您好, 访客   登录/注册

计算机网络作战C2组织模型研究

来源:用户上传      作者:

  摘要:计算机网络是C2组织实现作战计划不可缺少的部分,从最初的现实作战到现在竞争形式更加突出的网络作战,计算机网络成为信息化时代作战的主要工具。这种作战形式有新时代的特点,强调计算机技术竞争,为了让这种作战模式更好的发挥功效,需要对计算机网络C2组织需求进行分析,结合计算机对C2组织模型进行分析,对模型当中涉及的准备因素进行归纳,得出模型当中如何通过计算机组织计划的。
  关键词:计算机网络;C2组织;模型分析
  中图分类号: TP3      文献标识码:A
  文章编号:1009-3044(2019)16-0016-02
  开放科学(资源服务)标识码(OSID):
  信息时代的快速发展让计算机网络能提供精准的定位、高效的数据处理、武器装备的程序化制作等,让战争的形态由传统的主要是战场的战争转移到信息化领域,这种作战形式的转变,让组织作战的结构也发生了变化,这需要通过优化整合战场资源,也就是将计算机网络和组织作战紧密结合,那么需要对这种作战模式进行详细分析,便于在信息化时代将计算机的作用加强化。
  1 计算机网络作战对C2组织的需求
  1.1 传统作战C2组织面临的挑战
  1)组织形式固定,难以应对突发的状况。传统的C2组织是基于实况的作战形式进行安排,事先就形成了固定的作战团体,在应对突发情况的时候,要变动整个团体进行调整,带来的效果难以预测,并且这种形式作战的每一支军队相对独立,调整的时候组织协调方面配合度不高,加之是长期的形式固定,形成不同团队之间的文化差,那么在实际作战当中速度和默契度都会下降,长期得不到改善。
  2)网络的变化让传统作战形式跟不上步伐。网络化的C2组织作战指挥对象发生了巨大的变化,对于指挥的对象涉及多种军队,并且实施的过程情况多变,指挥的过程就变得复杂,在实际的作战当中需要不断对形势做出调整,如果出现突发状况需要对作战部队进行柔性处理,传统的作战形式对于现在作战虚拟化的趋势弊大于利,所以对于这种模式的调整势在必行,需要进行划时代的改变。
  1.2 计算机网络作战对C2组织的需求
  1)计算机网络作战对C2组织的设计需求。计算机网络要求速度、时间和质量都有过硬的反应,这个时候对于C2组织的设计过程需要有完整、整齐的规划,对于下达的命令和安排需要及时的反馈,并且要求灵活性要强,在设计过程中,对于平台资源和决策者资源都需要利用到实施过程当中,最终的结果是多变的,那么在作战过程中的控制就需要是全面的,控制的层次内容也要简明扼要。
  2)计算机网络作战对C2组织的应用需求。计算机关于C2组织作战包括对大型军舰、坦克等的实施命令,对于作战过程的通信系统和实施的应用机制都需要进行整体的优化,在这其中NCM是由信息技术指导的新时代工具,主要是为了给作战过程的统一性进行维护,也是为了作战过程当中让通信结构与协同机制相吻合,对C2组织的应用需求就是结合计算机的功能让组织设计结构得到好的利用[1]。
  2 计算机网络作战C2组织模型分析
  2.1 计算机网络作战C2组织实体的分析
  1)局部计算机网络作战防御分析。计算机网络防御存在两种指控模式,自动化和非自动化两种,前者是根据上级的指挥进行各种控制,所用的应用器械根据输入的命令进行操控,从网络防御到检测以及最后进行的反应都是自动化;非自动化的就是根据上级的命令进行实时的操作,这种情况出现在网络受到攻击之后,根据情况有专业人士进行命令传达,在这个过程当中的四种实体就是感知、决策、分析和操作。
  2)计算机网络进攻与探测分析。网络进攻是在已知敌方计算机网络的情况下发生的,再对网络进行分析找出漏洞进行计划攻击,由上级下达决策并实施,这种信息的获取还可能来自敌方对我方攻击之后留下的信息,所以进行计算机网络进攻需要对敌方系统有一个感知的单元,主要接受来自敌方网络的信息,对于接收的信息形成评估,再进行决策,最后就是操作的单元,因此网络进攻的四种实体是感知、分析、决策和操作。
  3)全局计算机作战组织实体的分析。全局计算机作战的区域是全面的,全局作战是通过局部结构进行总体的控制,主要在这过程当中是起到调控的作用,不直接参与过程,网络防御是自动化完成,全局计算机网络C2组织针对进攻和探测的活动进行控制,依据局部计算机网络进攻和探测分析可以看出,全局计算机组织作战实体也是感知、分析、决策和操作四个实体。
  2.2 计算机网络作战C2组织指挥关系的分析
  1)计算机网络作战C2组织指挥的两个部分。对于网络作战过程中涉及的第一个部分就是针对敌方计算机网络的全局进行作战计划,另外一种就是根据敌方的具体某一攻击目标进行作战计划,这两个部分自然就形成了两种作战模式,那么在实际操作的时候就需要对這两种进行主次的划分,需要对实际操作的主控权进行衡量,也就是要确定这两个部分的指挥控制关系。
  2)计算机网络作战C2组织对两个部分的权利划分。由于这两个部分都存在总的指挥中心,并且每个指挥中心都有权利的掌控者,通常为了让指挥控制的过程更加的秩序化,让在实际的指挥流程中不会出现指令混乱的情况,在作战的时候采用总指挥对其他部分进行控制的方式,指挥是根据当时的形态对未来可能发生的情况进行预测,运用总的权力和指挥经验控制全局,而对于某一具体的目标形成的作战计划,接受总的指挥,然后就实际的目标过程进行控制,指挥对实施的情况进行监控,通过对将实施的操作进行总的布局,由实施部分进行具体作战过程[2]。
  2.3 计算机网络作战C2组织结构的分析
  1)计算机网络作战防御C2组织结构分析。首先是组织内的结构分析,通过对计算机网络的防御工具进行分析,在技术水平上升的时候会逐渐淘汰旧的组织形式,这个时候需要引进计算机防御,对已经出现的问题进行弥补,让计算机网络的探测与计算机网络紧密地结合起来,组成一种相互作用的关系,结束之后再恢复到原来的状态;然后是组织间的结构分析,对于计算机作战网络组织不是单独存在的,而是有相互作用之间的关系,组织间存在很多的联系,网络作战存在很多不确定因素,组织之间需要共同的进行抵御,比如说某个区域受到了敌方的攻击之后,要在同一时间将这些受到攻击的信息在组织之间迅速相传,加上网络防御存在自动化的操作,那么在防御的时候信息是可以直接向组织间进行传达的。   2)计算机网络作战进攻C2组织结构分析。组织内的结构分析主要是从收集信息开始,这一步可以通过计算机网络的探测功能进行,这也就说明在收集信息的过程中需要对计算机的探测过程进行加强,在计算机的探测部分可以加入一些强化的单元,在完成之后,恢复原来的结构;组织间的分析主要是指单靠各个组织进行单独的进攻活动,在实际作战当中效果不明显,需要不同组织之间相互扶持,通常是计算机网络作战的进攻单元根据作战的要求进入到主进攻的计划当中,形成一个新的作战单元,并且让这个临时进入的作战单元受命于原作战网络,也可以直接指挥整个组织,可根据情况调整。
  3)计算机网络作战探测C2组织结构分析。计算机探测的功能要求不直接对敌方的控制系统产生攻击,而是强调在作战的时候对进攻和防御程序的支持,这种方式很多时候需要进攻信息的帮助,但是这种探测是可以独立完成的,在实施过程中不需要进攻和防御派出网络单元进行帮助,可以直接实行,这种网络探测可以对敌方的网络系统进行大面积的排查,一旦发现存在威胁就可以立即做出反应。
  2.4 计算机网络作战C2组织资源配置的分析
  1)把作战过程的每个部分看成是资源,也就是进攻、防御、和探测。计算机网络防御系统的执行是在网络系统遭到严重的破壞之后,系统已经无法进行自我控制,需要执行负责人进行人为操作,在这个过程当中需要计算机攻击功能的帮助才能够实行强有力的打压,而在很多情况下,存在的问题是复杂的,必然会涉及计算机网络的探测系统,相互合作协调,提高防御和攻击的能力,所以在组织的资源配置的时候需要将每种结构单元看成是单独存在的资源进行配置分析。
  2)不同作战网络之间的资源是相互的共用的。在网络作战的执行过程中,负责人的执行过程是可以多次使用的,也就是说这个负责人可以接受来自多个组织的命令,同时作业完成多个任务,所以在对计算机作战C2组织资源进行合适的资源配置的时候,需要交叉的考虑不同组织之间哪些任务是共通的,需要进行协同完成的。在作战计划完成之后,这些资源必须迅速地完成归置,及时地回到最初的位置,为下一次作战计划做好准备,这种资源配置要求组织结构必须是柔性的,这也是组织结构设计的重要考虑因素[3]。
  3 总结
  通过对计算机网络作战C2组织模型各个成分的分析,以及对各个部分之间的关系进行探讨,对模型组织的资源、实体、结构和指挥关系等在模型当中起到的作用进行了说明,对于研发计算机网络作战的C2组织模型有参考意义。只有合理的调度计算机网络的资源,通过网络建立完整强大的防御攻击系统,才能为我国网络指挥作战提供更有价值的优势,为军事建设做好强有力的支撑。
  参考文献:
  [1] 刘涛,陈忠,陈晓荣.复杂网络理论及其应用研究概述[J].系统工程,2005,23(6):1-4.
  [2] 李军.基于信息时代的网络技术安全及网络防御分析[J].网络安全技术与应用,2016(1):17-18.
  [3] 闯坏志,胡昌振,谭惠民.2002基于模糊矩阵博弈的网络安全威胁评估[J].计算机工程与应用,38(13):4-10.
  【通联编辑:张薇】
转载注明来源:https://www.xzbu.com/8/view-14952848.htm