国外军事网络科学研究新进展
军队信息化建设策略研究

军队信息化建设策略研究第一章前言随着信息化技术的不断发展,军队信息化建设已经成为军队建设的重要方向之一。
信息化技术的应用,不仅可以提高军队的应对能力,还能使军队在军事建设中保持先进性。
本篇文章将围绕军队信息化建设策略展开探讨,旨在为军队信息化建设提供一些策略性的思考和建议。
第二章军队信息化建设的意义和目标2.1 军队信息化建设的意义随着世界形势的变化和军事科技的进步,朝着信息化、网络化、智能化方向的发展已经成为军事科研和军事生产的主流趋势。
具有高质量、高效率、高计算能力、高可靠性和高安全性等特点的现代信息技术已经成为提高作战指挥、情报监察、后勤保障、装备维修、军事训练、教育培训等军事活动能力的关键支撑。
2.2 军队信息化建设的目标军队信息化建设的目标是为了提高军队的运行效率和作战能力。
军队信息化建设的目标主要包括以下方面:1.提高作战指挥系统的效率,优化指挥决策流程,提高指挥效能;2.提高情报监察的能力,增强敌情分析预测的能力,为作战决策提供准确、及时、鲜活的情报支持;3.提高后勤保障的效率,优化装备保障流程,提高特种装备的保障能力;4.提高装备维修的能力,提高装备的使用率和寿命,降低维修成本;5.提高军事训练的效能,从理论层面指导实战实训,增强士兵的实战技能以及适应各种战争环境的能力;6.提高教育培训的效率,推动新时代军事科研和教育的发展,增强军事科学研究的能力。
第三章军队信息化建设的现状近年来我国军队信息化建设在规模、技术和应用方面都取得了巨大进展。
在规模方面,军队信息化建设已经形成大规模的应用,包括计算机网络、计算机辅助设计、图形图像处理、数字信号处理等多个领域。
在技术方面,军队信息化建设已经进入先进水平,包括网络技术、无线通信技术、人工智能技术、虚拟现实技术等。
在应用方面,军队信息化已经覆盖到军事指挥、情报监察、后勤保障、装备维修、军事训练、教育培训等领域,使得军队的作战能力得到了大大提高。
军事科学技术研究的成果总结年度总结

军事科学技术研究的成果总结年度总结在过去的一年里,军事科学技术研究领域取得了令人瞩目的成果。
这些成果不仅在军事领域推动了科技进步,同时也为国家安全和国土防御提供了有力支持。
本文将对军事科学技术研究的一些重要成果进行总结和评价。
一、智能化装备的研发首先,我们着重关注军事科学技术领域在智能化装备研发方面所取得的进展。
随着人工智能和机器学习等技术的迅速发展,军事装备的智能化水平也有了显著提升。
例如,无人机技术的突破使得侦察、目标打击等任务更加高效准确。
面对敌人的威胁,无人机可以在高危情况下执行任务,大大减少了士兵的生命风险。
二、信息化战争的研究与实践信息化时代的到来对军事科学技术的研究提出了全新的挑战。
在信息化战争的背景下,信息技术的应用至关重要。
我们的科研人员致力于研发各类专业软件和硬件设备,实现军队指挥系统的信息化建设。
例如,战场情报系统可以快速获取敌情信息,提供准确的决策依据。
三、新型武器装备的研制本年度在新型武器装备的研究与研制上取得了令人振奋的进展。
针对国家安全的需要,我们致力于研发能够有效应对多样化威胁的新型武器装备。
例如,激光武器的研制使得我们能够更好地应对在空中和水下的威胁。
同时,高超音速导弹的研发也为我军实力的提升带来了重要机遇。
四、军事科学技术的国际交流与合作在全球化的时代背景下,军事科学技术的国际交流与合作显得尤为重要。
我们积极参与各种国际科技交流活动,并与多个国家的科研机构建立了长期的合作关系。
这种合作不仅有利于推动我国军事科技的发展,同时也为国际间的和平与稳定作出了贡献。
五、创新人才的培养和选拔与此同时,我们也重视军事科学技术领域创新人才的培养和选拔。
通过建立科研项目和激励制度,我们吸引了一批优秀的科技人才加入军事科技领域,并为他们提供相应的培训和发展机会。
他们的到来为军事科学技术的研究注入了新的活力和创新思维。
综上所述,过去一年里,军事科学技术研究在智能化装备研发、信息化战争、新型武器装备研制、国际交流与合作以及创新人才培养方面都取得了显著成果。
信息科学在军事领域的应用研究

信息科学在军事领域的应用研究1. 引言信息科学作为一门跨学科的学科,已经在各个领域取得了巨大的成就。
军事作为一个需要高度机密和准确信息的领域,对信息科学的应用有着独特的需求。
本文旨在探讨信息科学在军事领域的应用研究。
2. 信息传输与通信技术信息传输与通信技术在军事领域的应用是非常广泛的。
首先,无线通信技术为军队提供了高效的指挥和联络手段。
通过无线电通信,高层指挥官可以与前线官兵进行实时的沟通,指挥战局。
其次,卫星通信技术使得军队具备了全球范围内的通信能力,可以实现距离较远地域之间的联络。
此外,通信技术在军队内部的信息传递、战场数据的共享等方面也发挥着重要作用。
3. 战场情报获取与处理在军事行动中,获取准确的战场情报对于制定正确的决策至关重要。
信息科学在情报获取与处理方面的应用研究在军事领域中显得尤为重要。
首先,遥感技术使得军事情报获取更加高效和准确。
通过卫星和飞机等载体,可以对广阔地域进行遥感监测,获得庞大的军事情报数据。
其次,计算机视觉技术的发展使得军方能够更快速地分析和处理大量的图像情报数据,从而提取出有用的信息。
此外,人工智能技术的应用也使得情报分析更加自动化和智能化。
4. 基于信息科学的军事模拟军事模拟是军事训练和指挥决策的重要手段之一。
基于信息科学的军事模拟研究致力于提供真实且准确的战场环境,使得军事人员能够在模拟环境中进行实战训练,提高应对复杂情况的能力。
其中,虚拟现实技术的应用使得军事模拟训练更具沉浸感,提供更真实的战场体验。
此外,模型仿真技术也广泛应用于军事战略研究,通过实验模拟不同战术策略对战局的影响,为指挥官的决策提供科学依据。
5. 信息安全与网络战随着信息科学的发展,信息安全问题日益凸显。
在军事领域,信息安全至关重要,涉及国家机密和军事战略方面的信息。
信息科学在信息安全与网络战方面的应用研究为军队提供了强大的防御和攻击能力。
密码学技术的发展使得信息安全得到更好的保障,军队内部的指挥与通信更加安全可靠。
网络环境下公开性军事情报的搜集与研究

网络 环 境 下 公 开 性 军 事 情 报 的搜 集 与研 究
张 燕 ( 业 和 信息 化 部 电子 科 学 技术 情 报 研 究 所 ) 工
摘
要 : 目前 ,世界 各 国均十分 重视 网络 军事情 报 的搜 集和 利 用 ,针 对 这 一现 状 ,本 文主 要 阐
源十分丰富 。据 20 年 《 01 军事 科学 网络信 息资
源调查分 析》 显 示 ,美 国军事 网站有 3 7 4 0个 ,
其 中包括军队和国防部网站 、军事机构 、军事科 研机构和学术 团体 、军事 院校 、军事新 闻/ 媒体 、 军事 图 书馆 、军事 博 物馆 、军事情 报 、军 事训 练 、军事基地 、 军事力量 、 武器装备 、 军事战争 、 综
合军事 、 个人 军事 、 世界军事 、 军事数据库 、 军事人 物 、 事思 想 、 事 医学 、 工 企 业 、 人 生 活 、 军 军 军 军 军 事工程/ 技术 、 国际关 系/ 军事外 交 、 事后勤 、 军 国
立了 “ 公开信息 中心” ,该 中心 主要任务是 全天
候在全球各个 网站 、论坛搜集各种各样的军事信 息 。又 如欧 盟 防御 局 早 在 20 0 7年 就 定 向 培 养 进 行网络公开性情报搜集的专业 情报人员。由此 可 见利用 网络搜集军事情报 已成 为世界各国情报机 构的重点工作之一 。
对痕迹 的分 析可以判 断出其 意 图所在 ; 向互动 双
式情报搜集 更容易暴露 目标 , 在与对方 的提问和 交谈 之间或 多或少地会体现 出一定 的 目的性 。因 此, 无论是单 向检索还 是双 向互 动式 情报 搜集 , 都要注意隐蔽 己方 的真实 意图 , 在对方不 经意之 间搜集情报 , 到 “ 达 浑水摸鱼 ” 的效果 。 ( ) 防止 反 情 报 3 凡是 己方 能想到 的和做 到的 , 别人也可 以想 到做到。在 网络 中各 方都 在 不遗 余 力 地搜 集 情 报 , 至使用相 同的策 略 、方 法和手段 , 免在 甚 难
信息化条件下军事科学研究方式创新

浅析信息化条件下军事科学研究方式创新[摘要]研究方式的创新是军事科学研究创新的重要内容。
随着时代的发展和信息技术的广泛应用,不断催生新的军事科研手段和方法。
推动军事科研方式的创新,主要是以人为主、人机结合,从定性到定量的综合集成研讨方法,研究解决国防和军队建设、军事斗争准备面临的复杂问题,已成为推进军事科学研究自主创新的基本模式。
[关键词]信息化军事科学研究方式创新江泽民同志指出:“创新是民族进步的灵魂,是国家兴旺发达的直接动力。
创新越来越成为当今社会生产力解放和发展的重要基础和标志,越来越决定着一个国家、一个民族的发展进程。
”在信息化条件下,我国国防和军队建设都面临着新的形势和新的挑战,这就要求军事科学研究要创新其研究方式,把以科研工作为中心的全面建设推上新台阶。
一、基于整体的生成式的研究方式军事科学研究的主要对象是战争与国防。
随着信息化时代的到来,人类活动和联系交往的时空疆域日益扩展,整个地球已经被信息网络连接为一个“村落”,国际间经济、政治、军事、文化、科技等的联系日益加深,一个国家的国防和军事不仅与本国的政治、经济、文化、科技形成不可分割的联系,而且也往往会牵动国际政治、经济、文化、科技的发展。
同时,国际政治、经济、文化、科技也无不对一个国家的国防和军事形成深刻的影响。
显然,信息化背景下的国防和军事已经日渐成为处于动态变化的生成式客体,而不是静态的构成式客体,更不是“上帝”造就的预成式客体。
与此相适应,新的时代背景下的军事科学研究的方式就必须在构成式和预成式的基础上向生成式发展,即必须把研究对象理解为一个与其同时态的政治、经济、文化、科技等有机联系的甚至不可分割的动态的生成式整体,并以动态的眼光去研究和揭示中的特点和规律。
二、基于系统的有机式研究方式信息化时代战争的一个基本特征就是体系与体系之间的对抗。
这里所指的体系是一个有机式系统,它不同于一般的机械式系统,也不同于一般具有特定功能的有机系统,而是由若干系统群有机构成的近似于生态化的庞大的、复杂的有机整体。
军事仿真技术进展

军事仿真技术的进展一、概述仿真技术是以相似原理、信息技术、系统技术及其应用领域有关的专业技术为基础,以运算机和各类物理效应设备为工具,利用系统模型对实际的或假想的系统进行实验研究的一种综合性技术。
随着仿真技术在科技进步和社会进展中的作用愈来愈显重要,专门是军事科学。
世界各军事强国竟相在新一代武器系统的研制进程中不断完善仿真方式,改良仿真手腕,以提高研制工作的综合效益。
它对提高新一代武器系统综合性能,减少系统实物实验次数、缩短研制周期,节省研制经费,提高保护水平,延长寿命周期,强化军队训练等方面都可大有作为。
二、关键字散布式仿真技术;训练仿真技术;虚拟现实技术三、正文一、国外军用仿真技术进展现状态美国一直将建模与仿真列为重要的国防关键技术。
1992年发布了“国防建模与仿真建议”,并成立了国防建模与仿真办公室,负责建议的实施:1992年7月美国防部发布了“国防科学技术战略”,“综合仿真环境”被列为维持美国军事优势的七大推动技术之一;1995年10月,美国防部发布了“建模与仿真主打算”,提出了美国防部建模与仿真的六个主目标;1997年度的“美国国防技术领域打算”,将“建模与仿真”列为“有助于能极大提高军事能力的四大支柱(战备、现代化、军队结构、持续能力)的一项重要技术,并打算从1996年至2001年投资5.4亿美元、年均投资0.9亿美元”。
同时美国国防科学局(Defense Science Board)以为成立集成的综合仿真环境和仿真系统,必需解决五个层次的使能技术,(enabling technologies )(即应能解决实现的技术)第一层次——基础技术包括:光纤通信、集成电路、软件工具、人的行为模型、环境模型等。
第二层次——元、部件级技术包括:内存、显示、局域网、微处置器、数据库治理结构,数/模,模/数转换器,建模与仿真构造工具,测试设备等等。
第三层次——系统级技术包括:微机系统,人一机界面,远距离通信/广域网、运算机图象生成。
美国互联网产业的发展与监管
美国互联网产业的发展与监管随着科技的快速发展,互联网已经成为人们生活中不可或缺的一部分。
而美国作为互联网的发源地之一,其互联网产业的发展与监管备受关注。
本文将从发展历程、主要产业、监管机构等方面探讨美国互联网产业的发展与监管。
一、发展历程美国互联网产业的发展可以追溯到20世纪60年代的ARPANET项目。
当时,美国国防部高级研究计划署(ARPA)启动了这个项目,旨在建立一个分布式的计算机网络,用于军事和科学研究。
随着时间的推移,互联网逐渐从军事和科研领域扩展到商业和个人用户。
1990年代,美国互联网迎来了爆发式的发展。
万维网的出现使得信息的获取和传播变得更加便捷,电子商务的兴起为互联网产业带来了巨大的商机。
知名的互联网公司如谷歌、亚马逊和Facebook相继成立,并快速崛起。
二、主要产业美国互联网产业的发展涵盖了多个领域,下面将介绍其中几个主要的产业。
1. 电子商务电子商务是美国互联网产业的重要组成部分。
亚马逊作为全球最大的电商平台之一,为用户提供了丰富的商品选择和便捷的购物体验。
eBay则是一个在线拍卖和购物平台,为用户提供了一个交易的场所。
此外,美国还有许多知名的电商企业,如沃尔玛、苹果等。
2. 社交媒体社交媒体是互联网产业中另一个重要的领域。
Facebook作为全球最大的社交媒体平台,拥有数十亿的用户,为人们提供了分享生活、交流信息的平台。
Twitter则以其独特的信息传播方式而闻名,成为了新闻和公共话题的重要来源。
3. 在线娱乐在线娱乐也是美国互联网产业的重要组成部分。
Netflix作为全球最大的在线视频流媒体平台,为用户提供了海量的影视内容。
YouTube则是一个视频分享平台,用户可以自由上传和观看视频。
此外,还有许多在线音乐和游戏平台,如Spotify和Steam等。
三、监管机构为了保障互联网产业的健康发展和用户权益的保护,美国设立了多个监管机构。
1. 联邦通信委员会(FCC)联邦通信委员会是美国负责监管通信和广播的机构。
科学、技术与社会研究的新进展
此外,由李伯聪教授牵头撰写的以上海虹桥枢纽工程和大庆石油工业为案例的工程哲学著作,拟在2011年出版。
围绕上述问题域,近年还发表了有关工程生存论、工程伦理、工程共同体、工程设计、工程知识、工程创新、工程存在方式、工程案例分析等方面的多篇文章。
需要特别说明的是,2010年5月在美国科罗拉多矿业大学召开了两个国际会议,一是“哲学、工程和技术论坛”(简称FPET -2010)。
这次会议是由国际技术哲学学会、美国电气和电子工程师学会、美国工程教育学会、国际工程研究网络、美国土木工程师学会等团体联合主办的。
美国里海大学教授斯迪夫·戈德曼作了大会主题报告。
会议围绕“工程哲学理论”、“工程设计哲学”、“工程、技术与伦理”、“工程教育”和“工程、技术、社会与政策”等主题进行了学术交流与研讨决定两年后召开下一次会议。
二是在FPET -2010之前召开的“工程与发展:中国、欧洲和美国的观点”国际学术研讨会。
米切姆、卢塞纳、贾米森、李伯聪、王前等教授做了主题报告。
本次会议的目的在于通过三方的文化与学术交流,探讨在三种文化语境下对于工程和发展问题的不同理解。
其最终成果是由中、欧、美三方人员共同组织编写文集———《工程、发展与哲学》,该文集将由Springer 出版社出版。
文集编辑由丹麦奥胡斯大学教授斯丁·克里斯滕森、美国科罗拉多矿业学院教授卡尔·米切姆、中国科学院研究生院教授李伯聪以及美国克莱姆森大学教授安延明共同担任。
可以说,这两个会议的召开进一步推动了工程哲学研究的国际互动,并凸显工程与技术、工程与伦理、工程与教育、工程与社会、工程与发展和人类未来的关系等工程问题的探究。
而全国第一届“科学技术工程社会学”学术会议、全国第一次工程史学术会议的召开,将开创以工程哲学、工程社会学与工程史为主要问题域的跨学科工程研究的新局面。
科学、技术与社会研究的新进展刘啸霆a ,b(北京师范大学a.价值与文化研究中心;b.哲学与社会学学院,北京100875)收稿日期:2011-07-15基金项目:国家社会科学基金项目(07BZX024)作者简介:刘啸霆(实名:刘孝廷,1963—),男,辽宁朝阳人,教授,博士生导师,从事科学技术哲学、科学技术与社会、科学技术史、实践哲学与文化研究。
建军节专题中国军队的军民融合与国防科技创新进展
建军节专题中国军队的军民融合与国防科技创新进展建军节专题:中国军队的军民融合与国防科技创新进展建军节是中国的重要节日,旨在纪念中国人民解放军建军的日子,并表彰军队在保卫祖国和维护国家安全中做出的杰出贡献。
在当代中国,军队的作用不仅仅局限于军事领域,还涉及到国防科技创新和军民融合的重要进展。
本文将着重探讨中国军队在军民融合和国防科技创新方面所取得的进展。
一、军民融合的意义和重要性军民融合是指军队与民用经济、科技、人才等领域的深度融合,旨在实现军民一体化发展。
这种融合不仅有助于提升军队的作战能力和装备水平,还能促进民用科技的升级和转化,推动国家的科技进步和经济发展。
军民融合的意义和重要性体现在以下几个方面:1.1 提升军事实力:军民融合可以使军队更好地获取先进科技和创新成果,提升军事实力和战斗力。
1.2 促进经济发展:军民融合有助于促进民用科技的发展和转化,带动相关产业的发展,促进国民经济的繁荣。
1.3 优化资源配置:军民融合可以实现资源共享和合理配置,避免资源的浪费和重复建设。
1.4 推动科学研究:军民融合可以促进军事科技研究和民用科学研究的交流与合作,提升国家的科技创新能力。
二、中国军队的军民融合进展随着中国经济和科技的发展,军民融合在中国取得了显著的进展。
下面将从多个维度介绍中国军队的军民融合进展。
2.1 军民科技创新协同发展:中国政府出台了一系列政策和措施,推动军民科技创新的协同发展。
包括设立军民科技创新基金、成立军民融合发展委员会等,为军民融合提供了政策支持和组织保障。
2.2 军民融合产业发展:中国军民融合产业发展迅速,涉及到军事装备、智能制造、航空航天等多个领域。
一些民营企业也积极参与到军工领域的发展中,促进了军民融合产业的蓬勃发展。
2.3 军民融合科技创新成果:中国军队在军民融合科技创新方面取得了重要成果。
比如在无人机技术、人工智能、航天技术等领域都取得了突破性的进展,这些技术不仅满足了军事领域的需求,也为民用领域带来了创新和改善。
互联网与信息时代的革命信息科学的知识点
互联网与信息时代的革命信息科学的知识点互联网与信息时代的革命信息科学是一个涉及数据、信息和知识处理的跨学科领域,其中互联网在信息时代的革命中起到了至关重要的作用。
本文将介绍互联网的起源和发展,探讨它对信息科学的影响,并深入讨论信息科学的几个重要知识点。
1. 互联网的起源与发展在20世纪60年代,美国国防部的一项研究项目ARPA(高级研究计划署)启动了一个名为ARPANET的计算机网络。
ARPANET的建立标志着互联网的雏形诞生,它最初的目标是实现军事和科学研究机构之间的信息共享和通信。
随着时间的推移,互联网经历了几次重大发展,最重要的是在1990年代的商业化阶段。
Tim Berners-Lee的万维网(World Wide Web)的发明,使得互联网的使用变得更加简单和普及化。
全球范围内的人们可以通过浏览器访问网页,浏览、搜索和共享各种信息。
互联网的普及进一步加速了信息时代的到来。
2. 互联网对信息科学的影响互联网的出现为信息科学带来了革命性的影响。
首先,互联网打破了传统的信息传播方式的限制,使信息的获取和传播变得更加高效和广泛。
人们可以轻松地在互联网上搜索和获取各种类型的信息,包括文本、图像、音频和视频等。
这使得知识的传播和分享成为可能,极大地促进了信息科学研究的发展。
其次,互联网为信息科学提供了一个新的领域,即网络科学。
网络科学研究互联网和其他复杂网络的结构和行为,它关注的问题包括网络拓扑结构、信息传播和社交网络等。
通过对互联网和其他网络的研究,网络科学为信息科学领域提供了新的理论和方法。
此外,互联网也催生了许多新兴的信息科学应用和技术。
例如,电子商务通过互联网实现了在线购物和交易,推动了商业模式的变革。
云计算和大数据技术提供了处理和存储大规模数据的能力,为信息科学研究和应用提供了更强大的工具和平台。
3. 信息科学的几个重要知识点3.1 数据挖掘数据挖掘是信息科学中的重要领域,它涉及从大规模数据集中发现模式、关联和趋势等有价值的信息。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第2卷第2期指挥与控制学报Vol.2,No.2 2016年6月JOURNAL OF COMMAND AND CONTROL June,2016国外军事网络科学研究新进展曾宪钊1摘要目前一些外军正在加速准备网络战,军事网络科学研究和应用正在推动新世纪的军事网络变革.简要介绍了国外军事网络科学研究的代表性论著,并从有组织、持久的情报、监视和侦察项目,网络战态势感知,动态社会网络分析方法在军事训练中的应用,国家基础设施和军事指挥控制网络的级联故障,自适应网络,量子网络等6个方面介绍了国外研究和应用军事网络科学的新成果.关键词网络战,军事网络科学,网络安全,优化军事指挥控制网络,态势感知,动态社会网络分析,国家基础设施,自适应网络,量子网络引用格式曾宪钊.国外军事网络科学研究新进展[J].指挥与控制学报,2016,2(2):93−97DOI10.3969/j.issn.2096-0204.2016.02.0093New Progress in Foreign Military Network ScienceZENG Xian-Zhao1Abstract Some foreign military is accelerating the preparation of network warfare,military network science and it’s applications are driving the network revolution in military affairs in the new century.This article briefly describes the new progress in research and application of foreign military networks science,some representative works and important results.Key words cyberwar,military network science,network security,military command and control network optimization, situation awareness,dynamic social network analysis,national infrastructure,adaptive networks,quantum networks Citation ZENG Xian-Zhao.New progress in foreign military network science[J].Journal of Command and Control, 2016,2(2):93−972010年5月,美国政府的安全专家R.Clarke 在《网络战》(Cyber War)一书中将“网络战”定义为:“民族国家通过入侵别国的计算机或网络,以达到造成损失或破坏的行为”[1].网络百科全书Wikipedia的“Cyberwarfare”条目指出,网络战“还包括非国家行为者,例如恐怖组织、企业、极端组织、黑客和跨国犯罪组织.”许多专家认为:今后的战争将更多是在网络域中在多种、多方参战者之间持续进行的攻防战;其间也穿插着在物理域中各种暴力冲突的战争.J.Garstka和D.Alberts在文献[2]中谈及美军实施网络战时指出,“最重要的不是制造更好的卫星、坦克,而是组织上百万人参加情报搜集、物资供应并在全球范围内地理条件和政治制度不同的各个地区赢得战争”,“这可能是美国政府历史上最复杂的任务.它可以和第二次世界大战及对前苏联的冷战相比,是长期、困难、高费用和高风险的任务”.文献[3]指出,这一任务“岂止是非常复杂,所需的知识甚至还不存在.这类似当年美国的‘曼哈顿’原子收稿日期2016-05-08Manuscript received May8,20161.军事科学院北京1000911.Chinese Military Academy of Science,Beijing100091,China 弹工程及‘阿波罗’登月工程,需要长期的、动员全国力量的创新”.早在1988年,美国国防大学就成立了信息资源管理学院[4],并于1995年培养选拔出美军的第一代网络战骨干人才.该院不断发展和完善了网络战教学的理论、模型、实验,出版了多种教科书.至今已开设了大约40门研究生课程.现在该院已经建立了3个网络安全和网络战实验室:1)交互式的网络攻击/防御实验室.2)交互式的危机管理/监控与数据采集实验室,可模拟对国家基础设施网络和工业控制系统(例如电力、石油、天然气、水及交通运输网络)的各种攻击和保护方法.3)交互式的创新中心,将学院学习和“在线”学习相组合,创建了新型的交互式学习模式.该中心由于利用虚拟世界实现各种网络教育和学习技术而多次获奖.该学院累计培养了超过16000名学生,其中大约70%是国防部人员,其余来自美国政府机构、美国私营企业和外国留学人员.2002年,西点军校建立了网络战靶场(Cyber Range),为网络战教学提供仿真环境.在此,学生可94指挥与控制学报2卷使用多种网络(与外界网络隔离),包括目前使用的所有计算机操作系统,有多种网络的防御设施,可以模拟针对国家大型基础设施网络的攻防对抗并评估效果,还可以研究网络武器[5].学生还参与国家高层的网络战演习.从2010年起,学生每年参加美国国家安全局(National Security Agency,NSA)的网络防御演习[6].2008年1月,美国布什总统批准了《国家网络安全综合计划》[7],要求建立国家专门的试验平台,为军队和国家安全机构等政府机构服务,对信息安全系统进行验证,共享研究数据,提高国家信息安全水平.该计划直接促成了“国家网络靶场”(National Cyber Range)立项,号称“网络曼哈顿计划”并由国防部高级研究计划局(Defense Advanced Research Projects Agency,DARPA)负责实施.2010年5月,美军成立网络司令部[8].2012年6月1日,《纽约时报》刊登了D. Sanger的报道,“早在上任头几个月,美国总统奥巴马就密令加紧使用网络武器攻击伊朗核设施的计算机系统”.“据知情者披露,该计划开始于J.W.布什政府,代号为‘奥运会’”[9].美国和以色列为此专门研制了“震网”病毒.2012年8月24日,R. Satter披露:美国海军陆战队中将ls在一次集会上说:美军“已经在阿富汗对敌军采用了网络攻击的战术”.“我们能进入他们的网络,用病毒感染其指挥控制网络,防止他们几乎是随时可能发动的袭击”[10].从2010年至2011年,Mills曾任阿富汗西南部美军及其盟军的指挥官.2014年10月21日,美军对外公开发布了《网络空间作战联合条令》[11].2015年4月23日,美国国防部发布了新版的《网络战略》[12],提出“网络威慑”及“先发制人”的网络战略.1军事网络科学研究的典型成果1.1美国科学院的论文集《动态社会网络建模与分析》2001年9月11日发生在美国的恐怖袭击事件,促进了利用动态社会网络方法分析恐怖组织网络.2002年11月,美国科学院国家研究委员会应美国海军研究办公室的提议召开了动态社会网络建模和分析学术会议.2003年,美国科学院出版了此次会议的文集《动态社会网络建模与分析:综述与论文》[13].这次学术会议对于促进科技界为反对恐怖主义作贡献及发展网络社会学具有重要作用.1.2美国科学院的研究报告《网络科学》2005年11月1日,美国科学院出版研究报告《网络科学》[3].主要内容是:网络科学的定义、研究内容、应用领域,对科研人员就网络科学相关问题进行问卷调查,就“如何利用多学科和领域的交叉来发展创新网络科学的理论、方法和知识,提高陆军网络中心战能力”的问题及将来应投资的重点项目,向美国政府及军方提出了建议.1.3美国科学院的研究报告《陆军网络科学技术与实验中心的政策》2007年7月20日,美国科学院又出版研究报告《陆军网络科学技术与实验中心的政策》,讨论了网络科学技术与实验的定义及内容,提出了未来陆军网络科学技术与实验中心的任务和组织机构,建议实施多阶段规划来建设世界一流的网络科学技术与实验中心[14].此后,美国陆军开始在马里兰州的阿伯丁市建立网络科学研究中心.1.4学术报告《陆军网络科学》2009年4月21日,在美国国防工业协会主办的第10届年度科学与工程技术会议/国防科技展览会上,美国陆军研究办公室主任D.Skatrud作了题为《陆军网络科学》的学术报告[15],介绍了近年来陆军积极响应文献[3]与文献[14]的计划项目的进展.他从陆军的实际情况讨论了军事网络科学的若干特殊问题.2国外研究和应用军事网络科学的新进展2.1有组织、持久的情报、监视和侦察项目2011年9月,美国霍普金斯大学应用物理实验室的D.Scheidt在阿富汗试验了“有组织、持久的情报、监视和侦察系统”(Organic Persistent Intelli-gence,Surveillance and Reconnaissance,OPISR).利用该系统,前线指挥所、无人机、无人值守地面传感器及作战部队除了使用传统的指挥控制/通信网络,还可使用OPISR云组建的新型指挥控制/通信网络,显著减少了收发情报和通信时间.Scheidt发表的介绍OPISR项目的论文《优化指挥控制结构》[16],在2011年第16届国际指挥控制研究与技术研讨会(ICCRTS)上获最佳论文奖.他于2013年获得霍普金斯大学“最佳开发项目奖”和“杰出特别出版物奖”.他验证了信息理论是优化军事指挥控制网络(Command and Control,C2)的关键之一,还用计算机模拟证明了信息理论参数决定不同通信网络拓扑结构的效能[17].著名网络科学家Barab´a si认为因特网是无标2期曾宪钊:国外军事网络科学研究新进展95度网络,可用“超节点”(Hub)来快速连接邻节点,可高效连接大量并行分布式网络.他认为非集中和分散的网络能胜过集中和准集中的网络[18].Scheidt 在文献[16]中指出,C2要求通过集中指挥最大限度地提高各单位之间的协同,要求各分散的单位能“敏捷”地响应不断变化的战场态势.他还指出, Barab´a si的上述论述与美军在阿富汗作战的经验不符.具有大型互联网络和超强情报、监视及侦察装备的美军,并不总是比采用传统人工通信的敌军具有信息优势,原因是无法迅速处理和传递信息给适当的、现时尚未执行其他繁重作战任务的部队. Barab´a si没有考虑到因特网与C2需求之间的差异.因特网便于任意用户之间的信息交流,而C2特别关注瞬息万变的作战态势的影响.与民用网络相比, C2需要更高效的文传,其信息的价值对时间的变化更敏感.2.2网络战态势感知2006年,美国科学院国家研究委员会在“网络安全和信息保障联邦规划”中,把网络空间态势感知(Cyberspace Situation Awareness,CSA)定义为“一种辅助安全分析人员进行决策的能力,通过对IT基础设施安全状况的可视化,区分关键与非关键部件,掌握攻击者可能采用的行动,调整防御策略”[19].近年来,英国国防科学技术实验室(Defence Science and Technology Laboratory,DSTL)与英国MooD公司联合开展了网络态势感知、显示及预测的研究项目,可利用因果建模方法来支持军队指挥员采取适当主动行动来应对敌方网络攻击.在2014年的第19届国际指挥与控制研究与技术研讨会上,DSTL的技术主管A.Barnett与MooD的S.Smith发表了相关的论文[20]并获得最佳论文奖.2.3动态社会网络分析方法在军事训练中的应用从2006年以来,Ian McCulloh在西点军校网络科学中心和美军中央司令部开展了社会网络变化检测研究[21].2013年,他出版了《社会网络分析及应用》一书[22].他获得了美国情报和国家安全联盟(Intelligence and National Security Alliance, INSA)2013年第4届学术成就奖[23].McCulloh利用基于多智能体的模型,构建了美国陆军最基本的单位——步兵连的训练模型,模拟了步兵连100个节点的人际关系网络,该模型可在某个时间点插入人际关系网络的4种变化:1)指挥机构与部属失去联络;2)损失一支下属部队;3)增加一支下属部队;4)增减通信任务.他用社会网络社区发现(Social Network Community Discovery,SNCD)算法来分析评估这些变化的原因及后果,帮助军队上级领导人分析这些变化的深层次原因,预测未来网络变化并发出预警.McCulloh的上述研究成果有利于促进深入研究组织行为学和社会动力学,推进基于大数据和云计算的网络统计学(Network Statistics)这一新研究领域的发展.2.4国家基础设施和军事指挥控制网络的级联故障国家基础设施网络和军事指挥控制网络大多是相互依存网络(Interdependent Networks).例如,电网为水网提供电源,水网为电网提供冷却水,输油网为电网发电机提供燃油,电网为输油网泵站提供电源.运输网为电信网、电网和输油网运输燃料和物资.许多国家的电网和通信网都曾经发生过大面积的级联故障(Cascade of Failures,也称为连锁故障).此类网络的部分节点经常依赖于其他网络的节点.当某一个网络中的节点出现故障时,常会导致其他网络的节点损坏,反过来又导致前面的网络受到进一步损坏,从而产生级联故障及灾难性后果.1998年5月,美国总统克林顿签署了保护关键基础设施的PDD-63命令,成立了国家基础设施保障局.该命令指出关键基础设施包括:电子商务信息和通信、银行与金融、航空运输、公路运输、地铁交通、地下管线、铁路、供水、司法、公安、消防、政府服务、公共卫生服务、能源电力、石油和天然气生产和储存等,还涉及情报、警察、国内安全、中情局国外情报、国家对外事务及国防部等.2009年,美国国防威胁降低局(Defense Threat Reduction Agency,DTRA)派员到波士顿大学物理系,向该局资助项目“入侵单一网络”的研究团队负责人S.Havlin[24]提出了一个新课题:当级联故障出现时,多个相互依存网络如何迅速恢复.由此,人们自然会联想到电脑黑客乔纳森·詹姆斯,从1999年8月23日至1999年10月27日,曾多次入侵该局的网络服务器和电脑,窃取到三千多员工的用户名和密码,及大量敏感的文件[25],该局负责减少对美国及其盟友的核、生物、化学、常规和特殊武器的威胁.2010年,Havlin研究团队的S.Buldyrev等5人在Nature杂志发表了一篇论文[26],用简单的数学模型来模拟由渗流引发两个相互依存网络级联故障,分析了2003年在意大利由于电力网络级连故障造成的大停电过程,构建了“网络的网络”(Network of Networks,NetONets)的理论基础和框架.曾对单一网络的研究做出重大贡献的著名网络科学家Barab´a si高度评价他们实际上为NetONets问题确96指挥与控制学报2卷立了一个全新框架[27].2011年,该团队研究生高建喜(Jianxi Gao)等为n个相互依存网络NetONets 构建了一般性框架[28].他们利用此框架提出了n 个相互依存网络的新渗流规律,指出了过去50年渗流研究的局限性,它只是n个耦合网络渗流一般性规律的特例.2015年,在维基百科全书条目“Network Science”的35篇参考文献中,特别引用了Buldyrev[26]和高建喜[28]有关上述问题的两篇论文.1987年,Per Bak、汤超(Chao Tang)和Kurt Wiesenfeld提出了“自组织临界性”的新理论及第一个具有自组织临界特性动态系统的实例,后来被称作Bak-Tang-Wiesenfeld沙堆模型[29].2012年, C.Brummitt研究了抑制电力网络和其他基础设施网络的级联过载[30].他们利用了上述沙堆模型,分析了2003年发生的北美历史上大面积的连锁停电事故.2014年,G.D’Agostino与A.Scala编辑出版了专著《网络的网络:复杂性的最前沿领域》(Network of Networks:The Last Frontier of Complexity Science),他们在前言中评价Brummitt 在NetONets领域中的研究“分析了北美相互连接的电力系统,旨在减少该系统的全局脆弱性,是实际应用的一个重要步骤”[31].2.5自适应网络C.McCabe在文献[32]中指出,自适应网络是因为最近对于“状态-拓扑结构协同演化”重要性的认识出现的一个新术语.许多此类研究均围绕着一个相同的主题:基于简单局部规则的复杂的动力学机制,及鲁棒的拓扑结构的自组织.这些研究促进了利用网络科学研究和建设能在故障和蓄意攻击等情况下自动恢复的自适应网络.美国国防部的多学科大学研究倡议(Multidis-ciplinary University Research Initiative,MURI),是国防部赞助的基础科学研究计划[33].2013财年MURI项目招标指南提出了23个重点选题[34].其中由陆军研究办公室(ARO)分管的选题7“控制复杂网络中的集体现象”选题指南指出,“令人鼓舞的是在过去几年中,自适应网络协同演化行为的研究取得了显著进展”,并向申请人首先推荐了T. Gross于2008年发表的论文《自适应协同演化网络综述》[35].Gross是德国马克斯-普朗克研究所(Max-Planck)从事复杂系统物理学的生物网络动力学研究团队的负责人.上述选题与自适应网络协同演化(Coevolutionary)研究密切相关,是军事网络科学研究重点之一.2.6量子网络量子网络应用的原理是量子纠缠(Quantum Entanglement),一个粒子可以传递有限的信息,而亿万个粒子联手,就形成了量子网络(Quantum Networks),可在物理上独立的量子系统之间传送量子信息.该网络节点可以通过量子逻辑门处理信息和进行量子计算,还可以利用量子密钥分配算法(QKD)实现安全通信.长期以来,美国军方非常关注量子科技发展及其军事应用,主要涉及量子计算机、量子通信网络、量子密码及量子算法等领域.从2001年起,DARPA开始支持美国BBN科技公司以实现安全保密通信为目标的量子网络研究开发,项目名称为“DARPA量子网络”.在2003年底,该项目的首个具有量子密钥分配功能的网络开始在BBN公司的实验室运行;在2004年,利用地下光纤网增加了在哈佛大学和波士顿大学的节点.在2005年,由美国国家标准技术研究院(National Institute of Standards and Technology,NIST)设计和建造的两个节点可在自由空间(通过大气或真空)发射或接收量子信息并与上述网络连接[36−37].2003年,美国麻省理工学院的刊物MIT Tech-nology Review评选出将改变世界的10项新技术,就包括“量子密码技术”[38].3结束语我从2006年到2010年,先后编著出版了《网络科学》一、二、三卷.在中国指挥与控制学会的资助下,第四卷(副标题是“国家基础设施和军事网络”)也将近期内出版.如果读者希望对本文作进一步的了解,可以看一下第四卷.在我国实施“网络强国战略”、鼓励创新之际,我寄语从事网络科学研究的青年朋友:一定要注意网络科学与多学科交叉融合,还要注意将网络科学的普遍规律与特殊规律相结合.References1CLARKE R A.Cyber war[M].New York:HarperCollins, 2010.2GARSTKA J S,ALBERTS D work centric operations conceptual framework version1.0[M].Vienna,Virginia:Ev-idence Based Research,Inc,2003.3Committee on Network Science for Future Army Applica-tions,Board on Army Science and Technology,Division on Engineering and Physical Sciences,National Research Council of the National work Science[R].Washington,D.C:National Academies Press,2005.4National Defense University.iCollege[Z].http://icollege./.5SCHEPENS W J,RAGSDALE D J,SURDU J R.The cyber defense exercise:an evaluation of the effectiveness of infor-2期曾宪钊:国外军事网络科学研究新进展97mation assurance education[J].The Journal of Information Security,2002,1(7):1-14.6National Security Agency.Fact sheet:NSA/CSS cyber defense exercise–after exercise[N].Press Releases-2010-NSA/CSS,2010-04-30.prehensive national cybersecurity initia-tive[EB/OL].[2015-12-27].https:///wiki/ Comprehensive National Cybersecurity Initiative.8Cyberwar:war in thefifth domain[J].The Economist,2010, 394(8689):25-28.9SANGER D E.Obama order sped up wave of cyberattacks against Iran[N].The New York Times,2012-06-01.10SATTER general:we hacked the enemy in Afghanistan[N].Associated Press,2012-08-24.11SERBU J.DoD declassifies its long-awaited joint doctrine for cyberspace operations[EB/OL].(2014-10-27)[2016-01-16]./defense/2014/10/dod-declassifies-its-long-awaited-joint-doctrine-for-cyberspace-operations/.12Department of Defense.The DoD cyber strategy [EB/OL].(2015-04-17)[2016-01-02].http://www.defense.gov/Portals/1/features/2015/0415cyber-strategy/Final 2015DoD CYBER STRATEGY for web.pdf.13National Research Council(NRC)of The National Academies,U.S..Dynamic social network analysis and mod-eling:workshop summery and papers[M].Washington,D.C.:The National Academies Press,2003.14National Research Council(NRC)of The National Academies,U.S.Strategy for an army center for network science,technology,and experimentation[R].Washington,D.C.:The National Academies Press,2007.15SKATRUD D.Army Network Science[C]//10th Annual NDIA Science and Engineering Technology Conference/ DoD Tech Exposition.North Charleston,SC:[s.n.],2009. 16SCHEIDT D,SCHULTZ K.On optimizing command and control structures[C]//Proc.16th International Command and Control Research and Technology Symposium(IC-CRTS).Quebec City,Quebec,Canada:[s.n.],2011:1-12. 17MAIER-TYLER L L.APL achievement awards and prizes [EB/OL].Johns Hopkins APL Technical Digest,2013, 31(3):276-280(2013-04-01)[2015-12-16]./TD/td3103/3103-Awards.pdf.18BARAB´ASI A,ALBERT R.Emergence of scaling in ran-dom networks[J].Science,1999(286):509-512.19National Science and Technology Council.Federal plan for cyber security and information assurance[EB/OL].(2006-04-30)[2015-12-17].https:/// pubs/csia/csia federal plan.pdf.20BARNETT A,SMITH S R,WHITTINGTON R -ing causal models to manage the cyber threat to C2 agility:working with the benefit of hindsight[C/OL].Proc.19th International Command and Control Re-search and Technology Symposium(ICCRTS),2014[2016-01-03]/events/19th iccrts2014/ post conference/papers/081.pdf.21MCCULLOH I A.Detecting changes in a dynamic social network[M].Ann Arbor,Michigan:Proquest,Umi Disser-tation,2011.22MCCULLOH I A.Social network analysis with applications [M].[S.L.]:John Wiley&Sons,2013.232013INSA achievement awards recipients[EB/OL].[2016-03-01]./i/e/aa/2013/recipi-ents.aspx.24Wikipedia.Shlomo havlin[EB/OL].[2016-02-10].http:// /wiki/Shlomo Havlin.25Top10most famous hackers of all time[EB/OL].[2016-02-09]./features/top-10-famous-hackers-042407/.26BULDYREV S V,PARSHANI R,PAUL G,et al.Catas-trophic cascade of failures in interdependent networks[J].Nature,2010,464(7291):1025-1028.work science[EB/OL].[2016-02-01].http:// /wiki/Network science#Interdependent networks.28GAO J X,BULDYREV S V,HAVLIN S,et al.Robustness of a network of networks[J].Physical Review Letters,2011, 107(19):195701.29BAK P,TANG C,WIESENFELD K.Self-organized criti-cality:an explanation of1/f noise[J].Physical Review Letters,1987,59(4):381-384.30BRUMMITT C D,D SOUZAB R M,LEICHTF E A.Suppressing cascades of load in interdependent networks [J/OL].Proceedings of the National Academy of Sci-ences of the United States of America.2012(109):E680-E689(2012-02-21)[2016-02-16]./cgi/ doi/10.1073/pnas.1110586109.31D’AGOSTINO G,SCALA works of networks:the last frontier of complexity[M].Berlin:Springer,2014.32MCCABE C,WATSON R A,PRICHARD J,et al.The Web as an adaptive network:coevolution of Web behavior and Web Structure[EB/OL].(2011-06-17)[2016-01-02].https:///publication/228525699 The Web as an Adaptive Network Coevolution of Web Behavior and Web Structure.DOI:10.1145/ 2527031.2527044.33Wikipedia.MURI(grant)[EB/OL].[2016-01-25].http://en./wiki/MURI(grant).34Fiscal Year(FY)2013department of defense multidisci-plinary research program of the university research ini-tiative[EB/OL].[2016-01-25].ually.eu/view-broad-agency-announcement-baa-introduction.html/.35GROSS T,BLASIUS B.Adaptive coevolutionary networks:a review[J].Journal of The Royal Society Interface,2008(5):259-271.36ELLIOT C.Building the quantum network[J].New Journal of Physics.2002,4(1):46.37ELLIOTT C,COLVIN A,PEARSON D,et al.Current status of the DARPA quantum network[J].Defense and Security(International Society for Optics and Photonics), 2005(5815):138-149.38BRODY H.10emerging technologies that will change the world:quantum cryptography[EB/OL].MIT Tech-nology Review,2003[2016-01-18]http://www2.technology /featured-story/401775/10-emer ging-techno logies-that-will-change-the/11/.曾宪钊(1945−),男,研究员,主要研究方向为网络科学、复杂系统和运筹学.E-mail:zengxzc1945@.。