Актуальные проблемы информационной безопасности программного обеспечения и каналов связи коммерческих беспилотных авиационных систем

Бесплатный доступ

Статья продолжает цикл публикаций, посвященных информационной безопасности беспилотных авиационных систем. Целью настоящей статьи является анализ векторов атак на программное обеспечение и каналы связи беспилотных авиационных систем. Кроме того, проводится обзор методов защиты от подобных атак. При проведении исследований применялись методы контент-анализа и эксперименты с коммерческими беспилотными авиационными система доступных для гражданских пользователей. В результате был разработан систематизированный перечень атак на программное обеспечение и каналы связи.

Бпла, бас, целостность, киберфизические системы, безопасность программного обеспечения, информационная безопасность

Короткий адрес: https://sciup.org/148327122

IDR: 148327122   |   DOI: 10.18137/RNU.V9187.23.03.P.157

Список литературы Актуальные проблемы информационной безопасности программного обеспечения и каналов связи коммерческих беспилотных авиационных систем

  • Bansal G., & Sikdar B. (2022, May). Secure and Trusted Attestation Protocol for UAV Fleets. IEEE IN FOCOM 2022-IEEE Conference on Computer Communications Workshops (IN FOCOM WKSHP S), Pp. 1–6. IEEE.
  • Paganini P. (2015). A hacker developed Maldrone, the first malware for drones. Securityaffairs (cit. 2020-11-1). URL: https://securityaffairs. co/wordpress/32767/hacking/maldrone-malware-fordrones.html (accessed 28.03.2023)
  • Crook J. (2013). Infamous Hacker Creates SkyJack To Hunt, Hack, And Control Other Drones. Tech Crunch.
  • Taylor M., Boubin, J., Chen H., Stewart C., & Qin F. (2021, June). A study on software bugs in unmanned aircraft systems. 2021 International Conference on Unmanned Aircraft Systems (ICUA S), Pp. 1439–1448. IEEE.
  • Hooper M., Tian Y., Zhou R., Cao B., Lauf A. P., Watkins L., ... & Alexis W. (2016, November). Securing commercial WiFi-based UAV s from common security attacks. MILCOM 2016-2016 IEEE Military Communications Conference, Pp. 1213–1218. IEEE.
  • Muzzi F.A.G., de Mello Cardoso P.R., Pigatto D.F., & Branco K.R.L.J.C. (2015, August). Using Botnets to provide security for safety critical embedded systems-a case study focused on UAV s. Journal of Physics: Conference Series, 2015, Vol. 633, No. 1, P. 012053. IOP Publishing.
  • Zhang G., Wu Q., Cui M., & Zhang R. (2017, December). Securing UAV communications via trajectory optimization. In GLO BECOM 2017-2017 IEEE Global Communications Conference, Pp. 1–6. IEEE.
  • Bellare M., & Namprempre C. (2000). Authenticated encryption: Relations among notions and analysis of the generic composition paradigm. In Advances in Cryptology - ASIAC RYPT 2000: 6th International Conference on the Theory and Application of Cryptology and Information Security Kyoto, Japan, December 3–7, 2000 Proceedings 6, Pp. 531–545. Springer Berlin Heidelberg.
  • Choudhary, G., Sharma, V., You, I., Yim, K., Chen, R., & Cho, J. H. (2018, June). Intrusion detection systems for networked unmanned aerial vehicles: a survey. In 2018 14th International Wireless Communications & Mobile Computing Conference (IWCMC ), Pp. 560–565. IEEE.
  • Shoufan, A., AlNoon, H., & Baek, J. (2015). Secure communication in civil drones. In Information Systems Security and Privacy: First International Conference, ICI SSP 2015, Angers, France, February 9-11, 2015, Revised Selected Papers 1, Pp. 177–195. Springer International Publishing.
  • Alladi, T., Bansal, G., Chamola, V., & Guizani, M. (2020). SecAuthUAV : A novel authentication scheme for UAV -ground station and UAV -UAV communication. IEEE Transactions on Vehicular Technology, 69(12), 15068-15077.
  • He, S., Wu, Q., Liu, J., Hu, W., Qin, B., & Li, Y. N. (2017). Secure communications in unmanned aerial vehicle network. In Information Security Practice and Experience: 13th International Conference, ISPEC 2017, Melbourne, VIC, Australia, December 13–15, 2017, Proceedings 13 (pp. 601-620). Springer International Publishing.
  • Shafique, A., Mehmood, A., & Elhadef, M. (2021). Survey of security protocols and vulnerabilities in unmanned aerial vehicles. IEEE Access, 9, Pp. 46927–46948.
  • Oubbati, O. S., Atiquzzaman, M., Lorenz, P., Tareque, M. H., & Hossain, M. S. (2019). Routing in flying ad hoc networks: Survey, constraints, and future challenge perspectives. IEEE Access, 7, Pp. 81057–81105.
  • Highnam, K., Angstadt, K., Leach, K., Weimer, W., Paulos, A., & Hurley, P. (2016, June). An unscrewed aerial vehicle attack scenario and trustworthy repair architecture. In 2016 46th Annual IEEE/IFIP International Conference on Dependable Systems and Networks Workshop (DSN-W), Pp. 222–225. IEEE.
  • García-Magariño, I., Lacuesta, R., Rajarajan, M., & Lloret, J. (2019). Security in networks of unmanned aerial vehicles for surveillance with an agent-based approach inspired by the principles of blockchain. Ad Hoc Networks, 86, Pp. 72–82.
  • Zhang, J., Duong, T. Q., Woods, R., & Marshall, A. (2017). Securing wireless communications of the internet of things from the physical layer, an overview. Entropy, 19(8), 420.
  • Won, J., Seo, S. H., & Bertino, E. (2015, April). A secure communication protocol for drones and smart objects. In Proceedings of the 10th ACM symposium on information, computer and communications security, Pp. 249–260.
  • Maxa, J. A., Mahmoud, M. S. B., & Larrieu, N. (2017). Survey on UAAN ET routing protocols and network security challenges. Ad Hoc & Sensor Wireless Networks.
  • Koubâa, A., Allouch, A., Alajlan, M., Javed, Y., Belghith, A., & Khalgui, M. (2019). Micro air vehicle link (mavlink) in a nutshell: A survey. IEEE Access, 7, Pp. 87658–87680.
Еще
Статья научная