战场物联网 (IoBT) 是一种用于提高军事系统作战效率的创新技术。它是一个由传感器、可穿戴设备和物联网设备组成的网络,利用云和边缘计算来创建一支连贯的战斗部队,将作战人员与装甲、无线电、武器和其他物体中的智能技术连接起来。为了确保 IoBT 的网络安全,系统地了解网络攻击和网络防御是一项关键任务。本文从网络安全和 IoBT 的角度提供了有见地的评论,以提高网络安全意识并推进适当安全机制的开发。该评论描述了整个军事领域的三种常见类型的网络攻击和三种常见的网络防御类型。多个入口和单个设备的黑客行为、无人机可控风险和附带损害构成了对军事网络空间的三个主要关键攻击。Comply to connect、区块链和人工网络猎人是三种主要类型的网络防御策略,可提高当前和新兴运营环境中的网络安全效率。
物联网 (IoT) 通过各种智能设备与互联网的组合形成大规模网络,实现设备之间的实时信息交换和通信。物联网技术有望在提高军队的战斗力和态势感知能力方面发挥重要作用。作战装备与其他战场资源之间的互连称为战场物联网 (IoBT)。战场实时数据共享和指挥官之间的合作决策高度依赖于网络中不同作战单位之间的连接。然而,由于通信的无线特性,在复杂的战场环境中直接暴露了大量的通信链路,各种网络或物理攻击威胁着网络连接。
因此,在对手攻击下保持网络连接的能力是 IoBT 的一个关键属性。在这项工作中,我们提出了 IoBT 网络的定向网络模型和连接测量。然后,我们开发了一个最优攻击策略优化模型来模拟敌人的最优攻击行为。通过与一些基准策略的瓦解效应进行比较,我们验证了模型解的最优性,发现 IoBT 网络的鲁棒性随着网络中单向通信链路的增加而迅速降低。结果表明,攻击者会根据攻击资源的参数设置和网络通信链路密度来改变攻击模式。为了增强网络的健壮性,我们需要及时调整防御策略来应对这种变化。最后,通过在真实军事网络上的实验验证了本文提出的模型和理论分析。
物联网 (IoT) 为智能设备的大规模部署提供了一种新方法,例如异构机器、传感器和执行器 [1,2]。通过无处不在的连接,设备可以交换数据并利用彼此的信息,这使得物联网具有高度的态势感知能力 [3]。由于现代军队的战斗效率和协调决策在很大程度上取决于战场上的实时态势感知能力和战斗信息的顺利传播 [4,5],因此物联网在现代战争背景下具有广阔的应用前景。用于战斗设备和其他战场资源之间互连的物联网技术被称为战场物联网 (IoBT) [6,7]。实时数据的收集和信息传播依赖于网络的连接性,这对于 IoBT 网络释放其全部潜力至关重要 [8]。然而,IoBT 中的大多数连接本质上都是无线的 [9,10,11]。攻击者可以选择性地破坏特定的信道和数据包,导致 IoBT 网络中的通信链路被移除 [1,12]。因此,考虑到敌人恶意攻击的存在,IoBT 网络的稳健性对于维持战场上部队的作战能力和态势感知至关重要。
Chen 等人研究了 IoT 网络的两层安全网络形成问题,其中网络设计人员旨在设计一个能够以最少资源抵御不同数量链路故障的网络 [1]。利用随机几何和数学流行病学理论,Farooq 等人提出了一个用于 IoBT 网络安全和可重构设计的通用框架,该框架可以根据不断变化的任务要求重新配置网络 [8]。Farooq 等人还提出了一个认知连接框架,该框架可以在认知上适应网络的变化,以互连空间上分散的智能设备,从而使远程部署移动物联网成为可能 [3]。
为了对无线物联网网络中的恶意软件感染进行建模和分析,Farooq 和 Zhu 提出了一种基于自定义状态空间的平均场人口过程模型的变体,使我们能够分析无线物联网网络中僵尸网络的形成,并帮助做出相应的网络防御决策 [9]。上述研究大多是从网络安全设计的角度进行的,目前还没有研究分析在对手的最优攻击策略下(即网络在最坏情况下保持连接的能力)下战场物联网的鲁棒性。
复杂网络理论中的网络解体模型已成功应用于传统基础设施网络鲁棒性问题的建模和分析 [13,14,15,16,17,18]。通过随机或有意地从网络中移除节点或边缘来模拟随机故障或恶意攻击,这些模型准确地捕获了网络中的关键节点或边缘 [19,20,21,22,23]。这些研究结果不仅有助于指导不同的保护策略,还将有助于设计高鲁棒性和低成本的基础设施网络 [13]。尽管对基础设施网络鲁棒性的研究取得了丰富的成果,但以往的研究并未考虑网络中节点之间的通信方向和对手的最优攻击策略,因此无法对 IoBT 网络给出有意义的见解。
通信的方向性是 IoBT 网络不可忽视的重要特征。例如,命令和控制节点将从传感节点接收数据,生成操作命令,并将其发送到火警节点 [5,24,25,26]。在这个过程中,信息只能沿着发送方向或接收方向在节点之间传播。对于具有定向连接的系统,有向网络是自然描述这种通信模式的网络模型,网络中的边具有方向性 [27,28u2012229]。IoBT 网络的另一个重要特性是通过预测最糟糕的攻击行为,使网络连接能够抵抗边缘移除攻击 [1]。一些学者从攻击者的角度出发,通过引入一些元启发式算法来识别最优攻击策略 [30,31,32,33],将网络瓦解问题转化为基于组合优化的问题,从而提供了一种预测攻击者最差攻击行为的有效方法。
在本文中,针对战场物联网的安全需求,我们首先使用定向网络对 IoBT 网络的无线通信特性进行建模。然后,基于有向网络中最大的强连接组件 (LSCC) 的概念,定量描述 IoBT 网络的连通性。此外,我们建立了一个优化模型来模拟敌人的最优攻击策略,并通过将其与一些基准策略的瓦解效果进行比较来验证模型解的最优性。
实验结果表明,随着 IoBT 网络中单向边比例的增加,网络鲁棒性降低,这意味着当 IoBT 网络受到恶意攻击时,能够保持互访的节点数量会迅速减少。此外,我们还发现,在对手不同的攻击资源下,随着 IoBT 网络通信链路密度的变化,攻击者的最优攻击模式将发生显著变化,这启发了我们调整边缘保护策略以应对攻击者攻击模式的变化。
基于有向网络中最大的强连接组件 (LSCC) 的概念,定量描述了 IoBT 网络中设备之间的连接性。图 1 说明了一个典型的战场环境,包括空中预警机、武装直升机、装甲车和士兵,他们的通信受到物理或网络攻击的威胁。敌人可以摧毁特定的通道和数据包,导致部分设备无法发送实时数据或无法接收最新的作战指令,这大大降低了战场物联网的态势感知能力和战斗效率。
图 1.具有高度态势感知能力的典型 IoBT 网络。战场上的智能设备可以通过 D2D 通信交换数据并共享关键信息,定向边指示数据或信息在网络中传播的方向。敌人可以选择性地销毁特定的信道和数据包,从而导致网络中的通信链路被删除。
为了直观地观察边缘攻击行为对 IoBT 网络连接的影响,我们使用最大强连接组件 (LSCC) 中的节点比例作为网络连接的度量函数。对于 IoBT 网络,LSCC 中的任何一对作战单位之间至少有一条可到达的通信路径。我们假设 IoBT 网络的 LSCC 越大,网络的鲁棒性就越好。在图 3 中,我们用一个简单的例子来说明网络受到攻击后 LSCC 的变化。
图 3.有向网络受到攻击后,最大强连接分量 LSCC 的变化图示。最大的强连接分量中的任何一对节点之间都有一条路径。在移除初始网络中的两条边 (3,1) 和 (4,1) 后,节点 3 和节点 4 与最大的强连接分量分离,成为失败节点(标记为红色),而节点 1、节点 2 和节点 5 构成新的最大强连接分量(标记为蓝色)。
由于随机连接和幂律特性在现实世界中无处不在,本文尝试采用有向无标度网络和有向随机网络作为 IoBT 网络的基本网络模型。我们首先生成一个具有幂律度分布的无向无标度网络𝑝(𝑘)=(λ−1)𝑚λ−1𝑘−λpk=λ−1mλ−1k−λ.然后,我们从这个初始网络中随机选择 q 比例的双向边,并将它们设置为单向边,以获得有向无标度网络。特别是,通过定义𝐸𝑞Eq作为参数 q 下有向网络中的有向边总数,可以推导出𝐸𝑞=(1−q/2)·EEq=1−q/2·E.如果q=0q=0然后𝐸𝑞=𝐸Eq=E,并且网络中的边都是双向的。此外,如果q=1q=1然后𝐸𝑞=E/2 号Eq=E/2,并且网络中的边都是单向的。因此,有向无标度网络模型表示为SF(𝐸𝑞,𝑁,m,λ,q)SFEq,N,m,λ,q.同样,可以通过确定节点数 N 和任意两个节点之间连接边的概率 p 来生成有向随机网络,这可以通过ER(𝐸𝑞,𝑁,p,q)EREq,N,p,q.
为了验证通过求解优化模型得到的最优攻击策略的瓦解效果,作为对比,我们引入了两种常用的方法,即 Edge-Degree(基于局部信息)和 Edge Betweenness Centrality(基于全局信息)作为基准。
崩解效应Φ(克)ΦG图 4 显示了有向无标度网络和有向随机网络中具有各种边缘攻击策略的有向边删除分数 F 的函数。我们发现,给定有向边删除分数,第 3 节中优化模型解决的最优攻击策略的瓦解效果远优于其他启发式攻击策略。结果表明,该模型能够模拟敌人对 IoBT 网络发起的最优攻击。在图 4 中,可以观察到 tabu 搜索算法得到的解的崩解效果优于遗传算法,这表明 tabu 搜索算法得到的解比遗传算法更接近最优解。因此,在下文中,仅使用禁忌搜索算法来求解优化模型。此外,为了研究通信链路密度对 IoBT 网络鲁棒性的影响,我们建立了有向无标度网络和有向随机网络,其中q=0.2,0.5,0.8 q=0.2,0.5,0.8,分别对应于高、中和低通信链路密度。从图 4 中可以看出,随着单向边比例的增加(即通信链路密度的降低),网络连接的下降曲线变得更加陡峭,这意味着 IoBT 网络中能够保持相互可访问性的节点数量正在迅速减少。这表明,通过增加通信链路密度可以提高网络鲁棒性。
图 4.解体效应𝛷Φ与有向无标度网络中使用各种边缘攻击策略的有向边缘删除分数 F 相比SF(𝐸𝑞,𝑁,m,λ,q)SFEq,N,m,λ,q和有向随机网络ER(𝐸𝑞,𝑁,p,q)EREq,N,p,q.Tabu、Genetic、SOD、SID、SOID 和 EBC 分别表示基于禁忌搜索、遗传算法、出度和出度之和、入度之和、出度和入度之和以及边缘中介中心性的策略。为了消除随机性对结果的影响,每个量是 100 多个独立实验的平均值。(a) 对 SF 网络的解体效应q=0.2q=0.2.(b) 对 SF 网络的解体效应q=0.5q=0.5.(c) 对 SF 网络的解体效应q=0.8q=0.8.(d) 对 ER 网络的解体效应q=0.2q=0.2.(e) 对 ER 网络的解体效应q=0.5q=0.5.(f) 对 ER 网络的解体效应q=0.8q=0.8.
涉及战场物联网的全文资料已上传知识星球: