甲午战争的跨时代解读

2024-07-22

甲午战争的跨时代解读(共2篇)

1.甲午战争的跨时代解读 篇一

军事高科技发展及其对现代化战争的影响

正如知识改变命运一样,科学技术的发展改变了现代的军事战争。

科学技术是第一生产力。在军事战争领域,科学技术起着至关重要的作用。科学技术始终是世界军事发展和变革的动力。

上世纪,科技的发展使军事领域发生了新的军事革命,21世纪武器装备进入到信息化时代,走向信息化、网络化、精确化、隐身化、立体化、无人化等。信息战武器、电子战武器、隐身武器、精确制导武器以成为军事大国21世纪占优势的主导武器装备。可见,在现代军事战争中,科学技术已成为主导力量。

高科技的发展使战争经历了冷兵器阶段、火药兵器时代、机械化战争、现代化战争几个阶段。

古往今来,重大科学技术进步都会对军事产生全面的影响,会使某些特定的军事能力得到显著加强。火药的发明,使大刀长矛让败于火枪和火炮,飞机的发明使战场从地面和海洋扩大到了空中,原子核裂变技术使广岛和长崎在热核爆炸中化为了一片灰烬,精确制导技术使美国的巡航导弹像长了眼睛一样在巴格达和贝尔格莱德的高楼大厦中穿梭往来。

科学技术的不断发展,各种武器装备不断发展革新。高科技不但提高了装备的性能,另武器的精确度大幅度提高,而且武器装备不断向体积小、多功能发展。高科技下的军事武器装备打击程度更高,毁灭性程度更大。在作战能力不断加强的同时,有可能引发战争的几率更大,在特定的情况下,也可以说是高科技引发了某些战争。

高技术的发展使战争的可控性增强、战场空间空前广阔、系统对抗加强、作战方式多样化、指挥控制自动化、消耗巨大。现代战争不再是传统的陆、海、空三位一体的战争,而是陆、海、空、天、电一体的多元空间的战争。随着科学技术水平的迅猛发展,这种全方位、多层次、立体化的战争将成为未来战争的主导形式。它要求国家战略、国防经济、国防科技和军品生产、军事思想、战争样式和作战方

式、军队建设和管理、战争准备、战略战术、后方保障等各个方面,都要进行深刻的改革。

高科技对现代军事战争的影响是深远的,它大大缩短了战争的时间,提高了作战效率,再者作战空域也空前扩大,甚至把作战空间拓展到太空中。但是,高技术的发展同时也使战争消耗的增大,国家的经济负担加重,后勤保障更加艰巨和复杂。

如果说海湾战争是最后一次工业化时代的战争,科索沃战争是第一次真正意义上的信息化时代的战争,那么伊拉克战争是目前战争史上运用高新科技含量最高的一次。在伊拉克战争中,美英联军大量运用了具有当代高新技术水平的常规武器装备和速度更快、精确程度更高精确制导武器,并采取了相应的作战方式进行了战争。

伊拉克战争的整个战争过程充分的反映出高科技对武器装备的性能,自动化水平,生存能力,作战能力以及武器的可靠性和可维修性的影响;对军事理论的发展影响;对战争的面貌和作战方式的影响;对作战行动时的隐蔽和行动透明度,火力战的地位和战场生存能力,昼夜作战的差别和作战难度,战争立体化的发展

和协同作战的要求以及作战时的后勤保障的影响;对作战指挥人员的手段和作战指挥机构的效率、机动、生存以及指挥人员素质的影响。

军事技术的突破性发展正在引发一次新的军事革命。将会出现不同以往的全新的军事武器装备、军事理论、战争形态及部队结构。在当前出现的军事革命中,科学技术始终处于核心地位,它在给各国带来更强的作战能力的同时,它也给世界带来了更大的威胁,核武器的研制成功,对世界和平构成了严重的威胁,所以我们要正确对待科学技术及由它而引发出来的高技术武器装备,不能让它成为破坏人类和平的夙敌,要应用得当。同时面对这一世界潮流,我军也必须有所作为,提高我军的总体知识水平。

总而言之,在21世纪的今天,不善理解和运用现代高新技术的军队,将无法与用现代信息技术武装起来的军队相抗衡。因此,我们要根据自己的国情,走中国特色的

精兵强军之路,充分利用军事高科技的发展对现代军事装备、战争的影响,为未来军事斗争做好准备,为新时期防卫作战和保卫祖国领土完整和统一做好准备,进而增强国防实力。

2.甲午战争的跨时代解读 篇二

虚拟专用网(VPN)可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。通过将数据流转移到低成本的网络上,一个企业的虚拟专用网解决方案将大幅度地减少用户花费在城域网和远程网络连接上的费用。同时,这将简化网络的设计和管理,加速连接新的用户和网站。另外,虚拟专用网还可以保护现有的网络投资。随着用户的商业服务不断发展,企业的虚拟专用网解决方案可以使用户将精力集中到自己的生意,而不是网络上。虚拟专用网可用于将全球因特网接入不断增长的移动用户,以实现安全连接,也可用于实现企业网站之间安全通信的虚拟专用线路,还可用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。

正是由于虚拟专用网的这些优点,黑龙江省电子信息产品监督检验院和中国电子技术标准化研究所共同制定了国家标准:GB/T xxxxx.5-20xx《信息技术安全技术IT网络安全第5部分:使用虚拟专用网的跨网通信安全保护》。本标准通过紧密跟踪和深入研究ISO/IEC 18028-5:2005《Information technology-Security techniques-IT network security-Part 5:Securing communications across networks using virtual private networks》以及相关的工作文件和学术文献,参考我国已有的使用虚拟专用网的跨网通信安全保护的要求,制定出我国使用虚拟专用网的跨网通信安全保护相关标准,为我国的网络安全提供通用的标准。目前,该标准正处于送审阶段。

1 VPN的概念

作为一种网络互连方式和一种将远程用户连接到网络的方法,VPN—直在快速发展。目前存在着范围较广的VPN定义。按照其最简单的定义,VPN提供一种在现有网络或点对点连接上建立一条至多条安全数据信道的机制,它只分配给受限的用户组独占使用,并能在需要时动态地建立和撤销。主机网络可为专用的或公共的,

穿越VPN的数据和代码宜只限于使用VPN的组织,且宜与下层网络的其他用户保持分离。属于其他用户的数据和代码不宜有访问同一VPN信道的可能。当可能需要评测附加安全控制的范围时,宜考虑拥有或提供VPN的组织在保密性和其他安全方面的可信度。

2 使用VPN的意义

VPN的使用有着重要的意义,

VPN被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接.是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对企业内部网的扩展。虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。虚拟专用网可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。

3 国内外现状

在国外,Internet已成为全社会的信息基础设施,企业端应用也大都基于IP,在Internet上构筑应用系统已成为必然趋势,因此基于IP的VPN业务获得了极大的增长空间。

在中国,制约VPN的发展、普及的因素大致可分为客观因素和主观因素两方面。

(1)客观因素包括因特网带宽和服务质量QoS问题。

在过去无论因特网的远程接入还是专线接入,以及骨干传输的带宽都很小,QoS更是无法保障,造成企业用户宁愿花费大量的金钱去投资自己的专线网络或是宁愿花费巨额的长途话费来提供远程接入。现在随着ADSL、DWDM、MPLS等新技术的大规模应用和推广,上述问题将得到根本改善和解决。这已不是技术问题而是时间问题。随着互联网技术的发展,可以说VPN在未来几年内将会得到迅猛发展。

(2)主观因素之一是用户总害怕自己内部的数据在Internet上传输不安全。

其实前面介绍的VPN技术已经能够提供足够安全的保障,可以使用户数据不被查看、修改。主观因素之二,也是VPN应用最大的障碍,是客户自身的应用跟不上,只有企业将自己的业务完全和网络联系上,VPN才会有了真正的用武之地。

可以想象,当我们消除了所有这些障碍因素后,VPN将会成为我们网络生活的主要组成部分。在不远的将来,VPN技术将成为广域网建设的最佳解决方案,它不仅会大大节省广域网的建设和运行维护费用,而且增强了网络的可靠性和安全性。同时,VPN会加快企业网的建设步伐,使得集团公司不仅仅只是建设内部局域网,而且能够很快地把全国各地分公司的局域网连起来,从而真正发挥整个网络的作用。VPN对推动整个电子商务、电子贸易将起到不可低估的作用。

4《使用虚拟专用网的跨网通信安全保护》标准介绍

《信息技术安全技术IT网络安全》标准由五部分组成:

第1部分:网络安全管理;

第2部分:网络安全体系结构;

第3部分:使用安全网关的网间通信安全保护;

第4部分:远程接入的安全保护;

第5部分:使用虚拟专用网的跨网通信安全保护。

《使用虚拟专用网的跨网通信安全保护》是全国信息安全标准化技术委员会2007年度信息安全专项中标准制修订项目之一,属2007年国家标准制定项目。经过对各专家意见的征集采纳修改,本标准于2009年8月完成送审稿。

4.1 VPN安全目标

VPN的主要安全目标是抵御未授权访问。因而VPN才能用于完成更多的网络安全目标:

防护网络中和与网络相连的系统中的信息以及它们所使用的服务;

保护支撑网络基础设施;

保护网络管理系统。

4.2 安全网关技术VPN安全要求

VPN的实施方式宜确保:

(1)保密性

隧道中正在传输的数据和代码的保密性不宜受到损害。使用隧道技术可能意味着正在传输的数据和代码对网络中的其他用户是不可见的。然而,这并不意味着这种通信流一直是保密的,特别是隧道中的数据和代码流不能抵御使用数据分析器或探测器进行的确定的检测。因此保持隧道中正在传输的数据和代码的保密性关键依赖于这种检测发生的可能性。

(2)完整性

隧道中所传输的数据和代码的完整性不宜受到损害。用于实现VPN隧道的机制宜支持所传输数据和代码的完整性检查,使用的技术包括消息验证码、消息鉴别码和防止重放机制等。如果隧道实施不可用这类保护,或者如果传输的数据和代码特别敏感,那么完整性保护控制宜在终端系统中实现,因而完整性保护就以端到端的方式提供。

(3)鉴别

隧道的建立和操作过程宜得到鉴别控制的支持,从而能保证隧道的每一端都正在与正确的伙伴端点(可能是一个远程访问系统)通信以及所接收的数据和代码来自正确的得到授权的源。这些安全控制包括:密码保护、密码挑战保护、基于安全证书的系统、安全密钥交换规程、数据原发鉴别码和防止重放机制。

(4)授权

隧道的建立和操作过程宜得到访问控制的支持,诸如ACL,从而能保证隧道的每一端都正在与得到授权的伙伴端点(可能是一个远程接入系统)通信以及所接收的数据和代码来自得到授权的源。对穿越已建立隧道的数据通道的访问进行控制超出了隧道机制的范畴,宜由端系统中的适当访问控制来处理。

(5)可用性

隧道的可用性,以及VPN的可用性,是支撑网络基础设施和端点系统的可用性的功能。对抗特定于隧道机制的拒绝服务攻击的安全控制措施,宜在任何可能之处结合使用。

对于特定的服务级协定,宜检验多种弹性隧道备用。

(6)隧道端点

对于VPN端点的安全要求也宜考虑。通常每个VPN端点宜确保在主机网络与VPN之间只有受控的网络通信流。这通常意味着关闭路由和至少也使用包过滤器或防火墙技术。

4.3 安全VPN选择指南

(1)法规和法律方面

与网络连接和VPN使用相关的国家法规法律的安全要求,特别是国家加密标准的使用规定,都应予以考虑:包括关注以下方面的法规和/或法律:隐私/数据的保护、密码技术的使用、操作风险管理/治理。

(2) VPN管理方面

在考虑VPN的使用及其对管理、控制和终端用户安全面的影响时,组织中其职责与VPN相关的所有人员都应明白其业务要求和利益。此外,他们和VPN的所有其他用户应意识到这种连接的安全风险以及相关控制域。业务要求和利益可能影响在如下过程中的很多决定和行动:考虑VPN连接,识别潜在的控制域,然后是最终的选择、设计、实施和维护安全控制。因此,在整个选择过程中,都需考虑这些业务要求和利益。

(3) VPN体系结构方面

选择VPN时,下列体系结构方面宜得到处理:端点安全、终止点安全、恶意软件保护、鉴别、入侵检测系统、安全网关(包括防火墙)、网络设计、其他连通性、隧道分离、审计日志和网络监控和技术脆弱性管理。

4.4 安全VPN实施指南

4.4.1 VPN管理考量

有关实施安全服务管理框架和网络安全管理的详细指南见ISO/IEC 18028-1。本部分也讨论了VPN的高级安全风险以及与降低这些风险相关的安全控制组。ISO/IEC18028-2讨论那些需要跨越管理、控制和终端用户安全面的网络安全活动。

4.4.2 VPN技术考量

完成安全VPN的实施需要系统地考虑目标中所确定的因素。宜特别考虑以下实施方面:承载协议的选择、硬件对软件和VPN设备管理。

5 结语

本标准针对安全VPN的选择、实施以及VPN安全的网络监控给出了详尽的操作指南,并提供了有关VPN所使用的典型技术和协议的信息,这对抵御网络中未授权访问、保护网络基础设施和管理系统有着重要的现实意义。

摘要:介绍了VPN的概念,详细解读了我国正在制定的《使用虚拟专用网的网间通信安全保护》国家标准,该标准综述了VPN的安全目标和安全要求,以及安全VPN的选择指南和实施指南,适用于技术和管理人员,其指南为选择和实现适当的虚拟专用网提供相应的指导。

上一篇:社团期末个人总结范文下一篇:建筑学专业教学大纲