亚洲男人的天堂2018av,欧美草比,久久久久久免费视频精选,国色天香在线看免费,久久久久亚洲av成人片仓井空

DARPA軟件自動快速認證(ARCOS)項目的目標是 "自動評估軟件保證證據,使認證者能夠迅速確定系統風險是可接受的"。作為該計劃的一部分,DesCert項目專注于新軟件的保證驅動的開發。DesCert團隊由SRI國際公司、霍尼韋爾研究院和華盛頓大學組成。我們采用了一種正式的、基于工具的方法來構建由嚴格的證據支持的軟件工件。DesCert的工作流程將證據生成整合到設計過程中,從需求采集和分析到將高級軟件需求分解為具有斷言契約的架構屬性和軟件組件,再到可以動態和靜態分析的軟件。生成的證據通過保證本體論來組織,并集成到RACK的知識庫中。

軟件已經成為許多安全關鍵系統的核心組成部分。軟件正在慢慢接管以前由機電設備處理的功能。在汽車中,防抱死制動系統使用軟件巧妙而迅速地 "踩下剎車",以避免因車輪鎖死而打滑。車輛的許多計時、控制、安全、氣候控制和信息娛樂子系統現在主要由軟件處理。在系統的設計和維護方面,軟件的使用支持更大的靈活性、復原力和多功能性。雖然軟件不受磨損,但由于錯誤和安全漏洞,它可能成為系統故障的一個重要來源,因為即使是一個小的設計或編碼錯誤也會產生很大的后果。

軟件保證是一種在部署前確保包含軟件組件的系統安全的方式。在系統安全方面,危險是由故障引起的潛在的危險事件。失敗是對預期行為的偏離。失敗可能是由一個組件的功能錯誤引起的。這個錯誤本身可能是由一個故障造成的,例如軟件中的一個缺失的檢查。在系統設計、操作概念和任務需求的背景下,保證案例捕捉到了軟件安全的基本原理。保證案例確保所有的危險,即軟件可能導致系統失敗的后果,都在設計中得到了緩解。軟件的保證案例包括由論據和證據支持的主張。這些要求必須涵蓋軟件的要求、設計、結構、代碼和平臺(包括硬件、通信網絡、系統軟件和其他庫),以證明軟件的行為適合其預期的目的,不會損害系統的安全。

在最高層次上,軟件的理想品質被記錄在跨越功能需求和性能特征的需求中。眾所周知,許多軟件項目的失敗是由于錯誤的或不明確的需求。需求過程從列舉危險開始,并論證這個列舉是詳盡的。然后構建軟件需求,以指定預期的行為,同時減輕這些危險。需求捕捉軟件行為的屬性,包括對環境的假設、軟件對輸入必須采取的行動,以及軟件必須避免的狀態。有些屬性是通用的,因為它們是由一類普通的系統來滿足的。例如,軟件必須避免死鎖、類型違規和運行時錯誤。其他屬性是針對系統的意圖的,如確保導航數據的準確性。這些需求必須被證明是一致的、完整的和可驗證的。軟件設計正確地提供了這些需求,并分解為結構,即軟件功能被分解為相互作用的模塊的通用方式,以及低級需求(LLRs),這是強加給軟件模塊的契約。模型在軟件設計的設計和保證中起著關鍵作用,它捕捉環境假設、平臺假設、操作者行為,以及物理組件的行為,包括工廠(被控制的物理系統)、傳感器和執行器。這些模型必須是這些組件和子系統的真實行為的足夠精確的近似值,因為它是介于軟件和物理世界之間的交互結構。硬件平臺連同操作系統、庫和膠水代碼必須被證明能夠正確地實現該架構。 軟件組件的源代碼必須滿足合同的要求,并被正確地編譯成可執行代碼,在架構內正確地組成。因此,將所有這些要求和證據整合成一個無懈可擊的系統保證案例是一個重大挑戰。

保證案例的目的是什么?保證案例中提出的主張、論據和證據可以被單獨檢查、探測和攻擊,以確保它們確實為系統安全提供了令人信服的部署前案例。論證中的這些步驟可能會因為各種原因而失敗:缺失、不正確或模糊的要求或假設;不可信的工具;不精確或不匹配的語義;無效的理由;不正確的設計;以及錯誤的代碼。保證案例的強度或效率是指持懷疑態度的評審員通過檢查案例中的各個步驟,而不需要測試或分析完全集成的系統,就能輕易地找出案例中的缺陷。效率是通過使用具有精確語義的語言和符號、與語義兼容的可信工具以及可重用的工件來實現的,如測試理論、代碼生成器、證明助手、類型檢查器、靜態分析器和編譯器。如果盡管保證案例的效率很高,但沒有發現任何缺陷,那么軟件連同其保證案例就可以自信地被認證部署。

如果我們的目標是降低軟件認證的成本,同時提高其嚴謹性,那么上述保證論證的步驟必須在上述意義上是有效的。評估人員必須很容易識別任何差距或缺陷。如果論證失敗,失敗的根源必須是令人震驚的。這意味著我們必須依賴由可重用的工具和設計概念建立的精確的主張,如健全的測試理論、需求分析器、模型檢查器、類型檢查器、架構框架、代碼生成器和編譯器。這種可重復使用的工具和概念的部署擴大了偽造的空間,因為與這些工具相關的通用聲明,例如類型檢查器的健全性,可以被任何工具失敗的實例所偽造,甚至在保證系統內使用之外。顯然,建立諸如模型檢查器、類型檢查器和靜態分析器的健全性等高層次要求的成本較高,但這種成本可以在工具的多次使用中攤銷。效率不僅僅是保證論證的一個特征,也是一種設計啟發式,它有利于設計上的選擇,比如嚴格的架構框架和語義上精確的符號,這些都放大了任何設計缺陷的突出性。

有許多標準用于評估認證的保證案例。IEC 62304是醫療設備軟件認證的標準,規定了設備被宣布為安全所需的證據工件,這些設備在危險等級下運行,不可能有傷害(A級),不可能有嚴重傷害(B級),以及可能有死亡或嚴重傷害(C級)。汽車行業的功能安全標準ISO 26262橫跨系統設計生命周期,涵蓋需求、軟件和硬件[ISO11]。MILSTD-882E規定了軍用航空系統的系統安全認證的過程和程序[DoD12]。在民用航空領域,SAE ARP4754描述了開發民用飛機和系統的準則[SAE96a],SAE ARP 4761概述了用于系統安全評估的技術[SAE96b]。這些都是與RTCA的標準一起使用的,如硬件設計保證的DO-254[RTC00]和軟件安全標準的DO-178C[Inc11]。DO178-C規定了大約71個保證目標,這些目標必須完全或部分地滿足,以便對軟件進行從災難性(A)到輕微(D)的危險等級認證。

許多安全標準在開發過程、保證目標和評估程序方面都有規定性。這些活動只是間接地影響系統安全。總體屬性(OPs)在三個大目標方面對安全評估采取了更直接的看法[Hol18]。第一,系統的意圖已經被準確地捕捉到。第二,設計的系統對于意圖來說是正確的。三,系統中任何無法追蹤到意圖的額外功能必須是無害的或可接受的,也就是說,必須證明不會影響系統安全。OPs的方法可以與其他標準結合使用,只要論據能夠與意圖、正確性和無害性目標一致。

符合上述標準的軟件認證是一個艱巨的勞動密集型過程,需要收集證據并構建一個能夠通過評估者認可的保證案例。在安全關鍵環境下,認證是軟件開發中時間和金錢方面最昂貴的環節。ARCOS計劃旨在降低開發和認證安全關鍵型軟件的成本并提高其效率。該計劃將保證案例的構建分解為三個階段:證據生成、證據整理和保證案例開發。DesCert項目解決了證據生成階段的問題,重點是新軟件開發。如圖1.1所示,該項目旨在實現高安全性軟件開發的所有階段在三個具體方面的重大改進:與軟件工件相關的主張和證據的形式嚴謹性,在不同抽象層次上產生的證據的可組合性,以及將證據整合到保證論證中并由評估者評估的效率。為了實現這一目標,DesCert方法強調:

1.產生嚴格的、語義連貫的證據的自動化工具

2.捕捉設計意圖的語言和類型系統,如本體類型化。

3.復雜系統的組合式認證

4.捕捉軟件和系統安全性的高效、易驗證的論據

5.可重用的、值得信賴的自動化工具和技術,具有較低的攤銷認證成本

6.在整個設計生命周期中持續的證據生成和驗證。

DesCert團隊由SRI國際公司、霍尼韋爾研究院和華盛頓大學組成。DesCert持續認證工作流程集成了許多需求建模、設計和代碼分析工具,包括CLEAR需求描述語言[BMH+18, HBM+18]、用于從需求中生成測試用例和模型的Text2Test、PVS交互式證明助手、Sally模型檢查器、Radler架構定義語言、用于可插拔類型檢查的檢查器框架、用于生成單元測試的Randoop系統、用于學習軟件假定斷言屬性的Daikon系統,以及SeaHorn靜態分析器。為了持續保證,我們開發了Baseline DesCert工作流程工具,用于監控和維護保證工件的狀態。該工具還與RACK工具互動,以根據保證本體論來策劃和攝取保證工件。

DesCert為新軟件生成證據的方法松散地遵循DO-178C的目標。我們采用CLEAR語言,以軟件組件的輸入/輸出狀態--機器行為來捕捉軟件高級要求(HLR)。HLR用于生成測試輸入,驅動需求中使用的操作的輸入空間和可能的狀態變化,以及用于判斷軟件組件在測試輸入上是否表現出正確行為的測試口令。符合HLR的軟件設計包括軟件架構及其計算和交互模型,以及組件的底層需求。我們使用Sally模型檢查器[DJN18a]來分析CLEAR HLRs在組件層面和架構假設背景下的集成行為。軟件架構是在Radler[LS14, LGS15]使用的多速率、準周期計算模型中捕獲的。Radler的使用允許從架構屬性和組件代碼契約中建立HLRs。我們采用靜態和動態分析工具來分析代碼的通用屬性,如類型良好和不存在某些類別的運行時錯誤,以及由前/后條件契約表達的特定屬性。本體類型系統被用來將數據值與它們所代表的現象量聯系起來,例如,地面速度與空氣速度,地形高度與氣壓高度,私有數據與可發布數據,加密信息與未加密信息,以及過濾與未過濾的傳感器輸入。這些本體標簽以一致的方式用于需求、設計和代碼層面,以檢測普通類型系統無法檢測到的大量數據濫用錯誤。保證工作流程在一個叫做Baseline DesCert的框架中實現和監控,該框架隨著設計的發展而維護索賠和證據。

在第二章中,我們介紹了DesCert在安全關鍵軟件開發的保證驅動方法中生成證據的方法概要。我們的方法的細節將在隨后的章節中詳細闡述。在第三章中,我們描述了保證系統的案例研究,即ArduCopter平臺的高級故障安全(AFS)模塊,該模塊用于檢測和恢復特定類別的故障。第四章概述了我們的證據本體論。第5章給出了保證工具及其整合的細節。第6章描述了基線DesCert連續保證流程管理器。第七章闡述了在AFS案例研究中使用DesCert方法生成證據的細節。第8章給出了結論性意見。

付費5元查看完整內容

相關內容

人工智能在軍事中可用于多項任務,例如目標識別、大數據處理、作戰系統、網絡安全、后勤運輸、戰爭醫療、威脅和安全監測以及戰斗模擬和訓練。

本報告研究了將基于模型的系統工程中的方法學進展和數字流程改進應用于任務工程使用案例的可能性。前提是基于假設:系統工程通過演變為更復雜的系統工程,已經接近于任務工程,在技術上有了聯系。如果是真的,那么現在就有可能創建一條數字線,從最初的兵棋推演,通過任務工程指南和聯合能力集成與發展系統的過程,變成能夠在基于SysML的系統工程模型中消化和建立的需求。這將有助于提高自上而下需求的可追溯性和準確性,并有助于在任務層面進行自下而上的組件貿易研究,作為系統設計和開發的一部分。

為了確定這一假設的真實性,研究和分析包括兩個文獻回顧。第一個文獻綜述涉及任務工程的驅動因素和指導文件,從中得出任何有用模型必須滿足的要求。第二篇文獻回顧研究了當前基于模型的系統工程方法,從文獻中尋找那些適用于任務工程的方法,而不是那些僅僅支持工程級別的工具。在第二次文獻審查中獲得的信息提供了在第一次審查中確定的要求可能被滿足的方法。

文獻審查完成,這兩個主題就會通過分析各自的目的、目標和任務而正式聯系起來。在這個階段,很明顯,這兩個主題的意圖和要求有很大的相似性,證明MBSE的進展可以適用于任務工程的使用案例。作為進一步的概念證明,所確定的方法被應用于一個綜合防空任務的例子。通過這一應用,進一步驗證了MBSE方法、過程和工具可以進行任務工程,但有兩點需要注意:一個外部性能模擬框架是必要的,任何MBSE方法,特別是任務工程,是一個不斷發展的實體,目前還不適合靜態標準化。

通過文獻回顧、綜合和概念應用的驗證,我們非常有信心地確定,基于模型的系統工程的進展可以使作為系統工程的一個子集的任務工程使用案例受益。這一結論為任務工程師在優化和發展他們的能力以支持作戰人員時提供了更大的發展和信息的范圍。

關鍵詞:任務工程、基于模型的系統工程、能力差距評估、建模和仿真、系統建模語言 (SysML)、系統工程系統、兵棋推演

基于模型的系統工程

盡管證明了系統工程有廣泛的目標和理念,這對以后的工作很重要,但在實際執行方面卻缺乏具體性。傳統的設計和獲取過程是以文件為中心的,圖表是臨時使用的[5]。現在有一種轉變,即從用word創建的文件,轉向一個中心模型,作為權威的真相來源。這種方法被稱為基于模型的系統工程(MBSE),我們將在后面進行更深入的探討,現在有兩個方面值得一提:

  • 對于大型項目來說,這總體上是一種比較便宜的方法,因為它有助于在發布前抓住錯誤[16]。

  • 系統的權威性數字表示是大型M&S工作的一個關鍵因素。

第二點是基于這樣一個事實:模型只有在提供給它們的信息中才是好的。從文檔中提取要放入模型的信息是一項耗時且容易出錯的任務,很少能獲得高度詳細的基于物理的模擬所需的所有信息。擁有一個可以查詢信息并直接連接到仿真軟件的系統數字模型是一個改變游戲規則的因素。由于一個尚未討論的關于成本和復雜性增加的因素,促進更好和更快的溝通是至關重要的:支持團隊的人員也在增加。如圖4所示,這個團隊可以發展到相當大,并與通常不在直接開發過程中的組織對接:

團隊的增長和參與組織的增加(從現有參與者的更多參與,到新工具的開發者)也擴大了對一個未來系統進行全面考察所需的需求清單。幸運的是,由于MBSE模型是描述性的,而不是分析性的,所以MBSE工具特別善于將需求與模型中的位置聯系起來。需求的識別,以及如何做好的詳細過程,超出了本文的范圍,但包括諸如后期測試和支持的考慮,在這個階段通常不會考慮這些,因為要保持需求更易于管理[17] 。

任務工程

在前面的章節中,本文已經討論了以下要點:

  • 系統由于越來越復雜而變得越來越昂貴。

  • 關于系統工程的定義和理念有很大的不同。

  • M&S已經成為設計和獲取過程的一部分,但在及時獲得準確和完整的數據集方面存在挑戰。

  • 基于模型的系統工程是對基于文件的信息的一種轉變,它有可能為更高質量的模擬提供信息。

這些考慮是理解任務工程如何發揮作用的關鍵。隨著系統變得越來越復雜,當務之急是確定適當的要求和用途,從而使開發時間得到適當的集中和界定。這種必要性延伸到作戰環境中,五個正式領域和作為第六個有效領域的電子戰之間的相互聯系正在增加[18], [19]。系統工程的定義千差萬別,意味著沒有一種單一的方法對系統工程進行優化。因此,有一個多樣化的信息基礎可供借鑒,只要能證明這種應用不是對系統工程理論的誤用。換句話說,任務工程是系統工程的一個延伸。如果這種聯系能夠被建立,那么不僅現有的任務級分析工具能夠更好地提供來自系統模型的數據,而且與系統設計相結合的任務能夠利用所有更高保真度的基于物理的設計工具。為任務分析人員提供的工具方面的孔徑的打開,開啟了面向任務的仿真框架將是什么樣子的問題。

任務級仿真框架

雖然超出了本文的直接范圍,但理解聯合任務級仿真的概念對任何任務級模型都至關重要。仿真框架是任務工程的動態仿真部分,這里開發的模型是將信息輸入仿真框架的結構。為了支持任務分析,一個框架必須能夠滿足客戶的操作要求和系統工程要求。這意味著在5個作戰領域內以高保真度進行操作:

  • 空中
  • 網絡空間
  • 陸地
  • 海上
  • 空間
  • 電磁波譜(不是正式的領域)

典型的任務工程問題也必須被回答。來自國防部任務工程指南的例子[21]:

  • 本研究涉及哪些領域(空中、地面/水面、水下、空間、網絡等)?

  • 在模型中需要多少保真度來充分回應任務描述/分析問題?

  • 需要什么模型來進行分析?(例如,6-DOF,基于物理的)

  • 哪些模型是已經可以獲得的?所需的模型是否已經存在?

  • 該模型的血統是什么(驗證、確認、認證等)?我們是否建立了正確的模型來使用?

在這些要求和問題之上,任務和系統工程之間有一個主要的區別:任務的動態、互操作性。所部署的系統是相對靜態的設計,而部隊的設計往往是由任務決定的動態的任務導向。因此,將系統工程直接應用于任務工程的用例,會導致僵硬和次優的解決方案。

關于哪些領域的問題比可能立即顯現的更復雜。一個任務的目標可以在一個單一的領域內完成,或者通過多個領域的相互作用可以更好地完成任務。權衡的結果是增加資源需求、資源可用性和納入潛在的新參與者。俄羅斯聯邦對烏克蘭的入侵表明了網絡領域在一個傳統的空地戰攻擊中的效用。商業衛星和社交媒體的廣泛使用為開放源碼情報(OSINT)提供了一個新的維度,即讓任何有互聯網連接的人都能在前排看到沖突。雖然詳細探討這些變化對未來理論的影響超出了本工作的范圍,但只需指出,從戰略上包抄對手的新選擇意味著任務工程的一個基本問題,即任務發生地,現在本身就是一個戰略層面的多變量貿易研究。一個強大的任務工程框架必須能夠在這里將這些因素作為交易的一部分來考慮,而不是依靠任務設計者事先做出這個決定。

隨著越來越多的領域給任務工程帶來的復雜性,必要的保真度與風險水平的問題變得更加重要。從時間/成本/信息可用性/分類的角度來看,計算一個任務的每一種排列組合是不可行的

正如文獻回顧所顯示的那樣,有兩套針對不同客戶的工具。一種是主要集中在需求生成和戰爭演習的戰爭演習工具。這些工具一直在穩定地給他們的實體增加越來越多的保真度,而不影響發揮任務的能力。另一個工具集由工程工具組成,如計算機輔助繪圖(CAD),它們一直在穩步增加跨學科的模擬,以改善日益復雜的系統設計。這兩個工具集在他們自己的陣營中往往具有有限的互操作性。但這種能力也在不斷成熟,任務客戶通過DIS或HLA的網絡模擬器,以及像Model Center這樣的軟件將CAD與MBSE模型聯系起來[22]。

仿真框架的最終獨立發展是一個現實的假設,這背后是有道理的。這個理由是來自系統工程界的另一個理由,即多領域分析和優化。多領域分析和優化(MDAO)是系統工程界不得不克服類似問題的一個案例,當時不同的學科不得不開始將熱、電和結構模型等互操作到一個凝聚的環境中。任何熟悉ANSYS或COMSOL的工程師都會看到不同程度的這個過程。這些工具和公司也已經開始將他們的環境擴展到MBSE模型,為最終的整合提供了基礎設施[22]。目前已經有一些團體在探索這個集成課題。然而,他們,就像上面對系統工程的定義一樣,對實際的模型創建很輕。因此,雖然這些努力和先例給了人們足夠的信心,一個聯合仿真框架將顯現出來,但本文提供了一個透明的、詳細的實現,以補充即將到來的文獻回顧。

付費5元查看完整內容

北約(NATO)研究任務組IST-152為在軍事資產上執行主動的、自主的網絡防御行動軟件智能體開發了一個概念和參考架構。在本報告中,這種智能體被稱為自主智能網絡防御智能體(AICA),這是先前版本的更新和擴展版本。

在與技術先進對手的沖突中,北約的軍事網絡將在一個激烈的競爭戰場上運作。敵人的惡意軟件將有可能滲入并攻擊友軍網絡和系統。今天對人類網絡防御者的依賴在未來戰場上將是站不住腳的。相反,AI智能體,如AICA,將有必要在一個潛在的通信中斷的環境中擊敗敵人的惡意軟件,而人類的干預可能是不可能的。

IST-152小組確定了AICA的具體能力。例如,AICA必須能夠自主規劃和執行復雜的多步驟活動,以擊敗或削弱復雜的敵方惡意軟件,并預測和盡量減少由此產生的副作用。它必須有能力進行對抗性推理,以對抗有思想、有適應性的惡意軟件。最重要的是,AICA必須盡可能地保持自己和自己的行動不被發現,并且必須使用欺騙和偽裝。

該小組確定了這種智能體潛在參考架構的關鍵功能、組件及其相互作用,以及實現AICA能力的暫定路線圖。

北約應該鼓勵成員國的學術界、工業界和政府對相關研究和開發的興趣。AICA有可能成為未來戰場上的主要網絡戰士,北約在開發和部署此類技術方面決不能落后于其對手。

AICA 的范圍和要求

為了描述其參考架構,假設AICA嵌入在一個物理軍事平臺上,其范圍是確保平臺所有相關計算機化功能的可用性和完整性,防止注入惡意代碼,以確保平臺的正確行為。檢測物理平臺的異常功能行為不屬于網絡防御智能體的范圍。這被認為是由其他操作監測和控制功能手動或自主完成的。

以無人機作為平臺案例,AICA的范圍可以如圖所示。

在圖中,計算能力是指支持無人機功能的主要計算機(一臺或多臺)。執行器是控制無人機物理元素的物理設備。這里假設這些設備包括計算機處理,可以成為網絡攻擊的目標,因此,應該由AICA保護。同樣的論點也適用于傳感器和通信組件。因此,在這個例子中,圖中強調的元素屬于AICA的責任范圍。

以下是一些關鍵的要求,可以看作是開發AICA架構的先決條件。

  • 該智能體應以持久和隱蔽的方式嵌入在軍事平臺上。這里,隱蔽性是指智能體的能力,以盡量減少對手惡意軟件檢測和觀察智能體的存在和活動的概率。

  • 智能體應能在其職責范圍內觀察各要素的狀態和活動,檢測敵方惡意軟件,同時保持對惡意軟件的最小觀察,并摧毀或降低敵方惡意軟件。

  • 該智能體應能夠在被敵方惡意軟件破壞的環境中有效運行。

  • 該智能體應能抵御破壞。

  • 該智能體應能觀察和理解它所處的環境,為此它需要自己的相關環境世界模型。

  • 智能體應能觀察和影響其保護下的所有計算元素,包括平臺的所有傳感器和執行器的計算元素。

  • 所有相關的通信流量對智能體應是可觀察的。

  • 當與其他友軍元素或外部控制器的通信受到限制或不可用時,該智能體應能有效地發揮作用。

  • 智能體應在特定情況下發揮作用,如有限的計算資源(內存、CPU等)和特殊的環境條件(如溫度、氣壓、G-力、尺寸等)。

  • 智能體在必要時應自主運作,也就是說,不依賴于外部友軍元素或外部控制器的支持。這意味著它必須能夠與平臺的所有計算組件互動,包括實時的傳感器和執行器的計算元素;做出自己的決定;并采取必要的行動。

  • 應作出規定,使遠程或本地的人類控制器能夠觀察、指導和修改智能體的行動,當需要和情況允許時。

  • 智能體應能制定非微不足道的(對對手來說非顯而易見的)計劃,以追求一個給定的目標,并且必須能夠執行計劃中規定的行動。

  • 智能體應能自主地采取破壞性行動,如刪除或隔離某些軟件和數據,同時遵守指定的參與規則。該智能體應具有評估此類行動所涉及的風險和利益的手段,并作出相應的決定。

  • 當需要和條件允許時,智能體應該能夠與其他友軍的智能體進行協作。為此需要協作計劃和談判機制。

  • 智能體應該能夠進行自主學習,特別是關于敵人惡意軟件的能力、技術和程序。學習應該在離線和在線的情況下進行,新學習的知識應該能夠在智能體的操作過程中提供信息。

  • 只要有要求,智能體應向外部控制器報告數據,使控制器能夠對智能體的可信度作出推斷。

  • 智能體應能自我傳播到遠程友軍的計算設備。自我傳播應僅在特殊的和明確規定的軍事需要的條件下發生。

本報告的其余部分描述了一個能滿足這種要求的擬議架構。

報告的A部分提供了AICA的基本原理和操作概念,概述了其架構,并解釋了必要的數據如何在智能體中存儲和管理。

B部分對實現該架構的關鍵功能的可能方法進行了探索性討論。在這一部分中,第5節描述了智能體如何獲得有關其環境的信息并確定環境的狀態。第6節討論了智能體計劃其行動的方法,包括對行動后果的預測。第7節是關于智能體執行其決定的行動的方式。第8節解釋了智能體如何與其他智能體合作。第9節概述了智能體從其行動和觀察中學習的可能方法。

付費5元查看完整內容

研究動機

機器人和自主系統(RAS)涉及多個學科的豐富整合,如控制工程和機器人學、機械工程、電子和軟件工程。RAS的確認和驗證需要對傳統的測試技術進行非簡單的擴展,以處理其多學科的性質。特別是,對于軟件測試界的研究人員和從業人員來說,將現有的軟件測試技術擴展到RAS是一個挑戰,這導致了大量關于提出和評估不同技術和過程的文獻。這些豐富的文獻需要進行二次研究,為這一領域提供一個結構,并確定現有結果的相對優勢和劣勢。本文通過對RAS測試進行結構化的文獻調查來解決這一問題。

早期有許多關于相關主題的調查;在第2節對相關工作和調查進行了深入的比較。然而,簡單地說,其中一些調查有不同的或更有限的范圍,例如,考慮機器學習組件[79],形式化規范和驗證技術[139]或驅動數據集[109],或不旨在提供該領域的結構概述,以回答特定受眾的具體問題[20]。據我們所知,這是第一個系統的二次研究,涵蓋了測試RAS的結果的廣度(關于其他具有不同焦點的研究,見相關工作部分),此外,提供了對這些結果的分析,目的是描述技術的類型,過程和分析其適用性的證據(在工具和案例研究的類型方面)。

范圍和受眾

范圍包括涉及測試機器人和自主系統的新成果(包括技術、過程、工具和其應用)。把這種新的結果稱為 "干預",遵循二次研究的傳統,以及最近測試領域的系統回顧[3]。在我們的術語中,干預是 "為使測試適應特定環境、解決測試問題、診斷測試或改進測試而實施的行為(如使用一種技術或流程改變)"[68]。我們的調查范圍包括幾種驗證和核查技術,包括物理測試、基于模型的測試、運行時監控、形式化驗證和模型檢查。

受眾是軟件和系統工程的研究人員和從業人員。因此,我們從兩個角度進行分析:

(1) 研究人員:確定測試RAS研究領域的優勢和差距,特別是關于傳統的軟件測試分類法,是否存在軟件測試分類法沒有涵蓋的新挑戰

(2) 從業人員:鑒于環境和可用資源,確定具有適用性證據的干預措施。

我們在本文的其余部分提供了RAS的精確定義,以便推導出嚴格的納入和排除標準。但簡而言之,為了使我們的干預措施對目標受眾有用,我們把范圍限制在那些干預措施上,即

(1) 在其方法論中涉及測試集成在RAS中的計算機系統(而不是僅僅物理、機械或控制部分);這是因為我們的目標受眾是軟件和系統工程的研究人員和從業人員。

(2) 有一些關于RAS的適用性、效率或有效性的證據;這是由我們的范圍(RAS的測試、驗證和確認)以及我們為研究人員和從業人員提供優勢(或劣勢)證據的目標所決定的

(3) 考慮到系統級的確認和驗證,不關注此類系統的特定單元或組件(例如,特定類型的學習或規劃算法或此類系統的物理或機械部分的測試),這是由于RAS固有的多學科性和任何系統級測試RAS需要適應它。

接下來,定義了一些研究問題,這些問題有助于對兩組受眾的現有干預措施進行結構化和分析。

研究問題

如上所述,我們想回顧和分析那些適用于RAS的測試、確認和驗證的干預措施;特別是,我們強調那些考慮到RAS中的計算機系統及其與物理環境和人類用戶的交互的干預措施。在本節的其余部分以及本文的其余部分,我們用測試這個詞來指代各種測試、確認和驗證技術。

一個結構化的測試、確認和驗證方法通常由模型引導,描述被測試系統的結構或行為。模型的類型往往決定了可以應用的分析類型,因此,對技術的適用性和有效性有著深遠的影響。然而,并不是所有包含的干預措施都是基于模型的(甚至與測試用例有關),因為我們也考慮其他形式的驗證,如運行時監控。此外,用于評估被測系統和干預措施本身的有效性、效率和覆蓋率的指標都是決定干預措施適用性的主要因素,因此,構成了我們研究問題的主要部分。最后,為評估該技術而進行的案例研究是適用性的一個主要證據來源。基于這些觀察,我們的研究問題具體如下。

(1) 用于測試RAS的模型類型有哪些?

我們將 "模型 "一詞寬泛地解釋為任何信息源或領域抽象,用于結構或引導測試過程或評估測試結果。這有助于我們理解和決定在測試RAS時常用或需要的抽象類型。他們幫助研究人員和從業人員確定可以使用當前測試干預措施解決的RAS的類型/方面,以及為了使這些干預措施適用而需要提供的信息類型。它還指出了目前的干預措施所沒有涵蓋的RAS的各個方面。根據上述目標,我們分析了兩種類型的模型:針對被測系統或其環境的模型,與描述其質量屬性的模型。

(2) 哪些效率、效果和覆蓋率措施被引入或用于評估RAS測試干預措施?

效率是指一項干預措施為實現其目標所需的時間和資源。有效性指的是測試干預所恢復的故障類型和數量,覆蓋率指的是用于決定測試干預的充分性和停止標準的任何措施。回答這兩個問題也為研究人員和從業人員提供了現有技術、流程和工具的強度和適用性的現有證據。

(3) 在這個領域,有哪些干預措施得到了(公開的)工具的支持?

工具支持是在實踐中應用測試干預措施以及在研究背景下將其與其他干預措施整合的關鍵推動因素。我們通過提供每種干預措施可用和所需的工具信息來分析有關這個研究問題的文獻;我們把第一類工具,即那些為支持特定干預措施而開發的工具稱為效果工具,以及那些效果工具發揮作用所使用和需要的工具。第二類,稱為背景工具,提供關于特定干預措施在其背景下自動化所需的進一步信息。我們還報告了有關許可證的信息,如果可以的話,以促進決策。

(4) 哪些干預措施有證據表明適用于大規模和工業系統?

我們從審查的干預措施中收集案例研究方面的證據,并將其分為小規模、基準和工業案例研究。

論文結構

本文的其余部分結構如下。在第2節,回顧了相關的工作,重點是關于相關主題的二次研究(文獻調查和評論)。在第3節中,定義了本文的范圍,并解釋了這個結構化回顧的背景。報告了核心成果集,作為搜索的種子,以形成這項研究。在第4節中,回顧了用于系統回顧的方法;這包括描述搜索和選擇策略,開發用于編碼結果的分類法,我們的數據提取和綜合方法。在第5節,介紹了編碼結果,并對其進行分析以回答我們的研究問題。在第6節中,對分析進行了反思,并為我們的目標受眾,即研究人員和從業人員提供了具體的建議。在第7節中,總結了本文并提出了一些未來研究的方向。

付費5元查看完整內容

將分布式仿真和工具集成到可互操作的系統聯盟中是一項復雜而耗時的任務,需要對單個組件、接口和綜合解決方案進行廣泛測試。為了支持這項任務,北約依靠標準和協議以及它們的一致應用。在整合解決方案以支持北約和國家仿真和訓練時,提高建模和仿真(M&S)的互操作性、重用性和成本效益,是一個長期的目標,有幾個挑戰。需要采取漸進和迭代的方法來協調分布式仿真聯盟協議,以應對與遺留系統、多種架構、信息技術(IT)和軟件技術的新進展、行業標準的采用、新的商業模式以及開發開放標準的過程有關的問題。

標準、聯盟協議、符合性測試和認證是重要的工具,可以減少集成時間,降低風險,增加現有系統的重復使用,并支持采購新的可互操作的仿真組件。新的和更新的仿真互操作性標準,如高級架構(HLA),要求北約仿真認證服務持續維護和更新,以使用適用標準的最新版本管理更復雜的測試案例。仿真組件的認證需要在核心HLA服務接口之外進行額外的測試,還應該包括符合聯盟協議的測試。

在M&S界,人們普遍認為系統之間的技術互操作性不再是一個基本問題。然而,高水平的互操作性仍然被認為是建立可靠和可信的分布式仿真聯盟的一個主要挑戰。所需的互操作性程度不僅取決于仿真系統的目的和目標,而且還取決于聯盟設計和具體系統組件的互操作能力。早期識別互操作性問題可以降低風險,以及減少與互操作性系統組件相關的成本。高度的互操作性允許更靈活的聯合設計,以及仿真系統的可組合性,而不會大大增加與測試和集成有關的風險和成本。

根據參與的仿真組件之間的互操作性程度,將聯合體集成到復雜的聯合體中可能是一項耗時且雄心勃勃的任務。支持早期檢測互操作性問題的工具、流程和服務將大大減少集成時間和成本。符合標準和接口的驗證不僅與支持認證有關,而且對系統集成商和仿真系統開發商也有價值。

對系統組件進行符合互操作性標準和協議的測試是驗證互操作性的基礎。測試和驗證仿真組件的互操作能力是實現異構分布式仿真系統快速設計和集成的基礎。隨時可用的、最新的、可信賴的工具是支持合規性測試的關鍵。

認證服務可以根據一套基于一致性聲明的互操作性要求(IR),對被測系統(SuT)提供無偏見的符合性測試。證書由授權的認證機構(CE)提供,是符合互操作性要求的標志。根據STANAG 4603的規定,仿真組件必須擁有或獲得證書才能成為采購或驗收測試的候選者。

MSG-134的任務是根據現有的標準和使用以前的工具和認證程序的經驗,建立一個北約仿真互操作性測試和認證服務。MSG-134項目的重點和優先事項是提供基于HLA和北約教育和培訓網絡(NETN)聯邦架構和FOM設計(FAFD)的認證服務工具。該服務由工具、流程和組織組成,管理和提供仿真組件的測試、驗證和認證,以實現高效集成。

2016年,MSG-134建立了認證服務,并在CWIX 2017實驗中首次使用,證明了其功能能力。

付費5元查看完整內容

美國空軍研究實驗室(AFRL)在技術開發方面的主要目標之一是將技術轉移給 "客戶",以滿足能力需求。這種轉換可以是在AFRL內部,也可以是向工業界,向系統項目辦公室(SPO),或直接向作戰人員。每個 "客戶 "類別都描述了一個潛在的 "過渡伙伴"。技術開發可以發生在支持客戶要求的成熟期("技術拉動"),即客戶提出他們的需求("要求"),AFRL用為滿足該需求而定制的技術發展來回應。當AFRL開發新技術或根據其作為關鍵技術領域的科學和技術(S&T)領導者的角色為舊技術找到新用途時,技術發展也可以在沒有具體要求的情況下發生。這被稱為 "技術推動",當AFRL科學家進行的基礎和/或應用科學研究發現了以前未知的軍事能力的潛力時,就會發生這種情況。技術拉動 "和 "技術推動 "項目都可以改變AFRL其他項目、工業、SPO或作戰人員的可能性,創造出潛在的破壞性能力,如果沒有相應的科技研究活動,對手是很難對付的。任何轉型所面臨的挑戰是,技術的價值可能沒有被更廣泛的社會所理解,在新技術的情況下,也沒有被進行研究的科學家所理解。

科學家和潛在的過渡伙伴之間的討論往往不能準確地確定一項技術的成熟度、潛在的軍事用途,以及一項技術的合理和可靠的使用時間表。在 "技術拉動 "和 "技術推動 "的情況下,對技術成熟度的準確描述是必要的,以告知科技領導層和潛在過渡伙伴開發的進展。成熟度,通常被稱為技術準備水平(TRL),是一個時間快照,它描述了演示或測試環境的特點,在該環境下,一項特定的技術被成功地測試。美國國防部(DoD)對TRL有一個標準的定義,從1到9,范圍從基本原理到實際任務操作中證明的實際系統。 從歷史上看,官方的TRL評估只在正式的采購過程中被系統地分配,然而,在AFRL項目開發的各個層面,通常都會要求進行技術成熟度評估。

目前缺乏一種系統的方法來評估AFRL技術,也缺乏對任何評估的文件驗證。雖然這并不是轉型失敗的原因,但有條不紊、準確和可驗證的TRL評估過程有助于為其他多個過程奠定基礎;支持與其他科技專業人士、管理機構和潛在的轉型伙伴進行有意義的合作;并支持提高AFRL技術轉型的概率。這些其他過程包括技術成熟計劃(TMP)、推進難度(AD2)、制造準備水平(MRL)、集成準備水平(IRL)、系統準備評估和水平(SRA和SRL)、空軍未來(HAF/A57,正式的空軍作戰人員集成能力(AFWIC))。技術、任務、資源、組織(TMRO)方法,AFRL過渡指標(ATM)和項目管理審查(PMR)。

TRL可以通過各種方式得出,但通常是通過技術準備評估(TRA)來確定。技術準備評估是在對技術的形式、與系統其他部分的集成程度以及操作環境等方面的保真度逐步提高的基礎上確定TRL的。TRA是一個系統的、以證據為基礎的過程,評估關鍵技術要素(CTE)的成熟度,這些要素可以是硬件、軟件、過程或它們的組合。一個技術要素是 "關鍵 "的,如果被收購的系統依賴于這個技術要素來滿足操作要求(在可接受的成本和進度限制內),如果該技術要素或其應用是一項新技術,以一種新的方式使用舊的/更新的技術,或者該技術要素或其應用在詳細設計或演示期間被用于構成重大技術風險的領域。正式的TRA最常被用來支持一個采購項目的確定階段,如美國法典第10章第2366b條詳細規定的要求,即在里程碑B批準之前,一個項目必須在相關環境中進行演示;然而,非正式的,或 "知識建設TRA",也可以用來評估技術成熟度,為開發人員、項目經理、管理機構和潛在的過渡伙伴提供有用的信息,以更有效地成熟關鍵技術,確定一個技術的準備程度,管理和解決當前和未來的發展風險。

今天,國防戰略和空軍參謀長和空間業務主管要求加速技術發展,并使能力更快地進入作戰人員手中。 一個可靠的、可重復的技術成熟度評估是后續和同步進程和方法的關鍵,如TMPs、AD2、MRLs、IRLs、SRAs和SRLs、TMRO、ATM和PMRs,并為支持AFRL內部、工業、SPO或在技術被證明達到適當水平后直接向作戰人員的快速過渡活動建立了基礎。本研究提出了進行這些TRA的建議程序和工具。

研究目標

本研究的主要目的是確定和推薦一個嚴格的、標準化的、可重復的程序和支持工具,以進行TRA,從伙伴的角度增加現有技術解決方案的可信度,并支持增加成功技術的過渡概率。因此,本研究將:

  • 確定一個量身定做的、嚴格的、標準化的、可重復的TRA流程,以進行可靠的TRA,同時提供支持流程執行的工具。

  • 將評估何時進行TRA的過程系統化,如何處理結果,以及如何確定下一步。

  • 詳細說明識別CTE的系統方法

  • 制作一個可定制的TRA模板,包括對可信度和客觀性至關重要的特征

  • 確定支持技術成熟和TRL評估的RY能力

  • 將技術要素納入建模、模擬和分析(MS&A)的方法。

  • 確定數據工件和儲存庫,以證明所分配的TRL。

付費5元查看完整內容

二十世紀末,隨著電子作戰秩序、電子戰、信息戰和以網絡為中心的作戰等新概念的發展,戰線的量化開始引起人們的興趣。今天,現代武裝力量的幾乎所有組成部分都已經裝備了以軟件和硬件為支撐的系統。雖然大多數軍事系統是通過與網絡空間隔離來操作的,但有一些項目正在開發中,以便在不久的將來創建一個軍事物聯網。

網絡威脅是所有在網絡空間運行的系統最重要的安全問題。這就是為什么網絡空間活動的有效開展取決于對網絡威脅的積極定義、識別、分析和緩解。同時,屬于網絡安全范圍的大多數概念可以有兩種使用方式--就像網絡武器可以用于網絡防御和網絡攻擊。這就是為什么構成關鍵基礎設施的部件被損壞會直接導致國家安全的脆弱性。因此,確保所有民用和軍用層的有效網絡安全,必須作為一個優先事項來對待。

1 引言

"數據 "被定義為 "以有利于交流、解釋和處理的形式表示事實、概念或命令",構成了當今數字化世界中最重要的組成部分之一,也被認為是涵蓋所有生活領域的重要資產。包括人類在內的所有生物,以及地球上以技術為基礎的系統都作為數據源運作。這些數據經過信息系統的處理,轉化為信息,用于私人、一般或跨學科領域,并以持續的數據流的形式用于提高人們的生活質量和有效利用現有資源。在有效實現這一數據流的過程中,使用了由智能傳感器、將提供快速和不間斷通信的通信技術以及用于快速決策的決策支持系統組成的網絡結構。在創建這些智能網絡產生或使用的所有信息時,需要有效的接口軟件、機器學習技術、網狀網絡結構和云計算技術來建立系統之間的通信標準。由于這些跨學科的技術,即時的數據變化可以被有效地跟蹤,并可以進行迅速的決策過程。網絡空間是一個高度動態的環境,被用來實現這種敏捷性。網絡空間被定義為 "一個網絡化的全球環境,其中信息技術基礎設施,包括互聯網、通信網絡、計算機系統、嵌入式處理器和控制器,都是相互連接的"。

當考慮到這個定義時,網絡空間代表了一個無限的綜合物理/虛擬環境,不僅基于互聯網,而且還有可以通過不同的網絡結構相互交流的系統。換句話說,網絡空間是一個環境,在這個環境中發生了獲取、使用和存儲數據/信息的過程。此外,雖然它是一個虛擬的環境,但其影響是物理的。

對網絡空間概念的處理方法并不局限于對概念的定義,還包括確定其態勢地位。在這種情況下,網絡空間被定位為由陸地、海洋、空中和空間組成的四個維度之外的第五個維度。同時還指出,雖然這五個維度中的每個維度都被認為是相互獨立的,而且交集區域有限,但網絡空間的節點(連接點)與每個維度都有聯系。網絡空間,如圖1所示,主要分三部分考察:物理層、邏輯層和社會層。在這三層中,物理層和社會層也被分為兩個子部分。

圖1:網絡空間的層次

以下是這些層次及其子組件的總結:

  • 物理層由地理和網絡部分組成。地理組件是依靠現有網絡工作的信息系統所在的環境。物理網絡組件是有線/無線/光學基礎設施以及提供接入這些基礎設施的各種技術組件。

  • 邏輯層規定了現有網絡所連接的節點。這些通信節點包含了各種信息系統,包括計算機、智能手機和傳感器。

  • 社會層由現實和網絡(虛擬)用戶組成。雖然用戶組件僅指實際存在的用戶,但網絡用戶組件可以比實際用戶組件多得多。

當我們思考我們使用的技術時,我們可以看到,網絡空間層實際上是我們生活的一部分。這些環境包括教育、通信、所有能源生產資源、健康、金融、安全、銀行、化學、國防、法律、運輸、供應鏈、航空和空間。

在這些條件下,確保與網絡空間通信的系統的安全與在網絡空間中運行同樣重要。這種保護涵蓋了數據的不同過程,包括生產、存儲和傳輸。需要保護的數據不僅包括數字,還包括物理價值。

物理環境可以概括為手寫的文件、打印的文件和保存這些文件的文件、官方或私人信件/報告、傳真打印件和會議室。數字環境可以概括為各種文件、電子郵件、數據庫中的社交媒體數據、云計算系統、信息系統或外部記憶。也許其中最重要的信息來源是人。由于所有這些組件都在一個空間內運行,因此確保環境的物理安全也很重要。在這個階段,信息安全的概念凸顯出來,它被定義為 "試圖通過為正確的目的和正確的方式使用正確的技術來防止不受歡迎的人在各種環境中獲取信息資產,以保護信息作為一種資產免受威脅或危險"。

如圖2所示,可以在三個主要標題下考察信息安全的組成部分:可訪問性、完整性和保密性。

圖2:信息安全組件

  • 可訪問性是指保護信息和信息系統不被未經授權的訪問所破壞。及時和可靠地獲取信息和信息系統。

  • 完整性是指防止未經授權的編輯或刪除信息,以確保信息和信息系統的準確、完整和完整。

  • 保密性是指保護信息免受未經授權的訪問或披露。它允許那些有權獲取信息的人這樣做,同時防止未經授權的人這樣做。

當我們研究這些簡短的定義和信息安全的組成部分時,我們可以說,信息安全的概念很廣泛,足以涵蓋所有共享環境的人和設備,從機構、校園、家庭或工作場所的入口門開始。然而,今天幾乎所有與這些要素相關的技術都在繼續與網絡空間有關的活動。在線活動,特別是在COVID-19爆發期間,已經把我們的日常生活空間變成了一個正式的工作環境或教室。因此,安全的概念是通過確保網絡空間維度的安全來實現的,所有這些因素都是共享的,而不僅僅是物理環境、產出或生產數據。這種對安全的理解將 "網絡安全 "的概念帶到了信息安全之外的最前沿。

2 網絡安全

國際電信聯盟將網絡安全定義為 "可用于保護網絡環境、組織和用戶資產的工具、政策、安全概念、安全措施、準則、風險管理方法、行動、培訓、最佳實踐、保證和技術的總體"。它包含了個人或機構通過用戶資產和信息處理設備、人員、基礎設施、應用程序、服務、通信系統以及與系統相連的網絡空間設施所產生和/或儲存的所有信息。

當我們研究這個定義時,我們可以看到,網絡安全的概念涵蓋了所有的虛擬和物理環境。當然,這些環境不僅包括信息系統的硬件和軟件,還包括提供這些系統與所有使用網絡空間的系統之間的通信技術。

為此,為了保護任何物體、生物或數據,我們需要知道我們會遇到什么樣的威脅,換句話說,我們需要能夠定義威脅。當涉及到網絡安全時,研究這些威脅來源和威脅積極使用的方法是非常有用的。

2.1 網絡威脅

網絡威脅可以定義為利用網絡空間環境破壞硬件、軟件、物理環境等利益相關者的活動,并削弱系統的確定性的因素。對于所有在網絡空間運行的系統,網絡威脅構成了最重要的安全挑戰。因此,網絡空間活動的有效實現取決于有效的網絡威脅識別、檢測、分析,以及降低威脅程度/損害風險。在這種情況下,圖3可用于要進行的基本識別活動。

圖3:網絡威脅

根據圖3,首先,必須確定網絡威脅是由人引起的還是基于軟件的。通過這種分類,目的是確定使用了什么有害的軟件,以及惡意的人用什么策略開發了該軟件。

2.1.1 惡意軟件

惡意軟件是任何旨在損害在網絡空間運行的任何系統或利用網絡空間活動的軟件的通用名稱。最基本的惡意軟件來源是病毒、木馬、蠕蟲、間諜軟件、勒索軟件、加密劫持和rootkits。以下是對這些惡意軟件來源的簡要描述。

  • 病毒。最古老的惡意軟件類型。它們可以存儲在任何類型的傳輸文件中。它們可以修改現有的程序,并在創建適當的環境時將自己復制到其他信息系統。

  • 特洛伊木馬。偽裝成無害程序的惡意軟件,但在用戶不知情的情況下進行感染,當被制造這種惡意軟件的人激活時,可以導致你的文件被共享、修改、跟蹤和刪除。特洛伊木馬不能自行感染另一個系統并成為活動的。

  • 蠕蟲。就像病毒一樣,它們可以繁殖并感染信息系統。這種增殖在它所在的系統和它所感染的系統中都會出現非常大的數量。由于這個原因,它們導致信息系統的網絡流量大量擁堵,并減慢網絡連接訪問速度。

  • 間諜軟件。它們用信息系統中的數據收集系統用戶的信息,并與感染間諜軟件的人共享。共享的數據可以是各種金融信息,如電子商務、銀行和信用卡密碼,以及信息系統中的所有數據和文件。

  • 勒索軟件。一種惡意軟件,通過加密用戶創建的文件或它們所感染的信息系統中的整個信息系統,使其無法使用。要求用戶支付一定數額的贖金,以使信息系統再次被訪問。

  • 密碼劫持。在用戶不知情的情況下安插在用戶的信息系統中。然后,它利用它所感染的信息系統的處理能力來挖掘加密貨幣。

  • Rootkits: 一種惡意軟件,允許惡意者訪問和控制目標信息系統。你的信息系統在被rootkit感染后會變成一個完整的僵尸信息系統。

  • 后門程序。這些軟件可以使傳統的安全裝置失效,并在用戶不知情的情況下打開信息系統進行遠程訪問。特洛伊木馬經常被用來制造后門。大多數情況下,它們在復雜的攻擊之前被加載到信息系統中,并等待攻擊的那一天變得活躍。

2.1.2 用戶造成的網絡威脅

用戶在網絡安全漏洞的范圍內發揮著重要作用。有些人可以用他們自覺/不自覺或有意/無意的各種習慣來破壞信息系統的安全,甚至可能造成網絡安全的破壞。大多數與不知道或不自覺地造成傷害的活動,多與缺乏技術知識有關。在這些情況下,在這種活動中造成的損害可能不涉及系統的過程,因為它不是故意的和有組織的。然而,一些網絡安全事件可能是由具有惡意的人直接進行的。

這些人為造成的網絡威脅,無論是個人的還是有組織的,一般涉及四種類型的活動。

  • 欺詐性目的:利用屬于機構的數據謀取私利。

  • 破壞信息技術。針對機構的大型和不可預測的行動,旨在阻止整個基礎設施的可用性。

  • 盜竊知識產權。未經授權泄漏屬于公司的版權、專利、商標和商業秘密。

  • 間諜活動。非法獲取工業或政府組織的各種數據。

此外,當從整體角度審視這一過程時,不應忘記,惡意軟件范圍內規定的因素和人為因素可以一起使用。這種情況也預示著惡意軟件和人為造成的威脅都將隨著技術的發展而迅速轉變。面對這些不斷變化的威脅,由網絡安全研究人員提出并有效使用的 "網絡攻擊生命周期 "的概念已經變得非常重要。

2.2 網絡攻擊生命周期

要討論在網絡空間運行的所有系統或受益于網絡空間設施的100%安全環境是不可能的。這是因為信息技術的不斷發展也轉變了網絡威脅的來源。最大限度地減少網絡威脅的影響的方法是進行詳細和最新的風險分析。為了使這種分析準確,需要可靠的數據。因此,有必要通過分析檢測到的威脅數據來確定威脅,并確定威脅的類型和攻擊階段。換句話說,要針對威脅尋找 "它是什么?"、"它在哪里?"、"它做什么?"這些問題的答案。然而,當威脅來自網絡空間時,就很難找到這些問題的答案,而且識別威脅所需的時間也很長。在這種情況下,可以做的是發展 "以網絡威脅源為中心的思維"。幫助發展這一思想的最重要因素是被描述為 "網絡攻擊生命周期 "的過程,如圖4所示。

圖4:網絡攻擊生命周期

網絡攻擊的生命周期顯示了網絡攻擊者的活動和攻擊過程。在這個過程中,首先要確定網絡攻擊的目標。

在確定目標的過程中或目標確定后,通過使用端口掃描、社會工程、網絡滲透和流量監測等方法收集目標系統的信息。在確定了薄弱環節后,開始分析如何捕獲目標系統的策略。

在這個階段,如何攻擊目標信息系統,將使用哪種攻擊技術,以及使用哪種網絡攻擊工具,如惡意軟件的類型,都要決定。根據這些決定,目標系統被攻擊,系統被滲透。在這種滲透之后,有針對性的目標,如竊取信息,改變信息,加密數據或信息系統,或刪除數據,都會被執行。在信息系統的預定攻擊活動結束后,現有的痕跡開始被刪除。在這里,攻擊者的信息和技術基礎設施越強大,刪除痕跡的活動就越成功。因為留下痕跡意味著促進或加速對信息系統中產生的異常現象的檢測。出于這個原因,網絡痕跡要盡可能有效地消除。最后一個階段是評估由于這次攻擊而獲得的利益/收益。在完成這個周期后,開始尋找新的目標。換句話說,這個過程在其他目標或同一目標的不同組成部分中繼續進行。

被攻擊單位對這一周期的適當評估將有助于在檢測、識別和追蹤網絡攻擊者的階段中獲得重要線索。也許這里要考慮的最重要的問題是網絡攻擊中使用的威脅源對被攻擊系統的影響,用利益/收益的表述來簡單描述。準確地確定和識別這種影響可以成為阻止網絡攻擊者實現其目標的一個機會。

2.3 網絡威脅影響評估與威懾

解決任何問題或議題的第一步是要從整體角度正確定義問題或議題,并發掘其相關性。在這種情況下,為了能夠分析問題或議題,必須找到該問題的根源,并以科學的分析方法從部分到整體進行。換句話說,必須對根本原因和問題之間的過程進行正確的建模或分類。由于這種分類,由于需要集中關注的領域將從其他領域中分離出來,注意力將集中在事件上,能量將得到有效的利用。

2.3.1 網絡威脅影響評估

為了在網絡威脅影響評估的范圍內得出結論,我們需要將威脅源與危害等級進行比較。在學術資料中使用 "網絡威脅譜 "或 "網絡威脅等級 "的研究中,最不應該忽視的一點是,這些分類/評估的威脅都可以針對個人、機構或國家。

圖5是對 "網絡威脅譜 "研究的圖解,它表現為網絡威脅的比較和這些網絡威脅的危險程度。事實上,這個結構是為了分類而進行的,在我們的研究中,將從網絡威脅影響評估的方法中進行研究。

圖5:網絡威脅譜

根據圖5,有七種類型的網絡威脅:個人網絡攻擊者,小規模的犯罪分子,互聯網用于恐怖主義目的,網絡間諜,有組織的犯罪分子,國家支持的網絡攻擊,以及國家支持的網絡動能攻擊。這些類型在一個由 "網絡威脅 "和 "危險等級 "組成的二維宇宙中進行比較,并根據網絡威脅的危險等級分類,從低到高進行劃分。在這種情況下,"個人網絡攻擊者 "在威脅和危險等級方面的威脅最小,而 "國家支持的網絡動力攻擊 "的威脅影響值最高。在這里,"國家支持的網絡動能攻擊 "的一個例子是在沒有任何物理接觸/攻擊的情況下,由于網絡攻擊而使發電設施無法運行。

在研究的第一種方法中,稱為 "網絡威脅等級",等級被分為五類:"網絡破壞"、"網絡欺詐"、"網絡監控"、"網絡間諜 "和 "網絡戰爭",如表1所示。

表1:網絡威脅等級

這五個威脅級別通過兩個主要部分進行了研究。"網絡攻擊者的類型 "和 "網絡攻擊者的目的和目標"。在這個網絡威脅分類中,影響值最小的級別被定義為 "網絡破壞",由小型攻擊者團體代表,而被列為影響潛力最大的 "網絡戰爭 "則由軍事單位代表。

在網絡威脅等級范圍內進行的另一項研究中,網絡威脅通過五個類別進行研究:黑客行動、網絡犯罪、網絡間諜、網絡恐怖主義和網絡戰爭,如圖6所示。這些類別與三個影響值相比較:動機、行為者和目標。

圖6:網絡威脅等級

在這里,雖然網絡威脅的影響值(嚴重性)從 "黑客行動 "增加到 "網絡戰爭",但每個網絡威脅所包含的問題都從其動機、參與活動的行為者和他們的目標方面進行審查。

在此背景下考察的三項研究統統顯示在表2中,并注明了作者的名字:

表2:網絡威脅評估總表

在這三項研究中--在內容和出版日期方面都不盡相同--最低的威脅級別被認為是基于人的威脅,而最高級別的威脅評估則被列為 "網絡戰"。然而,網絡威脅評估不是一個結論,而是一個過程的開始,這個過程將成為確定網絡攻擊有效性的基礎。在這種情況下,人腦的功能結構可以作為分析過程的一個模型。

人腦在分析任何問題時,會評估其環境中的現象,并在三維尺度上形成一套解決方案。除了本節所述的三項研究,另一項研究設計了一個三維的網絡攻擊空間,如圖7所示,并關注網絡攻擊的影響程度:

圖7:三維環境模型中的網絡攻擊效果

網絡攻擊包括三個方面。"攻擊嚴重程度"、"轉化過程 "和 "攻擊持續時間"。因此,要進行的攻擊的有效性是在三個軸上評估的,彼此不同,并且是綜合的,如圖7所示。

例如,假設圖8中所示的字母A、B和C代表三種不同的網絡攻擊。

圖8:網絡攻擊有效性的三個維度的實例說明

在這里,當我們看A、B、C三個維度的網絡威脅的預測時,我們看到影響值是不同的。例如,可以看到B1>A1>C1是在 "攻擊嚴重程度 "軸上,C2>B2>A2是在 "轉化過程 "軸上,C3>B3>A3是在 "攻擊持續時間 "維度上。換句話說,雖然B網絡攻擊源對 "攻擊嚴重性 "軸的影響最大,但C網絡攻擊源對 "轉化過程 "和 "攻擊時間 "軸的影響最大。因此,在威脅評估階段對差異進行分類是非常重要的。我們評估這種威脅的速度越快,應對所需的時間越長,威懾的程度就越成功。

2.3.2 網絡威懾

"威懾 "一詞被定義為 "采取措施防止和阻止侵略的工作"。換句話說,"它是指在不以現有手段進行任何攻擊的情況下,使對方中立的能力"。雖然它多用于軍事文獻,但網絡威懾的概念在學術文獻中也占有一席之地,特別是自2010年代以來,人們將網絡空間視為威脅源,并將網絡威脅視為網絡物理環境中的有效元素。

特別是在旨在發展網絡戰概念的研究中,網絡威懾被強調,可以用圖形來表達,如圖9所示。

圖9:網絡威懾

在這種分類中,與國家戰斗力和效果有關的威懾指標按照外交和經濟條件(盡管所有條件都很重要)、網絡能力、物質力量水平和核能力進行分級。在這種情況下做出的排名中,雖然外交和經濟條件被評價為具有最少的威懾水平,但核能力被認為是最重要的力量倍增器,即具有最高威懾系數的組成部分。因此,根據這一評價,僅僅擁有核能力就可以提供最高水平的威懾力。

在2009年進行的研究六年后進行的另一項研究中,圖10中規定的條件引起了人們的注意。

圖10:可能的張力模式

根據圖10中的圖表,核能力自然保持在頂端的位置,而網絡攻擊則根據其規模/體積條件位于動能攻擊的下方和上方。這表明,在當今世界,大規模的網絡攻擊已經幾乎等同于核能力。事實上,由于使用核武器會造成長期的健康(放射性)威脅,所以核武器只能繼續發揮威懾作用,而大規模的網絡攻擊卻可以在很多領域發揮作用。此外,由于核武器是在國家的控制之下,它們可能更容易控制。然而,網絡攻擊者可以很容易地進行不同層次的網絡攻擊,如圖5和圖6以及表1和表2中的圖表所示。

網絡攻擊如此有效,而且幾乎達到了核武器的效力水平,這就提出了一個問題:戰略是否是效力的唯一決定因素。雖然所確定的策略在這些攻擊的有效性中占有重要地位,但實現這些策略的最重要因素是攻擊中使用的惡意軟件類型,我們可以稱之為網絡武器。

3 網絡武器

在過去和現在,正常的武器系統被稱為 "經典(常規)武器",而 "大規模殺傷性武器 "則根據其影響因素被列為 "經典武器",并以其使用的技術名稱來稱呼,如 "生物武器"、"化學武器"、"核武器 "和 "網絡武器"。

除網絡武器外,所有的武器都是通過各種平臺向其目標實際發送的。它們造成的物理破壞程度是確定的,其結果可以通過物理方式進行評估。另一方面,網絡武器不由任何外部平臺攜帶,不由任何系統引導,其破壞程度也不能被傳統的偵察工具發現。然而,它們造成的物理影響至少與其他武器系統一樣多。

導向導彈可以被研究為除網絡武器以外的所有彈頭的最先進武器系統。導向導彈由四個基本部分組成:推進系統、搜索線圈、制導系統和彈頭(彈藥),如圖11所示。

圖11:制導導彈的基本部分

這些部件是:

  • 制導系統,包括設計有主動、被動或半主動制導方法的搜索線圈,根據使用環境配備紅外(infrared-IR)、射頻(RF)或各種探測器,以及比載人航空平臺更優越的機動系統。

  • 火箭發動機是決定導彈速度和射程的推進系統。

  • 根據影響和破壞程度準備的炸藥。

在網絡武器中,將瞄準網絡目標的制導系統、提供推力的發動機系統和影響破壞程度的彈頭,都聚集在惡意軟件中。因此,開發、使用和確定網絡武器效果的所有活動都是在網絡空間條件下進行的。然而,網絡武器攻擊的后果往往可以在一定時間后表現為物理破壞。如果你沒有一個強大的網絡防御系統,你甚至可能沒有意識到攻擊已經進行了很長時間。

3.1 網絡武器和設計階段

網絡武器的識別或監管不僅在國際法研究者中,而且在信息技術和國際政治的專家以及安全研究者中都被認為是一個未解決的問題。換句話說,考慮到網絡武器一詞的各種技術、法律、安全和政治方面,不太可能確定一個普遍接受的定義。這種模糊性類似于缺乏國際公認的恐怖主義的定義。

然而,雖然這種不確定性只表現在定義上,但對網絡武器的研究仍在繼續。圖12展示了利用另一項專注于網絡武器不同層面的研究,在演示方面做了一些補充的概念性表述,并在同一來源的范圍內總結了與此過程有關的評價。

圖12:網絡武器使用理念的概念表述

在這里,行動者表示國家、非國家實體,以及這兩個因素共同使用的混合地區。"國家 "指的是政治結構、治理的政府和屬于這些國家的官方機構。這種高級別的形成具有經濟、政治、技術和軍事設施,并在一定的過程中創造戰略,按照這些戰略設計/已設計,測試/已測試,一旦評估到必要性,就可以使用。然而,像國家機關這樣的大型結構往往不可能在這個過程的范圍內采取行動和迅速行動。

另一方面,非國家行為者可以根據個人的、意識形態的、經濟的或道德的價值觀采取行動,而不需要與國家組成部分接觸。這些結構中的大多數,我們可以標記為黑客、網絡專業人士、安全研究人員、私人組織或機構,可以更靈活、更快速地完成網絡武器的開發過程。雖然國家在常規武器方面更有經驗和生產力,特別是考慮到他們的經濟手段,但由于經濟資源有限,非國家行為者更有動力專注于開發網絡武器。

混合行為體所表達的問題代表了國家和非國家行為體,或者非國家行為體和惡意的個人或組織聯合行動的情況。這些網絡武器可以被有經濟或社會關切的國家使用,也可以被惡意的組織用于網絡恐怖主義、網絡犯罪和網絡戰爭攻擊等活動

第二步是根據網絡空間內外的行為者所確定的目的/目標來定義目標,并在定義的目標中選擇適當的目標。在這個過程中,選擇目標并確定其優先次序,可以簡稱為 "目標選擇過程"。

雖然在研究中沒有提到,但在這個過程的范圍內,有必要設計或提供針對目標的網絡武器。

在采取行動的范圍內,根據行為人的目的,確定用指定的網絡武器對目標進行攻擊。

在所有這些過程進行后,對所使用的網絡武器對目標的影響進行檢查。就像在物理攻擊中,可能會遇到理想的效果,也可能會遇到不想要的效果。在這兩種情況下,這些影響都是根據預期或意外的結果來評估的。

在一項調查網絡武器控制的可能性的研究中,網絡武器被分為三個部分進行評估。

  • 僅用于攻擊或造成傷害的攻擊性武器。

  • 僅用于攻擊或傷害目的的網絡攻擊武器。

  • 用于保護免受網絡攻擊武器攻擊的網絡防御武器。

3.2 網絡武器發展過程

如前所述,盡管網絡武器的概念存在不確定性,但關于這個問題最詳細的研究可能是由Maathuis等人完成的。

在這項研究中,網絡武器的發展過程被確定為識別、偵察、設計、開發、測試、驗證、入侵和控制、攻擊、維護和滲透。

4 網絡武器對物理武器系統和平臺的影響

隨著 "電子戰爭秩序"、"電子戰爭"、"信息戰爭 "和 "以網絡為中心的行動 "等概念的出現,戰線的數字化已經提上日程,這些概念在20世紀末開始發展。目前,我們看到,現代武裝部隊的幾乎所有組成部分都配備了軟件和硬件支持的系統。盡管大多數軍事系統在與網絡空間環境隔離的情況下運作,但他們正在開發項目,以便在不久的將來創建戰場物聯網基礎設施。雖然今天沒有任何發展可以給出具體的例子,但通過學術界各科學分支提出的論文,可以了解到發展的領域。計劃或設想在此范圍內的環境包括軍事(友好和威脅)和民用傳感器節點,除了現有的智能傳感器外,還包括三維雷達和激光圖像檢測和測距傳感器。這些網絡結構的規劃量將涵蓋廣泛的網絡地理,從小型機載計算設備到強大的邊緣云。這種硬件驅動的環境還必須得到時間、性能/功能、安全和可靠性的支持。在這種情況下,它需要利用側信道傳播發現民用和威脅節點的算法,需要快速自上而下合成特定任務軍事對象的互聯網功能的算法,以及風險評估。報告還指出,將需要用算法支持傳感器觀測,以利用傳感器觀測的物理動態,確保在數據污染的情況下進行安全和靈活的情況預測和控制。

3.1 網絡戰原則

網絡戰的原則在八個小標題下進行審查。"沒有物理邊界"、"物理(動能)效應"、"保密性"、"可變性和不一致性"、"身份和特權"、"雙重使用"、"基礎設施控制 "和 "信息作為作戰環境"。這些小節總結如下。

3.1.1 物理邊界的缺失

在物理世界中,每個平臺都在其定義的地理區域和指定的時間范圍內運作。距離和空間的物理限制并不適用于網絡空間。網絡空間的物理距離既不是執行攻擊的障礙,也不是執行攻擊的促進因素。一個網絡攻擊可以從世界的另一端或從隔壁的房間以同樣的效力進行。雖然在動能世界中實現目標有物理限制,但在網絡空間中探測和捕獲目標沒有類似的限制。網絡攻擊者甚至可以在不消耗大量時間和/或材料的情況下創造和制造多個網絡武器的副本。

3.1.2 物理(動力學)效應

網絡戰的目的是為了創造物理效應。這涉及到物理損害或簡單地影響目標行為者的決策過程。一個最熱門的問題是,哪些網絡事件應被視為網絡戰爭。我們所說的實體戰爭的概念一般是以使用國家的武裝部隊的形式實現的。這在聯合國的立法中得到了明確的闡述。

然而,國際上對網絡戰并沒有明確的定義。關于這個問題最重要的研究是劍橋大學出版的《塔林手冊》,其第一版和第二版都以數字形式出版。

網絡戰概念的另一種方法包括針對關鍵基礎設施的網絡攻擊。"關鍵基礎設施;容納信息系統的基礎設施,如果其處理的信息的保密性、完整性或可訪問性受到損害,這可能導致生命損失、大規模經濟損失、國家安全赤字或公共秩序的破壞"。

在這種情況下,對伊朗納坦茲核設施的網絡攻擊被認為是第一個網絡戰事件。簡而言之,網絡攻擊的目標不是可能造成核污染的物理攻擊,而是使該設施中心的反應堆失效。為了做到這一點,該攻擊旨在加速、減慢和破壞離心機系統的穩定性,而離心機是反應堆的一個重要組成部分。為了實現這一目標,對控制上述系統的SCADA系統的網絡攻擊已經提上日程。在這種情況下創建的惡意軟件被發送到伊朗,轉移到設施信息系統,加載到生產階段使用的微控制器上(制造商不知情),并在攻擊當天激活。這次攻擊的出現是通過調查這種破壞的根源進行的,因為它在不同國家的設施中被激活,這些設施收到了加載有惡意軟件的其他微控制器,并發生了類似的破壞。這次攻擊以 "stuxnet "的名義開始了網絡戰的歷史。

3.1.3 隱私

人們可以采取積極措施隱藏在網絡空間,但我們在網絡空間所做的一切是可見的。不存在完全隱藏的事情。只有較少的可探測的痕跡,即試圖隱藏現有數據流中的異常值。因此,在網絡空間中不能采取類似于在物理世界中通過冷卻紅外信號來隱藏雷達能量的步驟。相反,它試圖從現有的數據流中存儲證據。

3.1.4 可變性和不一致性

在網絡戰中,差異可以轉化為不總是以相同方式進行的攻擊,改變攻擊的環境,以及攻擊性能的波動。網絡空間不變的一面是需要物理世界的變化。例如,除非物理世界中的人使用更快的處理器,否則軟件性能不會超過計算機的處理能力。通信帶寬將受到通信基礎設施的限制。

這一原則的一個影響是,你永遠無法確定攻擊中的某一步驟會成功。攻擊是利用數據路徑來計劃的,這些數據路徑表明系統狀態從最初的威脅訪問到到達目標點的變化。這個過程中的每條路徑都包含了一組攻擊方案,或一組特定攻擊者可以到達的攻擊方案。

3.1.5 身份和特權

網絡空間中的某些個人可能具有執行攻擊者想要執行的任何操作的權限、訪問權限或能力。攻擊者的目標是嘗試獲取該人的身份以隱藏其身份。

3.1.6 雙重用途

網絡戰平臺是雙重用途的,就像實體作戰系統一樣。使用最新技術的戰機(如F-16)既可用于攻擊地面目標,也可用于從空中防御敵機。決定這種使用方式的最重要因素是使用的彈藥。在網絡戰中,同樣的工具被用于攻擊和防御,既有硬件也有軟件。例如,在攻擊時使用漏洞掃描器,而類似的瀏覽器則用于尋找和修復其系統的弱點。同樣,網絡管理員用于診斷網絡問題的設備也被攻擊者用于偵察。

3.1.7 基礎設施控制

防御者和攻擊者都控制著他們所使用的網絡空間的一小部分。誰能控制對手使用的一部分網絡空間,誰就能控制他的對手。出于這個原因,滲透測試等方法是通過事先模擬對其網絡的攻擊來確定對威脅的脆弱程度。

3.1.8 作為作戰環境的信息

在物理戰爭中,地形條件、天氣、威脅部隊的位置等要素都會影響作戰環境,而在網絡空間環境中,這一過程由信息系統、依靠現有網絡工作的有線/無線/光學基礎設施以及提供進入這些基礎設施的各種技術組件組成。因此,在實體戰和網絡戰環境中,信息被認為是最重要的力量倍增器。

3.2 網絡作戰格局的整體視圖

在建立有形的武裝力量中,最重要的組成部分應該是人員、情報、后勤和行動。所有這些領域都構成了一個重要的軍事力量要素,具有強大的指揮-控制-通信-計算機-情報-監視-偵察結構。

就網絡戰而言,在使用類似結構的網絡空間環境時,圖13中總結的結構尤為重要。

圖13:網絡作戰環境的整體分析

在傳感器系統以及動能和網絡武器系統出現的同時,一個不間斷的安全通信網絡也開始發揮作用。在這種情況下,這些系統的摘要可在以下小標題下獲得。

3.2.1 網絡指揮和控制系統

網絡指揮和控制系統負責與計劃活動的人/人一起成功完成既定任務,如路由、協調和控制,以及用各種方法和技術定期檢查人員、設備、網絡基礎設施和安全軟件的過程。

為了有效管理這個過程,有必要確定檢測到的數據是否有害,并進行威脅分析。如果確定或強烈懷疑存在威脅,就有必要根據威脅等級來確定所要采取的措施。

在這種情況下,屬于或可能屬于威脅的要素可以列舉出人為的威脅、含有惡意軟件的網頁/應用程序、將網頁用于有害的宣傳目的、信息系統的破壞/功能障礙/將其變成僵尸(僵尸網絡)信息系統、通過奪取智能網絡結構中的傳感器創建的假數據傳輸,以確保系統的安全,以及對關鍵基礎設施的攻擊和同時對不同目標的攻擊。

3.2.2 傳感器系統

各種來源產生的信號,如聲、光、壓力、電磁散射、頻率等,由特殊設備定義,并由這些設備轉換為電信號。然后它們被傳輸到信息系統或其他智能網絡系統。執行這種識別和轉換過程的設備被稱為智能傳感器。

圖14:智能傳感器

以圖14的工作原理為模型的智能傳感器,通過傳感元件檢測其環境中可以識別的標志,并將其轉換成電信號。然后,轉換為要在 "信號調節層 "處理的格式的信號被直接傳送到微處理器。由微處理器制作好的信號被傳輸到評估中心或其他智能網絡節點。智能傳感器最重要的特點是體積小,能量需求低,靈敏度高,能快速處理數據,使用效果好。這一過程的有效創造取決于對來自各種來源的數據的有效管理和不間斷地將數據傳輸到中央服務器。

基于物聯網創建的網絡物理環境被用于作戰環境以及民用環境,被稱為戰場物聯網。然而,自21世紀初以來,這一領域在軍事文獻中被稱為以網絡為中心的行動或以網絡為中心的戰爭。

3.2.3 武器系統

當我們檢查武器系統時,我們可以看到,許多武器系統和平臺,不管是哪個部隊指揮部,都是由軟件支持的,并且是基于嵌入式系統的。在這種情況下,將擁有最先進技術的武器系統/平臺--其開發工作繼續處于高度保密狀態--是第六代戰斗機。根據所描述的項目,一項洞察力研究(STMThinktech)準備了一張關于可能使用的技術的信息圖。該圖片中的技術總結如下。

  • 人工智能。與無人駕駛航空器(UAV)機群的協調

  • 與盟國在地面、空中、海上和太空平臺的強大傳感器連接

  • 更大的機身和更高效的發動機

  • 結合傳感器信息和圖像使用的飛行員頭盔

  • 真正的以網絡為中心的行動

  • 網絡戰和網絡安全能力

  • 有能力使用定向能量武器

  • 利用電子干擾、電子戰系統和紅外調光提高隱蔽性

  • 可選擇作為有人駕駛式空中平臺

人們認為,第六代戰斗機將通過放置在固定硬件上的軟件獲得作戰功能,就像第五代戰斗機一樣。在這種情況下,所有系統都會成為網絡戰的一個組成部分。然而,由于智能傳感器的存在,幾乎無限的操作區域可以使這些平臺像指揮和控制中心一樣運作。出于這個原因,特別是以網絡為中心的行動/以網絡為中心的戰爭在這個過程中發揮了關鍵作用。

3.3 網絡中心戰/戰爭

以網絡為中心的戰爭的概念廣泛地描述了 "一個網絡化的力量可以用來創造決定性戰爭優勢的新興戰術、技術和程序的組合"。它用陸地、海洋、空中和太空的維度來模擬作戰環境,并將使用這些維度的平臺(連同它們使用的設備)放在一起。在這個概念之前,它發展了電子作戰區的概念,顯示為三維,并發展了即時成像和操作設施。

3.3.1 電子戰

用于軍事目的的電磁系統和定向能被用來監測電磁波譜,收集信息,控制或攻擊敵人,并在必要時阻止電磁波譜的使用。

電子戰由三個主要部分組成:電子支持、電子攻擊和電子保護。這些部分的基本分項如圖15所示。

圖15:電子戰部門

電子支持:它是緊急威脅探測的電子戰部門,包括搜索、探測和識別有意識/無意識的電磁能量發射源的活動。它由導航和威脅警告兩個子項組成。

電子突擊:它是電子戰的一個分支,涉及用電磁系統或定向能武器攻擊電磁系統,以減少、抵消或消除電磁威脅的作戰能力。它包括反傳播導彈、定向能、干擾和欺騙。

電子保護:這是電子戰部門,涵蓋了保護人員、設施和設備免受友軍或敵軍電子戰活動的影響,以減少、消除或破壞友軍的作戰能力。該部門由傳播控制、電磁加固、電磁頻率碰撞預防和其他過程/措施等子項組成。

4 創建網絡防御系統

一個人需要信息和各種獲取或生產信息的手段,以保護自己的個人,了解和檢測攻擊,并對防御方法做出決定。簡而言之,防御是保護系統免受攻擊的行為。因此,網絡防御指的是一個積極的過程,確保正在進行的關鍵過程免受攻擊。

4.1 建立網絡防御的工作

雖然網絡防御的概念是為了保護我們的網絡基礎設施,但它也在制定戰略以在必要時對抗網絡攻擊方面發揮了積極作用。在這種情況下,首先,使用和管理我們的網絡資產的人的個人意識,以及專家關于他們的職責和其他活動的知識應該不斷地進行轉變,這將有助于支持基于威脅數據的決策。當然,在收集用于這一過程的數據方面,傳感器的使用是非常重要的。通過這些傳感器,可以預測諸如攻擊的能力和策略等要素。根據情況分析所產生的數據,可能需要啟動防御系統。這個過程可以被簡單描述為網絡指揮和控制。在這種情況下,雖然指揮部研究選項并根據決策過程范圍內的情況迅速進行評估,但控制方面是一個既定的系統,以溝通決策并在整個系統中可靠地執行它們。

到目前為止提到的幾點是對網絡防御的全面回顧,也有人指出,"網絡情報 "應該作為一個額外的因素加入到這些層面。通過這些方法,網絡防御活動可以通過將從過去的攻擊中吸取的教訓納入指定的流程而得到加強。

5 世界網絡安全活動

當對當前的網絡安全活動水平進行評估時,可以看到它們在個人安全和有關國家安全方面都有了發展。然而,個人因素的簡單錯誤會直接影響一個國家的安全。出于這個原因,需要制定高水平的措施。

在這種情況下,"根據'部長會議關于開展、管理和協調國家網絡安全工作的決定(BKK)'和2012年10月20日政府公報中編號為28447的第5809號電子通信法,準備和協調與提供國家網絡安全有關的政策、戰略和管理計劃的任務被賦予運輸、海洋事務和通信部的責任,"根據同一法律,土耳其成立了一個 "網絡安全委員會"。

土耳其網絡安全集群是在土耳其共和國國防工業主席的領導下,在所有相關公共機構/組織、私營部門和學術界的幫助下建立的,作為一個平臺,根據土耳其在網絡安全領域生產技術并與世界競爭的主要目標,發展我國的網絡安全生態系統。平臺活動是在總統府數字轉型辦公室的支持和協調下進行的。

在土耳其2023年愿景框架內確定的國家網絡安全目標如下。

  • 全天候保護關鍵基礎設施的網絡安全。在國家層面擁有網絡安全領域的最新技術設施。在業務需求的框架內發展國內和國家技術機會。

  • 繼續發展主動的網絡防御方法,基于對網絡事件的反應是一個整體,涵蓋了事件發生前、發生中和發生后。衡量和監測網絡事件應對小組的能力水平。提高網絡事件響應團隊的能力。

  • 通過基于風險的分析和基于規劃的方法,提高企業、部門和國家對網絡事件的準備水平。確保機構和組織之間的安全數據共享。

  • 確保數據流量的來源和目的地都在國內。在關鍵的基礎設施部門制定一個管理和監督網絡安全的方法。

  • 防止生產商在關鍵基礎設施部門對信息技術產品的依賴。確定確保下一代技術安全的要求。支持創新的想法和研發活動,并確保實現其轉化為國內和國家產品和服務。

  • 社會各階層安全使用網絡空間。保持活動,使整個社會的網絡安全意識保持在一個較高的水平。

  • 在機構和組織中建立企業信息安全文化。確保兒童在網絡空間受到保護。加強人力資源,為對網絡安全感興趣的個人或想在這一領域從事專業工作的個人提供項目。

  • 在正規和非正規教育中傳播網絡安全培訓,豐富培訓內容。制定機制,確保與國家和國際利益相關者的信息共享和合作。

  • 盡量減少網絡犯罪,提高威懾力。建立機制,確保在互聯網和社會媒體上分享準確和最新的信息。

在其他有效利用技術的國家和我國一樣,都在制定網絡安全戰略。在這種情況下,下面介紹美國、俄羅斯、中國、英國、以色列和伊朗確定的政策和戰略。

5.1 美國

美國公共部門和私營部門聯合行動,保護關鍵基礎設施。

在公共和私營部門之間共同行動,對付可能來自網絡空間的攻擊,以及提出發展這種聯合行動的策略和計劃,鼓勵和支持私營部門履行其在網絡空間領域的職責,并在所有這些目標的范圍內發展一個聯邦系統。

提高美國企業和雇主部門以及整個社會對網絡攻擊的認識,重視在聯邦一級對這個問題的培訓和指導活動。

由于俄羅斯日益增長的網絡力量和網絡挑戰對美國的安全構成嚴重威脅,制定計劃以消除這些威脅。

由于中國對美國構成威脅,特別是在網絡間諜活動領域,美國應采取必要措施,保護其技術創新和私營部門的商業利益。

保護農業和食品部門、飲用水和公共衛生及應急系統、社會保障、信息和電信基礎設施、能源、交通、銀行和金融及化工部門、郵政和航運系統的所有官方計算機、軟件和網絡技術為國家關鍵基礎設施,并保護這些領域免受網絡攻擊。

認識到網絡空間是全球一級的共同使用領域,這些領域應該是安全和自由的,以確保貨物和服務、思想、企業家和資本的自由流動。在此背景下,美國應采取各種措施確保這些自由機會,在此背景下,應在全球范圍內打擊俄羅斯和中國對互聯網進行分割的技術和行政措施。

美國應全力支持有關國家打擊旨在破壞盟國穩定的網絡攻擊。

5.2 俄羅斯

在格拉西莫夫學說提出的原則范圍內,俄羅斯旨在通過將不具有軍事性質的方法納入其軍事能力,以較少的常規力量指導和管理熱點沖突的進程,從而減少人員損失和代價。在這種情況下,在軍事干預之前,它的目的是通過對目標地區、國家、社區或國家的網絡攻擊來獲得優勢,消磨目標,用心理戰的方法壓制它,打擊它的士氣,打破防御阻力,破壞其關鍵的基礎設施,并損害其經濟。

5.3 中國

在網絡行動范圍內提供對實現經濟增長和穩定有重大影響的新一代技術。

控制互聯網以維持國家治理,從而控制當地的分離主義團體和可能的社會動蕩。

制定針對以網絡技術為中心的對手信息戰計劃措施,反擊旨在干涉國家內部事務的活動。

針對外國情報部門對中國計劃的網絡間諜活動,建立有效的反合同結構。

在源于網絡空間領域的新一代技術所提供的可能性范圍內支持軍事能力,以及準備針對潛在對手軍事力量的關鍵基礎設施的計劃。

組織針對目標地區和政府的信息戰戰略和以網絡技術為中心的網絡活動。

5.4 英國

防御:英國政府必須確保加強國家IT基礎設施的防御,并確保其免受針對英國關鍵數據和系統的網絡威脅。為了實現這一目標,公共和私人部門應共同行動。

威懾:英國應加強現有的對網絡威脅的主動和被動的抵御能力,并創造一種有效的威懾觀念。

發展:英國政府必須提高英國的網絡能力,以應對網絡威脅。在這種情況下,英國不斷增長的網絡安全產業的發展應該得到支持。

5.5 以色列

憑借其戰略計劃,以色列是全球網絡安全經濟中的一個典范。以色列的公共當局根據國家的安全和商業利益,以具體的經濟計劃鼓勵私營部門在網絡安全領域的發展,在這種激勵下,以色列的各個大學和研究中心都專注于網絡安全領域的研發研究,并不斷在這個領域創造新的發展和揭示產品。

在這種情況下,根據經濟合作與發展組織(OECD)的數據,以色列已經成為世界上領先的國家之一,將其國民生產總值的約4%(100億歐元)分配給科學研發支出。此外,以色列的信息、通信和技術部門正在迅速增長。2014年,以色列在全球網絡安全行業的份額增長了8%,達到60億美元。另一方面,據了解,2016年,以色列有超過350家大大小小的公司在網絡安全行業運營。這個數字在2017年迅速增加,達到420家活躍的公司。其中26家網絡安全公司躋身2017年世界上最活躍、發展最迅速的500家網絡安全公司之列。

5.6 伊朗

在針對核設施的Stuxnet攻擊事件發生后,伊朗出于報復性反應,加快了網絡安全工作。然而,伊朗提高其網絡攻擊能力的努力,當初是以報復的動機而加速的,現在已經變成了一個目標,即通過以下時期的措施使伊朗成為網絡空間的有效行為者。在這種情況下,伊朗將擁有強大的網絡攻擊能力作為其國家目標。這一目標的背景基本上是,不是全球大國的伊朗希望利用網絡空間提供的不對稱優勢,在中東地區與美國、沙特阿拉伯和以色列進行權力斗爭。

在伊朗的網絡攻擊能力中,網絡安全最高委員會、革命衛隊、伊朗情報部、網絡司令部以及與這些機構有聯系的伊朗網絡軍隊的代理結構在決定網絡政策方面具有重要作用。

伊朗的網絡攻擊目標似乎與伊朗傳統的國內和國外的防御重點相一致。

6 評估

網絡安全的概念--考慮到今天的技術層面--現在是一個不能被放棄的領域。這個概念被認為是一個不僅與個人,而且與部門、組織、機構,當然還有國家密切相關的領域。雖然它只由兩個詞組成--網絡和安全,但這只是冰山一角。構成網絡安全的組成部分有哪些?當我們問起時,我們可能一開始并沒有意識到這個主題有多深。我們可以把構成這個領域的一些組成部分表達出來,如圖16所示。

圖 16:網絡安全組件的選擇

當我們研究圖16中的網絡安全組成部分的選擇時,可以看到這些組成部分既與民用也與軍事有關。因此,網絡安全范圍內的許多現象具有雙重用途(正如網絡武器可以用于網絡防御和網絡進攻的目的)。因此,當我們將網絡安全的最高層視為網絡戰時,這一概念將不限于武裝部隊,還將涵蓋構成國家權力要素的所有層級的責任領域。特別是,圖16中最右邊一欄所示的人工智能、大數據和物聯網的組成部分,也應被視為能夠使這一過程進一步復雜化并使威脅類型敏捷化的技術。

當我們特別關注軍事系統所創造的環境時,可以看到在物理戰場上使用的所有武器系統和平臺所創造的維度已經成為收集、生產、共享和使用數據范圍內的網絡物理環境。出于這個原因,有可能談論軍事大數據環境。在這種情況下,即使作戰數據在某些環境下是加密或匿名的,但幾乎是PB級的數據被生產、共享和存儲的事實表明,這一領域對網絡活動(網絡間諜活動、恐怖主義、攻擊等)是開放的。在所有這些發展的背景下,使用 "軍事物聯網 "的概念而不是以網絡為中心的行動或以網絡為中心的戰爭的概念是合適的。我們可以借助圖18來總結軍事物聯網結構在網絡防御-公共安全范圍內的重要性。這種結構也可以作為一個指標來評價,即要安裝和使用的系統有多復雜。特別是軍事運行環境,應該有一個網絡安全盾牌。

圖18:網絡防御-公共安全和軍事物聯網

此外,考慮到敵方部隊和友方部隊都在一個有效的人工智能平臺上共同行動,探測、識別和干預系統中惡意軟件造成的異常情況將同樣困難。

在這種情況下,如果我們把大數據、軍事物聯網和人工智能技術放在一起評估,并在網絡安全的大框架下進行整合結構,我們可以說這個過程是雙向作用的,存在防御/攻擊、朋友/對手等困境。

考慮到這些組件可以影響所有民用/官方安全層,保護 "關鍵基礎設施 "是非常重要的,它被定義為 "包含信息系統的基礎設施,當它們處理的信息的保密性、完整性或可訪問性被破壞時,可能導致生命損失、大規模經濟損失、國家安全漏洞或公共秩序的破壞"。構成關鍵基礎設施的部件受到損害,可能導致國家安全的脆弱性。

出于這個原因,確保所有層面--平民和軍隊--的有效網絡安全應被視為重中之重。在確定有效的網絡安全過程中,圖19所示的 "網絡安全生命周期 "可以作為一個重要的指導。

圖19:網絡安全生命周期

為了提高網絡安全生命周期的有效性,可以設計一個 "人工智能支持的網絡安全決策支持系統",如圖20所示。

在這個設計中,來自各種來源的數據都要進行初步評估,調查數據中是否存在異常。如果沒有異常,則繼續進行正常的活動,而如果有異常,則將這些數據發送到網絡威脅庫,并與現有的威脅數據進行比較。如果無法識別,則從網絡威脅情報方面進行調查,并確定威脅識別。然后,它被處理到網絡威脅庫中。被定義為異常的數據在經歷了威脅分析、威脅分類、影響評估和風險評估后,被轉移到 "人工智能支持的決策支持系統"。在這里,網絡威脅的網絡威脅層(戰略、操作或戰術)被確定,適當的選項(根據級別)被提交給相關的決策者。決策者在這些選項的幫助下,在現行法律的范圍內做出有效的決定。

圖 20:人工智能支持的網絡安全決策支持系統

網絡安全概念的影響是多方面的,其中一個主要原因是它涵蓋了社會的各個層面。今天,被引入網絡空間的年齡已經下降到學齡前,特別是由于父母使用智能手機來分散孩子的注意力。因此,從學齡前兒童到死亡,人類都在網絡空間運作。因此,在具有綜合結構的網絡安全過程中,最薄弱的環節是不具備網絡安全意識的個人。出于這個原因:

  • 考慮到個人的教育水平和年齡差異,規劃培訓,以包括社會的所有層面,包括計劃和當前的威脅,以加強網絡安全意識和網絡安全措施。

  • 建立網絡安全戰略和網絡安全實施政策,包括所有機構、組織和部門,從社會最小的單位--家庭開始,保持這些政策的更新,支持現實的做法。

  • 鼓勵在生產敏感技術,特別是關鍵基礎設施系統所需的所有軟件時,以機構為單位進行國家源碼編碼,并按照安全軟件創建標準進行創建。

  • 并評價說,應該鼓勵實現所有相關學科(心理學、社會學、管理組織、行為科學、戰略管理、工程領域等)在網絡威脅檢測、網絡威脅分析、網絡威脅分類、網絡威脅影響評估、網絡威懾和確定網絡攻擊者特征等領域的跨學科課題的獨特項目。

付費5元查看完整內容

本報告詳細介紹了我們開發技術的方法,即在一個自動框架內調查受自適應系統的自我修復計劃影響的關鍵屬性的再驗證潛力,該框架還測量了自我修復發生時被侵犯屬性的風險。從這項調查中,我們1)設計了一個框架,使基于組件的系統同時具有架構和驗證意識,并能對自我修復計劃進行動態的再驗證狀態評估;2)設計了一個風險評估機制,如果自我修復計劃導致違反關鍵要求,則對系統可能進入的潛在風險狀態發出警報;3)在該框架內測試了Genprog自我修復計劃的應用。該框架已被嵌入到兩個內部案例研究和一個為模仿可穿戴設備操作和通信而開發的測試平臺中并進行了評估。

圖 1:基于元數據的驗證和認證框架

彈性要求自動適應阻礙任務的情況。一個自適應的軟件系統可以監控自己,分析故障的發生,并通過改變其狀態、邏輯或結構來恢復。這樣的自主系統依賴于對系統和環境的持續監測,分析性能異常,根據環境和可用資源規劃最可行的適應策略,并在部署的系統上執行適應。在自適應系統的各個層面都存在大量的研究,例如,架構的重新配置、界面的改變和嵌入式系統的改變,但它主要側重于在不中斷的情況下執行功能或架構改變(Cheng,2009),(Lemos,2013)。一旦改變,強加在最初部署的系統上的同樣的要求合規性保證過程也應該同樣強加在適應的系統上。在系統適應期間和之后的自我驗證方面的研究嚴重不足,特別是對于分布式系統、面向服務的架構和嵌入式系統(Calinescu,2012),(Tamura,2013)。軟件驗證和確認,以及安全認證,都是困難而繁瑣的過程,需要明確的要求、清晰的評估策略,以及不需要比被評估功能更多代碼的自動化方法(Zuo,2011)。本項目定義了一個技術框架,以確定改編是否會抑制用于驗證或認證的原始合規性保證流程的重用,其中驗證指的是正式的方法流程,而認證則專門用于保證安全控制的合規性,如NIST SP800-53(NIST,2013)。它從這些流程中提取關鍵屬性和評估或檢查的流程,以確定適應性將如何影響它們(Jahan, 2017)。影響的破壞性越大,合規保證流程被重用的可能性就越低。流程重用的可能性越低,合規性違反的可能性就越高,因為很少能有替代的合規性保證流程被用于需求(Marshall,2018)。

要構建和部署這項技術,有多個研究問題需要解決。一個主要的研究問題是定義一個策略,以確定在設計和選擇適應計劃時,是否可以通過對適應系統的驗證或認證來重新保證一個需求。面臨的挑戰是要超越識別關鍵屬性和通過驗證或認證確定系統的符合性水平,捕捉和建模最初進行驗證或認證的符合性保證過程。驗證和認證的形式化過程在運行時部署的資源成本太高。盡管模型檢查在合規性保證過程中引入了一個抽象層次,但它在可以表達和評估的內容方面也是有限的(Sharifloo,2015)、(Calinescu,2012)、(Cordy,2013)、(Weyns,2012)。為了解決這個研究問題,我們主張將驗證和認證過程(即合規性保證過程)以一種可以嵌入系統的方式建模,使其具有合規性意識。有了這種意識,就可以開發技術來評估它是如何被保證符合要求的,以及適應性如何影響符合性保證過程的再利用。本報告展示了一個體現這種技術的初始框架。

另一個研究問題是,需要定義衡量標準,將風險水平與確定適應性計劃如何抑制合規性保證過程的再利用聯系起來。此外,一旦計算出一個風險系數,就必須了解該風險是如何在整個系統需求中傳播的。這個項目將風險評估與重新驗證和重新認證的狀態評估結合起來。通過該框架,風險指標直接與受影響的屬性的關鍵性以及這些影響對一個或多個合規性保證過程的再利用的程度相聯系。

第三個研究問題是如何在運行時將合規意識和風險評估編碼到動態適應性計劃分析中(Abie,2012)、(Almeida,2011)、(Camara,2013)、(Cheng,2009)。所開發的框架定義了表達內部處理和外部交互性能參數及其依賴關系的建模抽象。它為每個關鍵需求嵌入了一個可執行的彩色Petri網(CPN)(Jensen,2009),(Jensen,2015),表示合規性保證過程的架構以及用于驗證和認證的屬性。每個CPN的輸出被匯總以計算適應計劃與替代計劃的風險。總的來說,本項目開發的建模和評估機制將為在設計時捕獲相關元數據提供信息,從而在彈性系統中實現更好的合規意識表示和操作。

付費5元查看完整內容

2022年9月6日,美國海軍部首席信息官(DON CIO)簽署了《信息優勢的拱頂石設計概念》。本文件為美海軍和海軍陸戰隊提供了指導,以迅速響應陸地及海上的數字現代化要求。本文編譯了該文件的部分內容。

前言

2020年2月,美海軍部長簽署了《信息優勢愿景》(ISV),確定信息優勢為核心戰略優先事項,并宣布“信息就是戰斗力”。《信息優勢愿景》確立了現代化、創新和防御三個工作方向,最終目標是不受地點的限制實現信息的安全轉移。

《信息優勢拱頂石設計概念》為首席信息官、技術主管、首席架構師、總工程師等技術決策者提供了指南,思考如何采用現代設計理念來實現信息優勢。文件基于1-2-3-4模型中提供了一個高級框架:

  • 一個總目標:安全地將信息移動到任何地方;

  • 兩個結果:客戶體驗和作戰彈性;

  • 三個階段性目標:優化海軍部的云信息環境;采用企業服務;實現零信任;

  • 四大屬性:以客戶為中心、最佳價值成本、動態、激發信心。

想要成功實現信息現代化、創新和防御的發展目標,并獲得任何對手無法匹敵的數字優勢,取決于美海軍設計、開發和部署最佳技術解決方案的能力。美海軍必須改變現有思考方式以實現信息優勢。

設計概念:海軍部信息環境的數字支撐

為了滿足任務的需求,海軍部必須徹底改變。一支由專業人士組成的規模龐大而分散的隊伍正在推動這種改變,他們的工作反過來又受到來自海軍部的一系列戰略、愿景、概念和權威指導,以及工業界和學術界的新想法和最佳實踐的影響。這些專業人士需要清晰、有說服力、簡明扼要的指導,以推動海軍部的快速轉型。

本文件提供了戰略性技術指導,在整個海軍部信息環境(IE)中實現《信息優勢愿景》中所描述的信息優勢。文件包括一個總目標、兩個結果、三個階段性目標和四個屬性,以及對關鍵技術模式的討論。

本文件不是以特定產品和服務命名的解決方案架構,而是主要為技術戰略家、工程師和架構師等提供的指南,以協助他們針對如何采用、購買或創建產品和服務進行決策。本文件也不是參考架構,這一功能由NAVWAR 5.0維護的海軍目標企業架構(TEA)實現。具體技術標準和規范由相應的技術主管部門頒布。

未來海軍部信息環境概述

下圖描繪了海軍部信息環境的未來狀態。圖的左側以海軍部《信息優勢愿景》為基礎,從本文件提出的總目標為起點。《信息優勢愿景》描述了三個戰略目標:現代化、創新和防御,以及兩個戰略資產:數據和勞動力。

圖中“賦能數字化勞動力”部分(Empower the Digital Workforce)表達了一種以客戶為中心的觀點,了解通過不同方式與海軍部信息環境交互的不同類型的用戶。“利用數據推動信息優勢”部分(Leverage Data to Drive Information Advantage)描述了海軍部根據《國防部數據戰略》制定的實施計劃和支持工作,將海軍信息資產和任務納入一致的體系結構中。“創新和部署新能力”部分(Innovate and Deploy New Capabilities)展示了一種集中的投資組合管理方法,與數據相聯,組織應用程序和新興技術來支持作戰和商用業務。數據和創新兩大因素為勞動提供支撐,并建立在“基礎設施現代化”(Modernize our Infrastructure)的基礎上,全部包含在位于圖正中的基于零信任網絡架構的“保護我們的信息”(Defend our Information)中。

圖的右側提供了一個作戰環境。其中包括海軍戰術柵格,利用模塊化開放系統方法(MOSA)連接整個作戰域的武器系統、傳感器和平臺,最終回到云能力集,為部隊的開發的生產提供常用功能。云能力集通過核心或邊緣云連接在一起,兩者的鏈接受到拒絕、降級、間歇和有限帶寬(DDIL)連通性的影響。

海軍部信息環境遵循DoDD 8000.01指令。信息環境的管理包括信息網絡基礎設施、企業信息技術服務和解決方案、國家安全系統、工業控制系統以及有線、無線、移動通信和平臺的嵌入式計算。在技術業務管理(TBM)框架方面,信息環境的能力包括數據中心、網絡、計算、存儲、應用程序和數據平臺、終端用戶服務、服務交付和運營、安全和合規以及信息技術管理。

付費5元查看完整內容

自 2000 年以來,美國一直積極尋求發展高超音速武器——飛行速度至少為 5 馬赫的機動武器——作為其常規快速全球打擊計劃的一部分。近年來,美國將重點放在開發高超音速滑翔飛行器上,這種飛行器在滑翔到目標之前由火箭發射,以及在飛行過程中由高速吸氣發動機提供動力的高超音速巡航導彈。正如前參謀長聯席會議副主席和美國戰略司令部前司令約翰·海頓將軍所說,這些武器可以“針對遠程、防御和時間緊迫的威脅提供響應性、遠程、打擊選擇。”另一方面,批評者認為,高超音速武器缺乏明確的任務要求,對美國的軍事能力貢獻不大,而且對威懾沒有必要。

過去,高超音速武器的預算相對有限;然而,五角大樓和國會都對追求高超音速系統的開發和近期部署表現出越來越大的興趣。這部分歸功于俄羅斯和中國在這些技術方面的進步,這兩個國家都有許多高超音速武器計劃,并且可能已經部署了可操作的高超音速滑翔飛行器——可能配備核彈頭。與俄羅斯和中國的高超音速武器相比,美國的大多數高超音速武器并非設計用于核彈頭。因此,與中國和俄羅斯的核武器系統相比,美國的高超音速武器可能需要更高的精度,并且在技術上更具挑戰性。

五角大樓 2023 財年對高超音速研究的預算要求為 47 億美元,高于 2022 財年要求的 38 億美元。導彈防御局還要求提供 2.255 億美元用于高超音速防御。目前,國防部 (DOD) 尚未建立任何高超音速武器的計劃申明,這表明它可能尚未批準該系統的任務要求或長期資助計劃。事實上,正如高超音速首席主任(負責研究和工程的國防部副部長辦公室)邁克·懷特所說,國防部尚未決定采購高超音速武器,而是正在開發原型以協助評估潛在的武器系統概念和任務集。

在國會審查五角大樓對美國高超音速武器項目的規劃時,它可能會考慮有關高超音速武器的基本原理、預期成本以及它們對戰略穩定和軍備控制的影響等問題。潛在問題包括:

  • 高超音速武器將用于什么任務?高超音速武器是執行這些潛在任務的最具成本效益的手段嗎?它們將如何被納入聯合作戰條令和概念?

  • 鑒于高超音速武器缺乏明確的任務要求,國會應如何評估高超音速武器計劃的資金申請或高超音速武器計劃、使能技術和支持測試基礎設施的資金申請之間的平衡?加速對高超音速武器、使能技術或高超音速導彈防御方案的研究是否必要且在技術上是否可行?

  • 如果有的話,高超音速武器的部署將如何影響戰略穩定?

  • 是否需要降低風險的措施,例如擴大New START、談判新的多邊軍備控制協議或開展透明度和建立信任活動?

圖 1. 彈道導彈與高超音速滑翔飛行器的地面探測

付費5元查看完整內容

引言

本文件是北約 IST-151 研究任務組 (RTG) 活動的最終報告,題為“軍事系統的網絡安全”。該 RTG 專注于研究軍事系統和平臺的網絡安全風險評估方法。 RTG 的目標如下:

? 協作評估軍事系統的網絡安全,并在 RTG 的北約成員國之間共享訪問權限;

? 在 RTG 的北約成員國之間共享風險評估方法和結果;

? 將 RTG 的北約成員國使用的評估方法整合到一個連貫的網絡安全風險評估方法中,以使北約國家受益。

軍事平臺比以往任何時候都更加計算機化、網絡化和受處理器驅動。他們大量使用數據總線,如 MIL-STD-1553A/B、CAN/MilCAN、RS-422/RS-485、AFDX 甚至普通以太網,以及戰術通信的舊標準,如 MIL-STD-188C 和 Link 16。此外,捕獲器、傳感器、執行器和許多嵌入式系統是擴展攻擊面的額外無人保護的潛在輸入。結果是增加了網絡攻擊的風險。然而,這些平臺的持續穩定運行對于軍事任務的成功和公共安全至關重要。

軍事系統和平臺是網絡攻擊的首選目標,不是因為它們像消費電子產品那樣普遍,而是因為它們潛在的戰略影響。一旦受到影響,就可以實現各種短期和長期影響,從拒絕能力到秘密降低其有效性或效率。因此,軍隊必須在各個層面解決網絡安全問題:戰略層面,同時獲取平臺和系統;作戰層面,同時規劃軍事任務和戰術。

北約國家擁有大量可能面臨網絡攻擊的軍事平臺和系統。因此,北約將受益于利用當前的流程和方法來設計更安全的系統并評估當前系統的網絡安全。

本報告介紹了針對軍事系統和平臺量身定制的網絡安全評估方法,該方法由 RTG 團隊成員合作開發,并建立在他們的經驗和專業知識之上。團隊成員已經使用的流程被共享、分析、集成和擴充,以產生本報告中描述的流程。本報告的目標受眾是愿意評估和減輕其軍事系統的網絡安全風險的決策者。

圖一:網絡安全評估過程的五個主要步驟。

報告結構

第 2 節介紹了 RTG 團隊在其存在的三年中用于開發流程的方法。第 3 節列出了可以應用該過程的系統的一些特征。最后,第 4 節描述了評估流程,而第 5 節總結本報告。

執行總結

軍事平臺比以往任何時候都更加計算機化、網絡化和受處理器驅動。這導致增加了網絡攻擊的風險。然而,這些平臺的持續穩定運行對于軍事任務和公共安全的成功至關重要。

絕對的網絡安全是不存在的。必須通過迭代風險評估持續管理網絡安全。傳統 IT 系統存在許多網絡安全風險管理框架和流程。然而,在軍事平臺和系統方面,情況遠非如此。本文檔介紹了針對軍事系統量身定制的網絡安全風險評估流程。該流程由北約 IST-151 研究任務組 (RTG) 活動的團隊成員開發,該活動名為“軍事系統的網絡安全”。該過程可以應用于傳統的 IT 和基于固件的嵌入式系統,這些系統在軍事平臺和系統中無處不在。

付費5元查看完整內容
北京阿比特科技有限公司