本帖最后由 Jay 于 2024-1-3 16:27 编辑
本报告讨论了以下七种新兴技术,从纯软件工程的角度(即实践和技术)选择了这七种技术。
高级计算 先进材料 AI/ML 生物技术 网络安全 数字化转换 分布式计算
AI/ML 人工智能(AI)是能够执行以下任务的计算机系统的理论和开发通常需要人类智能,例如视觉感知、语音识别、决策和语言。机器学习(ML)是实现人工智能的一种方法。 人工智能辅助软件开发 随着软件工程变得越来越多复杂,自动化不太复杂的实现的需求正在增加。此外,公共领域中很容易获得通用软件模式和实现。这些可以利用解决方案为软件工程师提供一个健壮的工具集,以提高他们在更专门的任务上的生产力。
人工智能保证
人工智能保证是一个应用于人工智能工程生命周期所有阶段的过程,以确保任何智能系统产生有效、验证、数据驱动、可信和可解释的结果对一个外行来说。它还确保系统在部署时是合乎道德的,在部署时没有偏见学习,并对其用户公平。
为了跟上对抗性威胁、任务运营商和作战人员需要理解增加情报来源和传感器的数量,以实时选择最佳行动方案。这样的全面性很容易压倒了人类的认知。因此,决定制造商必须能够信任各种形式的人工智能自主、增强和辅助,无论系统是完全自主的还是存在是一个人在循环。即使是自治系统也会与其他系统交互,因此必须以可靠的行为运行和交互。
自主作战 自主作战是指在没有(人或人参与)对抗事件中的干预,仅基于内部指导或控制的不可预测或不可预见的情况。
所有需要攻防兼顾的领域的广阔性行动将需要存在于这些领域(从深空到地下深处,通常在恶劣和危险的环境中)来执行这些任务。在中执行任务的能力这样的环境不仅使人力资源免受伤害,而且还允许这些资源在需要的任务中使用。为了实现这种资源节约,在使用自主资产的地方,它们必须能够自主运营。
连续人工智能
连续人工智能是用于(重新)设计、编码、建模/构建、训练的连续自动化生命周期工作流/测试、交付和更新有保证的人工智能工程。 从最初的概念来看,人工智能或人工智能系统是一种人类密集型活动。它涉及初始算法开发和适应、目标表达和开发、开发和一个或多个数据集的成熟度,以及(如果必要)对这些数据集的培训。通过这些步骤,人工智能系统以这种人类活动的速度发展和壮大。然而,在某一点上,人工智能系统达到临界质量并开始接管重新设计的生命周期,以减少人类活动的参与,使人工智能系统自我进化。
智能数据处理
智能数据处理使用人工智能建立真实的合成数据集,用于大规模测试软件,特别是在训练需要大数据集的人工智能模型时,这对于手动或确定性方法来说可能是不切实际的。
从人工智能和ML到大规模数据系统,对可用于所有形式的测试的真实数据集有着强烈的需求。这对这些系统来说是一个挑战,因为通常真实世界的数据尚不可用,或者真实世界数据的使用受到政策或法规的阻碍(例如,个人可识别信息受健康保险便携性保护和责任法案[HIPAA])。即使有真实世界的数据在一个有用的时间范围内收集它。其他方法,通常以人为中心和算法,达不到有效地改变真实世界的数据(例如,避免泄露PII或HIPAA数据),导致负面影响在不再准确地表示真实世界的数据上进行测试的好处。
网络安全
网络安全是保护网络、设备和数据的免受未经授权的访问或非法使用以及确保信息的机密性、完整性和可用性的做法。 网络战 网络战是利用网络攻击敌国,造成与实际战争相当的伤害,破坏重要的计算机系统,或两者兼而有之。一些预期的结果是间谍活动、破坏活动、宣传、操纵或经济战。
随着网络作为战争领域的出现和数据价值的增加,民族国家和非民族行为者正在转向网络攻击和防御,以从事敌对活动。
网络犯罪统计数据显示,全球多达64%的公司经历过某种黑客攻击。 网络战统计数据显示,26.3%的网络战打击都是针对美国的。 网络攻击统计数据显示,20%的全球组织认为网络间谍是他们的头号威胁。网络战统计数据表明,高达35%的政治有动机的网络攻击与中国或俄罗斯有关。 关于网络战的统计数据显示,大约11%的网络攻击与间谍活动有关。
网络战能力可以分为进攻和防御作战。进攻性的能力包括攻击敌对计算机系统,意图侵犯对方系统的机密性、完整性或可用性。防御能力包括提供阻止或停止网络攻击的预防和保护措施。
在国防部背景下,网络战将成为未来作战的关键组成部分美国网络司令部。
后量子密码学
后量子密码学,也称为抗量子加密,旨在开发安全的加密系统,以防止经典和非经典(量子)计算。随着量子计算的发展担心大多数加密算法所依赖的底层数学问题可以在未来用量子计算机来解决。这些数学问题包括整数因式分解和离散对数[Bernstein,2009年]。这些算法的安全性取决于它们的极端时间复杂性,这防止了经典计算机强行强制在任何合理的时间内解密。
在国防部的背景下,每一块敏感或使用各种加密算法对分类数据进行加密。然而,因为不是每个这些加密算法是抗量子攻击的,敌对的参与者可以为将来捕获这些数据当量子计算机成为可用。因此,立即开发抗量子算法对于现在和未来保护我们的信息至关重要。
零知识证明
零知识证明,也称为零知识协议,是一方可以向另一方证明给定的声明是正确的,还避免传达除声明确实正确之外的任何其他信息。
在国防部背景下,零知识证明对于传输高度敏感系统的真实性至关重要,其中任何辅助信息的暴露都可能会导致严重或严重后果。
零信任
零信任是一种设计模式,对于信息安全,它仅在用户身份、设备、完整性、环境、地理位置和最小权限授权持续验证数字资产的访问[或接触点]的每个阶段)。零信任安全模型通过以下方式摆脱了与基于外围环境的安全相关的风险需要对组织的信息技术网络或系统中的每个主体、资产和工作流进行身份验证和授权。方法是一组组织实践,而不是一项技术。零信任体系结构是企业网络安全计划,将零信任原则纳入National指定的组成部分标准与技术研究所(NIST)特别出版物800-207[NIST2020]。
在国防部的背景下,有一项任务是通过零信任架构,包括制定计划和现代化流程。这样做将确保更高的保护,免受我国对手的恶意网络攻击。
数字化转型
数字变换指组织采用数字工具和方法的过程,通常,没有将数字因素作为其一部分的组织核心活动还是跟不上数字技术变化的步伐。 深度数据语义 深度数据语义是对数据元素和互操作能力。该概念包括自主和非自主-自治系统,语义上超越物理和/或位级别和语法级别,以及必须使用人类智能协调错误的系统。 需要操作和协调活动以完成任务的系统,通常在分布式方式,必须不仅能够理解自己在任务中的角色,而且能够理解其他系统的角色。除了通信机制和用于传达这些角色,他们必须了解所传达的实际任务级数据和属性例如,目标、优先级、,资产和策略)。对于已知或计划的自治星座,半自治星座,和手动系统,这样的理解可以在中编程;只有这样深刻的理解,才能实现真正的特设小组协作可以在没有预先规划的情况下理解。 扩展现实 扩展现实包括各种计算机-增强现实真实世界上信息的叠加)和虚拟现实(模拟和传真)的辅助和计算机辅助形式通过使用计算机和可穿戴技术,将其转换为统一的人机交互界面(HMI)。 通过增加的保真度和交互性HMI,扩展现实使用户能够参与成本过高、无法访问或具有物理挑战性的活动。这是一个在安全关键系统中尤其重要,其中软件培训确保对人类生命的潜在威胁做出适当的操作响应。 在国防部的背景下,许多作战系统变得更加软件密集。扩展现实提供了一种安全训练新学员的媒介运营商在错综复杂的作战中确保我们的军事能力能够与我们的敌人相媲美。 更高保真度MBSE 基于高保真机器的系统工程(MBSE)是软件、系统和系统的无损能力和质量属性转将系统模型转换为其操作(即运行)转换,而不需要工程师执行该转换的循环模型成为系统。 MBSE是一种全面的软件方法和系统级理解,不仅理解许多利益相关者的观点,而且还理解用于理解软件系统的行为、组成和交互的视图。MBSE的挑战是将所有这些视图引入到操作系统中,因为将它们转换为系统、子系统、组件、功能和最终,代码需要人类活动,并由于权宜之计(例如,随时间推移的成本)、无法表达的质量属性(例如,必须是安全的),或不可翻译的概念(例如,任务保证)。 超级自动化 随着组织变得越来越复杂,并且有远程操作需求,他们需要自动化更多的业务流程。当采用水平达到大规模时,包括多个工具以实现智能自动化,它变成了超自动化。它使企业能够在分布式容量,并做出更好的决策以保持竞争力。 在国防部背景下,许多系统要么是技术上的遗留的技术系统,要么是操作上的手动系统。超级自动化减少了支持这些系统的负担,允许更有效地使用人类的努力。 低代码开发 低代码开发是一种开发用于通过图形用户界面创建应用程序软件的环境。低代码平台可以完全运行应用程序或需要特定情况的额外编码。 当前的作战能力无法跟上不断发展的威胁或不断变化的环境中,作战人员可以搜索、组合或修补、接口和使用可用的代码或片段存储库来创建新的-及时增强或取代现有滞后能力的能力,以更好地支持一天的任务和决策。作战人员不需要深入理解该技术是如何开发的,并可以专注于操作需求。 更智能的边缘 Smarter Edge是一种替代体系结构,用于云和本地(即大型数据中心)计算,因为它改变了许多计算负担转移到本地边缘设备,而不是集中化的数据中心,这将更多的自治性和与数据决策范式的更紧密集成结合在一起。 战术边缘的资产持续有时实时处理相关的态势感知和情报馈送用于资产的任务。在连接不良和后勤支持,需要更多的自主性和计算能力来做出更好的决策,而同时为整个任务做出贡献(也可能是实时的)。这似乎是矛盾的二分法要求这些资产以更聪明的方式运作,更像人力资产。 分布式计算 分布式计算机系统由多个软件组件组成,这些组件在多个计算机上,但作为一个系统运行。分布式系统中的计算机可以在物理上紧密相连并通过本地网络连接,也可以在地理上距离较远并通过广域网连接。分布式系统可以由任意数量的可能的配置组成,如大型机、个人计算机、工作站、小型计算机等。分布式计算的目标是使这样的网络作为一台计算机一样工作。 区块链验证 区块链验证为区块链中的流程和组件提供了保证技术满足依赖于区块链技术。 区块链是一种加密方法,其中数据的底层单元在数字账本中安全地链接,导致增量安全的交易。利用这项技术超越通常相关的加密货币,必须有机制来验证基础交易。这些事务如何受到危害的一个例子是51%的攻击,其中单个实体控制生成账本(这是区块链最好用于去中心化应用程序的原因)。 在国防部的背景下,区块链是捕获网络和物理资产的一种很有前途的工具,无论是作为供应链的一部分还是在活动库存中。为了提供附加价值,必须首先根据传统的资产管理工具对其进行验证,以安全、高效和可访问的方式存储此信息。 云本地开发 云本机开发是一种利用特定云托管技术实现卓越性能和成本的应用程序开发,但代价是不受云技术的限制。 供组织利用云计算在环境中,他们必须使许多遗留软件系统现代化,这可能包括使用容器或微服务。这样做会创建支持快速变化的更松散耦合的系统。 在国防部的背景下云环境中的软件工厂,如Platform One,正在增加以满足DevSecOps要求[空军2023]。许多传统系统,特别是航空电子平台和硬件循环系统必须重新检查其软件架构并使其现代化。 分布式网络物理系统 分布式网络物理系统是计算、通信、和(机电一体化)对物理系统或物理系统集合的控制必须位于同一位置。因此,它们是航天或地理分布的。 这些去中心化系统在各种应用中都是必要的,例如: 在这些系统中,每个节点都必须能够独立地保护其数据免受敌对行为者的攻击,并提供增强的能力来为其提供服务远程网络。
在国防部背景下,随着无人驾驶飞行器(UAV)和卫星等自主系统越来越普遍,这些系统必须使用流程和协议开发,以确保安全和弹性操作。
|