基于信息流的民用无人机攻击与防御技术研究
发布时间:2021-01-28 23:22
随着无人机技术的迅速发展,无人机被广泛地应用于视频拍摄、商业表演、快递配送等诸多民事领域。近年来,多起民用无人机遭受攻击的案例出现在人们的视野中,民用无人机的许多安全隐患逐渐暴露。目前已有的民用无人机安全研究较为匮乏,为了保障无人机在各类民事领域中的使用安全,本文致力于对基于信息流的民用无人机攻击技术与相关防御方法进行研究,旨在从攻防两端提高民用无人机的安全性。首先,本文对无人机控制链路欺骗攻击进行了研究。提出了该类攻击技术的模型,该类攻击实施的关键步骤在于链路信息解析和安全漏洞识别,并通过对一起攻击案例的重现与分析对提出的攻击模型进行了验证。随后,本文提出了一种基于遥控数据的无人机遥控协议逆向方法,该方法主要包括数据对齐、字段分离、数据特征提取、飞行数据引入这四个步骤。本文基于该方法对真实无人机遥控数据进行了协议逆向分析,实验结果证明了该方法可以应用于实际的协议逆向工作中。之后,本文提出了一种基于加密算法的无人机遥控数据保护方法,对于使用AES、PRESENT和RC4这三种经典加密算法的安全性和实现性能进行了分析与测试,并通过理论分析与仿真实验展示了该方法的有效性。最后,本文对一种基...
【文章来源】:浙江大学浙江省 211工程院校 985工程院校 教育部直属院校
【文章页数】:81 页
【学位级别】:硕士
【文章目录】:
致谢
摘要
Abstract
第1章 绪论
1.1 无人机攻防技术研究背景及意义
1.2 国内外研究现状
1.2.1 民用无人机信息流攻击技术研究现状
1.2.2 民用无人机信息流攻击的防御方法研究现状
1.3 研究内容及章节安排
第2章 控制链路欺骗攻击技术
2.0 无人机的系统模型
2.1 控制链路欺骗攻击模型
2.2 控制链路欺骗攻击案例分析
2.2.1 链路信息解析
2.2.2 安全漏洞识别
2.3 小结
第3章 基于遥控数据的无人机遥控协议逆向分析方法
3.1 协议逆向模型
3.2 协议逆向流程与实现
3.2.1 数据对齐
3.2.2 字段分离
3.2.3 数据特征提取
3.2.4 飞行数据引入
3.3 实验结果与分析
3.4 小结
第4章 基于加密算法的遥控数据保护方法
4.1 加密算法的选取方法
4.1.1 加密算法安全强度分析
4.1.2 加密算法实现性能分析
4.2 加密功能实现流程
4.3 加密有效性验证方法
4.3.1 有效性验证原理
4.3.2 实验结果与分析
4.4 小结
第5章 GPS欺骗攻击技术
5.1 GPS欺骗攻击原理
5.1.1 GPS定位原理
5.1.2 GPS欺骗攻击原理
5.2 GPS欺骗攻击实现流程
5.3 实验结果与分析
5.3.1 针对不同智能设备的攻击效果
5.3.2 针对无人机的攻击效果分析
5.4 小结
第6章 总结与展望
6.1 总结
6.2 展望
参考文献
作者简历及在学期间所取得的科研成果
【参考文献】:
期刊论文
[1]国外无人机管控现状研究[J]. 周钰哲. 中国无线电. 2018(04)
[2]民用无人机反制技术研究[J]. 吴小松,房之军,陈通海. 中国无线电. 2018(03)
[3]利用状态数据的无人平台测控协议逆向分析方法[J]. 徐浩文,苟先太,李昌喜,金炜东. 电讯技术. 2017(05)
[4]基于卫星导航欺骗干扰的无人机管制技术[J]. 施林,刘伟. 指挥信息系统与技术. 2017(01)
[5]多模GNSS统一定位关键技术研究及精度分析[J]. 丁学文,黎蕾蕾. 测绘与空间地理信息. 2016(05)
[6]GPS生成式欺骗干扰关键技术[J]. 马克,孙迅,聂裕平. 航天电子对抗. 2014(06)
[7]失锁重捕情况下的GPS接收机快速帧同步方法[J]. 施行,肖练刚,陈怡. 测控技术. 2012(04)
[8]协议逆向工程研究进展[J]. 潘璠,吴礼发,杜有翔,洪征. 计算机应用研究. 2011(08)
[9]针对PRESENT分组密码算法的代数分析[J]. 葛十景,谷大武,刘志强,刘亚. 计算机应用研究. 2011(05)
[10]GPS接收机的失锁后处理研究[J]. 刘文焘. 遥测遥控. 2010(01)
硕士论文
[1]无人机上行链路抗欺骗干扰技术研究[D]. 段朋成.西安电子科技大学 2017
[2]面向比特流数据的无人机测控协议逆向解析[D]. 曾令元.西南交通大学 2017
[3]无线网络防窃听与重放攻击算法的研究与仿真[D]. 王鹤.吉林大学 2015
[4]基于接收机失锁的干扰功率阈值分析与阵列GPS抗干扰研究[D]. 彭璐.西南交通大学 2015
本文编号:3005877
【文章来源】:浙江大学浙江省 211工程院校 985工程院校 教育部直属院校
【文章页数】:81 页
【学位级别】:硕士
【文章目录】:
致谢
摘要
Abstract
第1章 绪论
1.1 无人机攻防技术研究背景及意义
1.2 国内外研究现状
1.2.1 民用无人机信息流攻击技术研究现状
1.2.2 民用无人机信息流攻击的防御方法研究现状
1.3 研究内容及章节安排
第2章 控制链路欺骗攻击技术
2.0 无人机的系统模型
2.1 控制链路欺骗攻击模型
2.2 控制链路欺骗攻击案例分析
2.2.1 链路信息解析
2.2.2 安全漏洞识别
2.3 小结
第3章 基于遥控数据的无人机遥控协议逆向分析方法
3.1 协议逆向模型
3.2 协议逆向流程与实现
3.2.1 数据对齐
3.2.2 字段分离
3.2.3 数据特征提取
3.2.4 飞行数据引入
3.3 实验结果与分析
3.4 小结
第4章 基于加密算法的遥控数据保护方法
4.1 加密算法的选取方法
4.1.1 加密算法安全强度分析
4.1.2 加密算法实现性能分析
4.2 加密功能实现流程
4.3 加密有效性验证方法
4.3.1 有效性验证原理
4.3.2 实验结果与分析
4.4 小结
第5章 GPS欺骗攻击技术
5.1 GPS欺骗攻击原理
5.1.1 GPS定位原理
5.1.2 GPS欺骗攻击原理
5.2 GPS欺骗攻击实现流程
5.3 实验结果与分析
5.3.1 针对不同智能设备的攻击效果
5.3.2 针对无人机的攻击效果分析
5.4 小结
第6章 总结与展望
6.1 总结
6.2 展望
参考文献
作者简历及在学期间所取得的科研成果
【参考文献】:
期刊论文
[1]国外无人机管控现状研究[J]. 周钰哲. 中国无线电. 2018(04)
[2]民用无人机反制技术研究[J]. 吴小松,房之军,陈通海. 中国无线电. 2018(03)
[3]利用状态数据的无人平台测控协议逆向分析方法[J]. 徐浩文,苟先太,李昌喜,金炜东. 电讯技术. 2017(05)
[4]基于卫星导航欺骗干扰的无人机管制技术[J]. 施林,刘伟. 指挥信息系统与技术. 2017(01)
[5]多模GNSS统一定位关键技术研究及精度分析[J]. 丁学文,黎蕾蕾. 测绘与空间地理信息. 2016(05)
[6]GPS生成式欺骗干扰关键技术[J]. 马克,孙迅,聂裕平. 航天电子对抗. 2014(06)
[7]失锁重捕情况下的GPS接收机快速帧同步方法[J]. 施行,肖练刚,陈怡. 测控技术. 2012(04)
[8]协议逆向工程研究进展[J]. 潘璠,吴礼发,杜有翔,洪征. 计算机应用研究. 2011(08)
[9]针对PRESENT分组密码算法的代数分析[J]. 葛十景,谷大武,刘志强,刘亚. 计算机应用研究. 2011(05)
[10]GPS接收机的失锁后处理研究[J]. 刘文焘. 遥测遥控. 2010(01)
硕士论文
[1]无人机上行链路抗欺骗干扰技术研究[D]. 段朋成.西安电子科技大学 2017
[2]面向比特流数据的无人机测控协议逆向解析[D]. 曾令元.西南交通大学 2017
[3]无线网络防窃听与重放攻击算法的研究与仿真[D]. 王鹤.吉林大学 2015
[4]基于接收机失锁的干扰功率阈值分析与阵列GPS抗干扰研究[D]. 彭璐.西南交通大学 2015
本文编号:3005877
本文链接:https://www.wllwen.com/kejilunwen/hangkongsky/3005877.html