《網路科學(第4卷)——國家基礎設施和軍事網路》是2016年7月電子工業出版社出版的圖書,作者是曾憲釗。
基本介紹
- 中文名:網路科學(第4卷)——國家基礎設施和軍事網路
- 作者:曾憲釗
- 出版社:電子工業出版社
- 出版時間:2016年7月
- 頁數:316 頁
- 定價:69 元
- 開本:16 開
- ISBN:9787121290695
內容簡介,圖書目錄,
內容簡介
當前我國正在實施網路強國強軍戰略,網路科學引起了科技工作者的廣泛關注並與民眾生活日益密切相關。本書瞄準網路科學面臨的重大社會需求,用5年時間寫成,共有8章。介紹了網路科學的最新進展及軍事網路的發展歷史;美軍建設大型網路、實施網路戰的經驗教訓及探索軍事網路科學的新進展。重點介紹了國外研究國家基礎設施和軍事網路科學的新進展及套用案例,包括:自適應網路研究;利用信息理論最佳化指揮控制網路;利用相互依存網路研究國家基礎設施網路級聯故障;動態社會網路分析用於軍事訓練;網路戰態勢認知、預測及顯示。展望了量子科學與網路科學交叉融合的廣闊前景。本書不僅適於作為軍事科研和教學的參考書,也適於軍內外的廣大科技人員、大學生和研究生閱讀。
圖書目錄
第1章 引言 1
1.1 網路與網路科學的定義 1
1.2 新世紀對網路科學的迫切需求 2
1.2.1 世界經濟發展對網路科學的需求 3
1.2.2 網路社會崛起對網路科學的需求 4
1.2.3 軍事指揮控制網路和網路中心戰及網路戰對網路科學的需求 4
1.2.4 事關世界各國安危的網路安全對網路科學的需求 7
1.3 網路科學發展歷史回顧 8
1.3.1 網路科學的來源 8
1.3.2 規則網路理論 10
1.3.3 社會網路圖和社會網路分析 11
1.3.4 隨機網路理論 11
1.3.5 從阿帕網、網際網路到全球資訊網 12
1.3.6 從複雜網路到網路科學研究的新進展 14
1.3.7 百家爭鳴和百花齊放的網路科學研究 18
1.3.8 新世紀初網路科學的新進展 21
1.4 網路科學研究方法及體系的初步框架簡介 27
1.5 網路科學的子學科 28
參考文獻 30
第2章 從發展軍事網路到探索軍事網路科學 34
2.1 概述:軍事網路發展歷史回顧 34
2.1.1 長城 34
2.1.2 驛站 36
2.1.3 燈塔 37
2.1.4 13世紀蒙古帝國軍隊的指揮通信網路 38
2.1.5 信鴿用於軍事通信 38
2.1.6 15世紀中國鄭和艦隊的指揮控制網路 40
2.1.7 16世紀英國將燈塔網路用於海戰預警 40
2.1.8 第一次世界大戰前後的指揮通信網路 41
2.1.10 英國創建軍用雷達網並成功用於第二次世界大戰 42
2.1.11 美軍研製預警飛機和數據鏈 45
2.1.12 冷戰時期美軍建設的防空網路 47
2.1.13 美國建設全球指揮控制系統WWMCCS 50
2.1.14 軍事衛星網路 50
2.1.15 美國的全球信息格線 54
2.1.16 世界各國的飛彈防禦系統 54
2.1.17 在生物武器防禦作戰中使用的網路 56
2.2 美軍建設大型網路、進行網路戰的經驗教訓和有爭議問題 56
2.2.1 美軍防空司令部指揮控制網路的虛警事故 56
2.2.2 美軍對伊拉克軍事指揮控制網路的攻擊效果不佳 57
2.2.3 伊拉克戰爭暴露出美軍通信網路設計的弱點 57
2.2.4 美軍建設的全球最大內部網路未達標 58
2.2.5 美軍通信網路的安全漏洞 58
2.2.6 在反恐戰爭中美軍無人偵察通信網路出現泄密問題 58
2.2.7 網路作戰既可產生巨大效益,也潛藏著巨大風險 59
2.2.8 在網路戰爭中,最有可能遭受巨大損失的是美國 59
2.2.9 不可低估網路戰效能評估的複雜性,特別要正確評估網路戰中人的因素 60
2.2.10 既要研究網路科學的普遍規律,更要研究網路戰中軍事網路的特殊規律 61
2.3 美軍重視探索軍事網路科學 62
2.3.1 軍事網路科學的一個基本任務 62
2.3.2 國防大學成立信息資源管理學院培養網路戰骨幹人才 63
2.3.3 組建陸軍網路科學、技術與實驗中心 64
2.3.4 在西點軍校建立網路科學中心和網路戰靶場 66
2.3.5 美國國防部《網路中心作戰概念框架》 68
2.3.6 美國國防部《C4ISR體系結構框架》與《國防部體系結構框架》 68
2.3.7 開展對於恐怖組織網路的研究 69
2.3.8 國家網路靶場 70
2.3.9 研究報告《陸軍網路科學》 76
2.3.10 美軍2015年有關軍事網路科學的研究方向及項目 82
2.3.11 指揮與控制、研究與技術學術研討會有關軍事網路科學的討論專題 85
參考文獻 87
第3章 自適應網路及美軍的研究進展 92
3.1 概述 92
3.1.1 控制複雜網路中的集體現象與自適應網路協同演化研究 92
3.1.2 NETSCI 2013舉辦衛星學術研討會:自適應網路的協同演化 92
3.1.3 對於網路科學一些基本概念的特別說明 93
3.1.4 新出現的術語“自適應網路”簡介 93
3.2 真實的自適應網路 94
3.2.1 道路網路 94
3.2.2 全球資訊網 96
3.2.3 電力網路 99
3.2.4 社會生態網路 100
3.2.5 人際關係網路 102
3.3 自適應網路研究的新進展 103
3.3.1 自適應網路研究的兩大方向 103
3.3.2 多學科交叉研究自適應網路 104
3.4 Bak-Sneppen生態網路演化模型及其改進 106
3.4.1 食物鏈與食物網路 106
3.4.2 SOC理論與Bak-Sneppen模型 107
3.4.3 Christensen對Bak-Sneppen模型的改進 109
3.5 在布爾網路中魯棒的自組織 109
3.6 耦合振子自適應網路研究的新發現 113
3.6.1 自發分工 113
3.6.2 冪律現象 114
3.7 自適應網路的合作博弈 115
3.8 在民意形成和流行病傳播中的動力學及相變 118
3.9 發現在各種自適應網路中潛藏的普遍性行為、規律和規則 121
3.9.1 自適應網路具有普遍性的行為和規律 121
3.9.2 建立自適應網路動力學規則庫的初步嘗試 122
3.9.3 開始研究自適應網路統一的理論 123
3.10 美軍研究和套用自適應網路的新成果 124
3.10.1 美國國防部的“聯合網路作戰聯合測試”與“計算機自適
應網路的深度防禦”項目 124
3.10.2 美國國防部研究項目:自適應網路用於威脅和攻擊監測或制止 127
參考文獻 128
第4章 利用信息理論分析、評價和最佳化指揮控制網路 134
4.1 霍普金斯大學套用物理實驗室發布的Scheidt獲獎公告 134
4.1.1 Scheidt簡介 134
4.1.2 用信息理論最佳化C2結構 135
4.1.3 將OPISR用於無人機、無人值守地面感測器以及前線指揮控制/通信網路 135
4.1.4 利用“OPISR雲”組建新型指揮控制/通信網路,顯著減少通信時間 135
4.2 Scheidt利用信息理論分析和最佳化指揮控制網路結構概述 136
4.2.1 敏捷的C2可以提供在作戰中的一個決定性優勢 136
4.2.2 根據美軍作戰經驗,對於將無標度網路用於軍事提出建議 136
4.3 指揮控制系統的定義 137
4.4 信息理論的系統特性 138
4.5 信息適應性 139
4.6 方法論 140
4.6.1 使用圖論的概念定義指揮控制網路的拓撲結構 140
4.6.2 信息流模擬 142
4.6.3 驗證新假設 143
4.6.4 信息流與執行 144
4.7 結果 145
4.7.1 C2拓撲結構對態勢感知的影響(信息流仿真) 145
4.7.2 C2拓撲結構對控制效果的影響(信息流量,執行機構) 147
4.8 控制 149
4.9 信息適應性修正 149
4.10 適應和學習 150
4.11 未來的工作 151
4.12 結論 151
附屬檔案A:信息流模擬所用的拓撲結構表 152
附屬檔案B:信息流與執行仿真所用的拓撲結構表 153
附屬檔案C:Scheidt領導的“有組織、持久的情報,監視和偵察(OPISR)項目”簡介 153
參考文獻 162
第5章 國家重要基礎設施網路與相互依存網路的級聯故障 165
5.1 引言 165
5.1.1 美國和歐盟立法保護關鍵基礎設施網路 165
5.1.2 美國國防威脅降低局重視研究相互依存網路的故障 165
5.1.3 網路科學的重要轉折:從單一網路到網路的網路 166
5.2 相互依存的基礎設施網路 167
5.3 兩個相互依存網路級聯故障的分析框架 168
5.3.1 模擬2003年在義大利電力網路級聯故障造成的大停電過程 169
5.3.2 模擬兩個相互依存網路 170
5.3.3 使用兩個Erdos-Renyi隨機網路 171
5.3.4 兩個網路的生成函式 173
5.4 N個相互依存網路的網路(NetONets)分析框架 174
5.4.1 通用框架 175
5.4.2 滲流規律 175
5.5 利用沙堆模型研究抑制電力網路的級聯過載 178
5.5.1 研究2003年北美歷史上最大面積的連鎖停電事故 178
5.5.2 利用沙堆動力學模型研究電力網路級聯故障 178
5.5.3 結果 183
5.6 相互依存的空間受限網路 189
5.6.1 空間受限網路的維數 189
5.6.2 相互依存的空間受限網路的脆弱性 189
5.7 NetONets動力學的研究進展 191
5.7.1 演化博弈 191
5.7.2 同步 191
5.7.3 傳播 191
5.8 NetONets研究的簡要回顧與展望 192
參考文獻 194
第6章 動態社會網路分析方法在反恐戰爭和軍事訓練中的套用 198
6.1 “9?11事件”後動態社會網路研究面臨迫切需求 198
6.1.1 Valdis E. Krebs對“9?11事件”恐怖組織網路的分析 198
6.1.2 動態社會網路建模和分析學術會議 199
6.1.3 K. Carley對“美國大使館被炸事件”恐怖組織網路的分析 202
6.2 動態網路分析概述 207
6.2.1 社會網路分析 208
6.2.2 連線分析 208
6.2.3 多代理系統 211
6.2.4 動態網路分析的新進展 212
6.3 McCulloh將縱向社會網路變化檢測用於反恐及軍事訓練 215
6.3.1 Ian McCulloh簡介 215
6.3.2 縱向社會網路變化檢測概述 216
6.3.3 背景知識 219
6.3.4 數據 222
6.3.5 虛擬試驗方法 225
6.3.6 結果 227
6.3.7 結論 236
參考文獻 238
第7章 網路戰態勢感知、顯示與預測 241
7.1 概述 241
7.1.1 軍事需求 242
7.1.2 研究和套用成果簡介 243
7.2 背景知識 244
7.2.1 決策洞察能力層次劃分的MooD框架 244
7.2.2 將決策洞察力用於網路態勢感知的DSTL視圖 246
7.3 概念與方法 247
7.3.1 用於網路態勢感知的業務視圖的基本概念 247
7.3.2 利用基本概念來預測未來並預報入侵 249
7.3.3 網路事件鏈:從事件到事件 250
7.4 利用MooD互動式軟體系統實現網路態勢感知和預測 252
7.4.1 套用概述 252
7.4.2 根據多種視角來決策 253
7.4.3 戰例和網路態勢感知系統的螢幕截圖示例 253
7.5 其他的方法和技術 254
7.6 今後的研究課題 256
參考文獻 257
第8章 量子科學與未來網路科學的發展 260
8.1 經歷一百多年發展的量子科學技術 260
8.2 量子計算機 263
8.2.1 量子計算機的先行者 263
8.2.2 D-Wave公司的商用型量子計算機 264
8.2.3 首台可程式通用量子計算機 265
8.2.4 美國國家安全局決定研製量子計算機 265
8.3 量子密碼學 265
8.3.1 量子密碼學的先行者 265
8.3.2 Shor的量子算法引起了量子密碼學和量子計算的研究熱潮 266
8.3.3 量子密碼分配實驗和產品市場化的先行者Nicolas Gisin 267
8.4 量子網路 268
8.4.1 迅速發展的量子網路 268
8.4.2 美國國防部高級研究計畫局支持研製量子網路 269
8.4.3 中國的量子網路 273
8.4.4 歐盟支持的維也納量子密鑰分配網路 275
8.4.5 瑞士的日內瓦區域網路 276
8.4.6 日本的東京量子密鑰分配網路 276
8.5 量子算法 276
8.5.1 基於量子傅立葉變換的算法 276
8.5.2 基於振幅放大的量子算法 278
8.5.3 量子遊走算法 279
8.5.4 BQP問題 281
參考文獻 281
附屬檔案 名詞術語中英文對照及索引 287