立体空间无人机自动巡航技术研究外文翻译资料

 2022-11-21 16:53:49

英语原文共 6 页,剩余内容已隐藏,支付完成后下载完整资料


摘要

通信安全对于无人机(UAV)的成功至关重要。 随着越来越多的军用和民用应用中使用无人机,无人机经常携带对手可能试图抓住的敏感信息。 虽然无人机由各种模块组成来保证它们能够正常运行,但这些模块中也可能存在潜在的安全漏洞。 例如,通过发起GPS欺骗攻击或WiFi攻击,攻击者可以捕获目标无人机并访问所需的信息。 事实上,发起这种攻击已经变得很容易。 在这篇文章中,我们报告了这些攻击的低成本实施,并向他们提出了解决方案。

介绍

无人驾驶飞行器(UAV)原来是一架没有任何人员驾驶的飞机。相反,它的飞行由操作员远程控制,或者由机载计算机系统自主控制。无人驾驶飞行器通常也被称为无人机。随着计算能力,通信和设备小型化的进步,无人机还可能包括其他飞行物体,如四轴飞行器,气球和滑翔机。历史上,无人机主要用于军事行动。他们执行对人类飞行员来说高风险任务。然而近年来,在无人机上发现了更多民用领域的应用。它们包括搜救行动,警务和检查。由于涉及任务,无人机需要收集,处理和传输各种敏感数据。它们可能与部队调动,战略行动和环境监测有关。这使得无人机成为网络攻击,操纵和盗窃的有趣目标。

很显然,无人机通过无线通道与地面控制站进行通信,无线通道容易受到各种攻击。事实上,对无人机发起攻击很容易。在这里,我们将卫星链路安全作为例子来说明无人机通信的安全脆弱性。当无人机与地面控制器之间的视线被破坏时,它们之间的通信可以通过卫星进行。不幸的是,一些实施方式没有配备加密功能。结果,控制功能可能被攻击者接管。顺便说一下,2009年,一个恐怖组织被发现使用SkyGrabber捕获了一个未加密的无人机视频发送,SkyGrabber是一款用于捕获免费卫星视频的软件。因此,私人和关键的无人机信息可以被未经授权的用户访问。另一方面,由于在卫星连接的无人机实施中缺乏安全机制,拒绝服务(DoS)攻击可能阻止合法获取必要服务。

在本文中,我们首先概述无人机通信,并介绍这类协议的安全要求。 然后我们描述我们在实施全球定位系统(GPS)欺骗攻击和WiFi攻击方面的经验,并提供防御解决方案。 最后,我们发现新的挑战并提出确保无人机通信安全的未来工作方向。 由此,我们阐述了无人机安全措施的迫切需求。

无人机通信的概述和安全需求

无人机通信概述

总的来说,如图1 [1]所示,一架无人机装备有一套基本模块设备,设备可以分为两部分,无人机部分和地面控制站(GCS)部分。在无人机部分,基本系统模块构成了无人机的基础和操作系统。它将不同的支持模块间通信的模块链接在一起。传感器模块由各种传感器和必要的预处理功能组成。通常配备的传感器是压力传感器,姿态传感器和加速度传感器,它们对于以稳定的速度和水平安全飞行至关重要。另外,还可以配备其他传感器,如雷达和摄像机。 GPS可以采用航空系统的航点来支持自主飞行,并提供位置坐标和速度给地面控制器以查明无人机的面积。航空电子模块将接收到的控制命令转换为引擎,方向舵,旋翼,稳定器和扰流板的命令。有时无人机需要通过无线通道与GCS进行通信。这包括从GCS接收基本命令并将收集的数据发送到GCS。 GCS不仅控制和协调无人机的行为,还处理从无人机接收到的数据并将其发回。使用无线标准的通信功能由无人机的通信模块提供,该无线标准从3G,4G,5G,WiFi,WiFi Direct,蓝牙和WiMAX中选择。请注意,该模块还支持无人机之间的通信。

从图1可以看出,无人机的运行很大程度上取决于外部输入。在文献中,提出了一些有效的方案来提高无人机网络的吞吐量性能和能源效率[2,3]。当然,涉及的通信渠道是无线的,因此存在安全弱点。尽管无人机网络(UAVN)与无线传感器网络(WSNs)[4]和移动自组织网络(MANETs)非常相似,因为它们的节点都是通过无线信道进行通信的,但他们之间还有很大的不同。例如,功率要求,跨信道传输的信息量以及无线传感器网络中的节点数量远远少于无人机网络中的节点数量。而且,UVAN通常比WSN覆盖面积大得多。而且,UAVN中的节点移动性远大于MANET。尽管已经为WSNs [4,5,6,7]和MANETs [8,9]开发了各种安全模型,但由于不同性质的差异,它们不能应用于无人机。

无人机通信安全需求

无人机传输的信息内容包括遥控命令,遥测信息和任务传感器信息。远程控制命令从GCS发送到目标UAV;主要功能是控制无人机的飞行姿态,然后引导无人机到指定的位置,并控制任务设备的工作。遥测信息包括飞机姿态,飞行参数,设备状态以及无人机发送给GCS的其他相关信息。关于遥控和遥测信息,它们的数据量非常小,通常12.8kb / s的传输速率可以满足要求,但它们需要实时,可靠和安全的传输。任务传感器信息是指无人机任务设备获得的信息,例如摄像机,红外扫描仪,多光谱传感器,合成孔径雷达等。每个任务传感器节点的数据量与以下因素有关:传感器类型,图像格式大小,分辨率和数据压缩技术

目前,无人机通信的安全威胁包括以下几点。

窃听:由于缺乏加密和其他保护机制,开放环境中交换的无人机信息可直接由敌手访问。

信息注入:如果没有适当的认证方案,攻击者可以将其伪造为合法实体,以注入虚假信息或命令。

拒绝服务(DoS)和分布式DoS:如果没有适当的抵御DoS / DDoS机制,多个受损系统(或一个受损系统)会攻击单个目标无人机,从而导致目标无人机合法用户的拒绝服务。

因此,与传统网络安全一样,无人机通信的安全目标包括可用性,机密性,完整性,认证和不可抵赖性,尽管它们具有不同的含义。 它们如下所示。

可用性:可用性被定义为网络安全的一个关键特征,这意味着即使有人受到攻击,无人机也可以在必要时提供有效的服务。可用性涉及多个层次。在网络层,攻击者可以篡改无人机ad hoc网络中的路由协议。例如,网络流量被恶意重定向到无效地址或网络外。在会话层,攻击者可以删除加密的会话通道。在应用层,关键管理服务也可能受到威胁。可以在无人机通信的每个协议层上启动DoS攻击,以使正常服务不可用。例如,在物理层,攻击者可以通过更大的功率阻塞来干扰通信信道。在网络层,攻击者破坏路由信息,使网络不能互连。在更高层,攻击者通过伪造各种应用程序来禁用高级服务。对于无人机通信,可用性还与电源问题有关。当每架无人机没有能量时,无人机将完全瘫痪。

保密性:该要求确保无人机之间的通信信息不会泄露给未经授权的用户,实体或流程。

完整性:这意味着消息传输过程不会中断,并且接收到的信息应该与发送的信息完全相同。如果没有完整性保护,网络中的恶意攻击或无线信道干扰可能导致信息被破坏,从而失效。

认证:由于用于无人机通信的多源和异构网络,每个节点需要能够识别与其通信的节点的身份。同时,最好在没有全球认证机构的情况下确保用户认证。如果没有身份验证,攻击者可以很容易地冒充合法节点,然后获取重要的资源和信息,并干扰其他节点的通信。另外,认证通常是不够的,因为它只负责确保一个人的身份,因此决定是否允许一个实体通过授权来做某些事情很重要。

不可否认:不可否认用于确保节点不能否认它已经发布了某些信息。这一要求加强了对各种行动的管理,从而防止了对已发生行为的拒绝。目的是提供安全问题出现的基础或调查手段。

两种特定的攻击

除了上面描述的一般安全要求之外,这里我们通过示例场景和防御解决方案来描述两种特定的攻击。

Gps干扰和欺骗

全球定位系统是一种导航系统,可以根据卫星提供精确的速度,定时和位置信息给接收机。 GPS卫星广播军事(P码)和民用信号。 然而,只有军用GPS信号被加密以防止未经授权的使用和伪造,而民用GPS信号作为清晰信号发送。 民用GPS信号的透明性一方面为任何人免费提供便利,并引领极为流行的民用GPS系统。 另一方面,它使得民用GPS系统容易受到诸如干扰,信标和欺骗等各种攻击。

干扰是一种阻止接收器接收真实GPS信号的攻击。 这可以通过在相同频带中以较高功率发送干扰信号来实现。 信标是指捕获真正的GPS信号,并在延迟时间内重新发送给接收机。 在欺骗行为中,攻击者发射功率强于真实信号的恶意信号,以致于接收器被误导以使用伪造的信号进行后续处理。 这是一个更具破坏性的攻击,并且是民用GPS服务中的主要威胁之一,因为接收无人机被敌手接管。

顺便说一下,最近发生的无人机安全袭击事件,导致伊朗部队获得美国RQ 170哨兵[10]。 在[11]中假定无人机受到GPS欺骗攻击。 这种攻击可以通过利用GPS功能的细节来启动。 攻击者可以生成伪造的GPS信号,其功率高于GPS卫星信号,并覆盖GPS卫星信号。 然后导致无人机错误估计其当前位置。 据推测,伊朗方面卡住了无人机的卫星通道并欺骗了GPS信号,使无人机安全降落在伊朗领土。

由于民用GPS信号的可预测性,成功的欺骗攻击相当成功。 涉及欺骗攻击的步骤如下:1.获取并跟踪粗略/采集信号。 2.生成并校准假信号。3.对齐伪造和真实的GPS信号。 4.提高伪造信号的功率来抑制真实信号。

我们设计并开发了一款低成本的GPS记录 - 修改 - 重播系统,其中基于Ettus USRP(通用软件无线电外设)无线电系列的硬件和基于GNU Radio的软件。 Ettus收音机以低成本为软件无线电提供了一个开发平台。 它支持一个宽带收发器前端,可以在整个GPS信号频段内的任何GPS信号频率下工作。 因此,支持民用GPS信号的记录和回放。

图2描述了系统和工作过程。记录从卫星接收到的GPS信号。然后它被转换成基带并由USPR采样。采样的数据然后由PC存储。为了重放,PC将修改后的基带数据发送到USRP进行A / D转换并上变频为RF信号。该再现信号可用于GPS欺骗。图3显示了GPS欺骗攻击的结果。图3a描述了无人机位于上海市华东师范大学时,通过四轴机场地面控制站的GPS API获得的真实GPS数据(例如,经度约为121.39,纬度约为31.23)。相比之下,图3b显示了当我们的GPS记录 - 改进和重放系统时,地面控制站接收到的欺骗性GPS消息(例如,经度和纬度都分别为零)来自同一位置的四轴飞行器正在运作。该图表明记录 - 修改 - 重播系统在GPS频段中运行良好。

对策

为GPS欺骗问题设计防御解决方案非常具有挑战性。 在这里,我们总结现有的解决方案。 第一种方法是干扰噪声感应防御[12]。 该方法通过监测GPS频段中的总接收功率来防止GPS欺骗,由于欺骗信号的存在会增加总接收功率,因此可以通过干扰噪声(JN)sen - sor。 因此,这种方法可以强制欺骗信号低于某个阈值。 而且,这是一种相当简单的方法,并且易于实现,因为它是独立的,不依赖任何加密函数。 但是,如果将阈值设置为合适的值以达到虚警的合理速率,则J-N传感器可能无法检测到欺骗攻击,因为欺骗信号仅具有比真实信号略高的功率。

第二种方法是多天线防御[13]。 这种方法利用了这样一个事实,即很难模拟GPS信号的相对载波相位,如多个空间分离的天线所看到的那样。 这是一种有效的防欺骗解决方案,特别是与天线阵列提供的物理安全功能相结合时。 与以前的方法类似,它也是一个独立的非密码解决方案。 但是,额外的RF前端和天线会给接收器带来更多的重量和成本。 显然,最有效的方法是对C / A信号应用加密认证[14]。 不幸的是,它不像其他方法那样可行,因为它需要花费大量时间和成本进行软件和硬件修改。

IEEE 802.11无线攻击

EEE 802.11标准广泛用于无线局域网,也适用于各种设备的自组织网络。 例如,它们可以用作小型民用无人机鹦鹉AR Drone v2与其地面控制器之间的数据链接技术,该控制器可能只是智能手机或平板电脑。 对于无线通信,设备必须在通信会话开始之前知道他们与谁通信。 管理框架用于建立这种初始关联。 如果管理框架不受保护,无线设备将受到多次攻击。 对802.11协议的主要攻击之一是取消认证,在该认证中,取消认证管理帧被发送到两个通信设备以断开它们。 然后,攻击者可以发起更多的攻击来控制无人机,如图4所示。

由于Parrot AR Drone允许用户连接并通过802.11协议进行控制,因此我们可以通过数据包捕获来控制它。 这些应用程序甚至可供用户下载。 这里我们使用Aircrack-ng [15]来取消认证有效的客户端并获得对系统的控制权。

图5说明了启动攻击的步骤。 Aircrack-ng提供了许多工具来破解设备。 首先,Airmon-ng将无线网卡的设置从管理模式更改为监控模式。 通过安装必要的驱动程序,网卡可以查看所有流量。 其次,Airodump-ng可以捕获所有观察客户中特定客户的数据包。 然后发送解除认证数据包以断开目标无人机的连接。 最后,Aircrack-ng的其他功能可以用来访问无人机。

对策

一些常用的安全措施可以用来抵御上述攻击。 显然,加密可以用来保护通过WiFi网络传输的数据。 例如,启用WPA2(802.11i-2004)加密是确保无线网络安全的好方法。 密钥长度应适当选择以击败暴力攻击。 显然,较长的键很难被暴力破解(264 lt;2128 lt;lt; 2256个可能的键)。 在IEEE 802.11i标准中强烈建议一个密钥至少有20个字符。 密钥中小写字母,数字和符号的组合越大,它就越能抵御字典式攻击。 另一种可能的方法是禁用SSID(服务集标识符)的广播以隐藏接入点。 或者,对系统的访问仅限于预先注册的MAC地址。

前景

虽然无人机通信安全的研究领域受到了重视,但仍有许多具有挑战性的问题需要解决。 这里列出几个重要的。

无人机安全访问规范

大多数现有的无人机服务网络属于自组织的专用网络。 这些网络的安全防护能力往往较弱,存在非法连接,恶意控制,未授权访问,恶意攻击等安全隐患。 因此,未来的工作应考虑

剩余内容已隐藏,支付完成后下载完整资料


资料编号:[22919],资料为PDF文档或Word文档,PDF文档可免费转换为Word

原文和译文剩余内容已隐藏,您需要先支付 30元 才能查看原文和译文全部内容!立即支付

以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。