首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
随着网络信息技术的更新换代,网络空间日益成为国际安全博弈的新兴领域。网络空间安全博弈的核心在于对国家利益的争夺和维护,关键环节在于如何通过各种策略方式对别国施加影响,进而达成本国利益诉求。对于如何区分和评估网络空间安全博弈策略,当前学界尚未形成统一共识,不同学者之间提出的策略分类存在明显交叉甚至相互矛盾。本文梳理分析了国家行为体在网络空间安全博弈中主要采取的控制、损耗、拒止三种策略,从实施策略的技术可行性、己方实施策略所需付出的代价大小、策略实施后对目标国国家行为造成的影响三方面讨论了各种网络空间安全博弈策略在不同条件以及不同目的下的适用性,最后从各种网络空间安全博弈策略的特征属性出发,结合本国网络安全环境进行深入分析,提出了对加强我国网络安全建设具有借鉴、启发意义的对策建议。  相似文献   

2.
宁波  孙林  陈宇 《环球军事》2014,(12):10-12
2014年5月19日,美国司法部宣布起诉5名中国军官,再次以黑客攻击和网络间谍为借口攻击中国,给近年来复苏的中美军事关系蒙上了一层阴影。起诉事件虽然只是美国处理国际关系时强权政治的一贯伎俩,但是却反映了美国对赛博作战能力的高度重视,也标志着中美军事关系进入新一轮博弈。  相似文献   

3.
《军事经济研究》2014,(8):F0002-F0002
中日东海争端由来已久,实质是中美日三方战后地缘政治博弈的战略问题。从地缘政治视角来看,中日东海钓鱼岛争端是个“一体多面”的问题。  相似文献   

4.
李路  李晶 《环球军事》2014,(16):1-1
环太军演正式收官,纵观中方此次首秀的全过程,既有中美演习场外的博弈,又有双方打破惯例展现的诚意;既有美国媒体恶意炒作“监视”事件的不和谐音,又有双方在演习过程中的友好合作。可以看出,固有的成见与戒心并未阻挡双方军事交流合作的推进。随着中美两艘巨舰在太平洋上日益接近,双方的未来走向也日渐明晰。  相似文献   

5.
针对现有被动防御方式难以有效确保军事信息网络安全的问题,从信号伪装的角度对军事信息网络的主动防御进行研究,提出了一种最优伪装信号选取方法。在分析军事信息网络攻防对抗的基础上,基于信号博弈理论对网络攻防过程进行建模;提出了网络攻防收益量化方法;在精炼贝叶斯纳什均衡分析的基础上,设计了最优伪装信号的选取算法。通过实验验证了方法的合理性和可行性,为军事信息网络安全防御提供了一种新的思路。  相似文献   

6.
抗战时期为了统一全党全军思想认识,在山地、平原游击战争成功实践的基础上,毛泽东从理论维度对持久战战略方针进行阐述并写就《论持久战》。持久战的战略思想对当下中美斗争博弈依旧具有启发意义,美国以“新冷战”思维建构唯我独尊的“新罗马帝国”与中国主张共商共量共建共享的“人类命运共同体”图示差异决定了双方“战争”的不可避免,中美“持久战”是新形势下的总体战,中国制胜之道在于继续坚持党的领导、统一战线和人民战争等传统法宝的同时为全球秩序和全球治理提供中国智慧和中国方案。  相似文献   

7.
在当前大国竞争与大国博弈的背景下,随着美军紧锣密鼓的加速新一代无人机的研制,关于未来无人机发展趋势的讨论也愈发激烈.本文通过解读《美军无人机路线图2017-2042》及相关资料梳理分析,首先给出了新一版路线图的发展背景、目的和内容信息.然后围绕该路线规划图的互操作性、自主性、网络安全和人机协同四大关键主题,同时结合美军...  相似文献   

8.
随着中美战略博弈加剧,贸易保护主义、单边主义抬头,地缘政治风险上升和新冠肺炎疫情持续蔓延给全球产业链、供应链安全带来重大冲击,甚至有诱发系统性断链风险的可能。供应链安全成为大国博弈的核心战场之一,装备供应链是服务“备战打战”的产业基础,要从总体国家观战略层面高度重视并防范化解装备供应链风险。本文从内部和外部两方面剖析我国装备供应链安全面临的风险问题,介绍了美国防范化解装备供应链风险的主要做法,为我国防范化解装备供应链风险提出对策建议。  相似文献   

9.
随着科技的不断发展,工业化与网络化的不断融合,工业控制系统开始越来越多的采用标准、通用的通信协议和软硬件系统,并且以各种方式接入互联网,从而造成病毒、木马等网络安全威胁向工控领域迅速扩散,并已逐步威胁到国家安全。本文将就中美两国的工业控制系统安全发展现状进行对比分析研究,为我国未来的工控安全发展提供参考借鉴。  相似文献   

10.
结合网络安全集体防御机制,研究了网络生态系统的结构和演化问题。首先,从网络生态系统的核心理念、技术支撑和功能属性分析入手,提出了基于"物理层–逻辑层–应用层"的分层结构模型,界定了对应的层级结构和作用关系。其次,引入软件成熟度方法来描述网络生态的状态等级,建立了基于信息决策、要素协同和信息共享的成熟度概念模型,给出了成熟度等级的关键过程域定义。最后,结合网络安全防御与业务承载之间的博弈关系,提出了网络生态系统的演化过程,以及自适应和指令性相结合的混合演化规则;借鉴病毒传播和免疫机制,提出了网络生态系统要素的演化过程和规则。  相似文献   

11.
针对网络空间信息防御需求及特点,利用解析结构模型方法,分析网络空间信息防御能力的影响要素及其关系,建立网络空间信息防御能力影响要素的层次结构模型,并找出核心要素和关键环节,为网络空间信息防御能力建设提供决策支持。  相似文献   

12.
仰斐  廖东升 《国防科技》2017,38(2):043-048
从网络空间侦察能力、指挥控制能力、精确攻击能力、防御能力和评估能力等五个方面,对网络空间支援力量的核心支援能力进行了系统论述,提出建设军队网络支援力量、应对网络空间安全威胁的新思考和新观点。研究认为,当前我军在网络空间的安全意识、核心技术、均衡发展等方面面临严峻困难。为实现网络强国的奋斗目标,需要加强国家网络安全的顶层设计,增强网络技术自主创新能力,强化军民融合式建设和系统常态的攻防训练等。  相似文献   

13.
首先阐述和分析了赛博空间和电子战的概念和特点,给出了电子战在赛博空间中的定位。然后探讨了电子战在赛博空间中的应用,给出了电子战在赛博空间中可能应用的几大方面。最后总结了赛博空间电子战面临的关键技术与挑战。  相似文献   

14.
Militaries rely on secure communications. Despite the permeation of cyber-systems throughout the operational environment, there is little readily available doctrine on cyber-warfare. Doctrine that does exist has not been coherently integrated. This paper introduces a Cyber Conceptual Framework, consisting of five questions pertinent to the future use of cyberspace. The authors enunciate a definition of cyberspace, expand on existing military doctrine to reject the conceptualisation of cyberspace as a domain, define cyber-conflict, define cyber-attack and describe the four components and five levels of a cyber-attack. This work develops a common framework from available doctrine and a lexicon for future discussion.  相似文献   

15.
基于系统动力学的网络空间作战指挥效能评估?   总被引:1,自引:0,他引:1  
针对网络空间作战指挥效能评估问题,运用系统动力学方法进行了研究。通过层次熵分法对网络空间作战指挥效能评估指标体系进行了指标权重赋值,依托系统动力学方法建立了指挥效能评估模型并进行了仿真实验,分析了不同条件下指标对指挥效能的影响情况,为研究如何提高网络空间作战指挥效能提供决策依据。  相似文献   

16.
虚拟社区作为网络空间中的社群组织和网民共同体,一方面给人性的充分发展提供了有利的平台,但也使人性的发展面临着一些现实的困惑,如容易导致人格的扭曲、人的价值观的缺失、人际交往的异化倾向、人的主体意识的丧失,构建和谐的有利于人的生存和发展的虚拟社区是社区发展的理想使然。  相似文献   

17.
作战指挥系统的优劣程度,通常用系统内信息传递的及时性和准确度两项指标进行衡量,结构熵理论中时效和质量两种度量方式可以有效地对这两项指标进行定量分析。运用这一理论对网络空间作战指挥系统的传统型构建方式和改进型构建方式分别建立了系统有序度模型,结合实例进行评价分析,从而论证两种作战指挥系统结构优劣程度,为网络空间作战指挥体系的构建提供参考。  相似文献   

18.
近几年美军针对网络电磁空间不断出台新的政策和联合条令,但是相关规定在网络空间作战、电子战、频谱管理行动的定义上有交叠,为了进一步提高作战能力,防止冲突的发生,美军提出网络电磁行动的概念对三者进行整合,针对美军提出的网络电磁行动进行了介绍和分析并提出了对我国的一些启示。  相似文献   

19.
为适应信息扩散中病毒传播的复杂性和不确定性,在传统病毒传播模型和信息扩散模型基础上,引入潜伏状态和隔离状态,研究潜伏-隔离机制下的信息扩散模型及其稳定性。构建基于潜伏-隔离机制的信息扩散模型;运用劳斯稳定性判据,论证系统平衡点的局部稳定性,分析基本再生数R0及其对网络感染源和系统状态的影响;通过仿真实验,分析节点连通半径、节点分布密度和节点接触率对信息扩散的影响。仿真结果表明:通过调整节点连通半径、节点分布密度和节点接触率等参数,可实现对信息扩散的有效控制。  相似文献   

20.
J.C. Wylie presented his dichotomy of sequential and cumulative operational patterns in a context of effect through control, not victory or peace, as the objective of war. The author refines concepts of control presented by Rosinski, Eccles, Schelling and Corbett and presents its three facets (taking, denying, exercising) to develop a model of control as manipulation of the opponent's operational choices. This concept of control, when applied to sequential and cumulative strategy, reveals the effect each has operationally and, from there, strategically, in the primary arenas and forms of engagement (land, sea, air and cyberspace; conventional, guerrilla, terrorism, special operations).  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号