《即将到来的战争形式课件.ppt》由会员分享,可在线阅读,更多相关《即将到来的战争形式课件.ppt(112页珍藏版)》请在三一办公上搜索。
1、即将到来的战争形式,核威慑下的信息化战争战斗力与一般技术是乘法关系,与高技术则是指数关系。,数字化战争的形成,既与人类社会的数字化技术革命密切相关,同时又与军事领域的技术变革、创新以及局部战争的昭示有关。,公元前3000年石器时代(约历时3500年)公元前1200年青铜器时代(历时1800年)公元1968年以前的铁器时代(历时3200年)1968年后硅石时代,什么是数字化战争,数字化部队在数字化战场进行的信息战。以信息为主要手段,以信息技术为基础的战争。是信息战的一种形式。,数字化战争的基本概念,数字化战争是指数字化部队使用信息化的武器装备在数字化战场上进行的战争。它是工业社会的机械化战争形态
2、向信息社会的信息化战争形态转变时期的一种战争样式。它诞生于机械化战争的土壤中,是在吸收了新军事革命的成果数字化军事技术的基础上形成的。是一种初始的信息化战争。,数字化战争的特点,信息装备数字化指挥控制体系网络化战场管理一体化武器装备智能化作战人员知识化和专业化,数字化部队,以数字化技术、电子信息装备和作战指挥系统以及智能化武器装备为基础,具有通讯、定位、情报获取和处理、数据存储与管理、战场态势评估、作战评估与优化、指挥控制、图形分析等能力,实现指挥控制、情报侦察、预警探测、通讯和电子对抗一体化,适应未来信息作战要求的新一代作战部队。,数字化战场,以数字化信息为基础,以战场通讯系统为支撑,实现信
3、息收集、传输、处理自动化,网络一体化的信息化战场。,数字化战争的形成基础,技术推动 需求牵引 局部战争实践的促成,“高技术”的主要领域,“高技术”这一概念源自1968年美国两位女建筑师合写的一本高格调技术,简称“高技术”。1971年美国科学院出版的技术与国际贸易一书中最早出现了“高技术”一词。我国学者比较倾向性的意见是:“高技术是建立在综合科学研究基础上,处于当代科学技术前沿的,对发展生产力、促进社会文明、增强国防实力起先导作用的技术群”。,与军事关系最紧密的高技术群体,微电子技术 信息技术 航天技术激光技术,生物技术,海洋技术,新材料,新能源等,世界各国高技术的发展,制定高技术发展战略 增加
4、科技发展投入 兴建科技园区,军事领域的数字化技术革命,侦察与监视的数字化 军事通信的数字化 指挥控制的数字化 作战武器系统的数字化,外军数字化状况法军,单兵作战及联络综合装备战地敌友识别系统快速信息导航决策与报告系统第四代数字无数电收发机地平线地面侦察系统指挥系统数字化数字化计划主要障碍资金,首先从陆军开始发展和规划英国的数字化部队国防部颁发了“英国陆军数字化部队总纲”成立了第一个数字化机构-地面指挥信息系统作战需求办公室加强数字化部队建设,首先要在技术上取得重大突破,外军数字化状况英军,外军数字化状况英军,美军理论准备,讨论信息战的定义区分信息战的类型探讨信息战的特点及其在现代高技术战争中的
5、作用提出信息战的若干作战思想界定信息战的技术基础,美军组织准备,建立了20多个信息战机构国家保密政策委员会信息系统安全保密委员会联合参谋部指挥与控制中心联合参谋部信息战局信息系统安全中心国家保密局信息处国防大学信息资源管理学院信息战执行委员会,美军人才准备,强调转变观念,树立信息忧患和信息战意识把技术训练和加强信息战能力作为人才培养的基础性内容,美军技术准备,制订战略性技术准备计划,大力推进C4I系统的开发制定和实验未来C4I一体化计划实施综合信息管理,美军困难与问题,信息战防御漏洞不少,许多问题一时难以解决美军指挥控制系统对电子技术的过分依赖增加了其信息战网络的脆弱性,国外军事家眼中的具有中
6、国特色的信息战,人民战争与信息战结合人人可以成为新人民战争中的主力军。用人民战争思想打信息战。用家用微机即可进行的战争,需要时动员成千上万人,攻击外国计算机系统。中国拥有一批杰出的软件专家,在信息战领域有巨大潜力。,国外军事家眼中的具有中国特色的信息战,新“三十六计”第一计“瞒天过海”,意思是通过采取欺骗和伪装的手段隐藏自己的真实意图,以达到松懈敌人警惕性的目的。应用到信息战时就是使用互联网上的正规电子邮件和商业线路来掩盖发送危险代码和病毒的目的。第四计“以逸待劳”。意思是作战时自己养精蓄锐,待敌疲劳混乱时,乘机出击取胜。应用到信息战时就是利用人民战争理论,广泛发动群众进行攻击,待所有西方计算
7、机应战反应消极、难以自拔时再实施大规模进攻。,牛津关于中国数字化信息战的发展报告,意义:分析:作战能力:进展:结论:,西方发达国家信息化战略,西方发达国家信息化发展状况西方发达国家信息化战略及措施对我国的启示,西方发达国家信息化发展状况,美国:遥遥领先日本:迅猛发展欧盟各国:全力以赴,美国各行业的网络市场在2000年和预计2003年所占据市场份额,西方发达国家信息化战略及措施,美国:力图保持领先日本:信息技术立国欧盟:创建电子欧洲,对我国的启示,“数字鸿沟”-机遇与挑战并存全面发展-势在必行的抉择进一步加快发展信息产业对信息服务业的发展给予更加优惠的政策支持进一步转变政府职能雨后春笋,方兴未艾
8、;发展管理,尚需加强,冷战后国际军事形势的变化未来战争需求 未来战争主要特点 战争目的的有限性 打击手段的有限性 打击目标的有限性 打击杀伤的精确性,战争目的的有限性,未来战争的目的不是为了占领敌国的全部领土或使敌举国投降,而是通过战争行动,达成有限的军事、政治或经济目的。,打击手段的有限性,“不战而屈人之兵,善之善者也”,广泛采用威慑手段,兵不血刃地达成目的是一种上策。军事威慑的前提是现实的强大的军事能力,包括领先对手的高技术战争兵器。当威慑不能奏效时,则可根据需要动用适当的打击力量,从战术力量到战略力量,从单件武器、单个兵种到使用所有武器系统、所有军种,力争以最小的代价达成预期目的。,打击
9、目标的有限性,随着文明的进步,未来战争的首要打击目标应选择敌方的指挥控制系统,其次是公路、铁路、机场、港口等基础设施和军工厂,最后才是作战部队。而平民以及纯民用目标应排除在攻击目标之外。,利用最新科技成果,提高精确制导武器的命中精度,可使打击杀伤目标的效能得到极大提高。,打击杀伤的精确性,局部战争实践的促成,数字化战争的形成既是推术推动的结果,也是信息社会战争需求的产物。未来战争,将是数字化部队的较量,数字化战争即将降临。,假使航空系统也像电子技术一样飞速发展,那么协和式飞机就可以带上50万名乘客,以每小时2000万英里的速度飞行,而每人只需付不到一便士。如果坦克技术也像电子技术发展速度一样,
10、那么今天一辆坦克的火力相当于200门速射炮,机动速度应超过一万倍以上,体积小于手掌、价格低于一辆玩具坦克。,计算机产生及发展现状,第一代电子计算机第二代电子计算机随着集成电路的发展,微型计算机在短短的20年内更新了5代。第六代计算机,首台计算机,“电子数字积分器和计算机”,英文简称为“爱尼亚克”ENIACElectronic Numerical Integrator and Computer特点:二进制、程序内存等基本技术思想,为电子计算机的进一步发展奠定了基础。体积大、能耗高、速度慢、储量小、可靠性差、价格贵。,晶体管,1950年,美国首先研制出面结型晶体管;1954年再次研制成功硅平面型晶
11、体管;进而又在一块锗晶体上制造出含有电阻、电容和晶体管的触发器,为集成电路的发展打下了基础。,第二代计算机,1957年,美国研制成功了全部使用晶体管的计算机,第二代计算机诞生了。第二代计算机的运算速度比第一代计算机提高了近百倍。第二代计算机的主要逻辑部件采用晶体管,内存储器主要采用磁芯,外存储器主要采用磁盘,输入和输出方面有了很大的改进,价格大幅度下降。在程序设计方面,研制出了一些通用的算法和语言,其中影响最大的是FORTRAN语言。操作系统的雏形开始形成。,1961年,由美国仙童公司生产出双极型晶体管组成的单片集成电路。在16平方毫米的芯片上有16个场效应管,甚至有几百个。先后研制出64位只
12、读存贮器、四位微处理器。1972年,美国英特尔公司研制出大规模集成电路,生产出8位微处理器,给微型计算机技术的发展打下基础。1978年超大规模集成电路研制成功。1987年研制出极大规模集成电路(即在一块芯片上集成度高达100万个晶体管的集成电路)。,集成电路,第六代计算机,锲而不舍地发展我国微电子产业,钱学森教授说:“60年代,我们抓两弹一星,是一得;70年代没有抓微电子是一失。”微电子产业的战略地位微电子芯片和软件是信息产业的核心。微电子芯片是体现知识经济特征的最典型产品之一建设我国微电子产业的客观条件分析 我国集成电路市场估测 占领集成电路市场的策略,计算机技术典型军事应用,自动化指挥 智
13、能化武器系统 计算机辅助后勤保障及现代管理计算机作战模拟,自动化指挥,指挥自动化是在指挥系统中,运用以电子计算机为核心的自动化设备和软件系统,使指挥员和指挥机构对所属部队的作战和其它行动的指挥,实现快速和优化处理的措施。中国大百科全书(军事卷)目的提高军队指挥效能,最大限度地发挥部队的战斗力。,智能化武器系统,制导精确化操作自动化行为智能化,可穿戴的计算机,可穿戴计算机是新一代个人移动计算系统和数字化产品,携带和使用更加自然,特别适合室外和机动场合下应用,是国际计算机学术界的新兴领域。,技术入门,定义及特征工作中移动传感器输入、输出方式,可穿戴计算机的输入方式文本视频音频其他,可穿戴计算机的输
14、出设备显示器音频,技术挑战,小型化舒适度,计算机辅助后勤保障及现代管理,运输特定物品寻找系统 运输途中物资可见性系统 运输途中物资机动跟踪系统 远程医疗系统前方便携式远程医疗系统 区域性远程医疗网络系统 数字化野战医院远程维修系统,计算机作战模拟,作战模拟是人们用各种方法对实际作战环境、军事行动和作战过程的描述和模仿。现代作战模拟是计算机技术、军事运筹学理论和战役战术学相结合的产物。主要功能有三:直接或通过导调人员给受训者提供逼真的战场态势信息;接受受训人员对此态势信息的反映(判断和决策);通过模拟系统运行结果,对受训人员的反应给以评估。,计算机作战模拟的概念,“作 战 模 拟”的 两 种 译
15、 法:Warfare Simulation,直 接 采 用 了 仿 真 的 概 念;War Gaming,用 军 事 运 筹 的 概 念,意 为“兵 棋”或 是“博 弈”,是 早 期 作 战 模 拟 的 一 种 方 式。出 作 战 模 拟 的 两 个 重 点:“仿 真”,就 是 要 创 造 一 个 接 近 真 实 的 环 境;“博 弈”,利 用 相 应 的 模 型 来 反 映 军 事 谋 略 上 的 运 作。现 代 作 战 模 拟 过 程 中,首 先 建 立 起 可 通 过 计 算 反 映 交 战 结 果 的 作 战 模 型,然 后 利 用 计 算 机 来 创 造“仿 真”环 境,所 以 又
16、称 为 计 算 机 作 战 模 拟。武 器 设 计 中 的 仿 真 不 同 于 作 战 模 拟。作 战 模 拟 强 调 的 是 作 战 行 动 的 本 身,包 括 个 人 作 战 技 能、群 体 协 同、指 挥 决 策 等,其 中 也 包 括 单 个 武 器 平 台 的 作 战 行 动。专 注 于 武 器 本 身 的 设 计 与 研 究 的 模 拟 仿 真,不 包 括 在 作 战 模 拟 之 中。,作 战 模 拟 的 两 种 类 型,作 战 评 估采 用 军 事 运 筹 学 的 基 本 理 论 和 方 法,建 立 相 应 的 作 战 模 型、武 器 平 台 模 型 和 环 境 模 型,然 后
17、利 用 计 算 机 进 行 模 拟 仿 真,对 作 战 方 案 进 行 评 估 比 较,研 究 作 战 基 本 对 策 的 过 程。训 练 模 拟 强 调 对 参 战 人 员 的 训 练,作 战 模 拟 的 3个 层 次、,武 器 平 台 作 战 模 拟 即 对 单 件 武 器 装 备 平 台 或 多 件 武 器 装 备 构 成 的 武 器 系 统 进 行 模 拟。作 战 指 挥 模 拟 利 用 计 算 机 创 造 出 的 模 拟 的 战 场 环 境,对 参 与 作 战 的 指 挥 员 进 行 指 挥 训 练、对 作 战 方 案 进 行 评 估、对 武 器 装 备 的 作 战 效 能 进 行
18、评 估 等战 略 决 策 模 拟 是 指 利 用 现 代 计 算 机 仿 真 技 术,建 立 起 虚 拟 的 国 家 安 全 环 境,通 过 对 战 略 决 策 层 次 的 问 题 进 行 研 究、评 估、预 测 和 推 演,及 对 高 层 模 型 进 行 的 定 量 与 定 性 运 算,获 得 对 宏 观 决 策 有 帮 助 的 结 果。,外军作战模拟训练及发展趋势,利用虚拟现实模拟技术创造逼真“合成”作战环境依托分布交互模拟技术强化诸军兵种联合训练,21世纪外军的作战模拟训练,由分布交互式模拟代替集中模拟训练由联合作战演习代替单项演习,提高了协同能力通信指挥控制与情报系统逐步纳入模拟环境,
19、进行“实战”的检验。实施超实时模拟训练,强化受训对象的素质。,美军作战模拟技术发展趋势,着力发展分布式虚拟现实系统。发展适应野战条件下使用的作战模拟手段。注重利用作战模拟系统研究高技术武器对未来作战样式的影响。强调各种用途作战模拟的一体化。,作战模拟一般过程,给出研究问题 构造作战想定 建立形式模型 编制调试程序 模拟计算机试验 问题研究报告,运筹学一系统分析一一决策科学,定性和定量相结合经验和理论相结合硬件和软件相结合决策者和科技人员相结合,建立模型时容易犯的三种错误,贪:企图把要研究的问题的一切因素、细节都包罗进去,使模型过于复杂而得不到解决。产生这种错误的原因,是抓不住问题的本质和关键,
20、抓不住主要因素之故。馋:这是指模型需要的数据多且精,使得现有的数据和经过努力能得到的数据,还“喂不饱”它。这样的模型是很难成功的。懒:没有详细调查实际情况,根据一知半解,随便假设,凭想像提出一些公式、数学关系和逻辑判断。其结果是模型不能反映实际情况,其解也不能应用。,计算机战,计算机战将成为未来军事斗争的焦点计算机战的主要作战方法电磁脉冲摧毁计算机病毒攻击计算机渗透计算机战对战争的冲击和挑战计算机战使未来战争向软战争方向转化计算机战使现代信息系统面临严峻挑战计算机战将成为新的战略威慑手段计算机战使未来战争更趋社会性,计算机病毒攻击,“定时炸弹”型暗杀型强制隔离型超载型或复制型间谍型矫令型,计算
21、机渗透,利用密码破译应用程序,通过联网技术或利用多用户网络的终端等方式进入,破译敌方电子信息,实现渗透。在制造计算机时安装渗透战设备。利用电磁辐射进行渗透。收买计算机工作人员。,计算机反病毒技术的产生与发展,第一代反病毒技术采取单纯的病毒特征诊断,但是对加密、变形的新一代病毒无能为力;第二代反病毒技术采用静态广谱特征扫描技术,可以检测变形病毒,但是误报率高,杀毒风险大;第三代反病毒技术将静态扫描技术和动态仿真跟踪技术相结合;第四代反病毒技术基于病毒家族体系的命名规则,基于多位CRC校验和扫描机理、启发式智能代码分析模块、动态数据还原模块(能查出隐蔽性极强的压缩加密文件中的病毒)、内存解毒模块、
22、自身免疫模块等先进解毒技术,能够较好地完成查解毒的任务。,并非万能的计算机,网络对抗,新摩尔定律即光纤定律Optical Law,Internet频宽每9个月会增加一倍,而成本同时降低一半这比摩尔定律讲的芯片容量增长一倍需18个月还要快。,累积5千万名用户所需时间,电话自发明以来,花了75年收音机用了35年电视用了13年与移动电话用了12年Internet却只花了4年的时间,互联网起于冷战,The Defense Advanced Research Projects Agency(DARPA)is the central research and development organizatio
23、n for the Department of Defense(DoD).It manages and directs selected basic and applied research and development projects for DoD,and pursues research and technology where risk and payoff are both very high and where success may provide dramatic advances for traditional military roles and missions.,网
24、络产生及发展现状,最早的互联网()就是用这种架构在四个节点之间建立起来的。,中央控制式网络Centralized Network美国的“远距离预警系统”(),就是按照这个原理设计的我们现在的银行系统、铁路、航空管理系统也是这样的结构。便于管理,也非常安全可靠,其重要特征就是封闭性。分布式网络Distributed Networks不需要中央控制,只是通过各个网络之间的接口直接相连,国际1969年开始,起源于军事应用1993年以后,开始商业应用已覆盖175个国家和地区上网机器达数千万台用户数量超过1亿,Internet现状(1),国内1987年开始,四大互连网与国际直连上网机器达146万台上网人
25、数超过400万人公共电子媒体已超过9000个CN注册域名总数达29000个国际出口总带宽达143M256K,Source:,Internet现状(2),使用了一个统一有效的网络互联协议集TCP/IP在TCP/IP之上开发了许多出色的服务软件采用主干-地区-园区的分层网络结构较早利用光缆,保持了信息传输通畅NSFnet作为主干网络,连接大学和科研机构,Internet发展的技术要素,网络安全脆弱性 与常见攻击方法,名词解释,SNMPSimple Network Management Protocol 简单网络管理协议ICMPInternet Control Messages Protocol信报
26、控制协议ARPAddress Resolution Protocol 地址解析协议DNSDomain Name Server域名服务器CRC循环冗余码校验,我国计算机安全三大黑洞,芯片操作系统和数据库网络管理,从用户角度看对信息被他人利用缺乏控制能力;对信息的漏失或不正当的接触与利用存在疑虑;对政府以处理案件为由而截收信息的动机存在不信任感;担心自己的计算机系统遭到外界的破坏(包括怀有敌意的破坏和收到大批电子邮件广告)最迫切需要使用时出现计算机系统故障的风险;有关个人钱财、健康状况、购物习惯,网络安全脆弱性(1),从安全专家的角度看Internet从建立开始就缺乏安全的总体构想和设计TCP/I
27、P协议是在可信环境下,为网络互联专门设计的,缺乏安全措施的考虑安全风险和漏洞举例用ICMP攻击,破坏路由窃听其它业务流用倒转ARP窃听其它节点的业务流或业务否决对DNS和路由选择联合攻击导致全网瘫痪对SNMP切入攻击,改变路由选择协议对节点安全漏洞利用,网络安全脆弱性(2),Internet当前主要威胁类型计算机病毒黑客入侵蓄意破坏美国信用卡公司损失1.41来自内部的攻击(90%相关)其它犯罪知识产权、隐私权、媒体传播、欺骗敲诈等,网络安全脆弱性(3),网络安全脆弱性(4),TCP/IP协议的安全脆弱性理论分析IP层缺乏安全认证和保密机制(IP地址问题)TCP/UDP层TCP连接建立时的“三次
28、握手”;TCP连接能被欺骗、截取、操纵;UDP易受IP源路由和拒绝服务的攻击应用层认证、访问控制、完整性、保密性等所有安全问题Finger,FTP,Telnet,E-mail,DNS,SNMP,.Web,Notes,Exchange,MIS,OA,DSS.,攻击网络的惯用方式,对Internet的攻击方式层出不穷1997年超过1000种;1998年超过4000种;2000年超过10000种;常用方法与工具口令猜测地址欺骗TCP盗用业务否决,现实中的一些安全问题,我的 口令就是我的用户名后加上123,我的口令是Q47pY!3,每隔90天就更换一次,危险密码排行榜,密码和用户名相同。密码为用户名中
29、的某几个邻近的数字或字母。密码为连续或相同的数字。密码为连续或相同的数字。将用户名颠倒或加前后缀作为密码。使用姓氏的拼音作为密码。使用自己或亲友的生日作为密码。使用常用英文单词作为密码。使用8位以下的数字作为密码。使用5位以下的小写字母加数字作为口令。,强而有效的不可破解的加密技术随处均可得到(尽管有各种各样的进出口限制)不攻击加密技术,攻击其应用的底层基础设施不攻击加密技术,攻击其实现不攻击加密技术,而从用户方面入手,现实中的一些安全问题,所有软件都是有错的通常情况下99.99%无错的程序很少会出问题同安全相关的99.99%无错的程序可以确信会被人利用那0.01%的错误0.01%安全问题等于
30、100%的失败,Why Security is Harder than it Looks,Table:Average Time Required for Exhaustive Key Search,试图破译单条消息试图识别加密的消息格式,以便借助直接的解密算法破译后续的消息试图找到加密算法中的普遍缺陷(无须截取任何消息),条件与工具:已知加密消息,已知加密算法,截取到明文、密文中已知或推测的数据项,数学或统计工具和技术,语言特性,计算机,技巧与运气,目标:,加密算法的好与坏破译难度-理论难度,如解密运算需1012年(分析技巧可以降低破译代价)-运算能力,飞速发展,密码分析,破译以下密文:,wu
31、hdwb lpsrvvleoh,TREATY IMPOSSIBLE,Ci=E(Pi)=Pi+3,加密算法:,字母表:(密码本)ABCDEFGHIJKLMNOPQRSTUVWXYZdefghijklmnopqrstuvwxyzabc,举例:恺撒密码,网络安全的新工具生物测定技术,涵义与发展历程生物测定的主要方法及设备指纹手形面容眼睛声音签名技术挑战发展前景市场预测用户前景商业前景主要从业公司及产品,物理隔离是涉密网信息安全的必要保证,在物理传导上使内外网络隔断,确保外部网不能通过网络连接而侵入内部网;同时防止内部网信息通过网络连接泄漏到外部网。在物理辐射上隔断内部网与外部网,确保内部网信息不会通
32、过电磁辐射或耦合方式泄漏到外部网。在物理存储上隔断两个网络环境,对于断电后会遗失信息的部件,如内存、处理器等暂存部件,要在网络转换时作清除处理,防止残留信息出网;对于断电非遗失性设备如磁带机、硬盘等存储设备,内部网与外部网信息要分开存储。,双网,隔离集线器,我国计算机安全产品的进展,中国计算机安全的展望,形成国家级统一的明智的计算机安全领导机制。形成中国计算机安全学派,具有中国自己的计算机安全理论体系形成强大的中国计算机安全产业,完全解除前述三大黑洞的威胁形成完善的计算机安全服务业,它包括安全救急、安全咨询、安全教育、计算机安全保险。将成为世界计算机安全主导国之一及各种国际计算机安全条约最积极
33、的倡议者。,网络对抗,网络对抗基本概念网络对抗的特点网络对抗的关键技术网络对抗的发展前景 网络训练 台湾网络对抗近况,网络对抗基本概念,一般来说,网络对抗是以计算机和计算机网络为主要目标,以先进信息技术为基本手段,在整个网络空间上进行的各类信息攻防作战的总称。谁掌握了网络,谁就掌握了未来。,网络对抗的特点,作战力量的广泛性 作战手段的知识性 对抗空间的广阔性 对抗时间的连续性 对抗过程的突变性,网络对抗的关键技术。,网络侦察网络攻击网络防护,网络对抗之矛:“网络攻击”,拒绝服务攻击入侵攻击病毒攻击 邮件攻击,网络对抗之盾:“网络防护”,防火墙技术入侵检测技术病毒检测和防护技术数据加密技术认证技
34、术“蜜罐”技术,台湾网络对抗近况,网络对抗部署 硬件部署 软件部署 注射 病毒的侵犯,参考书目,数字化部队解放军出版社全维信息化战争中国青年出版社信息之剑上海人民出版社21世纪数字化战场建设军事谊文出版社国家信息安全报告人民出版社信息战河北科技出版社网络战河北科技出版社信息战与信息安全战略金城出版社,战斗力是一个综合概念,按照我军军语所称:亦称作战能力,是指武装力量执行任务的能 力。它根据军队的人员、武器装备的数量和质量、编制程度及组织指挥等水平,和各种战斗保障 勤务等因素决定。而且与当时作战的地形、气象、时机、精神因素、指挥艺术等各类要素有关。从这个概念上,我们可以大体看出,战斗力是个什么样
35、的标准。从另一种意义上讲,战斗力的标准就是指军 队在必要的作战训练基础上,完成实际作战任务的所能达到的程度。目前,仅仅根据部队装备程度或其他单纯要素来判断战斗力的高低,是一个不完整的认识。,中国,1997年度的国防预算为98亿美元,占国内生产总值的0.9%,在世界排名第七位。只相当於美国的3.67%、日本的22%、法国和英国的38%、韩国的56%。甚至还不及社会动荡、经济低迷的俄罗斯,俄罗斯同年度国防预算则为160亿美元。中国拥有300万军队,就人数而言世界第一。如果按照国民人均军事负担或军人平均支出,中国的排名将更靠后,甚至不及一些拉美国家和非洲国家。,中国,财政部长项怀诚5日在人大会议上公布新年度财政预算的时候宣布:2001年中央预算安排的国防支出1410亿元人民币(约合170亿美元),比上年增长17。7。中国今年军事预算从数据上看增长较大,但中国的军事预算,在世界大国中最低。今年美国军事预算是3054亿美元,中国军费仅相当于美国军费的5左右。与日本相比,也只占日本军费的30。,中国的近邻印度,本财政年度的军费是136亿美元,比上年度提高了28.2。20世纪90年代,中国大陆购买外国武器共支出约60亿美元,而台湾在同一时期则花费了200多亿美元进口武器。,