C4ISR是指為國防和戰略決策者執行指揮和控制指令提供可操作情報的技術。最近在系統、技術和工藝方面的進步使得態勢感知(SA)得到加強,并能深入了解對手的能力。這種增強的態勢感知將有助于最大限度地減少從最初感知威脅到隨后決決策減輕威脅的時間,從而提高C4ISR能力。本文對可用于改善決策和SA的當前和即將到來的技術進行了回顧。
軍隊的 "神經系統",即用于最佳利用實時態勢感知(SA)的子系統的集合,被稱為C4ISR--指揮、控制、通信、計算機、情報、監視和偵察。 C4ISR是任何防御行動的骨干,確保戰場的透明度。它從各種來源收集和組織數據,對其進行分析,然后將其傳播給所有相關機構,以便采取協調和迅速的行動。
C4ISR的價值正在從靜態的決策過程中急劇轉變,以前指揮官是根據預先確定的標準進行決策,而現在則是動態的決策過程,其靈活性是建立在系統中的,使各指揮部的指揮官能夠更有效地進行近實時的互動,并在必要時進行中期修正。
由于電子、IT、通信、計算能力等方面的進步,數據的質量有了巨大的增長,而且這種趨勢將繼續下去。由于這些進步,產生了大量的數據,這可能會給分析帶來壓力,使其能夠將許多來源的數據關聯起來,評估它們,并幾乎實時地交流有用的發現。
C4ISR中使用的信息將來自各種來源和數據類型,包括衛星和航空圖像、圖片、文本、音頻和視頻、傳感器數據等。在實施C4ISR過程中需要考慮的方面有:
本文討論了當前和新興技術的設計,以保持C4ISR對國家的相關性和實用性。
C4ISR從各種來源接收數據,包括服務和情報組織。在這種情況下,所有這些利益相關者可能不愿意披露他們的內部架構,包括數據和應用程序,這是一個重要的考慮。因此,應建立聯合網絡中心架構,允許所有機構在必要時或應要求分享已確定的數據,同時對其他數據進行保密。
每個機構都有自己的安全網絡,就像一個 "島"。C4ISR實施中的網絡架構必須被設計成包括各種'網絡島',并有安全的整合點。一個 "網絡島 "內的自主性和幾個 "網絡島 "之間的安全互操作性是需要實現的關鍵原則。每個 "網絡島 "都有一個信息交換網關(IEG),通過數據二極管連接。這個IEG將只包含已經確定的數據,然后通過不同的數據二極管與劇院共享數據中心(TSD)共享。然后,這個TSD將把數據傳輸到中央共享數據中心(CSD)。一個組織/機構的IEG不會同時連接一個'網絡島'和一個TSD,保護'網絡島'存儲的私人數據。
C4ISR可以在集中式或聯合式架構中實施。圖1描述了一個集中式架構,其中所有的TSD數據被集中存儲、分析,并在客戶/服務器(C/S)模型中發布。
在集中式架構中,如果與CSD的網絡通信失敗,所有實體都將失去ISR支持。這些組織/機構將繼續在獨立的垂直筒倉中運作,它們之間的整合只有在CSD層面才可以想象。
圖 1:C4ISR 的集中式架構
圖2描述了一個聯合架構,在這個架構中,各 "網絡島 "的TSD以點對點模式連接。任何組織或機構的IEG將通過點對點連接的TSD從其他組織收集數據。每當建立與數據二極管的連接時,IEG就會與其安全的'網絡島'同步數據。由于資源的分配,冗余和生存能力在聯合架構中是更好的。
此外,C4ISR架構將在 "需要知道 "的基礎上滿足執行者的信息推送模式,在 "知道所有 "的基礎上滿足決策層指揮官的信息牽引模式。
圖 2:C4ISR 的聯合架構
該架構的子系統應該有適當的維持模式,考慮到可集中管理的操作系統、計算要求、可擴展的存儲、可靠的網絡和網絡安全。
應用構成了SA的核心。過去十年中的各種技術創新導致了安全保障能力的提高。無論是在服務或機構層面,還是在中央指揮和控制中心,都部署了應用程序以滿足要求,提高性能,并幫助及時和適當的決策能力。下面詳細介紹了一些改善SA的技術:
在以網絡為中心的戰爭中,C4ISR的大量數據的開發正在加速進行,增加了數據流的速度。這是由于技術的進步、更多傳感器的部署、向數字數據的轉換以及其他因素造成的。來自衛星和航空平臺、物聯網傳感器、監視資產和其他來源的高分辨率、高頻率數據以圖像、視頻、音頻、無線電信號和其他類型的數據形式提供了大量的數據。這種大量的數據不僅帶來了高效處理方面的挑戰,而且還需要高性能的計算系統來提供近乎實時的檢索和分析基本數據,以便做出合適和及時的決策。
數據有各種類別和格式。一些用于改善SA的數據類型是:
數據目錄,如時空資產目錄(STAC),為不同環境下的數據源的語義分類、索引和組織,以及用元數據充實原始數據,提供了一個很有前景的解決方案。包含數據描述的數據目錄可以作為網絡服務提供。RESTful API的實施在應用中發現和使用數據,以提高SA。
地理空間技術是C4ISR應用的骨干。它提供地理空間圖像和地圖分析能力。它還為用戶提供了了解地貌、事件發生地、部隊部署及其范圍、可及性、時間和地點的變化等的能力。
圖3:地理空間服務
三維地形可視化。三維景觀可視化使指揮官在遠離行動的情況下,也能更好地欣賞真實世界的場景。采用現代三維投影儀/AR-VR/全息投影,而不是沙盤模型,增強了他們做出明智決策的能力。地形分析包括許多表面分析功能,如定位最高點和最低點,評估能見度,確定視線,生成視線棚,路徑剖面的構建,高程剖面的查看,陰影浮雕的創建,最陡峭路徑的計算,為高程/坡度/方面創建彩色編碼圖像,顯示坡度輪廓和箭頭,切割和填充量分析,規劃戰術部署,以及3D飛越可視化。
變化檢測。對多時空的衛星和航空照片進行檢查,以檢測戰略特征的變化。在給定的參考圖像中確定的特定物體與目標圖像中發現的特征進行比較,以檢測物體的出現、消失或位置的變化。變化檢測為了解對手的行為和意圖提供了有用的洞察力。變化檢測的自動化過程目前正處于開發階段。自動化將使其更容易快速分析眾多圖像。
機器人和人工智能(AI)是技術和認知智能的結合,用于模擬、處理信息和知識,在機器中建立模仿人類行為的能力3。無人系統預計將在未來的戰爭中占據主導地位,而人工智能將是一個關鍵因素。2022年7月11日,印度國防部長在新德里舉行的 "國防中的人工智能"(AIDef)研討會上,推出了75種新開發的人工智能產品/技術。為了使國防服務和戰略機構現代化,目前正在努力充分利用AI的潛力。從這個角度來看,下面探討了各種基于人工智能的應用。
NLP搜索、語言支持和情感分析。自然語言處理(NLP)使用深度學習(DL)來理解詞語之間的含義和關系。情報專家在NLP中采用HUMINT、OSINT和其他類型的情報數據,以獲得相關的主題發現、序列映射和生成式總結。NLP將在C4ISR的背景下提供SA,并將改善決策。
帶有地理空間技術的NLP可以幫助各機構理解和欣賞事件在時間和空間上的協調和關聯性。
對一種語言形式、其意義和環境的技術研究和檢查被稱為語言學。人工智能在解釋計算機背景下的語言學方面起著關鍵作用,這將有助于智能的發展。語言AI模型可用于各種任務,如翻譯、音譯、語音轉文字、文字轉語音、圖像轉文字等。
通過印刷品、電子和社交媒體流通的信息對情報機構非常有價值。對這些數據的分析可能為情報機構提供對某些群體和/或公眾的暗流和情緒的重要洞察力。組織可以使用NLP來評估公眾情緒,監測社交媒體、新聞等,并根據悲傷、悲痛、喜悅、憤怒等情緒對在線互動進行分類。NLP可以用來發現風險,關注行為,并防止危機的發生。
圖像中的物體識別和分類。在地理空間圖像中,被識別的物體類型、其類別及其隨時間的相對變化,為C4ISR指揮官規劃其戰略提供了關鍵信息。人工智能是一種解決問題的久經考驗的技術。當然,圖像和/或照片的比例與物體的分類有很大關系。物體應在圖像或照片中清晰可見,以便進行分類。卷積神經網絡(CNN)是用來分析地理圖像的最常用技術之一。大多數現代人工智能檢測系統已被訓練為識別預先定義的物體。未來屬于預訓練的模型,它將通過自動分類和識別防御對象并協助決策來改善SA。
面部識別。面部識別是一種生物識別解決方案,是專門為識別人臉而創建的,沒有任何身體接觸。它可以幫助提高任何組織或重要設施的安全性。面部識別的主要目標是識別、分類、確認,并在必要時消除任何確定的威脅。
視頻流中的自動事件識別。來自無人機、物聯網設備和閉路電視攝像機的視頻流是監控和SA的關鍵來源。來自不同來源的自動視頻數據分析可以幫助及時分析大量的數據并提高輸出質量。隱馬爾科夫模型(HMMs)和CNNs需要大量的訓練數據來配置網絡以識別事件。相反,當訓練視頻數據不足時,貝葉斯網絡可用于事件識別。
超級分辨率。在國防應用中,主要挑戰之一是從低分辨率圖像中提取信息。超級分辨率可以解決這個問題。超級分辨率(SR)是通過對低分辨率(LR)圖像應用一種算法來獲得高分辨率(HR)圖像的過程。一般來說,SR需要多個不同分辨率的圖像來生成HR圖像。在國防應用中,很多時候很難獲得多張圖像。單一圖像超分辨率(SISR)具有基本的低水平視覺問題。SISR旨在從單一的低分辨率圖像中恢復高分辨率的圖像。
在衛星圖像上采用超分辨率將提高C4ISR系統對國防目標的識別、分類和變化檢測的分析能力。
先進應用。國防部隊和情報機構的現代化正朝著自動化方向發展,配備強大算法的機器人分析現有數據,應用人工智能技術,并做出決策。
信息融合。監控應用使用了大量的傳感器,如運動探測器、接近傳感器、生物識別傳感器,以及一系列的攝像機,如彩色攝像機、夜視成像攝像機、熱成像攝像機等,從不同的角度和分辨率監控國防目標。信息融合通過幫助從觀察到的數據中提取有洞察力的知識,對SA有很大貢獻。SA結合了低層次的信息融合(跟蹤和識別),高層次的信息融合(基于威脅和場景的評估),以及用戶完善(物理、認知和信息任務)。信息融合將不同傳感器捕獲的數據之間的冗余度降到最低,例如,不同攝像機捕獲的相同或相似的景象。此外,信息融合還有助于在攝像機之間進行交接,當被其中一個攝像機跟蹤的物體從其視野中移出并進入另一個攝像機的視野中時。在霧/邊緣計算范式中,傳感器/物聯網節點的信息融合減少了傳輸到服務器的數據。
自動圖像注冊/正射矯正。具有特定地理位置的信息提取始于多時空和/或多傳感器圖像的圖像注冊。然而,該程序是時間和勞動力密集型的。由于進入的數據量越來越大,需要將從衛星和其他航空圖像中近乎實時地提取有意義的信息的程序自動化。
圖像登記和正交化被用于國防和安全應用,如目標檢測、識別和跟蹤、車輛導航和監視等。
物聯網和傳感器。隨著新技術的發展,新的傳感器被開發并用于國防。士兵健康監測傳感器、自主車輛傳感器、槍聲傳感器和其他技術正在被開發,以實現國防系統的現代化。它們以各種格式向指揮和控制中心提供一系列數據,以便快速分析和決策。
無人機/UAV數據處理。無人駕駛飛行器(UAVs)/無人機可以極大地幫助加強SA,因為它們能夠在被認為沉悶、不干凈或危險的情況下收集情報。由于技術的發展,下一代無人機將處理收集的數據,進行信息融合,并在機上進行高級分析。帶攝像頭的上下文感知無人機能夠對視頻中看到的場景進行高水平的描述,并準確指出潛在的危險情況。在和平時期的灰色地帶戰爭中,以新穎的方式應用無人機的勢頭很好。電子產品的微型化、新一代導航工具和快速計算機導致了智能武器的發展,具有遠距離的卓越傳感器和精確的終端引導。最初作為反輻射無人機而開發的徘徊彈藥,已被證明比武裝無人機更危險。
網絡戰是指一個民族或國家或國際組織利用計算機病毒或拒絕服務攻擊,攻擊并試圖傷害另一個國家的計算機或信息網絡的行動。網絡戰可以采取許多不同的形式,包括間諜活動、破壞活動、拒絕服務攻擊、對電網的攻擊、宣傳、經濟破壞和突襲網絡攻擊。關于最新的網絡威脅、網絡攻擊和零日事件的威脅情報必須被獲取和跟蹤,因為它們是網絡戰的基本知識。網絡戰的組成部分包括連接到對手的網絡和防止進入自己的網絡。
技術的進步是一個動態現象。為了保持系統的更新,應該把時間、金錢和資源放在研究新興/未來的技術上。為了獲得對對手的優勢,信息技術的發展應該以跟上全球進步的速度發展。以下是一些新興技術,對國防很重要。 -ISAR。逆向合成孔徑雷達(ISAR)是一種微波數據處理技術,使用雷達成像來生成目標的二維高分辨率圖像。它類似于傳統的合成孔徑雷達,只是ISAR技術使用目標的運動而不是發射器來創造合成孔徑。ISAR雷達在海上巡邏機上有重要作用,它為它們提供雷達圖像,用于識別目標,如船舶和其他物體。在其他雷達只顯示一個無法識別的明亮移動像素的情況下,ISAR圖像往往足以區分各種導彈、軍用飛機和民用飛機。
兩個或多個系統組件之間的互操作性的觀點包括信息交換、信息理解和系統元素之間的協作協調。系統的互操作性因素,如架構的合理性、信息交換環境的安全性、運行效率、管理維護等,是需要考慮的幾個觀點。
整合各國防/戰略機構采用的各種國防設備制造商的不同平臺是C4ISR中一個重要的互操作性問題。
互操作性可以從不同層面來看,如設備互操作性、網絡互操作性、語法互操作性、語義互操作性和平臺互操作性。這些層次與互操作性方法、開放性、連接性、應用協議和安全/隱私指標相結合,是處理C4ISR互操作性問題的必要條件。
在每個組件中遵循國防/工業標準是實現完全互操作性的關鍵。隨著技術的發展,過時的硬件和軟件有可能無法使用新的數據格式和接口。當硬件、軟件或應用程序升級時,現有的數據不應丟失,應準備好重新使用。通過遵守ISO、OGC等標準,可以實現向后兼容。
建議各機構與專業機構合作,以研究和開發高質量的應用。與學術機構的長期合作將保證未來的技術研究,而與政府實驗室和企業的合作將通過提供尖端的應用來推動C4ISR的發展。
在沖突中,部隊對敵人及其活動區域的了解通常決定了他們的成敗。在20世紀70年代,蘇聯軍事戰略家發明了 "偵察打擊綜合體 "這一短語來解釋一個網絡系統,該系統包含了通過將一系列傳感器連接到許多射手而在空中產生 "殺傷鏈 "的現代概念。這些傳感器和網絡所需的大部分計算能力今天已經可以獲得。此外,更多的信息可以通過云計算獲得并輸入人工智能系統,從而產生新的可獲得的和可負擔的觀察方式,以及匯集和分析所收集的數據并在需要時呈現信息的技術。人工智能系統還可以解決隱身、電子戰、網絡攻擊和其他形式的欺騙,這些都是隱藏者可以用來保持不被發現的。因此,偵察-打擊綜合體已經變得越來越復雜。現代架構師們正在融合各種技術,以開發一個能夠快速消除大量潛在目標的系統,同時將有關這些目標的信息傳遞給重要地點。
即使在俄烏戰爭肆虐之際,北約正在尋求整合戰場上的經驗教訓,以調整其防御規劃,以適應一個快速變化的世界。已經有一個教訓是明確的:在一個有爭議的歐洲,盟友需要對行動環境有更好的認識。決策和執行的速度和質量必須提高。北約的有效和道德的決策必須轉化為行動效果。北約必須優先考慮其指揮、控制、通信、計算機、情報、監視和偵察(C4ISR)架構的現代化和整合,以跟上快速變化的作戰環境。
雖然是一個復雜的概念,但C4ISR最容易被理解為軍隊的 "神經系統"。它對日常運作、自動反應和大型企業固有的復雜流程至關重要。安全環境發生了迅速而根本的變化--包括歐洲大規模戰爭的回歸、氣候變化以及新興技術的變革潛力--要求立即對北約的C4ISR架構進行嚴格審查。C4ISR的現代化是保持競爭優勢的必要條件,以應對基于國家的對手、其他系統性挑戰和尚未實現的威脅--所有這些都可能顛覆北約致力于維護的基于規則的國際秩序。
北約的新戰略概念為加強防御和威懾提供了平臺,同時利用新興和顛覆性技術,為跨大西洋的決策者提供了一個獨特的機會窗口。正是北約的C4ISR能力將使一個相關的、可信的北約 "神經系統 "能夠應對未來的挑戰。
為此,大西洋理事會的這項研究--北約負責國防投資的前副秘書長助理一年來的研究和采訪的最終成果--提供了一個實現這一目標的詳細路線圖。這份全面的報告對C4ISR現代化這一主題進行了專業處理,以幫助跨大西洋的決策者、作戰部隊、專家和政策界以及軍事技術觀察家更好地理解北約C4ISR架構所固有的挑戰和機遇。重要的是,它通過一系列深思熟慮的建議來想象C4ISR現代化的可能性。
歸根結底,問題不在于北約是否需要進化和發展其C4ISR能力,而在于它是否能及時做到這一點,以應對聯盟所面臨的不斷增長的威脅。相信這項廣泛的研究巧妙地提出了北約C4ISR架構必要的現代化路徑。
1.加強數據和情報共享
共享數據、信息和情報是C4ISR的燃料。然而,現實表明,數據和情報共享水平并未達到預期。這意味著由于信息未被共享,可能會產生巨大的機會成本。在具備正確的政治意愿和適當的安全措施下,北約及其成員國收集到的海量數據和情報可以更好地用于集體安全和防御。
2.數字化轉型
數字化轉型旨在解決數字化、連通性、數據架構和數據管理問題,為提高安全和防御能力、提高彈性提供基礎。數字革命與C4ISR架構密切相關,因為先進的C4ISR技術可以幫助聯盟在指揮、控制、通信、數據和情報分析、決策、操作和互操作性等方面實現顯著的提速、更高的安全性和效用。在這方面取得進展尤為重要,特別是當盟國試圖轉向新的作戰概念和有效的多領域作戰時,后者要求在所有作戰領域實現動能和非動能力量的整合和快速擴展。
3.通過新概念、政策和計劃明確C4ISR要求
為了超越潛在對手,北約必須立即行動,制定未來C4ISR架構需求。一些已經展開的工作,如新的北約部隊模型、多域作戰概念、盟軍作戰指揮與控制評估和《北約聯合情報監視和偵察2030+》的遠景規劃,將直接影響未來北約C4ISR的需求。北約需要為盟國提供一個明確的C4ISR定義,促使成員國達成共識,并確保計劃、能力和概念開發方面的一致性。
4.通過現代化增強和形成能力,以滿足C4ISR新需求
北約應采取一些實際措施,以在未來保持其技術和軍事優勢。這包括改變現有的C4ISR部隊結構,提高北約接收國家和商業空間信息的能力,縮小集成空中和導彈防御的差距,發展更強大的電子戰能力,并投資于以及推廣人工智能、自主性、空中能力和量子計算等新興和顛覆性技術的創新和應用。
5.持續投資C4ISR互操作性、戰備、彈性、創新和適應性
北約的實力在于其集體決策和行動、組織和互操作能力。北約的C4ISR力量和能力為盟國提供可互操作的結構和數字骨干,有助于盟國集體意識、決策和行動。投資于C4ISR準備性、彈性和能力,直接為聯盟本身的潛力做出貢獻。
今天,在自動化、機器人、多傳感器感知和人工智能(AI)的技術進步以及數字化和連接的推動下,海事領域正處于一個新時代的邊緣。智能船舶基礎設施和技術、遠程控制和自主船舶操作以提高安全、安保、成本效率和可持續性是海運的未來[1],現在代表了全球貿易的90%的引擎[2]。船舶將很快受益于傳感器、電信和計算技術的最新發展,將智能航運革命變為現實[3]和[4],正如無人駕駛汽車、空中無人機、無人駕駛(或遠程駕駛)飛機和水下航行器等自主平臺已經發生的那樣。
跨越船舶和港口的下一代智能海事系統將使海事作業達到最高水平的關鍵安全、安保和效率。隨著海上作業技術的發展,更多的數據可以被采集、分析和處理,以更好地優化系統。用于數據傳輸的全球網絡與物聯網范式相結合,將有助于提供基于岸上控制的智能船舶。隨著時間的推移,船舶和港口將變得越來越智能,能夠進行更先進的自主操作。
最近啟動了幾個項目來探索自主船舶的技術、經濟和法律可行性,例如,歐盟資助的通過網絡智能的海上無人導航(MUNIN)項目[5]、高級自主水運應用(AAWA)項目[3]、自主水面航行器的傳感器融合和避撞(AUTOSEA)項目[6]以及YARA Birkeland示范機[7]。國際海事組織(IMO)最近為海上自主水面艦艇(MASS)確定了四個級別的自主性[8],從具有自動程序和決策支持的艦艇、有無船員的遙控艦艇到完全自主系統。據估計,75%-96%的航運事故涉及人為錯誤[2]。通過更好地利用數據和分析,這些事故可以被預防,或者將其影響降到最低。船舶正在成為復雜的傳感器中心和數據生成器。下一代船舶與岸上的連接和海事作業中 "大數據 "的引入將改善實時數據處理和作業效率,使遠程操作人員能夠做出數據驅動的決策。
對智能船舶的遠程控制和自主操作發展至關重要的是其通過多種數據源感知周圍環境并實時交流信息的能力,以便安全地航行到預設的目的地,執行復雜的機動操作,并避免沿途發生碰撞或其他事故[3]。然后,傳感器數據處理應與智能導航和態勢感知系統無縫集成,以通過數據融合,保持船舶眼前或預測環境的詳細和不斷更新的態勢圖,這一視角也可以用背景信息來增強,如歷史數據、天氣預報和電子海圖。此外,對船舶運動預測的研究將提供先進的能力,以預測船舶的運動狀態到未來,預測范圍為數小時[9]。
船上的指揮和控制系統以及當局的監視系統將需要整合多種信息來源,包括來自沿海雷達、遠程識別和跟蹤、船舶交通管理系統以及船舶交通監測和信息系統的傳統監視數據。這些數據將越來越多地與廣泛使用的自動識別系統(AIS)報告相結合,以及通過合成孔徑雷達和光學數據提供額外的廣域監視的衛星圖像。這種多傳感器感知系統將提供更好的手段來監測和分析活動、事件和威脅,使發展增強的海洋態勢感知具有更高的準確性、及時性和更廣泛的自動化功能。
監視人員通常必須監測海上的情況,并預測來自廣泛海域內大量船只的新出現的危難情況。由于海事數據的復雜性、數量和異質性,這可能成為一項非常苛刻的任務。下一代態勢感知系統將通過合并傳感技術和歷史模式,將人工智能應用于監控數據,通過預測分析獲得實時洞察力,并改善現場和加班的戰略決策。大數據和人工智能驅動的數據融合可以改善異常檢測[10],幫助檢測和評估所有構成潛在威脅的突發事件,如船只進入禁區、漂移和偏離常規路線,或參與非法活動,例如毒品走私、海盜、人口販運和非法捕魚。
雖然上述技術的出現為海事部門帶來了巨大的機遇,但也帶來了不同的挑戰和潛在的阻礙,需要加以考慮。首先,新技術需要在不同的操作情況下具有強大的安全性和保障性,目的是進一步減少海上傷亡和事故的數量。為此,必須確保MASS的監管框架與快速發展的技術發展保持同步[4]。這可能是推出完全自主操作的最大障礙之一。與航運有關的法規仍然是基于船上有船員的原則,這意味著其中的一些法規需要為遠程和無人操作進行更新[11]。
考慮到不斷提高的自主性水平、各種數據源和所涉及的系統,自動態勢感知系統將需要無縫結合來自多傳感器感知系統的可用信息,以產生對船舶周圍環境的一致理解。為了確保這項技術的成功,有必要解決傳感器之間的沖突,并在模糊不清的情況下解釋和支持決策。探測和分類能力必須是可靠的,甚至對小物體也是如此,并通過包括例如光學和紅外攝像機以及激光雷達來提供更好的近距離部門的覆蓋。這個領域的困難之一是,雖然一些傳統的傳感器,如全球導航衛星系統(GNSS)和AIS有完善的數據標準,但對于其他類型的傳感器,如激光雷達和照相機,數據標準并沒有那么完善。還值得指出的是,目前大多數可用的傳感器不是為支持自主性而建立的,因為它們的數據頻率不夠高,無法滿足自主系統所需的實時決策。此外,船舶自主性的提高還需要遵守海上防撞規則[《國際海上避碰規則公約》(COLREGs)][12]。
鑒于最近人工智能作為自動決策系統的關鍵技術所取得的進展,這些技術仍在發展,并需要進一步發展,以確保完全自主操作既現實又安全。一個主要的挑戰來自于影響人工智能技術的可靠性、避免故障或失靈以及可解釋性方面的各種漏洞[13]。這些漏洞可能會強烈影響當前系統的穩健性,導致它們進入不受控制的行為,并允許潛在的對手欺騙算法以獲得自己的利益。人工智能驅動的系統的穩健性源于人工智能方法的泛化能力,通常可以通過使用大規模的訓練數據來提高。然而,在海洋場景中,這可能是有問題的,因為數據的類型和規模在很大程度上是不同的,這就要求海洋研究界開發一種改進的多模態數據的融合,或者對不同類型的數據使用各種人工智能方法[4]。人工智能系統的另一個挑戰是更好地理解哪些任務可以利用在線學習的能力來實際執行,在這種情況下,傳感器數據會被實時處理,通常用于學習動態和預測模型,或者用于完善之前學到的模型。另一方面,離線學習需要預定的訓練數據,特別適用于識別和分類任務。標準人工智能方法的另一個問題是,它們不能提供預測的不確定性估計,因此通常不能對預測輸出的可信度進行量化。鑒于海事監控應用的安全關鍵性,未來的態勢感知系統將需要對預測的不確定性進行可靠的量化,以實現改進的決策。
此外,由于未來智能船舶的連接性越來越強,網絡安全是一個重要問題。網絡攻擊者可以利用通信鏈路、人機界面和一些軟件支持的功能中不斷增加的漏洞,直接對數據和控制系統的完整性或可用性發起攻擊[14]。此外,自我報告的傳感器數據,如AIS報告,可能會受到故意報告虛假信息或欺騙的影響,船只只需關閉其AIS發射器就可以變黑[15]。GNSS可以為自主或遠程控制的船舶提供定位、導航和定時(PNT)服務。不僅要確保PNT數據的準確性,而且要確保PNT數據的完整性和運行的連續性,這對海上安全來說越來越關鍵。GNSS在來自多個來源的海事傳感器數據的時間戳以及電信和計算機網絡的關鍵時間同步方面發揮著關鍵作用。然而,GNSS很容易受到干擾和欺騙性攻擊,這些攻擊可能誘使受害船舶與攻擊者的信號而不是合法的衛星同步,對船舶的監測和控制功能產生負面影響,甚至使其失效。
自主船舶將包括具有先進的船上傳感器的復雜自動化系統。然而,如果在開放水域發生問題,有可能從陸上控制中心遠程操作船只,這可能是有用的,而且是必要的。這需要特定的人機界面和互動,以實現數據和狀態的可視化、情況意識、遠程操作和遠程指導,這對保持安全運行至關重要。實現自主操作的創新可能會遵循一個漸進的方法。第一步可能集中在基于情境意識系統的新型決策支持系統,并有適當的多傳感器集成。這種系統將提供基本水平的自主能力,以便在不同的操作場景中加強觀察和自我引導。下一步是尋找發展機會,以擴大或擴展到更多的自主功能。一些現有的技術預計將被擴展和發展,以釋放更多的功能,而其他能力,例如衛星數據處理,不一定會引起新的挑戰,而是被應用或結合起來。
根據歐洲海事安全局(EMSA)的數據,在2014-2019年期間,在歐盟成員國范圍內,共報告了19 418起海上事故,涉及船舶總數21 392艘,造成496人死亡,這些最后主要發生在碰撞、洪水/沉船和擱淺期間[16]。最近的重大現實事故的例子包括涉及商業和海軍船只的致命碰撞,如美國海軍的菲茨杰拉德號,美國海軍的約翰-S-麥凱恩號,集裝箱船德爾菲斯-格但斯克號和貨船BBC海王星號在大貝爾特海峽的碰撞;當然還有蘇伊士運河的埃弗拉-蓋文號擱淺。這類事故的主要原因通常仍然是能見度低,艦橋小組行動不及時,以及岸上沒有對碰撞/擱淺的風險發出警告。有了下一代異常檢測系統提供的實時改進的海上形勢圖,這些情況可以被自動檢測出來,并啟動適當的應對措施。
基于監視系統提供的船舶運動學數據的創新統計表示,最近在自動海上異常檢測方面的進展[15], [17], [18]為揭示船舶的異常行為和意外模式提供了可能性。在這種情況下,自動異常檢測工具已成功應用于2021年集裝箱船Ever Given[19]的真實世界重大事件,該船于3月23日在蘇伊士運河擱淺(見圖1)。據估計,該堵塞事件每天影響96億美元的貨物,或約占世界貿易總額的12%[2]。異常檢測器被設計用來處理可用的報告序列,如AIS數據、來自地面或衛星雷達系統的信息(如果有的話),以及定義預期的航行名義行為的上下文信息,以決定是否在特定的時間段內發生了偏離名義行為的情況,例如,兩個連續數據點。基于Ever Given號記錄的AIS數據的結果顯示,擬議的自動異常檢測器可以在擱淺前整整19分鐘被觸發,并對異常行為發出警報。這顯然可以幫助避免對海上交通和全球貿易造成如此負面影響的事故。
圖 1. 應用于蘇伊士運河堵塞真實場景的自動異常檢測工具概述 [19]。左側顯示了 AIS 從 23-03-21 到 29-03-21 報告的 Ever Given 軌跡。在中間面板中,標稱軌跡和 AIS 觀測值描繪在運河入口之后和擱淺之前。在右側面板上,報告了異常分數以及船舶的標稱速度和實際速度。當分數高于閾值(白色虛線)時觸發警報(紅點),而當分數低于閾值時聲明標稱條件(藍點)。
盡管最近出現了一些顛覆性的技術,但要形成一個清晰的海洋態勢圖,需要復雜的自動信息處理。自動駕駛汽車和其他自主系統的進展表明,有了先進的傳感器技術和精心設計的算法,就有可能提高對形勢的認識和自主性。這些創新技術,加上一定程度的人機/人系統互動和人工智能支持的協作,可能是減少海上人為錯誤造成的事故的關鍵。埃弗拉的重大事件揭示了下一代自動異常檢測系統在增強船員感知方面的關鍵作用,并為未來船舶的遠程支持和自主控制提供了一條通往高級態勢感知的新途徑。
不斷變化的戰爭特點使得信息環境中的行動(OIE)必須處于軍事規劃和執行的最前沿。由于無法與美國的物質力量相提并論,美國的對手越來越依賴包括信息戰能力在內的不對稱方法來破壞美國的行動和影響。未來的聯合全域作戰(JADO)將需要一個綜合的、跨學科的作戰方法。本文認為,針對對手的認知和信息過濾器而采取的蓄意行動將阻礙對手的決策過程,使其失去對有效運用軍事力量作出明智決定的能力。通過研究俄羅斯在信息環境中的行動、信息戰活動以及反射性控制理論,作者提出了決策優勢理論。該理論試圖提供一種方法,故意利用信息來針對對手的行為和信息系統。其目的是剝奪對手感知和認識形勢的能力,并阻礙其有效利用呈現在他面前的信息來做出經過計算的決策的能力。
圖1 決策優勢理論。
決策優勢是通過信息力量來實現的,而信息力量是通過控制信息、利用信息和加強信息來保證自己的利益。信息力量可以達到與物質火力相同的效果,甚至更大的效果。它通過預測對手的行動,了解對手的動機,管理和操縱信息,改變決策算法,以及在信息環境中發展機會、活動和投資(OAI)來增強全領域的聯合軍事力量和效力。
決策優勢:一種理想狀態,在這種狀態下,指揮官比其對手更快、更有效地感知、理解、決定和行動。決策優勢在敵人的決策周期內發揮作用,以消除時間上的庇護所,并消除空間上的選擇。
信息力量是利用信息來塑造認知、態度和其他推動預期行為和事件進程的要素的能力。信息力量涉及獲取、處理、分配和運用數據的能力,以最大限度地提高戰斗力。作者進一步斷言,信息力量是通過控制、利用和加強信息來實現的,這使得信息戰的結果能夠持久、靈活和精心計算,以加強戰斗力并拒絕敵人的決策優勢。
信息力量--控制信息、利用信息和增強信息的組合--將使美國能夠把信息環境中的行動納入聯合防衛行動的規劃和執行。這將使規劃者能夠利用信息來實現結果。信息戰能力--信息作戰;電子戰;網絡;以及情報、監視和偵察(ISR)--提供了改變對手的指揮和控制過程,減少決策,并削弱其作戰行動的有效性的手段。信息力量和物質力量相結合,將通過在環境中制造多種困境,造成混亂,延遲或剝奪敵人采取適當行動的能力,從而降低對手的戰斗力。信息力量和物質力量的結合能加強軍事力量。
信息力量的第一個支柱,控制信息,涉及到保護自己的網絡不被敵人破壞或操縱。保持對信息傳輸和信息系統的控制可以確保信息的保密性、信息的完整性以及美國規劃者和作戰單位對信息的可用性。不受限制地進入值得信賴的系統和相關架構,確保最及時和最相關的信息指導決策。剝奪對手對信息的控制權使其無法了解自己的環境,造成不確定性,并使其決策復雜化。
決策也受到信息利用的影響。利用,是指利用資源并從中獲益的行為,包括改變、變更或操縱信息,使之對自己有利。通過了解對手的信息和認知過濾器、信息系統和情報結構,這是最有效的做法。創造信息戰結果的能力取決于精心制作信息并將其置于敵人決策周期中的正確時間和地點的能力。信息可以在四個過濾點被鎖定或武器化--傳感器、分析中心、分發點或個人。利用過濾器,人們可以降低決策者可獲得的信息的收集和質量,導致對情況的不完整或故意的錯誤理解。決策和具體行動是根據對環境的感知理解而做出的。阻斷信息流的能力阻止和延遲了重要數據到達組織,導致感知、理解和發展局勢的能力下降。傳統的信息操作活動與故意和持續地針對對手的過濾器相結合,將有機會同時針對代理人、信息和對所提交信息的解釋。反過來,這可以減緩對手感知、觀察、定位、決定和行動的能力,促進錯誤的結論,并破壞決策能力。
增強信息使人們能夠制定戰略目標和選擇,為對手創造跨越時間和空間的多種困境。 這需要強大的、敏捷的、分層的ISR資源和綜合指揮與控制過程。JADO的規劃和執行需要有能力同時在戰術、作戰和戰略梯隊中,在所有領域和統一的信息空間中進行機動。協調的計劃需要對形勢的理解,觀察模式和行為的能力,以及識別信息和行動環境的變化。支撐一個人加強信息的能力的是信任。信任包含了團體或個人對所收集信息的完整性所賦予的權重。經過處理、過濾和分析的信息能夠回答知識中的一個特定缺口。這種經過處理的信息被稱為情報。有了準確的情報和被充分理解的假設,決策者可以更準確地評估局勢,塑造環境,并削弱對手自己的決策過程。這樣一來--信息,更具體地說是強化的信息(或情報)--是一種武器,可以用來操縱和欺騙對手,剝奪他做出符合自己最佳利益的決定的能力。
控制、利用和增強信息的結合使決策者擁有了信息力量。信息力量使信息優勢得以實現,而信息優勢又能保證決策優勢。增強信息的能力使人能夠觀察敵人的習慣和行為,幫助人了解敵人的動機和意圖,并確定敵人的作戰能力。管理、放大和操縱信息可以使有針對性的、精心設計的信息到達指定的受眾。類似于過去信息傳遞的錯誤信息和虛假信息可以在過濾器上針對敵人。在信息系統的過濾器處進入情報裝置的信息以傳感器、分析中心和向作戰人員分發信息為目標。此外,通過在一個被認為可信的來源處提供虛假或誤導性的信息,可以改變敵人的決策算法。在特定的時間和地點呈現特定的信息可以改變對環境的理解并改變行為。這也會使人改變他的時間范圍。隨著不確定性的增加,一個人可能會根據感知到的情況選擇加快或減慢他的計劃。
雖然這一理論的每一部分,單獨來看,并沒有提出什么新意,但有兩點是明顯不同的。首先,必須把信息放在軍事規劃的最前沿,并與傳統的物質力量相結合。軍事文化認為,物質力量是至高無上的。現代戰爭要求在同等水平上考慮信息和物質力量。第二,控制、利用和加強信息的活動是美國空軍現在所接受的功能;然而,跨領域和跨職能的綜合規劃是有限的。缺少的環節是有意的整合和專門的過程,在一個同步和審慎的過程中納入所有領域的現有能力。為了實現決策主導權并通過信息力量獲得信息優勢,必須將信息環境中的行動納入規劃過程,如聯合規劃過程(JPP)、軍事決策過程(MDMP)、海軍陸戰隊規劃過程(MCPP)和空中聯合行動規劃過程(JOPPA)。指揮和控制必須充分考慮到所有領域--空中、太空、網絡、陸地和海洋--的非動能和動能行動。在信息環境中執行行動的能力要求在行動層面上有一個集中的規劃過程,以同時計劃和執行對信息的控制、利用和加強。這一點目前并不存在。集中化的規劃將使一個綜合的方法能夠與物質火力結合起來。控制可以保護美國的網絡和計劃,同時阻止敵人獲得重要信息。利用允許有機會拒絕、降低、破壞、改變和放大敵方使用的信息。加強為決策、目標定位和環境中的戰術行動提供所需的關鍵ISR收集。信息力量為指揮官提供了有效處理、分析數據和信息并采取行動的機會,同時剝奪了對手的同樣能力。因此,實現決策主導權需要一個協調和同步的計劃,利用控制、利用和加強所有領域和作戰功能的信息,目的是統一信息空間。
本文闡述了統一信息空間的重要性,以通過在信息環境中的精心策劃和綜合行動實現決策優勢。充分執行聯合全域作戰的能力需要在規劃周期中重新強調信息和信息戰活動。這項研究提出了四項建議:
建議1:聯合部隊應考慮實現信息力量的要求。這項研究和相關的決策優勢理論斷言,信息力量是通過控制、利用和加強信息來實現的。信息力實現了信息優勢,從而保證了決策優勢。信息環境中的運作為物質環境創造了條件。信息力量與物質力量相結合,形成了軍事力量。
建議2:美軍需要進行組織、領導和文化變革,以實現信息力量和決策優勢。信息系統和情報架構必須在所有梯隊中得到整合--戰術、作戰和戰略。戰術任務規劃和更廣泛的作戰規劃必須轉變為將信息置于規劃的最前沿。個人和團隊必須理解信息環境中的行動的重要性,以及這些行動塑造物理環境條件的方式。正規化的領導者發展和專業軍事教育必須強調認知上的轉變,不再將沖突理解為物質力量,而是將信息力量和活動納入規劃、命令和執行。應更加強調了解如何使用和信任信息,如何操縱和處理信息,使之成為情報,以及如何利用信息來實現決策主導權。最后,數字素養應成為未來培訓的一項要求。
建議3:JADO要求有能力評估信息環境中的績效措施和有效性措施。必須制定一個有效的評估程序,以了解和衡量信息環境中行動的影響。應更詳細地研究這一點,因為這將建立信任,并更好地了解信息戰和信息相關活動如何產生軍事力量和作戰成功。
建議4:未來的指揮和控制程序應該能夠整合信息環境下的行動規劃和執行。應該制定一個聯合防務辦公室的軍事力量計劃,以協調和指導所有領域的戰略,并在信息環境中執行行動。這個過程應該與物質和動能規劃相結合,而不是分開,因為信息和與信息有關的活動為物質操作環境塑造和設定條件。
為了滿足現代戰場的需求,美陸軍必須通過將人工智能(AI)納入其系統來加強戰術指揮所。人工智能為軍團、師、旅甚至是營級指揮所提供了巨大的機會,使其在相對于潛在威脅編隊和指揮官的情況了解方面具有數量和質量上的優勢。適當開發、測試和投入使用的人工智能能力將更好地整合、優先處理和聯系信息,以加強對形勢的了解,并使決策更加有效。現代戰場上的多域作戰(MDO)要求指揮官及其參謀人員在多維的戰斗空間中作戰。這甚至會挑戰最擅長的參謀人員,而且部隊已經在處理大量的信息了。精心設計的人工智能算法和支持人工智能的應用程序將幫助美國機動部隊更好地了解他們的作戰環境,并將實現一個更強大的共同作戰圖景。
"促成決策"是信息優勢活動中的一項核心任務,執行這一核心任務將使指揮官、參謀部和編隊獲得并保持信息優勢。加強對形勢的了解是指揮官取得決策優勢的必要條件,但還不夠;加強對形勢的了解既是當務之急,也是目前可實現的技術在短期內可以實現的。人工智能與這一核心任務的整合將在不同程度上間接促進陸軍在信息優勢活動的所有核心任務中的能力。本文詳細介紹了在未來三年內將人工智能融入現有系統和網絡的具體當前需求和建議。這篇文章沒有也不打算為進一步發展或實戰化的新生能力提供詳細的建議,并有較長的時間安排。相反,作者的腳步堅定地站在當前的現實情況、眼前的需求和可用的技術上。
圖:薩拉-米勒上尉和技術員。2019年6月1日,德克薩斯州圣安東尼奧-拉克蘭聯合基地,第834網絡作戰中隊的卡洛爾-布魯斯特軍士長在拍攝空軍后備司令部任務視頻的場景時,討論應對假想網絡攻擊的方案。(Photo by Maj. Christopher Vasquez, U.S. Air Force)
在未來,由人工智能驅動的傳感器、火控系統、投送資產和算法可能會創造出令人難以置信的速度和殺傷力的戰場,人類在其中掙扎著跟上旨在為指揮官服務的機器的步伐。采集和投送資產群有一天可能會自主地執行任務,并動態地完成采集、投送和評估,同時隨著事件的發展不斷調整,做出反應。在物理領域的這些系統和事件中,隨著友好、中立和威脅系統的互動,在網絡空間領域也會有類似的人工智能能力的先進應用。這種能力目前還不能廣泛地投入使用,而且基礎的人工智能技術還不夠強大,我們不能認真考慮在不久的將來引入這種能力。同時,陸軍必須以一種可行、及時和有效的方式開始整合人工智能。
正如《2028年多領域作戰中的美國陸軍》所斷言的那樣:"融合所有領域、EMS[電磁波譜]和信息環境能力的關鍵是人工智能所帶來的大批量分析能力和傳感器到射手的鏈接,它通過自動交叉提示和目標識別使敵人的欺騙和遮蔽變得復雜。瓦解所需的情報精煉取決于五個相互關聯的系統。"1這五個系統如下:廣域監視、穿透性偵察、遠距離監視和偵察、消耗性監視和偵察以及人類網絡。這五個系統中的每一個都可以通過改善對形勢的理解,從立即開發、實驗和在戰術總部使用人工智能系統中受益。這種整合不會使決策自動化,而是使人類指揮官和參謀人員能夠更好地決策。正如《2028年多域作戰中的美國陸軍》中所述,"由人工智能和高速數據處理促成的人機界面,在速度和準確性方面都能改善人類的決策"。
作者重申將人工智能融入戰術總部,并更廣泛地融入整個機動部隊的系統,以改善人類的決策。隨著陸軍在2028年之前實現這一作戰愿景,或者根據參考的出版物,提前幾年實現這一愿景,作者發現在為即將到來的軍事事務革命創造條件而提供的理論和領導指導方面存在兩個關鍵差距。首先,陸軍缺乏評估其在實現AI-enabled MDO方面進展的手段。其次,在如何為整合人工智能系統做準備方面,還沒有向機動部隊發布實際指導。在解決了這兩個差距之后,作者還提出了一個陸軍可以利用現有技術建立的系統,以加強戰術指揮所的情況了解。
如果陸軍要將人工智能整合到MDO中,如果我們要提供一種評估人工智能準備情況的方法,我們首先需要了解什么是人工智能。在這篇文章中,作者使用了國家安全委員會人工智能委員會(NSCAI)在其最終報告中引用的定義,該定義最初由卡內基梅隆大學現任和前任高級教員發表。摩爾等人將人工智能定義為一個 "堆棧 "或技術層的集合,需要 "人才、數據、硬件、算法、應用和整合"。NSCAI的最終報告更加重視將推動人工智能系統的采用和實施的人才,以及將使其包含的算法和模型得以實現的數據。這篇文章鼓勵盡早采用相同領域的建議,因為它們與軍隊目前的能力相一致。
除了人工智能的組成部分,重要的是要了解人工智能系統為用戶提供了什么。使用專門為訓練人工智能而設計的算法,一個應用程序的人工智能組件被 "教導 "在大量的數據中識別模式,這樣它就可以對新數據進行分類或預測額外的信息。這是有意的寬泛和含糊;它是一個抽象的過程,可以應用于許多情況。它受限于對大量標記數據的需求和不斷收集更多數據的需要。標簽數據是用關于人工智能組件可以學習預測的類別或價值的識別信息充實的數據。標簽必須與所需的預測能力相關。例如,建立一個可以在衛星圖像中識別坦克的人工智能,將需要一個衛星圖像的數據集,標記為識別它們是否包含坦克。更詳細的預測將需要更詳細的標簽,這意味著如果我們想預測坦克的模型,標簽將需要包括圖像中坦克的類型。任何人工智能形式的質量都與該系統可用的高質量數據的數量直接相關。
實戰化和開發人工智能系統是一個過程,作者建議用四個階段類似地評估陸軍的人工智能準備情況。這是由卡內基梅隆大學的Eric Nyberg提出的四個階段,即一個組織如何評估其對人工智能的準備和使用。雖然這些步驟暗示了一個進展,但一個單位無法控制的情況變化可能會導致其在人工智能啟用過程中向后或向前移動。
這個過程從做好數據科學準備開始。當相關的數據源被識別、可訪問和持續管理時,一個組織就已經做好了數據科學準備。處于這一階段的陸軍單位的領導人將能夠以可靠、及時和與背景相關的方式獲取相關的人員、后勤、訓練、情報和戰術數據。關鍵是,一個機動部隊必須考慮如何在戰斗環境中做到這一點。單位將需要建立在訓練和戰斗中組織、規范和存儲信息的程序。此外,數據必須在系統和作戰功能之間進行整合。在這個階段,數據是完整的,擁有統計分析技能的士兵可以使用這些數據來更好地描述他們的環境、行動和隨后的結果。為數據科學做好準備的陸軍單位將有參與的領導,他們了解如何在其組織內收集、維護和共享數據。
一個做好數據科學準備的組織將努力成為數據科學啟用者,這是第二階段。當多個數據源之間的相關性被確定,并且從組織數據中創建的預測模型被用于改善工作流程和決策時,一個組織就具備了數據科學功能。啟用數據科學的陸軍部隊將利用他們收集、維護和獲取的數據來加強對形勢的了解,了解敵方和友方行動的背景,并預測未來行為。啟用數據科學的機動部隊將在野外訓練演習、指揮所演習和作戰訓練中心輪換期間在戰術指揮所收集、清理和組織數據。士兵們將采用在準備訓練期間開發的預測性分析方法來識別敵人的行為,并對高度動態、復雜的戰場做出更快速的反應。啟用數據科學的陸軍部隊將擁有投入的領導層,他們將大量的數據整合到軍事決策過程中,并迅速調整以適應不斷變化的條件。
圖:根據美國陸軍發展司令部的說法,"陸軍研究人員開發了一個能夠學習和理解復雜事件的人工智能架構,增強了人與機器之間的信任和協調。" (圖片說明:Rudi Petry,美國陸軍提供)。
在使用數據科學來實現更好的性能之后,各單位將追求成為人工智能準備,即第三階段。在這個階段,組織將數據科學作為操作流程的一部分,并且已經整合了軟件應用,使其工作流程現代化,以整合計算技術。將采用人工智能的領導人了解哪些流程和要求將被用來加強,他們能夠直接與人工智能工程師溝通,設計和實施相關的解決方案。陸軍單位將對人工智能作為武器系統的能力和局限性有實際了解。機動部隊將與陸軍未來司令部的單位合作,如軟件工廠或人工智能集成中心(AI2C),開發人工智能解決方案,以增強其任務準備和能力。數據將與兄弟組織共享,并在戰術和駐軍環境中進行訪問,在后方創建的軟件更新可以通過陸軍網絡推送到戰術邊緣的應用程序。為人工智能做好準備的陸軍單位將有知情的領導,他們指揮他們的數據存在,并推動未來人工智能支持的軟件和應用程序的需求過程。
最后,當一個組織部署了人工智能系統并能夠直接衡量其對任務成功的影響時,它將成為人工智能的受益者。這些單位可以在戰術環境中采用人工智能來實現流程自動化,并提供任務成功。這些系統在任務中工作,并在關鍵環境和條件下工作。對于陸軍單位來說,這些是有彈性的應用程序,可以適應動態的網絡條件,并在敵人破壞或拒絕通信網絡時提供價值。處于這一階段的組織的特點是高度彈性的流程和系統,能夠迅速適應不斷變化的情況,在多領域的戰場上取得決策主導權。這些系統及時顯示關鍵的多維數據和洞察力。隨著現代系統產生和消費大量的信息,數據收集的規模和速度將不斷增長。啟用人工智能的陸軍部隊將擁有被授權的領導層,他們利用人工智能來領導復雜的任務,并通過人機界面的互動獲得創新解決方案。
意識到機動部隊今天甚至沒有為數據科學做好準備是令人生畏的,而成為人工智能的過程將需要一個巨大的轉變。這就是像人工智能這樣革命性的技術進步的本質,它代表了小單位接受和影響軍隊中人工智能未來的一個難以置信的機會。機動部隊應該從今天開始做出實際反應,以配合陸軍和國防部領導人提供的政策和理論重點。人工智能是一種不對稱的能力,相對較小的投資可以產生巨大的影響。雖然這可能會損害大型的、行動緩慢的組織,但它也可以為個人和小型單位提供機會,對整個組織產生巨大的積極影響。通過鼓勵和支持小單位及其領導人的創新解決方案,軍隊可以對人工智能在軍事事務中的破壞性影響做出靈活的反應。鼓勵這種創新的一個早期步驟是為人工智能準備數據環境。
陸軍也有一個獨特的機會從更大的人工智能社區的錯誤中學習,特別是在涉及數據時。正如谷歌的一個人工智能工程師團隊去年所寫的那樣,缺乏對 "數據工作 "的關注是對大公司和人工智能先驅的重大損害,他們在部署人工智能系統時遭遇了明顯的失誤和誤區。通過將組織和文化變革的重點首先放在數據管理流程的現代化上,陸軍自然會對其中的一些問題產生免疫。陸軍任務的性質和與人工智能系統的錯誤相關的危險,加劇了陸軍中低估數據質量的影響。
類似于陸軍通過維護地形行走等演習指導維護活動的方式,各單位可以通過數據健康評估來準備數據環境。這是一個適合戰區司令部在下屬各師進行的評估。軍團總部在其下屬的旅級戰斗隊中進行類似的評估也可能是合適的。這些評估考慮的是各單位如何很好地管理他們所產生的和他們所獲得的數據。評估數據健康狀況,是繼人才培養之后,開始為機動部隊的人工智能系統做準備的最佳場所。
圖:"美國陸軍發展司令部稱:"明天的作戰環境將充滿了智能自主設備和平臺,它們會產生多樣化和復雜的信息特征。(圖片來源:美國陸軍/Shutterstock)
雖然評價應該是獨特的,并在對被評價單位的特別了解下進行規劃,但各單位的一般概念將是相似的。數據健康評估提出了以下問題。這個單位對駐軍和戰術環境中的日常行動的數據收集、清理和管理得如何?數據收集應該是完整的,因為它描述了單位活動的背景、環境、行動和結果。當收集工作自動化并融入所有流程時,單位將很好地收集數據。當數據的結構、類型、格式和存儲位置一致時,它就是干凈的。干凈的數據可以用于描述性分析,并且可以通過良好的文件來理解。當數據是可訪問的、持久的和可靠的時候,它就得到了良好的管理。做得好的單位會考慮如何將他們收集的數據應用于系統和流程。徹底的數據健康評估的一部分也會考慮到有多少信息是可以在員工部門和工作小組中看到的。廣泛共享的數據鼓勵合作和建立共同的理解。這種評估可以考慮的一些具體行為如下。
進行數據健康評估,首先需要對單位在這一領域的準備情況進行誠實的評估,這是所有其他優先事項中的一個。正如戰略研究所的Leonard Wong和Stephen Gerras在他們的報告中所分享的,本文的作者也可以用軼事來證實,陸軍在競爭的要求和激勵結構中掙扎,導致單位有時故意報告不準確的信息以滿足戰備要求。7人工智能系統將對這些挑戰特別敏感,因此,陸軍的數據健康評估必須包括一個機制來評估其收集的數據的真實性。這方面的一個機制可以是去除一些人為干預的因素。例如,車輛、飛機或大炮可以用傳感器來識別它是否正常運行或其系統部件是否有故障。這有一個重大的挑戰,就是增加了這些系統的復雜性。另一個符合行業最佳實踐的機制是隨機對數據點進行子抽樣來重新評估。這方面的例子包括選擇一些單位進行簡單的行動來驗證他們的設備狀況,如在155毫米榴彈炮上執行機組演習,用所有能用的車輛組成一個車隊前往訓練區的集合點,或對個別武器執行無通知的記錄鑒定。要求這些警報活動來驗證一個單位所存儲的數據的準確性,是確保我們的人工智能系統配備高質量數據的絕佳方式。陸軍領導人必須為各單位創造空間,讓他們如實報告這些信息,而不必擔心遭到報復。陸軍在人工智能多領域戰場上有效作戰的能力,取決于改變陸軍文化的這一要素。
圖:美國陸軍正在尋求智能車輛以減輕士兵在多領域作戰中的負擔。(圖片來源:美國陸軍/Shutterstock)
除了為準確的數據收集設定條件并進行評估外,各單位今天還可以采取一些步驟,為整合人工智能系統做準備。以下建議適用于所有梯隊的單位。它們以當今可用的能力為基礎,代表了為人工智能系統準備數據環境的最初步驟。這些建議將幫助各單位為數據科學做好準備。
機動部隊必須通過立即停止刪除共享文件系統中的數據來體會他們每天與之互動的數據的價值。這些 "共享驅動器 "或SharePoint系統使單位內部和跨單位的合作努力成為可能,但其中也蘊含著單位行為、訓練演習和報告的寶藏。當各單位沒有足夠的空間來維持前幾年的記錄時,這些系統上的文件往往被刪除。為了創造有效的情報,陸軍數據科學家和人工智能工程師將需要為他們開發的每一項人工智能技術獲得數以萬計的標記數據點。這代表了人工智能界相對較小的數據集,陸軍不能因為不經意地刪除舊文件而失去更多的數據。各單位應將可自由支配的支出資金用于購買外部硬盤,并對其共享文件系統進行間歇性備份;要做到這一點,各單位必須獲得具體的額外資金和要求。此外,所有官員都應該有能力從至少高于他們兩個梯隊的所有單位讀取非敏感文件。這將鼓勵合作并引入即時效率,同時將我們的數據文化轉變為共享文化。在未來接受數據科學家或人工智能工程師的支持時,這些設備應該作為背景提供給單位,以幫助創造有效的情報。
組織應該調整他們從下屬單位收集信息的方式,增加Excel等表格格式的使用。這些格式已經成為許多狀態、后勤和維修報告以及檢查文件的標準。以表格格式收集這些數據將通過在短期內強制執行數據的完整性而為各單位提供直接的好處。這樣做也將使未來基于計算機的方法能夠更容易地處理和訓練人工智能。在戰術環境中,表格格式的結構將有助于標準化文件,如情報收集、火力支援協調和行動同步矩陣。它還將為陸軍參謀部創造更有用和可復制的產品,同時為未來基于計算機的系統提供豐富的、可理解的陸軍行動數據。在實際和有效的情況下,任何單位使用的文件或工具--如上所述,但目前停留在基于文檔(微軟Word)或幻燈片(微軟PowerPoint)的格式--應立即替換成表格文件(微軟Excel)。在Excel中收集數據時,各單位應在文件中指定一致的列標題名稱和一致的數據類型(數字、時間序列或文本)。這種過渡將直接導致更強大和準確的人工智能系統,是快速做出決定的關鍵步驟。當陸軍的標準表格和文件結構更好,更容易使用,并為用戶和數據消費者提供更有用的信息時,這種過渡就得以實現。
為了指導人工智能的發展和需求的產生,各單位應該收集和記錄在駐軍和野外訓練演習中的時間。這可能是一項具有挑戰性的繁重任務,作者建議各單位可以通過兩種不同的方式來完成這項工作。第一種是收集有關在系統之間手工復制數據或依靠人類在數據源之間協調的領域或過程的軼事信息。這在戰術指揮所可能特別有用,以確定我們依靠士兵在不同的系統之間協調的領域。第二個選擇是指揮官指示首席信息官/G-6通過軍隊計算機上的擊鍵記錄器和應用程序監控設備來安裝和收集數據。數據科學家和人工智能工程師可以利用這些信息來識別低效率和耗時的計算活動,以開發出針對的系統。原始使用數據和數據效率低下的軼事可以與陸軍未來司令部的組織共享,如軟件工廠或AI2C,然后可以與各單位合作,快速開發和實施解決方案。
未來的所有陸軍系統和最近的許多系統都會產生大量的數據,這些數據必須被立即訪問。首先,對于陸軍考慮獲得的任何會產生數據的記錄程序,作者建議進行數據可及性和存儲審查。這項審查的目的是評估陸軍人員訪問該系統收集和存儲的數據的能力。除了少數幾個陸軍系統外,所有的陸軍系統都缺乏通用的應用編程接口和支持程序性系統訪問的能力,這是不可接受的。此外,這些系統所存儲的歷史數據是美國陸軍的財產,因此必須通過行業標準的方法向其士兵和軍官提供,而不需要任何民間中介機構。這些系統目前的數據環境對于開發人工智能系統來說是非常困難的。
其次,陸軍應啟動對當前未能達到這一標準的系統的審查,并重新考慮對這些項目的具體要求。通過修改采購流程和審查目前授予的合同,陸軍將在政府和私營部門組織中建立起自己的數據質量和可訪問性標準的領先地位。
在專業軍事教育課程中,美國陸軍訓練和理論司令部應立即引入數據管理和使用策略方面的適當指導。作為基礎軍官領導課程的一部分,數據教育應包括一般數據收集策略、單位和部門特定信息的組織以及現代數據可視化工具等主題。這些工具將使后勤人員能夠更好地組織單位維護數據,情報人員能夠更好地綜合不同的情報來源,而機動人員能夠更好地報告和收集數據。這種教育的核心原則必須是相關的;教導學生這如何直接適用于他們的下一個工作。在上尉職業課程中,可以在此基礎上加入如何管理多種數據來源和建立數據收集文化的教學。指揮和總參謀部學院應該開設一門數據收集選修課,以教育戰地級軍官整合權威數據源、管理共同行動圖以及支持數據收集和管理所需的基礎設施。陸軍戰爭學院應該教育高級戰地級軍官識別數據收集戰略中的戰略差距,并讓他們準備好利用計算機增強的態勢感知進行領導。此外,旅、師和軍團的指揮官和參謀長應該有機會完成AI2C的高級領導教育項目,以了解和理解如何用人工智能系統領導組織。陸軍需要調整數據收集和管理技術方面的軍官教育,以便為MDO中不斷變化的戰斗要求做好準備。
戰斗訓練中心為開發和實施戰術應用的AI-enabled系統提供了一個很好的場所。通過存儲單位輪換的標記數據,并向對方部隊提供為戰術指揮所創建的人工智能系統的早期版本,作戰訓練中心可以成為陸軍人工智能發展的核心,同時也為復雜的系統提供快速反饋,這些系統在陸軍面臨近似對手的戰斗時才會有全面測試和實施的挑戰。類似的機會也存在于由任務指揮訓練計劃進行的指揮所演習的訓練中。
雖然大型組織之間的協同作用和共同的努力路線是有價值的,但陸軍將從不同單位獨立考慮和采納這些建議中受益。隨著時間的推移,這些獨立的想法將形成一個更強大的人工智能系統的基礎,隨著人們的流動和職位的改變,自然的分享和混合想法。陸軍可以仿照開源軟件社區分享想法并迅速學習彼此的獨特方法,在MDO中創造一個人工智能環境。通過在本地開發獨特的解決方案,然后隨著時間的推移進行合作,各單位將確定共同的挑戰,同時也減少了忽視具體特征或特定任務的獨特因素的可能性。
在進行上述努力的同時,陸軍應該開發、試驗并采用最先進的技術來實現戰術總部的運作。為了實現這一目標,陸軍可以在任務指揮訓練計劃進行的指揮所演習和作戰訓練中心的訓練輪換中開始將人工智能納入訓練。這將首先記錄來自控制系統中使用的計算機的數據,參與者的聲音,以及來自作戰系統的位置數據。然后,這些數據將提供給數據科學家,讓他們從受控環境中獲取作戰數據。使用人工智能和自然語言處理,結合事件和敵對勢力行動的細節和時間,然后可以分析這些數據,以確定當前流程無法滿足戰斗需求的趨勢。然后可以進一步研究這些趨勢中具有最佳或更好性能的異常情況,以確定成功的戰術、技術和程序。這將促進對現有系統的改進,并開發更多的工具來實現作戰。一個例子是分析一個旅戰斗隊對敵方部隊的防空雷達系統啟動的反應。通過捕捉與事件相關的所有數據并了解對方部隊行動的精確細節,行動后的分析可以更有力地了解技術方法和友軍探測的細節,工作人員和友軍單位內部的溝通(包括內容和傳輸方法),采取的行動,以及目標的有效性,包括評估。在眾多單位中反復進行,這將使我們能夠準確了解陸軍單位的能力、差距和有效性。由于指揮所演習和訓練輪換中固有的事件的數量和種類,有一個巨大的和未被充分利用的可用數據山,以提高軍隊的作戰能力。
將人工智能整合到戰術總部的近期目標是為從旅到軍團的各梯隊制作一個增強的共同作戰畫面(COP)。這將減少行動和瞄準過程中的友好周期時間,同時提高指揮官的決策質量。強化的作戰圖將提供更準確和詳細的友軍信息,提供對作戰和任務變量的更多情況了解,并增強指揮官看穿戰爭迷霧的能力。這將通過整合戰術行動中心內目前不同的系統來實現,包括指揮所計算環境、高級野戰炮兵戰術數據系統、空中和導彈防御工作站、電子戰規劃和管理工具、分布式共同地面系統-軍隊和全球戰斗支持系統-軍隊。目前,這些系統并沒有在一個單一的人機界面上提供足夠的綜合COP。此外,必須優先考慮開發、實驗和實戰化的軟件和硬件,這些軟件和硬件可以攝取任務和作戰變量的數據,以分析數據并優先處理時間敏感的數據,供參謀部和指揮官分析和采取行動。
這個系統以及其他類似的系統將同步和整合陸軍數據,以便在復雜、動態的環境中做出更快的決策。這是在現代戰爭中作戰的必要進步;然而,它也將引入更多的風險。就系統的復雜性而言,人工智能組件明顯比軟件組件更復雜,并帶來額外的挑戰。沒有任何人工智能可以解釋它為什么會做出這樣的預測,而且不幸的是,表現最好的智能形式也是最不容易理解的。最先進的人工智能系統只能提供有效性和準確性的措施,以證明其使用的合理性。此外,現實世界不可能完全由人工智能工程師在進行智能訓練時使用的數據來模擬,也沒有干凈的、有標簽的數據集用于戰斗。這種數據偏差必須用道德的軟件工程和對軍隊和人工智能的深入了解來解釋。與私營部門公司類似的雄心勃勃的產品相比,目前為軍隊帶來這種技術的努力小得驚人。2022年,陸軍畢業并開始雇用20名人工智能專業人士。相比之下,谷歌在2016年雇用了大約一個滿員的軍團,41456人,只是軟件工程師。在這個數字中,有兩個師的價值,27,169人,只是專門用于研究和開發。自2016年以來,谷歌的全職員工總數已增加了一倍多。如果陸軍要通過開發和部署其在MDO中作戰所需的人工智能系統來實現其勞動力的現代化,那么它必須從今天開始準備數據環境。
(備:本文機器翻譯)
網絡威脅變得越來越普遍。最近備受矚目的入侵事件表明,秘密的的網絡空間效應如何能夠挑戰21世紀的國際安全戰略格局。每個經濟部門和人類生活的各個方面對數字技術的日益依賴強烈地表明,這一趨勢將繼續下去。北約盟國正以日益強大的網絡安全和防御來應對,特別是當它與軍事系統、平臺和任務相交時。
對提高復原力和穩健性的要求加速了對人工智能技術的探索和采用,即使計算機能夠模仿人類智能的技術,用于網絡防御。深度機器學習(DML)就是這樣一種最先進的技術,它在網絡安全以及許多其他應用領域都表現出了相當大的潛力。深度機器學習可以增強網絡彈性,其防御措施隨著時間的推移隨著威脅的變化而變化,并減少人類專家手動數據分析的總體負擔。深度機器學習可以促進更快的響應,特別是在充分和足夠的訓練下。一些可能的考慮包括在建立或生成數據模型開發中的對抗性樣本。
本技術報告在整合北約范圍內深度機器學習(DML)的網絡防御應用知識方面采取了初步措施。它進一步確定了目前的解決方案和軍事需求之間的差距,并相應地構建了DML在軍事領域有前途的網絡防御應用的追求。研究小組以技術報告的體現為核心,從惡意軟件檢測、事件管理、信息管理、漏洞管理、軟件保障、資產管理、許可證管理、網絡管理和配置管理的角度審查國家標準和技術研究所的安全準則。
該報告研究了DML的復雜效用、實際實施以及公開的挑戰。研究工作組由數據科學、機器學習、網絡防御、建模與仿真和系統工程等領域的專家組成。研究人員和從業人員考慮了數據的聚集、數據的特征、共享數據的需要以及數據模型的共享,或其生成者。這些因素,包括如何處理、訓練、訪問數據,以及相關的技術,如遷移或聯邦學習,也被考慮在內。
網絡威脅越來越先進,對手更具戰略性,可以從世界任何地方表現出威脅。今天的對手擁有資源和時間,只要有時間和資源,就可以輕松地發動破壞性攻擊。
不同格式的數據的可用性和豐富性也有助于為對手創造一種靈活性,如果沒有數據的涌入,這種靈活性是不存在的[1]。由于對手很容易獲得工具和技術,所有形式的大數據的可用性,網絡攻擊達到了前所未有的高度,北約國家必須通過緩解工具和技術來增強其戰略地位,以減輕對軍事系統、平臺和任務的網絡威脅[2]。
緩解技術將包括最新和最偉大的技術,以創造彈性,及時發現和應對攻擊,并在平臺發生任何損害或損害之前恢復。
世界正在變得更加數字化[3],軍隊也不例外。隨著先進工具的出現和技術的數字化,研究人員必須做好準備,研究防御性技術,以防止軍事系統和平臺的破壞和退化。
RTG計劃探索深度機器學習(DML)的應用,以實施和加強軍事戰略網絡地位,并創建一個防御,不僅要解決今天的威脅,還要解決未來可能出現的威脅,如增加的處理能力,先進的工具和數據操作技術。
擬議的 "IST 163 - 網絡防御深度機器學習"活動的主要目標是鞏固全北約在DML和網絡防御領域的知識,確定民用解決方案和軍事需求之間的差距,并與其他北約國家合作,使用數據處理,共享數據和模型,并追求將最有前途的技術和應用轉移到軍事領域,同時堅持標準,確保數據與所選技術相匹配。
RTG致力于發現北約各國的DML技術,揭示數據是如何處理和適合神經網絡的,并確定各國在這些技術中的差距,以比較最佳的解決方案,這些解決方案有可能被其他可能沒有潛力或技術不先進的國家采用。
這項研究為各國創造了一個機會,以全面審視DML在網絡防御方面的能力和差距,并研究以最先進的DML方法加強網絡防御的手段。
在為DML創建數據時,來自不同背景的研究人員將共同支持反映數據效用和模型的最佳情況的用例,并努力確保數據最適合于研究。考慮到來自多種背景的擬議數據的動態,對數據的整理和消毒以適應模型,將創造一個機會,看到不同類型的數據對DML模型的各方面作用。
將特別關注術語與北約其他倡議中的相關活動的一致性。因此,它將面向來自人工智能、機器學習、建模和模擬以及系統工程等領域的多學科受眾。
工作組的工作將集中在機器學習上,包括深度學習方面。
網絡防御影響軍事行動的所有領域,包括通信、行動和后勤。隨著威脅的復雜化和對手變得更加創新,傳統的基于簽名的檢測威脅的方法很容易被規避。現有的防御措施無法跟上新的漏洞、漏洞和攻擊載體出現的規模。顯然,有必要開發自動和數據驅動的防御系統,其模型適合于軍事系統和聯盟操作環境。
減少數據分析的負擔和擴展到多樣化和聯合環境的網絡防御技術,現在和將來都對軍事行動相當重要。在這一類別中,一個有前途的領域是機器學習(ML)的應用,即研究和開發沒有預編程指令的模式識別方法來解釋數據。Theobold[1]明確闡述了機器學習的效用:
在20世紀上半葉的20年里,美國的武裝部隊是數字計算機發展的唯一最重要的驅動力[2]。隨著商業計算機行業開始形成,武裝部隊和國防工業成為其主要市場。在其發展過程中,人類對所有的軟件進行編程,并作為計算和算法進步的主要驅動力。面向對象的編程使軟件可以重復使用,并擴大了其規模。后來,互聯網使軟件民主化。隨著深度機器學習(DML)的出現,這一格局正準備再次發生根本性的轉變,這是ML的一個子集。DML技術通過訓練描述輸入和輸出之間關系的模型,使計算機能夠 "編寫 "自己的軟件。這一突破已經在加速每個行業的進步。研究表明,深度學習將在未來20年內使全球股票市場增加近50%[3]。
網絡防御也不例外,這是個趨勢。20世紀后半葉,社會和軍事應用中越來越多地采用數字技術,而21世紀頭幾十年的常規數據泄露事件,說明了一個有彈性的網絡空間的重要性。人工智能(AI)的應用,包括用于網絡防御的ML和DML,已經在國防研究論壇上獲得了相當多的曝光[4]、[5]、[6]、[7]、[8]、[9]、[10]、[11]。這些應用具有相當大的軍事前景,特別是涉及到漏洞發現、威脅識別、態勢感知和彈性系統。
網絡防御是北約合作安全核心任務的組成部分[12]。2002年,盟國領導人首次公開承認需要加強防御網絡攻擊的能力[13]。此后不久,在2003年,他們建立了北約計算機事件響應能力(NCIRC),這是一個由 "第一響應者 "組成的團隊,負責預防、檢測和響應網絡事件。從那時起,網絡領域的重要性和關注度都在不斷增加。2008年,北約建立了合作網絡防御卓越中心,目前由25個贊助國組成,其任務是加強北約盟國和合作伙伴的能力、合作和信息共享[14]。2014年,盟國領導人宣布,網絡攻擊可能導致援引北約創始條約中的集體防御條款。2016年,盟國承認網絡空間是軍事行動的一個領域。盟國領導人進一步承諾,將加強其國家網絡和基礎設施的復原力作為優先事項,并申明國際法適用于網絡空間[15]。雖然北約的主要重點是保護聯盟擁有和運營的通信和信息系統,但它規定了簡化的網絡防御治理,協助盟國應對網絡攻擊,并將網絡防御納入作戰計劃,包括民事應急計劃。北約清楚地認識到,其盟國和合作伙伴受益于一個可預測和安全的網絡空間。
對北約安全的網絡威脅越來越頻繁,越來越復雜,越來越具有破壞性和脅迫性。聯盟必須準備好保衛其網絡和行動,以應對它所面臨的日益復雜的網絡威脅。因此,盟軍的理論指出,網絡防御是影響未來軍事力量平衡的六個關鍵因素之一[16]。北約的政策進一步將網絡防御的追求定格在六個關鍵目標上[17]。
將網絡防御的考慮納入北約的結構和規劃過程,以執行北約的集體防御和危機管理的核心任務。- 重點關注北約及其盟國的關鍵網絡資產的預防、恢復和防御。
發展強大的網絡防御能力,集中保護北約自己的網絡。
為對北約核心任務至關重要的國家網絡的網絡防御制定最低要求。
提供援助,以實現最低水平的網絡防御,減少國家關鍵基礎設施的脆弱性。
與合作伙伴、國際組織、私營部門和學術界接觸。
最近的研究闡述了這些目標是如何實現的[18]。盡管其成員負責保護自己的網絡空間部分,但北約在促進互動、保持態勢感知以及隨著危機或沖突的發展將資產從一個盟友或戰術情況轉移到另一個盟友方面發揮著關鍵作用。它進一步倡導多國部隊之間的高度互操作性,包括聯合收集、決策和執行盟國在網絡空間的行動要素[19]。2013年,北約防御規劃進程開始向其盟國分配一些集體的最低能力,以確保一個共同的基線,包括國家網絡應急小組(CERT)、加密、教育、培訓和信息共享。在網絡空間以及其他領域,北約在建立國際規范和行為準則方面發揮了不可或缺的作用,促進了對不可接受的行為、譴責、制裁和起訴的明確性。
美國國家網絡戰略[20]宣稱有責任捍衛美國利益免受網絡攻擊,并威懾任何試圖損害國家利益的對手。它進一步確認了為實現這一目標而開發的網絡空間行動能力。美國軍事理論將網絡行動定義為一系列行動,以防止未經授權的訪問,擊敗特定的威脅,并拒絕對手的影響[21]。在本報告的背景下,有兩個關鍵功能非常突出。
網絡空間安全(Cybersecurity),是指在受保護的網絡空間內采取的行動,以防止未經授權訪問、利用或破壞計算機、電子通信系統和其他信息技術,包括平臺信息技術,以及其中包含的信息,以確保其可用性、完整性、認證、保密性和不可抵賴性。
而網絡空間防御(Cyber Defence)則是指在受保護的網絡空間內采取的行動,以擊敗已經違反或有可能違反網絡空間安全措施的特定威脅,包括檢測、定性、反擊和減輕威脅的行動,包括惡意軟件或用戶的未經授權的活動,并將系統恢復到安全配置。
盡管有區別,但網絡安全和網絡防御都需要對系統和安全控制進行廣泛的持續監測。聯合軍事理論進一步承認了整合能力的挑戰,其中包括。
民族國家的威脅,可以獲得其他行為者無法獲得的資源、人員或時間。一些國家可能利用網絡空間能力來攻擊或進行針對美國及其盟友的間諜活動。這些行為者包括傳統的對手;敵人;甚至可能是傳統的盟友,并可能外包給第三方,包括幌子公司、愛國的黑客或其他代理人,以實現其目標。
非國家威脅包括不受國家邊界約束的組織,包括合法的非政府組織(NGO)、犯罪組織和暴力極端主義組織。非國家威脅利用網絡空間籌集資金,與目標受眾和對方溝通,招募人員,計劃行動,破壞對政府的信任,進行間諜活動,并在網絡空間內直接開展恐怖行動。他們也可能被民族國家用作代理人,通過網絡空間進行攻擊或間諜活動。
個人或小團體的威脅是由可獲得的惡意軟件和攻擊能力促成的。這些小規模的威脅包括各種各樣的團體或個人,可以被更復雜的威脅所利用,如犯罪組織或民族國家,往往在他們不知情的情況下,對目標實施行動,同時掩蓋威脅/贊助者的身份,也創造了合理的推諉性。
事故和自然災害可以擾亂網絡空間的物理基礎設施。例子包括操作失誤、工業事故和自然災害。從這些事件中恢復可能會因為需要大量的外部協調和對臨時備份措施的依賴而變得復雜。
匿名性和歸屬性。為了啟動適當的防御反應,網絡空間威脅的歸屬對于被防御的網絡空間以外的任何行動都是至關重要的,而不是授權的自衛。
地域。防御性反應的累積效應可能超出最初的威脅。由于跨區域的考慮,一些防御行動被協調、整合和同步化,在遠離被支持的指揮官的地方集中執行。
技術挑戰。使用依賴利用目標中的技術漏洞的網絡空間能力可能會暴露其功能,并損害該能力對未來任務的有效性。這意味著,一旦被發現,這些能力將被對手廣泛使用,在某些情況下,在安全措施能夠被更新以考慮到新的威脅之前。
私營企業和公共基礎設施。國防部的許多關鍵功能和行動都依賴于簽約的商業資產,包括互聯網服務提供商(ISP)和全球供應鏈,國防部及其部隊對這些資產沒有直接的權力。
全球化。國防部的全球業務與其對網絡空間和相關技術的依賴相結合,意味著國防部經常從外國供應商那里采購任務所需的信息技術產品和服務。
緩解措施。國防部與國防工業基地(DIB)合作,以加強駐扎在DIB非機密網絡上或通過DIB非機密網絡的國防部項目信息的安全性。
2018年國防戰略[22]對美國軍隊在各個領域--空中、陸地、海上、太空和網絡空間--都表示嚴重關切。它進一步承認,當前的國際安全格局受到快速技術進步和戰爭性質變化的影響。為了應對這一挑戰,美國國防部確定了現代化的優先事項,其中包括人工智能/ML、自主性和網絡。網絡是一個獨特的作戰領域,對需要加強指揮、控制和態勢感知以及自主行動的軍事行動來說,具有重大挑戰和潛在的飛躍能力。
2019年聯邦網絡安全研究與發展戰略計劃[23]闡明了用人工智能(AI)模型、算法以及其他領域的人與AI互動來增強網絡安全研究與發展(R&D)的必要性。將人工智能技術納入網絡自主和半自主系統,將有助于人類分析員在自動監測、分析和應對對手攻擊方面以更快的速度和規模運作。這方面的應用包括部署智能自主代理,在日益復雜的網絡戰斗空間中檢測、響應和恢復對手的攻擊。預期成果包括預測固件、軟件和硬件中前所未有的安全漏洞;根據學習到的互動歷史和預期行為,從攻擊場景中持續學習和建模;利用通信模式、應用邏輯或授權框架,防御針對人工智能系統本身的攻擊;半/完全自主的系統減少了人類在網絡操作中的作用。
2020年,美國人工智能國家安全委員會[24]強調了人工智能技術對經濟、國家安全和人類福祉的潛在影響。它指出,美國的軍事對手正在整合人工智能概念和平臺,以挑戰美國幾十年來的技術優勢。人工智能加深了網絡攻擊和虛假信息運動帶來的威脅,我們的對手可以利用這些威脅來滲透社會,竊取數據,并干擾民主。它明確宣稱,美國政府應該利用人工智能的網絡防御措施,以防止人工智能的網絡攻擊,盡管它們本身并不能保衛本質上脆弱的數字基礎設施。
根據北約合作網絡防御卓越中心的數據,至少有83個國家已經起草了國家網絡安全戰略[25]。此外,所有30個北約成員國都發布了一份或多份治理文件,反映了保衛網絡環境的戰略重要性。這種堅定的姿態源于過去20年里發生的越來越普遍和有影響的網絡攻擊。在本節中,我們研究了影響北約盟國的高調入侵的簡短歷史,培養了當前的氣氛,并強調了對更好的網絡保護、威懾、檢測和反應技術的需求。
2003年,一系列協調攻擊破壞了美國的計算機系統。這些攻擊被美國政府命名為 "泰坦雨",持續了三年,導致政府機構、國家實驗室和美國國防承包商的非機密信息被盜。隨后的公開指控和否認,源于準確檢測和歸因于網絡攻擊的困難,成為網絡空間中新出現的國際不信任的特征。
2007年,愛沙尼亞成為一場持續二十二天的政治性網絡攻擊活動的受害者。分布式拒絕服務攻擊導致許多商業和政府服務器的服務暫時下降和喪失。大多數的攻擊是針對非關鍵性服務,即公共網站和電子郵件。然而,有一小部分集中在更重要的目標,如網上銀行和域名系統(DNS)。這些攻擊引發了一些軍事組織重新考慮網絡安全對現代軍事理論的重要性,并導致了北約合作網絡防御卓越中心(CCDCOE)的建立,該中心在愛沙尼亞的塔林運作。
2008年,一系列的網絡攻擊使格魯吉亞組織的網站失效。這些攻擊是在一場槍戰開始前三周發起的,被認為是一次與主要作戰行動同步的協調的網絡空間攻擊。
2015年,俄羅斯計算機黑客將目標鎖定在屬于美國民主黨全國委員會的系統上。這次攻擊導致了數據泄露,被確定為間諜行為。除了強調需要加強網絡復原力外,對這一事件的反應突出了采取行動打擊虛假信息和宣傳行動的必要性。
2017年,WannaCry勒索軟件感染了150個國家的20多萬臺電腦。這種不分青紅皂白的攻擊,由利用微軟視窗操作系統漏洞的勒索軟件促成,鎖定數據并要求以比特幣支付。在幸運地發現了一個殺毒開關后,該惡意軟件被阻止了,但在它導致工廠停止運營和醫院轉移病人之前。
2018年,挪威軍方和盟國官員證實,俄羅斯在歐洲高北地區舉行的三叉戟接點演習中,持續干擾GPS信號,擾亂了北約的演習[26]。"使用天基系統并將其拒絕給對手的能力是現代戰爭的核心"[27]。在過去幾十年里,軍事行動對天基資產的依賴性越來越大,天基資產越來越成為網絡攻擊的理想目標。俄羅斯等國都將電子戰、網絡攻擊和電磁戰斗空間內的優勢作為在未來任務中取得勝利的戰略的一部分。這些國家的現有理論突出了一個重點,即防止對手的衛星通信系統影響其作戰效率。衛星依賴于網絡技術,包括軟件、硬件和其他數字組件。空間系統對于在空中、陸地、海上、甚至網絡領域進行的行動中提供數據和服務是至關重要的。對衛星控制系統或帶寬的威脅對國家資產和目標構成了直接挑戰,并促進了對緩解措施的需求,以實現這些系統的彈性。
2020年,來自亞美尼亞和阿塞拜疆的黑客在納加諾-卡拉巴赫戰爭期間以網站為目標。錯誤信息和舊事件的視頻被當作與戰爭有關的新的和不同的事件來分享。新的社交媒體賬戶創建后,關于亞美尼亞和阿塞拜疆的帖子激增,其中許多來自真實用戶,但也發現了許多不真實的賬戶。這一事件強調了社會網絡安全作為一個新興研究領域的出現[28]。
2020年,一場重大的網絡攻擊通過破壞流行的網絡監控工具Solarwinds的軟件供應鏈滲透到全球數千家機構。據報道,由于目標的敏感性和高知名度,以及黑客進入的時間之長,隨后發生的破壞程度是美國所遭受的最嚴重的網絡間諜事件之一。在被發現的幾天內,全世界至少有200個組織被報告受到了攻擊。
越來越多的趨勢是網絡空間發展的特點。網絡技術在我們生活的各個方面發揮著越來越大的作用。這一趨勢也延伸到了軍事沖突。對網絡技術的日益依賴將帶來新的脆弱性,并侵蝕傳統網絡防御的界限。隨著基礎技術組件和界面的成熟,網絡空間和其他領域,包括關鍵基礎設施、軍事武器系統和綜合生物、物理和量子系統之間的交叉將越來越重要。在本節中,我們確定了將影響網絡空間演變的技術和非技術趨勢,以及ML在其防御應用中的基本效用。
硬件、軟件和協議的可編程性和復雜性日益增加。可編程性的增加帶來了快速的開發和交付窗口,但每一個新的代碼庫都會進一步引入新的漏洞。復雜性的增加導致了未使用的代碼路徑,即軟件臃腫,從而維持了不良的攻擊路徑。第三方和開源硬件和軟件的存在越來越多,這使得快速的原型設計成為可能,但也容易受到不透明的供應鏈和來源損失的影響。
自主性的應用和加速的決策循環是網絡沖突的方向和速度的特征。人類將在機器智能中依賴大數據、增加的計算能力和新型計算算法的匯合。日益增長的網絡速度需要更多地依賴預防妥協、復原力以及與人類專家的最佳人機合作。同時,網絡空間越來越不可信,新興的安全架構規定,需要根據資產和信息對任務背景的重要性來保護它們[29]。
網絡空間的應用范圍越來越多樣化。隨著邊緣設備保持通電和可訪問性,以及低尺寸、低重量和電源設備連接的應用增長,無處不在的連接將增加軍事上對網絡空間的依賴。與網絡物理系統(即物聯網)一樣,新興的生物、物理和量子應用將需要與網絡空間的新接口。這些接口將為網絡防御創造新的機會和挑戰,如儀器和傳感、側信道攻擊和形式驗證。
機器學習(ML)將繼續發展其與網絡空間技術和網絡防御應用的多層面關系。一方面,ML可以增強幾乎所有的網絡技術及其應用(即微電子、網絡、計算架構等的設計、開發和測試)。另一方面,網絡技術的進步(如張量處理單元、量子計算機)可以增強ML能力。鑒于在大量數據中進行模式識別的基本挑戰,ML可以大大改善網絡空間的能力和彈性。
互聯網用戶的數量囊括了世界一半以上的人口[30]。盡管有跡象表明,由智能手機出貨量下降和2020年全球大流行引起的近期增長放緩,但創新繼續推動產品改進。收集的數字數據的迅速崛起是那些增長最快的公司成功的關鍵,通常是通過數據挖掘和豐富的上下文增強,幫助個性化的產品和服務。這導致了對濫用數據、用戶隱私和準備推動市場變化或監管的問題內容的擔憂。隨著數字系統變得越來越復雜,數據越來越豐富,任務也越來越重要,利用的機會和意愿也越來越大。越來越多地,新興技術的網絡安全影響被納入國際外交和國防考慮。最近的例子包括脆弱性平等進程[31]、網絡空間信任與安全巴黎呼吁[32]和算法權利法案[33]。
戰略性的全球需求信號,包括氣候變化和資源短缺,可能會產生新的領土野心和聯盟,導致政治格局急劇變化。例如,由天基太陽能技術產生的電力可能被傳送到地面,這就需要新的關鍵基礎設施和網絡空間的全球存在點。同樣,由自然資源短缺引起的人口變化可能會改變政治和國家安全格局。這些變化將引入新的關鍵基礎設施,并對網絡空間產生依賴性。
軍事行動已經嚴重依賴網絡空間。這種依賴性是一個可以被利用來獲得不對稱優勢的弱點[34]。數字地形的丟失、退化、損壞、未經授權的訪問或利用為對手提供了巨大的優勢,并對軍事目標構成了威脅。近鄰的行為者將繼續試圖破壞網絡空間或反擊進攻性網絡行動。進攻性網絡能力的民主化和擴散將進一步為非近鄰的競爭對手提供具體的優勢。越來越多地,一個國家的能力和影響力可以通過其將消費電子產品武器化的能力來衡量,特別是當這些商業開發的系統將成為軍事應用的基礎。因此,網絡攻擊的范圍、頻率和影響都將增長。
同時,全球化將促使對軍事行動的標準和責任的審查增加。政治和公眾對問責制的要求將因戰爭的日益不透明而受到挑戰。例如,在物理領域開展的威懾行動需要精心策劃的敘述和信息傳遞,與24小時的新聞周期保持一致。然而,進攻性的網絡行動準備實現更加隱蔽的效果,不容易被觀察到或歸因。網絡戰工具已將網絡空間轉化為一個灰色地帶的戰場,在這里,沖突低于公開的戰爭門檻,但高于和平時期。
作戰將越來越多地將網絡與傳統領域(如陸地、海洋、空中、太空)結合起來。戰爭學說、國際條約和一般法律將隨著力量平衡、現有技術和區域沖突的變化而反應性地發展。進攻性網絡工具的民主化將對抗動能領域作戰的傳統優勢。前所未有的連通性和日益增長的民族主義將推動網絡空間繼續被用于不對稱的優勢。世界范圍內的社會動蕩所助長的虛假信息和影響運動將可能蔓延到網絡空間。盡量減少外部影響、執行數據隱私和管理數字內容的愿望增強,可能會推動互聯網的巴爾干化。
這在俄羅斯宣布將其國家部分從全球互聯網中關閉并成為 "數字主權",同時在網絡空間中追求決定性的軍事優勢中已經得到證明。在這個目標中,包括為人工智能系統建立信息安全標準。這樣的新技術應用很可能會影響俄羅斯選擇的實現其目標的方式。例如,Kukkola等人[35]斷言,人工智能可能為俄羅斯提供一個機會,以靈活的方式定義其數字邊界,反映普遍的意見和忠誠度,而不是地理位置。俄羅斯領導層進一步斷言,領導人工智能的國家將是 "世界的統治者",表明這種進步將是變革性的,其影響尚未被完全理解。
傳統的網絡安全和網絡防御方法依賴于人工數據分析來支持風險管理活動和決策。盡管這些活動的某些方面可以自動化,但由于其簡單性和對問題領域的有限理解,自動化往往是不足的。在這一章中,我們將調查DML應用的文獻,這些應用可以幫助信息安全的持續監控,用于美國國家標準研究所定義的一組安全自動化領域[1]。我們這樣做是為了對最先進的研究現狀、實際實施、開放的挑戰和未來的愿景建立一個結構化的理解。通過這些見解,我們指出了DML在整個網絡安全領域應用的一系列挑戰,并總結了我們的發現。
在不同的安全自動化領域中,我們已經確定了主題和建議未來研究的領域。其中一個反復出現的主題似乎是缺乏實際的實現,也就是說,缺乏高技術準備水平(TRL)。我們懷疑這可能是由于許多不同的原因,例如,未滿足性能預期、數據不足、不合格的深度學習架構、對促進可擴展的DML應用的通用數據存儲和分析解決方案缺乏共識,或研究的初級階段。通過我們的初步調查,我們強調了未來的研究方向和/或阻礙每個安全自動化領域的進一步進展的問題。
惡意軟件檢測。DML應用需要處理惡意軟件如何隨著時間的推移改變其統計屬性,例如,由于對抗性方法(概念漂移)。還有一個問題是關于數據共享,以適應不太可能被釋放到野外的高級惡意軟件,以及一般的數據訪問。此外,還需要研究如何定義能夠代表軟件的新特征,以便進行檢測和歸屬。
事件管理。DML與現有安全控制的整合不足,限制了DML應用的開發程度。在操作化、管理和例行程序方面,以促進標記數據的收集和深度學習模型的開發。
信息管理。DLP系統可以與網絡和終端系統緊密相連,需要對系統有一個深刻而廣泛的了解。在當前的IT安全趨勢下,加強數據保密性,這樣的系統正面臨著數據可訪問性的降低。這絕不是這個領域特有的問題,但卻使DML應用的開發變得復雜。因此,研究機會是存在的,例如,通過與底層操作系統更深入的整合來恢復數據的可訪問性。然而,也有一些課題需要研究描述任何給定數據是否包含敏感信息的條件,以及相同數據的變化如何被識別,而不考慮例如編碼方案。以及當所需的數據在沒有額外分析的情況下無法直接獲得時,如何表示模糊或開放的規則并驗證其合規性。
脆弱性管理。缺乏共識和對公共和足夠大的數據集的訪問,已經被認為是漏洞發現領域的一個挑戰。然而,有一些嘗試可以減少這種依賴性,通過部署預先訓練好的語言模型,例如,對軟件掃描進行模糊測試,以檢測漏洞并協助修補漏洞。我們預見了兩個可以進一步研究的方向:改進深度學習架構或改進數據集及其特征表示。
軟件保證。盡管支持DML應用的技術存在于相關領域,如惡意軟件檢測和漏洞管理。我們還沒有發現在這個領域內研究問題的努力,但當多個DML應用能夠協同工作時,我們期待這種發展。
資產管理。隨著即將到來的資產新浪潮,被稱為 "工業4.0"。其中包括制造業的自動化和數據交換的趨勢,以及移動設備、物聯網平臺、定位設備技術、3D打印、智能傳感器、增強現實、可穿戴計算和聯網的機器人和機器。我們認為,DML的應用可以并將有助于這種未來資產管理的某些方面,然而,哪些方面仍然是一個開放的研究問題,開放的文獻表明,需要探索行業特定的使用案例。
許可證管理。考慮到軟件資產管理(SAM)考慮到許可問題,這里也適用與資產管理相同的未來研究方向。- 網絡管理。移動目標防御(MTD)是一個新興的研究領域,將大大受益于人工智能驅動的方法。
配置管理。我們希望與MTD研究相關的技術可以使配置管理能力受益。
補丁管理。我們已經確定了解決某些問題的研究,如:以風險意識的方式動態調度補丁,自動漏洞修復分析,以及在軟件補丁尚未可用的情況下定位漏洞緩解信息。然而,沒有人試圖將這些納入一個單一的模型,從而創建一個完整的管道。這可能是未來研究中需要探索的一個領域。
最后,我們沒有發現任何證據表明,任何安全領域在DML應用方面的研究都已經完成。所有的領域都有尚未探索的研究領域,這些領域在未來可以并且有望經歷重大的研究。
惡意軟件是指在所有者不知情或不同意的情況下,故意設計成滲入、修改或破壞計算機系統的任何惡意軟件。惡意軟件具有多種形式的數字內容,包括可執行代碼、腳本和嵌入互動文件中的活動對象。下面列舉了常見的惡意軟件類型及其特點。
安全分析師和惡意軟件開發者之間的斗爭是一場持續的戰斗。最早記錄在案的病毒出現在1970年代。今天,惡意軟件的復雜性變化很快,利用不斷增加的創新。最近的研究強調了惡意軟件在促進網絡安全漏洞方面的作用,注意到惡意軟件的趨勢是以經濟利益為動機的目標有效載荷,并提供證據斷言互聯網連接設備的擴散將促進惡意軟件交易[2],[3]。
惡意軟件檢測是指識別終端設備上是否存在惡意軟件,以及區分特定程序是否表現出惡意或良性特征的過程。傳統的基于簽名的方法來識別和描述惡意軟件越來越不利,因為微不足道的改變使惡意軟件可以逃避普通的檢測方法[4], [5]。基于簽名的方法本質上是基于正則表達式的模式匹配,從觀察到的惡意軟件的經驗知識中獲得。從已知的惡意軟件樣本中提取的獨特字節串建立了一個簽名數據庫,通常由終端保護供應商的訂閱服務提供。當反惡意軟件程序收到要測試的文件時,它將文件的字節內容與數據庫中的簽名進行比較。只要惡意軟件不采用規避措施,這種方法是有效的,而且計算效率高(即類型1錯誤低)。然而,隨著簽名的數量和采用棘手的規避措施的增加,模式匹配的計算成本變得很高,而且越來越無效。啟發式方法在一定程度上通過規則解決了這一挑戰,但同時也增加了假陽性率。簽名和啟發式方法的脆弱性是一個長期公認的問題,它促進了對替代和補充技術的研究。
這些補充技術通常是一個艱巨的過程,需要詳盡地結合軟件逆向工程、源代碼調試、運行時執行分析以及網絡和內存取證。靜態分析技術可以識別表面特征,如加密哈希值、大小、類型、標題、嵌入內容和軟件打包器的存在。靜態分析工具包括源代碼和字節碼分析器、數字簽名驗證工具和配置檢查器。動態分析技術可以識別運行時的特征,如對文件系統、操作系統、進程列表、互斥因子和網絡接觸點的改變。動態技術需要大量的專業工具,包括解包器、調試器、反匯編器、解碼器、模糊器和沙箱,通過這些工具可以安全地執行、檢測和觀察可疑文件的行為。許多擁有強大信息安全計劃的軍事組織采用了一種混合方法,通過一系列的技術和工具對可疑的未知文件進行分流和檢查[6]。
盡管采取了全面的方法,但許多工具都有局限性,沒有一種技術可以自信地保證軟件的出處和衛生。例如,軟件打包器的存在和其他混淆文件內容的伎倆阻礙了靜態分析方法。同樣地,通過沙盒進行動態分析的實施成本很高,往往缺乏取證的可追溯性,而且很容易被虛擬的殺戮開關所顛覆,這些開關會對執行環境進行檢測。惡意軟件發現的ML應用可以追溯到20年前。早期的方法依賴于特征向量,如ASCII字符串、指令、n-grams、頭域、熵和動態鏈接庫的導入,這些都是從可執行文件中提取的。這些方法產生了不同的結果。雖然提供了巨大成功的跡象和顯著的準確性,但它們最終缺乏可擴展性,未能跟上不斷變化的威脅,因此必須繼續使用傳統的、精確的簽名。惡意軟件創建和發現的對抗性確保了對手一旦意識到用于識別其代碼的特征就會采用新技術。因此,由于缺乏暗示惡意的明顯或自然特征,這些技術被證明具有局限性。
事件管理包括監測工具和技術,并在必要時對網絡或系統中觀察到的事件作出反應。如果這些事件表明存在惡意或有問題的活動,則可稱為 "警報 "或 "警告"。它們通常被記錄在記錄一個組織的周邊事件的日志中。有大量的工具可以被認為是這個領域的一部分,但我們特別考慮兩個。安全信息和事件管理(SIEM)系統和入侵檢測系統(IDS)。前者致力于通過聚集來自多個安全控制的日志來實現分析。后者部署在戰略位置,分析本地系統或網絡的日志。
數據的分類是軍事領域的一個標準要求。傳統上,紙質文件被標記為 "非機密 "或 "機密 "等標簽,用戶必須遵循嚴格的規定以確保所需的保密性。這種基于紙張的系統的一個特性是文件和其分類之間的直接聯系,因為它是文件的一部分。文件分類的元信息不能與文件本身分開。這在數字環境中不能以同樣的方式實現,因為通常很容易將分類數據與其元數據分開,從而將其分類分開。一些系統試圖保證這種不可分割的聯系。然而,它們只限于邊緣情況。在實踐中,數據被儲存在無數的系統中,被轉移、改變、轉換,并使用難以計數的格式。一些例子是。
以PDF、Office Open XML或純文本等辦公格式存儲的文本文件。
以簡單格式存儲的圖像,如BMP(位圖圖像文件格式)或JPEG;以及
以WAVE或MP3格式存儲的音頻數據。
這些格式中有些提供受保護的元數據,有些則是除了信息之外沒有任何東西的普通格式。
本節重點討論一種通常被稱為數據丟失預防/數據泄漏預防(DLP)的一般方法,它可以處理任意數據。這樣的DLP系統會分析應用于數據的用戶行為(例如,通過電子郵件發送文件或打印文件)是否被給定的規則集所允許。元數據,如分類,可以緩解這一過程,但(在理論上)不是必需的。我們可以把這樣的DLP形式化為一個決策任務,我們要決定一個給定的行動a是否可以按照規則r應用于一個文件d。在白名單方法中,我們把對數據的操作限制在允許的規則中。其他的都是禁止的。黑名單方法則與此相反。除非明確禁止,否則一切都被允許。這兩種方法在網絡安全中都很常見。
我們可以區分兩個主要的系統設計。端點解決方案的工作方式類似于防病毒(AV)。它們監測特定設備上的活動。端點解決方案可以在訪問時以未加密的形式訪問數據(也稱為 "使用中的數據")或主動搜索系統中的數據(也稱為 "靜態數據"),這樣,主要的挑戰是對給定的數據進行分類并應用政策,例如,阻止分類文件被打印或通過不安全的渠道或不受信任的目的地傳輸。網絡解決方案監測數據交換,也被稱為 "運動中的數據"。因此,它們不能在特定的主機上執行規則,而是限制信息交流。網絡解決方案面臨的一個共同問題是,越來越多的網絡流量被端對端加密,因此監測系統無法讀取。介于上述兩種解決方案之間的第三類是基于云的解決方案,其中DLP是對存儲在基于云的系統中的數據進行強制執行。基于云的解決方案似乎非常特別,但它們與端點解決方案相似,因為它們可以在其云中的 "本地 "數據上操作,并與網絡解決方案相似,因為它們可以監測流量。然而,終端可能會在云中存儲加密的數據,這樣云系統可能會受到對未加密數據的較少訪問。
DLP系統面臨以下挑戰:
1)數據獲取。DLP必須訪問數據本身,以分析是否允許某個行動。這對基于網絡的解決方案來說變得越來越復雜。
分析數據。DLP系統必須 "理解 "并對內容進行分類。這意味著,他們必須支持廣泛的不同文件類型。
表示規則。規則是決定是否可以對給定的數據采取某種行動所必需的。對于一些規則,如 "不允許轉移標記為機密的文件",規則的表示是直接的。然而,"模糊 "規則要難得多。例如,"不允許轉讓軍事地點的圖片",因為沒有明確的定義,一張圖片是否包含軍事地點。
DML可以應用于所有挑戰,但分析數據是最明顯的挑戰,將在 "當前研究 "中簡要討論。
美國家安全系統委員會(CNSS)詞匯表第4009號將漏洞定義為信息系統、系統安全程序、內部控制或實施中的弱點,可被威脅源利用或觸發[41]。軟件漏洞是指在軟件代碼中發現的可被攻擊者利用的安全缺陷、小故障或弱點[42]。
漏洞管理是識別、分類、補救和緩解漏洞的循環做法[43]。美國國家標準與技術研究所(NIST)將漏洞管理能力定義為一種信息安全持續監控(ISCM)能力,它可以識別設備上的漏洞,這些漏洞很可能被攻擊者用來破壞設備,并將其作為一個平臺,將破壞延伸到網絡上[44]。漏洞管理的目的是確保軟件和固件漏洞被識別和修補,以防止攻擊者破壞一個系統或設備,而這又可能被用來破壞其他系統或設備。
美國家安全系統委員會[59]將軟件保證定義為:軟件按預期功能運行,并且在整個生命周期內沒有故意或無意設計或插入的漏洞的信心水平[59]。NASA技術標準8739.8A中的定義使用了類似的措辭[60]。
軟件保證領域與其他領域相聯系,特別是與漏洞管理領域相聯系,涉及到漏洞掃描和發現,但也涉及到惡意軟件檢測。
網絡安全的最佳實踐需要對構成信息環境的數字資產進行說明[1], [64], [65]。資產管理是指組織維護硬件、軟件和信息資源清單的做法,長期以來被認為是強大的網絡安全態勢的一個組成部分[66]。雖然傳統上是通過配置管理、網絡管理和許可管理的一些工具組合來完成的,但云計算和面向服務的技術的擴散已經導致了更新的解決方案。例如,信息技術資產管理(ITAM)、信息技術服務管理(ITSM)和軟件資產管理(SAM)工具,提供了對技術投資的商業價值核算和最大化的洞察力[67], [68]。
這些解決方案的需求和效用可以通過其需求來描述。獨立評估顯示,ITAM、ITSM和SAM工具的全球市場價值每年在10億至50億美元之間,并列舉了二十多家提供軟件工具或管理服務的技術供應商[69], [70], [71]。這些解決方案對設備、軟件,或者在云服務的情況下,對云服務提供商的接口進行檢測。他們進一步提供工作流程,將資產分配給業務角色和功能。盡管可用的儀器和工作流程功能具有可擴展性,但這些工具的共同特點是能夠感知、查詢和解釋它們所監測的資產的本地數據。更明顯的是,它們作為一種手段,支持最終由人類強加的手工業務流程。
正是通過這一視角,深度學習對資產管理的破壞可以得到最好的實現。現有的工具為監督業務功能的操作員提供信息。雖然它們的實施和有效使用可以幫助減輕安全風險,但它們要求其操作者指定一套配置參數。例如,SAM工具要求其操作者配置如何解釋軟件許可條款和產品使用權。這些工具通過商業智能儀表盤和工作流程建議提供了一定程度的自動化,但由于需要調整,這可能會增加整個解決方案的復雜性,這與直覺相反。
許可證管理工具可以控制軟件產品的運行地點和方式。它們在代碼中捕獲許可協議條款,自動收集軟件使用情況,并計算出成本影響,幫助優化軟件支出。當被軟件供應商采用并集成到他們的產品中時,它們有助于遏制軟件盜版,并提供量身定制的許可功能(例如,產品激活、試用許可、訂閱許可、浮動許可)。當被最終用戶組織采用時,它們有助于遵守軟件許可協議。許可證管理功能經常出現在SAM工具中。
網絡管理工具包括主機發現、庫存、變更控制、性能監控和其他設備管理功能。網絡管理工具通常與資產和配置管理工具的能力相重疊,并增加了便于設備監控和配置的功能。網絡管理同樣包括組織邊界內的那些系統,但為了管理云服務,可能會超出其傳統的范圍。事實上,軟件、網絡和虛擬化技術的爆炸性增長和采用已經推動了多個市場提供一系列屬于網絡管理的工具。
配置管理工具允許管理員配置設置,監控設置的變化,收集設置狀態,并根據需要恢復設置。配置管理跟蹤提供服務的組件之間的關系,而不是資產或網絡本身。管理信息系統和網絡組件之間發現的配置是一項艱巨的任務。系統配置掃描工具提供了一種自動化的能力來審計目標系統,并評估與安全基線配置的一致性。身份和賬戶配置管理工具使一個組織能夠管理身份憑證、訪問控制、授權和權限。身份管理系統還可以實現和監控基于身份憑證的物理訪問控制。軟件配置管理工具跟蹤和控制源代碼和軟件構建之間的變化。與其他安全自動化領域類似,深度學習的應用趨勢表明,正在從人類管理軟件系統向計算機管理軟件系統本身轉變。
補丁管理是指識別、定位和應用補丁到一套管理的軟件的過程,通常是在一個企業環境中。補丁通常以安全為導向,旨在修復軟件或固件的漏洞。由于新的軟件漏洞不斷被發現,補丁管理可能會成為一項困難和艱巨的任務,特別是對于擁有數百臺主機和復雜的軟件庫存的組織。因此,一個強大的補丁管理過程是必要的,以保持一個組織免受惡意活動的傷害。補丁管理因各種挑戰而變得復雜。首先,一個組織必須考慮一個修補機制,以確保眾多主機的安全,包括在家工作的設備、非標準設備、移動設備、以及具有各種操作系統和虛擬設備的設備。此外,補丁可以使用幾種不同的機制來交付,如手動安裝補丁、指導軟件自行打補丁、自動、計劃更新或補丁管理工具(第三方工具或操作系統提供的工具)。由于它既是一個耗時的過程,又對安全至關重要,任何自動化補丁管理的方法都將是非常有益的。
(本節中使用的分類法和術語是根據NIST報告[1],并從Shafee和Awaad的論文[2]中稍作擴展而采用的)。
機器學習的數據驅動方法在ML操作的訓練和測試(推理)階段帶來了一些漏洞。這些漏洞包括對手操縱訓練數據的可能性,以及對手利用模型對性能產生不利影響的可能性。有一個研究領域被稱為對抗性機器學習(AML),它關注的是能夠經受住安全挑戰的ML算法的設計,對攻擊者能力的研究,以及對攻擊后果的理解。AML也對針對深度學習模型的攻擊感興趣。
ML管道中的各個階段定義了這些對抗性攻擊的目標,如輸入傳感器或輸出行動的物理域,用于預處理的數字表示,以及ML模型。AML的大多數研究都集中在ML模型上,特別是監督學習系統。
用于對先前所述目標進行攻擊的對抗性技術可能適用于ML操作的訓練或測試(推理)階段。
人工智能(AI)已經被使用了很多次,因為它們在學習解決日益復雜的計算任務時具有前所未有的性能。由于它也被普遍用于影響人類生活的決策,如醫學、法律或國防,因此需要解釋或說明為什么這種人工智能系統會得出這樣的結論。
傳統的模型,如決策樹、線性和邏輯回歸,通過對特征權重的分析,允許一定程度的可解釋性;而深度神經網絡是不透明的,仍然是一個黑盒子。此外,如圖5-1所示,機器學習算法的性能與解釋訓練過的模型的難易程度之間似乎存在一種反比關系。
2017年,DARPA啟動了可解釋人工智能(XAI)計劃,以解決數據分析(針對情報分析員)以及未來利用強化學習的自主系統的可解釋性問題。在DARPA的報告中,提出了一套創建這種ML技術的方案,在保持高水平的學習性能(如預測精度)的同時,產生更多的可解釋模型,并使人類能夠理解、信任和管理新興的人工智能系統[13]。
文獻對可通過設計解釋的模型和可通過外部技術解釋的模型進行了區分。DL模型不能通過設計來解釋;因此,研究集中在外部XAI技術和混合方法上。Arrieta等人解釋了適用于不同類型的DL模型的技術和混合方法的所有細節。此外,他們解決了一些關于可解釋性和準確性之間的權衡、解釋的客觀性和不明確性以及傳達需要非技術專長的解釋的問題[14]。
超參數是控制學習過程行為的屬性,它們應該在訓練模型之前配置好,而不是在訓練過程中學習的模型參數,例如權重和偏差。它們很重要,因為它們會對正在訓練的模型的性能產生重大影響。
語法(框架)的互操作性。2017年,Open Neural Network eXchange(ONNX)格式被創建為社區驅動的開源標準,用于表示深度學習和傳統機器學習模型。ONNX協助克服了人工智能模型中的硬件依賴問題,并允許將相同的人工智能模型部署到多個HW加速目標。許多框架的模型,如TensorFlow、PyTorch、MATLAB等,都可以導出或轉換為標準的ONNX格式。然后,ONNX格式的模型可以在各種平臺和設備上運行(圖5-2)。
語義互操作性。當數據來自于含義不相同的混合來源時,就不可能了解趨勢、預測或異常情況。語義互用性是指計算機系統交換具有明確意義的信息的能力。為此,無論數據是從單一來源還是異質來源匯總而來,都需要高質量的人類注釋數據集來準確地訓練機器學習模型。
實現語義互操作性的最佳實踐之一是使用原型。原型是一種數據格式規范,它應該盡可能地提供最可用的完整細節。它提供了數據的共享意義。人工智能系統的語義互操作性要求原型是高質量的、基于證據的、結構化的,并由領域專家設計[20]。
與傳統的機器學習方法相比,深度學習在很大程度上依賴于大量的訓練數據,因為它需要大量的數據來理解數據的潛在模式。然而,在某些領域,訓練數據不足是不可避免的。數據收集是復雜而昂貴的,這使得建立一個大規模、高質量的注釋數據集變得異常困難。轉移學習是一個重要的工具,可以用來解決訓練數據不足的問題。它試圖將知識從源域(訓練數據)轉移到目標域(測試數據),方法是放寬訓練數據和測試數據必須是獨立和相同分布的假設,即樣本是相互獨立的,并且來自相同的概率分布。這樣一來,目標域的模型就不需要從頭開始訓練。
深度遷移學習研究如何通過深度神經網絡有效地遷移知識。根據使用的技術,Tan等人[21]將深度遷移學習分為四類:基于實例、基于映射、基于網絡和基于對抗。
1)基于實例的深度遷移學習。源域中與目標域不同的實例被過濾掉并重新加權,以形成接近目標域的分布。用源域中重新加權的實例和目標域中的原生實例來訓練模型。
2)基于映射的深度遷移學習。來自源域和目標域的實例被映射到一個新的數據空間。然后,新數據空間中的所有實例被用作訓練集。
3)基于網絡的深度遷移學習。一般來說,網絡中最后一個全連接層之前的各層被視為特征提取器,最后一個全連接層被視為分類器/標簽預測器。網絡在源域用大規模訓練數據集進行訓練。然后,預訓練網絡的結構和特征提取器的權重將被轉移到將在目標領域使用的網絡中。
4)基于對抗的深度遷移學習。這組技術的靈感來自生成對抗網(GAN)(圖5-3)。一個被稱為領域分類器的額外鑒別器網絡從源領域和目標領域提取特征,并試圖鑒別特征的來源。所有的源和目標數據都被送入特征提取器。特征提取器的目的是欺騙域分類器,同時滿足分類器的要求。
有了低質量的數據,無論機器學習和/或深度學習模型有多強,它都無法做到預期的效果。影響數據質量的過程分為三組:將數據帶入數據庫的過程,在數據庫內操作數據的過程,以及導致準確的數據隨著時間的推移而變得不準確的過程。關于降低數據質量的過程的細節可以在參考文獻中找到。[22].
在使用、導入或以其他方式處理數據之前,確保其準確性和一致性的過程,被稱為數據驗證。現在,數據存儲在不同的地方,包括關系型數據庫和分布式文件系統,并且有多種格式。這些數據源中有許多缺乏準確性約束和數據質量檢查。此外,今天的大多數ML模型定期使用新的可用數據進行重新訓練,以保持性能并跟上現實世界數據的變化。因此,由于任何參與數據處理的團隊和系統都必須以某種方式處理數據驗證,這就成為一項繁瑣和重復的任務。對數據驗證自動化的需求正與日俱增。
一種方法是由Amazon Research提出的單元測試方法[23]。該系統為用戶提供了一個聲明性的API,允許用戶對他們的數據集指定約束和檢查。當驗證失敗時,這些檢查在執行時產生錯誤或警告。有一些預定義的約束供用戶使用,用于檢查數據的完整性、一致性和統計量等方面。在約束條件被定義后,系統將它們轉化為實際的可計算的度量。然后,系統計算指標并評估結果,隨后,報告哪些約束成功了,哪些失敗了,包括哪個指標的約束失敗了,哪個值導致失敗。由于新的數據不斷涌現,該方法采用了遞歸計算方法,只考慮自上一個時間步驟以來的新數據,以增量方式更新度量。此外,該系統自動為數據集提出約束條件。這是通過應用啟發式方法和機器學習模型實現的。
另一種方法是基于數據模式的方法,由谷歌研究院提出[24]。對正確數據的要求被編入數據模式中。所提議的系統采取攝取的數據,通過數據驗證,并將數據發送到訓練算法中。數據驗證系統由三個主要部分組成。一個數據分析器,計算預先定義的足以用于數據驗證的數據統計數據;一個數據驗證器,檢查通過模式指定的數據屬性;以及一個模型單元測試器,使用通過模式生成的合成數據檢查訓練代碼中的錯誤。該系統可以檢測單批數據中的異常情況(單批驗證),檢測訓練數據和服務數據之間或連續幾批訓練數據之間的顯著變化(批間驗證),并發現訓練代碼中未反映在數據中的假設(模型測試)。
盡管深度學習通過使用神經網絡中的多層來逐步分解特征以識別某些特征,但它對數據來源的背景理解較淺,其中背景提供了使某一事件產生的環境或元素,并能為其解釋傳達有用的信息。因此,一個模型最終可能被專門用于訓練數據中記錄的一種或多種情況。因此,這個模型可能對類似的情況有偏見,從而只在這種情況下表現合理。該模型能夠推翻從訓練中學到的經驗,以適應不斷變化的環境。然而,這種能力是受限制的。研究能夠捕捉上下文的模型的動機,通過更強大的、有彈性的、可適應的深度學習來提高任務的有效性。這使得深度學習的使用更具成本效益。
彌補偏見問題的最初努力,始于Bottou和Vapnik[25]提出的局部學習的建議。它涉及到將輸入空間分離成子集并為每個子集建立模型。這個概念本身并不新穎,但由于處理大數據集的應用的復雜性,已經獲得了一些可信度[26]。相反,Mezouar等人[27]沒有發現局部模型比全局模型更值得投資用于預測軟件缺陷。多任務學習(MTL)[28]是機器學習的另一個子領域,可以利用。它將輸入空間分離成多個任務,并利用共享信息,同時考慮到它們的差異。其目的是通過聯合學習和獲取共享表征來提高多個分類任務的性能。Suresh等人[29]試圖在死亡率預測的背景下比較這三種類型的模型。他們的工作表明,多任務模型在整體和每組性能指標上都能勝過全局模型和在單獨的數據子集上訓練的局部模型。不幸的是,似乎還沒有就最合適的模型來捕捉上下文達成最終共識。由于在特定任務的模型之間進行信息共享的技術研究,調整本地/全局模型以適應新的環境,或如何將本地和全局模型結合起來,仍然是活躍的[30],[31]。
在上面提到的所有挑戰中,這個RTG的成員最關心的是分享知識的可能方式。本章討論的問題有兩種可能的方式:分享訓練數據或分享模型:
1)訓練數據共享。從北約演習中收集的數據是有價值的。能夠利用它們將是非常好的。對于數據共享,最可能的是,應該構建一個數據庫。當各盟國的數據庫被加入時,可能會出現語義互操作性的問題(見第6.4節,語義互操作性)。為了保持數據庫的完整性,所有的盟友都應該圍繞一個標準化重新形成他們的訓練數據,并以這種方式向數據庫提供數據。這既費時又容易出錯。此外,數據的質量是至關重要的,在向數據庫提供數據之前應該進行審查(見6.6節)。此外,這種方法是危險的,因為如果對手到達這個數據庫,他們可以在數據中下毒。(關于可能的訓練數據目標攻擊和針對它們的對策技術,見第6.1節,訓練階段攻擊)。
2)模型共享。在句法互操作性工具的幫助下,現在可以共享DL模型了。(見第6.4節,句法互操作性)。使用基于網絡的遷移學習,在北約盟友之間分享特征提取器似乎更有幫助,這樣任何盟友都可以在他們的測試數據上應用他們希望的任何任務的衍生知識(關于遷移學習的細節,見6.5節)。然而,問題是,誰來訓練這個模型,他將使用哪些數據?如果在數據庫中存儲數據是有問題的,那么為了訓練將被共享的模型,授予一個人/實體對所有北約練習數據的訪問權也可能是麻煩的。通常情況下,不存在這樣的平臺,允許每個人使用自己的數據來訓練相同的DL模型。然而,在這種情況下,一種叫做 "聯合學習 "的分散方法似乎是可行的。它是一種分布式的機器學習方法,在這種方法中,一些被稱為客戶的參與者一起工作,在多次迭代中訓練某個機器學習模型。聯合學習最早是在[32]中提出的,它是由一組移動設備執行的分布式訓練模型,這些設備與中央服務器交換本地模型的變化,中央服務器的功能是將這些更新集合起來形成一個全球機器學習模型。一個聯合學習場景由一個中央服務器和一組N個客戶組成,每個客戶都有自己的本地數據集。最初選擇一個客戶端的子集來獲得模型權重方面的共享模型的全局狀態。然后,基于共享參數,每個客戶在自己的數據集上進行本地計算。然后,客戶提交模型更新(即基于客戶本地數據集的本地學習的權重)給服務器,服務器將這些更新應用于其當前的全局模型,生成一個新的模型。然后,服務器再次與客戶共享全局狀態,這個過程要進行多次,直到服務器確定了一個特定的準確度。因此,客戶不需要分享他們的原始數據來為全局模型做貢獻,只要有足夠的CPU或能源資源來處理它所擁有的訓練數據就足夠了。
軍事行動植根于對工業時代危機的實際反應,并由關于規模、殺傷力和覆蓋范圍的假設形成[1]。然而,當代沖突跨越了區域邊界和地理領域。威脅的數量和行為者的范圍在數量和多樣性上都在增長,這與需要與之協調應對的行為者的數量相呼應。利用網絡空間的敵人可以挑戰盟國能夠或愿意作出反應的門檻。對網絡領域的依賴增加了在敵方網絡空間實現支持軍事目標的效果的重要性。最終,軍事行動變得更加動態和復雜。
深度機器學習(DML)已經成為人工智能領域的主要技術來源。可以預見的是,DML對網絡防御之外的軍事應用的影響將是廣泛的,因為它提供了在軍事行動環境中獲得信息和決策優勢的機會。在本章中,我們將研究那些有可能受益并因此重塑網絡防御的軍事應用,超越傳統的保護、威懾、檢測和響應概念。
軍事學說將指揮與控制(C2)定義為 "由適當指定的指揮官在完成任務的過程中對指定的和附屬的部隊行使權力和指導"[2]。指揮與控制是通過指揮官在完成任務時對人員、設備、通信、設施和程序的安排來實現的,以規劃、指揮、協調和控制部隊和行動。傳統的C2結構包括作戰指揮權、作戰控制、戰術控制和行政控制[3], [4]。這些結構植根于物理領域中開展的活動,以聯合行動區為界限,對網絡領域來說,其不足之處越來越多。
軍事理論進一步將[1]網絡行動定義為包括防止未經授權的訪問的網絡安全行動,為擊敗特定威脅而采取的防御行動,為創造拒絕效果而采取的攻擊行動,以及為獲得情報而采取的開發行動[5]。如同在傳統作戰領域(如陸地、空中、海上、太空)中執行的任務一樣,網絡行動也要遵守某些C2結構。然而,與其他領域不同,網絡部隊可能同時在全球、區域和聯合行動區執行任務。因此,網絡行動依賴于集中的規劃和分散的執行,需要對傳統的C2結構進行調整,以實現軍事單位和當局之間的詳細協調。這種結構要求進行規劃、執行和評估的所有各方了解網絡行動的基本行動和程序。聯合部隊執行的物理和邏輯邊界,以及對其使用的優先權和限制,必須進一步在軍事梯隊、國家部隊和聯盟伙伴之間的協調和同步中集中確定。
網絡行動的C2在很大程度上是由傳統的網絡安全技術形成的,比如那些對硬件、軟件、數據和用戶的安全控制進行持續監控的技術[6], [7], [8]。盡管C2現在和將來都是對人的挑戰[9],但新興技術中的共同主題將影響其發展,無論是在網絡領域還是傳統作戰領域。信息技術、傳感器、材料(如電池)、武器的進步,以及越來越多地采用無人駕駛和自主平臺,將推動C2的進化變化。計算機將越來越多地與其他設備連接,并收集或分享數據,而無需人類的干預或意識。在較小規模的設備上增加計算、存儲和帶寬能力將使新的分析技術能夠以更快的節奏提取更多的理解,并更接近觀察點。軍事單位可能進一步需要與一系列行為者互動,并聯合工作以實現共同的理想結果,而沒有任何權力來指導這些臨時伙伴或與他們的信息系統互操作。根據沖突的性質,戰術決策可能需要在不同的層面上進行。甚至完全消除某些網絡空間任務中的地理內涵也是可取的[10]。
總的來說,這些因素表明,分散化和敏捷性是C2架構中非常理想的原則。任何新的架構都可以而且應該支持傳統的等級制度、等級制度內的適應性團隊以及其他分布式環境,同時保持對戰斗空間的情況了解。這些問題包括缺乏網絡社區以外的專業知識,無常的性質、時間和圍繞網絡漏洞的平等,以及任務規劃的集中化[11]。新興的倡議,如美國國防部新興的聯合全域指揮和控制倡議[12],反映了這一概念,即動能、電磁、網絡和信息行動之間的協調相互作用。
分散和保護數據的新興技術可以進一步實現去中心化。分布式賬本技術,即區塊鏈,是記錄資產交易的數字系統,其中交易及其細節同時記錄在多個地方。DML最近提出了一種整合,通過它來克服區塊鏈實施中發現的實際挑戰[13]。同樣,保護使用中的數據,而不是靜止或傳輸中的數據的技術(例如,安全的多方計算、同態加密、功能加密、遺忘RAM、差分隱私)允許對其他方持有的數據進行有用的計算,而不泄露關于數據內容或結構的敏感信息。這樣的技術可以允許不受信任的各方安全地進行DML處理,或者允許多方共同計算有用的結果而不披露基礎輸入。值得注意的是,對抗性的惡意軟件可能會采用這些技術來更好地混淆其操作。雖然這些技術在學術界被廣泛研究,有良好的理論基礎,但特別需要更多的工作來適應軍事用例和可擴展性,以及DML可以提高應用程序的效用的具體實例[14]。
DML應用的進展將提供機會,為規劃和執行任務提供更有能力的決策支持輔助[15]。新穎的人/機界面、混合現實合成環境和遠程存在能力將進一步改變作戰人員之間、自動代理、機器和機器人之間的互動方式。這些技術發展共同提供了在復雜作戰環境中加速觀察、定位、決策和行動的潛力。DML將可能改善決策,并通過人機合作促進自主行動。
網絡空間依賴于空氣、陸地、海洋和空間等物理領域。它包括執行虛擬功能的節點和鏈接,反過來又能促進物理領域的效果。網絡空間通常由三個相互依存的層來描述[5]。物理層由提供存儲、運輸和處理信息的設備和基礎設施組成。邏輯層由那些以從物理網絡中抽象出來的方式相互關聯的網絡元素組成,基于驅動其組件的編程。最后,網絡角色層是通過對邏輯層的數據進行抽象而創建的視圖,以開發在網絡空間中運作的行為者或實體的數字代表。
在這些層中的操縱是復雜的,而且通常是不可觀察的。準確和及時的網絡空間態勢感知(SA)對于在一個日益復雜的戰場上取得成功至關重要。這在戰術環境中尤其如此,因為那里有獨特的信息處理和操作限制。政府和工業界正在進行的大量研究和投資旨在提供工具,從網絡數據中開發基本的SA,但在關鍵指標方面沒有提供所需的數量級改進,如成功的入侵檢測概率、誤報率、檢測時間、反應速度、效果的精確性和可預測性、戰斗損失評估的準確性和及時性,以及人類操作員的認知負荷。防御性反應的累積效應可能會超出最初的威脅,這就需要跨區域的考慮以及防御性反應的協調或同步。這些考慮,特別是對戰術戰場而言,需要在連續處理和更接近源頭的行動方面進行突破性創新,對來自多個異質網絡、情報收集、社交媒體和其他多模式來源的信息進行自主融合。
DML可能有助于開發一些方法,在對手利用這些漏洞之前加速發現這些漏洞。同樣,輕量級的入侵檢測系統可以在戰術邊緣的限制下運行,減輕對帶寬和延遲的限制。其他應用包括自動融合來自許多異質網絡的數據,這些網絡具有高度分布、聯合或分層的特性;自動識別來自不同來源(如網絡和系統、情報、社交媒體)以及不同時間尺度和安全敏感性的模式;網絡和任務本體,以促進操作狀態和任務影響之間的映射;以及建模和模擬解決方案,允許自動生成現實的數據集,以促進實驗。
任務保障是一個成熟的概念,在許多工程領域中進行探索,包括高可用性系統、故障分析以及軟件和系統工程[16]。美國防部政策將任務保證定義為:
一個保護或確保能力和資產--包括人員、設備、設施、網絡、信息和信息系統、基礎設施和供應鏈--的持續功能和彈性的過程,對于在任何操作環境或條件下執行國防部的任務必要功能至關重要[17]。
任務保障的根本是洞察那些成功實現目標所需的資源和行動。任務映射是確定一個任務與其基本資源和程序之間的依賴關系的過程。在網絡空間的背景下,這包括信息系統、業務流程和人員角色。網絡空間是一個復雜的、適應性強的、有爭議的系統,其結構隨時間變化。復雜的因素包括。
事故和自然災害會擾亂網絡空間的物理基礎設施。例子包括操作錯誤、工業事故和自然災害。由于需要大量的外部協調和對臨時備份措施的依賴,從這些事件中恢復可能會很復雜。
美國防部的許多關鍵功能和操作都依賴于簽約的商業資產,包括互聯網服務提供商(ISP)和全球供應鏈,國防部及其部隊對這些資產沒有直接的權力。
美國防部的全球業務與對網絡空間和相關技術的依賴相結合,意味著國防部經常從外國供應商那里采購任務所需的信息技術產品和服務。
確保依賴網絡基礎設施的任務的一個關鍵挑戰是難以理解和模擬動態、復雜和難以直接感知的方面。這包括確定哪些任務在任何時候都是活躍的,了解這些任務依賴哪些網絡資產,這些依賴的性質,以及損失或損害對任務的影響。對網絡地形的理解必須考慮到依賴性是如何隨著時間和各種任務的背景而變化的。它需要確定任務和網絡基礎設施之間的依賴程度和復雜性;考慮到相互競爭的優先事項和動態目標。這種洞察力可以確保必要資源的可用性,并幫助評估在有爭議的條件下的替代行動方案。
此外,作戰人員可能面臨復雜的情況,這些情況不利于傳統的網絡防御行動,而有利于保證任務。例如,當計算機系統被破壞時,目前的做法是將被破壞的系統隔離起來。然后,該系統通常被重建或從一個可信的備份中恢復。業務連續性計劃試圖解決在退化條件下的運作問題,而災難恢復計劃則解決最壞的情況。這些方法優先考慮最小的利潤損失,并不迎合作戰人員可能面臨的復雜決策類型,即要求保持一個完整的系統在線,以確保一個關鍵應用程序的可用性,而對手則利用它作為一個杠桿點來獲得進一步的訪問或滲出機密信息。在這樣的條件下,作戰人員需要清楚地了解每個選擇之間的權衡,以及所選路徑的結果對任務和目標的潛在影響。此外,與受到網絡攻擊的企業不同,作戰人員必須考慮到網絡攻擊是更廣泛的綜合效應應用的一部分,必須考慮對手協調使用網絡、電子戰和動能效應的因素。最后,災難恢復計劃可以說是戰爭失敗后的一個計劃。因此,作戰人員需要有效的理論和決策支持系統,要求在被拒絕的、退化的和有爭議的環境中保持任務的連續性。
目前的任務繪圖方法主要分為兩類。首先,流程驅動的分析是一種自上而下的方法,主題專家確定任務空間和支持該任務空間的網絡關鍵地形。這種方法通過主題專家的業務流程建模產生可解釋的結果,盡管這些結果往往是靜態的。其次,人工制品驅動的分析是一種自下而上的方法,來自主機和網絡傳感器的日志和數據被用來推斷網絡資產的使用。這種方法通過數據挖掘、紅色團隊和取證發現產生高保真的分解,盡管其結果沒有提供對執行任務的替代機制的洞察力。目前存在一系列的工具和方法來完成要素任務映射[18]。
人工智能(AI)已經在軍事任務的決策中出現了許多應用,并將繼續加速這一問題領域的能力。潛在的解決方案可以尋求對特定的業務流程進行建模,并使其成為機器可描述的,從而使用戶生成的邏輯可以對這些流程進行 "推理",并協助管理大量的信息或多個費力、復雜、甚至競爭的任務和解決方案集。DML,加上自然語言處理方面的進展[19],提供了特別的前景,因為C2渠道之間的傳統信息交換手段包括通過軍事信息流頒布的人類生成的任務命令。
防御性網絡空間行動(DCO)包括旨在通過擊敗或迫近網絡空間的敵對活動來維護軍事網絡的保密性、完整性和可用性的任務。這就將DCO任務與傳統的網絡安全區分開來,前者是擊敗已經繞過或有可能繞過現有安全措施的具體威脅,后者是在任何具體的敵對威脅活動之前確保網絡空間不受任何威脅。DCO任務是針對具體的攻擊威脅、利用或惡意網絡空間活動的其他影響而進行的,并根據需要利用來自情報收集、反情報、執法和公共領域的信息。DCO的目標是擊敗特定對手的威脅,并將被破壞的網絡恢復到安全、正常的狀態。活動包括事件管理、事件管理和惡意軟件檢測的任務。它還包括情報活動,以幫助理解新聞媒體、開放源碼信息和其他信號,從而評估敵方威脅的可能性和影響。因此,傳統上植根于情報收集活動的DML應用對防御性網絡空間行動具有同等的效用。
數據泄露的頻率越來越高,預示著安全自動化概念和能力的加速采用[20]。只有通過自動分析、響應和補救威脅,組織才有可能大規模地復制經驗豐富的網絡專家的專業知識和推理,并確保更大程度的保護。有兩個特別的技術類別脫穎而出。安全信息和事件管理,以及安全協調、自動化和響應。
安全信息和事件管理(SIEM)技術聚集事件數據,包括安全設備、網絡基礎設施、系統和應用程序產生的日志和網絡遙測。數據通常被規范化,從而使事件遵循一個共同的結構,并通過有關用戶、資產、威脅和漏洞的上下文信息來加強。SIEM平臺有助于網絡安全監控、數據泄露檢測、用戶活動監控、法規遵從報告、法證發現和歷史趨勢分析。
安全協調、自動化和響應(SOAR)技術能夠將工作流程應用于SIEM平臺收集的網絡事件數據。這些工作流程,有時被稱為 "游戲手冊",可自動采取符合組織流程和程序的響應行動。SOAR平臺利用與補充系統的整合來實現預期的結果,如威脅響應、事件管理,以及在廣泛的網絡管理、資產管理和配置管理工具中增加自動化。
總體而言,SIEM和SOAR技術實現了安全過程的兩個關鍵階段的自動化:信息收集和分析,以及響應的執行。新興研究研究了人工智能技術在事件檢測和自動行動方案建議方面的應用,這兩種技術都適用[21], [22], [23], [24], [25]。
隨著互聯系統的規模和范圍的增長,超越自動化的自主性應用對于可擴展的網絡防御是必要的。重要性較低的互聯系統可以由網絡安全傳感器、系統和安全操作中心監控,而關鍵系統,如部署在有爭議的環境中的系統,可能需要自主智能響應能力[15]。
許多任務環境帶來了不利的條件,其中適應性的、分散的規劃和執行是非常可取的。盡管已經探討了聯合網絡行動的好處和挑戰[26],但市場力量繼續推動軟件即服務解決方案,這些解決方案依賴于云計算基礎設施,在國防部預期的操作環境中可能無法使用。云計算的普遍性和對傳統網絡邊界的侵蝕,助長了對外部和越來越不可信的基礎設施的依賴。同時,這種方法往往提供了最佳的規模經濟和能力。
零信任是一種安全模式和一套設計原則,承認傳統網絡邊界內外威脅的存在。零信任的根本目的是了解和控制用戶、流程和設備如何與數據打交道。零信任框架提出了一個適用于企業網絡的安全愿景,包括云服務和移動設備。同時,零信任仍然是一種愿景和戰略,更多的規范性方法仍在出現[27]。其中包括云安全聯盟的軟件定義周邊框架[28],谷歌的BeyondCorp安全模型[29],Gartner的自適應風險和信任評估方法[30],以及Forrester的零信任擴展生態系統[31]。在探索這些設計原則的應用或它們在保證DML應用方面可能發揮的作用方面,人們做得很少。
隨著網絡安全產品和解決方案的生態系統日益多樣化,實現互操作性以協調機器速度的反應將變得至關重要。新興的規范,如OpenC2[32],將使網絡防御系統的指揮和控制不受底層平臺或實現方式的影響。OpenC2提供了標準化網絡防御系統接口的方法,允許執行網絡防御功能的解耦塊之間的整合、通信和操作。這套規范包括一種語義語言,它能夠為指揮和控制網絡防御組件的目的進行機器對機器的通信;執行器配置文件,它規定了OpenC2語言的子集,并可以在特定的網絡防御功能的背景下對其進行擴展;以及轉移規范,它利用現有的協議和標準在特定環境中實施OpenC2。這一舉措和類似舉措的成功將取決于工業界對它的采用。目前沒有類似的方法用于進攻性網絡空間行動,這主要是因為所使用的工具的定制性質。
社會網絡安全是國家安全的一個新興子領域,它將影響到未來所有級別的戰爭,包括常規和非常規的戰爭,并產生戰略后果。它的重點是科學地描述、理解和預測以網絡為媒介的人類行為、社會、文化和政治結果的變化,并建立社會所需的網絡基礎設施,以便在不斷變化的條件下,在以網絡為媒介的信息環境中堅持其基本特征,實際或即將發生的社會網絡威脅"。[33].
技術使國家和非國家行為者能夠以網絡速度操縱全球的信仰和思想市場,從而改變各級戰爭的戰場。例如,在DML的推動下,"深度造假 "技術出乎意料地迅速發展,這有可能改變人們對現實的認知、作為信息來源的新聞、人們之間的信任、人民與政府之間的信任以及政府之間的信任。
網絡防御將越來越多地納入反措施,以阻止與網絡領域不可分割的影響力運動。這將需要對部隊甚至社會進行教育,讓他們了解現代信息環境的分散性,存在的風險,以及審查我們消化并允許形成我們世界觀的事實的方法和多學科手段。消除軍隊和他們誓死捍衛的社會之間的任何不信任概念,對全球安全至關重要。
傳統的網絡安全和網絡防御方法是在網絡殺傷鏈的后期階段與對手接觸,而網絡欺騙是一個新興的研究領域,探索在早期與對手接觸的效用,特別是欺騙他們[34]。幾十年前,隨著蜜罐的出現,欺騙性方法在研究界獲得了新的興趣,并被視為推翻網絡防御固有的不對稱性的可行方法而得到重振。欺騙性方法有可能通過給對手帶來不確定性來改變不對稱的局面。同時,欺騙能力可能會帶來更多的復雜性。
網絡欺騙,有時被描述為移動目標防御的一種形式,包含了多個系統領域的技術:網絡、平臺、運行環境、軟件和數據。移動目標技術的設計是為了對付現代系統的同質性,即系統和應用程序之間足夠相似,以至于一個單一的漏洞可以使數千或數百萬(或更多)的設備同時受到攻擊。技術尋求在系統設置之間引入多樣性,使系統的關鍵組件隨機化,從而使攻擊者無法利用相同的特征,并隨著時間的推移改變系統組件,從而使相同的漏洞無法重復發揮作用。許多網絡攻擊是 "脆弱的",因為它們需要精確的配置才能成功,而移動目標技術就是利用這種脆弱性。盡管如此,仍然需要研究網絡指標和有效性措施,以判斷網絡欺騙和其他移動目標技術的成功,以及它們對不同威脅模式的應用。
我們總結了2021年10月19-21日舉行的“網絡防御深度機器學習研究專家研討會”的結果。我們通過論文向北約科學和技術組織報告了此次論壇上分析的深度學習當前和新興網絡安全應用。研討會的目的是介紹新的觀點,揭示政府在相關領域的研究,說明深度學習如何應用于網絡安全,并介紹在網絡空間軍事行動中應用深度學習的實施需求。總的來說,其結果提高了對問題和機會的認識,確立了各應用領域的共同需求,并確定了一條前進之路。
自20世紀后半葉現代計算機出現以來,人類對所有軟件進行了編程,并成為計算和算法進步的主要推動者。然而,截至21世紀初,深度學習的實際進展已經改變了軟件的格局。深度學習使計算機能夠通過訓練描述輸入和輸出之間關系的模型來"編程"自己的軟件。算法上的突破正在加速每個行業的進步,并取得了巨大的成功。最受歡迎的應用包括那些能夠識別物體[1]和翻譯語音[2]的應用,其精確度接近人類的實時水平。專家們雄心勃勃地表示,深度學習最終將能夠 "做一切事情",甚至可能復制人類智慧[3]。
與此同時,對軟件的日益依賴加強了保護計算機系統和網絡的重要性,使其提供的服務不受損害或破壞。在21世紀的前幾十年里,數據泄露的速度和影響進一步說明了網絡入侵是如何重塑全球安全形勢的。因此,對一個越來越有彈性的網絡空間需求,特別是當它與軍事系統相交時,正促使許多深度學習的新應用。這些應用可能會加強軍事戰略定位,并建立一個有彈性的網絡安全態勢,與不斷變化的威脅保持同步。然而,實現這一結果需要跨學科的應用研究和實驗,以便真正了解限制和實際效用。
因此,我們總結了2021年10月19-21日舉行的“網絡防御深度機器學習研究研討會”的成果。這個北約科學和技術組織(STO)論壇的重點是鞏固網絡防御的深度學習應用領域的知識。與會者包括來自澳大利亞、比利時、芬蘭、法國、德國、意大利、挪威、波蘭、土耳其、英國和美國的研究科學家和工程師。組織代表包括來自大學、民間研究組織、國防機構和軍事研究實驗室的強大觀點組合。
該論壇的目的是促進北約國家和盟國之間的合作,以確定和追求網絡領域最有前途的深度學習用例和方法,包括計算技術、架構和數據集或模型。為了實現這一愿景,它有助于提高對兩個主題之間共生關系的認識。深度學習通過將持續監測的繁瑣環節自動化,使網絡安全中的硬問題受益。另一方面,網絡安全也將受益于深度學習的實際應用和強大的實施設計。此外,隨著深度學習應用的擴散,以及與物理世界(即自主系統)越來越多的互動,傳統上描述和隔離網絡空間的邊界將被侵蝕。因此,要實現網絡安全,就必須采取超越傳統上用于網絡安全的新方法。
美國陸軍研究實驗室的Frederica Free-Nelson博士在研討會開幕詞中指出,深度學習和網絡安全領域都有許多未解決的問題,與其依靠幾個主要貢獻者來解決,不如分享過程、方法和成功案例,以避免浪費資源或阻礙進展。現實世界中,用戶驅動的問題與基礎研究和應用實驗適當匹配,可以實現信息主導和決策優勢。因此,本次研討會的預期愿景是,部分地捕捉那些讓領導層了解到需要為持續的挑戰投入資源的發現,并將科學家、從業者和最終用戶以一種有利于復制成功和持續進步的方式聯系起來。
本文的結構是按照研討會的目標進行的。第2節介紹了術語和觀點,這些術語和觀點限定了問題空間并形成了潛在的解決方案。第3節說明了深度學習是如何應用于網絡安全的,并提出了進一步獲得收益的機會。第4節介紹了北約STO內部的相關工作,并在多個應用領域之間進行了比較。第5節最后強調了關鍵的發現和對軍事環境的考慮。最終,我們旨在提高對深度學習在軍事背景下為網絡安全提供的有價值的認識,并確定了已經成熟的探索機會。
根據美國軍事學說的定義[4],網絡空間是以使用電子、電磁頻譜和軟件來存儲、修改和通過網絡系統和相關物理基礎設施交換數據為特征的領域。這包括微電子、計算、通信、網絡和軟件技術,包括人工智能、機器學習和深度學習。網絡空間技術的應用是所有經濟部門、關鍵基礎設施和軍事行動的基礎。將繼續發展網絡空間的技術趨勢包括無處不在的連接和網絡邊緣的傳感,增加系統的可編程性和復雜性,自主性和加速決策循環的應用,越來越不可信和不透明的供應鏈,以及新的計算架構(即量子和神經形態計算)。非技術性的趨勢包括互聯網用戶數量的增長,為消費行業分析而積極利用用戶元數據,以及國際外交或國防考慮。鑒于技術變革的積極速度和非技術趨勢的不確定性,網絡空間將繼續以可能難以準確預測的方式發展。
在軍事方面保證網絡空間包括兩個不同的任務:網絡安全和網絡防御。網絡安全的目的是通過保證關鍵系統的屬性,如保密性、完整性和可用性,來限制脆弱性。隨著網絡物理系統,如關鍵基礎設施、智能制造、武器系統,以及最終的生物-神經接口的激增,網絡安全越來越多地包含了非傳統的屬性,包括安全性、及時性和復原力。此外,這些系統的物理性質提供了新的儀器和遙測技術,以確保其網絡態勢[5]。另一方面,網絡防御描述了為應對網絡空間中的敵對行為而采取的行動。雖然這些角色在一些組織中可能會重疊,但由于軍事單位如何組織和執行任務的基本功能,所以存在著區別。網絡安全是那些設計、開發和操作特定系統的人的責任。然而,網絡防御是一些重點活動的責任,這些活動專門負責監測和協調整個組織對敵對威脅的反應(即安全操作中心)。
網絡空間是戰略軍事格局的基礎,北約國家必須減輕對其軍事系統、平臺和任務的網絡威脅。深度學習是一種新興的軟件技術,其應用能夠加強這種彈性態勢。為此,北約科技組織的信息系統技術小組成立了一個關于 "網絡防御的深度機器學習 "的研究任務組(RTG)。Fraunhofer FKIE(德國)的Raphael Ernst先生在研討會開幕詞中澄清,RTG的章程不是開發新的深度學習技術,而是鞏固北約范圍內深度學習在網絡防御中的應用知識,確定民用解決方案和軍事需求之間的差距,并與其他北約國家合作,使用數據處理,共享數據,并尋求將最有希望的技術和應用轉移到軍事領域。由網絡安全和機器學習專家組成的RTG審查了技術標準、學術研究和商業技術產品的全面選擇,以評估當前的技術狀態。該研究對當前技術狀況的結果在第3節中進行了總結。
然而,人工智能領域的不斷進步和網絡物理系統的擴散將改變網絡格局,并為新類別的網絡攻擊讓路。網絡物理系統采用軟件來控制與其物理環境交織在一起的機制,在混合時間尺度上運行,并以隨環境變化的方式進行互動。例如,自動駕駛汽車將深度學習應用于車載攝像頭,以查看并決定如何在道路上行駛。研究表明,物理世界對這些軟件系統的攻擊可能造成傷害[6]。無人駕駛汽車進一步依賴持久的連接,與其他設備、網絡和車輛共享遙測信息。雖然是作為一種反饋機制,但這和類似的網絡物理系統設計暴露了攻擊面[7]。
最終,保證網絡物理系統的運行變得越來越困難,有彈性的網絡態勢需要超越傳統網絡安全方法的手段。因此,描述各種深度學習應用中的公開挑戰對于理解網絡風險至關重要。RTG發起了這次研討會,在一群對各種軍事和民用應用有深刻見解的不同專家之間推進這一議程。鑒于不同領域的參與,對術語的討論將提供有用的背景。
人工智能(AI)通常描述任何使計算機能夠模仿人類智能的技術。人工智能的早期成功源于基于規則的系統和捕捉人類專家知識的系統。盡管存在著對人工智能能力進行分類的標準,但我們選擇了機器學習和深度學習之間的簡單區別來構建我們的討論。研討會采用 "深度機器學習 "這一術語,表明對深度學習的重視,并不排斥傳統的機器學習,但也承認,持續的進步將鞏固深度學習作為人工智能領域最突出技術的地位。
機器學習是人工智能技術中最重要的子集,它提供了通過發現數據中的模式來提高計算性能的能力,而不需要遵循明確的編程指令。經過幾十年的緩慢進展,機器學習最近在包括消費者分析和社交媒體在內的各種應用中獲得了廣泛的采用。機器學習算法利用統計學在大量的數據中尋找模式,這些數據包括數字、文字、圖像或其他數字信息[8]。機器學習的應用采用了一個可以概括為四個階段的管道。首先,數據采集涉及識別和收集數據元素。第二,特征工程涉及預處理或提取有關該數據的統計數據。第三,初始數據或導出的統計數據被用來訓練一個能夠識別模式和關系的模型。最后,用輸入數據評估或部署模型,這些數據可能反映也可能不反映初始階段的訓練數據群。盡管這些階段的特征是線性的,但它們往往是迭代實施的,并且在它們之間有大量的反饋和調整。最終,數據的依賴性和質量決定了每個應用的有效性。
深度學習是指機器學習技術的一個特定子集,它允許模型通過將多層神經網絡暴露在大量的數據中來訓練自己。區別在于特別是上述管道的第二和第三階段。神經網絡是人類大腦中的神經元和突觸的簡化數字模型,由處理數據的簡單計算節點層組成。雖然早期的神經網絡僅限于幾層神經元,但一種被稱為反向傳播的突破性技術在理論上實現了這些層的擴展,從而為由更多層組成的 "深度"神經網絡鋪平了道路[9]。在最初發現的幾十年后,計算能力的提高使得深度神經網絡對圖像進行分類的能力得到了非常成功的展示,隨后將其確立為最先進的技術[10]。新興圖形和張量處理單元硬件帶來的計算能力提高,進一步加速了對越來越大的數據集的利用,使廣泛的模式識別和分類問題受益。
機器學習和深度學習都可以以多種方式應用。有監督的學習應用,通常被認為是最普遍的,利用被標記的訓練數據來告訴計算機它應該尋找什么模式。另一方面,無監督學習應用則利用了沒有標簽的訓練數據。強化學習是一個新興的前沿領域,算法通過試驗和錯誤,基于一些規定的獎勵函數,學習如何實現一個明確的目標。另外,"未來學習"技術包含了在不同操作環境下實現應用的新興方法。例如,遷移學習,將從解決應用中的一個問題中獲得的知識用于不同但相關的問題。聯邦學習,盡管仍然是一個活躍的研究領域,已經被證明可以通過將訓練功能分布在一些節點上來減少數據的依賴性。在RTG即將發布的技術報告中,詳細介紹了對這些和其他相關方法的徹底研究。
在討論深度機器學習系統的安全影響時,挪威國防研究機構的Espen Hammer Kjellstadli先生闡述了數據驅動的網絡安全的考慮,這些考慮超越了傳統的基于規則的方法。深度機器學習引入了圍繞特定模型的訓練和測試的新漏洞。在一個管道的初始階段獲得的訓練數據可以被操縱,從而影響模型的正確性。由于導致模型構建的特征之間的不平衡,該模型也可能在后期階段被利用。對這些漏洞的研究,以及如何防御或將其武器化,被稱為對抗性機器學習。一個全面的概述可以在美國國家標準研究所(NIST)[11]和MITRE[12]的工作中找到。這兩份參考資料都是對任何機器學習架構進行初步設計或安全評估的絕佳資源。
針對對抗性機器學習攻擊,已經提出了許多防御措施。例如,訓練階段的攻擊,即攻擊者推斷出模型可能學習的知識類型,可以通過加密、消毒、刻意選擇或對訓練語料庫引入其他人為限制來緩解訓練數據。訓練語料庫可以進一步泛化,要么通過增加其數量,要么通過探索其數據的替代表示法。這種方法已被證明在管道的每個階段都能提供性能提升和安全優勢。最后,合成對抗性數據已被證明可以補充傳統的訓練數據,并增強所產生的模型彈性。最終,數據質量在一個特定模型的性能中起著至關重要的作用,用于訓練模型的數據越多,該模型通常就越有效。
影響深度機器學習的另一個安全考慮涉及到對特定模型結果的可解釋或可解釋性描述。與傳統的算法系統不同,信任不能來自對決策標準的透明理解。這些系統的復雜性,擴展到數以百萬計的特征權重,有效地將深度機器學習應用轉化為黑盒。這是一個重要的考慮因素,因為人類必須越來越多地理解、驗證這些系統的判斷并采取行動。
深度機器學習在網絡安全方面有很多應用。在不同的演講中,美國海軍研究實驗室的Joseph Mathews先生和美國陸軍研究實驗室的Tracy Braun博士,通過報告RTG最近的研究結果,闡明了當前的技術狀況。該研究通過采用NIST[13]的指導來描述其研究結果,該指導幫助組織實施其資產的信息安全持續監控計劃,了解網絡威脅和漏洞,以及部署的安全控制的有效性。監控被定義為持續的檢查、監督和關鍵觀察,以確定與預期或所需性能的變化。這里的"持續"和"不斷"意味著組織風險的評估頻率足以支持風險管理活動和充分保護組織信息。
具體來說,[13]定義了11個安全自動化領域,解決了建立和保持持續的網絡安全感知所需的一系列安全控制。每個領域包括一組必須收集、分析和報告的工具、技術和數據。順便說一下,這些領域形成了一個有用的結構,通過它來描述深度學習當前和擬議的網絡安全應用。考慮到相似性和便于闡述,我們借用了這11個領域,并將其分成8個不同的類別。該研究的完整結果將在即將發布的技術報告中進行詳細報告。
惡意軟件是指在所有者不知情或不同意的情況下,故意設計成滲入、修改、破壞或損害計算機系統的任何惡意軟件。惡意軟件承擔了許多形式的數字內容,包括可執行代碼、腳本和嵌入交互式文件內的活動對象。惡意軟件檢測機制在事先了解惡意內容的情況下,對信息系統進行定期或接近實時的掃描。反病毒簽名和類似的識別技術(即啟發式方法)是詳盡的法醫分析產物,有必要結合靜態和動態方法。
在試圖改善惡意軟件檢測方面,深度機器學習已被廣泛探索。傳統的方法依賴于從該領域的專家知識中獲得的人工設計的特征。這些解決方案提供了一個抽象的軟件視圖,可以用來歸納其特征。特征工程和特征提取是工作流程中關鍵的、耗時的過程。跟隨其他領域的進展,惡意軟件檢測能力正越來越多地利用深度學習架構。
研究表明,該應用可能克服惡意軟件檢測中的傳統挑戰。行業趨勢表明,越來越多的公司提供基于人工智能的網絡安全解決方案,為惡意軟件檢測實施某種形式的深度學習。學術工作中的擬議應用進一步證明了用新的、獨特的程序數據表示法實現的更大功效[14]。然而,這些應用通常繼續遭受強大的訓練數據的不可用性,模型的過度擬合,缺乏解釋能力,以及隨著惡意軟件技術的發展而減少的持久性。
事件管理包括監測信息系統中的可觀察到的事件,以及信息系統之間的事件。傳統的入侵檢測系統[15],在網絡或終端上實施,采用了基于簽名和基于異常的模型,這些模型存在缺陷。基于異常的模型已經被證明能夠產生高的假陽性率,而基于簽名的模型已經被證明能夠產生高的假陰性率。兩者都可以從深度機器學習的進展中獲益,因為它不依賴于特定攻擊模式的先驗知識。同樣,電子郵件過濾的進展也采用了自然語言處理(NLP)的深度學習應用來識別表明是垃圾郵件的信息模式。例如,谷歌已經使用TensorFlow大大增強了Gmail的垃圾郵件檢測能力[16]。
事件管理工具同樣有助于檢測和應對網絡攻擊。這些工具依賴于日志和審計記錄,這些記錄捕捉了信息系統的行為和狀態,通常與系統交易、安全控制或性能有關。幫助生成、傳輸、存儲、分析和處理日志數據的工具,對于許多網絡安全操作來說已經變得越來越重要。
目前這些領域的產品(即擴展檢測和響應的平臺或技術棧;安全信息和事件管理;以及安全協調、自動化和響應)收集的數據自然適合用深度學習來開發。許多商業工具已經為深度學習插件提供了一些本地支持。然而,大多數實現這種支持的嘗試都繞過了原生系統,而選擇了外部預處理和后處理管道,或者通過與第三方框架的整合。這表明深度學習能力將與他們平臺的原生能力同步發展。
值得注意的是,這些應用可能會受到專有數據格式的限制,無法公開或增加獲得數據的背景,以及對報告的輸出缺乏信任。專家們進一步表示擔心,現有的工具可能不會以最佳的保真度(例如,聚合元數據)收集數據,以解決實際問題。我們猜測,一旦安全運營中心團隊普遍部署的工具整合了深度學習框架或算法,事件管理中的深度學習應用研究將變得越來越受歡迎。同時,這些功能齊全的平臺在架構上與其他工具集成和共存時,可能會在復雜性和維護方面帶來新的挑戰。
信息管理是指管理信息的位置和傳輸,這對保護組織數據的保密性、完整性和可用性至關重要。數字信息被有意或無意地儲存在無數的系統和設備中。因此,數據丟失、被盜和泄漏對一個組織的信息安全態勢構成了相當大的風險。數據丟失預防(DLP)工具具有清點、分類和跟蹤數據創建、使用、存儲、傳輸和處置的能力。
目前的DLP系統實現了一種混合的數據分類技術,包括標記數據、精確匹配、部分匹配、正則表達式和機器學習。目前DLP工具領域的許多研究都是圍繞著分析數據及其分類進行的。深度學習擅長解釋復雜的數據(如文本、圖像、視頻),因此可以提供對其中編碼信息的機器可讀訪問。
對強大的、與組織相關的訓練數據的訪問對于取得積極的結果尤為重要,然而零信任的信息安全原則通常會阻止對可能構成某些訓練語料庫基礎的敏感文件不受約束的訪問。對靜態數據和傳輸中的數據進行端對端加密的擴散,進一步給強大的數據獲取帶來了挑戰。業務流程建模和越來越多的多模態數據的頒布也帶來了新的挑戰和機遇[17]。
漏洞是一種軟件缺陷,它引入了潛在的安全風險。補丁是一種消除或減少該漏洞的軟件修復。隨著漏洞和補丁的數量不斷增加,漏洞和補丁管理工具允許組織以協調的方式識別、報告和補救漏洞。例如,漏洞掃描器通常被用來識別端點、網絡、操作系統和應用程序的漏洞。補丁管理工具也同樣掃描系統的漏洞,并促進必要的補丁和其他更新的應用。
這一領域的許多商業產品都聲稱要實施機器學習,主要是為了確定補救措施的優先次序。值得注意的是,由DARPA贊助的2016年網絡大挑戰競賽展示了自動化網絡安全系統的潛力,該系統可以實時發現、評估和修補漏洞[18]。競爭團隊所使用的方法包括用深度學習增強的模糊工具。未來的愿景是采用類似的工具,可以掃描軟件的漏洞,并協助自主修補它們。正在進行的使能能力的開發持續進行,而且非常有希望,但缺乏成熟度。
軟件保證是一套有計劃的活動,以確保軟件按預期功能運行,沒有缺陷。常見的軟件保證技術包括安全編碼、源代碼分析和應用模糊工具。最終,軟件保證有助于實現可信性,即不存在可利用的漏洞;以及可預測性,即軟件有信心按預期執行。軟件分析的三種主要類型的工具和技術已經被確認。靜態分析工具在不執行的情況下檢查系統/軟件,包括檢查源代碼、字節碼和/或二進制文件。動態分析工具通過執行系統/軟件,給它特定的輸入,并檢查輸出來檢查系統/軟件。混合工具整合了靜態和動態方法;例如,測試覆蓋率分析器使用動態分析來運行測試,然后使用靜態分析來確定軟件的哪些部分沒有被測試。
在上面列出的工具和技術中,深度機器學習已經被應用于源代碼分析和模糊測試。此外,最近的實際應用可以在操作系統開發當中找到,維護者使用機器學習來區分修復錯誤的補丁和沒有修復的補丁[19]。除了這些增加軟件保證的傳統方法之外,商業領域的新興能力越來越多地試圖通過低/無代碼平臺使人工智能生成代碼。這是否能減少bug的數量,從而減少安全漏洞,還不確定。這可能是一個值得追求的方向,在未來的研究中。
資產管理指的是維護組織內的軟件和硬件系統的庫存。這可以通過系統配置、網絡管理和許可證管理工具的組合,或者通過一個特殊用途的工具來完成。軟件資產和許可信息可以由軟件資產管理工具集中管理,以跟蹤許可的遵守情況,監測使用狀態,并管理軟件資產的生命周期。資產管理目前被人類用于計算硬件、軟件和設備的庫存和配置管理。
資產管理工具可以產生和記錄大量的數據,使人們能夠深入了解網絡安全和商業運作。最近在軍事系統的網絡防御方面的工作認為,分布式自主代理可以感知和適應性地防御他們的環境[20]。這些應用的共同主題是能夠減少人類的監督,適應性地管理技術消耗,優化資源利用,映射資產和數字工作流程之間的依賴關系,以及預測或應對有機商業風險。智能化、無處不在的設備趨勢將推動對資產管理創新方法的需求,在這種情況下,不僅是人類操作員,而且各種設備本身都能夠適應其環境,以不斷優化自己。
未來的應用,一般被稱為 "工業4.0"[21],設想通過邊緣計算和下一代無線技術(即5G),在每個設備上進行基于機器學習的資產管理。這種設備與設備之間的通信將促進和優化智能工廠的流程,這樣設備就可以通過動態感知其環境來調整其配置。在這種情況下,要擴大資產管理的深度學習應用,就必須采取全面的、跨學科的方法,與互補技術的進步保持一致,這些技術包括移動設備、物聯網平臺、位置檢測技術(如射頻識別、近場通信)、3D打印、智能傳感器、數據分析、增強現實、可穿戴計算,以及聯網的機器人和機器。
網絡管理工具包括主機發現、庫存、變更控制、性能監控和其他網絡設備管理能力。最近,機器學習被提議作為一種機制,用于動態配置和協調這些工具,以實現移動目標防御,挫敗對手的操縱。文獻中探討了這些應用,但許多用例僅限于簡單的場景,如帶寬節流和性能管理。在軍事背景下為戰略和戰術資產調整網絡管理技術也仍然是一個相當大的挑戰。
存在許多新興的應用,包括涉及用戶行為分析[22]和車輛網絡[23]的應用。在前者,可疑的用戶行為模式可能需要改變網絡配置。在后者,聚類算法可以有效地將網絡流量定性為可疑或良性。許多深度機器學習應用,特別是那些用于事件檢測和惡意軟件檢測的應用,已經被網絡管理工具收集或暴露的數據所支持。因此,之前的研究主要圍繞著網絡監測和事件分類。然而,最近的工作證明了基于深度學習的路由在分組交換網絡中的流量控制的有效性。同樣,提議將深度學習應用于網絡管理的目的是在沒有人類監督的情況下自動或優化網絡管理任務。
最終,移動目標防御(MTD)是一個可以從深度學習中大大受益的領域。傳統的網絡防御由于環境的靜態性而無法考慮到攻擊者的固有優勢,而MTD則會不斷改變該環境的配置,反過來降低網絡攻擊的成功率。深度學習已經被證明可以準確地對應用進行分類,其流量是由軟件定義的網絡控制器自然獲取的。為戰略和戰術資產調整網絡管理技術將是一個相當大的挑戰,因為軍事網絡由相當大的規模和多樣性組成。
配置管理工具允許管理員設置、監控、證明和恢復配置設置。隨著網絡和設備的復雜性增加,管理信息系統之間的配置也變得越來越困難。自動化的解決方案提高了效率,改善了可靠性,同時普遍降低了規模成本。系統配置掃描工具提供了審計和評估目標系統的自動化能力,以確定其是否符合定義的安全基線配置。盡管深度學習在這一領域的實際應用很少,但在上一節討論的移動目標防御方面仍有很大的潛力。
深度學習的應用一般都有一個特點,那就是源于大量的數據,必須在此基礎上得出洞察力,或者希望有更大的自動化。這一觀點得到了許多探索一系列軍事信息系統技術應用的互補性RTG的響應。本文將詳細介紹這些互補性小組的研究結果。
挪威國防研究機構的Kim Mathiassen博士在《半自主無人駕駛地面車輛的互操作性》中指出了在追求軍事信息系統技術的互操作性方面所面臨的挑戰。互操作性是一個經常被認為是理所當然的重要話題,它被簡單地解釋為具有不同出處的不同技術能夠輕松地進行信息交流和同步。實現這一目標的標準制定和采用帶來了許多障礙。
北約國家正在為各種作戰任務(如情報、監視、偵察;化學、生物、放射性、核、高能炸藥探測等)投資于無人駕駛地面車輛(UGV)技術。為了在聯盟環境中運作,國家之間必須共享這些平臺的信息,甚至可能是控制。之前的實驗已經證明了實現這一目標的一些實際挑戰,包括獲取不同的視頻和遙測饋電格式,以及不同的網絡和無線電通信系統造成的干擾[24]。
目前的互操作性標準涉及如何從操作員控制單元傳輸控制數據,機器人應如何將數據傳回給操作員,以及如何在車輛之間共享數據。在構建這些標準的過程中遇到的挑戰包括時間同步、校準、測量精度、隱含假設以及數據(如地圖)和元數據的格式和表示。類似的或競爭的標準和開發工具包之間的特征重疊,進一步需要對具體要求和能力進行解讀。
隨著接口和標準的成熟,軍事指揮官設想以自主或半自主的方式采用UGV技術,這將越來越需要它們感知周圍環境。這種應用將阻止對機器人的直接控制,而采用傳輸中間航點進行導航等方法。因此,深度學習被廣泛認為是許多UGV項目的基本組成部分。現有的標準除了傳統的遙測和傳感器信息外,還需要適應網絡安全的考慮。網絡態勢可以是內省證明和共享的,也可以是外部觀察或查詢的。具有這種保真度的網絡物理資產的態勢感知可以為任務和控制決策提供信息,特別是當平臺在有爭議的環境中運行并預期對手會通過物理或電子攻擊載體進行操縱時。
挪威國防研究機構的Federico Mancini博士在《為保證任務而保護無人駕駛和自主飛行器》一文中,解釋了將自主平臺執行的多領域任務的一系列網絡安全挑戰。要了解無人系統帶來的風險,首先必須全面了解對其安全態勢起作用的所有因素,包括外部威脅。
自主平臺有許多形狀和大小,在陸地、海洋、空中和空間運行。這些固有的網絡物理系統依靠傳感器輸入來收集與他們手頭任務相關的數據,或感知他們的周圍環境,以做出如何導航的決定。軍事應用的移動、網絡連接的性質進一步為網絡保證帶來了獨特的挑戰。例如,在傳統的民用應用中,自動駕駛汽車被設計為遵守明確規定的交通法規和道路基礎設施。另一方面,自主的地面、海洋和空中平臺可能在沒有規定的規范和有爭議的條件下在開放環境中運行。
為了研究這個問題,研究人員提出了一個理論框架,解決平臺行為如何隨任務背景變化的問題。該框架主要以威脅為基礎,包括三個不同的層次。任務層定義了任務成功所需的功能和結果。車輛層定義了那些被分配到任務中并需要保護的平臺。最后,組件層定義了每個平臺內允許使用這些資產的子系統(即,執行器)。在每一層,該框架采用了一套定義與其他層關系的目錄。例如,通用的任務安全目標,如安全性、可靠性和保密性,可以映射到在實現這些屬性方面發揮作用的平臺組件。一些通用的例子包括自主導航、收集和處理傳感器信息、在其有效載荷能力之間進行通信和合作,以及安全地存儲敏感數據的能力。每項任務都將取決于平臺上的某些組件,而每個組件都容易受到某些威脅的影響。
防御這些威脅的一個主要考慮是平臺的自主響應能力。由于環境所帶來的操作限制,為無人系統實施安全能力是很棘手的。傳統的信息系統是在持續的連接和普遍有利的帶寬條件下運行的,而戰術環境必須能夠在斷開的、間歇的、潛在的或隱蔽的連接條件下運行。這些環境的網絡防御解決方案,包括那些實施深度學習的解決方案,必須在這些條件下適應和推理。這包括那些解決傳統網絡威脅的機制,以及那些解決旨在破壞其功能的網絡物理性質的物理攻擊。對問題的識別可能會引發各種反應,這些反應說明了任務成功的不同方面(例如,返回基地、關閉、自毀、刪除存儲內容)。深度學習在感知物理環境方面的成功很可能會推動其中一些算法決策。
美國海軍研究實驗室的Prithviraj Dasgupta博士在《人工智能、機器學習和大數據在混合軍事行動中的應用》一文中,談到了人工智能技術日益主導的軍事場景所帶來的挑戰,以及對抗性人工智能和博弈論在應對混合戰爭的挑戰中可以發揮的作用。為了使這一觀點與研討會的背景保持一致,隨后討論了對抗性人工智能在惡意軟件檢測方面的應用。
生成式對抗網絡(GANs)是一種基于深度學習的生成式模型,是一種創建與訓練數據共享特征的合成數據方法。雖然GANs在愚弄人工智能系統方面的應用已經被廣泛探索,但它們主要集中在圖像和文本數據上。在最近的網絡安全應用中,GANs已被證明可以有效地改造已知的惡意軟件,使其看起來是良性的,但仍然是惡意的,從而騙過傳統的檢測方法,包括機器學習分類器。然而,在實踐中這樣做會產生成本,因為對手必須發現在訓練樣本中插入多少和哪里的噪音。
現有技術因其對二進制程序數據中發現的特征空間的改變而受到限制,這可能會阻止所產生的GAN衍生程序被執行。因此,目前的工作重點是在字節級修改數據[25]。特別是三種策略,框住了一系列的報告實驗[26]。首先,填充攻擊增加了一些空白的 "填充"字節,然后用從訓練的惡意軟件的主體中提取的字節替換每個添加的字節。第二,DOS頭攻擊修改惡意軟件可執行程序頭的部分,因為大多數機器學習分類器將檢查限制在該部分。第三,遺傳攻擊根據遺傳算法選擇性地替換惡意軟件中的字節。
評估這些方法的結果包括量化規避率,或修改后的惡意軟件能夠騙過分類器的程度;執行修改所需的時間;以及產生修改后的惡意軟件所需的修改數量。實驗結果證實頭攻擊是最有效的,因為它的規避率高,所需時間和改動的衡量標準低。研究人員進一步指出,隨著操作系統變得越來越復雜,制作惡意軟件變體所需的修改數量也越來越多。研究人員繼續就如何使用GAN技術來制作能夠欺騙基于人工智能的探測器的惡意軟件樣本進行實驗。最終,博弈論方法可用于描述攻擊者-防御者互動之間的權衡,這些互動涉及制作對抗性樣本。
波蘭軍事技術大學的Zbigniew Piotrowski博士在《信息戰行動中的數據隱藏》一文中詳細介紹了在現有通信渠道中實現隱藏數據層的技術,以及它們帶來的機遇、威脅和挑戰。隱藏數據層是隱藏信息的通信渠道,是對現有加密和隱寫方法的補充。傳統上被認為是一種挑戰和威脅,最近探索隱蔽信道方法的進展的工作表明,不同的研究分支如何能夠為彼此提供好處[27]。
目前,學術研究主要涉及創新的通信設備,例如,去除隱藏傳輸的隱寫過濾器、隱寫路由器、基于數字水印的多媒體數據隱藏的眾多方法、無線電通信中的新隱寫方法(無線電隱寫)以及計算機網絡(網絡隱寫)。軟件定義的網絡(SDN)在主要SDN接口被惡意軟件感染的情況下可以進一步支持隱藏的通信。同時,有許多關于分析和檢測隱藏數據的方法的描述,也有關于識別利用隱藏傳輸進行的攻擊的方法[28]。
這個領域的潛在主題包括檢測和防止有線和無線連接中的數據隱藏傳輸的方法;檢測和防止互聯網和文件中的多媒體內容水印;識別隱藏通信的行為標準;在軍事通信中使用隱藏傳輸和數字水印;北約隱寫應用和設備標準化,內置數據傳輸技術隱身類;數字對象和數據流的隱寫分析程序;感知測試的標準化和透明度(例如。語音、音頻、視頻)、穩健性和透明度的隱寫分析;以及在量子技術背景下保護數據的替代方法。
最近在實際應用中取得的成功包括在專用的戰術無線電通信手機中隱藏數據,這些手機可以通過信道內編碼的人員識別號碼獨立地驗證說話方(或語音經紀人)。許多類似的創造性應用正在被提出,而深度學習的應用自然適合利用那些涉及數字多媒體內容和信號。其他的例子包括與現有網絡和配置管理能力有共同特點的渠道選擇和協調。
美國海軍太平洋信息戰中心的Douglas Lange博士總結了研討會上討論的所有應用所面臨的挑戰。盡管許多研究探討了機器學習系統如何被創造性的輸入所操縱,但很少有努力解決如何使它們更加穩健。這樣的系統可能需要對訓練、測試、驗證和生產進行根本性的改變。
穩健性通常以障礙物為特征,如攻擊或敵人,并且可以包括許多不同的目標(即性能、安全性)。了解這些目標在系統和任務背景下的必要性和實用性,對于創建一個保證穩健性的方法至關重要。應用于機器學習系統,這可以表示為一個系統在新的數據中產生可預測的輸出和可比較的性能的能力,就像它被訓練出來的那樣。
不確定性同時存在于操作數據和訓練數據中,盡管前者在機器學習系統的設計和開發過程中被更多地認識和考慮。然而,從業人員必須期望他們的系統能夠處理訓練人群范圍內外的輸入。在軍事背景下,作戰應用的訓練數據的供應往往比商業應用的數據更有限,在商業應用中,不知情或不愿意的用戶行為可以被獲取(即廣告定位),這使得問題更加復雜。戰爭情況往往是不可觀察的和新穎的,用和平時期或軍事演習數據訓練的模型并不總是能反映沖突的動態性質。因此,那些能夠最快適應的系統最有可能獲得成功。
機器學習應用的目的是學習適合訓練人群的適當的模型參數集。這就需要開發一個成本函數,以衡量改變模型和噪聲對該模型的影響所帶來的誤差有多大。由此產生的不確定性通常可以被描述為認識上的或無知的。認識性的,或系統性的不確定性,定義了總不確定性的可減少部分。統計不確定性,定義了總不確定性中不可減少的部分。此外,輸入可能表現出噪聲和腐敗,或表現出與訓練數據的有意義的變化。前者反映了物理穩健性,而后者反映了語義穩健性。最終,機器學習系統在試圖描述穩健性之前必須正確表達分類器的作用。
最后,偏見是所有深度機器學習應用的一個重要考慮因素。在一個經過充分研究的應用中,研究人員通過演示斑馬投射到馬身上的圖像,使用周期一致的對抗網絡進行了圖像到圖像的轉換[29]。對這一演示的檢查表明,緊鄰動物的像素也從馬匹常見的草場轉化為斑馬常見的大草原。因此,訓練中描繪的環境證實了偏見,因為這些環境并不是馬和斑馬可能出現的唯一環境。
許多深度機器學習應用都表現出難以簡單地識別那些不屬于其訓練群體的輸入。僅僅實現這一點就能切實提高質量和穩健性。然而,通常情況下,模型被愚弄,而他們聲稱對他們的發現有很高的信心。ML應用傾向于在他們經常看到的事情上表現得更好,而在他們沒有看到的事情上表現得更差。例如,自動駕駛汽車是用數百萬小時的真實和模擬條件下的駕駛錄像來訓練的。從真實世界收集的數據經常被用來改進模擬。這種方法在軍事上是缺乏的,因為對手可能采用和平時期沒有觀察到的戰術。
在研討會的開幕詞中,NATO STO的信息系統技術小組主席Nikolai Stoianov博士指出,北約研究網絡的力量來自其合作的商業模式。北約國家和合作伙伴選擇使用他們的國家資源來定義、開展和促進合作研究和信息交流。通過將士兵和研究人員聚集在一個共同的論壇,參與者從彼此的專業知識中受益,提高整體效率,并增強聯盟的集體力量。通過揭露國家努力、工業觀點和居民專長之間的共同點并找到平衡點,可以獲得進一步的優勢。這些主題在本文報告的結果中明顯可見。通過跨越網絡安全、計算機科學、人工智能、自主權和軍事行動的討論,研討會的參與者分享了深度機器學習的當前和趨勢性應用,準備加強軍事網絡的網絡安全態勢。在互補的RTG中發現的相似之處反映了許多類似的挑戰和機會。
深度機器學習可以通過加強數據驅動的決策和最大限度地減少人類專家的作用來改善幾乎所有的數字技術和應用,形成網絡態勢。應用實例包括自動化軟件開發(包括惡意軟件);自動化協議和架構設計,包括那些來自高級規范的設計;管理網絡運營的人機合作,包括虛擬化、容器化和云服務;網絡功能的自主協調,如頻譜管理、QoS管理和網絡切片;以及網絡物理系統和系統間的自主。這些應用需要一個全面和跨學科的方法,以適應數字技術的發展。
對網絡環境的理解還包括對聯盟或友好網絡的情況了解,以及對敵方威脅的描述。在IST-129 RTG8的補充工作中,研究結果顯示,深度機器學習可以加強對敵對行動的預測以及對攻擊和防御場景的分析。這種理解可能會導致分布式自主代理的實現,這些代理可以感知、響應并適應其環境和突發威脅[20]。最終,深度機器學習可以更有效地利用資源,更好地利用人類專家的時間。
深度機器學習在安全關鍵應用中的采用仍然是一個受到嚴格審查的問題[30]。算法已經被證明有錯誤功能的傾向,例如用無害的標志物進行誤導的情況。它們已經顯示出對數據中毒和數據稀少攻擊的脆弱性,導致了尷尬和損害。這自然促使軍方探索如何利用該技術,同時保持其功能的可預測性和可靠性。最終,存在著對設計、建造、部署和維持可信賴、安全和可靠的網絡物理系統的戰略的關鍵需求[31]。
在過去的十年中,深度機器學習的加速是由幾十年來計算能力的進步所推動的。高性能的硬件使得構建具有更多層次的連接和神經元的網絡成為可能,從而使人們有能力對復雜現象進行建模。然而,這一趨勢最近顯示出回報率遞減[32]。盡管硬件性價比曲線不斷進步,但在計算需求變得不可行之前,只能對模型性能進行邊際改善。新的硬件加速架構已被提出,以部分克服這一挑戰[33]。另一方面,它已經讓位于自主性的"低風險"應用,其中行動空間可以被明確定義,并產生最小的失敗影響。這種方法使模型部署適合于尺寸、重量和功率受限的平臺。
在研討會與會者的討論中,一個共同的主題是數據對任何應用的成功都至關重要。網絡空間的數據采集,反其道而行之,是一個具有挑戰性的命題。雖然一個組織的網絡空間往往充滿了豐富的數據,但以一種適合快速利用的形式和方式來暴露這些數據往往會帶來許多實際的挑戰。數據的來源、所有權、分類、管理、敏感性、法規、架構、模型、運輸、聯盟和其他考慮因素往往阻礙了能力的應用。軍事行動和聯盟網絡的額外敏感性和多分類性質使問題進一步復雜化。現有的挑戰表明,替代方法,如轉移和聯合學習方法,是值得追求的,并可能在沒有數據轉移或語義互操作性問題的情況下實現模型共享。另外,GANs和類似的新興工具越來越有能力產生大規模的合成數據。
我們認為在所有這些方面都有一條前進的道路。深度機器學習的成功應用需要全面的、跨學科的方法,與硬件和其他數字技術的進步同步,包括改進數據采集、數據生成和數據共享的技術。深度機器學習系統本身的安全性,在所有層面都必須得到維護。這包括數據集、分類器、模型和學習到的反應,必須保護它們不被操縱。可靠性和可解釋性是對建立可信賴的系統特別重要的考慮領域。最后,將深度機器學習推向戰術邊緣的愿望將需要在自主性、硬件尺寸、重量和功率方面進行改進。
在本文中,我們介紹了有助于約束網絡安全問題空間和塑造潛在的深度機器學習解決方案的術語和觀點。我們說明了深度機器學習是如何應用于網絡安全的,并提出了進一步發展的機會。我們展示了北約STO內部的相關工作,并在多個應用領域中進行了比較。最后,我們強調了在軍事和聯盟行動環境中成功應用的一些關鍵考慮和發現。
美國參謀長聯席會議主席(CJCS)最近就美軍新的聯合作戰概念(JWC)以及相關的新的全域聯合指揮與控制(JADC2)框架對其實現的重要性向國會作證。具體而言,他在2021年6月23日向美國眾議院表示:
JWC的基礎是全域作戰概念。這是美軍在優化協同效應過程中的下一步發展,這種協同效應是通過在空中、太空、海上、陸地和電磁波譜等所有領域的綜合行動而產生的。這一過程始于1986年戈德華特-尼科爾斯法案的通過,該法案旨在提高美國武裝部隊進行聯合(軍種間)和集成(聯盟間)作戰的能力。如果發展和實施得當,JWC將產生比今天的 "聯合"作戰更決定性、更強大的戰斗結果,在許多情況下,"聯合"作戰只是涉及軍種之間的沖突和整合。為了實現這一目標,美國國防部(DOD)需要認真地將理論轉化為現實。這意味著要采取漸進但具體的步驟來實現JADC2的目標,而不是在實施之前等待一個完整的解決方案。JADC2將需要大量的時間來設計,因為它涉及到現有概念、能力和服務觀點的巨大轉換。然而,為了加速這些工作可以通過快速改進當前的指揮和控制模式來完成。具體來說,現在是時候超越大型的、集中的、靜態的C2設施,轉向移動的、分布式的C2,有能力處理與區域空天聯合行動中心(CAOC)相同的信息量和多樣性。
由于它尋求所有領域的協同作用,包括來自不同領域的能力的互補性,而不僅僅是相加,JADC2的目標是尋求相互依賴,以提高有效性,并彌補每個領域的脆弱性。所期望的軍事效果將越來越多地由共享信息和相互授權的系統互動來產生。JADC2的愿景是通過數字連接的 "膠水"將資產結合起來,成為一個 "武器系統",在整個作戰區域內進行分解、分布式作戰,而不是在每個領域中建立一套互不相干的、單一的作戰系統。這將需要把每個平臺作為傳感器和 "效應器 "來對待。它將需要一個新的戰斗指揮架構和指揮與控制范式,以實現自動連接,就像今天的移動電話技術一樣。它還將需要安全、可靠和無縫地傳輸數據,而不需要人的互動。
實現JADC2的總體目標,并將其與實現自我形成、自我修復的綜合體所需的整合程度結合起來,將需要做出巨大的努力,而且并不容易。每個軍種和每個作戰司令部都將參與其中。它將需要克服組織、文化、訓練、采購和政策方面的幾個主要障礙。它將需要連接、決策和快速響應,需要有彈性的網絡和尚未達到的軍種和盟國之間的共享能力。
這些是眾多的、多方面的挑戰,我們的軍隊、軍種和作戰指揮部都在解決這些問題。然而,由于其復雜性,要實現一體化、相互依存、自我形成、自我修復的全域聯合和集成作戰的最終愿景還需要很多年,甚至幾十年。然而,我們所面臨的威脅正在增長,并需要今天的解決方案。因此,現在是時候對JADC2中那些現在就可以改變的要素采取行動,以應對我們今天面臨的威脅和挑戰。
每個軍種和作戰指揮部都有成熟的指揮和控制概念、設施和程序,這些在過去的沖突中證明是可行的。然而,目前存在的各種C2架構都需要進行廣泛的修改,以便在出現的現代威脅面前生存,更不用說運行。
【越來越多的信息獲取需要對指揮和控制進行重組,以促進對易逝目標的快速采取行動,并利用我們的技術能力。信息綜合和執行權力必須轉移到盡可能低的級別,而高級指揮官和參謀人員必須約束自己,以保持適當的作戰層級。】
在所有領域的成功行動的一個核心前提是對航空航天環境的控制。一旦建立,它將促進所有其他聯合和集成部隊的行動和移動自由--沒有它,有效的聯合或集成作戰是不可能的。因此,對航空航天作戰的有效指揮和控制是必須優先考慮的關鍵部分。
我們指揮與控制(C2)空中和太空部隊的能力受到三個主要因素的影響:威脅、技術和信息速度。自美國空軍的空天作戰中心(AOC)--AN/USQ-163 "獵鷹 "的設計、建立和運行以來,這三個領域的變化是巨大的,并在繼續加速。因此,現在是時候確定我們是否可以通過發展目前的作戰概念、組織和采購流程來實現現代化,或者我們必須尋求對這些影響目前戰區空天控制系統的每個要素進行根本性的改變。在提供答案之前,讓我們簡單看一下影響我們有效指揮和控制航空航天作戰能力的每一個趨勢。
今天,當試圖在A2/AD環境中作戰時,同行的威脅使目前的C2手段處于不可接受的風險之中。30多年來,我們基本上一直在享受C2優勢,在航空航天領域不受競爭的影響。這些日子已經過去了。軍事競爭對手已經以前所未有的規模完成了現代化。他們已經迅速縮小了與美國、盟國和友好國家軍隊在包括飛機、航天器、導彈、武器、網絡、指揮和控制、干擾器、電子戰、數據鏈接和其他廣泛能力方面的差距。潛在的對手也研究了美國的戰爭方式,與其面對我們(美國)的戰斗力,不如讓我們(美國)遠離他們。他們已經采用并正在擴散反介入和區域拒止(A2/AD)能力,旨在拒絕美國及其盟友的行動自由。減輕這些A2/AD能力帶來了巨大的挑戰,促使我們在更大的風險和遠離潛在沖突地區的情況下行動。
A2/AD能力以三種方式威脅著我們指揮和控制空天作戰的能力。近距離的對手可以使用動能和非動能武器,從我們的天基資產中拒絕我們(美國)的通信和情報、監視和偵察(ISR),從而孤立我們(美國)的部隊并蒙蔽我們(美國)的視野。網絡攻擊正變得越來越復雜,可以破壞我們完善的空中和太空聯合作戰中心的運作。精確的遠程巡航導彈和彈道導彈現在威脅著這些大型、固定和脆弱的設施。作為產生戰略、計劃和空天資產任務指令的工廠,建設空天聯合作戰中心已經成為一個極其有利可圖的目標。
新技術正在促成新的能力,以優化C2機制,達到預期效果。我們需要超越傳統文化對新技術的限制來思考。例如,下一代飛機在傳統術語中可能仍被標記為戰斗機、轟炸機、空運機等,但由于傳感器、處理能力、武器、能源生產和其他能力的微型化,在技術上它們有能力執行多種任務。它們實際上是飛行的 "傳感器效應器",可以形成由冗余節點和多殺傷路徑組成的高度彈性網絡的基礎,以盡量減少目前高度集中和有限的C2節點(如CAOC)的關鍵系統價值,這些節點敵人可以輕易地將其作為目標。
【JADC2將需要很多時間來設計,因為它涉及到對現有概念、能力和服務觀點的巨大轉變。然而,加速這些工作可以通過快速改進當前的指揮和控制模式來完成。】
這將需要領先的網絡能力、有保障的通信,以及解決我們的數據帶寬挑戰的不同方法。例如,為了解決來自先進傳感器的爆炸性數據增長,與其建造更大的管道來傳輸收集的數據,不如現在提高處理能力,使得機載數據的處理成為可能,并且只對用戶感興趣的內容進行分發。這種方法顛覆了我們今天處理情報、監視和偵察的方式。
快速的信息交流在戰斗的前沿尤其重要,因為實際數據的價值往往是短暫的,并隨著時間和環境的推移而減少。開發一種技術方法,在不同的用戶之間、在多個分類和盟國及伙伴國之間自動和快速地分享信息,將是創建未來部隊的一個關鍵。
古老的格言,"速度就是生命",不再僅僅是指飛行--它也是指快速發展的軟件工具,用于戰斗和勝利。我們必須跳出歷史上刻在我們集體心靈中的組織結構的思維。以網絡為中心的、相互依賴的、功能整合的作戰是未來軍事成功的關鍵。
電信、傳感器、數據存儲和處理能力方面的重大進步每天都在出現。因此,瞄準周期已經從幾周到幾天發展到幾分鐘,從多架、專門和獨立的飛機發展到一架飛機在幾分鐘內 "發現、修復和完成 "的能力。越來越多的信息獲取需要對指揮和控制層次進行重組,以促進對易逝目標的快速介入,并利用我們的技術能力。信息綜合和執行權力必須轉移到盡可能低的級別,而高級指揮官和參謀人員必須約束自己,以保持適當的戰爭水平。
要超越大型的、集中的、靜態的指揮和控制設施,轉向移動的、分布式的C2,并有能力處理與今天的區域性聯合空天作戰中心相同的信息量和多樣性,將需要重新評估該部門如何處理信息流。這種未來能力的兩個最重要的方面將是通過它所提供的同步 "控制 "實現 "指揮 "的蛻變。
"指揮的藝術"將實現梅特卡夫定律的網絡價值(梅特卡夫定律指出,電信網絡的價值與系統連接用戶數量的平方成正比),而控制的科學將繼續應用摩爾定律的擴展技術來擴展人類能力。
我們現在正處在一個威脅、技術和信息速度要求改變指揮和控制空天部隊的既定架構的關口。所有軍種都已認識到這一點,并已開始行動,為各自的領域制定新的作戰概念。面臨的挑戰是如何確保每個軍種的作戰概念都被整合到一個統一的聯合全域指揮和控制架構中。
該作戰云的開發理念是建立一個情報、監視和偵察、打擊、機動和維持綜合體,利用信息時代的技術進行高度互聯的分布式作戰,它將迎來一個完全不同的戰爭架構。JADC2的根本基礎是將準確的、高質量的信息下放到最低的信息節點,以達到預期的效果,而不考慮服務、領域或平臺。
美國空軍實現這一目標的方法是努力設計和開發一個先進的戰斗管理系統(ABMS)。ABMS的要素已經被定義,但它們還沒有發展成一個可執行的指揮和控制架構。要達到JADC2和ABMS所期望的最終狀態,即以安全、可靠和強大的方式在整個戰斗空間進行無處不在的無縫信息共享,將需要多年時間。鑒于重大威脅的快速演變和當前C2設施的脆弱性,軍方必須現在就修改當前的空天部隊的指揮和控制結構。
需要一個新的架構來支持一個作戰概念,以實現最近被納入美國空軍理論的集中式指揮、分布式控制和分布式執行的C2范式。建立一個新的作戰指揮架構不需要技術上的突破,因為已經存在的技術可以應對分布式指揮和控制功能的直接挑戰,使其不能通過對幾個關鍵的C2節點的打擊而被消除。
美國空軍一直在開發一個支持其新理論的作戰概念,即敏捷作戰部署(ACE)。敏捷作戰行動是一個概念,它在短時間內將部隊和資產分散到多個分離的地點,以使對手的計劃變得復雜。有了適當的C2系統,ACE可以從許多可防御、可持續和可轉移的地點將對手的目標置于危險之中。應用這一概念的細節取決于使用的戰場,但從根本上說,想法是一樣的,指揮和控制是這一概念成功的根本。
空天聯合作戰中心將仍然是在不太嚴重的地區沖突期間進行C2操作的可行手段。然而,為了實現JADC2的目標,該部門將必須向戰斗空間邊緣的作戰人員提供信息,而不依賴于傳統的聯合空天作戰中心模式,即數百人圍繞著獨立的任務區組織起來的小部門。
因此,該部門必須迅速超越我們今天所依賴的大型集中式聯合空天作戰中心結構,發展為一套更加靈活和分布式的流程和指揮與控制結構。同時,這個新架構必須能夠適應空戰管理系統和JADC2的發展。但鑒于這些項目的緩慢發展,我們不能等待開始改變空天部隊的C2架構。
這個新架構有許多選擇:建立加固的空天聯合作戰中心,并將功能遠程分配給指定的單位;將目前納入空天聯合作戰中心的規劃功能分配到多個地點,并在它們之間共享所產生的規劃;通過轉移與連接水平相對應的執行權力,建立基于作戰單位和其各自指揮要素之間連接程度退化的執行過程和程序。
無論選擇什么樣的發展方式,有一點是肯定的,美國空軍必須做出堅定的努力來分配必要的指揮和控制功能,以確保在有爭議的環境中有效使用空天部隊,而且這種努力必須現在就開始。
JADC2的根本基礎是將準確的、具有決策質量的信息下推到最低的信息節點,以達到預期的效果,而不考慮服務、領域或平臺。
David A. Deptula,美國空軍中將(退役),是弗吉尼亞州阿靈頓的米切爾航空航天研究院院長,也是美國空軍學院的高級軍事學者。他是1991年 "沙漠風暴 "行動空襲的主要策劃者;1990年代末伊拉克上空禁飛區行動的指揮官;2001年阿富汗上空空襲行動的指揮官;兩次擔任聯合特遣部隊指揮官;并擔任2005年南亞海嘯救援行動的空中指揮官。他是一名戰斗機飛行員,擁有超過3000個飛行小時--400個戰斗小時--包括F-15戰斗機的多個指揮任務。他曾擔任空軍第一個情報、監視和偵察(ISR)三星級主管,在那里他改造了美國的軍事ISR和無人機事務。
在加拿大國防研究與發展部(DRDC)05da聯合情報收集和分析能力(JICAC)項目下,本科學報告提出了創新貢獻,為作戰提供先進的情報收集任務支持,作為情報需求管理和收集管理(IRM/CM)能力的一部分。它報告了新型收集任務優化工具的設計,旨在支持收集管理人員處理復雜任務和支持收集資產設施。它總結了新的研究和開發情報收集概念和自動決策支持/規劃能力,以支持/建議收集經理有效和高效的資源分配。以多衛星收集調度用例問題為重點,簡要報告了導致快速、自動和優化收集任務的新技術解決方案概念,提供服務水平的改善和增強及時的態勢感知。從人工智能和運籌學中借用的基本概念,目的是在各種任務、機會、資源能力、時間和成本約束下實現收集價值最大化。報告總結了技術成果,描述了新的快速、自動和優化的收集任務解決方案和原型推薦器,以安排真實/虛擬的多衛星星座。它應對了一些缺陷和挑戰,如短視(以單一任務為重點)或臨時性的情報收集任務分配方法,不適合集中式/分布式的開放和閉環資源管理方法或框架,以確保靜態/動態規劃或處理約束的多樣性/差異性和不確定性管理。本報告還旨在向加拿大軍隊情報指揮部(CFINTCOM)、空間總督(DG SPACE)、加拿大聯合行動指揮部(CJOC)和主要的軍事聯合情報、監視和偵察(JISR)利益相關者提供信息。
本科學報告提出了適用于天基情報、監視和偵察的多衛星情報收集調度問題的新型收集任務技術概念和技術發現。這項工作與雷達衛星星座任務(RCM)項目的后續舉措和加拿大軍隊(CF)在北極和北方的持久性聯合情報、監視和偵察方面的一些優先事項相吻合,以便及時提出增強情報收集任務的解決方案和工具。它提出了新的科學和技術方法,為低密度、高需求的可部署收集資產提供近乎最佳的情報收集。
針對適當的情報、監視和偵察(ISR)應用領域的具有成本效益的天基情報收集任務,對發展適當的國防情報需求管理和收集管理(IRM/CM)能力至關重要。因此,收集管理,特別是收集任務分配,對于保持加拿大領土、空中和海上領域的準確、及時和持久的態勢感知至關重要。典型的收集管理要求包括在資源有限的情況下進行適應性和響應性收集(CFINTCOM);收集任務分配;規劃執行;傳感器組合優化;支持聯合ISR(JISR)資產的動態執行新任務(CJOC);實時收集規劃以及有效的傳感器提示(DG SPACE),等等。最終的目的是有效地彌補信息需求和信息收集之間的差距,最佳的資源管理主要是由人員短缺、有限的收集任務自動化、成本效益、資源限制和低密度高需求的收集資產(衛星)在一個時間限制的不確定環境中的發展。通過多衛星收集調度問題(m-SatCSP)開展北極情報和監視的基于空間的圖像情報(IMINT),代表了一個典型的相關使用案例。
為處理情報收集任務的缺陷和挑戰而提出的解決方案[1]有很多。最近關于收集任務,特別是多衛星圖像采集調度的公開文獻,在 "多異質衛星任務的收集規劃和調度:調查、優化問題和數學規劃公式"[2]和 "QUEST--多衛星調度問題的新二次決策模型,計算機與運籌學"[3]。以下是對擬議方法的主要局限性的簡要總結。讀者可以參考后面的出版物[2],[3]以了解更明確的細節。基于低密度高需求的集合資產為前提,一般的問題在計算上是困難的。大多數研究貢獻主要限于同質衛星和單一星座情景,主要處理簡單的觀測點目標("點 "區域)任務,并提出新的任務聚類和預處理策略以減輕計算復雜性。已呈現的工作大多忽略了大面積覆蓋的復雜性、及復雜的任務結構、聯合價值任務構成、觀測結果和成像機會質量的不確定性以及常見的操作約束。這些制約因素包括最小任務覆蓋閾值、相互任務排斥、任務優先級和成像成本。目前的采集資產任務分配方案大多提供基于短視啟發式的策略,以規劃或分配采集器任務。在實踐中,最好的資源往往是短視推薦或局部選擇,以完成一個特定的任務,而忽略了其他約束條件(例如,為其他采集請求服務的時間窗口和成像機會)、追求的全局目標和持續進行的部分規劃解決方案質量。因此,ISR資源分配和動態重新分配是臨時性的,因為它們是以單一任務為中心的,而不是采用更全面的任務觀,關注整體任務,更好地利用替代機會,更有效地滿足整體收集要求。擬議的基本收集任務的部分解決方案沒有提供一個健全的資源管理框架,以確保適應性動態規劃或處理約束的多重性/多樣性和不確定性管理。它們也未能展示有價值的分布式規劃和融合的協同作用或整合,同時對支持可重構的傳感器網絡提出很少的指導。一方面,減少感知或高級信息融合與資源分配(RA)任務之間的差距,另一方面,規劃(任務分配)和執行(收集)監測之間的差距,仍然難以實現。
這項工作提出了新的研究和發展情報收集概念和自動決策支持/規劃能力,以支持/建議收集人員有效和高效的資源分配。它旨在開發自動咨詢調度組件和概念驗證原型,以實現有效的收集任務分配。以多衛星圖像采集(IMINT)調度為重點,介紹了導致快速、自動和優化采集任務的新技術解決方案概念,改善提供的服務水平,并增強及時的態勢感知。所設想的問題包括許多新的附加功能和完善的元素,這些元素在公開的文獻中主要是被忽視或忽略的。假設在低密度、高需求的收集資產條件下的m-SatCSP,新的特征包括收集資產的多樣性和敏捷性、任務抽象化、更多的包容性目標和更多的約束多樣性。重新審視的表述涉及抽象的情報收集任務,將單一目標區域(點)的重點明確地包括在大面積覆蓋范圍內,同時考慮多個或虛擬的異質衛星星座,脫離了傳統的同質情景。新的空間和時間依賴性,反映更現實的任務復雜性,放松相互獨立和可分離的假設。它抓住了成像質量、部分任務執行和成功概率等概念,擺脫了對有序行動執行或確定性結果的不現實的假設。該方法還重新審視了任務優先級利用的概念。因此,優先權被用作沖突解決機制,而不是基于優先權的有偏見的短視策略,強加任意的任務部分排序來管理高復雜性需求。設想的問題目標是要捕捉到超越通常區域覆蓋范圍特定任務的性能措施,引入收集質量,考慮到探測成功率、跟蹤質量和識別的不確定性,以提高收集的信息價值。基于最近提出的一個問題陳述,即m-SatCSP的背景[3],將情報請求映射到收集資產成像機會,以實現收集價值最大化,這項工作簡要地擴展了標準確定性問題決策模型,使用常規的混合整數二次規劃優化問題表述[5]。針對基于空間的ISR應用領域,新的優化模型降低了計算復雜性,使得在某些情況下利用精確的問題解決方法成為可能,同時提供了對最優解的約束。在公開文獻中大量報道的傳統特征約束的基礎上,推廣的模型引入了額外的規范,如合適的任務覆蓋閾值、可選的任務互斥、任務優先級、聯合值任務組成、成像/服務時間窗口,以及單個和平均軌道的熱約束。報告了在集中式和分布式決策背景下各種靜態和動態情景下的主要貢獻和創新之處。簡要介紹了為支持收集任務而明確開發的創新模型、求解器和概念驗證原型(推薦器)。
本科學報告總結了技術成果,描述了新的快速、自動和優化的收集任務(改善服務水平,增強態勢感知)解決方案和原型推薦器,為規劃多衛星真實/虛擬星座。它還旨在向CFINTCOM、DG SPACE和CJOC軍事組織通報主要發現,并確定最有希望的收集管理性能要求、技術和工具,容易對正在進行的主要軍事舉措產生潛在影響。這項工作是在2015年12月至2020年3月的DRDC聯合部隊發展(JFD)05da聯合情報收集和分析能力(JICAC)項目下進行的。
本報告概述如下。第2節簡要介紹了m-SatCSP問題陳述。它描述了問題的基本特征,并強調了開環和閉環設定以及集中式和分布式的決策背景。第3節和第4節分別總結了各自的開環(靜態)和閉環(動態)建議的貢獻。簡要介紹和討論了所開發的概念、模型特征、算法或求解器以及主要結果。第5節介紹了在JICAC下明確開發的概念驗證集合任務原型,以檢驗靜態/動態問題。第6節總結了核心貢獻、發現及其潛在影響。最后,在第7節中提出了建議。提出了一些進一步的技術解決方案開發和未來工作擴展的方向。