战略威慑转变特殊备战是什么意思

威慑么 , 是什么意思威慑的意思是以武力或者威势使对方感到恐惧 , 以实力或者声势使对方感到害怕 。

战略威慑转变特殊备战是什么意思

文章插图
推进农业增长方式转变的战略选择是什么?发展无公害农产品、绿色食品和有机农产品是推进农业增长方式转变的战略选择 。工业反哺农业、城市支持农村给农业和农村经济带来新的发展机遇 。坚持科学发展观 , 用现代工业理念谋划农业发展是实现农业高产、优质、高效、生态、安全的重要手段 。发展无公害农产品、绿色食品和有机农产品 , 既是解决农产品质量安全问题的重要措施 , 也是推进农业优质化生产、专业化加工、市场化发展的有效途径 , 更是推动农业生产方式转变、促进农业综合生产能力提高和推进农业增长方式转变的战略选择 。
军事概念问题!!!一、计算机网络战的概念及特点
(一)计算机网络战的基本概念
计算机网络战 , 是以计算机网络为主要攻击目标 , 以先进的信息技术为基础 , 在整个网络空间进行的各类计算机网络攻防作战的总称 。其目的是削弱、破坏敌方计算机信息系统的使用效能和保障己方计算机信息系统效能的正常发挥 。
(二)计算机网络战的主要特点
1、指挥权限高 , 政治敏感性强
战略网络战 , 将围绕国家战略级的军事指挥控制网络、通信网络、情报网络和各类民用网络系统展开抗争 , 直接影响国家政治、军事、经济、外交等各个领域 。其作战行动敏感性特别强 , 决不可各行其是 , 随心所欲地实施攻击;其指挥决策权必须高度集中 , 由最高统帅部组织实施 , 使网络战行动围绕统一的目的有计划地进行 。
2、攻击范围广 , 破坏能力强
网络战可以导致通信阻塞、交通混乱、经济崩溃 , 使作战指挥不畅、武器失灵等 。美国防务秘书威廉姆曾说:“不可怀疑 , 我们已拥有世界上最先进的各种计算机 , 甚至建立了完备的信息系统 , 同时也使我们于对网络恐怖主义者的攻击防不胜防 , 他们似乎无孔不入 , 包括我们的军事设施 , 能源、银行系统 , 金融市场 , 空间站通信系统等” 。美国负责五角大楼信息安全的政府官员阿特·莫尼也说:“美国现在对信息系统的依赖程度非常高 , 对这些系统的攻击将对美国的安全构成真正的威胁 。”从某种意义上说 , 网络战的效果一点也不比核生化武器差 。美军方人士认为 , “黑客”分子的攻击性行动对美国国家安全构成了极为严重的威胁 。他们甚至还认为“电子计算机中一盎司硅产生的效应比一吨铀还大” 。
3、没有时空限制 , 隐蔽性强
当今社会计算机网络 , 特别是Internet已经遍布世界各地 , 计算机网络已大大缩短了人们的时间、空间距离 , 将整个世界联接成为一个“地球村” , 人们可以随时通过网络到达世界各地 , 因此以网络为依托的计算机网络战也就打破了以往战争时空距离的限制 , 可以随时、随地向对方发起攻击 。目前 , 对计算机网络可能的攻击手段 , 不仅有传统的兵力、火力打击等“硬”的一手 , 还有诸多“软”的手段 , 而且许多手段非常隐蔽 , 不留下任何蛛丝马迹 。被攻击者可能无法判定攻击者是谁 , 它来自何方 , 难以确定攻击者的真实企图和实力 , 甚至可能在受到攻击后还毫无察觉 。美国防部计算机网络安全小组在1995举行的各种信息战演习中 , 故意对它的3000台计算机系统进行了信息“入侵”  , 以了解它们受到的安全保护程度 。结果只有5%的被“入侵”目标探测到了这种“入侵” , 其余的则毫无“察觉” 。
4、对人员素质要求高 , 技术性强
计算机网络战是高技术战争 , 计算机网络战战士要求有很高的专业技术水平 , 可以说计算机网络战战士的技术水平直接决定了网络战的胜负 。当今世界 , 博士和科学家也冲到战争的最前线 , 发动“电脑战” 。在计算机网络战中 , 网络战士将使用各种先进的网络战武器向敌方进行攻击 。防御性武器如能探明“黑客”闯入的滤波器 , 可以根据特殊编制的软件鉴别和标明“黑客” , 并对“黑客”进行追踪 , 并由防御转入进攻 。此外 , 计算机网络战涉及到的微电子技术、计算机技术、网络安全技术、网络互联技术、数据库管理技术、系统集成技术、调制解调技术、加(解)密技术、人工智能技术、以及信息获取、传递、处理技术等都是当今的高、精、尖技术 。
复制后字才能看清
计算机战
计算机在给现代军事机器注入强大生命力的同时 , 由于它具有的特殊作用和机理 , 也使其成为重要的作战武器和目标 。在未来战争中 , 一方只需敲击电脑键盘就可能达成攻击对方军事枢纽、破坏经济命脉等多种目的 。对此我们必须予以高度重视 , 及早动手 , 寻求适应未来计算机战的方法、手段和对策 , 以适应我军在新的历史时期所面临的军事斗争的需要 。
1计算机战将成为未来军事斗争的焦点
第一台电子计算机发明以来的50多年的时间里 , 计算机已被广泛应用于军事领域的每个角落 。从制定作战计划到后勤保障管理 , 从战场情报的分析处理到对目标的精确定位、引导和攻击等等 , 都离不开计算机高效、准确的运作 。计算机的应用程度已成为一个国家 , 一个军队现代化程度的重要标志 。据统计 , 海湾战争期间 , 美军在战区共使用3000多台计算机 , 并同国内计算机联网 。海上部署的大型航母至少装备200台左右的计算机 。以计算机为信息处理和控制核心构成的战场c4i网络 , 使战场力量得到了空前的优化 , 不仅提高了军事指挥效率和快速反应能力 , 而且提高了作战一体化程度 , 更迅速、更精确地对参战部队进行优化编组 , 快速部署 , 使各参战部队间的作战协同更为顺畅 , 极大地提高了兵力、兵器的作战效能 。计算机在海湾战争中的卓越表现 , 已使人们充分认识到 , 在现代高技术战争条件下 , 几乎没有一项军事活动离得开信息;换言之 , 也就是离不开计算机 。计算机已成为现代战争中战斗力的倍增器 。不难预料 , 在今后的战场上围绕着信息处理和控制核心--计算机的斗争将异常激烈 , 保护己方计算机系统和破坏敌方计算机系统的斗争将是一场生死搏斗 。
【战略威慑转变特殊备战是什么意思】"未来的战争将是计算机战争" , 谁掌握了过硬的计算机使用与控制技术 , 谁在计算机对抗中取得优势 , 谁就将获得未来战争的主动权 , 计算机战将成为未来军事斗争的焦点和重要的作战样式 。
2计算机战的主要作战方法
计算机战是一种以争夺、控制和使用计算机及其网络为主要目的的作战样式 , 其主要作战对象是敌军用计算机网络 。通过破坏敌方计算机网络的运行或使敌方计算机网络产生错误信息 , 干扰和欺骗敌方 , 以夺取信息优势和军事优势 。它的主要作战方法有以下几种:
2.1电磁脉冲摧毁
电磁脉冲摧毁是利用核电磁脉冲武器爆炸所产生的强烈电磁脉冲辐射来破坏敌方电子设备 。它产生的强大脉冲可通过天线、动力线、电讯线路和金属管道等渠道进入电子设备 , 使未加防护的电子元件暂时失效或完全损坏 , 使电子计算机中的存储器丧失"记忆"能力 , 使计算机网络无法继续工作 , 从而使整个作战系统陷于瘫痪 , 给敌方以致命打击 。这种方法实施简便 , 破坏威力大 , 短时间内难以修复 , 易造成永久性破坏 。
2.2计算机"病毒"攻击
所谓计算机"病毒" , 实际上是一种人为编写的计算机程序块或程序集合 , 它平时隐藏在计算机系统的数据资源中 , 当时机成熟时能进行自我复制 , 以占用系统资源或对原程序进行攻击、修改和破坏 , 并可利用信息通道进行传播 , 从而影响整个系统的正常工作 。计算机病毒是一种使用方便的"软杀伤"手段 , 它具有隐蔽性、传染性和破坏性等突出特点 。在和平时期可通过电磁辐射、网络节点等途径注入敌方计算机网络潜伏起来 , 战时根据需要激活 。计算机病毒的出现与应用为计算机战开辟了一个全新的作战领域 , 引起了各国的广泛重视 。计算机病毒问世不过才十几年 , 但它种类繁多 , 性能各异 , 令人防不胜防 。目前 , 计算机病毒已多达5000余种 , 按性质可分为六种类型:
a."定时炸弹"型 。这种病毒进入敌方计算机系统内 , 并不影响敌方计算机系统的正常工作 , 待到预定时间或特定事件发生时 , 便突然起破坏作用 , 毁坏其内存的作战数据或破坏系统正常运行 。其突出特点是隐蔽性好 。
b.暗杀型 。它是专门用来销毁敌方特定的一份文件或一组文件 , 并且不留任何痕迹 。?
c.强制隔离型 。这种病毒能自动关机 , 中断计算机工作 , 迫使敌方计算机系统陷入瘫痪 , 无法发挥整体效能 。?
d.超载型或复制型 。这种病毒进入敌方电子计算机系统后 , 便可大量复制、加长 , 覆盖其作战数据和文件 , 大量占据计算机系统内存 , 使其超载而不能工作 。?
e.间谍型 。这种病毒能按命令寻找指定的作战数据、信息和文件 , 并将它们转发到指定地点 , 从而窃取敌方有用信息 。?
f.矫令型 。这种病毒可有意错报敌方下达的命令 , 扰乱敌方的行动使敌军不战自乱 , 甚至可使敌某些智能武器反戈一击 。?
目前 , 美国及一些发达国家已经开始将计算机病毒应用于军事领域 。1989年11月 , 澳大利亚在其举行的军事演习中 , "红军"就曾使用"新西兰"病毒来破坏"蓝军"计算机网络 , 并达到了预期目的 。在海湾战争中 , 美国间谍把一种特殊的计算机病毒置入巴格达防空系统的一台打印机内 , 由于病毒的迅速传播 , 从而导致伊军指挥系统的混乱 , 极大地削弱了伊军的战斗力 。计算机病毒已经作为一种极其有效的"软"攻击武器应用于实战中了 。?
2.3计算机渗透
利用计算机进行渗透是一种更为直接 , 更为有效的方法 。它是以能够破译c4i系统计算机密码的计算机应用系统或其他方式 , 潜入敌计算机网络进行活动 。平时可利用计算机渗透对敌方c4i系统的指挥"中枢"进行侦察 , 从中窃取有用信息 , 战时还可以进行干扰、破坏和欺骗 , 如删改重要信息 , 编制假情报、假命令 , 扰乱敌军行动 , 甚至可以直接篡夺敌军的指挥权 , 控制敌军的行动 。据报道 , 1995年9月18~25日 , 美国为了试验国防系统的安全性 , 进行了名为"联合勇士"的计算机战演习 。一名年轻的美军上尉 , 利用一台普通的计算机和调制解调器 , 成功地渗透进了美海军战舰的核心部位--指挥控制系统 , 并迅速完成对所有目标舰的控制 , 从而篡夺了美海军大西洋舰队的指挥权 。?
实施计算机渗透的主要途径有以下几个方面:
a.利用密码破译应用程序 , 通过联网技术或利用多用户网络的终端等方式进入 , 破译敌方电子信息 , 实现渗透 。英国少年布里顿曾发明了一种叫做"嗅探器"的密码破译系统 , 在国际计算机互联网内成功地渗透入美国国防部的计算机网络 , 将许多重要机密调到几千万用户可读到的电子通信栏里 。美国的莫里斯也曾从计算机网络中调出了美国国防部机密信息 。1989年 , 美、日及联邦德国计算机中的大量机密也被人从德国的计算机网络上窃取 。这种利用密码破译技术 , 通过一般网络渗透入与之并联的军用计算机网络是一种常用的方法 。?
b.在制造计算机时安装渗透战设备 。当计算机工作时 , 渗透战设备将计算机处理的信息以一固定的频率发射出去 , 渗透战接收机接收到信号 , 并将其解调出来 。海湾战争中以色列间谍就曾采用此法 , 从伊拉克军用计算机网络窃取了大量机密 。?
c.利用电磁辐射进行渗透 。没有屏蔽防护措施的计算机在工作时会产生微弱的电磁辐射 , 在一定距离内可以利用极敏感的渗透战接收机将其接收并解调出来 。?
d.收买计算机工作人员 。居资料记载 , 1989年以来国外破获的17起计算机窃密案件中有15起是工作人员被收买发生的 。?
3计算机战对战争的冲击和挑战
以计算机战为主要表现形式的信息战将彻底改变传统的作战样式和战争形态 。?
3.1计算机战使未来战争向"软"战争方向转化
以往战争 , 硬杀伤武器一统天下 , 其杀伤力已达到了空前的程度 。随着军事技术的发展 , 特别是计算机战的应用与发展 , 那种大批军队之间的血腥搏杀场面将成为历史 , 一种更高层次的"软"战争将成为未来战争的主流 。交战双方将不是立即投入大批军队或军舰 , 而是运用电脑对敌实施攻击 , 使其陷入一场信息灾难 。这种"软"战争的直接作战目的 , 已不再是大量的歼灭敌方的有生力量 , 而是利用各种手段 , 特别是"软"手段破坏敌方的计算机网络 , 阻断敌方信息流 , 瘫痪其指挥控制体系 , 以最小的损失换取最大的胜利 。战争可能在没有流血的情况下 , 就决出了胜负 。
3.2计算机战使现代信息系统面临严峻挑战
人类社会文明正大步迈向信息时代 , 大量的计算机信息系统的建立是社会发展的需要 , 它在给人类生存和发展带来巨大效益的同时 , 也成为计算机战的空间和战场 , 面临着巨大的威胁和挑战 。如何有效地破坏敌方信息系统和保护己方信息系统 , 将成为各国面临的一个严峻课题 。在未来的计算机战中 , 并非总是大国、强国占上风 , 发达国家的风险会更大 。其原因有两方面:一方面 , 由于在发达国家中信息化程度高 , 计算机的应用已经极其广泛 , 其对计算机系统的依赖程度远远大于不发达国家 , 这使得发达国家遭受计算机战攻击的可能性增大 , 其损失也将会更惨重 。另一方面 , 由于研究计算机攻击的手段和方法只需很少的人力和物力 , 而研究防范的手段和措施则要困难得多 , 这种易攻难防的特点 , 使得任何国家在未来战争中都将难以避免计算机战的攻击 。从一定意义上讲 , 这也为以"劣"胜"优"创造了新的条件 。对于那些经济还不发达的弱小国家来说 , 只要肯在计算机战中下大功夫、花大力气 , 就有可能找到克敌制胜 , 以劣胜优的方法 , 从而夺取未来战争的主动权 。?
3.3计算机战将成为新的战略威慑手段
运用计算机战不仅可以攻击敌方的军用计算机网络 , 破坏和控制敌方军事指挥和控制系统 , 同时亦可以攻击敌方国家的经济、民用计算机网络 , 破坏和控制一个国家的经济命脉 , 扰乱其社会秩序 , 来达成不战而屈人之兵的目的 。计算机战将同核战争一样成为新的战略威慑手段 。?
3.4计算机战使未来战争更趋社会性
自古以来军队始终是进行战争的主体 , 民众在战争中的地位和作用往往受到历史的局限 。计算机战使未来战争的社会性更加突出 。一是其攻击的目标已不仅限于军用计算机及其网络 , 而是包括民用计算机及其网络的整个社会的信息系统 , 直接威胁一个国家、一个民族乃至全社会的生存与发展;二是参与计算机战并能发挥巨大作用的也决非只是军事人员和军队 , 任何一个熟悉计算机及网络知识的公民都有可能参与并发挥无法估量的作用 。近年来活跃于西方计算机网络数以万计的"电脑黑客"中 , 真正的军事人员和间谍微乎其微 , 多数是一些"顽皮"的青少年 , 他们施展计算机方面的才能进入重要的军事网络 , 窃取极其重要的军事机密并将其公诸于世 。不难想象 , 一旦进入战争状态将会有更多的人参与进来 , 直接为军方服务 。未来计算机战将有可能成为全民皆"兵"的战场 。
(摘自中国军事)
战略威慑转变特殊备战是什么意思

文章插图
战略威慑的基本条件有哪些?战略威慑的基本条件有
(1)要有足以影响全局的战略力量;
(2)要有使用战略威慑力量的决心和意志;
(3)要通过一定途径让对方相信和认识以上两点.