搜档网
当前位置:搜档网 › 装备作战试验关键问题研究

装备作战试验关键问题研究

装备作战试验关键问题研究
装备作战试验关键问题研究

攻击性内隐社会认知的研究综述_李锦萍

对人类攻击性及其行为的研究与控制是社会心理学及发展心理学领域内广受关注的课题。从弗洛伊德的精神分析理论开始,直至近年来的认知心理学,持有不同观点的心理学家均对人类的攻击性进行大量的理论探讨和实验研究。随着内隐社会认知理论的发展及研究方法的创新,国内外许多研究者将人类攻击性也纳入了内隐社会认知的研究领域,并取得了丰富的研究成果。从内隐的角度研究攻击性及行为不仅提供了认识与预防攻击性行为的新的视角,也是攻击性理论及研究的发展趋势所在。 1.相关概念 1.1攻击性 关于攻击性的定义有很多,不同的研究者关注点不同,所下的定义也就有所不同,至今仍没有一个统一的、绝对的定义。总的来说,研究者主要从行为或人格特质层面定义攻击性。如Dol-lard等人(1939)认为“攻击性是指个体蓄意对有机体实施伤害的行为”[1],强调了个体行为的目的性,并认为这种伤害意图必须有外在的攻击性行为表现,偶然的伤害行为不属于攻击性行为;Baron和Richard(1994)认为,“攻击性是指个体有意伤害他人,且他人不愿意接受这种伤害的行为”[2],这里不仅强调了攻击性实施者的意图,也包括了被攻击者的非自愿特点,所以任何自虐、自杀的行为都不算是攻击性行为;Anderson整和性地概括出攻击性模型,将攻击性界定为有意伤害他人的行为,并指出“攻击者相信其行为将伤害目标,且目标有避免伤害的动机”[3]。也有研究者强调攻击性是一种人格特质,如Bech(1994)认为,“攻击性是一种特质,是由个体的神经结构及生理特点决定的”[4];Allen和Potkay认为攻击性是与愤怒联系在一起的,容易愤怒的人攻击性就强,攻击行为就是愤怒的外在表现[5];而Buss等人就认为攻击性包括易怒、冲动、敌对、愤怒攻击等因素,是这些因素的综合结果。 总上所述,研究者主要从攻击性的外在行为表现、个体的情绪特点、认知特点等不同侧面对攻击性加以界定和研究。 1.2内隐社会认知 20世纪90年代中期,受内隐记忆研究热浪的推动,A.Greenwald和M.R.Banaji等[6]研究者提出了内隐社会认知(implicitsocialcognition)的概念,指在社会认知过程中虽然主体自身不能报告或内省某些过去经验,但这些经验潜在地对主体的判 攻击性内隐社会认知的研究综述 李锦萍张卫 摘要:对攻击性的内隐特征的研究源自于内隐社会认知。内隐社会认知是指社会认知过程中虽然主体自身不能报告或内省某些过去经验,但这些经验潜在地对主体的判断和行为产生着影响。 本文主要介绍攻击性内隐社会认知的相关概念、研究方法及已有研究,并对未来本领域的研 究方向作简要展望。 关键词:攻击性内隐社会认知社会认知 作者简介:李锦萍,女,华南师范大学教育科学学院硕士研究生,主要研究领域:发展与教育心理。 张卫,男,教授,华南师范大学教育科学学院博士生导师,主要研究领域:发展与教育心理。

美国新型作战力量发展及启示思考

美国新型作战力量发展及启示思考 新型作战力量是适应新的战争形态和作战样式,以满足新的军事需求、发展新的军事能力为目标,以新技术、新装备为重要支撑的新军事力量。新型作战力量是提升军队整体作战能力、引领军事发展的重要力量,在国际军事竞争和现代战争中具有举足轻重的作用。在世界新军事变革和科技革命浪潮的推动下,以美国为代表的世界军事强国不断增加新型作战力量的国防预算,积极推进新型作战力量建设,力图通过发展新型作战力量来争取战略主动。 一、美国新型作战力量建设的发展动向近年来,美国秉承其一贯“数步领先于对手”的做法,在空间对抗、网电空间、无人作战、全球快速打击等军事和科技的前沿领域,集中资源发展新型作战力量。美国在这些领域的投入和建设,将使其作战力量构成发生重大改变,整体作战能力得到新的补充和提高。1. 空间对抗能力逐渐发展成熟美国将空间视为国家的“高边疆”,围绕“进入空间、利用空间和控制空间”的能力要求,大力发展空间对抗作战力量。美国已基本具备自由进出空间、利用空间、夺取空间优势和信息优势的能力。空间对抗平台技术取得重要进展。2010年和2011年3月,X-37B成功进行飞行演示验证试验。面向空天防御的反导反卫能力向光电手段发展。地面激光反卫能力已开展了射击实验。固体激光武器系统关键技术日趋成熟,输出功率突破武器级激光器功率阈值。空间电子战技术已具备实战能力,美已公开部署用于干扰卫星通信链路的“反卫星通信系统”。2. 无人作战力量发展领先全球美国在初步尝到无人作战力量在减低人员伤亡、降低战争成本的“甜头”后,继续通过加强建设扩大无人作战力量建设规模。目前,美国已形成具备多种功能的无人机谱系,“全球鹰”等无人机已在战场上广泛应用。2011年2月,美可搭载于航母的X-47B 无人作战飞机成功进行首飞。地面无人系统技术、无人潜航器和无人艇成为当前无人系统的发展重点。例如,美Demo-III全自主无人车已具备越野自主驾驶和多车协调控制能力,“瑞慕斯”(REMUS)600型大型反水雷无人潜航器已成功进行了测试。3. 网络电磁空间优势正在形成美国将网络电磁空间视为新型战略空间,相继组建网络电磁空间作战部队,网电装备成为威慑和实战兼备的新的“杀手锏”。网络电磁空间攻击技术发展迅速,已成功应用于实战。例如,美“舒特”网络攻击系统、“震网”超级病毒在叙利亚、伊朗等的应用引起巨大影响。目前,正在发展“网络电磁飞行器”技术。网络电磁空间防御技术快速发展,美已实施“爱因斯坦-3”网络感知系统、“网络电磁防护盾”等网络电磁防御能力建设。2010年美国DARPA又启动“网络基因”计划,开发基于计算机软硬件特性分析的网络攻击检测技术。4. 全球快速精确打击加速发展美国为进一步扩大战略威慑和战略打击优势,加速发展可实现一小时全球到达的远程精确打击能力。尽管HTV-2A和HTV-2B连续失败,美国仍在高超声速滑翔飞行器方面狠下赌注,在超燃冲压发动机技术等方面取得实质性突破。美完成氢燃料超燃冲压发动机5马赫和10马赫自由飞行试验,碳氢燃料超燃冲压发动机5马赫自由飞行试验。高超声速巡航技术取得重要进展。2010年5月,美国X-51A成功进行首次飞行试验,创造了超燃冲压发动机工作时间143秒,飞行速度5马赫的新纪录。二、美国新型作战力量建设的主要特点美国在新型作战力量建设上体现了世界军事和科技发展的前沿,在进度上也取得较快的进展。美国在研发新型装备、组建新型部队和研究作战理论等推进新型作战力量建设的思路和措施上,形成了一些值得关注和借鉴的特点。1. 重视新型作战力量的概念创新美军认为当前作战力量正面临着战争形态渐变、作战样式变革、安全威胁多样等一系列挑战,更加需要概念的创新,促进新型作战力量发展。从军事力量建设层面的“隐形部队”、“导弹防御部队”、“网军”和“无人部队”,到作战和装备能力层面的“空海一体战”、“全球快速打击”等,充分体现了美军善于通过军事理论和技术的概念创新,引领新型作战力量的发展。美军通过概念创新牵引军事思想、军事体制、武器装备、战略战术等领域发生重大变革,成为当前美军引领军事发展的重要特色。2. 善于通过战略设计推动发展美军认为新型作战力量是最新科学技术的军事运用,其能力的发挥受武器装备、

ddos攻击教程

DoS攻击、DDoS攻击和DRDoS攻击相信大家已经早有耳闻了吧!DoS是Denial of Service的简写就是拒绝服务,而DDoS就是Distributed Denial of Service的简写就是分布式拒绝服务,而DRDoS就是Distributed Reflection Denial of Service的简写,这是分布反射式拒绝服务的意思。 不过这3中攻击方法最厉害的还是DDoS,那个DRDoS攻击虽然是新近出的一种攻击方法,但它只是DDoS 攻击的变形,它的唯一不同就是不用占领大量的“肉鸡”。这三种方法都是利用TCP三次握手的漏洞进行攻击的,所以对它们的防御办法都是差不多的。 DoS攻击是最早出现的,它的攻击方法说白了就是单挑,是比谁的机器性能好、速度快。但是现在的科技飞速发展,一般的网站主机都有十几台主机,而且各个主机的处理能力、内存大小和网络速度都有飞速的发展,有的网络带宽甚至超过了千兆级别。这样我们的一对一单挑式攻击就没有什么作用了,搞不好自己的机子就会死掉。举个这样的攻击例子,假如你的机器每秒能够发送10个攻击用的数据包,而被你攻击的机器(性能、网络带宽都是顶尖的)每秒能够接受并处理100攻击数据包,那样的话,你的攻击就什么用处都没有了,而且非常有死机的可能。要知道,你若是发送这种1Vs1的攻击,你的机器的CPU占用率是90%以上的,你的机器要是配置不够高的话,那你就死定了。

图-01 DoS攻击 不过,科技在发展,黑客的技术也在发展。正所谓道高一尺,魔高一仗。经过无数次当机,黑客们终于又找到一种新的DoS攻击方法,这就是DDoS攻击。它的原理说白了就是群殴,用好多的机器对目标机器一起发动DoS攻击,但这不是很多黑客一起参与的,这种攻击只是由一名黑客来操作的。这名黑客不是拥有很多机器,他是通过他的机器在网络上占领很多的“肉鸡”,并且控制这些“肉鸡”来发动DDoS攻击,要不然怎么叫做分布式呢。还是刚才的那个例子,你的机器每秒能发送10攻击数据包,而被攻击的机器每秒能够接受100的数据包,这样你的攻击肯定不会起作用,而你再用10台或更多的机器来对被攻击目标的机器进行攻击的话,嘿嘿!结果我就不说了。 图-02 DDOS攻击 DRDoS分布反射式拒绝服务攻击这是DDoS攻击的变形,它与DDoS的不同之处就是DrDoS不需要在攻击之前占领大量的“肉鸡”。它的攻击原理和Smurf攻击原理相近,不过DRDoS是可以在广域网上进行的,而Smurf攻击是在局域网进行的。它的作用原理是基于广播地址与回应请求的。一台计算机向另一台计算机发送一些特殊的数据包如ping请求时,会接到它的回应;如果向本网络的广播地址发送请求包,实际上会到达网络上所有的计算机,这时就会得到所有计算机的回应。这些回应是需要被接收的计算机处理的,每处理一个就要占用一份系统资源,如果同时接到网络上所有计算机的回应,接收方的系统是有可能吃不消的,就象遭到了DDoS攻击一样。不过是没有人笨到自己攻击自己,不过这种方法被黑客加以改进就具有很

美国陆军作战理论的演进

美国陆军作战理论的演进 俞存华杨歆 2012-7-18 9:05:00 来源:《解放军报》2012年07月06日作战概念和理论更新的程度,决定着作战能力提升的速度。追溯近几十年来的美国陆军作战能力发展历程,可以清晰地发现,每一次新概念的提出和新作战理论的形成,都不同程度地推动着美国陆军军事技术、武器装备的快速发展,引发军事训练和体制编制的革命性变革。 “空地一体作战”理论的形成,促使美国陆军由传统作战能力向立体作战能力跨越。在较长的历史时期内,美国陆军作战能力建设一直是传承已有的战争经验。越南战争和第四次中东战争的结果,促使美军学术界由总结战争经验转向主动设计战场,先后提出了“中心战斗”“扩大的战争”和“一体化战场”等思想,提出要用“机动战”思想来指导军队作战能力建设,实施非线式作战。1981年,美军正式提出“空地一体作战”理论,并融入到1982年版的《作战纲要》之中。这一理论强调利用空间和地面部队的各种手段,结合运用各种作战方法,以整体作战力量在战术地幅内快速地、全纵深地打击敌人。这一作战理论的提出,把美国陆军作战能力建设由传统的平面作战引向立体作战,在很大程度上不仅解决了以往陆军和空军在作战协同上的矛盾,提出陆军和空军是伙伴关系,共同遂行作战任务,而且在陆军内部加快了陆军航空兵的建设。 “全谱作战”理论的形成,标志着美国陆军由立体作战能力向多维作战能力跨越。“空地一体作战”理论虽然使海湾战争取得奇效,但美军战后把主要精力用在总结对这一理论的评估和不足上,认为“空地一体战”主要适用于中强度至高强度的作战行动。而在日益复杂的国际环境背景下,美国陆军还需要应对各种威胁与挑战,还需要拥有空、地、海、天多维能力优势。“全谱作战”理论就是

DDOS攻击与防范技术原理 课程设计报告

上海电机学院课程设计报告 课程名称:计算机网络安全 课题名称: DDOS攻击与防范技术原理 姓名:苏瀚 班级: BX1009 学号: 101003200921 指导老师:熊鹏 报告日期: 2013年06月27日 电子信息学院

上海电机学院实训/课程设计任务书 课程名称网络安全课程设计课程代码033208C1 实训/课程设计课题清单1.ARP 协议原理攻击及防范技术2.DHCP 协议攻击及防范技术3.DDOS攻击与防范技术原理4.ACL 包过滤技术应用 5. CAM表攻击与防范技术 6. TCP SYN攻击与防范技术 7. 网络设备终端登录原理与安全管理 8. 组建高弹性冗余网络 设计时间2013年06 月24 日——2013年06 月28 日 一、实训/课程设计任务汇总 1. 课题分配—--2~3人一组。 2. 最终提供的主操作界面应该方便用户的操作。 3. 最后提交的课程设计成果包括: a) 课程设计报告打印稿。 b) 课程设计报告电子稿。 c) 小组课程设计报告打印稿 d) 小组课程设计报告电子稿 e) 源程序文件(电子稿)。 f) 可执行程序文件。(电子稿) 二、对实训/课程设计成果的要求(包括实训/课程设计报告、图纸、图表、实物等软硬件要求) 分析课程设计题目的要求;写出详细的需求分析; 根据功能需求,写出详细的设计说明;(包括工作原理) 编写程序代码(有必要的注释),调试程序使其能正确运行; 设计完成的软件要便于操作和使用,有整齐、美观的使用界面; 设计完成后提交课程设计报告(按学校要求装订)和源代码文件的电子文档。报告需要交电子版和打印版,源程序交电子版。

外军联合作战装备保障特点及启示

外军联合作战装备保障特点及启示 【摘要】20世纪90年代以来,世界上相继爆发了海湾战争、科索沃战争、阿富汗战争和伊拉克战争等几场具有信息化战争特征的高技术局部战争。本文分析了外军在近几场高技术局部战争中的装备保障特点,以及外军联合作战装备保障的发展变化,并探讨了其对我军联合作战装备保障的启示。 【关键词】联合作战;装备保障;特点;启示 随着战争信息化程度的不断提高,联合作战已经成为信息化战争的重要作战形态。近期几场高技术局部战争的实践表明,在未来信息化战场上的作战,将是多个军兵种综合运用各种手段在多维空间广泛实施的非线性一体化联合作战。联合作战装备保障是对参战诸军兵种部队及其他作战力量实施的一系列装备保障活动,是联合作战行动的重要组成部分,是部队战斗力生成、保持、增强及再生的重要手段,它直接影响着作战的进程与结局。 1 外军联合作战装备保障的主要特点 20世纪90年代以来,世界上相继爆发了海湾战争、科索沃战争、阿富汗战争和伊拉克战争等几场具有信息化战争特征的高技术局部战争。在这几场局部战争中,美军的装备保障对其联合作战的顺利实施发挥了重要作用。 1.1 以超前预置为要求,保障准备快速周密 一是快速动员保障力量,增强保障的及时性。在伊拉克战争中,美军启动了国家战争动员机制,并实施了全方位的快速动员。战争准备阶段,美军除紧急动员了大量的海军预备役船只外,也征用了不少本国民间商船。二是提前装备物资储备,增强保障的预见性。美军在阿富汗反恐作战基本得手后,就开始向海湾地区运送和囤积作战物资。到伊拉克战争开战前,美陆军在伊拉克周边地区预置了5个旅的装备,空军储备了多达6700枚“联合直接攻击弹药”。三是快速实施物资投送,增强保障的时效性。由于美军远离本土作战,战区资源匮乏,为解决装备物资供不应求的状况,美军除了依托其在海外的大型基地实施就近保障外,充分协调海空运输力量,加快装备物资和保障力量的输送。 1.2 以平战结合为重点,注重装备保障建设 一是注重装备研制的保障性研究。美军装备在具有很高的可靠性同时,其模块化、通用化和一体化的设计,也为装备的维护保养、修理等工作奠定了非常便利的基础。二是注重对现有装备的现代化的改进。海湾战争后,美陆军为适应数字化部队建设要求,对其装备的M1Al系列主战坦克进行了多次改进,先后发展了M1A2和MlA2 SEP型,这些措施增强了装备的整体作战效能,提高了装备的可靠性。三是注重保障力量实战化训练。在伊拉克战争前,美军针对伊拉克的地理环境,在科威特和卡塔尔美军基地建立了实地战场仿真环境(阿拉伯堡垒),

美军联合作战理论浅析

美军联合作战理论浅析 摘要:美军联合作战理论是在陆空协同作战理论的基础上发展起来的。其大致过程是:70 年代提出了陆空联合作战理论,80年代提出了空地一体作战理论,90年代提出了联合作故理论。联合作战理论的提出,标志着美军高技术条件下的作战理论发展到一个新的阶段。 一、美军联合作战理论的发展过程 美军联合作战理论是在陆空协同作战理论的基础上发展起来的。其大致过程是:70 年代提出了陆空联合作战理论,80年代提出了空地一体作战理论,90年代提出了联合作故理论。 从第二次世界大战到越南战争,美军都曾进行过较大规模的陆空协同作战,并对陆空协同作战理论进行过一些研究,但在70年代以前,美军的军事理论一般只划分为战略和战术两个层次,陆空协同作战通常也只是作为战略或战术范畴军兵种的相直支援的问题来研究。 70年代初,正当美军在越南战争商临困境的时候,爆发了1973年的阿以战争。这场阿拉伯国家突袭以色列的战争,实际上是当时的北约和华约所用武器的一场大会战。美国原以为不可战胜的以军,岂料在战争初期遭受阿军大规模突袭后却几乎溃不成军。美军在震惊之后,不得不思考这样一个问题:阿军用的是苏军的武器、装备、战略战术,既然阿军能让以军无法招架,那么苏军在中欧岂不是更难对付?于是美军便组织了一批研究人员,待阿以双方刚一停火,就立即赶往中东。经过一番实地考察和研究,得出了一些重要结论,其中第一条就是:军兵种均衡搭配十分重要。只有使坦克、步兵、炮兵和飞机密切配合,才能赢得战争。在总结阿以战争和美军在越南战争教训的基础上,针对前苏联诸军种进攻战役理论,美军开始从战役层次

研究陆空协同作战问题,从而提出了陆空联合作战理论的设想。这一理论以前苏联为对象,以欧洲为主战场,认为,在华约军队数量上大大超过北约,并已取得技术上的优势的情况下,要与华约集团抗衡。仅以陆军在战术行动上连续取得胜利,己不能确保战略上的胜利,因而必须利用攻击直升机配合陆军打击敌坦克、装甲步兵,即先由地面部队、空军和攻击直升机一起压制敌人的防空系统,再由攻击直升机配合地面部队攻击敌装甲部队。并强调,要取得防御作战的胜利应采取更多的措施,不能仅仅依靠个别军种来实施,而应通过陆、空军的联合行动来达成,陆空联合作战理论在1976年7月颁发的Fl00-5号野战条令《作战纲要》中得到了充分反映。之后在1978年,美军又开始酝酿在战役层次利用空军部队,配合地面部队实施联合作战的理论,并提出了“一体化战场”和“纵深战场”等思想。紧接着,美军又对未来作战的特点和需求进行了预测研究,认为未来的空中(包括外层空间)作战将与地面作战一起决定战役战斗的结局。1981年美军提出了“2000年空地一体作战理论”。美军研究人员经过对历史,现实、未来陆空协同作战的深入研究, 1982年颁发了新版《作战纲要》,确立了空地一体作战理论,强调实施诸军种部队战役层次的联合作战。虽然该纲要仍未打破陆军原有作战理论的框架,未充分论述陆、空联合作战的主要内容和协同问题,也没有论述在战区范围内如何对空地一体联合作战行动提供空中支援,对联合作战行动也只强调到军级,但应该说它仍是美军联合作战理论上的一次重大突破。该纲要指出:“陆军很少单独作战,美军的作战行动通常涉及一个以上军

DDOS几种常见攻击方式的原理及解决办法

DDOS几种常见攻击方式的原理及解决办法 DOS的表现形式 DDOS的表现形式主要有两种,一种为流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机;另一种为资源耗尽攻击,主要是针对服务器主机的攻击,即通过大量攻击包导致主机的内存被耗尽或CPU被内核及应用程序占完而造成无法提供网络服务。 【如何判断网站是否遭受了流量攻击呢?】可通过Ping命令来测试,若发现Ping超时或丢包严重(假定平时是正常的),则可能遭受了流量攻击,此时若发现和你的主机接在同一交换机上的服务器也访问不了了,基本可以确定是遭受了流量攻击。当然,这样测试的前提是你到服务器主机之间的ICMP协议没有被路由器和防火墙等设备屏蔽,否则可采取Telnet主机服务器的网络服务端口来测试,效果是一样的。不过有一点可以肯定,假如①平时Ping你的主机服务器和接在同一交换机上的主机服务器都是正常的,突然都Ping不通了或者是严重丢包,那么假如可以排除网络故障因素的话则肯定是遭受了流量攻击(前提是你到服务器主机之间的ICMP协议没有被路由器和防火墙等设备屏蔽),②再一个流量攻击的典型现象是,一旦遭受流量攻击,会发现用远程终端连接网站服务器会失败。 相对于流量攻击而言,【资源耗尽攻击】要容易判断一些,①假如平时Ping网站主机和访问网站都是正常的,发现突然网站访问非常缓慢或无法访问了,而Ping还可以Ping 通,则很可能遭受了资源耗尽攻击,此时若在服务器上用Netstat -na命令观察到有大量的SYN_RECEIVED(SYN攻击属于DDoS攻击的一种,它利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。SYN攻击除了能影响主机外,还可以危害路由器、防火墙等网络系统,事实上SYN攻击并不管目标是什么系统,只要这些系统打开TCP服务就可以实施。服务器接收到连接请求(syn= j),将此信息加入未连接队列,并发送请求包给客户(syn=k,ack=j+1),此时进入SYN_RECV状态。当服务器未收到客户端的确认包时,重发请求包,一直到超时,才将此条目从未连接队列删除。配合IP欺骗,SYN攻击能达到很好的效果,通常,客户端在短时间内伪造大量不存在的IP地址,向服务器不断地发送syn包,服务器回复确认包,并等待客户的确认,由于源地址是不存在的,服务器需要不断的重发直至超时,这些伪造的SYN包将长时间占用未连接队列,正常的SYN请求被丢弃,目标系统运行缓慢,严重者引起网络堵塞甚至系统瘫痪)、TIME_WAIT、 FIN_WAIT_1等状态存在,而ESTABLISHED很少,则可判定肯定是遭受了资源耗尽攻击。还有一种属于资源耗尽攻击的现象是,②Ping自己的网站主机Ping不通或者是丢包严重,而Ping与自己的主机在同一交换机上的服务器则正常,造成这种原因是网站主机遭受攻击后导致系统内核或某些应用程序CPU利用率达到100%无法回应Ping命令,其实带宽还是有的,否则就Ping不通接在同一交换机上的主机了。

(完整版)美国空间作战理论研究

美国空间作战理论研究 一,空间作战理论的发展过程 美国在开展军事航天技术研究的同时,意识到未来空间作战将难以避免、同步展开了空间作战理论的开拓性研究。从20世纪50年代至今空间作战理论逐步从酝酿、产生到发展以至初步完善。总体来看其空间作战理论可以分为四个阶段。 第一阶段(20世纪50年代~70年代初):空间作战理论开始酝酿 随着航天技术取得突破性进展,美国航天作战思想开始萌芽,产生了诸如“航天作战是在国家最高军事指挥机关领导下,使用空间与反空间武器和系统,以削弱敌人航天力量,夺取制天权为目的的战斗行动”、“太空战应看作整个战争的一部分”等思想。 第二阶段(20世纪70年代初~80年代初):空间作战理论开始以条令的形式进行明确 这一阶段空间作战理论开始产生,代表性事件是1971年版空军条令AFM1-1号第一次提出了空间作战的概念并且把“空军在空间的作用”列为条令内容。1975年版条令中突出了美国本土的防天作战和航天器监视与侦查。1979年版条令中提出了“航天保障、提高战斗力和空间防御”三种空间作战使命。 第三阶段(20世纪80年代初~90年代初):空间作战理论继续发展 这一阶段由于联合航天司令部的建立以及太空战力量的组建,具有普遍指导意义的空间作战思想与理论相继出台。 第四阶段(20世纪90年代初~):美国空间作战理论不断扩展完善,随着美国军事转型的进行,空间作战理论不断发展,进行转型 1992年出版《美国空军航空航天基本概则》,1993年6月颁布的《作战纲要》把联合作战由“空地一体化”扩大到“空地海天一体化”,并阐述了航天作战的重要性。1998年美国空军颁布了《长期规划—2020年设想》提出了控制空间、全球交战、全面力量集成和全球伙伴关系这四大未来空间作战概念,这是21世纪美空间作战理论正式出台的标志。2000年颁布了《联合条令—空间作战的战术、技术和程序》以及《航空航天部队:保卫21世纪美国》白皮书。近期美军涉及空间作战理论的条令主要有3个,它们基本反映了美军空间作战理论的最新思路。 (1)美国空军1998年8月颁布了《空间作战条令》(AFD2-2),2001年对其修订完成。它是军事史上第一份关于空间作战行动的文件,为空军组织、训练、装备和使用航天部队提供了指导,并首次提出了基于“效果”的作战思想,是美国空军空间作战行动的依据和准则。(2)美国空军2002年颁布《联合空间作战条令》(JP3-14),阐明了空间作战的军事原理,明确了美国航天司令部的职责。它具体阐述了军事空间作战的基础、空间机构及其职责、空间力量的指挥控制、空间作战的目标及计划。 (3)美国空军2004年8月2日颁布了《空间对抗作战条令》(AFDD2-2.1)这是美国空军颁布的最新空间作战条令,也是第一部空间对抗作战条令。该条令总结了美军已有的空间作战经验,从指挥控制、计划实施、武器装备系统运用等方面阐述了空间对抗作战的具体样式,为运用空中和空间力量确保空间优势提供了作战指南。 二,空间作战的主要任务 按照美国空军新颁布的空间作战纲要,空间作战任务可以概括归纳为空间对抗、空间支援、空间力量增强和空间力量运用4个方面。空间支持和空间力量增强是基础,空间力量运用是发展,空间对抗是核心。2003年10月出台的《2006财年及以后战略主规划》明确提出美军必须实现军事能力向空间转型,要分阶段、有重点地发展“空间力量增强、空间对抗、空间力量运用和空间支援”4种能力。以获得非对称优势,确保美国的空间优势地位。 (1)空间对抗

基于信息系统的网络作战理论研究

基于信息系统的网络作战理论研究 2011-02-26 网络战研究会会议论文集(2010)李大光李万顺 联系人:李大光(教授、硕士生导师、大校军衔) 单位:国防大学军事后勤与军事科技装备教研部 李万顺(信息工程大学) 摘要:基于信息系统的网络作战是信息化战争的重要作用样式。本文在论述基于信息系统网络作战的基础上,研究了基于信息系统网络作战的基本作战指导思想是“网络积极防御”,基本作战原则是“全域部署、整体对抗,软硬一体、技战并重,攻防结合、以防为主,分散部署、协调使用,军民结合、平战一致”,同时还研究了不同于传统作战的网络进攻作战理论和网络防御作战理论。 关键词:信息系统网络作战网络空间作战能力 恩格斯曾经提出:“一旦技术上的进步可以用于军事目的并且已经用于军事目的,它们便立刻几乎强制地,而且往往是违反指挥官的意志而引起作战方式上的改变甚至变革。”(《马克思恩格斯军事文集》第1卷,第17页,北京:战士出版社,1981。)当今信息技术的发展正在推动军事领域变革,使战争形态向信息化战争转变。网络技术作为信息技术的重要内容,正在改变着信息化战争的作战样式。基于信息系统的网络作战已经成为信息化战争中重要的作战样式,对赢得信息化战争胜利具有不可替代的重要作用。 一、基于信息系统网络作战概念阐释 正如美国著名未来学家托夫勒所预言:“电脑网络的建立与普及将彻底地改变人类生存及生活的模式,而控制与掌握网络的人就是主宰。谁掌握了信息,控制了网络,谁就将拥有整个世界。”(常名:“网络化战场与制网络权”《解放军报》1996年9月24日。)在信息时代,计算机信息网络已开始向全球的各个角落辐射,其触角伸向了社会的各个领域,正在成为当今和未来信息社会的联系纽带。重要的信息网络系统成为维系国家和军队的命脉和战略资源,一旦这些计算机网络系统被攻陷,整个国家的安全就面临着崩溃的危险。因此在信息化战争中,谁在网络空间的角逐中占据优势,谁就能占据21世纪战争的战略主动权。 所谓基于信息系统的网络作战,是指高度依赖于信息、信息系统和信息化武器装备,在信息网络空间展开,对敌方的战争体系或作战体系进行网络摧毁和破坏的作战行动。它是一种以信息主导、体系对抗、网电一体为主要特征的全新作战形式。网络作战的根本目的是通过对计算机网络信息处理层的破坏和保护,来降低敌方网络信息系统的使用效能,保护己方网络信息系统的正常运转,进而夺取和保持网络空间的控制权。网络空间的虚拟性、瞬时性和异地性等特征,赋予网络作战隐蔽无形、攻防兼备、全向渗透的优势;而网络作战简单易施、隐蔽性强等特点又使得它可以较低的成本获得非常高的军事效益。因此,网络作战所达成的作战效果是传统军事手段难以比拟的。

大学生攻击性及其相应的人格特征研究

大学生攻击性及其相应的人格特征研究 【摘要】随着青少年暴力攻击事件日益增加,青少年的攻击性行为成为关注重点。本文通过调查与实验发现大学生普遍存在内隐攻击性的倾向,且无显著性别差异,但外显攻击性表现不强,在具体方式上有性别差异,并发现了与高攻击性有关的某些人格特征,以期对大学生人格教育提出启示。 【关键词】内隐攻击性外显攻击性人格特征。 近年来,大学生攻击伤人、残害小动物的事件屡见不鲜,使得人们对大学生心理健康的状况越来越关注,根据已有资料显示,几乎所有存在暴力攻击倾向的人都存在不同程度的人格障碍,因此,对大学生的攻击性及其相应的人格特征进行研究,具有很高的现实意义。 攻击性的定义在学者中还没有统一定论,Sigmund Freud认为,攻击是人的一种求死的本能。Ba ndura认为,攻击是导致个人受伤或财产受损的行为。而我国学者高桦就认为,攻击性是人发起攻击的心理特征,即人格中所具有的产生攻击的内在可能性。综合国内外学者的分析,本研究对于攻击性的界定是:攻击性是人表现出攻击性行为的内部心理特征,在一定条件下,攻击性将转化为对他人或其他事物的有意侵犯、争夺或破坏行为。 由于攻击性本身的危险性和隐藏性,使得研究者难以掌握真实的一手资料,所以除了使用调查法与观察法,上世纪90年代以来,内隐社会认知研究开始应用于攻击性的研究领域。1996年S.A.Chen、杨治良等人采用内隐社会认知的研究方法,借鉴研究内隐记忆的任务分离范式,发现攻击性行为也存在实验性分离,证实了内隐攻击性的存在。也就是说个体潜意识中存在着一种攻击性的倾向,这种内在的倾向潜在的对个体在日常生活中的认知判断、行为表现产生影响。因此只有从内隐社会认知的角度对大学生攻击性进行研究,才能够拓宽研究视野,使人们对攻击性的认识更加全面、深入。 以往的众多研究发现,攻击性对很多个体来说都是一种相当稳定的特质,并且发现人格对于个体攻击性是一个重要的影响因素。但关于人格因素与内隐攻击性的研究却鲜有见到。因此,本研究尝试对与内隐攻击性有关的人格因素进行研究,以期对大学生的人格教育提出更全面的启示。 一、研究过程。 1.被试。 本研究采用随机抽样的方法,在四川2所大学随机选取人数为50~60人的自然班5个,在学校老师的配合下,统一讲解指导语,进行实验,同时发放问卷共252份,全部收回。经分析后,剔除无效问卷25份,得到有效问卷227份,有效率达到90%。其中男生92人,女生135人。 2.研究工具。

非对称作战:美军的实用性军事理论

非对称作战:美军的实用性军事理论 美军发展非对称作战的主要举措,是将“以优胜劣”和“以主动制被动”的非对称思维,渗透到从平时到战时、从思想到行动、从战略到战术的全过程。 一般而言,非对称作战是指交战双方在不对等条件下,尤其是使用不同类型力量和不同类型战法进行的作战。 追根溯源,非对称性作战其实也是战争的一个基本特征。在古今中外的战场上,采取以长击短的非对称作战方式,往往能最大限度发挥己方优势,取得较理想的作战效果。因此,非对称性作战既是弱旅有效抗衡强敌的较好对策,也是强军迅速制服弱师的上上之选。也就是说,世界上无论强国还是弱国,都渴望通过非对称性作战行动实现最大化的战争效益。 美军非对称作战的理论嬗变 20世纪90年代,美军率先提出“非对称作战”理论,并使之得到较快的完善,主要经历了四个阶段: 第一阶段是针对不同类型部队之间的交战,提出非对称作战概念。1991年11月美军参联会在其第1号联合出版物《美国武装部队的联合作战》中首次提出非对称作战概念,并以海湾战争为例解释如何发挥联合部队的非对称作战能力,如如何以武装直升机打击伊军坦克的行动。此后,美军的非对称作战研究不断深化,非对称作战内涵不断丰富。1993年美军的《联合作战纲要》就对非对称作战作了进一步阐述,使其含义既包括不同类型部队之间的交战,也包括同一类型部队不同状态之间的交火。 第二阶段是针对美国介入的与弱小民族国家之间的作战,形成非对称作战理论。20世纪90年代中后期,美军强调必须具备“快速介入以保卫乙国并打败甲国”的非对称作战能力。同时在1998年版的《联合作战纲要》中,又提出了“非对称效应”,要求各军种确立非对称作战在联合作战理论中的重要地位。 第三阶段是针对化学、生物、放射性和核武器(CBRN)等大规模杀伤性武器和恐怖袭击,进一步强化非对称作战理论。美军意识到9・11绝不是一个历史的偏差或一次偶然性事件,在随后发动的阿富汗和伊拉克战争中,更进一步认识到完全的战场透明是不可能的,美军面临的最大困难,是如何学会对手的思维方式。为此,美陆军2006年3月,专门设立了非对称作战小组,负责非对称作战的战术对抗训练、计划和执行。 正在深化中的第四阶段,是针对敌方的非对称战争和“拒绝介入/区域拒止”能力,进一步创新非对称作战理论。2010年以来,随着阿富汗战争和伊拉克战争趋近尾声,美军声称要以新的非对称能力应对新的非对称挑战,特别针对网络领域的非对称攻击和“反介入/拒止”能力,提出了网络空间作战、空海一体战等新的作战概念,这表明美军非对称作战理论正在向更新的作战形态创新发展。 美军非对称作战的主要举措 针对各种各样的作战对象和复杂多变的战争形态,美军不仅注重战场的非对称作战手段运用,而且坚持把非对称思维渗透到从创新军事理论到采取作战行动的全过程。主要包括创新军事理论、确立战略指导、推进军力发展和运用作战手段等四个环节。 在理论创新上的非对称思维,是以“设计战争”打败“应对战争”。通过提前设计战争,确保“胜兵先胜”,是美军非对称理念的典型表现。近年,美军的作战理论研究尤其活跃,相继提出“五环作战”“全频谱作战”“基于效果作战”“快速决定性作战”“太空作战”“网络空间作战”“空海一体战”等一系列作战理论和战争构想,虽然有的理论提出后并未应用于战争实践就被放弃,但其通过主动设计未来战争,为军队作战能力建设和武器装备发展提供了有力牵引。而当其他国家还在对美军新的作战理论进行研讨和争论时,美军往往又很快否定该理论而提出更新的理论,使其他国家自觉不自觉地始终处于被动追赶的落后境地,被迫“言必称美军”,这也许是美军出奇制胜、屡战屡胜的重要原因之一。

DDOS攻击分析方法与分析案例解决方案

DDOS攻击分析方法与分析案例解决方 案

1. DDOS攻击分析方法与分析 1.1. DDOS 概论 DDOS 英语全名为Distributed Denial of Service 分布式拒绝攻击。是现在网络攻击中最经常使用也是最难以防御的一种网络攻击。其攻击原理与传统的DOS相似,都是利用合理的服务请求来占用过多的服务资源,从而使合法的用户无法得到服务响应。DDOS是传统的DOS的“增强版”。由传统的单台PC的攻击扩展为大量的PC(一般是黑客占领的傀儡机,也就是“肉鸡”)集群的攻击。其攻击效果和规模是传统的DOS所无法相比的,下图为DDOS攻击的示意图: 如上图:黑客控制者一般会经过“跳板”即图中的2 控制傀儡机来发送自己的攻击指令,而傀儡机接受到攻击指令以后会向受害者发起潮水般的攻击。淹没正常的服务请求,造成正常的

服务无法进行。 1.2. DDOS种类 DDOS的攻击方法很多,大致上能够分为三大类: ?主要以消耗系统资源为主的攻击 这种代表者为 syn flood 和模拟正常见户访问请求重复查询数据库等大量消耗系统资源的攻击。消耗系统资源的攻击不需要很大的流量就能取得不错的攻击效果。例如SYN flood ,windows 系统当物理内存是4g的时候核心内存只有不到 300M,系统所有核心模块都要使用核心内存因此能给半连接队列用的核心内存非常少。Windows 默认安装情况下,WEB SERVER 的80端口每秒钟接收5000个SYN数据包一分钟后网站就打不开了。标准SYN数据包64字节 5000个等于 5000*64 *8(换算成bit)/1024=2500K也就是 2.5M带宽,如此小的带宽就能够让服务器的端口瘫痪,由于攻击包的源IP是伪造的很难追查到攻击源,,因此这种攻击非常多。 ?消耗网络资源的攻击 代表者有UDP flood ,ICMP flood ,smurf等。此类攻击主要是经过大量的伪造数据包,来淹没正常的数据请求,实现拒绝服务。此类攻击的数据包多为大包,而且伪造现象明显。值得指出的是 UDP flood 即能够消耗网络资源又能造成攻击主机的系统

美军模拟训练发展研究

美军模拟训练发展研究摘要:军事训练,是指对单个人员和部队就军事理论和军事技能进行的教练,其目的是提高受训者或受训集体履行特定的军事职能与执行特定的军事任务的能力,包括为加强一个或数个军事单位的战斗准备而进行的演练。模拟是指对客观事物的功能、结构、形态及其工作规律等,在特定条件下进行抽象处理后的一种相似性复现。模拟训练是指运用模拟器材或模拟系统,在模仿实战环境下开展的军事训练。“战时怎么打,平时就怎么练”是美军基本的训练指导,美军利用模拟技术特别是计算机技术,以作战原则、作战结构为基础,模拟逼真的战场环境和敌军行动,把行之有效的战法融人模拟系统,用模拟训练的方法改变训练的过程和方式,极大地提高了训练质量和训练效益。 一、美军模拟训练发展概况 美军模拟训练始于20世纪70年代初,至今经历了人工模拟、半自动模拟和计算机模拟三个发展阶段。20世纪70年代初期,美陆军开始以复现实际地形的“沙盘”为主要器材的人工模拟训练。1972年,随着计算机技术的日益成熟和推广应用,美陆军训练局开始使用计算机模型来计算参训作战单位之间的战损、部队机动速度、弹药和油料消耗等,但训练中使用的计算机辅助图上机动模拟系统不能单独完成作业,仍需l:25000或l:50000比例尺的军用标准地图进行手工图上标绘操作。70年代末,计算机辅助图上机动模拟系统成为美军指挥所演习的“标准”模拟系统。80年代中期,美军的模拟训练基本完成了从人工模拟到计算机模拟的转变。 1.美军模拟训练机构。美军国家模拟中心是美军专司模拟训练管理之

职的执行部门。1975年l0月,美陆军训练与条令司令部指示其下属的联合武装力量中心,对司令部下属的院校和中心开发模拟训练系统提出建议。1990年2月,美军成立国家模拟中心。1993年4月,美军国家模拟中心重组为美军联合武装力量中心的一个下属机构。改组后的美军国家模拟中心,其任务是负责开发、操作和支持用于战术、战役和战区层次的联合和合同作战的模型系列。这些模拟系统必须描述战斗中的机动、部署和重新部署等作战行动。 美军国家模拟中心被赋予以下基本职能。 ①管理维护美军系列模拟系统。②支持美军演习。③开发分布交互模拟系统。 2.美军模拟训练系统。模拟训练系统是体现军事运动本质特征的对象系统,是在对特定作战环境、军事行动和作战过程的内涵、功能、结构、形态及运动规律进行抽象的基础上,结合运用计算机技术、军事运筹学和战役战术学理论所建立的相似性演练环境。目前,美军模拟训练系统主要可以分成以下三类。①训练模拟器。②冲突模拟系统。③辅助模拟系统。 3.美军模拟训练特点。尽管美军仍有少数人存在着对“信任计算机”的疑虑,但各类模拟系统的不断发展、完善和使用最终导致了美军模拟训练的制度化。概而言之,模拟训练的优点体现在以下方面。①增加训练安全性。 ②避免环境破坏。③缩短训练时间。④减少训练费用。⑤提高训练效能。一方面,在模拟训练中,新装备、新条令可以得到在野战训练中则很难做到的全方位检验;另一方面,在模拟训练中,对训练目标的度量要比在野战训练演习中更容易进行。

DDos攻击原理以及实现

DDoS攻击概念 DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。 DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS 攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了 - 目标对恶意攻击包的"消化能力"加强了不少,例如你的攻击软件每秒钟可以发送3,000个攻击包,但我的主机与网络带宽每秒钟可以处理10,000个攻击包,这样一来攻击就不会产生什么效果。 这时侯分布式的拒绝服务攻击手段(DDoS)就应运而生了。你理解了DoS攻击的话,它的原理就很简单。如果说计算机与网络的处理能力加大了10 倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100 台呢?DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。 高速广泛连接的网络给大家带来了方便,也为DDoS攻击创造了极为有利的条件。在低速网络时代时,黑客占领攻击用的傀儡机时,总是会优先考虑离目标网络距离近的机器,因为经过路由器的跳数少,效果好。而现在电信骨干节点之间的连接都是以G为级别的,大城市之间更可以达到2.5G的连接,这使得攻击可以从更远的地方或者其他城市发起,攻击者的傀儡机位置可以在分布在更大的范围,选择起来更灵活了。 被DDoS攻击时的现象 ?被攻击主机上有大量等待的TCP连接 ?网络中充斥着大量的无用的数据包,源地址为假 ?制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯?利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求 ?严重时会造成系统死机 攻击运行原理

幽默类型与内隐攻击性的关系研究

目录 1 引言 (1) 1.1幽默类型研究综述 (1) 1.1.1幽默的概念 (2) 1.1.2幽默的结构 (2) 1.1.3 幽默的理论 (3) 1.1.4幽默类型的相关量表 (5) 1.1.5幽默类型的相关实证研究 (6) 1.2攻击性概述 (10) 1.2.1攻击的概念及其相关理论 (10) 1.2.2内隐攻击性的概念及其研究方法 (12) 1.2.3内隐攻击性的研究方法 (12) 1.2.4内隐攻击性的影响因素 (14) 1.3幽默类型与内隐攻击性的关系 (15) 1.4问题提出 (16) 1.5研究目的和假设 (17) 1.5.1研究目的 (17) 1.5.1研究假设 (17) 1.6研究意义 (17) 1.6.1理论意义 (17) 1.6.2实践意义 (18) 2 实验研究 (19) 2.1预实验:SCL-90中敌意因子与幽默类型的关系 (19) 2.1.1研究方法 (19) 2.1.2研究结果与分析 (20) 2.2实验一 (22)

2.2.1研究方法 (22) 2.2.2 实验过程 (23) 2.2.3实验结果与分析 (24) 2.3实验二 (25) 2.3.1研究方法 (25) 2.3.2 实验过程 (25) 2.3.3 实验结果与分析 (26) 2.3.4 讨论 (28) 2.3.5结论 (30) 3 总结 (31) 3.1幽默类型与SCL-90敌意因子的关系 (31) 3.2性别的内隐攻击性的差异 (31) 3.3幽默类型与内隐攻击性的关系 (31) 4 研究创新 (33) 5 研究局限 (34) 6 展望 (35) 7 总结论 (36) 参考文献 (37) 附录 (44) 附录一: (44) 附录二: (48) 附录三: (50) 致谢 (51)

相关主题