美军对恐怖组织网络的动态分析及对军事网络科学的探索.ppt
《美军对恐怖组织网络的动态分析及对军事网络科学的探索.ppt》由会员分享,可在线阅读,更多相关《美军对恐怖组织网络的动态分析及对军事网络科学的探索.ppt(60页珍藏版)》请在三一办公上搜索。
1、1,1981年11月28日,我获得中国科技大学研究生院颁发的毕业证书。后选调入军事科学院军事运筹分析研究所。感谢老校友汪秉宏教授盛情邀请我来母校汇报研究网络科学的体会。请大家多加指正。,2,美军对恐怖组织网络的动态分析 及对军事网络科学的探索 曾宪钊 Email:Z Website:http:/www.NetSci-C,3,报告提纲序言:物理学界许多科学家对网络科学发展的贡献第一部分:恐怖组织网络的动态分析 1.1社会网络的动态分析方法:元网络 1.2 对恐怖组织网络的动态分析 1.3利用平均介数与累积和控制图动态分析恐怖组织网络第二部分:美军对军事网络科学的探索 2.1网络中心战概述 2.2
2、美军实施网络作战及建设大型网络的经验教训 2.3美军发表有关网络科学的五篇文献结束语:创建军事网络科学,4,序言:物理学界许多科学家对 网络科学发展的贡献 A.爱因斯坦说:“建立一种新理论不是像毁掉一个旧仓库,然后在那里建立起一座摩天大楼。它倒是像攀登高山一样,愈往上爬,愈能看到新的更广阔的视野,并且愈能显示出我们的出发点与其周围广大地域之间的出乎意料之外的联系。当然,我们的出发点仍在那里,还是可以看得见,不过显得更小了,只能成为我们克服种种艰险爬上高山之颠后所看到的广阔视野中的一个极小的部分而已。”(引自王通讯等编.科学家名言.河北人民出版社,1980,第72页。),5,推而广之,在山顶可以
3、鸟瞰登山者们踏出的道路网络,这时才发现许多人并没有选择最短路径。附图:登山者们踏出的道路网络 曾宪钊在2006年初春摄于颐和园后山,6,在新千年到来时出现了网络科学的研究热潮。2004年3月,欧洲物理杂志B出版了网络应用专辑,在前言中两次提到“网络科学”(Network Science),认为网络科学“一方面,现在已到达一门科学的成熟期。另一方面,许多问题有待解决,许多研究方向尚在起步阶段”。物理学界许多专家对网络科学发展作出了重要的贡献。下面特别提及的是两个代表人物。,7,1991年8月6日,Tim Berners-Lee(1955)在因特网上创造了第一个万维网网页,立刻轰动全球。后来他被人
4、们尊称为“万维网之父”。1976年,他毕业于英国牛津大学物理系。1984年,他在瑞士日内瓦的欧洲粒子物理研究所任软件工程师。1989年3月,他开发出世界上第一个网络服务器和客户机。1990年末,他完成了第一个超文本浏览器软件,将此新型网络定名为万维网(World Wide Web)。他被时代周刊评选为20世纪百名最有影响的人物之一。美国网络计算杂志评选在过去10年中对电脑业影响最大的10个人时,他又位居第一。2004年,在芬兰“千年技术奖”获奖者中他再次成为排名第一的科学家。,8,1999年,美国圣母大学物理系教授Albert-Lszl Barabsi(1967)提出了无标度网络(Scale-
5、Free Networks)模型。他因此于2006 年荣获了匈牙利计算机学会颁发的冯诺依曼金质奖章。2005年7月2日,在匈牙利首都布达佩斯召开的欧洲生物化学联合会第30届年会上,他获得“系统生物学的周年纪念日奖”,奖励他在细胞网络研究,主要是在代谢网络和蛋白质相互作用网络的无标度特性研究中的重大贡献。他是建立基于网络共性的统一科学理论的先行者。他研究了从万维网到生物网络等许多网络,在Nature、Science等世界知名的学术刊物上发表了研究网络结构和动力学机制方面的多篇论文。,9,第一部分:恐怖组织网络的动态分析1.1社会网络的动态分析方法:元网络1998年,美国卡内基梅隆大学教授D.Kr
6、ackhardt和K.Carley提出了一个基于5个主要关系的元网络(meta-network)方法。这5个主要关系包括:优先度;拥有的资源;人员的任务;人员之间的关系网络;人员联系及使用资源的技能。他们用“人员,任务和资源”等基本元素来描述具有指挥控制功能的社会网络组织,建立相互联系的多个子网络并用矩阵来描述。上述方法现在已发展成为一种新的动态网络分析方法。,10,1.2 K.Carley对恐怖组织网络的动态分析近年来,K.Carley提出了使用动态网络分析方法研究打击暗藏恐怖组织网络的新方法。2009年7月24日出版的Science杂志“复杂系统与网络”专题文章称该方法为“反对恐怖主义的新
7、工具”。还指出现在研制的动态社会网络分析工具已经可以同时处理数千万人的信息。2007年,美国科学院国家研究委员会的网络科学技术与实验政策委员会(CSNSTE)发表了研究报告陆军网络科学技术与实验中心的政策,其中介绍了Carley的论著,说明该项目由美国陆军研究实验室ARL协作技术合同资助。其中的重要原因是美军在中东的军事行动迫切要求加强对敌方社会网络,特别是恐怖组织网络的研究。,11,使用动态网络分析方法研究恐怖组织网络有如下3个优点:1.利用元矩阵描述各种网络实体的连接关系,例如:人员(也称为个体或Agent)、知识及事件等;2.利用变量(权和概率值)描述各种网络实体连接关系的变化;3.将社
8、会网络分析方法、认知科学及多Agent网络结合起来,使Agent具有自适应能力。2008年,Carley和她的博士生Ian McCulloh(西点军校的少校军官)发表了论文:Social Network Change Detection.Carnegie Mellon University,School of Computer Science,Technical Report,CMU-CS-08-116.2008.利用平均介数(AB,Average Betweenness)及E.S.Page(1961)提出的累积和控制图(CUSUM,Cumulative Sum Control Charts)
9、动态分析了恐怖组织的网络(Page,E S.Cumulative Sum Control Charts.Technometrics,1961,(3):1-9).,12,为学习借鉴Carley的成果,2009年,我们进行了专题研究。通过研究恐怖组织成员名单,我们发现Carley在上述论文中使用的恐怖组织关系网络(参见表2)是参照几个真实案例综合而成,只是用于讨论问题。我们依据一些公开文献,编写了与Carley有所不同的恐怖组织制造爆炸事件脚本。利用自行拟定的试验数据,建立了数据库。该数据库包括Al-Qaeda网络19942002年的9组数据,每组有5个数据表格,分别描述了该网络在某一年中成员关系
10、、资源分配、任务分配及人员完成任务所需资源等4个元网络的邻接矩阵,如表1所列;还有1组数据表格存储了若干中间数据,用于计算最后结果。例如,表2列出了1994年该网络的16个成员关系元网络的邻接矩阵;表3是恐怖组织网络人员的现有资源矩阵。我们还自行编写了动态网络分析软件,定量分析了恐怖组织网络,撰写了专题研究报告。,13,表1 恐怖组织网络的元矩阵和节点数说明:1.恐怖组织的成员有16个。2.资源划分为资金,车辆,居住地,工作间,原材料,仪器,通讯装置,保护等8类。“保护”是指为了保证顺利完成任务,对某个成员的保护措施,例如减少他公开出现的次数,或者提供保镖。“居住地”是指能为其他人员提供住处,
11、例如在旅馆中定房间。3.任务划分为侦察、指挥、辅助、安装炸弹和实施爆炸等5类。,14,表2 1994年Al-Qaeda网络的16个成员关系元网络的邻接矩阵,15,为了进一步简化问题,不考虑表1中的任务优先度排序矩阵(用斜体字表示),也不考虑替代资源矩阵(用斜体字表示)。关系矩阵、现有资源矩阵、任务分配矩阵、任务需求资源矩阵的连接关系和强度(权重)是可变化的。网络实体增删或连接强度变化的过程主要有:人员的增加和去除(死亡,被捕等);任务的增加和去除;技术装备的改变(资源的消耗与补充导致任务和资源变化)。影响人员关系变化的过程主要有:人员任务改变,训练,合作关系,友谊,通信方式。,16,为了简化问
12、题,我们将所有资源的总量设为100,其中资金数为30,分配原则如下:1.Salim经营一家餐馆,他拥有资金数为3.75;2.领导人物拥有资金数为2.5;3.其他成员拥有资金数为1.25。其他7种资源数各为10,因为无法从文献中清楚了解每个人到底拥有多少资源,所以由共同拥有该资源的人平分此资源数。,17,表3 恐怖组织网络人员的现有资源矩阵,18,1.3利用平均介数与累积和控制图动态分析恐怖组织网络2008年,Carley和Ian McCulloh将平均介数及累积和控制图用于动态分析恐怖组织,以“9.11”恐怖袭击事件为脚本,计算并绘制出19942002年该网络的平均介数曲线,及其绘制累积和曲线
13、。利用累积和曲线能更清楚地描述网络的动态变化趋势,还显示了曲线的重要变化点。,19,1979年,Freeman提出了网络参数“介数”的一种定义。我们用下图1来解释介数:节点A有3条最短途径到F,B是其中一条上的点,所以B在路径AF的介数就是1/3,A,E之间只有通过B的一条路径,所以B在路径AE的介数就是1/1,该图中B的介数为1/3+1=4/3。通常都要将介数标准化。图1 介数示例,20,1961年,E.S.Page提出了累积和控制图,这是统计过程控制的一种方法。首先计算统计参数x的累积和:(1)其中t为时间点,k为样本期望值,通常根据经验,可取k=0.5;Zi为统计参数值,计算公式为:(2
14、)其中 为统计参数x的平均值,为第一次观察的样本期望值,是x的统计方差:(3)其中n为个体数量,xi为在t时间的个体i的值。以Ct为纵坐标,以测定时间序列为横坐标,就可以绘制Ct随时间变化的曲线。,21,当测量的平均值与样本期望值相符时,累积和曲线将与时间轴平行,即该曲线斜率为0;当平均值与样本期望值的差为正值时,该曲线斜率大于0;反之该斜率小于0。测定结果和样本期望值之间的差异越大,斜率的绝对值越大。累积和控制图的优点在于当曲线的斜率改变时,能迅速判断平均值与期望值差异的正、负特性,以便及时地调控被测量对象的变化。,22,我们利用上述自己的试验数据和专用动态网络分析软件计算了恐怖组织网络的平
15、均介数(网络节点介数的平均值)及其累积和的数值。图2显示了19942002年该组织网络的两种曲线。粗线为用平均介数曲线;细线为累积和曲线。如图2所示,从1995年起,细线有一个小波峰;在2000年,细线首次超过了正偏离警戒值=0.6,表明该恐怖组织的活动程度超过警戒值,将对外界带来重大的影响。回溯细线数值等于0的最后时间点,就是导致该变化的起始点。事实上,Al-Qaeda恐怖组织网络从1997年起就开始暗中计划并实施多项较小规模的恐怖袭击,最终导致了2001年大规模的“9.11”恐怖袭击事件,细线在2001年达到顶峰后迅速回落。,23,图2.19942003年Al-Qaeda恐怖组织网络的平均
16、介数(上方粗线)及其累积和曲线(下方细线),24,一点体会:通过本项研究使我们认识到:动态网络分析法是一种研究社会网络的结构、资源分配和人员行为等问题的新方法。急需解决的一个关键问题是寻找能定量分析元矩阵连接关系强度(权重)的算法,而目前的权值还较多采用经验赋值方法。另外,搜集社会网络数据,特别是搜集恐怖组织网络数据,有时非常困难,而且搜集到的数据往往还不够准确和全面,这是阻碍正确分配权重的一个重要原因。,25,第二部分:美军对军事网络科学的探索 军事科学界许多专家对网络科学发展也作出了重要的贡献。其中值得回顾的有两件事:第一件事是在42年前的1968年,美国国防部高级研究计划局研制出世界上第
17、一个计算机有线通信网络ARPANET,它也是现已遍及世界的因特网的基础。它后来发展成美国战略级的“全球指挥控制系统”。,26,第二件事是,在上世纪90年代提出了“网络战”和“网络中心战”的新概念。1993年,兰德公司的J.Arquilla 和 D.Ronfeldt发表了题为“网络战就要来了”的论文,首次提出“网络战”的概念。1997年,美国海军作战部长J.L.约翰逊上将提出了“网络中心战”(Network Centric Warfare)的新概念。2001年7月,美国国防部向国会提交了网络中心战报告;2003年4月3日,美国总统G.W.布什指示国防部必须进行军队转型,从根本上实现联合、网络中心
18、、可分散部署的军队结构及迅速决策等。国防部立刻制定了军队转型计划。美军的网络中心战研究和实践正在迅速发展,积累了丰富的经验和教训,其中有许多问题需要利用网络科学来解决,从而促进了网络科学的新发展。,27,2.1网络中心战概述 信息是战争行动的核心。中国的孙武早在2500多年以前撰写的孙子兵法中就强调了信息的重要性:“知彼知己,百战不殆”。2001年7月,美国国防部在给国会的网络中心战(NCW)报告中,提出它是反映信息时代战争规律的新的战争理论,其宗旨为:1.建设网络化军队,提高网络的连通性和抗打击能力,提高信息共享和协作能力;,28,2.进一步提高信息质量和态势感知共享的质量,即提高“知己知彼
19、”的能力,减少“战争迷雾和摩擦”。德国的克劳塞维茨(1780 1831)在战争论中阐述了战争迷雾和摩擦。迷雾(Fog)一词是描述在一场战争期间的不确定事件,摩擦(Friction)一词是描述指挥官的意图在转化为战场行动过程中遇到的困难。3.进一步实现自同步(即不是机械地按照上级命令或传统惯例,而是根据实际需要去做事情),提高指挥的灵活应变性和快速度;4.大幅度提高军队完成任务的效能。后来,美军又提出网络中心作战(NCO),考虑到反恐战争及维持和平行动的需要,又增加了第5项宗旨:5.利用社会网络来共享信息。,29,30,31,比较网络中心战与电脑网络战“网络中心战”(network centri
20、c warfare)是指军队利用信息化优势,把各种火力、情报、后勤供应系统等联合组成网络,以整体优势打垮敌军。这里的“网络”也包括电脑网络,但更指各军兵种、各武器装备、火力网以及信息流、物流的大整合,形成让敌方无法抵御的“天罗地网”。这属于广义的网络战。“电脑网络战”(cyberwar)是指电脑互联网络战,美国成立的“网络战司令部”,其名称为cyberwar command,主要是负责电脑互联网络攻防的机构。常见的互联网黑客攻击等作战行动就是cyberwarfare这属于狭义的网络战。其实,“网络中心战”包括了“电脑网络战”。,32,2.2 美军实施网络作战及建设大型网络的 若干经验教训 1.
21、美军对伊拉克军事指挥控制网络的攻击效果不佳 在1991年海湾战争中,美军经过相当艰难的努力才打垮了伊拉克的军事指挥控制网络。战争结束后发现伊军网络使用的是当时市场上就可买到的因特网路由器,具有先进的动态路由选择技术,使得伊军指挥控制网络具有较好的线路恢复和抗打击能力。因为美军没有对这些路由器进行有效打击,所以迟迟没有完全切断伊军指挥控制网络,直到最后伊军还有一条主要干线的光纤电缆未被切断。这是军事历史上最早的对因特网攻击战例。上述事例证明,网络科学对于提高军事网络安全性和抗毁伤能力,对于优化网络中心作战的攻击和防御目标,对于网络中心作战理论和应用研究,具有特别重要的指导意义。,33,2.美军建
22、设的全球最大内部网络未达标 2006年12月,美国国会政府问责局发表报告指责耗资93亿美元、拥有65万用户、拟将1000多个内部网络一体化的全球最大内部网络美国海军与海军陆战队内部网络计划的20项指标只有3项达标。其依据是对海军和海军陆战队各级作战指挥官的问卷调查,调查的三个主题是对军事任务的支持、网络管理及服务。过去多年来,美军各军兵种未制定统一的全局优化计划就各自建设了使用非机密通信规程的路由器网(因特网),以及使用秘密通信规程的路由器网NIPRNET及SIPRNET。上述网络由全球光缆、微波塔、低轨道和高轨道卫星等构建,一些专家早就怀疑是否能真正实现在这些网络之间的一体化,他们指出,我们
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 美军 恐怖组织 网络 动态 分析 军事 科学 探索
链接地址:https://www.31ppt.com/p-5986795.html