欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    美军对恐怖组织网络的动态分析及对军事网络科学的探索.ppt

    • 资源ID:5986795       资源大小:6.58MB        全文页数:60页
    • 资源格式: PPT        下载积分:10金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    美军对恐怖组织网络的动态分析及对军事网络科学的探索.ppt

    1,1981年11月28日,我获得中国科技大学研究生院颁发的毕业证书。后选调入军事科学院军事运筹分析研究所。感谢老校友汪秉宏教授盛情邀请我来母校汇报研究网络科学的体会。请大家多加指正。,2,美军对恐怖组织网络的动态分析 及对军事网络科学的探索 曾宪钊 Email:Z Website:http:/www.NetSci-C,3,报告提纲序言:物理学界许多科学家对网络科学发展的贡献第一部分:恐怖组织网络的动态分析 1.1社会网络的动态分析方法:元网络 1.2 对恐怖组织网络的动态分析 1.3利用平均介数与累积和控制图动态分析恐怖组织网络第二部分:美军对军事网络科学的探索 2.1网络中心战概述 2.2美军实施网络作战及建设大型网络的经验教训 2.3美军发表有关网络科学的五篇文献结束语:创建军事网络科学,4,序言:物理学界许多科学家对 网络科学发展的贡献 A.爱因斯坦说:“建立一种新理论不是像毁掉一个旧仓库,然后在那里建立起一座摩天大楼。它倒是像攀登高山一样,愈往上爬,愈能看到新的更广阔的视野,并且愈能显示出我们的出发点与其周围广大地域之间的出乎意料之外的联系。当然,我们的出发点仍在那里,还是可以看得见,不过显得更小了,只能成为我们克服种种艰险爬上高山之颠后所看到的广阔视野中的一个极小的部分而已。”(引自王通讯等编.科学家名言.河北人民出版社,1980,第72页。),5,推而广之,在山顶可以鸟瞰登山者们踏出的道路网络,这时才发现许多人并没有选择最短路径。附图:登山者们踏出的道路网络 曾宪钊在2006年初春摄于颐和园后山,6,在新千年到来时出现了网络科学的研究热潮。2004年3月,欧洲物理杂志B出版了网络应用专辑,在前言中两次提到“网络科学”(Network Science),认为网络科学“一方面,现在已到达一门科学的成熟期。另一方面,许多问题有待解决,许多研究方向尚在起步阶段”。物理学界许多专家对网络科学发展作出了重要的贡献。下面特别提及的是两个代表人物。,7,1991年8月6日,Tim Berners-Lee(1955)在因特网上创造了第一个万维网网页,立刻轰动全球。后来他被人们尊称为“万维网之父”。1976年,他毕业于英国牛津大学物理系。1984年,他在瑞士日内瓦的欧洲粒子物理研究所任软件工程师。1989年3月,他开发出世界上第一个网络服务器和客户机。1990年末,他完成了第一个超文本浏览器软件,将此新型网络定名为万维网(World Wide Web)。他被时代周刊评选为20世纪百名最有影响的人物之一。美国网络计算杂志评选在过去10年中对电脑业影响最大的10个人时,他又位居第一。2004年,在芬兰“千年技术奖”获奖者中他再次成为排名第一的科学家。,8,1999年,美国圣母大学物理系教授Albert-Lszl Barabsi(1967)提出了无标度网络(Scale-Free Networks)模型。他因此于2006 年荣获了匈牙利计算机学会颁发的冯诺依曼金质奖章。2005年7月2日,在匈牙利首都布达佩斯召开的欧洲生物化学联合会第30届年会上,他获得“系统生物学的周年纪念日奖”,奖励他在细胞网络研究,主要是在代谢网络和蛋白质相互作用网络的无标度特性研究中的重大贡献。他是建立基于网络共性的统一科学理论的先行者。他研究了从万维网到生物网络等许多网络,在Nature、Science等世界知名的学术刊物上发表了研究网络结构和动力学机制方面的多篇论文。,9,第一部分:恐怖组织网络的动态分析1.1社会网络的动态分析方法:元网络1998年,美国卡内基梅隆大学教授D.Krackhardt和K.Carley提出了一个基于5个主要关系的元网络(meta-network)方法。这5个主要关系包括:优先度;拥有的资源;人员的任务;人员之间的关系网络;人员联系及使用资源的技能。他们用“人员,任务和资源”等基本元素来描述具有指挥控制功能的社会网络组织,建立相互联系的多个子网络并用矩阵来描述。上述方法现在已发展成为一种新的动态网络分析方法。,10,1.2 K.Carley对恐怖组织网络的动态分析近年来,K.Carley提出了使用动态网络分析方法研究打击暗藏恐怖组织网络的新方法。2009年7月24日出版的Science杂志“复杂系统与网络”专题文章称该方法为“反对恐怖主义的新工具”。还指出现在研制的动态社会网络分析工具已经可以同时处理数千万人的信息。2007年,美国科学院国家研究委员会的网络科学技术与实验政策委员会(CSNSTE)发表了研究报告陆军网络科学技术与实验中心的政策,其中介绍了Carley的论著,说明该项目由美国陆军研究实验室ARL协作技术合同资助。其中的重要原因是美军在中东的军事行动迫切要求加强对敌方社会网络,特别是恐怖组织网络的研究。,11,使用动态网络分析方法研究恐怖组织网络有如下3个优点:1.利用元矩阵描述各种网络实体的连接关系,例如:人员(也称为个体或Agent)、知识及事件等;2.利用变量(权和概率值)描述各种网络实体连接关系的变化;3.将社会网络分析方法、认知科学及多Agent网络结合起来,使Agent具有自适应能力。2008年,Carley和她的博士生Ian McCulloh(西点军校的少校军官)发表了论文:Social Network Change Detection.Carnegie Mellon University,School of Computer Science,Technical Report,CMU-CS-08-116.2008.利用平均介数(AB,Average Betweenness)及E.S.Page(1961)提出的累积和控制图(CUSUM,Cumulative Sum Control Charts)动态分析了恐怖组织的网络(Page,E S.Cumulative Sum Control Charts.Technometrics,1961,(3):1-9).,12,为学习借鉴Carley的成果,2009年,我们进行了专题研究。通过研究恐怖组织成员名单,我们发现Carley在上述论文中使用的恐怖组织关系网络(参见表2)是参照几个真实案例综合而成,只是用于讨论问题。我们依据一些公开文献,编写了与Carley有所不同的恐怖组织制造爆炸事件脚本。利用自行拟定的试验数据,建立了数据库。该数据库包括Al-Qaeda网络19942002年的9组数据,每组有5个数据表格,分别描述了该网络在某一年中成员关系、资源分配、任务分配及人员完成任务所需资源等4个元网络的邻接矩阵,如表1所列;还有1组数据表格存储了若干中间数据,用于计算最后结果。例如,表2列出了1994年该网络的16个成员关系元网络的邻接矩阵;表3是恐怖组织网络人员的现有资源矩阵。我们还自行编写了动态网络分析软件,定量分析了恐怖组织网络,撰写了专题研究报告。,13,表1 恐怖组织网络的元矩阵和节点数说明:1.恐怖组织的成员有16个。2.资源划分为资金,车辆,居住地,工作间,原材料,仪器,通讯装置,保护等8类。“保护”是指为了保证顺利完成任务,对某个成员的保护措施,例如减少他公开出现的次数,或者提供保镖。“居住地”是指能为其他人员提供住处,例如在旅馆中定房间。3.任务划分为侦察、指挥、辅助、安装炸弹和实施爆炸等5类。,14,表2 1994年Al-Qaeda网络的16个成员关系元网络的邻接矩阵,15,为了进一步简化问题,不考虑表1中的任务优先度排序矩阵(用斜体字表示),也不考虑替代资源矩阵(用斜体字表示)。关系矩阵、现有资源矩阵、任务分配矩阵、任务需求资源矩阵的连接关系和强度(权重)是可变化的。网络实体增删或连接强度变化的过程主要有:人员的增加和去除(死亡,被捕等);任务的增加和去除;技术装备的改变(资源的消耗与补充导致任务和资源变化)。影响人员关系变化的过程主要有:人员任务改变,训练,合作关系,友谊,通信方式。,16,为了简化问题,我们将所有资源的总量设为100,其中资金数为30,分配原则如下:1.Salim经营一家餐馆,他拥有资金数为3.75;2.领导人物拥有资金数为2.5;3.其他成员拥有资金数为1.25。其他7种资源数各为10,因为无法从文献中清楚了解每个人到底拥有多少资源,所以由共同拥有该资源的人平分此资源数。,17,表3 恐怖组织网络人员的现有资源矩阵,18,1.3利用平均介数与累积和控制图动态分析恐怖组织网络2008年,Carley和Ian McCulloh将平均介数及累积和控制图用于动态分析恐怖组织,以“9.11”恐怖袭击事件为脚本,计算并绘制出19942002年该网络的平均介数曲线,及其绘制累积和曲线。利用累积和曲线能更清楚地描述网络的动态变化趋势,还显示了曲线的重要变化点。,19,1979年,Freeman提出了网络参数“介数”的一种定义。我们用下图1来解释介数:节点A有3条最短途径到F,B是其中一条上的点,所以B在路径AF的介数就是1/3,A,E之间只有通过B的一条路径,所以B在路径AE的介数就是1/1,该图中B的介数为1/3+1=4/3。通常都要将介数标准化。图1 介数示例,20,1961年,E.S.Page提出了累积和控制图,这是统计过程控制的一种方法。首先计算统计参数x的累积和:(1)其中t为时间点,k为样本期望值,通常根据经验,可取k=0.5;Zi为统计参数值,计算公式为:(2)其中 为统计参数x的平均值,为第一次观察的样本期望值,是x的统计方差:(3)其中n为个体数量,xi为在t时间的个体i的值。以Ct为纵坐标,以测定时间序列为横坐标,就可以绘制Ct随时间变化的曲线。,21,当测量的平均值与样本期望值相符时,累积和曲线将与时间轴平行,即该曲线斜率为0;当平均值与样本期望值的差为正值时,该曲线斜率大于0;反之该斜率小于0。测定结果和样本期望值之间的差异越大,斜率的绝对值越大。累积和控制图的优点在于当曲线的斜率改变时,能迅速判断平均值与期望值差异的正、负特性,以便及时地调控被测量对象的变化。,22,我们利用上述自己的试验数据和专用动态网络分析软件计算了恐怖组织网络的平均介数(网络节点介数的平均值)及其累积和的数值。图2显示了19942002年该组织网络的两种曲线。粗线为用平均介数曲线;细线为累积和曲线。如图2所示,从1995年起,细线有一个小波峰;在2000年,细线首次超过了正偏离警戒值=0.6,表明该恐怖组织的活动程度超过警戒值,将对外界带来重大的影响。回溯细线数值等于0的最后时间点,就是导致该变化的起始点。事实上,Al-Qaeda恐怖组织网络从1997年起就开始暗中计划并实施多项较小规模的恐怖袭击,最终导致了2001年大规模的“9.11”恐怖袭击事件,细线在2001年达到顶峰后迅速回落。,23,图2.19942003年Al-Qaeda恐怖组织网络的平均介数(上方粗线)及其累积和曲线(下方细线),24,一点体会:通过本项研究使我们认识到:动态网络分析法是一种研究社会网络的结构、资源分配和人员行为等问题的新方法。急需解决的一个关键问题是寻找能定量分析元矩阵连接关系强度(权重)的算法,而目前的权值还较多采用经验赋值方法。另外,搜集社会网络数据,特别是搜集恐怖组织网络数据,有时非常困难,而且搜集到的数据往往还不够准确和全面,这是阻碍正确分配权重的一个重要原因。,25,第二部分:美军对军事网络科学的探索 军事科学界许多专家对网络科学发展也作出了重要的贡献。其中值得回顾的有两件事:第一件事是在42年前的1968年,美国国防部高级研究计划局研制出世界上第一个计算机有线通信网络ARPANET,它也是现已遍及世界的因特网的基础。它后来发展成美国战略级的“全球指挥控制系统”。,26,第二件事是,在上世纪90年代提出了“网络战”和“网络中心战”的新概念。1993年,兰德公司的J.Arquilla 和 D.Ronfeldt发表了题为“网络战就要来了”的论文,首次提出“网络战”的概念。1997年,美国海军作战部长J.L.约翰逊上将提出了“网络中心战”(Network Centric Warfare)的新概念。2001年7月,美国国防部向国会提交了网络中心战报告;2003年4月3日,美国总统G.W.布什指示国防部必须进行军队转型,从根本上实现联合、网络中心、可分散部署的军队结构及迅速决策等。国防部立刻制定了军队转型计划。美军的网络中心战研究和实践正在迅速发展,积累了丰富的经验和教训,其中有许多问题需要利用网络科学来解决,从而促进了网络科学的新发展。,27,2.1网络中心战概述 信息是战争行动的核心。中国的孙武早在2500多年以前撰写的孙子兵法中就强调了信息的重要性:“知彼知己,百战不殆”。2001年7月,美国国防部在给国会的网络中心战(NCW)报告中,提出它是反映信息时代战争规律的新的战争理论,其宗旨为:1.建设网络化军队,提高网络的连通性和抗打击能力,提高信息共享和协作能力;,28,2.进一步提高信息质量和态势感知共享的质量,即提高“知己知彼”的能力,减少“战争迷雾和摩擦”。德国的克劳塞维茨(1780 1831)在战争论中阐述了战争迷雾和摩擦。迷雾(Fog)一词是描述在一场战争期间的不确定事件,摩擦(Friction)一词是描述指挥官的意图在转化为战场行动过程中遇到的困难。3.进一步实现自同步(即不是机械地按照上级命令或传统惯例,而是根据实际需要去做事情),提高指挥的灵活应变性和快速度;4.大幅度提高军队完成任务的效能。后来,美军又提出网络中心作战(NCO),考虑到反恐战争及维持和平行动的需要,又增加了第5项宗旨:5.利用社会网络来共享信息。,29,30,31,比较网络中心战与电脑网络战“网络中心战”(network centric warfare)是指军队利用信息化优势,把各种火力、情报、后勤供应系统等联合组成网络,以整体优势打垮敌军。这里的“网络”也包括电脑网络,但更指各军兵种、各武器装备、火力网以及信息流、物流的大整合,形成让敌方无法抵御的“天罗地网”。这属于广义的网络战。“电脑网络战”(cyberwar)是指电脑互联网络战,美国成立的“网络战司令部”,其名称为cyberwar command,主要是负责电脑互联网络攻防的机构。常见的互联网黑客攻击等作战行动就是cyberwarfare这属于狭义的网络战。其实,“网络中心战”包括了“电脑网络战”。,32,2.2 美军实施网络作战及建设大型网络的 若干经验教训 1.美军对伊拉克军事指挥控制网络的攻击效果不佳 在1991年海湾战争中,美军经过相当艰难的努力才打垮了伊拉克的军事指挥控制网络。战争结束后发现伊军网络使用的是当时市场上就可买到的因特网路由器,具有先进的动态路由选择技术,使得伊军指挥控制网络具有较好的线路恢复和抗打击能力。因为美军没有对这些路由器进行有效打击,所以迟迟没有完全切断伊军指挥控制网络,直到最后伊军还有一条主要干线的光纤电缆未被切断。这是军事历史上最早的对因特网攻击战例。上述事例证明,网络科学对于提高军事网络安全性和抗毁伤能力,对于优化网络中心作战的攻击和防御目标,对于网络中心作战理论和应用研究,具有特别重要的指导意义。,33,2.美军建设的全球最大内部网络未达标 2006年12月,美国国会政府问责局发表报告指责耗资93亿美元、拥有65万用户、拟将1000多个内部网络一体化的全球最大内部网络美国海军与海军陆战队内部网络计划的20项指标只有3项达标。其依据是对海军和海军陆战队各级作战指挥官的问卷调查,调查的三个主题是对军事任务的支持、网络管理及服务。过去多年来,美军各军兵种未制定统一的全局优化计划就各自建设了使用非机密通信规程的路由器网(因特网),以及使用秘密通信规程的路由器网NIPRNET及SIPRNET。上述网络由全球光缆、微波塔、低轨道和高轨道卫星等构建,一些专家早就怀疑是否能真正实现在这些网络之间的一体化,他们指出,我们仍在研制烟囱系统,我们的领导机构仍在批准建设这些系统。例如,全球指挥和控制系统还在使用16个不同的数据库,采用各军兵种的多种网络结构。,34,3.美军通信网络的安全漏洞 现在美军的全球指挥控制系统仍然基于过去ARPANET的通信协议,存在很多安全漏洞。例如,2003年10月,一个黑客经由民用因特网闯入并迫使许多军方网站临时关闭。许多专家认为,传统的网络安全设施需要更新换代,现有的网络安全技术急需创新发展。仅仅被动地打补丁、堵漏洞不能彻底解决因特网的安全问题,只有开创新思路、大力发展网络科学、研发新技术、建立新机制、制定新措施,才能从根本上消除因特网等关键信息基础网络设施存在的不安全因素。当前,迫切需要网络科学研究因特网的重大安全问题是:对于复杂的、多层次的、覆盖全球的因特网,如何从全局着手,优化网络安全性能和抗打击能力,预防未来可能发生的灾难性攻击。,35,4.伊拉克战争暴露出美军通信网络设计的弱点在2003年伊拉克战争初期,美军发现伊军使用了GPS干扰机对美军卫星通信网络发动攻击,可有效降低美军的多种GPS精确制导武器的命中率。2003年3月25日,美军的V.雷诺尔顿少将在驻卡塔尔中央司令部的记者招待会上称,已摧毁了伊拉克的6台GPS干扰机。与此同时,美国总统G.W.布什打电话给俄罗斯总统普京,指责俄罗斯公司向伊拉克出售了武器装备并特别提到了卫星信号干扰设备。白宫发言人也表示对于有关俄罗斯公司向伊拉克提供GPS干扰机的报告十分关注。美国政府和军方的上述一系列动作表明GPS干扰机在一定程度上打中了美军卫星通信网络抗干扰能力较弱的“软肋”。,36,在这次战争中,美军通信网络还经常出现由于带宽不足造成的通信阻塞问题。当时带宽最高峰值速率是1991年沙漠风暴作战的30倍,其中有84%的带宽是由美军被迫紧急租赁的民用卫星提供。图像传输量剧增是其中的重要原因。例如,远在美国大陆的指挥中枢通过卫星直接控制16架“天敌”和1架“全球鹰”式无人机,占用了大量传输带宽来传送侦察图像,迫使管理人员关闭了一些低优先级别的通信设备。出现这一问题的原因是,美军通信网络缺乏预先的全局优化设计。,37,5.在反恐战争中美军无人侦察通信网络出现泄密问题 目前,无人侦察和攻击飞机已经成为美军最重要的军事武器之一,但是这些无人机的通信网络却没有加密保护。据美英媒体的报道,美国国防部一位不愿透露姓名的高级官员于2009年12月17日证实,伊拉克的一些什叶派武装分子使用一些软件侵入了美军无人机通信网络,获取了美军的重要军事情报。这些软件在互联网上就有出售,像SkyGrabber软件,售价才25.95美元。2008年12月,美军在伊拉克抓获一名什叶派武装分子,在他的笔记本电脑中发现了武装分子截获的无人机上的视频。这些入侵事件表明武装分子也有可能控制美军无人机来攻击美军或英军的海外基地,甚至袭击美国本土。据悉美国国防部近日已紧急要求对伊拉克、阿富汗和巴基斯坦部署的所有无人机通信网络进行加密。,38,6.网络作战既可产生巨大效益,也潜藏着巨大风险 近年来,美国有一些专家指出,网络化的军队也面临过分依赖信息网络的巨大风险。例如,拥有数十亿美元对冲基金的长期资本管理公司及思科系统公司,都使用了先进的网络系统来跟踪国际市场环境、拓展经济“态势感知”能力及获得竞争优势,号称是“网络中心公司”,但是其经济表现并不佳。1998年,长期资本管理公司的交易损失导致世界范围的金融危机。2001年,思科系统公司亏损22.5亿美元。造成上述问题的原因是管理者过分信任信息网络提供的信息,忽略了当时已经见诸媒体的市场报警信息。,39,事隔10年之后的2008年,堪与上世纪30年代美国大萧条相比的金融海啸又在美国突发,它起源于次贷危机,席卷了房地产、金融、能源、汽车等多个行业,波及全世界。美国政府拥有全球最先进的信息网络,却没能及时发现。这再次证明上述专家所说的“过分依赖信息网络的巨大风险”确实存在,并急需利用网络科学对此风险进行预测研究。正如美国科学院的研究报告网络科学所言,“实现美军向网络中心作战的转型,可能是美国政府历史上最复杂的任务,它可以和第二次世界大战及对前苏联的冷战相比,是长期、困难、高费用和高风险的任务”。,40,7.在网络战争中,最有可能遭受巨大损失的是美国 2007年,美国空军为有效展开网络战,资助兰德公司展开了专项研究。2009年,兰德公司发表了Martin C.LibiCki撰写的网络威慑与网络战争的研究报告指出,相比世界上其他国家,美国的军队和民间都高度依赖计算机网络。一旦网络空间发生战争,最有可能遭受巨大损失的是美国,而较少依赖网络的国家受损较小。Libicki认为,很难预测一次战略性电脑网络战的破坏性。电脑网络战能对整个战争做出多大贡献是很难预测的,甚至在很大程度上是不可知的。如果美国遭受当今类型的电脑网络攻击,预计每年造成的损失可能价值数十亿至数千亿美元。他引用了美国情报局长(DNI)M.McConnell的说法:“电脑网络攻击每年使美国经济损失达1000亿美元”(Libicki,M.C.Cyberdeterrence and Cyberwar R.RAND Corporation,2009.)。,41,Libicki强调:未来的敌军在受到美军的战略性电脑网络战攻击时,一定会还击。而且,可能不仅只是袭扰我方的电脑网络。因此,电脑网络防御才是美军在网络空间最重要的任务。空军必须认真研究制定自己的电脑网络防御作战的目标、组织结构、政策、战略和战术。他还指出,对美国空军而言,推而广之,对美国而言,不应该将战略性电脑网络战作为优先投资领域。战略性电脑网络战只可能扰乱敌方,但不可能解除敌方的武装。当然,由于实施电脑网络攻击有助于提高、甚至成倍地增加物理领域中的作战效能,并且因为发展电脑网络战争能力的费用相对较少,所以美国还是值得发展电脑网络战能力。,42,2.3 与美军有关的网络科学的五篇文献 1.论文集动态社会网络建模与分析:综述与论文 美国科学院应海军研究办公室的请求,于2002年11月79日在首都华盛顿召开“动态社会网络建模和分析学术会议”。这次会议是美国科学院为动员科技界为反恐战争作贡献而组织的几项活动之一。卡内基梅隆大学教授 Carley在会议上报告了使用动态网络分析方法研究打击暗藏恐怖组织网络的新方法,引起了较广泛的关注。该项目由美国陆军研究实验室资助。2003年,美国科学院出版了此次会议的论文集。,43,2.研究报告网络中心作战概念框架 2003年11月,美国国防部军事转型办公室的J.Garstka等发表了研究报告网络中心作战概念框架,参见本人所著网络科学一书的第7章和第8章。上述研究报告对于后来网络科学和军事网络科学的研究者们产生了重要影响。2005年,在美国的第10届指挥控制研究与技术学术会议上,H.E.Keus指出,当在上述四个域中的军事网络作为一个统一的系统进行相互联系时,这些网络才能产生效能,这是网络化军队的最大特点。2005年11月,美国科学院发表的研究报告网络科学也引用了上述网络中心作战的四个域。2006年,南澳大利亚大学系统工程和评估中心的E.Lawson在向澳大利亚国防科学技术组织提交的报告构建军事网络科学的基础中指出,军事网络科学的基本要素是来自网络中心作战概念框架定义的四个域及其组合。,44,3.研究报告网络科学 2005年11月1日美国科学院国家研究委员会发表了研究报告网络科学。主要讨论了:网络科学的定义、研究内容、应用领域,对科研人员就网络科学相关问题进行问卷调查,就“如何利用多学科和领域的交叉来发展创新网络科学的理论、方法和知识,提高陆军网络中心战能力”的问题及将来应投资的重点项目,向美国政府及军方提出了建议。该报告还在“发现4-3”中指出“网络科学是研究利用网络来描述物理、生物和社会现象,建立这些现象预测模型的科学”,并特别说明这是“网络科学的尝试性定义”。,45,4.研究报告陆军网络科学、技术与实验中心的政策2007年7月20日,美国科学院又发表了研究报告陆军网络科学技术与实验中心的政策,讨论了网络科学技术与实验的定义及内容,提出了未来陆军网络科学技术与实验中心的任务和组织机构,建议实施多阶段规划来建设世界一流的网络科学技术与实验中心。此后,美国陆军开始在马里兰州的阿伯丁市建立网络科学技术与实验中心。如表4和5所列。该报告将军事网络概略地划分为物理网络(例如有线和无线通信网络)、社会网络(例如恐怖组织网络)和生物网络(例如基因网络、植物网络和各种生态网络)。,46,表4 对美国陆军非常重要的网络科学领域和应用及优先等级,47,表5 一些生物网络与社会网络的例子,48,该报告指出:(1)按照表4所列的优先级对网络科学投资,制订下列研究计划并给以资助:继续重点发展通信和信息网络,加深对网络的研究,提高预测网络未来行为的能力。为网络科学研究与应用提供基础理论和方法。大力增加投资以进一步提高人员使用网络的性能,加强对敌人的研究;向其他有关学科投资,例如社会学、行为生物学及神经科学等。加强对社会网络、经济网络、生物网络及神经网络研究的投资,促进网络科学的发展。(2)对下列关键领域应立即增加投资:预测网络性能:预测指挥、控制、后勤和训练等各种用途的基础设施网络的性能,使之能更好地适用于大兵团、基本作战单位与士兵,并且适用于高级别和低级别的作战。人员使用网络的性能:改进指挥决策网络、士兵和部队之间的通信、训练以及与社会网络的联系。对敌人的研究:加强对敌方社会、文化、组织、宗教、经济和指挥控制网络的研究和情报分析,建立反暴乱应急协调机制。,49,5.访谈录理解网络科学 2007年,美国西点军校网络科学中心副主任F.Moxley接受了美国国防杂志记者P.Serluco的采访,共提及8个问题,以理解网络科学为题发表。Moxley举了一个美军应用网络科学的实例,他说:“国防杂志的读者都看过伊拉克前总统萨达姆侯赛因被从一个地洞中抓出的电视节目。他在多个藏身地点之间不断移动达数个月之久,并且没有使用移动电话。但是,他完全靠其支持者构成的社会网络来生存。利用各种公开信息和对嫌疑犯审讯的结果,我军情报分析人员详细描绘出了上述社会网络,逐步缩小了他可能藏身的地域,持续严密监视,终于抓住了他。除了分析萨达姆支持者的社会网络之外,还分析敌人的宗教信仰和意识形态网络,敌人在各行各业和政府内部组建的情报网络,当然,还有敌人的指挥控制和通信网络”。,50,他说:“更深入理解我们想要建造或者攻击的每种网络。当然,预测网络的行为是很困难的。特别值得注意的是当规模持续增大时的网络行为。陆军将建设网络科学中心和开设有关课程的任务下达给西点军校,并且在陆军中同时启动了各种相关的工作。此后,西点军校决定把建立网络科学中心和开设相关课程作为学校最重要的工作之一”。他还介绍了西点军校研究和应用网络科学的进展:“我们有一个用于打击恐怖组织、为期5年的研究项目,主要研究恐怖组织是怎样利用因特网和其他信息技术来实现人员之间的网络连接;某些成员怎样成为网络的中心节点并在不同级别和层次上无形中取得非正式的、实际上的领导权力;恐怖组织怎样宣传其思想意识形态及实施其行动计划。另一个研究项目是研制适用于军用及民用因特网的设备,它可以在士兵接近恐怖组织自制的爆炸装置时自动报警。这个项目由陆军联合防御爆炸装置项目办公室资助,采用了将社会网络、认知网络和信息网络相结合的新方法和新技术”。,51,结束语:创建军事网络科学 可以尝试性地定义:军事网络科学是研究利用网络来描述军事领域的各种现象,建立这些现象预测模型的科学。军事网络科学应对网络中心战的物理、信息、认知及社会等领域的有关知识进行全面的整合。目前,在各种军事领域积累了很多网络知识,但其中定性知识较多,而定量知识和数学模型较少,特别是缺乏对普适性规律的定量描述。这是军事网络科学需要解决的一个基本问题。,52,2008年,荷兰国防研究院的H.Monsuur指出,由当前军队正在努力向网络中心作战转型可知,军事对于与物理、信息和社会网络的依赖是很显然的。但是,尽管军事日益依赖网络,军事网络科学(Military Network Science)依然是在初创时期。,53,长期以来,中国军事科学院也开展了相关研究。例如在1987年,我们研制了在微机以太网上的“战略一号”分布式军事专家系统,用于预测2000年我军总员额(获军队科研成果一等奖)。我在法国参加第7届国际专家系统学术会议(1987年5月1315日)时,还邀请了网络科学的一个先行者美国密执安大学的M.科钦教授来我院讲学。,54,Manfred Kochen(1928-1989.1.7)应邀来军事科学院作学术报告,2009年7月24日出版的Science杂志“复杂系统与网络”专题发表Barabsi的文章特别引用了Kochen在1978年发表的著名论文接触与影响.,55,在1989年1月36日召开的第22届夏威夷国际系统科学会议上,我们的题为“战略1号:在微机以太网上的分布式军事专家系统”的论文在该会议文集中全文发表并被美国工程索引(EI)数据库收录(Xianzhao,Z.,Huandong,S.,Junjie,R.,Zaijiang,Y.,Chenyu,T.Strategy 1:Distributed Military Expert System on a Microcomputer ETHERNET A.Proceedings of 22th Hawaii International Conference on System Sciences C.1989,660-668)。,56,1989年,我在国内首届神经网络及其应用学术会议发表了有关神经网络军事应用的论文。1992年,我在美国巴尔的摩召开的国际神经网络大会(IJCNN)上见到将神经网络用于控制X-29战斗机的新论文。回国后研制了基于神经网络、遗传算法的空战智能仿真系统(获军队科技进步二等奖)。近年来开展了网络科学军事应用及网络中心战研究。从2005年以来,我编写了3部网络科学著作并均由军事科学出版社出版,包括网络科学第1卷(2006)、第2卷(社会网络,2008)及第3卷(生物网络,即将出版)。主办“网络科学-中国”网站:http:/www.NetSci-C;,57,网络科学全书共有8章。第1章介绍了在世界新军事变革中提出的网络中心战和在世纪之交出现的网络科学研究热潮;第2章介绍了网络科学的主要内容;第3章介绍了网络模型;第4章介绍了网络演化;第5章介绍了网络安全;第6章介绍了网络优化方法;第7章介绍了网络中心作战;第8章介绍了网络科学在网络中心作战中的应用前景。军事科学出版社出版发行(2006年12月),定价:24.00元,58,网络科学(第2卷)全书共有7章。第1章概述了网络科学;第2章介绍了网络科学技术与实验;第3章介绍了网络经济;第4章介绍了网络经济学;第5章介绍了网络社会;第6章较详细地介绍了网络社会学及其在反恐战争中的应用,还有作者有关的研究和教学体会;第7章介绍了网络统计学。军事科学出版社出版发行(2008年8月),定价:26.00元,59,2005年美国科学院研究报告网络科学特别建议美国政府重视利用生物学和网络科学等多学科来研究各种生物网络和系统生物学,以便了解生物武器造成疾病的机理,防止疾病传播并治疗疾病。撰写网络科学(第3卷,生物网络)就是考虑到这一重大的社会和军事需求。本书介绍了生物网络及其模型,共有10章。第1章概述了网络科学;第2章介绍了各国重视生物科学及网络科学的研究与应用,以应对生物武器对人类的威胁;第3章介绍了生物学面临的新挑战及其为网络科学带来的重大发展机遇;第4章介绍了系统生物学与网络生物学;第5章介绍了基因调控网络及其模型;第6章介绍了蛋白质相互作用网络及其模型;第7章介绍了信号转导网络及其模型;第8章介绍了代谢网络及其模型;第9章介绍了生态网络及其模型;第10章介绍了基于网络科学的复杂网络理论的生物网络模型。军事科学出版社将于2010年7月出版,已经获批书号,即将付印,全书近43万字。,60,请各位老师和同学们对我今天的发言多提宝贵意见。谢谢!,

    注意事项

    本文(美军对恐怖组织网络的动态分析及对军事网络科学的探索.ppt)为本站会员(sccc)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开