本文机器翻译由百分点智能翻译提供
官网地址:http://translate.percent.cn/
公司官网:https://www.percent.cn/
今天给大家推荐的是美军的《反恐怖主义手册》的目录及部分插图。原文及机器翻译文档在知识星球中下载。
【前言】
本手册(FM)3-37.2规定了反恐行动在全范围军事行动中的基本行动。它基于从恐怖袭击、战时交战以及现有和发展中的战略(军事、联邦、州和地方)、政策和理论中吸取的教训。
本手册的主要受众是指挥官、领导人、规划人员和反恐官员。适用于现役陆军、陆军国民警卫队(ARNG)/美国陆军国民警卫队(ARNGUS)和美国陆军后备队(USAR),除非另有说明。
手册遵循国家战略、国防部政策和联合原则,采用陆军反恐原则及其保护部队人员(战斗人员和非战斗人员)、基础设施和信息免遭恐怖袭击的目的。手册将陆军反恐理论(AT)与DOD 0-2000. 12-H、联合出版物(JP)3-07. 2和陆军条例(AR)525-13中的国防、联合和陆军指导联系起来。手册是为全球行动编写的,向行动部队指挥官和反恐官员提供反恐行动所需的工具和专门知识。它不打算成为完全独立的参考。手册的用户应该知道有助于他们应用所提供的信息的来源。
【导言】
自第二次世界大战结束以来,现代恐怖主义继续增长和适应。冷战期间,美国与苏联进行了长期斗争,努力防止共产主义扩张,促进民主理想和自由市场经济体制。核战争的可能性限制了美国和苏联军队之间的直接对抗。这导致两国限制盟国的敌对行动,并为政治和军事行为制定明确的规则。
最近针对美国和其他国家的恐怖主义袭击是恐怖主义组织,这些组织已经摆脱了国家资助,冒着犯罪集团和激进集团的身份独立行动。曾经受到美国和苏联影响压制的区域和国家内部冲突现在更加频繁地发生。现代恐怖主义分子为了全球屈服于一种意识形态而行动,他们为了支持他们的世界观而扭曲这种意识形态。在全世界,这些团体继续调整和改变其策略。他们利用新技术和通讯来寻找支持者,加强他们的行动,分享经验教训。
在过去二十年中,反恐努力发生了重大变化和改进,编写了反恐手册(FM)3-37. 2,以应对日益增长和不断演变的恐怖主义威胁。它直接链接到现场手册(FM)3-0、现场手册(FM)3-37、IP 3-07. 2和IP 3-26中规定的概念和指导。本手册将美国政策的最重要内容与操作经验结合起来。它将实地手册(FM)7-15中的战术任务、陆军条例(AR)525-13中的反恐任务、作战过程、综合风险管理过程(CRM)以及从当前经验中汲取的教训结合在一起,以建立一种在发动部队和作战陆军之间提供共性的方法。本手册也提供了一个独特的重点,以减轻和打击恐怖分子的暴力和非暴力策略。它为指挥官准备——
•通过威胁分析、认识、风险管理和实物保护措施,防范和打击与恐怖分子和类似武装非国家团体有关的暴力不对称战术,以保持战斗力。
•了解恐怖分子用来挫败当地民众和全球观察员支持的非暴力心理和信息欺骗战术的影响。
•分析基地和单位以外的威胁、严重性、脆弱性和风险,并将反恐保护措施扩大到当地民众,加强当地支持和完成任务,特别是在和平行动和非正常战争期间。
【目录】
第 1 章经营环境中的恐怖主义
战略背景
陆军作战中的反恐
冲突的频谱
业务主题
不规则战争
全频谱操作
操作变量
恐怖主义的演变
第 2 章恐怖主义策略
武装团体
恐怖主义网络
恐怖主义计划周期
威胁脆弱性
恐怖主义战术
第 3 章反恐基础
打击恐怖主义
防护防备功能
反恐原则
部署反恐方案
第 4 章执行反恐措施4-1
运动
防御行动
进攻行动
稳定作战
民事支助行动
第 5 章操作过程的集成
指挥和控制活动
规划规划
制备剂
执行
评估评估
第 6 章反恐军官的力量
作用和责任
兵团上方的梯队
兵团和分部
旅和部队
公司
保护电池
工作组
附录A度量转换图
附录B人身保护措施
附录C反恐演习
附录D反恐措施
附录E反恐评估
术语表
参考文献
索引
图
图1-1内部挑战持久性冲突
图1-2冲突范围内的反恐支持
图1-3全频谱作战和对手影响者
图2-1恐怖主义网络
图2-2恐怖分子的行动范围
图2-3恐怖组织支助金字塔
图2-4恐怖主义规划周期
图2-51996爆炸事件
图2-6攻击美国舰(USS)
图3-1反恐支持职能
图3-2反恐原则
图3-3陆军战术任务和反恐支援任务
图4-1对过境流动的威胁
图5-1行动进程和特遣队指挥
图6-1反恐任务和原则
图C-1训练演习甄选过程
图C-2任务指挥中的嵌套概念
图C-3陆军通用任务清单中的保护任务
图C-4进行开发的时间表样本
图E-1样本威胁矩阵
图E-2抽样关键度评估矩阵
图E-3抽样任务、象征意义、历史、可访问性、可识别性、人口和邻近性(MSHARPP)优先矩阵
图E-4抽样任务、象征、历史、可及性、可识别性、人口和邻近性(MSHARPP)标准工具
图E-5抽样任务、象征意义、历史、可及性、可识别性、人口和邻近度(MSHARPP)矩阵
图E-6样本临界性、可访问性、可恢复性、脆弱性、效果和可识别性(CARVER)标准评估工具
图E-7样本关键度、可访问性、可恢复性、脆弱性、效果和可识别性(CARVER)优先排序矩阵
图E-8样本关键度、可访问性、可恢复性、脆弱性、效果和可识别性(CARVER)矩阵
图E-9样本脆弱性矩阵
图E-10风险分析图
表
表1-1行动主题和军事行动
表1-2对特派团变量的业务影响
表4-1对部署行动的反恐支助
表5-1综合风险管理(CRM)进程
表5-2支持军事决策进程(MDMP)
表5-3扩大反恐支助任务的行动进程
表A-1度量转换图
表D-1合同支助过程中的反恐安全措施
表D-2服务合同反恐安全措施
表E-1战争游戏脆弱性分析
原文及机器翻译文档已上传小编知识星球
原文始发于微信公众号(丁爸 情报分析师的工具箱):【资料】美军反恐怖主义手册
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论