論文の概要: Exploring Jamming and Hijacking Attacks for Micro Aerial Drones
- arxiv url: http://arxiv.org/abs/2403.03858v1
- Date: Wed, 6 Mar 2024 17:09:27 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-17 16:51:18.988196
- Title: Exploring Jamming and Hijacking Attacks for Micro Aerial Drones
- Title(参考訳): マイクロドローンのジャミングとハイジャック
- Authors: Yassine Mekdad, Abbas Acar, Ahmet Aris, Abdeslam El Fergougui, Mauro Conti, Riccardo Lazzeretti, Selcuk Uluagac,
- Abstract要約: Crazyflieのエコシステムは、最も人気のあるMicro Aerial Dronesの1つであり、世界中で展開される可能性がある。
本稿では,Crazy Real Time Protocol (CRTP) に対する2つの干渉攻撃について実験的に検討する。
本実験は,自律飛行モードと非自律飛行モードの両方において,このような攻撃の有効性を示すものである。
- 参考スコア(独自算出の注目度): 14.970216072065861
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Recent advancements in drone technology have shown that commercial off-the-shelf Micro Aerial Drones are more effective than large-sized drones for performing flight missions in narrow environments, such as swarming, indoor navigation, and inspection of hazardous locations. Due to their deployments in many civilian and military applications, safe and reliable communication of these drones throughout the mission is critical. The Crazyflie ecosystem is one of the most popular Micro Aerial Drones and has the potential to be deployed worldwide. In this paper, we empirically investigate two interference attacks against the Crazy Real Time Protocol (CRTP) implemented within the Crazyflie drones. In particular, we explore the feasibility of experimenting two attack vectors that can disrupt an ongoing flight mission: the jamming attack, and the hijacking attack. Our experimental results demonstrate the effectiveness of such attacks in both autonomous and non-autonomous flight modes on a Crazyflie 2.1 drone. Finally, we suggest potential shielding strategies that guarantee a safe and secure flight mission. To the best of our knowledge, this is the first work investigating jamming and hijacking attacks against Micro Aerial Drones, both in autonomous and non-autonomous modes.
- Abstract(参考訳): 近年のドローン技術の進歩により、市販のMicro Aerial Droneは、スワーミング、屋内ナビゲーション、有害な場所の検査など、狭い環境での飛行ミッションを実行するために、大型ドローンよりも効果的であることが示されている。
多くの民間および軍事用途に配備されているため、これらのドローンの安全で信頼性の高い通信がミッション全体にわたって重要である。
Crazyflieのエコシステムは、最も人気のあるMicro Aerial Dronesの1つであり、世界中で展開される可能性がある。
本稿では,Crazy Real Time Protocol (CRTP) に対する2つの干渉攻撃について実験的に検討する。
特に、妨害攻撃とハイジャック攻撃という、進行中の飛行ミッションを妨害する可能性のある2つの攻撃ベクトルを実験する可能性について検討する。
実験により,Crazyflie 2.1ドローンの自律飛行モードと非自律飛行モードの両方において,このような攻撃の有効性が示された。
最後に、安全かつ安全な飛行ミッションを保証する潜在的な遮蔽戦略を提案する。
私たちの知る限りでは、これは、自律モードと非自律モードの両方において、Micro Aerial Dronesに対する妨害およびハイジャック攻撃を調査する最初の研究である。
関連論文リスト
- Obfuscated Location Disclosure for Remote ID Enabled Drones [57.66235862432006]
RID対応ドローン(OLO-RID)の難読化位置情報開示法を提案する。
実際のドローンの位置を開示する代わりに、OLO-RIDを装備したドローンは、モバイルシナリオで異なるプライベートな難解な場所を開示する。
OLO-RIDはまた、暗号化された位置情報でRIDメッセージを拡張し、認証されたエンティティによってのみアクセスすることができる。
論文 参考訳(メタデータ) (2024-07-19T12:35:49Z) - Drone-type-Set: Drone types detection benchmark for drone detection and tracking [0.6294091730968154]
本稿では,認識された物体検出モデルとの比較とともに,各種ドローンのデータセットを提供する。
異なるモデルの実験結果と各手法の記載が提供される。
論文 参考訳(メタデータ) (2024-05-16T18:56:46Z) - Cybersecurity Threat Analysis And Attack Simulations For Unmanned Aerial Vehicle Networks [0.0]
この研究は、UAVネットワークを新たなサイバー脅威から守るための緊急の必要性を探求する。
サイバーセキュリティにおける攻撃シミュレーションと脅威分析の2つの重要な分野について検討した。
この研究は、Raspberry Pi3とオープンソースのオンラインツールだけで、飛行中のドローンをハックすることがいかに容易かを実証している。
論文 参考訳(メタデータ) (2024-02-12T10:42:11Z) - Behind The Wings: The Case of Reverse Engineering and Drone Hijacking in DJI Enhanced Wi-Fi Protocol [0.5604521993453262]
調査は強化されたWi-Fi制御コマンドの脆弱性を発見し、ハイジャック攻撃を受けやすいようにした。
研究により、市販の市販のWi-Fiルーターでも、そのような攻撃を実行する効果的なツールとして利用できることが判明した。
発見は、無人航空機の安全を守るための堅牢なセキュリティ対策を実装するための重要な必要性を強調している。
論文 参考訳(メタデータ) (2023-09-12T02:03:27Z) - Chasing the Intruder: A Reinforcement Learning Approach for Tracking
Intruder Drones [0.08192907805418582]
本研究では、チェッカードローンを用いて侵入者ドローンを識別・追跡するための強化学習に基づくアプローチを提案する。
提案手法は、強化学習の政策学習フレームワークにインターリーブされたコンピュータビジョン技術を用いている。
その結果、強化学習に基づくポリシーは、侵入者ドローンを識別・追跡するために収束していることがわかった。
論文 参考訳(メタデータ) (2023-09-10T16:31:40Z) - Unauthorized Drone Detection: Experiments and Prototypes [0.8294692832460543]
本稿では、受信信号強度インジケータ(RSSI)と、ドローンの位置座標から生成された暗号鍵の2段階検証を利用する、新しい暗号化ベースのドローン検出方式を提案する。
論文 参考訳(メタデータ) (2022-12-02T20:43:29Z) - TransVisDrone: Spatio-Temporal Transformer for Vision-based
Drone-to-Drone Detection in Aerial Videos [57.92385818430939]
視覚的フィードを用いたドローンからドローンへの検知は、ドローンの衝突の検出、ドローンの攻撃の検出、他のドローンとの飛行の調整など、重要な応用がある。
既存の手法は計算コストがかかり、非エンドツーエンドの最適化に追随し、複雑なマルチステージパイプラインを持つため、エッジデバイス上でのリアルタイムデプロイメントには適さない。
計算効率を向上したエンドツーエンドのソリューションを提供する,シンプルで効果的なフレームワークであるitTransVisDroneを提案する。
論文 参考訳(メタデータ) (2022-10-16T03:05:13Z) - A dataset for multi-sensor drone detection [67.75999072448555]
近年,小型・遠隔操作無人航空機(UAV)の使用が増加している。
ドローン検出に関するほとんどの研究は、取得デバイスの種類、ドローンの種類、検出範囲、データセットを特定することに失敗している。
我々は、赤外線および可視ビデオとオーディオファイルを含むドローン検出のための注釈付きマルチセンサーデータベースにコントリビュートする。
論文 参考訳(メタデータ) (2021-11-02T20:52:03Z) - Dogfight: Detecting Drones from Drones Videos [58.158988162743825]
本稿では,他の飛行ドローンからドローンを検知する問題に対処する。
ソースとターゲットドローンのエロティックな動き、小型、任意の形状、大きな強度、および閉塞は、この問題を非常に困難にします。
これに対処するため,地域提案に基づく手法ではなく,2段階のセグメンテーションに基づく手法を提案する。
論文 参考訳(メタデータ) (2021-03-31T17:43:31Z) - University-1652: A Multi-view Multi-source Benchmark for Drone-based
Geo-localization [87.74121935246937]
我々は、ドローンによるジオローカライゼーションのための新しいマルチビューベンチマーク、University-1652を紹介する。
大学1652は、世界中の1,652の大学の建物から合成ドローン、衛星、地上カメラなどの3つのプラットフォームからのデータを含んでいる。
実験の結果,University-1652は視点不変の特徴の学習を支援し,実世界のシナリオにおいて優れた一般化能力を有することが示された。
論文 参考訳(メタデータ) (2020-02-27T15:24:15Z) - Detection and Tracking Meet Drones Challenge [131.31749447313197]
本稿では、オブジェクト検出・追跡データセットとベンチマークのレビューを行い、手動アノテーションによる大規模ドローンによるオブジェクト検出・追跡データセットの収集の課題について論じる。
当社のVisDroneデータセットは、中国北部から南部にかけての14の都市部と郊外部で収集されたものです。
本稿では,ドローンにおける大規模物体検出・追跡の現場の現状を詳細に分析し,今後の方向性を提案するとともに,課題を結論づける。
論文 参考訳(メタデータ) (2020-01-16T00:11:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。