999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

小型無人機安全研究綜述

2016-09-23 01:59:36劉煒馮丙文翁健
網絡與信息安全學報 2016年3期
關鍵詞:信號

劉煒,馮丙文,翁健

(暨南大學網絡空間安全學院,廣東 廣州 510632)

小型無人機安全研究綜述

劉煒,馮丙文,翁健

(暨南大學網絡空間安全學院,廣東 廣州 510632)

近年來,隨著制造成本的降低和技術的發展,小型無人機正逐漸從軍用和高端商用走向大眾消費級市場,并引起了學界較為廣泛的關注。小型無人機在給人們生活帶來便利的同時,也面臨日益嚴峻的安全問題。從小型無人機面臨的安全威脅、利用小型無人機發起的攻擊以及無人機的認證和溯源等方面總結和分析了國內外無人機安全領域的研究現狀,并對小型無人機安全的未來發展趨勢進行了展望。

小型無人機;信息安全;安全威脅;隱私侵犯;認證

1 引言

隨著無人機行業爆炸式的發展,無人機頻繁地登上各大媒體的頭條,如大疆無人機被央視315晚會曝光存在安全漏洞[1]。在2015年的國際消費類電子產品展覽會(CES,consumer electronics show)上,無人機被認為是最吸引人眼球的展品。美國《航空與太空技術周刊》刊登的分析報告稱,自2014年起,在未來10年,世界無人機市場規模將達到673億美元。無人機在民事領域上的應用也在近年來得到了迅速的發展,研究機構EVTank發布的《2015年度民用無人機市場研究報告》顯示,2014年全球民用無人機銷量為37.8萬架,到2020年全球無人機年銷售量預計將達到 433萬架[3]。我國目前已經有 300~400家民用無人機企業[4]。

如圖1所示,無人機系統一般由飛行系統(機體、動力系統、導航系統、通信系統、飛機控制系統)、任務載荷系統(云臺、相機、傳感器、其他)和地面控制系統(無線電控制、數據處理系統、監控系統、輔助設備)3大部分組成。飛機系統和有任務載荷系統組成了整個飛行器,根據負載能力和實現任務的不同,一個平臺可以搭載多套有效載荷系統,實現復雜功能。

圖1 無人機系統的組成

按照不同平臺構型來分類,無人機主要分為固定翼無人機、無人直升機和多旋翼無人機 3大平臺,其他無人機平臺還包括傘翼無人機、撲翼無人機和無人飛船等。按不同使用領域來劃分,無人機可分為軍用、民用和消費級 3大類,對于無人機的性能要求各有偏重。本文主要關注小型無人機,小型無人機一般采用多旋翼技術,是消費級和部分民用用途的首選平臺,可以原地垂直起飛和懸停,操縱簡單、機動性靈活、成本較低[5]。

小型無人機的應用場景越來越廣泛,如航拍、監控、農業植保、空中無線網絡、數據采集等領域均用到了小型無人機。小型無人機在給人們工作和生活帶來便利的同時,也面臨越來越多的安全隱私問題。本文將從小型無人機面臨的安全威脅、利用小型無人機發起的攻擊以及無人機的認證和溯源等方面介紹和探討其現狀和相關解決方法。

2 無人機面臨的攻擊

目前,對無人機的常見攻擊包括無線信號劫持與干擾、GPS欺騙和針對傳感器網絡的攻擊等方面。

2.1無線信號劫持與干擾

由于無線信號是無人機和控制者之間的主要通信方式,對無線信號的攻擊可以直接影響無人機的正常運作,乃至獲得無人機的控制權。AR.Drone把無人機作為公開的Wi-Fi接入點并開發21、23等重要端口,Childers[6]和Pleban等[7]利用這些不安全的設置,成功入侵無人機并取得完全權限,不僅可以控制無人機的飛行功能,而且可以任意瀏覽、拷貝、篡改無人機上存儲的數據。在2015年GeekPwn的開場表演項目中,一架正在空中飛行的大疆精靈3代無人機在幾分鐘內被“黑客”利用一系列漏洞成功劫持。“黑客”利用通信所用跳頻序列太短并且在出廠時已經固化等弱點,奪得了無人機的控制權[8]。對無線信號的干擾一般是對控制信號進行干擾,迫使控制信號中斷。在丟失控制信號的情況下,無人機一般會原地降落、返回設定的航點或者繼續航行,黑客可以根據相應情況進行攻擊。

針對無線信號的劫持和干擾。Pleban等[7]為了解決 AR.Drone遭受入侵的問題,把地面控制站作為接入點,并使用WAP加密方式來保證信道的安全。在無人機與其他智能設備交互的應用場景中,Won等[9]提出了基于無證書簽密密鑰封裝機制的eCLSC-TKEM通信協議,它不僅能安全地在無人機和智能設備之間分享密鑰,減少智能設備方面的開銷,同時也使無人機機體被敵手捕獲后信息盡可能少地泄露。Birnbaum等[10]構造了一個UAV監控系統,利用回歸最小二乘方法實時估計機身和控制參數,利用估計參數的異常來判斷無人機是否被入侵者控制。Cabaniss等[11]提出了2種可用于移動自組網(mobile ad hoc network)應用的安全覆蓋網絡,其擁有安全傳送消息、防竊聽和消息替換能力,可用于無人機自組網的私密通信。

2.2GPS欺騙

攻擊者通過偽造GPS信號,使無人機的導航系統得出錯誤的位置、高度、速度等信息。文獻[12~14]成功地對多個GPS接收設備實施了GPS欺騙攻擊。Kerns等[15]從如下幾個方面進行了詳細的探究:1)無人機受偽造 GPS信號欺騙的必要條件;2)GPS欺騙進而控制無人機的可能性;3)GPS信號欺騙對無人機操作的影響。同時考慮了顯性和隱性欺騙策略來躲避目標 GPS接收器和導航系統狀態估計器的檢測。

針對GPS欺騙的解決方法也被廣泛地研究。需要接收機自主導向天線技術的方法如文獻[16~18],不需要特殊天線硬件的接收機自主導向信號處理的技術如文獻[19~21]。Chowdhary等[22]甚至使用視覺輔助導航系統來對抗GPS欺騙的問題,但通過視覺輔助導航需要提前準備相應的地圖,并且受到環境限制,比如在黑夜的環境下就無法使用。

2.3針對傳感器網絡的攻擊

無人機通常作為一個節點和其他無人機或傳感器一起構成無線傳感器網絡。因此無線傳感器網絡中節點暴露、脆弱、無人監管等弱點也可被用于攻擊無人機。在數據層面上,無人機傳輸的數據如果缺乏有效的安全措施,攻擊者就能夠通過捕獲傳感器傳輸的數據,對數據進行分析或解密,來獲得無人機收集的大量信息[9]。在網絡層面上,對傳感器網絡的攻擊手段,如拒絕服務攻擊(DoS,denial of service)、對傳輸消息的攻擊(attacks on information in transit)、女巫攻擊(sybil attack)、黑洞/污水池攻擊(blackhole/sinkhole attack)、Hello泛洪攻擊(Hello flood attack)、蟲洞攻擊(wormhole attack)等[23]都可以應用于破壞無人機與其他設備或無人機群之間的通信。由于無人機傳輸信息容易被監聽,且其用于通信的資源有限,攻擊者如果有足夠的處理資源,很容易中斷、攔截、篡改通信數據分組,發動對傳輸消息的攻擊。而針對無人機群,攻擊者可以假冒為多出的節點發動女巫攻擊[24]。

針對這些攻擊,可以使用傳感器網絡加密算法、安全協議、安全路由等技術進行抵御。除對稱加密外,一些低開銷的非對稱加密算法,如文獻[25~27]等,也可用于訪問控制等特殊應用。而應用于傳感器網絡的安全協議 SPINS[28]也可被用來提供數據機密性、雙方數據鑒別、數據新鮮度等安全需求。安全路由一直是無線傳感器網絡安全研究最重要的內容,安全路由協議可以通過多種手段實現,如基于地理位置算法[29,30]、基于多路徑算法[31,32]、分簇安全路由協議算法[33]、基于密碼算法[32,34]、基于智能算法[35]等。在實際應用中需要根據無人機實際性能和安全級別的平衡選擇合適的協議。除此之外,密鑰管理、身份認證、入侵檢測、信任管理等安全技術也可應用于無人機上,提供必要的安全性。

3 無人機發動的攻擊、對隱私的侵犯

靈活的機動性使無人機猶如“盜賊”一般可以侵入違禁或者私人的領空,配備的高清攝像頭可能會窺探到別人的隱私[36,37]。2015年,無人機闖入美國白宮成為各大媒體的頭條[38]。文獻[39~41]描述了無人機可能被不法分子應用于恐怖主義、毒品走私、非常規武器(如生化武器)攻擊等。越來越多的人向警察抱怨,無人機帶著攝像頭堂而皇之地飛到家中庭院上方或窗戶附近。無人機成為高科技領域的“偷窺狂”。來自加利福尼亞州和佛羅里達州的一些報道稱,無人機俯沖到海灘和度假村中,拍攝人們穿比基尼或半裸曬太陽浴的畫面,隨后這些視頻被發布在網絡上[42]。無人機搭載熱成像攝像頭更是讓這一問題雪上加霜。即便是把無人機用作特定場合的監控也存在侵犯隱私的問題,比如停車場、道路、公園等的視頻監控,其中的隱私問題也被文獻[43~47]提及。

無人機用作定位和跟蹤的技術日趨成熟,也會使無人機成為新一代的“跟蹤狂”。Liu等[48]提出了基于等值地圖線的定位方法,并使用小型無人機實際測試對比了其他 5種不同的定位技術。文獻[49~51]通過攝像頭數據計算無人機與目標的位移等信息,并自動調整無人機的姿態和位置,從而跟蹤目標。

當無人機成為“盜賊”、“偷窺狂”和“跟蹤狂”時,不同層次的防范、解決方案也被相繼提出。首先,監管部門設定禁飛區。在發生無人機闖入白宮事件之后,大疆無人機立刻強制升級固件,禁止大疆無人機在華盛頓的禁飛區內飛行。大疆無人機的禁飛區可以在其官方網站上查詢[52],圖2為其在中國北京的禁飛區。實際上,各國政府的相關監管部門都出臺了相關監管政策并劃定了禁飛區,美國聯邦航空局(FAA,Federal Aviation Administration)推出了無人機禁飛區標識,如圖 3所示。各大無人機廠商不僅要根據GPS來判定是否闖入禁飛區,還需要加入圖像識別禁飛標志的功能。一個自發的“No Fly Zone”組織也在嘗試解決無人機侵犯個人隱私的問題。根據文獻[53]的描述,該組織讓公眾在自己家周圍建立起禁飛區,防止無人機窺探隱私。“No Fly Zone”網站[54]的使用方法非常簡單。用戶只需輸入自己的家庭住址,并提供其他一些基本信息。“No Fly Zone”組織會對用戶提供的信息進行驗證和注冊,進而將GPS坐標錄入該組織數據庫。然后這個組織會與一些無人機生產商合作,把相關坐標上傳到無人機數據里,自動阻止無人機飛越已注冊房屋,這項服務完全免費。目前,已有多家硬件和軟件公司承諾尊重這些無人機禁飛區,“No Fly Zone”組織的合作伙伴包括Ghost無人機、億航、Horizon Hobby和PixiePath等。“No Fly Zone”組織表示,并不能確保將家庭地址注冊到該網站之后就一定能阻止無人機抵近,因為這項禁令只適用于與該組織有合作協議的廠商生產的無人機。

圖2 大疆無人機在北京的禁飛區

圖3 無人機禁飛區標識

其次,在無人機用作公共場合視頻監控侵犯隱私的問題上,隱私過濾方法也被廣泛研究。Bonetto等[55]從無人機在的停車場監控視頻數據中得出基于典型的無人機監控序列,并基于“眾包”的評估方法,在監控可用和隱私保護的性能之間取得平衡,最終得到5個隱私保護過濾器。

最后,當規則被打破,攻擊者繞過無人機自身對禁飛區的限定,比如使用姿態模式、系統破解、GPS欺騙等,那么就要使用強硬的方法來阻止無人機,比如探測、入侵甚至捕獲來犯的無人機。Mezei等[56]通過無人機的聲音特征來識別無人機的存在。Moses等[57]設計出了一種輕巧的可以裝配在任意小型無人機上的雷達系統,在該系統中,工作在10.5 GHz頻段的雷達可以探測并鑒別其他無人機。在合法的情況下,第2節中對無人機的攻擊手段可以轉化為防御無人機的手段,如在干擾、獲取無人機的控制權后,迫使無人機降落到安全地點。全球各大安防公司也加緊對無人機的防御進行研發。文獻[58]報道了在2016年春晚分會場亮相的天網“低慢小”目標攔截系統(簡稱“天網”),該系統是中國航天科工二院206所為應對低空、慢速、小目標防控這一世界難題而研發的自主創新產品,該產品能夠對航空模型、動力三角翼、動力傘、風箏等低空慢速小型飛行器進行探測、預警、跟蹤定位與高效攔截。

4 無人機認證及溯源

無人機的認證、溯源問題以及相關解決方案如下。1)通信交互的身份認證。例如,無人機用作傳感器網絡的數據收集,在傳感器上傳采集數據給無人機前,必須確認無人機的合法身份。文獻[9]詳細對比了包括該文獻提出的安全通信協議的功能,如表1所示。Senthil和Ilango[59]提出了一種安全認證和完整性校驗技術。該技術利用共享密鑰提供身份認證,并利用相互認證技術實現收發雙方共享認證密鑰。2)無人機飛入特定區域的認證。例如,個人設置自己的住處為禁飛區,然而快遞公司的無人機需要飛入該區域送貨;軍事區域只允許自己的無人機進行巡航。目前并沒有很好的安全架構對無人機飛入某個區域進行認證。3)事故追責的溯源。據文獻[60]報道,在澳大利亞Geraldton Endure Batavia 3項全能比賽上,一架用于記錄賽況的無人機撞向運動員,造成其頭部輕微受傷,需要進行縫針治療。無人機的操作人員表示,引發此次事故的原因是觀眾偷走了控制器。2015年7 月,大疆生產的“精靈3”無人機墜毀在巴控克什米爾地區,圍繞此事印度和巴基斯坦兩國互相指責。在這些事故中,無人機記錄的數據能給責任的鑒定提供重要的幫助。

表1 不同通信協議的安全功能對比

當無人機拍攝的隱私視頻泄露到網上,為了追查拍攝的無人機也需要對無人機包括攝像頭在內的物理配件特征進行鑒定。攝像頭拍攝的照片、視頻的噪聲包含了該設備大量的指紋信息,這是因為攝像頭處理信號時,有許多因素會導致噪聲,如傳感器有壞點形成的固定模式噪聲(FPN),但更為普遍的來源是光電響應非均勻特性(PRNU)。如果把圖片、視頻的噪音看成攝像頭的水印,那么可以從這些水印來辨別相應的攝像頭。Lukas等[64]首次利用模式噪聲提出了圖像的攝像頭來源鑒別方法。在這個基礎上,研究人員對特征的提取[65]、特征在大規模照片檢測情況下的有效性[66,67]、特征信息的高效使用[68,69]等方面進行了改進。鑒定圖像、視頻來源的技術可以配合無人機飛行數據,從而得出更準確的判斷。

5 結束語

隨著制造成本的降低和技術發展和成熟,小型無人機正逐步走向大眾消費級市場。小型無人機在給人們生活帶來便利的同時,也面臨日益嚴峻的安全問題。本文從小型無人機面臨的安全威脅、利用小型無人機發起的攻擊以及無人機的認證和溯源等方面總結和分析了國內外無人機安全領域的研究進展。基于對目前研究現狀的總結和分析,認為小型無人機未來安全發展趨勢主要有如下特點。

1)基于無人機自身的特點存在的安全問題。例如,無人機的操控和巡航需要無線信號的操控以及GPS信號的導航,對無線信號的干擾、入侵、GPS欺騙等攻防的研究將會不斷深入。

2)無人機與應用結合存在的安全問題。如使用高清攝像頭、甚至熱成像攝像頭的無人機航拍侵犯隱私的問題;無人機作為傳感器網絡的數據采集點,需要安全協議在和傳感器交互的過程中確保身份的認證、數據的安全傳輸等功能的問題;無人機自組網或者作為網絡節點的安全問題。

3)政策、法規監管盲區所存在的安全問題。如對非法無人機的探測、攻擊、捕獲的問題;無人機事故追責、泄露隱私數據,需要獲取電子證據進行鑒定的問題。

[1]2016年3·15晚會[EB/OL]. http://315.cntv.cn/special/2016/index. shtml. The 3·15 gala of China 2016[EB/OL]. http://315.cntv.cn/special/2016/index.shtml.

[2]CES 2015:why the future of drones is up in the air[EB/OL]. http://www.bbc.com/news/technology-30721339.

[3]EVTank. 2015年度民用無人機市場研究[EB/OL]. http://www. 199it.com/archives/345432.html. EVTank. 2015 market research on civilian drones[EB/OL]. http://www.199it.com/archives/345432.html.

[4]2015-2020年中國無人機行業市場分析與投資前景預測報告[EB/OL].http://wenku.baidu.com/view/51a21dd0f121dd36a32d82f 3.html?from=search. Market research and prediction on China's drone industry of 2015-2020[EB/OL].http://wenku.baidu.com/view/51a21dd0f121dd 36a32d82f3.html?from=search.

[5]關于無人機,你需要知道的都在這里了[EB/OL]. http://36kr.com/p/220702.html. All you need to know about drones[EB/OL]. http://36kr.com/p/220702.html.

[6]CHILDERS B. Hacking the Parrot AR drone[J]. Linux Journal,2014,2014(241):1.

[7]PLEBAN J S,BAND R,CREUTZBURG R. Hacking and securing the AR. Drone 2.0 quadcopter:investigations for improving the security of a toy[C]//SPIE International Conference on Mobile Devices and Multimedia:Enabling Technologies,Algorithms,and Applications,San Francisco. c2014(9030):271-283.

[8]3·15晚會報道的無人機是怎么被劫持的?[EB/OL]. https://security. tencent.com/index.php/blog/msg/103. The 3·15 gala of China report on how did drones got hijacked[EB/OL]. https://security.tencent.com/index.php/blog/msg/103.

[9]WON J,SEO S H,BERTINO E. A secure communication protocol for drones and smart objects[C]//The 10th ACM Symposium on Information,Computer and Communications Security,New York. c2015:249-260.

[10]BIRNBAUM Z,DOLGIKH A,SKORMIN V,et al. Unmannedaerial vehicle security using recursive parameter estimation[C]//2014 IEEE International Conference on Unmanned Aircraft Systems(ICUAS),Orlando. c2014:692-702.

[11]CABANISS R,KUMAR V,MADRIA S. Multi-party encryption(MPE):secure communications in delay tolerant networks[J]. Wireless Networks,2015,21(4):1243-1258.

[12]HUMPHREYS T E,LEDVINA B M,PSIAKI M L,et al. Assessing the spoofing threat:development of a portable GPS civilian spoofer[C]//The ION GNSS International Technical Meeting of the Satellite Division,Savannah. c2008:55-56.

[13]SHEPARD D. Characterization of receiver response to spoofing attacks[D]. Austin:University of Tenas at Austin,2011.

[14]SHEPARD D P,HUMPHREYS T E,FANSLER A A. Evaluation of the vulnerability of phasor measurement units to GPS spoofing attacks[J]. International Journal of Critical Infrastructure Protection,2012,5(3):146-153.

[15]KERNS A J,SHEPARD D P,BHATTI J A,et al. Unmanned aircraft capture and control via GPS spoofing[J]. Journal of Field Robotics,2014,31(4):617-636.

[16]BROUMANDAN A,JAFARNIA-JAHROMI A,DEHGAHANIAN V,et al. GNSS spoofing detection in handheld receivers based on signal spatial correlation[C]//The IEEE/ION Position Location and Navigation Symposium(PLANS),Myrtle Beach. c2012:479 -487.

[17]DE LORENZO D S,GAUTIER J,RIFE J,et al. Adaptive array processing for GPS interference rejection[C]//The 18th International Technical Meeting of the Satellite Division of the Institute of Navigation,Long Beach. c2005:618-627.

[18]MONTGOMERY P Y,HUMPHREYS T E,LEDVINA B M. A multi-antenna defense:receiver-autonomous GPS spoofing detection[J]. Inside GNSS,2009,4(2):40-46.

[19]DEHGHANIAN V,NIELSEN J,LACHAPELLE G. GNSS spoofing detection based on receiver C/No estimates[C]//The 25th International Technical Meeting of the Satellite Division of the Institute of Navigation,Nashville. c2012:2878-2884.

[20]WEISS S,SCARAMUZZA D,SIEGWART R. Monocular-SLAM-based navigation for autonomous micro helicopters in GPS-denied environments[J]. Journal of Field Robotics,2011,28(6):854-874.

[21]WESSON K D,EVANS B L,HUMPHREYS T E. A combined symmetric difference and power monitoring GNSS anti-spoofing technique[C]//2013 IEEE Global Conference on Signal and Information Processing,Austin. c2013:217-220.

[22]CHOWDHARY G,JOHNSON E N,MAGREE D,et al. GPS-denied indoor and outdoor monocular vision aided navigation and control of unmanned aircraft[J]. Journal of Field Robotics,2013,30(3):415-438.

[23]PATHANA K,LEE H W,HONG C S. Security in wireless sensor networks:issues and challenges[C]//The 8th IEEE International Conference on Advanced Communication Technology,Phoenix Park. c2007:6-1048.

[24]NEWSOME J,SHI E,SONG D,et al. The sybil attack in sensor networks:analysis & defenses[C]//The ACM 3rd International Symposium on Information Processing in Sensor Networks,New York. c2004:259-268.

[25]GURA N,PATEL A,WANDER A,et al. Comparing elliptic curve cryptography and RSA on 8 bit CPUs[C]//The 6th Springer International Workshop on Cryptographic Hardware and Embedded Systems,Springer Berlin. c2004:119-132.

[26]MALAN P T,WEISH M,SMITH M D. A public-key infrastructure for key distribution in TinyOS based on elliptic curve cryptography[C]//The 1st IEEE International Conference on Sensor and Ad Hoc Communications and Networks,Santa Clara. c2004:58-67.

[27]WANG H,SHENG B,LI Q. Elliptic curve cryptography-based access control in sensor networks[J]. International Joural of Security and Networks,2006,1(3):127-137

[28]PERRIG A,SIEWCZYK R,JYGAR J D. SPINS:security protocols for sensor networks[J]. Wireless Networks Journal(WINE),2002,8(5):521-534.

[29]ZHOU Y,LI L. A trust-aware and location-based secure routing protocol for WSN[J]. Applied Mechanics and Materials,2013,373-375:1931-1934.

[30]KANG H S,KIM S R,KIM P. Traffic deflection method for dos attack defense using a location-based routing protocol in the sensor network[J]. Computer Science and Information Systems,2013,10(2):685-701.

[31]HAYAJNEH T,DOOMUN R,AL-MASHAQBEH G,et al. An energy-efficient and security aware route selection protocol for wireless sensor networks[J]. Security & Communication Networks,2014,7:2015-2038.

[32]SANGEETHA R,YUVARAJU M. Secure energy-aware multipath routing protocol with transmission range adjustment for wireless sensor networks[C]//The 2012 IEEE International Conference on Computational Intelligence & Computing Research(ICCIC),Coimbatore. c2012:1-4.

[33]LOTF J J,HOSSEINZADEH M,ALGULIEV R M. Hierarchical routing in wireless sensor networks:a survey[C]//The 2nd International Conference on Computer Engineering and Technology,Chengdu. c2010:650-654.

[34]CHEN X,MAKKI K,YEN K,et al. Sensor network security:a survey[J]. IEEE Communications Surveys & Tutorials,2009,11(2):52-73.

[35]HU T,FEI Y. QELAR:a machine-learning-based adaptive routing protocol for energy-efficient and lifetime-extended underwater sensor networks[J]. IEEE Transactions on Mobile Computing,2010,9(6):796-809.

[36]KORSHUNOV P,EBRAHIMI T. Using warping for privacy protection in video surveillance[C]//The 18th IEEE International Conference on Digital Signal Processing(DSP),Fira. c2013:1-6.

[37]KORSHUNOV P,EBRAHIMI T. Using face morphing to protect privacy[C]//The 10th IEEE International Conference on Advanced Video and Signal Based Surveillance(AVSS),Krakow. c2013:208-213.

[38]SCHMIDT M,SHEAR M. A drone,too small for radar to detect,rattles the White House[EB/OL]. http://www.suasnews.com/2015/01/a-drone-too-small-for-radar-to-detect-rattles-the-white-house/.

[39]GORMLEY D M.UAVs and cruise missiles as possible terrorist weapons[EB/OL].http://kms1.isn.ethz.ch/serviceengine/Files/ISN/14389/ichaptersection_singledocument/acad1aa7-4c58-4da5-a93af2558375a299/en/02_Gormley.pdf.

[40]GORMLEY D M,SPEIER R. Controlling unmanned air vehicles:new challenges[J]. The Nonproliferation Review,2003,10(2):66-79.

[41]SIRAK M. Air force studies how to counter hostile UAVs[J]. Helicopter News,2006,1:1-2.

[42]無人機不乏黑暗面成天空監管一大隱患[EB/OL]. http://tech.163. com/15/0529/08/AQP63QES000915BD.html. The bad influences drone might brought to the sky surveillance[EB/OL]. http://tech.163.com/15/0529/08/AQP63QES000915BD.html.

[43]PITT J,PERAKSLIS C,MICHAEL K. Drones humanus introduction to the special issue[J]. Technology and Society Magazine,2014,33(2):38-39.

[44]WILSON R L. Ethical issues with use of drone aircraft[C]//The 2014 IEEE International Symposium on Ethics in Science,Technology and Engineering,Chicago. c2014:1-4.

[45]VILLASENOR J. “Drones”and the future of domestic aviation[J]. Proceedings of the IEEE,2014,102(3):235-238.

[46]FINN R L,WRIGHT D. Unmanned aircraft systems:surveillance,ethics and privacy in civil applications[J]. Computer Law & Security Review,2012,28(2):184-194.

[47]VILLASENOR J. Observations from above:unmanned aircraft systems and privacy[J]. Harvard Journal of Law & Public Policy,2013,36:457.

[48]LIU Z,LI Z,LIU B,et al. Rise of mini-drones:applications and issues[C]//Workshop on Privacy-Aware Mobile Computing. c2015:7-12.

[49]MAO H,YANG C,ABOUSLEMAN G P,et al. Automated multiple target detection and tracking in UAV videos[C]//SPIE-The International Society for Optical Engineering. c2010.

[50]MEJIAS L,SARIPALLI S,CAMPOY P,et al. Visual servoing of an autonomous helicopter in urban areas using feature tracking[J]. Journal of Field Robotics,2006,23(3-4):185-199.

[51]HERISSé B,HAMEL T,MAHONY R,et al. Landing a VTOL unmanned aerial vehicle on a moving platform using optical flow[J]. IEEE Transactions on Robotics,2012,28(1):77-89.

[52]安全飛行指引飛行區域限制[EB/OL]. http://www.dji.com/cn/flysafe/no-fly. Safety guide on aircraft movement area restrictions[EB/OL]. http://www.dji.com/cn/flysafe/no-fly.

[53]美國人這樣阻止無人機窺探住宅隱私[EB/OL]. http://tech.qq.com/a/20150210/072083.htm. What Americans did to protect residents' privacy from drones[EB/OL]. http://tech.qq.com/a/20150210/072083.htm.

[54]NoFlyZone[EB/OL]. https://www.noflyzone.org/.

[55]BONETTO M,KORSHUNOV P,RAMPONI G,et al. Privacy in mini-drone based video surveillance[C]//The 2015 IEEE International Conference on Image Processing(ICIP),Quebec City. c2015:2464-2469.

[56]MEZEI J,FIASKA V,MOLNAR A. Drone sound detection[C]//The 16th IEEE International Symposium on Computational Intelligence and Informatics(CINTI),Budapest. c2015:333-338.

[57]MOSES A,RUTHERFORD M J,VALAVANIS K P. Radar-based detection and identification for miniature air vehicles[C]//The 2011 IEEE International Conference on Control Applications(CCA),Denver. c2011:933-940.

[58]航天科工披露反無人機系統已執行多次任務[EB/OL]. http://war. 163.com/16/0220/08/BG8MJ36800014OVF.html?f=jsearch. China Aerospace Science & Industry Corporation has revealed assignments carried out by anti-drone system[EB/OL]. http://war. 163.com/16/0220/08/BG8MJ36800014OVF.html?f=jsearch.

[59]ILANGO P. Secure authentication and integrity techniques for randomized secured routing in WSN[J]. Wireless Networks,2015,21(2):443-451.

[60]盤點 12起引發爭議的無人機事故[EB/OL]. http://digi.163.com/15/0324/11/ALFIAEN000162Q5T.html. View points on 12 controversial drone accidents[EB/OL]. http://digi.163.com/15/0324/11/ALFIAEN000162Q5T.html.

[61]YANG G,TAN C H. Strongly secure certificateless key exchange without pairing[C]//The 6th ACM Symposium on Information,Computer and Communications Security,New York,c2011:71-79. [62]SUN H,WEN Q,ZHANG H,et al. A novel pairing-free certificateless authenticated key agreement protocol with provable security[J]. Frontiers of Computer Science,2013,7(4):544-557.

[63]SEO S,BERTINO E. Elliptic curve cryptography based certificateless hybrid signcryption scheme without pairing[R]. CERIAS,West Lafayette,IN,USA,2013.

[64]LUKAS J,FRIDRICH J,GOLJAN M. Digital camera identification from sensor pattern noise[J]. IEEE Transactions on Information Forensics and Security,2006,1(2):205-214.

[65]CHEN M,FRIDRICH J,GOLJAN M,et al. Determining image origin and integrity using sensor noise[J]. IEEE Transactions on Information Forensics and Security,2008,3(1):74-90.

[66]GOLJAN M,FRIDRICH J,FILLER T. Managing a large database of camera fingerprints[C]//IS&T/SPIE Electronic Imaging Symposium,San Jose. c2010.

[67]GOLJAN M,FRIDRICH J,FILLER T. Large scale test of sensor fingerprint camera identification[C]//IS & T/SPIE Electronic Imaging Symposium,San Jose. c2009.

[68]HU Y,YU B,JIAN C. Source camera identification technique using large components of imaging sensor pattern noise[J]. Journal of Computer Applications,2010,9:31-35.

[69]LIU B B,HU Y,LEE H K. Source camera identification from significant noise residual regions[C]//The 17th IEEE International Conference on Image Processing(ICIP),HongKong. c2010:1749-1752.

Survey on research of mini-drones security

LIU Wei,FENG Bing-wen,WENG Jian

(College of Information Science and Technology,Jinan University,Guangzhou 510632,China)

With the decreasing of the manufacturing cost and the development of technology,mini-drones are spreading from military and high-end commercial areas to civilian and consumer areas,and they have attracted great interests in recent years. On the one hand,mini-drones bring convenient,and on the other hand,they face with serious security problems. The research status of mini-drones,including the security threats of mini drones,the security attacks from mini drones,the authentication and traceability of mini drones,etc were introduced and analyzed. Finally,the future development of security research in mini-drones was also prospected.

mini-drone,information security,security threat,privacy invasion,certification

TP391

A

10.11959/j.issn.2096-109x.2016.00037

2016-02-17;

2016-03-01。通信作者:翁健,cryptjweng@gmail.com

國家自然科學面上基金資助項目(No.61272413,No.61472165);教育部高等學校博士學科點專項科研基金博導類基金資助項目(No.20134401110011)

Foundation Items:The National Natural Science Foundation of China(No.61272413,No.61472165),The Research Fund for the Doctoral Program of Higher Education of China(No.20134401110011)

劉煒(1985-),男,廣西南寧人,暨南大學博士生,主要研究方向為無人機安全、密碼學。

馮丙文(1985-),男,四川蓬溪人,暨南大學博士生,主要研究方向為信息隱藏、多媒體安全。

翁健(1976-),男,廣東茂名人,暨南大學教授、博士生導師,主要研究方向為密碼學與信息安全。

猜你喜歡
信號
信號
鴨綠江(2021年35期)2021-04-19 12:24:18
完形填空二則
7個信號,警惕寶寶要感冒
媽媽寶寶(2019年10期)2019-10-26 02:45:34
孩子停止長個的信號
《鐵道通信信號》訂閱單
基于FPGA的多功能信號發生器的設計
電子制作(2018年11期)2018-08-04 03:25:42
基于Arduino的聯鎖信號控制接口研究
《鐵道通信信號》訂閱單
基于LabVIEW的力加載信號采集與PID控制
Kisspeptin/GPR54信號通路促使性早熟形成的作用觀察
主站蜘蛛池模板: 日本a级免费| 国产精品毛片一区| 人妻少妇久久久久久97人妻| 国产亚洲精品在天天在线麻豆 | a在线观看免费| 国产色婷婷| 福利一区在线| 国产在线精品美女观看| 亚洲动漫h| 亚洲色图另类| a欧美在线| 91色在线观看| AV不卡无码免费一区二区三区| 69av免费视频| 在线亚洲天堂| www.亚洲色图.com| 国产一在线观看| 国产第一页第二页| 日本精品视频一区二区| 午夜啪啪网| 54pao国产成人免费视频| 98超碰在线观看| 国产99视频精品免费观看9e| 亚洲 欧美 偷自乱 图片| 国产内射在线观看| 日韩精品毛片人妻AV不卡| 91九色国产porny| 中文字幕亚洲另类天堂| 免费无码又爽又黄又刺激网站 | 呦系列视频一区二区三区| 色综合中文| 无码高潮喷水专区久久| 国产亚洲精品在天天在线麻豆| 毛片三级在线观看| 国产精品尹人在线观看| 天堂岛国av无码免费无禁网站| 成年人久久黄色网站| 精品少妇人妻av无码久久| 国产三级精品三级在线观看| 国产成人久视频免费| 亚洲精品片911| 福利一区在线| 情侣午夜国产在线一区无码| 国产精品无码久久久久久| 中文字幕日韩视频欧美一区| 99尹人香蕉国产免费天天拍| 国产日韩欧美中文| 亚洲国产在一区二区三区| 黑色丝袜高跟国产在线91| 国产女人18水真多毛片18精品| 青青操视频免费观看| 亚洲欧美日韩中文字幕在线一区| 亚洲男人天堂网址| 国产91透明丝袜美腿在线| 蜜臀AVWWW国产天堂| 亚洲色欲色欲www在线观看| 中文字幕天无码久久精品视频免费| 九色国产在线| 国产激爽爽爽大片在线观看| 精品国产成人a在线观看| 99er这里只有精品| 综合网天天| 日韩东京热无码人妻| 18禁不卡免费网站| 日韩一区二区在线电影| 亚洲中文字幕日产无码2021| 国产va在线| 少妇露出福利视频| 97国产成人无码精品久久久| 97在线碰| 亚洲swag精品自拍一区| 日韩av高清无码一区二区三区| 2019年国产精品自拍不卡| 91破解版在线亚洲| av在线手机播放| 亚洲第一黄色网址| 制服丝袜在线视频香蕉| 日本伊人色综合网| 国模视频一区二区| 国产福利小视频在线播放观看| 久久人人爽人人爽人人片aV东京热 | 亚洲大尺码专区影院|