CN108353081B - 遥控载具的检测和对抗的装置及方法、存储介质 - Google Patents

遥控载具的检测和对抗的装置及方法、存储介质 Download PDF

Info

Publication number
CN108353081B
CN108353081B CN201680064272.5A CN201680064272A CN108353081B CN 108353081 B CN108353081 B CN 108353081B CN 201680064272 A CN201680064272 A CN 201680064272A CN 108353081 B CN108353081 B CN 108353081B
Authority
CN
China
Prior art keywords
signal
remote
exploit
detected
threat
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680064272.5A
Other languages
English (en)
Other versions
CN108353081A (zh
Inventor
史蒂文·沙特勒
洛比·赛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Department 13 LLC
Original Assignee
Department 13 LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Department 13 LLC filed Critical Department 13 LLC
Publication of CN108353081A publication Critical patent/CN108353081A/zh
Application granted granted Critical
Publication of CN108353081B publication Critical patent/CN108353081B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/40Jamming having variable characteristics
    • H04K3/44Jamming having variable characteristics characterized by the control of the jamming waveform or modulation type
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/40Jamming having variable characteristics
    • H04K3/45Jamming having variable characteristics characterized by including monitoring of the target or target signal, e.g. in reactive jammers or follower jammers for example by means of an alternation of jamming phases and monitoring phases, called "look-through mode"
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/60Jamming involving special techniques
    • H04K3/65Jamming involving special techniques using deceptive jamming or spoofing, e.g. transmission of false signals for premature triggering of RCIED, for forced connection or disconnection to/from a network or for generation of dummy target signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/92Jamming or countermeasure characterized by its function related to allowing or preventing remote control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L27/00Modulated-carrier systems
    • H04L27/0012Modulated-carrier systems arrangements for identifying the type of modulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/18Protocol analysers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K2203/00Jamming of communication; Countermeasures
    • H04K2203/10Jamming or countermeasure used for a particular application
    • H04K2203/22Jamming or countermeasure used for a particular application for communication related to vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/323Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the physical layer [OSI layer 1]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/79Radio fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Physics & Mathematics (AREA)
  • Discrete Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Emergency Alarm Devices (AREA)
  • Selective Calling Equipment (AREA)

Abstract

一种系统针对被确定为威胁的无人机(UAV)部署电子对抗。信号检测器检测在遥控单元与UAV之间传送的无线电信号。特征提取器从所述所检测到的无线电信号中提取信号特征,并且分类器判定所述所检测到的无线电信号是否对应于已知或未知的无线电协议。威胁分析器基于遥感数据和所述所检测到的无线电信号的(多个)分类中的至少一项来判定所检测到的UAV是否是威胁。当UAV系统采用未知的无线电协议时,缓解引擎基于相应的所提取信号特征来合成漏洞利用。响应分析器在漏洞利用被激活时检测来自所述UAV系统的响应并且可以基于所述响应来适配所述漏洞利用。在一些情况下,可以针对自动驾驶模式下的UAV配置漏洞利用。

Description

遥控载具的检测和对抗的装置及方法、存储介质
相关申请交叉引用
本申请根据35U.S.C.119(e)要求2015年9月28日提交的名称为“Unmanned AerialVehicle Intrusion Detection and Countermeasures(无人机入侵检测和对抗)”的美国临时申请序列号62/233,982的优先权,所述美国临时申请的全部内容通过引用并入本文。
技术领域
本发明涉及对诸如无人机(UAV)之类的遥控载具的检测和对抗。
背景技术
背景描述包括可用于理解本发明主题的信息。并不是承认本文提供的任何信息是现有技术或与目前要求保护的发明主题相关,或者任何明确或含蓄地参考的出版物是现有技术。
用于禁用UAV的技术可以包括用高功率射频(RF)信号来干扰其控制信号。干扰是物理层拒绝服务(DoS)攻击,其依靠所发射的无线电信号来干涉无线传输,由此攻击者基本上用比用于网络通信的信号强得多的信号来淹没合适的RF频带。
UAV操作者可能采用非常规的并且可能是唯一的无线电协议来逃避检测和对抗。因此,本领域需要一种能够检测和响应使用非预期通信协议的UAV的UAV检测与对抗系统。此外,UAV操作者可能采用其中UAV与其控制器之间几乎没有无线电通信的自动驾驶模式或航点模式。因此,需要一种能够配置漏洞利用来瞄准其中几乎不知道关于其无线电协议的初始信息的UAV系统的UAV对抗系统。
发明内容
本发明的各方面中所采用的技术不同于无线电干扰之处在于其采用协议操纵,协议操纵包括一组微妙的攻击,所述微妙的攻击导致系统以不适合当前状况或情况但不是不适合其他状况或情况的方式执行。在一些方面中所采用的技术可以包括使信号劣化(但不干扰它)、截取信号、修改所截取信号、对信号进行重新路由、使系统不可发现、和/或欺骗信号。
在本公开的一个方面中,一种方法包括:通过提取感兴趣的发射信号的标识特征来检测无线通信系统。将所收集的特征与对应于一组已知通信系统的预定的一组特征进行交叉参考以判定是否可以匹配。即使不能匹配,也可以将所收集的特征与不同信号类型的特征进行比较,以指示一组可能的系统和/或可能的信号类型。此信息可用于判定所检测到的信号是否对应于与目标设备(例如,UAV)一起使用的特定通信系统。如果目标被视为威胁,则可以采用与可能的系统和/或可能的信号类型相对应的一组漏洞利用来修复威胁。根据本发明的某些方面,漏洞利用可以包括协议攻击。
本公开的某些方面涉及盲信号检测、表征、以及最终的攻击/修复。在这些方面中,可以提供协议攻击(比如物理层协议攻击)以实现这些功能的任何组合。例如,可以通过观察目标收发器对这种攻击的响应来增强信号检测(以及可能的系统标识)。可以通过观察系统是否响应这种攻击(比如攻击是否局限于特定地理区域)来增强系统检测。可以通过观察对每个物理层协议攻击的响应来增强信号表征(和/或协议标识)。此外,除了实施攻击/修复之外,还可以响应于观察到的行为(例如,UAV飞行行为和/或所检测到的传输)来适配物理层协议攻击。在一些方面中,物理层协议攻击是更广泛攻击的一个组成部分。例如,物理层协议攻击可以导致目标系统发生状态变化,以暴露例如可以使用更高层的协议攻击利用的另一个漏洞。在一些方面中,UAV可以从自动驾驶模式被诱导进入随后可以被利用的通信模式。
在一些方面中,上述方法被实施为计算机可读存储器上的软件指令。在一些方面中,这样的软件可以包括用户控件,所述用户控件被设计为使开发人员能够开发用于通过协议操纵来管理RF系统的工具、解决方案、和功能。在一些方面中,包括至少一个无线电收发器的设备被配置用于执行前述方法。在一些方面中,包括联网在一起的多个设备的系统被配置用于执行前述方法。
本文公开的所公开主题的替代元素或方面的分组不应被解释为限制。每个组成员可以单独地或与组中的其他成员或本文中发现的其他元素以任何组合来进行参考和要求保护。出于便利性和/或可专利性的原因,组中的一个或多个成员可以被包括在组中或从组中删除。当发生任何这样的包括或删除时,说明书在本文中被认为包含被修改的组,从而实现所附权利要求书中使用的所有马库什(Markush)组的书面描述。
本文描述的所有方法可以以任何合适的顺序执行,除非本文另外指明或者另外与上下文明显矛盾。关于本文的某些实施例提供的任何和所有示例或示例性语言(例如,“比如”)的使用仅旨在更好地阐明本发明的主题,而不是对另外要求保护的本发明主题的范围进行限制。说明书中的任何语言都不应被解释为表明任何未要求保护的元素对于本发明主题的实践是必不可少的。
本发明的其他特征和优点将在下面的描述中阐述,并且部分将从描述中显而易见,或者可以通过实践本发明而了解。本发明的特征和优点可以通过在所附权利要求书中特别指出的手段和组合来实现和获得。根据以下描述和所附权利要求书,本发明的这些和其他特征将变得更加明显,或者可以通过如本文阐述的本发明的实践来了解。
附图说明
描绘所公开的方法的流程图包括“处理块”或“步骤”可以表示计算机软件指令或指令组。替代地,处理块或步骤可以表示由功能等效电路(比如数字信号处理器或专用集成电路(ASIC))执行的步骤。流程图没有描绘任何特定编程语言的语法。而是,流程图图示了本领域普通技术人员制造电路或生成计算机软件以执行根据本公开所需的处理所需的功能信息。应该注意,许多常规程序元素(比如循环和变量的初始化以及临时变量的使用)都没有被示出。本领域普通技术人员应该理解,除非本文另外指明,否则所描述的步骤的特定顺序仅是说明性的并且可以变化。除非另有说明,否则下面描述的步骤是无序的,这意味着可以以任何便利或期望的顺序执行这些步骤。
图1是根据本公开的示例性方面的通信系统的框图。
图2是示出被配置用于采用根据本公开的方面的方法的装置的逻辑组件的框图。
图3示出了根据本公开的方面可以利用的信号的不同等级。
图4是根据本发明的另一个方面配置的方法的流程图。
图5是描绘根据本公开的一些方面的操作威胁检测与缓解系统的方法的流程图。
图6描绘了根据本公开的方面的示例性分布式计算网络。
具体实施方式
下面描述本公开的各个方面。应该显而易见,本文的教导可以以各种形式实施,并且本文公开的任何具体结构、功能、或两者仅仅是代表性的。基于本文的教导,本领域技术人员应该理解,可以独立于任何其他方面来实现本文公开的方面,并且可以以各种方式组合这些方面中的两个或更多个方面。例如,可以使用任何数量的本文阐述的方面来实现装置或实施方法。另外,除了本文阐述的方面中的一个或多个方面之外,还可以使用其他结构、功能、或结构和功能来实现这样的装置或实践这样的方法,或者可以使用与本文阐述的方面中的一个或多个方面不同的其他结构、功能、或结构和功能来实现这样的装置或实践这样的方法。
在以下描述中,为了解释的目的,阐述了许多具体细节以便提供对本发明的透彻理解。然而,应该理解的是,本文中所示出和描述的特定方面并非旨在将本发明限制于任何特定形式,而是本发明将覆盖落入由权利要求书限定的本发明范围内的所有修改、等效物、和替代物。
图1是描绘可以在本公开的方面中采用的许多可能的系统配置之一的系统图。系统中采用的无线电系统可以包括全向天线系统102和定向天线系统103。天线系统102和103耦合到接收器系统112,并且天线系统103耦合到发射器系统113。信号分析器114和(可选地)接收器空间处理器122耦合到接收器系统112。信号分析器114被示为耦合到分类数据库115,并且接收器空间处理器112可以耦合到可选的发射器空间处理器123。威胁分析器132处理来自信号分析器114和可选空间处理器122的输入,并且可选地处理来自与传感器装置(比如传感器阵列101)耦合的传感器数据处理器111的输入。来自威胁分析器132的输出耦合到电子对抗系统142,并且可选地耦合到主机工作站141。对抗系统142可以耦合到漏洞利用数据库143。来自对抗系统142的输出由发射信号合成器124处理,所述发射信号合成器可选地经由空间处理器123将合成信号耦合到发射器系统113。
天线系统102可以包括准全向天线、广角定向天线、全息天线系统、和具有宽视角的其他天线。天线系统102被配置用于检测来自目标UAV和/或与目标通信的控制器的RF发射。本文公开的天线系统可以被配置用于多频带操作。这样的系统可以包括滤波器、LNA、和ADC。
天线系统103可以包括各种类型的定向天线中的任何一种。可以使用天线阵列,包括分布式天线系统。天线系统102和/或103可以包括地面和机载平台的任何组合。天线系统可以被配置用于在定向模式和全向模式两者下工作。分布式天线可以由中央协调器经由到各个天线和/或子阵列的前传链路来协调。
在一些方面中,可以使用包括机载平台的机载网络来监视无线通信。虽然未示出,但机载平台可以包括无线通信收发器,比如无线电收发器、光学收发器、和/或其他无线收发器。除了感测无线环境之外,机载平台还配置为经由无线前传链路与至少一个地面站进行通信。机载平台可以被配置用于在它们自己之间进行通信。
在一些方面中,可以由天线系统102和/或103执行本地信号处理。例如,可以对接收的无线电信号执行无线电前端处理(例如,放大、滤波、下变频、A/D转换)以生成被耦合到接收器系统112的数字基带信号。类似地,可以由定向天线系统103执行诸如D/A转换、上变频、和放大之类的处理。一些分层处理和控制结构可以出于许多原因将某些处理操作推动到网络的边缘,以减少前传网络上的负载和/或改善对等待时间敏感的操作的处置。将某些控制和处理操作集中在更接近网络核心的位置可以提供各种优点,比如促进处理可伸缩性并减少成本、大小、和功耗边缘组件。
可以跨协议栈的多个OSI层实现信号检测和攻击功能,并且需要支持多种无线协议。因此,本文公开的监视和攻击功能可以在软件定义的无线电(SDR)平台上实现。例如,接收器系统112可以包括多个SDR和/或多个SDR实例。SDR可以执行SDR接收器功能和SDR发射器功能中的任一个或两者。可以在耦合到天线系统102和/或103的每个天线或耦合天线群的处理器上远程实现SDR。SDR可以位于中央协调器CPU中。可以通过远程位置(比如数据中心)中的服务器经由云计算来实现SDR。在一个示例性方面中,可以用GNU无线电来实现每个SDR。类似地,可以经由SDR来实现发射器系统113。
信号分析器114被配置用于执行特征提取和分类。信号分析可以标识无线电信号类型,并且可选地标识信号对应于哪个目标、设备的类型(例如,制造商、型号、操作系统等)、和目标设备的(多个)操作状态。在一些方面中,信号分析器114监视发射器行为,比如握手和其他控制/管理信令。在一些方面中,信号分析器114监视设备对对抗的响应。可以将响应与分类数据库115进行交叉参考,以帮助设备标识。因此,响应可以是特定无线电协议或设备的特征。在一些情况下,信号分析器114将响应记录到分类数据库115。响应可以被转发到对抗系统142以记录在漏洞利用数据库143中。
分类数据库115包括已知的无线电信号类型(例如,调制类型和/或对应的无线电标准)、其特征(例如,物理层特征、帧格式、控制信号类型、信令行为)、以及(可选的)采用每种无线电信号类型的设备。在一些方面中,由于无线电协议的灵活性,帧中的可选控制字段或设备如何传送控制和管理消息的特性可以标识使用特定无线电协议的设备。在其他方面中,设备可能传输标识符,比如MAC地址,从中可以确定设备的品牌和型号。
空间处理器122和123可以分别提供接收侧空间处理和发射侧空间处理两者。在一些方面中,经由SDR来实现空间处理器122和123。空间处理器122可以采用接收器空间处理来基于从目标所发射的已知参考信号导出的信道估计来生成接收器处理权重。在一些方面中,空间处理器确定与目标相对应的信道矩阵。发射器空间处理器123可以使用所测量的信道矩阵来计算空间预编码权重。可以采用各种技术,比如迫零、MMSE等。
威胁分析器132可以在决策处理步骤中处理各种度量以判定目标是否是威胁。在一个方面中,目标处于航点模式,因此威胁分析器132仅接收比如来自传感器数据处理器111的传感器数据。当目标正在发射时,或者其相关联的控制器正在发射时,威胁分析器132可以处理由信号分析器114提供的信息信号。当目标正在发射时,威胁分析器132可以对由空间处理器122提供的空间信息进行操作。可以使用比如包括目标位置、航向、高度、身份(或缺少它)、和/或类型的信息来判定目标是否是威胁。威胁分析器132可以采用各种行为度量(包括(但不限于)目标对对抗的飞行响应和正常通信以及目标的通信行为(其可以包括正常通信以及目标如何响应对抗))中的任何一个。
传感器101可以包括雷达、LIDAR、声学传感器、红外传感器、磁感应传感器、照相机系统等。传感器101可以包括各种类型的遥测系统和遥感系统中的任何一种。传感器数据处理器111被配置用于处理从传感器101接收的数据,以检测边界入侵、标识目标、生成并处理坐标以跟踪目标、以及可能使传感器数据与无线电传输相关。传感器系统可以包括主动系统和被动系统。在一些方面中,处理器111被配置用于执行各种处理步骤,比如杂波抑制、目标滤波、距离检测、方位角和仰角测量、和/或航向检测。对于声学、红外、和磁感应传感器,处理器111可以执行目标辨别、目标标识、地理位置、匹配滤波、和/或噪声抑制。
在一些方面中,天线系统102和/或103可以被用作传感器网络,比如当目标发射无线电信号时。可以通过以软件实现并分配给特定目标的SDR实例中的配置来以编程方式提供虚拟化传感器,SDR实例被配置用于在目标移动时通过动态地适配其对传感器平台(例如,天线系统102和/或103的天线)的选择以增强接收来跟随目标。在这样的示例中,可以针对每个目标以编程方式实现接收器系统112和空间处理器122两者,作为SDR实例的一部分。类似地,可以经由被配置用于自适应地选择传感器平台(例如,天线系统102和/或103的天线)以增加攻击有效性的SDR实例以编程方式实现由合成器124和空间处理器123实现的针对特定目标的攻击简档。在这样的示例中,可以针对每个目标实现发射器系统113和空间处理器123,作为SDR实例的一部分。SDR实例可以被配置用于包括漏洞利用合成器124的功能。在一些方面中,SDR实例可以包括可通信地耦合到一个或多个物理硬件系统的目标特定对抗系统(例如,系统142)程序和/或多个SDR实例共同的功能实施例。
在一些方面中,对抗系统142耦合到用户控制台、情境意识显示系统、警报通知系统、或本文描述为主机工作站141的某个其他命令和控制用户接口设备。对抗系统142通过基于从信号分析器114接收的信息从漏洞利用数据库143中检索漏洞利用来构建漏洞利用或者漏洞利用序列(其可以被称为漏洞利用策略)。在一些情况下,系统142仅依靠传感器数据(例如,来自传感器数据处理器111)并且执行漏洞利用策略,直到从目标接收到的传输可以被信号分析器114处理以对信号和/或设备进行分类。当目标的无线电系统和身份已知时,选择数据库143中的相应漏洞利用。当目标和/或其无线电系统未知时,系统142可以执行以下功能中的任一个或两者:1)选择可能引起来自目标的响应的漏洞利用,使得信号分析器114可以对无线电和/或系统进行分类;2)基于信号特征来选择可能实现对目标的控制的(多个)漏洞利用。在一些方面中,系统142可以同时处理针对多个目标的漏洞利用。在一些方面中,系统142可以针对同一目标同时处理多个漏洞利用并且使这些漏洞利用被同时部署。响应于所选择的漏洞利用策略,信号合成器124根据所选择的(多个)漏洞利用来合成(多个)基带信号。在一些方面中,系统142被配置用于执行盲自适应对抗、并且可以包括缓解引擎、响应分析器、和漏洞利用适配器。
图2是示出被配置用于采用根据本公开的方面的方法的装置的逻辑组件的框图。信号检测器201被配置用于检测在遥控单元与遥控载具(例如,UAV)之间传送的无线电信号。特征提取器202被配置用于从所检测到的无线电信号中提取信号特征,并且分类器203被配置用于基于信号特征来对所检测到的无线电信号进行分类并且判定所检测到的无线电信号是否对应于已知或未知的无线电协议。分类可以包括对应于遥控载具的类型的无线电协议分类和设备分类中的任一个或两者。威胁分析器204基于遥感数据和所检测到的无线电信号的分类中的至少一项来判定所检测到的遥控载具是否是威胁。缓解引擎205响应于威胁分析器204并被配置用于基于无线电协议分类、设备分类、和/或信号特征产生漏洞利用。缓解引擎205通常基于无线电协议和/或设备分类从漏洞利用数据库143选择漏洞利用。然而,对于未知的无线电协议和/或设备类型,缓解引擎205进一步包括漏洞利用适配器207,所述漏洞利用适配器被配置用于基于相应的所提取信号特征来针对采用未知无线电协议的遥控系统合成漏洞利用。可以提供响应分析器206以分析设备对漏洞利用的响应(例如,经由传感器数据和/或经由从目标接收的无线电传输)并且将其分析传送到漏洞利用适配器207。
信号检测器301
根据本公开的一些方面,可以将SDR用作主传感器和效应器装置两者。本文公开的系统和方法可以使用机器学习和协议操纵,以检测、标识、跟踪、和缓解自主系统(比如UAV)。信号检测可以由触发事件启动,比如指示UAV入侵周边或区域的传感器输出。信号检测系统可以采用各种传感器类型,比如雷达、声学、照相机、磁感应等。
信号检测可以采用被配置用于检测可能的感兴趣的信号的无线电收发器,其可以包括传统的信号感测和/或标识方法以及包括用于对未知信号进行分类、标识、和可能解调的机器学习和“深度学习”的新方法。在一个方面中,一些功能以软件实现并分布在网络中的多个设备上。举例来说,信号检测器(在网络边缘上)可以执行接收信号的预处理,并且然后经由前传网络将预处理信号传送到被配置用于执行传感器信号的下游和/或聚集处理的一个或多个中央处理器(可能处于云计算配置)。
在美国专利公开号20150244430和美国专利号8670390中公开了分布式无线电系统中的中央处理以及与本公开相关的其他系统和方法,其全部内容通过引用并入本文。在美国专利公开号20150244430和20110292976以及美国专利号8942082中公开了软件定义的无线电以及与本公开相关的其他系统和方法,其全部内容通过引用并入本文。
可以采用频谱分段来将观测到的频带分割成感兴趣的区域并且通过相似的特性对其进行分组(例如,合成通道)。除了标识频带内任何地方感兴趣的信号之外,频谱分段还可以减少推入分析流水线的数据带宽。在频谱分段过程期间,监视来自软件定义的无线电的传入数据。当发生适当的触发事件时,监视过程(即信号检测)启动包含用于下游处理的必要信息的事件。这可以在特定类型的分析之前提供频谱的预过滤,同时存储剩余的数据用于以后的分析,比如低功率信号检测,包括扩频信号类型。
触发事件可以基于将一个或多个所测量的信号属性与触发阈值进行比较。属性可以表示所测量的信号特性的集合,其也可以用于过滤、匹配、和组织信号数据。可以对属性进行聚集处理,以缩小候选信号类型,从而可能提供分类每种信号类型的关键。这可以用来区分感兴趣的信号和其他信号。所测量信号属性的一些示例包括信号带宽、中心频率、相对于脉冲平均值的信号百分比功率、脉冲形状、到达角度、和异或(XOR)时序测试约束。应该理解,其他信号属性也可以用于对信号进行标识和/或分类。
信号检测器201可以包括基于傅立叶变换的处理算法以产生周期图或频谱数据。在一个方面中,对与给定频谱快照相对应的数据执行寻峰算法以便过滤数据。此算法可以包括计算频谱的平均功率及其对应的(多个)标准偏差,作为用于检测跨越能量阈值的信号的过程的一部分。记录大于阈值的频谱能量仓。替代地,可以采用其他寻峰算法。
接下来,保留包括具有大于某个阈值带宽的带宽的连续能量块的所记录的仓。这是一项过滤标准。例如,最小带宽阈值可以包括1MHz,其对应于蓝牙信号。在另一个方面中,可以采用最大带宽阈值来移除比无线电控制器信号更可能是视频信号的信号。在一些方面中,可以采用其他过滤标准。
对于这样的信号区域,处理相应的数据以提供所测量的属性。例如,可以测量带宽、中心频率、平均功率、脉冲形状等。举例来说,可以将所测量的归一化脉冲形状与一组模板归一化脉冲形状进行比较,并且可以基于哪个模板与测量相匹配来作出决策。在一些方面中,作出硬决策。在其他方面中,作出软决策,其中软决策表示与匹配有关的某个置信度量。此软决策(以及可能与其他属性相关的软决策)可以用于随后的分类和电子对抗处理。例如,分类器203可以采用软决策来计算最可能的信号分类,这也可以是软决策。可以使用分类软决策和/或属性软决策来选择或设计漏洞利用(例如,在缓解引擎205和/或漏洞利用适配器207中)。在一些方面中,采用混合决策处理,由此可以生成软决策和硬决策的组合。
因此,信号检测器201可以被配置用于对数据进行过滤以便减少下游处理器(比如特征提取器202和分类器203)上的带宽和处理负载。例如,可以对接收到的信号数据进行根据频率的过滤(如上所述)、时间过滤(以便仅提供时间上相关的信号)、空间过滤、和/或相对于一个或多个属性的过滤。在一个方面中,对应于一个或多个属性的元数据被附加到由信号检测器201输出的信号数据,所述信号检测器可以用于将信号数据路由到特征提取器202和/或分类器203中的适当下游处理算法。
在一些方面中,信号检测器201包括SDR并且可以操作多层过滤器以对从SDR接收的原始数据进行过滤。一旦由第一过滤器生成经过滤的事件数据流,后续过滤器可以使用其他属性将事件数据进一步细化为合成通道。例如,可以使用相对于脉冲平均值的信号百分比功率来将具有大致相同信号强度的信号分组。可以使用到达角度来进一步缩小搜索空间。下游分析(比如时序和对观测脉冲应用异或约束)可以进一步缩小搜索空间。
在一个方面中,信号检测器201采用短时傅立叶变换来从SDR输出的数据产生频谱数据。如上所述,采用一个或多个过滤器来相对于预定的一组信号属性对频谱数据进行过滤并且对经过滤的数据进行分组。预计可以对属性分析进行适配以考虑变化的条件,其中包括感兴趣的目标的移动、跳频序列、以及其他参数。可以根据基于所测量的属性的不同组合的一组“事件”来对数据进行分组。例如,类型一的事件可以包括根据第一属性组过滤的一组频谱数据并且可以包括元数据。类型二的事件可以包括根据第二属性组过滤的一组频谱数据并且可以包括元数据。类似地,特征提取器202可以包括用于处理不同的事件类型的单独的硬件和/或算法。特征提取器202可以包括类型一特征提取器和类型二特征提取器。因此,信号检测器201可以将类型一事件推送到类型一特征提取器并且将类型二事件推送到类型二特征提取器。在一个方面中,对于每个事件类型,特征提取器202解包事件以检索频谱数据并且然后根据其事件类型来处理频谱数据。在一些方面中,例如,特征提取器202处理频谱数据以产生时间序列数据。可以对时间序列数据进行过滤以消除时域和/或频域伪影,比如频谱泄漏和其他效应。
在一些方面中,信号检测器201和特征提取器202中的至少一个可以采用所接收的无线电信号的盲自适应解码。举例来说,信号检测器201可以包括傅立叶变换电路,后跟被配置用于执行盲自适应解码的解码器。在这些方面中,在频域中执行解码。然而,可以执行空间和/或时域解码。解码可以包括符号估计、解复用、解调、解扩、和/或均衡。盲自适应技术可以用于本文公开的信号分析和信号合成中的任一个或两者。举例来说,可以在漏洞利用适配器207中实现盲自适应技术来合成要被发射到(多个)目标UAV的漏洞利用信号。漏洞利用适配器207可以与响应适配器206和/或信号检测器201协同操作以提供用于漏洞利用生成和/或适配的盲自适应处理。本公开的方面包括在美国专利号7965761中公开的盲自适应技术和其他设备和方法实施例,其全部内容通过引用并入本文。
特征提取器202
在一些方面中,调制分类器和脉冲形状分类器可以是特征提取器202的一部分。可以提取额外的信号特征,比如管理帧的格式(例如,经由管理帧分类器)、控制帧的格式(例如,经由控制帧分类器)、和/或数据帧的格式(例如,经由数据帧分类器)。帧中的任何帧中的某些符号可以用于标识特征和/或对信号进行分类。提取的特征可以包括行为方面(比如对应于轮询、纠错、认证、应答、会话管理、对某些消息或信号传输的响应、传输定时等的行为方面)。可以通过消息模式、消息长度、消息类型、定时等来推断这些行为方面。行为方面可以包括系统对攻击或其他环境条件如何响应和/或其如何与其他系统交互。
自动调制识别(AMR)是其中分析接收信号以确定其调制格式的技术。举例来说,特征提取器202(其可以经由SDR来实现)可以包括自动调制分类器(AMC),所述自动调制分类器对所检测到的信号中所存在的(多个)调制方案执行盲检测。AMR可以作为信号检测和解调之间的中间步骤来实现。文献中已经描述了多种AMR技术,并且可以将其分为两大类:基于似然的决策理论和基于特征的模式识别技术。
基于似然的决策理论方法将AMR作为利用最大似然(ML)技术的复合假设检验问题。识别分类基于与一些信号统计的计算阈值的比较。根据用于计算假设检验决策作出中所涉及的似然函数(LF)方法,ML技术的变体可以包括平均似然比检验(ALRT)、广义似然比检验(GLRT)、或混合似然比检验(HLRT)。在一些情况下,本发明的方面可以采用次优ML技术。
在基于特征的模式识别中,调制识别可以包括数据采集/预处理(使用已知输入模式的训练)、特征提取、和/或决策作出(与存储的模式相匹配)。基于特征的模式识别算法可以基于例如信号统计、累积量、循环平稳、多重分形、和傅立叶小波变换。用于计算量(比如瞬时振幅、相位、以及频率和频谱对称性)的基于波形统计的信号统计技术可以应用于很多常用的调制类型(模拟和数字两者)。
信号高阶统计技术利用直接/循环累积量和峰度作为其特征集。其对于低SNR和相对短的信号观察周期具有良好的性能、在存在载波相位和频率偏移的情况下是稳健的、并且可以递归地应用。信号循环平稳谱特征技术可以应用于众多调制识别和具有相当大噪声的弱信号。由于信号的潜在周期性,许多时间信号过程可以被建模为循环平稳而非平稳。对于这样的过程,其均值和自相关两者是周期性的。
频谱相关函数(SCF),也称为频谱相关密度(SCD),可以从循环自相关的傅立叶变换中获得。所有循环频率上的归一化SCD的最大值给出循环频率α分布。频谱频率f分布(从SCD表面的另一个维度获得)和α分布可以级联以形成用于调制格式识别的循环平稳特征向量。循环频谱分析处理函数及其谱表示的二阶变换。如果x(t)的频谱分量表现出时间相关性,则称时间波形(过程)x(t)表现出二阶周期性。
信号多重分形特征技术可以应用于任何平滑或粗糙波形,这是大多数(即使不是全部)调制格式所满足的要求。因此,其具有非常广泛的适用性并且包括具有统计不规则波形的非线性生成的经调制信号的识别。从信号提取的分形维度包含关于量值、频率、和相位的信息,并且可以区分多种调制格式。
信号小波变换(WT)技术可以有效地分析具有尖锐不连续性和峰值的波形。而且,可以通过快速且有效的算法来计算WT,这是实时算法实现的重要事实。一种技术确定每个经调制数据波形的连续小波变换并且然后使用结果的傅立叶变换的量值来生成要在随后的模式识别中使用的特征向量。
信号星座形状技术可以在存在噪声和相位误差的情况下用于振幅/相位调制的波形。经过测试的星座被重复重建,直到达到满意的配置。信号过零点技术也可以用于频率/相位调制。由于应用氡变换扫描并计算结果的方式(比如MQAM和V.29/32),信号氡变换技术适用于大小为4至256点的方形/菱形(交叉)形状的调制。
在一些方面中,可以采用上述AMR算法的组合,比如通过神经网络。在一个方面中,处理接收信号以提取波形的信号统计、累积量、循环平稳、多重分形、和傅立叶小波变换特征,随后对所述波形进行分类以与适当的所存储特征模式进行匹配。此组合足以检测最可能的所采用调制格式的集合、四元幅移键控(QASK)、四元频移键控(QFSK)、四元相移键控(QPSK)、16点正交振幅调制(QAM-16或QAM-4,4)、和高斯最小频移键控(GMSK)。应该理解,在其他方面中,可以采用不同的组合。
在一些方面中,AMC包括特征提取器202和可选的特征分类器。一些最常见的特征包括:瞬时振幅、相位、和频率;统计特征,比如高阶矩和累积量;小波;和谱峰。分类器可以使用提取的特征来通过应用固定阈值来标识信号调制,或者替代地使用模式识别技术,比如人造神经网络或支持向量机。
可以使用熵距离来确定恒定包络数字信号,比如PSK和FSK调制。使用压缩算法对接收信号进行压缩,并且压缩比用作未知调制类型的接收信号的熵度量。可以使用归一化的熵距离来分类不同的调制方案。
AMC可以采用决策树算法来分类最流行的单载波调制。在一个方面中,考虑以下特征:归一化中心瞬时振幅的功率谱密度(PSD)的最大值(γmax)、接收信号的第k次方的离散傅立叶变换(DFT)的量值的最大值(Γk)、和预定义范围的分割信号星座量值中的点的数量(此特征基于对某个预定义范围中的接收信号星座的量值的点的数量的计数)。
Figure GDA0002760935780000111
其中Ns是样本的数量,acn(n)=a(n)/ma-1,a(n)是接收信号的分析形式的绝对值,并且ma是其样本平均值,
Figure GDA0002760935780000112
第三个特征是有用的,因为PSK和FSK调制的无噪声归一化星座点位于单位圆上,而QAM和APSK调制的归一化星座点可以位于单位圆上、单位圆内部、和/或单位圆外部。因此,此特征在分离振幅变化调制与近乎恒定振幅调制以及在确定振幅变化调制的阶数中是有用的。例如,信号的归一化星座图的量值被分割成多个预定区域,然后通过将一个或多个预定义区域中的点的数量与预先计算的阈值进行比较来对信号进行分类。
可以组合使用上述特征中的每个特征的值以确定调制类型和阶数。在每个步骤中使用导致标识单个调制的类型或阶数的特征之一来作出决策。在一个方面中,在初始阶段中仅标识调制类型,并且在后续阶段中确定各个调制方案的阶数。
循环平稳处理器使用自相关来分解噪声,因为大多数噪声是不相关的。对于频谱相关性,处理器可以包括FFT,后跟相关器。为了检测跳频扩频(FHSS)信号,特征提取器202可以包括通道化辐射计,所述通道化辐射计可以包括被配置用于同时整合多个频带的能量的多通道接收器。通常,FH信号在短时傅立叶变换时在时频表示中是稀疏的,并且它们是宽带的。因此,用传统的奈奎斯特(Nyquist)速率采样获得的测量值可能会过大。在一些方面中,可以在盲信号检测中利用FH信号和AWGN之间的循环平稳性的差异来检测FH信号。可以通过少量非相干测量来采用FH信号的压缩标识而不重构信号。
分类器203
分类可以采用诸如频率、带宽、波形特性(例如,调制类型、脉冲形状)、和信号格式(参考信号、控制信号、帧结构、信令行为)等信号的所确定的物理特征。一旦提取了足够的特征,分类器203不仅可以确定无线电协议,而且经常可以确定目标UAV品牌、型号、版本、和/或其他细节。可以执行更深入的分析以捕获遥测信息,从而在标识(多个)目标UAV时具有极高的置信度。在一些方面中,分类可以标识UAV控制器类型,包括其技术能力和可能其位置。在一个方面中,可以通过标识适合于控制(多个)目标UAV的地形和结构的地理映射功能来确定基于地面的控制器设备的(多个)可能位置。无线电传输可以指示收发器的设计者的技术复杂性,所述设计者可能也是系统操作者。也可以使用UAV的行为来相对于各种参数(包括意图和心理概况)中的任何一个参数对其操作者进行分类。
在一个方面中,可以使用信号特征和/或协议行为特征来标识特定无线电协议,比如由存储在分类数据库中的对应特征索引的协议。对分类数据库的查询可以返回一个或多个候选无线电协议,比如对应于查询标准中的信号特征的一个或多个协议。接下来,可以标识目标系统。例如,可以使用无线电协议(以及可选的其他特征)来标识目标系统。在一个方面中,分类数据库115包含由诸如无线电协议和(可选地)信号特征和/或协议行为特征等参数索引的无线电系统(由制造商、型号、和版本标识)和/或遥控系统(由制造商、型号、和版本标识)。例如,无线电协议和/或系统分类可以与来自多种类型的传感器的传感器数据一起被处理,以对目标UAV进行分类。
在另一个方面中,当信号特征和/或协议行为不对应于已知协议(即存储在分类数据库115中的协议)时,可以根据一个或多个可能的协议类型对信号进行分类。例如,蜂窝频带中传输的WiFi波形可以通过其信号特征(例如,带宽、子载波间隔、符号长度,循环前缀、控制和管理信令等)与任何预期的LTE波形区分开。尽管信号可能至少具有一些WiFi特征,但由于其是以非预期的频带传输的,因此其可能与其他WiFi信号分类不同。例如,可以根据广泛的分类集对其进行分类,比如“OFDM”,其包含多个WiFi和LTE波形。在随后的缓解步骤305中,可以使用由更一般的OFDM分类索引的漏洞利用来创建攻击策略。在一些方面中,通过基于(多个)可能性参数或者使用穷尽搜索过程选择每个子组,使用索引到OFDM分类下的特定子组的漏洞利用来生成攻击。例如,这样的子组可以包括WiFi和LTE,并且分类为OFDM的目标信号可以包括一个或多个WiFi变体的“可能性”子分类。
威胁分析器204
根据本公开的一些方面,威胁分析阶段204被配置用于判定所检测到的UAV是否是威胁。威胁分析器204可以采用各种传感器和被配置用于分析传感器数据的处理器(例如,传感器阵列101和传感器数据处理器111)。处理器111或威胁分析器204(132)可以评估目标的范围、高度、速度、和航向。在一些情况下,可以基于目标的接近程度、高度、速度、和/或航向进行多级威胁评估。威胁评估可以基于对目标尺寸和形状的观察来进行。威胁评估可以基于UAV类型或型号,或者基于确定UAV不匹配分类数据库115中的任何已知UAV。
威胁分析器204可以包括经由认证消息与目标进行通信的认证系统(未示出)。可以采用质询-响应认证或某种其他认证机制。认证可以包括标识,并且威胁分析器204可以通过将对目标的观察与所存储的关于目标的类型、其功能使用、以及其正常操作参数的数据进行比较来验证目标的身份。
威胁分析器204可以被配置用于基于UAV的无线电通信来判定其是否是威胁。例如,不对应于已知无线电协议的所检测到的无线电信号可以指示威胁。在一些方面中,当检测到未标识的无线电信号时,威胁分析器从分类器203接收消息。威胁分析器204可以与传感器101通信并且处理传感器数据以标识对应于未标识的无线电信号的(多个)UAV。在一些情况下,可以使用所检测到的无线电信号来在UAV升空之前标识威胁。
在一些方面中,威胁分析器204确定所检测到的无线电信号的特性,比如无线电协议、发射器的位置、和设备标识符(例如,国际移动订户身份、MSISDN、MAC地址、IP地址、或其他标识符)。然后将此特性与认证数据库(未示出)进行比较,所述认证数据库可以包括允许设备的列表、每个设备的无线电协议、以及每个设备的允许地理位置范围。不匹配认证标准的目标被标记为威胁。
在一些方面中,威胁分析器204可以被配置用于观察并评估目标的行为。目标的行为可以包括其导航行为,比如目标相对于航点和/或其他UAV的飞行位置。目标的行为可以包括其无线电行为,比如其传输的频率、其改变信道的频率、和/或其在其飞行过程中的哪个点进行通信。其他行为可以包括目标尝试访问无线电网络、目标是否遵守网络协议、和/或目标的行为是否与已知攻击签名相匹配。可以跟踪并分析其他类型的行为。
威胁分析器204可以被配置用于检测目标的异常行为并且然后生成目标是威胁的通知。在一些方面中,异常行为可以被用作威胁分析器204有理由增加仔细审查的条件。在一些方面中,威胁分析器204可以检测到目标设备不是目标所自称的设备类型。例如,认证数据库(未示出)可能将目标设备分类为第一设备类型,而威胁分析器可能检测到目标正在采用无线电协议、采用帧格式变体、传输元数据等,这些对应于第二设备类型或与第一设备类型不一致。在另一个方面中,威胁分析器可能检测到由目标发送的MAC地址将自身标识为第一设备类型,但目标的(多个)其他行为(例如,目标的传输、飞行行为等)可能与第一设备类型不一致。因此,在检测到伪造标识符、伪造证书、和/或其他欺骗参数时,威胁分析器204可以将目标标识为威胁。在美国专利公开号20160226892和美国专利号8254847中公开了被配置用于执行认证和威胁分析的各种技术以及与本公开相关的其他技术,其全部内容通过引用并入本文。
缓解引擎205
根据本公开的一些方面,缓解阶段205使得系统能够控制一个或多个UAV以将其停止、将其着陆、将其重定向、收获数据、控制(多个)UAV上的传感器、或完全控制。协议操纵可以允许使用最小功率(在超过一公里的范围内通常小于1瓦)进行颗粒式、手术式、和复杂缓解。缓解的一个方面包括协议操纵。协议操纵是可以利用无线电协议格式来将无线电操纵为以从攻击者的角度期望的方式并且在无线电协议和/或系统规范的正常操作参数内行事的技术。然而,尽管无线电可以在正常操作参数内行事,这使得协议操纵攻击难以被目标系统检测到,但是该行为通常不适合于系统的当前状况和/或操作状态。
可以采用协议操纵来暴露设备的漏洞并且可以用作额外攻击形式的前奏。协议操纵可能是有用的,因为大多数(如果不是全部的话)数字无线电协议具有与信标、公告、认证、配对、密钥交换等相关的漏洞。此外,基于协议的利用对于系统操作者来说是难以避免的。尽管操作者可能改变无线电信号的频率或波形,但避免建立和维持无线电链路所必需的控制和管理机制相当困难。
在缓解的一个方面中,协议操纵提供对被标识为威胁的UAV的积极控制。在这种情况下,积极控制意味着通过保持对设备的持续控制来实现目标设备的确定性结果。这与传统的电子战或动力学对抗不同,后者经常具有意想不到的结果。可以采用手术方式来使用协议操纵以瞄准组中的特定设备或同时瞄准多个设备(比如设备群)。
图3示出了根据本发明的方面可以利用的信号的不同等级。在物理层,物理层会聚协议(PLCP)协议数据单元包括物理层报头310和PLCP服务数据单元302。PLCP服务数据单元封装MAC协议数据单元,所述MAC协议数据单元包括MAC报头311和MAC服务数据单元312。MAC服务数据单元包括逻辑链路控制(LLC)报头321和有效载荷322。在LLC有效载荷内是IP分组,每个IP分组包括报头和数据(331)。
如图3所示,对目标的被动攻击可以包括在发起主动攻击之前确定对目标的通信的协议栈的穿透深度。可以采用穿透协议栈的漏洞利用序列的主动攻击被称为穿透攻击。由于穿透攻击操纵协议栈的更深层,攻击可能获取对目标系统的更多控制。例如,物理层攻击可以实现无线电链路的中断作为MAC层攻击的前奏,所述MAC层攻击可能会使接入点或站连接到非预期的设备。穿透IP分组的数据有效载荷可以实现跨层攻击。穿透攻击可以导致使目标系统发生状态变化,从而暴露系统固件或软件中的漏洞。穿透应用层可以实现将命令注入到飞行导航系统中的缓解。
在本公开的一些方面中,利用物理层漏洞是特别重要的,特别是当无法获得更高层的漏洞利用时。这里的目标不是简单地干扰通信信号,因为干扰容易被检测到并且可以产生诸如干扰合法用户对网络资源的访问的附带效应。而是,使用物理层信令来执行操纵攻击,其中,意外的或畸形的信号导致系统以妨碍其服务于特定设备或设备组的能力的方式行事。与其中所传输的消息利用协议实现中的缺陷或防御不足(例如,缓冲区溢出)来使受害者崩溃或劫持受害者的较高层不同,物理层协议攻击(比如)通过歪曲网络状况来诱导诚实节点出现不期望的行为。在这些攻击中,目标可能不是立即禁用或劫持目标UAV,而是引起损害目标的其他行为、挫败其任务、和/或使其易受其他攻击的伤害。
除了针对物理层报头(其可以包括用于采集和同步的前导码序列、信道均衡数据、循环前缀、保护间隔、和/或其他控制信息)之外,物理层协议攻击可以针对其他控制信号,包括(但不限于)导频副载波、信标信号、和功率控制信号。例如,由于导频副载波被用作相位和振幅的参考以帮助OFDM接收器解调其他副载波中的数据,因此即使轻微地污染这些参考音调也能够颠覆接收器的均衡器。导频中的频率偏移可以破坏副载波的正交性。类似的效果可以通过合成不利的多路径环境来实现,比如通过以超过保护间隔的延迟重复传输来引入符号间和载波间干扰。可以执行其他物理层攻击,其中一些可以促进访问协议栈中的更高层的漏洞。
协议操纵攻击可以利用单个参与者不完全了解网络状况(例如,无线信道状况、拥塞程度等)或其他参与者的意图的事实,而不是仅仅依靠协议中的实现缺陷。攻击者可以通过歪曲网络状况来利用这种不完全了解,并由此引起从目标UAV的控制器的角度来说不期望的行为。
尽管本公开的一些方面包括在较低层(例如,层1)发起攻击以穿透较高层(例如,层2)的技术,但是其他方面可以利用(多个)较高层来攻击(多个)较低层。这种攻击可以提供通过仅仅操纵较高层的有效载荷来影响网络堆栈对较低层介质和消息的感知的方式。这种针对层边界的攻击可以产生目标系统无意或甚至无法检测到的跨层交互。在美国专利申请号15218609和62252717中公开了跨层操纵的示例和其他相关系统和方法,其全部内容通过引用并入本文。
OSI模型的一个失败是其层是自然隔离的暗示,层之间的唯一数据流是由端点的网络堆栈API提供的。层样式很容易让人相信给定层的不同设计或实现是可以互换的、并且可以在很大程度上被独立地处理(例如,进行安全性设计或分析)。例如,这种欺骗可以使攻击者将恶意分组隐藏在网络允许的分组中。当由于干扰、信号强度、或调谐问题而导致外部帧的开始被损坏时,内部帧被解释为分组而不是有效载荷。在本公开的一些方面中,可以执行物理层协议攻击以诱导目标接收器忽略外部帧的开始。
一种用于原始帧注入的技术可以包括将完整无线电帧放置在较大帧的主体内,然后利用物理层操纵攻击来使外部帧的开始被错过。一旦发生这种情况,接收无线电将继续处理外部分组的开始,就好像它是噪声一样。在到达内部分组时,接收器——认为这是唯一分组的开始——将其本身解释为分组而不是上层协议内的数据。
将消息注入到网络使用的介质中的能力实现多种类型的攻击。事实上,许多攻击工具包是围绕提供和简化注入的库而建立的。关于为什么分组注入一直是富有成效的攻击方法的根本原因在于许多网络堆栈和协议实现事实上对报头和数据的来源和完整性进行信任假设。
本公开的方面提供各种类型的物理层协议攻击,并且可以在物理层和/或通过帧在较高层发起这样的攻击。物理层协议攻击可以采取本文所公开的各种形式并且可以为了各种目的而被提供。在一个方面中,攻击者采用物理层协议攻击来阻止或中断通信,以为解密分组和/或准备发起攻击提供更多时间。例如,这可以促进用于伪造分组的第二层MITM攻击,所述分组被发送到目标(目标UAV及其控制器中的任一个或两者)以控制设备。在一个方面中,攻击者只是将错误的分组注入网络。在另一个方面中,攻击者嗅探网络业务、截取分组、修改分组、并且然后将修改后的分组转发到其预期目的地。
众所周知,可以在MAC层发起拒绝睡眠攻击来减少无线电收发器的睡眠持续时间,从而耗尽其功率,但另一种耗尽功率的方法是在物理层传输协议中操纵无线电功率控制特征,因此电池供电的设备被诱骗以最大功率进行传输。这也可以促进对目标UAV及其控制器的检测和跟踪。
通过穿透PLCP服务数据单元302,可以发起额外的攻击。数据链路层分为MAC子层和逻辑链路控制子层。MAC的功能是判定物理介质是否可用于传输。
MAC可以使用CSMA/CD来管理共享信道。诸如802.11的无线网络使用CSMA/CD。主机检查介质是否正在使用并等待一段时间重新检查。通常,介质连续繁忙,此时间段增加,因此攻击者可以利用此特征来阻止通信。如果检测到冲突,则其通知共享介质上的所有主机已发生冲突。这也可以被攻击者利用。802.11MAC协议中的漏洞允许攻击者使用相对较少的分组和低功耗来选择性地或完全地中断对网络的服务。
身份漏洞起因于发言者的源地址中的隐式信任802.11网络地点。与有线以太网主机一样,802.11节点用全球唯一的12字节地址在MAC层被标识。MAC帧中的字段包含发送者的地址和接收者的地址(如帧的发送者所报告的)两者。对于包括大多数管理和控制消息在内的“一类”帧,标准802.11网络不包含任何验证自报身份正确性的机制。因此,攻击者可能会“欺骗”其他节点并代表它们请求各种MAC层服务。这导致几个明显的漏洞。
解除认证/解除关联攻击实现起来相当简单。在802.11客户端已经选择接入点用于通信之后,其必须首先向AP认证自己,然后进一步的通信才能开始。此外,认证框架的一部分是允许客户端和接入点显式请求彼此解除认证的消息。不幸的是,此消息本身没有使用任何密钥材料进行认证。因此,攻击者可能伪造此消息,从而伪装成接入点或客户端,并将其指向另一方。通过持续重复攻击,可以无限期地阻止客户端传输或接收数据。
类似地,可以利用认证后的关联协议。由于客户端可以同时向多个接入点进行认证,因此802.11标准提供了一种特殊的关联消息,以允许客户端和接入点同意哪个接入点负责代表客户端向有线网络转发分组和转发来自有线网络的分组。和认证一样,关联帧未经过认证,并且802.11提供类似于解除认证消息的解除关联消息。
也开发了基于拥塞的MAC层拒绝服务攻击。一种攻击利用发送节点在重新发送之前必须等待的CSMA中的SIFS周期。攻击者可以通过在每个SIFS周期结束之前发送短信号来垄断信道。在另一个漏洞利用中,攻击者断言大的持续时间字段以保留信道,从而阻止客户端访问网络。
802.11的节能功能也存在几个基于身份的漏洞。为了节约能量,客户端可以进入睡眠状态,在此期间其无法发送或接收。在进入睡眠状态之前,客户端宣布其意图,以便接入点可以开始缓冲针对所述节点的任何入站业务。有时客户端会唤醒并轮询接入点以查看是否有任何未决业务。如果此时有任何缓冲数据,则接入点将其传送并随后丢弃其缓冲区的内容。通过代表客户端伪造轮询消息,攻击者可能会导致接入点在客户端睡眠时丢弃客户端分组。
类似地,有可能在实际上接入点处存在缓冲的分组时欺骗客户端节点认为在接入点处没有缓冲的分组。其他控制消息(比如,管理同步的消息)在没有认证的情况下被发送并且可能被伪造以阻止通信。
由于网络基础设施中以太网的普及,可以利用以太网帧来进行攻击。以太网帧包括源MAC地址和目的MAC地址、标识由以太网帧封装的协议的“EtherType”字段、和用于错误检测的4字节尾循环冗余码。MAC地址包含6个字节。前3个字节对每个制造商是唯一的,而后3个字节(由制造商分配)对于每个网卡是唯一的。存在将前三个字节链接到制造商的许多在线数据库,并且后三个字节内的范围与型号相关联。此信息对攻击者特别有用,因为用于控制网卡的设备驱动程序经常容易受到攻击。可以使用漏洞利用数据库来选择特定于由其MAC地址标识的网卡类型的攻击。
其他协议,比如PPP或SLIP,可以用作以太网帧的替代品。例如,SLIP用于802.3无线以太网。因此,可以根据所采用的协议的类型来适配攻击。
LLC子层在数据链路层之上处置协议的复用和解复用、并支持ARP、RARP和IP。LLC还为丢失的帧提供流控制和重新传输。
如果攻击者可以穿透以太网帧的有效载荷,则数据分组结构提供了发起网络层和传输层攻击的机会。可以使用IP报头,比如通过指纹识别,指纹识别利用IP、TCP、UDP、和ICMP的特性来确定操作系统。分类器203可以利用各种操作系统格式化报头和传输信息的方式中的差异,这使得有可能发现操作系统和具体版本两者。指纹识别可以采用被动和主动变体中的一种或两种。指纹识别可以通过观察存在于TCP和IP报头中的以下字段来完成:TTL值、不分片位、服务类型、和窗口大小。
未经认证的管理帧提供易于利用的漏洞。例如,802.11中的RTS、CTS、和ACK帧未经认证。通过甚至在接收到分组之前确认分组,对手的TCP接收器可以操纵发送者以比拥塞控制动态所指示的更快的速率来发送。ECN(显式拥塞通知)接收器可以通过简单地反转分组报头中的位来操纵发送器忽略拥塞。
冲突攻击包括破坏在接收器处接收到的分组。这可以通过使报头校验和和有效载荷校验和中的一个或两个失败来完成。例如,当校验和失败时,整个分组被丢弃并且其需要重新传输。这可以通过许多技术来实现,包括注入之前所传输的分组(例如,重放攻击)、注入错误的分组、以及混合来自不同信道的分组传输以引起信道间干扰。相关类型的攻击修改控制标志(比如标识标签和片段标签)以及TCP序列号。攻击者也可以通过伪造MAC地址和/或IP地址来发起模拟攻击。
在一些情况下,可以破坏数据分组的加密,从而为攻击者提供额外的漏洞利用。例如,旨在提供802.11客户端和接入点之间的数据隐私的有线等效协议(WEP)中的弱点使攻击者能够恢复用于加密数据分组的密钥。在一些实例中,可以修改帧、可以注入新帧、可以伪造认证帧,并且可以从加密帧恢复明文而不需要知道共享密钥。
图4是根据本公开的一个方面配置的方法的流程图。在步骤401中,启动探测和网络发现。可以采用主动和被动探测的任何组合。主动探测通常包括发送探测请求以请求探测响应,所述探测响应可以用于标识接入点。主动嗅探包括将分组注入网络,这使业务被发送到攻击者。被动探测包括嗅探网络业务。对于802.11网络,具有Kismet功能的工具可用于被动探测,并且具有NetStumbler功能的工具可用于主动探测。特定无线网络可以通过其信标传输被标识。
在步骤402中,一旦无线目标被标识,系统收集关于系统的信息。例如,系统可以使用具有Kismet或Airodump功能的工具。可以保存收集的数据以供后续的离线分析。信息收集402可以包括被动技术和主动技术的组合。在一个方面中,可以中断链路以迫使客户端和接入点返回到其中重复认证、关联、和信道分配过程的连接模式以便帮助信息收集402。这样的中断可以通过物理层协议攻击来实现。此外,物理层协议攻击可以促进更高层的攻击403,比如利用认证、关联、和信道分配过程。
步骤403中的主动攻击可以包括本领域公知的欺骗和DoS攻击。欺骗是最常见的。例如,许多无线AP维护允许的MAC地址列表。通过诸如Netstumbler等各种工具,攻击者可以标识有效客户端所使用的MAC地址并修改自己的MAC地址以访问网络。DoS攻击通常涉及发送多个控制分组以降低性能。MITM攻击可以涉及伪造接入点,其中客户端不能够在不运行额外认证协议的情况下将伪造接入点与合法接入点区分开。
在步骤404中,入侵目标系统。如果业务流没有加密,则系统可以立即从业务中访问网络参数。否则,系统可以破解加密。一些破解工具需要网络上的一定量的业务。因此,某些方面可以提供操纵网络设备以产生所需量的业务的物理层协议攻击。例如,这样的攻击可以操纵设备发送足够数量的初始化向量来破解加密密钥或重复传输已知的明文以促进破解。
在本发明的一个方面中,系统可以通过利用可能被目标的操作者忽略的辅助通信入口来寻找目标的后门406。例如,蓝牙技术正在进入各种设备中,并且其由于其低成本和最少的资源需求而特别具有吸引力。由于其短距离,蓝牙的漏洞往往被忽略。然而,根据本公开的方面配置的系统可以采用高增益天线(具体是具有高方向性的天线系统)来远程利用蓝牙。
响应分析器206
使用机器学习技术,缓解引擎205可以针对目标应用不同的基于协议的漏洞利用、监视每个漏洞利用的效果、并且然后根据需要来适配漏洞利用。在一些方面中,被分析的响应是目标的飞行。在其他方面中,由响应分析器206来分析目标的无线电行为。
漏洞利用可以包括被配置用于操纵目标系统(比如以预定方式适配或控制其行为)的命令和/或数据。例如,此过程可以协商初始认证通信。在一些方面中,漏洞利用可以导致目标系统改变其操作模式或状态,比如迫使其进入默认模式或向后兼容模式,在这些模式下,其可以为传统通信协议(比如具有容易利用的安全漏洞的协议)提供向后兼容性。通过迫使目标系统以预定方式行事,协议操纵代理205的响应分析器206可以收集关于目标的信息,所述信息可以用来将目标诱导进入更易受进一步漏洞利用的攻击的状态。在一个方面中,漏洞利用迫使目标重新建立其连接,从而打开可以利用的对话过程。某些消息(比如建立连接所涉及的那些消息)在安全通信链路之前并且因此更容易被利用。
漏洞利用适配器307
漏洞利用利用客户端和服务器正通过其通信的协议中的弱点来执行意外动作。通信协议对于在客户端和服务器应用程序之间传输消息是必需的。而且,不同协议可以用于不同类型的交互。例如,可以使用认证协议来建立服务器和客户端的身份,同时可以使用单独的消息传递协议来交换数据。如果客户端和服务器所使用的协议存在弱点,则攻击者可能会利用此来执行各种类型的攻击。例如,如果攻击者能够操纵认证协议,则攻击者可以能够欺骗其他客户端或服务器。如果攻击者能够操纵消息传递协议,则攻击者可以能够读取用户数据并修改消息内容。由于许多客户端和服务器支持多种协议来执行类似角色的事实,这种攻击通常变得更加容易。例如,服务器可能支持多种不同的认证协议,以支持广泛的客户端,包括传统客户端。一些较旧的协议可能具有更易于利用的漏洞。一些漏洞利用可以被适配为利用有限的UAV指令集和大多数UAV无线电控制协议的相似性。
在之前从未见过无线电协议或设备类型的情况下,缓解引擎205可以经由无线电接收器(以及可能的传感器)提取足够的特征以提供足够的细节来创建攻击。漏洞利用适配207可以是询问设备、经由设备的响应收集关于设备的信息、并且进一步调整(多个)漏洞利用的迭代过程。
系统可以捕获并解码UAV的原始遥测数据。这不仅可以提供UAV的地理定位,还可以提供关于UAV的控制器、UAV的状态、和其他信息的信息。在一些情况下,取决于UAV类型,缓解引擎205可以使目标提供UAV传感器数据,比如视频、加速度计、和其他机载系统数据。可以随时适配的漏洞利用包括利用协议实现缺陷的攻击、利用应用层漏洞的攻击、以及使消息泛滥设备的攻击、以及其他攻击。
当利用设备的实现中的特定缺陷时,可以采用实现缺陷攻击。恶意分组可以与设备中的软件或固件进行交互以导致意外行为,比如内存使用过多、磁盘使用过多、处理器使用过多、系统重新引导、或系统崩溃。暴露的漏洞可能是由于设备中运行的软件的维护不当(例如,坏的软件补丁)。导致意外行为的漏洞可能存在于网络协议栈的各个不同层级(比如TCP层、SIP层)或底层操作系统中。
一种应用层漏洞利用操纵会话控制协议的特征以拒绝对非恶意用户的服务。协议操纵攻击可以包括攻击者采用使设备负担过重的方式来发送偏离协议的预期目的的合法请求。这些类型的攻击包括登记劫持、呼叫劫持、和介质修改。消息泛滥攻击会向目标设备发送大量分组,以压倒该设备的处理能力。在这种情况下,设备太忙而无法处理合法的分组。
在一些方面中,信号可能位于已知传输类型的标准集之外。例如,WiFi信号可以以蜂窝频率或某个其他频率发送,以试图避免检测。其他短距离信号(比如蓝牙或WiGig)可能用于通过高增益天线进行中距离或长距离通信。在其他情况下,可以对物理层做出更奇特的更改以逃避检测。在这些方面中,响应分析器206可以响应于攻击而对来自目标设备的信号传输执行特征提取,以帮助标识已知传输类型的变体。响应分析器206可能对这些信号、目标的无线电收发器、和/或目标遥控载具进行分类。可以发现共享相似特征的不同信号类型具有相似的漏洞,这可以帮助选择和/或适配漏洞利用。因此,即使感兴趣的信号不能与标准无线电协议或收发器类型明确地联系在一起,也可以由漏洞利用适配器207基于信号特征中的一个或多个信号特征来选择攻击简档。
图5是描绘根据本公开的一些方面的操作威胁检测与缓解系统的方法的流程图。监督/监视501可以由监视RF环境的一组传感器和/或天线系统执行。如果可能的话,检测无线电传输,并且通过特征提取503对所检测到的信号进行表征。如果可能的话,根据信号的特征来对信号进行分类504,以表征其无线电协议、对应类型的无线电收发器、和/或对应类型的遥控载具。可以记录514信号和/或其特征。威胁检测515可以包括分析传感器数据和/或信号特征以确定威胁。确定威胁的决策过程可以触发警报515,其可以包括发送给(多个)系统用户的威胁通知。控制进行到缓解步骤506。
如果信号特征可以用于标识无线电协议、无线电系统类型、和/或遥控载具类型(例如,品牌、型号、版本),则可以部署516对应于无线电协议、无线电系统类型、和/或遥控载具类型的对抗。例如,如果感兴趣的信号对应于已知传输协议,则可以使用信号特征和任何元数据来标识目标的设备类型。如果设备是已知类型,则可以选择并且可选地部署对应于设备类型的预定对抗。例如,可以选择已知对特定类型的UAV有效的漏洞利用。可以基于威胁的性质和/或其他标准来选择从中断通信链路到劫持对UAV的控制的一组漏洞利用中的一个漏洞利用。在一些方面中,可以发起物理层协议攻击,以促进另一个漏洞利用。
如果传输协议是未知的,则信号特征和可能的其他传感器数据被传递到威胁分析器,威胁分析器可以确定威胁潜力。如果目标被视为威胁,则记录514所收集的信息并且可以向(多个)系统用户发送警报515。所述特征被用于选择最有可能对威胁有效的对抗506、516。例如,某些对抗(具体是物理层协议攻击)的有效性已知与信号的某些物理层特征相关。如果攻击被授权,则采用516对抗。否则,系统返回到其原始RF监视状态501。
在DSSS和CDMA系统中,有效的对抗可以包括涉及产生代码空间污染的物理层协议攻击。参考信号可以采用扩频序列的形式,比如Golay代码,这很容易污染。这种攻击可以采用汉明距离类型的污染,这种污染基本上与两个或更多代码空间相关,从而导致干扰。在一些方面中,由于这种参考信号被用于信道估计和同步,因此完全的代码空间污染不是使系统降级所必需的。相反,影响码片的较小数目(例如,小于汉明距离)的合成失真可能是实现期望的效果所必需的。
在一些方面中,信号检测可能不会揭示遥控载具与控制器之间的通信。例如,遥控载具可能处于航点模式、自动驾驶模式、或者另外可能不处于通信状态。在这种情况下,缓解模式506可以激活诱导模式507。在一些方面中,针对目标的传感器数据可以被传递到诱导模式507。在一些方面中,来自传感器数据的特征和/或设备分类可以被传递到诱导模式507。诱导模式507操作以建立与目标的无线电通信。在一些方面中,这可以通过诱导遥控载具改变到通信状态来实现,正如在载具处于由控制器设备进行的主动无线电控制时所使用的那样。诱导模式507可以传输各种预定信号中的任何一种以引起来自载具的响应。可以根据基于传感器数据获得的关于载具的信息来选择这种传输。在其他方面中,诱导模式507可以随机地或确定性地适配传输。步骤507可以作为迭代过程的一部分执行,所述迭代过程还包括分析来自载具的响应508。这种响应可能被检测到无线电传输和/或载具导航的改变。分析响应步骤508可以包括信号检测502、特征提取503、和/或分类504。因此,在一些方面中,在检测到无线电响应时,例如可以将方法的控制路由到步骤502。在一些方面中,在响应的检测和分析508之后,可以部署509相应的漏洞利用。在一些实例中,漏洞利用509可以是在诱导步骤507中发送的信号的变化形式或适配形式。
图6描绘了包括多个网络节点(例如,620、630、621、641、651、661)的示例性分布式计算网络。示例网络节点可以包括交换机、路由器、集线器、接入点、无线设备、多宿主服务器、或能够路由网络业务的其他类型的计算设备。在一些方面中,网络节点可以包括地面站611-613和/或移动站614-615。如本文所示,网络可以跨越多个网络,比如前传网络610和回程网络640。网络可以包括因特网、卫星网络、和/或其他网络。在一些方面中,网络可以涵盖其他网络和/或其一部分的全部。网络可以采用虚拟网络,包括(但不限于)虚拟专用网络。在一些方面中,网络可以实现(多个)文件共享网络。分布式网络可以为设备(例如,工作站631)和/或客户端应用程序(如以下所讨论的)中的一个或多个提供资源(例如,通信、存储、计算等)。工作站631可以是平板、智能电话、或任何类型的瘦客户端。
分布式计算网络可以通过提供对网络资源(例如,数据、存储、通信、计算、以及访问其他网络资源(比如天线系统))的按需实时管理(通过动态地分配网络资源)来服务于用户和客户端应用程序。举例来说,云计算平台可以采用存储和计算资源的虚拟化。因此,在客户端工作站631上运行的程序可以具有驻留在遍布网络而分布的多个设备上的物理资源(例如,CPU、存储器、数据存储器、通信设备等)。一个示例性程序是UAV检测、标识、和对抗程序。
在一个方面中,分布式计算网络服务于多个设备(例如,工作站)。因此,可以通过向客户端分配额外的共享资源部分来为客户端设备提供新的资源。在另一个方面中,分布式计算网络服务于多个客户端应用程序,所述客户端应用程序可以是不同的软件程序或相同程序的不同并行运行实例。因此,可以通过向程序分配额外的共享资源部分来为程序提供新的资源。另外,云计算中的虚拟化使得网络管理器能够在多个客户端(用户和/或程序)之间动态地对资源进行复用,而不将单个物理资源专用于每个客户端专用。
网络中的一个或多个节点可以充当网络管理器。网络管理器可以在网络节点之间建立通信拓扑。在一些方面中,网络中的多个节点可以被配置用于执行网络管理功能。例如,网络管理角色可以从节点传递到节点。在一些方面中,多个节点协作执行网络管理。在一些方面中,分开的管理角色由不同的节点同时执行。可以采用分层网络管理。在一个方面中,路由器620被配置为用于前传网络610的前传网络管理器,并且路由器630被配置为用于回程网络640的回程网络管理器。网络管理器620和640可能协调管理功能(可能经由协商过程)。替代地,网络管理器620或640(或可能的另一个网络节点)中的一个可以用作全局网络管理器,其可以在多个较小的网络或网络部分上执行全局管理角色。
根据本公开和通过引用并入本文的专利和专利申请(包括美国专利申请号62252717和14789949),软件定义的无线电、资源的虚拟化、网络管理、以及其他公开的设备和方法实施例可以被提供在图6所示的网络中。在一个方面中,网络管理器可以提供对应于每个软件程序和/或客户端设备的至少一个通信拓扑。例如,用作前传网络管理器的前传路由器620可以提供用于特定SDR(例如,SDR 621)或SDR实例与站611-615中的一个或多个进行通信的路由策略。
在一个方面中,前传网络管理器620提供对应于第一SDR 621(或SDR实例)的第一路由拓扑,其包括从天线系统601-605中选择的第一组天线。管理器620提供对应于第二SDR621(或SDR实例)的第二路由拓扑,其包括从天线系统601-605中选择的第二组天线。第一组可以不同于第二组。在这样的方面中,路由拓扑可以被适配为选择最佳地服务于对应SDR621的功能的天线601-605和/或站611-615。例如,可以选择天线601-605以提供用于SDR621的全向感测模式。在检测到感兴趣的信号时,路由拓扑然后可以被适配为选择提供定向感测的对应天线601-605的站611-615,并且路由拓扑可以被进一步适配为跟踪感兴趣的移动目标。网络管理器620可以提供路由拓扑以选择天线601-605以供SDR 621在主动攻击中使用。
在一些方面中,天线系统601-605可以包括可重构天线,比如软件定义的天线,其可以动态地修改其频率和/或辐射特性。通常通过使用RF开关、阻抗负载、或可调谐材料物理或电气修改天线尺寸来实现频率重构。模式可重构天线可以采用可移动/可旋转结构或包括可切换和反应加载的寄生元件。模式可重构天线可以包括自适应天线阵列,所述自适应天线阵列可以使用空间处理算法来检测传输空间签名并计算空间加权向量以定位和跟踪目标。
在一个方面中,SDR 621包括可以是多核处理器的处理器(CPU 622)、被配置用于存储SDR程序(比如信号分析器624和信号合成器625程序)的存储器623。多个信号处理功能由可通过软件程序(例如,程序624和625)操作的通用处理器(例如,CPU 622)来执行,所述软件程序具有用于执行与威胁检测、标识、和对抗相关联的信号处理操作的指令。SDR 621可以包括其被配置用于对其进行处理的无线电协议的完整协议栈,或者其可以包括部分协议栈并且输出数据以在可能驻留在其他节点上的其他软件程序中处理。在一些方面中,SDR621驻留在网络节点上,所述网络节点可以包括物理端口(未示出)。SDR621的功能方面(包括网络资源)可能遍布网络而分布,从而提供虚拟化的SDR。在一些方面中,SDR 621是SDR程序的多个实例之一。每个SDR实例621可以被配置用于处理多个无线电协议中的不同的一个。每个SDR实例621可以被配置用于处理多个目标中的不同的一个或多个不同的所检测到的无线电信号中的不同的一个。每个SDR 621可以包括可在客户端设备(比如工作站631)上操作的用户界面。SDR 621中的每一个都可以被配置为与(多个)不同的客户端设备进行通信。
根据本文公开的一些方面,信号分析器624包括频谱分析器程序(其可能包括FFT)、频谱分段器(例如,过滤)程序、和/或空间处理程序。信号分析器624可以被配置用于执行自适应解码。信号分析器624可以包括其他程序,包括但不限于均衡器程序、解复用程序、解调程序、以及其他程序。信号合成器625可以包括空间处理程序(以对传输的信号进行预编码)、扩频程序、调制程序、频域到时域转换器程序(例如,IFFT)、编码程序、数据注入程序、频移程序、和/或电磁对抗攻击发生器程序、以及其他程序。
在一个方面中,网络包括基于软件的管理实体(比如例如SDR 621),所述实体通过将硬件和软件网络资源和网络功能组合到虚拟网络中来提供网络虚拟化。网络虚拟化可以涉及平台虚拟化,通常与资源虚拟化相结合。
网络虚拟化可以包括外部虚拟化(将许多网络或网络的部分组合成虚拟单元)或内部虚拟化(为单个网络服务器上的软件容器提供类似网络的功能)。外部网络虚拟化将一个或多个网络组合或细分为虚拟网络。网络管理器可以将物理连接到同一本地网络的系统配置成单独的虚拟网络。相反地,网络管理器可以将分开的网络上的系统组合成单个虚拟网络,所述虚拟网络跨越多个网络的分段。
在一个方面中,网络管理器向软件程序提供对数据库资源631、632、和633的访问。网络管理器可以为在网络上运行的服务提供资源拓扑(比如数据库拓扑)以及其他拓扑。资源拓扑可以包括对应的路由拓扑。路由拓扑可以被提供以实现预定的一组性能度量或可适配的一组性能度量,比如与最小数据带宽、最大等待时间、最小服务质量等相关的度量。可以根据全局性能标准(比如负载平衡、能效、成本效率等)来配置多个路由拓扑。
在一个方面中,提供一个或多个服务器(比如服务器641)以用于SDR 621下游的信号处理。每个服务器可以包括至少一个处理器642、存储器643、以及一个或多个端口(未示出)。存储器643可以存储信号处理程序,比如特征提取器644和分类器645程序。在一个方面中,可以提供多个特征提取器程序644(或实例),其中每个程序644被配置用于处理多个数据集(或“事件”)中的一个。在一些方面中,提取器程序644中的每个提取器程序处理多个特征类型(比如调制、脉冲形状、管理帧格式、控制帧格式、数据帧格式、遥控数据等)中的一个。在一些方面中,分类器645可以包括被配置用于提供不同分类功能的多个程序或子例程。这样的分类功能可能包括无线电协议标识、无线电收发器标识、UAV设备标识、以及其他。
服务器651包括至少一个处理器652和存储威胁分析器程序654和警报功能程序655的存储器653。威胁分析器654可以包括用于访问分类数据库631和认证数据库633的指令。网络管理器630可以提供具有足够带宽的路由拓扑以使服务器651能够访问数据库631和633以及与其他服务器(例如,服务器641和661)通信。在跨多个处理核心执行处理的一些方面中,网络管理器630可以提供对于处理操作具有足够低等待时间的路由拓扑。警报功能655可以被配置用于在威胁分析器654检测到威胁时执行一组操作,比如向工作站631发送通知并将信号数据发送到被配置用于执行缓解的服务器661。
服务器661包括至少一个处理器662和存储缓解程序664的存储器663。缓解程序664可以与漏洞利用数据库632以及网络中的其他节点通信。在一些方面中,缓解程序664包括响应分析器程序或子例程(未示出)和漏洞利用适配器程序或子例程(未示出)。响应分析器程序可以被配置用于检测传输的无线电信号、从所检测到的信号中提取特征、并对信号、收发器、和/或UAV进行分类。因此,响应分析器可以在网络中采用其他程序元件,比如信号分析器624、特征提取器644、和分类器645。此外,响应分析器可以更新分类数据库631。因此,网络管理器630可以提供路由拓扑以实现响应分析器的处理和通信需求。漏洞利用适配器可以被配置用于使用信号合成器625来生成攻击并且可以更新漏洞利用数据库632。漏洞利用适配器可以被配置用于指示移动站(其可以是机载站)改变航向、速度、高度、和/或平台定向以促进感测和/或攻击。因此,网络管理器630可以提供路由拓扑以实现漏洞利用适配器的处理和通信需求。
本文已经公开了分布式UAV检测、标识、和对抗系统。可以基于每个系统功能在网络中的位置以及其与其他网络资源的接近度来提供要用于其的特定网络资源。可以针对每个功能的(多个)需求(比如最大可容忍等待时间、最小数据带宽、以及其他)来提供网络资源。例如,可以靠近网络边缘来执行等待时间敏感的操作。例如,需要大量处理和/或存储资源的操作可以集中在中央位置(比如远离边缘的数据中心)或者广泛分布在多个数据中心。
附图中示出的各个框可以被视为方法步骤、和/或由计算机程序代码的操作产生的操作、和/或被构造为执行(多个)相关联的功能的多个耦合的逻辑电路元件。
通常,各种示例性方面可以用硬件或专用电路、软件、逻辑、或其任何组合来实现。例如,一些方面可以用硬件来实现,而其他方面可以用可以由控制器、微处理器、或其他计算设备执行的固件或软件来实现,但是本发明不限于此。尽管可以作为框图、流程图或使用某种其他图形表示来示出和描述本发明的示例性实施例的各个方面,但是很好理解,本文描述的这些框、设备、系统、技术、或方法可以在作为非限制性示例的硬件、软件、固件、专用电路或逻辑、通用硬件或控制器或其他计算设备、或其一些组合中实现。
因此应该理解,可以在诸如集成电路芯片和模块的各种组件中实践本发明的示例性方面中的至少一些方面,并且可以在实施为集成电路的装置中实现示例性方面。一个或多个集成电路可以包括用于实施可配置以根据示例性方面进行操作的一个或多个数据处理器、一个或多个数字信号处理器、基带电路系统、和射频电路系统中的至少一个或多个的电路系统(以及可能的固件)。
尽管本公开的各方面涉及UAV,但是在本文公开的系统和方法中实施的这些方面可以应用于其他无线电遥控系统和设备,包括但不限于无人航海载具、无人陆地设备、传感器网络、家庭自动化系统、监督控制和数据采集系统、以及所有类型的机器人设备。

Claims (23)

1.一种用于对遥控载具的检测和对抗的装置,包括:
信号检测器,所述信号检测器被配置用于检测在遥控单元与遥控载具之间传送的无线电信号;
特征提取器,所述特征提取器被配置用于从所检测到的无线电信号中提取信号特征;
分类器,所述分类器被配置用于基于所述信号特征来对所述所检测到的无线电信号进行分类并判定所述所检测到的无线电信号是否对应于已知或未知的无线电协议;
威胁分析器,所述威胁分析器被配置用于基于遥感数据和所述所检测到的无线电信号的分类中的至少一项来判定所检测到的遥控载具是否是威胁;以及
缓解引擎,所述缓解引擎包括漏洞利用适配器,所述漏洞利用适配器被配置用于基于相应的所提取信号特征来针对采用未知无线电协议的遥控系统合成漏洞利用。
2.如权利要求1所述的装置,进一步包括响应分析器,所述响应分析器被配置用于当漏洞利用被激活时检测来自所述遥控载具和所述遥控单元中的至少一个的响应、更新所述所检测到的无线电信号的分类、并且基于所述响应来适配所述漏洞利用。
3.如权利要求1所述的装置,其中,所述信号检测器被配置用于从所述所检测到的无线电信号中测量多个信号属性、基于所述多个信号属性来过滤所述所检测到的无线电信号、并且将经过滤的无线电信号耦合到所述特征提取器。
4.如权利要求1所述的装置,其中,所述信号检测器包括:傅立叶变换,并且所述所检测到的无线电信号包括通过所述傅立叶变换产生的频谱数据;以及过滤器,所述过滤器被配置用于基于至少一项过滤标准来选择所述频谱数据的至少一部分,所述信号检测器被配置用于将所述频谱数据的所述至少一部分耦合到所述特征提取器。
5.如权利要求1所述的装置,其中,所述特征提取器采用自动调制识别和循环平稳处理中的至少一项。
6.如权利要求1所述的装置,其中,所述威胁分析器被配置用于评估所检测到的无线电信号以在至少一个遥控载具升空之前确定所述至少一个遥控载具是威胁。
7.如权利要求1所述的装置,其中,所述威胁分析器被配置用于评估目标系统的行为以判定其是否伪造了其认证数据。
8.如权利要求1所述的装置,其中,所述缓解引擎被配置用于采用协议攻击。
9.一种包括用于存储指令的处理器可执行代码的非暂态计算机可读存储介质,所述指令可操作用于:
检测在遥控单元与遥控载具之间传送的无线电信号;
从所检测到的无线电信号中提取信号特征;
基于所述信号特征来对所述所检测到的无线电信号进行分类并判定所述所检测到的无线电信号是否对应于已知或未知的无线电协议;
基于遥感数据和所述所检测到的无线电信号的分类中的至少一项来判定所检测到的遥控载具是否是威胁;以及
基于相应的所提取信号特征来针对采用未知无线电协议的遥控系统合成漏洞利用。
10.如权利要求9所述的非暂态计算机可读存储介质,进一步包括可操作用于进行以下操作的指令:当漏洞利用被激活时检测来自所述遥控载具和所述遥控单元中的至少一个的响应、更新所述所检测到的无线电信号的分类、并且基于所述响应来适配所述漏洞利用。
11.如权利要求9所述的非暂态计算机可读存储介质,进一步包括可操作用于进行以下操作的指令:从所述所检测到的无线电信号中测量多个信号属性、基于所述多个信号属性来过滤所述所检测到的无线电信号、并且将经过滤的无线电信号耦合到特征提取器。
12.如权利要求9所述的非暂态计算机可读存储介质,进一步包括可操作用于进行以下操作的指令:利用傅立叶变换来处理所述所检测到的无线电信号以提供包括通过所述傅立叶变换产生的频谱数据的所检测到的无线电信号、基于至少一项过滤标准来过滤所述频谱数据以产生所述频谱数据的至少一部分、并且将所述频谱数据的所述至少一部分耦合到特征提取器。
13.如权利要求9所述的非暂态计算机可读存储介质,其中,提取信号特征包括自动调制识别和循环平稳处理中的至少一项。
14.如权利要求9所述的非暂态计算机可读存储介质,其中,判定所述所检测到的遥控载具是否是威胁包括评估所检测到的无线电信号以在至少一个遥控载具升空之前确定所述至少一个遥控载具是威胁。
15.如权利要求9所述的非暂态计算机可读存储介质,其中,判定所述所检测到的遥控载具是否是威胁包括评估目标系统的行为以判定其是否伪造了其认证数据。
16.如权利要求9所述的非暂态计算机可读存储介质,其中,合成漏洞利用包括采用协议攻击。
17.一种用于对遥控载具的检测和对抗的方法,包括:
检测在遥控单元与遥控载具之间传送的无线电信号;
从所检测到的无线电信号中提取信号特征;
基于所述信号特征来对所述所检测到的无线电信号进行分类以判定所述所检测到的无线电信号是否对应于已知或未知的无线电协议;
基于遥感数据和所述所检测到的无线电信号的分类中的至少一项来判定所检测到的遥控载具是否是威胁;以及
基于所述信号特征来针对采用未知无线电协议的遥控系统合成漏洞利用。
18.如权利要求17所述的方法,合成包括当漏洞利用被激活时检测来自所述遥控载具和所述遥控单元中的至少一个的响应、更新所述所检测到的无线电信号的分类、以及基于所述响应来适配所述漏洞利用。
19.如权利要求17所述的方法,其中,检测包括从所述所检测到的无线电信号中测量多个信号属性、基于所述多个信号属性来过滤所述所检测到的无线电信号、并且将经过滤的无线电信号耦合到特征提取器。
20.如权利要求17所述的方法,其中,所述检测包括应用傅立叶变换以使得所述所检测到的无线电信号包括频谱数据、基于至少一项过滤标准来选择所述频谱数据的至少一部分、并且将所述频谱数据的所述至少一部分耦合到特征提取器。
21.如权利要求17所述的方法,其中,确定至少一个遥控载具是威胁是基于所述所检测到的无线电信号和额外传感器数据中的至少一项进行的。
22.如权利要求17所述的方法,其中,确定至少一个遥控载具是威胁包括评估目标系统的行为以判定其是否伪造了认证数据。
23.一种分布式计算网络系统,包括处理器和用于存储计算机程序的存储器,其中,所述处理器被配置为执行存储在所述存储器中的计算机程序以执行如权利要求17所述的方法。
CN201680064272.5A 2015-09-28 2016-09-28 遥控载具的检测和对抗的装置及方法、存储介质 Active CN108353081B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562233982P 2015-09-28 2015-09-28
US62/233,982 2015-09-28
PCT/US2016/054258 WO2017058966A1 (en) 2015-09-28 2016-09-28 Unmanned aerial vehicle intrusion detection and countermeasures

Publications (2)

Publication Number Publication Date
CN108353081A CN108353081A (zh) 2018-07-31
CN108353081B true CN108353081B (zh) 2021-01-19

Family

ID=58406067

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680064272.5A Active CN108353081B (zh) 2015-09-28 2016-09-28 遥控载具的检测和对抗的装置及方法、存储介质

Country Status (7)

Country Link
US (4) US10051475B2 (zh)
EP (1) EP3357214A4 (zh)
JP (2) JP6629978B2 (zh)
KR (1) KR102054089B1 (zh)
CN (1) CN108353081B (zh)
AU (1) AU2016332918B2 (zh)
WO (1) WO2017058966A1 (zh)

Families Citing this family (167)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10299149B2 (en) 2013-03-15 2019-05-21 DGS Global Systems, Inc. Systems, methods, and devices for electronic spectrum management
US8750156B1 (en) 2013-03-15 2014-06-10 DGS Global Systems, Inc. Systems, methods, and devices for electronic spectrum management for identifying open space
US10257729B2 (en) 2013-03-15 2019-04-09 DGS Global Systems, Inc. Systems, methods, and devices having databases for electronic spectrum management
US10219163B2 (en) 2013-03-15 2019-02-26 DGS Global Systems, Inc. Systems, methods, and devices for electronic spectrum management
US11646918B2 (en) 2013-03-15 2023-05-09 Digital Global Systems, Inc. Systems, methods, and devices for electronic spectrum management for identifying open space
US10257727B2 (en) 2013-03-15 2019-04-09 DGS Global Systems, Inc. Systems methods, and devices having databases and automated reports for electronic spectrum management
US10237770B2 (en) 2013-03-15 2019-03-19 DGS Global Systems, Inc. Systems, methods, and devices having databases and automated reports for electronic spectrum management
US10257728B2 (en) 2013-03-15 2019-04-09 DGS Global Systems, Inc. Systems, methods, and devices for electronic spectrum management
US10271233B2 (en) 2013-03-15 2019-04-23 DGS Global Systems, Inc. Systems, methods, and devices for automatic signal detection with temporal feature extraction within a spectrum
US10231206B2 (en) 2013-03-15 2019-03-12 DGS Global Systems, Inc. Systems, methods, and devices for electronic spectrum management for identifying signal-emitting devices
US9622041B2 (en) 2013-03-15 2017-04-11 DGS Global Systems, Inc. Systems, methods, and devices for electronic spectrum management
US10244504B2 (en) 2013-03-15 2019-03-26 DGS Global Systems, Inc. Systems, methods, and devices for geolocation with deployable large scale arrays
US9689976B2 (en) 2014-12-19 2017-06-27 Xidrone Systems, Inc. Deterent for unmanned aerial systems
US9715009B1 (en) 2014-12-19 2017-07-25 Xidrone Systems, Inc. Deterent for unmanned aerial systems
GB2540536B (en) * 2015-06-24 2021-07-21 Nottingham Scient Limited Method of testing a PNT configuration
AU2016332918B2 (en) * 2015-09-28 2019-07-25 Department 13, Inc. Unmanned aerial vehicle intrusion detection and countermeasures
US10157314B2 (en) * 2016-01-29 2018-12-18 Panton, Inc. Aerial image processing
US10157546B2 (en) * 2016-06-10 2018-12-18 ETAK Systems, LLC Anti-drone flight protection systems and methods
WO2018042252A2 (en) * 2016-08-31 2018-03-08 Horizon Technologies Consultants, Ltd. Satellite telephone monitoring
US11134380B2 (en) 2016-10-11 2021-09-28 Whitefox Defense Technologies, Inc. Systems and methods for cyber-physical vehicle management, detection and control
US11064363B2 (en) * 2016-10-11 2021-07-13 Whitefox Defense Technologies, Inc. Systems and methods for cyber-physical vehicle management, detection and control
US10498951B2 (en) 2017-01-23 2019-12-03 Digital Global Systems, Inc. Systems, methods, and devices for unmanned vehicle detection
US10529241B2 (en) * 2017-01-23 2020-01-07 Digital Global Systems, Inc. Unmanned vehicle recognition and threat management
US10459020B2 (en) 2017-01-23 2019-10-29 DGS Global Systems, Inc. Systems, methods, and devices for automatic signal detection based on power distribution by frequency over time within a spectrum
US10700794B2 (en) 2017-01-23 2020-06-30 Digital Global Systems, Inc. Systems, methods, and devices for automatic signal detection based on power distribution by frequency over time within an electromagnetic spectrum
US10044465B1 (en) 2017-02-03 2018-08-07 Aai Corporation Adaptively disrupting unmanned aerial vehicles
US10699189B2 (en) 2017-02-23 2020-06-30 Cerebras Systems Inc. Accelerated deep learning
WO2020068176A2 (en) * 2018-05-18 2020-04-02 Battelle Energy Alliance, Llc Spectrum monitoring and analysis, and related methods, systems, and devices
US11601812B2 (en) * 2017-03-29 2023-03-07 The Johns Hopkins University System and method for small unmanned aerial systems (sUAS) defense
WO2018193379A1 (en) 2017-04-17 2018-10-25 Cerebras Systems Inc. Backpressure for accelerated deep learning
US11488004B2 (en) 2017-04-17 2022-11-01 Cerebras Systems Inc. Neuron smearing for accelerated deep learning
US10515303B2 (en) 2017-04-17 2019-12-24 Cerebras Systems Inc. Wavelet representation for accelerated deep learning
US10915833B2 (en) * 2017-04-27 2021-02-09 Raytheon Company Machine learning algorithm with binary pruning technique for automatic intrapulse modulation recognition
US20180314979A1 (en) * 2017-04-28 2018-11-01 GM Global Technology Operations LLC Systems and methods for processing radio data system feeds
SE1700098A1 (en) * 2017-05-17 2018-11-18 Atletor Ab Method and apparatus for detecting and jamming transmitters and receivers
JP6584732B2 (ja) * 2017-06-27 2019-10-02 三菱電機株式会社 符号生成装置、符号生成方法および符号生成プログラム
CA3009984C (en) 2017-06-29 2022-04-26 Allen-Vanguard Corporation Method and system of modulation classification using signal graphs
CN107465570B (zh) * 2017-07-12 2020-12-15 西安交大捷普网络科技有限公司 基于环形队列的数据包关键字检测方法
US10462141B2 (en) * 2017-07-26 2019-10-29 Bank Of America Corporation Network device information validation for access control and information security
KR101817683B1 (ko) * 2017-07-31 2018-01-12 (주)디지파츠 실시간 차량 관제 서비스를 위한 커넥티드 게이트웨이 서버 시스템
US11196611B1 (en) * 2017-08-24 2021-12-07 National Technology & Engineering Solutions Of Sandia, Llc Systems and methods for electronic communication with a device using an unknown communications protocol
WO2019036742A1 (en) * 2017-08-25 2019-02-28 Aline Consultancy Pty Ltd COLLISION AVOIDANCE SYSTEM WITH A DRONE
CN107529222B (zh) * 2017-09-15 2020-11-06 上海交通大学 一种基于深度学习的WiFi室内定位系统
US11032022B1 (en) 2017-10-11 2021-06-08 Genghiscomm Holdings, LLC Detection, analysis, and countermeasures for automated and remote-controlled devices
US10607462B2 (en) * 2017-11-15 2020-03-31 Eagle Eye Networks, Inc. Aerial imaging privacy enhancement system
US10939074B2 (en) * 2017-11-15 2021-03-02 Dean Drako Aerial imaging privacy enhancement system
US10440229B2 (en) * 2017-11-15 2019-10-08 Dean Drako Aerial imaging privacy enhancement system
US10966073B2 (en) 2017-11-22 2021-03-30 Charter Communications Operating, Llc Apparatus and methods for premises device existence and capability determination
TWI661740B (zh) * 2017-12-01 2019-06-01 財團法人工業技術研究院 多基站協調系統和方法
US10907940B1 (en) 2017-12-12 2021-02-02 Xidrone Systems, Inc. Deterrent for unmanned aerial systems using data mining and/or machine learning for improved target detection and classification
WO2019118717A1 (en) * 2017-12-15 2019-06-20 Walmart Apollo, Llc System and method for detecting remote intrusion of an autonomous vehicle
CN108280395B (zh) * 2017-12-22 2021-12-17 中国电子科技集团公司第三十研究所 一种对低小慢无人机飞控信号的高效识别方法
US20190207959A1 (en) * 2017-12-29 2019-07-04 Walmart Apollo, Llc System and method for detecting remote intrusion of an autonomous vehicle based on flightpath deviations
TWI648519B (zh) * 2018-01-05 2019-01-21 易圖科技股份有限公司 無人機偵測系統及方法
CN110018442A (zh) * 2018-01-10 2019-07-16 易图科技股份有限公司 无人机侦测系统及方法
US11716558B2 (en) 2018-04-16 2023-08-01 Charter Communications Operating, Llc Apparatus and methods for integrated high-capacity data and wireless network services
EP3767245B1 (en) * 2018-04-24 2022-10-19 Mitsubishi Electric Corporation Attack detection device, attack detection method, and attack detection program
WO2019204936A1 (en) * 2018-04-25 2019-10-31 Flir Unmanned Aerial Systems Ulc Systems and methods for autonomous navigation and computation of unmanned vehicles
US10594415B2 (en) 2018-04-25 2020-03-17 Hewlett Packard Enterprise Development Lp Monitoring signal strength of signal identified from unmanned aerial vehicle
CN108880929B (zh) * 2018-05-24 2021-01-01 浙江大学 一种面向微小型民用无人机遥控链路的通信协议提取方法
CN108768901B (zh) * 2018-05-30 2020-07-21 北京邮电大学 一种非法用户发射窃听导频的检测方法、系统和装置
US11354406B2 (en) * 2018-06-28 2022-06-07 Intel Corporation Physics-based approach for attack detection and localization in closed-loop controls for autonomous vehicles
IT201800007522A1 (it) * 2018-07-26 2020-01-26 Intecs Solutions Spa Tecnica di riconoscimento, localizzazione, inseguimento ed eventuale disattivazione di aeromobili a pilotaggio remoto (apr) radiocontrollati
US10699585B2 (en) 2018-08-02 2020-06-30 University Of North Dakota Unmanned aerial system detection and mitigation
CN109034088A (zh) * 2018-08-06 2018-12-18 北京邮电大学 一种无人机信号探测方法及装置
US10943461B2 (en) * 2018-08-24 2021-03-09 Digital Global Systems, Inc. Systems, methods, and devices for automatic signal detection based on power distribution by frequency over time
US11328207B2 (en) 2018-08-28 2022-05-10 Cerebras Systems Inc. Scaled compute fabric for accelerated deep learning
WO2020044238A1 (en) 2018-08-29 2020-03-05 Cerebras Systems Inc. Processor element redundancy for accelerated deep learning
WO2020044208A1 (en) 2018-08-29 2020-03-05 Cerebras Systems Inc. Isa enhancements for accelerated deep learning
CN109145998A (zh) * 2018-09-04 2019-01-04 北京历正科技有限责任公司 一种无人机检测方法及装置
WO2020051226A1 (en) 2018-09-05 2020-03-12 Whitefox Defense Technologies, Inc. Integrated secure device manager systems and methods for cyber-physical vehicles
US20200083979A1 (en) * 2018-09-06 2020-03-12 Airspace Systems, Inc. Unmanned aerial vehicle jammer
US11075441B2 (en) * 2018-09-10 2021-07-27 CACI, Inc.—Federal Deployable radio units
US11273841B2 (en) * 2018-09-20 2022-03-15 Toyota Research Institute, Inc. Method and apparatus for spoofing prevention
CN110720185B (zh) * 2018-09-27 2023-08-04 深圳市大疆创新科技有限公司 移动平台被劫持行为的识别和应对方法、装置及移动平台
US11906657B2 (en) 2018-10-02 2024-02-20 Fortem Technologies, Inc. System and method for drone and object classification
WO2020077346A1 (en) 2018-10-12 2020-04-16 Charter Communications Operating, Llc Apparatus and methods for cell identification in wireless networks
EP3644652A1 (en) * 2018-10-26 2020-04-29 Tata Consultancy Services Limited Method for detecting active radiofrequency wireless communication signal in a region
CN109375204B (zh) * 2018-10-26 2021-04-13 中电科思仪科技股份有限公司 基于雷达的目标检测方法、系统、设备及介质
GB2578905A (en) * 2018-11-13 2020-06-03 Martek Drones Ltd Anti-drone system
CN109282700A (zh) * 2018-11-20 2019-01-29 广州市卫通安全智能电子有限责任公司 一种认知无线电的无人机反追逐定向方法及反制装置
CN109361449B (zh) * 2018-11-21 2021-06-11 中科恒运股份有限公司 一种作战智能感知系统的自适应组网方法
TWI718450B (zh) * 2018-12-10 2021-02-11 財團法人工業技術研究院 使用飛行載具之無線電訊號源的無線電波分布之量測與對應之無線電特徵之估算之方法及系統
CN109861785A (zh) * 2018-12-11 2019-06-07 广东工业大学 一种基于物理层安全的无人机协作通信的方法及装置
CN109358651B (zh) * 2018-12-21 2021-07-30 山东理工大学 一种直升机动态航线规划方法
CN109709981B (zh) * 2018-12-27 2022-01-14 西安工业大学 一种无人机群竞技对抗方法
KR102334679B1 (ko) * 2019-02-15 2021-12-02 최춘화 무인항공기를 이용한 안티드론 대응시스템
US11129171B2 (en) 2019-02-27 2021-09-21 Charter Communications Operating, Llc Methods and apparatus for wireless signal maximization and management in a quasi-licensed wireless system
WO2021002895A2 (en) * 2019-03-14 2021-01-07 Apple Inc. Automated remote id monitoring network
US11282397B2 (en) 2019-03-28 2022-03-22 Fortem Technologies, Inc. System and method for fusing asynchronous sensor tracks in a track fusion application
US20210197967A1 (en) * 2019-04-12 2021-07-01 Embry-Riddle Aeronautical Univesrity, Inc. Uas detection and negation
US11402487B2 (en) * 2019-04-18 2022-08-02 GM Global Technology Operations LLC Joint radon transform association
EP3970293A1 (en) 2019-05-12 2022-03-23 Skysafe, Inc. System, method and computer-readable storage medium for detecting, monitoring and mitigating the presence of a drone
WO2020243340A1 (en) 2019-05-29 2020-12-03 SkySafe, Inc. Systems and methods for detecting, monitoring, and mitigating the presence of a drone using frequency hopping
CN110191072A (zh) * 2019-06-10 2019-08-30 浙江大华技术股份有限公司 一种正交幅度调制类型的识别方法、接收机及发送机
CN110311691B (zh) * 2019-06-24 2024-02-06 浙江嘉科电子有限公司 一种基于无人机无人值守平台的多频段射频侦测转发设备
US11374779B2 (en) 2019-06-30 2022-06-28 Charter Communications Operating, Llc Wireless enabled distributed data apparatus and methods
US11182222B2 (en) 2019-07-26 2021-11-23 Charter Communications Operating, Llc Methods and apparatus for multi-processor device software development and operation
EP3772838B1 (en) * 2019-08-06 2024-05-22 Continental Automotive Technologies GmbH Computer-implemented method of security-related control or configuration of a digital system
CN110303504B (zh) * 2019-08-09 2022-05-10 南京邮电大学 机械手安全控制系统
KR102300748B1 (ko) * 2019-08-12 2021-09-10 한국과학기술원 Gps 기만 신호를 이용한 안티 드론 방법 및 그 시스템
CN110380776B (zh) * 2019-08-22 2021-05-14 电子科技大学 一种基于无人机的物联网系统数据收集方法
CN112488144B (zh) * 2019-09-12 2024-03-19 中国移动通信集团广东有限公司 网络设置提示生成方法、装置及电子设备、存储介质
CN110806575A (zh) * 2019-09-17 2020-02-18 中国船舶重工集团公司第七0九研究所 基于多源信息的合作与非合作无人机识别方法及系统
US11605166B2 (en) 2019-10-16 2023-03-14 Parsons Corporation GPU accelerated image segmentation
US11026205B2 (en) 2019-10-23 2021-06-01 Charter Communications Operating, Llc Methods and apparatus for device registration in a quasi-licensed wireless system
CN112751815B (zh) * 2019-10-31 2021-11-19 华为技术有限公司 报文处理方法、装置、设备及计算机可读存储介质
CN111083106B (zh) * 2019-11-12 2020-12-08 华中科技大学 一种多机器人网络中攻击机器人检测方法及检测系统
US11218247B2 (en) 2019-11-19 2022-01-04 SkySafe, Inc. Systems and methods for detecting a scrambling seed in communication with an unmanned aircraft system
CN110927714A (zh) * 2019-11-29 2020-03-27 中核第四研究设计工程有限公司 无人机入侵的检测方法、检测装置及终端设备
CN110958200A (zh) * 2019-12-06 2020-04-03 成都华日通讯技术有限公司 一种基于无线电特征提取的无人机识别方法
CN111082981B (zh) * 2019-12-11 2022-08-19 中国电子科技集团公司第二十研究所 基于迫零算法和拓扑结构的相似脆弱性节点选择方法
CN113132178A (zh) * 2020-01-15 2021-07-16 普天信息技术有限公司 一种协议一致性测试方法及装置
US11470687B2 (en) 2020-01-21 2022-10-11 Charter Communications Operating, Llc Multi-mode wireless apparatus and methods of operation
KR102314755B1 (ko) 2020-02-11 2021-10-19 (주)유엠로직스 무인비행체계 악성코드 예방 시스템 및 그 동작방법
WO2021178659A1 (en) * 2020-03-04 2021-09-10 Ou812 Incorporated Drone takeover and redirecting system and method employing landing of drones
CN111464469B (zh) * 2020-03-12 2021-11-05 南京航空航天大学 基于神经网络的混合数字调制方式识别方法
CN111428631B (zh) * 2020-03-23 2023-05-05 中南大学 无人机飞控信号可视化识别分选方法
US11619700B2 (en) 2020-04-07 2023-04-04 Parsons Corporation Retrospective interferometry direction finding
US11569848B2 (en) * 2020-04-17 2023-01-31 Parsons Corporation Software-defined radio linking systems
CN111463570B (zh) * 2020-04-21 2021-09-10 上海京济通信技术有限公司 一种抗多径干扰无人系统
US11757858B2 (en) 2020-04-21 2023-09-12 Raytheon Company Analog waveform monitoring for real-time device authentication
US11088877B1 (en) * 2020-05-04 2021-08-10 Bae Systems Information And Electronic Systems Integration Inc. Method to estimate multi-periodic signals and detect their features in interference
CN111614398B (zh) * 2020-05-12 2021-06-11 北京邮电大学 基于异或神经网络的调制格式及信噪比识别方法及装置
CN111795611B (zh) * 2020-05-20 2021-02-02 中南民族大学 一种低复杂度无人机调制方式盲识别及其反制方法、系统
CN111800216B (zh) * 2020-05-29 2021-07-20 中南民族大学 一种针对于黑飞无人机反制电磁波形的生成系统及方法
US11156647B1 (en) 2020-06-05 2021-10-26 Bae Systems Information And Electronic Systems Integration Inc. Method to estimate the rise-time of a pulse for single and multi-channel data
US11768267B2 (en) * 2020-06-13 2023-09-26 AeroDefense LLC Sensor network system and deployment for object detection, tracking and mitigation
US11663922B2 (en) 2020-06-29 2023-05-30 SkySafe, Inc. Systems and methods for detecting, monitoring, and mitigating the presence of unauthorized drones
KR102499995B1 (ko) * 2020-07-22 2023-02-15 한국전자통신연구원 무인기 검출을 위한 정찰 무인기 및 이의 감시구역 비행 방법
CN111915830B (zh) * 2020-07-24 2022-01-25 辽宁工程技术大学 一种基于csi信号稀疏表示的室内入侵检测方法
US11915602B2 (en) * 2020-07-31 2024-02-27 North Carolina State University Drone detection, classification, tracking, and threat evaluation system employing field and remote identification (ID) information
CN112073968B (zh) * 2020-08-19 2022-05-31 青岛大学 基于相位误差漂移范围的全模型伪ap检测方法及检测装置
CN111984110B (zh) * 2020-08-19 2021-11-26 南通大学 一种移动边缘计算网络中无人机计算卸载方法及系统
WO2022040653A1 (en) * 2020-08-21 2022-02-24 Drobotics, Llc Neural networks for unmanned aerial vehicles and airborne traffic management
US11172019B1 (en) 2020-08-28 2021-11-09 Tencent America LLC Systems and methods for unmanned aerial system communication
CN112152731B (zh) * 2020-09-08 2023-01-20 重庆邮电大学 一种基于分形维数的无人机探测与识别方法
EP3972162A1 (en) * 2020-09-16 2022-03-23 Rohde & Schwarz GmbH & Co. KG Method and system for jamming an ofdm operated unmanned aerial vehicle
CN112053089A (zh) * 2020-09-27 2020-12-08 中国核电工程有限公司 基于核电厂的低空威胁分析及后果评价方法和装置
CN113853637A (zh) * 2020-10-13 2021-12-28 深圳市大疆创新科技有限公司 一种对可移动平台的遥控处理方法、控制装置及控制设备
CN112285746B (zh) * 2020-10-21 2024-02-13 厦门大学 基于多路径信号的欺骗检测方法和装置
CN112925339A (zh) * 2020-12-01 2021-06-08 理工雷科电子(西安)有限公司 无人小型飞行器入侵防御系统设备
CN112749876B (zh) * 2020-12-08 2022-04-15 华北电力大学(保定) 一种基于重分形分析的执行器劣化评估方法
US11982698B2 (en) 2020-12-21 2024-05-14 Bae Systems Information And Electronic Systems Integration Inc. Joint denoising and delay estimation for the extraction of pulse-width of signals in RF interference
EP4020866A1 (en) * 2020-12-23 2022-06-29 INTEL Corporation Method for determining of a presence of an identifier within a received signal using a probabilistic detector, and device therefor
KR102536013B1 (ko) * 2021-01-08 2023-05-26 주식회사 바른기술 비인가 무인이동체 제어획득 방법 및 시스템
CN113055107B (zh) * 2021-02-23 2021-11-30 电子科技大学 一种针对具有未知通信模式电台的干扰策略生成方法
US11934531B2 (en) 2021-02-25 2024-03-19 Bank Of America Corporation System and method for automatically identifying software vulnerabilities using named entity recognition
IL282210A (en) * 2021-04-09 2022-11-01 D Fend Solutions Ad Ltd Data processing relating to one or more monitored areas
CN113163397B (zh) * 2021-04-28 2022-09-20 哈尔滨工业大学 一种多域协同物理层抗检测传输方法
CN113286306A (zh) * 2021-05-26 2021-08-20 中国人民解放军火箭军工程大学 一种基于信道均衡的无线信道指纹滤除方法及系统
CA3222440A1 (en) * 2021-06-24 2022-12-29 Schlumberger Canada Limited Data rate mismatch advisor
KR102469664B1 (ko) * 2021-11-02 2022-11-23 주식회사 케이사인 이상 행위 탐지 방법 및 시스템
CN113992302A (zh) * 2021-11-02 2022-01-28 国家电网有限公司 一种无人机防御系统
WO2023113837A1 (en) * 2021-12-14 2023-06-22 Combat Bound Llc Portable electromagnetic countermeasure device
US11721217B2 (en) * 2022-01-13 2023-08-08 Beta Air, Llc Systems and methods for swarm communication for an electric aircraft fleet
US11956935B1 (en) * 2022-01-25 2024-04-09 The United States Of America, As Represented By The Secretary Of The Navy Sense and react tunable radio frequency systems
CN114610055B (zh) * 2022-02-07 2023-02-24 南通大学 飞行器控制方法与飞行器
US20230252118A1 (en) * 2022-02-07 2023-08-10 Northrop Grumman Systems Corporation Machine learning fingerprinting of wireless signals and related systems, methods, and computer-readable media
CN115085856B (zh) * 2022-05-16 2024-06-04 中国人民解放军国防科技大学 一种基于背靠背协作学习的分布式诱骗抗干扰方法和系统
WO2023225417A1 (en) * 2022-05-20 2023-11-23 Anduril Industries, Inc. Modular system for detecting, tracking, and transmitting to identified objects
US11916279B1 (en) 2022-05-20 2024-02-27 Anduril Industries, Inc. Modular system for detecting, tracking, and transmitting to identified objects
CN117134098A (zh) * 2022-05-26 2023-11-28 莫列斯有限公司 车载自适应分布式天线系统
IL293455A (en) * 2022-05-30 2023-12-01 D Fend Solutions Ad Ltd Identification of remotely controlled aircraft through a managed network
KR102472289B1 (ko) * 2022-06-27 2022-12-01 한화시스템 주식회사 항공표적 감시 장치 및 감시 방법
WO2024011321A1 (en) * 2022-07-13 2024-01-18 9374-0587 Quebec Inc. Acoustic tracking system
US20240076056A1 (en) * 2022-09-06 2024-03-07 Istari, Inc. Security system for an unmanned vehicle

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101118689A (zh) * 2006-07-31 2008-02-06 许丰 遥控适配装置
CN101959191A (zh) * 2010-09-25 2011-01-26 华中科技大学 一种无线网络安全认证方法及其系统
CN102413460A (zh) * 2011-11-10 2012-04-11 西安电子科技大学 无线传感器网络协议安全性测试系统
WO2014116314A2 (en) * 2012-11-02 2014-07-31 University Of Washington Through Its Center For Commercialization Using supplemental encrypted signals to mitigate man-in-the-middle attacks on teleoperated systems
CN104809404A (zh) * 2015-04-17 2015-07-29 广东电网有限责任公司信息中心 一种信息安全攻防平台的数据层系统

Family Cites Families (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7430257B1 (en) 1998-02-12 2008-09-30 Lot 41 Acquisition Foundation, Llc Multicarrier sub-layer for direct sequence channel and multiple-access coding
US8670390B2 (en) 2000-11-22 2014-03-11 Genghiscomm Holdings, LLC Cooperative beam-forming in wireless networks
US20080095121A1 (en) 2002-05-14 2008-04-24 Shattil Steve J Carrier interferometry networks
US10014882B2 (en) 2001-04-26 2018-07-03 Genghiscomm Holdings, LLC Method and apparatus for fast prototyping of wireless transceivers
US8942082B2 (en) 2002-05-14 2015-01-27 Genghiscomm Holdings, LLC Cooperative subspace multiplexing in content delivery networks
US8929550B2 (en) 2013-02-01 2015-01-06 Department 13, LLC LPI/LPD communication systems
US7343232B2 (en) * 2003-06-20 2008-03-11 Geneva Aerospace Vehicle control system including related methods and components
US20060235584A1 (en) 2005-04-14 2006-10-19 Honeywell International Inc. Decentralized maneuver control in heterogeneous autonomous vehicle networks
US8918540B2 (en) 2005-09-26 2014-12-23 The Boeing Company Unmanned air vehicle interoperability agent
US8873585B2 (en) 2006-12-19 2014-10-28 Corning Optical Communications Wireless Ltd Distributed antenna system for MIMO technologies
US8254847B2 (en) 2007-04-23 2012-08-28 Department 13, LLC Distributed wireless communications for tactical network dominance
US7894948B2 (en) 2007-11-01 2011-02-22 L-3 Communications Integrated Systems L.P. Systems and methods for coordination of entities and/or communicating location information
US20090216757A1 (en) 2008-02-27 2009-08-27 Robi Sen System and Method for Performing Frictionless Collaboration for Criteria Search
US8240238B2 (en) 2008-05-23 2012-08-14 Willner Byron J Methods and apparatuses for detecting and neutralizing remotely activated explosives
US8543255B2 (en) * 2008-06-27 2013-09-24 Raytheon Company Apparatus and method for controlling an unmanned vehicle
FR2947401B1 (fr) 2009-06-26 2012-07-13 Thales Sa Systeme de communication multi-antennes
US20110009053A1 (en) 2009-07-07 2011-01-13 Anglin Jr Richard L Tactical radio relay system
US8955110B1 (en) 2011-01-14 2015-02-10 Robert W. Twitchell, Jr. IP jamming systems utilizing virtual dispersive networking
US8615190B2 (en) 2011-05-31 2013-12-24 Exelis Inc. System and method for allocating jamming energy based on three-dimensional geolocation of emitters
US8942197B2 (en) 2011-10-24 2015-01-27 Harris Corporation Mobile ad hoc network with dynamic TDMA slot assignments and related methods
US9104201B1 (en) 2012-02-13 2015-08-11 C&P Technologies, Inc. Method and apparatus for dynamic swarming of airborne drones for a reconfigurable array
US9733644B2 (en) * 2012-07-17 2017-08-15 Elwha Llc Unmanned device interaction methods and systems
WO2014031597A1 (en) 2012-08-24 2014-02-27 Oceus Networks Inc. Mobile cellular networks
WO2014067004A1 (en) 2012-10-31 2014-05-08 Sky Industries Inc. Electronic countermeasures transponder system
KR20130009895A (ko) * 2013-01-05 2013-01-23 이상윤 공간정보기술을 이용한 무인항공기 통합네트워크시스템
JP2016514381A (ja) 2013-01-22 2016-05-19 エデン ロック コミュニケーションズ, エルエルシーEden Rock Communications, Llc インテリジェント妨害信号生成の方法とシステム
US9102406B2 (en) 2013-02-15 2015-08-11 Disney Enterprises, Inc. Controlling unmanned aerial vehicles as a flock to synchronize flight in aerial displays
EP2963863B1 (en) 2013-02-17 2018-01-03 Parallel Wireless Inc. Methods of incorporating an ad hoc cellular network into a fixed cellular network
US9780859B2 (en) 2014-02-28 2017-10-03 Spatial Digital Systems, Inc. Multi-user MIMO via active scattering platforms
EP2879312A1 (en) 2013-11-29 2015-06-03 EADS Construcciones Aeronauticas S.A. A communication system for managing a flying operation involving two or more aircraft
US9859972B2 (en) 2014-02-17 2018-01-02 Ubiqomm Llc Broadband access to mobile platforms using drone/UAV background
US9407881B2 (en) 2014-04-10 2016-08-02 Smartvue Corporation Systems and methods for automated cloud-based analytics for surveillance systems with unmanned aerial devices
JP6133506B2 (ja) 2014-04-17 2017-05-24 エスゼット ディージェイアイ テクノロジー カンパニー リミテッドSz Dji Technology Co.,Ltd 飛行制限区域に対する飛行制御
US9479964B2 (en) 2014-04-17 2016-10-25 Ubiqomm Llc Methods and apparatus for mitigating fading in a broadband access system using drone/UAV platforms
US9275645B2 (en) 2014-04-22 2016-03-01 Droneshield, Llc Drone detection and classification methods and apparatus
WO2015175440A1 (en) 2014-05-12 2015-11-19 Unmanned Innovation, Inc. Unmanned aerial vehicle authorization and geofence envelope determination
US9542850B2 (en) 2014-05-20 2017-01-10 Verizon Patent And Licensing Inc. Secure communications with unmanned aerial vehicles
US9633547B2 (en) * 2014-05-20 2017-04-25 Ooma, Inc. Security monitoring and control
US9881022B2 (en) 2014-05-20 2018-01-30 Verizon Patent And Licensing Inc. Selection of networks for communicating with unmanned aerial vehicles
US10115277B2 (en) 2014-07-29 2018-10-30 GeoFrenzy, Inc. Systems and methods for geofence security
US9083425B1 (en) 2014-08-18 2015-07-14 Sunlight Photonics Inc. Distributed airborne wireless networks
US8897770B1 (en) 2014-08-18 2014-11-25 Sunlight Photonics Inc. Apparatus for distributed airborne wireless communications
US9302782B2 (en) 2014-08-18 2016-04-05 Sunlight Photonics Inc. Methods and apparatus for a distributed airborne wireless communications fleet
US9170117B1 (en) 2014-08-21 2015-10-27 International Business Machines Corporation Unmanned aerial vehicle navigation assistance
US9923705B2 (en) 2014-10-06 2018-03-20 Parallel Wireless, Inc. Full-duplex mesh networks
US9429945B2 (en) * 2014-10-22 2016-08-30 Honeywell International Inc. Surveying areas using a radar system and an unmanned aerial vehicle
US9490891B2 (en) 2014-10-27 2016-11-08 At&T Mobility Ii Llc Techniques for in-flight connectivity
US9848433B2 (en) 2014-10-27 2017-12-19 At&T Intellectual Property I, L.P. Hybrid air-to-ground and satellite system traffic management
US9712228B2 (en) 2014-11-06 2017-07-18 Ubiqomm Llc Beam forming and pointing in a network of unmanned aerial vehicles (UAVs) for broadband access
US10264525B2 (en) 2014-11-17 2019-04-16 University Of Notre Dame Du Lac Energy efficient communications
US9913095B2 (en) 2014-11-19 2018-03-06 Parallel Wireless, Inc. Enhanced mobile base station
US9689976B2 (en) 2014-12-19 2017-06-27 Xidrone Systems, Inc. Deterent for unmanned aerial systems
US9479392B2 (en) 2015-01-08 2016-10-25 Intel Corporation Personal communication drone
US9529360B1 (en) 2015-01-28 2016-12-27 Howard Melamed System and method for detecting and defeating a drone
US9905134B2 (en) * 2015-02-12 2018-02-27 Aerobotic Innovations, LLC System and method of preventing and remedying restricted area intrusions by unmanned aerial vehicles
US20160246297A1 (en) 2015-02-24 2016-08-25 Siemens Corporation Cloud-based control system for unmanned aerial vehicles
WO2016154949A1 (en) 2015-03-31 2016-10-06 SZ DJI Technology Co., Ltd. Authentication systems and methods for generating flight regulations
US10327151B2 (en) 2015-04-14 2019-06-18 ETAK Systems, LLC Wireless coverage testing systems and methods with unmanned aerial vehicles
US10039114B2 (en) 2015-04-14 2018-07-31 Verizon Patent And Licensing Inc. Radio access network for unmanned aerial vehicles
US9877208B2 (en) 2015-05-15 2018-01-23 The United States Of America As Represented By The Secretary Of The Navy System and methods for unobtrusively and relocateably extending communication coverage and supporting unmanned aerial vehicle (UAV) activities
US9715235B2 (en) 2015-06-05 2017-07-25 The Boeing Company Autonomous unmanned aerial vehicle decision-making
US10453348B2 (en) * 2015-06-15 2019-10-22 ImageKeeper LLC Unmanned aerial vehicle management
US9363690B1 (en) 2015-07-10 2016-06-07 Cisco Technology, Inc. Closed-loop optimization of a wireless network using an autonomous vehicle
AU2016332918B2 (en) * 2015-09-28 2019-07-25 Department 13, Inc. Unmanned aerial vehicle intrusion detection and countermeasures
US9337889B1 (en) 2015-09-30 2016-05-10 PICA Product Development LLC Drone aircraft detector
US9537561B1 (en) 2016-01-21 2017-01-03 Verizon Patent And Licensing Inc. Optimization of communications with UAVS using terrestrial cellular networks
US20170313439A1 (en) * 2016-04-29 2017-11-02 Jordan Holt Methods and syststems for obstruction detection during autonomous unmanned aerial vehicle landings

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101118689A (zh) * 2006-07-31 2008-02-06 许丰 遥控适配装置
CN101959191A (zh) * 2010-09-25 2011-01-26 华中科技大学 一种无线网络安全认证方法及其系统
CN102413460A (zh) * 2011-11-10 2012-04-11 西安电子科技大学 无线传感器网络协议安全性测试系统
WO2014116314A2 (en) * 2012-11-02 2014-07-31 University Of Washington Through Its Center For Commercialization Using supplemental encrypted signals to mitigate man-in-the-middle attacks on teleoperated systems
CN104809404A (zh) * 2015-04-17 2015-07-29 广东电网有限责任公司信息中心 一种信息安全攻防平台的数据层系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Unmanned Aircraft Capture and Control Via GPS Spoofing;Andrew J.Kerns,Daniel P.Shepard,Jahshan A.Bhatti;《Journal of Field Robotics》;20140410;全文 *
国外无人机通信对抗的发展及启示;张旭明,陈柱文;《通信对抗》;20150615;第34卷(第2期);第6-9页 *
沿海小区域联合目标识别方法及系统的研究;第3期;《信息化研究》;20130630;第39卷;第14-17页 *

Also Published As

Publication number Publication date
JP6842526B2 (ja) 2021-03-17
KR20180049154A (ko) 2018-05-10
US10051475B2 (en) 2018-08-14
KR102054089B1 (ko) 2019-12-09
US20200037166A1 (en) 2020-01-30
JP2018534526A (ja) 2018-11-22
JP2020079696A (ja) 2020-05-28
AU2016332918B2 (en) 2019-07-25
US10588021B2 (en) 2020-03-10
JP6629978B2 (ja) 2020-01-15
US10237743B2 (en) 2019-03-19
CN108353081A (zh) 2018-07-31
WO2017058966A1 (en) 2017-04-06
EP3357214A4 (en) 2019-10-23
US20200382961A1 (en) 2020-12-03
AU2016332918A1 (en) 2018-04-26
US20170094527A1 (en) 2017-03-30
US20190007841A1 (en) 2019-01-03
EP3357214A1 (en) 2018-08-08

Similar Documents

Publication Publication Date Title
CN108353081B (zh) 遥控载具的检测和对抗的装置及方法、存储介质
Bicakci et al. Denial-of-Service attacks and countermeasures in IEEE 802.11 wireless networks
US7724717B2 (en) Method and apparatus for wireless network security
US8249028B2 (en) Method and apparatus for identifying wireless transmitters
Gordon et al. A security assessment for consumer WiFi drones
Abanto-Leon et al. Stay connected, leave no trace: Enhancing security and privacy in wifi via obfuscating radiometric fingerprints
Radhakrishnan et al. Realizing an 802.11-based covert timing channel using off-the-shelf wireless cards
Zhang et al. Hide and seek: Waveform emulation attack and defense in cross-technology communication
Lackner et al. Combating wireless LAN MAC-layer address spoofing with fingerprinting methods
Vamshi Krishna et al. Classification of distributed denial of service attacks in VANET: a survey
Kihei et al. Experimental results of detecting primitive jamming attacks using machine learning in vehicle-to-everything communication networks
Zhao et al. WLAN covert timing channel detection
Yu et al. AuthCTC: Defending against waveform emulation attack in heterogeneous IoT environments
Teca et al. An IEEE 802.11 MAC Layer Covert Channel Based On Supported Rates
US20230132787A1 (en) Systems and methods for detecting microwave pulses
Knight et al. Radio exploitation 101
Kulesza Radio frequency fingerprinting techniques through preamble modification in ieee 802.11 b
Nishanth et al. Sequence number alteration by logical transformation (SALT): a novel method for defending session hijacking attack in mobile ad hoc network
Abubaker Channel Based Relay Attack Detection Protocol
Helleseth Wi-Fi Security: How to Break and Exploit
Alwan et al. Covert and Quantum-Safe Tunneling of Multi-Band Military-RF Communication Waveforms Through Non-Cooperative 5G Networks
Medeiros et al. Learning remote computer fingerprinting
Park et al. Combating Adversarial Covert Channels in Wi-Fi Networks
O'Mahony et al. Analyzing using software defined radios as wireless sensor
SEMPER CONFIGURABLE REACTIVE JAMMING AT-TACKER FOR IEEE 802.15. 4

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant