StealthNet网络图书馆

设计、测试分析 & 评估战术战场通信和网络的网络弹性

请求一个演示

各军种越来越依赖其战术网络来执行任务指挥职能, 态势感知, 和目标交战(终端武器制导). 同时这些网络极大地增强了执行复杂任务的能力, 它们还使维和行动更容易受到网络攻击. 因此, 通过调查网络攻击的操作影响,准确评估网络中心作战空间系统的网络弹性是非常必要的.g.、拒绝服务、病毒、虫洞等.)在这些系统上.

由于缺乏包括被动威胁在内的高保真威胁表示,目前对网络中心战场空间的模拟不能准确再现网络攻击的影响, 活跃的, 和协调的威胁. StealthNet旨在解决国防部(DoD)测试基础设施的这一缺陷,以现实地测试蓝军通信针对复杂网络攻击的脆弱性和弹性, 特别是在现有和新兴的多领域网络. StealthNet提供了通过关键性能指标量化蓝军通信退化的能力, i.e.、带宽、可靠性、延迟和服务质量指标.

网络数字孪生技术准确表征被测网络系统

下图提供了使用我们的隐形网框架的高级操作视图 网络数字双机技术 准确表示被测网络系统(NSUT). 网络数字孪生利用网络仿真技术提供高保真度, 计算效率, 以及可扩展的网络操作环境. 被测网络系统(NSUT)可以是一个战术或企业网络,可扩展到分布式站点上的数千个设备.

无与伦比的测试与分析

StealthNet通过量化收集到的信息,提供对网络攻击期间系统性能的洞察. 网络测试和评估指标有助于衡量网络攻击和防御战略的操作影响. 实际上, 隐形网结合了科学和技术,让你可以正确地测量系统性能. 使用通过StealthNet收集的数据, 您可以有效地验证任何漏洞并评估任务影响. 测试网络威胁对用户沟通的影响, 您还可以在实时或虚拟环境中操作,以查看用户之间的通信情况.  无论是测试系统还是测试系统背后的用户, StealthNet提供了经过验证的方法和技术的一致结果.

StealthNet功能 & 特性

无论是使用战术或企业网络架构和设备, StealthNet允许用户模拟许多类型的网络攻击,如PHY层攻击和中间件/应用程序攻击, 以及不同的防御机制来抵御这些攻击. Users have the ability to represent attacks ranging from PHY layer attacks to application/middleware attacks as well as defense mechanisms; OS related vulnerabilities, 用户行为模型, 自适应的攻击, 协同攻击机制. StealthNet也能够扫描系统来收集和中继关于模拟网络结构的数据. 这些能力使隐形网始终可靠和高度通用,以满足几乎任何测试环境和网络的需求.

为了增加可伸缩性,StealthNet也有特点 并行离散事件模拟 (pd). 这使您能够对使用多达数百或数千个无线和有线组件的网络进行大规模网络攻击建模. 通过偏微分方程,实时用户可以设计针对网络LVC表示的攻击策略. 在这些情况下, 用户可以根据先前攻击的成功或失败自动编写脚本启动攻击序列. 这些脚本攻击的优点是能够在受到多次攻击时比较不同战术网络架构的性能.

相关资源

一个网络攻击模型库

StealthNet允许用户在模拟中表示在战术和企业网络架构和设备上操作的广泛的网络攻击. 它支持设计, 测试, 分析, 评估战术战场通信和网络的网络弹性.

JNE - live - virtual - constructal (LVC)仿真平台的开发, 战场通信网络的测试和评估

JNE, 一个使用EXata作为底层网络模拟软件的政府现成(GOTS)库已经与隐形网(StealthNet)接口, 评估战场网络和作战任务线程的网络弹性.

隐形网:用于网络作战测试的实时虚拟构建(LVC)框架, 评估和培训

隐形网可以与现有的LVC军事网络仿真和仿真工具接口, 比如陆军旅级模型OneSAF, 作战测试命令测试环境战斗指挥网络集成和仿真(BCNIS)以及商业网络模拟器.

EXata的主要特点

实时仿真器

与其他现场设备和应用程序无缝接口

网络测试

测试您的网络对网络攻击的弹性

网络数字双

在低成本、零风险的环境中测试您的网络

可伸缩性

为数千个并行执行的节点建模

模型保真度

模型精确地模拟真实世界的行为

商业企业, 教育机构, 世界各地的政府机构都依赖可靠的, 提供关键业务的有效网络, 关键任务的通信, 和信息. 可扩展拥有一支经验丰富的专业技术团队,为任何规模的客户和项目提供支持,并利用我们先进的网络数字孪生技术解决具有挑战性的问题.

WM真人
白皮书
通讯