論文の概要: Consumer UAV Cybersecurity Vulnerability Assessment Using Fuzzing Tests
- arxiv url: http://arxiv.org/abs/2008.03621v1
- Date: Sun, 9 Aug 2020 00:40:54 GMT
- ステータス: 処理完了
- システム内更新日: 2023-05-06 18:05:40.013295
- Title: Consumer UAV Cybersecurity Vulnerability Assessment Using Fuzzing Tests
- Title(参考訳): ファジィテストを用いた消費者UAVサイバーセキュリティ脆弱性評価
- Authors: David Rudo and Dr. Kai Zeng
- Abstract要約: 無人航空機(英語: Unmanned Aerial Vehicles, UAV)は、無人航空機である。
UAVに対するサイバー攻撃は、物理的および仮想システムに多くの問題をもたらす可能性がある。
このような攻撃を緩和するためには、脆弱性を特定してパッチを当てる必要がある。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Unmanned Aerial Vehicles (UAVs) are remote-controlled vehicles capable of
flight and are present in a variety of environments from military operations to
domestic enjoyment. These vehicles are great assets, but just as their pilot
can control them remotely, cyberattacks can be executed in a similar manner.
Cyber attacks on UAVs can bring a plethora of issues to physical and virtual
systems. Such malfunctions are capable of giving an attacker the ability to
steal data, incapacitate the UAV, or hijack the UAV. To mitigate such attacks,
it is necessary to identify and patch vulnerabilities that may be maliciously
exploited. In this paper, a new UAV vulnerability is explored with related UAV
security practices identified for possible exploitation using large streams of
data sent at specific ports. The more in-depth model involves strings of data
involving FTP-specific keywords sent to the UAV's FTP port in the form of a
fuzzing test and launching thousands of packets at other ports on the UAV as
well. During these tests, virtual and physical systems are monitored
extensively to identify specific patterns and vulnerabilities. This model is
applied to a Parrot Bebop 2, which accurately portrays a UAV that had their
network compromised by an attacker and portrays many lower-end UAV models for
domestic use. During testings, the Parrot Bebop 2 is monitored for degradation
in GPS performance, video speed, the UAV's reactivity to the pilot, motor
function, and the accuracy of the UAV's sensor data. All these points of
monitoring give a comprehensive view of the UAV's reaction to each individual
test. In this paper, countermeasures to combat the exploitation of this
vulnerability will be discussed as well as possible attacks that can branch
from the fuzzing tests.
- Abstract(参考訳): 無人航空機(uav)は、遠隔操作可能な飛行可能な車両であり、軍事活動から国内娯楽まで様々な環境に存在する。
これらの車両は素晴らしい資産ですが、パイロットが遠隔操作できるのと同じように、サイバー攻撃も同様に実行できます。
UAVに対するサイバー攻撃は、物理的および仮想システムに多くの問題をもたらす可能性がある。
このような誤動作は、攻撃者にデータを盗んだり、UAVを無効にしたり、UAVをハイジャックする能力を与える。
このような攻撃を軽減するには、悪意ある悪用される可能性のある脆弱性を特定し、パッチを当てる必要がある。
本稿では, 特定のポートに送信される大量のデータストリームを用いて, 悪用可能なUAVセキュリティプラクティスを識別し, 新たなUAV脆弱性を探索する。
より詳細なモデルでは、UAVのFTPポートに送信されるFTP固有のキーワードを含むデータの文字列をファジングテストとして含み、UAV上の他のポートでも数千のパケットを起動する。
これらのテストの間、仮想および物理的システムは、特定のパターンや脆弱性を特定するために広範囲に監視される。
このモデルは、攻撃者がネットワークを侵害したuavを正確に描写し、多くのローエンドのuavモデルを家庭で使用するparrot bebop 2に適用される。
テスト中、Parrot Bebop 2はGPS性能の低下、ビデオ速度、パイロットに対するUAVの反応性、モーター機能、UAVのセンサーデータの精度をモニターする。
これらすべての監視ポイントは、個々のテストに対するUAVの反応を包括的に見ることができる。
本稿では,この脆弱性の悪用に対処するための対策と,ファジングテストから分岐する可能性のある攻撃について述べる。
関連論文リスト
- Sensor Deprivation Attacks for Stealthy UAV Manipulation [51.9034385791934]
無人航空機は最先端の制御アルゴリズムを用いて自律的にタスクを実行する。
本稿では,マルチパートを提案する。
センサー分離攻撃 (Sensor Deprivation Attacks, SDA) - 極秘に影響を及ぼす攻撃。
センサーのリコンフィグレーションによる プロセス制御
論文 参考訳(メタデータ) (2024-10-14T23:03:58Z) - UAVDB: Trajectory-Guided Adaptable Bounding Boxes for UAV Detection [0.03464344220266879]
パッチ強度収束(Patch Intensity Convergence、PIC)技術は、手動ラベリングなしでUAV検出のための高忠実なバウンディングボックスを生成する。
この技術は、UAV検出に特化した専用データベースであるUAVDBの基礎となる。
我々は,最先端(SOTA)YOLO系列検出器を用いてUAVDBをベンチマークし,総合的な性能解析を行った。
論文 参考訳(メタデータ) (2024-09-09T13:27:53Z) - Evidential Detection and Tracking Collaboration: New Problem, Benchmark
and Algorithm for Robust Anti-UAV System [56.51247807483176]
無人航空機(UAV)は輸送、監視、軍事など多くの地域で広く使われている。
従来は、UAVの先行情報が常に提供されていた追跡問題として、このようなアンチUAVタスクを単純化していた。
本稿では,従来のUAV情報を含まない複雑な場面において,UAVの認識を特徴とする新しい実用的対UAV問題を初めて定式化する。
論文 参考訳(メタデータ) (2023-06-27T19:30:23Z) - Learning to Compress Unmanned Aerial Vehicle (UAV) Captured Video:
Benchmark and Analysis [54.07535860237662]
本稿では,UAVビデオ符号化学習のための新しいタスクを提案し,そのようなタスクに対する包括的で体系的なベンチマークを構築する。
このベンチマークは、ドローンプラットフォームにおけるビデオコーディングの研究と開発を加速させるものと期待されている。
論文 参考訳(メタデータ) (2023-01-15T15:18:02Z) - A Multi-UAV System for Exploration and Target Finding in Cluttered and
GPS-Denied Environments [68.31522961125589]
複雑なGPSを用いた複雑な環境において,UAVのチームが協調して目標を探索し,発見するための枠組みを提案する。
UAVのチームは自律的にナビゲートし、探索し、検出し、既知の地図で散らばった環境でターゲットを見つける。
その結果, 提案方式は, 時間的コスト, 調査対象地域の割合, 捜索・救助ミッションの成功率などの面で改善されていることがわかった。
論文 参考訳(メタデータ) (2021-07-19T12:54:04Z) - UAV-ReID: A Benchmark on Unmanned Aerial Vehicle Re-identification [21.48667873335246]
近年のディープラーニング開発により、視覚ベースの対UAVシステムは単一のカメラでUAVを検出し、追跡することができる。
単一のカメラのカバー範囲は限られており、カメラ間のUAVにマッチするマルチカメラ構成が必要である。
我々は,この新興地域での機械学習ソリューションの開発を容易にする,UAV-reIDという新しいUAV再識別データセットを提案する。
論文 参考訳(メタデータ) (2021-04-13T14:13:09Z) - Anti-UAV: A Large Multi-Modal Benchmark for UAV Tracking [59.06167734555191]
Unmanned Aerial Vehicle (UAV)は、商業とレクリエーションの両方に多くの応用を提供している。
我々は、UAVを追跡し、位置や軌道などの豊富な情報を提供するという課題を考察する。
300以上のビデオペアが580k以上の手動で注釈付きバウンディングボックスを含むデータセット、Anti-UAVを提案します。
論文 参考訳(メタデータ) (2021-01-21T07:00:15Z) - Secure communication between UAVs using a method based on smart agents
in unmanned aerial vehicles [1.2691047660244335]
無人航空機(UAV)は、ネットワークインフラを必要とせずに、非常に広い地域を監視できる。
このような通信は、その動的トポロジによってセキュリティ上の問題を引き起こす。
提案手法は、悪意のあるUAV攻撃に対抗するために2つのフェーズを使用する。
論文 参考訳(メタデータ) (2020-11-03T10:33:39Z) - Perceiving Traffic from Aerial Images [86.994032967469]
本研究では,空中画像中の物体を検出するために,バタフライ検出器と呼ばれる物体検出手法を提案する。
UAVDT(UAVDT)とVisDrone 2019(VisDrone 2019)の2つのUAVデータセット上でButterfly Detectorを評価し、従来の最先端の手法よりも高速に動作し、かつリアルタイムに動作可能であることを示す。
論文 参考訳(メタデータ) (2020-09-16T11:37:43Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。