未来美军网络安全技术发展路线图

合集下载

浅析网络安全技术路线图

浅析网络安全技术路线图

浅析网络安全技术路线图网络安全技术路线图是为了确保网络安全而制定的技术规划和实施措施的蓝图。

具体分为四个阶段:预防、检测、应对和恢复。

首先是预防阶段。

预防是任何安全体系中的关键一环。

在网络安全中,预防主要包括网络的硬件设备、软件系统和安全政策等方面。

硬件设备方面,需要使用先进的防火墙、入侵检测系统和反病毒软件等来保护网络免受外部威胁。

软件系统方面,需要对操作系统、数据库和应用程序进行及时的安全更新和补丁升级,以防止已知的安全漏洞被攻击利用。

安全政策方面,需要建立严格的访问控制机制、用户权限管理和密码策略等,以确保网络资源只能被授权人员访问。

其次是检测阶段。

检测是指及时发现网络安全事件和威胁的能力。

在这个阶段,主要的技术手段包括入侵检测系统(IDS)和入侵防御系统(IPS)。

IDS可以检测和警示各种网络安全事件,如入侵攻击、病毒传播等;IPS则可以在检测到威胁时主动采取防御措施,如阻止攻击流量、断开攻击源等。

接着是应对阶段。

应对是指迅速采取行动来应对网络安全事件和威胁。

在这个阶段,主要的技术手段包括实施紧急补丁和修复漏洞、阻止攻击流量、隔离受感染设备等。

此外,还需要建立紧急事件响应团队(CERT)来负责协调和指导应对工作,以确保应对行动的高效和协同。

最后是恢复阶段。

恢复是指将网络系统和数据从安全事件中恢复到正常状态的过程。

恢复的主要手段包括数据备份和可恢复性计划。

数据备份可以保护网络重要数据免受破坏或丢失,以便在安全事件后进行恢复。

可恢复性计划则是制定和实施网络恢复方案,包括恢复网络设备、恢复系统配置、修复漏洞等。

综上所述,网络安全技术路线图是一个由预防、检测、应对和恢复四个阶段组成的安全体系,旨在保护网络免受各种威胁和攻击。

通过建立有效的安全机制和采取相应的技术手段,可以提高网络安全的保障水平,确保网络系统的稳定和可靠运行。

网络弹性技术研究

网络弹性技术研究

网络弹性技术研究作者:杨明华张法江郑建群何水发来源:《信息安全与技术》2014年第09期【摘要】当前网络攻击愈演愈烈且呈现出复杂性、自适应和持续性等特点,期望能够完全抵御各种网络攻击已不再可能。

现在的问题是,如何在攻击中仍能保持正常任务的顺利完成,即如何提高网络的弹性。

本文详细阐述了网络弹性技术的基本概念、基本原理、技术特征以及关键技术,并结合发展趋势给出了相关建议,可作为下一步开展网络安全防护体系设计的参考依据。

【关键词】网络弹性;冗余技术;完整性度量技术;安全隔离技术【中图分类号】 TP393.08 【文献标识码】 AResearch on Network Resilience TechnologyYang Ming-hua Zhang Fa-jiang Zheng Jian-qun He Shui-fa(The Second Artillery Equipment Academy Beijing 100094)【 Abstract 】 Currently network attacks is intensified and exhibit the characteristics of complexity, adaptive and persistence. It is no longer possible to expect to be able to completely resist all kinds of network attacks . The kernel problem is how to perform the normal task while the attacks have been successfully. Namely, how to improve the network resilience. This paper illistrates the basic concepts of network resilience, the technical principle, technical characteristics, as well as the key technology.Some reference is given combining the developing trend and the conclusion can be used as the next step design reference to construct the network security protection system.【 Keywords 】 network resilience; redundant; integrity measurement; security isolation1 引言目前网络攻击威胁日渐严峻,攻击目标已从单台计算机或路由器扩大到整个政府部门、企业机构、银行系统,甚至是全球供应链。

美国海军计算机网络防御路线概况

美国海军计算机网络防御路线概况

美国海军计算机网络防御路线概况来源:中国网作者:知远2010年01月22日11:00今天,美军运行在一个以网络为中心的环境中,实现了在信息方面所具有的优势。

我们依靠建立、维持和保护安全、可共享的基础设施——“网络”来实现并保持这种优势。

我们为了保护信息的安全,必须进行有效地网络防御。

网络和信息会不断遭受来自多方面的、高级、复杂且形式不断变化的威胁。

这是我们所面临的挑战,它要求我们具备比以往任何时候都更为高级、持久、尖端和领先的技术。

如果我们与政府和相关行业协作,把日益有限的资源高效和巧妙地集中起来,就可以使我们具有积极主动的地位,必要的时候就能做出实时反应,就能实现防御能力的目标。

就像与其它国防部门和机构合作制定的投资决策一样,该路线图将为海军部(the Department of the Navy,简称DON)提供相应的指导。

为了使我们具备积极防御的能力,必须进行相应的投资。

但在此之前我们必须侦察和预测网络上的威胁活动和行为,并不断地进行准确评估。

该路线图为海军部“计算机网络防御”(Computer Network Defense,简称CND)的实现提前指明了发展道路。

路线图目的《海军部海军网络环境—2016年关键概念、领域及战略》为海军部(DON)应对未来以网络为中心的作战环境制定了发展路线。

该路线提出,海军部(DON)将由目前四个企业级计算与通信作战环境,向“海军网络作战环境”(Naval Networking Environment,简称NNE)转变。

海军网络作战环境(NNE)将提供一个着眼于战士,高度安全、可靠的企业级范围的音频、视频和数据网络环境,该环境能确保从世界任何地方获取数据、服务和应用。

鉴于海军部(DON)的信息基础设施不断加强和来自敌方的威胁更加高级、持久且不断变化,海军部(DON)的信息保障策略为海军提供了一个适宜的纵深防御计划。

海军部(DON)计算机网络防御(CND)路线图的目的是:指导海军部(DON)维持和提升现有的计算机网络防御(CND),实现在将来向海军网络环境(NNE)转变的战略。

仿真体系结构发展现状与趋势研究

仿真体系结构发展现状与趋势研究

仿真体系结构发展现状与趋势研究陈西选;徐珞;曲凯;冯金金【摘要】随着信息技术的飞速发展,特别是cyber空间、cyber对抗等新概念、新技术的提出,要求仿真体系结构能够适应网络化、通用化、服务化、集成化的发展趋势,具有高可重用性、可扩展性、可组合性与互操作性,这对目前我军广泛采用的仿真体系结构带来了严峻挑战。

美军是目前主流仿真体系结构相关标准的制定者,代表了世界的先进水平,因此,对美军目前广泛采用的多个仿真体系结构进行了深入调研,着重分析了各个体系结构的技术特点、存在的问题,研究了美军用于指导未来仿真体系结构发展的路线图。

在此基础上,提出了我军新一代仿真体系结构发展的建议。

%With the rapid development of technology, particularly with the new concepts and technologies such as cyber space, it has posed a serious challenge for simulation architecture technology which has been widely used. The simulation architecture needs to adapt to the development trends of net-centric, universal, service-oriented, integrating, and needs to possess high reusability, scalability, composability and interoperability. The standards related to simulation architectures which have been used widely are drafted by U.S. Department of Defense, thus DoD represents the highest technology level in simulation architecture area. Therefore, this paper researches the simulation architecture which is used widely, and makes a deep analysis of the technical characteristics and problems of each architecture. It investigates and studies the LVC architecture roadmap of DoD, which is the development direction of the future DoD’s simulation architecture. It pro-poses somerecommendations for the development of simulation architecture based on the researches.【期刊名称】《计算机工程与应用》【年(卷),期】2014(000)009【总页数】6页(P32-36,40)【关键词】建模与仿真(M&S);仿真体系结构;分布式交互仿真(DIS);高层体系结构(HLA);试验与训练使能体系结构(TENA);通用训练设备体系结构(CTIA);实物;虚拟和构造(LVC);LVC体系结构路线图(LVCAR)【作者】陈西选;徐珞;曲凯;冯金金【作者单位】华北计算技术研究所总体部,北京 100083;华北计算技术研究所总体部,北京 100083;华北计算技术研究所总体部,北京 100083;华北计算技术研究所总体部,北京 100083【正文语种】中文【中图分类】TP3161 引言近年来,随着军事需求与技术的发展,建模仿真应用越来越广泛,在国防建设、装备发展等过程中发挥了重大作用,已成为装备研制、新技术验证等方面的重要支撑手段。

美军联合信息环境JIE实施战略简述

美军联合信息环境JIE实施战略简述

美军联合信息环境J I E实施战略简述SANY标准化小组 #QS8QHH-HHGX8Q8-GNHHJ8-HHMHGN#美军联合信息环境(JIE)实施战略简述摘要:面对全球一体化军事行动所需信息能力不足的挑战,美军正在从以网络为中心向以信息为中心进行转型。

介绍美军联合信息环境(JIE)计划的提出背景、实施战略、实施路线图以及主要任务。

关键词:联合信息环境,JIE,信息化战争,战略1引言未来作战的趋势是一体化,信息是关键,把握的信息越可靠、越迅速、越全面、越具有针对性,赢取作战胜利的机会就越大。

近年来,联合信息环境(Joint Information Environment,JIE)受到美军的高度重视。

2013年,美军先后公布了多份与联合信息环境相关的文件,从概念、战略到实施逐步推进JIE。

2013年1月,美军参联会主席马丁·邓普西签发了《联合信息环境白皮书》(Joint Information Environment White Paper,简称白皮书);2013年9月,国防部向美国国会提交了《联合信息环境实施战略》(The Department of Defense Strategy for Implementing the Joint Information Environment,简称实施战略);同月,国防部首席信息官签发了《联合信息环境实施指导》(Guidance for Implementing the Joint Information Environment,简称实施指导)。

2与联合信息环境的提出[1]美军认为其全球一体化军事行动需要强大的信息能力,而这种能力受到众多因素的削弱与损害,如表1所示。

表1 美军信息能力存在的问题及应对举措JIE则是美军应对种种难题的战略性举措。

白皮书以2020及2020年以后联合部队构想为背景,阐述对JIE的构想及其与作战行动的相关性。

JIE 能够提高任务的有效性。

美国2013-2038年度无人系统路线图

美国2013-2038年度无人系统路线图

美国2013-2038年度无人系统路线图4.3 通信系统,频谱以及自主修复性4.3.1 引言所有的无人系统(而非完全自主的系统)主要面临的挑战在于通信链路的可用性、通信链路支持的数据量大小、频谱资源的分配、以及所以射频子系统对抗干扰的能力(如电磁干扰等)。

为满足作战指挥的要求,各服务与机构之间的协同工作能力仍将需要继续改进。

国防部无人系统需要对操作控制和任务数据分布进行处理,特别是对非自主的系统。

因此,对于一些公司和大学,这类信息可以通过电缆传输,但对于高度移动的无人操作,用的电磁波信号(EMS)的传播方式将更加容易,或其他方式(例如,声学或光学)。

图13显示了支持无人系统所需要的通信网络体系结构(OV-1)。

该架构中同时考虑了载人系统的设计,说明载人和无人传感器以及其他指挥与控制(C2)系统之间需要共同的通信基础设施支撑。

辅助指挥、控制、通信和计算机(C4)的建设应该是平台无关的(载人或无人)。

运行架构采用了多种环境管理系统的频段,通信网关和中继网站,数据中心和数据传播节点,以及地面广播和网络服务。

在这种体系结构中的通信链路支持无人平台的指挥与控制以及和各自的有效载荷;并且支持将载荷的信息回传,用作战术、战略等意图。

应当尽可能地将载荷任务数据及时驻留在全局数据中心,使世界各地的用户能够快速简便地发现、获取和分析实时和非实时的情报、监视和侦察(ISR)信息和其他任务的数据。

第4.3.2节到第4.3.17节着重阐述了无人通信系统结构发展的需求及计划,并针对每个领域给出了适用的标准和系统指导。

图13. 高级辅助指挥、控制、通信和计算机(C4)结构运行概念图4.3.2 当前无人通信系统存在的问题过去十年内,美国在全球作战应用中操作的经验教训、详细分析研究和回顾、作战任务需求说明等都充分表明了指挥、控制、通信和计算机建设在支持无人平台方面的各种缺陷。

具体包括:全球连通性差:无人平台全球发送高带宽数据(例如,全运动视频)至战略战术用户的能力不足。

美国国家 PNT 体系与PNT 新技术发展

美国国家 PNT 体系与PNT 新技术发展

美国国家 PNT 体系与PNT 新技术发展刘春保【期刊名称】《卫星应用》【年(卷),期】2016(000)004【总页数】6页(P34-39)【作者】刘春保【作者单位】文 |北京空间科技信息研究所【正文语种】中文随着GPS系统与应用的发展,GPS系统与其提供的全天时、全天候的高精度定位、导航和授时(PNT)服务能力已经成为美国重要的空间信息基础设施与最重要的使能能力,由卫星导航应用催生的卫星导航应用产业也与互联网、移动通信共同成为21世纪信息技术领域发展的三大支柱产业。

随着GPS应用的不断普及与深入,美国的国家安全、经济发展、国家基础设施高效稳定地运行与民众的日常生活越来越多地依赖GPS系统提供的高精度定位导航与授时服务。

然而,固有的脆弱性与局限性使美国赖以支撑其高精度定位导航与授时服务的GPS系统不能全方位地满足国家安全、经济发展、国家基础设施高效稳定地运行与民众的日常生活的PNT需求,使美国高精度PNT服务的可用性、可靠性面临着的潜在威胁。

如何解决GPS系统提供的高精度定位导航授时服务面临的问题,建立满足国家安全、经济发展、国家基础设施高效稳定运行和民众日常生活需求的PNT系统与能力,探索满足用户需求的PNT技术发展方向或发展途径成为美国政府必须面对的重要问题。

为此,美国提出的国家PNT体系的概念,以解决未来PNT系统与能力的发展问题。

1. 美国国家PNT体系方案美国国家PNT体系研究采用C4ISR研究中建立的体系结构研究理论与方法,其目标是:建立并维护美国在全球PNT领域的领先能力,巩固与维持美国在全球PNT 领域的主导地位与不对称优势。

美国的国家PNT体系研究确立了由自主能力、服务范围、导航源位置组成的三维研究空间;建立了由互操作性、一致性、适应性、稳健性和可维持性为核心的评价体系,以评估、判定PNT体系的完备性。

为此,美国首先开展了典型PNT体系研究与评估,并以此为基础进行了组合PNT 体系的研究与评估工作,最终给出了目标体系方案,并提出了美国国家PNT体系发展的19项建议。

Gartner:2024年重要战略技术趋势

Gartner:2024年重要战略技术趋势

2024年重要战略技术趋势1.与AI合作:AI信任、风险和安全管理(AI TRiSM)2.保障安全:持续威胁暴露面管理(CTEM)3.守护未来:可持续技术4.开发人员驱动的自助服务:平台工程5.加速创造:AI增强开发6.定制化解决方案的进一步定制化:行业云平台7.优化决策:智能应用8.权力与责任:生成式AI全民化9.助力先行者:增强型互联员工队伍10.字节组成的买家:机器客户Gartner 2024年十大战略技术趋势在这个人工智能(AI )技术飞速发展的时代,Gartner 重要战略技术趋势收录的创新技术可以帮助企业机构在创造价值的同时,构建强大能力并保障自身安全。

这些创新技术部分由AI 驱动,其他则旨在帮助企业机构实现高效、安全的运营和增长,适应AI 的发展给客户期望和业务模式带来的新变化。

无论是否已领先一步对这些技术有所涉猎,企业机构都可以利用其构建符合自身及员工需求的基础设施、治理机制和工具,以提高自身的韧性和自主性。

如使用得当,这些技术将为企业机构带来以下优势:Gartner 重要战略技术趋势研究,助力企业在AI 时代优化技术投资•建立信任和信心,安全地使用AI•提高在所处生态系统中运营活动的可持续性•选择适合的技术,满足具体任务、行业和功能的需求•提高效率和生产力,同时减少所需投资或工作量•为内外部利益相关方创造更多价值是否以及何时采用这些技术,取决于企业机构的业务目标和当前的发展水平。

只有实现业务目标,才能真正创造价值。

Gartne预计,未来36个月内,这十项技术趋势(每项趋势可能属于一个或多个类别)将被众多业务和技术决策纳入考量。

是否以及何时采用这些技术,取决于企业机构的业务目标。

构建者崛起保护投资交付价值平台工程AI智能应用行业云平台增强开发AI持续威胁暴露面管理信任、风险和安全管理可持续技术机器客户生成式AI全民化增强型互联员工队伍创造价值,构建强大能力并保障自身安全保护投资保护企业的投资,确保企业能从过去和未来的战略技术决策中持续获益。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

未来美军网络安全技术发展路线图[知远导读]如其它4个作战域一样,网络空间领域同样需要强大的技术基础做后盾。

斯蒂芬•E•金博士(Steven E. King, Ph.D)所领导的网络优先事项指导委员会(Cyber Priorities Steering Council)在2012年11月26日,为美国开展网络攻防技术研究制定了科学技术路线图。

美国是一个信息化程度非常高的国家,可以说,网络已经嵌入了美国社会的每一个细胞。

正如2007年到2008年发生的针对格鲁吉亚、爱沙尼亚的网络攻击事件证明的一样,一个信息化程度越高的国家,对网络攻击活动越脆弱。

美国的经济发展已经离不开网络了。

网络空间本身就是美国经济的一个关键领域。

它已成为创业、技术进步、言论自由传播和新型社会网络的新型孵化器,推动着美国经济的发展。

另外,美国的关键基础设施的安全和有效运作也需要网络空间的安全、稳定、可信得到有力的保障。

美国政府认为网络空间具有高度的战略价值——经济上和军事上的。

美国政府下了坚定的决心,分配了充足的人力物力,重塑全球网络空间。

美国政府积极采取行动,制定网络空间的“游戏规则”,获取网络空间的主动权。

正如美国2010年《四年防务评估》指出:“尽管网络空间是一个人造领域,但它目前已和陆地、海洋、天空和太空等自然领域一样,成为国防部的活动领域。

”美国网络司令部的作战部主任布雷特•T•威廉姆斯空军少将在2013年2月22日举行的第四届网络安全会议上所指出,网络司令部正在利用互联网执行它的任务,要把网络空间看成一个独立的行动领域,进行组织、训练与装备,这样美国国防部可以利用网络空间的潜能。

他说,“我们面临的挑战是,互联网不是为军事指挥和控制而设计,但我们已经让它适应了做这样的事。

”尽管如此,负责采办、技术与后勤的国防部副长办公室所领导的网络优先事项指导委员会(Cyber Priorities Steering Council)指出,在网络安全方面还远远不够。

由于动能任务和网络任务严重依赖于网络,而国防部的基础设施不是建立在一个包罗万象的、静止不变的边界基础之上的,这就使得国防部的网络基础设施存在着严重的不确定性和不可控性。

如图1所示。

图1. 未来网络环境面临的挑战该委员会认为,目前存在的问题是:美国国防部缺乏有活力的基础设施,不能为确保胜利完成军事任务而采取灵活的网络作战。

如图2所示。

其原因如下:一是严重依赖全球化的商用硬件和软件,以及目前的信任管理和操作确保方式没有跟上时代需求,会影响我们的网络基础设施。

网络系统日益复杂,它们更容易受到网络攻击,而且难以防范。

二是指挥官只具备有限的实时态势感知能力,对网络领域中发生的事件对任务产生的影响的认识是有限的,这限制了他们做出行动决策的空间。

目前,指挥官评估和管理网络资产和网络行动之操作风险的能力有限,地方决策可能带来全球性的影响。

三是对手利用网络空间中存在的巨大的不对称而获取优势,一个漏洞可能产生广泛的影响。

四是缺乏量化标准,帮助评估是什么因素阻碍了用来发展敏捷的网络行动能力和建设有弹性的网络基础设施的有效投资。

图2. 网络安全存在的问题网络优先事项指导委员会认为,在网络安全方面,其面临的技术挑战如图3所示,其理想的最终状态应如图4所示。

图3.美军网络安全面临的技术挑战图4. 网络安全理想的最终状态图要确保完成网络优先任务,网络优先事项指导委员会认为,还需要建立可信任的混合型可信系统,建立具备强大的自我修复能力的网络基础设施,提高因网速不同而自主控制的反应速度。

为此,网络优先事项指导委员会认为,美国需要发展以下的五大关键能力:一、可信由于网络基础设施或者大型系统中的组件和参与者具有程度不同的可信赖性,为确保完成有效的任务而制定可信措施就显得非常重要。

这就必需评估和控制任务环境中的网络情况,从以任务为导向的视角理解网络作战行动。

开发区别(网络和动能武器的)蓝色、灰色、红色行为的有效工具和技术,以确定网络领域中正确的行动方针,如图5所示。

图5.关键能力之一:可信建立基础的可信机制的方法是:1、可升级的逆向工程和分析,开发硬件芯片、固件和软件功能的认证工具,开发具有互操作性和可扩展性的诊断分析工具;2、建立信任关系以及可信的传播和维护技术,开发在组件中建立信任锚(trust anchor)的技术,开发新的算法,与分布式声誉管理相结合,来描述、建立、传播和撤销信任,开发新的算法和机制来管理与联盟伙伴之间的动态的、可传递的信任关;3、可信性的测量标准,制定能够评估组件及系统动态信任等级的量化技术,开发复合性的信任措施;4、开发值得可信的架构和可信的合成工具,建立可以自我识别其所需的可信赖性特征的信任架构,发展把不可靠的部件建成可信系统的技术。

对“可信的度量”如图6所示。

图6.可信的度量为此,网络优先事项指导委员会确立的远景规划是:系统内置定量的信任与混合信任组成的可信系统。

10年目标是:建立混合信任组件构建可信系统。

二、有活力的基础设施根据网速不同而自主控制反应速度的能力和发展协调与控制操作的工具,抵御网络攻击并维持或恢复关键功能,而内嵌的弹性机制,使系统能够战胜敌人的攻击(例如,冗余性,多样性,虚拟化,随机,不可预测性,动态刷新)等。

如图7所示。

图7.关键能力之二:有活力的基础架构打造有活力的基础架构面临的第一个技术挑战是:如何建立弹性架构。

而建立优化的综合体系,则具备吸收冲击并迅速恢复到可靠安全状态的能力,具体措施为:1、使用弹性的操作系统,开发基于效率、风险和成本的方法,实时对冗余、随机化、多样性和其他弹性机制做出权衡;2、建立从脆弱组件组成有弹性系统的机制,开发能够管理大环境中的服务的架构基础,开发可以感知弹性的抽象层,实现动态的,基于威胁的组件集成;3、一体化的感知、检测、响应和恢复机制,开发根据整个基础架构的相关信息自动做出响应的工具,开发新的管理算法,对系统弹性性能进行分析;4、安全的模块化以及节点和网络的虚拟化,激活硬件、虚拟机管理程序、操作系统和应用程序层的异质性,发展强大的云架构,以抵御潜在敌对分子的入侵,开发基于宏观层面弹性和健康状态的动态反馈的实时重建算法;5、特别的弹性建模和仿真技术,对系统弹性性能的量化测量和分析。

打造有活力的基础架构面临的第二个技术挑战是:弹性算法与协议。

而开发新的协议和算法,提高架构可使用的弹性机制的数目,则可有效解决这一难题,具体措施为:1、代码级的软件弹性,开发新的语言功能,随机编译技术,并增强型执行环境;2、网络叠加和虚拟化,加快从规格到部署使用叠加的弹性协议的开发,开发基于模块化设计和组件虚拟化的网络重构技术;3、网络管理算法,发展自主的网络管理算法,模仿生物系统,执行可扩展性的重新配置和自我修复;4、移动计算安全性,为移动设备开发保护模式、机制和算法,以确保更高的信任级别。

对有活力的基础设施的度量如图8所示。

图8. 对有活力的基础设施的度量为此,网络优先事项指导委员会确立的远景规划是:即使因遭受成功的网络攻击,任务也不会受其影响。

10年目标是:建立自适应的弹性系统,移动设备的硬件、固件和应用程序得到充分验证。

三、灵活操作构建具备强大的自我修复能力的网络基础设施,根据条件/目标的变化动态地重塑网络系统,避免伤害。

如图9所示。

图9. 关键能力之三:灵活操作“灵活操作”面临的第一个技术挑战是:网络机动。

其应对策略是建立实现网络资产动态变化的机制,创建或维持防御或攻击的优势,具体措施为:1、建立分布式系统架构和业务应用多态性,开发在系统层和应用层动态配置、重新分配、重新配置网络资产的方法;2、建立基于图论的网络组成,开发架构水平的网络技术,实现实时的重新配置,开发算法,执行序列化的网络重构行动,进行跨越时间和空间的协调;3、建立分布式协作和社会网络理论,开发协作工具,支持近实时的分布式机动,实现整合了合作伙伴的进攻和防御能力的社会网络。

“灵活操作”面临的第二个技术挑战是:自主实现的网络灵活性。

其应对策略是通过自动检测和控制过程,快速实现重新配置、恢复、优化和保护网络机制的能力,具体措施为:1、完善自主重新编程、重新配置和控制网络组件的技术,开发采用本体和控制回路,自主进行基于策略的重新配置方法;2、执行行动的机器智能与自动推理技术,开发时间约束的自动化控制回路,在一个目标搜索的框架内选择和执行行动。

对灵活操作的度量如图10所示。

图10. 对灵活操作的度量为此,网络优先事项指导委员会确立的远景规划是:基础设施允许灵活地重塑系统和任务,以满足战术目标或环境的变化。

10年目标是:时间受限的自动化控制循环,快节奏的网络活动和实时的行动过程管理。

四、确保完成有效任务确保完成有效任务所面临的技术挑战是:网络任务控制,如图11所示。

其有效的应对措施是:1、开发标示资产和描述任务元素和网络基础设施之间依赖关系的技术,开发具备实时的网络态势感知能力的传感器、规范语言、机器学习能力,设计静态模型、动态模型和与网络和动力学领域相关的支持语言,开发接近实时的任务分析工具,支持联合的网络/动能任务;2、开发动作过程分析技术,开发建模和仿真技术,评估资产风险及其影响,设计博弈论的方法来预测对抗性行为,开发任务模拟、演练和执行支持的工具;3、进行网络影响评估,开发探测、检测、关联和可视化技术。

图11. 关键能力之四:确保完成有效任务为此,网络优先事项指导委员会确立的远景规划是:跟踪基础设施状态和网络攻击,理解和预测它们如何影响任务功能。

10年目标是:整合历史数据、态势感知能力和模拟技术的网络/动能作战任务的预测工具,在现场执行任务的时候使用。

对确保完成有效任务的度量如图12所示。

图12. 对确保完成有效任务的度量五、网络建模与仿真(M&S)和实验在网络建模与仿真和实验方面,网络优先事项指导委员会认为,需要进行良好的综合实验,加快进展,以证明其价值,具体措施是针对网络优先任务委员会确定的各种主题领域;根据任务环境,检验网络操作的各个方面;明确定义的指标,可行的规模;科学和务实态度。

为使作战部队获得新能力,网络优先事项指导委员会认为,应尽早解决与作战概念(CONOPS)和网络通信协议(TTPs)相关的问题,精炼技术团体的相关要求,寻找快速列装机会,这就要求作战部队和技术团队进行广泛而紧密的合作。

在2011年,网络科技优先任务指导委员会和美国网络司令部共同主办的“帝国挑战”(Empire Challenge) 网络演习,展示网络优先任务指导委员会制定的路线图所要求的能力。

该演习围绕某一个详细的任务主题,每年或每两年举行一次,为期6个月,各军种实验室(Service Labs)、国家安全局、美国国防高级研究计划局(DARPA)、工业界等参与演习。

相关文档
最新文档