Защита беспилотных летательных аппаратов от спуфинг атак презентация

Слайд 1МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное

учреждение высшего образования «Ульяновский государственный технический университет»






















Защита беспилотных летательных аппаратов
от спуфинг атак


Cтудент бакалавриата, направления - «Инфокоммуникационные технологии и системы связи» Прокопьев Т.В.
Кафедра «Телекоммуникации»
Научный руководитель - профессор Гладких А.А.







Ульяновск – 2018


Слайд 2Сирия. Январь 2018.Атака БПЛА.












Рисунок 1

2


Слайд 3 Цель работы: Проведение анализа существующих методов захвата беспилотных летательных аппаратов

с помощью спуфинг атак.



Задачи исследования:
1. Рассмотреть стратегии откровенного и скрытого спуфинга, отличающиеся попытками спуфера, избежания обнаружения целевого GPS-приемника и целевой навигационной системы оценщика.
2. Выявить необходимые условия для захвата БПЛА с помощью спуфинга.
3. Проанализировать взаимосвязанную динамику БПЛА и спуфера, и имитации для изучения практических сценариев контроля после захвата.
4. Внедрение метода перестановочного декодирования в систему управления БПЛА.

3


Слайд 4Общее описание спуфинг атаки
Спуфинг (от англ. spoofing — подмена, мистификация) – это атака,

которая пытается обмануть GPS-приемник, широковещательно передавая немного более мощный сигнал, чем полученный от спутников GPS, такой, чтобы быть похожим на ряд нормальных сигналов GPS.



















Рисунок 2

4

Рисунок 2


Слайд 5Процесс захвата БПЛА

Красные точки – точки отслеживания, которые пытаются удерживать себя

центрированными на этом пике.















Рисунок 3

Рисунок 4

5

Рисунок 4


Слайд 6Классификация захватов
Захват навигационной системы подразумевает, что spoofer получил контроль над достаточным

количество целевых GPS-приемников активных кодов и отслеживает БПЛА.

Основным «оружием» спуфера стал имитатор GPS-сигналов и усилители

 

6


Слайд 7Захват оценщика навигационного состояния






Результаты тестов спуфинг атак против различных коммерческих GPS-приемников(скорость смещения 10 м/с соответствует смещению Доплера 53 Гц и смещение 15 м/с соответствует 79 Гц)



7


Слайд 8Управление после захвата БПЛА
Цель управления спуфера - заставить БПЛА отслеживать некоторые

исходные положения, скорость и траекторию перемещения.









Рисунок 5
Оператор немедленно приказывает БПЛА ускориться на юг. Однако, он не имеет достаточного контроля, чтобы остановить последствиями спуфинг атаки.

8


Слайд 9Проблемы возникающие при захвате


Тенезация антенны

Расположение антенны


Рисунок 6
9


Слайд 10Алгебраическая основа формирования эквивалентных кодов

В теории групп

под перестановкой произвольного множества подразумевается биекция этого множества на себя. Пусть - невырожденная матрица , а векторы
и длины k. В этом случае - вектор кода. Если , при условии .
.
Если , то , тогда все строчки матрица - различны

- матрица модулярного представления кода , где - матрица перестановок

Пример:

Весовой спектр двоичных кодов одинаков

Питерсон У., Уэлдон Э. Коды, исправляющие ошибки, пер. с англ.; под ред. Р. Л. Добрушина и С. Н. Самойленко. – М. : Мир, 1976. – 594 с.
Морелос-Сарогосса Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение.– М.: Техносфера, 2005.– 320 с.

10


Слайд 11Теорема 1. Любая циклическая перестановка столбцов порождающей матрицы исходного кода

при оценке произвольной матрицы , образованной случайным образом из столбцов матрицы приводит к и тождеству .
Доказательство. Поскольку столбцы матрицы линейно независимы, то любой их циклический сдвиг обеспечивает невырожденность матрицы и приведение переставленной матрицы в несистематической форме к матрице .

Гладких А.А., Ал Тамими Т.Ф.Х. Структура быстрых матричных преобразований в процедуре формирования эквивалентных избыточных кодов // Радиотехника. – 2017. – № 6 С.41—44.
Шахтанов С.В. Перестановочное декодирование недвоичных избыточных кодов // Вестник НГИЭИ. – 2017. – № 8()75. – С. 7 – 14.

11


Слайд 12Выводы



Развитие беспроводных сенсорных сетей требует предвидения спуфинг атак и разработку методов

противодействия таким акциям.
В качестве методов борьбы с акциями спуфинга следует рассматривать системы криптографии, которые экономически невыгодны на таких устройствах.
Применение средств помехоустойчивости кодирования с использованием управляемых перестановок, позволяющих на коротком отрезке времени осуществлять маскировку истинной структуры сигнала.

12


Слайд 13


СПАСИБО ЗА ВНИМАНИЕ!


Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика