Data Generation for Modeling Attacks on UAVs for the Purpose of Testing Intrusion Detection Systems

Мұқаба

Дәйексөз келтіру

Толық мәтін

Аннотация

Today, issues related to ensuring the safety of UAVs are very relevant. Researchers need to develop new protection methods to detect attacks in a timely manner and implement mitigation measures. The authors propose a new concept of attack detection "from inside" the UAV. The idea is to analyze the cyber-physical parameters of the UAV, which may indicate an attack, and its possible consequences. It was determined that to detect an attack and determine the consequences to which it can lead, it is necessary to control not only the initial parameters, but also the internal cyber-physical parameters of the UAV. This will allow predicting the possible consequences of an attack and taking emergency measures. A scheme of the impact of an attack on UAVs and the relationship with security incidents, built using an ontological approach, has been worked out. Two main essences of the UAV are considered - the physical and digital aspects of the UAV. Examples of chains of attacks leading to various consequences are also shown. In the review part, the analysis of methods and algorithms for detecting spoofing attacks using data generators is carried out, based on which conclusions are drawn about their advantages and disadvantages. Further, based on the experiments performed, the authors propose a method for assessing the quality of data and a method for generating anomalous data sets similar to real attack data, which can be used to develop and test methods for detecting and blocking attacks. The architecture of the experimental stand, which was used in the framework of full-scale simulation, is described. At this stand, designed to parse GPS spoofing attacks (GPS spoofing), several scenarios of a normal flight, and then several attack scenarios, were tested. Based on the results of the experiments, a method has been proposed that allows simulating the data corresponding to the attack with the required accuracy. A method for assessing the quality of fake data has also been proposed.

Негізгі сөздер

Авторлар туралы

E. Basan

Southern Federal University

Email: ebasan@sfedu.ru
Chekhov St. 2

O. Peskova

Southern Federal University

Email: oyupeskova@sfedu.ru
Chekhov St. 2

O. Silin

Southern Federal University

Email: silin@sfedu.ru
Chekhov St. 2

A. Basan

Southern Federal University

Email: asbasan@sfedu.ru
Chekhov St. 2

E. Abramov

Southern Federal University

Email: abramoves@sfedu.ru
Chekhov St. 2

Әдебиет тізімі

  1. Eldefrawy M.H., Khan M.K., Alghathbar K. and Cho E.-S. Broadcast authentication for wireless sensor networks using nested hashing and the Chinese remainder theorem // Sensors. 2010. vol. 10. no. 9. pp. 8683-8695.
  2. Strohmeier M., Lenders V., Martinovic I. On the Security of the Automatic Dependent Surveillance-Broadcast Protocol // IEEE Communications Surveys & Tutorials. 2015. vol. 17. no. 2. pp. 1066-1087. doi: 10.1109/COMST.2014.2365951.
  3. Manesh M.R., Kaabouch N. Cyber-attacks on unmanned aerial system networks: Detection countermeasure and future research directions // Computers & Security. 2019. vol. 85. pp. 386-401.
  4. Wang S., Wang J., Su C., Ma X. Intelligent detection algorithm against UAVs’ GPS spoofing attack // IEEE 26th International Conference on Parallel and Distributed Systems (ICPADS). 2020. pp. 382-389.
  5. Duo B., Luo J., Li Y., Hu H., Wang Z. Joint trajectory and power optimization for securing UAV communications against active eavesdropping // China Communications. 2021. vol. 18. no. 1. pp. 88-99. doi: 10.23919/JCC.2021.01.008.
  6. Wang Q., Dai H.-N., Wang H., Xu G., Sangaiah A.K. UAV-enabled friendly jamming scheme to secure industrial Internet of Things // Journal of Communications and Networks. 2019. vol. 21. no. 5. pp. 481-490. doi: 10.1109/JCN.2019.000042.
  7. Zhang R., Condomines J.-P., Lochin E. A Multifractal Analysis and Machine Learning Based Intrusion Detection System with an Application in a UAS/RADAR System // Drones, 2022. vol. 6. p. 21. URL: https://doi.org/10.3390/drones6010021 (дата обращения: 25.07.2022).
  8. Condomines J., Zhang R., Larrieu N. Network intrusion detection system for UAV ad-hoc communication: From methodology design to real test validation // Ad Hoc Networks, 2018. vol. 90. URL: doi: 10.1016/j.adhoc.2018.09.004 (дата обращения: 25.07.2022).
  9. Talaei K.T., Ismail. S., Kaabouch N. Dynamic Selection Techniques for Detecting GPS Spoofing Attacks on UAVs // Sensors, 2022. vol. 22. p. 662. URL: https://doi.org/10.3390/s22020662 (дата обращения: 25.07.2022).
  10. Aissou G., Slimane H.O., Benouadah S., Kaabouch N. Tree-based Supervised Machine Learning Models For Detecting GPS Spoofing Attacks on UAS // 2021 IEEE 12th Annual Ubiquitous Computing. Electronics & Mobile Communication Conference (UEMCON), 2021. pp. 0649-0653. doi: 10.1109/UEMCON53757.2021.9666744.
  11. Aissou G., Benouadah S., El Alami H., Kaabouch N. Instance-based Supervised Machine Learning Models for Detecting GPS Spoofing Attacks on UAS // 2022 IEEE 12th Annual Computing and Communication Workshop and Conference (CCWC), 2022. pp. 0208-0214. doi: 10.1109/CCWC54503.2022.9720888.
  12. Whelan J., Sangarapillai T., Minawi O., Almehmadi A., El-Khatib K. Novelty-based Intrusion Detection of Sensor Attacks on Unmanned Aerial Vehicles // Proceedings of the 16th ACM Symposium on QoS and Security for Wireless and Mobile Networks, 2020. pp. 23-28. doi: 10.1145/3416013.3426446.
  13. Tippenhauer N.O., Pöpper C., Rasmussen K.B., Capkun S. On the requirements for successful GPS spoofing attacks // Proceedings of the 18th ACM conference on Computer and communications security, 2011. pp. 75–86
  14. Kerns A.J., Shepard D.P., Bhatti J.A., Humphreys T.E. Unmanned aircraft capture and control via GPS spoofing // Journal of Field Robotics. 2014. vol. 31(4). pp. 617–636.
  15. Basan E., Makarevich O., Lapina M., Mecella M. Analysis of the Impact of a GPS Spoofing Attack on a UAV // CEUR Workshop Proceedings, 2022. vol. 3094. pp. 6–16.
  16. Park K.H., Park E., Kim H.K. Unsupervised Intrusion Detection System for Unmanned Aerial Vehicle with Less Labeling Effort // You. I. (eds) Information Security Applications. WISA 2020. Lecture Notes in Computer Science. Springer. Cham, 2020. vol 12583. URL: https://doi.org/10.1007/978-3-030-65299-9 (дата обращения: 25.07.2022).
  17. Bekmezci I., Senturk E., Turker T. Security issues in Flying Adhoc Networks (FANETs) // Journal of Aeronautics and Space Technologies. 2016. vol. 9. no. 2. pp. 13-21.
  18. Li C., Wang X. Jamming research of the UAV GPS/INS integrated navigation system based on trajectory cheating. // 9th International Congress on Image and Signal Processing, BioMedical Engineering and Informatics (CISP-BMEI), 2016. pp. 1113-1117. doi: 10.1109/CISP-BMEI.2016.7852880.
  19. Schmidt D., Radke K., Camtepe S., Foo E., Ren M. A survey and analysis of the GNSS spoofing threat and countermeasures // ACM Computing Surveys (CSUR), 2016. vol. 48. no. 4. pp. 64-69.
  20. Basan E., Basan A., Nekrasov A., Fridge C., Gamec J., Gamcová M. A Self-Diagnosis Method for Detecting UAV Cyber Attacks Based on Analysis of Parameter Changes // Sensors, 2021. vol. 21. p. 509. URL: https://doi.org/10.3390/s21020509 (дата обращения: 25.07.2022).
  21. Basan E., Basan A., Nekrasov A., Fridge C., Sushkin N., Peskova O. GPS-Spoofing Attack Detection Technology for UAVs Based on Kullback–Leibler Divergence. // Drones, 2022. № 6 (1). URL: https://doi.org/10.3390/drones6010008 (дата обращения: 25.07.2022).
  22. Cunningham R.K., Lippmann R.P., Fried D.J., Garfinkel S.L., Graf. I., Kendall K.R. Evaluating Intrusion Detection Systems Without Attacking your Friends: The 1998 DARPA Intrusion Detection Evaluation (Lexington Lincoln Lab: Massachusetts Institute of Technology) URL: https://scholar.google.com/scholar?q=Cunningham+RK%2C+Lippmann+RP%2C+Fried+DJ%2C+Garfinkel+SL%2C+Graf+I+and+Kendall+KR+1999+Evaluating+Intrusion+Detection+Systems+Without+Attacking+your+Friends%3A+The+1998+DARPA+Intrusion+Detection+Evaluation+%28Lexington+Lincoln+Lab%3A+Massachusetts+Institute+of+Technology%29 (дата обращения: 25.08.2022).
  23. Tavallaee M., Bagheri E., Lu W., Ghorbani A.A. A Detailed Analysis of the KDD CUP 99 Data Set // 2009 IEEE Symposium on Computational Intelligence for Security and Defense Applications, 2009. URL: https://scholar.google.com/scholar?q=Tavallaee+M%2C+Bagheri+E%2C+Lu+W+and+Ghorbani+AA+2009+A+Detailed+Analysis+of+The+KDD+CUP+99+Data+Set+2009+IEEE+Symposium+on+Computational+Intelligence+for+Security+and+Defense+Applications%2C+IEEE (дата обращения: 25.08.2022).
  24. Uramová J., Scgeˇc P., Moravˇcík M., Papán J., Kontšek M., Hrabovsk`y J. Infrastructure for generating new ids dataset // 2018 16th International Conference on Emerging eLearning Technologies and Applications (ICETA), 2018. pp. 603–610.
  25. Nadiah N., Yusof M., Sulaiman N.S. Cyber Attack Detection Dataset: A Review // 2022 J. Phys.: Conf. Ser. 2319 012029 URL: https://iopscience.iop.org/article/10.1088/1742-6596/2319/1/012029 (дата обращения: 25.08.2022).
  26. Martins N., Cruz J.M., Cruz T., Abreu P.H. Adversarial machine learning applied to intrusion and malware scenarios: a systematic review// IEEE Access, 2020. vol. 8. pp. 35403– 35419. URL: https://doi.org/10.1109/access.2020.2974752 (дата обращения: 25.08.2022).
  27. Koroniotis N., Moustafa N., Sitnikova E., Turnbull B. Towards the development of realistic botnet dataset in the internet of things for network forensic analytics: Bot-IoT dataset // Futur Gener Comput. Syst, 2019. vol. 100. pp.-779–96. URL: https://doi.org/10.1016/j. future.2019.05.041. (дата обращения: 25.08.2022).
  28. Martins N., Cruz J.M., Cruz T., Abreu P.H. Analyzing the footprint of classifiers in adversarial denial of service contexts. // Progress in artificial intelligence. Berlin: Springer International Publishing, 2019. pp. 256–67. URL: https://doi.org/10.1007/978-3-030-30244-3_2210.1007/978-3-030-30244-3_22. (дата обращения: 25.08.2022).
  29. Alshaibi A., Al-Ani. M., Al-Azzawi A., Konev A., Shelupanov A. The Comparison of Cybersecurity Datasets // Data, 2022. vol. 7. p. 22. URL: https://doi.org/10.3390/data7020022 (дата обращения: 25.08.2022).
  30. Goswami G., Agarwal A., Ratha N., Singh R., Vatsa M. Detecting and Mitigating Adversarial Perturbations for Robust Face Recognition // Int. J. Comput. Vis., 2019. vol. 127. pp. 719–742.
  31. Warzynski A., Kolaczek G. Intrusion detection systems vulnerability on adversarial examples // Innov. Intell. Syst. Appl. (INISTA), 2018. URL: https://doi.org/10.1109/inista. 2018. 84662 71. (дата обращения: 25.08.2022).
  32. Rahim R., Ahanger A.S., Khan S.M., Masoodi F. Analysis of IDS using Feature Selection Approach on NSL-KDD Dataset 2021 // Raju Pal & Praveen K. Shukla (eds.), SCRS Conference Proceedings on Intelligent Systems, 2021. pp. 475–481. URL: https://doi.org/10.52458/978-93-91842-08-6-45 (дата обращения: 25.08.2022).
  33. Hu W. et al. AdaBoost-Based Algorithm for Network // IEEE Transactions on Systems, Man, and Cybernetics. 2008. 38 (2). pp. 577–583.
  34. Moustafa N., Slay J. UNSW-NB15: a comprehensive data set for network intrusion detection systems (UNSW-NB15 network data set) // Mil Commun Inf Syst Conf (MilCIS), 2015. URL: https://doi.org/10.1109/milcis.2015.7348942. (дата обращения: 25.08.2022).
  35. Pacheco Y., Sun W. Adversarial machine learning: A comparative study on contemporary intrusion detection datasets. // August 2022 SN Computer Science. 2022. № 3(5). pp. 160–171. doi: 10.1007/s42979-022-01321-8.
  36. Sharafaldin I., Gharib A., Lashkari A.H., Ghorbani A.A. Towards a Reliable Intrusion Detection Benchmark Dataset // Softw. Netw. vol. 2017(1). pp. 177–200.
  37. Sharafaldin I., Lashkari A.H., Ghorbani A.A. Toward Generating a New Intrusion Detection Dataset and Intrusion Traffic Characterization // Proceedings of the 4th International Conference on Information Systems Security and Privacy. 2018. vol. 1. pp. 108–116.

Қосымша файлдар

Қосымша файлдар
Әрекет
1. JATS XML

Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».