观察
Industry Observation
I G I T C W 产业
46DIGITCW
2021.02
1    军事领域大量应用智能技术
高超音速武器的研发应用与网络攻击手段的叠加,加快了战争的速度,换句话说,速度成为战争取胜的决定因素。这里的速度不仅仅指通过物联网(Internet of Things ,简称 IoT )等科技手段能够将战机类武器或军需品快速投放到军事前线,而且还关系到突发事件的重大决策。远程遥控系统在军事领域的应用,战机可以由人工智能(Artificial Intelligence ,简称 AI )操控,而无需人类战机驾驶员,这摆脱了由人类驾驶员操控战机的诸多限制。在防空领域,应用 AI 系统能够在敌方导弹饱和攻击时能够更高效预警和拦截 [1],极速发现并摧毁敌方的导弹,从而更高效的保护军事设施和人员,进而保护我们的城市 [2]。例如,以列的“铁穹”防御系统("Iron Dome " defense system )和美国的萨德系统(Terminal High Altitude Area Defense ,简称 THAAD )。而人类的反应速度在面对这种饱和式攻击时将不堪一击。美国空军研究
实验室(Air Force Research Laboratory ,简称 AFRL )所应用的“忠诚僚机”(Loyal Wingman )作战概念,即将研制和设计的AI 模块应用在无人战斗机上以增加其自主作战的能力,并将有人战机与无人战机有效集成来协同作战从而提高作战效能。当然,需要强调的是,AI 并非武器,它通过机器模拟和学习人类的智慧和行为,
通过一定的算法设计,在海量数据的处理速度上超越人
类,能给军事武器装备提供一种快速解析图像或机密数据库处理的助力,能够提高军事决策者的决策速度和决策精准度 [1],从而提高军事行动中决策者的决策能力以保持其军事优势,同时,能够消减军事支出和降低士兵在作战中的风险 [2]。
1.1  “零信任”方法
为了保护智能武器系统的通信网络免受来自敌方网络攻击的威胁,首先要了解网络漏洞可能出现的地方,而网络漏洞大多都出现在网络节点,这些风险将不停的传递,从一个节点到另外一个节点。那么,一个可以保持网络各节点安全的协调方式就显得尤为重要 [3]。技术的发展是一把双刃剑,敌军和其他犯罪分子也在利用这种发展优势从事破坏活动,因此,灵活变通的协调防御方式就显得尤为重要。在智能武器和 5G 网络的生态中,所有的军用智能武器参与方包括器件制造商、网络供应商、系统集成商和终端用户,应该在其允许被接入、组装和测试之前,优先识别、测试和查证各器件的健康状况,这可以通
过“零信任”(“ Zero Trust ”,简称 ZT )方法来实现 [3-4]。对所有应用在智能武器上的硬件、软件和感应系统,从端到端进行可靠的、可检验的和基于证据的安全查证,这有助于减少智能武器生态系统的风险,
人工智能在军事通信网络中的应用:基于“零信任”方法
王仓红,胡才双通信作者
(广东隆源光电有限公司,广东  中山  528415)
摘要:军事团体对Artificial Intelligence(AI)技术、网络安全及遭遇威胁时的弹性作业能力的关注以应对敌方的全新网络攻击,以AI 驱动的自动武器系统将面临更加严格的基于“零信任”方法的审查,以迎接全新挑战并开创智能武器的新局面。应用存在的安全隐患,并提出了相应的安全防护措施,以期为计算机网络信息系统的正常使用提供一定的参考意见。
thaad关键词:人工智能;弹性设计;“零信任”方法;智能武器doi :10.3969/J.ISSN.1672-7274.2021.02.018中图分类号:TP18  文献标示码:A    文章编码:1672-7274(2021)02-0046-03
Application of Arti fi cial Intelligence in Military Communication Network:
Based on "Zero Trust" Method
WANG Canghong, HU Caishuang
(Guangdong Longyuan photoelectrics Co., Ltd., Zhongshan 528415, China)
Abstract :The military group's focus on Artificial Intelligence (AI ) technology, network security, and the elastic
operating capacity in the face of threats to respond to new cyber attacks by adversaries. Automatic weapons systems driven by AI will face stricter scrutiny based on the "Zero Trust" method to meet new challenges and open up new prospects for smart weapons.
Keywords :artificial intelligence; elastic design; "zero trust" method; smart weapons
作者简介: 王仓红(1983-),男,汉族,甘肃礼县人,工程师,博士,研究方向为人工智能、价值医疗、卫生技术评估。                  胡才双(1976-),男,高级工程师,博士,研究方向为轻工电器、工程管理。
Industry Observation
产业观察
DCW
47
数字通信世界
2021.02
尤其对其感应系统及网络通信系统,在接入到设备前,需要对其安全级别进行估算,估算合格后才能将其接入资源。
1.2  通用加密技术
为了保护 AI 的指令系统所发出的指令数据泄露或被截获或损坏,指令系统应该用强大的加密方法来保护信号发出端与接收端之间的通信,这种加密方法不能太死板,应该随着技术标准的进化而改进,有效增强其加密系统。集中式密钥的管理应该被采纳 [5],这种密钥有助于减少“中间人”的攻击(即通信双方建立的联系被攻击者干预,而通信双方毫无知觉)。为了防止军事网络通信数据在传输过程中的数据完整性被敌方黑客破坏,在军事网络通信中应用数字签名技术,并结合主流的加密技术,形成新一代军事通信网络生态,在提高运行效率的基础上保证通信数据安全,这也需要在每个加密节点进行安全和效率验证,“ZT ”方法同样可以应用在军事通信加密系统,降低在数字化时代数据传输的安全风险。
1.3  A I 安全编排
AI 和机器学习将在智能武器系统方面发挥重要作用,它们能够极速识别时刻变化的风险,并通过设定好的程序消除或降低这种风险。因为他们能够提供杰出的响应速度,精准的洞见和超越人类的智慧决策,以管理海量数据和超密集的信息传输,超低延迟响应速度来实现安全策略。机器学习和 AI 在指令系统的安全构架中发挥着安全编排的作用(主要包括流量分析、深度数据检测、威胁识别和感染隔离) [6]。AI 将在自动武器系统中发挥重要作用,因为机器学习和 AI 为武器系统组织提供了强大的新型工具以保护武器系统自动处理来自敌方的恶意攻击,也能够为军事组织系统提供日益复杂的抵御工具。例如,首先利用 AI 对数据进行分类,将分类后的数据接着进行初步分析,在自动初步分析的基础上再结合人工分析,然后再将人工分析的结果数据反馈给 AI 来改善对未来的预测,从而形成良性循环,为最关键的自动武器系统提供最佳的防御策略。这样即创新了一个可靠的防御基础,将速度的广阔前景发挥到极致。当然,我们还需要应用“ ZT ”方法,对 AI 的作业流程进行必要的验证,对其作业的每个节点的可靠性进行分析和查证,保证在安全的情况下提高效率。
2    弹性设计
弹性设计将 AI 自动武器系统在预防或者安全度过极度破坏力的网络通信系统攻击时,能够在攻击后自动恢复安全的网络通信的速度。通过不断改进军事策略,大力提高在军事行动中决策者对数据资产的可见性,不
断完善在预测风险方面的容忍度持续增强弹性,使网络通信系统在能够自觉适应正在发生的或即将发生的变化 [7]
。为了确保通信数据安全,我们必须使用新技术提升自己的弹性能力,当然,对于核心资产性能的监控将依靠专业团队执行,同时还需要监控对 IT 的依赖性,因为网络中断所导致的问题不能忽视,并且要吸取网络中断所获得的经验和教训并且能够持续的重新设计其军事策略。对于先进的通信网络威胁,我们要对其拥有捕获能力,这些捕获能力的实现可以通过流程编排和自动化路径来实现。基于此,军事组织应该从传统的灾难恢复转向作业持续模式,最终转向弹性设计。弹性设计可以保护军事通信网络组织和运营系统在遭受黑客攻击后迅速恢复。
2.1  改进数据可见性
高弹性军事组织一直在追踪其数据资产和流程,并分析这些资产和流程如何影响军事行动的核心作业。这就需要军方在业务合作方面,尤其是在与一系列的非军方供应商的合作中,在弹性方面落后的军事组织要加快追赶步伐,构建组织自动化模式并实时监控其资产清单去映射过程,提高其网络的持续性和精准方面的可见性,进而解决自动化武器系统在运营中的漏洞 [8]。
2.2  测试容忍度
我们应该着眼大局,评估风险等级并了解自己在处理风险时候的容忍度。如果关键作业在遭受黑客攻击而中断时,我们要利用冲击的容忍度,评估攻击造成的最大影响以便保护自己。当然,在面临黑客攻击时,甚至关键作业也会陷入危险境地。这就需要我们通过识别关键作业,运用指标定义其在应对风险时候的容忍度,进而通过测试关键作业的容忍度并将测试结果反馈给相关作业以应对持续变化的威胁。针对可能发生意外事件对 AI 系统编程或改编,这将反映了 AI 系统行为的不确定性,也超出军方的容忍范畴。所以,在可靠性方面,AI 应用于军方的实现会更加困难。同样,可解释性也是 AI 系统应用于军事当中的一大挑战。特别是对于军事组织系统,可靠性与使人相信的可解释性同等重要。例如,AI 系统以它独特的方式可以躲避敌方雷达,但是不能解释为什么会作出这样选择的时候,我们人类自然不会相信它。战争是高度竞争性行为,不论和平还是战时,情报机构无不试图入侵并摧毁潜在的敌方行动。至于军方何时会启用 AI 系统?答案是除了完成某一特定任务,军方对以 AI 为基础的系统缺乏信任。在技术开发阶段,测试揭示潜在的安全,但是在特定条件下,有些安全风险是可以接受的,这就需要权衡。例如,在某一特定冲突时,如果军方认为有更大的失败风险时,就自然会接受
观察
Industry Observation
I G I T C W 产业
48DIGITCW
2021.02
AI 优势系统;然而,如果冲突风险较低时,或者更大概率的能够在低技术风险下获得胜利,这样 AI 系统就会被延迟部署,直到军方认为 AI 系统比现有系统更可靠。每当新技术诞生,人们都会担心其可靠性,但是 AI 时代已经来临并将会重塑全球军事。
2.3 完善网络安全和实施
持续改进我们的作业路径,通过改进数据资产使其更加可见和测试容忍度,持续增强我们的组织弹性,同时,技术在持续的变化,我们要适应这种变化。毫无疑问的是,任何系统都有其潜在的漏洞,这并非 AI 系统独有,AI 智能引擎有可能会遭到入侵或破坏,这并非 AI 本身导致,网络安全也发挥这种作用,这也是我们采取的基于“零信任”弹性设计的原因,目的是将网络安全置于 AI 系统的核心地位。
3    结束语
AI 在应用于军事领域时,需要关注构建 AI 系统安
全的基础,零信任构架将推动 AI 网络通信系统安全措施时采用;弹性设计将 AI 自动武器系统在预防或者安全度过极度破坏力的网络运行系统攻击时能够在攻击后迅速
恢复;完善和实施能以极速的行动力解决来自对系统攻击的潜在和正在发生的威胁。这三点将构建了 AI 自动武器通信网络系统可靠的战略基础,确保军方能够部署较为可靠的 AI 自动武器系统,体验这一强大技术的潜在力量。
参考文献
[1]  赵良,张贺,潘皓等.基于AI 告警分析系统的IPRAN 网络智能运维和应用[J].通信世界,2019,797(05):45-48.
[2]  郭昱瑾,郭峙男,郜妮.浅析AI 在军事领域的应用[J].信息系统工程,2019 (06):85-88.
[3]  曾玲,刘星江.基于零信任的安全架构 [J].通信技术,2020,53(07):1750-1754.
[4]  朱晨鸣.5G :2020后的移动通信[M].北京:人民邮电出版社,2016. [5]  刘建明,徐莉莉,王金才,张运杰.WIA-PA 网络密钥管理体系[J].计算机系统应用,2013,22(05):25-28.
[6]  陈天骄,刘江,黄韬.人工智能在网络编排系统中的应用[J].电信科学,2019,35(05):15-22.
[7]  杨明华,张法江,郑建,等.网络弹性技术研究[J].网络空间安全,2014(09):36-40.
[8]  李俊毅,郝金明,李军正.卫星导航系统数据仿真中的卫星可见性问题[J].导航定位学报,2013(04):51-54.
(上接第26页)Precision=TP/(TP+FP )(1)Recall=TP/(TP+FN )(2)
最终可以得出检测准确率为 96.4%,召回率为 95.8%,识别准确度较高,基本满足对口罩佩戴的识别要求。
3.3  分析
在对原始数据集进行相应的处理和补充后,通过与初始数据集的测试结果进行比对,有面部遮挡的易混淆图片的检测准确率有了明显提高,对于照明环境较差,面部光线较暗的图片在召回率上也有了明显改善。
在TX2平台上进行训练,检测精度与在传统主机上的结果近似,能够满足在不损失精度的基础上实现便携式口罩佩戴识别系统的要求。同时实验结果证明,在 TX2平台上的运行效率高于在传统主机上的运行效率,能够实现高效率高精度的佩戴检测结果。而对于视频内容的识别,也能够更好地进行动态捕捉,适用于在人流量密度较大的公共场所进行快速准确的人脸口罩佩戴识别。
4    结束语
本文通过设计一款针对口罩进行检测的系统,前期
在对现有数据集的处理和补充后,改善了系统对于面部遮挡以及光线变化下的口罩佩戴识别的检测效果。在算
法上对 YOLOv3卷积神经网络进行改进,在 TX2平台上对修改后的数据集进行训练,最终在检测任务上取得了较为理想的检测效果,说明此方法具有一定的实用价值。但是同时发现当处于复杂场景下,若同时出现多个目标且目标面积较小时,检测的效果较差。未来将针对该场景进行下一步的改进,提升检测精度。
参考文献
[1]  L i Y ,Guo J ,Guo X ,et al. A Novel Target Detection Method of the Unmanned Surface Vehicle under All-Weather Conditions with an Improved YOLOV3[J]. Sensors ,2020,20(17):4885.
[2]  李彦冬,郝宗波,雷航.卷积神经网络研究综述[J].计算机应用,2016,36(09):2508-2515.
[3]  刘飞,张曦煌.基于嵌入式平台的USB 摄像头驱动程序的实现[J].计算机工程与设计,2008(08):130-132+278.
[4]  A miraghdam A ,DiehlA ,Pajarola R. LOCALIS :Locally daptive Line Simpli fiation for GPU ‐based Geographic Vector Data Visualization[J]. Computer Graphics Forum ,2020,39(3):443-453.
[5]  王远大.UCloud 开放人脸口罩检测服务借助 AI 算法加快疫情防控[J].通信世界,2020,No.833(05):35-36.
[6]  吴雨露,张德贤.基于深度学习的目标检测算法综述[J].信息与电脑(理论版),2019(12):46-48.
[7]  A mert T ,Otterness N ,Yang M ,et al. GPU Scheduling on the NVIDIA TX2:Hidden Details Revealed[C]// Real-time Systems Symposium. IEEE ,2018.