打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
信息战系统的信息论技术介绍
信息战是为夺取和保持制信息权而进行的斗争,亦指战场上敌我双方为争取信息的获取权、控制权和使用权,通过利用、破坏敌方和保护己方的信息系统而展开的一系列作战活动。
信息战系统有着悠久而丰富多彩的历史,可以追溯到古代。尽管有大量有据可查的历史实例,并且很好 生物领域的已知实例,基于信息论数学形式主义是最近的发展,产生于过去二十年。
信息战 这是在生存竞赛中竞争性地使用信息, 自冲突开始以来,一直是冲突的一个普遍特征 有记载的历史。数字技术的出现 信息的收集、存储、分析和分发具有 不仅促进了信息战使用的增长,而且还创造了 为其使用创造了许多新的机会。
本文调查了研究 信息战的信息理论基础。具体说来 双 对信息的定性和定量定义进行了调查, 并密切比较。最常用的信息定义然后从信息理论中探索和分析战争透视。
涵盖四种规范策略的研究,这些策略基于 香农对信息的定义和图灵机模型是 详细探索,特别关注边界条件 四种规范策略之间,以及差异 在博登和科普模型之间。定性和定性和定性之间的映射 探索信息战的信息理论模型。这 论文还调查了信息论的众多应用 信息战的表征。
这 “信息战”一词的使用,无论好坏, 涵盖信息的全部技术范围 用于在冲突或争议中获得竞争优势。这 “信息战”提出的问题是自然界和 不仅适用于社交或计算系统,还适用于任何 信息被利用的竞争生存形势 多个玩家。例如,在两台机器之间的任何竞争中 在垃圾邮件生成器和垃圾邮件过滤引擎之间,两个实体 服从 生物有机体所遵守的约束 信息,同时争夺生存。
这种用法相当于“信息战”的“软”定义,随后 在 1997年由美国空军正式定义。美国航空 部队定义主要侧重于军事在社会中的应用 系统。正式说明为拟订报告提供了基础。在独立发展的信息论形式主义中 博登和科普,确定了“四个规范策略” 之 信息战“;两种情况下的“战略”都已定义 在博弈论意义上,与香农的信息有关 理论。进一步的研究旨在确定 规范策略适用的环境并将其与 在博弈论、观察等领域进行了研究 定向决策行动循环和欺骗理论, 宣传和营销。该理论在网络中的应用 安全和军事电子战也出现了。
信息 被定义为“就某些特定事实交流的知识, 主题或事件;被告知或被告知的内容;情报 新闻“牛津英语词典。另一个定义来自 这 同一消息来源指出,它“与 暗示,提及知情人:内在的 两个或多个备选序列、安排等之一, 在某物中产生不同的反应,并且能够 存储、转移和传达给无生命的事物”。这 第一个定义将信息等同于新闻或情报 关于 一个事实、主题或事件,而第二个将其描述为数据 可以由机器存储和通信。结合这些 定义 我们可以说信息提供了对物体、事件或 可以由人或机器存储或传达的现象。
信息源从一组可能的 消息。消息由发射器映射到信号中,并且 通过通信信道传输。通道只是 承载信号的介质及其物理实例化取决于 在通信方法上。该通道不理想,因此 在过程中不可避免地会引入损坏信号的损伤 传输。这些损伤可能是累加的,例如 噪声或其他信号,或可能使信号失真。常用模型 这种损伤是简单的加性高斯白噪声(AWGN),由于 其 在电子通信及其数学中的广泛适用性 易处理。在香农的模型中,噪声是由噪声源产生的 连接到通道。接收器从 通道并执行发射器映射的反转 操作,将带有任何损伤的信号转换回 消息,然后 传递到目的地。
另一个 信息的定义,类似于香农的定义,由维纳提供. 维纳从控制论的角度描述信息, 其中它是各种之间通信的信号的属性 系统的组件,描述系统的状态和操作。虽然香农的定义只适用于沟通,但维纳 将他应用于复杂中的控制和通信过程 机械、电子、生物和组织系统。维纳 还根据概率在数学上定义信息,其中 概率描述了备选方案之间的选择。因此 维纳的定义还涉及信息和熵;在 特定 维纳信息测量负熵,其中信息 在传达的消息中是顺序的度量,或缺乏 随机性,在消息中。另一方面,香农的措施是 信息源的熵,描述 正在传输的消息,可以解释为 有效利用(无噪声)通道中所需的位进行报告 这 信息源的状态。因此,在香农的案例中 可以被描述为一种电位,衡量信号的可能性 将要发生。在这两个定义中,信息是 通信信号。
信息不完全的游戏,稍后讨论,价值 减少不确定性的信息可以直接与 游戏中的回报。如果信息导致高 盈利 否则被拒绝,则信息具有很高的价值。如果游戏是 迭代或包括多个匝数或步骤,该时间 获取信息的方式决定了 信息随时间而变化。从这个意义上说,贝特森的代表 是现代博弈论间接告诉我们的定性映射 关于 值的上下文和时间变量属性 信息。本文将不探讨如何 定量确定一项信息的价值,一个区域 在最近的博弈论中得到了很好的研究,因为这个问题与 使用信息在 竞争或冲突。
任何决策机制本质上受信息约束 其所属系统的收集和处理行为。有许多概念模型试图描述 实体的信息收集和处理行为。这样 模型提供了相对简单的表示 决策过程,信息的影响 可以研究对实体决策过程的战争。一 这种决策周期模型是观察取向 决策行动 (OODA) 循环模型,我们在其中使用 我们的研究由于其普遍性,并且因为它被广泛使用和 理解。
OODA 循环模型是一种表示决策和 实体的操作周期。它最初是为了模拟 战斗机飞行员的决策过程,但其普遍性使 它适用于对大多数决策周期进行建模。OODA 循环是 通常用于描述两个军事的决策过程 和业务战略。
博伊德的 OODA 循环是一个四步循环模型,它描述了信息 实体的收集、决策和行动,更早 为当前分析和决策提供反馈的行为 活动。该模型打破了 感知及其随后的决策分为四个离散的步骤, 这对于许多实体或系统都是准确的。该模型可以是 适用于非离散系统。
循环从观察步骤开始,其中实体 收集 有关其环境状态的信息。此信息可能是 使用实体拥有的任何传感器收集。
定向步骤,收集的信息与 这 实体对环境和自身的存储信念,这可能 包括以前的经历、文化传统、遗传遗产、 以及分析和合成方法。所有这些都用于更新 实体的环境内部模型。内部模型 表示实体当前对状态的理解 其环境,是实体感知、信念的产物 和信息处理能力。此内部模型可能或可能 不准确匹配现实。博伊德指出 步骤是OODA循环的“schwerpunkt”(焦点或重点) 模型,因为实体的方向决定了它将如何与 环境,影响其观察、决定和行动的方式。
更新其对环境的理解,实体进入决策步骤,在其中考虑其潜在操作 和 这些行动的预期成果。如果实体是有理数 决策者,它将选择它认为的一个或多个行动 将导致其最优选的结果。可能采取的行动和 实体开发的预期结果完全是一个产品 实体的环境模型。因此,该实体将 只考虑它认为可能采取的行动及其结果 相信这些行动会有。因此,实体的信念 限制其决策。
在 操作步骤,实体执行其所选操作或 行动。此交互更改了环境的状态。任何更改 可以在未来的 OODA 循环周期中观察到实体原因,以及 由其他实体引起的更改。这用作反馈循环 在实体与其环境之间。
类似 还提出了决策过程的周期性模型 .这些模型通常描述决策 流程为持续的反馈循环,其中实体的当前信念 指导它如何收集和解释新信息,然后再建立 根据这些信念做出决定。
一个 OODA 循环模型中的典型和隐式假设是它 让玩家参与竞争性游戏,无论是完整的还是 信息不完整。在任何一种情况下,信息是什么 这些玩家感知,以及如何理解或误解, 确定玩家的后续动作或动作,以及 游戏中的最终结果和回报。在 一个完美信息的游戏,一个无法理解的玩家 由于内部处理错误而导致的环境(我们将在后面讨论) 会在游戏中做出错误的选择。信息不完整的游戏是 更有趣,因为它们给游戏带来了不确定性。这导致某些信息对玩家具有比 其他信息。该价值反过来又为竞争对手带来了回报。播放器,如果高价值的信息可以 使对手无法使用。
这 是信息战研究中的重要纽带,连接 博弈论和信息论并显示基本面 在这种情况下使用信息对付对手的动机 比赛。信息不完全博弈与博弈的关系 科普对信息战进行了一些详细的探讨,使用:弗雷泽和希佩尔的超博弈表现,以及随后的 Jormakka和Mölsä的研究将博弈论模型应用于 与 OODA 的关系 圈。这 Boyd OODA 循环模型在这里很有价值,因为它建议研究如何 具体到信息战的四大经典策略 损害 受害者的信息处理功能,以及这如何 损害受害者的决策过程。实际上,它解释了内在 信息传输和处理的损害如何运作 导致决策受损,从而无法获得 游戏中的最佳回报。
任何 实体之间的交互(包括通信)通过以下方式进行 环境。一个实体的行为操纵环境,并且 其他实体在其观察步骤中可能会察觉到这一点。演示了两者之间的这种交换是如何发生的 实体 尽管理论上或其他方面对数量没有限制 实体可以以这种方式进行交互。发生的相互作用 可能是一个人的操作的隐式或显式结果 实体。在 博伊德模型,在观察步骤中收集信息 在定向步骤中进行处理和上下文化之前。然后,在 指导实体未来行动的决策步骤。冒犯行为 信息战,或产生类似错误的无意错误 结果,影响受害者的定向或观察步骤。这 这些动作的产物可能会影响当前或未来的循环 迭代,具有旨在产生效果的有意操作 攻击者想要的。
因为 无意错误和信息战攻击可能具有类似的情况 结果,信息战攻击可能被伪装成无意 错误,以便暂时或永久隐藏攻击者的 敌对意图。错误有多种可能的原因,并且与信息战一样,可能 在实体的“观察”和“方向”步骤中影响图元。在 观察步骤,临时或永久性错误可能会影响 实体传感器正确及时收集的能力 信息。方向步骤中的错误可能会影响实体的方式 处理和存储信息。
故意 欺骗是信息战攻击的关键要素,其中 有目的地将损坏的信息传达给受害者,以便 以特定方式改变其行为。具有不正确的实体 信仰也可能无意中欺骗,通过传达腐败的 在他们认为是真实沟通期间的信息。如果这种欺骗成功,受害者就会发展 与攻击者拥有的信念相似的错误信念。无意欺骗可能比故意欺骗更有效 欺骗,因为攻击者的行为将支持感知到的 的真实性 它传达的损坏信息。两者之间的一致性 实体在欺骗过程中的陈述和其他行为称为 多渠道支持 。这种行为是隐含的 在无意欺骗期间,但必须在 故意欺骗。
一个 特定类型的欺骗是自我欺骗,其中实体既是 欺骗攻击的攻击者和受害者。自欺欺人允许 一个实体故意操纵自己的信仰以达到自己的目的 并在人类决策中被观察和研究。自欺欺人是令人感兴趣的机制,因为它损害了 决策周期与故意欺骗中使用的决策周期没有什么不同, 但也因为老练的攻击者可能旨在利用或 强化了受害者系统中现有的自我欺骗。
自欺欺人 影响实体定位步骤中的决策过程 ,其中比较了相互冲突的信念。然后实体 操纵其信仰以消除冲突,腐蚀自己的冲突 消除冲突并允许决策过程的信念 照常继续。甚至有可能这种腐败是 适应性,甚至是有意的。特里弗斯认为 自我欺骗可能助长欺骗,允许欺骗者腐蚀其 信念,以便为其欺骗提供多渠道支持 反对他人。一旦欺骗完成,实体可能能够 消除其不正确的信念并直接从中受益 欺骗。无论如何,自我欺骗可能会让一个人解决冲突 信念,从而减少认知失调和心理失调 它引起的不适。另一种观点认为, 自欺欺人并不是作为一种适应而演变而来的,而是一种 一个或多个其他认知过程的无意副产品,或结构。当然,两者兼而有之。
“定位升值”的实例 作为有趣的案例研究呈现。某些实例是 通过腐败和/或颠覆明显欺骗观众, 作者有意回避或“旋转”讨论的地方 以前错误决定的后果。但是,许多人可能 代表 贪污及/或颠覆意图自欺欺人的事例 以避免 事后合理化的认知失调。通常 “定位欣赏”的欺骗性方面反映了一种努力 强化了受害者受众中现有的自我欺骗,从而加强了这种自欺欺人 可能包括作者。 自欺欺人、无意欺骗和其他形式的问题 功能失调的信息处理与已建立的信息处理有关 心理学和社会学研究,处理统计决策 理论和信息处理。
能够处理大量数据,这些数据可能丰富,也可能不丰富 在信息中,本质上受到计算能力的约束 处理此输入的系统,以及 用于此目的的算法。在社会学的背景下, 心理学和信息战,这个问题已经被研究过 托夫勒、刘易斯和利比基。托夫勒指出社会问题 产生 从“信息过载”,焦虑和社会动荡出现 暴露于社会变革率和 要处理的相关信息量超过可用信息量 容量 。
《信息战》从社会角度考虑 上下文,描述针对信息系统的各种攻击,以及 电信网络。施瓦套指出,“信息战 是信息是战略资产的电子冲突 值得征服或毁灭“,这一定义仅涵盖 进攻 行动。信息战攻击的总体目标是 确定 施瓦套作为信息盗窃,信息修改, 信息的销毁和信息的销毁 基础设施,最终目标是获得金钱和权力 并产生恐惧。施瓦套指出,信息战 利用我们现代社会对信息的依赖, 信息系统,不限于政府或政府 机构,就像传统战争一样。施瓦套指定 三种不同类别的信息战攻击,使用 侧重于目标类型的分类方法 攻击。
第一类操作 是个人信息战,其中个人和他们的 存储在电子数据库中的个人详细信息是目标。Schwartau将其描述为“对个人电子设备的攻击 隐私“,其中攻击者查看或操纵有关 由各种公司和政府机构存储的个人。施瓦套指出,个人无法直接保护这一点。信息,并且通常难以纠正任何错误 在攻击期间创建的条目。这样的攻击可能会造成虚假 未执行逮捕令或提供错误信息以勒索 个人,尽管此时最常见的用途似乎是 “身份盗窃”通常是为了促进欺诈性使用信用 卡。
第二类 运营是企业信息战,其中公司 是 目标,通常由他们的竞争对手。施瓦套描述 工业间谍活动、传播虚假信息、泄露机密 信息和损坏公司的信息系统是潜在的 例子。
全球信息战是第三类行动,其受害者包括工业, 政治势力范围、全球经济力量、非国家 实体和国家。这一类行为的典型例子 包括窃取机密、拒绝使用技术以及 通信基础设施遭到破坏。施瓦套声称“它 对于一个资金充足且积极进取的团体来说,不攻击将是愚蠢的 对手的技术基础设施,“鉴于明确 这些攻击的漏洞、低风险和大回报。
指挥与控制战攻击对手的指挥和通信基础设施, 以降低其对进一步军事行动的反应。命令 设施被摧毁以防止军事决策,而 通信基础设施被破坏,以防止流动 决策者与执行这些建议的部队之间的信息 决定。利比基指出指挥和控制的有效性 美国对伊拉克军队的战争是主要原因 这些部队中的大多数在第一次海湾期间无效 战争。
基于信息的战争是 规划和实施时信息的收集和使用 军事行动。一个典型的例子是使用通过 侦察以评估先前军事攻击的有效性 或确定未来打击目标的优先级——即 增加 指挥官的态势感知。
电子战尝试 降低对手通信的物理基础。那里 是电子战攻击的三个主要目标,分别是雷达 接收器、通信系统或通信消息。反雷达 攻击旨在阻止对手的雷达探测到车辆, 使用电子或身体攻击。通信系统可能是 电子卡住或其物理基础设施被定位,并且 摧毁。密码学用于隐藏自己的内容 通信并揭示对手的内容 通信。
心理战是 定义为使用信息对抗人类思维,而利比基 根据其预期目标将其分为四个子类别。反意志行动针对一个国家的国家意志, 旨在 向整个人群传递欺骗性信息。在军队中 上下文,消息通常表明该国现在和 未来的军事行动很可能失败。反击力量攻击 瞄准对手的军队,旨在说服他们 战斗违背了他们的最大利益。反指挥官行动 意图迷惑和迷惑对手的军事指挥官, 对他们的决策能力产生不利影响。文化 冲突针对对手的整个文化,试图 取代 他们的传统和信仰与攻击者的传统和信仰。利比基国家 虽然文化冲突由来已久,但其实施是 现代技术极大地帮助了我们。
黑客战争包括 对民用计算机网络和系统的攻击。类似的攻击 反对军用计算机网络 利比茨基反而归类为 指挥与控制战。黑客战争的一些目标包括 暂时或完全关闭计算机系统,引入 随机数据错误,信息或服务被盗以及 注入虚假消息流量。利比基指出, 他归类为黑客战争的行为概括了大部分 施瓦套定义为信息战的行动。
经济信息战被定义为试图控制信息之间的流动 相互竞争的国家和社会。信息封锁试图 防止通过以下方法实时传输信息:干扰和破坏设备。利比基认为这是 面对坚定的对手很难实现。信息 当知识密集型产业成为 地理位置集中,不利于那些无法进入的人 到该地区。Libicki以硅谷为例 信息帝国主义。
Libicki的网络战类别收集了各种攻击,这些攻击是 目前不太可能 或者不可能。但是,该术语通常被媒体用于 描述被Libicki归类为黑客战争的行为。其中之一 攻击是信息恐怖主义,是一种旨在 利用系统攻击个人,类似于 施瓦套的一级信息战。语义攻击是另一个 一种网络战,其中计算机系统似乎被赋予 导致它们产生错误输出的有效信息,而 似乎是正确的。另一种是模拟战争,其中模拟 战争取代了常规战争。利比基认为任何竞争对手 谁能同意进行模拟战争,谁就应该有能力 谈判以避免冲突。吉布森战争是另一个不太可能 网络战的可能性,发生未来冲突 之间 系统本身内部的虚拟角色。
四个主要因素 信息战的进攻行动以及任何行动所说的 是 信息战 可以归类为其中之一 策略。
退化涉及延迟使用 信息或损坏信息 部分或全部。因此,退化作用于 信息本身。给出的示例是隐藏来自 对手的收集任务和干扰通信通道, 从而延迟消息的传输。
腐败提供虚假 为对手提供信息或破坏敌人的信息 已经拥有了。一些例子是在 战场,欺骗对手通信上的传输 对敌人进行的通道和心理操作或 他们的盟友。使用假人和欺骗传输试图 提供对手将接受为有效的损坏信息, 而心理操作针对已经拥有的信息 目标。
否认是“直接攻击” 关于成就的手段“,意思是对手的任何事情 用于信息收集和处理。可能性包括 电光传感器被高位破坏或禁用 能量激光和破坏操作系统的病毒 敌人用于决策的计算机。拒绝攻击可能 永久销毁目标系统或暂时禁用 它。
剥削是 直接从对手自己的信息中收集信息 收集系统。收集的信息可能对 了解对手的观点。
这些的总体目标 战略符合丹宁的信息战的三个目标,因为 降级和拒绝都会降低信息的可用性, 而腐败会降低信息的完整性,并且 利用此漏洞可提高攻击者的信息可用性。
科普从香农的模型开始 沟通并从中衍生出三种类型的进攻策略 对频道有不同的影响。这些策略是否认 信息、欺骗和模仿以及破坏 和 破坏。添加了颠覆的第四个策略, 利用 与受害者沟通的渠道。
科普的作品明确 考虑社会和生物系统中的信息战, 而以前的分析只描述了人类的信息战 上下文。科普认为信息战是一种基本的进化论 生存竞争产生的适应,表现在 本身在各个领域。科普举了提议的例子 来自三个不同领域的攻击策略:昆虫世界, 军事电子战和网络战。
拒绝信息攻击隐藏或伪装来自对手的信息,防止 它的收集和使用。例子包括融入其 环境,一种隐形战斗机,利用其形状和 雷达吸收 隐藏雷达的材料以及使用加密隐藏 来自计算机系统用户的信息。拒绝信息 攻击可以进一步分为主动或被动形式 一种被动形式的攻击试图隐藏来自 受害者的接收者,被描述为隐蔽的,受害者不太可能 注意攻击。在主动攻击形式中,接收者是 被噪声覆盖,因此无法从噪声中辨别信号。主动攻击形式本质上是公开的,提醒受害者注意 它正在受到攻击的事实。
欺骗和模仿攻击故意将误导性信息插入系统, 受害者接受为有效。一些例子:一些无害的 模仿危险捕食者外观的昆虫;守势 发射敌方雷达的飞机上的干扰设备返回,并带有 错误的位置测量;以及用于掩盖 渗透网络或系统的人的身份。成功的 欺骗和模仿攻击本质上是隐蔽的,因为它们是 旨在让受害者不知道该信息具有误导性。
破坏和破坏描述了公开的攻击,这些攻击要么破坏受害者的活动 信息系统或彻底销毁,以防止或延迟 信息的收集和处理。例子包括甲虫 将有毒液体喷洒到捕食者身上以致盲它们和 用于摧毁雷达及其支持的电磁脉冲武器 通信网络。拒绝服务攻击就是一个例子:网络战领域的破坏。破坏和破坏攻击 本质上是公开的,因为受害者会注意到 攻击他们的信息接收器。此类攻击也可能是 根据攻击的持久性进一步分类,使用 现有的军事术语:“硬杀伤”攻击是那些永久性的攻击 摧毁信息传感器,同时“软杀伤”攻击暂时 禁用信息传感器或系统。
颠覆攻击启动 受害者系统中的自我毁灭行为,由以下原因引起 攻击者插入的信息。此攻击的示例 昆虫是一种掠食性昆虫,模仿食物的外观 引诱猎物。这种欺骗会引发来自 受害者。空战中的颠覆可以通过使用 触发过早引爆接近的欺骗性信号 导弹上的引信。在网络战争中,逻辑炸弹和病毒是 颠覆性武器的例子,其中系统使用自己的 资源损害自身。大多数 Subversion 的例子都与 欺骗和模仿攻击首先插入自我毁灭 信号 进入受害者。
在信息战的背景下, 术语 “信息”通常是指自然语言的概念 信息。但是,信息战也可以从 香农的信息与通信理论的观点, 为理解信息战提供正式背景 功能。信息战的所有定义 描述 它作为一个 针对对手的进攻动作组合 信息和信息处理能力,以及防御性 保护自己免受此类攻击的行动。成功的攻击是 旨在影响受害者的决定和行动。众多 潜在的进攻性信息战攻击可分为 四 规范策略,可应用于任何竞争领域。
虽然大部分信息战 文学重点 它在计算机系统和电信网络中的应用, 还有许多其他情况会出现信息战。这些 跨越技术、生物和社会系统。这是证据 信息战不是人类最近的发明,而是一项 进化的通用能力,提供竞争生存 在信息有利于竞争的情况下的优势 实体。例如,在生物有机体中,信息战是 用于使竞争对手、捕食者或猎物处于不利地位。
建筑师和 设计师 计算机网络和系统的复杂性和水平都在增加 的整合在定义和 验证 安全机制和模型。在 攻击者可以同时针对机器和人类元素 信息系统。我们已经确定了四个的普遍性 基于信息论的规范策略允许 它们用作建模的工具和知识框架 这种复杂的混合计算中的攻击和防御机制 系统。信息论模型的出现 信息 战争将此确立为信息中的一个研究领域 科学,除了对社会科学的兴趣外,军事 科学和 信息系统。
本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
机器学习的数学基础 - 信息论
信息系统(Information System,IS)简称IS。
系统科学与系统工程
人工智能数学之信息论
信息系统建模方法
2013年管理系统中计算机应用总结
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服