当前位置:主页>科 研>学术交流>

信息战理论(7)

通过影响一个国家经济要素的活动(贸易、技术、信讬)而进行的针对经济表现力的冲突,从政治层到更加具体的层次上加剧了政治战争。 
    ④指挥控制战(C2W) 
    最激烈的冲突活动是通过军事行动打击对手的军事指挥与控制系统。Ronfeld和Arguilla为这种军事冲突使用了计算机战争这个术语。这里,我们采用了这个广为接受的为军事机构实施作战行动而建立的军事术语。美国国防部把C2W定义为“在战场上实施信息作战并与物理破坏相结合的军事战略,其目的是消灭对方部队的指挥机构。” 
    从和平升级到战争再降级到和平的常规冲突时间线上,上述这些冲突形式之间的关系可以看作是有序的和重叠的(图2-8)。许多人把网络战描述成一个持续的过程,其强度从日常的无组织攻击到集中的强度增加的网络战,再到军队参加的C2W不断变化。网络战实际上是IO(信息作战)从“和平时期”上升到冲突的持续组成部分。 

 

 

图2-8  网络战和C2W随时间升级情况

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部