CN112019526B - 一种基于多特征融合的期望轨迹信号攻击检测方法 - Google Patents

一种基于多特征融合的期望轨迹信号攻击检测方法 Download PDF

Info

Publication number
CN112019526B
CN112019526B CN202010801732.6A CN202010801732A CN112019526B CN 112019526 B CN112019526 B CN 112019526B CN 202010801732 A CN202010801732 A CN 202010801732A CN 112019526 B CN112019526 B CN 112019526B
Authority
CN
China
Prior art keywords
signal
unmanned aerial
aerial vehicle
expected track
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010801732.6A
Other languages
English (en)
Other versions
CN112019526A (zh
Inventor
余翔
谷亚培
郭雷
乔建忠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beihang University
Original Assignee
Beihang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beihang University filed Critical Beihang University
Priority to CN202010801732.6A priority Critical patent/CN112019526B/zh
Publication of CN112019526A publication Critical patent/CN112019526A/zh
Application granted granted Critical
Publication of CN112019526B publication Critical patent/CN112019526B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Train Traffic Observation, Control, And Security (AREA)

Abstract

本发明涉及一种基于多特征融合的期望轨迹信号攻击检测方法,针对地面控制站向无人机发送的期望轨迹信号在传输过程中受到虚假信息注入的攻击检测问题,首先,设计含有标称信号的虚拟无人机系统模型;其次,设计标称信号观测器,对虚拟无人机系统中的标称信号进行估计;再次,计算无人机接收端接收到的期望轨迹信号功率,并与功率阈值对比;最后,根据接收到期望轨迹信号的功率及标称信号估计误差,设计基于多特征融合的期望轨迹信号攻击检测机制。本发明具有攻击检测准确性高、误报率低的特点,适用于通过直接序列扩频通信技术传输期望轨迹信号过程中被攻击的无人机系统攻击检测问题。

Description

一种基于多特征融合的期望轨迹信号攻击检测方法
技术领域
本发明涉及一种基于多特征融合的期望轨迹信号攻击检测方法,可以实现期望轨迹信号在传输过程中受到虚假信息注入攻击的攻击检测。
背景技术
近些年,随着无人机在军事和民用领域扮演角色的日益重要,针对无人机系统的攻击也时常发生。无人机系统由于开放的通信机制,使得无人机在与地面控制站、卫星导航系统及其它协同无人机进行通信过程中容易受到恶意攻击。对无人机通信方面的攻击大体上分为两种:一种是针对信息可用性的攻击,如拒绝服务攻击;另一种是针对信息完整性的攻击,如欺骗攻击、重放攻击等。在应对攻击时,首先要做的是攻击检测。因此,无人机系统的攻击检测问题得到了越来越多的关注。
目前,针对无人机系统受到虚假信息注入攻击的无人机攻击检测问题,中国专利申请号201811448705.4提出了一种面向自主导航无人机GPS欺骗检测与防御方法。该专利通过将惯性导航计算出的预计值与卡尔曼滤波的当前值比较,并设计合理的变化阈值,进而发现GPS欺骗攻击。中国专利申请号201811321049.1提出了一种基于多源信息融合的无人机抗GPS欺骗系统及方法。该专利将卡尔曼滤波子系统得到的GPS信号预测值与接收到的GPS信号进行比较,计算残差,使用BHT算法辨别该残差是否异常,实现对无人机GPS欺骗攻击的实时检测。然而上述专利均是将预测值与真实值之间的残差作为攻击检测的判据,但GPS欺骗攻击之外的因素也会导致预测值与真实值的误差增大。与此同时,上述专利也均是针对无人机系统的GPS欺骗攻击进行检测,没有考虑期望轨迹信号在传输过程中被攻击的情形。
发明内容
本发明的技术解决问题是针对地面控制站向无人机发送的期望轨迹信号在传输过程中受到虚假信息注入的攻击检测问题,因此,本发明针对地面控制站向无人机系统发送的期望轨迹信号被攻击的攻击检测问题,提出一种基于多特征融合的攻击检测机制,从而提升无人机系统的安全性,具有增强无人机攻击检测能力、提高无人机系统安全性的优点。
本发明及技术解决方案为:一种基于多特征融合的期望轨迹信号攻击检测方法,针对地面控制站向无人机发送的期望轨迹信号在传输过程中受到虚假信息注入的攻击检测问题,首先,设计含有标称信号的虚拟无人机系统模型;其次,设计标称信号观测器,对虚拟无人机系统中的标称信号进行估计;再次,计算无人机接收端接收到的期望轨迹信号功率,并与功率阈值对比;最后,根据接收到期望轨迹信号的功率及标称信号估计误差,设计基于多特征融合的期望轨迹信号攻击检测机制。具体实施步骤如下:
第一步,设计含有标称信号的虚拟无人机系统模型:
设计含有标称信号的虚拟无人机系统模型Σ1如下:
Figure BDA0002627639750000021
其中,pv=[pvx pvy pvz]T表示虚拟无人机系统Σ1中的位置状态,px,py,pz分别表示无人机在x,y,z方向的位置状态,
Figure BDA0002627639750000022
表示pv的一阶时间导数,vv=[vvx vvy vvz]T表示虚拟无人机系统中的速度状态,vx,vy,vz分别表示无人机在x,y,z方向的速度状态,
Figure BDA0002627639750000023
表示vv的一阶时间导数,m表示无人机的重量;Fv和G分别表示虚拟无人机系统中的控制力和所受到的重力;dv表示虚拟无人机系统中人为添加的已知标称信号,其可由如下外部模型Σ2表示:
Figure BDA0002627639750000031
其中ω为外部模型Σ2的状态,
Figure BDA0002627639750000032
为ω的一阶时间导数,系数矩阵
Figure BDA0002627639750000033
V为适维已知常值矩阵,ω0为已知常数。
第二步,设计标称信号观测器,对虚拟无人机系统中的标称信号进行估计:
为了检测无人机是否按照期望轨迹信号飞行,利用无人机实际飞行速度状态v,设计如下标称信号观测器:
Figure BDA0002627639750000034
其中
Figure BDA0002627639750000035
Figure BDA0002627639750000036
分别表示dv以及ω的估计值。L和z分别表示标称信号观测器Σ3的观测增益及辅助变量,
Figure BDA00026276397500000311
表示z的一阶时间导数。
定义
Figure BDA0002627639750000037
表示外部模型Σ2状态ω的估计误差,根据外部模型Σ2及标称信号观测器Σ3,估计误差eω可以表示为:
Figure BDA0002627639750000038
其中γa表示映射在无人机控制系统的攻击影响,
Figure BDA0002627639750000039
为eω的一阶时间导数。
根据估计误差eω的动态方程Σ4可以看出,在无人机期望轨迹信号未受到攻击情况下,通过选择合适的标称信号观测器增益L,可以使得估计误差eω渐近收敛至0。如果无人机期望轨迹信号受到攻击,估计误差eω将收敛至有界区域,甚至发散。将估计误差eω的收敛状态作为攻击检测的判据。
第三步,计算无人机接收端接收到的期望轨迹信号功率,并与功率阈值对比:
定义
Figure BDA00026276397500000310
表示通过直接序列扩频通信技术传输的期望信号代码,其中,pd(t)表示期望轨迹信号代码,P、n(t)以及cos(2πft)分别表示参考指令传输信号的功率阈值、伪随机序列及载波。定义
Figure BDA0002627639750000041
表示攻击信号代码,其中,pda(t)表示虚假信号代码,Pa表示虚假信息传输信号的功率。攻击者通过将攻击信号代码与期望信号代码叠加来发动虚假信息注入攻击。攻击后的指令信号代码可以表示为:
Figure BDA0002627639750000042
其中p′d(t)表示攻击后期望轨迹信号代码,P′表示无人机接收到的受攻击的期望轨迹信号功率。将P′与P作对比,将对比结果作为攻击检测的判据。
第四步,根据接收到期望轨迹信号的功率及标称信号估计误差,设计基于多特征融合的期望轨迹信号攻击检测机制:
Figure BDA0002627639750000043
其中Alarm表示攻击检测机制,||·||表示·的范数,α表示估计误差eω的阈值,为已知常数。从检测机制Alarm中可以看出,当攻击检测判据估计误差eω超过阈值α,同时接收到期望轨迹信号功率超过功率阈值,就会触发攻击警报。
本发明与现有技术相比的优点在于:
本发明针对地面控制站向无人机发送的期望轨迹信号在传输过程中受到虚假信息注入的攻击检测问题,通过设计标称信号观测器对虚拟无人机系统中的标称信号进行估计。同时,计算接收到的期望轨迹信号的功率,并与功率阈值对比。设计出一种基于期望轨迹信号功率及标称信号估计误差的多特征融合攻击检测机制,实现无人机系统期望轨迹信号攻击的攻击检测,适用于期望轨迹信号传输过程中被攻击的无人机系统攻击检测问题。
附图说明
图1为本发明一种基于多特征融合的期望轨迹信号攻击检测方法的流程图;
图2为本发明15秒发生攻击时攻击检测报警机制示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅为本发明的一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域的普通技术人员在不付出创造性劳动的前提下所获得的所有其他实施例,都属于本发明的保护范围。
如图1所示,本发明所述的一种基于多特征融合的期望轨迹信号攻击检测方法设计步骤为:首先,设计含有标称信号的虚拟无人机系统模型;其次,设计标称信号观测器,对虚拟无人机系统中的标称信号进行估计;再次,计算无人机接收端接收到的期望轨迹信号功率,并与功率阈值对比;最后,根据接收到期望轨迹信号的功率及标称信号估计误差,设计基于多特征融合的期望轨迹信号攻击检测机制。。
具体实施步骤如下:
第一步,设计含有标称信号的虚拟无人机系统模型:
设计含有标称信号的虚拟无人机系统模型Σ1如下:
Figure BDA0002627639750000051
其中,pv=[pvx pvy pvz]T表示虚拟无人机系统Σ1中的位置状态,px,py,pz分别表示无人机在x,y,z方向的位置状态,
Figure BDA0002627639750000052
表示pv的一阶时间导数,vv=[vvx vvy vvz]T表示虚拟无人机系统中的速度状态,vx,vy,vz分别表示无人机在x,y,z方向的速度状态,
Figure BDA0002627639750000053
表示vv的一阶时间导数,m表示无人机的重量;Fv和G分别表示虚拟无人机系统中的控制力和所受到的重力;dv表示虚拟无人机系统中人为添加的已知标称信号,其可由如下外部模型Σ2表示:
Figure BDA0002627639750000054
其中ω为外部模型Σ2的状态,
Figure BDA0002627639750000055
为ω的一阶时间导数,系数矩阵
Figure BDA0002627639750000056
V为适维已知常值矩阵,ω0为已知常数。
在本实施案例,选取m=1.121Kg,标称信号dv的系数矩阵取值为
Figure BDA0002627639750000061
Figure BDA0002627639750000062
控制力
Figure BDA0002627639750000063
epa=pa-pd及eva=va-vd分别表示受攻击下的位置跟踪误差和速度跟踪误差。pa表示被攻击的期望轨迹信号,可以描述为pa=pda,pd表示期望的期望轨迹信号。va和vd分别表示pa和pd的一阶时间导数。期望轨迹信号pd=[0.75sin(t) 0.75cos(t) 0]T
Figure BDA0002627639750000064
第二步,设计标称信号观测器,对虚拟无人机系统中的标称信号进行估计:
为了检测无人机是否按照期望轨迹信号飞行,利用无人机实际飞行速度状态v,设计如下标称信号观测器:
Figure BDA0002627639750000065
其中
Figure BDA0002627639750000066
Figure BDA0002627639750000067
分别表示dv以及ω的估计值。L和z分别表示标称信号观测器Σ3的观测增益及辅助变量,
Figure BDA0002627639750000068
表示z的一阶时间导数。
定义
Figure BDA0002627639750000069
表示外部模型Σ2状态ω的估计误差,根据外部模型Σ2及标称信号观测器Σ3,估计误差eω可以表示为:
Figure BDA00026276397500000610
其中γa表示映射在无人机控制系统的攻击影响,
Figure BDA00026276397500000611
为eω的一阶时间导数。
根据估计误差eω的动态方程Σ4可以看出,在无人机期望轨迹信号未受到攻击情况下,通过选择合适的标称信号观测器增益L,可以使得估计误差eω渐近收敛至0。如果无人机期望轨迹信号受到攻击,估计误差eω将收敛至有界区域,甚至发散。将估计误差eω的收敛状态作为攻击检测的判据。
在本次实施方案中,选取
Figure BDA0002627639750000071
第三步,计算无人机接收端接收到的期望轨迹信号功率,并与功率阈值对比:
定义
Figure BDA0002627639750000072
表示通过直接序列扩频通信技术传输的期望信号代码,其中,pd(t)表示期望轨迹信号代码,P、n(t)以及cos(2πft)分别表示参考指令传输信号的功率阈值、伪随机序列及载波。定义
Figure BDA0002627639750000073
表示攻击信号代码,其中,pda(t)表示虚假信号代码,Pa表示虚假信息传输信号的功率。攻击者通过将攻击信号代码与期望信号代码叠加来发动虚假信息注入攻击。攻击后的指令信号代码可以表示为:
Figure BDA0002627639750000074
其中p′d(t)表示攻击后期望轨迹信号代码,P′表示无人机接收到的受攻击的期望轨迹信号功率。将P′与P作对比,将对比结果作为攻击检测的判据。
在本次实施案例中,选取P=2dBm,Pa=3dBm,无人机系统接收端接收到的信号的幅值
Figure BDA0002627639750000075
如图2所示。
第四步,根据期望轨迹信号的功率及标称信号估计误差,设计基于多特征融合的攻击检测机制:
Figure BDA0002627639750000076
其中Alarm表示攻击检测机制,||·||表示·的范数,α表示估计误差eω的阈值,为已知常数。从检测机制Alarm中可以看出,当攻击检测判据估计误差eω超过阈值α,同时接收到期望轨迹信号功率超过功率阈值,就会触发攻击警报。
尽管上面对本发明说明性的具体实施方式进行了描述,以便于本技术领域的技术人员理解本发明,且应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。

Claims (3)

1.一种基于多特征融合的期望轨迹信号攻击检测方法,其特征在于,包括以下步骤:
第一步,设计含有标称信号的虚拟无人机系统模型;dv表示虚拟无人机系统中人为添加的已知标称信号,其由如下外部模型Σ2表示:
Figure FDA0003132551140000011
其中ω为外部模型Σ2的状态,
Figure FDA0003132551140000012
为ω的一阶时间导数,系数矩阵
Figure FDA0003132551140000013
V为适维已知常值矩阵,ω0为已知常数
第二步,设计标称信号观测器,对虚拟无人机系统模型中的标称信号进行估计;
第三步,计算无人机接收端接收到的期望轨迹信号功率,并与功率阈值对比;
第四步,根据接收到期望轨迹信号的功率及标称信号估计误差,设计基于多特征融合的期望轨迹信号攻击检测机制;
所述第三步具体实现如下:
定义
Figure FDA0003132551140000014
表示通过直接序列扩频通信技术传输的期望信号代码,其中,pd(t)表示期望轨迹信号代码,P、n(t)以及cos(2πft)分别表示参考指令传输信号的功率阈值、伪随机序列及载波;定义
Figure FDA0003132551140000015
表示攻击信号代码,其中,pda(t)表示虚假信号代码,Pa表示虚假信息传输信号的功率;攻击者通过将攻击信号代码与期望信号代码叠加来发动虚假信息注入攻击;攻击后的指令信号代码可以表示为:
Figure FDA0003132551140000016
其中p′d(t)表示攻击后期望轨迹信号代码,P′表示无人机接收到的受攻击的期望轨迹信号功率;将P′与P作对比,将对比结果作为攻击检测的判据;
所述第四步中根据接收到期望轨迹信号的功率及标称信号估计误差,设计基于多特征融合的期望轨迹信号攻击检测机制:
Figure FDA0003132551140000021
其中Alarm表示攻击检测机制,||·||表示·的范数,α表示估计误差eω的阈值,为已知常数;从检测机制Alarm中可以看出,当攻击检测判据估计误差eω超过阈值α,同时接收到期望轨迹信号功率超过功率阈值,就会触发攻击警报。
2.根据权利要求1所述的一种基于多特征融合的期望轨迹信号攻击检测方法,其特征在于:所述第一步具体实现如下:
设计含有标称信号的虚拟无人机系统模型Σ1如下:
Figure FDA0003132551140000022
其中,pv=[pvx pvy pvz]T表示虚拟无人机系统Σ1中的位置状态,pvx,pvy,pvz分别表示无人机在x,y,z方向的位置状态,
Figure FDA0003132551140000023
表示pv的一阶时间导数,vv=[vvx vvy vvz]T表示虚拟无人机系统中的速度状态,vvx,vvy,vvz分别表示无人机在x,y,z方向的速度状态,
Figure FDA0003132551140000027
表示vv的一阶时间导数,m表示无人机的重量;Fv和G分别表示虚拟无人机系统中的控制力和所受到的重力。
3.根据权利要求1所述的一种基于多特征融合的期望轨迹信号攻击检测方法,其特征在于:所述第二步具体实现如下:
为了检测无人机是否按照期望轨迹信号飞行,利用无人机实际飞行速度状态v,设计如下标称信号观测器:
Figure FDA0003132551140000024
其中
Figure FDA0003132551140000025
Figure FDA0003132551140000026
分别表示dv以及ω的估计值;L和z分别表示标称信号观测器Σ3的观测增益及辅助变量,
Figure FDA0003132551140000031
表示z的一阶时间导数;
定义
Figure FDA0003132551140000032
表示外部模型Σ2状态ω的估计误差,根据外部模型Σ2及标称信号观测器Σ3,估计误差eω表示为:
Figure FDA0003132551140000033
其中γa表示映射在无人机控制系统的攻击影响,
Figure FDA0003132551140000034
为eω的一阶时间导数;
根据估计误差eω的动态方程Σ4可以看出,在无人机期望轨迹信号未受到攻击情况下,通过选择合适的标称信号观测器增益L,能够使得估计误差eω渐近收敛至0;如果无人机期望轨迹信号受到攻击,估计误差eω将收敛至有界区域,甚至发散;将估计误差eω的收敛状态作为攻击检测的判据。
CN202010801732.6A 2020-08-11 2020-08-11 一种基于多特征融合的期望轨迹信号攻击检测方法 Active CN112019526B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010801732.6A CN112019526B (zh) 2020-08-11 2020-08-11 一种基于多特征融合的期望轨迹信号攻击检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010801732.6A CN112019526B (zh) 2020-08-11 2020-08-11 一种基于多特征融合的期望轨迹信号攻击检测方法

Publications (2)

Publication Number Publication Date
CN112019526A CN112019526A (zh) 2020-12-01
CN112019526B true CN112019526B (zh) 2021-08-13

Family

ID=73504160

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010801732.6A Active CN112019526B (zh) 2020-08-11 2020-08-11 一种基于多特征融合的期望轨迹信号攻击检测方法

Country Status (1)

Country Link
CN (1) CN112019526B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112964254B (zh) * 2021-01-28 2023-03-31 西安交通大学 惯性传感器共振隐蔽注入攻击的检测、防御方法及系统
CN115442743B (zh) * 2022-11-07 2023-03-24 上海特金信息科技有限公司 基于rid信号数据融合的定位方法、装置、设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104125112A (zh) * 2014-07-29 2014-10-29 西安交通大学 基于物理-信息模糊推理的智能电网攻击检测方法
CN104539601A (zh) * 2014-12-19 2015-04-22 北京航空航天大学 动态网络攻击过程可靠性分析方法及系统
CN106647792A (zh) * 2017-01-25 2017-05-10 天津大学 用于无人机悬挂负载系统的抗扰控制方法
CN107561567A (zh) * 2016-07-01 2018-01-09 李尔公司 采用飞行时间距离测量的被动进入系统
CN109358344A (zh) * 2018-11-07 2019-02-19 西安电子科技大学 一种基于多源信息融合的无人机抗gps欺骗系统及方法
CN110531621A (zh) * 2019-09-05 2019-12-03 北京航空航天大学 一种面向混合攻击下的信息物理系统可靠控制方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108803565B (zh) * 2018-06-05 2020-05-19 北京科技大学 一种工控系统隐蔽攻击实时检测方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104125112A (zh) * 2014-07-29 2014-10-29 西安交通大学 基于物理-信息模糊推理的智能电网攻击检测方法
CN104539601A (zh) * 2014-12-19 2015-04-22 北京航空航天大学 动态网络攻击过程可靠性分析方法及系统
CN107561567A (zh) * 2016-07-01 2018-01-09 李尔公司 采用飞行时间距离测量的被动进入系统
CN106647792A (zh) * 2017-01-25 2017-05-10 天津大学 用于无人机悬挂负载系统的抗扰控制方法
CN109358344A (zh) * 2018-11-07 2019-02-19 西安电子科技大学 一种基于多源信息融合的无人机抗gps欺骗系统及方法
CN110531621A (zh) * 2019-09-05 2019-12-03 北京航空航天大学 一种面向混合攻击下的信息物理系统可靠控制方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"Decision Support System for Variable Rate Irrigation Based on UAV Multispectral Remote Sensing";xiang shi.et;《sensors》;20190628;全文 *
"Detection of Reactive Jamming in DSSS-based Wireless Communications ";Michael Spuhler.et;《IEEE TRANSACTIONS ON WIRELESS COMMUNICATIONS》;20140303;全文 *
"无人机安全控制系统技术:进展与展望";郭雷等;《中国科学:信息科学》;20200211;全文 *

Also Published As

Publication number Publication date
CN112019526A (zh) 2020-12-01

Similar Documents

Publication Publication Date Title
CN112019526B (zh) 一种基于多特征融合的期望轨迹信号攻击检测方法
US11163068B2 (en) Global navigation satellite system (GNSS) spoofing detection and mitigation
KR102194734B1 (ko) Gps 스푸핑 기만공격을 이용한 안티드론 시스템 및 방법
US8922427B2 (en) Methods and systems for detecting GPS spoofing attacks
US9632170B2 (en) Evaluating the position of an aerial vehicle
CN103412291B (zh) 一种基于二次雷达目标多路径效应抑制技术的实现方法
EP3414600A1 (en) Mitigation of spoofer satellite signals
CN112068160A (zh) 一种基于导航定位系统的无人机信号干扰方法
CN110646814A (zh) 一种组合导航模式下的无人机欺骗方法
CN111612673B (zh) 一种无人驾驶飞行器对多要地威胁程度确认方法及系统
CN111813096B (zh) 一种期望轨迹信号攻击下的无人机安全控制方法
CN111060947A (zh) 导航定位方法及装置
CN111060935B (zh) Gnss欺骗干扰检测方法
Wu et al. UAV-based target tracking: Integrating sensing into communication signals
CN105676170A (zh) 一种用于多目标无源定位与跟踪的虚假点去除方法
CN109085613B (zh) 基于星座轨迹的卫星欺骗干扰识别方法及装置
CN117319994A (zh) 无人机辅助稳健隐蔽通信对抗主动检测者的设计方法
KR102006755B1 (ko) 정보 엔트로피의 비교를 통한 차량 내 외부 데이터 침입 탐지 장치 및 그 동작 방법
CN113238253B (zh) 一种基于基站辅助的卫星导航定位欺骗信号防御方法和装置
Chen et al. A GPS Spoofing Detection Algorithm for UAVs Based on Trust Evaluation
Stubberud et al. Threat assessment for GPS navigation
CN113867154A (zh) 一种导弹抗网络攻击制导律设计方法
Stubberud et al. Analysis of fuzzy evidence accrual security approach To GPS systems
CN111653122A (zh) 一种车辆协同碰撞预警系统及其控制方法
Dash et al. Replay-based Recovery for Autonomous Robotic Vehicles from Sensor Deception Attacks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant