随着信息技术的飞速发展,人类社会已经迈入数字化时代。
在这个时代,互联网已经成为人们生产、生活不可或缺的重要基础设施。
数字化带来的不仅仅是便捷和高效,同时也带来了新的安全隐患和挑战。
网络攻击事件频发,不仅对企业造成巨大的经济损失,也对国家安全和个人隐私构成严重威胁。
因此,构建防攻击空间,守护数字世界的安全前沿,已经成为当今社会亟待解决的重要课题。
一、数字时代的攻击威胁
在数字化时代,网络攻击事件频发,攻击手段层出不穷。
常见的网络攻击包括病毒、木马、钓鱼网站、DDoS攻击等。
这些攻击不仅可能导致数据泄露、系统瘫痪等严重后果,还可能对企业和个人造成巨大的经济损失。
更为严重的是,随着物联网、云计算等技术的普及,攻击者可以利用这些技术实施更为隐蔽和高效的攻击,使得防范难度进一步加大。
因此,构建防攻击空间已经成为数字时代的必然选择。
二、防攻击空间的重要性
防攻击空间是指通过一系列技术手段构建的网络安全防线,旨在保护数字世界的安全和稳定。其重要性主要体现在以下几个方面:
1. 保障数据安全。防攻击空间可以有效防止数据泄露、篡改等安全事件,保护企业和个人的核心数据资产。
2. 维护系统稳定。防攻击空间可以抵御各种网络攻击,确保系统和网络正常运行,避免因攻击导致的系统瘫痪和服务中断。
3. 促进数字化转型。防攻击空间为数字化进程提供了安全可靠的保障,促进了企业和社会向数字化转型的步伐。
4. 维护国家安全。在网络信息时代,网络安全已经上升为国家安全的重要方面。构建防攻击空间可以有效维护国家安全,防范外部网络攻击和渗透。
三、构建防攻击空间的策略与措施
为了构建坚实的防攻击空间,守护数字世界的安全前沿,需要采取一系列策略和措施:
1.强化网络安全意识。企业和个人都应该加强网络安全意识教育,提高网络安全意识,增强防范能力。
2. 完善法律法规。政府应该加强网络安全法律法规的建设和完善,加大对网络犯罪的打击力度。
3. 加强技术研发。加大对网络安全技术的研发力度,提高网络安全防护能力,如加密技术、入侵检测系统等。
4. 建立多层次防线。构建多层次网络安全防线,包括物理层、网络层、应用层等多个层面,实现全方位安全防护。
5. 强化国际合作。加强国际网络安全合作,共同应对网络攻击威胁,共同构建网络空间命运共同体。
四、空间攻防对抗的挑战与对策
在构建防攻击空间的过程中,面临着空间攻防对抗的挑战。
攻击者可能会利用新技术和新手段实施更为隐蔽和高效的攻击。
因此,需要采取以下对策应对挑战:
1. 不断更新防护手段。随着技术的发展,防护手段也需要不断更新和升级,以适应新的攻击手段。
2. 加强人才培养。加大对网络安全人才的培养力度,培养具备高度责任感和专业技能的网络安全人才。
3. 强化应急响应机制。建立完善的应急响应机制,及时发现和处理网络安全事件,减少损失。
4. 推动产业协同发展。加强网络安全产业协同发展,形成产业链上下游协同合作,共同应对网络安全挑战。
构建防攻击空间是守护数字世界安全前沿的重要举措。
我们需要强化网络安全意识、完善法律法规、加强技术研发、建立多层次防线、强化国际合作等措施构建防攻击空间。
同时还需要不断更新防护手段、加强人才培养、强化应急响应机制以及推动产业协同发展等对策应对空间攻防对抗的挑战。
让我们携手共建安全、稳定、繁荣的数字世界。
网络攻击类型
1、服务拒绝攻击服务拒绝攻击企图通过使你的服务计算机崩溃或把它压跨来阻止你提供服务,服务拒绝攻击是最容易实施的攻击行为,主要包括:死亡之ping (ping of death)概览:由于在早期的阶段,路由器对包的最大尺寸都有限制,许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区,当产生畸形的,声称自己的尺寸超过ICMP上限的包也就是加载的尺寸超过64K上限时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方当机。
防御:现在所有的标准TCP/IP实现都已实现对付超大尺寸的包,并且大多数防火墙能够自动过滤这些攻击,包括:从windows98之后的windows,NT(service pack 3之后),linux、Solaris、和Mac OS都具有抵抗一般ping of death攻击的能力。
此外,对防火墙进行配置,阻断ICMP以及任何未知协议,都讲防止此类攻击。
泪滴(teardrop)概览:泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。
IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP(包括service pack 4以前的NT)在收到含有重叠偏移的伪造分段时将崩溃。
防御:服务器应用最新的服务包,或者在设置防火墙时对分段进行重组,而不是转发它们。
UDP洪水(UDP flood)概览:各种各样的假冒攻击利用简单的TCP/IP服务,如Chargen和Echo来传送毫无用处的占满带宽的数据。
通过伪造与某一主机的Chargen服务之间的一次的UDP连接,回复地址指向开着Echo服务的一台主机,这样就生成在两台主机之间的足够多的无用数据流,如果足够多的数据流就会导致带宽的服务攻击。
防御:关掉不必要的TCP/IP服务,或者对防火墙进行配置阻断来自Internet的请求这些服务的UDP请求。
SYN洪水(SYN flood)概览:一些TCP/IP栈的实现只能等待从有限数量的计算机发来的ACK消息,因为他们只有有限的内存缓冲区用于创建连接,如果这一缓冲区充满了虚假连接的初始信息,该服务器就会对接下来的连接停止响应,直到缓冲区里的连接企图超时。
在一些创建连接不受限制的实现里,SYN洪水具有类似的影响。
防御:在防火墙上过滤来自同一主机的后续连接。
未来的SYN洪水令人担忧,由于释放洪水的并不寻求响应,所以无法从一个简单高容量的传输中鉴别出来。
Land攻击概览:在Land攻击中,一个特别打造的SYN包它的原地址和目标地址都被设置成某一个服务器地址,此举将导致接受服务器向它自己的地址发送SYN-ACK消息,结果这个地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保留直到超时掉,对Land攻击反应不同,许多UNIX实现将崩溃,NT变的极其缓慢(大约持续五分钟)。
防御:打最新的补丁,或者在防火墙进行配置,将那些在外部接口上入站的含有内部源地址滤掉。
(包括 10域、127域、192.168域、172.16到172.31域)Smurf攻击概览:一个简单的smurf攻击通过使用将回复地址设置成受害网络的广播地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行,最终导致该网络的所有主机都对此ICMP应答请求作出答复,导致网络阻塞,比ping of death洪水的流量高出一或两个数量级。
更加复杂的Smurf将源地址改为第三方的受害者,最终导致第三方雪崩。
防御:为了防止黑客利用你的网络攻击他人,关闭外部路由器或防火墙的广播地址特性。
为防止被攻击,在防火墙上设置规则,丢弃掉ICMP包。
Fraggle攻击概览:Fraggle攻击对Smurf攻击作了简单的修改,使用的是UDP应答消息而非ICMP防御:在防火墙上过滤掉UDP应答消息电子邮件炸弹概览:电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽。
防御:对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息。
畸形消息攻击概览:各类操作系统上的许多服务都存在此类问题,由于这些服务在处理信息之前没有进行适当正确的错误校验,在收到畸形的信息可能会崩溃。
防御:打最新的服务补丁。
2、利用型攻击利用型攻击是一类试图直接对你的机器进行控制的攻击,最常见的有三种:口令猜测概览:一旦黑客识别了一台主机而且发现了基于NetBIOS、Telnet或NFS这样的服务的可利用的用户帐号,成功的口令猜测能提供对机器的控制。
防御:要选用难以猜测的口令,比如词和标点符号的组合。
确保像NFS、NetBIOS和Telnet这样可利用的服务不暴露在公共范围。
如果该服务支持锁定策略,就进行锁定。
特洛伊木马概览:特洛伊木马是一种或是直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。
一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。
最有效的一种叫做后门程序,恶意程序包括:NetBus、BackOrifice和BO2k,用于控制系统的良性程序如:netcat、VNC、pcAnywhere。
理想的后门程序透明运行。
防御:避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。
缓冲区溢出概览:由于在很多的服务程序中大意的程序员使用象strcpy(),strcat()类似的不进行有效位检查的函数,最终可能导致恶意用户编写一小段利用程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,返回指针指向恶意代码,这样系统的控制权就会被夺取。
防御:利用SafeLib、tripwire这样的程序保护系统,或者浏览最新的安全公告不断更新操作系统。
3、信息收集型攻击信息收集型攻击并不对目标本身造成危害,如名所示这类攻击被用来为进一步入侵提供有用的信息。
主要包括:扫描技术、体系结构刺探、利用信息服务扫描技术地址扫描概览:运用ping这样的程序探测目标地址,对此作出响应的表示其存在。
防御:在防火墙上过滤掉ICMP应答消息。
端口扫描概览:通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功的建立了连接的主机所开的端口。
防御:许多防火墙能检测到是否被扫描,并自动阻断扫描企图。
反响映射概览:黑客向主机发送虚假消息,然后根据返回“host unreachable”这一消息特征判断出哪些主机是存在的。
目前由于正常的扫描活动容易被防火墙侦测到,黑客转而使用不会触发防火墙规则的常见消息类型,这些类型包括:RESET消息、SYN-ACK消息、DNS响应包。
防御:NAT和非路由代理服务器能够自动抵御此类攻击,也可以在防火墙上过滤“host unreachable”ICMP应答。
慢速扫描概览:由于一般扫描侦测器的实现是通过监视某个时间桢里一台特定主机发起的连接的数目(例如每秒10次)来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。
防御:通过引诱服务来对慢速扫描进行侦测。
体系结构探测概览:黑客使用具有已知响应类型的数据库的自动工具,对来自目标主机的、对坏数据包传送所作出的响应进行检查。
由于每种操作系统都有其独特的响应方法(例NT和Solaris的TCP/IP堆栈具体实现有所不同),通过将此独特的响应与数据库中的已知响应进行对比,黑客经常能够确定出目标主机所运行的操作系统。
防御:去掉或修改各种Banner,包括操作系统和各种应用服务的,阻断用于识别的端口扰乱对方的攻击计划。
利用信息服务DNS域转换概览:DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。
如果你维护着一台公共的DNS服务器,黑客只需实施一次域转换操作就能得到你所有主机的名称以及内部IP地址。
防御:在防火墙处过滤掉域转换请求。
Finger服务概览:黑客使用finger命令来刺探一台finger服务器以获取关于该系统的用户的信息。
防御:关闭finger服务并记录尝试连接该服务的对方IP地址,或者在防火墙上进行过滤。
LDAP服务概览:黑客使用LDAP协议窥探网络内部的系统和它们的用户的信息。
防御:对于刺探内部网络的LDAP进行阻断并记录,如果在公共机器上提供LDAP服务,那么应把LDAP服务器放入DMZ。
4、假消息攻击 用于攻击目标配置不正确的消息,主要包括:DNS高速缓存污染、伪造电子邮件。
DNS高速缓存污染概览:由于DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得黑客可以将不正确的信息掺进来并把用户引向黑客自己的主机。
防御:在防火墙上过滤入站的DNS更新,外部DNS服务器不应能更改你的内部服务器对内部机器的认识。
伪造电子邮件概览:由于SMTP并不对邮件的发送者的身份进行鉴定,因此黑客可以对你的内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的连接。
防御:使用PGP等安全工具并安装电子邮件证书。
世界政经问答题:战后美国全球战略演变的概况
第二次世界大战结束后,美国凭借强大的经济、军事实力,在西方国家中确立了霸主的地位。
随着国际形势和美国实力的变化,美国各届政府的对外战略常有变化,但其基本目标都是维护美国的霸权。
美国具有重大影响的全球战略是:一、全球扩张时期的“遏制”战略和“和平”战略从战后初期到60年代末,美国的经济、军事力量称霸于整个世界,其全球战略具有鲜明的扩张性、进攻性、侵略性。
杜鲁门政府(1945——1953)上台以后,面对社会主义力量不断壮大和民族解放运动蓬勃兴起的局面,很快修改了罗斯福设想的大国合作政策,制定了以反苏、反共为中心的“遏制”战略。
其基本内容是:(1)以原子弹和美元为坚强后盾,同苏联实行全面对抗,对东欧进行颠覆,在中国支持蒋介石打内战,进而对新中国实行政治上的孤立、经济上的封锁和军事上的包围。
(2)建立资本主义阵营,实行“马歇尔计划”、“占领地区救济资金”和“经济复兴资金”,在经济上扶植西欧、日本;通过分裂德国,重新武装联邦德国,建立“北约”和缔结《日美安全条约》,形成西方军事联盟。
(3)在亚非拉广大地区,通过签订《西半球防务条约》和建立“美洲国家组织”来巩固它在“后院”的统治,通过所谓“技术援助和开发落后地区”的“第四点计划”支持亲美独裁政权,推行新殖民主义。
整个冷战时期,美国各届政府的对外政策基本没有离开“遏制”苏联这一基础。
艾森豪威尔政府(1953——1961)在朝鲜战场失败后,力图用战争以外的一切手段对付社会主义国家,先后提出了“解放战略”、“和平取胜”战略;在军事上提出了“大规模报复战略”和“战争边缘政策”,进行核讹诈和战争威胁;针对东南亚和中东局势,先后提出了“对米诺骨牌理论”和“艾森豪威尔主义”,大肆镇压民族解放运动,加紧向印度支那、中东和拉美地区渗透。
肯尼迪、约翰逊时期(1961——1969),美国的霸权地位受到挑战。
肯尼迪政府确立了“一手拿箭,一手拿橄榄枝”的“和平战略”,把对抗与缓和两手结合起来,同时注重对苏联、东欧进行经济、文化渗透,同苏联一起攻击中国。
在军事上,美国以“灵活反应战略”取代了“大规模报复战略”。
对亚非拉国家,一方面通过带有附加条件的援助进行控制;另一方面,又对古巴大搞武装颠覆活动,在巴拿马、多米尼加进行军事干涉,在越南发动了特种战争,约翰逊政府把“特种战争”发展为“局部战争”。
二、全球战略调整时期的尼克松主义70年代,世界上多种力量迅速发展,美国经过长期海外扩张,尤其陷入越南战争泥潭不得自拔,经济实力大为衰减,霸权主义严重动摇。
美国政府不得不对全球战略作出重大调整,具体表现为尼克松主义的出台。
尼克松主义是1970年2月尼克松在国会提出长篇咨文中,提出以“伙伴关系”为核心,以实力为后盾,以谈判为手段,作为美国全球外交三原则,从而形成所谓的“尼克松主义”。
具体内容是:(1)在相对平等的基础上建立与同盟国的“伙伴关系”,以此作为美国对外政策的基石;(2)承认美苏战略核武器达到一定平衡的现实,以谈判牵制苏联,保持苏美之间的均势;(3)改变敌视中国的政策,实施对华关系正常化,利用中国制约苏联;(4)在第三世界缩短战线,加强重点。
在亚洲实行亚洲人打亚洲人的“新亚洲政策”,在中东和波斯湾地区增强军事存在,阻止苏联的渗透和扩张。
尼克松主义是美国霸权地位衰落的产物和表现,是美国统治集团为了继续保住美国在全球的霸权地位而采取的一种政策。
其实质是通过上述措施,改变美国的不利处境,在绝对霸权失灵的情况下,采用“君势”政策来维护美国的利益。
三、对苏“转守为攻”时期的“以实力求和平”的战略和“超越遏制”战略里根政府(1981——1989)面对苏联咄咄逼人的攻势,决心打破均势,以增强实力为核心,企图压倒苏联。
1985年提出了“总统战略防御计划”,即“星球大战计划”。
其要点是:凭借美国空间技术优势,建立一个从地面大空间的多层次的太空综合性防御体系,用于有效拦截敌方发射的核导弹,赢得给予回击的时间。
这标志着美国同苏联的核军备竞赛发展到了一个新阶段,实质是以高科技为基础的综合国力竞争。
1986年提出了所谓的“里根主义”,其核心是综合运用军事、外交、经济和宣传等手段,把苏联在第三世界战略地区取得的政治、军事进展“推回去”。
另外借重中国,牵制苏联。
布什政府(1989——1992)针对苏联、东欧改革和两极格局瓦解的形势,提出了不同于以往的新的全球战略,主要内容包括:(1)“超越遏制”战略,即:在不放弃遏制苏联的同时,抓住苏联、东欧改革时机,采取多种手段,尤其以经济援助为诱饵,促使这些国家演变,并进一步融入西方政治、经济体系,。
“超越遏制”战略同“遏制”战略相比,目标更高,空间更广,手段更多。
(2)“新大西洋主义”。
即:在北约、欧共体、欧安会等现有体制基础上,对这些组织分别赋予新的内容和新的职能,建立适应欧洲新形势的挣扎军事结构,以保证东欧转轨顺利发展,并确保美国在欧洲的领导地位和利益不受影响。
四、面向新世纪的“参与和扩展”战略1992年克林顿当选总统,1993年1月18日,正式提出美国外交“将建立在三个支柱的基础上”,即:把经济安全作为美国冷战后对外政策的主要目标;改编美国武装力量,用以对付美国安全和国家和平受到的新威胁;以民主原则和民主制度为根基。
1993年9月27日,克林顿在联合国大会的演说中,首次向全世界公布了“扩展战略”。
1994年美国政府又正式提出了“国家参与和扩展安全战略”。
“参与和扩展战略”的实质是在国家事物里谋求和维护美国的“国家利益”,确立并发挥美国在世界的“领导作用”,实现所谓美国治下的和平,在政治、外交、军事、经济、贸易和文化等个领域保持美国的优势,确保二十一世纪仍然是“美国的世纪”。
主要做法是:(1)构建“美国主导下的大国合作”的世界秩序;(2)调整地区战略部署,甚至不惜使用武力来维护美国的战略利益;(3)把“经济安全”提到全球战略高度,加强经济外交,积极开拓海外新兴市场;推动全球经济自由化;(4)突出美国外交中的“软因素”。
在政治上,以扩大西方民主作为战略出发点,巩固西方在原苏联、东欧和亚非拉地区取得的“民主”成果,并进一步扩大西方民主的影响,在文化上,要求各国更多地开放文化市场,以便宣扬美国的价值观。
2000年小布什上台后,起用新保守派及其代表人物,让其在政府中担任关键职位,并积极采纳他们的政策主张。
美国外交政策被新保守主义者“劫持”。
新保守派的基本思想是:现在的国际法、联合国侵犯美国利益,美国应推行“全球单边主义”或“民族单边主义”,不应过多顾及盟友的意见和利益。
为了使世界变得对西方民主更安全,美国必须努力使整个世界民主化。
2000年9月,“新美国世纪计划”(PNAC)这个新保守主义智囊机构推出《重建美国的防务》文件,提出11点纲领性建议,其主要思想是:即将来临的新世纪的挑战是要维护和加强“美国强权下的世界和平”、“美国在21世纪的单极地位”,“防止一个强大对手的崛起,根据美国的原则和利益塑造国际安全秩序”;美国应全面部署导弹防御系统,组建太空部队,夺取太空主导权;增加军费,积极研制高科技武器,维持美国在常规武器方面绝对优势,在全球建立前沿基地;决不允许伊拉克、伊朗“流氓国家”敲诈美国,威胁美国本土安全,称朝鲜、叙利亚和伊朗是危险政权;要使中国“更迭政权”,“现在是增加美国在东南亚驻军的时候了”。
这些纲领性建议即构成了小布什政府对外政策的基础和指导思想。
2004年布什竞选连任美国第55届总统,共和党控制了白宫、国会两院、28个州政府和州议会的多数席位。
这种优势地位,将对美国未来的内政和外交产生重大而深远的影响。
从大选期间美国共和党竞选纲领所宣示的外交政策和所发表的对外政策言论来看,执政的共和党基本肯定了布什在过去四年所执行的外交政策。
这些政策的特点是新保守派思想成为美国外交的指导思想,挑战了传统外交理论,独创新的外交理念,单边主义突出,双重标准明显,重视军事实力,推广美式民主等。
重视传统的军事实力地位。
布什政府内阁的主要成员曾是冷战时期官员,在他们头脑中早已形成了对世界和美国外交的固定看法和态度,在处理国际问题上“冷战思维”依然存在。
表现在注重“威胁”,寻找“威胁”,寻找“对手”和“敌人”,采取强硬手法对付“威胁”和“潜在的敌人”。
他们认为军事实力最为重要,美国现在的超强优势是真实的和可资利用的。
把反恐与国家安全放在首位。
“9·11”事件改变了布什政府和美国人的安全观,他们开始认识到恐怖主义是对美国的最大威胁,因而采取措施,加强了对本土的保护。
布什政府把克林顿时期的以“人权外交”和“经济外交”为重点转为以美国的“国家安全”为中心;新设了“国土安全部”和“情报中心”;推行国家导弹防御系统(NMD);提高国防预算;加强美国核力量,提出新的威慑战略,即从旧的三位一体战略转向攻防兼备、能力全面的“新三位一体”战略;组建北方司令部,确保美国在战略进攻和战略防御力量方面的优势地位。
推行单边主义的外交政策。
布什总统上台后的外交政策中的单边主义较为突出。
体现在对联合国“能用则用,不能用则弃之”; 对盟友能依靠就依靠,不能依靠就单干或另组“志愿者联盟”;对国际性条约和协定需要的就加入,不需要的要么否定,要么退出。
其所作所为严重损害了国际政治与安全体系和世界和平与稳定的基础。
在反恐方面“以美国画线”,“非友即敌”,在未经联合国安理会授权的情况下,执意发动对伊拉克战争,使其“单边主义”行为达到了高峰。
伊拉克战争后,美国似乎在反思其外交政策。
从表面上看,美国的外交天平似乎摆回到多边主义的立场,但从实质上来看,美国所搞的多边,只是为其单边服务,通过多边低成本地达到自己的目的。
推广美式民主和价值观。
具体说,就是在全世界“拓展美式民主”,推行人权外交,进行文化和意识形态渗透。
布什信仰基督教,希望普天下的人都像他一样有着同样的信仰。
他认为美国人享受着民主、自由、人权,拥有最好的社会制度,全世界都应该向美国看齐。
基于上述思想,美国在全世界推广“美式民主和价值观”,不管它是否适合那个地区的情况。
在阿富汗如此,在伊拉克也一样。
从北约东扩到“大中东计划”无不体现这种思想。
美国外交政策的走向涉及一些其他重大问题。
美国称它要领导世界,它的一举一动会对世界造成影响:如在国际事务中是推行单边或是多边;在解决国际争端中是用武力或是和平方式;在反恐和人权上是坚持一个标准或是双重标准;对联合国的权威是维护还是蔑视;对现存国际法和国际关系准则是遵守或是破坏;在国际关系中是平等相待或是搞强权政治。
这些都是一些大是大非问题,了解美国的全球战略演变,关系到美国本身的利益和发展,更关乎全人类的利益、前途与命运
当前,世界新军事变革有哪些特征
当前,世界新军事变革有以下特征:
1、武器装备智能化
各类精确制导武器逐步成为战场的主角。
在历时14年的越南战争期间,美军使用的精确制导弹药只占使用弹药总量的0.2%;到了1991年海湾战争,美军使用的精确制导弹药占使用弹药总量的比例增至8%;1999年科索沃战争和2001年阿富汗战争期间更分别上升到35%和60%。
2、编制体制精干化
提高质量、减少数量已成为当今世界各国军队建设的普遍趋势。
通过裁减数量、调整编制体制、优化军兵种结构等措施,军队规模更趋精干,战斗力普遍增强。
3、指挥控制自动化
为使指挥控制实时高效,世界主要国家军队纷纷着手开发C3I系统,80年代后,C3I加上了计算机,变成了C4I,90年代后进一步发展为C4ISR系统,目前又发展为C4KISR,增加了“Kill”(杀伤)。
指挥控制自动化的发展得益于Data Link(数据链)的发展,它是整个指挥自动化的“神经中枢”。
4、作战空间多维化
随着科学技术在军事领域内的广泛运用,作战领域正逐步由传统的陆、海、空三维空间向陆、海、空、天、电(磁)五维空间扩展。
海湾战争和科索沃战争表明,谁拥有制信息权,谁就能掌握高技术战场的主动权。
5、作战样式网络化
网络化的联合作战将是信息时代的主要作战样式,美军称之为“网络中心战”。
英军强调“网络化作战能力”,即在数字化通信网络中将各种武器和传感器平台有机地连接在一起,在所有的作战级别上充分利用情报、监视、目标捕捉和侦察能力。