現代技術已經擴散到生活的幾乎每個方面,同時提高了生活質量。例如,物聯網技術比傳統系統有了明顯的改進,提供了生活的便利,節省了時間,節省了資金,并在安全方面有所保障。然而,與物聯網技術相關的安全弱點會對人的因素構成重大威脅。例如,智能門鈴可以使家庭生活更輕松,節省時間,節省資金,并提供監控安全。盡管如此,智能門鈴的安全弱點可能會暴露在犯罪分子面前,對家庭的生命和金錢構成威脅。此外,物聯網技術正在不斷進步和擴大,并迅速在現代社會中變得無處不在。在這種情況下,使用量的增加和技術的進步產生了安全弱點,吸引了希望滿足其議程的網絡犯罪分子。
完美的安全解決方案在現實世界中并不存在,因為現代系統在不斷改進,入侵者經常嘗試各種技術來發現安全缺陷并繞過現代系統的現有安全控制。在這種情況下,威脅建模是了解系統的威脅狀況及其弱點的一個重要起點。因此,計算機科學中的威脅建模領域通過實施各種框架來識別威脅和處理威脅以減輕威脅,得到了顯著改善。然而,大多數成熟的威脅建模框架是針對傳統的IT系統實施的,只考慮與軟件相關的弱點,而不涉及物理屬性。這種方法對于物聯網技術可能并不實用,因為它繼承了軟件和物理安全的弱點。然而,學者們在物聯網技術上采用了成熟的威脅建模框架,如STRIDE,因為成熟的框架仍然包括對現代技術有意義的安全概念。因此,成熟的框架不能被忽視,但在解決與現代系統相關的威脅方面并不高效。
作為一個解決方案,本研究旨在提取成熟的威脅建模框架的重要安全概念,并利用它們來實現強大的物聯網威脅建模框架。本研究從研究人員中選擇了15個威脅建模框架和深度防御的安全概念來提取威脅建模技術。隨后,本研究進行了三次獨立審查,以發現有價值的威脅建模概念及其對物聯網技術的有用性。第一項研究推斷,以軟件為中心、以資產為中心、以攻擊者為中心和以數據為中心的威脅建模方法與深度防御的整合是有價值的,并帶來明顯的好處。因此,PASTA和TRIKE展示了基于分類方案的四種威脅建模方法。第二項研究推斷了威脅建模框架的特點,該框架對深入防御安全架構的滿意度很高。根據評價標準,PASTA框架的滿意度最高。最后,第三項研究在最近的研究基礎上推導出物聯網系統威脅建模技術。結果,STRIDE框架被確定為最受歡迎的框架,其他框架也表現出對物聯網技術有價值的有效能力。
本研究介紹了防御感知威脅建模(DATM),這是一個基于威脅建模和深度防御安全概念的物聯網威脅建模框架。DATM框架所涉及的步驟將用數字進一步描述,以便更好地了解情況。隨后,考慮使用DATM框架進行威脅建模的智能門鈴案例研究,以獲得驗證。此外,該案例研究的結果與三項研究的結果進一步評估,并驗證了DATM框架。此外,本論文的成果對希望在物聯網環境中進行威脅建模和設計適合物聯網技術的新型威脅建模框架的研究人員有幫助。
本章分四個部分敘述了本論文研究的核心價值。第一節解釋了現代社會中物聯網的基本問題。接下來,第二節探討了進行本論文研究的意義。第三部分對旨在回答本研究的研究問題進行了深入探討。最后,最后一節說明了論文方向,指出了整個研究的關鍵領域。
現有的威脅建模框架為組織對物聯網漏洞的適當響應提供了一個不足的系統(Aufner,2020)。如果從不同的安全相關問題考慮,物聯網的使用和部署的快速發展和接受,放大了對網絡攻擊的期望和預期(Wurm, Hoang, Arias, Sadeghi & Jin, 2016; Hassan, 2019; Meneghello, Calore, Zucchetto, Polese & Zanella, 2019; Neshenko, Bou-Harb, Crichigno, Kaddoum & Ghani, 2019)。因此,研究人員在使用成熟的威脅建模框架評估物聯網的威脅狀況方面投入了大量精力。然而,目前成熟的威脅建模框架對物聯網來說是低效的,因為威脅建模領域缺乏對物聯網中遇到的實際威脅及其對用戶影響的明顯參考(Aufner,2020)。例如,物聯網威脅建模仍然缺乏整體分析,因為框架很少關心物聯網應用的物理部分,并假設軟件在某處運行(換句話說,是設備),使其對基于硬件的威脅視而不見。
在許多例子中,研究人員無法識別大多數潛在的物聯網威脅,這些威脅會破壞現實世界。例如,當Mirai僵尸網絡(由40萬個連接的物聯網設備組成)在2016年通過執行最強大的DDoS攻擊而癱瘓幾個高知名度的服務時,人們見證了物聯網的破壞性潛力(Jerkins,2017;De Donno, Dragoni, Giaretta & Spognardi, 2018;Jaramillo, 2018;Vlajic & Zhou, 2018)。根據2019年Netscout威脅情報報告,物聯網設備在連接到互聯網的5分鐘內受到攻擊,并在24小時內成為特定漏洞的目標(Netscout,2019)。此外,根據SAM無縫網絡從1.32億個活躍的物聯網設備和73萬個網絡中收集的數據,2021年發生了超過10億次物聯網攻擊(SAM無縫網絡,2021)。顯然,基于物聯網的攻擊對當代文明構成了嚴重的威脅,必須緊急解決。
在這個問題總結的基礎上,本研究考慮了威脅建模的挑戰。本研究的前提是,物聯網威脅建模領域應進一步完善整體分析、風險評估和物理威脅的考慮。物聯網威脅模型與作為其組成部分特征的物理和有形元素之間存在著物理脫節。物聯網威脅建模需要納入物聯網的物理元素,因為它們影響了威脅建模領域的一部分
物聯網威脅建模領域應更加關注物聯網系統的整體屬性,以提供威脅情況的整體圖景。盡管如此,研究人員仍然采用了成熟的威脅建模框架來理解威脅領域,因為這些框架包含了不容忽視的重要安全概念。為了考慮對威脅領域更廣泛的理解,深度防御等安全概念被認為對改善系統的防御非常有價值。深度防御可以考慮采用實用的方法來解決威脅建模框架所確定的安全挑戰(Rahman, Rahman, Wang, Tajik, Khalil, Farahmandi, ... & Tehranipoor, 2020)。在此基礎上,值得回顧包含深入防御方法的成熟安全概念,以了解其特點。
本論文在三個方面具有重要意義,以加強充分的表達和語義考慮,從而實現對威脅的推理,改善系統在威脅建模領域的安全控制。首先,威脅模型促進了對系統結構的深入理解。許多方面都與特定的系統設計有專門的聯系,各種概念層促進了對威脅和風險的認識的類似思考。這有助于從大局出發,找到其他工具或程序無法發現的問題和要素(Durdona, Shahboz, Lola & Sanobar, 2020)。此外,威脅模型可以描述系統架構中的軟件和硬件威脅,因為與傳統的 IT 系統相比,現代系統涉及物理問題。這在互聯網的發展方面尤其明顯。因此,一個典型的威脅模型可以用更多的抽象層次構建系統架構,發現更多的安全問題和攻擊載體。
如果不解決表達和語義威脅推理的問題,通常會發生幾件事。雖然威脅建模不能表達多個抽象層,但它會留下攻擊載體,使其得不到解決,通常會被調查不足(Cam-Winget, Sadeghi & Jin, 2016; Yuce, Schaumont & Witteman, 2018)。一個系統的攻擊面應該代表所有攻擊向量(或滲透點)的總和,允許攻擊者通過利用安全漏洞滲透到系統環境中(Rizvi, Orr, Cox, Ashokkumar & Rizvi, 2020)。因此,威脅建模應該盡可能地解決攻擊面問題,當系統架構有更多的抽象層時,這一點是可以實現的。一般來說,一個簡單的滲透點就足以讓攻擊者破壞一個系統,它可以導致復雜的攻擊(Chen, Desmet & Huygens, 2014)。
此外,在一次嘗試中,安全人員可能無法解決一個系統中的所有攻擊面。然而,威脅建模圖應該能夠實現結構化和迭代式創建,允許進一步改進連續的威脅建模(Yskout, Heyman, Van Landuyt, Sion, Wuyts & Joosen, 2020)。同樣地,威脅建模應該表達語義和語法,以便更深入地了解系統架構,解決攻擊面問題(Castiglione & Lupu, 2020)。
第二個意義是,威脅模型可以以清晰易懂的方式呈現系統的攻擊面,以評估威脅及其對系統的影響。眾所周知,物聯網技術容易受到廣大領域的攻擊,研究人員在使用攻擊檢測技術發現攻擊方面投入了很多精力。例如,許多研究人員使用蜜罐等技術,發現了許多針對消費者物聯網設備的現代攻擊(Zhang, Zhang, Zhou, He & Ding, 2019; Xenofontos, Zografopoulos, Konstantinou, Jolfaei, Khan & Choo, 2021)。此外,物聯網設備中某一特定類型的功能比其他功能更有吸引力。例如,松下公司的案例表明,與相機有關的物聯網設備經歷了大量的攻擊,這導致了對這種類型的設備進行系統性的持續利用,以達到惡意和非法的確定(Palmer, 2019)。因此,一個典型的威脅模型可以用圖形表示對指定系統的現有攻擊面的清晰理解。
由于一些原因,解決有關在線環境的攻擊方面的脆弱性和攻擊的可能性的關鍵問題是非常重要的。當威脅建模不能解決系統在脆弱性方面的攻擊面時,會產生太多的誤報,并消耗時間和資源(Alshamrani, Myneni, Chowdhary & Huang, 2019; Tatam, Shanmugam, Azam & Kannoorpatti, 2021)。主要原因是,整個系統不會受到攻擊者的攻擊,即使攻擊者能夠看到系統的一部分(而不是整個系統)。在資源管理方面,對系統進行建模將消耗時間和資源,這不是現實的攻擊場景。例如,將一個復雜的系統可視化會消耗時間和資源,與此同時,可能會遺漏對攻擊者來說高度可見的小屬性(Manzhosov & Bolodurina, 2020)。
此外,從以系統為中心的角度產生的攻擊場景會表現出高水平的假陽性,而這些假陽性是不現實的,幾乎不會發生。一般來說,整個系統對攻擊者來說往往是不可見的,對與對手攻擊無關的系統區域進行建模可能是毫無意義和不費吹灰之力的(Shostack,2014)。例如,與其他層相比,應用層可能具有最多的安全漏洞(Maheshwari & Prasanna,2016)。然而,另一方面,從攻擊者的角度來看,系統的一部分會被攻擊者看到漏洞,攻擊者會發現各種攻擊方案來破壞系統。因此,如果威脅建模不主要集中在系統的漏洞、攻擊路徑和攻擊場景方面的攻擊者方面,就會消耗時間和資源,導致太多的誤報(Potteiger, Martins & Koutsoukos, 2016)。
第三個意義是,威脅模型驗證了現有的安全控制和系統。威脅模型描述了對特定系統的現代攻擊,然后是系統中現有的安全措施來面對這些攻擊。考慮到系統的攻擊和防御方面,威脅模型突出了需要立即關注的關鍵領域,以提高安全性來減輕威脅。此外,深度防御等安全概念可以實施分層防御,以抵御最多攻擊,保護系統。例如,一個適當的深度防御策略有可能打消各種攻擊者及其相關攻擊系統的積極性。它可以用來識別新的和正在出現的攻擊載體,提供一個強大的方法來提供巨大的安全改進(Asghar, Hu & Zeadally, 2019; Fabro, 2007)。雖然每個防御機制單獨對網絡安全攻擊的價值有限,但深度防御戰略中的防御機制的集合提供了整體安全計劃中更有價值和實用的部分。這樣一來,威脅模型可以促進評估系統中現有安全措施的方法。
重要的是要明白,如果我們不驗證一個包含深度防御的模型,那么有幾個后果會立即發揮作用。安全控制的實施可能是昂貴的,威脅模型需要驗證納入縱深防御,以避免不必要的安全控制實施花費金錢,不能最大限度地減少對手的攻擊。如果防御措施要花錢,又不能保護對手的攻擊,那是沒有用的。在企業或組織結構中,深度防御等控制措施的成本經常被用作驅動因素,以論證排除深度防御的方法(Ayo, Ngala, Amzat, Khoshi & Madusanka, 2018)。傳統的威脅模型對已識別的或高風險的威脅實施安全控制。然而,低風險的威脅可能是至關重要的,因為它可能沒有任何安全控制的實施來防御,允許入侵者。這樣一來,威脅模型必須突出系統中考慮防御措施的關鍵問題(Nugraha, Brown & Sastrosubroto, 2016; Sadlek, ?eleda & Tovarňák, 2022)。
此外,安全控制的實施應該是結構化的,因為單一的對策無法抵御對抗性攻擊。一般來說,完美的安全控制措施是不存在的,也不會有能防止所有對抗性攻擊的安全控制措施。因此,最大限度地減少對抗性攻擊的最佳方式是將安全控制措施配合起來,以彌補彼此的不足(Pendleton, Garcia-Lebron, Cho & Xu, 2016; Wolf, 2016)。通過這種方式,深度防御的加入促進了一套更有條理的安全措施的概念,更有利于防御系統免受對手的攻擊。如果有更多的安全措施而沒有結構化的方法,那么它們將不能說明有效和高效的防御策略,反而會浪費金錢。這樣一來,一個經過驗證的威脅模型如果沒有納入深度防御的方法,就會既費錢又更容易受到對手的攻擊。
最后,在威脅建模圖中包括安全控制,有利于安全方進行安全相關的架構決策,如增加或改進防御措施。然而,假設威脅建模圖不支持安全相關的架構決策。在這種情況下,安全團隊必須做出額外的努力來構建模型、圖示或文檔,以便在實施緩解策略時了解現有的安全解決方案。因此,安全團隊將消耗時間和資源來了解系統現有的防御潛力,以增加或改善安全控制來降低風險。因此,在威脅建模圖中包括安全控制措施,有利于安全各方輕松了解整個安全保障過程,并節省時間和資源。
本論文的意義在于發現了一些規范,這些規范加強了充分的表達和語義,使威脅的推理成為可能,并在成熟的威脅模型和深度防御安全概念方面改善了系統的安全控制。因此,本研究的結果可能為改進成熟的威脅建模框架或探索開發新的威脅建模框架的新思路鋪平道路。
基于物聯網威脅建模領域的問題和改進要求的意義,融合了深度防御方法的成熟威脅建模可以提供一個強大的威脅建模框架。因此,本論文制定了三個總體研究問題和一系列子問題,以從成熟的安全和威脅建模概念中提取重要特征。這些問題和子問題如下:
R1--哪種威脅建模觀點主要從整合威脅建模和深度防御概念中獲益?
R1.1--什么是與深入防御概念有效結合的強大威脅建模方法?
R1.2 - 什么是與深入防御概念有效結合的強大威脅建模框架?
R2 - 哪些威脅建模人工制品能夠勝任實施防御意識的威脅建模圖?
R2.1 - 威脅建模圖的哪些特征滿足深度防御安全架構?
R2.2 - 哪些合適的威脅建模工件可以構建深度防御的安全架構?
R3--物聯網技術上采用的不同威脅建模框架是什么?
R3.1 - 物聯網中被引用最多的威脅建模框架是什么,以及選擇它的原因?
R3.2 - 哪些框架或技術被用于物聯網的系統性威脅建模?
R3.3 - 在物聯網中采用成熟的威脅建模框架的關鍵挑戰是什么?
提出這些問題是為了回顧威脅建模領域過去的文獻,并獲得引入物聯網威脅建模框架的寶貴規范。第一個問題反映了將威脅建模與深度防御概念相結合的意義。第二個問題評估了威脅建模框架中的系統化威脅建模和深度防御安全架構的特點。最后,第三個問題提供了對物聯網威脅建模的現有文獻及其挑戰的理解。
本研究報告從導言到結論都采用了簡單明了的順序方法。隨后,本論文被組織成八個章節,如圖1所示。第1章敘述了本研究解決的問題及其意義,研究問題描述了旨在回答的領域。第2章介紹了相關的觀點、文獻,以及與所進行的研究有關的公認的差距。在這之后,第3章專門探討了關于威脅建模的文獻。然后,第4章介紹了為回答研究問題而制定的研究方法。它還提供了研究設計和本研究過程中遵循的程序。第5章介紹了研究結果,并進行了討論,以了解所進行的研究的結果。第6章批判性地審視了經驗性的發現,并對提出的研究子問題進行了深入的推理和回答。它描述了研究推論,并強調了有價值的威脅建模和深入防御的概念。然后,第7章描述了使用確定的威脅建模和安全概念的引入的物聯網威脅建模框架。隨后,第8章通過評估是否實現了預期的結果來驗證引入的物聯網威脅建模框架。最后,在第9章中,通過提供對主要研究問題的回應、本研究公認的好處、本研究的邊界以及可想而知的未來研究載體來完成本研究。
前沿作戰基地(FOB)防御是一項人力密集型任務,需要占用作戰任務的寶貴資源。雖然能力越來越強的無人駕駛飛行器(UAV)可能會執行許多任務,但目前的條令并沒有充分考慮將其納入。特別是,假設操作人員與飛行器的比例為一比一,并沒有考慮到無人機自主性的提高。本論文描述了使用先進機器人系統工程實驗室(ARSENL)的蜂群系統開發和測試自主FOB防御能力。開發利用了基于任務的蜂群可組合性結構(MASC),以任務為中心,自上而下的方式開發復雜的蜂群行為。這種方法使我們能夠開發出一種基于理論的基地防御戰術,在這種戰術中,固定翼和四旋翼無人機的任意組合能夠自主分配并執行所有必要的FOB防御角色:周邊監視、關鍵區域搜索、接觸調查和威脅響應。該戰術在軟件在環模擬環境中進行了廣泛的測試,并在實戰飛行演習中進行了演示。實驗結果將使用本研究過程中制定的有效性措施和性能措施進行討論。
2019年,海軍陸戰隊司令大衛-H-伯杰將軍發布了他的規劃指南,作為塑造未來四年的部隊的一種方式。他在其中指出:"正如我們今天所做的那樣好,我們明天將需要做得更好,以保持我們的作戰能力"[1]。這句話摘自海軍陸戰隊司令大衛-H-伯杰將軍的《2019年司令員規劃指南》(CPG),呼吁采取集中行動,以應對海軍陸戰隊在未來戰爭中預計將面臨的不斷變化的挑戰。在為海軍陸戰隊確定未來四年的優先事項和方向的CPG中的其他指導,呼吁建立一個 "適合偵察、監視和提供致命和非致命效果的強大的無人駕駛系統系列"[1]。伯杰將軍進一步呼吁利用新技術來支持遠征先進基地作戰(EABO)。EABO將需要靈活的系統,既能進行有效的進攻行動,又能進行獨立和可持續的防御行動。簡而言之,實現EABO將需要最大限度地利用每個系統和海軍陸戰隊。
從本質上講,伯杰將軍正在呼吁改變無人駕駛車輛的使用方式。通過使用大型合作自主無人駕駛車輛系統,或稱群,將有助于實現這一目標。無人車群提供了在人力需求和后勤負擔增加最少的情況下成倍提高戰場能力的能力。正如伯杰將軍所提到的 "下一個戰場",海軍陸戰隊將必須利用各種技術,最大限度地利用自主性和每個作戰人員在戰場上的影響。
目前的無人系統使用理論是以很少或沒有自主權的系統為中心。而且,目前的系統依賴于單個車輛的遠程駕駛;也就是說,每輛車有一個操作員。部隊中缺乏自主系統,這在監視和直接行動的作戰能力方面造成了差距。此外,側重于一對一操作員-車輛管理的無人系統理論要求操作員的數量與車輛的數量成線性比例。這對于 "下一個戰場 "來說是不夠的。相反,海軍陸戰隊將要求系統使操作人員喪失能力,或提高他們同時控制多個車輛的能力[2]。
考慮到這些目標,海軍研究生院(NPS)的先進機器人系統工程實驗室(ARSENL)已經開發并演示了一個用于控制大型、自主、多車輛系統的系統,該系統利用了分布式計算的優勢,并將駕駛的認知要求降到最低。ARSENL在現場實驗中證明了其系統的功效,在該實驗中,50個自主無人駕駛飛行器(UAV)被成功發射,同時由一個操作員控制,并被安全回收[3]。
這項研究的主要目的是證明使用無人機群來支持前沿作戰基地(FOB)的防御行動的概念。特別是,這需要自主生成、分配和執行有效的、符合理論的基地防御所需的子任務。這一部分的研究重點是開發基于狀態的監視、調查和威脅響應任務的描述;實施支持車輛級任務分配的決策機制;以及任務執行期間的車輛控制。
輔助研究目標包括展示基于任務的蜂群可組合性結構(MASC)過程,以自上而下、以任務為中心的方式開發復雜的蜂群行為,探索自主蜂群控制和決策的分布式方法,以及實施一般蜂群算法和游戲,這將證明對廣泛的潛在蜂群戰術有用。總的來說,這些目標是主要目標的一部分,是實現主要目標的手段。
基地防御戰術的制定始于對現有基地防御理論的審查。這次審查是確定該行為所要完成的基本任務和子任務的基礎。然后,我們審查了目前海軍陸戰隊使用無人機的理論,以確定它是否考慮到了在基地防御任務中使用這些系統的問題。
在確定了任務要求的特征后,我們為基地防御的整體任務制定了一個高層次的狀態圖。然后,我們為高層圖的所有狀態制定了狀態圖。子任務級別的狀態圖等同于MASC層次結構中的角色。
ARSENL代碼庫中現有的算法和游戲以及在研究過程中開發的新算法和游戲被用來在ARSENL系統中實現子任務級的狀態圖。最后,根據高層次的狀態圖將這些游戲組合起來,完成基地防御戰術的實施。
在游戲和戰術開發之后,設計了基于理論的有效性措施(MOEs)和性能措施(MOPs)。通過在循環軟件(SITL)模擬環境中的廣泛實驗,這些措施被用來評估基地防御戰術。在加利福尼亞州羅伯茨營進行的實戰飛行實驗中,也展示了該戰術和所有包括的劇目。
最終,這項研究在其主要目標上取得了成功,并展示了一種融合了周邊監視、關鍵區域搜索、接觸調查和威脅響應等功能的基地防御戰術。此外,開發工作在很大程度上依賴于MASC層次結構,作為制定任務要求的方法,并將這些要求分解為可在ARSENL蜂群系統上實施的可管理任務。這一戰術在實戰飛行和模擬環境中進行了測試,并使用以任務為中心的MOP和MOE進行了評估。最終結果令人鼓舞,在本研究過程中開發的戰術被評估為令人滿意的概念證明。
本論文共分六章。第1章提供了這項研究的動機,描述了這個概念驗證所要彌補的能力差距,并提供了ARSENL的簡短背景和所追求的研究目標。第2章討論了海軍陸戰隊和聯合出版物中描述的當前海軍陸戰隊后方作戰的理論。它還概述了目前海軍陸戰隊內無人機的使用情況,并描述了目前各種系統所能達到的自主性水平。第3章概述了以前在自主系統的基于行為的架構領域的工作,ARSENL多車無人駕駛航空系統(UAS)和MASC層次結構。第4章對基地防御戰術的整體設計以及高層戰術所依賴的游戲進行了基于狀態的描述。本章還詳細介紹了用于創建、測試和評估這一概念驗證的方法。在此過程中,重點是對每一戰術和戰術所針對的MOP和MOE進行評估。第5章詳細介紹了所進行的實戰飛行和模擬實驗,并討論了與相關MOPs和MOEs有關的測試結果。最后,第6章介紹了這個概念驗證的結論。本章還提供了與基地防御戰術本身以及更廣泛的自主蜂群能力和控制有關的未來工作建議。
威脅建模有助于確定系統或流程的關鍵任務安全要求,以保護系統。本培訓的目的是讓學員了解威脅建模的概念,并通過威脅建模場景的實例進行操作。培訓將使用SEI獨立程序模型(PIM)來描述用于威脅建模任務的保證案例和工作流程。
該培訓將包括:
隨后,SEI可以促進威脅建模研討會,以確定項目的具體威脅。隨后,將確定的對待和相應的緩解措施納入有系統模型。
威脅建模是創建系統抽象的過程,旨在識別攻擊者的能力和目標,并使用該抽象來生成系統必須緩解的可能威脅并進行編目。
雖然可以在網絡和代碼層面上分析安全問題,以防止緩沖區溢出、SQL注入攻擊等,但在需求和架構階段的早期,建立一種防御性思維的思維方式是有價值的。
防御性思維意味著,對于每一個新功能,我們必須考慮它如何被對手濫用或擊敗。
防御性思維方式是威脅建模方法的基礎
北約(NATO)研究任務組IST-152為在軍事資產上執行主動的、自主的網絡防御行動軟件智能體開發了一個概念和參考架構。在本報告中,這種智能體被稱為自主智能網絡防御智能體(AICA),這是先前版本的更新和擴展版本。
在與技術先進對手的沖突中,北約的軍事網絡將在一個激烈的競爭戰場上運作。敵人的惡意軟件將有可能滲入并攻擊友軍網絡和系統。今天對人類網絡防御者的依賴在未來戰場上將是站不住腳的。相反,AI智能體,如AICA,將有必要在一個潛在的通信中斷的環境中擊敗敵人的惡意軟件,而人類的干預可能是不可能的。
IST-152小組確定了AICA的具體能力。例如,AICA必須能夠自主規劃和執行復雜的多步驟活動,以擊敗或削弱復雜的敵方惡意軟件,并預測和盡量減少由此產生的副作用。它必須有能力進行對抗性推理,以對抗有思想、有適應性的惡意軟件。最重要的是,AICA必須盡可能地保持自己和自己的行動不被發現,并且必須使用欺騙和偽裝。
該小組確定了這種智能體潛在參考架構的關鍵功能、組件及其相互作用,以及實現AICA能力的暫定路線圖。
北約應該鼓勵成員國的學術界、工業界和政府對相關研究和開發的興趣。AICA有可能成為未來戰場上的主要網絡戰士,北約在開發和部署此類技術方面決不能落后于其對手。
為了描述其參考架構,假設AICA嵌入在一個物理軍事平臺上,其范圍是確保平臺所有相關計算機化功能的可用性和完整性,防止注入惡意代碼,以確保平臺的正確行為。檢測物理平臺的異常功能行為不屬于網絡防御智能體的范圍。這被認為是由其他操作監測和控制功能手動或自主完成的。
以無人機作為平臺案例,AICA的范圍可以如圖所示。
在圖中,計算能力是指支持無人機功能的主要計算機(一臺或多臺)。執行器是控制無人機物理元素的物理設備。這里假設這些設備包括計算機處理,可以成為網絡攻擊的目標,因此,應該由AICA保護。同樣的論點也適用于傳感器和通信組件。因此,在這個例子中,圖中強調的元素屬于AICA的責任范圍。
以下是一些關鍵的要求,可以看作是開發AICA架構的先決條件。
該智能體應以持久和隱蔽的方式嵌入在軍事平臺上。這里,隱蔽性是指智能體的能力,以盡量減少對手惡意軟件檢測和觀察智能體的存在和活動的概率。
智能體應能在其職責范圍內觀察各要素的狀態和活動,檢測敵方惡意軟件,同時保持對惡意軟件的最小觀察,并摧毀或降低敵方惡意軟件。
該智能體應能夠在被敵方惡意軟件破壞的環境中有效運行。
該智能體應能抵御破壞。
該智能體應能觀察和理解它所處的環境,為此它需要自己的相關環境世界模型。
智能體應能觀察和影響其保護下的所有計算元素,包括平臺的所有傳感器和執行器的計算元素。
所有相關的通信流量對智能體應是可觀察的。
當與其他友軍元素或外部控制器的通信受到限制或不可用時,該智能體應能有效地發揮作用。
智能體應在特定情況下發揮作用,如有限的計算資源(內存、CPU等)和特殊的環境條件(如溫度、氣壓、G-力、尺寸等)。
智能體在必要時應自主運作,也就是說,不依賴于外部友軍元素或外部控制器的支持。這意味著它必須能夠與平臺的所有計算組件互動,包括實時的傳感器和執行器的計算元素;做出自己的決定;并采取必要的行動。
應作出規定,使遠程或本地的人類控制器能夠觀察、指導和修改智能體的行動,當需要和情況允許時。
智能體應能制定非微不足道的(對對手來說非顯而易見的)計劃,以追求一個給定的目標,并且必須能夠執行計劃中規定的行動。
智能體應能自主地采取破壞性行動,如刪除或隔離某些軟件和數據,同時遵守指定的參與規則。該智能體應具有評估此類行動所涉及的風險和利益的手段,并作出相應的決定。
當需要和條件允許時,智能體應該能夠與其他友軍的智能體進行協作。為此需要協作計劃和談判機制。
智能體應該能夠進行自主學習,特別是關于敵人惡意軟件的能力、技術和程序。學習應該在離線和在線的情況下進行,新學習的知識應該能夠在智能體的操作過程中提供信息。
只要有要求,智能體應向外部控制器報告數據,使控制器能夠對智能體的可信度作出推斷。
智能體應能自我傳播到遠程友軍的計算設備。自我傳播應僅在特殊的和明確規定的軍事需要的條件下發生。
本報告的其余部分描述了一個能滿足這種要求的擬議架構。
報告的A部分提供了AICA的基本原理和操作概念,概述了其架構,并解釋了必要的數據如何在智能體中存儲和管理。
B部分對實現該架構的關鍵功能的可能方法進行了探索性討論。在這一部分中,第5節描述了智能體如何獲得有關其環境的信息并確定環境的狀態。第6節討論了智能體計劃其行動的方法,包括對行動后果的預測。第7節是關于智能體執行其決定的行動的方式。第8節解釋了智能體如何與其他智能體合作。第9節概述了智能體從其行動和觀察中學習的可能方法。
專門用于下馬士兵系統的國防資金是有限的,而且必須在多個部分之間進行分配。決定正確的組合可能是困難的--一些技術提高了殺傷力和保護力,另一些則提高了安全性能。同時,這些技術可能會增加認知和身體負荷。本報告提出了一種方法來進行跨越這一明顯的鴻溝,并找到技術的最佳組合。提出了一個數學戰斗模型,該模型考慮了態勢感知、殺傷力和保護設備在預期挽救生命方面的聯合效應。因此,該模型可以用來設計一個最佳的下馬士兵系統,一個可以拯救人生命的系統。
本方法依賴于在任何時候都將決策者表現為一個最佳的決策者。然而,該決策者必須在不確定性和時間限制下做出決定。隨著認知負擔的增加,模型中可能會發生幾個變化:決策之間的時間可能會增加,每個決策中考慮的信息量可能會減少,或者規劃范圍可能會縮短,導致更多的短視決策。模型中的每一個杠桿都能靈活地代表決策的退化,以及SA,同時仍然假設指揮官是在做出盡可能好的決策,但在困難的約束下。在技術上,我們的模型是基于兩個支柱。首先,戰斗被建模為連續時間馬爾可夫鏈(CTMC)。其次,指揮官被模擬為部分觀測馬爾可夫決策過程(POMDP)中的決策者。POMDP是通過動態規劃解決的順序決策問題。它們很難解決,因為與完全可觀察的馬爾可夫決策過程(MDPs)相反,一些狀態變量是隱藏的。幸運的是,先進的計算方法已經被開發出來以解決它們。
本文實施了一個概念驗證,基于一個下馬的戰斗場景,其中一個由12名士兵組成的小組必須確保一個隧道的入口。在任何時候,指揮官都可以根據當時的信息改變路線,或放棄行動。在這個場景中,還包括一個區域傳感器,例如,它可以是一個無人駕駛飛行器(UAV)。展示了如何在增加士兵的傳感能力和增加無人機的能力之間找到最佳權衡。還展示了如何在增加士兵的感知能力和增加他們的殺傷力和個人保護設備之間找到最佳的平衡。最后,展示了如何通過增加模型中決策的時間間隔,來模擬認知負擔的增加,從而增加預期的生命風險。
該模型在采購、能力發展、國防科技和學術領域具有開發潛力。這種廣泛的潛力要歸功于POMDPs的靈活性,它可以根據需要做得很抽象,或者很詳細。提出了幾個擴展模型實現的途徑:整合貝葉斯信念網絡(在CTMC和/或觀察模型中),結合情景階段的序列,并探索其他表示認知負擔的方法。
圖 2-1:戰斗中SA的概念概述。
物聯網技術必須具有協作性、上下文感知、多模態融合的特點,以便在對抗性環境中做出實時、有力的決策。將機器學習(ML)模型整合到IoBT中已經成功地解決了小規模的這些問題(如AiTR),但最先進的ML模型隨著建模的時間和空間規模的增加而呈指數級增長,因此在解釋大規模戰術邊緣數據時可能變得很脆弱,不值得信任。為了應對這一挑戰,我們需要開發不確定性量化的神經符號ML的原則和方法,其中學習和推理利用了符號知識和推理,此外,還有多模態和多優勢的傳感器數據。該方法的特點是集成神經符號推理,其中符號背景被深度學習所利用,而深度學習模型為符號推理提供了原子概念(不能在分解的概念)。高層符號推理的納入提高了訓練期間的數據效率,并使推理更加穩健、可解釋和資源高效。在本文中,我們確定了在IoBT中開發上下文感知協作式神經符號推理的關鍵挑戰,并回顧了最近在解決這些差距方面的一些進展。
在IoBT中部署人工智能(AI)和機器學習(ML)的一個核心挑戰是缺乏在對抗環境中進行上下文感知(協作)多模態融合和強有力決策的原則性方法。在快速發展的高節奏和對抗性戰場環境中運作的物聯網技術,其獲取、評估、匯總、狀態估計和決策的規模和速度,需要在短時間尺度感知到高水平C3I決策支持的范圍內使用人在環人工智能(AI)。但眾所周知,AI/ML模型很容易受到對手的攻擊,而且缺乏概括性--隨著建模現象在時間和空間上的增加,這個問題的嚴重性也在增加。與商業應用不同,AI/ML在物聯網技術中的失敗會帶來災難性的后果。同時,可用于執行AI/ML模型的資源可能受到更大的限制。因此,在多模態融合的背景下(在IoBTs的MDO效應循環中),負責任、安全和道德地使用機器智能需要創新,以大幅提高效率,同時在結果中提供不確定性/置信度量化。這一挑戰要求開發新的方法,以大大推進分布式物聯網技術的資源效率和信心估計。我們認為神經符號學習和推理(結合符號推理和不確定性量化的深度學習)可以實現這一目的,并確定挑戰,提出假設,并提出初步的指示性結果。
傳統的機器學習通常依賴于來自傳感器自下而上的推理,將每個觀察作為獨立不相關的輸入,而我們的神經符號ML方法將自下而上的推理與神經符號環境的自上而下的預測交織在一起。自上而下的預測和自下而上的推斷之間的不匹配所產生的任何效果都被用于自我監督的訓練和持續的適應。這種神經符號方法得到了不確定性量化技術的幫助,以檢測分布外(OOD)和新輸入。使用上下文和精心校準不確定性量化的自上而下的推理促進了分布式推理,其中邊緣傳感器資源被查詢以證實推理,而不需要連續的數據流。此外,對符號知識的利用極大地減少了所需的神經網絡模型大小,同時允許模型推理在時間和/或空間上延伸到相當大范圍的現象。因此,我們的混合神經符號機器學習方法特別適用于異構分布式IoBT節點,允許我們根據資源限制、數據模式和背景數據的可用性,從神經符號方法的頻譜中選擇符號推理和深度學習的適當組合。因此,神經符號機器學習可以提供戰術邊緣協調,以提高可擴展性、確證性和上下文感知的智能。
在這一節中,我們確定了在IoBTs中開發上下文感知的協作式神經符號推理的主要挑戰,并將這些挑戰總結為兩個核心研究問題。
物聯網技術中的推理需要協作性的多模態融合,在這種情況下,傳感器不是連續的數據流,而是在一個動態的、有爭議的物聯網網絡上有一個依賴環境的數據共享。當測量的現象在空間和時間上被定位時,傳統的機器智能技術已經成功地融合了數據并分享了洞察力(例如,輔助目標識別)。然而,這種模型的要求隨著建模現象規模的增加而呈指數級增長,導致了大量的可擴展性問題。神經符號方法自然地在不同的抽象水平上表示知識,使符號表示能夠對更大的和可解釋的背景進行建模,可以與背景知識相融合,以允許在更長的空間和時間尺度上進行推理。因此,這些方法可用于上下文感知傳感,并利用IoBTs中異質、多模態和多優勢數據的靈活性。使用上下文和來自不同數據源和模式的預測的確證也使推理變得穩健。
雖然之前已經開發了具體的神經符號ML方法,但IoBT節點的異質性需要一個靈活的神經符號框架,可以跨越符號推理和數據驅動學習的不同層次的組合。在光譜的一端,我們可以考慮主要是使用規則對使用深度學習識別的實體進行符號推理,在另一端,我們可以考慮將邏輯規則編入深度學習的表現形式,要么是正則化損失函數,要么是可分化的DNN表現。為不同的推理任務和資源有限的IoBT節點選擇適當的組合將有助于創建一個自適應的IoBT。
IoBT的戰場環境和背景將迅速變化,因此,在IoBT中負責任地部署ML,就必須檢測OOD和新的輸入,并快速適應ML模型。除了缺乏穩健性之外,DNN也容易受到對抗性攻擊。物理上可實現的攻擊可以利用這一弱點,而沒有網絡攻擊。對手會輕易利用戰場上的任何漏洞;因此,IoBTs中的ML必須對對手的攻擊具有彈性。使用正規方法和控制理論構建高安全性系統的傳統方法不足以推理ML模型。這些缺陷為確保ML-enabled IoBTs的穩健性和彈性帶來了獨特的挑戰。特別是,神經符號模型的推理并不遵循前饋神經網絡中通常的非循環傳播,這為不確定性量化帶來了新的挑戰。因此,有必要制定方法來分析神經符號模型的預測性能和穩健性。
提出以下兩個假設,構成了我們解決上述研究問題的技術方法的基礎。
受預測處理(PP,一種心智理論)的啟發,一個多層的神經符號架構將使上下文感知的數據高效的穩健ML模型與符號推理和深度學習緊密結合,可以根據IoBT節點的資源限制以及特定任務和模式的需要進行定制。
健壯和有彈性的ML模型必須能夠通過觀察自己的推理模式來檢測 "驚喜",當受到新的或敵對的輸入時。信息理論方法可以與計算輕量級的運行時監控器相結合,以檢測這種意外,并產生對IoBT的魯棒性和彈性的保證。
我們將在下文中詳細闡述這兩個假設。首先,PPinspired架構依賴于建立一個 "世界模型",該模型捕獲了背景(如時空關系),并使用這種背景來假設和確認對傳感器數據的預測。我們使用世界模型的分層表示法,從神經模型(捕捉局部背景,但細節水平較高)到符號抽象模型(捕捉更廣泛的背景,可能在空間和時間上延伸)。在異構的IoBT節點上運行的不同學習和推理任務和模式可以從不同程度的符號知識中受益。例如,跟蹤車輛可以利用眾所周知的物理模型,而檢測特定類型的車輛可以依靠 "ispart-of "關系,如 "車輪是車輛的一部分 "或空間共現,如車輛與道路共現。這種將符號知識與深度學習融合在一起的正確層次的選擇,也可以在具有不同計算能力的不同IoBT節點上實現資源效率的推斷。
其次,將神經符號ML模型安全、可信地集成到IoBTs中,需要有方法來描述這些模型的泛化和魯棒性,并建立運行時監測器,以檢測環境何時在訓練背景之外演變,模型是否不可信。我們假設,運行時監控器可以觀察學習模型的推理模式,以檢測對模型來說是令人驚訝的輸入,與試圖學習訓練分布而不考慮模型的傳統異常檢測方法相比,這種監控器在檢測OOD和對抗性輸入方面更加有效。開發這樣的監測器將需要健全和系統的生成,并結合統計學來衡量模型的驚喜。此外,在IoBT邊緣節點上部署ML模型和這些運行時監控器需要這些模型在計算上是輕量級的。因此,生成快速評估的監測器對于使ML模型對新的和對抗性的輸入更加穩健而不犧牲推理速度至關重要。
文獻中提出了大量的臨時性神經符號方法。一個常見的方法是使用邏輯公式的可微分近似,比如CLIP系統[10](20世紀90年代開發,是邏輯張量網絡[24]的前身)、ILP[8]、DFOL[9],以及我們之前的工作Neuroplex[30]。這種沒有保證原始表征和可區分表征之間差距的近似可以通過直接的模糊邏輯式編譯(如LTN[28])或通過投影梯度/鏡面下降(如程序歸納[6])以及我們之前的工作[11]來創建。另一種產生于統計關系人工智能[18]的方法是將深度神經網絡的分類輸出作為概率和/或邏輯推理系統的原子謂詞,如DeepProbLog[26]和我們之前的工作DeepProbCEP[22]。這些方法在神經和符號表征之間有淺層的整合,可擴展性有限,而且沒有任何保證。
除了對保證的關注,我們認為在神經符號學習和推理中需要進行迭代訓練和推理。大多數神經符號方法都處于邏輯符號模型與深度學習整合的兩端之一。一端是DeepProbLog[26]和程序歸納[6]等技術,其中使用規則或程序的符號推理是分層在深度學習模型識別的實體之上的。在另一端,有一些方法,如LTN[28]和TNN[11],將邏輯編譯成深度學習表征(作為正則損失或差分DNN表征)。我們假設,理想的神經符號方法不會使用這種分層架構。相反,神經符號推理需要是雙向的--基于學習的自下而上的推動是不確定性驅動的,基于推理的符號自上而下的拉動是決策驅動的。這允許一個更靈活的架構,神經層和符號層都能進行綜合推理。這對保證和穩健性至關重要,因為它避免了符號層對神經推理的正確性的任何假設,或者反之亦然。
最近提出了幾個基于分層預測處理(PP)的ML模型,包括我們自己之前在Trinity上的工作[1]、[14]、[16]、[23],這是PP的第一個實際實現之一。最近這些實現PP或HPP的嘗試[3], [12], [19]都不是神經符號化的,無法從符號化的知識或推理中受益。我們主張采用一種神經符號結構,通過平衡[2]支持信息的雙向流動來進行訓練和推理,而不是拼接單獨訓練的層。
在有爭議的環境中,如IoBTs,一個旨在持續學習、推理、理解和穩健推理的認知架構必須提供必要的目標導向的知識表示、推理和決策機制,以允許分布式推理,其中IoBT的邊緣節點可以快速適應。IoBT節點在其資源限制和數據模式方面的異質性需要一種ML范式,它支持具有不同知識表示、目標結構和推理方法的靈活的認知架構。在這種考慮不同層次信息的需求的激勵下,我們開發了TrinityAI[1]、[4]、[13]-[17]、[23]、[29]框架,用于可信的、有彈性的、可解釋的人工智能。我們概述了這個框架和計劃中的擴展,這些擴展將解決本文中確定的挑戰,以開發一個上下文協作的神經符號學習和推理方法。
圖 1. 神經符號TrinityAI架構概述
TrinityAI(圖1)使用了一個類似于人類心理學中的雙重處理理論[7]的架構(通常被稱為系統-1和系統-2),其中系統-1是反射性的神經層,而系統-2是一個更加慎重的符號層。系統-1建立在一個生成性分布學習模型上(基于我們最近提出的主成分流[4]),從高維數據中學習中間特征的條件分布。系統-2是使用圖神經網絡[20]或ProbLog[5]--歸納邏輯[25]邏輯建模和概率編程的結合--實現的審議式符號AI。基于我們之前的工作[27],我們為ProbLog定制了與事件微積分中的元素相對應的謂詞,用于與感知和情況理解有關的推理任務。我們方法的一個關鍵技術部分是量化這種神經符號ML架構的不確定性的原則性方法。
另一個重要的挑戰是探索反射層(系統1)和深思熟慮的長時標符號層(系統2)之間的相互作用應如何告知分布式IoBT系統中的數據通信。應對這一挑戰將為戰術邊緣協調(在一個動態和有爭議的網絡上)提供算法和理論基礎,以確定分享哪些數據,在什么抽象層次上,以及與哪些實體分享,以優化任務績效。我們建立神經符號模型的方法可以被看作是 "綜合分析 "的一個例子[31],也就是說,我們提出假設(即候選世界模型),并傾向于那些預測與輸入數據相匹配的假設。
在我們最近關于TrinityAI[23]的工作中,我們建立了這樣一個神經符號模型。Trinity中的第一層目前使用一個特征密度模型(通過簡單的統計模型如Mahalanobis距離或使用更具表現力的基于深度學習的分布模型如歸一化流的擴展來實現[4]),學習輸入、預測的類輸出和模型提供的解釋的聯合分布。第二層使用符號模型,如圖馬爾可夫網絡,學習物體之間的空間和時間關系,以完成物體檢測任務。
在我們的初步結果中,這個架構顯示出適合IoBT的幾個特點。
圖 2. 時間新穎性對應于時間序列數據中的新穎性,其中各個狀態(例如視頻幀)處于分布狀態,但狀態序列是OOD。
圖3. 示例:脫離上下文的輸入,其中對象分布不均勻,但它們以一種創建脫離上下文場景的方式組合,例如房間中的飛機或我們期望交通標志的鍵盤。TrinityAI[1]可以檢測到此類異常。
3)數據效率。上下文感知的ML模型表現出更好的泛化能力,即使是小數據也能正確識別物體。我們使用NuScenes數據集與波士頓和新加坡的交通圖像進行了評估。該數據集是不平衡的,只有不到1%的自行車的例子,其中一些是被遮擋的(見圖2c)。對于50%和30%的遮擋,我們的方法將自行車的檢測率從2.4%提高到31.4%,12.5%提高到66.6%,同時保持了95.5%的高總體準確率。
圖4. 像自行車這樣的類別在NuScenes數據集中的代表性不足。像IoBT這樣的真實世界的應用往往會有不平衡的數據集
4)自適應通信、協調和協作決策。對于一個積極的、有彈性的、有通信效率的和有戰斗力的IoBT,我們設想在傳感器數據的通信、收集和用于決策方面有一個根本的轉變。我們將研究在設計IoBT架構時使用預測性處理原則,而不是將所有傳感器的觀察結果流向處理節點。運行基于預測處理的機器學習模型的各個決策節點可以查詢傳感器,以提供確認其當前假設所需的信息,并在出現意外情況時,查詢額外的傳感器或其他學習模型,以提供進一步的觀察和證據。這將減少IoBT中所需要的通信,并使其成為一個活躍的網絡,建立世界的模型,并在需要時查詢傳感器以更新其模型并做出決定。因此,IoBTs中的傳感和通信是由機器學習模型的不確定性量化指導的。
在這一節中,我們確定了未來的研究方向,這些方向建立在我們的技術方法之上,并解決了在物聯網中開發協作式上下文感知神經符號的強大機器學習和推理的研究挑戰。我們將這些未來的方向歸納為三個方面。
將深度學習與更豐富的符號推理和推理框架相結合。在我們最近關于DeepProbCEP[27]的工作基礎上,我們主張將我們的第二層符號模型從圖形模型擴展到一個更豐富的邏輯推理框架。這對于通過納入知識來提高IoBTs的數據效率至關重要。支持推理以推導出上下文,并實現對上下文敏感的適應,考慮到IoBT節點的資源限制,也是至關重要的。這也將超越最初產生的具有樞紐-輻條組織的兩層符號-后神經神經符號架構,開發適合IoBT設置的更通用的神經符號架構。具體來說,利用神經符號架構搜索、跨神經和邏輯領域的轉換以及邏輯模型的高效張量實現等方面的進展,這種整合將開發神經符號架構,在協作的IoBT邊緣設備之間利用更豐富的信息流,以滿足資源約束。最后,我們主張開發一些方法,通過將專家知識注入符號組件與基于遷移學習的神經組件的適應性相結合的方法,使神經符號架構能夠快速微調,以適應新的IoBT部署的環境特征和戰術、技術和程序。符號推理的這種整合將納入背景知識和符號推理,以提高數據效率,并普及到樞紐型神經符號架構。它還能使神經符號框架適應需要進行推理的IoBT節點的資源限制。
神經符號模型的有原則的不確定性量化。以前的工作大多集中在確定有希望的測試統計量和相應的閾值,主要是受這些統計量取值的經驗觀察的激勵。在我們最近的工作中[17],[21],我們試圖用保形預測和多重測試的方法為這類方法提供誤報檢測的保證。繼續這一研究方向,我們建議需要開發原則性的方法來組合測試統計量,以減少使用復雜模型學習分布時的計算負擔,如歸一化流量。需要關注神經符號模型中不確定性傳播的方法,并進行迭代循環推理。特別是,我們可以在感知層使用預測集,滿足對不確定性的明確的有限樣本保證,這些預測集通過迭代與來自符號層的信息進行完善。神經符號學習中的不確定性量化是機器學習中一個具有挑戰性和相對探索的領域,需要基礎科學和基礎研究的發展。
神經符號架構啟發的算法和邊緣協調的基礎。在神經符號架構和人類心理學中所謂的系統1和系統2之間存在一個顯著的類比,前者是指快速的本能處理,而后者是指更慎重的認知處理(通常在較慢的時間尺度上)。通常快速的直覺處理發生在有意識意識的閾值以下,而異常和不尋常的事件(除了引起局部的系統-1反應)則在更高的抽象水平上報告,以引起更慎重的緩慢的認知反應。這個類比為設計分布式IoBT系統中的神經(系統1)和認知/符號(系統2)組件以及協調它們之間的通信的策略提供了一個起點。在這樣的架構中,一般情況下的處理被委托給本地組件,而不常見的事件則在更高的(符號)抽象水平上進行全局處理,從而在一般情況下將網絡使用降到最低,并為分布式本地組件提供一些自主權。我們需要建立在異常/快速變化檢測(檢測自下而上的信息推送的條件)以及決策驅動的通信(產生象征性的自上而下的拉動)上。
雖然這里倡導的上下文感知協作神經符號推理方法是通過建立世界的神經符號模型,量化感知和風險意識決策中的不確定性來驅動的,但我們強調,我們的方法不需要任何明確的人工建立環境。復雜和快速發展的環境,如IoBTs,不能手動建模。相反,我們的方法依賴于維持一個連續的機器學習的環境模型。使用這種模型的神經符號表示法使得此方法:
可解釋,這對物聯網應用來說是必要的,因為物聯網應用通常需要共生的人在環或人在環的決策。
數據效率高,因為在快速發展的環境中,可用于快速學習的監督量是稀少的,而且使用背景符號知識是至關重要的
穩健,因為眾所周知,沒有捕捉到完整上下文的純神經表征對小的擾動是很脆弱的。
這種上下文感知的神經符號方法的發展需要一種驗證方法,它可以用來推動這些不同方向的研究。這種驗證可以使用模擬器的組合,如AirSim、CARLA和Gazebo。CARLA模擬器提供各種模式的數據,包括RGB/深度相機、LiDAR、雷達、IMU和GNSS。除了多模態模擬,我們還可以使用大量的多模態數據集,如在密歇根州記錄了相機/激光雷達模態的福特AV數據集、由視覺、3D激光雷達和雷達模態組成的nuScenes數據集以及由視覺和熱像儀組成的KAIST多光譜行人數據集。
有爭議和沖突地區的復雜性和節奏,如戰場,甚至網絡空間,如計算機網絡,都對快速和精確的信息傳播提出了要求,并在指揮、控制、通信、計算機、網絡、情報、監視和偵察(C5ISR)方面帶來了獨特挑戰。雖然通過不同模式的大量傳感器收集的大量傳感數據是現成的,但正確和有力地解釋和理解這些信息的時間卻變得非常少。這就需要發展認知處理能力,將背景知識與從數據中學習相結合。
在戰爭中采用人工智能能力將使戰場更加動態和快速發展,超出人類的理解和反應能力。ML模型對于促進對沖突的整體感知至關重要,它整合了來自不同異質傳感器的信息,并確保及時的自主決策,以實施按意圖指揮。這就要求ML模型對戰場環境的變化和對手的擾動具有魯棒性和彈性。我們應對這一挑戰的神經符號方法側重于IoBT的具體要求,即對自然和對抗性擾動的魯棒性、數據稀少性、低監督性、解決訓練分布中環境的快速變化,并確保符合交戰規則和安全要求。
本文介紹了動態目標跟蹤應用中的數據融合網絡的軟件框架。該框架背后的想法是促進完整的分布式融合網絡或特定部分的實施和評估,例如,通信和數據壓縮的策略。該框架由抽象出分布式數據融合網絡所需基本構件的類組成。該框架提供了一個快速原型設計的工具,并促進了對目標跟蹤應用中分布式融合網絡的評估。對多靜態和移動傳感器、通信和融合網絡的研究興趣表明了這種工具的重要性。具體來說,就是為評估不同的融合結構、算法和傳感器類型的預期性能提供數據。
由多個異質傳感器組成的網絡中的數據融合是一個重要的研究領域,特別是用于態勢感知的目標跟蹤。越來越多的傳感器和移動傳感器的能力引起了哪些數據需要通信以及如何通信的問題。在一個最佳設置中,所有的傳感器都能與中央融合中心進行通信。由于通信帶寬有限,這種情況并不總是存在,而且對于大型的傳感器網絡來說,這可能不是最好的解決方案。分布式融合架構提供了一種更加靈活和穩健的數據融合方式,因為某種程度的融合可以由傳感器本身作為本地融合節點來執行。本地融合的數據是傳感器數據的一個更緊湊、更精細的表示,可以與網絡中的其他節點進行交流。此外,這使得只暴露出融合數據而不是原始數據的傳感器得以整合。
在目標跟蹤中,融合數據對應于檢測到的目標的估計運動軌跡。在一個分布式的目標跟蹤網絡中,估計的軌跡被交流和融合,而不是來自例如雷達或相機傳感器的原始探測。為了融合軌跡,采用了軌跡對軌跡的融合(T2TF)方法。存在精確的T2TF方法[1]。精確方法的缺點是需要對估計值之間的相關性有充分的了解,這反過來又要求有更多的信息被傳遞,而這些信息可能是不可用的。
為了彌補這一點,人們可以應用處理未知相關性的融合算法,如反協方差交集(ICI,[2])。ICI算法與眾所周知的協方差交叉(CI,[3])算法的方法相同。該算法處理待融合的估計值之間存在的未知協方差,這是分布式融合網絡的核心。與CI相比,ICI算法是一個不太保守的選擇,但在許多情況下仍然是一致的。該算法是為估計值之間存在共同信息的情況而定制的。這通常是分布式目標跟蹤網絡中的情況,其中一個共同的目標模型被用來跟蹤檢測到的目標。以前的工作在[4]和[5]中提出,真實數據被用來評估監控應用中的這種融合算法。
在信息領域,諸如信道緩存(CC,[6])這樣的融合基礎設施可以用來處理信息不被重復使用,也就是重復計算。信道緩存是基于一個由信道濾波器[7]啟發的單一連接的樹形拓撲網絡。與信道濾波器相比,信道緩存在傳輸時不跟蹤節點之間的共同信息。這意味著一種更容易的通信方式,因為一個節點只是傳輸它的本地獨立信息。收到的信息被存儲在本地信道緩存中,該緩存保持了每個軌道和節點的貢獻信息的歷史。由于信息是加法的,延遲的信息可以很容易地被添加到緩存中,例如,在臨時的通信損失中。從整合的角度來看,它使傳感器的臨時連接成為可能,如一個被激活的無人機,以更新一個特定目標。在一個節點上,只需將所有本地和緩存中收到的來自特定目標的信息相加,就可以建立一個全局軌道。
為了在網絡中實現一個共同的態勢圖,需要有效的通信。特別是當鏈路的帶寬有限和通信條件不同的時候。在有限的通信鏈路上發送數據需要制定發送什么和何時發送的策略。處理動態通信條件需要網絡拓撲結構對單個節點的零星損失具有魯棒性。
這些方面促使我們建立一個框架來促進分布式的融合網絡的實施和模擬。在這里,我們重點關注分布式的目標跟蹤應用,以及不同的融合方法選擇、數據關聯和通信策略如何影響跟蹤性能。我們提出了一個用MATLAB?編寫的基于抽象類結構的軟件框架,以及用于仿真和評估的工具(2.0節)。最后,該框架被用于一個案例研究,以介紹如何在一個特定的區域監控場景中使用該框架來評估通信策略和融合基礎設施的不同選擇(第3.0節)。
該框架分為兩部分:結構和模擬。第一部分由實施和設計的構件組成,抽象出分布式融合網絡的核心功能。第二部分處理仿真,以支持在確定的場景中對已實施的網絡進行評估。
架構中最基本的構件是節點和鏈接。節點是一個對象的抽象,它可以與其他節點連接以創建一個網絡。鏈接是對兩個節點之間的通信通道和數據運輸的抽象化。一個融合數據的節點被稱為融合節點。融合節點繼承了節點類的額外屬性和功能。它仍然是抽象的,必須由用戶來實現。所需的功能由具有共同接口的對象表示,以方便實現。這些對象抽象了本地融合、軌道融合、數據關聯和通信管理。節點、鏈接和融合節點對象被歸入網絡和融合對象中。為了將這些對象與物理對象連接起來,我們有這樣的對象:平臺和傳感器。一個平臺對象抽象了一個具有位置和速度等屬性的物理對象。傳感器對象抽象出一個物理傳感器,它可以觀察物理世界,并根據測量模型產生觀察結果。以上描述的對象,如圖1所示,是構成該框架實施部分的基礎的核心對象。
為了更詳細地描述融合節點,圖2展示了它的屬性、功能和數據流。箭頭顯示了內部對象和外部對象之間的數據流。抽象的功能對象用粗邊框表示。使用來自安裝的傳感器的測量值,軌道由本地融合器對象(如目標跟蹤器)估計,并作為本地軌道存儲。通信管理器封裝了處理數據傳輸和接收邏輯的所有功能。例如,可以在通信管理器中實現一個智能邏輯,比較本地和接收的數據,并只傳輸信息量最大的數據。收到的軌跡數據被存儲為遠程軌跡。全局軌道的生成由軌道融合器處理,使用關聯器對象計算的關聯。在這里,關聯代表了一個假設,即一個本地或遠程軌道與一個全局軌道來自同一個目標。使用這種架構可以實現和設計不同類型的融合基礎設施,并結合不同的融合算法和關聯邏輯。
圖 1:框代表不同對象的框架架構。基礎對象是鏈路、節點、平臺和傳感器。融合節點繼承了具有附加屬性和功能的節點對象。虛線將網絡和融合對象與物理對象分開。
網絡和融合對象通過應用離散時間步進方案支持仿真。仿真在一個時間循環中運行,對象在時間上以特定的順序向前邁進。物理對象通過通用接口集成到仿真中,支持隨機生成數據或讀取預定義的數據,如軌跡和探測。當模擬循環開始時,物理對象的數據被生成或讀取。在模擬過程中,每個時間步驟都重復三個步驟:推進物理對象,處理所有節點中的可用新數據,推進鏈接。仿真循環可以擴展到處理多次仿真,即蒙特卡洛。
圖 2:更詳細的融合節點對象。虛線表示融合節點的邊界。粗線框是要由用戶實現的抽象對象。本地測量由本地融合器處理。通信管理器處理如何發送和接收數據。全局軌道由軌道融合器使用關聯器計算的關聯生成。
為了實現和保持決策和任務的優越性,美海軍已經將計算技術和數據分析方法的研究作為優先事項,用于自動化和改善戰斗管理和決策。該項目使用多學科系統分析方法研究了新的自動化技術,并為自動化兵棋推演系統開發了概念設計,以支持戰術決策和作戰規劃。該研究方法揭示了自動兵棋推演的三種不同應用:(1)支持桌面兵棋推演,作為裁決的自動白隊或作為紅隊認知智能體;(2)支持作戰任務規劃者,作為非實時行動方案(COA)引擎;以及(3)支持戰術士兵,作為實時COA引擎,在評估和推薦可能的戰術COA時考慮二階、三階和九階效應。該研究發現,需要自動化的兵棋推演戰斗管理系統(利用博弈論、規定性分析、預測性分析、人工智能等)來支持增強的態勢感知、推理和問題解決、更快的決策時間,以及對戰術和作戰COA的識別和評估。該研究建議進一步研究自動戰爭游戲系統的使用、新興的行動方案工程領域,以及這些新技術在支持桌面兵棋推演、作戰規劃和戰術決策方面的應用。
博弈論和規范性分析法為美海軍的任務和決策優勢提供了兩種潛在的改變游戲規則的能力。在實時自動兵棋推演戰斗管理輔助工具的幫助下,戰術行動可以有一個重大的飛躍,它可以預測不同行動方案(COA)的成功,并考慮可能的二階和三階效應。這種未來的能力將伴隨著目前的發展,即使用人工智能(AI)來提高戰斗空間知識,并為戰術作戰人員提供決策幫助。
主要的研究目標是開發和評估一種實時兵棋推演能力的概念設計,這種能力可以作為戰術戰斗管理的輔助手段在作戰中使用。其他的研究目標是:
研究對實時海軍兵棋推演戰斗管理援助的業務需求。
為實時海軍兵棋推演的戰斗管理援助制定要求和概念設計,以及
識別和評估數據分析方法,包括博弈論和規定性分析,以應用于實時兵棋推演的戰斗管理輔助能力。
由NPS研究人員和NPS研究生組成的NPS研究團隊對該項目采用了系統分析方法。研究小組首先對以下方面進行了文獻回顧:(1)自動化高級數據分析方法;(2)美海軍和美國防部已經開發的分析能力;以及(3)海軍兵棋推演的應用。研究小組確定了可以為海軍開發的三種類型的自動兵棋推演系統:(1)支持桌面兵棋推演的系統,(2)支持作戰計劃的系統,以及(3)支持實時戰術決策的系統。研究小組重點關注后兩種類型的自動兵棋推演能力。然后,研究小組對這些類型中的每一種應用了系統分析方法--從需求分析開始,然后開發需求,然后綜合概念設計。最后,研究小組用操作分析法研究了每一個概念設計--研究這些未來的概念性自動兵棋推演系統如何能提高每個應用中的兵棋推演需求。
本報告分為五章。第1章介紹了本研究,第2章包含文獻回顧,第3章和第4章介紹了對兩類自動兵棋推演系統的系統分析,第5章總結了本研究。
武裝部隊能力的發展受到使用新的進步技術的顯著影響。這種趨勢不僅反映在開展作戰行動及其后勤支持的新方法上,而且還反映在新型沖突、風險和威脅的形式上。本文討論了新興技術對發展軍事后勤能力的可能性。討論了軍事后勤能力發展在短期和長期內的潛在適用性。
社會發展與技術變革有著非常密切的聯系。技術的影響總是對武裝沖突的過程和行為產生重大影響。無論是農業社會還是工業社會,武裝沖突總是使用人們常用的技術和方法進行的。在當前的信息社會中,情況很可能也是如此。出于這個原因,監測在民用領域已經普遍遇到的所謂 "新興 "和 "顛覆性技術 "的使用發展和方法是非常有用的。這些進步往往已經成為商業領域競爭的一部分。這些新興技術以顯著的競爭優勢的形式為其用戶帶來了巨大的潛力,無論是在商業還是在武裝沖突中。
與這些技術變化相關,還值得一提的是,武裝沖突的特點正在從純粹的對稱性向非對稱性轉變。就軍事沖突中的對稱性和不對稱性的定義而言,目前還沒有明確的定義。作為識別軍事能力定義和可能的技術后果的初步框架,可以應用塞繆爾-亨廷頓(Huntington,2001)的觀點,從以下四個方面衡量軍事力量。
數量維度:如士兵數量、武器、軍事裝備和資源。
技術維度:武器和軍事裝備的效率和水平。
組織方面:部隊的團結、紀律、訓練和士氣,指揮和控制環節的有效性。
社會層面:社會有效運用軍事力量的能力和意愿。
如果兩支具有不同潛力的軍事部隊發生對抗,這就是不對稱行動。在20世紀90年代初,仍有一些對稱的因素發生,例如,1990年至1991年在伊拉克。從那時起,不對稱沖突盛行(Foltin, 2018)。就供應系統而言,這些沖突的要求更高,因為被支持的單位部署在離父母基地很遠的地方,因此整體的交付時間在延長,整個后勤鏈的資金需求也在增加。同時,在不對稱沖突中沒有后方地區,這最終意味著后勤鏈受到攻擊或破壞的概率會隨著與支持的最終受益者的距離減少而上升。
另一個需要戰略考慮的問題是技術優勢的變化及其對各個國家的地位和經濟及軍事潛力分布的影響(Lipowsky, et al., 2020)。一般來說,可以假設技術發展將進一步打開所謂的超級大國和世界其他國家的能力之間的剪刀差。就目前而言,很難想象占主導地位的國家或聯盟會就阻止或限制這些技術發展的措施達成一致。技術發展也被看作是獲得對潛在對手或競爭者的決定性優勢的一個機會。出于這個原因,最好是不斷監測技術發展的趨勢,并學習如何最好地評估其影響和對未來發展的影響。
在軍事領域,將努力應用創新技術,特別是在指揮和控制系統、偵察設備、電子戰和軍事裝備現代化方面。技術領域的一個重要方面將是其相互連接和互動的可能性,這將提高其使用效率。技術發展不再是個別發明家和創新者的事了。涉及科學和教育機構以及生產基地的廣泛平臺的組織良好和資金充足的系統正在發揮越來越重要的作用。因此,創新能力也正在成為當今追求的國際趨勢之一,特別是在國際投資和潛在的知識共享能力方面。為了監測這些創新趨勢,人們開發并維護了其變化指標,如全球創新指數(WIPO)、國際創新指數(BCG)、創新指數(GlobalEconomy.com)或TCdata360(World Bank)。這些都是技術發展的指標,有可能在國家和部門之間進行比較或監測這些變化的動態。
技術可以高度靈活地應對現實,即應對當前的威脅,也應對新出現的風險。甚至與潛在對手將掌握的技術發展有關的風險。技術發展和使用的任何重大延誤不僅會產生經濟后果,也會影響軍事能力的發展。新的分析方法使我們有可能捕捉到這些技術和社會趨勢,并在使用適當工具的情況下,提前預測這些趨勢,從而有時間準備適當的應對措施。一般來說,這種預見性與復原力和穩定性直接相關,這不僅對社會的進一步可持續的社會和經濟發展至關重要,而且對武裝部隊的能力發展也至關重要。然而,與此同時,我們也應該感知到不確定性的增加,即一些國家或其他實體是否在某些重要領域的發展中取得了先機,甚至擁有新的顛覆性技術。
二戰期間,美國最好的科學家集中在洛斯阿拉莫斯,合力開發原子武器。今天,硅谷(美國)和中國深圳的研究中心也是按照類似的集中科學和發展能力的原則運作。因此,在這方面,集中必要的能力和資源的需要可以被看作是實現預期成功的一個重要因素。然而,在這一組織措施之外,往往更難找到必要的專家和高級項目經理,或首先為實施預期項目分配足夠的財政資源。不僅僅是小國,在對這些項目的安全性有很高要求的情況下,國際合作,將教育、科學和發展機構、工業以及政府和聯盟實體聯系起來,無論是歐洲防務局(EDA)還是北約科學和技術組織(STO),以及可能與個別北約卓越中心(NATO CoE)重疊,將是至關重要的。因此,與國家撥款和技術機構一起,有可能充分利用研究和創新能力,并在國際層面上將其適當地聯系起來。
技術進步不僅僅是要努力使我們自己的防御更加有效。我們也應該意識到技術應用的潛在影響,并提前做好準備,應對未來到來的相關威脅和風險。然而,即使是對未來發展的良好預測,本身也不意味著我們將能夠完全避免未來的威脅。但是,新技術可以幫助我們調集必要的資源,并對其進行適當的調整,以做出充分的反應。我們今天需要認識到,技術的發展不僅關系到競爭優勢,而且還關系到安全,在軍事領域,關系到我們的生存。因此,沒有任何地方可以消極等待進一步的威脅或其他刺激。
后勤是所有行動成功的關鍵動力,包括戰斗和非戰斗。盡管現實和潛在的變化都有很大的動態性,但供應系統一直是一個運作良好的社會的支柱。在民用領域,供應路線的交匯點代表著貿易中心,而且往往也是區域教育中心。特定中心、城市和國家的國際重要性是基于供應流的規模。同樣,在軍事上也是如此,從保存下來的關于孫子大師的戰爭記錄中可以看出這一點。補給設計得好與壞的差異直接影響了戰爭運動的最終結果。即使是最好的戰略家也不會用巧妙的戰術來取代必要資源的缺乏,這一點仍然適用。
如今,當后勤鏈的完整性和功能性的破壞被認為是一種具有戰略意義的威脅時,物資的重要性也是顯而易見的。自20世紀下半葉以來,當通信技術被大規模傳播時,信息、金融和后來的知識流動的重要性已經上升。通訊平臺發揮了關鍵作用,但主要是由互聯網帶來的可能性。然而,另一方面,這些強大的好處也帶來了新的威脅,這些威脅是由各國經濟不斷增長的相互依存關系演變而來的。多國聯合努力的目的是盡量減少這些流動的潛在破壞,如果它是由故意的人類行為或難以預測的自然災害造成的。
為了發展武裝部隊的能力,有必要考慮到新技術,因為軍事裝備的生命周期往往很長。這些周期通常在15至20年之間。
注意到顛覆性技術、漸進式技術變革以及其未來發展的趨勢,是一個具有戰略意義的問題。這方面的例子包括使用小型移動核反應堆,以及在用電動馬達取代內燃機的同時實現遠程電力傳輸的可能性。鑒于高達70%的戰場運輸能力是用于燃料的,這些技術的使用可以被認為是 "破壞性的",也就是突破性的。同樣,在滿足被支持單位的能源需求方面也可能是這樣的情況。當然,我們也應該期待那些全新的技術將被開發出來,甚至是那些超越現有知識和想法的技術。
在這方面,我們可能會受到人工智能(AI)的解決方案和發現的啟發,人工智能已經在各個領域超越了專業人士的表現。今天一些最具顛覆性的技術將包括人工智能、量子計算、物聯網(IoT)、云技術、5G網絡和3D打印。此外,這些技術的互連和互動大大增加了系統的整體效率,并實現了所謂的協同效應。隨著每項技術達到更高的水平,以及顛覆性技術的數量從越來越多的新興技術中擴大,這種效應將有更大的潛力,按比例計算。例如,人工智能的性能取決于計算,今天最強大的計算形式是以量子計算機為代表。信息是實現最大預期效果的另一個基本要素(例如,處理分析或進行模擬)。今天,這是大量的數據,即所謂的大數據,使用算法進行處理,通常已經在使用人工智能的情況下,由于其使用機器學習的能力,可以進一步提高自己。再加上我們可以存儲在數據中心的大量可用數據,物聯網技術的合適技術應用的普及只是時間問題。來自物聯網的數據的信息價值也將在于其及時性。5G網絡使高速的大量數據成為可能。此外,系統的速度、容量或整體效率將在包括軍事在內的所有領域發揮重要的、有時是決定性的作用。
目前生物技術的發展也讓我們看到,在接收、處理和評估潛在戰場上的信息畫面方面,人腦與人工智能系統的直接支持可能存在著越來越大的互連。如果我們考慮到目前所謂的工業4.0的技術概念,直接的軍事應用只是時間問題。與生物技術相結合,不僅會實現人類能力的提高,而且可能還會延長人類的生命或增強人體的能力。這種昂貴但也敏感的研究及其實施的結果很可能最初就會得到應用,特別是在技術最先進國家的國防和安全結構中。目前,人體的增強是通過外骨骼結構的模范使用來實現的,不僅是在醫療保健或體育方面,而且還用于軍事目的。在這種情況下,它是關于人體性能的物理改善。在軍事環境中,這些系統可用于任何我們需要加強士兵舉起或攜帶更高的負荷的能力,同時延長他們的耐力和耐久性,以執行所需的任務。
一個重要的問題是,人在許多沖突中會扮演什么角色,以及隨著新技術的動態出現,部隊的結構和能力將如何演變。盡管有一些與長期發展和不可預測的事件有關的不確定性,但可以首先指出,武裝部隊的發展將以步兵的減少為特征,相反,能夠使用現代軍隊的軍事專家將增加。系統,直到現在,我們總是把人放在第一位,但他的首要地位將越來越取決于他的創造。最重要的是,人們對人工智能的發展抱有很大期望,它將越來越能夠控制人。在人工智能的某些領域,它的表現已經被超越了。此外,這不僅僅是與世界上最好的棋手進行國際象棋對決,而且還涉及到人工智能參與軍事系統,包括軍事技術。例如,來自美國的信息證實了這一點,即人工智能在空戰中戰勝了一名訓練有素的飛行員。除了上述技術(人工智能、量子計算、物聯網、云技術、5G網絡),目前還在使用小型衛星、高性能傳感器、自主和自動化系統、能源儲存、部署高超音速武器、改進機器人設備和其他一些技術。解決軍事技術趨勢,其中一些技術將在符合其所有者利益的情況下被引入。
文章旨在確定重大新興技術對軍事后勤能力的影響。從方法上看,選擇了一種內容分析方法,以確定被兩個最重要的科學論文數據庫,即Web of Science(WoS)和Scopus索引的文章和專業論文數量的擴大。主要關注的是所提出的產出的增加趨勢,一般來說,隨后與軍事后勤領域有關。
本研究的局限性在于所選方法的適用性有限,而且研究的時間范圍僅限于確定2015年至2021年期間的趨勢。
捷克武裝部隊能力發展的關鍵技術將特別包括人工智能的使用。武裝部隊及其后勤能力發展的其他重要技術包括控制信息系統、自主系統、機器人系統、包括數據存儲在內的大數據、量子技術(如加密和解密)、高超音速武器系統(不僅用于使用,而且用于防御)、增強人類能力的系統(增強--如外骨骼)或使用3D打印備件的可能性、受損軍事材料的修復或智能能源(Lipowsky等人,2020)。無人駕駛飛行器的使用將大有可為(其能力也由使用新的傳感器、控制和信息系統或使用新的彈藥類型和選擇決定)。未來也將受到生物技術發展的影響。
技術發展帶來了新的社會挑戰和機遇。除了支持國民經濟、知識共享和合作機會外,它們也會帶來潛在的風險。同時,它們的潛力也可以用來解決新出現的風險或潛在的安全威脅。經濟和政治競爭在規模上的復雜性、相互關聯性和強度需要政府和超國家組織的關注,因為這是積累必要資源和知識以實現技術應用的唯一途徑。在整個技術創新領域,量子力學領域的新知識的應用以及將其轉化為未來的量子計算機可以說是意義重大。
盡管成熟的量子計算機仍然相當理論化,但已經有早期的計算機可以至少在有限程度上根據量子原理工作。然而,這一領域的發展非常迅速,因此值得監測,特別是關于未來的潛在應用。人們越來越認識到量子計算機的重要性,它可能已經超越了其作為新興技術的地位,成為顛覆性技術。關于這些技術的簡要描述,請參見A Report 11/2020中的文章 "新興技術的影響"。量子計算機利用粒子的特性,可以同時處理大量的計算操作,因為它們能夠在1和0的狀態下運行(而不是傳統計算機的1或0)。它們的大規模推廣目前受到阻礙,因為需要在沒有電磁場干擾的環境中和接近零的低溫下使用它們。人工智能的參與和越來越多的信息量可望幫助這一發展。通過調查植物中在正常條件下發生的量子現象,可能會發現關鍵的新信息。
大量數據處理速度的提高代表了一種技術轉變,將逐漸影響到許多領域。正是在相對較短的時間內處理大量數據的能力,將使新的模型和分析工具的應用成為可能,無論是在醫療保健、工業還是研究領域。量子計算的潛力將使我們有可能放棄簡單化的模型,更多地利用 "數字孿生 "的方法,即生物或非生物物理實體的數字孿生。就軍事應用而言,這可能意味著創建整個武裝部隊的數字模型,包括針對特定對手的可能部署場景的潛在測試,以及隨后對潛在漏洞的識別。這可以導致提前進行有針對性的采購、能力發展和人員準備(見Lipowsky, 2020)。然而,現實是,即使是一個可能的技術裝備的對手也可能擁有這種準確預測的能力。量子計算機在軍事上的預期使用也與使用新的復雜算法進行加密或解密的可能性有關。量子算法可以快速解決非結構化數據集中的問題。因此,加密數據和通信的內容可能會變得可追溯,這將有助于在未來揭開大量被截獲但迄今無法破譯的信息。更有必要通過改進目前使用的系統,為新的解密可能性做準備。
軍事戰術網絡 "Link 16 "用于在北約作戰活動的框架內通過數據傳輸的方式傳輸機密信息,通過該網絡可以在北約成員國武裝部隊的結構中傳輸信息。它主要是顯示數據戰術或作戰圖像的情況,包括引導作戰車輛前往敵方目標等。"鏈接16 "目前是在飛機或船舶上使用,除了加密之外,還很難捕捉到這種類型的通信希望)。因此,這種網絡的優勢是具有相當強的抗干擾性和已經證明的可靠性。然而,恰恰與量子計算機和其他技術的發展有關,有必要開始對這種通信系統可能的脆弱性進行預測性準備。它進一步擴展到北約武裝力量的其他元素,是以實現所需的互操作性和成員國軍隊的其他元素(指揮所、軍事裝備等)之間的協調為條件的。量子計算機是許多有前途的技術之一,可以對許多其他領域的發展產生重大影響。
與其他技術一起,如人工智能或互聯網,它們將發揮重要作用,特別是在相對較新的戰爭領域,如網絡空間或太空。正是在這些領域,量子計算機將發揮作用,不僅是在更高的信息處理速度方面,而且在全面解決現有計算機無法處理或需要太長時間的大量數據的能力方面。與人工智能相結合,量子計算機的性能將限制或允許其使用。數據處理速度快很多倍,將為更有效地執行指定任務提供人工前提條件。同樣在量子計算機的情況下,一方面,它是一個更有效地使用新型計算機技術的機會,但在錯誤的手中,它是一個具有重大影響的威脅。
很明顯,新技術的發展為利用空間這一最后公認的軍事領域創造了新的機會。我們目前正在見證該領域內的大量努力和投資的轉移。它不僅僅是一個軍事用途的領域,而且一般來說,它是一個相對較新的擴大生活空間的機會。正如我們從過去的許多案例中知道的那樣,生活空間的擴大往往與武裝沖突有關。另一方面,我們必須要求尋找新的棲息地或新的稀缺資源的礦藏應該有各種原因。它往往真的與生存問題聯系在一起,唯一的解決辦法是遷移到對生命更有利的地區,或者用武力占領稀缺資源。今天,非常清楚的是,新技術的發展將使我們越來越多地滲透到太空中,這將有助于獲得了解和利用其他資源的新機會,如能源。出于這個原因,有必要監測技術發展的趨勢,及時捕捉新興技術或現有技術的新應用。
然而,就整體技術發展而言,有必要將進一步研究的范圍限制在確定那些已經在短期和長期內對軍事后勤具有最大應用潛力的新興技術。為此,以下技術被確定為未來軍事后勤能力發展的關鍵技術(Fridbertsson, 2022)。
人工智能(AI)。
大數據。
物聯網(IoT)。
數字結對。
自主系統。
機器人技術。
外骨骼。
3D打印。
根據在WoS和Scopus數據庫中的搜索,發現在一般領域和后勤領域的選定領域的出版物數量的發展(見表1-4,圖1)。WoS和Scopus數據庫是廣泛認可的科學和研究數據庫,包含高水平的出版物。檢索是基于關鍵詞的。搜索詞包括AI(人工智能)、大數據、IoT(物聯網)、數字結對、自主系統、機器人、外骨骼和3D打印。這些術語被單獨檢查(見表1-2)或在關鍵詞后勤下檢查(見表3-4)。
表1: 科學網和Scopus數據庫中出版物數量的發展情況 來源:(Clarivate,2022),(Elsevier B.V.,2022)。
表2: 科學網和Scopus數據庫中后勤領域選定領域的出版物數量的發展情況 來源:(Clarivate,2022),(Elsevier B.V.,2022)。
圖1 選定領域在科學網和SCOPUS數據庫中的出版物數量的發展,一般來說,在后勤領域來源:(Clarivate,2022),(Elsevier B.V.,2022)。
本文討論了新興技術在軍事后勤能力發展中可能的應用。在短期和長期范圍內,討論了對軍事后勤能力發展的潛在適用性。通過內容分析,確定了關鍵的新興技術,在軍事后勤條件下具有潛在的最高程度的適用性,從長期來看,但在短期內具有初步適用的真正潛力。
對WoS數據庫中數據的分析,總體上顯示了2015年至2021年期間研究和預期應用的顯著增加,特別是在數字纏繞(在此期間增加了20倍)、人工智能和物聯網(增加了6倍)以及3D打印(增加了5倍)。就Scopus數據庫中的文章和已發表的研究而言,情況類似。
當關注后勤中的潛在應用時,很明顯,數字結對仍在尋找其實際應用,不久之后,我們可以預期提出研究成果的研究數量將大幅增加,在這種聯系中,研究項目也會增加,從而導致后續的實際應用。在人工智能和物聯網的情況下,這是一個類似的趨勢,在一般的應用層面上,提出的成果數量增加。在后勤應用層面,WoS和Scopus數據庫之間沒有明顯差異。
注意研究中提出的成果數量增加的速度也是合適的。一般來說,人工智能、物聯網和數字結對的應用潛力不斷增加是顯而易見的。相反,機器人和自主系統領域的成果增長率可能已經達到其公共潛力,即解決研究項目的潛力,因此也有可能在該領域帶來新的知識。因此,這些應用領域逐漸從新興類別重疊到經典研究的分類中。在后勤領域的應用 "新興 "潛力方面,分別是。軍事后勤,可以預期在數字結對或自主系統領域的研究結果數量會有顯著增加。在后勤領域,機器人和大數據等研究領域的應用開始趨于飽和。
確定新興技術的意義和潛在影響的基本出發點應該是選擇合理的方法,在這個技術密集發展的環境中找到自己的位置。然而,有一些技術使開發和實際實施的成本巨大,對大多數國家來說,要跟上領先的技術大國是不現實的。與空間項目一樣,分享研究和生產潛力是不停步的重要前提。而這意味著在國家能力范圍內的分享和國際合作。對于不那么富裕的國家來說,找到一個跟上的方法其實并不容易。然而,應該找到它,因為技術落后將產生越來越大的后果,包括對國家安全。對于未來的決策,有必要監測變化的趨勢和相關的威脅。除了做好應對這些威脅的準備外,還有必要關注對其未來進一步發展的可能預測,包括設定適當的應對和決策方案。需要采取有效的方法,這將包括減少所需的官僚主義步驟和措施的數量。這不僅可以提高自己決策的速度和準確性,還可以減少個別決策的財務成本,所實施的措施所產生的效果應該總是大于實現它的成本。
分析的結果確定了一些正在普遍出現的領域,但其潛力已經在下降。在應用于后勤條件的情況下,大約比一般應用晚3-4年的時間轉變是明顯的。因此,這種趨勢在短期內可以預期,但從長期來看也是如此。從進一步研究的角度來看,應該把重點放在其他具體的應用上,確定研究團體,并確定他們對趨勢的建議,例如以調查問卷和專家評估的形式。
2020年,美國和愛沙尼亞指派北約合作網絡防御卓越中心開展為期兩年的5G供應鏈和新一代電信基礎設施相關的網絡安全項目,以解決北約盟國和緊密合作伙伴的戰略、法律和政策問題。該項目的目的是研究電信網絡供應鏈安全的不同方面,支持相關研究并為聯盟勾勒出建議。隨后,CCDCCOE在2021年發表了《軍用5G網絡的供應鏈和網絡安全研究報告》。這第二份報告側重于軍事運動背景下5G網絡的實際問題,是第一份研究報告的后續,采用了智能海港和C-V2X支持的公路運輸兩個案例研究。
新技術的出現為許多行業創造了巨大的利益和潛在的使用案例,同時也是大國競爭領域的一種工具。為此,電信和通信技術已被大小國家用于政治和軍事優勢--有時在規模和相對實力不同的競爭對手之間帶來一定程度的均勢和平衡。5G蜂窩通信的推出是在逐步和持續的基礎上進行的,需要軍隊、情報部門和私營部門不斷調整,以避免任何潛在的不利因素。然而,5G技術也給軍事部門帶來了許多新的解決方案和應用。隨著技術的不斷發展,即使不為軍隊本身開發5G解決方案,也會出現新的風險和威脅。由于民用技術的快速發展和軍隊對民用解決方案的依賴,例如軍事行動,5G將不可避免地到達軍隊并影響日常運作。因此,所有相關各方都需要做好準備,應對5G帶來的機遇和風險。隨著新的風險和威脅的上升,今天需要考慮和解決網絡安全方面的問題,以消除未來的潛在威脅,特別是對北約盟國的軍隊和密切的合作伙伴。因此,網絡機會和風險都需要從技術角度進行評估,以了解在北約國家間移動設備和物資時對軍隊的影響。為了實現北約的功能意識,使用案例將作為向該領域的政策制定者提出建議的基礎。
該報告以智能港口和智能公路為案例,研究了2030年軍事行動場景下與5G連接技術相關的網絡安全挑戰。該報告旨在提高人們對通過公共和私人5G網絡運作如何影響北約和平時期的集體防御的認識,從而為決策者提供與5G網絡相關的可能挑戰的循證信息。
該報告介紹了2030年波羅的海地區軍事行動的未來前景故事情節。然后,它提供了兩個5G用例的描述,即智能海港和智能公路,這兩個用例在2030年可用于為北約的集體防御目的運輸軍事裝備和物資。基于與5G實施相關的風險和威脅分析,報告強調了軍隊使用私人和公共網絡可能面臨的主要網絡安全風險和挑戰。最后,報告制定了一套建議,供盟國和/或北約決策者在發展5G基礎設施和制定網絡相關政策和決策時考慮。
目前,人工智能(AI)為改造許多軍事行動領域提供了巨大的機會,包括作戰、指揮與控制(C2)、后勤、安全和維護,以提高其整體作戰效率。空中和導彈防御(AMD)是一個特別復雜的任務領域,人工智能的應用至關重要。空中導彈防御任務指的是保衛國土、保護區、地面基地、地面部隊或艦艇免受敵對的空中或導彈威脅。AMD的威脅包括敵對的飛機、無人駕駛飛行器(UAV)或機載導彈。AMD行動的復雜性源于威脅的嚴重性、威脅的意外性、對形勢認識的不確定性以及事件的快速發展,因為作戰人員必須迅速評估形勢,制定適當的行動方案,并最好地利用他們的戰爭資產來應對。美國國防部(U.S. DOD)正在研究使用AI系統(或AI-enabled AMD[AI-AMD]系統)作為AMD作戰人員的自動決策輔助工具,以大大減少他們的認知負荷(Jones等人,2020),使AMD決策更快、更好。
人工智能的一個關鍵方面已經聚集了大量的研究興趣,那就是信任。信任是有效團隊的一個基本原則。它同時適用于人類和人機團隊。信任使團隊成員能夠很好地合作,是有效團隊表現的基礎(Lee and See 2004)。與人工智能系統的成功合作將需要人類對人工智能系統有一個校準的信任和依賴程度(泰勒等人,2016)。
隨著更先進和更快的空中和導彈威脅彈藥的發展和投入使用,操作人員更需要在AMD行動中迅速作出監測。不及時的決策和反應將導致災難性的后果。因此,人工智能是一個可能的解決方案,通過自動決策輔助工具加快和加強決策過程。這些AMD自動戰斗管理輔助工具可以幫助戰術操作人員應對更快的決策周期、大量的數據以及需要觀察的幾個系統或屏幕(Galdorisi 2019)。然而,為了有效地利用人工智能能力的潛力,需要操作員的高度信任。操作員對系統的信任程度低,可能會導致人工智能-AMD系統利用不足,受到不適當的監控,或者根本不使用(Floyd, Drinkwater, and Aha 2016)。這些問題中的任何一個都可能導致操作者的工作量不必要的增加,或者任務失敗的可能性。
論文對信任的定義、人機交互(HMI)的概念、信任因素以及包括AMD殺傷鏈模型、威脅場景、架構、模型和功能在內的概念模型進行了廣泛的回顧。有了這樣的認識,論文提出了人工智能-AMD系統的信任框架,對人機交互和人工智能-AMD系統信任因素的描述。論文最后提出了在人類操作者和AI-AMD系統之間實現校準信任的策略。
信任框架始于對系統背景的分析。圖1顯示了AI-AMD指揮與控制(C2)系統(包括AI-AMD操作員和決策輔助工具)及其他與之互動的子系統的背景圖,這些子系統有助于操作員和AI-AMD決策輔助工具之間信任的發展。背景圖使我們能夠研究各系統之間的相互作用,以及它們對AI-AMD操作員和決策輔助工具之間信任動態的影響。
圖1. AI-AMD系統框架圖。
這篇論文將信任定義為操作者的態度,即AI-AMD決策輔助工具將有助于實現操作者的目標,即在一個以不確定性和脆弱性為特征的作戰環境中迅速摧毀來襲威脅的任務。這種信任的定義表明,它是對操作者相信或感知AI-AMD決策輔助工具的一種情感評估。為了積極地影響信任,操作者必須親自看到并感受到AI-AMD決策輔助行動的優勢。AI-AMD行動涉及很多不確定因素,以及天氣、電磁干擾和地形等環境因素以及不斷變化的威脅的性質所帶來的脆弱性。操作員將預期AI-AMD決策輔助系統按照 "合同 "執行,以處理這些不確定性和脆弱性。這些合同將是人工智能-AMD決策輔助工具應該執行的感知功能或任務,以及執行這些功能或任務的理想表現。
圖2說明了操作員和AI-AMD決策輔助工具之間的信任框架。y軸代表人類對AI-AMD決策輔助系統的信任程度,x軸代表AI-AMD決策輔助系統的能力。綠色的45°虛線表示最佳的信任水平或校準的信任線,其中的信任與AI-AMD的能力相對應,導致正確的利用(Lee and See 2004)。過度信任由最佳信任水平線以上的區域表示,此時的信任超過了系統能力,導致誤用。低于理想信任水平線的區域表示不信任,這時的信任沒有達到系統能力,導致濫用。假設存在一些默認的信任水平(如黃框所示),目標是制定一個策略,以提高AI-AMD輔助決策能力的信任。在使用該系統時,可能會發生違反信任的情況,從而降低操作員的信任。因此,信任修復行動必須被納入,以保持信任在最佳水平。
圖2. 人類操作員和AI-AMD決策輔助工具之間的信任。
基于功能分配的操作員和AI-AMD決策輔助工具之間的人機交互研究表明,操作員和AI-AMD決策輔助工具應該被設計成在大多數殺戮鏈功能中作為一個 "團隊"運作。這引導論文研究了單獨和集體考慮人類和決策輔助的信任因素。對操作員和人工智能-AMD決策之間的人機交互的研究還顯示,操作員的角色已經從手動控制器變成了監督控制器。因此,一個值得信賴的決策輔助工具是很重要的,因為操作者會期望系統的表現符合預期,以幫助操作者更好地履行他的角色。另外,為了進一步幫助減輕操作者的認知工作量,信息的外部表示、決策輔助工具的建議必須易于閱讀和理解。
關于信任因素,本論文提出了一個 "由外而內 "的框架,如圖3所示。論文首先考慮了與操作環境相關的因素,這些因素描述了AMD操作系統的背景。第二,它研究了與組織環境相關的因素,操作人員和人工智能-AMD系統得到了培訓和發展。第三,論文研究了操作人員和人工智能-AMD決策輔助工具之間的交互,以提出與操作人員、人工智能-AMD、單獨和集體相關的因素。
圖3. 建議的信任因素
圖4顯示了擬議的戰略銜接圖,以實現操作者和AI-AMD輔助決策之間的校準信任。對信任定義、人機界面和信任因素的審查表明,該戰略應關注三個關鍵領域:(1)人類對自動化技術和AI-AMD決策輔助系統的集體和個人感知;(2)增強操作員和AI-AMD決策輔助系統的團隊活力;(3)AI-AMD決策輔助系統的可信度,重點是系統開發。該戰略利用DOTMLPF-P框架提出了三個關鍵原則和五個支持原則。首先,軍事作戰人員需要被告知自動化技術的真正能力和局限性,特別是AI-AMD輔助決策。第二,操作員的培訓要求必須增加,以應對新的工作范圍和不斷變化的威脅。第三,必須在人工智能-AMD決策輔助系統的開發中加入新的要求,以提高系統的可感知的可信度。這三個關鍵原則得到了DOTMLPF-P框架其他方面的支持,如組織、領導、人員、設施和政策。
圖4. 實現操作員和人工智能-AMD決策輔助工具之間校準信任的戰略銜接圖