論文の概要: A Survey of Security Challenges and Solutions for UAS Traffic Management (UTM) and small Unmanned Aerial Systems (sUAS)
- arxiv url: http://arxiv.org/abs/2601.08229v1
- Date: Tue, 13 Jan 2026 05:18:49 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-14 18:27:19.069439
- Title: A Survey of Security Challenges and Solutions for UAS Traffic Management (UTM) and small Unmanned Aerial Systems (sUAS)
- Title(参考訳): UASトラフィックマネジメント(UTM)と小型無人航空システム(sUAS)のセキュリティ問題と解決策に関する調査
- Authors: Iman Sharifi, Mahyar Ghazanfari, Abenezer Taye, Peng Wei, Maheed H. Ahmed, Hyeong Tae Kim, Mahsa Ghasemi, Vijay Gupta, Noah Dahle, Robert Canady, Abel Diaz Gonzalez, Austin Coursey, Bryce Bjorkman, Cailani Lemieux-Mack, Bryan C. Ward, Xenofon Koutsoukos, Gautam Biswas, Heber Herencia-Zapana, Saqib Hasan, Isaac Amundson, Filippos Fotiadis, Ufuk Topcu, Junchi Lu, Qi Alfred Chen, Nischal Aryal, Amer Ibrahim, Abdul Karim Ras, Amir Shirkhodaie,
- Abstract要約: 民間および商業ミッション用の小型無人航空システム(sUAS)は、サイバーセキュリティの脅威に対して脆弱である。
本稿では, サイバーセキュリティの脆弱性と, sUAS と UTM のエコシステムに合わせた防御について, 包括的調査を行った。
- 参考スコア(独自算出の注目度): 25.67972631925627
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The rapid growth of small Unmanned Aerial Systems (sUAS) for civil and commercial missions has intensified concerns about their resilience to cyber-security threats. Operating within the emerging UAS Traffic Management (UTM) framework, these lightweight and highly networked platforms depend on secure communication, navigation, and surveillance (CNS) subsystems that are vulnerable to spoofing, jamming, hijacking, and data manipulation. While prior reviews of UAS security addressed these challenges at a conceptual level, a detailed, system-oriented analysis for resource-constrained sUAS remains lacking. This paper presents a comprehensive survey of cyber-security vulnerabilities and defenses tailored to the sUAS and UTM ecosystem. We organize existing research across the full cyber-physical stack, encompassing CNS, data links, sensing and perception, UTM cloud access, and software integrity layers, and classify attack vectors according to their technical targets and operational impacts. Correspondingly, we review defense mechanisms ranging from classical encryption and authentication to adaptive intrusion detection, lightweight cryptography, and secure firmware management. By mapping threats to mitigation strategies and evaluating their scalability and practical effectiveness, this work establishes a unified taxonomy and identifies open challenges for achieving safe, secure, and scalable sUAS operations within future UTM environments.
- Abstract(参考訳): 民間および商業ミッションにおける小型無人航空システム(sUAS)の急速な成長は、サイバーセキュリティの脅威に対する彼らの弾力性に対する懸念を強めている。
新たなUAS Traffic Management (UTM) フレームワークで運用されているこれらの軽量で高度にネットワーク化されたプラットフォームは、スプーフィング、ジャミング、ハイジャック、データ操作に脆弱なセキュアな通信、ナビゲーション、監視(CNS)サブシステムに依存している。
UASのセキュリティに関する以前のレビューでは、これらの課題を概念レベルで解決していたが、リソース制約されたsUASの詳細なシステム指向分析はいまだに欠如している。
本稿では, サイバーセキュリティの脆弱性と, sUAS と UTM のエコシステムに合わせた防御について, 包括的調査を行った。
我々は、CNS、データリンク、知覚と知覚、UTMクラウドアクセス、ソフトウェア整合性レイヤを含むサイバー物理スタック全体にわたる既存の研究を組織し、彼らの技術的目標と運用上の影響に応じて攻撃ベクトルを分類する。
そこで我々は,古典的暗号化や認証から適応侵入検出,軽量暗号,セキュアなファームウェア管理に至るまでの防衛機構について検討する。
脅威を緩和戦略にマッピングし、スケーラビリティと実用性を評価することにより、統合された分類を確立し、将来のUTM環境で安全でセキュアでスケーラブルなsUAS操作を実現するためのオープンな課題を特定する。
関連論文リスト
- Cybersecurity of High-Altitude Platform Stations: Threat Taxonomy, Attacks and Defenses with Standards Mapping - DDoS Attack Use Case [46.15641504748965]
高高度プラットフォームステーション(HAPS)は、非地球ネットワーク内で出現する成層圏ノードである。
本稿では、HAPSサブシステムと主通信リンク、通信、制御、電力サブシステムにまたがるサイバーセキュリティとプライバシの露見を構造化し、成層圏を意識した脅威分類を提案する。
我々はOMNeT++/INETを用いたシミュレーションに基づくケーススタディを報告し、サービスとコントロールプレーンの可用性に対する分散型サービスデニアル(DDoS)の影響を特徴づける。
論文 参考訳(メタデータ) (2025-11-16T20:28:58Z) - OS-Sentinel: Towards Safety-Enhanced Mobile GUI Agents via Hybrid Validation in Realistic Workflows [77.95511352806261]
VLM(Vision-Language Models)を利用したコンピュータ利用エージェントは、モバイルプラットフォームのようなデジタル環境を操作する上で、人間のような能力を実証している。
我々は,明示的なシステムレベルの違反を検出するための形式検証器と,文脈的リスクとエージェント行動を評価するコンテキスト判断器を組み合わせた,新しいハイブリッド安全検出フレームワークOS-Sentinelを提案する。
論文 参考訳(メタデータ) (2025-10-28T13:22:39Z) - End-to-End Co-Simulation Testbed for Cybersecurity Research and Development in Intelligent Transportation Systems [5.804791448287085]
本章では,3次元環境とセンサモデリングのためのCARLA,顕微鏡交通シミュレーションと制御のためのSUMO,V2X通信シミュレーションのためのOMNeT++を結合した複合シミュレーションテストベッドについて論じる。
共同シミュレーションテストベッドは、エンドツーエンドの実験、脆弱性の識別、緩和ベンチマークを可能にする。
この章は、その能力を説明するために、量子後暗号で強化されたC-V2X能動的安全警報システムに関するケーススタディを含む。
論文 参考訳(メタデータ) (2025-09-20T01:21:54Z) - Expert-in-the-Loop Systems with Cross-Domain and In-Domain Few-Shot Learning for Software Vulnerability Detection [38.083049237330826]
本研究では,CWE(Common Weaknessions)を用いたPythonコードの識別をシミュレーションすることにより,ソフトウェア脆弱性評価におけるLLM(Large Language Models)の利用について検討する。
その結果,ゼロショットプロンプトは性能が低いが,少数ショットプロンプトは分類性能を著しく向上させることがわかった。
モデル信頼性、解釈可能性、敵の堅牢性といった課題は、将来の研究にとって重要な領域のままである。
論文 参考訳(メタデータ) (2025-06-11T18:43:51Z) - A Systematic Review of Security Vulnerabilities in Smart Home Devices and Mitigation Techniques [0.0]
この研究は、スマートホームエコシステムにおけるセキュリティの脅威を調査し、それらをネットワーク層、デバイスレベル、およびクラウドベースのAI駆動システムからの脆弱性に分類する。
研究結果は、量子後暗号化とAI駆動の異常検出が組み合わさって、セキュリティを高めるのに非常に効果的であることを示している。
論文 参考訳(メタデータ) (2025-04-03T00:03:53Z) - Cyber Defense Reinvented: Large Language Models as Threat Intelligence Copilots [36.809323735351825]
CYLENSは、大規模言語モデル(LLM)を利用したサイバー脅威情報通信システムである。
CYLENSは、脅威管理ライフサイクル全体を通じてセキュリティ専門家を支援するように設計されている。
脅威帰属、文脈化、検出、相関、優先順位付け、修復をサポートする。
論文 参考訳(メタデータ) (2025-02-28T07:16:09Z) - Physical and Software Based Fault Injection Attacks Against TEEs in Mobile Devices: A Systemisation of Knowledge [5.6064476854380825]
Trusted Execution Environments (TEE) は、現代のセキュアコンピューティングの重要なコンポーネントである。
機密データを保護し、セキュアな操作を実行するために、プロセッサに分離されたゾーンを提供する。
その重要性にもかかわらず、TEEは障害注入(FI)攻撃に対してますます脆弱である。
論文 参考訳(メタデータ) (2024-11-22T11:59:44Z) - Countering Autonomous Cyber Threats [40.00865970939829]
ファンデーションモデルは、サイバードメイン内で広く、特に二元的関心事を提示します。
近年の研究では、これらの先進的なモデルが攻撃的なサイバースペース操作を通知または独立に実行する可能性を示している。
この研究は、孤立したネットワークでマシンを妥協する能力について、最先端のいくつかのFMを評価し、そのようなAIによる攻撃を倒す防御メカニズムを調査する。
論文 参考訳(メタデータ) (2024-10-23T22:46:44Z) - Enhancing Enterprise Security with Zero Trust Architecture [0.0]
Zero Trust Architecture (ZTA) は、現代のサイバーセキュリティに対する変革的なアプローチである。
ZTAは、ユーザ、デバイス、システムがデフォルトで信頼できないことを前提として、セキュリティパラダイムをシフトする。
本稿では、アイデンティティとアクセス管理(IAM)、マイクロセグメンテーション、継続的監視、行動分析など、ZTAの重要なコンポーネントについて検討する。
論文 参考訳(メタデータ) (2024-10-23T21:53:16Z) - Machine Learning-Assisted Intrusion Detection for Enhancing Internet of Things Security [1.2369895513397127]
IoT(Internet of Things)に対する攻撃は、デバイス、アプリケーション、インタラクションのネットワーク化と統合化が進むにつれて増加している。
IoTデバイスを効率的にセキュアにするためには、侵入システムのリアルタイム検出が重要である。
本稿では、IoTセキュリティのための機械学習ベースの侵入検知戦略に関する最新の研究について検討する。
論文 参考訳(メタデータ) (2024-10-01T19:24:34Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。