一种基于通信劫持的无人机攻击方法与流程

文档序号:15819245发布日期:2018-11-02 22:56阅读:2789来源:国知局
一种基于通信劫持的无人机攻击方法与流程

本发明属于无人作战技术领域,具体涉及无人机攻击方法。

背景技术

当今世界,以计算机为代表的信息技术极大地推动了经济、军事、科技等现代社会各领域的变革。在军事领域,随着高新军事技术迅猛发展,以无人机和机器人为代表的无人作战装备发展迅速,无人作战装备遍布战场空间的各个领域,经过近年来战争的实践,无人作战装备已逐渐渗透到战争的各个环节,作战效能日益凸显。无人作战系统成为各国重点发展的军事领域,将无人作战系统置于优先发展的地位,以无人装备为物质基础的无人作战模式正成为未来信息化战争的全新形态。

“平台无人,系统有人”是无人作战系统的基本特征,相对有人作战系统,无人作战系统的优势如下:

(一)以作战任务为中心,简化系统设计

随着信息技术的发展,网络中心战体系以进入实践阶段,无人作战系统由“以平台为中心”向“以任务为中心”转变,无人作战平台成为实现多个任务的一个节点。同时,无人作战系统避免了人类的局限性,可以不考虑乘坐人员、人身安全、生理限制等问题,在设计中可具有更小的体积、更轻的重量、更强的机动性,同时无人作战系统具有隐蔽性强、续航持久、生存能力强等特点,极大地提高了作战效能。由于不考虑乘坐驾驶室,对环境控制和救护等要求较低,可大大降低研制和生产费用,特别是降低使用和保养费用。

(二)屏蔽人员参与,增强作战范围

作战人员是作战任务的最宝贵资源,因而在“非接触、零伤亡”的作战目标驱动下,在执行枯燥、恶劣和危险环境的任务时,无人作战系统是最佳选择。无人作战系统可长时间执行作战任务,保障正常的任务周期;可前往恶劣生态环境地区执行作战任务,减少人员暴露和感染;可执行破坏程度高的作战任务,降低任务失败造成的人员伤亡。

(三)智能化程度高,应对突发情况

无人作战系统是计算机技术高度发展的产物,是高度智能化的武器系统,其发展体现了信息化、无人化的特点。无人作战系统与有人作战系统高效协同,由指挥人员实施远程遥控,无人作战平台具备与执行任务相匹配的智能控制能力。智能控制不仅表现为可依据预先规划的指令和任务实施打击,也可按照实时指令进行调整,更重要的是无人作战平台可自主感知环境态势和敌我信息,自动进行路径、规避、目标等决策,增强战场突发情况应对能力,提高作战效能。

无人作战系统的快速发展并已在局部战争中得到广泛应用,特别是无人机作战系统已成为空袭作战的新方向,在高空、高速、隐身、长航以及微型集群作战中无人机作战系统均扮演了重要角色。随着大量无人作战系统的实战应用,反无人作战系统需求迫切,实战中对抗无人作战系统的实例屡见不鲜。针对无人机目标的攻击技术手段主要包括火力打击、激光炮、信号干扰、信号欺骗、声波干扰、无线电控制以及生物攻击等。

传统的对抗手段如导弹、电磁干扰、火炮、生物攻击等方法效率低且代价昂贵,从作战效能和成本角度考虑不具有实战意义。



技术实现要素:

本发明的目的在于提供一种基于通信劫持的无人机攻击方法,用于解决上述现有技术的问题。

本发明一种基于通信劫持的无人机攻击方法,其中,包括:步骤1:采集无人机飞行控制指令信息以及无人机飞行状态信息;步骤2:分析无人机控制指令信息,检测通信指令是否进行加密,若无加密,转步骤4,若有,执行步骤3;步骤3:分析无人机的通信协议加密算法,对加密信息进行破解,若可破解,得出控制明文信息,转步骤4,若不可破解,转步骤5;步骤4:分析无人机控制信息格式及内容,结合无人机飞行状态信息进行对比,得出控制指令与无人机的飞行状态的映射关系,由无人机飞行控制指令格式为源伪造控制信息,并发送给无人机,转步骤6;步骤5:分析无人机的加密控制信息,构造大量控制指令数据包,阻塞通信链路,进行无人机干扰,结束;步骤6:执行对无人机的控制。

根据本发明的基于通信劫持的无人机攻击方法的一实施例,其中,步骤1包括采集截获上行控制信号以及采集截获无人机下行链路数据。

根据本发明的基于通信劫持的无人机攻击方法的一实施例,其中,步骤3中,对于无人机通信采用在zigbee采用协议,针对zigbee的加密信息进行破解,还原原始指令内容,若得出原始指令,转步骤4,否则执行步骤5。

根据本发明的基于通信劫持的无人机攻击方法的一实施例,其中,步骤4包括:步骤4.1:解析上行控制指令格式,分解获取无人机控制信号内容,分析无人机下行链路数据,获取无人机运动特征;步骤4.2:分析无人机控制信息格式及内容,结合无人机飞行状态信息进行对比,得出控制指令与飞行状态的映射关系;步骤4.3:根据无人机控制指令与飞行运动特征进行关联映射关系,按照分析解析得出的无人机控制指令格式构造控制数据,向无人机发送,替代原控制指令,使无人机按照己方指令飞行。

根据本发明的基于通信劫持的无人机攻击方法的一实施例,其中,步骤5中基于无人机通信指令抗干扰能力较弱以及mac层数据包校验,构造大量控制指令数据包,造成无人机持续处理消耗资源,阻塞正常指令通信链路。

本发明研究从网络通信层面,研究无人机网络通信劫持,在研究无人机机地通信模式及无人机集群节点间的通信协议的基础上,分析无人机网络通信脆弱性,破坏无人机与地面通信、干扰无人机间的信息交互,从而干扰无人机航道、接管控制指令或造成无人机相撞坠毁。本发明从网络通信角度实施对无人机控制指令的攻击,具有较高的攻击准确性,相比传统物理、电磁干扰方法具有明显的稳定性。作战实用性高:本专利通过分析无人机控制指令,可实现准确接管或外围干扰,且攻击代价较低,具有多种作战实用性。

附图说明

图1为本发明涉及的无人机攻击系统组成框图;

图2所示为本发明一种基于通信劫持的无人机攻击方法的流程图;

图3为zigbee数据帧格式图。

具体实施方式

为使本发明的目的、内容、和优点更加清楚,下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。

本专利涉及的攻击方法基于通信指令分析,基于分析得出的通信数据格式伪造控制指令,实现对无人机的接管或干扰。

图1是本发明涉及的无人机攻击系统组成框图,该系统包括信息采集模块、信息分析模块、加密破解模块、攻击生成模块、通信模块等。

图2所示为本发明一种基于通信劫持的无人机攻击方法的流程图,如图2所示,具体包括以下步骤:

步骤1:采集无人机飞行控制指令信息以及无人机飞行状态信息;

包括采集截获上行控制信号以及采集截获无人机下行链路数据;

步骤2:分析无人机控制指令信息,检测通信指令是否进行加密,若无加密,转步骤4,若有,转步骤3;

分析无人机控制指令信息,检测通信指令是否进行加密,包括:分析上行控制信号格式和内容,并判断是否进行加密;

无人机通信可能用到的通信协议有zigbee、mavlink等,特别是组网的无人机集群可能采用zigbee协议,支持多网络节点通讯,zigbee协议在安全模式下会采用128位的aes加密算法。在zigbee采用非安全模式时,通讯数据包未进行加密处理,可直接获取网络配置信息、拓扑、节点地址等,在zigbee采用安全模式时,可通过抓取的数据包获取分发密钥,通过加密破解模块进行破解;

步骤3:分析无人机的通信协议加密算法,对加密信息进行破解,若可破解,得出控制明文信息,转步骤4,若不可破解,转步骤5;

步骤3具体包括:对有加密的通信进行分析,通过加密破解模块进行解密;

仍以zigbee协议为例,zigbee的mac层采用csma/ca的防碰撞机制,每个发送的数据包都要得到接收方的确认反馈才会发送下一个数据,否则发送方会重新发送数据。并且zigbee提供了基于循环冗余校验(crc)的数据包完整性检查功能,采用了128位的aes加密算法来保护数据。尝试对加密信息进行破解,还原原始指令内容。若得出原始指令,转步骤4;

步骤4:分析无人机控制信息格式及内容,结合无人机飞行状态信息进行对比,得出控制指令与飞行状态的映射关系,由无人机飞行控制指令格式为源伪造控制信息,实现无人机通信接管。

具体包括:步骤4.1:解析上行控制指令格式,分解获取无人机控制信号内容;分析无人机下行链路数据,获取无人机运动特征;

以zigbee协议为例,zigbee标准从下到上分别为物理层(phy)、媒体访问控制层(mac)、传输层(tl)、网络层(nwk)、应用层(apl)等,并定义了安全服务提供机制。标准底部的媒介访问层和物理层由ieee802.15.4标准定义,zigbee标准只定义了网络层、应用层以及安全层,而采用现成的ieee802.15.4的mac层及物理层作为zigbee网络协议的一部分;

图3为zigbee数据帧格式图,如图3所示,zigbee数据和命令都是通过数据帧来传递,每一层被下一层打包,逐层打包,最后由物理层发送到目标节点;

步骤4.2:分析无人机控制信息格式及内容,结合无人机飞行状态信息进行对比,得出控制指令与飞行状态的映射关系;

步骤4.3:根据无人机控制指令与飞行运动特征进行关联映射关系,按照分析解析得出的无人机控制指令格式构造控制数据,通过通信模块向无人机发送,替代原控制指令,使无人机按照己方指令飞行,实现无人机接管,执行步骤6;

步骤5:分析加密控制信息,构造大量控制指令数据包,阻塞通信链路,实现无人机干扰,结束。

步骤6:执行对无人机的控制。

基于无人机通信指令抗干扰能力较弱、mac层数据包校验等原理,构造大量控制指令数据包,造成无人机持续处理消耗资源,阻塞正常指令通信链路,实现无人机通信干扰。

本发明研究从网络通信层面,研究无人机网络通信劫持,在研究无人机机地通信模式及无人机集群节点间的通信协议的基础上,分析无人机网络通信脆弱性,破坏无人机与地面通信、干扰无人机间的信息交互,从而干扰无人机航道、接管控制指令或造成无人机相撞坠毁。本发明从网络通信角度实施对无人机控制指令的攻击,具有较高的攻击准确性,相比传统物理、电磁干扰方法具有明显的稳定性。作战实用性高:本专利通过分析无人机控制指令,可实现准确接管或外围干扰,且攻击代价较低,具有多种作战实用性。

以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1