这是第一代人在个人,企业和政府如何与数字基础架构互动和依赖数字基础设施方面经历前所未有的技术变革的第一代。但是,这种无与伦比的转移到一个连接的世界中,导致了新的脆弱性浪潮,这些脆弱性是单独和集体体现的。网络攻击的数量,范围和复杂性增加,并威胁到当今的全球安全,经济稳定和个人权利。现在,系统在关键基础设施和我们的日常生活中非常深入,网络威胁的后果成倍增长。从一个孤立而简单的问题中,这一挑战已成长为一个多方面的问题,影响了社会的每个部分。网络攻击被视为有害的,旨在渗透信息系统以进行数据盗窃或更改或删除数据,要求金钱或破坏关键操作的恶意尝试。毫无疑问,最近十年的网络攻击率提高了至关重要。黑客和网络犯罪分子现在使用非常先进的技术来进行这些网络攻击。行业已经通过数字方式进行了转变,远程工作显着上升,尤其是自从Covid-19大流行以来,这使事物恶化,甚至使组织和个人遭受比以往任何时候都更加出色的威胁效应。主要的网络攻击向量包括勒索软件,数据泄露,网络钓鱼活动,分布式拒绝服务攻击等等。最近,供应链攻击也有
业余人士谈论战术,专业人士谈论后勤,这种陈词滥调可能是军队应该如何运作,但它并不反映和平时期的做法。无论是英国陆军的“未来士兵”还是美国陆军的“多域作战中的美国陆军”,对保障的关注都相对较少。1 正如俄罗斯入侵乌克兰所表明的那样,后勤似乎在克里姆林宫的专业规划中发挥了有限的作用,表明政策愿望与能力之间的差距远非西方独有的概念疏忽。2 然而,纵观历史,后勤和保障决定了可以部署的军队规模、节奏、杀伤力、耐力和恢复力。此外,正在重塑作战部队战术的威胁同样给作战服务支援 (CSS) 要素带来了严峻挑战。因此,本文旨在概述 CSS 面临的威胁以及如何通过战术和能力发展来减轻这些风险。本文希望引发的问题是(尽管并未给出答案)维持行动的变化必然会如何影响作战部队的规划假设。
詹姆斯敦基金会 由詹姆斯敦基金会在美国出版 1310 L Street NW Suite 81p0 Washington, DC 20005 http://www.jamestown.org 版权所有 © 2022 詹姆斯敦基金会 保留所有权利。在美国印刷。未经书面许可,不得以任何方式复制本书的任何部分。有关版权和许可信息,请联系詹姆斯敦基金会,1310 L Street NW, Suite 810, Washington, DC 20005。本书表达的观点为作者观点,不一定代表詹姆斯敦基金会或任何其他组织或政府观点。有关詹姆斯敦基金会本书的更多信息,请发送电子邮件至 pubs@jamestown.org。ISBN:978-1-7352752-3-9 封面艺术由 Peggy Archambault Design 的 Peggy Archambault 提供,archdesign1.com。
詹姆斯敦基金会 由詹姆斯敦基金会在美国出版 1310 L Street NW Suite 81p0 Washington, DC 20005 http://www.jamestown.org 版权所有 © 2022 詹姆斯敦基金会 保留所有权利。在美国印刷。未经书面许可,不得以任何方式复制本书的任何部分。有关版权和许可信息,请联系詹姆斯敦基金会,1310 L Street NW, Suite 810, Washington, DC 20005。本书表达的观点为作者观点,不一定代表詹姆斯敦基金会或任何其他组织或政府观点。有关詹姆斯敦基金会本书的更多信息,请发送电子邮件至 pubs@jamestown.org。ISBN:978-1-7352752-3-9 封面艺术由 Peggy Archambault Design 的 Peggy Archambault 提供,archdesign1.com。
我们,编辑,感谢作者及时回应我们对高质量工作的要求并按时完成工作。在空军战争学院,我们要感谢院长 Ronald Kurth 和副院长 Theodore Hailes 上校对空军战争学院国家安全研究系列的支持。还要感谢我们系主任 Robert Hinds 上校,他在我们开始这个项目时给予了我们的支持和鼓励。我们也感谢少将 Peter D。Robinson、Alexander S 博士。Cochran、Robert Wendzel 博士、David Sorenson 博士、Dan Hughes 博士、Bill Martel 博士、Joseph Englebrecht 上校和 George Stein 博士,他们都是空军战争学院的教员,他们花时间审阅了其他人撰写的章节。外部审阅者也提出了宝贵的建议,包括:David Kay 先生(SAIC)、John Ellen 上校(美国空军退役)(SAIC)、Phillip Gardiner 上校(美国空军退役)(SAIC)、国防大学反扩散中心主任 Robert Joseph 博士;和 Phillip E。Lacombe,航空航天教育基金会董事总经理。美国空军学院国家安全研究所也提供了帮助,支持了 Schneider 博士对该项目的部分研究。我们还感谢 Milton Turner 中士对预算文件的干预,以及 Modeyither Jones 和 Linda Jenkins 的行政协助,帮助我们及时出版了这本书。在空军大学出版社,我们要感谢主任 Elizabeth Bradley 博士;Tom Mackin;Thomas Lobenstein;Rebecca McLeod; Steven Garst ;以及其他 AU Press 编辑,他们及时为我们改进手稿提供了宝贵的建议。
鼓励 AIAA DEFENSE 演讲者将他们的机密和受控非机密研究提交给《国防部研究与工程杂志》(JDR&E)。JDR&E 确保对技术研究领域的所有已发表科学研究进行严格的同行评审,这些研究推动了优先技术的发展并支持该部门专注于建立更具杀伤力的部队。它可供美国政府的授权用户使用,特别是国防部 (DoD)。作为安全且受控访问的出版物,JDR&E 保护军事上关键的创新,同时在整个国防部研究和工程界建立联系。该期刊分发给超过 65,000 名 DTIC 用户。
为了处理不同的文件格式,我们选择创建一种中间标签文件格式,在该格式中,我们标准化了所有标签信息,但保留了原始标签名称。这使我们能够创建特定于每个要训练的模型的配置。对于每个模型,我们指定哪些数据集应包含在最终训练数据集中以及要应用的所需标签转换。此转换说明应保留原始数据集中的哪些标签以及到我们模型对象类型的映射。使用此方法,我们可以创建一组特定于每个模型的单独标签文件。目前,各种标签的语义对齐是手动执行的,但最终,基于检测混淆矩阵和视觉相似性 [3] 的相似性度量可用于部分自动化标签转换过程。
我们,编辑们,要感谢各位作者及时回应我们对高质量工作的要求并按时完成工作。在航空战争学院,我们要感谢院长 Ronald Kurth 和副院长 Theodore Hailes 上校对航空战争学院国家安全研究系列的支持。我们还要感谢我们的系主任 Robert Hinds 上校,他在我们开始这个项目时给予了我们的支持和鼓励。我们还要感谢航空战争学院的教员 Peter D. Robinson 少将、Alexander S. Cochran 博士、Robert Wendzel 博士、David Sorenson 博士、Dan Hughes 博士、Bill Martel 博士、Joseph Englebrecht 上校和 George Stein 博士,他们花时间审阅其他人撰写的章节。外部审阅者也提出了宝贵的建议,包括:David Kay 先生(SAIC)、美国空军退役上校 John Ellen(SAIC)、美国空军退役上校 Phillip Gardiner(SAIC)、国防大学反扩散中心主任 Robert Joseph 博士;以及航空航天教育基金会董事总经理 Phillip E. Lacombe。美国空军学院国家安全研究所也提供了帮助,支持了 Schneider 博士对该项目的部分研究。我们还要感谢 Milton Turner 中士对预算文件的干预,以及 Modeyither Jones 和 Linda Jenkins 的行政协助,帮助我们及时出版了这本书。在空军大学出版社,我们要感谢 Elizabeth Brad 博士
印度有合理的野心,但这种野心需要与其愿景和经济实力同步的技术能力作为后盾。我们必须比对手更优秀,否则就根本无法实现目标。我们需要发展卓越的研发中心,重新调整武装部队人员的培训,使其与现代现实保持一致,并使其具备技术导向。我们必须利用民用工业中现有的人才和技能。如果我们希望跨越这一技术鸿沟并与对手并驾齐驱,就必须将拥抱技术作为一项国家使命。我们需要制定安全协议并拥有数据所有权。我们有规划、意识和对需求的了解,但我们缺乏快速实施的能力。应设立国家安全技术委员会,以协调和利用所有部门的技能,并协调和监督作为一项国家事业的项目的快速实施。