搜狐军事-搜狐网站> 军情站消息
国内 | 国际 | 社会 | 军事 | 公益

美国陆军网络电磁活动的基本原理

来源:搜狐军事 作者:知远

  本译文概述了通过网络电磁活动(CEMA)把网络空间作战(CO)整合到作战活动。讨论了在和通过网络空间进行网络空间作战和作战行动的三大职能。

  网络空间作战行动

  本章概述了通过网络电磁活动(CEMA)把网络空间作战(CO)整合到作战活动。讨论了在和通过网络空间进行网络空间作战和作战行动的三大职能。

  网络空间作战的职能

  陆军部队协调通过网络电磁活动实施的网络空间作战行动。他们这样做是为了获得并保持网络空间的行动自由,这是实现一段时间的网络空间主导所必需的。

  网络空间主导地位是指一支部队在网络空间获得的优势,可以保障这支部队作战行动的安全、可靠,以及其相关的陆地、空中、海上和太空力量在特定的时间和地点不会受到敌人的阻碍性干扰(JP 1-02)。这种干扰是可能发生的,因为大部分网络空间都没有处于友军的控制之下。网络空间的主导地位建立了保障友军可以自由行动,同时阻止敌人和恶意行为体行动自由的条件。总而言之,陆军部队进行网络空间作战行动,产生影响,以支持指挥官的目标和理想的最终状态。

  网络空间作战行动分为三个职能,包括进攻性网络空间作战(OCO)、防御性网络空间作战(DCO)和国防部信息网络作战。这些职能在联合作战条令中被描述为那些需要在网络空间采取具体行动的网络空间任务(见联合作战条令对网络空间作战的论述)。

  攻击性网络空间作战

  进攻性网络空间作战是在或通过网络空间使用武力以投射力量(JP 1-02)。陆军部队在和通过网络空间,通过攻击敌人和敌对活动以及相关能力,在整个军事行动范围内进行进攻性网络空间作战。进攻性网络空间作战的目的是根据适用的授权和法律框架以支持指挥官的目标和意图。(请参阅段3-38有关授权和其他法律方面的考虑的信息。)

  进攻性网络空间作战在和通过网络空间而实施,网络空间中存在信息技术基础设施以及使用它们的人员和系统,进攻性网络空间作战存在一个作战区域里。在不同程度上,东道国人民、政府、安全部队、商人和其他行为体都依赖于这些基础设施和相关的网络和系统。考虑到这些条件,进攻性网络空间作战需要有计划地协调和整合,以确保预想的效应,以支持指挥官的目标。

  使用进攻性网络空间作战,指挥官可以利用所有可以利用的能力,进行致命的和非致命的行动,积累效应,以获取在网络空间的优势,以支持陆地上的目标。例如,网络空间能力和其他与信息相关的功能可能针对敌人的武器系统,包括目标平台及其操作员。网络空间能力可以在平台上产生腐蚀效应(degrading effect),而与信息相关的能力可以影响、破坏、腐化、或篡改操作员的决策。 (见FM 3-13关于告知和影响活动(IIA)和与信息相关的功能的更多信息。)

  网络空间攻击

  网络空间攻击包括在网络空间制造直接拒阻效应(例如,腐蚀、干扰或破坏),以及可以导致在物理领域隐藏的或者显现的拒阻效应的操纵行动。对于陆军而言,网络空间攻击主要是支持进攻性网络空间作战而采用的一种网络空间作战行动。网络空间攻击主要是在陆战网以外使用,但它们必须在国防部信息网络(DODIN)内得到协调和排解冲突。(请参阅段3-24有关国防部信息网络的更多信息。)

  陆军部队在指定的作战区域内实施或促进网络空间攻击以支持进攻性网络空间作战。比如,当作为进攻性网络空间作战的一部分而使用时,一次网络空间攻击可能会针对储存在敌人或对手使用的计算机(包括移动电话和个人数字助理)和在计算机(包括移动电话和个人数字助理)之间、计算机网络上传输的信息。因为一次网络空间攻击,敌人或对手可能失去了使用资源的能力或使用信息资源进行友好目的的能力。在每一个实例中,指挥官和参谋都要遵照相应的授权和法律指导。(请参阅段3-38有关授权和其他法律方面的考虑的更多信息。)

  网络空间攻击使用网络空间和电磁频谱的特定部分作为主要途径或方法,可以使用在各个网络节点(诸如服务器、网桥、防火墙、传感器、协议、操作系统、与计算机或处理器相关联的硬件)的定制计算机代码(tailored computer code)。定制的计算机代码仅是可在在或通过网络空间创造效应的一种网络空间能力(一个设备、计算机程序、或技术,包括软件、固件或硬件的任何组合)的一个例子。定制的计算机代码的开发和使用是网络空间作战能力的核心和独特的技术本质。计算机代码被设计以创建特定的效应,并且当被采用后,该代码以数据包的形式并通过有线和无线驱动的通信技术和系统在网络空间移动。因此,网络空间攻击必须以适用的评估方法和指标进行协调和整合,以支持指挥官的目标。

  网络空间攻击能力可以产生协同的和互补的效应,可以用于支持机动作战。例如,一种网络空间攻击能力可与电子攻击、进攻性太空控制、火力、以及与信息相关的能力一起使用,以欺骗、分解、摧毁和破坏一个特定敌人的综合防空系统或敌人的避风港。

  攻击目标被描述为具有组件和子组件的系统,这些系统可以为友军能力指定“瞄准点”。“瞄准点”是与目标相关联的,并且为某个特定的武器影响而指定使用(JP 3-60)。为了开发适合于网络空间攻击创造效应的目标,需要参谋人员采取协调一致的努力,集中关注战场情报准备、网络使能的情报、瞄准过程、网络空间信息收集。网络空间攻击可以应用操控,其中包括欺骗、诱骗、影响环境和欺骗来控制或改变信息、信息系统和网络。最终,在整个作战过程中,决定单独或与其他功能一起配合使用网络空间攻击能力将由指挥官在他们的参谋人员的协助下决定。(见第6章有关作战过程的更多信息。)

  网络空间信息收集

  网络空间信息收集是信息收集的扩展,包括主要通过有计划的网络侦察和监视一级和其他使能性活动(包括进入或控制这些网络)以促进网络空间作战。网络空间信息收集包括在网络空间中进行的从目标和敌对系统收集支持未来作战的情报的活动,以及规划和准备后续军事行动的使能活动。网络空间信息采集配合网络空间情报、监视、侦察和网络空间作战的环境准备,见段3-13至3-15的讨论。

  遵照联合作战条令,网络空间情报、监视、侦察,包括在网络空间中进行的从目标和敌对系统收集支持未来作战所需的情报的活动,包括进攻性网络空间作战或防御性网络空间作战。这些活动同步化和整合网络空间传感器、资产和处理、利用和分发系统的规划和执行,直接支持当前和未来的作战。对于陆军而言,网络空间信息采集扩展了网络空间联合情报、监视和侦察,促进认知和决策,主要回应指挥官的关键信息需求。

  按照联合作战条令,网络空间作战的环境准备包括进行规划和准备后续的军事行动所做的非情报使能活动。这包括识别数据、软件、系统和网络配置、标识符,或连接到网络或者与网络相关联的物理结构,以达到确定系统漏洞的目的。这也包括确保在未来预期的敌意场合进入和控制系统、网络或数据而采取的行动。(有关详细信息请参阅网络空间作战联合条令。)对于陆军而言,网络信息收集扩展了网络空间联合作战的环境准备,促使指挥官和参谋人员规划、准备和便利网络空间能力的运用。

  网络空间信息收集主要用于支持进攻性网络空间作战行动。因此,网络空间信息采集也是在陆战网之外使用,在国防部信息网络中加以协调和排解冲突。在网络空间信息收集的每个实例中,指挥官和参谋人员遵循有关授权、法律指导和国际法。(请参阅段3-24关于国防部信息网络的更多信息。)

  防御性网络空间作战

  防御性网络空间作战是被动的和主动的网络空间作战行动,其目的是保持利用网络空间能力和保护数据、网络、以网络为中心的能力和其他指定的系统的能力(JP 1-02)。陆军部队跨越各种军事作战行动进行防御性网络空间作战行动,通过检测、识别和应对敌人和对手的行动,或即将采取的针对友好的网络和驻地在这些系统上(尤其是陆战网)的信息的进攻行动。(请参阅段3-45有关敌人和对手网络空间活动的信息。)

  防御性网络空间作战目的是探测和响应针对友好的网络——包括陆战网和国防部的通信系统和网络——的未经授权的活动或活动指标(警报和威胁信息)。可能需要陆军部队动态地重新建立、重新确定、重新路由、重组、或隔离受到影响的或被破坏的网络,以确保不间断地访问网络空间的特定部分,以使能友好的任务指挥系统。涉及攻击、刺探、入侵或恶意软件对友好网络产生了影响的敌人或者对手的行动可能需要反情报机构或执法机构的通知,并可能引发一定的要求在陆战网外产生效应的得到预授权的响应行动。

  防御性网络空间作战有两个重要类型。它们是——

  防御性网络空间作战响应行动。

  内部防御措施。

  防御性网络空间作战响应行动

  防御性网络空间作战响应行动是在得到防护的网络之外采取的、以保护和捍卫美国国防部的网络空间能力或其他指定系统的有计划的、得到授权的防御性措施或活动(JP 1-02)。防御性网络空间作战响应行动是由各种传感器和功能发动的。一旦这些传感器和功能侦测和识别到网络攻击来源,响应行动(例如,使用定制的计算机代码)可以使用以保护和捍卫友军的网络空间能力或其他指定的系统。

  防御性网络空间作战响应行动可能对敌人或对手的系统产生一定程度的物理伤害或破坏。在这种情况下,防御性网络空间作战响应行动可能需要网络空间信息收集与进行进攻性网络空间作战一样的方式进行。由于这些条件的结果,响应行动需要慎重的协调和整合,以确保在正确的时间和地点创建和实现支持指挥官目标的预期效果。

  防御性网络空间作战响应行动可能涉及反制措施。反制措施旨在确定对陆战网构成威胁的来源和使用非侵入性的技术来阻止或减轻威胁。反制措施是无破坏性的,通常只会影响恶意的活动,而不是相关的威胁系统,当威胁停止时就要终止。在网络空间的反制措施不应该破坏或显著妨碍作战行动或它们对付的网络之功能,也不应该蓄意地造成人身伤害或生命损失。在防御性网络空间作战响应行动和反制措施的每个实例中,指挥官和参谋人员应遵循有关授权、法律指南、国际法。

  内部防御措施

  内部防御措施是指那些在国防部信息网络内进行的防御性网络作战行动。(见联合网络空间作战条令有关国防部信息网络的更多信息。)内部防御措施可能包括陆战网和其他国防部信息网络中的反侦察措施,以定位内部威胁和对未经授权的活动、或警报、威胁信息作出反应。内部防御措施与陆战网的防御具有类似的目标和任务。例如,定制的计算机代码可能在陆战网里面被用来识别和减轻那些逃过了常规防御措施的威胁。(见FM 6-02.71关于网络作战的更多信息。)

  3-23 陆军部队运用各种内部防御措施来保护和防护陆战网。防御性网络空间作战包括使用内部防御措施以回应陆战网内发生的攻击、刺探、入侵或恶意软件产生的效应。为了协助陆战网的防御,陆军采纳了纵深防御的概念(defense-indepth concept),其包括了运用防御工具和程序的多层方法。至少,这包括外围路由器(perimeter router)、防火墙、入侵检测系统或入侵保护系统、域名服务器、web代理、以及基于主机的安全系统,它们可以阻止、欺骗、或更改威胁。防御性工具和技术是为了查找、修复和终止使用规则、签名和基于行为的技术的异常网络活动。

  国防部信息网络作战行动

  国防部信息网络作战行动是设计、构建、配置、安全保障、运营、维护和维持国防部信息网络,以创建和维护国防部信息网络中的信息保证(JP 1-02)。当然,国防部信息网络是全球范围内相互连接的的信息化能力的终端到终端的集合,以及满足作战人员、决策者和支持人员要求的收集、处理、存储、传播和管理信息的相关程序,包括自有的及租赁的通信和计算系统和服务、软件(包括应用程序)、数据和安全(JP 1-02)。陆军协调和整合网络空间作战行动主要是在陆战网内部,陆战网是国防部信息网络中的陆军部分。

  陆战网是一个技术网络,涵盖所有的陆军信息管理系统以及分布在世界各地的收集、处理、存储、显示、分发和保护信息的信息系统。陆战网是一个单一的、可靠的、基于标准的通用基础架构,连接互联的有冗余的传输系统、传感器、作战和业务应用、服务,在任何环境中为战士和文职人员提供及时准确的信息,使能与我们的联合部队、跨机构、跨国合作伙伴一起采取重大行动。(见FM 6-02.71关于陆战网的更多信息。)

  在整个军事行动范围内,陆军部队参与了国防部信息网络作战行动,以获得并保持对网络空间的特定部分的访问,通过规划、建立、运营、维护、控制、以及防护陆战网,以支持生成性力量(the generating force)和负责作战的陆军(the operational Army)。这包括配置控制、系统补丁、信息保障和用户培训、物理安全、安全架构设计、基于主机的安全系统和防火墙、储存数据的加密等主动出击的技术职能。

  陆军的国防部信息网络作战主要有三种类型。它们是——

  陆战网网络作战。

  网络传输。

  信息服务。

  陆战网网络作战

  陆战网网络作战是国防部信息网络作战的不可或缺的一部分,包括企业化管理、网络安全保障、内容管理、情势认知(situational understanding)、以及指导信号部队为支持作战部队所实施的建立、管理和防御通信网络和信息服务的活动。因此,陆战网网络作战是运营和维护国防部信息网络的总体网络作战活动的一个子集。陆战网网络作战涉及规划、安装、操作、管理、服务和恢复通讯和计算机网络、系统和应用程序的网络和系统管理。

  陆战网网络作战维护和保障通信和计算机网络、系统和信息服务。计算机网络防御(computer network defense)保护、监控、分析、检测和响应信息系统中未得到授权的活动。陆战网网络作战行动中的防御包括那些在友军网络内进行的防御性网络空间作战行动,以响应未得到授权的活动,并根据需要利用情报、反情报、执法和其他军事能力。防御还可能包括在必要时在陆战网以外进行的防御性网络空间作战响应行动。(请参阅段3-19有关的防御性网络空间作战响应行动的更多信息。)

  陆战网网络作战还涉及信息保障、信息分发管理、内容分段(content staging)能力,以使用户能够收集、处理、存储、发现和分发信息。(见FM 6-02.71关于陆战网网络作战行动的更多信息。)

  网络传输

  网络传输是一个系统之系统,包括为网络组件提供终端到终端的通信联系的人员、设备和设施。与网络传输相关的系统之系统和端至端通讯连接使网络传输系统能够发送和接收语音、视频和数据,执行作战功能,以支持统一陆战。网络传输包含了集成的空间的、空中的、陆地的功能,在联合作战和战略层面为士兵和传感器提供了访问。 (见FM 6-02.71关于陆战网网络作战行动的更多信息。)

  信息服务

  通过一套完整的信息服务,指挥官和士兵收集、处理、存储、传输、显示和分发信息。无论在世界上任何地方在作战的所有阶段,他们还与统一作战行动的合作伙伴共享信息,进行合作。信息共享保证了可以相互使用信息服务或功能。

  在和凭借网络空间的作战行动(Operations in and through cyberspace)

  段3-1至3-32描述了网络空军作战的功能。这些功能,在和凭借网络空间使用这些功能需要充分认识以下几点:

  网络空间的层次。

  授权和其他法律方面的考虑。

  功能和网络。

  敌人和对手的网络空间的活动。

  网络空间的瞄准(Targeting in cyberspace)。

  网络空间的层次网络空间的层次是由信息技术基础设施以及其中的数据组成的相互依赖的网络。定义网络空间的信息技术基础设施和居民的数据构成的相互依存的网络存在于网络空间的一个或多个层中。指挥官和参谋应该知道这些层是与信息环境、作战环境和作战行动区域相关的。表3-2使用信息环境、与作战环境相关的可操作变量、以及与作战领域的活动相关的任务变量,提供了一个分析样本。

  网络的物理层包括地理性的和物理性的网络组件。地理组件是网络元素的物理位置。物理网络组件包括与链路(有线、无线和光纤)相关的所有物理设备,以及支持网络和节点中的代码和数据传输的物理连接器。例如,物理性网络组件可以包括电线、电缆、无线电频率、路由器、服务器、计算机、雷达、武器系统、电信系统、个人数字助理以及其他创建、操纵、处理和存储数据的其他联网设备。指挥官和参谋识别可能需要特定效应的网络空间中的物理实体,并优先考虑使用它们进行信息采集、瞄准和评估。

  网络的逻辑层由从物理网络提取的彼此相关的网络组件构成。例如,物理层的节点可能在逻辑上是相互关系的,从而形成网络空间中不依赖于特定节点、路径或个人的实体。网站托管在分布于多个物理位置的服务器上,其中的内容可以通过一个单一的统一资源定位符或网址进行访问,这是另一个例子。指挥官和参谋确定可能需要特定效应的网络空间的逻辑实体,并优先考虑使用它们进行网络空间信息采集、定位和评估。

  网络的人物角色层(cyber-persona layer)是网络逻辑层的一种抽象,它使用网络逻辑层的规则在网络空间产生个人身份或实体的数字符号。该层由实际使用网络的人组成,因此具有一个或多个身份,这些身份是可识别的、可归属、也是采取行动的缘由。这些身份可能包括电子邮件地址、社交网络身份、其他网站论坛的身份、计算机互联网协议地址和手机号码。网络人物角色对陆军部队有重要意义,可用于归责和定位网络空间威胁的来源。由于网络的人物角色层可能是非常复杂的,有许多在虚拟位置的元素,但通常不会链接到一个单一的物理位置,或形成可能需要的重要情报收集和分析能力。指挥官和参谋确定可能需要特定效应的网络空间的网络人物角色实体,并优先考虑使用它们进行信息采集、定位和评估。

  网络空间的层次 信息环境 作战环境 作战区域

  网络的物理层 指挥与控制设施和系统

  关键决策者

  计算机和便携电脑

  智能手机和平板电脑 信息技术基础设施(硬件、系统软件、嵌入式处理器、控制器)

  驻留的数据

  关键基础设施和核心资源

  监视和数据采集系统

  分布式控制系统 需要特定效应的网络空间中的物理实体

  信息收集和评估的优先事项

  瞄准的优先事项

  网络的逻辑层 对物理层的抽象

  内容和信息流(数据) 构成网络空间的实体的诸节点

  节点间的逻辑联系

  数据采集、处理、储存和用法 陆战网内外的行动的技术考量

  信息收集和刺探

  网络的人物角色层 个人的数字代表符(电子邮件地址、网页和相似的身份)

  对逻辑层的抽象 强调主动瞄准识别

  瞄准和“二阶效应”的优先次序

  授权和其他法律考虑

  指挥官和参谋与重要机构协调,包括参谋军法官,因为他们必需遵守授权及相关法律框架以实施网络空间作战的功能。适用于网络空间作战的法律框架取决于所进行的活动的性质,如攻击性或防御性的军事行动、稳定行动、国防部支援民事当局的行动、服务提供行动、情报行动,或国土防御。陆军部队进行网络空间作战行动将遵守战争法。 (有关战争法的更多信息,请参阅JP 1-04和CJCSI 5810.01D。)网络空间作战的部分功能不能与现行政策发生矛盾。

  有关网络空间作战的授权均来自美国宪法和联邦法律。这些授权确立了角色和职责,规定了组织重点发展的能力和专长,包括那些网络空间中需要的能力。

  适用于国防部的几个关键的法定授权包括美国法典(USC)第10章(武装部队)处理为确保美国利益在网络空间进行军事行动的行为;美国法典第50章 (战争与国防)处理有关通过网络空间对外国的意图、作战行动和功能的情报收集活动;以及美国法典第32章(国民警卫队)处理国内后果管理(consequence management)。

  除了段3-40描述的关键法定授权,陆军的网络空间作战行动可能涉及美国法典第18章 (犯罪和刑事程序)有关的执法行动,包括对网络空间犯罪的起诉。它们还可能涉及美国法典第40章(公共建筑、财产及作品),处理了信息技术的采办和安全的标准的建立和执行。以及美国法典第44章(公共出版物和文档)处理了国家安全系统的标准和指导方针所要求的信息安全政策和实践的执行情况。

  指挥官和参谋必须在进行网络空间作战之前确保遵守所有的法律授权和相关的法律框架。比如,在武装敌对行动,涉及部署陆军到外国的时候,一次进攻性网络空间作战行动可能涉及破坏敌军正在使用的目标,但目标坐落在公众基础设施中。美国法典第10章和第50章直接适用于陆军部队,因为这相当于美国国防部的政策和永久的交战规则。然而,鉴于任务的性质,国际法(例如,战争法)、国际协定、条约、东道国的国内法律和其他法律方面的考虑也应当适用。表3-3提供了法律授权的索引以及相关的网络空间作战的三个功能的执行机关。

  指挥官和参谋确定在网络空间施加影响的最理想的物理实体和位置。有必要确定这种地理位置和它与网络空间的关系,因为相应的法律授权(见表3-3)和其他法律方面的考虑将在每种情况下被应用。国防部信息网络外部和内部发生的网络空间作战行动的功能,如图3-3所示。

  进攻性网络空间作战行动主要在国防部信息网络之外实施。防御性网络空间作战主要在国防部信息网络内部采用,也可以延伸到国防部信息网络之外。对陆军而言,国防部信息网络作战在国防部信息网络内实施,包括陆战网网络作战、网络传输和信息服务。网络空间信息收集扩展了联合作战的网络空间情报、监视和侦察以及网络空间联合作战的环境准备,使指挥官和参谋可以计划、准备并促进网络空间能力的运用。

  敌人和恶意的网络空间活动

  类似于陆地领域,网络空间是由东道国民众、政府、安全部队、企业和其他行为体使用的。在军事行动的背景下,在陆地上,友好的力量和敌人的力量都努力实现机动自由,以支持战略、战役和战术目标。在网络空间中,这些力量努力实现行动自由,以获得、保留和利用战略、战役和战术优势。因此,敌人和恶意行为体在网络空间和陆地上都对友军构成威胁。

  网络空间的威胁可以根据意图、赞助者、培训、教育、技能、动机和手段而进行表征。两个例子,比如高级的网络空间威胁和黑客攻击。高级的网络空间威胁普遍得到民族国家支持,并拥有先进的教育、培训、技能和工具,让这些威胁在没有得到适当捍卫的网络长期潜伏而仍然未被发现。黑客有广泛的技能、动机和能力,必须独立进行评估。网络空间威胁的级别是根据行为体的能力(技能和资源)、机会(进入目标)、意图(攻击、侦察、刺探)及动机(国家政策、发动战争、利润、名誉、个人原因和其它原因)的做出综合判定。网络空间为对手提供了征召、宣传、培训以及指挥和控制的有效和廉价的手段。国家和非国家行为体可以利用网络空间,支持宣传活动,配合致命的攻击行动,以维护他们的利益。

  具体到某次网络空间作战行动,一个网络空间威胁是有可能有意或无意地利用友军网络空间的一个或多个漏洞的任何情况或事件,会导致机密性、完整性或可用性的损失。网络空间威胁不仅涉及一次行动,而且也需要行为体(敌人和对手)执行该行动,以利用网络的弱点。例如,黑客可能开发和应用恶意计算机代码来访问和刺探国防部信息网络,包括陆战网。这样的行动会对友军使用网络空间的特定部分以支持作战的行动构成不利影响。

  网络空间的目标选定

  按照联合作战条令和陆军条令讨论的标准瞄准方法,目标选定/瞄准通过网络空间能力的使用,创造和获得所需的效应(参见JP 3-60和FM 3-60)。在网络空间中的瞄准涉及决定、检测、发送和评估过程。(见第6章更多的有关瞄准的信息。)

  在网络空间进行瞄准的时候,指挥官和参谋考虑三个方面。首先,他们要认识到网络空间能力是实行指定的目标的可行方案。其次,指挥官和参谋明白, 网络空间作战,尤其是进攻性网络空间作战,可能在某些情况下是更加可取的,因为它们具备被检测到的概率低的优势。第三,他们都知道,由于网络空间的相互关联性,一阶效应可能有意或无意地级联到第二和第三阶效应,从而影响预计的规划和风险管理。(见ADRP 5-0有关作战流程和风险管理的更多信息。)

  网络效应请求表是用于请求发生效应支持网络空间作战的表格。网络效应请求表包含协调和整合网络空间能力和相关法律授权以在国防部信息网络内外(包括陆战网)产生效应的基本信息表。在整个作战过程中指挥官和参谋确保网络效应请求表开发出来并提交,以方便规划。此外,网络效应请求格式通过利用网络空间能力的就业促进实现战役和战术目标。(见FM 6-99关于开发和处理网络效应请求表的更多信息。) 知远/安德万

mil.sohu.com true 搜狐军事 http://mil.sohu.com/20140409/n397967112.shtml report 11013 本译文概述了通过网络电磁活动(CEMA)把网络空间作战(CO)整合到作战活动。讨论了在和通过网络空间进行网络空间作战和作战行动的三大职能。网络空间作战行动本章概
(责任编辑:黄添翼)

我要发布

  • 热点视频
  • 影视剧
  • 综艺
  • 原创
锦绣缘

同步热播-锦绣缘

主演:黄晓明/陈乔恩/乔任梁/谢君豪/吕佳容/戚迹
神雕侠侣

大结局-神雕侠侣

主演:陈晓/陈妍希/张馨予/杨明娜/毛晓彤/孙耀琦
封神英雄榜

同步热播-封神英雄榜

主演:陈键锋/李依晓/张迪/郑亦桐/张明明/何彦霓

六颗子弹

主演:尚格·云顿/乔·弗拉尼甘/Bianca Bree
龙虎少年队2

龙虎少年队2

主演:艾斯·库珀/ 查宁·塔图姆/ 乔纳·希尔

《奔跑吧兄弟》

baby14岁写真曝光

《我看你有戏》

李冰冰向成龙撒娇争宠

《明星同乐会》

李湘遭闺蜜曝光旧爱

《非你莫属》

美女模特教老板走秀

《一站到底》

曝搬砖男神奇葩择偶观

搜狐视频娱乐播报

柳岩被迫成赚钱工具

大鹏嘚吧嘚

大屁小P虐心恋

匆匆那年第16集

匆匆那年大结局

隐秘而伟大第二季

乔杉遭粉丝骚扰

The Kelly Show

男闺蜜的尴尬初夜

我来说两句排行榜

客服热线:86-10-58511234

客服邮箱:kf@vip.sohu.com