Научная статья на тему 'АНАЛИЗ УЯЗВИМОСТЕЙ И УГРОЗ БЕЗОПАСНОСТИ РОЯ ДРОНОВ С ПОДДЕРЖКОЙ WI-FI, ПРОТИВОСТОЯЩЕГО АТАКАМ ЗЛОУМЫШЛЕННИКОВ'

АНАЛИЗ УЯЗВИМОСТЕЙ И УГРОЗ БЕЗОПАСНОСТИ РОЯ ДРОНОВ С ПОДДЕРЖКОЙ WI-FI, ПРОТИВОСТОЯЩЕГО АТАКАМ ЗЛОУМЫШЛЕННИКОВ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
796
186
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БЕСПИЛОТНЫЕ ЛЕТАТЕЛЬНЫЕ АППАРАТЫ / КИБЕРАТАКИ / БЕЗОПАСНОСТЬ / WI-FI / УЯЗВИМОСТИ И УГРОЗЫ БЕЗОПАСНОСТИ / РОЙ ДРОНОВ / UAVS / CYBERATTACKS / SECURITY / VULNERABILITIES AND SECURITY THREATS / SWARM OF DRONES

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Довгаль Виталий Анатольевич, Довгаль Дмитрий Витальевич

Рассматриваются уязвимости и угрозы безопасности роя дронов, которые совместно взаимодействуют для выполнения некоторой миссии. Согласованные действия стаи беспилотных летательных аппаратов могут быть использованы для доставки товаров, служить мобильными горячими точками для широкополосного беспроводного доступа, а также поддержки наблюдения и безопасности умных городов. Повсеместное использование дронов вызывает интерес и у злоумышленников, которые заинтересованы в перехвате управления роем и использовании его в своих интересах. Целью этой обзорной статьи является рассмотрение возможных атак злоумышленников - направление атаки, возможные примеры приложений и устройств, с помощью которых можно осуществить рассматриваемые атаки.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Довгаль Виталий Анатольевич, Довгаль Дмитрий Витальевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ANALYSIS OF VULNERABILITIES AND SECURITY THREATS IN A SWARM OF WI-FI-ENABLED DRONES THAT RESIST MALICIOUS ATTACKS

This article examines the vulnerabilities and security threats of a swarm of drones that work together to complete a certain mission. The coordinated actions of a flock of unmanned aerial vehicles (UAVs) can be used to deliver goods and merchandise, serve as mobile hotspots for broadband wireless access, and support surveillance and security of smart cities. The widespread use of drones is also of interest to attackers who are interested in intercepting swarm control and using it to their advantage. The purpose of this review article is to examine possible attacks by attackers - the direction of the attack, possible examples of applications and devices that can be used to carry out the attacks in question.

Текст научной работы на тему «АНАЛИЗ УЯЗВИМОСТЕЙ И УГРОЗ БЕЗОПАСНОСТИ РОЯ ДРОНОВ С ПОДДЕРЖКОЙ WI-FI, ПРОТИВОСТОЯЩЕГО АТАКАМ ЗЛОУМЫШЛЕННИКОВ»

УДК 004.75:519.687.1 ББК 32.972.5 Д 58

Довгаль Виталий Анатольевич

Доцент, кандидат технических наук, доцент кафедры информационной безопасности и прикладной информатики Майкопского государственного технологического университета, Майкоп, e-mail: urmia@mail.ru

Довгаль Дмитрий Витальевич

Студент факультета энергетики и нефтегазопромышленности Донского государственного технического университета, Ростов-на-Дону, e-mail: lanayamen@gmail.com

Анализ уязвимостей и угроз безопасности роя дронов с поддержкой Wi-Fi, противостоящего атакам злоумышленников

(Рецензирована)

Аннотация. Рассматриваются уязвимости и угрозы безопасности роя дронов, которые совместно взаимодействуют для выполнения некоторой миссии. Согласованные действия стаи беспилотных летательных аппаратов могут быть использованы для доставки товаров, служить мобильными горячими точками для широкополосного беспроводного доступа, а также поддержки наблюдения и безопасности умных городов. Повсеместное использование дронов вызывает интерес и у злоумышленников, которые заинтересованы в перехвате управления роем и использовании его в своих интересах. Целью этой обзорной статьи является рассмотрение возможных атак злоумышленников - направление атаки, возможные примеры приложений и устройств, с помощью которых можно осуществить рассматриваемые атаки.

Ключевые слова: беспилотные летательные аппараты, кибератаки, безопасность, Wi-Fi, уязвимости и угрозы безопасности, рой дронов.

Dovgal Vitaliy Anatolyevich

Associate Professor, Candidate of Technical Sciences, Associate Professor of Department of Information Security and Application Informatics, Maikop State University of Technology, Maikop, e-mail: urmia@mail.ru Dovgal Dmitriy Vitalyevich

Student, Faculty of Energy Production and Oil-Gas Industry, Don State Technical University, Rostov-on-Don, email: lanayamann@gmail.com

Analysis of vulnerabilities and security threats in a swarm of Wi-Fi-enabled drones that resist malicious attacks

Abstract. This article examines the vulnerabilities and security threats of a swarm of drones that work together to complete a certain mission. The coordinated actions of a flock of unmanned aerial vehicles (UAVs) can be used to deliver goods and merchandise, serve as mobile hotspots for broadband wireless access, and support surveillance and security of smart cities. The widespread use of drones is also of interest to attackers who are interested in intercepting swarm control and using it to their advantage. The purpose of this review article is to examine possible attacks by attackers - the direction of the attack, possible examples of applications and devices that can be used to carry out the attacks in question.

Keywords: UAVs, cyberattacks, security, Wi-Fi, vulnerabilities and security threats, swarm of drones.

Введение

Для эффективного мониторинга пространства с воздуха в последнее время все чаще применяются беспилотные летательные аппараты (БПЛА), которые с точки зрения управления являются программно-аппаратным комплексом, включающим основную триаду - датчики, собирающие информацию, устройство обработки информации и управления, а также исполнительные механизмы, реализующие управляющие воздействия. Полетное задание может выполняться как в автоматическом, так и в автоматизированном режиме. В последнем случае в контуре управления находится человек (оператор), изменяющий параметры задания с помощью наземной станции [1]. В последнее время задания, требующие использования БПЛА, очень часто выполняются конечным множеством летательных аппаратов, объединенных в единую структуру. Такая организованная группа объектов, часто называемая роем (или стаей), приобретает синергетический эффект, проявляющийся в более эффективном выполнении поставленного задания (например, поисковой миссии) [2].

Для решения проблемы энергетических ограничений источников питания, применяющихся в дронах, выполняющих полностью автономный полет, возможно использование солнечных батарей. Рой БПЛА способен летать несколько лет без дозаправки над конкретными населенными пунктами для обеспечения широкополосной связи [3]. Также предполагается, что беспилотные летательные аппараты будут играть важную роль в умных городах будущего, поддерживающих сетевые функции.

Однако повсеместное использование беспилотных летательных аппаратов помимо преимуществ влечет за собой и ряд технических и социальных проблем, а также проблем, связанных с кибербезопасностью, конфиденциальностью и общественной безопасностью. Улучшающие жизнь общества дроны могут также использоваться злоумышленниками для проведения физических и кибератак, угрожающих социуму. По мере увеличения числа беспилотных летательных аппаратов становится все труднее выявлять и пресекать потенциально опасные беспилотные летательные аппараты, которые могут вызывать угрозы [4]. Существует достаточно большое количество работ, изучающих различные пути атаки на беспилотные летательные аппараты. В том числе возможна и потеря контроля над дронами в результате спуфинга GPS, применяемого злоумышленниками [5]. Жизненно важную информацию также можно получить от беспилотных летательных аппаратов с помощью сетевых экс-плойтов и атак на основе вредоносных программ.

Целью этого обзора является анализ различных уязвимостей к кибератакам, которым может быть подвергнут рой дронов, выполняющих некоторую поисковую миссию.

1. Кибератаки на беспилотные летательные аппараты

Передача информации между дроном и контроллером наземной станции обычно использует сеть Wi-Fi, соответствующую стандарту IEEE 802.11. Указанная сеть является уязвимой для нарушений безопасности. В частности, отсутствие шифрования на бортовых чипах беспилотников или выполнение злоумышленником атаки «человек-в-середине» позволяет захватить управление летательным аппаратом на значительном расстоянии. К взлому бес-пилотника приводит и незашифрованный Wi-Fi, используемый с дроном. Существует много решений (например, SkyJack [6], использующий node.js и клиент node-ar-drone), которые спроектированы для автономного поиска, взлома и беспроводного получения полного контроля над любыми другими беспилотниками в пределах беспроводной сети или дальности полета с последующим созданием армии зомби-дронов под контролем злоумышленника. Предотвратить такую угрозу можно, например, с помощью программного решения Wi-Fi Protected Access [7], которое обеспечивает аутентификацию пароля для дрона, что затрудняет злоумышленнику доступ к дрону.

Рассмотрим наиболее характерные атаки, осуществляемые в отношении роя дронов, генерирующих открытое Wi-Fi-соединение, к которому могут подключаться несколько хостов. Подключившись к дрону, можно найти связанный с ним IP-адрес и проводить дальнейшую рекогносцировку. Для определения открытых на дроне портов можно применить инструмент сканирования Nmap [8], который используется для обнаружения сети и аудита безопасности. В рассматриваемой задаче бесплатная утилита с открытым исходным кодом, предназначенная для исследования и проверки защищенности сетевых объектов, позволит получить список открытых портов на целевом объекте.

A. Атака типа «отказ в обслуживании» - первая из типов атак, которые будут исследованы в этой статье, представляет собой различные виды атак типа «отказ в обслуживании» (DoS), которые, например, могут привести к деаутентификации между человеком-оператором на базовой станции и дроном [9]. DoS-атака может быть определена как попытка воспрепятствовать законным пользователям получить доступ к системе, как показано на рисунке 1. Наиболее распространенным типом DoS-атаки являются флуд-атаки, когда злоумышленник наводняет или перегружает сеть информацией.

Простым инструментом, который можно использовать для DoS-атаки, является сетевой сканирующий инструмент hping3, представляющий собой генератор и анализатор пакетов

для протокола TCP/IP (Hping - Active Network Security Tool - Активный Инструмент Сетевой Безопасности, один из тестеров для сетевой безопасности) [10]. С его помощью можно запустить простой пинг-флуд: ICMP-пакеты (pings) будут отправляться с очень высокой скоростью, не дожидаясь никаких ответов. Цель становится перегруженной запросами, что приводит к тому, что она становится недоступной для любых других коммуникаций. С помощью различных флагов, таких, как fast или faster, можно указать скорость передачи пакетов.

Рис. 1. Атака отказа в обслуживании при потере соединения из-за переполнения сообщениями

В. Атака деаутентификации

Вторая из возможных атак - атака деаутентификации, представленная на рисунке 2, сценарий которой состоит в попытке получения злоумышленником контроля над дроном. Для этого он потенциально может отключить пилота из его соединения с дроном [11]. Это должно привести к тому, что беспилотник остановится в воздухе. Если у злоумышленника есть другой контроллер, в данном случае смартфон, с работающим приложением по управлению дроном, он может немедленно подключиться и таким образом получить полный контроль. Атакующий ноутбук будет подключаться к дрону, пока подключен подлинный пилот дрона. Поскольку злоумышленник теперь находится в той же сети, легко узнать МАС-адрес контроллера дрона. Это не обязательно для атаки деаутентификации «всех клиентов», однако если цель состоит в том, чтобы получить контроль как можно быстрее, злоумышленник должен сохранить свое соединение.

Рис. 2. Схема атаки деаутентификации для перехвата управления дроном злоумышленником

Для реализации атаки деаутентификации можно использовать Aircrack-ng, который является набором различных инструментов, используемых для оценки безопасности сети Wi-Fi [12]. Сначала выполняется пассивное сканирование для поиска беспроводной сети. После того, как сеть найдена, используя модуль airodump-ng (включаемый в состав Aircrack-ng), пакеты только из этой конкретной беспроводной сети могут быть отфильтрованы и сохранены. Затем становится доступен список клиентов, связанных с сетью, и может быть выполнена атака деаутентификации. Например, с помощью модуля Aireplay-ng, позволяющего осуществлять инъекции разъединения кадров подключенным клиентам с указанием MAC-адреса дрона и конкретного MAC-адреса клиента (если выполняется целевая атака) для отключения их от точки доступа. Инструмент будет посылать 128 пакетов для каждой указанной деаутентификации, где 64 пакета будут отправлены дрону, а 64 - клиенту. Предполагается, что соединение между контроллером и дроном будет успешно деаутентифицировано при запуске aircrack-ng. Поведение беспилотных летательных аппаратов после деаутенти-фикации предсказать сложнее - некоторые беспилотники совершают посадку, другие просто терпят крушение.

С. Атака «человек посередине» (Manin the Middle Attack, MitM), представленная на рисунке 3, предполагает, что злоумышленник находится между пилотом дрона и летательным аппаратом. Для этой атаки можно использовать, например, устройство WiFi Pineapple. Сразу после настройки можно запустить режим разведки, который позволяет отслеживать и отображать любые точки доступа и подключенных к нему клиентов. Как только режим Recon наметил нужную точку доступа - выбранный беспилотник, он может быть добавлен в пул PineAP SSID. Устройство будет имитировать SSID дрона, а это значит, что пилот дрона подключится к Pineapple [13].

Рис. 3. Схема атаки «человек-посередине» с помощью WiFi Pineapple

Цель этой атаки - выяснить, функционирует ли беспилотник до тех пор, пока контроллер подключен через WiFi Pineapple. Никаких общедоступных исследований по использованию WiFi Pineapple таким образом с беспилотником не было найдено, поэтому результат неясен. Теория состоит в том, что он все еще будет функционировать как обычно, не зная о нападающем среднего уровня.

D. Несанкционированный доступ с полномочиями суперпользователя (root-доступ) -атака, основанная на прямом подключении злоумышленника к дрону и получении доступа к ресурсам, найденным после этапа разведки [14]. Например, использование свободной утилиты Nmap, предназначенной для разнообразного настраиваемого сканирования IP-сетей, вернет список открытых портов, к которым потенциально можно получить доступ с помощью таких протоколов, как Telnet и FTP. Если Telnet доступен без каких-либо дополнительных учетных данных, злоумышленник будет иметь root-доступ. После этого он будет иметь полный контроль над устройством и любыми данными, находящимися на устройстве, а также любыми сценариями, выполняемыми на нем, как показано на рисунке 4. Прогнозируемый результат этой атаки заключается в том, что порты будут доступны и что соединения будут

установлены без необходимости каких-либо учетных данных.

Рис. 4. Подключение к дрону через Telnet

E. Подмена пакетов - тип атаки, в ходе которой IP-пакеты генерируются со злонамеренной целью выдать себя за другую систему, в данном случае за контроллер дрона, как показано на рисунке 5. Для реализации атаки сначала должен быть проверен трафик между дроном и его контроллером с помощью такого инструмента, как Wireshark. Он позволяет перехватывать пакеты данных, передаваемые по сети, и дает возможность проводить проверку протоколов. Это означает, что, захватив беспилотник для управления трафиком, можно получить представление о том, как они общаются. Каждая захваченная команда имеет порядковый номер [15]. Это делается в целях безопасности, чтобы избежать использования старых командных пакетов. Однако счетчик сбрасывается, если в течение двух секунд на беспилот-ник не отправляются управляющие пакеты. Поэтому должна быть возможность подделать эти перехваченные пакеты либо путем сброса счетчика, либо просто с помощью более высокого порядкового номера. Существует также клиент node.js, который позволяет управлять дроном Parrot AR без использования мобильного приложения. С помощью ar-drone можно написать скрипт, который может управлять дроном, используя такие функции, как take off() или land(). Предполагается, что натурный эксперимент приведет к успешной посадке беспи-лотника, когда пакет отправки будет подделан.

Рис. 5. Подмена пакетов злоумышленником, выдающим себя за пилота беспилотника

2. Разработка блокировщика дронов

Все упомянутые в статье атаки можно реализовать в блокировщике дронов, выполненном на основе контроллера Raspberry Pi. Устройство позволит автоматизировать выполнение атак с помощью сценариев bash, как показано на рисунке 6 (сценарии bash являются расши-

рением возможностей по набору команд Linux, позволяя гибко решать системные задачи). То есть злоумышленник может и не иметь ноутбука для выполнения атак, а использовать Raspberry Pi, который настраивается так, чтобы быть готовым к выполнению атаки в любое время. Злоумышленник не обязательно должен находиться рядом с контроллером - подключение к устройству можно реализовать с помощью сетевого протокола SSH, позволяющего производить удаленное управление операционной системой и туннелирование TCP-соединений [16]. В зависимости от атаки будет использоваться та же методология, что и при ручной попытке, но написанная в сценарии bash. Как только Raspberry Pi обнаружит SSID, начинающийся со строки "ardrone2", он подключится к Wi-Fi. Когда соединение будет установлено, скрипт подключится к дрону через Telnet и выдаст команду выключения. Прогнозируемый результат заключается в том, что беспилотник будет отключен удаленно - злоумышленник может находиться рядом с Raspberry Pi и дроном.

Дрон с поддержкой Wi-Fi

If

Оператор дрона Ж Rasbei-гуД

^ Fi SSH ф

Злоумышленник

Рис. 6. Использование Raspberry Pi для осуществления автоматизированных атак на беспилотник

Заключение

В данном исследовании рассмотрены наиболее часто используемые злоумышленниками различные уязвимости, с помощью которых может быть перехвачено управление роем дронов: отказ в обслуживании, деаутентификация, человек-посередине, несанкционированный доступ с полномочиями суперпользователя и подмена пакетов. Кроме того, в статье описана возможность реализации блокировщика (БПЛА) дронов на основе контроллера Raspberry Pi, который запускает скрипты bash.

Примечания:

1. Довгаль В.А., Довгаль Д.В. Обнаружение и предотвращение атаки «злоумышленник в середине» в туманном слое роя дронов // Вестник Адыгейского государственного университета. Сер.: Естественно-математические и технические науки. 2020. Вып. 2 (261). С. 53-59. URL: http://vestnik.adygnet.ru

2. Довгаль В. А., Довгаль Д.В. Модель взаимодействия анализирующих туманно-облачных вычислений для обработки информации о положении беспилотных летательных аппаратов // Осенние математические чтения в Адыгее: сб. материалов III Междунар. науч. конф. Майкоп: Изд-во АГУ, 2019. С. 149-154.

3. Connectivity Lab. Aquila Unmanned Aircraft. URL: https://info.internet.org/en/story/connectivity-lab/ (дата обращения: 10.10.2020).

References:

1. Dovgal VA., Dovgal D.V. Detecting and preventing the man in the middle attack in the foggy layer of a swarm of drones // The Bulletin of the Adyghe State University. Ser.: Natural-Mathematical and Technical Sciences. 2002. Iss. 2 (261). P. 53-59. URL: http://vestnik.adygnet.ru

2. Dovgal V.A., Dovgal D.V. Interaction model for analyzing fog-cloud computing for processing information on the position of unmanned aerial vehicles // Autumn Mathematical Readings in Adygheya: collection of proceedings of the 3rd International Scientific Conference. Maikop: Publishing House ASU, 2019. P. 149-154.

3. Connectivity Lab. Aquila Unmanned Aircraft. URL: https://info.internet.org/en/story/connectivity-lab/ (access date: 10.10.2020).

4. Клебанов Л.Р., Полубинская С.В. Компьютерные технологии в совершении преступлений диверсионной и террористической направленности // Вестник Российского университета дружбы народов. Сер.: Юридические науки. 2020. Т. 24, № 3. С. 717-734.

5. Матвеев Д. Спуфинг GPS. Уязвимости GPS-трекинга и мониторинга // Cryptoworld-практическая безопасность. URL: https://cryptoworld.su/спуфинг-gps-уязвимости-gps-трекинга-и-монит/

6. SkyJack. URL: https://github.com/samyk/skyjack (дата обращения: 10.10.2020).

7. Wi-Fi Protected Access. URL: https://github.com/daraosn/ardrone-wpa2/ (дата обращения: 10.10.2020).

8. Nmap: the Network Mapper - Free Security Scanner. URL: https://nmap.org/ (дата обращения: 10.10.2020).

9. Empirical analysis of mavlink protocol vulnerability for attacking unmanned aerial vehicles / Y. Kwon, J. Yu, B. Cho, Y. Eun, K. Park // IEEE Access. 2018. Vol. 6. P. 43203-43212.

10. hping3 - Сетевой сканирующий инструмент -Генератор пакетов. URL: https://itsecforu. ru/2018/02/06/hping3-сетевой-сканирующий-инструмент-ген/ (дата обращения: 10.10.2020).

11. Impact of metric selection on wireless deauthentica-tion dos attack performance / J. Milliken, V. Selis, K.M. Yap, A. Marshall // IEEE Wireless Communications Letters. 2013. Vol. 2, No. 5. P. 571-574.

12. Aircrack-ng. URL: https://www.aircrack-ng.org/ (дата обращения: 10.10.2020).

13. Agarwal M., Biswas S., Nandi S. Advanced stealth man-in-the-middle attack in wpa2 encrypted Wi-Fi networks // IEEE Communications Letters. 2015. Vol. 19, No. 4. P. 581-584.

14. Плешков А.С., Рудер Д. Д. Тестирование на проникновение как анализ защищенности компьютерных систем // Известия Алтайского государственного университета. 2015. № 1-1 (85). C. 174181. URL:

https://cyberleninka.ru/article/n/testirovanie-na-proniknovenie-kak-analiz-zaschischennosti-kompyuternyh-sistem (дата обращения: 10.10.2020).

15. Huang K., Wang H. Combating the control signal spoofing attack in uav systems // IEEE Transactions on Vehicular Technology. 2018. Vol. 67, No. 8. P. 7769-7773.

16. Wi-Fi networks on drones / A. Guillen-Perez, R. Sanchez-Iborra, M. Cano, J.C. Sanchez-Aarnoutse, J. Garcia-Haro // ITU Kaleidoscope: ICTs for a Sustainable World (ITU WT). 2016. Nov. P. 1-8.

4. Klebanov L.R., Polubinskaya S.V. Computer technologies for committing sabotage and terrorism // Bulletin of Peoples' Friendship University of Russia. Ser.: Legal Sciences. 2020. Vol. 24, No. 3. P. 717-734.

5. Matveev D. GPS Spoofing. Vulnerabilities of GPS tracking and monitoring // Cryptoworld-practical security. URL: https://cryptoworld.su/poofing-gps-vulnerability-gps-tracking-imonit/

6. SkyJack. URL: https://github.com/samyk/skyjack (access date: 10.10.2020).

7. Wi-Fi Protected Access. URL: https://github.com/daraosn/ardrone-wpa2/ (access date: 10.10.2020).

8. Nmap: the Network Mapper - Free Security Scanner. URL: https://nmap.org/ (access date: 10.10.2020).

9. Empirical analysis of mavlink protocol vulnerability for attacking unmanned aerial vehicles / Y. Kwon, J. Yu, B. Cho, Y. Eun, K. Park // IEEE Access. 2018. Vol. 6. P. 43203-43212.

10. hping3 - Network Scanning Tool - Packet Generator. URL: https://itsecforu.ru/2018/02/06/hping3-network-scanning-tool-gen/ (access date: 10.10.2020).

11. Impact of metric selection on wireless deauthentica-tion dos attack performance / J. Milliken, V. Selis, K.M. Yap, A. Marshall // IEEE Wireless Communications Letters. 2013. Vol. 2, No. 5. P. 571-574.

12. Aircrack-ng. URL: https://www.aircrack-ng.org/ (access date: 10.10.2020).

13. Agarwal M., Biswas S., Nandi S. Advanced stealth man-in-the-middle attack in wpa2 encrypted Wi-Fi networks // IEEE Communications Letters. 2015. Vol. 19, No. 4. P. 581-584.

14. Pleshkov A.S., Ruder D.D. Penetration testing as an analysis of the security of computer systems // Bulletin of the Altai State University. 2015. No. 1-1 (85). P. 174-181. URL:

https://cyberleninka.ru/article/n/testirovanie-na-proniknovenie-kak-analiz-zaschischennosti-kompyuternyh-sistem (access date: 10.10.2020).

15. Huang K., Wang H. Combating the control signal spoofing attack in uav systems // IEEE Transactions on Vehicular Technology. 2018. Vol. 67, No. 8. P. 7769-7773.

16. Wi-Fi networks on drones / A. Guillen-Perez, R. Sanchez-Iborra, M. Cano, J.C. Sanchez-Aarnoutse, J. Garcia-Haro // ITU Kaleidoscope: ICTs for a Sustainable World (ITU WT). 2016. Nov. P. 1-8.

i Надоели баннеры? Вы всегда можете отключить рекламу.