一种无人机通信系统安全性分析方法与流程

文档序号:16935606发布日期:2019-02-22 20:40阅读:532来源:国知局
一种无人机通信系统安全性分析方法与流程

本发明属于无人作战技术领域,具体涉及无人机通信系统安全性分析方法。



背景技术:

当今世界,以计算机为代表的信息技术极大地推动了经济、军事、科技等现代社会各领域的变革。随着高新无线通信技术迅猛发展,无人化智能设备已成为生活各个领域不可替代的主要工具,各种无人机公司如雨后春笋般涌现,各种各样的无人机不断出现。然而,无人机所引发的问题也日益严峻。无人机飞桨、动能带来的冲击给人类带来的安全威胁足以使人受伤,同时,无人机也为治安和反恐带来困难。仅2017年,国内多家机场就发生了多起“恶性”无人机黑飞事件,多架无人机入侵机场净空保护区,妨碍航班运行安全的事件,严重影响了航空运输飞行安全社会公共安全。

1月15日,一段疑似用无人机拍摄的飞机飞行过程爆出,经浙江省公安厅机场公安局调查确认,该架无人机已闯入杭州萧山机场机场净空保护区,飞行高度明显在飞机起落高度区之内,干扰了飞机的正常飞行,影响了飞行安全。

5月1日下午,昆明长水国际机场出现无人机干扰,导致35架航班被迫备降。早在今年2月2日-3日,昆明机场连续发现4起无人机影响飞行安全事件,其中最严重的一起,无人机飞行离空中客机仅50-70米,对飞行安全构成极大威胁。

4月14日14时05分,在成都双流国际机场西跑道机场净空保护区内,发现无人机活动,导致成都上空3架航班绕行,成都双流国际机场地面航班等待5分钟。此后直到30日,又先后发生9次“黑飞”事件。

4月20日晚上5点多,一架无人机飞入了机场净空保护区,出现在即将降落航班前,距离跑道仅600米左右。随后,禄口机场立即中止起降,紧急关闭半小时,14个航班受到影响。

5月10日14:10,珠海机场受到不明飞行信号干扰,珠海机场多个航班无法正常降落,盘旋后备降海口、广州、揭阳等其他备用机场。

5月12日晚,重庆机场受到无人机干扰,造成多个航班受到影响。

世界其他国家面临的问题也极为严峻。2018年,德国无人机黑飞事件频繁发生,截止8月份,已发生上百起,超过2017年总和。

无人机的创造与发展确实给人们生产生活带来了不小的便利,但是由于一些肆意妄为的飞手或蓄意破坏的人员乱飞无人机,导致社会公共安全出现了新的挑战。世界各国也对无人机的使用作出了严格的规定。为了有效监管无人机,仅仅依靠法律法规显然不够,还需要技术方面的坚实支撑。反无人机技术成为研究的方向和重点,针对无人机目标的干扰技术手段主要包括火力打击、激光炮、信号干扰、信号欺骗、声波干扰、无线电控制以及生物攻击等。传统的对抗手段如导弹、电磁干扰、火炮、生物攻击等方法效率低且代价昂贵,从效能和成本角度考虑不具有大规模运用的意义。



技术实现要素:

本发明的目的在于提供一种无人机通信系统安全性分析方法,用于解决上述现有技术的问题。

本发明一种无人机通信系统安全性分析方法,一种无人机通信系统安全性分析方法,其中,包括:步骤1:采集无人机飞行控制指令信息以及无人机飞行状态信息;步骤2:分析无人机控制指令信息,检测通信指令是否进行加密,若无加密,转步骤4,若有,执行步骤3;步骤3:分析通信协议中加密算法,尝试对加密信息进行破解,若可破解,得出控制指令中明文信息,转步骤4,若不可破解,转步骤5;步骤4:分析无人机控制信息格式及内容,以无人机飞行控制指令格式为源伪造控制数据包,测试无人机通信系统对伪造数据包的校验和识别能力;步骤5:对无人机通讯协议数据包各参数进行变异,构造异常通信数据包样本,发送并由无人机进行解析,测试通信协议是否存在安全漏洞。

根据本发明的无人机通信系统安全性分析方法的一实施例,其中,步骤1包括采集上行控制信号以及采集无人机下行链路数据。

根据本发明的无人机通信系统安全性分析方法的一实施例,其中,步骤3中,对于无人机通信采用在zigbee采用协议,针对zigbee的加密信息进行破解,还原原始指令内容,若得出原始指令,转步骤4,否则执行步骤5。

根据本发明的无人机通信系统安全性分析方法的一实施例,其中,步骤4包括:步骤4.1:对有加密的通信进行分析,尝试分析加密算法,进行解密;步骤4.2:分析无人机飞行轨迹,建立运行模型;步骤4.3:将无人机控制指令与飞行运动特征进行关联映射;步骤4.4:按照分析解析得出的无人机控制指令格式构造异常控制数据,通过通信模块向无人机发送,测试无人机对伪造数据包的校验和识别能力。

根据本发明的无人机通信系统安全性分析方法的一实施例,其中,对无人机通讯协议数据包各参数进行变异,构造异常通信数据包样本,发送并由无人机进行解析,测试通信协议是否存在安全漏洞。

根据本发明的无人机通信系统安全性分析方法的一实施例,其中,步骤4.1中,以zigbee标准,将zigbee数据和命令通过数据帧来传递,每一层被下一层打包,逐层打包,最后由物理层发送到目标节点。

本发明在研究无人机机地通信模式及无人机集群节点间的通信协议的基础上,对无人机通信协议进行形式化分析,分析协议中存在的安全漏洞,对无人机通信协议数据包中的参数进行样本变异构造,测试无人机对异常数据包的处理能力。

附图说明

图1所示为本发明一种无人机通信系统安全性分析方法的流程图;

图2为zigbee数据帧格式图。

具体实施方式

为使本发明的目的、内容、和优点更加清楚,下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。

图1所示为本发明一种无人机通信系统安全性分析方法的流程图,如图1所示,具体包括以下步骤:

步骤1:采集无人机飞行控制指令信息以及无人机飞行状态信息;

包括采集上行控制信号以及采集无人机飞行状态数据;

步骤2:分析无人机控制指令信息,检测通信指令是否进行加密,若无加密,转步骤4,若有,转步骤3;

分析无人机控制指令信息,检测通信指令是否进行加密,包括:分析上行控制信号格式和内容,并判断是否进行加密;

无人机通信可能用到的通信协议有zigbee、mavlink等,特别是组网的无人机集群可能采用zigbee协议,支持多网络节点通讯,zigbee协议在安全模式下会采用128位的aes加密算法。在zigbee采用非安全模式时,通讯数据包未进行加密处理,可直接获取网络配置信息、拓扑、节点地址等,在zigbee采用安全模式时,可通过抓取的数据包获取分发密钥,通过加密破解模块进行破解;

步骤3:分析通信协议中加密算法,尝试对加密信息进行破解,若可破解,得出控制指令中明文信息,转步骤4,若不可破解,转步骤5;

步骤3具体包括:对有加密的通信进行分析,通过加密破解模块进行解密;

仍以zigbee协议为例,zigbee的mac层采用csma/ca的防碰撞机制,每个发送的数据包都要得到接收方的确认反馈才会发送下一个数据,否则发送方会重新发送数据。并且zigbee提供了基于循环冗余校验(crc)的数据包完整性检查功能,采用了128位的aes加密算法来保护数据。尝试对加密算法进行破解,破解还原原始指令内容,若得出原始指令,转步骤4;

步骤4:分析无人机控制信息格式及内容,以无人机飞行控制指令格式为源伪造控制数据包,测试无人机通信系统对伪造数据包的校验和识别能力。

具体包括:步骤4.1:对有加密的通信进行分析,尝试分析加密算法,进行解密;

以zigbee协议为例,zigbee标准从下到上分别为物理层(phy)、媒体访问控制层(mac)、传输层(tl)、网络层(nwk)、应用层(apl)等,并定义了安全服务提供机制。标准底部的媒介访问层和物理层由ieee802.15.4标准定义,zigbee标准只定义了网络层、应用层以及安全层,而采用现成的ieee802.15.4的mac层及物理层作为zigbee网络协议的一部分;

zigbee数据和命令都是通过数据帧来传递,每一层被下一层打包,逐层打包,最后由物理层发送到目标节点;

图2为zigbee数据帧格式图,如图2所示,zigbee数据和命令都是通过数据帧来传递,每一层被下一层打包,逐层打包,最后由物理层发送到目标节点;

步骤4.2:分析无人机飞行轨迹,建立运行模型;

步骤4.3:将无人机控制指令与飞行运动特征进行关联映射;

步骤4.4:按照分析解析得出的无人机控制指令格式构造异常控制数据,通过通信模块向无人机发送,测试无人机对伪造数据包的校验和识别能力;

步骤5:对无人机通讯协议数据包各参数进行变异,构造异常通信数据包样本,发送并由无人机进行解析,测试通信协议是否存在安全漏洞。

步骤5对无人机通信协议进行形式化分析,分析协议中存在的安全漏洞,对无人机通信协议数据包中的参数进行样本变异构造,测试无人机对异常数据包的处理能力。

通过对无人机通信系统的分析,发现无人机通信协议的脆弱点,针对黑飞无人机实施为例层面的干扰,可有效驱离飞机场的无人机。

本发明在研究无人机机地通信模式及无人机集群节点间的通信协议的基础上,对无人机通信协议进行形式化分析,分析协议中存在的安全漏洞,对无人机通信协议数据包中的参数进行样本变异构造,测试无人机对异常数据包的处理能力。

以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1