Статья:

Интернет вещей (Internet of Things) в военной сфере: применимость и угрозы использования

Конференция: XXIX Студенческая международная научно-практическая конференция «Технические и математические науки. Студенческий научный форум»

Секция: Технические науки

Выходные данные
Весёлин Д.И., Лисунов В.В. Интернет вещей (Internet of Things) в военной сфере: применимость и угрозы использования // Технические и математические науки. Студенческий научный форум: электр. сб. ст. по мат. XXIX междунар. студ. науч.-практ. конф. № 6(29). URL: https://nauchforum.ru/archive/SNF_tech/6(29).pdf (дата обращения: 27.12.2024)
Лауреаты определены. Конференция завершена
Эта статья набрала 0 голосов
Мне нравится
Дипломы
лауреатов
Сертификаты
участников
Дипломы
лауреатов
Сертификаты
участников
на печатьскачать .pdfподелиться

Интернет вещей (Internet of Things) в военной сфере: применимость и угрозы использования

Весёлин Дмитрий Игоревич
магистрант, Белгородский государственный национальный исследовательский университет, РФ, г. Белгород
Лисунов Владислав Витальевич
студент, Московский государственный технический университет им. Н. Э. Баумана, РФ, г. Москва

 

ВВЕДЕНИЕ

Будущее ближнего боя становится высокотехнологичным, поскольку ученые создают устройства Интернета вещей для боевого снаряжения со встроенными биометрическими носимыми предметами, чтобы помочь солдатам идентифицировать врага, лучше сражаться и получать доступ к устройствам и системам оружия с помощью быстрых компьютерных вычислений. Недавно Исследовательская лаборатория армии Соединенных Штатов выделила Альянсу НАТО за исследования в области развития интеллектуальных сетей, ориентированных на достижение целей (IoBT REIGN), 25 миллионов долларов на разработку новой прогностической аналитики на поле боя. Internet of Battlefield Things - это сеть датчиков, носимых устройств и устройств IoT, которые используют облачные и периферийные вычисления для создания единой боевой силы.[1] Исследователи говорят, что одним из ключевых элементов здорового IoBT является мощная архитектура, которая использует биометрию, датчики окружающей среды и другие подключенные устройства для быстрой отправки и получения данных, что позволяет военному персоналу реагировать на потенциально опасные ситуации на поле боя. [2]

Интернет вещей соединяет информацию с кораблей, самолетов, танков, беспилотников, солдат и оперативные базы в единую сеть, которая повышает ситуационную осведомленность, оценку рисков и время реагирования. Интеграция сигналов от разнообразного и динамичного набора датчиков, включая статические датчики и датчики, носимые солдатами, представляет собой одну из нескольких критических проблем, стоящих перед внедрением решений IoT на поле боя. [3]  В Интернете боевых вещей (IoBT) сенсорные и вычислительные устройства, которые носят солдаты и встраивают в их боевые костюмы, шлемы, системы вооружений и другое оборудование, способны получать различные статические и динамические биометрии, такие как их лицо, радужная оболочка, периокулярное пространство, отпечатки пальцев, частота сердечных сокращений, походка, жесты и выражения лица. [4]

Выявление врага

В асимметричной войне не всегда легко идентифицировать вражеских комбатантов. Они могут выступать в качестве гражданских лиц или иметь доступ к закрытым военным базам с украденным значком. Теперь датчики могут сканировать радужную оболочку, отпечатки пальцев и другие биометрические данные, чтобы идентифицировать людей, которые могут представлять опасность. [2] Краевые вычисления позволяют, например, загружать отпечатки пальцев с оружия или бомбы в сеть и использовать их для мгновенной идентификации бойца. Это также может подтвердить личность цели, чтобы снайпер мог ее убить. Общий объем информации, собранной широким набором разнородных подключенных к Интернету устройств, развернутых на поле боя в будущем, может иметь значение с точки зрения стратегического преимущества. [5]

Мониторинг физического и психического состояния солдат

Биометрия не ограничивается только идентификацией комбатантов. Датчики, встроенные в военную форму и шлемы, могут отправлять в командный центр информацию о физическом состоянии солдата, помогая ему пережить смертельные атаки противника. [2] Например, пилоты в условиях переправы или солдаты, подвергающиеся воздействию токсичных химикатов, могут получить помощь. Контекстно-зависимая биометрия может способствовать полной реализации потенциала IoBT, дополняя доступную информацию, которой обмениваются различные типы устройств, с дополнительными физическими (частота сердечных сокращений, температура тела или тепловое распределение и т.д.) и поведенческими (динамики тела, речь шаблоны и т. д.), пользовательские данные, полезные для определения физиологических и эмоциональных состояний солдат на поле, которые могут быть полезны для оценки критических ситуаций и принятия решений. [5]

Синхронизация солдат с системами вооружения и другими устройствами

Краевые вычисления могут помочь солдатам получить доступ к транспортным средствам и системам вооружения, а также контролировать состояние поля боя, например, с помощью подключенных дронов. Контекстная информация также может быть полезна для достижения оптимизации производительности и оперативной адаптации биометрических систем, реализующих повсеместную аутентификацию/мониторинг пользователей на архитектурах мобильного оборудования (в устройствах IoBT, которые могут функционировать как интеллектуальное и мобильное кибероружие). [2] В этом сценарии контекстные данные могут также включать информацию об окружающей среде или местности, условиях освещения, физическом состоянии солдата (например, собранные с помощью датчиков, встроенных в боевой костюм), и текущей деятельности (в движении или в покое, такой как снайпер) спокойно ожидая, пока цель сама себя представит) и так далее.

Выводы: Интернет вещей Battlefield Things (IoBT) включает в себя полную реализацию всепроникающего зондирования, повсеместных вычислений и повсеместной связи, что приводит к беспрецедентному масштабу информации, производимой сетевыми датчиками и вычислительными устройствами».

Проблемы, стоящие перед военным сообществом по примеру НАТО

Основная задача для военного сектора НАТО заключается в эффективном и своевременном управлении постоянно растущим объемом данных, генерируемых их системами и системами с открытым исходным кодом. Интеллект основывается на процессе постановки, сбора, обработки, использования и распространения (TCPED), основанном, главным образом, на модели «отправить его назад».

Существует несколько конкретных областей, в которых достижения, основанные на концепциях и технологиях IoT, могут положительно повлиять на существующую систему. Первый - это архитектура TCPED, которая позволяет расширить традиционные источники и местоположения сетей, объединение данных и поддержку принятия решений, что включает многие датчики, системы и устройства.

Другая область находится за пределами прямой видимости (BLOS). Процесс TCPED и командно-контрольный процесс (C2), основанный на спутниках с ограниченной пропускной способностью/пропускной способностью и других платформах связи BLOS, является слабым местом для военных операций. Область управления многоуровневой безопасностью (MLS), которая покрывает необходимость поддержки нескольких служб, агентств, партнеров по коалиции и новых партнеров по операциям с помощью автоматического подключения, обнаружения и разделения безопасности на нескольких уровнях данных и аналитики IoT на пользовательский уровень доступа без вмешательства человека. Эта функциональность распространяется на частные/личные системы из коммерческих и государственных систем,

Эксперты НАТО говорят о том, что глобальные военные и разведывательные активы Альянса сейчас развернуты во многих горячих точках по всему миру. Задачи Альянса в сфере IoT: объединение данных и поддержку принятия решений в новую архитектуру, обеспечивающую солдат, где персонал с поддержкой NCO может получить доступ к общему рабочему изображению (COP) в реальном времени и команде немедленно получать данные из Tactical Cloud Forward, чтобы решать проблемы с непосредственным участием и быстрее выявлять/реагировать на возникающие возможности. Такая возможность значительно ускорит цикл наблюдения, ориентирования, принятия решений и действий (OODA) по сегодняшним стандартам. Ключевые элементы архитектуры NCO:

  • Повсеместное распространение интеллекта. Каждое устройство, датчик и система, способствующие и поддерживающие Tactical Cloud Forward, доступны для командиров миссий / операций.
  • Множественная доступность облачных вычислений. Когда это будет доступно, будут использоваться подключения к национальным и коммерческим облачным системам, но подмножество, функционально способное подмножество всех атрибутов и возможностей, обеспечит устойчивую эксплуатационную возможность и обеспечит «постепенную деградацию» независимо от области уровень ответственности (AOR).
  • Представление в едином облаке: доступ к облачным службам будет выглядеть как единая облачная архитектура во всем мире с полностью функциональным облаком («облачным облаком»), способным разбиваться на «разбитые» и даже «рассеянные» облака, но сохраняя базовое объединение мультисенсоров/систем, Распределение данных и доступ, адаптируясь к активам, доступным в любой момент.
  • Многоуровневая безопасность. Доступ ко всем облачным и системным службам будет иметь естественный встроенный метод MLS для автономной фильтрации данных для персонала миссий с автоматическим обнаружением и контролем.
  • Самовосстанавливающиеся системы. Поток данных должен быть самовосстанавливающимся, способным автоматически перенастраиваться и приспосабливаться к новым датчикам и системам, сохраняя и обновляя обработку приоритетов, когда информационные каналы превращаются в новые улучшенные/ухудшенные сценарии.
  • Открытые стандарты/открытые архитектуры. Все компоненты этой архитектуры должны основываться на открытых стандартах и ​​открытых архитектурах; эта способность позволяет быстро добавлять новые возможности и модифицировать/адаптировать существующие для поддержки новых и модифицированных сценариев миссии.
  • Консолидация платформ: обязательным является использование платформ консолидации, использующих общие платформы обработки ядра с возможностью быстрой и динамической вставки.
  • Безопасное удаленное управление. Системы пограничного управления и системы управления должны иметь безопасное удаленное управление для перенастройки в новые среды и реагирования на изменения в ландшафте угроз.
  • Сквозная защита: необходимо спроектировать, развернуть и поддерживать сквозную архитектуру безопасности. Эта архитектура безопасности должна включать в себя как аппаратное, так и программное обеспечение как комбинированное, дополняющее решение и включать в себя как устаревшие (коричневые), так и новые системные (новые) платформы.
  • Симуляция платформы. Симуляция системы / модель виртуализации каждого аппаратного элемента обеспечит полное тестирование, включая тестирование сценариев, реконфигурацию и деградацию, всей системы в любое время. Эти имитационные модели можно сделать доступными до появления реального оборудования, что позволяет проводить тестирование безопасности и надежности, а также вносить изменения в конструкцию до готовности оборудования, сокращать время развертывания и повышать общую надежность безопасности.
  • Полностью функциональное, полностью виртуализированное, самовосстанавливающееся боевое / тактическое облако - основа интеллектуальных систем следующего поколения. В настоящее время каждая военная служба по коалиции имеет свою собственную инфраструктуру. Переход на облачную инфраструктуру боевых действий даст огромные эксплуатационные преимущества, предоставляя больше возможностей для экспорта как данных, так и активов на местах для совместных операций, предоставляя всем подключенным объектам в режиме реального времени COP.

Системы TCPED и Tactical Cloud Forward следующего поколения должны быть основаны на современных сетевых серверах, чтобы обеспечить высокую доступность и обеспечить новые подходы к управлению и обеспечению сетевых систем за счет полной виртуализации сетевых функций (NFV). NFV предлагает оператору возможность динамически конфигурировать сетевую инфраструктуру с помощью сложных протоколов управления, таких как OpenStack, который дает операторам возможность оптимизировать работу в различных ситуациях и требованиях сети, таких как предоставление приоритета определенным потокам данных или защита частей сети от кибератаки.

Наряду с возможностями NFV, новые технологии, такие как многоядерный кремний и виртуализация, могут помочь создать доступные решения этих проблем. Виртуализированные системы позволяют продолжать использовать устаревшие программные приложения, сочетая их с новыми возможностями в новых операционных средах. Использование современной многоядерной технологии может снизить риски производительности и разделения в кремнии, разделяя устаревшие и новые среды на отдельных ядрах и сетях, чтобы достичь целей доступности, производительности и функциональных возможностей, выходящих далеко за рамки устаревших одноядерных процессоров.

В эпоху IoT потребители осознают преимущества, а предприятия монетизируют интеллектуальные возможности, полученные из технологий, проверенных и проверенных в разведывательном сообществе. Эти коммерческие инвестиции приводят к огромной экономии средств для систем безопасности следующего поколения. Обладая надежным технологическим партнером, военное сообщество может теперь воспользоваться преимуществами преобразования своих систем в новое поколение высококачественных сетевых решений, повышая уровень знаний, скорость и полезность будущих систем.

 

Список литературы:
1. A. A. Fuqaha, M. Guizani, M. Mohammadi, M. Aledhari, and M. Ayyash, “Internet of things: A survey on enabling technologies, protocols, and applications,” IEEE Communications Surveys & Tutorials, vol. 17, no. 4, pp. 2347-2376, Jun. 2015.
2. Manchester car park lock hack leads to horn-blare hoo-ha. Available Online: https://www.theregister.co.uk/2015/05/20/car park vehicle locks hacked en masse. Last Accessed on Oct. 2019.
3. N. V. Huynh, D. T. Hoang, X. Lu, D. Niyato, P. Wang, and D. I. Kim, “Ambient backscatter communications: A contemporary survey,” IEEE Communications Surveys & Tutorials, vol. 20, no. 4, pp. 2889-2922, Jan. 2018.
4. W. Yuan, X. Wang, J. P. Linnartz, and I. G. Niemegeers, “Coexistence performance of IEEE 802.15. 4 wireless sensor networks under
5. IEEE 802.11 b/g interference,” Wireless Personal Communications, vol. 68, no. 2, pp. 281-302, Jan. 2013.
6. A. Mpitziopoulos, D. Gavalas, C. Konstantopoulos, and G. Pantziou, “A survey on jamming attacks and countermeasures in WSN,” IEEE Communications Surveys & Tutorials, vol. 11, no. 4, pp. 42-56, Dec. 2009.
7. N. V. Huynh, D. N. Nguyen, D. T. Hoang, E. Dutkiewicz, “Jam me if you can: Defeating jammer with deep dueling neural network architecture and ambient backscattering augmented communications,” IEEE Journal on Selected Areas in Communications, Early Access, Aug. 2019.
8. V. Liu, A. Parks, V. Talla, S. Gollakota, D. Wetherall, and J. R. Smith, “Ambient backscatter: Wireless communication out of thin air,” in ACM SIGCOMM, Hong Kong, Aug. 2013, pp. 39-50.
9. J. Kimionis, A. Bletsas, and J. N. Sahalos, “Increased range bistatic scatter radio,” IEEE Transactions on Communications, vol. 62, no.3, pp. 1091-1104, Feb. 2014.
10. S. Sciancalepore, G. Oligeri, and R. D. Pietro, “Strength of crowd (SOC) - Defeating a reactive jammer in IoT with decoy messages,” Sensors, vol. 18, no. 10, pp. 3492, Oct. 2018.
11. K. Xu, Q. Wang, and K. Ren, “ Joint UFH and power control for effective wireless anti-jamming communication,” in INFOCOM, Orlando, FL, USA, Mar. 2012, pp. 738-746.
12. N. C. Luong, D. T. Hoang, S. Gong, D. Niyato, P. Wang, Y.-C. Liang, and D. I. Kim, “Applications of deep reinforcement learning in communications and networking: A survey,” IEEE Communications Surveys and Tutorials, Early Access, May 2019.
13. R. S. Sutton and A. G. Barto, Reinforcement learning: An introduction. MIT press Cambridge, 1998.
14. V. Mnih, et al., “Human-level control through deep reinforcement learning,” Nature, vol. 518, no. 7540, pp. 529-533, Feb. 2015.
15. G. Papotto et al., “A 90-nmCMOS 5-Mbps crystal-Less RF-powered transceiver for wireless sensor network nodes,” IEEE Journal of Solid-State Circuits, vol. 49, no. 2, pp. 335-346, Feb. 2014.
16. P. Blasco, D. Gunduz, and M. Dohler, “A learning theoretic approach to energy harvesting communication system optimization,” IEEE Transactions Wireless Communications, vol. 12, no. 4, pp. 1872-1882, Apr. 2013.