美国边缘计算技术军事应用情况

2024/07/04
前言:数字技术正在改变战争的形态,如今的军事优势很大程度上取决于数字战场的能力,边缘计算作为数字战场能力发展的重要一环,凭借其允许在边缘设备本身以及任务的前线进行处理和运算的能力,正在越来越多的被美军应用。


一、战术边缘去中心化决策

战场环境中的信息大多遵循一定的“信息链”:来自现场的数据由传感器收集,在地面站捕获,传送到运营中心标记进行分析,然后根据优先响应等级最终返回给作战人员,作战人员随即做出决策。

边缘计算通过实现去中心化决策从而来缩短该流程,加快从数据到决策的速度。通过在自己的设备上访问数据,士兵可以快速评估面前的威胁,并确定谁是目标,谁是共同战斗人员。从整合作战人员的关键情报,到在现场提供操作和预测性机械信息,再到协调部队和急救人员的战术,分散式数据处理是执行现代任务的未来。

二、F-35传感器融合分配

目前,边缘计算的基本概念目前正驱动着美军先进的F-35战机,通过每个平台上的传感器,F-35能够系统评估环境,将数据与其他F-35战机融合,然后在飞机之间分发数据。当飞机编队飞行时,这一切都是通过使用多功能高级数据链(MADL)自动发生的。

该平台的工作原理如下:当由四架或八架飞机组成的编队飞行时,MADL使用高带宽在每架参与的F-35之间建立连接并共享环境数据。它自动连接他们的系统和共享的传感器数据,以空域内的任何威胁、目标或不可预见的变化进行统一分析,从而比任何一架飞机单独收集的数据都更完整。通过多架F-35战机对一个特定目标进行分区,由于每个设备都具有来自不同位置和不同速度的独特处理优势,因此它们可以共同捕捉一个全面的视野并提供高保真信息,边缘计算就成为F-35的力量倍增器。

MADL工作示意

当军方开始扩展MADL的应用,以便与其他平台(例如F-22等飞机,甚至海军舰艇和陆军坦克)进行通信时,网络的影响就会变得更加明显。退役美国空军中将、F-35闪电II联合项目办公室前项目执行官克里斯·博格丹分享了一个有力的例子:他亲眼目睹了一艘海军舰艇如何利用一架飞出舰艇跟踪系统范围的相连F-35提供的信息击落一枚来袭导弹。克里斯表示,F-35和舰艇之间使用MADL可以让飞机实时传递导弹跟踪数据,从而使舰艇能够在威胁进入舰艇射程之前部署对抗措施以消除威胁。在MADL技术出现之前,这种类型的协调是通过指挥中心将飞机飞行员的近似值转发到船上,从而缩短响应时间。

军事边缘计算不仅是力量倍增器,而且非常适合联盟行动。此外,许多已有数十年历史的军事平台可以经过改造以在边缘工作。

三、美陆军班组引入边缘网络

就像F-35的例子一样,美国陆军同样测试了边缘网络概念。边缘计算的进步正在催生美陆军所谓的“数字士兵”,士兵借助小型联网传感器,实现跨网络参与者的本地数据共享和处理,并为个人和中队提供数据快速信息确保优势和安全。

2023年2月9日,隶属于猎狼犬特遣部队的美国陆军专家、信号支持系统专家梅尔文·罗伯逊在非洲吉布提参加电子战训练

2023年7月,美陆军作战能力发展司令部发布了时间分配项目信息征询项目,以解决战场边缘的作战人员无法获得精确授时数据的问题。

2024年初,美陆军联合战备训练中心在野战训练测试了“安卓终端突击工具”(ATAK),只需轻按几下,士兵就可以在ATAK应用程序中标记出敌人的位置,并立即将其发送到隐藏在路易斯安那州森林中的第101空降师指挥所。除了在实时地图上绘制部队位置之外,该软件还使士兵能够创建聊天组并通过无线电进行通信等功能,允许指挥所跟踪携带联网Android设备的部队的速度和方向。

ATAK软件

四、开发战场“零信任”原型

2022年,美国国防部制定了零信任安全框架,目前美陆军正在将“零信任”的概念带入战术边缘。2023年8月,美国陆军零信任职能管理办公室主任兼统一网络特遣部队主任迈克尔·史密斯上校表示,正在进行将先进网络能力引入战术边缘的第一步——进行企业差距分析。

2024年4月4日,美国陆军向其零信任网络安全架构目标又迈进了一步,授予了Akamai公司支持战术身份凭证和访问管理(T-ICAM)的软件原型开发合同。

T-ICAM预计将显着增强战术环境中系统的安全性以及系统和应用程序之间的互操作性。T-ICAM的一个关键要素是通过新的基于身份的安全模型为士兵提供对信息的授权访问,该模型在企业和战术环境中整合了整个陆军统一网络的权威用户身份和保护措施。用户访问基于最低权限、需要了解的零信任原则,该原则假定网络已经受到损害。

五、小结

目前,边缘解决方案已经在美军中成功应用,如空军的F-35战机、陆军的数字士兵以及其他新兴的应用等。边缘计算技术通过使用传感器处理单元、模块化硬件和网状网络,能够限制信息过载、缩短决策循环并拓宽态势感知,未来能够在数字战场上创造巨大的优势。



主要资料来源

[1]DECENTRALIZED DECISION MAKING AT THE TACTICAL EDGE.

[2]UNDERSTANDING THE EDGE COMPUTING FRAMEWORK.

[3]HOW THE U.S. MILITARY IS USING EDGE COMPUTING.

[4]KEY OBSTACLES TO EDGE COMPUTING ADOPTION.

[5]OTA contract award moves Army closer to Zero Trust network security in the tactical environment.

网站已关闭

您的网站已到期,请及时续费
联系电话:400-606-1198