1 2017 年,美国参议院军事委员会报告称,截至 2016 年,已有 30 多个州“开发进攻性网络攻击能力”。参见美国参议院军事委员会 (2017),“向参议院军事委员会提交的联合声明:外国对美国的网络威胁”,[Clapper, Lettre and Rogers],2017 年 1 月 5 日,https://www.armed-services.senate.gov/download/clapper-lettre-rogers_01-05-17。2 Smeets, M. (2022),没有捷径:各国为何难以发展军事网络部队,伦敦:赫斯特,第 27 页。3 在 2016 年华沙北约峰会上,网络空间被认定为作战领域。参见加拿大北约协会 (2016),“北约将网络添加到作战域”,2016 年 7 月 4 日,https://natoassociation.ca/ nato-adds-cyber-to-operational-domain。到 2021 年,至少有八个北约国家在其军队中拥有独立的网络司令部或服务:参见 Pernik, P. (2018),为网络冲突做准备——网络司令部案例研究,报告,塔林:国际国防和安全中心,https://icds.ee/wp-content/uploads/ 2018/12/ICDS_Report_Preparing_for_Cyber_Conflict_Piret_Pernik_December_2018-1.pdf。4 国际战略研究所 2021 年的一份报告发现,“对于许多国家来说,网络政策和能力已成为国际安全的中心”。请参阅网络能力与国家实力:净评估,研究论文,伦敦:国际战略研究所,第 i 页,https://www.iiss.org/blogs/research-paper/2021/06/cyber-capabilities-national-power。5 中华人民共和国国务院(2015 年),《中国的军事战略》,白皮书,2015 年 5 月 27 日,http://english.www.gov.cn/archive/white_paper/2015/05/27/content_281475115610833.htm。
当前的许多战略文件都强调,防空系统作为我们潜在对手的拒止和区域拒止 (A2/AD) 能力的支柱,其危险性日益增大。这个令人作呕的想法如下:西方人大规模参与非常规战争,减少了其军队现代化的资金,而他们的竞争对手则致力于迅速发展必要的能力来对抗他们的空中力量,这是空中力量的决定性因素。自冷战结束以来他们的军事统治。因此,这种优势在未来将不再得到保证。这种威胁最具代表性的系统显然是著名的俄罗斯 S-400,而且还有能够阻止隐形的低频雷达,它是多层防御的先锋,能够以较小的体积压制空中力量,特别是战术能力,以使其无法充分发挥作用。穿透性或弹性传感器、战斗机和弹药。支持该论文的某些地图插图支持拒绝进入日益扩大的边界的气泡的想法。
Gazmend Huskaj 瑞典国防大学军事研究系,斯德哥尔摩,瑞典 gazmend.huskaj@fhs.se 摘要:自 1988 年莫里斯蠕虫爆发以来,网络攻击不断增加,可以从世界任何地方攻击任何联网设备。2010 年,震网作为第一种网络武器受到广泛关注。其目标是伊朗核浓缩离心机。民族国家正在开发网络空间能力,以进行攻击性网络空间行动。学术研究人员一直呼吁对攻击能力进行更透明的讨论,并指出研究人员在核能力发展过程中发挥了积极作用。用于作战的攻击能力的发展处于秘密状态,这使得开展研究变得困难。因此,缓解这种情况的一种方法是系统地回顾攻击性网络空间行动的当前研究状况。系统综述方法可以建立某些纳入和排除标准,并系统地浏览学术文章,以确定学术研究人员的内容、思想和研究重点。查询了六个科学数据库,阅读并聚类了 87 篇文章。第一个见解是,根据查询数据库的结果,关于进攻性网络空间行动的研究有限。结果集群是关于网络空间行动的一般集群,其次是政策、决策方面的研究
MAGTF 行动中的进攻空中支援 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2-1 进攻空中支援的效果 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .................................................................................................................................................... 2-2 毁坏................................................................................................................................................................... .................................................................................................................................................. .................................................................................................................................. .................................................................................................................................. .................................................................................................................................. .................................................................................................................................. .................................................................................................................................. .................................................................................................................................. .................................................................................................................................. 2-2 类别................................................................................................................................................................................................ .................................................................................................................................. .................................................................................................................. .................................................................................................................. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... ... ....... ....... ....... ....... ....... ....... .......
2020 年 1 月 13 日——作为伊朗武装部队的一个分支,这支军事力量负责监督进攻……克雷布斯,主任。国土安全部 (DHS) 的网络安全。
事实上,自 20 世纪 90 年代以来,军事行动一直依赖于民用、军用或军民两用卫星。这些卫星不断微调有关地形和作战情况的信息,同时促进以协调、更快和更精确的方式采取行动。考虑到卫星所提供的宝贵资源,必须不惜一切代价保护卫星免受众多人为和自然威胁。随着轨道因碰撞风险而日益拥挤,此类威胁只会增加。用 Julien Gracq 在其《大路笔记》[Carnets de Grand Chemin——一部关于地球景观联系的法国哲学著作] 中的话来说,外层空间已成为一片“危险的景观”,Yves Lacoste 在其《地缘政治词典》中进一步发展了这一说法。
《攻击性武器法》(2019 年)中规定的刀具条款回应了公众和议会对刀具犯罪增加的重大担忧。截至 2019 年 9 月,涉及刀具/锐器具的犯罪每年增加 7%,持有刀片或尖头物品的犯罪每年增加 17% 1。这种增长自 2014 年以来一直存在,并在最新数据中持续,截至 2020 年 3 月的一年中,涉及刀具或锐器具的犯罪数量每年增加 6% 2 2 2014 年 3 月至 2019 年 3 月期间,凶杀案也增加了约 30%,后一年发生了 259 起涉及刀具或锐器具的凶杀案。3 .在《严重暴力战略》中,政府已确认需要加强主要立法,为警方提供更多权力来解决这一问题。
作者 C Maathuis · 2022 年 · 被引用 7 次 — (2021) 为安全运营中心分析师构建基于数字孪生的网络靶场,模拟对工业系统的攻击以进行事件检测...
克拉拉·马特赫斯 荷兰开放大学 clara.maathuis@ou.nl 摘要:军事网络行动的前景正在发生变化,原因是数据生成和可访问性的前景、技术的持续进步及其(公共)可用性、技术和人类(相互)联系的增加,以及参与其规划、执行和评估阶段的专家的活力、需求、多样性、观点和技能,尊重(国际)国家目标、需求和趋势。此类操作每天都在进行,最近由人工智能赋予权力,以达到或保护其目标,并处理通过与目标和/或附属实体交战而产生的意外影响。然而,这些行动受到不同不确定性水平的管理和包围,例如预期效果预测、有效替代方案的考虑以及对可能(战略)未来的新维度的理解。因此,应确保此类行动的合法性和道德性;特别是在进攻性军事网络作战 (OMCO) 中,参与其设计/部署的代理应考虑、开发和提出适当的 (智能) 措施/方法。可以通过数字孪生等新型系统构建此类机制,嵌入基于硬件、软件和通信数据以及专家知识的智能技术。虽然数字孪生在军事、网络和人工智能学术研究和论述中还处于起步阶段,但它们已开始在不同行业应用中展示其建模和仿真潜力以及有效的实时决策支持。尽管如此,本研究旨在 (i) 了解数字孪生在 OMCO 环境中的含义,同时嵌入可解释的人工智能和负责任的人工智能视角,以及 (ii) 捕捉其发展的挑战和好处。因此,通过对所涉及领域的广泛审查来考虑多学科立场,并将其打包在一个设计框架中,旨在协助参与其开发和部署的代理。关键词:网络作战、数字孪生、人工智能、可解释人工智能、负责任的人工智能
LLM 不仅限于语言处理。它们擅长快速分析大量数据,包括文本、代码、日志和 HTTP 流量。利用生成功能,它们可以创建代码、脚本和电子邮件,以及编写摘要和报告。最先进的 LLM 展示了新兴能力,例如推理文本和做出程序性决策,这对于规划和面向目标的任务至关重要。为了与许多关于 AI 和 AI 代理的论文中使用的术语保持一致,我们使用术语“推理”来描述分析文本和做出程序性决策的能力。但是,我们承认,人们正在研究 AI 代理是否能像人类一样推理。