胡晓峰 许相莉 杨镜宇
(国防大学 信息作战与指挥训练教研部,北京100091)
作战效能评估,是对作战力量在作战过程中发挥有效作用程度进行的评价和估量,是作战行动分析中不可缺少的重要环节,也是该领域研究的重要难点[1]。近年来随着战争模式的不断发展演化,赛博空间作为继陆、海、空、天之后的第五维战略疆域,其重要的战略地位日渐凸显[2,3],制网电权成为在其他所有作战领域进行有效行动的先决条件,赛博空间作战也成为一种全新的作战模式,并对作战效能评估的概念和方法提出了全新的挑战。由于赛博空间作战是体系作战,对其进行效能评估需要着重反映其整体、动态和对抗特性,传统的效能评估方法已经无法适用于全新的赛博空间作战模式,因此如何对赛博空间作战效果进行评估是信息时代战争中要解决的重要问题,也是作战效能评估领域面临的重大难点,目前尚未形成系统有效的解决方案。本文首先对赛博空间及其体系特性进行了深入分析,进而在体系视角下总结探讨了赛博空间作战效能评估的可行方法,并提出了新的思路,为该领域的理论研究和方法实践提供了可行依据和有效借鉴。
赛博空间一词根植于维纳的控制论以及电子信息与控制科学方面的开创性工作,是信息环境内的全球领域,由相互依赖的信息技术基础设施网络组成,包括因特网、电信网、计算机系统以及嵌入式处理器和控制器。主要特征是可以利用电子信息和电磁环境效应技术进行信息的产生、存储、交换等广泛应用,实现对物理系统、信息系统的实时管控,进而影响人类认知和社会活动[4,5]。由于赛博空间的电磁学性质集成了一系列感知、联通、传输、处理、控制等能力,使其可以产生诸多与地理位置无关的、虚拟的、实时或延时的沟通和控制能力,赛博空间作战正是这些能力的运用,其主要目的是在赛博空间内或通过赛博空间实现军事目标或军事效果[6]。
体系是能够进一步涌现出新性质的关联或联结的独立系统的集合,是复杂的“系统的系统”[7]。体系具有组分系统独立、相互依存关联、软硬因素综合、完成共同使命等性质,其核心特点是能够涌现出新的性质。此外,体系作为一种特殊系统还具有一些特殊性质,导致对其进行效能评估存在一定困难,主要体现在:①体系是复杂系统,具有涌现性,体系的目标是涌现出来的,只能引导,不能确定。②体系是“活”的系统,具有进化性,结构是可变、自组织的,不能建造,只能演化。③体系能力是动态变化的,具有相对性,能力通过要素运动产生,体系效能通过多方对抗展现。
战争系统作为最为复杂的系统之一,涉及到作战体系、国家关键基础设施、社会群体行为等许多不同的体系,可以形式化描述如下:
其中作战体系、社会体系和赛博空间体系均为复杂系统。由式(1)可以看出,作为战争系统的倍增器或倍减器,赛博空间体系的重要性更为凸显,必须寻找新的方法有针对性地对赛博空间体系进行深入研究。
赛博空间体系连接了其他要素和体系,将其组成了一个整体,通过不断交互演化出新的体系性质和特点。对赛博空间作战效能进行评估,需要结合赛博空间体系的本质,充分考虑如下三大问题:
首先,赛博空间作战是与人的认知相关的所有行为和过程,涉及到多种实体、系统过程、作战行动、作战效果,要对作战效能进行评估首先需要对它们进行建模。如何完成对赛博空间的实体、体系仿真建模,以及网络依赖、级联等特殊行为的建模是进行赛博空间作战效能评估的基础。
其次,大量赛博空间实体组成了基于信息系统的赛博空间体系,赛博空间的范围是大尺度和网络化的,赛博空间行动的范围涉及到所有战争相关的信息感知与控制领域,是国家间的体系对抗。对赛博空间作战效能进行评估针对的不再是具体行动的结果,而是体系的整体能力,因此在效能评估过程中如何反映赛博空间作战行动的体系特点,包括体系整体效应和级联失效效应等,是要解决的首要问题。
第三,赛博空间是唯一的人造和人控的空间,它依托电子装备,通过联网生成,实现人感人控,是建立在物理空间之上为认知服务的虚拟空间。作为对空间与物理空间进行认知的第二种途径,赛博空间并不是简单的空间扩展,其作战行为和作战效果均与以往的常规作战有较大差别。因此,根据赛博空间行动的特点描述行动的效果和结果,在传统的作战效能评估方法基础上设计和创新更为合理的评估方法,是进行赛博空间作战效能评估的关键。
本文针对上述问题分别进行了深入研究,在传统的效能评估方法基础上,结合赛博空间作战的本质特征,总结了面向赛博空间体系作战效能评估的可行方法,并提出了新思路和新方法。
解析的方法是效能评估中最常用的传统方法,但用来评估赛博空间作战行动,还必须考虑更多的复杂性问题。
对于单项赛博空间作战行动或单一装备行动进行效能评估,仍然可以采用传统的分析法。效能评估中常用的传统方法包括:层次分析、TOPSIS评估法、系统动力学方法、遗传算法、排队论、ADC分析法、数据库分析方法、指数法、卡尔曼滤波器、Petri网、系统效能分析SEA、博弈论、探索性分析法、马尔可夫模型、最优化方法、模糊综合评估法、决策树方法、贝叶斯网络、数学规划方法、多属性效用分析法、灰色白化权函数聚类、事件/故障树法、复杂理论方法、蒙特卡洛试验法、神经网络方法等。
对赛博空间体系的效能进行评估与单项评估有很大不同,首先需要建立指标体系进行单项评估,然后再进行综合评估。确定效能指标应遵循针对性、独立性、完备性、可测性、客观性、简明性的基本原则。传统的效能评估指标体系采用的是树状结构,但是赛博空间作战是体系作战,各指标之间实质是网状结构而非树状关系,各指标之间是相互关联的而不是独立的,赛博空间体系产生的综合效能不是“简单和”关系,而是涌现出的整体性效果,不能用局部指标简单求和来得到整体效能。对赛博空间体系进行效能评估应该建立在动态、整体、对抗的基础上,传统的树状指标体系无法满足这些要求,必须寻找新的方法展开对赛博空间体系的效能评估。
通过对赛博空间体系、网络科学、战争复杂性等方面的初步研究发现,网络科学整体论与体系涌现论在内在机理上具有很大的相似性,具体表现见表1。
表1 网络科学整体论与体系涌现论对比
表2 利用复杂网络方法进行效能评估的示例
因此,研究赛博空间体系效能可以借鉴网络科学,赛博空间效能评估关注的耦合交互作用效果以及涌现出的新性质和整体效能均可以通过复杂网络理论进行更准确的研究。表2为利用复杂网络方法将网络中心战思想转化为分布式网络化作战模型进行效能研究的示例[9]。
可以看出,复杂网络方法能够更准确地对效能进行量化,在作战效能评估领域具有很好的应用潜力。
1.1 研究对象 选取2017年3-7月在中国医科大学附属第一医院行麦默通微创旋切术的126例患者为研究对象,随机分为干预组(65例)和对照组(61例)。对照组年龄18~65岁,平均(37.12±9.11)岁,平均BMI(22.41±2.05)kg/m2。观察组年龄18~65岁,平均(37.11±9.87)岁,平均BMI(22.38±2.12)kg/m2。 两组一般资料比较,差异无统计学意义(P>0.05),具有可比性。本研究获得医院伦理委员会批准,所有研究对象对本研究知情并签署知情同意书。
目前基于实验的统计评估主要分为基于实际数据、基于实验环境和基于赛博空间演习三个类别。
该类评估方法根据已经发生的网络事件的历史数据进行分析和挖掘,从而预测赛博空间攻击及其对计算机信息系统的潜在影响[10,11],包括各种模型的研究,如弱点模型、攻击模型、威胁模型、效果模型、风险模型等。美国明尼苏达陆军高性能计算机研究中心研发的MINDS入侵检测系统采用数据挖掘技术自动检测计算机网络和系统的攻击[12],弥补了以前研究中定量不足和未经真实数据验证的缺陷。近年来新兴的大数据(Big Data)技术和现实挖掘技术通过对巨量的赛博空间作战数据进行分析,研究组织行为及作战效能,从中得到效能数据结果,在对赛博空间作战效能评估方面也具有一定的潜力和优势[13,14]。
基于实验环境评估的主要实现形式是构建赛博靶场(Cyber Range)[15,16],通过构建的实物、半实物仿真环境,模拟赛博空间中各种信息化要素的属性和行为,支持开展赛博空间对抗技术研究、装备试验、部队训练和战法演练。目前美军诸多部门已经展开这方面的研究和实践。美国国防部先进研究项目局提出了国家赛博靶场(National Cyber Range,NCR)[17]计划,为美国国家赛博安全综合倡议(CNCI)提供创新的、安全的、可控的环境,为各种网络技术和构想的安全进行定量和定性的评估,进而开发和部署革命性的赛博空间试验能力。CWEID(Cyber Warfare,Exploitation and Information Dominance)实验室推出了用于赛博空间作战支撑技术的研究、开发、试验和革新的赛博靶场核心资助项目SHARCNet[18],该项目通过构建红、白、蓝赛博空间网络进行赛博空间攻击、分析和防御的研究。洛斯阿莫斯国家实验室开发了CyberSim网络仿真分析系统[19],面向邮箱、网络社区等在线社交网络,采用基于规则、神经网络、支持向量机等方法,分析网络中软件的脆弱性和恶意软件的传播,并对传播过程进行了可视化展示。辛迪亚国家实验室开发了VCSE系统[20],构建了现实设备与虚拟实体相结合的大型综合性虚拟环境,对赛博空间威胁下的系统弱点以及受攻击后的系统表现进行分析。西点军校开发了由黑客攻击网、被攻击目标网、指挥控制网、研究网四个子网构成的网络作战实验环境,通过实验数据研究赛博空间行动及系统的效能。可以看出,美军对赛博靶场的构建已经全面展开,也为我们在该方面的研究提供了一定的经验借鉴。
基于赛博空间演习的评估方法根据演习获得的数据在战略战役层面对赛博空间作战效能进行评估,进而从战争体系的角度,来研究赛博空间的性质及特点,以及未来国家及社会应对赛博空间对抗的能力。美军已经举行了多次基于赛博空间的典型演习。美国国土安全部从2006年起举行了三次“赛博风暴”系列演习[21],演习内容涉及互联网身份认证系统和域名系统的攻防战等,旨在测试和锻炼各组织应对潜在赛博空间攻击威胁的能力,探索国家基础设施保护战略。演习采用赛博空间想定建模及分析工具CyberSMART,以低分辨率行动建模、宏观事件响应等机制,进行赛博空间仿真,并采用大量实际的网络设备和半实物的仿真系统进行作战效果的评估。美国两党政策中心于2010年发起了“赛博闪电”演习[22],演习内容涉及赛博空间攻击效应传播、计算机病毒传播等,旨在突出反映电脑网络中存在的问题,展示政府应对赛博空间攻击的策略。演习采用战略对抗演习方法进行策略研究与评估,通过虚拟事件、系统模拟、角色研讨和集体研究得出结论。美国空军空间司令部自2001年至今发起了七次施里弗演习[23],并在“施里弗5”演习中首次引入赛博空间对抗,得出了赛博空间具有全球效应、快速攻击、信息获取和超远程打击等特点。
赛博空间体系已成为作战及装备体系的核心。由于赛博空间的“一次性”特点,不允许“先试再用”,同时赛博空间作战体系能力分析需要采用“动态、整体、对抗”三位一体的方法,因此对其体系效能进行研究,需要新型的赛博空间仿真方法支持。
体系探索性仿真分析方法[24],是将探索性分析和体系对抗仿真模型相结合,通过计算机构建敌我双方作战体系,并在特定想定环境中,以动态、整体、对抗的方式分析体系作战能力。主要分为如下三个步骤:
(1)可视化。通过可视化分析对复杂电磁环境、复杂信息环境、防空体系能力、信息网络能力等体系能力进行分析和结果的可视化显示,使看不见的东西“看得见”。
(2)找重心。通过知识发现等动态分析方法对交战、探测、通信等数据进行高层次体系分析,寻找体系能力的关键点、脆弱点,发现体系的异常。
(3)提效率。通过数据耕耘、并行仿真等技术提高大规模仿真的效率,使仿真可行并且高效。
探索性仿真分析方法已在探测赛博空间体系关键节点等方面取得了成功的应用[25],是进行赛博空间作战效能评估的一种可行途径。
体系仿真试验方法是我们近年来研究的一种进行体系效能评估的新方法。该方法首先建立一个信息化条件下联合作战的体系对抗仿真环境,将需要进行验证的作战行动或新型武器装备加入其中,进而通过快速试验得出相关的体系性效果,一般通过比对达成支持决策的目的。其核心思想包括如下四个部分:
(1)体系试验是从既有的基础体系模型开始,根据背景情况、战略重点构建一个涵盖联合作战和装备关系背景,符合红、蓝、绿等多方体系对抗要求的背景体系,为体系仿真实验提供条件。
(2)针对需要试验的赛博空间作战行动或装备,利用已有模型库资源和工具实现快速构模,使其能够快速进入背景体系,并与背景体系实现交互,产生影响。
(3)在由背景体系与实验对象组成的新体系模型环境下,根据研究需要,针对需要试验的赛博空间作战行动或装备展开对体系能力影响的实验,完成仿真过程。实验条件根据需求进行性能改变、对象更换和装备加减的调整,并在动态、对抗、整体的体系仿真环境中不断测试,最终得出实验结果。
(4)面向体系研究者和决策者,对仿真过程和结果进行多尺度、多角度、动态对抗的对比式综合研讨,最终得出体系的相对能力综合效果。实验结果可以通过多维度、多视角、多空间进行直观展示,最终达到探索体系能力变化的目的。
本文在体系视角下对赛博空间作战效能评估方法进行了总结,明确了研究赛博空间作战效能评估需要重点关注的几个问题,归纳了可用于赛博空间作战效能评估的基于数学解析计算的评估方法、基于历史数据和实验的统计评估方法和基于计算机仿真分析的评估方法。并指出适用于赛博空间作战效能评估的指标体系是网状结构而非树状结构,复杂网络方法是能够有效解决这一问题的重要可行途径。最后提出了一种进行“对比式”效能评估的体系仿真试验方法,该方法能够有效体现赛博空间体系作战的整体、动态、对抗特性。
赛博空间作战方式的出现给战争研究领域提出了新的课题,目前的研究还远不够成熟。如何应对基于赛博空间的体系对抗挑战,找到赛博空间效能评估的更好方法,进而达成应对赛博空间体系对抗的目的,是值得在未来很长时间进行深入探讨的问题。
1 周赤非.新编军事运筹学[M].北京:军事科学出版社,2010.
2 TOL JAN VAN,GUNZINGER MARK,KREPINEVICH ANDREW,etc.Airsea battle:a point-of-departure operational concept[R].Washing,Dc:Center for Strategic and Budgetary Assessments,2010.
3 CLARKE RICHARD A,KNAKE ROBERT.Cyber war:the next threat to national security and what to do about it[M].NewYork:HarperCollins publisher,2010.
4 WIENER NORBERT.God and Golem,Inc.:a comment on certain points where cybernetics impinges on religion[M].Cambridge:MIT Press,1966.
5 GIBSON WILLIAM.Burning chrome[M].NewYork:HarperCollins publisher,2003.
6 程勇,程石.新编美国军事术语词典[M].北京:国防工业出版社,2008.
7 胡晓峰.战争工程论——走向信息时代的战争方法学[M].北京:国防大学出版社,2012.
8 张杰,唐宏,苏凯,等.效能评估方法研究[M].北京:国防工业出版社,2009.
9 凯尔斯.分布式网络化作战:网络中心战基础[M].北京:北京邮电大学出版社,2006.
10 LI MING.New methods for statistical modeling and analysis of non-destructive evaluation data[D].Ames:Iowa State University,2010.
11 程恺,张睿,张宏军,等.基于统计分析的作战行动效能评估方法[J].计算机应用,2012,32(4):1157-1160.
12 SINGHAL,ANOOP.Data warehousing and data mining techniques for cyber security[M].Advances in Information Security,NewYork:Springer Verlag,2006.
13 WANG JIANZONG,CHEN YANJUN,HUA RUI,etc.A distributed big data storage and data mining framework for solar-generated electricity quantity forecasting[C]//Photonics and Optoeletronics Meetings 2011:Optoelectronic Devices and Integration,Wuhan,China,2011.
14 WANGJIABIN,WANG HECHUN.Research on supplier performance evaluation model based on data mining[C]//2010 International Conference on Management and Service Science,Wuhan,China,2010.
15 郁正德,张继勇.信息战靶场构建[J].情报指挥控制系统与仿真技术,2003,(1):57-62.
16 ZHANG YUANFANG,GILL CHRISTOPHER,LU CHENYANG.Reconfigurable real-time middleware for distributed cyber-physical systems with aperiodic events[C]//Proceedings of the 28th International Conference on Distributed Computing Systems,Bei-Jing,China,2008.
17 PRIDMORE LORI,LARDIERI PATRICK,HOLLISTER ROBERT.National Cyber Range(NCR)automated test tools:implications and application to network-centric support tools[C]//Proceedings of Autotestcon 2010:45 Years of Support Innovation-Moving Forward at the Speed of Light,Orlando,United states,2010.
18 HANS DE STERCK,ROB MARKEL,ROB KNIGHT.A lightweight,scalable grid computing framework for parallel bioinformatics applications[C]//Proceedings of 19th International Symposium on High Performance Computing Systems and Applications,Guelph,Canada,2005.
19 NANDAKISHORE SANTHI,GUANHUA YAN,STEPHAN EIDENBENZ.Cybersim:geographic,temporal,and organizational dynamics of malware propagation[C]//Proceedings of the 2010 Winter Simulation Conference,Baltimore,United states,2010.
20 JASON STAMP,VINCE URIAS,BRYANRICHARDSON.Cyber security analysis for the power grid using the virtual control systems environment[C]//IEEE Power and Energy Society General Meeting,Detroit,United states,2011.
21 JAMIESON R,LADN L,SMITH S,etc.Critical infrastructure information security:impacts of identity and related crimes[C]//Proceedings of Pacific Asia Conference on Information Systems,Hyderabad,United states,2009.
22 LAWSON SEAN.Beyond Cyber-Doom:cyberattack scenarios and the evidence of history[R].Alington:Mercatus Center at George Mason University,2011.
23 Airforce space command.Schriever wargame 2012 international HQ SACT report[R].Peterson AFB,United states,2012.
24 刘凌,徐浩军,华玉光,等.基于探索性分析的空中力量体系效能空间建模研究[J].2009,21(18):5878-5881.
25 杨镜宇,司光亚,胡晓峰.信息化战争体系对抗探索性仿真分析方法研究[J].系统仿真学报,2005,17(6):1469-1473.