當前位置:
首頁 > 軍情 > 【原創】美國地基中段防禦系統2017財年進展

【原創】美國地基中段防禦系統2017財年進展

原標題:【原創】美國地基中段防禦系統2017財年進展


2018年2月6日,國防部發布了一條「中國成功進行陸基中段反導攔截技術試驗」的新聞,引發了熱議。


2018年2月5日,中國在境內進行了一次陸基中段反導攔截技術試驗,試驗達到了預期目的。這一試驗是防禦性的,不針對任何國家。


那麼,陸基中段反導攔截技術試驗究竟有多重要?


「航天防務」對此一直密切關注,小編現將「美國地基中段防禦系統2017財年進展」編譯整理如下,讓我們一起來了解一下美國的相關情況。

執行概況


地基中段防禦系統(GMD)展示了保衛美國本土免遭少數中遠程及洲際彈道導彈攻擊的能力,當美國彈道導彈防禦系統採用了完整的感測器/指控系統。


導彈防禦局(MDA)在代號FTG-15的飛行試驗中,首次攔截一枚洲際彈道導彈靶標。FTG-15試驗也是首次使用「能力增強-2」(CE-2) Block 1型大氣層外殺傷器和首次演示三級助推結構2型助推器的試驗。


陸軍研究實驗室生存/殺傷性分析局(ARL / SLAD)進行了有限的合作漏洞和滲透評估(CVPA),以評估FTG-15 GMD試驗架構的網路安全。 儘管測試發現了一些網路漏洞,但最小的測試範圍和測試執行限制阻礙了對GMD資產整體網路安全態勢的評估。 MDA沒有對BMDS架構中的所有GMD系統進行敵對評估(AAs) Adversarial Assessments (AAs) ,這對於支持網路安全生存性評估是必要的。


GMD操作有效性(包括系統性能,可靠性和殺傷力)的定量評估需要廣泛的地面測試和MDA尚未進行的獨立認證的建模和模擬(M&S)。


導彈防禦局(MDA):


——部署升級的GMD火控(GFC)和EKV軟體;


——翻新位於阿拉斯加格里利堡的1號導彈陣地;


——完成重新設計殺傷器(RKV)的初始設計評審;


——配置5個採用3級結構-2型助推器的CE-II Block 1 型EKV,並計划到2017年底再多配置3個。

MDA採用美國北方司令部(USNORTHCOM)和美國太平洋司令部(USPACOM)的戰略和戰區/區域情景,進行了地面集成測試-07a(GTI-07a)和地面分散式測試(GTD-07a)。


系統組成


GMD系統主要用於防禦威脅美國本土的中遠程和洲際導彈威脅。系統主要組成包括:


——位於阿拉斯加格里利堡和加利福尼亞范登堡空軍基地的地基攔截器(GBI);


——GMD地面系統,包括位於科羅拉多州施里弗空軍基地和阿拉斯加州格里利堡的火控節點;


——位於加利福尼亞州的范登堡空軍基地和阿拉斯加州的格里利堡的指令發射裝置;


——位於加利福尼亞州范登堡空軍基地、阿拉斯加州格里利堡和艾爾克森空軍基地的攔截彈飛行中通信系統數據終端;


——GMD安全數據和語音通信系統採用國防衛星通信系統的遠距離通信、商業衛星通信和光纖電纜(陸地和水下)通信;


——GMD系統地面系統介面包括與「宙斯盾」彈道導彈防禦系統連接的外部介面;北美防空防天司令部/美國北方司令部指揮中心;「指揮控制與作戰管理通信」(C2BMC)系統,位於科羅拉多州施里弗空軍基地和夏威夷彼得森空軍基地;「天基紅外系統」(SBIRS)衛星由科羅拉多州巴克利空軍基地管理;前置型AN/TPY-2雷達位於日本車力與經岬航空自衛隊基地。


任務使命

美國陸軍空間和導彈防禦司令部/陸軍部隊戰略司令部(美國陸軍部隊到美國戰略司令部)的軍事人員將利用GMD系統保衛美國本土免遭中遠程和洲際彈道導彈的攻擊,利用GBI攔截彈打擊來襲的處於中段飛行的導彈威脅。


主要承包商


波音公司網路與空間系統部為GMD系統的主承包商,負責系統、設計、開發、集成和試驗;雷聲公司導彈系統部負責「殺傷器」(KV)研製;軌道ATK公司負責GBI攔截彈助推器開發;諾斯羅譜·格魯曼公司負責指揮控制系統開發。


主要活動


MDA根據DOT&E確認的綜合主試驗計划進行了所有相關試驗。


MDA於2017年1月部署了GFC 6B3.1軟體,以進行更新,同時提高網路安全性。


2017年3月,MDA部署了CE-II EKV軟體操作基線10版本。


MDA於2017年3月完成了RKV初始設計評審。


MDA於2017年5月進行了代號FTG-15的試驗,首次攔截了一枚洲際彈道導彈靶標。FTG-15也是首次使用CE-II Block 1 型EKV的攔截試驗,同時首次演示了結構-2型3級助推器。


MDA於2017年6月進行了代號GTI-07A的試驗,評估了美國北方司令部(USNORTHCOM)和美國太平洋司令部(USPACOM)的彈道導彈防禦系統(BMDS)能力增量4的戰略和戰區/區域的改進作戰能力。

陸軍研究實驗室生存/殺傷性分析局(ARL / SLAD),用於 支持導彈防禦局,於2017年6月對GMD系統的 FTG-15試驗架構進行了有限的互操作漏洞和滲透評估(CVPA)。


MDA於2017年9月完成了對阿拉斯加州格里利堡「導彈1號陣地」的修復工作。


MDA分別於2017年9月和10月進行了代號GTD-07a的試驗。在實驗中,執行了許多與GTI-07a相同的場景,但不同的是,這次試驗是在分散式測試環境中進行的。GTD地面測試使用了實戰級作戰網路,GTI地面測試試驗使用了實驗室級網路。


至2017財年年底,MDA已經裝備了5套CE-II Block 1 EKV和3套結構- 2型助推器,並計劃在2017年底之前再裝備3套EKV。


由於年中國會預算將RKV項目經費減少了5500萬美元,因此導彈防禦局在2017財年開展了最小規模的RKV殺傷性試驗。MDA將RKV殺傷性測試經費降低了94%,約815萬美元。暫停了輕氣炮和火箭滑車測試的試驗規劃和設計工作。


評估結論


(1)GMD系統具有防禦來自朝鮮或伊朗有限中遠程與洲際彈道導彈攻擊、保衛美國本土的能力。


(2)GBI的作戰可靠性和可用性仍較低,導彈防禦局在測試中又發現了新的問題。


(3)GMD系統生存能力特徵數據有限,主要來自於設備測試和組件級測試的數據,對網路安全的評估也很少。


當本土防禦BMDS系統採用全面的感測器/指揮和控制架構時,GMD系統顯示了保護美國本土免遭少量的中遠程和洲際彈道導彈襲擊的能力。

在FTG-15試驗中,GMD系統部件無故障的完成了任務。 結構-2型3級地基攔截彈( GBI)助推器按設計形式飛行,並以所需的速度將EKV送到了合適的地理位置。 CE-II Block 1型 EKV進行了攔截,取消了典型的洲際彈道導彈再入飛行器。 名義上,制導系統參與了整個制導過程。


由陸軍研究實驗室生存/殺傷性分析局(ARL / SLAD)進行的有限互操作漏洞和滲透評估(CVPA)是獨立網路安全評估的首次嘗試。儘管評估確定了漏洞,但是該測試還不足以為作戰的GMD系統提供網路安全評估。 MDA此次評估僅限位於科羅拉多州的施里弗空軍基地和位於加利福尼亞州的范登堡空軍基地的導彈防禦系統集成和運行的FTG-15試驗相關的GMD體系結構的一部分。評估不包括全部作戰環境。


——測試組件有意與4個GMD站點,9個支持的感測器以及GBI發射筒和助推器/ EKV等隔離;


——由於臨時設計部門(TDD)要求,ARL / SLAD無法完成CVPA測試計劃以外的相關評估;


——在FTG-15試驗架構中,MDA在所有位置「黑名單」(即拒絕訪問)了GMD系統和網路的關鍵部分,限制了端到端的評估。直到測試開始,DOT&E和ARL / SLAD才知道黑名單。為了緩解2017財年有限的互操作漏洞和滲透評估(CVPA)中的這個問題,MDA開始將黑名單列入測試計劃。


MDA沒有提供ARL / SLAD和DOT&E足夠的系統和網路文檔來充分規劃和準備評估。


MDA還沒有進行GMD系統網路安全漏洞評估


在2017財年的地面測試中,GTI-07a試驗中,MDA利用模擬硬體在環路,在GTD-07a試驗中,利用作戰網路的作戰資產通信,演示了新能力並評估了BMDS的互操作性。 測試數據用於BMDS 能力增量-4的增強國土防禦和戰區/區域能力開發,其範圍定義為:


——將BMDS空中持續紅外架構數據集成到BMDS中,提供X波段預警;


——彈道導彈防禦計劃、天基紅外系統介面改變和通信增強;

——性能改進和GBI可靠性升級;


——實施更新的網路安全保護。


2017財年導彈防禦局取得了一些進展,但對於GMD系統的作戰有效性的定量評估還需要經過獨立認證的廣泛地面試驗,MDA還沒有進行。由於缺乏必要的數據,MDA缺少獨立認證的M&S來支持對GMD性能、可靠性和殺傷力的評估。


相關建議


之前建議的狀態。MDA已經解決了之前關於GMD的其他建議,除了3個建議,其中1個是篩選的。MDA應該:


(1)加強對GMD生存能力測試,包括網路安全測試。 MDA應安排試驗、演習和訓練,以獲得更多生存能力數據,將其納入BMDS綜合主試驗計劃。


(2)加快對建模與模擬的認證評估,支持GMD 系統作戰試驗與評估(OT&E),包括對RKV的性能和殺傷性的評估。


2017財年建議如下:


(1)為RKV應對更新的威脅和作戰情況提供充足的資金並加快制定RKV殺傷性T&E戰略,以支持績效評估和M&S工具認證。


(2)在BMDS架構中為GMD系統開發全面的作戰網路安全測試和評估策略。這個策略應包含在綜合主試驗計劃中,並反映如下:

——規劃有限的互操作漏洞和滲透評估(CVPA)和現有GMD作戰系統的漏洞評估和新的增量能力,以便適時進行操作風險評估;減少重要的網路安全漏洞;提升網路防護能力;並使BMDS系統和網路系統面對對手的網路攻擊更加安全。


——取消以往的埠隔離、黑名單、限制性安全漏洞評估(CVPAs)和GMD資產漏洞評估的做法。停止這些做法將能夠對GMD網路安全態勢進行全面的評估。


——有足夠的時間來規劃網路安全事件,確保所需的資源可用於支持適當的測試行為,並及時解決關鍵問題(例如試驗測試、數據管理、分析和評估計劃中的不足的細節)。


(3)利用並協調正在進行的網路安全評估工作,開展作戰網路安全評估(CVPAs和AAs),以最大限度地提高效率並減少整個國防部重複性的活動。這些工作包括DOT&E網路安全評估計劃,網路持續運行部門以及2016財年「國防授權法案」1647部分要求的美國防務(AT&L)網路安全評估工作。


(來源:北京航天情報與信息研究所,陳雅萍 博士

【約稿】若您有航天防務情報方面的原創研究,歡迎賜稿發表意見;也可推薦相關文章至【航天防務】,與大家共同分享。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 航天防務 的精彩文章:

【2018.01.11】每日防務動態:以色列再次取消反導試驗,美國計劃研製中程核導彈,ATK推進下一代發射系統研發...

TAG:航天防務 |