- 1、本文档共30页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第二节 信息化战争的基本特征 科索沃战争 * 信息化战争的基本特征 海湾战争(迅雷计划) 第二节 信息化战争的基本特征 一、武器装备信息化 信息化武器装备系统:以计算机技术为核心、以信息技术为基础的一体化武器装备系统。 构成 信息化武器系统 软杀伤型信息化武器 硬杀伤型信息化武器 单兵数字化装备 C4ISRK系统 海湾战争(迅雷计划) 目标 二战 B-17轰炸机 200 架次 越战 F-105战斗轰炸机40 架次 海湾战争F-117隐形战斗机16 架次 北约空袭南联盟B-2隐形轰炸机2 架次 第二节 信息化战争的基本特征 二、战场空间多维化 (一)兵力远距离作战的能力空前提高,使作战空域向大纵深发展。 (1)侦察距离增大。 (2)武器的射(航)程增大。 远程导弹 洲际导弹 中程导弹 近程导弹 导弹按射程分 1000Km 3000Km 8000Km 战术导弹 战略导弹 水 下:各种潜艇、潜射导弹、 鱼雷、水雷、水下机器人等 超低空:各种直升机和巡航导弹等 中低空:各种攻击机、歼轰机、直升机、无人机等 中高空:轰炸机、侦察机等 太 空:各种卫星、太空站、航天飞机等 地 面:各种坦克、装甲车、火炮等 水 面:各种舰艇、航空母舰等 (二)武器装备的分布高度增大,使作战空间向高度立体化发展。 (四)网络空间的出现,使地理概念和国家之间的地理界线变得越来越模糊,也给信息化战争带来了新的作战空间。 (三)电磁场被称作继陆、海、空、天之后的第五战场。 (五)心理空间构成了信息化战争的另一全新战场。 科索沃战争 二、战场空间多维化 有线与无线电话几乎全部瘫痪 电脑信息受到干扰 许多国家驻南记者向国内报告情况的线路几小时内全部失效 警戒雷达、地对空导弹制导雷达失去作用 北约对南盟预定空 袭空域进行了强电 磁定向干 扰、压制 第五章 信息化战争 第二节 信息化战争的基本特征 三、作战要素一体化 (一)作战力量一体化 武器装备一体化、诸兵种合成一体化、诸军种联合一体化。 (二)作战行动一体化 “空地一体”、“海空一体”、“陆海空天一体”甚至是陆、海、空、天、电磁“五维一体” 马岛海战 在现代战争中,坦克突击与反坦克,空袭与防空,反舰与防反舰、水下攻击与反潜等作战是重要的作战样式,它们都是多军兵种、多种武器装备的多元一体化合同作战。 英舰“谢菲尔德”号被阿“飞鱼”导弹击中倾覆 在马岛战役中,阿根廷的“飞鱼”导弹击沉英国的“谢菲尔德”号驱逐舰,已成为现代局部战争史上的重要战例。最近,英德有媒体称在马岛参战的英国舰队装备了核武器,被击沉的“谢菲尔德”号与其所载的核武器一起沉入了海底。英国政府紧急辟谣。沉没了22年的“谢菲尔德”号重新引起人们的关注。 (三)作战指挥一体化 C4ISR系统集指挥、控制、通信、计算机、情报、侦察和监视为一体,为作战指挥提供了准确的战场情报、快速的通信联络、科学的辅助决策、实时的反馈监控,从而使传统的树状指挥体制逐渐被扁平网络化指挥体制所代替。 (四)综合保障一体化 信息保障的行动趋向“全维”性,信息支配的作战保障、后勤保障、装备保障和政治工作保障一体化。 第二节 信息化战争的基本特征 四、作战效果精确化 (一)战场感知精确化 (二)指挥控制精确化 (三)打击精确化 (四)保障精确化 AC130打击塔利班 夜视器材 1986年美国袭击利比亚,数十枚百舌鸟和哈姆高速反辐射导弹,以及60多吨激光制导炸弹的集束子母弹,将利比亚的雷达站、兵营、导弹阵地和20多架飞机炸毁,有些炸弹不偏不倚地落在利比亚领导人卡扎菲当晚的住地。 第二节 信息化战争的基本特征 五、作战样式多样化 实质:在保护己方指挥控制能力的同时,削弱或破坏敌方的指挥控制能力,以便最终夺取并控制信息权。 (一)指挥控制战 目的:通过攻击敌人信息系统,特别是系统的薄弱环节和相关的关键设施,破坏敌人的指挥控制能力,使敌指挥官无法了解战场情况,最终因得不到信息,患“信息饥饿症”而就范。 包括信息恐怖活动、“语义攻击”、“朋客盯梢”等。 (二)计算机空间战 “语义攻击” 是“使系统给出的答案与实际不符”,办法是向计算机系统的探测器输送假数据或假信号。 “朋客盯梢”是计算机“朋客”利用信息系统对有关人员,其中包括对重要军政人物的活动进行跟踪。 第二节 信息化战争的基本特征 五、作战样式多样化 (三)“黑客” 战 作用:全面瘫痪敌人的电子信息系统;迫使敌方的信息系统周期性关闭;大规模偷窃敌方信息数据;使
文档评论(0)