中国科技核心期刊      中国指挥与控制学会会刊     军事装备类重点期刊
指挥控制

基于大模型的指挥信息系统多模态欺骗对抗架构

  • 张杰 ,
  • 沈超鹏 ,
  • 陈劲伊 ,
  • 刘雨洁 ,
  • 徐皓天
展开
  • 北京宇航系统工程研究所, 北京 100071
† 陈劲伊(1997—),女,工程师。

张杰(1993—),男,工程师,研究方向为指挥控制。

沈超鹏(1990—),男,高级工程师。

Copy editor: 胡前进

收稿日期: 2025-06-25

  修回日期: 2025-07-25

  网络出版日期: 2025-11-22

Multimodal deceptive adversarial architecture for C4ISR system based on large models

  • ZHANG Jie ,
  • SHEN Chaopeng ,
  • CHEN Jinyi ,
  • LIU Yujie ,
  • XU Haotian
Expand
  • Beijing Institute of Astronautical Systems Engineering, Beijing 100071, China

Received date: 2025-06-25

  Revised date: 2025-07-25

  Online published: 2025-11-22

摘要

随着多模态大模型在信息理解、逻辑推理、内容生成等能力上的突破,其在军事领域的应用时机已趋成熟,提出一种基于多模态大模型技术的指挥信息系统欺骗对抗架构。首先讨论指挥信息系统、军事欺骗及多模态大模型技术间关系以明确架构研究必要性,随后按整体、分系统两级,分别论证欺骗对抗架构及具体策略。分析表明,上述架构在实时性、扩展性及灵活性方面优势明显,能够有效干扰敌方正常决策,防范敌方欺骗行动,可以为指挥信息系统智能化转型提供工程思路及理论支撑。

本文引用格式

张杰 , 沈超鹏 , 陈劲伊 , 刘雨洁 , 徐皓天 . 基于大模型的指挥信息系统多模态欺骗对抗架构[J]. 指挥控制与仿真, 2025 , 47(6) : 14 -22 . DOI: 10.3969/j.issn.1673-3819.2025.06.003

Abstract

With the advancement of multimodal large model (MLM) technology in capabilities such as information comprehension, logical reasoning, and content generation, its application in the military domain has reached a stage of maturity. This paper proposes a deception countermeasure architecture for command information systems based on MLM technology. First, the necessity of architectural research is clarified by examining the relationship among command information systems, military deception, and MLM technology. Subsequently, the deception countermeasure architecture and specific strategies are detailed at both the holistic and subsystem levels. Analysis demonstrates that the proposed architecture offers significant advantages in real-time performance, scalability, and flexibility. It can effectively disrupt enemy decision-making processes and prevent enemy deception operations, thereby providing engineering insights and theoretical support for the intelligent transformation of command information systems.

目前,各国军事信息化、智能化水平高速演进,而指挥信息系统作为联合作战的核心中枢,其重要性、对抗性与日俱增。首先,指挥信息系统是信息化战争的基础支撑,是多域、多要素协同的黏合剂,是作战部队新质战斗力生成的催化剂及倍增器[1];同时,美军近年来提出决策中心战概念,核心在于利用多种先进手段,对敌形成决策优势[2],而指挥信息系统作为指挥官决策活动的核心依托,自然首当其冲。此外,军事欺骗是美军对敌决策干扰的重要手段之一,美军高度重视军事欺骗相关的理论研究及指导性文件颁布,美军认为军事欺骗行动应与其他作战行动整合决策、集中执行[3-5]。可见,支撑作战行动方案制定的指挥信息系统与军事欺骗必然存在耦合关系。
自2017年谷歌推出Transformer架构以来[6],大模型技术取得了长足发展,ChatGPT、DeepSeek、Qwen等大模型平台在国内外获得广泛应用。在军事领域,美国Palantir公司于2023年推出军事大模型平台,该平台基于战场态势及基础数据,为指挥官提供决策、监控支持;美国Scale AI公司推出Donovan辅助决策系统,可为指挥官提供行动方案建议。谷歌公司在2020年推出Vision Transformer架构,促进多模态大模型技术发展,多模态大模型技术在大模型技术基础上,可融合处理图像、视频等多模态信息,该技术具备逻辑推理及多模态信息的理解、生成能力,在军事领域更具应用前景[7]
目前大模型技术在指挥控制领域应用已有较多讨论,但针对军事欺骗领域的应用研究相对较少,本文主要从总体、分系统两个层面,讨论多模态大模型技术在敌我指挥信息系统欺骗对抗中应用的架构及策略,并对其优势进行分析,为指挥信息系统欺骗对抗提供新思路,为多模态大模型军事应用开辟新路径。

1 指挥信息系统与军事欺骗

1.1 指挥信息系统概述

指挥信息系统是信息化战争的核心支撑,其功能架构与美军C4ISR系统相似,指以计算机等信息技术为核心,以确保各级指挥机构进行高效指挥控制活动为目的,实现指挥控制相关信息自动化收集、处理及运用的效果。该系统具体功能组成包括指挥(Command)、控制(Control)、通信(Communications)、信息处理(Computers)、情报(Intelligence)、监视(Surveillance)和侦察(Reconnaissance)。
21世纪初,美军将“五环目标”打击顺序写入作战条令,明确指挥信息系统是最优先军事打击对象,而作战部队则是打击的最后一环,可见指挥信息系统因其在信息化战争时代的重要性,已成为军事打击的关键目标。而保护我方指挥信息系统,瘫痪敌方指挥信息系统已成为体系对抗趋势下的必然新常态[1]
2019年底开始,美军围绕决策中心战提出多份报告,使决策中心战成为继网络中心战之后又一重要作战理论。决策中心战的本质在于发挥人工智能、无人系统、低轨卫通等先进技术优势,通过分布式军事部署及灵活化军事策略,保证我方决策优势同时,为敌方决策增加多重困难[8],而军事决策的核心支撑就是指挥信息系统。因此,随着战争信息化、智能化程度提升,指挥信息系统的对抗性、风险性必将随之提升。
近年来,大语言模型与多模态人工智能技术迅猛发展,指挥信息系统C4ISR各部分、OODA(观察-判断-决策-行动)各环节在智能化赋能下均能得到跃升发展。随着战场维度继续扩充、参战要素继续丰富、战争节奏继续加快、组织架构继续复杂,智能技术在指挥信息系统的深度应用需求将更加迫切。

1.2 军事欺骗理论概述

孙武在《孙子兵法》提出的“兵以诈立”“兵者,诡道也”等核心思想,以及劳塞维茨在《战争论》中提出的“战略是智慧与诡诈的结合”都表明欺骗对抗早已存在于军事理论研究中,并得到中外军事家的广泛研究[9]
新世纪以来,美军高度重视军事欺骗相关文件制定,并于2006年、2012年、2017年多次更新《军事欺骗联合条令》[3-5],供各军种作战使用。2024年5月31日,美海军陆战队发布《欺骗》条令,专用于指导海军陆战队战术层级策略制定,引发了国内外广泛关注。
美军《军事欺骗联合条令》将军事欺骗定义为——通过战术、战役或战略级行动,有计划地使敌方误判我方能力、意图或行动,从而诱导敌方采取或不采取特定行动,促使我方任务实现。《军事欺骗联合条令》明确军事欺骗的核心目的为通过干扰敌方决策,保证我方军事优势。将军事欺骗分为“增加模糊性”与“降低模糊性”两种,具体策略包括佯攻、佯动、诡计、示假等[5]
传统的军事欺骗一般通过物理域手段干扰对方认知决策,如二战期间著名的“肉馅行动”,英军通过在伪造的军事人员尸体上放置假情报,迷惑德军战略部署决策[10]。随着军事信息化程度提高,未来的军事欺骗应用范围必然将从物理域向“物理域+信息域”发展,美军在2017版《军事欺骗联合条令》中就强调了军事欺骗在网络空间的应用[5]

1.3 多模态大模型应用分析

随着军事对抗复杂性及不确定性逐步提升,同时受人工智能、无人装备等技术突破驱动,以及指挥控制重心由“物理域+信息域”逐步向“认知域”发展影响,以争夺决策优势为核心的“决策中心战”理念正深刻塑造未来战争形态,对抗与风险也就随之成为指挥信息系统的主色。军事欺骗是干扰敌方决策、保证我方决策优势的重要途径,因此如何做好军事欺骗对抗是未来指挥信息系统研究的重要命题,而信息过载、准确识别、快速响应则是指挥信息系统欺骗对抗面临的3大技术挑战。
大模型主要指大语言模型(Large Language Models, LLMs),定义为使用大量文本数据训练,参数量达到十亿及以上的预训练模型。在近年来Transformer架构革新与无监督预训练技术驱动下,大模型技术表现出强大的通用化语言理解与表示能力。理论研究方面,以计算机领域著名的论文预收录网站arXiv为例,自2018年生成式预训练Transformer模型GPT-1推出至今,与大模型相关的论文已激增数万倍,大模型技术已取得学界的广泛关注[10-11];工程应用方面,ChatGPT、DeepSeek、Qwen等大模型平台相继发布,其中作为国产领先代表的DeepSeek,依靠其混合专家架构(Mixture of Experts, MoE),以及多头潜在注意力(Multi-head Latent Attention, MLA)、思维链(Chain of Thought, CoT)等技术创新,日活用户达到上亿人次,并在多个行业场景中取得广泛应用[12]
目前,大模型技术正从单一语言模态向图片、视频、语音等多模态融合快速演变。模态的丰富使大模型技术在军事领域的应用更加广泛,多模态识别、多模态生成使认知渗透攻击成为可能[7]。同时,多模态大模型技术具有对海量多源信息高效处理、准确识别的能力,如研究表明多模态大模型技术可基于传感器、雷达、人机交互文本等多源信息,提出决策方案[13],或识别出敌方隐蔽的异常行动及军事意图,以支撑指挥官获取更大战场主动权[13-14]。此外,美军已在其多域作战中,利用大模型技术进行作战计划与任务规划[14]
综上,多模态大模型技术可有效化解信息过载、准确识别、快速响应等技术挑战,将其应用于指挥信息系统欺骗对抗中具有相当的可行性及必要性。
军事欺骗策略包括佯动、佯攻、诡计、示假等,佯动指通过向对方展示武力(但不实际交战),诱使敌方采取有利于我方行动。佯攻指通过实际交战,掩盖我方实际主攻方向。诡计指向敌方散布虚假信息,制造敌方决策失误。示假指对我方人员、装备等进行伪造、伪装或展示,欺骗敌方情报系统[5]。各种欺骗策略由我方决策制定,副作用于敌方决策,几种策略与指控领域认知域、信息域、物理域间关系如图1所示,其中,信息域部分是多模态大模型应用于欺骗对抗的重要场景。
图1 军事欺骗与认知域、信息域、物理域关系

Fig.1 Military deception in cognitive, information, physical domains

2 指挥信息系统多模态欺骗对抗架构

2.1 整体架构

指挥信息系统通常分为指挥控制、态势感知、网络通信、综合保障4个分系统。指挥控制分系统是指挥信息系统的核心,负责作战筹划、行动控制等功能;态势感知分系统负责情报清洗、整合和分析,是指挥控制的主要依据;网络通信分系统支撑系统各要素互联互通;综合保障分系统为指挥控制分系统提供后勤装备、战场环境等信息保障[1]
指挥控制分系统是指挥信息系统的核心,因此必然是军事欺骗相关决策的核心依托,支撑指挥官全局统筹规划军事欺骗方案的同时,识别、处置敌方军事欺骗行为。敌我指挥信息系统对抗架构如图2所示。我方指挥官依托指挥控制分系统策划的欺骗行动直接作用于敌方态势感知、网络通信、综合保障分系统,通过敌系统内部影响,最终作用于敌方指挥控制分系统,干扰敌方决策,形成对敌决策优势。
图2 多模态欺骗对抗整体架构

Fig.2 Integrated multimodal deceptive adversarial architecture

多模态大模型在指挥信息系统中的应用主要在反欺骗与欺骗实施两方面,而指挥信息系统信息类型涉及文本、图片、音频、视频、频谱、流量等,需要进行多模态灵活转换。
反欺骗方面,具体由态势感知、网络通信、综合保障分系统部署的分布式多模态大模型反欺骗分析平台(下称分布式平台),以及指挥控制分系统部署的中枢多模态大模型欺骗对抗平台(下称中枢平台)组成。分布式平台基于敌方决策者的欺骗历史、手段及决策模式,结合敌对外宣称军事目标,通过系统信息异常,识别敌方潜在欺骗,各系统甄别出潜在欺骗结果经人工审查修正后,统一上报指挥控制分系统中枢平台。中枢平台以此输入及战场态势为主要参考,结合我方军事目标、敌方指挥官决策习惯,首先制定干扰敌方指挥官正常决策、有利于我方军事行动的欺骗行动目标(可由我方指挥官指定),随后快速、动态制定对应反欺骗、欺骗计划,经我方指挥官审查修正后,执行对应反欺骗及欺骗军事行动,相关行动进行过程中,指挥官及中枢平台实时评估欺骗结果,对反欺骗、欺骗计划进行动态调整。
欺骗实施方面,首先由指挥控制系统部署的中枢平台辅助指挥官完成欺骗计划制定,欺骗计划中纯物理域相关的战术行动,可直接由指挥信息系统从属部队完成执行,如制造物理假目标(武器平台、指挥设施等)、部队佯动及佯攻等,欺骗计划中信息域相关的战术行动,可借助多模态大模型技术完成。

2.2 优势分析

上述指挥信息系统多模态欺骗对抗架构优势主要在于实时性、扩展性、灵活性3方面。实时性方面:分布式平台、中枢平台可以全天候实时监视敌方欺骗动态,并实施生成欺骗计划,支撑指挥官“人在回路”高效开展欺骗对抗。
扩展性方面:分布式平台、中枢平台可通过多模态大模型不断扩展升级,以持续适应军事对抗需求;此外,“中枢+分布”的欺骗对抗架构对各分系统算力需求相对友好,适用于持续扩展的大型指挥信息系统。
灵活性方面:分布式平台、中枢平台支持图片、视频、文本等多类型信息处理,同时可基于指挥官反馈实现自我进化,以灵活应对各种军事欺骗场景。
根据美军2017版《军事欺骗联合条令》,反欺骗核心原则包括情报驱动、多源验证、行为分析、抵消影响、反向误导、动态调整、学习机制等[5],从核心原则角度出发,对整体架构优势分析如表1所示。
表1 军事反欺骗方面优势分析

Tab.1 Analysis of advantages in military counter-deception

序号 核心原则 具体内涵 优势分析
1. 情报驱动 以敌方欺骗历史、模式和能力为依据,针对战场情报,识别敌方欺骗行动。 分布式平台以敌方历史欺骗行为为依据,基于战场情报,识别敌方欺骗行为,符合“情报驱动”原则。
2. 多源验证 须交叉验证情报来源,避免单一类型情报误导。 态势感知、网络通信、综合保障各系统情报汇总进行反欺骗分析,符合“多源验证”原则。
3. 行为分析 须监测敌方军事行动是否符合其宣称意图,识别矛盾点。 态势感知、网络通信、综合保障各系统分布式平台以敌方宣称意图为重要参考,持续监测是否与军事行动逻辑一致,符合“行为分析”原则。
4. 抵消影响 须及时调整我方作战计划,避免遭受敌方欺骗影响。 作战计划与欺骗对抗的整合统一,能最大程度抵消敌方欺骗行动的影响,符合“抵消影响”原则。
5. 反向误导 利用敌方欺骗计划,向敌传递虚假信息。 欺骗、反欺骗在上述架构中一体两面、对立统一,敌欺骗行动被我方识别后反欺骗、欺骗计划同时制定,互相协同,符合“反向误导”原则。
6. 动态调整 须根据敌方行动动态调整反欺骗计划。 分布式平台、中枢平台动态分析并推送反欺骗计划,符合“动态调整”原则。
7. 学习机制 须基于敌我历史案例,不断学习完善反欺骗技术。 分布式平台、中枢平台可持续学习敌我历史欺骗对抗案例,符合“学习机制”原则。
根据美军2017版《军事欺骗联合条令》,军事欺骗核心原则包括聚焦、目标导向、集中规划与控制、安全性、时效性、整合性等[5],从核心原则角度出发,对整体架构优势分析如表2所示。
表2 军事欺骗方面优势分析

Tab.2 Analysis of advantages in military deception

序号 核心原则 具体内涵 优势分析
1. 聚焦 主要针对敌方关键决策者,而不是单纯针对信息系统。应通过影响敌方决策者认知,促使其采取有利于己方的行动。 中枢平台以敌方指挥官决策习惯为依据,以干扰敌方指挥官正常决策、有利于我方军事行动为主要目标,符合“聚焦”原则。
2. 目标导向 以敌方具体行动(或不行动)为主要目标。 中枢平台首先会形成干扰敌方指挥官正常决策、有利于我方军事行动的欺骗行动目标,以指导下一步计划制定,符合“目标导向”原则。
3. 集中规划与控制 行动计划须统一规划,且须保证各层级按统一方案执行,避免冲突。 以中枢平台为核心进行行动计划规划,由我方指挥官统一决策、控制,符合“集中规划与控制”原则。
4. 安全性 严格控制知悉范围,确保行动顺利开展。 整体架构在网络安全保障到位情况下,知悉范围控制在指挥官与中枢平台中,符合“安全性”原则。
5. 时效性 注意行动时效性,确保己方能充分分析、拟定具体方案,确保敌方有足够时间接收、分析并反应。 分布式平台、中枢平台可以全天候实时监视敌方欺骗动态,并实施生成欺骗计划,符合“时效性”原则。
6. 整合性 欺骗行动计划须与整体作战计划整合统一。 我方指挥官同时完成整体作战计划及欺骗行动计划规划,符合“整合性”原则。

3 具体设计

国内外各种商业大模型平台已在等金融、工业、政务等领域取得广泛应用[11],以风险较高的政务场景为例,深圳市目前部署了70名基于DeepSeek平台的“AI员工”,主要面向包括公文处理、应急管理、民生服务在内的十余类场景提供服务,结果表明,复杂政务事项处理周期可从星期级压缩至分钟级,政务审核时间缩短90%[15],全方位大幅提升政务工作效率。
商业大模型对外提供丰富API接口,Qwen、DeepSeek等大模型平台部分代码开源,便于大模型技术在具体场景下以较低成本迅速应用并形成能力[11-12]
与其他商业大模型相比,DeepSeek平台应用于军事场景的优势包括:可实现国产自主可控,据公开报道,中国移动、中国石油已合作完成DeepSeek V3及R1模型从芯片至模型的全栈自主可控,此外DeepSeek平台已完成龙芯处理器与昇腾910B芯片的适配工作[16];算力需求友好,以推理能力优异的DeepSeek-R1模型为例,该模型基于MoE稀疏激活架构,通过在量化压缩、并行计算等方面进行技术优化,本地部署时所需要的算力低于Llama3.1等同级大模型[12]
综上,本文将主要基于DeepSeek平台及其他国产开源大模型进行分布式平台、中枢平台等具体设计。
DeepSeek平台目前集成有DeepSeek-V3、DeepSeek-R1、DeepSeek-VL2等模型,其中,DeepSeek-V3模型主要面向通用化任务需求,可应用于人机问答、文本处理等场景[17]
DeepSeek-R1模型支持CoT,逻辑推理能力较强,可应用于需要分析决策的任务场景中。同等参数量条件下,因训练模式及推理需要的差异,DeepSeek-R1较DeepSeek-V3需要更多算力资源,但DeepSeek-R1模型可依靠知识蒸馏在低算力平台上部署[12]
DeepSeek-VL2模型主要用于多模态信息理解,由视觉编码器(Vision Encoder)、视觉/语言适配器(VL Adaptor)、基于MoE的大模型等组成,可用于视觉信息向文本信息转换[18]

3.1 分布式平台

分布式平台面向多模态信息进行敌方潜在欺骗分析,涉及多模态理解、推理分析等场景,因此选用DeepSeek-R1与DeepSeek-VL2模型进行分布式平台具体设计。
大模型在军事领域应用,首先应进行增量预训练(Continued Pre-Training, CPT),达到适应军事任务场景的目的,通过对欺骗对抗文本及视觉信息进行收集、清洗、去重等处理后,与敌我军事欺骗条例、经典军事欺骗案例、敌方决策者欺骗历史等结构化文件一起,用于增量预训练,最终经过学习率重预热(re-warm)及重衰减(re-decay)、指令微调等完成军事欺骗领域适应[19]。此外,可通过欺骗对抗训练使分布式平台进行反馈强化学习(Reinforcement Learning from Human Feedback, RLHF),进一步提升模型准确性。
多模态理解的核心是通过多模态对齐,实现多模异构信息的协同分析与语义统一,为最终完成敌方潜在欺骗分析提供支撑,其中,视觉信息(侦查探测图像及视频、频谱图片等)基于DeepSeek-VL2,按预设提示词,完成理解;导航定位、流量、保障数据等结构化程度较高的非自然语言信息,可基于预设的文本转换规则,完成自然语言转换,如A、B两节点间网络抓包信息可转换为“A节点向B节点按XX协议发送XX作战指令”;音频可基于国产开源Sensevoice模型,完成话音识别(Automatic Speech Recognition, ASR)、语种识别(Spoken Language Identification, LID)、情感分析(Speech Emotion Recognition, SER)、声学事件检测(Acoustic Event Detection, AED)等关键信息理解[20]。多模态理解输出的自然语言成果将作为敌方潜在欺骗分析的输入。
分布式平台对敌方潜在欺骗分析主要基于DeepSeek-R1模型完成,若网络通信、态势感知、综合保障分系统算力有限,可考虑部署参数量较小的DeepSeek-R1模型版本(如32B版本等)[12]。平台分析过程可基于预设提示词,对单源信息异变情况、多源信息交叉验证情况、与敌对外宣称军事目标符合情况等方面进行推理分析,最终综合得出敌方潜在欺骗推理结论。分布式平台具体设计架构如图3所示,由服务端、客户端组成,服务端集成各类模型完成数据处理,客户端完成人机交互。
图3 分布式平台具体设计架构

Fig.3 Architecture of distributed platform

3.2 指挥控制分系统与中枢平台

指挥控制分系统是指挥信息系统的核心部分,直接支撑指挥官对作战过程进行指挥与控制,具体包括情报处理、作战筹划、行动控制子系统,其中,作战筹划、行动控制是指挥控制分系统的核心组成,情报处理子系统完成对态势感知分系统的信息引接、处理、融合、存储、分发等。综合保障分系统和网络通信分系统为指挥控制分系统正常工作提供必要基础支撑[1]
考虑到常规指挥信息系统尚无用于欺骗对抗的大模型平台,以“+AI”而非“AI+”的外挂式应用思路,本文提出大模型赋能多模态欺骗对抗的指挥控制分系统整体架构如图4所示,为强调“人在回路”原则,与欺骗对抗相关的部分强调操作人员作用。
图4 指挥控制分系统具体设计架构

Fig.4 Detailed design architecture of command and control subsystem

中枢平台集成DeepSeek-R1模型进行具体设计。与分布式平台类似,中枢平台集成的DeepSeek-R1模型同样需要进行增量预训练,训练完成后可集成至指挥控制分系统中,并凭借其推理能力支撑指挥官完成欺骗、反欺骗计划制定。
图4所示,指挥控制分系统的中枢平台首先以各分布式平台上报的反欺骗分析结果,以及情报处理子系统情报处理结果、作战筹划子系统制定的军事目
标为输入,完成情报及军事目标的融合、提炼、分析。
其次,中枢平台以情报及军事目标的分析结果为输入,基于DeepSeek-R1模型,向指挥官推送建议的欺骗/反欺骗目标,经指挥官及参谋团队修改、审定后,完成欺骗/反欺骗目标制定。
最后,中枢平台以欺骗/反欺骗目标、作战筹划子系统制定的作战方案为输入,基于DeepSeek-R1模型,向指挥官推送欺骗/反欺骗计划,经指挥官及参谋团队修改、审定后,完成欺骗/反欺骗计划制定,由行动控制子系统完成具体欺骗/反欺骗行动控制。
需要说明的是,中枢平台DeepSeek-R1模型在欺骗/反欺骗行动实施过程中,可向行动控制子系统操作人员提供问答式欺骗/反欺骗计划执行建议。

3.3 网络通信分系统

网络通信分系统完成指挥控制、态势感知、综合保障分系统的信息互联,是指挥信息系统的“神经枢纽”,具体包括基础传输、组网控制功能,以及与网络通信分系统强耦合的安全防护与机要保密功能[1]
网络通信分系统作为指挥信息系统的关键基础支撑,其对应的网络空间是军事对抗的新兴战场,在网络空间内进行的欺骗对抗是军事对抗的关键变量。近年来,国内外多位学者围绕网络空间欺骗进行学术研究,包括网络控制欺骗的分类、步骤、策略、制胜机理等,但上述研究缺少针对网络空间本身的欺骗对抗研究,还缺少大模型技术应用的相关研究[21]
从军事欺骗常见的手段——佯动、佯攻、诡计、示假角度,对针对网络通信分系统的欺骗手段进行分析。
佯动及佯攻方面,可利用多模态大模型技术在基础传输、组网控制层面伪造网络行动。海湾战争期间,美军“左勾拳”行动在沙科边境南部利用“特洛伊”特遣队,通过欺骗性通信联络,制造出该方向驻扎有庞大部队,可能为美军主要目标的假象[22]。可借鉴上述案例,在敌方民用非加密或已被破译的军用网络的多个节点中,分布式部署集成DeepSeek-V3模型的伪造通信软件,利用DeepSeek-V3模型的内容生成能力,伪造网络交互行为,诱导敌方认为部分节点已成为我方主攻目标。
诡计方面,可利用多模态大模型技术伪造敌方网络通信分系统相关信息。2010年,以色列与伊朗网络空间冲突伊始,以色列曾利用蠕虫病毒将伊朗核设施离心机转速与仪表指示分离,进而接管离心机转速达到物理域破坏的目的。上述案例中,以色列利用网络病毒伪造核设施转速信息,对伊朗核设施决策人员的认知进行干扰,有相当借鉴价值[23]。在敌方民用非加密或已被破译的军用网络中,可利用多模态大模型技术伪造敌方网络通信分系统相关的视频(可基于国产开源Open-Sora 2.0模型[24])、音频(可基于国产开源CosyVoice 3[25])、文本(可基于DeepSeek-V3模型[17])信息,如某网络站点监测报警、正常信息,某通信基站故障视频等,进而干扰敌方网络通信分系统正常工作。
示假方面,可利用多模态大模型技术对我方网络通信分系统进行伪装。近年来,蜜罐技术在信息安全领域迅猛发展,成为主动网络防御的关键技术。蜜罐技术指利用受监控的特定网络节点诱导敌方进行攻击,在敌方攻击过程中对其攻击行为进行捕获,进而可对其攻击路径、策略进行分析[26]。可借鉴上述思路,利用集成DeepSeek-V3模型的伪造通信软件,在我方网络通信分系统内伪造多个高价值节点,诱导敌方攻击后对攻击进行溯源、反击。
反欺骗方面,网络通信分系统部署的分布式平台主要以网络流量、无线频谱、敌方网络通信分系统对外宣称目标等作为输入,基于DeepSeek-R1模型,最终向指挥控制分系统上报敌方欺骗行动分析结果。需要注意的是,网络通信分系统的基础传输、组网控制、安全防护、机要保密各维度信息可进行综合比对、多源验证,作为反欺骗分析的重要依据之一。

3.4 态势感知分系统

态势感知分系统对战场中各方兵力部署、装备编配及战场环境等情报进行实时收集、处理、显示、存储、分发,是指挥信息系统的“耳目”,具体包括情报侦查、预警探测、导航定位、信息管理等功能,其中,情报侦查、预警探测、导航定位是敌情、我情、战场环境情报的来源[1],应是欺骗对抗的主要讨论范畴。
态势感知分系统作为指挥官决策的主要情报来源,该系统的欺骗对抗结果最直接对指挥官认知造成影响,从诡计、示假角度,对针对态势感知分系统的欺骗手段进行分析。
诡计方面,可利用多模态大模型技术针对敌方情报侦察、预警探测设施,按指挥控制分系统拟定的欺骗计划,基于DeepSeek-V3、CosyVoice 3、Open-Sora 2.0模型融合生成文本作战指令、语音通信、雷达图像,甚至直接合成符合战术背景及地理环境特征的卫星、红外、可见光虚假部队行动影像。此外,可在敌方民用非加密或已被破译的军用定位系统中注入基于DeepSeek-V3模型生成的符合地理环境特征的大量虚假信息,对敌方导航定位系统工作进行欺骗干扰。
示假方面,可基于DeepSeek-V3、CosyVoice 3、Open-Sora 2.0模型在战场滚动注入大量低价值情报,如互为矛盾的情报片段、无关紧要的传感器虚警等,将敌方态势感知分系统拖入我方营造的战争迷雾之中,使敌方决策者疲于分析,难以做出有效决策。
反欺骗方面,态势感知分系统部署的分布式平台可发挥极大优势,同样基于DeepSeek-R1模型,对多源头(情报侦查、预警探测、导航定位)、多模态(文本、图片、音频、视频、频谱、流量等)的情报进行交叉分析及验证。需要注意的是,由于态势感知分系统分布式平台输入情报种类多、体量大且质量参差不齐,要警惕“AI”幻觉对指挥官决策的干扰,须坚定“人在回路”的决策模式。

3.5 综合保障分系统

综合保障分系统主要完成装备、后勤、战场、信息等要素的信息化保障,支撑保障力量顺利实施各类保障任务[1]。2024年9月,以色列针对黎巴嫩策划并成功实施多起对讲机及传呼机的爆炸物预置、引爆袭击,引起国际舆论关注,其背后暗含了以色列对黎巴嫩ICT供应链审查部门的欺骗[27]。军事装备全寿命周期供应链管理即属于综合保障分系统范畴,由此可见在敌我未进行大规模军事行动前,综合保障分系统是欺骗对抗重要战场之一。从诡计、示假角度,对针对综合保障分系统的欺骗手段进行分析。
诡计方面,可利用多模态大模型技术生成干扰综合保障相关决策的虚假信息。如按我方欺骗计划,基于DeepSeek-V3、CosyVoice 3、Open-Sora 2.0模型,循序渐进伪造核心元器件或关键物资供应链变动的零星报道、视频及图片等,诱使敌方做出非必要物资转移、恐慌性采购,甚至放弃重要军事行动的错误决策,同时可掩护我方对敌供应链预置攻击。此外,还可基于Open-Sora 2.0模型伪造民用保障要素受损或完好图像干扰敌方正常保障工作,基于DeepSeek-V3模型生成虚假的交通枢纽阻塞、道路损毁等报告,迫使敌方选择有利于我的保障方案。
示假方面,可基于DeepSeek-V3、CosyVoice 3、Open-Sora 2.0模型,虚构大量低价值保障活动信息,使敌方对我综合保障分系统认知困难,同时可通过虚构高逼真保障设施等方式,保护我方高价值节点。
反欺骗方面,综合保障分系统部署的分布式平台可基于装备、后勤、战场、信息等多元保障数据进行交叉验证审查。针对供应链欺骗风险,可利用DeepSeek-R1模型,对资质文件、合同文本、物流单据等文本进行高效溯源审查,使军事装备供应链透明化、安全化。

4 结束语

本文探索多模态大模型技术在指挥信息系统欺骗对抗中的应用,首先基于指挥信息系统、军事欺骗理论的发展情况,对指挥信息系统、军事欺骗及多模态大模型间关系进行讨论,明确基于大模型的指挥信息系统多模态欺骗对抗架构研究必要性;其次,从指挥信息系统整体角度,讨论多模态欺骗对抗架构,并从实时性、扩展性、灵活性及对标美军《军事欺骗联合条令》角度,对整体架构合理性及优势进行分析;最后,对网络通信、态势感知、综合保障、指挥控制分系统具体欺骗对抗架构设计及策略进行分析讨论。本文研究成果可为指挥信息系统对抗、多模态大模型技术军事应用提供理论和工程参考。
[1]
曹雷. 指挥信息系统[M]. 3版. 北京: 国防工业出版社, 2024: 20-403.

CAO L. C4ISR system[M]. 3rd ed. Beijing: National Defense Industry Press, 2024: 20-403.

[2]
史红权, 陈行军, 赵鑫业, 等. 决策中心战的能力需求与技术支撑[J]. 火力与指挥控制, 2023, 48(11): 109-115.

SHI H Q, CHEN X J, ZHAO X Y, et al. Capability requirements and technical support for decision-centered warfare[J]. Fire Control & Command Control, 2023, 48(11): 109-115.

[3]
United States Department of Defense. Joint Publication 3-13.4: Military Deception[R]. Washington, DC: U.S. Joint Chiefs of Staff, 2006.

[4]
United States Department of Defense. Joint Publication 3-13.4: Military Deception[R]. Washington, DC: U.S. Joint Chiefs of Staff, 2012.

[5]
United States Department of Defense. Joint Publication 3-13.4: Military Deception[R]. Washington, DC: U.S. Joint Chiefs of Staff, 2017.

[6]
VASWANI A, SHAZEER N, PARMAR N, et al. Attention is all you need[C]// Advances in Neural Information Processing Systems, Long Beach, 2017.

[7]
高志强, 沈佳楠, 姬纬通, 等. 大模型技术的军事应用综述[J]. 南京航空航天大学学报, 2024, 56(5): 801-814.

GAO Z Q, SHEN J N, JI W T, et al. Review of military applications of foundation model technology[J]. Journal of Nanjing University of Aeronautics & Astronautics, 2024, 56(5): 801-814.

[8]
李磊, 韩洪伟, 蒋琪. 美决策中心战概念研究[J]. 战术导弹技术, 2021(1): 34-37, 120.

LI L, HAN H W, JIANG Q. Analysis of the concept of U.S. decision-centric warfare[J]. Tactical Missile Technology, 2021(1): 34-37, 120.

[9]
高金虎. 战略欺骗、隐蔽行动与国家安全态势塑造[J]. 公安学研究, 2020, 3(4): 2-17, 123.

GAO J H. The function of national security intelligence in shaping national security situation—from the perspectives of strategic deception and covert action[J]. Journal of Public Security Science, 2020, 3(4): 2-17, 123.

[10]
陈聪, 高金虎. 战略欺骗的实施路径: 对“肉馅行动” 的考察[J]. 情报杂志, 2024, 43(12): 25-33, 70.

CHEN C, GAO J H. The implementation path of strategic deception: a case study on operation mincemeat[J]. Journal of Intelligence, 2024, 43(12): 25-33, 70.

[11]
罗锦钊, 孙玉龙, 钱增志, 等. 人工智能大模型综述及展望[J]. 无线电工程, 2023, 53(11): 2 461-2 472.

LUO J Z, SUN Y L, QIAN Z Z, et al. Overview and prospect of artificial intelligence large models[J]. Radio Engineering, 2023, 53(11): 2 461-2 472.

[12]
GUO D Y, YANG D J, ZHANG H W, et al. DeepSeek-R1: Incentivizing Reasoning Capability in LLMs via Reinforcement Learning[EB/OL]. arXiv preprint: arXiv, (2025-01-22)[2025-07-13]. https://arxiv.org/abs/2501.12948.

[13]
雷夏芸彬, 武钰清, 王辉. 多模态大模型在军事智能中的研究与启示[J/OL]. 指挥控制与仿真, 2025: 1-12. (2025-02-28). https://kns.cnki.net/kcms/detail/detail.aspx?dbcode=CJFD&dbname=CJFD&filename=QBZH20250226006.

LEI X, WU Y Q, WANG H. Research and insights on multimodal large models in military intelligence[J/OL]. Command Control & Simulation, 2025: 1-12. (2025-02-28). https://kns.cnki.net/kcms/detail/detail.aspx?dbcode=CJFD&dbname=CJFD&filename=QBZH20250226006.

[14]
谢诚, 易文安, 李奥, 等. 基于大模型的决策支持系统在美军多域作战中的创新应用及启示[C]// 第十三届中国指挥控制大会论文集. 北京, 2025.

XIE C, YI W A, LI A, et al. Innovative application and enlightenment of decision support system based on large model in multi domain operations of US army[C]// The 13th China Conference on Command and Control, Beijing, 2025.

[15]
魏钰明, 贾开, 曾润喜, 等. DeepSeek突破效应下的人工智能创新发展与治理变革[J]. 电子政务, 2025(3): 2-39.

WEI Y M, JIA K, ZENG R X, et al. Innovative development and governance reform of artificial intelligence under the breakthrough effect of DeepSeek[J]. E-Government, 2025(3): 2-39.

[16]
李为, 刘宏程, 高晓宽, 等. 基于DeepSeek大模型的军事指挥能力提升路径研究: 技术优势与战场应用展望[C]// 第十三届中国指挥控制大会论文集. 北京, 2025.

LI W, LIU H C, GAO X K, et al. Enhancing military command capability via DeepSeek large model: technical advantages and battlefield applications[C]// The 13th China Conference on Command and Control, Beijing, 2025.

[17]
LIU A X, FENG B, XUE B, et al. DeepSeek-V3 technical report[EB/OL]. arXiv preprint: arXiv, (2025-02-18)[2025-07-11]. https://arxiv.org/abs/2412.19437.

[18]
WU Z Y, CHEN X K, Pan Z Z, et al. DeepSeek-VL2: mixture-of-experts vision-language models for advanced multimodal understanding[EB/OL]. arXiv preprint: arXiv, (2024-12-13)[2025-07-11]. https://arxiv.org/abs/2412.10302.

[19]
雷达, 马瑞祥, 瞿崇晓, 等. 面向气象领域的大语言模型增量预训练技术研究[C]// 首届全国大模型与决策智能大会论文集. 杭州, 2024.

LEI D, MA R X, QU C X, et al. Research on continue pre-training techniques for large language models in the meteorological domain[C]// The First China Conference on Large Foundation Model and Decision Intelligence, Hangzhou, 2024.

[20]
AN K Y, CHEN Q, DENG C, et al. FunaudiollM: voice understanding and generation foundation models for natural interaction between humans and llMs[EB/OL]. arXiv preprint: arXiv, (2024-07-11)[2025-07-14]. https://arxiv.org/abs/2407.04051.

[21]
陈明, 高金虎. 网络空间战略欺骗研究[J]. 情报杂志, 2024, 43(12): 34-41, 79.

CHEN M, GAO J H. Research on strategic deception in cyberspace[J]. Journal of Intelligence, 2024, 43(12): 34-41, 79.

[22]
包宇. 致命的“左勾拳”——海湾战争美军“左勾拳” 行动评析[J]. 军事史林, 2021(2): 37-49.

BAO Y. Fatal “left hook” —comment on the US army’s “left hook” action in the gulf war[J]. Martial Historical Facts, 2021(2): 37-49.

[23]
陈瑶. 伊朗与以色列网络空间冲突的演进、动因及影响[J]. 西亚非洲, 2024(3): 125-150, 175.

CHEN Y. Iran-Israel cyberspace conflict: evolution, motivations and impacts[J]. West Asia and Africa, 2024(3): 125-150, 175.

[24]
PENG X Y, ZHENG Z W, SHEN C H, et al. Open-sora 2.0: training a commercial-level video generation model in $200k[EB/OL]. arXiv preprint: arXiv, (2025-03-23)[2025-07-14]. https://arxiv.org/abs/2503.09642.

[25]
DU Z H, GAO C F, WANG Y X, et al. Cosyvoice 3: towards in-the-wild speech generation via scaling-up and post-training[EB/OL]. arXiv preprint: arXiv, (2025-05-27)[2025-07-11]. https://arxiv.org/abs/2505.17589.

[26]
金志刚, 刘泽培, 武晓栋. 物联网安全与隐私保护中博弈论的应用综述[J/OL]. 系统工程与电子技术, 2025: 1-14. (2025-04-28). https://kns.cnki.net/kcms/detail/detail.aspx?dbcode=CJFD&dbname=CJFD&filename=XTYD2025042100A.

JIN Z G, LIU Z P, WU X D. Review on the application of game theory in Internet of Things security and privacy protection[J/OL]. Systems Engineering and Electronics, 2025: 1-14. (2025-04-28). https://kns.cnki.net/kcms/detail/detail.aspx?dbcode=CJFD&dbname=CJFD&filename=XTYD2025042100A.

[27]
张熙, 颉夏青. 全球ICT供应链视角下的安全风险[J]. 中国网信, 2024(11): 60-63.

ZHANG X, XIE X Q. Security risks from the perspective of global ICT supply chain[J]. New Media, 2024(11): 60-63.

文章导航

/