本空军部政策指令 (DAFPD) 实施国防部指令 (DoDD) 5230.25《禁止公开披露非机密技术数据》;DoDD 5535.03《国防部国内技术转让 (T2) 计划》;空军总部 (HAF) 任务指令 (MD) 1-10《空军助理部长 (采购)》;以及 HAF MD 1-50《空军首席科学家》。本指令为空军部科学技术管理、科学技术信息管理以及技术转让计划制定政策。本指令适用于空军部所有常规军事和文职人员、空军国民警卫队成员、空军预备役成员以及与空军部签订的具有约束力的协议或义务所要求的其他个人或组织。本指令不适用于处理和访问国防部 (DoD) 情报界产生的科学和技术信息,或信号情报和通信安全信息。确保根据本出版物规定的流程创建的所有记录均符合空军指令 33-322《记录管理和信息治理计划》,并按照记录处置时间表进行处置,该时间表位于空军记录信息管理系统中。通过适当的渠道,使用 AF 表格 847《出版物变更建议》,将所有变更建议或意见发送给空军、科学、技术和工程部 (SAF/AQR) 副助理部长。此 DAFPD 无法补充。
1.本章实施了国防部 (DoD) 指令 5100.76《敏感常规武器、弹药和爆炸物 (AA&E) 安全保护》;5100.76-M《敏感常规武器、弹药和爆炸物 (AA&E) 的物理安全》;国防安全合作局 (DSCA) 5105.38-M《安全援助管理手册 (SAMM)》第 C7.15 段《武器、弹药和爆炸物 (AA&E) 和敏感材料运输》以及国防部 5200.01-V1-M《国防部信息安全计划:概述、分类和解密》针对机密货物的政策。它还包括国家安全系统委员会指令 (CNSSI) 4001、CNSSI 4005、保护通信安全设施和材料以及国家安全局 (NSA)/中央安全局 (CSS) 手册 3-16、通信安全控制 (COMSEC) 材料中包含的通信安全材料运输相关要求。它为需要 TPS 的全球货运建立了程序和责任。商业运输服务提供商 (TSP) 的这些程序的实施应符合 (IAW) 军事货运交通规则出版物-1 (MFTURP-1),该出版物可在军事地面部署和配送司令部 (SDDC) 网站 https://www.sddc.army.mil/res/Pages/pubs.aspx 上找到。本文中的任何内容均不得解释为禁止战区指挥官 (CDR) 制定的运输安全责任和程序。能源部资助的货运不在本条例的范围内。
摘要 无人驾驶飞行器 (UAV),通常称为无人机,在从军事行动到商业用途等广泛领域得到越来越广泛的应用。然而,随着无人机越来越融入日常生活,由于在开放无线信道上运行且机载计算资源有限而产生的漏洞,安全和隐私问题也同样不断升级。此外,随着量子计算机的出现,确保无人机通信安全和隐私的传统加密方法面临严重风险。这些风险包括未经授权的访问、数据泄露和网络物理攻击的可能性,这些攻击会危及无人机操作的完整性、机密性和可用性。量子计算机有望分别在 Grover 和 Shor 算法的支持下打破传统的加密方法,例如对称和非对称方案。因此,传统的加密算法必须让位于抗量子算法,即后量子密码 (PQC) 算法。尽管研究人员积极开发、测试和标准化新的 PQC 算法,但尽管通过这些持续努力取得了进展,威胁仍然存在。这篇评论文章首先研究了安全和隐私形势,包括无人机的威胁和要求。本文还讨论了 PQC 和各种 PQC 系列以及 NIST 实施和标准化过程的状态。最后,我们探讨了在无人机上实施 PQC 的挑战和未来方向。
第 1 章 战术数据链简介 背景 第 2 章 了解 Link 16 第 1 部分 Link 16 简介 第 A 节 概述 第 B 节 Link 16 J 系列消息 第 C 节 Link 16 架构概述 第 D 节 Link 16 架构的功能 第 E 节 附加功能摘要 第 2 部分 终端和接口 第 A 节 Link 16 数据终端 第 B 节 语音传输和接收 第 C 节 JTIDS TACAN 端口接口 第 3 部分 时分多址架构 第 A 节 TDMA 和 Link 16 网络 第 B 节 Link 16 终端消息类型 第 C 节 时隙内 第 4 部分 Link 16 频谱运营商 第 A 节 Link 16 频率 第 B 节 干扰保护功能 第 C 节 时隙占空比 第 5 部分 Link 16 网络的功能和特性 第 A 节 参与组 第 B 节 时隙分配 第 C 节 网络角色 第 D 节 网络入口 第 E 节 精确参与者定位和识别 第 F 节 中继 第 G 节 通信安全 第 H 节 多网 第 I 节 范围扩展技术
在其受孕后近四十年,[1]量子关键分布(QKD)已成为量子信息应用中卓越的成熟技术,而专门提供QKD服务,[2-6]大都会QKD网络在全球范围内部署了一个空间,[7-12]秘密密钥速度和转移率,超过了秘密的键入率,是秘密的钥匙率和trans-trans-trife-for-for-for-for-for-for-for-for-for-fife fefor,[[7-12] fer- fife fefrife and-fife for [[7-12],[[7-12] fer- fife fife fife fife bectival for [7-12]。中国综合QKD主干延伸了数千公里[19]。 QKD的关键加密优势在于,它允许通过Inse-Cure Channel [20]提供信息理论上的键交换,该渠道为长期通信安全提供了独特的解决方案。 更具体地,而标准公共密钥密码系统的安全性则在潜在的对手,数学QKD QKD安全证明上推定计算限制依赖于量子力学的基本属性,例如量子状态的无差异性[21] [21]与量子状态或量子范围[22] - 与物理模型的模型相关的QUCT涉及QK的模型。 [23,24]另一种方式,QKD的安全性源于独特的物理层支持,这是一把双刃剑:一方面,它消除了对计算假设的需求,而计算假设随着时间的流逝而变得越来越弱,但另一方面,另一方面,它是明显地依赖于量化的量子的差异差异,而差异很大。 后一个观察结果产生了在其受孕后近四十年,[1]量子关键分布(QKD)已成为量子信息应用中卓越的成熟技术,而专门提供QKD服务,[2-6]大都会QKD网络在全球范围内部署了一个空间,[7-12]秘密密钥速度和转移率,超过了秘密的键入率,是秘密的钥匙率和trans-trans-trife-for-for-for-for-for-for-for-for-for-fife fefor,[[7-12] fer- fife fefrife and-fife for [[7-12],[[7-12] fer- fife fife fife fife bectival for [7-12]。中国综合QKD主干延伸了数千公里[19]。QKD的关键加密优势在于,它允许通过Inse-Cure Channel [20]提供信息理论上的键交换,该渠道为长期通信安全提供了独特的解决方案。更具体地,而标准公共密钥密码系统的安全性则在潜在的对手,数学QKD QKD安全证明上推定计算限制依赖于量子力学的基本属性,例如量子状态的无差异性[21] [21]与量子状态或量子范围[22] - 与物理模型的模型相关的QUCT涉及QK的模型。[23,24]另一种方式,QKD的安全性源于独特的物理层支持,这是一把双刃剑:一方面,它消除了对计算假设的需求,而计算假设随着时间的流逝而变得越来越弱,但另一方面,另一方面,它是明显地依赖于量化的量子的差异差异,而差异很大。后一个观察结果产生了
第 1 章 战术数据链简介 背景 第 2 章 了解 Link 16 第 1 部分 Link 16 简介 第 A 节 概述 第 B 节 Link 16 J 系列消息 第 C 节 Link 16 架构概述 第 D 节 Link 16 架构的功能 第 E 节 附加功能摘要 第 2 部分 终端和接口 第 A 节 Link 16 数据终端 第 B 节 语音传输和接收 第 C 节 JTIDS TACAN 端口接口 第 3 部分 时分多址架构 第 A 节 TDMA 和 Link 16 网络 第 B 节 Link 16 终端消息类型 第 C 节 时隙内 第 4 部分 Link 16 频谱运营商 第 A 节 Link 16 频率 第 B 节 干扰保护功能 第 C 节 时隙占空比 第 5 部分 Link 16 网络的功能和特性 第 A 节 参与组 第 B 节 时隙分配 第 C 节 网络角色 第 D 节 网络入口 第 E 节 精确参与者定位和识别 第 F 节 中继 第 G 节 通信安全 第 H 节 多网 第 I 节 范围扩展技术
摘要:物联网 (IoT) 和人工智能 (AI) 的发展为智能交通系统 (ITS) 带来了潜力,从而产生了物联网和 ITS 的集成,即车联网 (IoV)。为了实现自动驾驶和高效出行的目标,车联网现在与现代通信技术(如 5G)相结合,实现智能网联汽车 (ICV)。然而,车联网在以下五 (5) 个领域面临安全风险:ICV 安全、智能设备安全、服务平台安全、V2X 通信安全和数据安全。人们已经开发了许多 AI 模型来减轻入侵威胁对 ICV 的影响。另一方面,可解释人工智能(XAI)的兴起源于需要为人工智能的开发注入信心、透明度和可重复性,以确保智能网联汽车的安全并提供安全的智能交通系统。因此,本综述的范围涵盖了智能网联汽车入侵检测系统(IDS)中使用的 XAI 模型、它们的分类法和未解决的研究问题。研究结果表明,尽管 XAI 在智能网联汽车中的应用尚处于起步阶段,但它是提高智能网联汽车网络效率的一个有前途的研究方向。本文进一步表明,XAI 透明度的提高将提高其在汽车行业的接受度。
第 1 章 战术数据链简介 背景 第 2 章 了解 Link 16 第 1 部分 Link 16 简介 第 A 节 概述 第 B 节 Link 16 J 系列消息 第 C 节 Link 16 架构概述 第 D 节 Link 16 架构的功能 第 E 节 附加功能摘要 第 2 部分 终端和接口 第 A 节 Link 16 数据终端 第 B 节 语音传输和接收 第 C 节 JTIDS TACAN 端口接口 第 3 部分 时分多址架构 第 A 节 TDMA 和 Link 16 网络 第 B 节 Link 16 终端消息类型 第 C 节 时隙内 第 4 部分 Link 16 频谱运营商 第 A 节 Link 16 频率 第 B 节 干扰保护功能 第 C 节 时隙占空比 第 5 部分 Link 16 网络的功能和特性 第 A 节 参与组 第 B 节 时隙分配 第 C 节 网络角色 第 D 节 网络入口 第 E 节 精确参与者定位和识别 第 F 节 中继 第 G 节 通信安全 第 H 节 多网 第 I 节 范围扩展技术
第 1 章 战术数据链简介 背景 第 2 章 了解 Link 16 第 1 部分 Link 16 简介 第 A 节 概述 第 B 节 Link 16 J 系列消息 第 C 节 Link 16 架构概述 第 D 节 Link 16 架构的功能 第 E 节 附加功能摘要 第 2 部分 终端和接口 第 A 节 Link 16 数据终端 第 B 节 语音传输和接收 第 C 节 JTIDS TACAN 端口接口 第 3 部分 时分多址架构 第 A 节 TDMA 和 Link 16 网络 第 B 节 Link 16 终端消息类型 第 C 节 时隙内 第 4 部分 Link 16 频谱运营商 第 A 节 Link 16 频率 第 B 节 干扰保护功能 第 C 节 时隙占空比 第 5 部分 Link 16 网络的功能和特性 第 A 节 参与组 第 B 节 时隙分配 第 C 节 网络角色 第 D 节 网络入口 第 E 节 精确参与者定位和识别 第 F 节 中继 第 G 节 通信安全 第 H 节 多网 第 I 节 范围扩展技术
摘要 - 由于其批判性质,医疗基础设施需要强大的要求程序,技术和政策。由于物联网(IoT)具有多样化的技术,已成为未来医疗保健系统不可或缺的组成部分,因此由于其固有的安全性限制,其资源限制来自资源限制,因此需要进行详尽的分析。现有用于物联网连接性的通信技术,例如5G,将基础通信基础架构的通信安全提供到一定级别。但是,不断发展的医疗保健范式需要适应物联网设备的不同资源限制的自适应安全程序和技术。在考虑“ 5G安全沙盒”之外的组件(例如IoT节点和M2M连接)之外,对自适应安全性的需求特别明显,这引入了其他安全挑战。本文提出了独特的医疗保健监控要求,并研究了现有的基于加密的安全性,以提供必要的安全性。此外,这项研究介绍了一种新颖的方法,可在医疗保健IoT中优化安全性和性能,尤其是在诸如远程患者监测之类的关键用例中。最后,实际实施的结果证明了系统性能的明显改善。索引条款 - 自动安全性;卫生保健; iomt;远程患者监测; mqtt;物联网(物联网)。