APP下载

网络信息体系技术架构

2017-12-18李迎春

指挥控制与仿真 2017年6期
关键词:体系融合信息

李迎春, 熊 伟

(航天工程大学, 北京 101416)

网络信息体系技术架构

李迎春, 熊 伟

(航天工程大学, 北京 101416)

网络信息技术的快速发展给世界范围带来了巨大变革,信息化条件下作战中呈现出体系对抗的鲜明特征,网络信息体系建设面临挑战和机遇,成为全军重大课题之一。我军的网络信息体系初具规模、成效显著,但相关技术规范并不完全统一,缺乏整体设计构架。通过网络信息体系技术架构参考模型,从需求到技术剖析了参考模型中的关键部分,为构建完善的网络信息体系打下了基础。

网络信息体系; 技术架构; 技术标准

网络信息技术的快速发展给世界范围带来了巨大变革,同时对军队信息化建设和作战样式产生了深远影响。在体系对抗背景下,哪一方先掌握了信息优势,哪一方的信息链路更顺畅,哪一方就掌握了战场主动权。

网络信息体系是以“网络中心、信息主导、体系支撑”为主要特征,基于统一的网络信息共享和信息服务环境构建的,将陆、海、空、天、电(网)五维战场空间融为一体,涵盖物理域、信息域、认知域和社会域的复杂巨系统,是联合作战任务规划和信息资源共享利用的核心支撑,同时也是集成指挥控制、情报侦察、预警探测等功能系统,以及后勤保障、装备管理等后勤系统的桥梁和纽带[1]。

用网络信息体系的理念来塑造装备体系要抓住体系架构这个顶层。把提高基于网络信息体系的一体化作战能力作为装备发展的目标,设计科学合理的技术架构。在网络信息体系理念的指引下塑造装备体系结构,给出装备体系的要素组成、技术标准化规范,建立统一的装备体系技术架构,破除军兵种、领域部门和系统间的壁垒,真正实现装备之间的互联互通互操作。

1 网络信息体系技术架构参考模型

技术架构即技术体系结构,是在技术层面上指导系统技术发展、信息传递、交互作用和依赖关系的一套规则。技术架构确定了各种业务、标准、接口和关系,提供数据词典、数据模型、交互协议以及交互标准等。基于网络信息体系的装备体系技术架构为网络信息体系的结构制定、模块建造和生产技术的开发等提供了指南[2]。

网络信息体系的技术架构不是一成不变的。随着武器装备信息化的加强、关键技术的重大突破、部队编制的调整和指挥关系的变更,技术架构会发生相应的改变,甚至是翻天覆地的变化。近年来,由于传感器技术、情报技术、数据收集技术等的发展,传统的数据挖掘方式和计算方式已经不能满足作战应用方对数据和信息的需求,应运而生的是大数据的出现和数据挖掘技术、数据融合技术、数据加密技术等的迅猛发展,这改变了以往的装备体系技术架构,形成了以云安全和云计算为支撑的技术架构,以此为基础的技术体制和标准规范也发生了相应改变。

图1是针对当前部队编制和网络信息体系技术发展现状的装备体系技术架构参考模型。大箭头指向是数据流和信息流的方向。现代战争的数据源多种多样,如图中列出的上级决策数据、战场系统数据、情报数据、环境数据、政工数据、作战力量和后勤数据等,这些数据汇集成一个巨大的数据包,在云计算和云安全技术的支撑下,进行数据挖掘、数据融合、数据可视化、数据加密以及数据分发等一系列操作,以特定的技术体制和标准规范对其结构化、标准化,以满足不同级别的军事需求,并应用于各军兵种具体装备中。

图1 网络信息体系技术架构参考模型

2 网络信息体系技术架构剖析

2.1 军事需求

军事需求对系统发展提出的挑战主要表现在战争环境与军队建设任务已经发生变化,军队现代化建设对信息系统发展的总体要求不断提高,军队作战任务对信息系统发展提出新的目标。21世纪初,装备发展环境已经进入以信息栅格技术为支撑的信息中心环境时代,如何有效利用信息栅格,建立全军统一的面向服务的网络中心化信息环境,成为网络信息体系发展的主流方向。网络中心化信息环境的构建,需逐步满足如下军事需求[3]。

2.1.1 互联互通互操作

以往“烟囱”式的发展已经不能满足当前网络信息体系的构建,开放式系统将逐步取代过去封闭式系统,实现个平台间的互联互通成为网络信息平台建设的主流方向,兼容式系统将会发挥更加重要的作用。

互联互通互操作的含义及三者的关系[4]:互联简而言之就是相互联系,也就是说在军事信息系统内部和军事通信系统之间存在着一种无阻碍、畅通的通信关系;互通指系统在对外、对内、远程等交互方面是统一的,其中在设备与网络方面具有共享性;互操作则是说系统在操作方面,各相关系统之间能够相互操作。互联是前提,旨在提供畅通的军事信息传递链路,使其网络化;互通为基础,旨在提供多维作战空间内的信息实时共享和交互;互操作是互联互通的最终目的,是指各级指控模块可以自由跨越局域系统的鸿沟,能够在整个网络信息体系中做出指挥决策和模块调度[5]。

互联互通互操作的限制因素是复杂的、多样的、发展的,随着作战条件的变化在不断增加新的内容。这些限制因素主要来源于管理、技术和作战方面的不兼容性,如管理模式不统一、技术水平参差不齐、技术设施接口互不兼容、通信协议和文本格式不同、作战程序和作战主官军事思想差异等,这些都限制了互联互通互操作的发展。

2.1.2 统一数据交换平台

长期以来,由于职能分割和计算机系统等基础设施不同,部队内部甚至是科研部队缺乏统一规划和宏观指导因素,造成了目前各应用系统相互独立、数据标准不统一、信息孤岛等现象,导致各个系统之间数据交换极其困难,甚至数据不能相互利用,造成很多资源浪费,投资收益很低的问题[6]。

根据当前网络信息体系的构建发展需求及面临的问题,需构建统一的数据交换平台,即 “一个平台,多点介入”,实现“虚拟交换子平台”,其建设的指导原则为:1)系统的可扩展性,2)系统的开放性,3)系统的健壮性,4)系统的安全性,5)系统的稳定性,6)系统的方便性,7)系统的跨平台性。数据交换平台能够提供数据传输、点对点数据发送和接收、转换数据形态等功能。统一的数据交换平台建设成为全军信息化建设的迫切需求,是未来网络信息体系建设的主流。

2.1.3 信息服务

信息服务需求是打赢信息化战争最重要的军事需求,也是网络信息体系建设的重要标准。现代战争不断提醒着我们,谁掌握了信息的主导权,谁就掌握了战争的主导权。近年来,随着信息服务基础设施的逐步完善,军事信息服务需求不再仅仅要求信息内容的真实性,还非常重视信息服务的高效性。信息服务统一标准是供应方提供完善的信息服务的前提,统一的数据结构和兼容的接口标准使得信息传递更加顺畅,信息时效性得到充分发挥。

2.1.4 信息融合

信息融合是指将不同来源和形式的数据进行统一处理和综合的过程,针对信息融合发展起来的信息融合技术是一门新兴的数据处理技术,亦称多传感器信息融合技术,在各信息源中分配信度,按概率将各信息源的信息进行融合,以达到精简信息、精确预测的目的。该技术广已泛应用于人工智能、态势评估、航迹预测等领域。从融合精度上看,信息融合技术分为数据级、特征级和决策级融合,分别服务于不同级别的作战单元。

2.1.5 信息安全保密

信息安全(Information Security)的实质是要保护信息分发、传输、解析、保存的过程中信息资源免受干扰、破坏、盗取、转移等,即保证信息的安全性。根据国际标准化组织(ISO)的定义,安全性是指信息的完整性、可用性、保密性和可靠性。

信息安全是面向战场服务、打赢信息化战争的基本军事需求。近年来,网络信息安全建设备受瞩目。我军在建设网络信息体系、提高部队战斗力的同时,军队信息安全所面临的威胁也悄然出现。外军快速发展的网络攻击能力对我国军事信息安全构成严峻挑战,特别是美军相继出台网络空间国际战略和军事战略方针,并组织一系列演练活动,如“网络风暴”“网络壁垒”“网络防御”等,这些活动旨在夺取网络空间的绝对优势。

信息安全保密[7],是指为防止信息的泄漏、窃密和破坏,对涉密载体、涉密信息系统及其所储存的信息和数据、相关环境与场所以及安全保密产品的安全保护,以抵制技术窃密与破坏,保护秘密信息与信息系统的安全。如图2中列举了安全保密的服务需求和部分技术需求。

图2 安全保密技术体系

2.2 技术体制和规范

2.2.1 通信网络标准

通信网络是网络信息体系的基本保障,具有统一标准的通信网络标准能够使通信速度和效率大增。军事通信网络标准从通信传输标准、网络交换标准、通信服务标准和数据链标准四个方面入手构建通信网络标准规范框架如图3所示。

图3 通信网络标准规范框架

2.2.2 计算服务

网络信息体系中各个信息节点如通信卫星、指控中心和各级传感器等存在着大量的计算资源,用于任务规划、弹道设计、情报分析、辅助决策等。未来信息化战场要求网络信息体系具有快速指挥决策、实时监控、精确打击等能力,因此系统应用层对计算服务、计算资源共享提出了更高的要求。

计算服务经历了计算机时代、Web时代以及近年来发展起来的基于大数据的云计算时代[8]。计算机时代中的计算单纯应用超强主机的计算能力进行集中式计算,Web时代中的Web服务是一种远程访问的分布式计算技术[9]。云计算是网格计算、分布式并行计算、网络存储、虚拟化计算等现代计算技术和现代网络技术发展并融合的产物,它将大量计算机放入一个由服务方构建的“资源池”中,构成强大的计算能力,可向客户端提供网络计算、信息存储、数据分析等组服务[10],使客户能够按需获取信息服务、计算服务和存储空间等云端服务或资源[11]。面向军事领域的云计算也可以包括3个层次的服务:基础设施服务,平台服务和软件服务。1)基础设施服务是指用户通过军事网络可以按照权限获取云端基础设施提供的服务。2)平台服务是指用户可利用军事云平台与云处理器、储存空间甚至其他用户进行数据交换。3)软件服务是指一种通过军事网络提供软件的模式来管理军事活动。

2.2.3 时空基准

军事时空基准是指基于当前军事作战、军事工程、军事活动或战略准备等建立的时空基准,主要为各种军事地理空间信息的生产与应用提供起算数据,是确定军事地理空间信息的几何形态和时空分布的基础,是在数据空间里表示军事地理要素在真实世界的空间位置及其时变的参考基准。目前使用的技术标准规范为《全军信息系统标准体系2.0版》。该版本中,将时空基准分为时间基准和空间基准,分别有对应的国军标(GJB)。如图4是主要的时空基准的技术标准。

图4 时空基准标准

2.2.4 统一服务接口

服务接口技术最早出现在互联网中,称为Web服务接口技术,该技术通过使用一系列的标准规范,为互联网上的不同应用提供语法互操作性支持,使得各客户端的交互从局部范围扩展到全球范围。在服务接口技术下,进行交互的应用只需遵从相应的Web服务接口,而不需考虑各自的内部实现,很方便地从别的系统或者媒介中取得信息或者应用插件,从而大大地降低了交互应用之间的耦合度,增加了客户应用的灵活性,也使互联网的极大推广成为可能。

军用网络信息体系建设正在借鉴互联网建设成功的经验,在云计算的大环境下,各系统之间甚至系统内部的信息共享,离不开全军统一的服务接口。目前,在通信方面(光纤通信、卫星通信/中继和无线电通信)、网络交换(信息交换、网系互连等)、数据链、计算服务(计算信息交互、传输交互、图形处理等)、时空基准、安全保密相关技术标准等都有相应的国军标服务接口标准,如图5是军用网络信息体系接口标准结构。

图5 军用网络信息体系接口标准

2.2.5 基础数据规范

网络信息体系中基础数据需要统一的规范,包括数据字典、数据模型、信息目录和数据集成的标准。数据字典是指对数据的结构、形式、存储方式、处理逻辑和外部实体等进行定义和描述,其目的是对数据流中的各个环节进行解释和说明;数据模型是数据特征的抽象,是数据库管理的教学形式框架,包括数据库数据的结构部分、数据库数据的操作部分和数据库数据的约束条件;信息目录是全军统一的信息目录规范,包含分类标准、标题级别等,参照以共性基础项目共用数据支撑与信息服务系统工程标准《信息目录服务通用要求》;数据集成是指把不同类型和来源的数据进行集中处理,为用户提供全面的数据共享,数据集成标准参照以共性基础项目共用数据支撑与信息服务系统工程标准《数据集成规范》。

基础数据规范已经编入《全军信息系统标准体系2.0版》中,是全军网络信息体系建设过程中的重要一项工作。

2.3 基础技术

网络信息体系实质是一个实现信息收集、挖掘、计算、可视化、加密、分发的巨系统,涉及的基础技术或者最小技术集合包含数据挖掘技术、数据可视化技术、数据加密技术、数据分发技术以及近几年日益成熟的云技术[12]。

2.3.1 云技术

云技术主要包括两个方面,分别是云计算(Cloud Computing)技术和云安全(Cloud Security)技术。

云计算技术是利用云端服务器为客户端分担计算任务的技术,云是网络的一种比喻说法,实际上指的是云端服务器通过网络分发服务。随着网络信息体系云平台的建立,针对云计算的安全攻击也逐渐增长,云计算的信息安全需求日益凸显。俞能海等在文献[13]中将云计算的安全需求归纳为以下几类:机密性、数据完整性、访问控制、身份认证、可信性、防火墙配置安全性和虚拟机安全性。

云技术的安全性问题促使云安全技术的提出。云安全技术是针对云计算的信息安全技术,其中,“云安全”融合了并行处理、分布式处理、网格计算等新兴技术和概念,通过互联网安全手段对软件行为进行异常监测,从而获取木马病毒、恶意程序、攻击性代码的相关信息,并将其传送到云端服务器进行自动分析和处理,再把解决方案分发到每一个客户端,即将安全机制自上而下分发。文献[14]将云安全从两个层面上定义,第一,云自身的防护,主要包括计算服务的安全和云信息的安全;第二,以云的形式交付和提供安全,即云计算技术的使用可以进一步提高安全系统的服务功能。云安全技术从提出到目前经历了云安全技术1.0、2.0和新一代3.0三个版本,云安全技术1.0 主要是指网页和邮件的信誉安全技术,即网络可信性安全保障技术;云安全技术2.0主要是指云端和客户端的交互安全技术,强调由云端向客户端分发安全统一的安全机制;云安全技术3.0主要是指云环境的安全维护技术,强调主动维护和预先解决[15]。

2.3.2 数据挖掘技术

数据挖掘技术(Data Mining,DM)是近几年发展起来的在人工智能和数据库领域应用广泛的技术。数据挖掘是在大量的传感器数据中挖掘出对自己有用的信息,并做出自主学习和高智能化的推理、分类分析和异常分析等。数据挖掘技术从一个新的视角将数据库技术、统计学、信息检索技术、数据可视化技术和人工智能技术结合起来,整合了各领域技术的优点。从数据挖掘的目的上将数据挖掘技术分为分类建模方法、关联分析方法和聚类分析方法。

2.3.3 数据融合技术

狭义的数据融合(Data Fusion)是在数据级别或者像素级别的信息融合,广义的数据融合与信息融合等同。数据融合技术是指利用计算机对按时序获得的若干观测信息,在一定准则下加以自动分析、综合,以完成所需的决策和评估任务而进行的信息处理技术。从融合目的上分类,信息大体可分为目标检测、状态估计和属性融合等。目标检测融合是利用多传感器进行融合处理,对目标形成较为统一的认识,消除检测过程中的随机不确定性;估计融合是利用多传感器检测信息对目标运动轨迹进行估计,多传感器数据经过一定的融合手段进行融合最终得到确定的轨迹;属性融合是利用多传感器检测信息对目标属性、类型进行判断。20世纪80年代以来,多传感器信息融合技术成为处理大量数据和决策支持的有力办法。信息融合集成了传统学科和新的技术,实现了应用。这些学科包括计算机科学、决策论、数字信号处理、模糊逻辑、神经网络等[16]。

2.3.4 数据可视化技术

数据可视化技术(Data Visualization)是利用图形的手段,将数据或者情报信息形象地展示出来,并进行交互处理的理论、方法和技术。

随着科学技术的发展,军事领域甚至人类社会获得数据的能力呈指数增加,面对如此庞大的数据,人类需要新的技术来帮助直观地感受和理解这样巨大的数据量和信息量。因此可视化技术有着巨大的发展和应用潜力,以及潜在可观的经济效益,能够促进其他相关学科的发展和技术的进步。因此,开展多方面的、多层次的多学科合作研究,是其发展突破的方向。

2.3.5 数据加密技术

数据加密技术(Data Encryption)指通过加密算法将明文转变为密文,以保护信息安全的技术。解密则与之相反,即通过解密算法将密文恢复为明文。与之相应的学科为密码学,密码学中经常使用的三个基本的加密方法为:哈希函数、对称密钥加密和非对称密钥加密[17],这三种加密算法也是网络信息体系中的主流加密手段。

2.3.6 数据分发技术

数据分发(Data Distribution)服务的目的是为应用提供数据传递服务,其最优原则是按需分发的原则,即数据源产生的数据传递只传递给对此数据“感兴趣”的用户,如何在正确的时间从正确的地点获取正确的数据是数据分发服务需要考虑的核心问题。

所谓数据分发技术,指的是一个数据传播的过程,源节点(Source Peer)将数据发送出去,由于目标节点(Target Peer)和源节点位置上的不相邻,中间可能需要多个中间节点(Intermediate Peer)对数据进行转发,最终到达目标节点。在整个数据传输的过程中都涉及数据分发技术,其中涉及多种技术,如cache管理技术、request/response技术等,提高这些技术的性能,能够改善数据分发技术。而且通常情况下,数据分发一般占据应用运行的大部分时间,所以提高数据分发的性能可以很好地改善网络应用的状况[18]。

3 结束语

本文基于网络信息体系的装备体系技术架构的构成,阐述了网络信息体系中数据从产生到分发的过程,并总结归纳了构建网络信息体系最小技术集。然后沿着从需求到服务再到技术的思路,剖析了网络信息系统面向服务的军事需求,并罗列了基于该需求的装备体系技术体质与标准规范。

[1] 柯宏发,黄彦昌,郑建福.网络信息体系及其战斗力生成模式[J].兵器试验,2015(3):46-48.

[2] 刘军, 郭齐胜, 赵东波,等. 基于体系结构技术的武器装备需求分析方法研究[J]. 装备学院学报, 2009, 20(4):1-4.

[3] 童志鹏. 综合电子信息系统[M]. 北京:国防工业出版社, 1999:52-56.

[4] 刘战平. 互联互通互操作的重大意义[J]. 数字化用户, 2013, 19(12):4-5.

[5] 张利华. 美军建设发展互联互通互操作能力的启示[J]. 华东交通大学学报, 2005, 22(3):76-79.

[6] 龚磊. 统一数据交换平台的研究与应用[D]. 南昌:南昌大学, 2010.

[7] 王宇. 信息安全保密技术[M]. 北京:国防工业出版社, 2010:58-62.

[8] 吴朝晖. 服务计算与技术[M]. 浙江:浙江大学出版社, 2009:9-16.

[9] 宁葵, 滕金芳. 新一代的分布式计算技术——Web服务[J]. 计算机工程, 2003, 29(3):192-194.

[10] 张云勇, 陈清金, 潘松柏,等. 云计算安全关键技术分析[J]. 电信科学, 2010, 26(9):64-69.

[11] 周蓉. 浅谈云技术[J]. 科教导刊-电子版, 2013(11):124-124.

[12] 蔡磊, 卢玉川, 杨诚. 网络信息体系结构及其应用研究[J]. 科技创新导报, 2015(18):44-47.

[13] 俞能海, 郝卓, 徐甲甲,等. 云安全研究进展综述[J]. 电子学报, 2013, 41(2):371-381.

[14] 庞芳梅, 范焱, 邵刚. 云安全研究进展综述[J]. 科技传播, 2014(7):371-377.

[15] 唐彦, 杨舰友. 新一代云安全技术浅析和应用探讨[J]. 数字通信, 2011, 38(2):36-38.

[16] 杨露菁. 多源信息融合理论与应用[M]. 北京:北京邮电大学出版社, 2006:69-74.

[17] Jacobson D. Introduction to Network Security[M]. Chapman & Hall/CRC, 2008:56-59.

[18] 伍志刚. 移动P2P网络中的数据分发技术研究[D]. 长沙:中南大学, 2013.

Technical Architecture Based on Network Information System

LI Ying-chun, XIONG Wei

(Aerospace Engineering University, Beijing 101416, China)

The rapid developing of network information technology causes huge change over world, the character of system confrontation is increasingly obvious under information situation,and network information system construction faces challenges and opportunities. Network Information System of PLA begins to take shape and remarkable achievements are accomplished, however, the relevant technical specifications are not completely unified and overall design framework is needed. Establishing Network Information System is one of the major issues of our army. This paper designed a reference model of Network Information System technical architecture, analyzed the key part of the reference model from demand to technology and laid a foundation for constructing a sound Network Information System.

network information system; technical architecture; technical standard

1673-3819(2017)06-0001-06

E11-39;E917

A

10.3969/j.issn.1673-3819.2017.06.001

2017-09-20

2017-10-18

李迎春(1993-),男,湖北随州人,硕士研究生,研究方向为电子信息装备系统建模与评估。 熊 伟(1971-)男,研究员。

猜你喜欢

体系融合信息
村企党建联建融合共赢
融合菜
从创新出发,与高考数列相遇、融合
构建体系,举一反三
《融合》
订阅信息
展会信息
“曲线运动”知识体系和方法指导
“三位一体”德育教育体系评说
“三位一体”建体系 长治久安防哮喘