无人机物联网网络安全:架构、威胁与应对策略
1. 无人机地图组织者与物联网技术概述
无人机地图组织者是一个面向服务的基于雾计算的自动化框架,它能够通过网络与无人机进行通信。借助互联网,它可以与多架无人机进行通信,实现对无人机的远程、无限制控制,让用户能够随时随地掌控无人机。
新兴的物联网(IoT)技术与雾边缘计算环境通过特殊软件实现了无缝衔接。这种软件能够生成设备的行为和目标,在大型智能物体的编排中,兼顾本地概念和全球用户的需求。物联网使得各种通信工具在智能家居的愿景下,能够与物体和日常活动实现互联。不过,物联网物体的灵活性和可转换性较为复杂,同时还面临着异构网络融合、传感器网络高度分布式安全问题以及隐私保护等特定网络问题的挑战。物联网需要应对网络安全和隐私方面的挑战,包括处理内外部安全威胁/攻击、认证、访问控制、数据保护、恶意软件检测和高级授权等。
无人机地图规划器为无人机提供了访问雾计算资源的途径,以处理繁重的计算任务。空中交通控制网络与无人机物联网相关,它为无人机提供安全保障,确保其无碰撞导航,可适用于各种类型的无人机。空中交通控制器的主要职责是管理所有无人机,随着新系统的发展,无人机的可扩展性和自主性也在不断提高。自动相关监视广播(ADS - B)技术用于无人机导航,并广播飞机的位置。
无人机通信的隐私和安全需要特定的传感器机制,从无人机物联网(IoD)的角度进行考虑。最近建立的3GPP服务标准化中的任务关键型一键通(MC - PTT)功能,允许设备到设备(D2D)通信,从而创建更强大和异构的无人机系统。D2D通过共享D2D小区频谱,实现设备间的直接通信,提高了频谱性能。
2. 无人机物联网(IoD)与无人机(UAV)概述
2.1 IoD架构
IoD架构实现了通过互联网对无人机的控制和访问。无人机在各种任务中的应用越来越普遍,多架无人机可连接到物联网网关。无人机组件的安全术语包括处理、存储、传感器等方面,同时还涉及提高电池寿命和无人机组件效率的问题。IoD将物联网与机器人技术相结合,实现了对无人机的远程控制和无缝可扩展的远程存储。然而,无人机在点对点通信和无线连接方面面临着资源效率的挑战。
IoD的安全和服务质量(QoS)是访问无人机资源时的关键挑战,需要确保认证和安全。IoD系统面临着多种攻击,如无人机假冒、嗅探、洪水攻击等。通常采用面向服务的方法,实现无人机和物联网安全服务,以及SOAP或REST Web服务。用户可以通过各种API,基于机载访问资源开发Web服务。该架构代表了无人机规划系统,旨在满足特定的功能需求。
服务层通过无人机向用户展示的资源集合提供服务。在硬件之上,机器人操作系统(ROS)和MAV链接层用于开发机器人应用程序,抽象网络和处理系统,如导航、物体移动组织和低级设备的信息控制通信。MAV链接基于TCP和UDP等传输协议构建,允许预定义的无人机和地面站数据交换到高级应用程序接口,使开发人员无需硬件干预即可自动控制和指挥无人机。
服务器端存储组件用于存储每个物联网环境变化、社会数据以及包括传感器和时间存储图像数据在内的信息源传输的数据。存储是一个分布式系统,借助类似手箍图的软件,能够大规模管理存储的数据。实时流处理从物联网获取样本图像,并处理数据流,以检测可能的攻击或威胁,以便在动态分布式环境中立即采取行动。实时数据处理可能是应用程序的必要基础,或者当检测到新事件时,需要对无人机进行动态重新调度。网络接口实现服务器端网络套接字和WebSocket接口,管理发送的无人机协议,处理流应用程序、无人机地图上下文和MAV通信信息,通过网络套接字收集并发送到客户端设备的WebSocket。Web服务接口允许用户控制无人机及其应用程序,为最终用户和用户提供应用服务,通过参数控制命令并观察无人机。客户端层为最终用户和无人机Web应用程序提供接口,连接物联网服务层和无人机层。客户端层提供多个注册了多架无人机的用户,他们可以根据各种编程语言的API进行参数转换、数据分析和决策,以与无人机进行交互。
2.2 UAV无人机的层次结构
UAV无人机使用专门的机载数据采集软件自动记录GNSS数据,无需手动干预即可进行日志记录,并且可以在无人值守的模式下稳定运行。下图展示了UAV无人机物联网通信的分层架构:
graph LR
classDef process fill:#E5F6FF,stroke:#73A6FF,stroke-width:2px;
A[无人机]:::process -->|GNSS数据| B(地面站):::process
B -->|控制命令| A
A -->|无线通信| B
GPS记录每个跟踪点的GNSS地理标记数据坐标,并通过无线方式将其传输到地面站。如果无人机配备了RTK GPS,则可以使用精确的坐标进行地理标记。无人机可用于大面积调查,通过无线通信将收集的数据传输到地面站。操作员可以从地面站使用GNSS控制无人机的移动,并监控GNSS的工作情况,记录数据的开始/停止、设置和GPR模式的变化等。GNSS软件与无人机和地面站的数据日志及无线通信总线接口,将数据链路转换为任务管理和信息监控。
UAV使通信网络能够分配专用频谱,但这对能源效率有很大影响。IoD通过移动网络实现无人机的连接,便于在空域收集数据,增强存储能力和信息管理服务。UAV由操作员通过基站使用协调的IoD进行远程控制和指挥,通过部署在UAV上的各种通道实现。IoD从无人机上的传感器获取相关信息,可应用于下一代应用,如智能停车、智能医疗、智能军事和蜂窝网络等。下一代IoD将集成到第三方面向对象系统中,具备多任务处理能力,可在农村和城市环境中运行。攻击或威胁是影响IoD安全和信息保护的重要因素,无人机控制器作为IoD的中央处理单元,负责读取和处理各种传感器提供的数据,并实现无人机与地面控制站之间的通信接口。地面控制站位于地面,提供人工操作,用于监控无人机的活动,实时发送命令和接收数据。数据链路通过通信网络在无人机和地面控制站之间传输控制信息。
UAV还可用于为传统通信覆盖不到的农村地区提供个人互联网接入。在分层架构中,四个功能层根据不同的定量复杂度级别进行定义,层操作员可根据相机的当前飞行状态执行相关任务。飞行机器可以通过安装在智能手机、PC和平板电脑上的地面站进行监控和启动。简单的引导框架根据Twitter客户端到相机的不同路径生成路线,UAV可以通过多种方式生成路线,系统的第一层可以通过映射方向,使机器人能够自动跟踪多架无人机的位置。
2.3 5G网络中的UAV传感器技术
5G技术旨在改善网络流量、提高高可用性安全控制和支持低延迟的移动宽带应用,适用于工业应用、远程制造和跟踪等领域。UAV无人机可用于智能农业、智能建筑、虚拟现实和增强现实等领域,不受范围限制,包括家庭企业和关键的机器对机器通信。在5G架构中,5G设备可以与不同的设备集成,通信可以通过适当的网关实现。加速度计用于定义飞行控制传感器,确定无人机飞行的位置和方向,帮助无人机进行飞行管理。
无人机的传感器技术可分为三类:
1.
无人机动力传感器
:加速度计用于测量无人机飞行轨迹的位置,评估无人机的内部控制。
2.
数据采集传感器
:无人机配备了许多传感器,根据其功能收集特定活动所需的数据。UAV可能配备高端传感器和机载雷达系统,用于提供高分辨率的监视和监测应用,以及环境和天气参数的传感器,可用于灾害控制。
3.
通信传感器
:管理和控制无人机通信系统中的任务,涉及多种网络技术,以实现无人机之间的通信。全面的网络协议和通信方法列表允许在物联网架构中实现复杂网络段的多媒体流监控。基于5G无人机通信技术的数据速率和延迟规范,可实现全球范围内的应用。在概念模型中,UAV可以互连物联网网络的复杂网络段,以满足高要求的服务。
在5G网络中,安全服务必须在IPV6的链路/批准层实现。采用层提供端到端加密和连续的安全密钥管理机制,用于认证方案,旨在提供端点安全通道协议的强大通信。允许使用防火墙链接和入侵保护系统建立安全连接。数据链路层的主要安全风险包括物理损失,如路由攻击(选择性转发、黑洞和热洞攻击)。5G网络通信层的主要安全威胁可能导致硬件框架的物理损坏,如入侵和检测过程,应确保只有授权用户能够访问物理设备生成的敏感数据。
UAV的隐私和保护涉及物联网领域的隐私问题,包括接收、存储和传输敏感物体信息、构建模式以及各种可作为物联网设备签名的链接。在涉及多个UAV网络的协作应用设计中,核心挑战之一是在不同类型的保护之间实现协调,并开发和维持可扩展的空中网络,这需要采用机队管理技术。无人机地图应用支持通过互联网运行的各种无人机应用,我们需要使用无人机地图规划器构建一些实际应用,以展示物联网应用的效率。
以下是UAV传感器技术的分类表格:
|传感器类型|功能|
| ---- | ---- |
|无人机动力传感器|测量无人机飞行轨迹位置,评估内部控制|
|数据采集传感器|收集特定活动所需数据,用于监视、监测、灾害控制等|
|通信传感器|管理和控制无人机通信系统,实现复杂网络段互连|
3. 无人机物联网(IoDT)的安全威胁与攻击
3.1 攻击类型及特点
IoDT面临着多种安全威胁和攻击,这些攻击手段多样且具有不同的特点和影响。以下是一些常见的攻击类型:
|攻击类型|攻击方式|安全影响|目标组件|
| ---- | ---- | ---- | ---- |
|Wi - Fi 干扰攻击|使用 2.4GHz 频率干扰无人机与控制单元的连接,基于三向握手路由器和新安装的恶意计算机,使攻击者能够对无人机进行去认证或干扰连接。|导致无人机与控制单元通信中断,攻击者可发起 DDoS 攻击,干扰数据传输。|网络平台|
|拒绝服务(DOS)攻击|拦截网络流量,向无人机/设备链路发送大量请求,中断其连接。也可通过定期向无人机网络安全事件命令发送去认证请求来实现。|使无人机无法正常工作,影响其任务执行。|网络平台服务|
|GNSS 欺骗攻击|利用 GNSS 信号模拟器向无人机控制系统发送虚假信号,因 GNSS 信号未加密易被欺骗。|导致无人机无法准确确定自身位置,可能引发碰撞等事故。|网络平台服务|
|中间人攻击|攻击者成功进行窃听,侵犯无人机的机密性,可干扰数据访问,调整集群控制器,获取对无人机的控制权。|泄露无人机的敏感信息,影响系统的正常运行。|网络平台|
3.2 攻击流程及应对策略
以下是这些攻击的一般流程以及相应的应对策略的 mermaid 流程图:
graph LR
classDef process fill:#E5F6FF,stroke:#73A6FF,stroke-width:2px;
A(攻击者发起攻击):::process --> B{攻击类型}:::process
B -->|Wi - Fi 干扰| C(干扰无人机与控制单元连接):::process
B -->|DOS 攻击| D(拦截流量并发送大量请求):::process
B -->|GNSS 欺骗| E(发送虚假 GNSS 信号):::process
B -->|中间人攻击| F(窃听并干扰数据):::process
C --> G(无人机通信中断):::process
D --> H(无人机无法正常工作):::process
E --> I(无人机定位错误):::process
F --> J(机密信息泄露):::process
K(应对策略):::process --> L(采用抗干扰技术):::process
K --> M(使用反欺骗算法):::process
K --> N(加强数据加密):::process
K --> O(部署入侵检测系统):::process
L --> C
M --> E
N --> F
O --> D
对于 Wi - Fi 干扰攻击,可以采用抗干扰技术,如跳频通信等,使无人机在受到干扰时能够自动切换频率,保持通信稳定。对于 GNSS 欺骗攻击,使用反欺骗算法,通过对信号的特征分析和比对,识别虚假信号,避免无人机受到误导。加强数据加密可以有效应对中间人攻击,确保数据在传输过程中的机密性和完整性。部署入侵检测系统则可以实时监测网络流量,及时发现 DOS 攻击等异常行为,并采取相应的措施进行防范。
4. 无人机物联网(IoD)相关的安全问题
4.1 具体安全问题表现
IoD 面临着多种安全问题,这些问题不仅影响无人机的正常运行,还可能导致数据泄露和系统故障。具体表现如下:
1.
通信干扰问题
:物联网安全攻击中的干扰攻击,如无线电信号干扰,会导致无人机通信出现问题,影响其正常运行,同时还会影响能源使用效率。
2.
数据利用问题
:攻击者可能会入侵服务器的敏感数据,获取机密信息,造成数据泄露和隐私威胁。
3.
网络可靠性问题
:当多架无人机在同一频率下运行时,可能会发生碰撞,导致网络不可靠。攻击者还可能通过使其他无人机节点进行实时传输,降低整个系统的性能。
4.
恶意节点问题
:恶意节点会导致数据包中断、损坏和丢失,影响数据包的传输和交付率。
5.
网络拥塞问题
:洪水攻击会导致大量数据包流动,造成网络完全拥塞。
6.
同步问题
:去同步攻击中,恶意节点通过传输序列号,将消息发送到多个网络操作节点,破坏网络的同步性。
7.
中间人攻击问题
:中间人攻击者在操作网络中部署恶意无人机,导致信息泄露、通信中断和其他安全攻击。
8.
兼容性问题
:无人机与基于物联网的操作可能存在不稳定和不兼容的问题,影响系统的整体性能。
9.
资源限制问题
:除了上述问题外,无人机还面临着资本有限、处理能力不足和存储空间有限的问题,这些问题可能成为整个物联网系统的后门。
10.
服务否认和隐私威胁
:服务否认攻击、隐私威胁、恶意访问点、未经授权的威胁和物联网应用服务入侵攻击等,都会影响物联网的正常运行。
4.2 应对措施
为了解决这些安全问题,需要采取一系列的应对措施:
1.
加强通信安全
:采用加密技术和抗干扰措施,确保无人机通信的稳定性和安全性。
2.
数据保护
:对服务器的敏感数据进行加密存储和传输,防止数据泄露。
3.
频率管理
:合理分配无人机的运行频率,避免碰撞和干扰,提高网络的可靠性。
4.
恶意节点检测
:部署入侵检测系统,实时监测网络中的恶意节点,及时发现和处理异常行为。
5.
流量管理
:采用流量控制和拥塞避免技术,防止洪水攻击和网络拥塞。
6.
同步机制
:建立可靠的同步机制,确保网络中各节点的消息传输顺序和时间一致。
7.
安全审计
:定期对物联网系统进行安全审计,发现和修复潜在的安全漏洞。
8.
兼容性测试
:在部署无人机和物联网系统之前,进行充分的兼容性测试,确保系统的稳定性和可靠性。
9.
资源优化
:优化无人机的硬件配置,提高处理能力和存储空间,减少资源限制带来的影响。
10.
访问控制
:实施严格的访问控制策略,限制未经授权的用户访问物联网系统,保护隐私和数据安全。
通过以上措施,可以有效提高无人机物联网的安全性,保障无人机的正常运行和数据安全,推动无人机在各个领域的广泛应用。
超级会员免费看
1303

被折叠的 条评论
为什么被折叠?



