导弹30多种、反辐射导弹30多种。制导炸弹58种、制导炮弹16种、制导鱼雷40多种„„国外还正在研制发展第四代、第五代具有高级人工智能的制导弹药,将传感器技术、多媒体技术、计算机技术、通信技术、光电技术与精确制导技术融合,使精确制导武器信息化、智能化、网络化、实现人机接口,并与C3I系统、预警系统。机载火控系统、全球定位导航系统一体化。使新一代精确制导弹药发射前和发射后都受信息制约.在目标、方向、距离、速度甚至爆炸方式上都受信息控制。它吸取信息快,打击距离远、命中圆概率误差(CEP)趋近于零,几乎可以命中想要打击的任何目标。并且将具有隐形、夜视、抗干扰等功能。

目前研制发展反辐射导弹、反预警机导弹、防空拦截导弹引人注目。反辐射导弹可以直接摧毁敌方预警雷达、导弹阵地雷达、火炮阵地雷达等信息系统。美国正在研制第四代反辐射导弹“寻的旋转工”,其最大射程达640公里,实际上是反辐射导弹无人机。

美、俄、英、法等国正在积极发展反预警飞机导弹。俄国将KH-31改装成超远距空空导弹,射程为200公里,并且还在研制发射速度为4000公里/小时,射程为400公里的KS一172超远距反预警机的空空导弹;美国正在研制速度快、射程远、具有隐身能力的AAAM超远程攻击预警机导弹,射程为300公里;法国研制成射程为300公里的ASMP

-R反预警机导弹。

美国克林顿总统专门把反战术弹道式导弹的研究和部署,列入导 弹防御计划的首要位置,使防空导弹不仅具有反飞机能力,而且具有反弹道式导弹能力,其目的是避免美国本土和战区遭受精确制导武器攻击。目前美国正在研制更为先进的防空拦截导弹,即“爱国者一Ⅲ”(PAC-Ⅲ)、“增程拦截弹”(ERINT)、“战区高空面防御拦截弹”(THAAD)和“箭”(AROOW)拦截弹。PAC-Ⅲ比海湾战争中用的PAC-Ⅱ的拦截高度提高90%,防御面积增大了7倍; “增程拦截弹”ERINT可以数倍音速,超高精度制导来摧毁来袭导弹,且该弹尺寸小,机动灵活,综合作战能力极强,可全天候作战,并且可与爱国者导弹兼容,每个爱国者导弹发射器可以装备16枚ERINT拦截弹;THAAD拦截弹可以拦截200公里远,高度为100-l50公里处的来袭导弹,其防区比PAC-Ⅲ大20倍。俄国防空拦截弹主要S-300V,它有SA-12a和SA-12B二种型号,射程分别为90公里和200公里,性能优于爱国者导弹。

信息化武器,尤其是信息制约的精确制导武器,在海湾战争中已大显神威。开战第一天夜间美军就用一枚GBU-27激光制导炸弹摧毁了巴格达闹市区的通讯大楼,引起伊军最高统帅部震惊。用500磅的GBU-12激光制导炸弹仅在开战前4天内就摧毁了伊军1000多辆坦克和装甲车;老式小牛空对地导弹AGM-65,在地面进攻前平均每天摧毁伊军150辆坦克和装甲车;反辐射导弹AGM-88和ALARM几乎摧毁了伊方全部雷达系统。从防区外发射的两枚AGM-84E(SLAM)导弹,第一枚将伊方水电站混凝土墙炸了个大洞,第二枚竟然从此洞穿入炸毁电站。在海湾战争中,多国部队使用了3万多枚各种导弹和1万多枚精确制导炸弹,精确制导弹药用量虽然仅占总弹药量的1/10左右,但摧毁的重要目标量却占总摧毁量的75%以上。精确制导武器的作战神威令人瞠目结舌。

结语:学习军理的目的就是了解现代军事状况,更好的保卫国家。通过对信息技术的了解,我们看到了中国的不足、缺点和与军事大国们的差距。如蒋廷黻曾在《中国近代史》一书中提出了这样一种观点:“论人论地,中国本可以大有作为。然而到了十九世纪,我民族何以遇到空前的难关呢?第一是我们的科学不及人。人与人的竞争。人跟人与竞争,民族与民族的竞争,最足以决胜负的,莫过于知识的高低。”又如茅海建在《天朝的崩溃:鸦片战争再研究》中说:“世界军事史表明,在正规作战中,对近代化的敌人只能用近代化的手段来取胜。”这就告诫我们这些即将接班中国现代化建设的大学生,要学好知识,对现代化的敌人只有拥有现代化的手段才能取胜,让下代人学习这段历史的时候会为我们而骄傲。参考资料:

1、张召中 张小军:《信息技术对军事的影响》

2、廉振国:《信息技术发展对未来战争的影响》

3、闫利颖:《现代信息技术的发展和趋势》

4、周宏仁:《现代信息技术发展大趋势》

5、张锋:《信息技术对军事战略的影响》

6、王也隽:《信息隐藏技术及其军事应用》

7、秦晓琳:《信息技术与军事革命》

8、张建昌:《论信息技术对新军事革命的影响》

军事信息网络 篇3

如今新军事变革持续深化,加强信息化建设,打赢信息化战争已成为我军的首要任务和历史使命。信息化战争中军事网络情报的作用和价值日益突显,战争胜负依赖于对敌我双方把握情报的实时性与准确性,即所谓“知彼知己,百战不殆”。因此,在如今精确战、电子战、计算机病毒战和网络战日渐兴盛的情况下, 为了保证军事网络情报的安全性和可靠性,应加强军事网络情报安全防护,保障我军打赢信息化战争稳步推进。

1我军军事网络情报安全防护建设的现状与展望

进入新世纪以来,随着新军事变革的深入发展,我军在信息化建设上发展十分迅速,尤其是我军网络基础设施建设覆盖面广、速度快、技术水平也较高。但在大力抓网络基础建设的同时, 却在一定程度上忽略了网络安全防护建设,出现了“重建设、轻防护”的现象,导致我军军事情报在网络传输中存在安全隐患。

随着信息技术的不断发展,军事情报对信息技术和网络技术的依赖性必然会越来越强,信息系统的脆弱性将会对军队情报安全可靠性构成直接威胁。信息对抗将是现代军事斗争的着眼点, 是敌我双方借以获取军事情报优势从而夺得制信息权的制高点, 也就在一定程度上丧失了对未来战争的主动权。因此,在外军不断重视和加强网络情报安全防护建设的形势下,建立我军专业的网络情报安全保障队伍,形成可靠的网络情报安全保障体系。完善网络系统的安全体系,加强网络情报的安全管理,已成为我军现代信息化建设的重要内容和打赢信息化战争的必要准备。因此,为了保证军事网络情报安全可靠,迫切需要加强军事网络情报安全防护建设。

2我军军事网络情报安全防护建设方法途径

2.1加强技术安全防护

加强军事信息系统下网络情报安全,就是要加强军事信息系统中的技术安全防护,在信息系统、网络基础设施通讯系统的构架中融入安全保护特性,防止出现任何技术安全漏洞,以免网络情报被敌所攻击利用。

(1)实时进行入侵检测

为确保网络情报在信息系统中安全传输,在信息系统开发、 实验和应用过程中要实时进行入侵检测,实施安全性评估,以便有针对性地采取相应安全防护措施,保护系统安全。入侵检测主要是从系统外部和内部对计算机进行入侵攻击,检测出其安全漏洞,通过实验识别已有和潜在的不安全因素,从而确定保护体系, 为未来设计、研制和应用提供理论依据。实时进行入侵检测,防止敌方进入我网络系统,造成网络情报失密、被窃、删改、破坏, 也能专门对网络系统进行安全检测,及时查找安全漏洞,采取防范措施,以免造成更大的损失。加强入侵检测能力的途径主要有两类:一类是加强网络的接口控制,其主要技术手段有:加密、 防火墙和网络监测系统等。其中,加密是网络情报保密的一项重要措施,是指按照确定的加密算法使未加密的明文变成不同的密文;防火墙是指保护一系列系统资源免受外部网络用户攻击的硬件和软件,它的作用是阻断和检查所有指向内网的通信,阻隔甚至过滤掉有害或无用的信息;网络监测系统的作用是将一切未授权的非法登录操作报告给超级用户,从而保证内部网络情报的安全性。另一类是加强网络的过程控制,主要是防敌逻辑攻击,即防敌利用计算机软件技术和电子通信技术以黑客入侵、网上窃听、破解密码、病毒注入等非物理破坏性技术行动进行攻击。

(2)加强密文与密钥安全防护

为了保证网络情报安全可靠地传输,往往采用加密技术对网络情报进行加密。但若敌方能够窃取到密码和密钥,就能将情报信息进行解密。因此密码与密钥安全也必须作为一项重要内容进行防护。采用密码技术对网络情报进行加密处理能为其提供高度的机密性和可靠性,它是网络情报安全防护的核心技术,常见的密码技术有水印嵌入、数字签名等。为保证网络情报安全可靠, 必须严格使用与管理密码与密钥,具体措施有以下几点:建立相应的安全管理制度,密码、密钥实行专人专管,并严格监控密码密钥的使用、更换和销毁过程;根据不同情况和加密对象,分类管理密钥;运用软件加密、密钥保护等形式,确保其他密钥的安全;采取客观、物理的方法,力求产生随机性好的密钥;根据使用密钥的用户数量、等级,以及加密信息的密级程度、密钥质量等因素,定期更换和分配密钥;一旦密码、密钥与密码设备的安全受到威胁,应当依照有关规定采取果断措施进行必要的处置。

2.2加强信息安全管理

军事网络情报在军事信息系统上传输,因此要加强对军事网络情报的安全管理,首先要加强信息系统的安全管理,这也是信息化条件下作战指挥保障的一项重要内容。否则,一旦信息系统遭敌袭击,就可能导致支撑网络情报的信息系统瘫痪,进而导致网络情报的失密、泄密。

(1)规范信息安全制度

加强军事网络情报保密与安全,必须加强安全制度的规范化建设,严格执行有关安全保密规定,确保情报采集、情报传输、 情报处理、情报存取和情报使用等全过程的安全保密。凡涉密情报的采集、传递、处理等过程,都应当按照统一的规定确定、调整和解除,不得人为随意为之;各级要按规定自觉运用情报加密、 存储介质加密、传输数据加密等技术手段,运用水印嵌入、数字签名等鉴别技术,防止无关人员对情报进行有意修改和主动攻击, 保护情报的真实性和可用性;运用任意访问控制、强制访问控制等技术手段,规定访问并能使用情报的权限,阻止非法人员使用情报资源。总之,要建立健全安全保密体制,特别应当建立健全密钥管理系统、信息保密系统、信息安全管理系统,并建立健全信息安全组织机构,切实加强情报信息管理,确保重要情报在生产、传递、保存、使用和销毁等过程中的完整性和保密性;各级部门及其相关人员,必须强化信息安全意识,自觉遵守各项信息安全保密法规,严格履行安全保密义务,坚决与破密、窃密作斗争。

(2)加强情报信息载体管理

情报信息载体,是指信息作战中情报的各种存储介质。主要是指计算机用来记录、存储有关情报信息的设备,包括磁带、磁鼓、光盘、磁盘等。计算机磁介质信息存储量大,复制容易,且不留痕迹,还存在残留信息的复现问题。所以,加强情报信息载体特别是计算机的安全保密管理,是信息安全保障的重要内容。为了确保情报信息载体的安全保密,必须建立严格的管理、监控制度。涉密情报信息存储介质及其设备,必须按照规定严格管理, 在规定的单位修理与更换。存储介质应当在指定的单位修理与更换,由主管部门批准,由专人监控。当涉密情报信息存储介质安全受到威胁时,应当立即采取有力措施加以保护,并迅速报告上级。此外,要对磁介质进行分类,对于关键、重要的磁介质要集中管理,完善审批签字手续,存储好备份磁介质,不重复使用载有绝密情报信息的磁介质。还应有一个良好的磁介质存放的物理环境,确保其质量和性能。

3对大数据时代军事网络情报安全防护问题的启示

大数据时代下军事网络情报具有来源广、信息量大等优势, 但也具有来源杂、质量劣、信息片面含糊、易欺骗干扰等缺陷, 以及挖掘、加工、传递等任一环节都可能发生增删、修改,使其偏离本来意义等负面特征。由于网络情报面广量大,有效分析方法的匮乏也是它的重要缺陷,单独依靠人力分析已远远不能达到目的,而海量信息处理技术尚未成熟,军事网络情报安全防护问题亟待解决。

随着信息技术的全球化发展,使得当今的社会不像过去那么封闭,海量公开情报信息在网络媒体中传输。我们要聚焦自己的专业领域,加强在海量公开情报信息中获取有用的情报信息的能力;在非结构性的海量公开情报信息中,提高情报信息分析处理能力,从而对其进行开发利用,而不是被其淹没。具体而言,我们应从以下几个方面牢固网络情报安全的防火墙。第一,在军队管理层面上设立公开网络情报主管部门,建立大数据网络情报中心。其职能主要在于统筹协调各单位职能的划分和对情报资源利用率,制定规划公开情报工作方案,定位研究领域,为国防建设决策提供全方位情报支撑;第二,围绕若干前沿国防关键技术问题,启动公开网络情报信息专项研究计划;第三,创新公开网络情报分析方法,开发海量网络情报处理技术。信息技术的发展使得网络空间已经成为一个开放、复杂、巨大的海量信息源,因此迫切需要有效的网络情报分析方法。

大数据时代对网络情报安全防护问题带来了巨大挑战,加大了网络情报信息泄露的风险。因此,迫切需要严格的保密制度, 并注重内部细节和末端管理。此外,还应多样化公开网络情报发布源头,从战略角度强调公开网络情报发布的虚实真假,增加敌对势力窃取我军网络情报的难度。

4结语

军事网络情报包含着的信息有极强的目的性,能够从中挖掘出未知的、有用的信息,为决策机构提供辅助决策,有效避免了不确定性信息导致的决策失误。如果军事网络情报安全防护不能得以保障,即会偏离了军事网络情报原有的目的信息,可能会给各级指挥员带来干扰,从而可能会导致形成的决策无的放矢,甚至是错误的决策,不能满足军事战争上的紧迫需要,影响战争的成败。因此,加强信息化条件下军事网络情报安全防护建设是保障我军信息化战争胜利所必须研究和重点解决的关键问题。

参考文献

[1]肖占中,宋明武,胡宗云.军事情报学概论[M].海潮出版社.2006.

[2]翟晓敏,杨寿青.军事情报分析与预测[M].国防大学出版社.2000.

[3]陈利明,邵芳.浅析网络信息安全的综合保护[J].网络与信息技术.2008.

军事信息网络 篇4

一、网络异常流量概述

所谓的网络异常流量就是干扰网络正常使用的网络流量模式, 一旦出现网络异常流量, 流量就会在短时间内发生突变, 流量分布趋势图也会与正常流量分布趋势图不同[1]。国外学者曾分别为正常网络流量和异常网络流量下了定义, 其中网络异常流量就是不符合规定的, 在预料之外而出现的流量偏离现象。现阶段, 互联网已经成为人们日常生活中不可缺少的组成部分, 它可以为人们提供各种各样的网络服务, 但却经常受到信息攻击, 加之网络攻击门槛较低更为异常流量出现提供了契机, 致使网络安全受到较大威胁。

二、军事电子网络对抗中网络流量异常识别的原理

军事电子网络对抗中所出现的网络异常流量具有很大的隐蔽性, 不能轻易被发现, 它可以在很短的时间内攻击军事电子网络系统, 对于军事对抗安全有较大威胁。所以怎样快速识别军事电子网络对抗中出现的网络异常流量, 保证军事通信安全就成为军事专家重点研究问题。其原理如下:在检测异常流量的过程中, 将需要处理的原始数据转换到对应的坐标轴上, 将数据矩阵设为Y, 选择N个正交向量构成一个子空间, 在该子空间内变化的都属于正常变化, 这也是正常流量行为特征的体现, 剩余的子空间则为噪声数据或网络异常流量[2]。通过研究得知, 军事电子网络对抗中所出现的网络异常流量在时间和空间上具有一定的相关性, 在识别异常流量的过程中, 如果能够及时发现相关性就可以正确识别异常流量。同时, 研究离散小波变换理论得知, 在处理待测流量时可以获得瞬时参数, 在有效预测异常流量的作用下能够准确识别网络异常流量, 进而保障军事网络信息安全。

三、识别军事电子网络对抗中网络流量异常的措施

1、多维流量数据分类。多维熵值序列间存在明显的相关性, 如果出现流量异常, 熵值时间序列就会发生对应突变。所以, 可以将所有维度的标准熵排列为对应向量, 根据支持向量理论完成向量分类, 并确定异常流量与数据为负, 相反则为正。之所以采取这样的方法是为了区分数据库的多维流量, 为军事网络对抗中网络流量异常识别提供强有力依据。

2、网络流量的异常识别。为做好军事电子网络对抗网络流量异常识别工作, 可以通过主分量分析法缩减维数, 并分离信息熵值的异常子空间和正常子空间[3]。综合以上两点可以得知, 运用改进算法识别军事电子网络对抗中网络异常流量, 可以消除传统算法中所在的弊端, 改进算法的应用可以满足军事网络信息安全需求。

3、改进算法的效果。要使军事网络信息更加安全, 最关键的措施就是改进算法, 提高算法优越性。为保证改进算法更具优越性, 就需要通过实验来验证。因此, 分别采集了骨干网两天的流量数据, 由于这些流量数据是在主体项目指导下完成采集的, 也就意味着他们具有一定的代表性。

参照相关理论计算了在信息熵值时间序列内的流量特征, 且提取了相关参数, 将其作为实验依据。本次试验数据的大小约52G, 含有3亿多信息流量记录和550个流量行为特征熵值序列。进行本次实验的主要目的是分析改进算法与传统算法在异常流量识别上的能力与差别。经过实验论证得知, 无论是精确率还是识别效率, 改进算法识别军事电子网络对抗中网络异常流量的能力都要优于传统算法。同时, 待于识别的异常流量所占比例的不同, 改进算法对于异常流量所产生的识别效果也会不同, 如当异常流量占据中流量的1.2%时, 改进算法的识别效率为72%, 漏检率为0.2%, 误检率为0.8%;当异常流量占据中流量的9.2%时, 改进算法的识别效率为97%, 漏检率为0.3%, 误检率为0.5%。通过这组数据可以得知, 随着异常流量在总流量中的增多, 改进算法的识别能力也会提升, 只有漏检率与误检率变化不算显著, 基本可以认为改进算法具有较高的稳定性。

结论:通过以上研究了解到, 军事电子网络对抗中网络异常流量的隐蔽性很强, 传统算法难以正确识别, 所以就需要应用新型算法, 针对这种情况, 本文通过实验的方式对比了改进算法与传统算法之间的差别, 认为改进算法无论是准确率还是效率都比传统算法强很多, 完全可以满足军事网络对抗需求, 并可以保护军事网络信息安全。

参考文献

[1]吴小花.网络异常流量识别技术的研究[D].长春工业大学, 2013.

[2]沙永正.基于流模式的计量异常识别方法研究[D].浙江工业大学, 2014.

关注军事物流网络战 篇5

常言道,兵马未动,粮草先行,这表明物流体系在古往今来的各种战争中都发挥着重要的作用。现代战争同样如此,欲在实体战场上击败对手,必先通过网络战瘫痪对手的军事物流网络体系,使对手失去后勤保障能力,进而失去整支部队的战斗力。所以提高军事物流的网络作战水平能直接影响作战进程甚至战争结局。

网络安全威胁增大

无论在平时还是战时,我军军事物流网络都是敌人在网络领域进行重点侦察和破坏的主要目标,目前面临着巨大的网络信息安全威胁。

其中主要的敌人来自美国。美国先后组建了战略网络空间司令部,成立了第24航空队,专门执行网络作战任务。美军高度重视建设“国家网络靶场”,每年都要组织“网络防御”作战演习,由国家安全局专家充当“黑客杀手”,西点军校、空军学院、海军学院和陆军学院等进行防御,通过演习,检验了现役网络攻击手段的可靠性。目前,美军已拥有规模化的网络空间作战部队和相当规模的网络攻防武器系统,还占有垄断的网络战资源,在国际互联网的13个DNS根服务器中,10个设置在美国,其中5个与其军方有关,在国际社会中其网络信息作战能力居世界之首。

奥巴马政府高度重视美军的军事网络建设,先后制定和发布了《国家网络战军事战略》、《网络空间司令部战略构想》,制定了《网络空间作战能力构想》路线图,各军种还先后颁布了《网络作战战略计划》等,确立了核、太空、网络空间“三位一体”的国家安全战略,为遂行网络作战提供了法律遵循和依据。

美军现役的网络作战装备已有70多种,且部署分散,性能先进。我军军事物流系统未来将面对敌人强烈的网络电磁干扰,背景噪声电平会明显提升,使捕捉目标的难度增大;敌方将缩小用频装备的发射功率,运用强方向性天线等,采用快联快通、变换手法战术,能有效躲避我网络侦察;战时敌通信、雷达等用频装备会开通新网,启用新装备,信号特征与平时将有很大不同,增大了识别难度;敌已大幅缩短了电磁信息的暴露时间,使我们侦察分析、下达指令、实施干扰的难度增大。

网络战持续升温

全球在网络空间的军事斗争日趋加剧,我国已经成为一些敌性国家网络攻击的主要目标。西方大国、周边国家如日本、印度等,竭力鼓吹“中国网军威胁论”,并以此为借口加紧发展网络军备,它们均以我国为现实或潜在的网络作战对手,有针对性地在军事物流系统加强网络战力量建设。

为了应对这种局面,我军在军事物流系统已初步建设成为由网络指挥、网络侦察、网络进攻、网络防护等要素构成的力量体系,初步形成了军事物流的攻防作战能力。我军在军事物流系统的网络信息力量基本任务除了战略规划、网络作战理论、技术与武器装备研究、监测国际互联网的运行状态等重要部署外,主要是协调与军内外信息安全机构建立协作机制,协调与地方物流网络安全部门的关系,保持顺畅的联系渠道。

我军在军事物流体系中虽然已有一定数量规模的网络力量,但还没有专门的网络指挥机构,存在着机制不健全、法规不统一、力量不集中等问题。为了适应未来军事物流系统网络作战的需要,我军应建立体制健全、责权分明、功能完善的网络作战指挥机构,成立由总部首长牵头的网络作战领导小组,以高效地组织、指挥、协调和控制我军网络作战的准备与实施。

三大后勤网络战策略

根据我军后勤系统网络力量建设的发展实际,当前,应重点抓好以下三个方面。

一是努力打牢军事物流网络作战基础。重点加强对外军网络攻击我军军事物流系统的作战特点规律的研究,抓好各级网络战演练,提高首长机关对军事物流网络作战的组织筹划和指挥协调能力;部队要把提高组训和组织指挥能力作为分队军官训练的重点;强化军事物流网络战人员的技术培训,熟练掌握实施网络后勤保障的程序、手段、形式和方法;合理搭建符合未来战场情况的后勤保障网络信息系统,尽快掌握具有特定功能的工具和应用程序、信息传输流程,熟练破解用户名、口令字、使用权限、加密算法等,努力实时获取目标信息系统的物理层情报、网络层和信息层情报及应用层情报等;抓好军事物流系统网络的普遍排查,对情况不明的网段进行扫描,使用不同用途的扫描工具进行检测;抓好隐蔽监控,通过代理服务器或“跳板机”扫描侦察对方网络目标,必要时可采取多级跳方式,但要防止被敌发现;抓好重点监控,计算机网络结构复杂,主机众多,我们应建立重点网络目标库,对这些目标采取定期或不定期的扫描,掌握其状态变化,为保障军事物流系统的正常工作以及实施对敌方网络攻击提供依据。

二是努力推进军事物流系统网络力量的快速发展。为适应网络军事斗争的需要,我们应抓住重点,消除短板,努力推进军事物流网络作战能力的跨越式发展。网络技术飞速发展,力量和能力建设模式也没有能够直接借鉴的经验及做法,各后勤保障部队应根据担负的任务,按照“研训战”结合的思路,确定网络战试点分队,让他们在科研、训练、作战和管理等方面摸索经验,为网络战建设的全面铺开创造条件;我军后勤体系现役的军事物流网络战武器装备还没有完全形成制式化和系列化,仍然存在一些弱项和缺项,我们应把专用的网络侦察、网络攻击软件列为武器范畴,加快“网电一体”作战平台的开发使用,特别是抓紧后勤网络战新型武器装备的发展论证,加大投入,尽快实现军事物流网络战作战手段更新;未来网络战的高技术性要求军事物流人才必须是高层次的指挥和工程技术人员,同时,网络战的高政治性、高敏感性和高隐密性又要求军事物流网络战人才必须具有坚定的思想觉悟、严格的组织纪律性和良好的保密观念。因而军队后勤保障系统网络战的人才培养、引进和使用必须开辟特殊渠道,制定特殊政策,广募人才,拓宽渠道,确保我军网络战人才队伍建设形成良性循环和快速发展的轨道。

三是努力提高军事物流网络力量的实战能力。发达国家注重通过实战来检验和提高网络作战力量的能力,我军目前没有实战条件,要在平时的训练、执勤和演习中从难、从严的提升军事物流网络攻防能力。要掌握网络的侦察、判定技术,做好对截获情报的梳理整编,形成简洁准确的初级情报并输入目标数据库,战时随时向后勤保障系统提供决策咨询;要加强网络情报的交流共享,拓展印证渠道,与相同作战方向、区域的网络战部队建立协同关系,加强交流,通过参加重大演习或专项演练,提高侦攻、分析和保障能力;要加强网络情报的收集,随时掌握敌网络动态,同时关注电视、广播等其他大众传媒信息,及时掌握有关国家的重大军事物流动态,提高网络侦察的针对性和实效性;按照“四新”(新知识、新技能、新装备、新战法)要求努力构建我军军事物流系统网络战训练内容体系,重视强化专业技术训练,为提高网络保障能力奠定坚实基础;立足现实需求和装备现状,围绕军事物流网络保障目标、网络情报侦察、网络攻防手段建设等关键问题展开研究;军事物流网络作战部队应结合日常网络执勤工作,开展网络后勤保障的特点规律的研究,为网络装备预研及信息作战提供理论支撑。

军事应急物流网络模型研究 篇6

1 军事应急物流网络中的单元选取

从模型的粒度 (分辨率) 的角度来看, 军事应急物流网络是个典型的双层网络:一个军事物流配送中心和多个部队用户需求节点组成的粗粒度一级网络;军事物流配送中心与单个用户节点之间、各个用户节点之间的火车站、机场、汽车站、港口、分叉路口等中转节点组成的细粒度二级网络。

粗粒度角度看, 忽略掉各个网络节点之间的连接细节, 直接以行程时间、可靠性等单位的权重表示网络图中的边, 也就是车辆路径问题 (VRP) 中。现在一般直接采用粗粒度的一级网络作为物流网络模型,

细粒度角度看, 依每个需求节点的物资保障任务进行物资调度方案设计, 转化为图论中单供应点、单目标点的最短路问题进行研究。

论文的主要研究对象是单配送中心的封闭式物资调度问题, 为捕捉有利战机, 部队的作战单元往往需要不停地变换作战场所, 因此需要按照精确的数、质、时、空进行物资调度安排, 以保障作为终端的多个部队用户。因此军用物资调度基于现有的配送中心 (工厂、仓库、基地等) , 服务多个部队用户, 采取粗粒度网络模型进行描述, 将细粒度模型中的各要素综合集成到物流网络边的属性里。

1.1 网络节点

物流保障网络中的节点包括物资供应节点和用户需求节点两大类。

(1) 物资供应节点是指在军事物流中承担仓储、配送、装卸搬运、流通加工、信息处理等作业的场所。主要分为两大类:一是为了实现军事物资流通顺畅, 确保各种运输方式无缝链接的功能性设施, 如港口码头、军队和地方的各类仓库、公路和铁路等的货运集散场站以及为满足应急保障任务需要而开设的野战仓库、兵站等;二是通过新建或改扩建的方式建设起来的, 实现物流基本服务功能和提供物流综合服务功能的专业性设施, 如物流园区、物流中心、军事物流中心和配送中心等。

论文所指的物资供应节点主要是第二类提供物流综合服务功能的专业性设施中的军事物流配送中心。军事物流配送中心是降低运输成本的大批量运输与提高部队用户服务质量的末端运输之间的关节点, 不同于目前传统的军用仓库, 是在其基础上对所属物资实行精细动态的实时管理, 融入军事供应链体系建设的一个专业性设施。

(2) 用户需求节点是指军事供应链 (供应商网络、三级储备网络以及配送网络) 尾端配送环节中的需求源, 以部队最终用户为主, 包括具体的作战单位和野战仓库、兵站等临时性设施。在特殊情况下也包括作战基地、第三方物流企业、地方民政物资管理部门。

由于军事行动的不断进展和部队用户的机动性, 同一需求节点在不同时刻的地理位置、物资需求的种类和数量都会产生变化, 因此模型中的用户需求节点是动态变化的, 而对应的物资供应节点作为基础设施, 其功能属性相对静止。

1.2 网络边

物流线路是物流节点的连接线, 包括交通线路 (公路、铁路、航空、水运和管道) 与通信信息线路, 主要承担军用物资流通过程中的实体运输和信息传递功能。对于一个军用物资供应中心和多个部队用户需求节点组成的物流网络, 将各个节点之间的各种交通线路 (甚至是网络) 集成抽象为物流网络中的边。

要处理的状况主要有两种:同质网络的多线路问题和非同质网络融合问题。如图1所示, 军用物资从节点A运输到节点B, 有公路、铁路、航空三种交通方式可抵达, 在公路网和铁路网中又各有三条线路可供选择。

1.2.1 同种交通网络的多路线问题

由于节点间有复杂的交通运输网络, 通常存在多条可连通线路, 以公路网络为例, 两个节点之间可能有多条多段公路可以直达。两种简单的处理方法:

(1) 窄而通行能力小的道路不予考虑, 根据需要将几条平行道路合并成一条道路, 并修改这条道路的通行能力。

(2) 选择两个节点间的通行时间快、运输成本低、等级高 (容量大、可靠性高) 的道路, 通常情况下是指主干道。

1.2.2 非同质交通网络融合问题

网络节点之间的非同质网络的描述问题, 目前研究最多的是多式联运, 在多式联运问题中传统的解决方法是采用节点拆分的方式处理存在中转运输的物流网络节点, 按照抵达该节点运输方式的终点数与从该节点出发的运输方式的起点数分开成若干个节点, 这样处理解决了节点属性的问题, 将转运所耗费的时间、费用、中转能力 (吞吐量) 等参数转移到网络边的属性上, 但是增加了节点数和网络边数, 大大增加了网络的复杂程度, 对于模型的建立和计算都造成很大难度。

论文研究背景为单物流配送中心封闭式物资调度问题, 只考虑不进行转运的联合运输方式, 与多式联运不同, 联合运输只要求通过两种或两种以上交通方式将货物运至各需求客户, 可以将网络节点简化处理。

因为公路网运输的相关研究比较成熟, 以公路物流网为骨干, 假设所有节点之间都能够通过公路网连通, 抽象后得到全连通的公路物流保障网络, 在此基础上利用多车型VRP概念, 将公、铁、航、水、管等几种常用的运输方式作为相应“车型”进行考虑, 即只考虑一个军事物流配送中心和多个部队用户需求节点组成的粗粒度军事应急物流网络, 中转节点不予考虑, 从配送中心出发的每条巡回配送路线只使用一种交通工具, 将同一物资调度任务分割运行在不同的运输网络中对所有的作战部队需求进行满足。

这样在不增加节点网络复杂度的基础上, 将网络供应节点和需求节点之间的具体交通网络图限制抽象为附加在网络边上的属性和交通工具对应“车型”的选择上, 解决多交通方式、多运输线路选择的单物流配送中心封闭式物资调度优化问题。

2 军事应急物流网络模型

军事应急物流网络服务于军事目的, 承载应急状态下的军用物资运输保障任务。论文抽象出可计算的军事应急物流网络拓扑图, 应急物流运输网络G= (V, W, R, D) :

其中:V={v0, v1, v2, …, vn}是拓扑节点集, v0为配送中心, 其余均为需求节点, N为集合V中需求节点数量;

W={w1, w2, w3, …, wn}为各需求节点对应的应急物资需求量 (箱数TEU) ;

eij表示对应网络节点vi到vj点的网络边;

R= (Kl, Ql, L) 为运输工具参数, L为运输方式序号, Kl为相应运输方式的交通工具数上限;Ql为对应运输工具的最大载重量;

D= (T, PT, PC, F) 为各节点间网络边属性矩阵, 其中T是行程时间矩阵, PT是行程时间可靠性矩阵, PC是连通可靠性矩阵, F是费用矩阵, 其中的元素tijl、PTijl、PCijl、Fijl分别表示选择第l种交通方式时网络边eij的行程时间、行程时间可靠性、连通可靠性、单位物资运输费用。

3 军事应急物流网络基本性质

论文考虑的背景是单物流配送中心封闭式物资调度问题, 由上述的军事应急物流网络的基本构成可知其基本性质如下:

(1) 客观性。基础设施等硬件是基本前提, 军事应急物流网络由若干有限的节点和连通网络边组成, 一经形成其运输能力就客观存在了, 并通过节点之间边的互动推动网络整体涌现出复杂特征。

(2) 时效性。军事应急物流网络的运输能力 (容量) 是不能贮存累积的, 像电网中的电力一样过时作废, 因此要合理规划低代价的调度方案满足运输需求。

(3) 动态性。由于受系统内部的自我调整和外部环境的影响, 节点之间的拓扑结构和网络边的诸多属性不断调整, 实时动态变化, 可能是正面积极的调整, 也可能是负面消极的调整。

(4) 脆弱性。网络越是复杂, 物资调度任务过程中隐藏的各种安全性因素相互影响, 如一些关键节点的级联失效效应, 特别是巡回配送路线中, 每一步都对下一步造成叠加影响。

摘要:文中针对军事应急物流体系基础设施的基本特征, 把军事应急物流中的专业设施和功能设施抽象为网络节点, 按照连通性将网络节点之间的物流线路作为网络边, 最终建立了多种运输方式联合运输条件下的物流保障网络模型, 并对其基本特征进行了分析。

军事物流信息特征分析 篇7

1 信息在军事物流中的作用

控制论创始人维纳认为“信息就是信息,既不是物质也不是能量。”信息是与物质和能量一样客观存在的东西。控制与信息密不可分,实施控制的前提条件是获取受控对象运行状况、环境状况、实际控制效果等信息,控制的目标和手段都是以信息形式表现并发挥作用,控制过程是不断获取、处理、选择、传送、利用信息的过程。而军事行动则主要是对物质和能量的控制,其中信息扮演着至关重要的作用,主要包括两个方面:

(1)通过信息对认知系统的影响,使战场人员做出不同的决策和行动。信息,是战场人员决策、行动的必要依据。没有及时、准确的综合信息,一切思维和行为活动将无的放矢,陷入盲目混乱的境地。

(2)通过影响信息对物质和能量调控作用的效率和效能,提高部队的战斗力和作战效能。信息对物质、能量的调控作用主要体现在两个方面:一是信息的可控性和精确性,能够对物质、能量产生分配功能。物质、能量是战争的两大要素,但是物质、能量怎样分配、分配到哪,却是由信息控制的。未来的高技术战争,也是精确化战争,在客观上要求物质、能量的分配必须做到按需保质、适时聚释。必须充分发挥信息的可控性、精确性优势和威力,使物质、能量的分配朝着有利于实现既定作战目标的方向发展。二是信息的流通性,能够对物质流、能量流的传递进行合理引导和疏通。信息具有很强的流通性,既以物质、能量为有效“载体”,又能对物质流、能量流的传递进行合理引导和疏通,使之由杂乱无序变为有条不紊;既可实现信息共享和交互,又可充当物质、能量融合、集散的中介。一旦信息量不足,流通不畅,状态不稳,必然会影响物质流、能量流的正常运转,出现“供不应求”的现象。

战场上,敌对双方信息争夺所造成的“信息差”,不可避免地会使拥有信息优势的一方,具备更强的战斗力和更大的自主空间。因此信息的调控作用发挥得好,物质、能量的利用率就高,战斗力就强;否则,不仅会造成不必要的浪费,而且会使整体作战能力下降。于是,通过信息的争夺,来提高或降低信息的可控性、流通性和精确性,改变信息对物质、能量的调控作用发生、发挥的效率和效能,进而影响战斗力的生成和提高。

2 军事物流信息的基本特点

信息的特征有许多人已经作过大量的研究,信息具有许多的共同特性。这些特性主要包括可量度性、可识别性、可转换性、可存储性、可处理性、可传递性、可再生性、可压缩性、可利用性、可共享性等。军事物流信息资源除具有一般信息共同特征外,还有许多自身的特点,在军事斗争舞台上扮演着特殊的身份,客观地认识并把握这些特点,对于我们有针对性使用信息,把握新军事革命的本质和规律,做好军事物流工作具有重要意义。

2.1 军事物流信息的生命周期性

军事信息的生命周期主要从信息的价值性与时效性角度来讲,也像生命一样具有出生、成长、工作、退休的过程,只是信息的生命周期是要求、获取、服务、退出这四个环节。要求是信息的孕育和构思阶段,根据战场实际需求和要达到的目的,设想可能采取的行动,构思所需要的信息类型和结构。获取是得到信息的阶段,它包括信息的采集、传输以及转换成合用的形式,达到使用的要求。服务是信息的利用和发挥作用的阶段,这是保持最新的状态,以支持各种管理和决策。退出是信息已经老化,失去使用价值,没有再保存的必要,就把它更新或销毁。战时信息,具有强烈的时效性,敌方的信息在某一时刻有非常重要的价值,可以决定战争或战役的胜负,但过了这一时刻,这一信息就变得毫无用处。认识军事信息的生命周期性,使信息在其生命的最高峰,利用这些信息,通过控制反馈到实践中,充分发挥信息的价值作用,并尽量避免信息的价值损失。

2.2 军事物流信息的复杂性

军事物流信息的复杂性是指军事物流流量大、种类多、来源广,且很多信息无法实施定量分析。正确的决策和行动,来源于人们对信息的深入分析、缜密推理和科学判断。信息越简单,人们就越容易做出决策和行动;越复杂,矛盾就越多,也越难理清思路、去伪存真。军事物流信息的复杂性给战场人员增加了工作量和工作难度,使指战员难以速决,难以在有限的时间内做出高质量的决策和协调一致的行动。

2.3 军事物流信息的多变性

军事物流信息变化非常非常快,很容易造成指战员在应接不暇、仓促应付中失去战机。信息变与不变、多变与少变、慢变与快变,均会对决策者和战斗者产生不同程度的影响。未来战场,“变”将是永恒的主题,多变的作战方式,快变的作战节奏和攻防转换,这些都将对人的处理信息能力提出严峻挑战。稍有迟缓,就可能一步跟不上,步步跟不上。

2.4 军事物流信息的保密性

军事斗争中,信息是战争胜负的关键因素,因此作战双方都尽力保护自己的信息,侦探敌人的信息。一旦己方的信息被对方窃取,将导致巨大的损失,甚至导致战争的失败,因此信息对于军队来讲就是生命。由于军事物流担负着特殊的使命,军事行为的诡秘性也就决定了军事物流的保密性,所以必须严格遵守保密的纪律规定。

2.5 军事物流信息的精确性

信息的虚实性,能够使指战员做出正确或错误的决策和行动。掌握并运用了真实可靠的信息,可能做出正确的决策和行动;相反,依据虚假残缺的信息来决策、行动,难免会走上歧途、步入误区。因而,敌对双方都力求掌握大量真实的信息,而力避“信息垃圾”和“信息污染”。高技术战场,虚虚实实、真真假假的信息掺杂融合在一起,既能欺骗各种高技术侦察监视器材,又可以诱导对方做出与客观事实相悖的决策和行动,因此军事物流信息的精确性具有极其重要的作用。

3 军事物流信息的分类

军事物流信息的复杂性决定其分类方式不能从单方面来描述,而应该从不同角度来分析。在这里我们把军事物流信息从四个方面进行分类,一是从层次维上分为决策层、管理层、作业层;二是从环节维上分为筹措、采购、仓储、运输、装卸、包装、配送等环节;三是从军事物质专业方面分为装备、军械、器材、油料、军需等几个方面;四是从流体参数上分为流体、载体、流量、流向、流速和流程等。

3.1 按管理层次分

从管理层次方面,物流信息可以分为战略计划层、决策分析层、管理层和作业层。

战略计划层包括战略联盟、发展战略等;决策分析层主要包括决策应用,协助管理人员鉴别、评估未来战略决策的可选方案,如存货管理、设施选址、成本效益分析等;管理层主要包括作业计划、资产管理、成本控制、质量标准与考核等;作业层包括运输作业、库存安排、包装、装卸、流通加工等具体作业过程。

3.2 按流体要素分

军事物流信息按流体要素分类,是借鉴“流”的观点。“流”现象存在于整个物质世界中,小到原子核,大到银河系,流动是宇宙间最正常的现象,风流、水流、气流、电流等都是物质流动的表现。以“流”现象来研究物流,假设物质流体是由无穷多的物质微团或物质质点所构成,这些微团或质点是宏观上充分小、微观上充分大的物质集合。在研究流体宏观运动规律时,这些物质微团被视为无穷小的“点”,以至这些宏观上充分小的物质集合所具有的力学性态可以被看成关于这些质点的连续函数。同时,因为流体微团被认为由许许多多的分子所构造的无穷大物质集合,具有描述宏观热力学状态的热力学参数。鉴于以上分析,对于物流可以有两种研究方法,一种是通过研究单个物体的运动来研究整个物流的流程规律,一种是根据物体在不同空间环境下自身和外界的作用来研究物流运动规律。因此研究物流信息时主要从:流体、载体、流量、流向、流速等方面进行研究,当然在宏观上还有从起点到终点的整个流程。

流体是指物流过程中运动的各种物质,包括武器、装备、器材、军需、物资、油料等。载体是指物流过程中的作业工具。可以分为几类:一是物流设施,它是组织物流系统运行的基础物质条件,包括物流站、场,物流中心、仓库,物流线路,建筑、公路、铁路、港口等;二是物流装备,它是保证物流系统开动的条件,包括仓库货架、进出库设备、加工设备、运输设备、装卸机械等;三是物流工具,它是物流系统运行的物质条件,包括包装工具、维护保养工具、办公设备等。流量是是指物流过程中物质数量的大小。流向是指物流过程中物流的运动方向。流速是指物流的运动的速度。

3.3 按专业构成分

按照军事物质专业,可以分为装备、器材、军械、军需、油料、卫勤等。装备物质是指武器装备的保障,包括飞机、潜艇、车辆、坦克、装甲车、雷达等;器材包括航材,车材,船材、装甲器材等;军械主要是枪支弹药,导弹等物质;油料包括各类油脂,如柴油、汽油、润滑油等。军需物质包括给养、被服、装具和日常用品等方面保障军队作战、训练和生活的专业性物质;卫勤物质是军队卫生部门在防治伤病、恢复伤员战斗力时需要的物质。

3.4 按物流要素分

物流活动主要由仓储、运输、包装、流通加工、装卸搬运和信息等六个基本要素组成。

包装是在商品运输或保管过程中,为保证商品的价值和形态而从事的物流活动。一是以展示和销售为目的的销售包装,是将生产出来的产品包装成具有统一数量标准和规格的单元,它是生产过程的一部分。二是以流通为目的的物流包装,是为便于在物流过程中的运输、储存、装卸、堆码、发货、收货、销售等作业。

仓储在物流系统中,仓储和运输是同样重要的构成因素。仓储功能包括了对进入物流系统的货物进行堆存、管理、保管、保养、维护等一系列活动。其主要功能是满足物质的需求和实现物质的时空转移。

装卸搬运是随运输和保管而产生的必要物流活动,是对运输、保管、包装、流通加工等物流活动进行衔接的中间环节,以及在保管等活动中为进行检验、维护、保养所进行的装卸活动,如货物的装卸、移动、拣选、分类等。为了衔接储存和运输等物流作业,需要将商品从载体上卸下,或者从发货地装上载体,有时还需要进行短距离的搬运作业。

流通加工功能是在物品从生产领域向消费领域流动的过程中,为维护产品质量和实现物流效率化,对物品进行加工处理,使物品发生物理或化学性变化的功能。包括装袋、定量化小包装、拴牌子、贴标签、配货、挑选、混装、刷标记等。

物质运输是军事物流的主要活动内容,它担负着实现物质空间位移的使命,离开军事运输的支持和保障作用,军事物流活动必然会陷于进退维谷的绝境。运输方式主要包括公路运输、铁路运输、航空运输、水路运输和管道运输。运输系统由运输工具系统,运输设施系统、运输管理系统组成。运输工具包括汽车、船艇、飞机、管道等;运输设施包括码头、机场、货场、铁道等;运输管理由各级运输管理机构和运输执行单位组成。

摘要:从信息以物质和能量为有效载体,又能对物质流、能量流进行控制的角度,阐述了物流信息的作用,从军事物流信息区别于其他信息的角度分析了军事物流信息的特点,并从管理层次、流体要素、专业构成、物流要素四个方面提出了军事物流信息的分类模式。

关键词:军事物流,信息特征,分析

参考文献

[1]田学军.美国物流与信息化状况及其启示[J].中国物流与企业,2004(7):38-39.

[2]李坤,王文争,王猛.美军物流外包现状及启示[J].物流技术,2003(10):55-57.

入侵容忍技术用于军事网络的探讨 篇8

网络系统在军事方面的应用,不仅方便了官兵的日常生活和训练,同时为进行军事管理提供了很大的便利。但是,由病毒传播、黑客攻击等带来的网络安全问题影响部队工作的正常开展,因此积极寻求解决网络安全问题的方法成为各界关注的焦点。入侵容忍技术对防止计算机系统发生故障,保证网络安全至关重要,入侵容忍技术在军事网络方面的应用可以确保部队人员能力信息的安全性,促使部队正常工作的顺利开展,推动部队的网络信息化进程。

2 入侵容忍技术

2.1 入侵容忍

当计算机网络系统因为遭受攻击而不能正常工作时,可以通过入侵容忍技术的应用来维持计算机的基本工作状态,确保网络系统能够为部队提供基本服务。可见,入侵容忍技术对保证军事网络系统正常工作起着重要的作用。

2.2 入侵容忍技术特点

入侵容忍技术对于保证军事网络安全、促进部队工作顺利开展具有积极的意义,入侵容忍技术的特点主要表现为几个方面。

第一,自我诊断能力。这是入侵容忍技术发挥作用的第一步工作,在网络系统内使用入侵容忍技术,可以方便对系统内部攻击进行检测,从而进行自我诊断,以便于对故障系统进行调整,保证网络系统处于正常工作状态。

第二,故障隔离能力。当检测到网络系统存在安全问题时,诊断机制就会发挥作用,将可疑的数据或操作进行隔离,对可疑的数据或是操作进行判断,如果被判断为攻击或是恶意操作,则会对这些操作进行干扰和破坏,如果被判断为正常操作,则会被放出隔离区,继续进行工作。

第三,还原重构能力。入侵容忍系统除了可以诊断出攻击、恢复网络系统正常工作以外,还应该对被攻击的数据或是操作进行修正,保证其安全性。

2.3 入侵容忍常用技术

冗余和多样性技术、表决技术、门限秘密共享技术等技术是入侵容忍最常用的几种技术。冗余技术和多样性技术往往是共同运用的,当系统内部检测出冗余组件处于非正常工作状态时,可以通过冗余技术对其进行调整,但是冗余组件可能会导致相同的组件处都受到攻击,因此多样性技术应运而生,可以防止攻击者使用同样的手段进行再次攻击。冗余与多样性技术的应用对计算机系统内部的设备有着很高的要求,因此成本比较高。表决技术就是在冗余与多样性技术的基础上进行表决,发挥作用。门限秘密共享技术的最佳适用情形是份数大的数据,这时可以保证信息的安全性和可用性。

3 入侵容忍系统的一种模型

3.1 系统模型

入侵容忍系统是以IDS为框架,并在IDS中使用入侵容忍技术,对计算机网络系统中的服务器和主机进行保护,当遭到攻击时保证其可以继续提供服务。

3.2 结构设计

入侵容忍系统的结构组成包括捕获模块、存储模块、入侵检测模块、系统管理模块、响应模块、服务监视、应用服务,这几大模块相互联系、共同工作。

3.2.1 捕获模块

捕获模块是通过对网络系统内部的信息进行检测和捕获,捕获有用的信息数据和检测报告,将捕获结果上报存储模块,对数据进行存储,并且方便对检测结果进行分析。

3.2.2 存储模块

当捕获模块将捕获的信息数据上报到存储模块时,存储模块就会对检测结果和一些有用的数据进行储存,防止重要数据的丢失。

3.2.3 入侵检测模块

当对被捕获的可疑数据和信息进行分析时,入侵检测模块将要发挥作用,对各种信息和数据进行分析,并且要将检测数据的类型和特征上报给系统管理模块。

3.2.4 系统管理模块

系统管理模块在入侵容忍技术的应用中发挥着核心的作用,可以对各个操作进行管理和监控,对不合理的操作和数据进行调整,充分保证军事网络的安全。

4 入侵容忍技术在军事网络中的应用

4.1 面向军事网络服务的入侵容忍系统实现

在军事网络中一些重要的应用程序需要时刻处于工作的状态,当网络系统面临攻击时可以及时的对系统进行维护,保证军事网络安全。例如,在军棋推演中系统中,不同兵力是处于变化状态的,周围的环境以及作战的状态也不是一成不变的,如果在关键时刻系统存在病毒或是遭到攻击就会影响系统的正常运行,因此利用入侵容忍技术可以保证系统的正常工作,不至于造成太大的损失。

该系统需要应用的模块是复制模块、表决模块以及入侵检测模块。其工作流程为当网络系统处于正常工作状态时,用户需要对服务器进行调试,一般情况下能够对系统进行调试说明此网络系统通过了常规的安全检测。当系统进入复制模块时需要对系统进行验证,若检验合法则执行下一步工作,若不合法则需要上报表决管理器,通过表决管理器的分析进入入侵检测模块,最后将数据、信息传输给用户。

4.2 面向军事网络数据的入侵容忍系统实现

军事网络系统中储存着军队的各方面信息,有人员信息、训练信息以及各种管理层的任务信息等,尤其是一些涉密信息,网络系统工作人员应该意识到涉密信息的重要性,充分应用入侵容忍技术,对军事涉密信息进行保护。

用到的模块为常规安全技术模块、服务器组、入侵检测模块、管理控制模块,工作流程为在网络系统正常工作时用户可以对系统储存的涉密文件进行读取,当顺利进入服务器组中不被检测出来时,如果是正常用户则可以继续进行正常操作,但如果被诊断为攻击,当攻击者试图改变数据或是删除数据时,该攻击就会被入侵容忍技术检测出来进行消除,从而保证网络系统的安全性。

5 结束语

军队信息化建设在促进我国信息化建设进程中发挥着重要的作用,网络技术在军事方面的应用给部队的日常生活、军事训练以及军事管理带来了便利,但是在军事网络应用的同时也面临着许多网路安全问题,为消除网络安全隐患,保证军事网络的安全性,可以通过入侵容忍技术对病毒和攻击进行检测、消除,使军事网络系统能够继续提供服务,满足军事领域的需要。

参考文献

[1]吴贤达.基于网络安全的入侵容忍技术[J].科技展望,2014,(13):2-2.

[2]周华,贺文辉,马建锋,等.入侵容忍的计算机网络系统研究[J].计算机工程与应用,2012,48(16):111-116.

上一篇:水利工程中的监理管理下一篇:洗煤废水