Научная статья на тему 'Применение метода перестановочного декодирования в системе управления БПЛА малого класса (дроны, мультикоптеры)'

Применение метода перестановочного декодирования в системе управления БПЛА малого класса (дроны, мультикоптеры) Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
340
96
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БЕЗОПАСНОСТЬ / БЕСПИЛОТНЫЕ ЛЕТАТЕЛЬНЫЕ АППАРАТЫ / КАНАЛ СВЯЗИ / МЕТОД МАСКИРОВКИ / СИСТЕМА / НЕДВОИЧНЫЕ КОДЫ / ПЕРЕСТАНОВОЧНОЕ ДЕКОДИРОВАНИЕ / СПУФИНГ / GPS

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Сорокин Иван Александрович, Романов Павел Николаевич, Шибаева Мария Юрьевна

Беспилотный летательный аппарат (БПЛА) это дистанционно управляемое оборудование, рассматриваемое правительством в основном как безопасное и действенное оружие. БПЛА могут закрадываться на территорию противников, оставаясь незамеченными, для проведения разведывательной миссии по сбору информации. Их используют для контроля труднодоступных мест, и они могут быть также применены для атаки конкретных целей с высокой точностью, благодаря использованию нынешних устройств с высокой точностью наведения, что позволяет свести к минимуму сторонние разрушения. Беспилотные летательные аппараты, являются революционными изобретениями в плане безопасности. На дронах используются самые передовые технологии, которые непрерывно улучшаются для обеспечения высокой производительности, высокой автономности, исключительной универсальности, что делает их использование подходящим для многих областей применения. Эти системы представляют собой сложное оборудование, которое теоретически могут быть взломаны и стать оружием в руках злоумышленников. Проведен анализ теории управления беспилотными летательными аппаратами (БПЛА). Обнаружено, что средства перестановочного декодирования позволяют на коротком отрезке времени выполнять маскировку реальной структуры сигнала.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Сорокин Иван Александрович, Романов Павел Николаевич, Шибаева Мария Юрьевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Application of permutation decoding method in a small class UAV control system (drones, multicopter)

This paper analyzes the theory of control of unmanned aerial vehicles (UAVs). Permutation decoding tools have been found to allow masking of the actual signal structure for a short period of time.

Текст научной работы на тему «Применение метода перестановочного декодирования в системе управления БПЛА малого класса (дроны, мультикоптеры)»



ПРИМЕНЕНИЕ МЕТОДА ПЕРЕСТАНОВОЧНОГО ДЕКОДИРОВАНИЯ В СИСТЕМЕ УПРАВЛЕНИЯ БПЛА

МАЛОГО КЛАССА (ДРОНЫ, МУЛЬТИКОПТЕРЫ)

Сорокин Иван Александрович,

Нижегородский государственный инженерно-экономический университет, г. Княгинино, Россия

Романов Павел Николаевич,

Нижегородский государственный инженерно-экономический университет, г. Княгинино, Россия

Беспилотный летательный аппарат (БПЛА) - это дистанционно управляемое оборудование, рассматриваемое правительством в основном как безопасное и действенное оружие. БПЛА могут закрадываться на территорию противников, оставаясь незамеченными, для проведения разведывательной миссии по сбору информации. Их используют для контроля труднодоступных мест, и они могут быть также применены для атаки конкретных целей с высокой точностью, благодаря использованию нынешних устройств с высокой точностью наведения, что позволяет свести к минимуму сторонние разрушения. Беспилотные летательные аппараты, являются революционными изобретениями в плане безопасности. На дронах используются самые передовые технологии, которые непрерывно улучшаются для обеспечения высокой производительности, высокой автономности, исключительной универсальности, что делает их использование подходящим для многих областей применения. Эти системы представляют собой сложное оборудование, которое теоретически могут быть взломаны и стать оружием в руках злоумышленников. Проведен анализ теории управления беспилотными летательными аппаратами (БПЛА). Обнаружено, что средства перестановочного декодирования позволяют на коротком отрезке времени выполнять маскировку реальной структуры сигнала.

Информация об авторах:

Сорокин Иван Александрович, к.т.н., доцент кафедры "Инфокоммуникационные технологии и системы связи" Нижегородский государственный инженерно-экономический университет, Княгинино, Россия

Романов Павел Николаевич, старший преподаватель кафедры "Инфокоммуникационные технологии и системы связи" Нижегородский государственный инженерно-экономический университет, Княгинино, Россия Шибаева Мария Юрьевна, преподаватель кафедры "Инфокоммуникационные технологии и системы связи" Нижегородский государственный инженерно-экономический университет, Княгинино, Россия

Для цитирования:

Сорокин И.А., Романов П.Н., Шибаева М.Ю. Применение метода перестановочного декодирования в системе управления БПЛА малого класса (дроны, мультикоптеры) // T-Comm: Телекоммуникации и транспорт. 2019. Том 13. №4. С. 41-47.

For citation:

Sorokin I.A., Romanov P.N., Shibaeva M.Yu. (2019). Application of permutation decoding method in a small class UAV control system (drones, multicopter). T-Comm, vol. 13, no.4, рр. 41-47. (in Russian)

DOI 10.24411/2072-8735-2018-10260

Шибаева Мария Юрьевна,

Нижегородский государственный инженерно-экономический университет, г. Княгинино, Россия

Ключевые слова: безопасность, беспилотные летательные аппараты, канал связи, метод маскировки, система, недвоичные коды, перестановочное декодирование, спуфинг, GPS.

Введение

В настоящее время в различных прикладных областях широко применяются беспилотные летательные аппараты. Использование подобных средств экономически оправдано при мониторинге различных объектов (сельхозугодий, лесных массивов, в системе силовых структур и т.п.), В РЖД также планируют оснастить ремонтно-восстановительные поезда авиационными беенплотниками. Основные требования железнодорожников к беепшю тикам -разведка местности и передача визуальной информации:

- в условиях экстремальных температур

- высокой скорости ветра

- ограниченности связи

-удаленности от населенных пунктов.

В любом случае, такие аппараты управляются с некоторого удаленного пульта управления — это дает возможность перехватить управление, которое осуществляется по радиоканалу и вынудить беспилотный летательный аппарат выполнять искаженную задачу. Важной проблемой в использовании беспилотных летательных аппаратов является защита данных от утечки.

На данный момент па отечественном и международном рынках не предлагаются специализированные навигационные системы для беспилотной авиации, удовлетворяющие требованиям безопасности полетов в общем воздушном пространстве. Попытки уменьшения стоимости, массогабарит-ных параметров и энергопотребления приводят к ухудшению помехозащищенности каналов связи.

Актуальность проблемы защиты каналов связи сегодня стоит на главном месте. Мы слышим все больше и больше новостей о кнбер-войнах - если это не злоумышленники, ворующие миллионы пользовательских персональных данных, то это неизвестные хакеры, взламывающие серверы Uber. Каждый раз, открывая новостные сводки, всплывает все больше статей о кибер-а гаках. Вскоре ситуация может значительно ухудшиться с переходом па автономные системы.

Плохо реализованные автономные системы представляют собой серьезную угрозу безопасности для любой страны. В отличие от пилотируемых систем, автономные системы могут быть взломаны и перепрофилированы для выполнения относительно пассивных задач, таких как шпионаж или активных задач, таких как целенаправленная атака.

Кибер-атаки, сетевая уязвимость, атаки вредоносных программ для кражи данных по специальным проектам, а также технологии беспилотного летательного аппарата относятся к наиболее желанным целям.

Принципом действия GPS-снуфинг атаки является отправка на систему контроля дропа фальшивых географических координат, что позволяет обмануть бортовую систему и заменить первоначальные команды аппарата для дальнейшего угона. [ [одобная атака возможна благодаря утечке использования зашифрованного сигнала CPS, что является обычным явлением для гражданской авиации.

Б FIJI А может быть направлен куда-то через его GPS, а спуфер может заставить беспилотник думать, что он находится в другом месте и заставить его врезаться в какую-то конкретную цель.

GPS «Спуферы» представляют собой устройства, которые создают ложные сигналы GPS, обманывая тем самым приемники, заставляя их думать, что ОНИ находятся в другом

месте или в другое время. Такой вид атаки может использоваться во множестве случаев.

В случае атаки, жертва использует GPS-систему на основе локализации и синхронизируется со спутниками. Злоумышленник начинает посылать собственные имитирующие и заглушающие сигналы, заставляющие жертву синхронизироваться с новыми, ложными сигналами. Злоумышленник может задержать сигналы ИЛИ отравить их преждевременно. Из-за отсутствия механизмов аутентификации он может изменить содержание принимаемых сигналов GPS или произвольно генерировать имитирующие сигналы с использованием параметров публичных GPS. Злоумышленник не может генерировать действующие сигналы GPS, но может захватывать и передавать существующие.

Автономные беспилотники особенно уязвимы, БГ1ЛА используют каналы передачи данных для работы и их наземные станции управления часто напрямую подключены к интернету. Большинство коммерческих беспилотных летательных аппаратов будут работать с системой UTM.

В случае использования БИЛА в качестве роботизированного оружия, в центре внимания остается возможное отсутствие контроля со стороны человека пад критически важными функциями, что позволит автономным системам принимать решения без участия человека.

На данный момент в отношении обеспечения безопасности каналов связи прилагаются недостаточные усилия.

Актуальная проблема обеспечения защищенности каналов связи от помех может быть решена путем создания алгоритмов комплексной обработки информации, что позволяет оценить погрешности каждой из подсистем и алгоритмы обнаружения и исключения отказов различного вида [9j,

Механизмы спуфинга и ангиспуфинга рассматриваются в современных приложениях GPS как важнейшие аспекты.

Меры защиты, установленные в программном обеспечении па GPS приемниках, могут быть сгруппированы по следующим категориям:

- амплитудное несоответствие;

- несоответствие времени прихода сиг нала. Самые современные методы:

- перекрестная проверка содержания ииерциального измерительною устройства (IMU);

- поляризационная проверка;

- проверка угла прихода сигнала;

- криптографическая аутентификация.

Различные виды нападений, описанные выше и активная деятельность иностранных государств и кибер-террористов, должны повысить направленность поставщиков беспилотных летательных аппаратов на производство защиты пользователей. В ближайшие годы количество БИЛА будет настолько большим, что безопасность должна быть первым требованием. Необходим ввод многоуровневой защиты для предотвращения инцидентов, вызванных различными кнбер-у грозам и.

Материалы и методы

Во многих классификациях по назначению БИЛА разделяют на военные и г ражданские. Однако, более логичным является подразделение согласно рис. 1.

В научной сфере БИЛА используются для получения новых знаний, причем не имеет значения то, из какой области эти знания и где они потом будут применены.

Это могут быть испытания новой техники (в т.ч. новых принципов полета) или наблюдения За природными явлениями.

Сферы использования БПЛА

Рис. I. Укрупненное представление сфер применения БПЛА

Прикладная область использования БПЛА представляет собой два основных направления - военное и гражданское.

Военные БПЛА по функциональному назначению можно классифицировать следующим образом:

-наблюдательные (могут использоваться, в частности, для корректировки огня на поле боя);

- разведывательные;

—ударные (для ударов по наземным целям посредством ракетного вооружения;

- разведывательно-ударные;

- бомбардировочные;

—истребительные (для уничтожения воздушных целей);

- радиотрансляционные;

- БПЛА РЭБ {для целей радиоэлектронной борьбы);

-транспортные;

- Ы 1ЛЛ-мишени;

- БПЛА-имитаторы цели;

- многоцелевые БПЛА.

Гражданская область применения БПЛА; от сельского Хозяйства и строительства до нефтегазового сектора и сектора безопасности, а также научные Организации, рекламные компании, средства массовой информации и отдельные граждане [9].

Для того чтобы обезопасить полеты БСС от несанкционированного перехвата за счет открытого канала связи бес-пи лотника с пульта управления рассматривается применение метода перестановочного декодирования в канале связи [7]. Заявленное устройство расширяет арсенал мягкого декодирования двоичных избыточных блоковых кодов за счет исправления доли стираний, кратность которых выходит за пределы минимального кодового расстояния.

Для этого используются известные свойства эквивалентных кодов |9]. Для двоичных кодов реализация подобных свойств может иметь как положительный, так н отрицательный исход, который зависит от конфигурации конкретных перестановок принятых символов. Положительный результат формируется в том случае, когда выполненная по результатам оценки мягких решений перестановка символов принятой кодовой комбинации не приводит к линейной зависимости столбцов, адекватно переставленной порождающий матрицы, В противном случае формирование эквивалентного кода положительного результата не дает. Количество положительных решений, из общего множества возможных решений, составляет большую часть [1 ].

Близким по технической сущности к заявленному устройству является способ мягкого декодирования систематических блоковых кодов, в основе которого лежит процедура ранжирования мягких решений символов (MPC) принятой кодовой комбинации, выделения из них наиболее надежных символов по показателям MPC, переход к эквивалентному коду с последующим вычислением вектора ошибок, действовавшего на принятый кодовый вектор в процессе передачи его по каналу связи [9].

Достоинством способа является возможность псправления стараний не только кратности (d - | ), по и большей доли стираний кратности (w-it) , где d - метрика Хеммипга, п - число символов в кодовом векторе, к — число информационных разрядов в нем.

Недостатком указанного способа является необходимость вычисления для каждой принятой кодовой комбинации определителя переставленной порождающей матрицы кода в соответствии с показателями MPC для ее первых к столбцов. При невырожденности указанной матрицы для нее выполняется поиск обратной матрицы и вычисление па Этой основе порождающей матрицы эквивалентного кода в систематической форме [9].

Известен способ мягкого декодирования систематических кодов, в котором с цепью снижения вычислительных затрат в алгоритме поиска обратной матрицы, вычисление матрицы эквивалентного кода при приведении ее к систематическому виду используют прием кластеризации множества разрешенных кодовых векторов, что позволяет обрабатывать определители матриц размерности не [к х к ) , а размерности (к — / ) х (к — / ). где f - число бит, отводимых на нумерацию (в двоичной системе) формируемых в коде кластеров. Указанная процедура обеспечивает незначительное снижение вычислительных затрат поскольку в значительной степени зависит от выбранного параметра f, где ] < f < к ЦО],

Все указанные способы обладают одним общим недостатком, который заключается в том, что ряд кодовых комбинаций в процессе обработки данных может повторяться и не только в текущем сеансе, но и по итогам предыдущих сеансов связи. Однако не один из указанных способов не учитывает этот факт и не хранит в своей памяти образец матрицы эквивалентного кода комбинации когда-либо переданной в системе обмена данными.

Всевозможные образцы переставленных порождающих матриц с положительным и отрицательным исходом могут быть вычислены с помощью внешних устройств и заранее внесены в память декодера. Сравнивая текущие перестановки символов кодовых векторов с имеющимися образцами, возможно заявить будет ли исход текущих преобразований кодового вектора положительным или отрицательным без производства сложных матричных вычислений [8].

Известно устройство - декодер с упорядоченной статистикой символов, в котором частично решается задача запоминания комбинаций номеров переставленных столбцов порождающей матрицы основного кода, определитель которых указывает на вырожденность переставленных матриц и невозможность реализовать декодирование с использованием эквивалентного кода. Следовательно, для невырожденных матриц процедура поиска переставленных порождающих матриц и приведение их к систематической форме для

получении эквивалентного кода выполняется в декодере даже » том случае, если образец переставленного вектора уже обрабатывался декодером.

Известно также устройство - декодер с повышенной корректирующей способностью, которое практически реализует способ, описанный в работе Р, Морелос-Сарагосы с незначительным уточнением процедуры получения MPC. В таком декодере, по сути, сохраняются все недостатки.

Близким по технической сущности к заявленному декодеру является устройство, когда в блоке приема первый выход которого через последовательно включенные блок мягких решений символов, накопитель оценок и блок упорядочения оценок подключен к первому входу блока эквивалентного кода, второй выход которого подключен к другому входу блока сравнения и обратных перестановок, выход которого подключен к второму входу блока исправления стирания, при этом второй выход блока приема подключен к первому входу блока исправления стирания.

Достоинством прототипа является возможность мягкого декодирования комбинаций двоичного кода за пределами метрики Хсмминга.

Недостатком прототипа являегся выполнение повторных действий по вычислению порождающей матрицы эквивалентного кода для комбинаций переставленных столбцов порождающей матрицы основного кода, даже если какая-либо комбинация подобных перестановок уже обрабатывалась декодером ранее. Прототип не способен реализовать процедуру предварительного вычисления переставленных матриц, что является по сути процедурой обучения и подготовки базы данных для фиксации перестановок с положительным или отрицательным исходами в системе поиска невырожденной матрицы эквивалентного кода.

Технический результат достигается тем, что блок приема, первый выход которого через последовательно включенные блок мягких решений символов, накопитель оценок и блок упорядочения оценок подключен к первому входу блока эквивалентного кода, второй выход которого подключен к другому входу блока сравнения и обратных перестановок, выход которого подключен ко второму входу блока исправления стирания. При этом второй выход блока приема подключен к первому входу блока исправления стирания, отличающийся тем, что дополнительно введены блок ранжирования, блок ранжированных отрицательных решений, блок ранжированных положительных решений и блок матричных преобразований, выход которого подключен к одному входу блока сравнения и обратных перестановок. Первый выход блока эквивалентного кода подключен к одному входу блока ранжирования, первый выход которого через блок ранжированных отрицательных решений, подключен к другому входу блока ранжирования, тогда как второй выход этого блока подключен к второму входу блока эквивалентного кода, а третий выход блока ранжирования подключен к второму входу блока матричных преобразований и четвертый выход блока ранжирования через блок ранжирования положительных решений подключен к первому входу блока матричных преобразований, а его выход подключен к одному входу блока сравнения и обратных перестановок.

Работу предлагаемого устройства рассмотрим на примере кода Хэыминга (7, 4, 3) с истиной порождающей матрицей G вида:

G =

0 0 0

0 1 0 0

0 0 1 0

,0 0 0 i

О

Г 1

0

1

Столбцы истиной матрицы G нумеруются от 1 до 7 слева направо. Пусть передатчик передает информационный векгор Унпф = 1010 ■ тогда в канал связи будет отправлен

вектор утн = утф х G = 1010011 • Пусть вектор ошибок

Ve имеет вид Ve =1100100 ■ В ходе фиксации вектора

приема Vnp в блоке приема 1 и выработки дня каждого бита

этого вектора мягких решений в блоке мягких решений символов 2 в накопителе оценок 3 фиксируется последовательность жестких решений символов и соответствующие им целочисленных MPC вида:

V\ =

0

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

1 1

7 7

Последовательность MPC в блоке 2 формируется по пра-к

вилу ^ _

■ Z

, где р - интервал стирания; Е ~

энергия сигнала, приходящаяся на один информационный бит; Z - уровень принятого модулируемого параметра (сигнала); Хтах - фиксированная оценка MPC с максимальным

значением, как правило, определяемая конструктором декодера [9]. В примере А.тах = 7 - В блоке упорядочения оценок 4 вектор ¡Л после перестановок жестких решений по убыванию и соответствующих им MPC принимает вид:

К4 =

1

1 1

4 4

При этом в ходе упорядочения опенок формируется перестановочная матрица Р , которая в последующем через блок эквивалентного кода 5 поступает в блок сравнения и обратных перестановок для осуществления обратных пере-

т

становок с использованием транспонированной матрицы Р .

Го о о о 0 0 0 0

р =

о о 0 1 о о

0 о

1 о

о р о о о о

Одновременно с этим блок 5 получает переставленную последовательность номеров столбцов истиной матрицы G в порядке убывания значений MPC в виде —> 6743251 ■

Для последующей обработки данных важны первые четыре номера этой последовательности (6 7 4 3).

Для быстрого поиска положительного или отрицательного решения по данной перестановке в блоке 9 указанная последовательность ранжируется к виду (3 4 6 7). Все упорядоченные последовательности отрицательных решений хранятся в блоке 8, а упорядоченные значения ранжированных положительных решений хранятся в блоке 10. Упорядоченные последовательности могут быть подсчитаны заранее и введены соответственно в блоке 8 и 10. Для используемого в примере кода все сочетания номеров отрицательных решений представлены в табл. 1, а положительных решений в табл. 2.

Таблица I

Ранжированные сочетание номеров отрицательных решений

С учетом номеров строк и столбцов проверочной части матрицы.

1235

1247

¡256 | ¡367 | 1456 | 2346 | 3457

-'3467125 -

0

1

о

Л

1

1

о

I 0 0 0

0 1 0 0

0 0 1 0

0 0 0 1

г 1

0

1

Г1 0 0 0 1 1 О 3

г этап 0 1 0 0 0 11 4

^3467125 - 0 0 I 0 110 6

[о 0 0 110 1; 7

1 2 5

Для любого ранжированного сочетания решений ИЗ табл. 1 справедливы будут всевозможные перестановки, общее число которых определяется как к\■ Например, для первой позиции таблицы: 1253; 1325; 1352;...; 5123.

Общее число различных сочетаний номеров столбцов для блокового кода определяется выражением вида Щ. ■ Тогда

Су = 35 ■ Следовательно, с учетом показателей табл. I число положительных решений в табл. 2 должно быть равным 28.

Таблица 2

Ранжированные сочетание номеров положительных решений

В блок матричных преобразований II через третий выход блока ранжирования 9 поступают данные о текущей последовательности перестановок в виде (6 7 4 3 2 5 1). В блоке 11 по первым к элементам сортируются строки эталонной матрицы, по оставшимся (п - к) элементам сортируются столбцы проверочной части матрицы.

1

674323I :

I

0

1

1

2 < 1

0 о о

I

0

1

1

2 0 0

0

1

1234 1236 ¡237 1245 1246 1256 1257

1267 1345 ¡346 1347 1356 1357 1457

¡467 1567 2345 2347 2365 2357 2367

2456 2457 2467 3456 3467 3567 4567

Сравнивая значения номеров столбцов поступивших из блока 5 в виде (6 7 4 3) и приведен!гые в блоке 9 к виду (3 4 6 7) со значениями таблицы 1 декодер устанавливает отсутствие такой комбинации в отрицательных решениях. Сравнивая это же значение (3 4 6 7) с ранжированными положительными решениями, декодер находит аналогичную комбинацию в памяти блока 10 и приступает к формированию порождающей матрицы эквивалентного кода. На оставшихся (/? — к ) позиция обрабатываемого вектора могут быть только номера символов не вошедшие в первые к номеров. Если их упорядочить по возрастанию, то получится эталонная переставленная матрица некоторого эквивалентного кола. Такими номерами в примере является последовательность (1 2 5). Образцы эталонных матриц в систематической форме для всех 28 элементов из таблицы 2 хранятся в блоке матричных преобразований.

Для приведенного примера эталонная матрица С-з,^! 125 в систематическом виде имеет вид:

Умножая надежную часть вектора (1 10 1) из У4 на

С?ет43251 в блоке сравнения и обратных перестановок 7 получаем вектор эквивалентного кода вида У =1101101 •

Складывая ФУЭКв = У"ер и умножая результат сравне-

7*

ния на Р в блоке 7 получаем истинный вектор ошибок, действовавший в канале связи в момент передачи вектора Укан или К, =1100100. Значение этого вектора позволяет

исправить стирания в блоке исправления стираний 6.

Предложенное устройство в полной мере использует свойство линейных преобразований матриц и сокращает объем памяти для хранения эталонных матриц в — к}. раз. При этом максимально используется введенная в код избыточность и исключаются такие матричные операции как вычисление определителей и последующий поиск порождающих матриц эквивалентных кодов и последующего приведения их к систематической форме.

Применение принципов эквивалентных кодов позволяет, создать в памяти декодера объективный образ реальных команд, содержание которых потребует дополнительных усилий для вскрытия сути команды.

Результаты

Как результат работы получаем зашифрованный канал связи, который будет обеспечивать безопасную работу БПЛА от спуфинга. Время доставки данных пользователю в БСС при использовании ЫША в качестве средства доставки зависит от скорости движения летательных аппаратов, времени считывания данных (времени взаимодействия с узлом сети) и плотности узлов па обслуживаемой территории.

Т-Сотт Уо!.!3. #4-2019

Модель взаимодействия БПЛА с узлами БСС может быть описана моделью системы массового обслуживания, характеристики которой зависят от распределения узлов по территории, времени взаимодействия с узлами сети, радиуса обслуживания и скорости движения Б11JIA [12].

Разработана модель для группы беспилотных летательных аппаратов, отличающаяся от известных тем, что группа БПЛА представляется как сеть массового обслуживания, а основной характеристикой модели является средняя длительность передачи информации между элементами группы. Получены соответствующие характеристики для групп, имеющих формы куба и шара.

Обсуждение

Предыдущий анализ и демонстрация показывают, что открытые методы захвата и управления БПЛА практичны для реализации сегодня, а скрытые методы значительно сложнее для потенциального злоумышленника. Для подавляющего большинства доступных в настоящее время коммерческих GPS-приемников и навигационных систем БПЛА скрытый захват является синонимом открытого захвата.

Есть еще одна проблема тайного захвата, где предполагается, что спусковой механизм может управлять полученной имитируемой мощностью сигнала на целевом объекте, устанавливая собственную мощность передачи |13]. На практике эффект затенения тела на мощность сигнала, получаемый антенной GPS, установленной на самолете, значителен для крупных самолетов. Для небольших самолетов и некоторых положений установки антенны затенение тела становится незначительным, по эффект усиления антенны остается значительным, Если спусковой механизм работаег с низкого угла места, типичные GPS-антенны будут ослаблять симулированные сигналы. Низкоуровневый спусковой механизм может увеличить свою мощность передачи, чтобы компенсировать згго ослабление, но без априорного знания схемы усиления антенны, которая характерна для модели антенны и местоположения установки, сабвуфер должен принимать большую неопределенность в низкой высоте затухание. Даже при таких знаниях затухание очень чувствительно к изменениям угла места, что приводит к значительной остаточной неопределенности. Эти эффекты гарантируют, что наземный спусковой механизм обнаружит, что он может точно определить энергетическое преимущество ri полученных сигналов спуфннга.

[ice современные коммерческие гражданские GPS-прпемники, даже те, которые обеспечивают измерения с высокой степенью целостности, уязвимых для гражданской подгонки GPS. Методы, представленные в этой статье, широко применимы к беспилотным летательным аппаратам, которые работают автономно или полуавтономно и зависят от гражданских сигналов GPS для навигации. Таким образом, датчики е низким, но отличным от нуля датчиком ослабляют возможности управления с помощью атаки спуфннга GPS, но не предотвращают такую атаку [11].

Вы вол

Атакующий, контролирующий критические измерения сенсора, выполненные автономной системой, имеет большую власть над этой системой. В этой статье исследована способность атакующего, передающего фальсифицированные сигналы GPS, влиять па поведение автономного БПЛА.

Требования к открытому и скрытому захвату навигационной системы БПЛА были представлены вместе с результатами испытаний поддельных атак против нескольких коммерческих G PS-прием киков. Помещая эти коммерческие приемники на повторные атаки спуфннга при различных коэффициентах плюсового влияния мощности паутины, сделано заключение, что если ошибки Оценки спутника в позиции и скорости БПЛА ниже 50 м и 10 м/с соответственно, то спусковая способность надежна и захват контуров отслеживания прием пика-получателя скрытый.

Исследование управления пост-захватом спутника над целевым БПЛА изучалось с использованием упрощенных моделей для оценки контроллера состояния БПЛА. 11ри анализе связанной динамики БПЛА и спуфннга было показано, что атака епуфинга GPS может заставить БПЛА неосознанно следовать траектории, наложенной спусковым механизмом. Полевое испытание показало, что разрушительное GPS-СПуфинг нападение на винтокрылый БЛА является технически осуществимым [11]. Данные испытания являются доказательством концепции простого частного случая в широком классе атак GPS-спуфинга на мобильные цеди.

[. ГалинД,В., Наместников С.М., Чилихин Н.Ю. Модифицированные алгоритмы лексикографического декодирования полярных кодов в системе обработки изображений И Вестник НГИЭИ. 2017. № 11 (78) С. 7-22.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

2. Гладких A.A. Основы теории мягкого декодирования избыточных кодов в стирающем канале связи, Ульяновск: УлГТУ, 2010. 379 с.

3. Дружинин Е.А.. Яшин C A.. Крицкий Д.Н, Анализ влияния функционального назначения и зон применения на структуру и характеристики безопасных к использованию в воздушном пространстве БАК // Открытые информационные и компьютерные интегрированные технологии. 2012. № 54. С. 60-67.

4. МореяоС'Сарагоса Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение. М.: Техносфера, 2005. С.213-216.

5. Питерсои У., Уэлдон Э. Коды, исправляющие ошибки. Ред. Р.Л, Добру ига и и С.И. Самойлснко. М,: Мир, 1976. С. 76-78.

6. Ростопчин ВВ. Современная классификация беспилотных авиационных систем военного назначения П Интернет-издание UAV.ru - Беспилотная авиация, liiip://uav,ru/ariieles/bas,pdf.

7. LUcluuh A.A. Повышение энергетической эффективности элементов сенсорных сетей методом перестановочного декодирования И Вестник НГИЭИ. 2017. № 10(77}. С. 24-34.

К, Шахтанов C.B. Перестановочное декодирование исдвонч-ных избыточных кодов // Вестник НГИЭИ. 2017. № 8 (75). С. 7-14.

9. Беспилотная авиация: терминология, классификация, современное состояние [Электронный ресурс]: httpí'coollÍb.cortïb'322 192/read#3.

10. Гладких A.A.. Ганин Д. В.. Сорокин И.А.. Шамин A.A.. Шахтанов C.B. Патент РФ №2672300. 13.11.2018. Перестановочный декодер с памятью // патент Россия № 26723Ü0 Бюл. № 32.

W.Andrew J. Kerns. Daniel P. Stepard, Jahshan A. Bhalii ami Todd E. Humphreys. Unmanned Aircraft Capture and Control via GPS Spoofing a Andrew J. Kerns, Daniel P. Shepard, Jahshan A. Rhalli and Todd Б The University of Texas at Austin Austin, TX 78712. 29 c.

12. Mi Moin Uddin Chowdhury, Eyuphan Bülut, Ismail Guvenc. Trajectory Optimization in UAV-Assisted Cellular Networks under Mission Duration Constraint // IEEE Radio Wireless Week 2019, Orlando, FL. 2019. 5 c.

13. Carmen D Andrea. Adrian García-Rodrigues, Giovanni Geraci, Lorenzo Calad Giordano. Stefano Buzzi, Cell-free Massive MIMO tor UAV Communications II University of Cassino and Southern Latium, Cassino, Italy. 2019. 6 e.

Литература

T-Comm Том 13. #4-2019

APPLICATION OF PERMUTATION DECODING METHOD IN A SMALL CLASS UAV CONTROL SYSTEM

(DRONES, MULTICOPTER)

Ivan A. Sorokin, Nizhny Novgorod State University of Engineering and Economics, Knyaginino, Russia Pavel N. Romanov, Nizhny Novgorod State University of Engineering and Economics, Knyaginino, Russia Maria Yu. Shibaeva, Nizhny Novgorod State University of Engineering and Economics, Knyaginino, Russia

Abstract

This paper analyzes the theory of control of unmanned aerial vehicles (UAVs). Permutation decoding tools have been found to allow masking of the actual signal structure for a short period of time.

Keywords: security, unmanned aerial vehicles, communication channel, masking method, system, non-binary codes, commutation decoding, spoofing, GPS.

References

1. Ganin D.V., Namestnikov S.M., Chilikhin N.Yu. (2017). Modified algorithms for the lexicographical decoding of polar codes in image processing system // Bulletin NGIEI. No. 11 (78), pp. 7-22.

2. Gladkih A.A. (2010). Basics of the theory of soft decoding of redundant codes in the erasing communication channel. Ulyanovsk: UlSTU. 379 p.

3. Druzhinin E.A., Yashin S.A., Kritsky D.N. (2012). Analysis of the influence of the functional purpose and application areas on the structure and characteristics safe for use in the airspace of the LHC. Open information and computer integrated technologies. No. 54, pp. 60-67.

4. Morelos-Zaragoza R. (2005). The art of noise immunity coding. Methods, algorithms, application. Moscow: Technosphere, pp. 213-216.

5. Peterson W., Weldon E. (1976). Codes that correct errors. Ed. R. L. Dobrushin and S.I. Samoilenko. Moscow: Mir, pp. 76-78.

6. Rostopchin V.V. Modern classification of unmanned aircraft systems for military purposes. Internet-edition UAV.ru - Unmanned aviation, http://uav.ru/articles/bas.pdf.

7. Shamin A.A. (2017). Increasing the energy efficiency of the elements of sensor networks by the permutation decoding method. Bulletin NGIEI. No. 10 (77), pp. 24-34.

8. Shakhtanov S.V. (2017). Permutation decoding of nonbinary redundant codes. Bulletin NGIEI. No. 8 (75). pp. 7-14.

9. Unmanned aircraft: terminology, classification, current state [Electronic resource]: http://coollib.com/b/322l92/read#3.

10. Gladkikh A.A., Ganin D.V., Sorokin I.A., Shamin A.A., Shakhtanov S.V. (2018). RF patent number 2672300, 11/13/2018. Permutation decoder with memory. Russian Patent No. 2672300 Bull. No. 32.

11. Andrew J. Kerns, Daniel P. Shepard, Jahshan A. Bhatti and Todd E. Humphreys. Unmanned Aircraft Capture and Control via GPS Spoofing // Andrew J. Kerns, Daniel P. Shepard, Jahshan A. Bhatti and Todd E. The University of Texas at Austin Austin, TX 78712. 29 p.

12. Md Moin Uddin Chowdhury, Eyuphan Bulut, Ismail Guvenc. (2019). Trajectory Optimization in UAV-Assisted Cellular Networks under Mission Duration Constraint. IEEE Radio Wireless Week 2019, Orlando, FL. 5 p.

13. Carmen D'Andrea, Adrian Garcia-Rodriguez, Giovanni Geraci, Lorenzo Galati Giordano, Stefano Buzzi. (2019). Cell-free Massive MIMO for UAV Communications. University of Cassino and Southern Latium, Cassino, Italy. 2019. 6 p.

Information about authors:

Ivan A. Sorokin, candidate of technical sciences, associate professor of the chair "Infocommunication technologies and communication systems", Nizhny Novgorod State University of Engineering and Economics, Knyaginino, Russia

Pavel N. Romanov, Senior Lecturer at the department of "Infocommunication Technologies and Communication Systems", Nizhny Novgorod State University of Engineering and Economics, Knyaginino, Russia

Maria Yu. Shibaeva, teacher of the department "Infocommunication technologies and communication systems", Nizhny Novgorod State University of Engineering and Economics, Knyaginino, Russia

i Надоели баннеры? Вы всегда можете отключить рекламу.