《2021年全球国防网络空间情况综述 (武器技术篇).docx》由会员分享,可在线阅读,更多相关《2021年全球国防网络空间情况综述 (武器技术篇).docx(33页珍藏版)》请在第一文库网上搜索。
1、2021年全球国驰络空间情况辘(武翻术篇)目录1 .前言12 .研制通用网络武器,推动联合网络作战13 .开发安全技术装备,提升网络防御水平64 .打造战场网络环境,奠定网络作战基础115 .创制信息攻防工具,获取认知对抗优势156 .建立军内研发生态,提供弹性软件支持187 .发展应用新兴技术,催生新质作战能力237.1. 人工智能237.2. 5G257.3. 高性能计算277.4. 区块链287.5. 量子297.6. 云计算301 .前言各国加大资金投入力度,强化网络空间武器装备的研制部署,推动新兴技术研发和转化应用,谋求塑造军事发展和未来作战的新优势。武器装备是军事作战能力的基础,也
2、是决定战争胜负的重要因素。在当前大国竞争日益激烈、网络空间军事化日益明显的形势下,各国加大资金投入力度,强化网络空间武器装备的研制部署,推动新兴技术研发和转化应用,谋求塑造军事发展和未来作战的新优势。2 .研制通用网络武器,推动联合网络作战作为整合网络作战系统的概念,美国网络司令部创建“联合网络作战架构”(JCWA),以指导网络战采购和投资决策,旨在使网络部队通过统一的平台执行从训练到访问指挥和控制决策系统的广泛任务。2021年以来,美军继续以JCWA为指导,依托各军种发展和完善网络作战武器系统和工具。JCWA包括四个采办项目以及支持网络作战的网络工具和传感器。根据美国防部2022财年预算,美
3、国空军主责的“联合网络指挥控制”(JCC2)预算请求为7900万美元,较往年的3840万美元增加一倍多,原因在于部分项目(包括IKE项目)及资金转移至该项目,以及该项目的软件开发已由规划阶段过渡到执行阶段;美国空军主责的“统一平台”(UP)2022财年的研发预算为1.018亿美元;美国陆军主责的“持续网络训练环境”(PCTE)2022财年的研发预算为5290万美元;美国陆军主责的“联合通用访问平台(JCAP)预算保密。JointCyberWarfightingArchitectureConceptualDiagramJointCyberCommandandControlDecision-mak
4、ingPersistentCyberTrainingEnvironmentTraining,assessmentandmissionrehearsalCyberToolsOperationsJointCommonAccessPlatformUnmedPlatformDatamanagement&integration一融合创浙中心Situationalawareness继2020年10月向美国网络司令部提供第2版“持续网络训练环境”(PCTE)后,美国陆军于2021年第二季度提供第3版PCTE。第3版PCTE将为用户提供其他反馈渠道,并为培训管理人员提供网络运行状态的简况。它还将包括内容存储库
5、,以容纳由培训或内容管理人员构建的先前场景。从而使培训或任务排演更加容易。安全内参(https:司令部部署第4版“持续网络训练环境”(PCTE)平台。第4版PCTE提供了一个更加用户友好的引擎,用于发现可供部队使用的训练活动、演习或模块,旨在减少冗余并实现更好的个人和团队训练。”纷,APERSISTENTCYBERTRAININGENVIRONMENTConfigurableRedTeaminfrastructurebasedonscenarioneedsSimulatessocialmedia,xIntegratedwebmailapplicationswithreal-world,inte
6、lligence-drivenh网空间安皇堂良融哈湖轿中美国陆军还继续开展“网络创新挑战赛”,从而授予合同并将新技术应用于PCTE平台。最新合同于2021年2月份授予,其中包括“改进评估”和“流量生成”功能,上述功能将纳入到第5版PCTE。“改进评估”对网络司令部至关重要,有助于加强部队的战备报告;“流量生成”同样也是一项关键能力,有助于网络部队在包括“友好空间”“灰色空间”“红色空间”在内的整个信息环境中作战,而不仅仅是某些网络。美国网络司令部6月举行的年度大型演习“网络旗帜21-2再次使用了“持续网络训练环境”(PCTE)平台,从而使得美国网络司令部扩大了演习规模。PCTE团队正在将演习中
7、的经验教训应用到平台未来活动和版本中。PCTE平台和项目团队已经发展到能够每天支持数千项活动,甚至能够同时支持“网络旗帜”和“网络扬基”两项大型演习。美国陆军还在探索将PCTE与美国网络司令部“联合网络作战架构(JCWA)其他组成系统进行集成,从而实现美军网络任务部队的互操作。上述集成不仅可以减少多个系统的登录和账户,还能将战备数字等数据反馈无缝馈送到作战平台。例如,美军正在开展早期试点工作,以将PCTE数据输入到JCC2组成部分“IKE项目”内。美国防部4月正式将IKE项目移交给网络司令部,其将成为网络司令部网络任务部队关键网络工具的基准。IKE项目被认为是JCC2的前身,而JCC2是美网络
8、司令部“联合网络作战框架”(JCWA)的支柱之一。JCC2寻求整合各种来源的数据,以协助为指挥官决策提供信息和支持、评估下至个人层次的战备程度、将网络空间可视化并提供所有梯队作战部队的态势感知。网络空间安全军民融合创新中心IKEMissioncommandsystemforcybersecurityoperationsIKE可为整个指挥链中的用户提供计划、准备、执行和评估网络安全行动的能力。IKE将被用于绘制网络地图、评估网络团队和网络空间中指挥部队的战备状态。IKE使得指挥官能够了解网络空间中攻防团队以及友敌部队状况,这对网络空间指挥控制至关重要,确保作战团队间的去冲突。IKE已经被美军作战
9、部队使用,目前已拥有数千名用户。美国网络司令部计划到2024财年将下属各军种网络组成迁移到“联合通用访问平台(JCAP),该平台将为进攻性任务提供基础设施。各军种网络部队将从其现在操作的单独工具转移到该火力平台,更紧密地将各自网络空间活动联系起来。陆军计划在2024年淘汰当前攻击性网络工具,然后转移到JCAP;陆军正在为网络司令部和军方开发该工具,该工具将部署到大约四个联合任务行动司令部,迄今为止陆军、空军和海军陆战队签署了谅解备忘录。JCAP采用了创新软件采购方法,该系统每季度更新一次以添加新功能,使得陆军能够自由地持续迭代并逐渐为系统提供更多功能。美泰科技公司于2020年12月宣布获得了2
10、.65亿美元的合同以支持该为期42个月的项目。此外,美国陆军已向14家公司授予了一份价值24亿美元的合同,为其“国家网络靶场综合体”提供IT服务。相关公司将为军方的网络任务部队提供事件规划和执行、场地安全、信息技术管理以及靶场现代化和行动支持。国家网络靶场是一项美国陆军项目,重点是通过为测试、训练和任务演练创建具有操作代表性的网络空间环境来提高战场弹性。作为“能力集21”的一部分,美国陆军计划于2022年向作战单位部署名为“网络态势感知(CyberSU)的工具。“网络态势感知”是一种专门为地面指挥官设计的工具,其并非旨在用于网络空间作战,而是可以帮助指挥官司更好地感知网络和电磁态势从而做出更明
11、智的决策。网络安全防御是网络空间作战能力的基础,也是军事作战的重要保障。美英以“军方主导、业界协同”思想为指导,充分借助业界技术和能力,加强网络安全技术装备的研发,提升网络安全防御能力。美国防信息系统局(DISA)8月授予美国网络安全公司Forescout价值1.15亿美元的合同,以推动零信任安全。DISA选择Forescout的平台作为“遵从连接”(C2C)项目的组成部分。美国防部将C2c设想为提供一套网络能力来管理国防部网络中的所有资产。Forescout平台的C2C支持功能之一是对连接到美国防部网络端到端可见性,还将使DISA能够更新安全流程,包括自动化基本安全功能和改进信息共享此外,D
12、ISA还计划开发“雷穹”(Thunderdome)零信任架构原型,并于2023财年初开始正式生产。新架构有望增强安全性、降低复杂性并节省成本,同时取代当前的网络安全纵深防御方法。美国防高级研究计划局(DARPA)研发新型无人机网络安全软件“高保障网络军事系统(HACMS),并在8月美国DEFCON网络安全大会上邀请黑客入侵,结果显示即使专业人士也无法破解该软件。HACMS使用了“形式化方法”技术,在数学上确保不存在让黑客侵入并接管计算机系统的软件缺陷。该软件架构严格地分离了任务控制系统的不同功能,即使黑客能够入侵无人机的摄像机软件,但仍然无法劫持其指挥控制系统。此外,DARPA于9月启动“强化
13、开发工具链防御突发执行引擎(HARDEN)项目,旨在帮助开发人员了解计算机中的紧急行为,以防止网络攻击者使用关键系统的已嵌入功能生成恶意和意外计算。美国防创新机构(DIU)l月宣布,授予网络安全公司CounterCraft一份其他交易协议(OTA),以获取捕捉和阻止遭入侵网络上内部威胁的新技术。该技术(即“网络欺骗平台”)为敌对行动者创建了陷阱,引诱其在入侵网络后留下所使用的技术、工具和命令架构。CounterCraft公司表示,该技术本质上是“蜜罐”和“蜜网”,即制作诱人陷阱(蜜罐)并将这些陷阱链接在一起(蜜网)的网络安全技术;该公司正在对威胁行为者在“蜜罐”环境中的行为进行分类,从而使机构
14、可以查看其容易受到攻击的杀伤链。DIU于7月向业界寻求高级终端检测和响应功能。DIU表示,网络司令部和各军种网络组成部分最想得到是防御网络和防御武器系统上的“皇冠明珠”,从而来防御恶意网络活动,DIU正在围绕上述活动部署欺骗性元素来基本上创建预过滤的传感器和预过滤的数据收集能力和设备;这本质上是一种部署假工件、假诱饵、假机器、蜜罐的方法,通过部署高度定制化和高度针对性的诱饵和端点,在非常特定的环境中预先过滤流量和指标数据,从而通过查看与假工件交互情况来了解威胁详情;如果上述技术经过长期验证,这些工具将改变国防部以及任何机构如何保护其网络和数据的游戏规则;这意味着网络防御者可以为国防部或任何机构
15、的任何给定部分制定量身定制的、更具体的保护和响应计划,而不是试图采用一刀切的网络保护方法。美国陆军正在利用新技术推动网络武器研发和部署,并将相关改进纳入现有系统以确保网络防御的持续有效性。其中,“网络分析和检测”(CAD)项目以陆军大数据平台GabrielNimbus为基础,可以在各种密级网络上运行,正在增加存储空间、添加新的数据源并整合特殊的应用程序和工具;”用户活动监控”(UAM)项目可让分析人员在陆军网络中近实时识别高风险用户活动来解决内部威胁,这有助于利用GabrielNimbus中的所有工具、应用程序和数据流;“威胁仿真”项目可让用户在自身网络上模拟敌对能力,旨在在实际攻击前发现漏洞,该项目有望在未来数月内部署;“可部署防御性网络空间行动系统标准组件”(DDS-M)项目是供网络保护团队(CPT)使用的可配置硬件套件;“驻军防御性网络空间作战平台(GDP)项目是可以高速摄取数据