A apărut ultimul număr al revistei ”IT & C, Volumul 3, Numărul 2, Iunie 2024”

postat în: Știri 0

Revista IT & C, Volumul 3, Numărul 2, Iunie 2024A apărut ultimul număr al revistei ”IT & C, Volumul 3, Numărul 2, Iunie 2024”
ISSN 2821-8469 ISSN-L 2821-8469, DOI: 10.58679/IT78551
IT & C (PDF, EPUB, MOBI pentru Kindle) https://www.internetmobile.ro/revista/revista-it-c-volumul-3-numarul-2-iunie-2024/

Revista IT & C este o publicație trimestrială din domeniile tehnologiei informației și comunicații, și domenii conexe de studiu și practică.

Cuprins:

EDITORIAL / EDITORIAL

Levering Data Science in the Detection of Advanced Persistent Threats
Utilizarea științei datelor în detectarea amenințărilor persistente avansate

TEHNOLOGIA INFORMAȚIEI / INFORMATION TECHNOLOGY

Detecting Advanced Persistent Threats in Cyber Warfare – Academic Studies
Detectarea amenințărilor persistente avansate în războiul cibernetic – Studii academice

TELECOMUNICAȚII / TELECOMMUNICATIONS

Artificial Intelligence in Communications in Electronic Warfare
Inteligența artificială în comunicații în războiul electronic

PROGRAMARE / PROGRAMMING

Artificial Intelligence Algorithms in Electronic Warfare
Algoritmi de inteligența artificială utilizați în războiul electronic

SECURITATE CIBERNETICĂ / CYBER SECURITY

Cyber Attack Case Studies – Advanced Persistent Threats
Studii de caz privind atacurile cibernetice – Amenințările persistente avansate

ISSN 2821-8469 ISSN-L 2821-8469, DOI: 10.58679/IT78551

IT & C (PDF, EPUB, MOBI pentru Kindle) https://www.internetmobile.ro/revista/revista-it-c-volumul-3-numarul-2-iunie-2024/

Algoritmi de inteligență artificială în războiul electronic

IT & C - Descarcă PDFSfetcu, Nicolae (2024), Algoritmi de inteligență artificială în războiul electronic, IT & C, 3:2, 50-59, DOI: 10.58679/IT25231, https://www.internetmobile.ro/algoritmi-de-inteligenta-artificiala-in-razboiul-electronic/

 

Artificial Intelligence Algorithms in Electronic Warfare

Abstract

Electronic warfare is a critical area where the convergence of technology and strategy is shaping the battlefield. In this field, artificial intelligence algorithms have emerged as indispensable tools, providing unmatched capabilities in detection, processing and response. IA algorithms provide decision support to operators by suggesting optimal countermeasures or defensive actions. These systems can assess multiple threats and prioritize responses based on learned enemy tactics and the criticality of assets at risk.

This article explores the multifaceted role of IA algorithms in electronic warfare, illuminating their applications, challenges, and implications for future conflicts.

Keywords: electronic warfare, artificial intelligence, algorithms, radar, neural networks

Rezumat

Războiul electronic reprezintă un domeniu critic în care convergența tehnologiei și strategiei modelează câmpul de luptă. În acest domeniu, algoritmii de inteligență artificială au apărut ca instrumente indispensabile, oferind capacități de neegalat în detectare, procesare și răspuns. Algoritmii IA oferă operatorilor suport de decizie, sugerând contramăsuri optime sau acțiuni defensive. Aceste sisteme pot evalua amenințările multiple și pot prioritiza răspunsurile pe baza tacticilor învățate ale inamicului și a criticității activelor expuse riscului.

Acest articol explorează rolul multiforme al algoritmilor IA în războiul electronic, luminând aplicațiile, provocările și implicațiile acestora pentru conflictele viitoare.

Cuvinte cheie: războiul electronic, inteligența artificială, algoritmi, radar, rețele neuronale

 

IT & C, Volumul 3, Numărul 2, Iunie 2024, pp. 50-59
ISSN 2821 – 8469, ISSN – L 2821 – 8469, DOI: 10.58679/IT25231
URL: https://www.internetmobile.ro/algoritmi-de-inteligenta-artificiala-in-razboiul-electronic/
© 2024 Nicolae Sfetcu. Responsabilitatea conținutului, interpretărilor și opiniilor exprimate revine exclusiv autorilor.

 

Algoritmi de inteligență artificială în războiul electronic

Ing. fiz. Nicolae SFETCU[1], MPhil

nicolae@sfetcu.com

[1] Cercetător – Academia Română – Comitetul Român de Istoria și Filosofia Științei și Tehnicii (CRIFST), Divizia de Istoria Științei (DIS), ORCID: 0000-0002-0162-9973

 

Introducere

În războiul modern, câștigarea avantajului depinde adesea de capacitatea de a colecta rapid informații, de a lua decizii informate și de a implementa contramăsuri eficiente. Războiul electronic (EW) reprezintă un domeniu critic în care convergența tehnologiei și strategiei modelează câmpul de luptă. În acest domeniu, algoritmii de inteligență artificială (IA) au apărut ca instrumente indispensabile, oferind capacități de neegalat în detectare, procesare și răspuns. Algoritmii de inteligență artificială  joacă un rol semnificativ în războiul electronic modern, îmbunătățind capacitățile de detectare, analiză, luare a deciziilor și contramăsuri împotriva amenințărilor electronice.

Algoritmii IA oferă operatorilor suport de decizie, sugerând contramăsuri optime sau acțiuni defensive. Aceste sisteme pot evalua amenințările multiple și pot prioritiza răspunsurile pe baza tacticilor învățate ale inamicului și a criticității activelor expuse riscului.

Acest eseu explorează rolul multiforme al algoritmilor IA în războiul electronic, luminând aplicațiile, provocările și implicațiile acestora pentru conflictele viitoare.

Aplicații ale algoritmilor IA în războiul electronic

Signal Intelligence (SIGINT): Algoritmii IA excelează în analizarea unor cantități mari de date colectate din diverse surse, permițând identificarea rapidă a semnalelor relevante în mijlocul zgomotului. Algoritmii IA pot identifica și clasifica rapid semnalele electronice din mediu. Aceasta include distincția între semnalele ostile, neutre și prietenoase. Modelele de învățare automată sunt antrenate pe seturi vaste de date de tipuri de semnal și pot analiza datele spectrale în timp real pentru a detecta anomalii sau modele noi. Tehnicile de învățare automată pot recunoaște în mod autonom tiparele, clasifica semnalele și pot prezice comportamentele adversarilor, facilitând luarea deciziilor în timp real pentru operatorii EW.

Atacul electronic (EA): Algoritmii bazați pe inteligență artificială permit sistemelor EW să își adapteze dinamic tacticile ca răspuns la amenințările în evoluție. Prin războiul electronic cognitiv, IA poate genera în mod autonom semnale de bruiaj, poate optimiza parametrii de transmisie și poate anticipa contramăsurile adverse, maximizând astfel eficacitatea atacurilor electronice. În războiul electronic, gestionarea resurselor precum spectrul de frecvență, puterea și timpul este crucială. IA ajută la optimizarea acestor resurse prin prezicerea celor mai bune strategii de alocare bazate pe scenariile operaționale actuale și prognozate. Algoritmii IA sunt utilizați pentru a simula medii de război electronic în scopuri de antrenament. Aceste simulări ajută la pregătirea personalului pentru diferite scenarii, inclusiv condiții extrem de dinamice și imprevizibile, prin utilizarea IA pentru a genera tactici și răspunsuri realiste ale inamicului.

Protecție electronică (EP): Algoritmii IA joacă un rol esențial în îmbunătățirea rezistenței sistemelor prietenoase împotriva amenințărilor electronice. Prin analizarea continuă a datelor senzorilor și a traficului de rețea, măsurile EP bazate pe inteligență artificială pot detecta modele anormale care indică intruziunile cibernetice sau activitățile de război electronic, permițând apărarea proactivă și atenuarea rapidă. IA permite contramăsuri electronice mai adaptive și mai dinamice. Poate controla sistemele de bruiaj pentru a-și modifica tehnicile pe baza eficienței observate în angajamente în timp real. Această adaptare dinamică ajută la menținerea eficienței bruiajelor împotriva amenințărilor în evoluție.

Activități electromagnetice cibernetice (CEMA): În era războiului hibrid, integrarea capabilităților cibernetice și electromagnetice necesită algoritmi IA sofisticați. Prin operațiunile cognitive CEMA, IA permite o coordonare perfectă între atacurile cibernetice, manevrele de război electronic și acțiunile cinetice tradiționale, creând efecte sinergice și perturbând comunicațiile adversare și structurile de comandă. IA este, de asemenea, parte integrantă în operațiunile cibernetice EW, unde ajută la automatizarea operațiunilor cibernetice defensive și ofensive. Algoritmii IA pot detecta intruziunile cibernetice în rețelele de comunicații, pot sugera strategii de atenuare și chiar automatizează răspunsurile la atacurile cibernetice.

Tendințe în dezvoltarea algoritmilor IA pentru războiul electronic

Diferiți algoritmi de inteligență artificială pot fi utilizați prin tehnici de neuro-computing și de învățare profundă[1]:

Un algoritm de învățare este discutat de Amuru et al.[2] pentru a bloca perechile emițător-receptor în război electronic.

Un model bazat pe soft-computing pentru detectarea amenințărilor în setările EW este discutat de Noh și Jeong[3].

În articolul lui Waghray și Menghal[4] sunt discutate logica fuzzy și rețelele neuronale pentru luarea deciziilor în mediul EW.

O metodă de recunoaștere a modulării impulsului semnalului radar pe baza codificatorului automat de eliminare a zgomotului convoluțional și rețeaua neurală convoluțională profundă (DCNN) este discutat de Qu et al.[5].

Un sistem automat de clasificare a modulației pentru semnalele radar bazat pe algoritmul hibrid bazat pe IA, inclusiv bayesian naiv și SVM, este prezentat de Wang et al.[6].

Performanța unei metode anti-blocare bazată pe învățare prin consolidare profundă (DRL) este discutată de Li et al.[7].

O metodă bazată pe învățare profundă este propusă de Elbir, Mishra, și Eldar[8] pentru a selecta antenele într-un scenariu cognitiv radar.

Metoda bazată pe inteligență artificială prezentată de Gecgel Cetin, Goztepe, și Karabulut Kurt[9] poate să determine prezența bruiajului, împreună cu caracteristicile sale de atac.

MASINT pentru a analiza semnăturile radarului țintă[10] ajută la detecția, urmărirea, identificarea și descrierea caracteristicilor distinctive ale emițătorilor.

Un sistem de recunoaștere a semnalului radar bazat pe rețeaua de factorizare a matricei nenegative și învățarea ansamblului este prezentat de Gao et al.[11].

O metodă de identificare și clasificare a semnalului emițătorului radar bazată pe clustering și rețelele neuronale probabilistice este discutată de Liao, Li, și Yang[12].

Petrov, Jordanov, și Roe[13] prezintă metoda bazată pe ANN pentru recunoașterea în timp util și fiabilă a emițătorilor de semnal radar.

Un sistem automat de recunoaștere a formei de undă radar pentru detectarea, urmărirea și localizarea radarelor cu probabilitate scăzută de interceptare este discutat de Zhang et al.[14].

Un alt sistem de clasificare a semnalelor radar bazat pe rețele neuronale este prezentat de Shao, Chen, și Wei[15].

O metodă care combină graficul de vizibilitate cu învățarea automată pentru recunoașterea modelului de scanare a antenei radar este discutată de Wan et al.[16].

Un alt algoritm pentru estimarea perioadei de scanare a antenei radar (ASP) și recunoașterea tipului de scanare a antenei radar în mediul EW este prezentat de Barshan și Eravci[17].

Un cadru inovator pentru testarea diferitelor sarcini CEW, în care algoritmul DRL a fost folosit în scopul căutării țintei, este discutat de You, Diao, și Gao[18].

Sistemul de detectare a compusului haotic cu rază scurtă de acțiune este un sistem care are o puternică capacitate anti-blocare[19].

O tehnică pentru extragere și analiza diferitelor caracteristici ale bruiajului înșelător și ale semnalului ecou țintă pentru a realiza blocarea anti înșelătoare a sistemului de detecție pe rază scurtă a compusului haotic este discutată de Wei et al. [20].

Metoda de filtrare bazată pe rețeaua de unități recurente bidirecționale stivuite (SBiGRU) și antrenament infinit este discutată de Chen et al.[21].

Conform lui MarketsandMarkets[22], în iunie 2022, Lockheed Martin Corporation a lansat o nouă soluție IA/ML, cu un manager de misiune cognitivă și o suită de servicii de comandă și control pentru a furniza informații precise în timp util și operaționale, produsul Cognitive Tip & Cue pentru a găsi tancuri pe câmpul de luptă, detectarea modificărilor folosind imagini din satelitr, și TruthTrail, o aplicație care prezintă un mediu simulat care „recompensează” etichetatorii pentru munca lor.

În iulie 2022, Raytheon Technologies a folosit platforma C3 IA pentru a oferi capabilități de ultimă generație de inteligență artificială (IA) și învățare automată (ML), cu o soluție rapidă disponibilă pentru programul TITAN (Tactical Intelligence Targeting Access Node) al Armatei SUA.

În ianuarie 2023, Lockheed Martin Corporation a prezentat noul său model IA Aegis, folosit pentru a îmbunătăți eficiența operațiunii Agis Combat System pentru decizii îmbunătățite, conștientizarea situației, timp de reacție redus și capacitatea de a se apăra împotriva amenințărilor hipersonice.

În martie 2023, Northrop Grumman Corporation,împreună cu Shield AI, a fost selectată de Armata SUA pentru competiția Future Tactical Unmanned Aircraft System (FTUAS), Increment 2, pentru a înlocui sistemul aerian tactic fără pilot (UAS) RQ-7B Shadow cu capabilități avansate.

În aprilie 2023, Raytheon Technologies Corporation a lansat un sistem EO/IR asistat de IA, RAIVEN, care permite piloților militari să obțină o identificare mai rapidă și mai precisă a amenințărilor[23].

Provocări și considerații în utilizarea IA

Strategia de superioritate a spectrului electromagnetic (ESSS), publicată în octombrie 2020 de SUA, abordează numeroasele provocări cu care se confruntă în asigurarea, menținerea accesului la, utilizarea și manevrarea în spectrul electromagnetic[24].

Fuziunea datelor și interoperabilitatea: Utilizarea eficientă a algoritmilor IA în războiul electronic necesită o integrare perfectă pe platforme de senzori, rețele de comunicații și structuri de comandă diferite. Realizarea interoperabilității necesită formate de date standardizate, protocoale de criptare robuste și arhitecturi software agile, capabile să satisfacă diverse cerințe de misiune.

IA advers: Proliferarea capabilităților EW activate de IA introduce noi vulnerabilități și riscuri, deoarece adversarii caută să exploateze punctele slabe ale algoritmilor IA prin manipulare și înșelăciune adversară. Protecția împotriva IA adversă presupune testare riguroasă, validare și măsuri de îmbunătățire a rezistenței pentru a asigura fiabilitatea și fiabilitatea sistemelor EW bazate pe IA.

Implicații etice și juridice: Natura autonomă a algoritmilor IA ridică întrebări etice și juridice profunde cu privire la responsabilitate, proporționalitate și supraveghere umană în operațiunile de război electronic. Găsirea unui echilibru între eficacitatea operațională și considerațiile etice necesită cadre solide de guvernare, norme internaționale și procese transparente de luare a deciziilor, bazate pe expertiza interdisciplinară.

Implicațiile IA pentru conflictele viitoare

Avantaj asimetric: Națiunile care folosesc algoritmi IA în mod eficient vor câștiga un avantaj decisiv în războiul electronic, permițându-le să depășească adversarii, să exploateze vulnerabilitățile și să modeleze mediul informațional în avantajul lor. Democratizarea tehnologiilor IA amplifică, de asemenea, potențialul actorilor nestatali și al grupurilor de insurgenți de a folosi capabilități perturbatoare de război electronic, estompând distincția dintre războiul convențional și cel neregulat.

Dinamica de escaladare: Proliferarea capabilităților de război electronic bazate pe inteligență artificială introduce complexități în dinamica de escaladare, deoarece răspunsurile și contramăsurile automate pot escalada conflictele în mod neintenționat sau pot declanșa consecințe neintenționate. Atenuarea riscului de escaladare accidentală necesită canale de comunicare clare, mecanisme de de-escaladare și protocoale solide de gestionare a crizelor pentru a preveni neînțelegerile și calculele greșite.

Stabilitate strategică: Implicațiile strategice ale algoritmilor IA în războiul electronic se extind dincolo de câmpul de luptă, modelând rivalitățile geopolitice, structurile de alianță și posturile de descurajare. Pe măsură ce statele concurează pentru a dezvolta și implementa capabilități EW activate de IA, menținerea stabilității strategice necesită dialog, transparență și măsuri de consolidare a încrederii pentru a atenua riscul de percepție greșită, cursă de înarmare și escaladare neintenționată a conflictelor.

Concluzie

În general, IA îmbunătățește semnificativ capacitățile sistemelor de război electronic, făcându-le mai eficiente, mai receptive și mai adaptabile la tehnologiile și tacticile care se schimbă rapid în scenariile moderne de luptă.

Algoritmii de inteligență artificială remodelează peisajul războiului electronic, oferind oportunități și provocări fără precedent pentru organizațiile militare din întreaga lume. De la îmbunătățirea conștientizării situației și luarea deciziilor până la revoluționarea tacticilor și operațiunilor, capabilitățile EW bazate pe inteligență artificială dețin promisiunea de a oferi un avantaj strategic în conflictele viitoare. Cu toate acestea, realizarea acestui potențial necesită abordarea considerațiilor tehnice, etice și strategice, încurajând în același timp cooperarea și dialogul internațional pentru a naviga în mod responsabil în complexitățile războiului bazat pe inteligența artificială. Pe măsură ce națiunile navighează pe contururile în evoluție ale războiului electronic în era digitală, imperativul strategic constă în valorificarea algoritmilor IA ca multiplicatori de forță, susținând în același timp principiile de responsabilitate, transparență și conduită etică în căutarea păcii și securității.

Bibliografie

  • Amuru, SaiDhiraj, Cem Tekin, Mihaela van der Schaar, și R. Michael Buehrer. 2015. „A systematic learning method for optimal jamming”. În 2015 IEEE International Conference on Communications (ICC), 2822–27. https://doi.org/10.1109/ICC.2015.7248754.
  • Barshan, Billur, și Bahaeddin Eravci. 2012. „Automatic Radar Antenna Scan Type Recognition in Electronic Warfare”. IEEE Transactions on Aerospace and Electronic Systems 48 (4): 2908–31. https://doi.org/10.1109/TAES.2012.6324669.
  • Chen, Jian, Shiyou Xu, Jiangwei Zou, și Zengping Chen. 2019. „Interrupted-Sampling Repeater Jamming Suppression Based on Stacked Bidirectional Gated Recurrent Unit Network and Infinite Training”. IEEE Access 7: 107428–37. https://doi.org/10.1109/ACCESS.2019.2932793.
  • Dudczyk, Janusz, și A. Kawalec. 2013. „Specific emitter Identification based on graphical representation of the distribution of radar signal parameters”. Jokull 63 (noiembrie): 408–16.
  • Elbir, Ahmet M., Kumar Vijay Mishra, și Yonina C. Eldar. 2019. „Cognitive Radar Antenna Selection via Deep Learning”. arXiv. https://doi.org/10.48550/arXiv.1802.09736.
  • Gannon, Brian P. 2023. „Implement AI in Electromagnetic Spectrum Operations”. U.S. Naval Institute. 1 august 2023. https://www.usni.org/magazines/proceedings/2023/august/implement-ai-electromagnetic-spectrum-operations.
  • Gao, Jingpeng, Yi Lu, Junwei Qi, și Liangxi Shen. 2019. „A Radar Signal Recognition System Based on Non-Negative Matrix Factorization Network and Improved Artificial Bee Colony Algorithm”. IEEE Access 7: 117612–26. https://doi.org/10.1109/ACCESS.2019.2936669.
  • Gecgel Cetin, Selen, Caner Goztepe, și Gunes Karabulut Kurt. 2019. Jammer Detection based on Artificial Neural Networks: A Measurement Study. https://doi.org/10.1145/3324921.3328788.
  • Li, Yangyang, Ximing Wang, Dianxiong Liu, Qiuju Guo, Xin Liu, Jie Zhang, și Yitao Xu. 2019. „On the Performance of Deep Reinforcement Learning-Based Anti-Jamming Method Confronting Intelligent Jammer”. Applied Sciences 9 (7): 1361. https://doi.org/10.3390/app9071361.
  • Liao, Xiaofeng, Bo Li, și Bo Yang. 2018. „A Novel Classification and Identification Scheme of Emitter Signals Based on Ward’s Clustering and Probabilistic Neural Networks with Correlation Analysis”. Computational Intelligence and Neuroscience 2018 (noiembrie): e1458962. https://doi.org/10.1155/2018/1458962.
  • MarketsAndMarkets. 2023. „Artificial Intelligence (AI) in Military Market Size Growth Opportunities Industry Trends and Analysis 2030”. MarketsandMarkets. 2023. https://www.marketsandmarkets.com/Market-Reports/artificial-intelligence-military-market-41793495.html.
  • Noh, Sanguk, și Unseob Jeong. 2010. „Intelligent Command and Control Agent in Electronic Warfare Settings”. International Journal of Intelligent Systems 25 (6): 514–28. https://doi.org/10.1002/int.20413.
  • Petrov, Nedyalko, Ivan Jordanov, și Jon Roe. 2013. „Radar Emitter Signals Recognition and Classification with Feedforward Networks”. Procedia Computer Science, 17th International Conference in Knowledge Based and Intelligent Information and Engineering Systems – KES2013, 22 (ianuarie): 1192–1200. https://doi.org/10.1016/j.procs.2013.09.206.
  • Qu, Zhiyu, Wenyang Wang, Changbo Hou, și Chenfan Hou. 2019. „Radar Signal Intra-Pulse Modulation Recognition Based on Convolutional Denoising Autoencoder and Deep Convolutional Neural Network”. IEEE Access 7: 112339–47. https://doi.org/10.1109/ACCESS.2019.2935247.
  • Shao, Guangqing, Yushi Chen, și Yinsheng Wei. 2020. „Convolutional Neural Network-Based Radar Jamming Signal Classification With Sufficient and Limited Samples”. IEEE Access 8: 80588–98. https://doi.org/10.1109/ACCESS.2020.2990629.
  • Sharma, Purabi, Kandarpa Kumar Sarma, și Nikos E. Mastorakis. 2020. „Artificial Intelligence Aided Electronic Warfare Systems- Recent Trends and Evolving Applications”. IEEE Access 8: 224761–80. https://doi.org/10.1109/ACCESS.2020.3044453.
  • Waghray, Namrita, și P. M. Menghal. 2011. „Simulation of radar topology networks to evolve the electronic warfare survivability metrics”. 2011 3rd International Conference on Electronics Computer Technology, aprilie, 355–59. https://doi.org/10.1109/ICECTECH.2011.5941622.
  • Wan, Tao, Xinying Fu, Kaili Jiang, Yuan Zhao, și Bin Tang. 2019. „Radar Antenna Scan Pattern Intelligent Recognition Using Visibility Graph”. IEEE Access 7: 175628–41. https://doi.org/10.1109/ACCESS.2019.2957769.
  • Wang, Feng, Shanshan Huang, Hao Wang, și Chenlu Yang. 2018. „Automatic Modulation Classification Exploiting Hybrid Machine Learning Network”. Mathematical Problems in Engineering 2018 (decembrie): e6152010. https://doi.org/10.1155/2018/6152010.
  • Wei, Dongxu, Shuning Zhang, Si Chen, Huichang Zhao, și Linzhi Zhu. 2019. „Research on Deception Jamming of Chaotic Composite Short-Range Detection System Based on Bispectral Analysis and Genetic Algorithm–Back Propagation”. International Journal of Distributed Sensor Networks 15 (5): 1550147719847444. https://doi.org/10.1177/1550147719847444.
  • You, Shixun, Ming Diao, și Lipeng Gao. 2019. „Deep Reinforcement Learning for Target Searching in Cognitive Electronic Warfare”. IEEE Access 7: 37432–47. https://doi.org/10.1109/ACCESS.2019.2905649.
  • Zhang, Ming, Ming Diao, Lipeng Gao, și Lutao Liu. 2017. „Neural Networks for Radar Waveform Recognition”. Symmetry 9 (5): 75. https://doi.org/10.3390/sym9050075.

Note

[1] (Sharma, Sarma, și Mastorakis 2020)

[2] (Amuru et al. 2015)

[3] (Noh și Jeong 2010)

[4] (Waghray și Menghal 2011)

[5] (Qu et al. 2019)

[6] (Wang et al. 2018)

[7] (Li et al. 2019)

[8] (Elbir, Mishra, și Eldar 2019)

[9] (Gecgel Cetin, Goztepe, și Karabulut Kurt 2019)

[10] (Dudczyk și Kawalec 2013)

[11] (Gao et al. 2019)

[12] (Liao, Li, și Yang 2018)

[13] (Petrov, Jordanov, și Roe 2013)

[14] (Zhang et al. 2017)

[15] (Shao, Chen, și Wei 2020)

[16] (Wan et al. 2019)

[17] (Barshan și Eravci 2012)

[18] (You, Diao, și Gao 2019)

[19] (Wei et al. 2019)

[20] (Wei et al. 2019)

[21] (Chen et al. 2019)

[22] (MarketsAndMarkets 2023)

[23] (MarketsAndMarkets 2023)

[24] (Gannon 2023)

 

CC BY SA 4.0Articol cu Acces Deschis (Open Access) distribuit în conformitate cu termenii licenței de atribuire Creative Commons CC BY SA 4.0 (https://creativecommons.org/licenses/by-sa/4.0/).

Utilizarea științei datelor în detectarea amenințărilor persistente avansate

IT & C - Descarcă PDFSfetcu, Nicolae (2024), Utilizarea științei datelor în detectarea amenințărilor persistente avansate, IT & C, 3:2, 3-21, DOI: 10.58679/IT60001, https://www.internetmobile.ro/utilizarea-stiintei-datelor-in-detectarea-amenintarilor-persistente-avansate/

 

Levering Data Science in the Detection of Advanced Persistent Threats

Abstract

In today’s interconnected digital landscape, the threat of cyber attacks is greater than ever. Among the most insidious of these threats are advanced persistent attacks (APTs), sophisticated attacks orchestrated by savvy adversaries with specific goals in mind, such as espionage, data theft, or sabotage. Advanced persistent threats are a significant cybersecurity issue of concern today, posing serious risks to organizations, governments, and individuals.

Traditional security measures attempt to detect and mitigate APTs due to their complex and ever-evolving nature. The advent of data science has provided new ways to identify and effectively combat these threats, playing a crucial role in detecting advanced persistent threats today. The complexity and stealth of APT requires advanced detection techniques, where data science methodologies are essential.

Keywords: data science, advanced persistent threats, anomaly detection, behavioral analysis, machine learning, analytics

Rezumat

În peisajul digital interconectat de astăzi, amenințarea atacurilor cibernetice este mai mare ca niciodată. Printre cele mai insidioase dintre aceste amenințări se numără atacurile persistente avansate (APA), atacuri sofisticate orchestrate de adversari pricepuți cu obiective specifice în minte, cum ar fi spionajul, furtul de date sau sabotajul. Amenințările persistente avansate sunt astăzi o problemă de securitate cibernetică semnificativă îngrijorătoare, care prezintă riscuri grave pentru organizații, guverne și indivizi.

Măsurile de securitate tradiționale încearcă să detecteze și să atenueze APA datorită naturii lor complexe și în continuă evoluție. Apariția științei datelor a oferit noi căi pentru identificarea și combaterea eficientă a acestor amenințări, jucând astăzi un rol crucial în detectarea amenințărilor persistente avansate. Complexitatea și caracterul ascuns al APA necesită tehnici avansate de detectare, unde metodologiile științei datelor sunt esențiale.

Cuvinte cheie: știința datelor, amenințările persistente avansate, detectarea anomaliilor, analiza comportamentală, învățarea automată, analitica

 

IT & C, Volumul 3, Numărul 2, Iunie 2024, pp. 3-21
ISSN 2821 – 8469, ISSN – L 2821 – 8469, DOI: 10.58679/IT60001
URL: https://www.internetmobile.ro/utilizarea-stiintei-datelor-in-detectarea-amenintarilor-persistente-avansate/
© 2024 Nicolae Sfetcu. Responsabilitatea conținutului, interpretărilor și opiniilor exprimate revine exclusiv autorilor.

 

Utilizarea științei datelor în detectarea amenințărilor persistente avansate

Ing. fiz. Nicolae SFETCU[1], MPhil

nicolae@sfetcu.com

[1] Cercetător – Academia Română – Comitetul Român de Istoria și Filosofia Științei și Tehnicii (CRIFST), Divizia de Istoria Științei (DIS), ORCID: 0000-0002-0162-9973

 

Introducere

În peisajul digital interconectat de astăzi, amenințarea atacurilor cibernetice este mai mare ca niciodată. Printre cele mai insidioase dintre aceste amenințări se numără atacurile persistente avansate (APA), atacuri sofisticate orchestrate de adversari pricepuți cu obiective specifice în minte, cum ar fi spionajul, furtul de date sau sabotajul. Amenințările persistente avansate sunt astăzi o problemă de securitate cibernetică semnificativă îngrijorătoare, care prezintă riscuri grave pentru organizații, guverne și indivizi.

Măsurile de securitate tradiționale încearcă să detecteze și să atenueze APA datorită naturii lor complexe și în continuă evoluție. Apariția științei datelor a oferit noi căi pentru identificarea și combaterea eficientă a acestor amenințări, jucând astăzi un rol crucial în detectarea amenințărilor persistente avansate. Complexitatea și caracterul ascuns al APA necesită tehnici avansate de detectare, unde metodologiile științei datelor sunt esențiale.

Înțelegerea amenințărilor persistente avansate

Amenințările persistente avansate reprezintă o clasă de atacuri cibernetice caracterizate prin persistența și sofisticarea lor. Spre deosebire de atacurile convenționale, care pot avea ca scop o întrerupere imediată sau un câștig financiar, APA sunt orchestrate de adversari bine dotați cu resurse și obiective pe termen lung. Ei folosesc diverse tactici, cum ar fi ingineria socială, exploatările zero-day și programele malware, pentru a obține acces neautorizat la rețele și pentru a rămâne nedetectați pentru perioade îndelungate. Odată intrați în rețea, actorii APA navighează meticulos prin sisteme, escaladează privilegiile și exfiltrează date sensibile, rămânând adesea nedetectați luni sau chiar ani.

Incidentele recente de securitate, precum Operațiunea Aurora[1] Operațiunea Shady RAT[2], Operațiunea Octombrie Roșu[3] sau MiniDuke[4], au demonstrat că mecanismele de securitate actuale sunt  insuficiente pentru a setecta și opri atacurile țintite și personalizate. Aceste atacuri avansate ridică întrebarea dacă este chiar posibil să se prevină intruziunile cu o certitudine rezonabilă.

Un concept interesant de detectare a APT este exploatarea relațiilor, de obicei neobservate, între diferite aplicații și componente ale unei rețele, mulți experți susținând că aceste relații sunt principalul punct slab exploatat de atacatori pentru a compromite sisteme (de exemplu, aceleași parole pentru mai multe servicii sau arhitectura standard). Evaluarea acestor relații prin corelarea evenimentelor din întreaga rețea permite generarea automată a unui model de comportament al sistemului care descrie evenimentele comune și relațiile lor[5].

Provocări în detectarea APA

Detectarea APA prezintă numeroase provocări pentru abordările tradiționale de securitate. Metodele de detectare bazate pe semnături, care se bazează pe recunoașterea tiparelor cunoscute de activitate rău intenționată, sunt ineficiente împotriva APA, care folosesc frecvent tehnici noi pentru a evita detectarea. În plus, APA funcționează adesea pe furiș, imitând comportamentul legitim al utilizatorului și utilizând criptarea pentru a-și ascunde activitățile de instrumentele tradiționale de securitate. Mai mult, volumul și complexitatea datelor generate în cadrul rețelelor moderne fac ca analiștilor umani să le fie dificil să identifice modele anormale care indică activitatea APA în mijlocul zgomotului operațiunilor de zi cu zi.

Detectarea unei APA în desfășurare implică în principal modalitățile de detectare de malware deja introduse. Cea mai mare problemă cu malware cu exploit zer-day în cazul APA este faptul că nu există semnătura în bazele de date. Codul rău intenționat este polimorf și personalizat pentru o țintă dată sau modificat dinamic în timpul atacului. Detectarea APA implică o analiză online, raportarea în timp real și analiza jurnalului corelat, pentru a recunoaște și neutraliza o posibilă amenințare.

Principalele aspecte cu care se confruntă securitatea cibernetică în cazul APA:

  • Volumul și complexitatea datelor: Volumul mare și varietatea datelor pot fi provocatoare. Soluțiile eficiente de procesare și stocare a datelor sunt esențiale.
  • Pozitive false: Echilibrarea sensibilității și specificității este crucială pentru a minimiza falsele pozitive, care pot supraîncărca echipele de securitate.
  • Amenințări în evoluție: Tacticile APA evoluează continuu, necesitând modele adaptive care pot învăța din date și tendințe noi.

Rolul științei datelor în detectarea APA

Știința datelor oferă o abordare promițătoare pentru rezolvarea provocărilor asociate cu detectarea APA prin valorificarea analiticii avansate și a algoritmilor de învățare automată pentru a analiza cantități mari de date și pentru a identifica indicatori subtili ai activității rău intenționate. Prin aplicarea unor tehnici precum detectarea anomaliilor, analitica comportamentală și modelarea predictivă la diverse surse de date – inclusiv traficul de rețea, jurnalele de sistem, comportamentul utilizatorilor și informațiile despre amenințări – știința datelor permite organizațiilor să detecteze APA în stadiile incipiente și să răspundă proactiv înainte de deteriorarea semnificativă.

Algoritmii de detectare a anomaliilor joacă un rol crucial în identificarea abaterilor de la tiparele normale de comportament în cadrul unei rețele. Prin stabilirea unei linii de bază a activității tipice și semnalarea abaterilor care pot indica potențiale amenințări, sistemele de detectare a anomaliilor pot ajuta la identificarea comportamentului suspect care indică activitatea APA. Aceste anomalii pot include modele neobișnuite de trafic de rețea, încercări de acces neautorizat sau comportament anormal de acces la fișiere – toate acestea ar putea semnala prezența unei APA.

Procesarea limbajului natural (NLP):

  • Inteligența amenințărilor cibernetice: NLP poate procesa cantități mari de date nestructurate de pe web, inclusiv rețelele sociale, forumuri și site-uri web întunecate, pentru a colecta informații despre APA emergente. Aceasta include identificarea de noi programe malware, tactici, tehnici și proceduri (TTP) care sunt discutate sau tranzacționate online.
  • Detectarea phishing-ului: NLP este, de asemenea, folosit pentru a detecta încercările de phishing, care sunt adesea precursori ale atacurilor APA. Analizând limbajul și modelele din e-mailuri, modelele de știință a datelor pot identifica potențialele mesaje de phishing care pot fi trecute cu vederea de filtrele tradiționale.

 

Megadatele și analitica:

  • Analiza jurnalelor: APA lasă adesea urme subtile în diferite sisteme și jurnale. Tehnologiile de date mari pot procesa și analiza cantități mari de date de jurnal în timp real pentru a identifica aceste urme, ceea ce nu ar fi posibil manual.
  • Corelare și agregare: Tehnicile de știință a datelor pot corela și agrega date din diverse surse, cum ar fi traficul de rețea, activitățile utilizatorilor și fluxurile externe de amenințări, pentru a oferi o imagine cuprinzătoare a potențialelor amenințări.

Analize de trafic

Brewer[6] și Virvilis și Gritzalis[7] descriu și analizează cazuri de APA cunoscute: Stuxnet, Duqu și Flame. În Giura și Wang[8], autorii propun o piramidă de atac care are ca scop identificarea mișcărilor unui atacator. De Vries et al.[9] propun posibile blocuri pentru un cadru de detectare a APT. Johnson și Hogan[10], pe baza analizei graficelor, propun o nouă metrică de măsurarea a vulnerabilității unui mediu de rețea. În Friedberg et al.[11] se propune un sistem de detectare a anomaliilor pentru identificarea APA din mai multe jurnale. Sasaki[12] se focalizează pe detectarea exfiltrărilor de date. Bertino şi colab.[13] se concentrează pe analiza jurnalelor de acces la Sistemul de management al bazelor de date (DBMS) pentru a detecta modele suspecte pentru posibile exfiltrări. Liu și colab.[14] propun un cadru pentru detectarea exfiltrărilor de date prin analiza comunicațiilor de rețea prin generarea automată a semnăturilor. O rețea botnet este un set mare de gazde compromise distribuite, controlate de unul sau mai multe servere de comandă și control. Gu et al.[15] au propus detectarea gazdelor infectate și a serverelor de comandă și control legate de activitățile rețelelor botnet. Azaria et al. [16] cercetează amenințările interne; Greitzer și Frincke[17] se focalizează în acest scop pe jurnalele bazate pe gazdă, iar Bowen et al.[18] pe strategiile borcanului cu miere. Există mai multe abordări statistice pentru detectarea anomaliilor[19], precum cele bazate pe prag[20], de grupare[21], sau bazate pe regula boxplot[22].

Marchetti et al.[23] propune o abordare a detectării APA prin care să se analizeze volumele mari de trafic de rețea pentru a dezvălui semnale slabe legate de exfiltrarea datelor și alte activități suspecte. În final se obține un clasament al celor mai suspecte gazde interne, pentru detectarea timpurie a APA, un model care vizează detectarea activităților legate de APA, și un set de algoritmi pentru evaluarea suspiciunii. Ciclul de viață adoptat de Marchetti este cel din Brewer[24], care identifică cinci faze principale: recunoaștere; compromis; menținerea accesului; mișcarea laterală; și exfiltrarea datelor. Fiecare fază are caracteristici particulare cu evidențe în jurnalele de trafic. Cadrul său este capabil să identifice și să clasifice gazdele suspecte posibil implicate în exfiltările de date legate de APA, doar pe baza datelor de trafic din rețea, obținând în final o listă clasificată a gazdelor suspecte posibil implicate în exfiltrarea datelor și alte activități legate de APA.

Abordări tehnologice

Progresele în tehnologie au deschis calea pentru abordări inovatoare ale detectării APA.

Friedberg et al.[25] studiază detectarea anomaliilor prin corelarea evenimentelor, extinzând mecanismele de securitate comune – în special sistemele IDS „la nivel de pachete” – pentru a le îmbunătăți rezultatele. Abordarea exploatează fișierele jurnal construind un model în timp ce procesează intrarea, folosind modele de căutare (subșiruri aleatorii ale liniilor procesate, pentru a clasifica informațiile), clase de evenimente (clasifică liniile de jurnal folosind setul de modele cunoscute), ipoteze (posibilele implicații pe baza clasificării), și reguli (ipoteze dovedite).

Integrarea științei datelor și a inteligenței artificiale

Integrarea aplicațiilor de știința datelor și inteligența artificială în apărarea împotriva amenințărilor APA este esențială în lupta împotriva APA. Acest eseu explorează modul în care organizațiile pot folosi fluxurile de informații despre amenințări, platforme de schimb de informații și colaborare cu comunitățile de securitate cibernetică pentru a le spori conștientizarea situației și capacitățile de detectare.

Aplicarea inteligenței artificiale (AI) inspirată de sistemul imun artificial (AIS)[26], învățarea profundă (DL)[27] și algoritmul învățării automate (ML)[28] în detectarea intruziunilor APA a atras mai multă atenție cercetării.

Chen et al.[29] Enumeră mai multe studii bazate pe știința datelor și inteligența artificială, astfel:

Învățarea automată supravegheată: Rachmadi, Mandala, și Oktaria[30] introduc un IDS bazat pe modelul Adaboost pentru detectarea atacurilor DoS. Wahla et al.[31] prezintă un cadru cu Adaboost pentru detectarea atacurilor DoS cu o clasă redusă (LRDoS). Un algoritm K-Nearest Neighbor (KNN) este propus pentru implementare de Manhas și Kotwal[32] pentru a detecta mai multe atacuri de rețea, prin utilizarea mai multor algoritmi ML, inclusiv modelul KNN MLP, DT, NB și SVM, pentru a detecta IDS. Algoritmul de regresie liniară (LR)este studiat în Montgomery, Peck, și Vining[33], iar algoritmul RF din ML de ansamblu care constă dintr-un număr de arbori de decizie este propus de [120]. Studiul din [62] utilizează mai mulți algoritmi ML, inclusiv SVM pentru a detecta atacurile.

Învățarea profundă: Deep AutoEncoder (DAE) este format din două rețele simetrice de tip feedforward multistrat, fiind propus de [183]. Deep Belief Networks (DBN) sunt o clasă de rețele neuronale profunde, care utilizează probabilitatea și învățarea nesupravegheată pentru a produce rezultate, sugerate de [64]. O rețea complet conectată (FCN) care conține straturi complet conectate în care toate intrările dintr-un strat sunt conectate la fiecare unitate de activare din stratul anterior este propusă de Lin, Chen, și Yan[34]. O rețea neuronală recurentă (RNN), care preia datele secvenței ca intrare și efectuează recursiunea în direcția evoluției secvenței, este studiat de Probst, Wright, și Boulesteix[35]. Long Short-Term Memory (LSTM) este un tip special de RNN propus de Hochreiter și Schmidhuber[36].

Învățarea automată nesupravegheată: Clustering spațial bazat pe densitatea aplicațiilor cu zgomot (DBSCAN), o metodă binecunoscută pentru gruparea eșantioanelor pe baza densității lor și identificarea valorii aberante situate în zone cu densitate scăzută, este studiat de Schubert et al.[37]. Algoritmul de grupare K-means dintr-o metodă de cuantizare vectorială în procesarea semnalului este abordat de Al-Yaseen, Othman, și Nazri[38].

Setul de date IoT: Seturile de date private IoT sunt generate și aplicate pentru cercetarea securității în mai multe lucrări. Roldán et al.[39] extrage eșantioanele dintr-o schemă de rețea normală pentru a genera un set de date pentru algoritmii ML. Studiul lui Amouri, Alaparthy, și Morgera][40] implementează sniffer dedicat pentru a asambla traficul de rețea într-o rețea proiectată bazată pe interconexiune a sistemelor deschise. Wang și Lu[41] au creat mai întâi un set de date anormale privind apelurile cadru colectat. Studiul din Park, Li, și Hong][42] utilizează un set de date compus cu caracteristici gazdă și caracteristici de flux care colectează date de la senzori, traficul de rețea și jurnalele de resurse de sistem dintr-o fabrică inteligentă. În Haddadpajouh et al.[43], autorii introduc separat crearea unui set de date privat pentru atacurile benigne și malware.

Al-Saraireh și Masarweh[44] descriu o metodologie de arhitectură a unui model de detecție APT, în mai multe etape: colectarea și preprocesarea datelor, clasificarea setului de date, și utilizarea unui model de detectare ML pentru a testa setul de date. Mecanismul de detectare implică:

  1. colectarea datelor
  2. implementarea preprocesării datelor
  3. extragerea caracteristici și implementarea selecției caracteristicilor
  4. divizarea datelor în porțiuni de instruire și testare
  5. construirea unui model și evaluarea.

Fiecare organizație trebuie să includă în planul său de securitate cibernetică politicile de securitate adaptate la infrastructura sa. Identificarea posibilelor atacuri pe etape facilitează detectarea APA, ajutând la anticiparea acestor comportamente anormale în rețea.

Modelare predictivă

Tehnicile de modelare predictivă folosesc datele istorice și algoritmii de învățare automată pentru a prognoza evenimentele viitoare, inclusiv potențialele amenințări de securitate. Prin antrenarea modelelor privind incidentele APA anterioare și prin identificarea tiparelor și caracteristicilor comune asociate cu aceste atacuri, modelarea predictivă permite organizațiilor să identifice și să atenueze în mod proactiv amenințările APA emergente înainte ca acestea să poată provoca daune semnificative. Aceste modele pot include, de asemenea, date de informații despre amenințări în timp real pentru a le îmbunătăți acuratețea și eficacitatea în detectarea APA.

Modele de învățare automată pentru detectarea anomaliilor:

  • Detectarea anomaliilor: APA implică adesea activități care se abat de la comportamentele normale ale rețelei sau ale sistemului. Știința datelor poate ajuta folosind modele de învățare automată pentru a identifica aceste anomalii. Tehnici precum învățarea nesupravegheată (de exemplu, gruparea, detectarea valorii aberante) pot identifica modele neobișnuite fără etichete predefinite.
  • Analitica comportamentală: Modelele de învățare automată pot analiza comportamentele utilizatorilor și entităților pentru a identifica activități suspecte care ar putea indica o APA. De exemplu, dacă contul unui administrator de rețea începe brusc să acceseze date la ore ciudate, ar putea fi semnalat pentru investigații suplimentare.

Analitica comportamentală

Tehnicile de analiză comportamentală analizează comportamentul utilizatorului și al entității pentru a identifica abaterile de la tiparele stabilite care pot indica activitate rău intenționată. Prin monitorizarea acțiunilor utilizatorului, a modelelor de acces la resurse și a altor metrici comportamentale, aceste sisteme pot detecta un comportament anormal care indică activitatea APA, cum ar fi escaladarea neautorizată a privilegiilor, mișcarea laterală în rețea sau încercările de exfiltrare a datelor. Analitica comportamentală permite organizațiilor să detecteze APA pe baza unor indicatori subtili de compromis care pot trece neobservate de instrumentele tradiționale de securitate.

Modalități de utilizare a analiticii comportamentale:

  • Predicția amenințărilor: Analitica predictivă poate prognoza potențialele amenințări de securitate pe baza datelor istorice. Analizând tendințele și modelele din atacurile cibernetice anterioare, oamenii de știință de date pot dezvolta modele care prezic probabilitatea unor atacuri viitoare, inclusiv ținte și metode potențiale.
  • Evaluarea riscurilor: Tehnicile de știință a datelor pot evalua nivelurile de risc ale diferitelor noduri de rețea sau active de date. Acest lucru ajută la prioritizarea măsurilor de securitate și la concentrarea pe protejarea zonelor cu risc ridicat pe care APT-urile sunt mai probabil să le vizeze.

Strategii proactive de apărare

Detectarea APA necesită o postură de apărare proactivă. Această secțiune prezintă strategii precum monitorizarea continuă, testarea de penetrare și formarea în echipă pentru a identifica vulnerabilitățile înainte ca actorii amenințărilor să le poată exploata. Se subliniază, de asemenea, importanța programelor de formare și conștientizare a angajaților pentru atenuarea factorului uman în atacurile APA.

Unele abordări noi se concentrează în principal pe detectarea la timp pentru a limita efectele negative pe termen lung[45], o provocare majoră în securizarea sistemelor critice complexe.

Protecția proactivă permite identificarea și securizarea unui punct de atac înainte de a fi exploatate vulnerabilitățile, prin protejarea acestora, utilizarea de software antivirus și utilizarea unei liste negre, prin scanare și analiză comportamentală. Scanarea protocoalelor de comunicare permite detectarea avansată a potențialilor intruși. Protecția trebuie să fie pe termen lung și persistentă.

Conștientizarea organizațională și educația tehnologică și informațională sunt cele mai importante măsuri pentru a atenua în mod proactiv amenințările la adresa securității cibernetice organizaționale. Administratorii trebuie să învețe cum să utilizeze eficient tehnologia emergentă, astfel încât să ofere de fapt protecție suplimentară[46]. În cazul atacurilor ”infractorilor cibernetici, cum ar fi vulnerabilitățile zero-day și atacurile de denial of service (DoS), soluțiile convenționale nu pot face față complexității actuale a acestor tipuri de amenințări”[47]. În plus, Quintero și Martin afirmă că „securitatea cibernetică este responsabilă pentru stabilirea politici de securitate; aceste politici stabilesc pașii de urmat pentru ca datele să fie gestionate în cadrul infrastructurii tehnologice dintr-o organizație. Cu toate acestea, unele defecte de securitate și vulnerabilități (de exemplu, utilizarea de echipamente învechite, utilizarea politicilor care nu sunt revizuite continuu, eșecul de a instala actualizări la timp, deficiența de conștientizare) permit atacatorilor să realizeze o intruziune într-o organizație”[48]. Radzikowski[49] recomandă ca planificarea în avans a răspunsului la incident poate îmbunătăți semnificativ șansele organizaționale de detectare timpurie și de remediere mai eficientă. Cheia pentru protecția, detectarea și răspunsul eficient împotriva APA este implementarea riguroasă a celor mai bune practici de securitate și educația continuă cu utilizatorii cei mai bine vizați. Pe de altă parte, Hejase și Hejase subliniază faptul că guvernul, întreprinderile și instituțiile de învățământ ar trebui să își unească eforturile pentru a începe cel puțin o campanie de conștientizare pentru toată lumea, pentru a introduce termenii războiului cibernetic, atacurile cibernetice, securitatea cibernetică și armele cibernetice în dicționarul cuvintelor de zi cu zi, pur și simplu pentru că „amenințarea unui atac cibernetic este mereu prezentă și nu va dispărea” [50].

Chu, Lin, și Chang[51] propun un sistem de detectare timpurie a atacurilor APA, folosind baza de date NSL-KDD pentru detectarea și verificarea atacurilor. Metoda folosită este analiza componentelor principale (PCA) pentru eșantionarea caracteristicilor și pentru îmbunătățirea eficienței detectării. Clasificatoarele sunt apoi comparate pentru a detecta setul de date; clasificatorul acceptă mașina vectorială, clasificarea naivă Bayes, arborele de decizie și rețelele neuronale. Chu, Lin, și Chang concluzionează că mașina vectorială de suport (SVM) are cea mai mare rată de recunoaștere.

Multe experimente anterioare au fost efectuate folosind baza de date KDD 99[52], care se bazează pe o bază de date stabilită de DARPA în 1999 la Lincoln Labs de la Massachusetts Institute of Technology (MIT) . Aceasta conține 494.021 de înregistrări în setul de antrenament al bazei de date și 311.029 de înregistrări în setul de testare, cu un total de 41 de funcții și 5 tipuri de etichete mari (normal, dos, r2l, u2l, probe) [10,11]. Tavallaee și colab.[53] au modificat eșantionul de date introducând baza de date NSL-KDD, mai discriminativă și care permite o detectare mai bună a intruziunilor. Accentul în acest studiu a fost pe explorarea analizei liniare a componentelor principale (PCA)[54] ca axă principală. Setul de date NSL-KDD a fost folosit pentru detectarea intruziunilor în rețea. Tehnologia de detectare a atacurilor APA a fost, de asemenea, combinată cu tehnici de minerit de date[55]. Scopul a fost de a realiza integrarea și clasificarea datelor folosind seturi de modele întâlnite frecvent și reguli de asociere pentru a detecta și a obține avertizare timpurie cu privire la un atac APA.

Pentru stabilirea de contramăsuri de securitate și proceduri pentru o apărare robustă, Virvilis, Gritzalis, și Apostolopoulos[56] au creat un mediu specific pe baza căruia a stabilit un set de recomandări, astfel:

  • Gestionarea corecțiilor: pentru toate aplicațiile de rețea, fiind prima linie de apărare.
  • Segregarea rețelei: controalele și monitorizarea rețelelor.
  • Lista albă: politici stricte de acces la internet și inspecție granulară a traficului, cu restricții pentru utilizatori.
  • Execuția dinamică a conținutului: utilizarea de mecanisme de filtrare la punctele de intrare în rețea.
  • Un sistem de calcul de încredere: limitarea și controlul software care poate fi instalat și executat.

Hofer-Schmitz, Kleb, și Stojanović[57] investighează influențele diferitelor seturi de caracteristici de trafic de rețea statistice asupra detectării amenințărilor persistente avansate, folosind un set de date semi-sintetic, combinând setul de date CICIDS2017 și setul de date malware Contagio. Rezultatele obținute au arătat un impact mare al alegerii setului de caracteristici asupra detectării semnelor de APA, și o influență a datelor de fundal asupra capacităților de detectare. Principala concluzie a fost că investigarea funcțiilor mai în detaliu și construirea de soluții de detectare optimizate și personalizate pot duce la economisirea resurselor de procesare și la creșterea performanței de detectare.

Wang et al.[58] s-au bazat pe analiza big data și tehnologia cloud computing pentru a studia implementarea conceptului de genă în rețelele atacate prin APA. Folosind analiza inversă a protocolului de rețea și a tehnologiei de procesare a fluxului de date din rețea, s-a stabilit un set de teorii de bază și arhitectură tehnică a construcției și calculului genelor de rețea, propunând un nou cadru de detectare pentru APA. Studiul ia în considerare modelul lui Oehmen și colab.[59] bazat pe asemănarea dintre entitățile cibernetice și comportamentul sistemelor organice pentru cartografierea secvenței de comportamente în rețea. Gena rețelei este definită ca reprezentând ”segmentele digitale, extrase prin analiza inversă a protocolului de rețea, și secvențele lor combinate care reprezintă modele de comportament ale rețelei bogate semantic ale aplicației de rețea. Subiectul genei rețelei este aplicația de rețea (software).” [60] Modelele de comportament ale unei aplicații de rețea constă din gene de trei nivele, ca gena comportamentului mesajului, gena comportamentului protocolului și gena comportamentului operațional de la mic la mare, incluse în Genomul de rețea. Monitorizarea APA bazată pe gene de rețea este împărțită în două faze: analiza automată și extragerea genei rețelei, și analiza aprofundată a comportamentelor anomaliilor rețelei bazată pe calculul în timp real al genei rețelei. Corelațiile strânse între gene facilitează detectarea atacurilor APA.

Principalele metode folosite de cercetători pentru a detecta atacurile APA sunt[61]:

  • Modele de detectare bazate pe algoritmi de învățare automată, inclusiv mașină vectorială de suport liniară[62].
  • Modele de detectare bazate pe modele matematice, cum ar fi modelul Markov ascuns[63].
  • Metode și abordări pentru extragerea automată a caracteristicilor folosind graficul de atac[64].
  • Tehnici de reducere a detectării false, cum ar fi instrumentul Duqu[65].
  • Detecția tuturor pașilor de atac folosind instrumente, cum ar fi SpuNge[66].

Hassannataj Joloudari et al.[67] afirmă că aceste metode nu pot efectua detectarea în timp util atunci când atacurile au loc în timp real, propunând metode de învățare automată (precum arborele de decizie C5.0), rețeaua Bayesiană și învățarea profundă pe setul de date NSL-KDD ca fiind cele mai eficiente abordări pentru îmbunătățirea acurateței detectării și propunând un model de învățare profundă cu 6 straturi prin extragerea și selectarea automată a caracteristicilor din straturile ascunse ale rețelei neuronale.

Concluzie

Amenințările persistente avansate reprezintă o amenințare semnificativă și persistentă pentru organizațiile din întreaga lume, necesitând strategii sofisticate de detectare și atenuare pentru a se apăra eficient împotriva lor. Într-o eră în care amenințările cibernetice evoluează continuu, înțelegerea și apărarea împotriva APA este crucială pentru organizații și națiuni. APA reprezintă o provocare persistentă și formidabilă, dar cu măsuri de securitate proactive, cooperare internațională și utilizarea tehnologiilor de ultimă oră, este posibilă îmbunătățirea securității cibernetice și reducerea riscului de incidente legate de APA. Pe măsură ce APA continuă să se adapteze și să crească în sofisticare, lupta împotriva lor va fi continuă, cerând vigilență și inovație din partea comunității de securitate cibernetică.

Detectarea amenințărilor persistente avansate necesită a abordare cuprinzătoare și dinamică. Organizațiile trebuie să își adapteze continuu strategii, să își valorifica progresele tehnologice, informațiile despre amenințări și măsurile proactive de apărare, pentru a identifica și a atenua eficient riscurile prezentate de către APA. Prin înțelegerea naturii în evoluție a APA și prin implementarea unei strategii de apărare pe mai multe straturi, comunitatea de securitate cibernetică se poate proteja mai bine împotriva acestor amenințări persistente.

Știința datelor oferă un arsenal puternic de instrumente și tehnici pentru detectarea APA prin valorificarea analiticii avansate, NLP, învățarea automată, modelarea predictivă pentru a analiza diverse surse de date și a identifica indicatori subtili ai activității rău intenționate, și tehnologiile de date mari. Valorificând puterea științei datelor, organizațiile își pot îmbunătăți capacitatea de a detecta și de a răspunde la APA în timp real, atenuând riscul de furt al datelor, pierderi financiare și daune de reputație. Pe măsură ce APA continuă să evolueze și să crească în sofisticare, știința datelor va rămâne o armă critică în lupta continuă pentru a proteja activele digitale și a proteja împotriva amenințărilor cibernetice.

Bibliografie

  • Alperovitch, Dmitri. „Revealed: Operation Shady RAT – McAfee”, 2011. https://icscsi.org/library/Documents/Cyber_Events/McAfee%20-%20Operation%20Shady%20RAT.pdf.
  • Al-Saraireh, Jaafer, și Ala’ Masarweh. „A novel approach for detecting advanced persistent threats”. Egyptian Informatics Journal 23, nr. 4 (1 decembrie 2022): 45–55. https://doi.org/10.1016/j.eij.2022.06.005.
  • Al-Yaseen, Wathiq Laftah, Zulaiha Ali Othman, și Mohd Zakree Ahmad Nazri. „Multi-level hybrid support vector machine and extreme learning machine based on modified K-means for intrusion detection system”. Expert Systems with Applications 67 (1 ianuarie 2017): 296–303. https://doi.org/10.1016/j.eswa.2016.09.041.
  • Amouri, Amar, Vishwa T. Alaparthy, și Salvatore D. Morgera. „A Machine Learning Based Intrusion Detection System for Mobile Internet of Things”. Sensors 20, nr. 2 (ianuarie 2020): 461. https://doi.org/10.3390/s20020461.
  • Azaria, Amos, Ariella Richardson, Sarit Kraus, și V. Subrahmanian. „Behavioral Analysis of Insider Threat: A Survey and Bootstrapped Prediction in Imbalanced Data”. IEEE Transactions on Computational Social Systems 1 (1 iunie 2014): 135–55. https://doi.org/10.1109/TCSS.2014.2377811.
  • Balduzzi, Marco, Vincenzo Ciangaglini, și Robert McArdle. Targeted attacks detection with SPuNge, 2013. https://doi.org/10.1109/PST.2013.6596053.
  • Bencsáth, B., Gábor Pék, L. Buttyán, și M. Félegyházi. „Duqu: Analysis, Detection, and Lessons Learned”, 2012. https://www.semanticscholar.org/paper/Duqu%3A-Analysis%2C-Detection%2C-and-Lessons-Learned-Bencs%C3%A1th-P%C3%A9k/9974cdf65ffbdee47837574432b0f8b59ffbddd1.
  • Bertino, Elisa, și Gabriel Ghinita. „Towards Mechanisms for Detection and Prevention of Data Exfiltration by Insiders: Keynote Talk Paper”. În Proceedings of the 6th ACM Symposium on Information, Computer and Communications Security, 10–19. Hong Kong China: ACM, 2011. https://doi.org/10.1145/1966913.1966916.
  • Bowen, Brian M., Shlomo Hershkop, Angelos D. Keromytis, și Salvatore J. Stolfo. „Baiting Inside Attackers Using Decoy Documents”. În Security and Privacy in Communication Networks, ediție de Yan Chen, Tassos D. Dimitriou, și Jianying Zhou, 51–70. Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering. Berlin, Heidelberg: Springer, 2009. https://doi.org/10.1007/978-3-642-05284-2_4.
  • Brewer, Ross. „Advanced persistent threats: Minimising the damage”. Network Security 2014 (1 aprilie 2014): 5–9. https://doi.org/10.1016/S1353-4858(14)70040-6.
  • Bro, Rasmus, și Age K. Smilde. „Principal Component Analysis”. Analytical Methods 6, nr. 9 (10 aprilie 2014): 2812–31. https://doi.org/10.1039/C3AY41907J.
  • Chandola, Varun, Arindam Banerjee, și Vipin Kumar. „Anomaly Detection: A Survey”. ACM Comput. Surv. 41 (1 iulie 2009). https://doi.org/10.1145/1541880.1541882.
  • Chen, Zhiyan, Jinxin Liu, Yu Shen, Murat Simsek, Burak Kantarci, H.T. Mouftah, și Petar Djukic. „Machine Learning-Enabled IoT Security: Open Issues and Challenges Under Advanced Persistent Threats”. ACM Computing Surveys 55 (19 aprilie 2022). https://doi.org/10.1145/3530812.
  • Chu, Wen-Lin, Chih-Jer Lin, și Ke-Neng Chang. „Detection and Classification of Advanced Persistent Threats and Attacks Using the Support Vector Machine”. Applied Sciences 9, nr. 21 (ianuarie 2019): 4579. https://doi.org/10.3390/app9214579.
  • Cobb, Michael. „The Evolution of Threat Detection and Management”, 2013. https://docs.media.bitpipe.com/io_10x/io_109837/item_691345/EMC_sSecurity_IO%23109837_E-Guide_060513.pdf.
  • De Vries, Johannes, Hans Hoogstraaten, Jan Van Den Berg, și Semir Daskapan. „Systems for Detecting Advanced Persistent Threats: A Development Roadmap Using Intelligent Data Analysis”. 2012 International Conference on Cyber Security, decembrie 2012, 54–61. https://doi.org/10.1109/CyberSecurity.2012.14.
  • Friedberg, Ivo, Florian Skopik, Giuseppe Settanni, și Roman Fiedler. „Combating advanced persistent threats: From network event correlation to incident detection”. Computers & Security 48 (1 februarie 2015): 35–57. https://doi.org/10.1016/j.cose.2014.09.006.
  • Ghafir, Ibrahim, Mohammad Hammoudeh, Vaclav Prenosil, Liangxiu Han, Robert Hegarty, Khaled Rabie, și Francisco J. Aparicio-Navarro. „Detection of advanced persistent threat using machine-learning correlation analysis”. Future Generation Computer Systems 89 (1 decembrie 2018): 349–59. https://doi.org/10.1016/j.future.2018.06.055.
  • Ghafir, Ibrahim, Konstantinos G. Kyriakopoulos, Sangarapillai Lambotharan, Francisco J. Aparicio-Navarro, Basil Assadhan, Hamad Binsalleeh, și Diab M. Diab. „Hidden Markov Models and Alert Correlations for the Prediction of Advanced Persistent Threats”. IEEE Access 7 (2019): 99508–20. https://doi.org/10.1109/ACCESS.2019.2930200.
  • Giura, Paul, și Wei Wang. „A Context-Based Detection Framework for Advanced Persistent Threats”. În 2012 International Conference on Cyber Security, 69–74, 2012. https://doi.org/10.1109/CyberSecurity.2012.16.
  • Greitzer, Frank L., și Deborah A. Frincke. „Combining Traditional Cyber Security Audit Data with Psychosocial Data: Towards Predictive Modeling for Insider Threat Mitigation”. În Insider Threats in Cyber Security, ediție de Christian W. Probst, Jeffrey Hunker, Dieter Gollmann, și Matt Bishop, 85–113. Advances in Information Security. Boston, MA: Springer US, 2010. https://doi.org/10.1007/978-1-4419-7133-3_5.
  • Gu, Guofei, Roberto Perdisci, Junjie Zhang, și Wenke Lee. BotMiner: Clustering Analysis of Network Traffic for Protocol- and Structure-Independent Botnet Detection. CCS’08, 2008.
  • Haddadpajouh, Hamed, Ali Dehghantanha, Raouf Khayami, și Kim-Kwang Raymond Choo. „A Deep Recurrent Neural Network Based Approach for Internet of Things Malware Threat Hunting”. Future Generation Computer Systems 85 (4 martie 2018). https://doi.org/10.1016/j.future.2018.03.007.
  • Hartigan, John A. Clustering Algorithms. Wiley, 1975.
  • Hassannataj Joloudari, Javad, Mojtaba Haderbadi, Amir Mashmool, Mohammad Ghasemigol, Shahab Shamshirband, și Amir Mosavi. „Early Detection of the Advanced Persistent Threat Attack Using Performance Analysis of Deep Learning”. IEEE Access 8 (6 octombrie 2020). https://doi.org/10.1109/ACCESS.2020.3029202.
  • Hejase, Ale, Hussin Hejase, și Jose Hejase. „Cyber Warfare Awareness in Lebanon: Exploratory Research”. International Journal of Cyber-Security and Digital Forensics Vol 4 (20 septembrie 2015): 482–97. https://doi.org/10.17781/P001892.
  • Hochreiter, Sepp, și Jürgen Schmidhuber. „Long Short-term Memory”. Neural computation 9 (1 decembrie 1997): 1735–80. https://doi.org/10.1162/neco.1997.9.8.1735.
  • Hofer-Schmitz, Katharina, Ulrike Kleb, și Branka Stojanović. „The Influences of Feature Sets on the Detection of Advanced Persistent Threats”. Electronics 10, nr. 6 (ianuarie 2021): 704. https://doi.org/10.3390/electronics10060704.
  • Jia, Bin, Zhaowen Lin, și Yan Ma. Advanced Persistent Threat Detection Method Research Based on Relevant Algorithms to Artificial Immune System. Vol. 520, 2015. https://doi.org/10.1007/978-3-662-47401-3_29.
  • Johnson, John, și Emilie Hogan. A graph analytic metric for mitigating advanced persistent threat. Vol. 129, 2013. https://doi.org/10.1109/ISI.2013.6578801.
  • Lee, Martin. „Clustering Disparate Attacks: Mapping The Activities of The Advanced Persistent Threat.” 21st Virus Bulletin International Conference, 1 octombrie 2011. https://www.academia.edu/2352875/CLUSTERING_DISPARATE_ATTACKS_MAPPING_THE_ACTIVITIES_OF_THE_ADVANCED_PERSISTENT_THREAT.
  • Lin, Min, Qiang Chen, și Shuicheng Yan. „Network In Network”. CoRR, 16 decembrie 2013. https://www.semanticscholar.org/paper/Network-In-Network-Lin-Chen/5e83ab70d0cbc003471e87ec306d27d9c80ecb16.
  • Liu, Yali, Cherita Corbett, Ken Chiang, Rennie Archibald, Biswanath Mukherjee, și Dipak Ghosal. SIDD: A Framework for Detecting Sensitive Data Exfiltration by an Insider Attack. Hawaii International Conference on System Sciences, 2009. https://doi.org/10.1109/HICSS.2009.390.
  • Manhas, Jatinder, și Shallu Kotwal. „Implementation of Intrusion Detection System for Internet of Things Using Machine Learning Techniques”. ediție de Kaiser J. Giri, Shabir Ahmad Parah, Rumaan Bashir, și Khan Muhammad, 217–37. Algorithms for Intelligent Systems. Singapore: Springer Singapore, 2021. https://doi.org/10.1007/978-981-15-8711-5_11.
  • Marchetti, Mirco, Fabio Pierazzi, Michele Colajanni, și Alessandro Guido. „Analysis of high volumes of network traffic for Advanced Persistent Threat detection”. Computer Networks 109 (1 iunie 2016). https://doi.org/10.1016/j.comnet.2016.05.018.
  • McAfee. „Protecting Your Critical Assets – Lessons Learned from “Operation Aurora””, 2010. https://www.wired.com/images_blogs/threatlevel/2010/03/operationaurora_wp_0310_fnl.pdf.
  • McDermott, Christopher D., Farzan Majdani, și Andrei V. Petrovski. „Botnet Detection in the Internet of Things using Deep Learning Approaches”. În 2018 International Joint Conference on Neural Networks (IJCNN), 1–8, 2018. https://doi.org/10.1109/IJCNN.2018.8489489.
  • McHugh, John. „Testing Intrusion detection systems: a critique of the 1998 and 1999 DARPA intrusion detection system evaluations as performed by Lincoln Laboratory”. ACM Transactions on Information and System Security 3, nr. 4 (Noiembrie 2000): 262–94. https://doi.org/10.1145/382912.382923.
  • MITRE. „MiniDuke, Software S0051 | MITRE ATT&CK®”, 2021. https://attack.mitre.org/software/S0051/.
  • Montgomery, Douglas C., Elizabeth A. Peck, și G. Geoffrey Vining. Introduction to Linear Regression Analysis. John Wiley & Sons, 2012.
  • Oehmen, Christopher, Elena Peterson, și Scott Dowson. „An organic model for detecting cyber-events”. În Proceedings of the Sixth Annual Workshop on Cyber Security and Information Intelligence Research, 1–4. CSIIRW ’10. New York, NY, USA: Association for Computing Machinery, 2010. https://doi.org/10.1145/1852666.1852740.
  • Park, Seong-Taek, Guozhong Li, și Jae-Chang Hong. „A Study on Smart Factory-Based Ambient Intelligence Context-Aware Intrusion Detection System Using Machine Learning”. Journal of Ambient Intelligence and Humanized Computing 11, nr. 4 (aprilie 2020): 1405–12. https://doi.org/10.1007/s12652-018-0998-6.
  • Probst, Philipp, Marvin N. Wright, și Anne-Laure Boulesteix. „Hyperparameters and Tuning Strategies for Random Forest”. WIREs Data Mining and Knowledge Discovery 9, nr. 3 (2019): e1301. https://doi.org/10.1002/widm.1301.
  • Quintero-Bonilla, Santiago, și Angel Martín del Rey. „A New Proposal on the Advanced Persistent Threat: A Survey”. Applied Sciences 10, nr. 11 (ianuarie 2020): 3874. https://doi.org/10.3390/app10113874.
  • Rachmadi, Salman, Satria Mandala, și Dita Oktaria. „Detection of DoS Attack using AdaBoost Algorithm on IoT System”. În 2021 International Conference on Data Science and Its Applications (ICoDSA), 28–33, 2021. https://doi.org/10.1109/ICoDSA53588.2021.9617545.
  • Radzikowski, Shem. „CyberSecurity: Origins of the Advanced Persistent Threat (APT)”. Dr.Shem, 8 octombrie 2015. https://DrShem.com/2015/10/08/cybersecurity-origins-of-the-advanced-persistent-threat-apt/.
  • Roldán, José, Juan Boubeta-Puig, José Luis Martínez, și Guadalupe Ortiz. „Integrating complex event processing and machine learning: An intelligent architecture for detecting IoT security attacks”. Expert Systems with Applications 149 (1 iulie 2020): 113251. https://doi.org/10.1016/j.eswa.2020.113251.
  • Sasaki, Takayuki. „Towards Detecting Suspicious Insiders by Triggering Digital Data Sealing”. În 2011 Third International Conference on Intelligent Networking and Collaborative Systems, 637–42. Fukuoka, Japan: IEEE, 2011. https://doi.org/10.1109/INCoS.2011.157.
  • Schubert, Erich, Jörg Sander, Martin Ester, Hans Kriegel, și Xiaowei Xu. „DBSCAN revisited, revisited: Why and how you should (still) use DBSCAN”. ACM Transactions on Database Systems 42 (31 iulie 2017): 1–21. https://doi.org/10.1145/3068335.
  • SecureList. „“Red October” Diplomatic Cyber Attacks Investigation”, 14 ianuarie 2013. https://securelist.com/red-october-diplomatic-cyber-attacks-investigation/36740/.
  • Soong, T. T. „Fundamentals of Probability and Statistics for Engineers | Wiley”. Wiley.com, 2004. https://www.wiley.com/en-us/Fundamentals+of+Probability+and+Statistics+for+Engineers-p-9780470868157.
  • Tavallaee, Mahbod, Ebrahim Bagheri, Wei Lu, și Ali A. Ghorbani. „A detailed analysis of the KDD CUP 99 data set”. În 2009 IEEE Symposium on Computational Intelligence for Security and Defense Applications, 1–6, 2009. https://doi.org/10.1109/CISDA.2009.5356528.
  • Virvilis, Nikos, și Dimitris Gritzalis. „The Big Four – What We Did Wrong in Advanced Persistent Threat Detection?” În 2013 International Conference on Availability, Reliability and Security, 248–54, 2013. https://doi.org/10.1109/ARES.2013.32.
  • Virvilis, Nikos, Dimitris Gritzalis, și Theodoros Apostolopoulos. „Trusted Computing vs. Advanced Persistent Threats: Can a Defender Win This Game?” În 2013 IEEE 10th International Conference on Ubiquitous Intelligence and Computing and 2013 IEEE 10th International Conference on Autonomic and Trusted Computing, 396–403, 2013. https://doi.org/10.1109/UIC-ATC.2013.80.
  • Wahla, Arfan, Lan Chen, Yali Wang, Rong Chen, și Fan Wu. „Automatic Wireless Signal Classification in Multimedia Internet of Things: An Adaptive Boosting Enabled Approach”. IEEE Access PP (1 noiembrie 2019): 1–1. https://doi.org/10.1109/ACCESS.2019.2950989.
  • Wang, Xiali, și Xiang Lu. „A Host-Based Anomaly Detection Framework Using XGBoost and LSTM for IoT Devices”. Wireless Communications and Mobile Computing 2020 (5 octombrie 2020): 1–13. https://doi.org/10.1155/2020/8838571.
  • Wang, Yuan, Yongjun Wang, Jing Liu, și Zhijian Huang. „A Network Gene-Based Framework for Detecting Advanced Persistent Threats”. În 2014 Ninth International Conference on P2P, Parallel, Grid, Cloud and Internet Computing, 97–102, 2014. https://doi.org/10.1109/3PGCIC.2014.41.
  • Wu, Xindong, Vipin Kumar, J. Ross Quinlan, Joydeep Ghosh, Qiang Yang, Hiroshi Motoda, Geoffrey J. McLachlan, et al. „Top 10 Algorithms in Data Mining”. Knowledge and Information Systems 14, nr. 1 (1 ianuarie 2008): 1–37. https://doi.org/10.1007/s10115-007-0114-2.

Note

[1] McAfee, „Protecting Your Critical Assets – Lessons Learned from “Operation Aurora””.

[2] Alperovitch, „Revealed: Operation Shady RAT – McAfee”.

[3] SecureList, „“Red October” Diplomatic Cyber Attacks Investigation”.

[4] MITRE, „MiniDuke, Software S0051 | MITRE ATT&CK®”.

[5] Friedberg et al., „Combating advanced persistent threats”.

[6] Brewer, „Advanced persistent threats”.

[7] Virvilis și Gritzalis, „The Big Four – What We Did Wrong in Advanced Persistent Threat Detection?”

[8] Giura și Wang, „A Context-Based Detection Framework for Advanced Persistent Threats”.

[9] De Vries et al., „Systems for Detecting Advanced Persistent Threats”.

[10] Johnson și Hogan, A graph analytic metric for mitigating advanced persistent threat.

[11] Friedberg et al., „Combating advanced persistent threats”.

[12] Sasaki, „Towards Detecting Suspicious Insiders by Triggering Digital Data Sealing”.

[13] Bertino și Ghinita, „Towards Mechanisms for Detection and Prevention of Data Exfiltration by Insiders”.

[14] Liu et al., SIDD.

[15] Gu et al., BotMiner.

[16] Azaria et al., „Behavioral Analysis of Insider Threat”.

[17] Greitzer și Frincke, „Combining Traditional Cyber Security Audit Data with Psychosocial Data”.

[18] Bowen et al., „Baiting Inside Attackers Using Decoy Documents”.

[19] Chandola, Banerjee, și Kumar, „Anomaly Detection”.

[20] Soong, „Fundamentals of Probability and Statistics for Engineers | Wiley”.

[21] Hartigan, Clustering Algorithms.

[22] Soong, „Fundamentals of Probability and Statistics for Engineers | Wiley”.

[23] Marchetti et al., „Analysis of high volumes of network traffic for Advanced Persistent Threat detection”.

[24] Brewer, „Advanced persistent threats”.

[25] Friedberg et al., „Combating advanced persistent threats”.

[26] Jia, Lin, și Ma, Advanced Persistent Threat Detection Method Research Based on Relevant Algorithms to Artificial Immune System.

[27] McDermott, Majdani, și Petrovski, „Botnet Detection in the Internet of Things using Deep Learning Approaches”.

[28] Ghafir et al., „Detection of advanced persistent threat using machine-learning correlation analysis”.

[29] Chen et al., „Machine Learning-Enabled IoT Security”.

[30] Rachmadi, Mandala, și Oktaria, „Detection of DoS Attack using AdaBoost Algorithm on IoT System”.

[31] Wahla et al., „Automatic Wireless Signal Classification in Multimedia Internet of Things”.

[32] Manhas și Kotwal, „Implementation of Intrusion Detection System for Internet of Things Using Machine Learning Techniques”.

[33] Montgomery, Peck, și Vining, Introduction to Linear Regression Analysis.

[34] Lin, Chen, și Yan, „Network In Network”.

[35] Probst, Wright, și Boulesteix, „Hyperparameters and Tuning Strategies for Random Forest”.

[36] Hochreiter și Schmidhuber, „Long Short-term Memory”.

[37] Schubert et al., „DBSCAN revisited, revisited”.

[38] Al-Yaseen, Othman, și Nazri, „Multi-level hybrid support vector machine and extreme learning machine based on modified K-means for intrusion detection system”.

[39] Roldán et al., „Integrating complex event processing and machine learning”.

[40] Amouri, Alaparthy, și Morgera, „A Machine Learning Based Intrusion Detection System for Mobile Internet of Things”.

[41] Wang și Lu, „A Host-Based Anomaly Detection Framework Using XGBoost and LSTM for IoT Devices”.

[42] Park, Li, și Hong, „A Study on Smart Factory-Based Ambient Intelligence Context-Aware Intrusion Detection System Using Machine Learning”.

[43] Haddadpajouh et al., „A Deep Recurrent Neural Network Based Approach for Internet of Things Malware Threat Hunting”.

[44] Al-Saraireh și Masarweh, „A novel approach for detecting advanced persistent threats”.

[45] Brewer, „Advanced persistent threats”.

[46] Cobb, „The Evolution of Threat Detection and Management”.

[47] Quintero-Bonilla și Martín del Rey, „A New Proposal on the Advanced Persistent Threat”.

[48] Quintero-Bonilla și Martín del Rey.

[49] Radzikowski, „CyberSecurity”.

[50] Hejase, Hejase, și Hejase, „Cyber Warfare Awareness in Lebanon”, 87.

[51] Chu, Lin, și Chang, „Detection and Classification of Advanced Persistent Threats and Attacks Using the Support Vector Machine”.

[52] McHugh, „Testing Intrusion detection systems”.

[53] Tavallaee et al., „A detailed analysis of the KDD CUP 99 data set”.

[54] Bro și Smilde, „Principal Component Analysis”.

[55] Wu et al., „Top 10 Algorithms in Data Mining”.

[56] Virvilis, Gritzalis, și Apostolopoulos, „Trusted Computing vs. Advanced Persistent Threats”.

[57] Hofer-Schmitz, Kleb, și Stojanović, „The Influences of Feature Sets on the Detection of Advanced Persistent Threats”.

[58] Wang et al., „A Network Gene-Based Framework for Detecting Advanced Persistent Threats”.

[59] Oehmen, Peterson, și Dowson, „An organic model for detecting cyber-events”.

[60] Hofer-Schmitz, Kleb, și Stojanović, „The Influences of Feature Sets on the Detection of Advanced Persistent Threats”.

[61] Hassannataj Joloudari et al., „Early Detection of the Advanced Persistent Threat Attack Using Performance Analysis of Deep Learning”.

[62] Chu, Lin, și Chang, „Detection and Classification of Advanced Persistent Threats and Attacks Using the Support Vector Machine”.

[63] Ghafir et al., „Hidden Markov Models and Alert Correlations for the Prediction of Advanced Persistent Threats”.

[64] Lee, „CLUSTERING DISPARATE ATTACKS”.

[65] Bencsáth et al., „Duqu”.

[66] Balduzzi, Ciangaglini, și McArdle, Targeted attacks detection with SPuNge.

[67] Hassannataj Joloudari et al., „Early Detection of the Advanced Persistent Threat Attack Using Performance Analysis of Deep Learning”.

 

Creative Commons CC BY 4.0Articol cu Acces Deschis (Open Access) distribuit în conformitate cu termenii licenței de atribuire Creative Commons CC BY SA 4.0 (https://creativecommons.org/licenses/by-sa/4.0/).

Inteligența artificială în comunicații în războiul electronic

IT & C - Descarcă PDFSfetcu, Nicolae (2024), Inteligența artificială în comunicații în războiul electronic, IT & C, 3:2, 32-49, DOI: 10.58679/IT20921, https://www.internetmobile.ro/inteligenta-artificiala-in-comunicatii-in-razboiul-electronic/

 

Artificial Intelligence in Communications in Electronic Warfare

Abstract

Artificial intelligence is a critical force multiplier in electronic warfare and can be a highly effective tool when applied to areas such as signal recognition, emission and signal control, emitter classification, threat recognition, and jamming identification. From tactical situational awareness and management, threat recognition and classification, and emission and signature control tactics, to over-the-horizon targeting and non-kinetic sights using non-organic electronic warfare capabilities, AI will be a huge asset in force lethality. Looking ahead, continued research and development in AI technologies, along with strong ethical and regulatory frameworks, will shape the future landscape of electronic warfare communications for years to come.

This article explores the integration of artificial intelligence into electronic warfare communications, its implications, challenges, and potential future directions.

Keywords: artificial intelligence, machine learning, electronic warfare, jamming, threats, communications, telecommunications

Rezumat

Inteligența artificială este un multiplicator de forță critică în războiul electronic și poate fi un instrument extrem de eficient atunci când este aplicat în domenii precum recunoașterea semnalului, controlul emisiilor și semnalului, clasificarea emitenților, recunoașterea amenințărilor și identificarea bruiajului. De la conștientizarea și gestionarea situației tactice, recunoașterea și clasificarea amenințărilor și tacticile de control al emisiilor și semnăturilor, până la țintirea peste orizont și vizările non-cinetice folosind capabilități de război electronic non-organice, inteligența artificială va fi un avantaj enorm în letalitatea forței. Privind în perspectivă, cercetarea și dezvoltarea continuă în tehnologiile inteligenței artificiale, împreună cu cadre etice și de reglementare solide, vor modela peisajul viitor al comunicațiilor de război electronic în anii următori.

Acest articol explorează integrarea inteligenței artificiale în comunicațiile de război electronic, implicațiile sale, provocările și potențialele direcții viitoare.

Cuvinte cheie: inteligența artificială, învățarea automată, război electronic, bruiaj, amenințări, comunicații, telecomunicații

 

IT & C, Volumul 3, Numărul 2, Iunie 2024, pp. 32-49
ISSN 2821 – 8469, ISSN – L 2821 – 8469, DOI: 10.58679/IT20921
URL: https://www.internetmobile.ro/inteligenta-artificiala-in-comunicatii-in-razboiul-electronic/
© 2024 Nicolae Sfetcu. Responsabilitatea conținutului, interpretărilor și opiniilor exprimate revine exclusiv autorilor.

 

Inteligența artificială în comunicații în războiul electronic

Ing. fiz. Nicolae SFETCU[1], MPhil

nicolae@sfetcu.com

[1] Cercetător – Academia Română – Comitetul Român de Istoria și Filosofia Științei și Tehnicii (CRIFST), Divizia de Istoria Științei (DIS), ORCID: 0000-0002-0162-9973

 

Introducere

Inteligența artificială/învățarea automată (AI/ML) este un multiplicator de forță critică în războiul electronic (EW) și poate fi un instrument extrem de eficient atunci când este aplicat în domenii precum recunoașterea semnalului, controlul emisiilor și semnalului, clasificarea emitenților, recunoașterea amenințărilor și identificarea bruiajului. De la conștientizarea și gestionarea situației tactice, recunoașterea și clasificarea amenințărilor și tacticile de control al emisiilor și semnăturilor, până la țintirea peste orizont și vizările non-cinetice folosind capabilități EW non-organice, AI/ML va fi un avantaj enorm în letalitatea forței[1].

Tehnica AI/ML pentru integrarea EW este denumită algoritmi de învățare Q, un tip de învățare prin consolidare algoritmică[2]. Majoritatea capabilităților EW nu necesită modele complexe pentru a se integra cu AI/ML.

AI/ML poate să îmbunătățească și tehnica emițătorilor de „amprentare”, prin analiza parametrilor emițătorului și modularea impulsului de la emițător. Dar acești parametri emițători se schimbă adesea în timp sau sunt comutați între platforme, ceea ce constituie o provocare[3].

Inteligența artificială (IA) este definită în general ca un sistem de calcul capabil de o cunoaștere superioară la nivel uman. Sistemele actuale de inteligență artificială sunt clasificate ca „IA îngustă”, instruite pentru a efectua sarcini specifice.

În domeniul războiului modern, semnificația războiului electronic nu poate fi minimizată. Odată cu progresul rapid al tehnologiei, în special în domeniul inteligenței artificiale, peisajul comunicațiilor EW trece printr-o transformare profundă. IA revoluționează modul în care forțele militare se angajează în războiul electronic, oferind capabilități îmbunătățite de detectare, analiză și răspuns.

Contextul istoric

Pentru a înțelege starea actuală a războiului electronic, este necesară o scurtă prezentare istorică, din care rezultă complexitatea tot mai mare a amenințărilor electronice și nevoia de tehnologii avansate pentru a le contracara.

Conform lucrării Evoluția inteligenței artificiale în domeniul securității naționale[4], La finele anilor 1990, Departamentul Apărării SUA a dezvoltat planuri pentru un război „centrat pe rețea” prin integrarea inteligenței artificiale[5]. Exemple de proiecte sunt Nett Warrior (fost Ground Soldier System sau Mounted Soldier System)[6] și Force XXI Battle Command Brigade[7].

În secolul XXI, organizațiile din domeniul securității naționale folosesc inteligența artificială pentru a le ajuta să găsească, conform lui Dan Coats în 2017, „modalități inovatoare de a exploata și de a stabili relevanța și de a asigura veridicitatea informațiilor”[8].

În jurul anului 2010 a avut loc o explozie a interesului pentru IA, datorită convergenței a trei evoluții favorabile[9]: (1) disponibilitatea surselor de megadate („big data”), (2) îmbunătățiri ale abordărilor de învățare automată, și (3) creștea puterii de procesare[10]. Astfel s-a dezvoltat forma slabă a IA, cu algoritmi pentru probleme specifice, precum jocul, recunoașterea imaginilor și navigarea. Progresele rapide în IA au declanșat un val de investiții. Investițiile neclasificate ale DoD (SUA) în IA au crescut de la puțin peste 600 de milioane de dolari în exercițiul financiar 2016 la 2,5 miliarde de dolari în exercițiul financiar 2021, cu peste 600 de proiecte active de IA[11][12].

În 2011, Autoritatea Națională de Securitate Cehă (NSA) a fost numită ca autoritate națională pentru agenda cibernetică, cu o strategie specială pentru integrarea inteligenței artificiale și apărarea securității naționale din această perspectivă[13].

La nivelul Uniunii Europene, adoptarea Strategiei de securitate cibernetică în 2013 de către Comisia Europeană[14] a impulsionat eforturile de implementare a inteligenței artificiale. UE finanțează diverse programe și instituții în acest sens, precum Competence Research Innovation (CONCORDIA), care reunește 14 state membre[15] și Cybersecurity for Europe (CSE)[16], care reunește 43 de parteneri care implică 20 de state membre. Rețeaua Europeană a Centrelor de Securitate Cibernetică și Centrul de Competență pentru Inovare și Operațiuni (ECHO)[17] reunesc 30 de parteneri din 15 state membr, iar SPARTA[18] este formată din 44 de parteneri care implică 14 state membre.

În 2016, U.S. Army Research Laboratory (ARL) a creat proiectul Internet of Battlefield Things (IoBT) pentru o mai bună integrare a tehnologiei IoT în operațiunile militare[19].

La 20 iulie 2017, guvernul chinez a lansat o strategie pentru a deveni lider mondial în AI până în 2030[20]. În același an, Vladimir Putin declara că „oricine devine lider în acest domeniu va conduce lumea.”[21]

În 2017, ARL a înființat Internet of Battlefield Things Collaborative Research Alliance (IoBT-CRA) pentru a avansa bazele teoretice ale sistemelor IoBT[22]. {012} De asemenea, DARPA (SUA) a dezvoltat in program numit Ocean of Things, pentru o conștientizare a situației maritime persistente pe zone mari oceanice[23].

În 2018, guvernul german a stabilit o strategie pentru inteligența artificială, prin o colaborare cu francezii, cu sarcini în securitatea cibernetică.În Germania, inteligența artificială este abordată prin securitatea cibernetică, recunoscută ca o sarcină guvernamentală cu responsabilități împărțite în trei ministere: Ministerul Federal de Interne, Ministerul Federal al Apărării și Ministerul de Externe Federal, și mai multe instituții cu obiective specifice[24].

Strategia de Apărare Națională a SUA, lansată în ianuarie 2018, a identificat inteligența artificială drept una dintre tehnologiile cheie care „va asigura că [Statele Unite] vor fi capabile să lupte și să câștige războaiele. a viitorului.”[25] Direcția Națională de Informații din SUA, a emis Inițiativa AIM în 2019[26], o strategie concepută pentru a adăuga informații cu ajutorul mașinilor, permițând serviciilor de informații să proceseze cantități uriașe de date mai rapid decât înainte și să permită ofițerilor de informații umane să se ocupă de alte sarcini. {001} Armata americană a integrat deja sisteme AI în luptă prin Projectul Maven, pentru a identifica țintele insurgenților în Irak și Siria[27]. În ultimii ani, Departamentul Apărării SUA au inițiat mai multe proiecte bazate pe IoMT și inteligența artificială, precum Connected Soldier pentru echipamente individuale inteligente[28].

În Marea Britanie strategia privind inteligența artificială are o relevanță deosebită pentru toți cei implicați în Dezvoltarea Forțelor de Apărare și Transformarea Apărării, pentru un sistem „pregătit pentru IA”. S-a pus în aplicare Strategia digitală pentru apărare (2021)[29] și Strategia de date pentru apărare (2021)[30], creându-se un nou centru digital de IA. Unele elemente vor fi furnizate sau susținute de panDefence, pe baza unei not strategii IA[31].

O utilizare proeminentă a inteligenței artificiale de către Ucraina în conflictul cu Rusia este utilizarea de software de recunoaștere facială pentru a descoperi atacatorii ruși și pentru a identifica ucrainenii uciși în războiul în curs[32].Putin recunoaște puterea și oportunitățile armelor care folosesc IA, afirmând că inteligența artificială este viitorul întregii omeniri[33]. După ce Rusia a invadat Ucraina la 24 februarie 2022, armata ucraineană folosește drone[34] care pot decola, ateriza și naviga în mod autonom, și care ”pot primi informații colectate de operațiunile de supraveghere ale Statelor Unite cu privire la informațiile pe câmpul de luptă și securitatea națională despre Rusia”[35]. Rusia folosește, la rândul ei, IA pentru a analiza datele câmpului de luptă din imaginile de supraveghere.

Cursa înarmărilor cu inteligență artificială este în curs de desfășurare, în principal între marile puteri[36]. În prezent există o campanie la nivel global pentru a opri interzicerea roboților ucigași, existând o petiție[37] către Națiunile Unite prin care se solicită noi reglementări privind dezvoltarea și utilizarea tehnologiilor AI[38].

Rolul inteligenței artificiale în comunicațiile EW

Inteligența artificială a devenit un element esențial în progresul comunicațiilor de război electronic în diferite etape, oferind îmbunătățiri semnificative în capacitatea de a detecta, interpreta, răspunde și chiar prezice amenințările din spectrul electromagnetic. Una dintre funcțiile principale ale IA în EW este procesarea și analiza semnalului. Algoritmii IA pot analiza rapid cantități mari de date, identificând modele, anomalii și potențiale amenințări în timp real.

În plus, IA îmbunătățește conștientizarea situației prin procesarea și sintetizarea datelor din mai multe surse, inclusiv senzori, sateliți și avioane de recunoaștere. Prin integrarea sistemelor bazate pe inteligență artificială în rețelele de comunicații, comandanții pot lua rapid decizii informate, adaptându-și strategiile la amenințările în evoluție pe câmpul de luptă.

Includerea AI în sisteme EW le face foarte eficiente ca sisteme autonome[39]. Pentru aplicațiile militare, sistemele de procesare a datelor suportate de IA sunt deja utilizate, iar atributele de comunicare inteligentă au devenit indispensabile[40].

AI este deja implementată prin numeroase aplicații în EW:

  • Inteligența semnalului și învățarea automată: i. Aplicații AI în procesarea semnalului pentru o colectare îmbunătățită de informații. ii. Algoritmi de învățare automată pentru recunoașterea modelelor și detectarea anomaliilor în seturi vaste de date.
  • Operațiuni cibernetice și IA: i. Utilizarea inteligenței artificiale pentru apărare și răspuns cibernetic proactiv. ii. Capacitățile cibernetice autonome și implicațiile lor pentru operațiunile ofensive.
  • Atac electronic și IA: i. Strategii de atac electronic bazate pe inteligență artificială pentru a perturba sistemele de comunicații inamice. ii. Algoritmi adaptivi și de auto-învățare pentru ajustări în timp real în scenariile de atac electronic.

Sistemele EW bazate pe IA se pot clasifica în sisteme EW care afectează nivelul operațional de război, și cele care afectează nivelul strategic. La nivel operațional de luptă IA poate ajuta în atingerea obiectivelor tactice, planificare, eliminarea incertitudinii și pregătirea eficientă, ca de ex.[41]:

  • Colectarea, interpretarea și analiza informațiilor[42]
  • În jocurile de război, crescând puterea simulărilor și a instrumentului de joc.
  • În cazul vehiculelor fără pilot precum UAV pentru dirijare pe câmpul de luptă, sau în combinație cu roboți pentru funcționare autonomă[43].

La nivel strategic, IA poate asista în organizarea ordinei de luptă, atribuirea forțelor, strategiile de război, deciziile cu privire la amploarea și escaladarea, partajarea și interpretarea informațiilor, sfera și natura războiului, consecințele desfășurării unor active etc.[44] Astfel IA se poate folosi în intelligence, supraveghere și recunoaștere (ISR), direcționare și navigare, sau sondarea, cartografierea și piratarea rețelelor de computere[45]. Tehnicile IA pot fi utilizate și în detectarea semnalelor RF de la adversari și prezicerea amenințărilor[46].

Platformele bazate pe inteligență artificială pot executa în mod autonom misiuni predefinite, cum ar fi blocarea comunicațiilor inamice sau efectuarea de operațiuni de colectare a informațiilor electronice (ELINT). În plus, IA permite comportamente de cooperare și colaborare între activele în rețea, facilitând operațiunile EW coordonate cu intervenție umană minimă.

Aplicarea inteligenței artificiale împreună cu EW are potențialul de a reduce decalajul dintre capacitatea de luptă de război dorită și abilitățile dobândite. IA este deja considerată a fi esențială pentru sistemele mobile EW desfășurate împreună cu formațiunile câmpului de luptă[47], datorită capacității IA de asistență eficientă a deciziilor, gestionarea unor cantități mari de date, conștientizarea situației, vizualizarea scenariului în evoluție și generarea de răspunsuri adecvate, și un autocontrol, autoreglare și autoacționare mai bune datorită capacităților inerente a AI de calcul și de luare a deciziilor[48].

În operațiunile de spectru electromagnetic (EMS), obiectivul este de a răspunde imediat. Cu AI și ML, computerul decide următorii pași. Datorită comportamentului imprevizibil al sistemului, chiar și persoanele responsabile de sistem nu pot prezice comportamentul său exact. Dacă un radar încearcă să urmărească un jet, de exemplu, contramăsurile adversarului îl pot face să eșueze. Folosind ML, acel radar va încerca în mod repetat noi abordări pentru a obține succesul[49].

Sistemele moderne de IA sunt capabile să prelucreze informații pentru a face predicții și a atinge obiectivele[50]. Ca urmare, aceste sisteme transformă fundamentele industriei de apărare, ale securității naționale și ale războiului global.

Comunicațiile EW care implică utilizarea spectrului electromagnetic pentru a intercepta, bloca sau falsifică comunicațiile și radarul inamicului, au încorporat tot mai mult IA pentru a îmbunătăți eficiența, acuratețea și procesele de luare a deciziilor.

Implicații și beneficii

Avantaje și oportunități ale integrării inteligenței artificiale în războiul electronic:

  • Viteză și eficiență:
    • Capacitatea AI de a procesa cantități mari de date în timp real.
    • Capacități de luare a deciziilor îmbunătățite pentru un răspuns mai rapid în medii electronice dinamice.
  • Precizie și acuratețe:
    • Direcționare îmbunătățită prin analiză bazată pe inteligență artificială.
    • Reducerea daunelor colaterale prin tactici precise de război electronic.

Integrarea inteligenței artificiale în comunicațiile EW oferă câteva beneficii semnificative forțelor militare:

Eficiență sporită: Sistemele bazate pe inteligență artificială pot procesa informații mai rapid și mai precis decât operatorii umani, ceea ce duce la luarea deciziilor și la timpi de răspuns mai rapid în scenariile de război electronic.

Eficacitate îmbunătățită: Prin folosirea inteligenței artificiale pentru procesarea și analiza semnalului, forțele militare își pot îmbunătăți capacitatea de a detecta, identifica și neutraliza amenințările inamice, crescând astfel eficacitatea operațiunilor EW.

Risc redus pentru personal: Sistemele IA autonome și semi-autonome pot întreprinde misiuni EW periculoase fără a pune operatorii umani în pericol, sporind astfel siguranța personalului militar.

Adaptabilitate: Sistemele EW alimentate cu inteligență artificială se pot adapta la condițiile dinamice și imprevizibile ale câmpului de luptă, ajustându-și tacticile și strategiile în timp real pentru a contracara amenințările emergente în mod eficient.

Iată câteva domenii cheie în care IA are un impact semnificativ:

  • Procesarea și analiza semnalului: Algoritmii IA, în special învățarea automată (ML) și modelele de învățare profundă, excelează în analiza datelor complexe și cu zgomot. În comunicațiile EW, IA poate identifica și clasifica rapid semnalele, făcând distincție între comunicațiile dintre prieteni și inamici și discernând informațiile relevante din zgomotul de fundal. Această procesare rapidă permite luarea deciziilor și răspunsul la amenințări mai rapid.
  • Detectarea și identificarea amenințărilor: Sistemele IA pot fi antrenate să recunoască tiparele asociate cu tipuri specifice de amenințări electronice, inclusiv tactici noi și în evoluție. Învățând continuu din date noi, modelele IA se pot adapta la schimbările strategiilor adverse, îmbunătățind capacitatea de a detecta și identifica amenințările mai precis și mai rapid decât metodele tradiționale.
  • Contramăsuri electronice adaptive: IA permite sistemelor EW să selecteze și să implementeze automat cele mai eficiente contramăsuri împotriva amenințărilor identificate. Această adaptabilitate asigură că răspunsurile nu sunt doar mai rapide, ci și mai adecvate tipului specific de amenințare, crescând șansele de neutralizare cu succes.
  • Analiza predictivă: Analizând datele istorice și în timp real, IA poate prezice potențialele amenințări înainte ca acestea să apară, permițând măsuri proactive în comunicațiile EW. Această capacitate de predicție ajută la planificarea și executarea strategiilor de apărare electronică mai eficient, asigurând niveluri mai ridicate de pregătire împotriva acțiunilor inamice.
  • Războiul electronic cibernetic (CEW): Integrarea IA în CEW combină operațiunile cibernetice cu războiul electronic pentru a perturba sau proteja comunicațiile și rețelele digitale. IA îmbunătățește capacitatea de a detecta amenințările cibernetice din spectrul electromagnetic, oferind o abordare mai cuprinzătoare a EW.
  • Managementul resurselor: IA ajută la alocarea optimă a activelor de război electronic, asigurându-se că resursele sunt utilizate în mod eficient. Analizând diferiți factori, inclusiv nivelurile de amenințări și disponibilitatea activelor, IA poate recomanda strategii de implementare care maximizează eficiența operațională.
  • Instruire și simulare: Simulările și mediile de antrenament bazate pe inteligență artificială oferă scenarii realiste pentru practicarea strategiilor de comunicare EW. Aceste instrumente pot simula o gamă largă de amenințări electronice, ajutând personalul militar să se pregătească pentru diverse situații cu tactici și răspunsuri adaptive.

Aplicații specifice

Contramăsurile electronice (ECM): Sunt dependente de timp și de locație, putând fi asistate de o gamă largă de instrumente ML/DL, precum utilizarea rețelelor neuronale convolutive (CNN) pentru clasificarea semnalului de bruiaj radar[51], detectarea și clasificarea blocajului de baraj pentru radarul cu deschidere sintetică (SAR) bazată pe CNN[52], predicția tehnicii de bruiaj adecvate pentru un semnal de amenințare recepționat folosind învățarea profundă[53], sau ”pleava” în EW[54].

Contra-contramăsuri electronice (ECCM): Utilizarea radarului cu frecvență agilă (FA) în modelele anti-bruiaj radar cu un algoritm de salt de frecvență anti-bruiaj bazat pe întărire pentru radar cognitiv[55], sau utilizarea de detectoare pentru a menține o probabilitate ridicată de detectare și o rată scăzută a alarmelor false[56]. Dintre tehnicile ML/DL cele mai folosite fac parte[57]:

  • ANN: un analog matematic simplificat al rețelei neuronale umane, folosite pentru procesul de recunoaștere și identificare a emițătorului radar, selectarea stilului de bruiaj etc.[58] Combinate cu alte tehnici AI pot forma algoritmi hibrizi pentru dezvoltarea unui sistem de detectare a bruiajului, recunoaștere a parametrilor de scanare a antenei radar etc.[59]
  • CNN: un tip de DL cu mari avantaje în extragerea caracteristicilor discriminante și statice ale intrărilor, aplicate cu succes în domeniul clasificării semnalelor de bruiaj radar și în procesarea semnalului radar[60].
  • Memoria pe termen lung (LSTM): o arhitectură modificată a RNN, capabilă să învețe dependențe pe termen lung[61], folosită în principal pentru a rezolva problema de predicție a timpului în procesarea semnalului radar și pentru prezicerea tehnicii de bruiaj adecvate[62].
  • Învățarea prin consolidare profundă (DRL): o zonă de învățare automată utilizată pentru a lua măsuri adecvate pentru a maximiza recompensa într-o anumită situație, folosită pentru a găsi cel mai bun comportament sau cale posibilă care ar trebui luată într-o situație specifică[63], în special în dezvoltarea algoritmilor anti-bruiaj pentru radarul cognitiv[64].

Tehnici IA

Tehnicile IA utilizate în mod obișnuit sunt învățarea automată (ML), sistemele fuzzy, și algoritmul genetic.

Învățarea automată

Rețeaua neuronală artificială (ANN) poate fi antrenată pentru recunoașterea modelelor, clasificarea, gruparea datelor etc., prin învățare supravegheată sau nesupravegheată. Se folosește, printre altele, pentru identificarea și clasificarea semnalului emițătorului, recunoașterea parametrului de scanare a antenei radar, selectarea adecvată a stilului de bruiaj, etc.[65]

Învățarea automată și-a găsit numeroase utilizări în EW[66]:

  • Implicarea emițătorilor de amenințări agile. Senzorii și sistemele de comunicații adverse  se adaptează rapid și funcționează în întregul spectru EM. Programul de învățare comportamentală pentru Adaptive Electronic Warfare (BLADE) și programul adaptiv radar contramăsuri (ARC) au avut succes în depășirea acestor probleme.
  • Detecție în bandă largă. Pentru conștientizarea situației precise a spectrului EM în timp real, senzorii ES trebuie să observe simultan mai mulți gigaherți de spectru. Tehnicile ML pot ajuta în eliminarea detectărilor cu prioritate scăzută mai rapid în lanțul de procesare.
  • Managementul resurselor. Resursele EW trebuie să fie echilibrate pentru a angaja în mod eficient comunicațiile RF și țintele radar. Teoria probabilității bayesiene ne permite să reprezentăm unități de dovezi ca numere reale care pot fi utilizate pentru a consolida sau elimina ipotezele concurente. , oferind o avansare semnificativă a capacității în gestionarea resurselor pentru planificarea EW și luarea deciziilor în timpul operațiunilor EW.

Identificarea informată a emițătorului de recunoașterea automată a modulării (AMR) permite să se distingă între emisiile de amenințări și cele care sunt prietenoase sau neutre. Amenințările de adaptare moderne au determinat nevoia de tehnici ML de detectare care pot recunoaște și caracteriza rapid detecțiile noi la viteza mașinii.

  • Detectarea anomaliei folosind caracteristici învățate. După învățarea unui set de caracteristici de modulare, acestea pot fi utilizate pentru clasificarea sau detectarea anomaliei.

Alocarea autonomă a resurselor oferă un mijloc util de cartografiere a datelor RF observate în emițători de amenințări adverse specifice observate.

  • Problema de alocare a resurselor. O modalitate de a aborda alocarea autonomă a resurselor este prin teoria probabilității bayesiene[67].

Rețeaua neuronală profundă (DNN), are o expresie mai bună a caracteristicilor față de ANN, și o capacitate de a se potrivi cartografierii complexe. Există trei modele DNN utilizate în mod obișnuit: Deep Belief Networks (DBN), Stacked Autoencoder (SAE), și Deep Convolution Neural Networks (DCNN). Se folosește în sistemele EW pentru procesarea semnalului radar, identificarea și clasificarea emițătorilor, dezvoltarea unor metode îmbunătățite anti-bruiaj, detecția bruiajului și a caracteristicilor acestuia etc.[68]

Sisteme fuzzy

Logica fuzzy permite urmărirea variațiile finite ale intrărilor, sistemele fuzzy încercând să semene cu metodologia umană de luare a deciziilor[69], dar fără capacitatea de învățare sau memorie. Se folosește în combinație cu alte tehnici pentru a forma sisteme hibride pentru aplicații radar și de procesare a semnalelor conexe[70].

Algoritmul genetic

Algoritmul genetic încearcă să reproducă procesele de evoluție care apar în mod natural, o tehnică iterativă bazată pe probabilitate. Este folosit în probleme de optimizare, în combinație ANN și DNN pentru mai multe medii dinamice[71], inclusiv procesarea semnalului radar[72].

Provocări și considerații

În ciuda avantajelor promițătoare ale IA în comunicațiile EW, mai multe provocări și considerații trebuie abordate:

Preocupări etice și juridice: Utilizarea IA în război ridică întrebări etice cu privire la responsabilitate, transparență și aderarea la legile și normele internaționale. Trebuie depuse eforturi pentru a se asigura că sistemele EW bazate pe inteligență artificială respectă standardele legale și etice, în special în ceea ce privește siguranța civilă și drepturile omului.

Vulnerabilități la atacurile cibernetice: Rețelele de comunicații activate de IA sunt susceptibile la amenințări cibernetice, inclusiv hacking, malware și spionaj cibernetic. Trebuie implementate măsuri solide de securitate cibernetică pentru a proteja sistemele AI de intruziunile rău intenționate și pentru a asigura integritatea și confidențialitatea informațiilor sensibile.

Dependența excesivă de tehnologie: Dependența excesivă de inteligența artificială în comunicațiile EW poate duce la mulțumire și dependență de sistemele automate, ceea ce poate diminua gândirea critică și capacitățile de luare a deciziilor ale operatorilor umani. Este esențial să se găsească un echilibru între valorificarea AI pentru eficiență și menținerea supravegherii și controlului uman asupra operațiunilor EW.

Direcții viitoare

Privind în viitor, integrarea inteligenței artificiale în comunicațiile de război electronic este gata să continue să evolueze rapid. Domeniile cheie pentru dezvoltarea viitoare includ:

Progrese în învățarea automată: Cercetarea și dezvoltarea continuă a algoritmilor de învățare automată va duce la sisteme AI mai sofisticate, capabile de învățare adaptivă, auto-îmbunătățire și performanță îmbunătățită în medii complexe de război electronic.

Interoperabilitate și integrare: Eforturile de îmbunătățire a interoperabilității și integrării între sistemele EW conduse de AI și rețelele de comunicații existente vor permite colaborarea și coordonarea fără întreruperi între diversele active militare, inclusiv forțele terestre, aeriene și navale.

Cadre etice și de reglementare: Stabilirea de orientări etice clare și cadre de reglementare care guvernează utilizarea IA în comunicațiile EW este esențială pentru a asigura responsabilității și conduitei responsabile în război.

Concluzie

Inteligența artificială revoluționează comunicațiile de război electronic, oferind capabilități îmbunătățite de detectare, analiză și răspuns. Prin utilizarea sistemelor bazate pe inteligență artificială, forțele militare își pot îmbunătăți eficacitatea, eficiența și adaptabilitatea în scenariile de război electronic.

Viitorul IA în EW este direct legat de capacitatea de a proiecta sisteme autonome cu raționament independent bazat pe cunoștințe și expertize. Majoritatea UAV-urilor (drone) militare necesită în prezent o intervenție umană semnificativă pentru a-și executa misiunile. Sistemele operaționale actuale sunt mai mult automate decât autonome, dar există eforturi globale semnificative în cercetarea și dezvoltarea sistemelor autonome, deși există probleme de costuri și probleme organizaționale care limitează implementarea operațională a sistemelor autonome.

Viitorul războaielor este legat de IA, în ciuda tuturor problemelor specifice instituțiilor militare, precum capacitatea de a dezvolta și testa sisteme autonome sigure și controlabile și atractivitatea mai scăzută în sectorul aerospațial și apărare datorită finanțării mai mici față de industria privată.

Capacitățile viitoare ale IA includ IA generală (instruite pentru a îndeplini inclusiv sarcini din afara domeniului sau programării lor inițiale) și superinteligența artificială (care depășește abilitățile cognitive ale oamenilor în toate sferele de operare, cu viteze care depășesc cu mult capacitatea umană), introducând provocări pentru metodele tradiționale de planificare operațională.

Integrarea IA în comunicațiile de război electronic transformă domeniul prin îmbunătățirea procesării semnalului, detectarea amenințărilor, eficacitatea contramăsurilor și capacitățile strategice generale. Pe măsură ce tehnologia IA continuă să evolueze, rolul său în comunicațiile EW este de așteptat să crească, conducând la mecanisme de apărare mai sofisticate și mai rezistente împotriva amenințărilor electronice.

Cu toate acestea, provocările legate de etică, securitate cibernetică și supraveghere umană trebuie abordate pentru a valorifica întregul potențial al IA în comunicațiile EW în mod responsabil. Privind în perspectivă, cercetarea și dezvoltarea continuă în tehnologiile IA, împreună cu cadre etice și de reglementare solide, vor modela peisajul viitor al comunicațiilor de război electronic în anii următori.

Bibliografie

  • AIM. 2019. „The AIM Initiative: A Strategy for Augmenting Intelligence Using Machines”. 2019. https://www.dni.gov/index.php/newsroom/reports-publications/reports-publications-2019/3286-the-aim-initiative-a-strategy-for-augmenting-intelligence-using-machines.
  • Akhtar, Jabran, și Karl Erik Olsen. 2018. „A Neural Network Target Detector with Partial CA-CFAR Supervised Training”. În 2018 International Conference on Radar (RADAR), 1–6. https://doi.org/10.1109/RADAR.2018.8557276.
  • Allen, John, și Giampiero Massolo. 2020. The Global Race for Technological Superiority. Discover the Security Implication. Ediție de Fabio Rugge. Milan: Ledizioni.
  • Brooks, Risa. 2018. „Technology and Future War Will Test U.S. Civil-Military Relations”. War on the Rocks. 26 noiembrie 2018. https://warontherocks.com/2018/11/technology-and-future-war-will-test-u-s-civil-military-relations/.
  • BSI. 2023. „Federal Office for Information Security”. Federal Office for Information Security. 6 noiembrie 2023. https://www.bsi.bund.de/EN/Home/home_node.html.
  • Casterline, Kyle A., Nicholas J. Watkins, Jon R. Ward, William Li, și Matthew J. Thommana. 2022. „Applications of Machine Learning for Electronic Warfare Emitter Identification and Resource Management”. https://secwww.jhuapl.edu/techdigest/content/techdigest/pdf/V36-N02/36-02-Casterline.pdf.
  • Coats, Daniel. 2021. „Intelligence Community Information Environment (IC IE) – Data Strategy”. https://www.dni.gov/files/documents/CIO/Data-Strategy_2017-2021_Final.pdf.
  • Congressional Research Service. 2020. „Artificial Intelligence and National Security (R45178)”. 2020. https://crsreports.congress.gov/product/details?prodcode=R45178.
  • CRA. 2017. „Internet of Battlefield Things (IoBT) CRA – DEVCOM Army Research Laboratory”. 2017. https://arl.devcom.army.mil/cras/iobt-cra/.
  • CS Europe. 2023. „Cyber Security Europe | Cyber Security Insight for Boardroom and C-Suite Executives.” Cyber Security Europe. 2023. https://www.cseurope.info/.
  • Davenport, Thomas, și Ravi Kalakota. 2019. „The Potential for Artificial Intelligence in Healthcare”. Future Healthc J 6 (2): 94–98. https://doi.org/10.7861/futurehosp.6-2-94.
  • Davis, Zachary. 2019. „Artificial Intelligence on the Battlefield: Implications for Deterrence and Surprise”. PRISM 8 (2): 114–31.
  • Day, Peter. 2016. „Peter Day’s World of Business Podcast”. 2016. http://downloads.bbc.co.uk/podcasts/radio/worldbiz/worldbiz_20150319-0730a.mp3.
  • De Spiegeleire, Stephan, Matthijs Maas, și Tim Sweijs. 2017. Artificial Intelligence and the Future of Defense.
  • Department of Defense. 2018. „Summary of the 2018 National Defense Strategy”. https://dod.defense.gov/Portals/1/Documents/pubs/2018-National-Defense-Strategy-Summary.pdf.
  • Elbir, Ahmet M., Kumar Vijay Mishra, și Yonina C. Eldar. 2019. „Cognitive Radar Antenna Selection via Deep Learning”. arXiv. https://doi.org/10.48550/arXiv.1802.09736.
  • EMK, SU. 2023. „ECHO Network”. 2023. https://echonetwork.eu/.
  • Friedrich, Nancy. 2020. „AI and Machine Learning Redefine the EW Landscape | 2020-12-08 | Microwave Journal”. 2020. https://www.microwavejournal.com/articles/35107-ai-and-machine-learning-redefine-the-ew-landscape.
  • Gambrell, Dorothy, și Charissa Isidro. 2022. „A Visual Guide to the World’s Military Budgets”. Bloomberg.Com, 11 martie 2022. https://www.bloomberg.com/news/features/2022-03-11/the-largest-militaries-visualized.
  • Gannon, Brian P. 2023. „Implement AI in Electromagnetic Spectrum Operations”. U.S. Naval Institute. 1 august 2023. https://www.usni.org/magazines/proceedings/2023/august/implement-ai-electromagnetic-spectrum-operations.
  • Gigova, Radina. 2017. „Who Putin thinks will rule the world | CNN”. 2017. https://edition.cnn.com/2017/09/01/world/putin-artificial-intelligence-will-rule-world/index.html.
  • Goodfellow, Ian, Yoshua Bengio, și Aaron Courville. 2016. Deep Learning: Adaptive Computation and Machine Learning Series. MIT Press.
  • Gulhane, Tejaswi Singh and Amit. 2018. „8 Key Military Applications for Artificial Intelligence”. 2018. https://blog.marketresearch.com/8-key-military-applications-for-artificial-intelligence-in-2018.
  • Hamilton, Serena, A.J. Jakeman, și John Norton. 2008. „Artificial Intelligence techniques: An introduction to their use for modelling environmental systems”. Mathematics and Computers in Simulation 78 (iulie): 379–400. https://doi.org/10.1016/j.matcom.2008.01.028.
  • Junfei, Yu, Li Jingwen, Sun Bing, și Jiang Yuming. 2018. „Barrage Jamming Detection and Classification Based on Convolutional Neural Network for Synthetic Aperture Radar”. În IGARSS 2018 – 2018 IEEE International Geoscience and Remote Sensing Symposium, 4583–86. https://doi.org/10.1109/IGARSS.2018.8519373.
  • Kadlecová, Lucie, Nadia Meyer, Rafaël Cos, și Pauline Ravinet. 2020. „Mapping the Role of Science Diplomacy in the Cyber Field”.
  • Kang, Li, Jiu Bo, Liu Hongwei, și Liang Siyuan. 2018. „Reinforcement Learning based Anti-jamming Frequency Hopping Strategies Design for Cognitive Radar”. În 2018 IEEE International Conference on Signal Processing, Communications and Computing (ICSPCC), 1–5. https://doi.org/10.1109/ICSPCC.2018.8567751.
  • Lee, Gyeong-Hoon, Jeil Jo, și Cheong Hee Park. 2020. „Jamming Prediction for Radar Signals Using Machine Learning Methods”. Security and Communication Networks 2020 (ianuarie): e2151570. https://doi.org/10.1155/2020/2151570.
  • Li, Huiqin, Yanling Li, Chuan He, Jianwei Zhan, și Hui Zhang. 2021. „Cognitive Electronic Jamming Decision-Making Method Based on Improved Q -Learning Algorithm”. International Journal of Aerospace Engineering 2021 (decembrie): 1–12. https://doi.org/10.1155/2021/8647386.
  • Li, Yangyang, Ximing Wang, Dianxiong Liu, Qiuju Guo, Xin Liu, Jie Zhang, și Yitao Xu. 2019. „On the Performance of Deep Reinforcement Learning-Based Anti-Jamming Method Confronting Intelligent Jammer”. Applied Sciences 9 (7): 1361. https://doi.org/10.3390/app9071361.
  • Liao, Xiaofeng, Bo Li, și Bo Yang. 2018. „A Novel Classification and Identification Scheme of Emitter Signals Based on Ward’s Clustering and Probabilistic Neural Networks with Correlation Analysis”. Computational Intelligence and Neuroscience 2018 (noiembrie): e1458962. https://doi.org/10.1155/2018/1458962.
  • Liu, Yemin, Shiqi Xing, Y. Li, Dong Hou, și Wang Xuesong. 2017. „Jamming recognition method based on the polarization scattering characteristics of chaff clouds”. IET Radar, Sonar & Navigation 11 (august). https://doi.org/10.1049/iet-rsn.2017.0121.
  • Magrassi, Paolo. 2002a. Why a Universal RFID Infrastructure Would Be a Good Thing.
  • ———. 2002b. A World of Smart Objects: The Role of Auto-Identification Technologies.
  • MeriTalk. 2018. „DARPA Floats a Proposal for the Ocean of Things”. 2018. https://www.meritalk.com/articles/darpa-floats-a-proposal-for-the-ocean-of-things/.
  • Microwaves, Microwaves & RF. 2019. „BAE Bets on Use of Artificial Intelligence in Electronic Warfare”. Microwaves & RF. 15 iulie 2019. https://www.mwrf.com/markets/defense/article/21849838/bae-systems-bae-bets-on-use-of-artificial-intelligence-in-electronic-warfare.
  • Ministry of Defence. 2021a. „Data Strategy for Defence”. GOV.UK. 2021. https://www.gov.uk/government/publications/data-strategy-for-defence.
  • ———. 2021b. „Digital Strategy for Defence”. GOV.UK. 2021. https://www.gov.uk/government/publications/digital-strategy-for-defence-delivering-the-digital-backbone-and-unleashing-the-power-of-defences-data.
  • ———. 2022. „Defence Artificial Intelligence Strategy”. GOV.UK. 2022. https://www.gov.uk/government/publications/defence-artificial-intelligence-strategy/defence-artificial-intelligence-strategy.
  • Petrov, Nedyalko, Ivan Jordanov, și Jon Roe. 2013. „Radar Emitter Signals Recognition and Classification with Feedforward Networks”. Procedia Computer Science, 17th International Conference in Knowledge Based and Intelligent Information and Engineering Systems – KES2013, 22 (ianuarie): 1192–1200. https://doi.org/10.1016/j.procs.2013.09.206.
  • Polit, Kate. 2018. „Army Takes on Wicked Problems With the Internet of Battlefield Things”. 2018. https://www.meritalk.com/articles/army-takes-on-wicked-problems-with-the-internet-of-battlefield-things/.
  • Qiang, Xing, Zhu Wei-gang, și Bo Yuan. 2018. „Jamming Style Selection for Small Sample Radar Jamming Rule Base”. 2018 IEEE International Conference on Signal Processing, Communications and Computing (ICSPCC), septembrie, 1–5. https://doi.org/10.1109/ICSPCC.2018.8567613.
  • Sfetcu, Nicolae. 2023. „Evoluția inteligenței artificiale în domeniul securității naționale”. Intelligence Info. 10 noiembrie 2023. https://www.intelligenceinfo.org/evolutia-inteligentei-artificiale-in-domeniul-securitatii-nationale/.
  • Shao, Guangqing, Yushi Chen, și Yinsheng Wei. 2020. „Convolutional Neural Network-Based Radar Jamming Signal Classification With Sufficient and Limited Samples”. IEEE Access 8: 80588–98. https://doi.org/10.1109/ACCESS.2020.2990629.
  • Sharma, Purabi, Kandarpa Kumar Sarma, și Nikos E. Mastorakis. 2020. „Artificial Intelligence Aided Electronic Warfare Systems- Recent Trends and Evolving Applications”. IEEE Access 8: 224761–80. https://doi.org/10.1109/ACCESS.2020.3044453.
  • Simonite, Tom. 2017. „Artificial Intelligence Fuels New Global Arms Race”. Wired, 2017. https://www.wired.com/story/for-superpowers-artificial-intelligence-fuels-new-global-arms-race/.
  • Smith, Craig. 2019. „Eye On AI”. Eye On AI. 28 august 2019. https://www.eye-on.ai.
  • SPARTA. 2023. „SPARTA Consortium”. 2023. https://www.cybersecurityintelligence.com/sparta-consortium-5594.html.
  • Stackpole, Beth. 2016. „Keeping the Connected Soldier Connected with Simulation”. Digital Engineering. 1 septembrie 2016. https://www.digitalengineering247.com/article/keeping-the-connected-soldier-connected-with-simulation.
  • State Council. 2017. „A Next Generation Artificial Intelligence Development Plan”. China Copyright and Media (blog). 20 iulie 2017. https://chinacopyrightandmedia.wordpress.com/2017/07/20/a-next-generation-artificial-intelligence-development-plan/.
  • Tang, Author: Hazel. 2020. „Preparing for the Future of Artificial Intelligence. Executive Office of the President: National Science and Technology Council and Committee on Technology. October, 2016.” AIMed (blog). 9 aprilie 2020. https://ai-med.io/executive/preparing-for-the-future-of-artificial-intelligence-executive-office-of-the-president-national-science-and-technology-council-and-committee-on-technology-october-2016/.
  • Tegler, Eric. 2022. „The Vulnerability of AI Systems May Explain Why Russia Isn’t Using Them Extensively in Ukraine”. Forbes. 2022. https://www.forbes.com/sites/erictegler/2022/03/16/the-vulnerability-of-artificial-intelligence-systems-may-explain-why-they-havent-been-used-extensively-in-ukraine/.
  • Tegmark, Max. 2018. „Life 3.0: Being Human in the Age of Artificial Intelligence | Mitpressbookstore”. 31 iulie 2018. https://mitpressbookstore.mit.edu/book/9781101970317.
  • Tucker, Patrick. 2022. „AI Is Already Learning from Russia’s War in Ukraine, DOD Says”. Defense One. 21 aprilie 2022. https://www.defenseone.com/technology/2022/04/ai-already-learning-russias-war-ukraine-dod-says/365978/.
  • Vincent, James. 2017. „Elon Musk and AI Leaders Call for a Ban on Killer Robots”. The Verge. 21 august 2017. https://www.theverge.com/2017/8/21/16177828/killer-robots-ban-elon-musk-un-petition.
  • Waghray, Namrita, și P. M. Menghal. 2011. „Simulation of radar topology networks to evolve the electronic warfare survivability metrics”. 2011 3rd International Conference on Electronics Computer Technology, aprilie, 355–59. https://doi.org/10.1109/ICECTECH.2011.5941622.
  • Wan, Tao, Xinying Fu, Kaili Jiang, Yuan Zhao, și Bin Tang. 2019. „Radar Antenna Scan Pattern Intelligent Recognition Using Visibility Graph”. IEEE Access 7: 175628–41. https://doi.org/10.1109/ACCESS.2019.2957769.
  • Wei, Dongxu, Shuning Zhang, Si Chen, Huichang Zhao, și Linzhi Zhu. 2019. „Research on Deception Jamming of Chaotic Composite Short-Range Detection System Based on Bispectral Analysis and Genetic Algorithm–Back Propagation”. International Journal of Distributed Sensor Networks 15 (5): 1550147719847444. https://doi.org/10.1177/1550147719847444.
  • Weisgerber, Marcus. 2017. „The Pentagon’s New Algorithmic Warfare Cell Gets Its First Mission: Hunt ISIS”. Defense One. 14 mai 2017. https://www.defenseone.com/technology/2017/05/pentagons-new-algorithmic-warfare-cell-gets-its-first-mission-hunt-isis/137833/.

Note

[1] (Gannon 2023)

[2] (H. Li et al. 2021)

[3] (Gannon 2023)

[4] (Sfetcu 2023)

[5] (Day 2016)

[6] (Magrassi 2002a)

[7] (Magrassi 2002b)

[8] (Coats 2021)

[9] (Congressional Research Service 2020)

[10] (Tang 2020)

[11] (Smith 2019)

[12] (Congressional Research Service 2020)

[13] (Kadlecová et al. 2020)

[14] (Kadlecová et al. 2020)

[15] (Davenport și Kalakota 2019)

[16] (CS Europe 2023)

[17] (EMK 2023)

[18] (SPARTA 2023)

[19] (CRA 2017)

[20] (State Council 2017)

[21] (Simonite 2017)

[22] (Polit 2018)

[23] (MeriTalk 2018)

[24] (Kadlecová et al. 2020)

[25] (Department of Defense 2018)

[26] (AIM 2019)

[27] (Weisgerber 2017)

[28] (Stackpole 2016)

[29] (Ministry of Defence 2021b)

[30] (Ministry of Defence 2021a)

[31] (Ministry of Defence 2022)

[32] (Tegler 2022)

[33] (Gigova 2017)

[34] (BSI 2023)

[35] (Tucker 2022)

[36] (Gambrell și Isidro 2022)

[37] (Vincent 2017)

[38] (Sfetcu 2023)

[39] (Allen și Massolo 2020)

[40] (Liao, Li, și Yang 2018)

[41] (Sharma, Sarma, și Mastorakis 2020)

[42] (Davis 2019)

[43] (Brooks 2018)

[44] (Sharma, Sarma, și Mastorakis 2020)

[45] (Davis 2019)

[46] (Microwaves 2019)

[47] (De Spiegeleire, Maas, și Sweijs 2017)

[48] (Gulhane 2018)

[49] (Friedrich 2020)

[50] (Tegmark 2018)

[51] (Shao, Chen, și Wei 2020)

[52] (Junfei et al. 2018)

[53] (Lee, Jo, și Park 2020)

[54] (Liu et al. 2017)

[55] (Kang et al. 2018)

[56] (Akhtar și Olsen 2018)

[57] (Sharma, Sarma, și Mastorakis 2020)

[58] (Petrov, Jordanov, și Roe 2013)

[59] (Wan et al. 2019)

[60] (Shao, Chen, și Wei 2020)

[61] (Goodfellow, Bengio, și Courville 2016)

[62] (Lee, Jo, și Park 2020)

[63] (Y. Li et al. 2019)

[64] (Kang et al. 2018)

[65] (Qiang, Wei-gang, și Yuan 2018)

[66] (Casterline et al. 2022)

[67] (Casterline et al. 2022)

[68] (Elbir, Mishra, și Eldar 2019)

[69] (Hamilton, Jakeman, și Norton 2008)

[70] (Waghray și Menghal 2011)

[71] (Wei et al. 2019)

[72] (Waghray și Menghal 2011)

 

CC BY SA 4.0Articol cu Acces Deschis (Open Access) distribuit în conformitate cu termenii licenței de atribuire Creative Commons CC BY SA 4.0 (https://creativecommons.org/licenses/by-sa/4.0/).

1 2 3 4 5 6 7 29