计算机网络作战C2组织模型研究
| 摘要 | 第1-10页 |
| ABSTRACT | 第10-11页 |
| 第一章 绪论 | 第11-19页 |
| ·研究背景及意义 | 第11-12页 |
| ·国内外研究现状 | 第12-16页 |
| ·C2 组织研究现状 | 第12-14页 |
| ·计算机网络作战C2 组织理论研究现状 | 第14-16页 |
| ·论文主要内容 | 第16-17页 |
| ·论文组织结构 | 第17-19页 |
| 第二章 计算机网络作战C2 需求分析 | 第19-40页 |
| ·计算机网络作战环境及对C2 的影响 | 第19-24页 |
| ·计算机网络作战样式及对C2 的影响 | 第24-36页 |
| ·网络防御及对C2 的影响 | 第24-28页 |
| ·网络进攻及对C2 的影响 | 第28-34页 |
| ·网络探测及对C2 的影响 | 第34页 |
| ·三种作战样式间的关系及对C2 的影响 | 第34-36页 |
| ·计算机网络作战C2 组织的特点 | 第36-38页 |
| ·小结 | 第38-40页 |
| 第三章 计算机网络作战C2 组织分析 | 第40-60页 |
| ·计算机网络作战C2 层次分析 | 第40-41页 |
| ·计算机网络作战C2 组织实体分析 | 第41-46页 |
| ·局部计算机网络作战C2 组织实体分析 | 第41-45页 |
| ·全局计算机网络作战C2 组织实体分析 | 第45-46页 |
| ·计算机网络作战C2 组织间指挥控制关系分析 | 第46-48页 |
| ·计算机网络作战C2 组织结构分析 | 第48-56页 |
| ·计算机网络防御C2 组织结构分析 | 第49-52页 |
| ·计算机网络进攻C2 组织结构分析 | 第52-54页 |
| ·计算机网络探测C2 组织结构分析 | 第54-56页 |
| ·计算机网络作战C2 组织资源分配分析 | 第56-59页 |
| ·小结 | 第59-60页 |
| 第四章 计算机网络作战C2 组织模型设计 | 第60-78页 |
| ·基础模型 | 第60-64页 |
| ·设计原理 | 第60-61页 |
| ·模型框架 | 第61-64页 |
| ·资源分配 | 第64-69页 |
| ·计算机网络防御C2 组织资源分配 | 第64-67页 |
| ·计算机网络进攻/探测C2 组织资源分配 | 第67-68页 |
| ·计算机网络作战C2 组织资源配置 | 第68-69页 |
| ·模型比较 | 第69-71页 |
| ·实例分析 | 第71-77页 |
| ·小结 | 第77-78页 |
| 第五章 总结与展望 | 第78-80页 |
| ·已完成的主要工作 | 第78-79页 |
| ·下一步的工作 | 第79-80页 |
| 致谢 | 第80-81页 |
| 参考文献 | 第81-85页 |
| 作者在学期间取得的学术成果 | 第85-86页 |
| 附录A 18 种常见的网络战攻击手段 | 第86-87页 |