引言

当前“灰色地带”(用于描述介于战争与和平之间的一种竞争状态。美国是“灰色地带”概念的最早提出者。2010年,美国国防部出台的《四年防务评估报告》中使用了“灰色地带”一词)战场数字化特征愈发鲜明。“边缘”传感器、处理工具和泛在传输能力的部署加之全球云基础设施,正在改变数据收集、利用和共享模式,以相匹配的速度推进快速决策。由于对手会紧盯美军通信,操作人员难以安全和秘密地使用不可信基础设施。如何在作战节奏下将对抗网络中的数据安全取出并放到美军网络中仍是一项重大技术挑战。未来技术解决方案必须使美军能够路由、快速保护和混淆数据,同时防止对手探测、截获或利用关键信息。这些技术还必须能够实现操作者智能手机、终端用户设备以及本地商业蜂窝、Wi-Fi、蓝牙和导航卫星源之间的安全隐秘通信。

边缘作战与JADC2

2022年3月,美国国防部副部长签署了《联合全域指挥控制(JADC2)实施计划》。JADC2是美国防部旨在使联合部队能够“感知”、“理解”整个冲突范围(包括灰色地带边缘作战)的信息并据此“行动”的最新举措。如图1所示,JADC2计划认可自动化、人工智能(AI)、预测分析和机器学习(ML)在通过韧性网络环境传输数据方面发挥的关键作用,即使在对抗环境下也是如此。

图1 美国防部JADC2布局图

JADC2进程与边缘作战和通信息息相关。签署《JADC2实施计划》的同时,美国防部发布了一份关于JADC2战略的非密摘要。在该战略中,美国防部对直接支持武装冲突和灰色地带作战的技术和计划能力(跨各个军种)进行了大量投资。该战略提出了以下6项交付装备和非装备能力的指导原则:

1)在企业层面设计和扩展信息共享能力的增强;

2)采用分层安全特征进行联合部队指挥控制提升;

3)JADC2数据结构由高效、可发展和适用性广的通用数据标准及架构组成;

4)联合部队指挥控制必须在降级和对抗电磁环境中具有韧性;

5)必须统一美国国防部开发和实施流程,以提供更加有效的跨域能力选项;

6)必须以更快的速度执行美国国防部开发和实施流程。

总而言之,各项JADC2原则都直接支持和加强边缘作战,并正在不断接受全球各地美军作战司令部,包括印太司令部、北方司令部、南方司令部和欧洲司令部的测试。例如,2021年,美军进行了“融合项目2021(PC 21)”演习,这是第二次旨在建立实验性全球网络以发展跨各军种综合能力的年度联合演习。根据美国国会研究处的一份报告,PC 21测试了以下几种场景:

● 测试联合全域态势感知能力,并纳入低轨空间传感器;

● 进行联合防空反导交战,以应对敌方导弹攻击;

● 在部队从危机过渡到冲突时进行联合火力作战;

● 执行半自主补给任务;

● 执行AI和自主侦察任务。

根据PC 21的行动报告所述,演示取得了成功。后续的“融合项目2022(PC 22)”增加演示了一些关键要素,认识到了不受限接入电磁频谱环境的重要性。PC 22期间探索的另一领域是信号特征管理或控制,并降低视觉、红外、雷达和声电磁发射的可探测性。

当前技术

前沿作战包括跨多种传输和云骨干收集、分析、过滤和安全传输数据(传感器数据、图、照片、文本和视频),并将其最终送至安全飞地进行处理、利用和分发(PED)。美国特种作战司令部前通信系统(J6)主任兼首席信息官John A. Wilcox表示,当前威胁环境只会加强对利用边缘计算能力的战术的需求。他提出边缘计算可为美国防部实现以下两个主要目标:

1)通过边缘计算,美国特种作战部队作战人员能够立即理解收集到的数据,从而增强决策优势,或从敌人思维的角度做出决策的能力。

2)边缘计算可实现在中断、间歇和带宽受限(DIL)环境中的持续运行。操作人员和士兵经常会发现自身处于拒止、间歇、中断和带宽受限(D-DIL)环境中;采用边缘计算的关键目标是保持持续作战势头的能力。

3.1 数据收集与处理

美国防部对边缘计算感兴趣的主要原因之一是原始数据而非情报。原始数据很少能用于实际执行。随着军事传感器数量的增长,采集的数据量越来越大,分析人员已无法将之转化为有意义的情报和洞察。随着越来越多传感器和物联网设备的兴起,美军执行计算任务时不能依赖于将数据传输至中央数据中心进行处理。边缘计算能力对于避免巨大带宽需求,加快计算速度和增强结果的可靠性至关重要。

迁移到边缘计算模型可解决其中一些关键弱点。由于传感器收集大量数据,因此分析和过滤数据并确保通过全域传输基础设施安全传输信息的能力对于边缘计算的成功至关重要。在边缘利用AI或机器学习技术可以分析数据,并立即对可能被认为对任务重要的事件进行过滤和优先级排序。采用边缘分析可以减轻带宽、延迟问题,并减少数据加密开销。

随着边缘计算的出现,关于如何最好地使用和保护移动设备收集到的大量数据成为了新研究领域。从广义上讲,边缘计算使计算资源、连接资源和数据存储离数据生成点更近。移动设备的计算能力和数据存储量有限,然而,它们收集海量数据的能力却没有限制。随着边缘计算能力日益复杂和强大,需要对解决移动设备受限的新方法进行更多探索。

专用边缘设备和云计算的进步有助于改变前沿作战环境中收集、分析数据以及根据数据采取行动的位置和速度。亚马逊网络服务(AWS)和微软这样的云服务提供商(CSP)已经创建了用于军事目的的加固硬件组件来提供移动边缘计算服务,这些设备为军事应用打造,在战术边缘提供AI/机器学习赋能的边缘计算能力,能够在信息上传至云之前处理和分析数据。其他提供商,如Performance Defense,已经创建了可直接与本地可用5G无线信号一起运行的边缘设备,以实现真正的移动边缘计算节点。

3.2 数据传输

(1)边缘通信

对于特种作战部队操作人员来说,话音和数据通信对于增强整个战场空间或前沿部署环境中的态势感知和指挥控制至关重要。需要开发除移动设备之外的新形式,使特种作战部队操作人员能够连接并使用边缘计算能力,这对其不断发展并采用该能力十分重要,同时对于其在下一次冲突中保持敏捷性和极高机动性从而获胜至关重要。士兵和特种作战部队操作人员必须能够快速移动并部署于极端对抗的D-DIL环境中,但需要通信、收集信息并将数据发送回基于美国本土(CONUS)的系统进行处理。然而,随着送回这些系统的数据量不断增长,美军面临着保护这些数据、确保其来源可靠的艰巨任务,并承担传输这种数据量的成本不断增加的负担。

美军特种作战司令部广泛使用手持式软件定义无线电(SDR)作为通信手段,它们可以在无额外硬件的情况下进行新波形和软件现场升级。目前,美国防部已在使用多种用途可变的设备。L3Harris技术公司制造的“猎鹰”IV AN/PRC-163下一代战术通信设备是最新和最常用的SDR之一,这是一种由战术可扩展MANET(移动自组网)-X(TSM-X)波形支持的双通道SDR。其明显优势是,通过MANET波形,特种作战部队操作人员可在战场空间中创建多达200个节点的单一网状网。

美国空军开发的安卓小队感知套件(ATAK)系统是这种移动设备的另一实例。ATAK是一种政府现货(GOTS)设备,已在真实战区服役多年。它被常规作战人员和特种作战部队用于战术数据收集、分析和可视化,同时可在边缘实时运行。ATAK操作人员可以识别“蓝军”友方操作人员,同时观察到潜在对手活动,取决于当时编程的数据馈送。它还可下载到商用现货安卓设备或平板电脑上,在不暴露敏感硬件的情况下供合作伙伴部队使用。

边缘通信涉及指挥控制和其他加密数据,需要强大的安全措施。跨域解决方案(CDS)解决了可能位于不兼容安全域中的不同系统之间的通信需求。CDS技术旨在实现不同安全域之间的数据交换,同时无需耗时、耗资源的高级数据过滤。CDS解决方案与边缘计算解决方案相结合,为在苛刻的前沿部署环境中跨不同安全域共享边缘收集到的非安全数据提供了一种安全路径。CDS技术必须不断发展以应对新网络威胁的不断变化。同时,这些设备也可以使用能够过滤信息的可编程规则集,允许传递、阻止或修改各消息或消息中的数据字段。目前,美情报界和国防部使用市场上的CDS解决方案,但是只有符合美国国家安全局(NSA)和国家跨域战略管理办公室(NCDMSO)提高标准的网络安全指南的解决方案才适合在灰色空间交战中使用。

为确保美国防部能够充分接入通信和计算设备,NSA建立了机密商业解决方案(CSfC)计划。CSfC是NSA商业网络安全战略不可分割的一部分,可以快速确保随时获得商业技术。该计划旨在为1类网络安全认证提供第二个选项,是NSA认证设备的长期认证。NSA将Type-1产品定义为“经过NSA加密或认证的加密设备、组件或部件,用于在设置了适当密钥时,加解密保密和敏感国家安全信息。”

美军在边缘部署通信设备时,通信安全是关键组成部分。实现统一通信,包括话音、视频、即时消息和协作工具,极大改变了现代战场,但同时也带来了一些漏洞。将加密引入通信信道和边缘设备中可减轻其中许多漏洞。CSfC计划提供了对IPsec、SSH、TLS、DTLS和HTTPS以及使用它们的设备的快速访问。此外,与1类设备相比,使用CSfC设备可以降低防护程度高的硬件/软件技术落入对手手中的风险。

无论边缘运行设备和网络的物理构成如何,一些指导原则适用于任何边缘计算架构。除安全(机密性、完整性和可用性)等基本原则外,其中四项指导原则如下:

1)开放架构设计。开放架构可实现长期的灵活性和可移植性,可易于创建新连接和创新。

2)聚焦连通能力。边缘计算的能力源于网络的影响——在边缘通信的人和物越多,联盟或整体平台的影响力就越大,凸显了网状网以及在中断状态下工作的重要性。

3)优先考虑互操作性。现代数字化战场上的可互操作平台可为边缘计算奠定基础,创造力量倍增器,并从网络效应中受益。这些武器库中的大部分都是为了在垂直系统内操作和通信而设计和购买的。

4)融入设计。边缘计算需要对集成有前瞻性和企业化思维。集成到旧系统(如Link 16和Link 22)时,需要考虑通过网状网络实现边缘计算。

(2)零信任架构

业界已达成共识,正在转向零信任模型,以确保云的安全性,而不管所使用的云基础设施类型以及应用是内部还是外部。美国国防部《2021财年年度报告》指出,尽管网络安全是美国防部最常见的生存性问题,但旨在保护美国防部信息网络的网络安全能力套件在抵御网络安全威胁方面效果不佳。随着网络边界变得更加易变,多云环境、混合云和/或虚拟专用网络(VPN)可使用的主要侧重于网络事件后入侵检测和边界防御的传统网络安全方法已被证明是无效的。因此,在2022年11月22日,美国防部发布了《国防部零信任战略和路线图》,详细介绍了以下四个定义了美国防部零信任架构未来的高层次综合性战略目标:

1)采用零信任文化——所有美国防部人员都应知晓、理解这一理念,接受培训并坚持零信任思维和文化,支持零信任整合。

2)美国防部信息系统受到安全保护并采取防御措施——应在新旧系统中纳入网络安全实践并实施零信任原则。

3)技术加速——技术部署速度应等于或超过业界进步速度。

4)实现零信任——美国国防部和联合部队所属部队级流程、政策和资金提供应与零信任原则和方法相一致。

零信任架构为如何在美国本土内外有效保护和使用边缘计算提供了明确的安全指南。美国防部开发了零信任参考架构(ZT AR)来保护系统安全,而不管安全边界;它已成为实现真正安全边缘计算的必需参考框架。由于数据要穿越数量未知的公有云和私有云,如何保护和验证数据以及保护其来源仍然是加速云计算应用的最关键因素之一。美国防部表示到2027年将采用零信任架构。能够满足ZT RA核心原则的解决方案集的研发会继续演进,需要进一步发展才能真正实现零信任。

(3)MANET

与所有网络设计一样,移动自组网(MANET)可采用多种形式或拓扑。美国防部MANET中的一些新兴例子是车载自组网(VANET)、智能VANET网(InVANET)、先进网络服务和协议(SPAN)以及飞行自组网(FANET)。VANET是设计用于车辆和固定节点之间通信的无线技术的集合。这种架构通过远程“多跳”分发实现了新能力(见图2)。VANET可运行一个能够远距离中继通信的移动节点,而精确定位该节点很困难,因此它比固定点更安全。InVANET可以集成多个自组网,包括通过Wi-Fi和蓝牙,可提供相当大的冗余和韧性。SPAN利用Wi-Fi、蓝牙和蜂窝系统来创建对等系统,不依赖于蜂窝网络或无线接入点(WAP)。此外,根据设计,SPAN中的任意节点都可离开并加入网络,而不会造成中断。最后,FANET在无人机通信中非常有用,尤其在无人机中队可在无固定WAP的情况下进行通信和协作的机器对机器(M2M)模式中。然而,至少对于FANET来说,节点必须连接地面控制站、导航和指挥控制卫星。

图2 美国防部战术作战人员信息网

安全无线园区网(CWLAN)是由美国陆军开发和部署的另一种MANET。这种新的MANET衍生品旨在提高韧性,并且易架设、使用和撤收(提升了机动性和单元安全性)。与拥挤和对抗环境下的MANET(MAN-CC)类似,CWLAN支持使用基于CSfC软件的安全IP路由器,并利用商业非安全IP路由器和外国合作伙伴联盟网络。MANET适用于战术边缘的其他相关特征如下:

● MANET设计上可为部队、指挥官之间以及适当时为没有物理基础设施的本地居民之间提供鲁棒的指挥控制网络。MANET没有中央管理节点,在设计上具有韧性和敏捷性,并且不一定受物理或数字攻击的影响。

● MANET在其所支持的通信协议方面也非常灵活,包括互联网、无线电和电磁信号。

● 基于其灵活性,MANET可支持不同数据类型,适应信号强度和速度以及必要的通信距离,实现在各种地理空间(包括城市、偏远地区和对抗区域)中的数据共享。

● 最后,MANET可以利用5G热升级,使美国防部能够利用增强型5G网络的所有优势,同时适应更低的4G和3G环境。

虽然MANET日益成为边缘计算环境的一部分,但仍只是一种不断发展中的能力。目前只有少数公司可提供成熟的军用MANET技术。传统通信公司并非没有进入这一市场领域,而是由于严格的军事要求和测试标准,介入风险很高。以下列举了一些正在军事系统中开发和部署MANET的公司:

● 美国的Silvus技术公司正在开发多输入多输出(MIMO)通信技术,在挑战性环境下传输高保真视频、话音和数据。利用了MIMO技术的设备被设计为:“当一个数据包被发射至信道中时,它在多个天线上发射,当它离开信道时,则在多个天线上被接收”。2011年以来,Silvus公司已开发了MANET无线电的商业产品线,并一直与美国防部合作,以改善产品的SWaP特性和功能。

● 芬兰的Bittium公司专注于为移动边缘操作人员开发用于物联网、VANET和手持式无线电的软件定义无线电电台,同时还为小型部队提供独特的态势感知能力,以回馈回主要MANET总部单元。

● 法国泰雷兹公司在全球范围内与美国防部和特种作战部队有着密切联系。2000年以来,泰雷兹一直在关注D-DIL环境中的大数据、人工智能、网络安全和连通能力。该公司已为在边缘移动的战术指挥控制单元开发了一种广泛使用的小型加固无线电。

● 美国TrellisWare技术公司开发有多种波形,例如可在战术通信环境中提供互操作性、可扩展性和组网能力的TSM-6波形。TSM-6支持无基础设施、无路由的MANET,能够在恶劣的射频环境中可靠运行。TrellisWare公司也是美陆军“勇士鲁棒增强型窄带网络(WREN-NB)”波形的主要开发者。WREN TSM商用波形为美国防部提供了使用NSA Type-1密码运行敏感但非密以及机密级及以下密级数据的能力。在由美陆军战术无线电项目经理主持的技术开发测试中,WREN TSM波形成功移植到了两种便携式无线电版本中。这种商业波形的技术测试成功创建了拥有超过93个节点的多个网络,包括测试多跳网络拓扑以实现受阻挡区域的通信。

边缘计算和MANET操作人员拥有大量独特应用和系统,其中一些应用和系统使用专有技术标准和协议,可能使实现互操作能力比较困难。为应对这一挑战,美国防部引入了一种自动转换和无缝连接多个平台的技术。用于异构电子系统的系统之系统技术集成工具链(STITCHES)允许一个应用将数据或指令传输至其技术库中,该技术库识别并将该消息转换为接收系统标准语言。STITCHES工具链支持M2M通信,可以快速整合指挥控制和火力平台,这对于实现MANET赋能的电磁频谱作战至关重要。STITCHES最初由美国国防高级研究计划局(DARPA)开发,美空军之后利用STITCHES通过自写软件建立了战术网络。JADC2概念利用这一成果来解决关键的复杂战场组网挑战。指挥官必须能够链接来自不相关系统的数据,并连接“每个传感器和操作人员”。

随着MANET概念的发展,美军也在同时开发一种更精确考量前沿部署部队可能在战术边缘承受的D-DIL环境的能力。过去几年中,美国防部国家频谱联盟和美陆军战术指挥、控制和通信计划执行办公室(PEO C3T)一直致力于开发“拥挤和对抗环境下的MANET(MAN-CC)”,以提供用于拥挤和对抗环境的MANET。MAN-CC系统采用商用现货现场无线电组网以及高吞吐量物理层处理、直观的用户界面和经过严格审查的软硬件,相比传统MANET有三大改进,包括用于保密信息受保护传输的CSfC认证加密;在拥挤和对抗电磁频谱环境中运行的MANET波形抗干扰能力,以及用于基于射频的态势感知的频谱传感器专用集成电路。MAN-CC表明了美国防部在旨在解决D-DIL环境问题的MANET战略中识别并利用商业能力(包括CSfC设备)的努力。

虽然MANET的每种不同形式都很有前景,但也存在一些挑战,包括网络安全、低截获率/低检测率(LPI/LPD)问题、信号强度、网络检错和修复,以及加密和未加密通信重合的可能性。MANET主要是无线网络,因此易受外部干扰和网络攻击。基于同样原因,在配备了CSfC的MANET中,没有针对LPI/LPD的保证,这可能会导致持续运行中出现严重的运行安全(OPSEC)问题。虽然加密保护了通信数据内容,但它并不能阻止攻击者检测到数据被加密的事实,而采取了加密措施正反映了数据可能很重要。敌方虽不能识别加密通信内容,但可能利用明显的加密特性识别通信源和通信目标,进而判断通信目的。在D-DIL环境中,当边缘部队打算在撤离前保持“静默”或不被发现时,通信识别度至关重要。MANET系统专注于使用加密波形创建高移动性安全网络的能力,主要目的是寻求保护数据通信安全。然而,这同时却为对手提供了一种检测和定位这些系统的方式。

(4)受控云基础设施

云使用量持续增长,AWS占据的市场份额最大,其次是微软Azure、谷歌云平台和甲骨文云基础设施。为利用和支配边缘计算能力,AWS和Azure最近在研发和新的云产品方面进行了协同投资。由于这两家云服务提供商都拥有美国联邦风险和授权管理计划认证的数据中心,以及美国防部和联邦政府专用云飞地,可以容纳影响级别(IL)4和5级应用及工作载荷,因此已成为向美国防部提供云基础设施服务的显著市场领导者。

目前已经开发出了包括微软Azure数据盒和AWS Snowball在内的几种符合军用规范的商用计算产品。通过Azure Stack Edge设备,微软寻求运行应用并利用硬件加速的AI和机器学习解决方案来在边缘分析和过滤数据。Azure Stack Edge和Azure数据盒可在Azure政府云中使用。二者已经获得了美国防部IL 6级认证,可用于Azure政府机密应用,实现边缘数据预处理能力,进而实现在DIL甚至连接中断环境中的决策能力。

Performance Defense公司建造了Edge 5G-X设备,该设备使用一系列通信线路,如4G/5G、Wi-Fi、卫星通信和传统有线以太网,提供边缘赋能的AI/机器学习。与AWS Snowball和Azure数据盒不同,Edge 5G-X设备是一种可高度定制的商用现货解决方案,其设计和加固考虑了最高安全性,包括红/黑架构和基于硬件的信任根能力。

提供具有存储、计算和多种通信能力(通过4G/5G、卫星通信或云)的移动、安全加强和加固设备的能力,对于将边缘计算引入对抗性前沿部署地区至关重要。Snowball、Azure数据盒和Edge 5G-X都是如何在对抗性和DIL环境中实现边缘计算能力的示例。通过在这些加强设备上实现AI/机器学习处理,就不再需要将大量数据传输回集中处理场所。这些设备为美军带来了新的机动性和敏捷性水平,无论可用通信链路类型如何。

(5)不可信本土外(OCONUS)云基础设施

在部署行动中使用本土外云基础设施既有挑战也有机遇。除了托管本土外云的物理数据中心的地理位置不同外,本土外云基础设施的使用与本土云十分相似。然而,为使本土外云基础设施像本土云基础设施一样安全可靠,需要许多集成点。必须在所有密级适当实现边界云接入点和话音云接入点,从而许本土外云基础设施与美国国防信息系统网(DISN)进行安全通信。与本土云基础设施不同,本土外云需求的另一关键区别是,鉴于本土外云基础设施本身的地理位置(数据中心、网络电路等,物理位置处于国外领土),连接中断的用户/作战人员必须能够在本土云不可靠和不可用情况下访问足够多的数据。在大型本土外区域,D-DIL环境更加普遍,因此需要用户能够快速安全地将数据传输至边缘计算资源,同时不会向对手暴露其位置。

多云和混合云模型为构建和容纳云应用及基础设施提供了最具可用性和有效性的分布式解决方案。然而,这种方法也引入了安全问题。云、多云和混合网络环境日益复杂,加之对手威胁性迅速演变升级,暴露了传统网络安全防御的有效性不足问题。跨多云和混合云模型的身份管理依赖于授权用户和机器的共享或分布式目录。这种技术易受攻击,会暴露管理负担,同时存在安全问题。另一个挑战是如何在多云环境下始终保持端到端加密通信。随着数据在云间转移,如何实现和维护加密繁琐且昂贵。

由于当前的威胁环境,采用多层分离安全技术的传统边界网络防御机制已经无法满足网络安全需求。任意通信或资产仅仅因为通过了边界防御就获得信任的方式已不足以保护数据和资产免受网络攻击。

(6)边缘安全通信的挑战

无论其应用是什么,边缘计算能力的基础架构都由以下三层构成:

1)云服务层:主要用于数据存储和大量计算能力。

2)边缘服务器/节点层:作为地理位置靠近直接与边缘服务器/节点通信的设备或节点的计算能力。该层本身由通常以分层方式部署的具有各种功能的设备组成。更高级的计算/存储设备更靠近云服务层,而充当接入点或数据聚合器的设备更靠近边缘设备层。

3)边缘设备层:由传感器、阵列、执行器或物联网设备组成。无论形式如何,这一层中的大多数设备都不具备有效关联并分析其所收集到数据的计算能力或存储能力。

在观察许多移动边缘计算用例时,可以明显发现多种风险,考虑军事和情报应用对该能力的使用时,这些风险愈发凸显。尽管存在完善的安全框架,如NIST SP 800-53 Rev. 5(“信息系统和组织的安全与隐私控制”)或“云控制矩阵(CCM)”,但没有哪种框架能够覆盖移动边缘计算系统的全部三层,从而使边缘设备层和边缘服务器/节点层极易受网络攻击。

边缘服务器已经作为软、硬件在全球范围内部署,无论是位于国外的商业云中,还是在前沿部署的船只或飞机上。由于这些系统必须收集、关联并分析从许多传感器/设备发送来的数据,因此容纳了大量数据,对手可能想要破坏、损坏或操纵这些数据,以降低美军情报收集活动的有效性。

美国国防部相关研究项目

美国防部2022财年预算申请提出了对解决边缘作战和安全通信支持技术需求的见解。本节概述了美国防部承担的部分前沿项目,并将其分类为分析支持、决策支持或安全计算和通信支持项目,同时概述了这些项目对未来边缘计算能力的适用性。

4.1 美国国防威胁降低局(DTRA)

(1)基于前沿部署手机和相关设备的AI/机器学习边缘计算——当前项目

DTRA正在尝试新的创新方法,利用标准设备和技术来改善部署部队的指挥控制。该项目包含利用政府现货/商用现货手机的能力增加计算能力以创建虚拟处理网络,实现至边缘的安全处理,还可能为终端用户添加先进的AI/机器学习能力。将AI/机器学习能力添加到更靠近边缘的位置,能够确保更加快速和有效地及时进行指挥控制和情报共享,从而减少开销,提高SWaP和LPI/LPD。该项目属于分析支持和决策支持类项目。由于政府/商用现货通信设备(如安卓战术突击套件)更加频繁地部署到灰色地带环境,利用具备新兴分析能力的改进计算和品质可以改善指挥控制及数据收集共享。

4.2 美国陆军

(1)ConnextEdge:用于韧性边缘分析的分层框架——当前项目

美国陆军这一代表项目注重融合传感器数据与边缘AI分析。作为美国防部未来战场物联网战略的一部分,该项目可能会改善D-DIL环境中的态势感知和指挥控制能力,实现对大量传感器数据的本地分析决策。此外,考虑到SWaP的实际情况,可以就在何处以及如何在网络或边缘设备上处理数据做出敏捷决策。该项目属于分析支持和决策支持类项目,其所研发能力一旦实现,能够在边缘设备上实现强大的计算和分析算法,能够对关键传感器衍生数据和其他数据进行及时分析,并确保连接中断情况下的持续运行。

(2)用于韧性组网的情境感知组网和网络安全——过去项目

这个为期三年的项目专注于两个主要问题——实现韧性组网的情境感知组网和网络安全。网络韧性是指网络在对手攻击期间能够持续运行的能力。该项目网络安全部分侧重于面对动态复杂对手时增强战术网络的安全性。该项目还研究了移动目标防御(MTD),这是一种主动网络安全方法,通过攻击面动态变化来增加攻击者面对的复杂性和不确定性。虽然该项目尚未有明确定论,但它在美陆军内部创建了多个目前正在研发中的衍生项目。该项目为安全计算和通信支持类项目。此项研究的适用性强烈表明,MTD和网络特征混淆明显支持MANET环境和部署于D-DIL环境中的部署部队。网络特征混淆在灰色地带交战中也十分有用,因为它能够拒绝对手检测运行的能力,提供LPI/LPD。

4.3 美国空军

(1)软件定义多址边缘协作平台——当前项目

该项目将商用现货设备(Android/iOS)和软件(如边缘计算和群组协作应用(视频、音频、聊天和文件共享))与AI/机器学习相结合,以实现视频分析。最终平台将利用当前智能设备能力在D-DIL环境中运行。该项目为分析支持和决策支持类项目。一旦成功,该平台可以在苛刻和D-DIL环境中自主部署,实现及时边缘视频分析。

4.4 美国国防部长办公室

(1)使用加密神经网络的安全边缘计算——当前项目

该项目设想采用同态加密(HE)。同态加密可将数据转换为密文,从而能够使数据像仍采用原始形式一样在可部署神经网络中对之进行分析和处理。神经网络是AI驱动的计算机节点,它通过一种被称为深度学习的机器学习过程,像人脑一样处理数据。同态加密具有高安全性,可以防止大多数类型的网络攻击,从而确保对神经网络的保护,而不泄露密级或敏感数据。由于同态加密和神经网络学习算法之间存在不兼容性,此项研究面临着一些挑战。此外,由于SWaP问题,同态加密神经网络无法在当前边缘计算系统上很好地运行。该项目为分析支持和决策支持类项目。一旦成功,将能够对边缘加密数据进行先进的AI/机器学习分析,显著改善边缘指挥控制和态势感知。

4.5 DARPA

(1)战术边缘有保障韧性网络安全手持设备(SHARE)——过去项目

该项目为安全计算和通信支持类项目。当前的前沿部署作战人员必须有多台经认证的笔记本电脑或设备,才能在不同密级进行通信。SHARE项目则旨在创建一个系统,在这个系统中,多个安全等级的信息可以在一个手持设备上处理,使用一个韧性安全网络,将设备连接起来,而不需要通过安全数据中心进行通信,使美军和国际盟友在战术行动中实现安全、韧性的信息共享。这种能力将能够在现有商业和军事网络上运行,同时保持敏感信息和作战行动的安全。该软件现在与美国军方的“战术突击套件(TAK)”集成。

(2)全员匿名韧性通信(RACE)——当前项目

RACE为安全计算和通信支持类项目。该项目正在开发加密和通信特征混淆技术,以在网络环境中实现匿名、抗攻击移动通信。具体来说,RACE正在开发一种移动电话应用和分布式系统,通过将先进分布式系统任务分派与通信协议封装方法相结合,提供安全的消息传递服务。该系统在保持机密性、完整性和消息传输可用性的同时,能够防止系统大规模受损。

(3)分散计算——过去项目

分散计算项目旨在开发跨网络计算单元分配计算任务的技术,以更高效利用基于企业和互联网的存储、处理及组网资源。该项目为分析支持、安全计算和通信支持类项目。通过分散计算技术,网络变成了云,可以进行有效、高效的计算。基于企业和互联网的信息技术服务提供商越来越多地采用云模式,数据存储和计算机处理集中在大型数据中心。云模式可实现存储和处理的规模经济并节约其成本,但由于需要将数据回传至(通常是远距离)数据中心,因此会给网络和延迟敏感型应用带来问题。

(4)虚拟环境中的数据保护(DPRIVE)——当前项目

DPRIVE通过开发新型硬件加速器来实现可接受的计算时间,从而实现用户和应用级数据保护。该项目为安全计算和通信支持类项目。该项目旨在在战术边缘提供强大的隐私保护,同时不会带来一个数量级的计算时间损失;在企业层面提供鲁棒的隐私保护,同时相对非加密处理不会造成三个数量级的时间损失。该项目正在开发和部署硬件加速器到功耗和时间都很宝贵的边缘计算设备中,以及需要提高数据量和敏感性保护的企业计算设施中。

(5)生成运行的通信信道(GeCCO)——当前项目

GeCCO项目寻求利用灵活的通信架构来部署虚拟网络服务,通过防止行为模式分析来保护隐私,从而在宽松作战环境中实现军事应用的安全通信。GeCCO旨在确定可在商业和不可信信道实现安全通信,同时在边缘作战的美国和合作伙伴国家军队之间保持隐私并保留OPSEC协议的新技术和解决方案。

该项目为安全计算和通信支持类项目。当前全球分布式作战要求后勤负荷要小,以实现与任务伙伴的协作,同时仍保持通信的隐私性。GeCCO通过安全使用分布广泛的蜂窝网络来减轻部署军事系统的后勤负担,从而克服了这一挑战。它利用虚拟化和软件可编程性来创建保护隐私所需的网络服务,同时与当前的战术无线电网络相比,提高了服务质量。

结语

未来美军作战人员需要能够在D-DIL和对抗性数字网络环境中进行边缘分析并安全、秘密地将结果数据传递给决策者的技术设备和能力。对于美国防部来说,边缘计算是一种有价值的新兴能力,具有增强作战人员跨不可信网络或云基础设施的通信和作战能力的潜力。

考虑到作战人员在严峻环境中所需的工具,美军缺乏对网络边缘更优通信特征模糊化和安全、隐蔽数据渗漏需求的足够重视。当前大多数设备和传输技术都依赖于NSA批准的标准CSfC加密协议,这会加重网络和SWaP开销,同时暴露了数据业务,使其易受网络“杀伤链”攻击。加密业务易被检测,并有可能暴露前沿部署资产的位置。这些局限性也会破坏灰色地带环境中的敏感边缘OPSEC。

边缘计算和作战人员数据传输仍是近期的活跃研发领域。边缘通信系统必须专注于降低传输特征以实现LPI/LPD。可以通过数字混淆、“波束成形”或其他新技术减少特征,使对手更难以利用其信号情报能力来探测、发现和定位美军。

美国空军近期对边缘作战的研究请求是该领域未来展望的一个例子。美空军要求进行短波无线电现代化升级,以取代传统的短波无线电。当卫星通信由于自然和人为干扰而无法使用时,短波现代化提供了一种备用通信手段。这项技术必须纳入3G/4G自动链路建立和全方位频段特征,最重要的是具备LPI/LPD特征。这些机载无线电必须保持同步,以保证指挥控制的互操作性。

(本文根据互联网资料编译整理,仅供参考使用,文中观点不代表本公众号立场)

声明:本文来自电科小氙,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。