КІБЕРБЕЗПЕКА БЕЗПІЛОТНИХ АВІАЦІЙНИХ КОМПЛЕКСІВ ТА ОСОБЛИВОСТІ ЗАХИСТУ ВІД ПЕРЕХОПЛЕННЯ
DOI:
https://doi.org/10.58254/viti.6.2024.03.59Ключові слова:
кібербезпека, безпілотні авіаційні комплекси, перехоплення, дистанційне управління, криптографічний захист, шифрування, аутентифікаціяАнотація
У статті розглядаються ключові аспекти кібербезпеки безпілотних авіаційних комплексів (БпАК)
в умовах сучасних військових конфліктів і технологічного прогресу, безпілотні системи стали важливими
інструментами для збору інформації, ведення розвідки та виконання бойових завдань. Однак їх широке
використання супроводжується новими кіберзагрозами, що потребують спеціалізованих заходів для
забезпечення безпеки. Стаття аналізує основні види кіберзагроз, які можуть вплинути на БпАК, включаючи
перехоплення комунікацій, несанкціонований доступ до управлінських систем і злом криптографічних захистів.
У статті також розглядаються сучасні методи і технології захисту, такі як криптографічні
алгоритми, механізми аутентифікації та шифрування даних. Окрім того, аналізуються існуючі стандарти і
практичні рішення для забезпечення захисту комунікаційних каналів. Остання частина статті присвячена
новітнім трендам у сфері кібербезпеки БпАК та прогнозуванню майбутніх загроз. Розглядаються можливі
рішення і підходи для покращення захисту безпілотних систем в умовах швидкої зміни кіберсередовища,
а також, надаються рекомендації для вдосконалення систем безпеки БпАК, що включають інтеграцію нових
технологій і адаптацію до нових загроз
Посилання
- P.-Y. Kong, A Survey of Cyberattack Countermeasures for Unmanned Aerial Vehicles," in IEEE
Access, vol. 9, pp. 148244–148263, 2021, DOI: 10.1109/ACCESS.2021.3124996.
2. Z. Yu, Z. Wang, J. Yu, D. Liu, H. Herbert Song and Z. Li, "Cybersecurity of Unmanned Aerial
Vehicles: A Survey," in IEEE Aerospace and Electronic Systems Magazine, vol. 39, no. 9, pp. 182–215, Sept.
2024, DOI: 10.1109/MAES.2023.3318226.
3. R. Alkadi, N. Alnuaimi, C. Y. Yeun and A. Shoufan, "Blockchain Interoperability in Unmanned
Aerial Vehicles Networks: State-of-the-Art and Open Issues," in IEEE Access, vol. 10, pp. 14463–14479,
2022, DOI: 10.1109/ACCESS.2022.3145199. k
4. R. Guo, M. Huang, J. Li and J. Wang, "Cybersecurity of Unmanned Aerial Vehicles: A Survey," 2021
14th International Conference on Advanced Computer Theory and Engineering (ICACTE), Hangzhou, China,
2021, pp. 57–64, DOI: 10.1109/ICACTE53799.2021.00017.
5. L. Li, K. Qu and K.-Y. Lin, "A Survey on Attack Resilient of UAV Motion Planning," 2020 IEEE
16th International Conference on Control & Automation (ICCA), Singapore, 2020, pp. 558–563, DOI:
10.1109/ICCA51439.2020.9264513.
6. R. Hamadi, H. Ghazzai and Y. Massoud, "Reinforcement Learning Based Intrusion Detection
Systems for Drones: A Brief Survey," 2023 IEEE International Conference on Smart Mobility (SM), Thuwal,
Saudi Arabia, 2023, pp. 104–109, DOI: 10.1109/SM57895.2023.10112557.
7. M. Adil, M. A. Jan, Y. Liu, H. Abulkasim, A. Farouk and H. Song, "A Systematic Survey: Security
Threats to UAV-Aided IoT Applications, Taxonomy, Current Challenges and Requirements With Future
Research Directions," in IEEE Transactions on Intelligent Transportation Systems, vol. 24, no. 2, pp. 1437–
1455, Feb. 2023, DOI: 10.1109/TITS.2022.3220043.