加强军队信息化建设研究论文

加强军队信息化建设研究论文

ID:6193155

大小:57.00 KB

页数:15页

时间:2018-01-06

加强军队信息化建设研究论文_第1页
加强军队信息化建设研究论文_第2页
加强军队信息化建设研究论文_第3页
加强军队信息化建设研究论文_第4页
加强军队信息化建设研究论文_第5页
资源描述:

《加强军队信息化建设研究论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、加强军队信息化建设研究毕业论文目录摘要...........................................................1第1章绪论......................................................21.1军队信息信息化管理的内涵.....................................2第2章军队信息化建设的优点......................................32.1在信息网格化战场中实现信息

2、与能量的融合........................42.2利用“虚拟现实”技术全时控制信息权............................42.3利用神经网络的效能聚合进行结构破坏............................5第3章推进和完善军队信息化建设的建议.............................63.1适应未来信息化战争需要,构建一体化联合化作战体系..............63.2平战结合,建用结合,提高信息化集成训练平..................

3、....73.3“以网统建”是军队信息化建设的大势....................7第4章信息化“有机功能”取代机械化“专业能力”的主导地位..........8第5章军事信息安全面临的挑战与威胁..............................105.1由信息窃取带来的威胁..........................................105.2由主动攻击带来的威胁..........................................115.3由信息战带来的威胁

4、............................................12参考文献:........................................................13致谢............................................................14-15-1军队信息化建设的内涵世界新军事变革促使军队结构趋于综合、趋于一体化,传统的军、兵种之间的界限日益模糊,由“各军、兵种协同作战”发展到“多军、兵种联合作战”。而军队信

5、息化建设正是通过广泛应用现代信息科学技术改造军队,提高军队开发、利用和控制信息资源的能力,全面提升军队的战斗力,使之具有适应信息化、联合化战争要求的威慑能力和实战能力。应从信息技术应用、军用信息资源开发与利用、军队信息网络建设、军事信息专业技术人才培养、军队信息化政策法规和标准规范制定等方面入手,打牢信息化建设的基础,实现军事人员的信息化、武器装备及战场信息化、军队编制体制信息化、军事理论和军事活动信息化等军队形态的信息化。信息化军队作为信息时代的重要军队形态,是规模小、质量高、装备信息化武器装备体系,由新型军事人

6、员构成,以信息力为作战力,适于打信息化战争的网络化、知识化、一体化武装集团,是军队信息化建设的最终目标。现代战场将不再出现以往的短兵相见,而是完全由信息指挥和控制的网络化战场,武器系统信息化和信息系统武器化是军队信息化建设的必然趋势。可把军事力量中的各个要素,战场上的诸多作战单元充分融合在一起,使之统一协调行动,发挥出最佳的整体效能。信息系统安全与防护纵深是成正比的。当前,在核心技术尚不完备的情况下,注重增加信息系统安全防护纵深,是一种可行、可靠和必要的选择。为提高信息系统的安全性和可靠性,美国海军从1998年起就

7、实施了“深度防御”战略,通过利用系统结构内多个位置的各个层次中的安全保密方法,提高信息系统对攻击的抵抗能力,大大减少由于任何单个保密方法存在的缺陷而造成安全缺口的可能性。信息技术发达的美军尚且如此,我军更应在增加信息安全防护层次上多动脑筋,多拿有效对策和办法,决不能只依赖技术,或只依赖某一项技术,而是要多种手段并举,实行多层次、综合防护,从信息作战的概念及军事信息系统担任的使命出发,科学地定义信息保护要求,将信息网络按照军事信息的核心指挥区域、涉密区域、专用区域、公共区域设置网络应用边界,这些区域可以通过防火墙、V

8、PN(虚拟专用网)加密、路由论证等安全机制进行逻辑隔离,必要时可以进行物理隔离。纵深防御战略的核心目标就是在攻击者成功地破-15-坏了某个保护机制的情况下,其他保护机制依然能够提供附加的保护,使之做到优势互补、无懈可击。随着工业时代的热兵器或机械化兵器发展成为今天的信息化装备,既由各种信息作战的信息平台、各种信息化弹体、单兵信息化武器装备、信息网络化战场的基

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。