随着互联网的快速发展,防范敌对威胁的要求已成为一个值得关注的问题。本文创建一个基于人工智能算法的建议性模型,以了解潜在威胁所构成的计算威胁性质,并在认为合适时采取必要的行动。该建议性模型有助于政策制定者和相关行业考虑单方面或集体开展更多研究工作。
自主武器和战车系统可以利用美国陆军创造的传感器技术和机器视觉定位目标。美国陆军目前正在评估各国防承包商的想法,以努力开发一种可与人类士兵并肩作战的全自动地面车辆。先进目标定位与致命性自动系统是他们对目前设计(ATLAS)的命名。2017年,ATLAS系统进行了首次演示和最新测试。陆军夜视和电子传感器局负责ATLAS开发项目(NVESD)。他们可能将其传感器技术整合到项目中,以支持机器视觉并实现可靠的读数。
集成传感器架构(ISA)已成为一种可能的架构。这种设计可以实现传感器和人工操作的计算机之间的信息共享,而不需要点对点的硬件互连。在美国陆军工业日上讨论了制造ATLAS所需技术的各个方面。只有少数人真正提到了人工智能或机器学习方法,尽管每种技术都有自己的潜在用途。以下是当天讨论人工智能和机器学习的部分内容:
1.图像处理主题,包括人工智能/机器学习算法和自动图像搜索。
2.数据收集,包括管理数据、在数据库中组织数据以及使用数据训练ML算法。
3.火控,或先进目标定位算法。
中国军方对人工智能的部署凸显了该技术的不可预测性和颠覆性。由于人工智能正在改变游戏规则,常规战斗在今天的战场上可能没有太大作用,而中国正在最大限度地利用这一优势。
中国在多项人工智能相关指标上领先全球,包括学术论文数量、专利申请和初创企业资金。值得注意的是,获得外国融资和技术进步在这一主导地位中发挥了重要作用。
据估计,2021年军用无人机市场价值为134亿美元,预计年复合增长率为11.7%,到2028年将达到260亿美元。随着越来越多的军事组织在全球范围内部署无人机执法,该行业正在不断扩大。此外,政府在军用无人机上的支出不断增长,以提高军事行动的效率,这也提高了对军用无人机生产的需求。因此,政府在无人机上的支出增加推动了军用无人机市场的发展。
全球军用无人机市场受到军事预算扩大、对更好的监视系统的需求增加以及技术进步等重要方面的影响。
在发达国家和新兴国家,军用无人机市场一直被强大的产品系列所主导。控制全球军用无人机市场的顶级公司包括通用原子航空系统公司(GA-ASI)(美国)、泰雷兹集团(法国)、诺斯罗普-格鲁曼公司(美国)、以色列航空航天工业有限公司(以色列)、埃尔比特系统有限公司(以色列)、洛克希德-马丁公司(美国)、AeroVironment公司(美国)和波音公司(美国)。
马特乌斯-皮特科夫斯基(Mateusz Pitkowski)讨论了20世纪军事技术的进步,这种进步减少了军事人员所从事工作的数量和复杂性,同时扩大了机器和计算机的能力。然而,机器从未被赋予生死攸关的决策能力。随着 "宙斯盾 "反导弹舰艇防御系统等高度先进系统的出现,机载、陆地和海洋系统的整合预计将大大改变当前的战场。然而,目前的国际人道法结构无疑将面临这些未来武器的巨大挑战。在历史上,"战斗的非人化 "并不是一个新词。自从箭和弩问世以来,使用者与武器之间的正常距离一直在稳步增长。然而,目标定位过程中的一个重要组成部分仍然存在,即人类仍然必须决定何时发射或不发射,海军接触雷是一个独特的例外。自从火炮、航空和其他不明军事机器发明以来,这种现象一直存在。美国空军和英国皇家空军使用UCAV(未命名的战斗飞行器),例如 "捕食者 "和 "死神 "无人机在有人系统中工作,操作员在远处控制移动和目标定位。
另一方面,权力中心的转移使各国意识到非对称威胁的重要性,全球化、恐怖主义、武器扩散、东方日益壮大和技术崛起导致冲突迅速发展。为了妥善解决这些困难,美国军方也做出了类似的调整,杰西-麦克默多的研究表明了这一点。新的发展形势包括创造一个新的战场,网络空间已经拥有了几乎等同于二战时期传统的陆、海、空、天战争的不同地位。在空域,如果现代战斗机的机载系统和目标定位网络被渗透,那么它的战斗力就会大打折扣,这表明网络空间已经成为当前战争能力的基础层面。多年来,美国国会一直对巡航导弹防御感兴趣。巡航导弹的机身、推进系统、制导系统和武器载荷使其实际上成为一种无人攻击机。正如Hichkad等人所讨论的那样,巡航导弹可能拥有极其复杂的导航和目标定位系统,使其能够保持低空、陆地飞行路线并进行高精度攻击。集束弹药可配备常规武器或大规模杀伤性武器,并可从空中、陆地或海上等各种平台发射。美国国防部一直在开展许多项目,以加强对不可预测的危险巡航导弹威胁的防御。
F.费尔南德斯的另一项重要研究讨论了巡航导弹的机身、推进系统、制导系统和武器载荷,这使其在无人攻击机上有效。巡航导弹可配备极其复杂的导航和目标定位系统,使其能够保持低空、地面飞行路线并进行高精度攻击。集束弹药还可配备常规武器或大规模杀伤性武器,并可从空中、陆地或海上等各种平台发射。迈克尔-霍洛维茨(Michael C. Horowitz)在其论文中探讨了致命性自主武器系统如何影响两个结果领域:系统的发展和部署,包括军备竞赛;威慑的稳定性,包括战略稳定性、危机不稳定风险和战时升级。它通过借鉴经典的安全研究成果和军事史上的实例来实现这一目标。它重点关注的问题是LAWS的两个特点:提高作战速度的可能性和减少人类对战场战术决策控制的可能性。它还探讨了这些问题如何与目前基于人工智能的未来军事武器在可能性和编程透明度方面的高度不确定性相交织。
艾米丽-克劳福德(Emily Crawford)提到了非常适合遵守区分原则的远程战争类型。无人驾驶飞行器(又称UAV或无人机)是一种技术先进的武器,可以实施精确攻击,以导弹或炸弹等早期技术无法比拟的精确度和确定性杀伤目标。在网络战的世界里,精心制作的软件或计算机代码可以锁定并禁用极其特定的目标,确保只有这些目标受到攻击的影响,而其他系统不受影响。Brian Sanders等人还指出了将基于智能材料的执行系统集成用于飞机巡航和机动控制的目标。一些相关问题包括评估人工智能在军事系统中越来越多的集成,着眼于对危机稳定性的影响,特别是国家如何考虑制造和部署武器,以及何时可能开战和军备控制的可能性。程雷等人提到,由于网络应用的不断普及和发展,早期离散和独立的个体现在变得极为相关和相互依赖。万物互联不仅促进了新的社会规范的发展,也有助于国家重要基础设施的有效运行。
最近,Jing-lei Tan等人的一项研究讨论了软件定义网络(SDN)的可用性,由于其集中控制特性(APT),SDN很容易受到高级持续性威胁。移动目标防御作为一种防御工具正在不断改进。就目前的博弈模型而言,要准确描述MTD攻击和防御博弈,并准确选择防御时机以平衡MTD决策和SDN服务质量的益处,具有挑战性。K.Zaffarano补充说,对网络攻击的脆弱防御在静态防御上可能更具实质性,而静态防御可利用的主动防护措施仍然有限。这是由于移动目标防御(MTD)等适应性强的主动防御技术有可能阻碍网络支持任务的能力,就像它们有能力防御网络一样。Daesung Moon等人以APT攻击为例探讨了攻击过程,并论证了对综合检测系统的需求。在本研究中,我们提出了多层防御系统(MLDS),通过在网络设备、服务器和终端用户安装代理,分析来自网络、服务器、终端用户、日志等的数据,从而进行深度防御。为了提高性能,MLDS可识别来自多个层面的APT攻击。此外,当系统受到APT攻击时,MDLS可降低危害。
正如T.Ender所讨论的,弹道导弹防御系统(BMDS)有效性检查的另一个强化概念历来是不完善的。事实上,BMDS的战斗管理过程需要关注和管理大量相互依赖的参与者(如雷达传感器、通信网络和拦截导弹)的行动,在这个过程中,目标从发射到传感器探测再到拦截杀伤评估。本文提出了一个建模和仿真(M&S)框架,支持BMDS的架构级分析。关键的创新是神经网络代理模型的应用,它是其他高保真或中保真M&S工具的代表,可以在保真度可忽略不计的情况下快速执行。建立了BMDS分析工具的代理模型,其中包括多传感器目标跟踪和融合代码。结果将显示将M&S集成到架构级分析的好处。具体例子包括作战级指标对集成跟踪图像形成的敏感性,以及使架构级决策成为可能。
就网络物理系统而言,攻击可能包括代码注入、代码重用和非控制数据攻击。利用移动目标防御(MTD)技术,包括指令集随机化(ISR)、地址空间随机化(ASR)和数据空间随机化(DSR),可以实现系统对此类攻击的防御。正如Bradley Potteiger等人所讨论的,MTD安全方法在正常运行期间提供可预测和可靠的行为,并在检测到攻击时快速检测和重新配置。目前已经提出了许多MTD机制,其中一些机制通常按照一些基本模式运行,这些模式定义了它们如何发挥作用。研究了MTD机制的三个主要流派,然后定义并确定了这些MTD过程所使用的三个核心运行模式。在这些提供的模式上运行了五个MTD机制,从而形成了三个思想流派。David Evans等人提出,MTD如何通过改变系统的功能,使攻击者更难利用薄弱系统,而这些功能可能会给攻击者提供一个可变的攻击面。防御系统必须能够纳入动态变化,这些变化可能会干扰漏洞利用的操作,并且不会受到攻击者学习现有防御机制的影响。由于世界上许多国家本土技术的进步,军事动态和能力的快速变化,未来可能的威胁领域不断扩大。阿德尔-阿尔沙姆拉尼(Adel Alshamrani)讨论了将私人和企业部门作为应对此类威胁的措施之一。这些类型的威胁也被称为高级持续性威胁(APT),几乎每个国家和成熟的组织都意识到这些威胁,并希望抵御这些威胁,发展长期可持续的反威慑力量。研究了一些APT攻击案例,并提出了可能的可部署监控和缓解措施,以确保网络系统的安全。
Ido Kilovaty指出,大量有关互联网用户的个人和非个人数据是如何在网上被收集起来,并越来越多地以复杂的方式被用于网络政治操纵。这说明了数据利用的一种新模式,即行为者利用尖端的人工智能技术进行数据分析,使他们更容易获得人们的认知和潜在的未来行为,而不是基于数据的表面价值直接追求经济利益。尽管网络操纵的概念最近引起了一些学者和政策的兴趣,但网络安全法与网络操纵之间的理想联系尚未得到深入研究。换言之,监管机构和法院尚未充分理解网络安全法与个人自主权、隐私权和民主之间的关联。这些事实使人们对许多企业保护敏感数据和关键任务数据免受竞争对手、敌对国家和有组织犯罪分子侵害的生存潜力产生了疑问。正如Massimiliano Albanese所揭示的,MTD是一种前沿的革命性网络防御方法,是僵尸网络识别和缓解的一种有前途的解决方案。针对此类威胁的突出解决方案之一可能是修改网络资源漏洞,即移动目标防御,作为网络战中 "改变游戏规则 "的安全解决方案,挫败攻击者的明显保证。在谭景雷等人的研究中,基于马尔可夫鲁棒博弈,利用移动目标防御技术开发了一种独特的最优策略选择技术,以提高对未知安全威胁的防御能力。第一步是创建一个基于移动攻击和探索面的移动目标防御模型。该模型结合了马尔可夫决策理论和鲁棒博弈理论,举例说明了不完全信息假设中的未知先验信息。此外,该模型还证明了马尔可夫稳健博弈的最优方法。通过将最优策略的选择等价转换为非线性编程问题,创建了防御策略。对所建议方法的进一步模拟和推导表明了所创建博弈模型的可行性和所建议方法的有效性。
尽管在一些MTD应用领域的研究取得了重大进展,但仍有大量问题亟待解决。新方法的不断发展和多个学科的交叉也为MTD研究的概念和进展提供了新的视角。
Jianjun Zheng和A.S. Namin指出了网络的弱点,即随着网络复杂性和规模的不断增加,网络管理员面临着持续的艰巨任务。许多网络设备可能无法得到及时更新,从而使网络面临潜在攻击。此外,由于当前网络基础设施的静态性质,攻击者有时间研究网络的静态配置,并在方便的时候实施精心策划的攻击,而防御系统必须全天候运行以保护网络。本文通过对MTD和实施策略(物联网)的全面调查,介绍了MTD的动机、MTD关键概念的解释、MTD的持续研究工作及其在网络系统各个层面的实施,以及软件定义网络(SDN)和物联网等新技术提供的潜在未来研究机会。6G网络具有更快的数据传输速率、更低的延迟和超高的可靠性等其他功能,将把5G提供的数字功能提升到一个全新的水平。要实现6G的潜力,这些系统的安全性至关重要。正如Wissem Soussi等人所讨论的那样,对6G基础设施和服务进行有效而广泛的保护是这一需求的重要组成部分。在这篇文章中,研究人员将MTD视为主动防御的重要组成部分,并详细介绍了如何将其纳入5G以外的系统。此外,文章还讨论了未来研究前景、相关研究障碍以及标准化观点。
根据上述文献的讨论,似乎迫切需要开发一种有效的模型,利用所述事实开发一种人工智能驱动的、同步的、快速的攻击结构,用于实时目标定位敌对目标,这些敌对目标可能是未来的潜在威胁,可以是单独的,也可以是与其他潜在敌对目标一起的。
二手数据(Secondary Data)用于收集与文献相关的数据。此外,具有高准确率的人工智能算法的不同模型也被建模成识别类型的架构布局。
数据是通过二手研究广泛收集的,包括期刊和网站在内的不同出版来源记录并说明了各种发展情况。所提出的模型包括不同研究人员所建议的具有固有算法的各个阶段,并将其组合在一起以产生应用和执行的一致性可能性。
图1 目标检测和识别(TDR)的结构
需要高度先进的传感器来收集数据,并辅以卫星图像进行确认和分析。可以使用多个传感器分别进行面部识别、语音识别、行为识别、身体磨损识别和盔甲识别,也可以使用一个先进的传感器收集所有这些数据。
如图1所示,TDR系统由四个基本部分组成,即
i. 人类类型
人类类型被分为两类,即与任何国家的军队、民兵或与某些军队有合同关系的无关联民事类型和与任何国家的军队、民兵或与某些军队有合同关系的某些或完全关联的军事类型。
ii. 识别类型
在识别类型下,系统应通过面部识别、语音识别、行为识别、贴身衣物识别、臂铠识别(如有)(使用分类算法)验证人的类型分类。
iii. 数据库匹配
一旦识别类型可用,社交网络、购买网络和任何其他可用的网络都可以通过这种人类身份的主键进行搜索。然后可以使用神经网络对获得的数据进行分析,以验证可用性、可行性、习惯和其他认知细节,从而确定每个网络的10分评分标准。
iv. 评分卡
对每个网络计算出的单项得分进行综合,计算出百分比,并进一步分类如下:
a. 高T.S得分:介于(81%及以上)
b. 中等T.S得分:在(61%-80%)之间
c. 低T.S分数:61%以下
见图2,TDEP模型与记分卡和目标物附近可用的支持结构有关,该结构基于自身火炮支持、联合支持和自身目标支持(当其他两个支持系统不可用时)。
记分卡主要包括获得的目标得分,并将其分为高分(H.S)、中分(M.S)和低分(L.S)。在分类完成后,可将其转发给支持结构进行实施。
根据所感知威胁的阈值、强度和类别,高分可以通知基地支援部门进行炮火支援,中分可以通知联合支援部门进行联合支援,低分可以自备弹药进行自我支援。
图2 TDEP架构
正在考虑的可能对人类造成威胁的特征包括 (将由单独的传感器或组合传感器收集)(见表1)。
1.人脸
2.人的声音
3.人的行为(个性、态度)
4.人体穿着
5.人的盔甲和武器(从轻武器到重武器)
表1 拟议的算法选择
序号 | 识别类型 | 算法 | 用法 |
---|---|---|---|
1 | 面部识别 | 朴素贝叶斯(参数)、K 最近邻(非参数)、支持向量机 (SVM)、深度学习卷积网络 (DLCNN) - Facebox。 | 样本分类(参数或非参数) |
2 | 语音识别 | 1.语音识别: 隐马尔可夫模型(HMM)和动态时间扭曲(DTW) 使用的成分:发声、共鸣和发音。语音识别可以在没有NLP的情况下工作,但NLP不能直接处理音频输入。 2. 自然语言处理(NLP) NLP的组成部分 自然语言理解(NLU)从内容中提取元数据,如概念、实体、关键词、情感、关系和语义角色。 自然语言生成 (NLG) 用用户的自然语言生成输出。 |
基于: a. 一种称为扬声器依赖型,另一种称为扬声器独立型。 b. 基于性别:女性(3 组):女高音、女中音和女低音。男性(4 组):反男高音、男高音、男中音和男低音 |
3 | 行为识别 | 也称为动作分类和识别算法(见图3) | 比较不同算法在不同数据集上的性能,选择准确率更高、误差更小的最佳算法。 |
4 | 行为识别 | 生物信号监测算法(参见参考文献) | 必须解决的关键问题是皮肤接触,为了检测整个心动周期中皮肤上出现的微小电压,皮肤接触必须尽可能好。 |
5 | 盔甲识别 | SMCA-_-YOLOv5,多尺度表示网络(MS-RN)和形状固定导向锚(SF-GA) | 对盔甲(轻型、中型、重型)、背景、其他敌人进行分类的关键问题 |
图3 动作分类和识别算法
图4 TDRD各子系统的相互连接
因此,建议的模型可命名为TDRD,即TDR(系统R+系统A)和TDEP(系统D)的组合(见图4)。
有几种先进目标定位系统用于各种应用。下面是几个例子:
a. 激光制导系统: 这些系统使用激光技术目标定位特定位置。激光发射的光束在目标上反射,反射的光束被武器或平台上的传感器探测到。然后,系统调整武器目标定位,以准确击中目标。
b. GPS制导系统: 这些系统使用全球定位系统(GPS)技术目标定位特定位置。武器或平台上的GPS接收器接收GPS卫星信号并计算其位置。然后,系统调整武器目标定位,以准确击中目标。
c. 惯性导航系统: 这些系统使用加速度计和陀螺仪跟踪武器或平台的运动并计算其位置。即使没有全球定位系统,该系统也能调整武器目标定位,以准确命中目标。
d. 图像导航系统: 这些系统使用摄像机和传感器探测和跟踪目标。系统分析图像并计算目标的位置和速度。然后,系统调整武器目标定位,以精确打击目标。
e. 雷达制导系统: 这些系统使用雷达技术探测和跟踪目标。系统分析雷达信号并计算目标的位置和速度。然后系统调整武器目标定位,以准确命中目标。
这些目标定位系统应用广泛,如军事武器、商业航空和自动驾驶汽车。每种系统都有其优势和局限性,目标定位系统的选择取决于具体应用的要求。
该TDRD系统模型可安装在无人机(无人驾驶飞行器)、其他航空系统、地面系统、地面战车、海基系统上,能够有目的地确定人类或被人类占据的系统所构成威胁的性质,并精确地消除这些威胁。
此外,TDRD可以将这些数据和信息发送到指挥站,以便对威胁进行分析,并采取其他措施消除目标人员或系统的影响。
从上述文献和对拟议模型开发的讨论中,我们可以得出结论,迫切需要开发相互集成的快速人工智能算法,以促进建立一个独特的超级系统,该系统可以确定潜在的人类和系统所构成的计算威胁,并在认为合适时采取必要的行动。上述系统可作为开发实时改进系统的基础模型,该系统可根据国家安全需要,协助印度武装部队打击印度境内外的敌人。