Генерация данных для моделирования атак на БПЛА с целью тестирования систем обнаружения вторжений

Обложка

Цитировать

Полный текст

Аннотация

На сегодняшний день вопросы, связанные с обеспечением безопасности БПЛА, весьма актуальны. Исследователям необходимо разрабатывать новые методы защиты для своевременного обнаружения атаки и реализации мер по смягчению ее последствий. В работе авторы предлагают новую концепцию обнаружения атак «изнутри» БПЛА. Идея состоит в анализе киберфизических параметров БПЛА, которые могут указывать на атаку и ее возможные последствия. Было определено, что для обнаружения атаки и определения последствий, к которым она может привести, необходимо контролировать не только исходные параметры, но и внутренние кибер-физические параметры БПЛА. Это позволит спрогнозировать возможные последствия нападения и принять экстренные меры. Проработана схема влияния атаки на БПЛА и взаимосвязь с инцидентами безопасности, построенная с использованием онтологического подхода. Рассмотрены две основные сущности БПЛА - физические и цифровые аспекты БПЛА. Также показаны примеры цепочек атак, приводящие к различным последствиям. В обзорной части выполнен анализ методов и алгоритмов обнаружения спуфинговых атак с использованием генераторов данных, на основании которого сделаны выводы об их достоинствах и недостатках. Далее, на основании проведенных экспериментов, авторы предлагают метод оценки качества данных и метод генерации аномальных наборов данных, похожих на реальные данные об атаках, которые могут применяться для разработки и тестирования методов обнаружения и блокирования атак. Описана архитектура экспериментального стенда, который был использован в рамках натурного моделирования. На данном стенде, предназначенном для разбора атак с подменой GPS (GPS-спуфинг), проходила отработка нескольких сценариев нормального полета, а затем нескольких сценариев атаки. По результатам проведенных экспериментов был предложен метод, позволяющий имитировать данные, соответствующие атаке, с требуемой точностью. Также был предложен метод оценки качества сгенерированных данных.

Об авторах

Е. С Басан

Южный федеральный университет

Email: ebasan@sfedu.ru
улица Чехова 2

О. Ю Пескова

Южный федеральный университет

Email: oyupeskova@sfedu.ru
улица Чехова 2

О. И Силин

Южный федеральный университет

Email: silin@sfedu.ru
улица Чехова 2

А. С Басан

Южный федеральный университет

Email: asbasan@sfedu.ru
улица Чехова 2

Е. С Абрамов

Южный федеральный университет

Email: abramoves@sfedu.ru
улица Чехова 2

Список литературы

  1. Eldefrawy M.H., Khan M.K., Alghathbar K. and Cho E.-S. Broadcast authentication for wireless sensor networks using nested hashing and the Chinese remainder theorem // Sensors. 2010. vol. 10. no. 9. pp. 8683-8695.
  2. Strohmeier M., Lenders V., Martinovic I. On the Security of the Automatic Dependent Surveillance-Broadcast Protocol // IEEE Communications Surveys & Tutorials. 2015. vol. 17. no. 2. pp. 1066-1087. doi: 10.1109/COMST.2014.2365951.
  3. Manesh M.R., Kaabouch N. Cyber-attacks on unmanned aerial system networks: Detection countermeasure and future research directions // Computers & Security. 2019. vol. 85. pp. 386-401.
  4. Wang S., Wang J., Su C., Ma X. Intelligent detection algorithm against UAVs’ GPS spoofing attack // IEEE 26th International Conference on Parallel and Distributed Systems (ICPADS). 2020. pp. 382-389.
  5. Duo B., Luo J., Li Y., Hu H., Wang Z. Joint trajectory and power optimization for securing UAV communications against active eavesdropping // China Communications. 2021. vol. 18. no. 1. pp. 88-99. doi: 10.23919/JCC.2021.01.008.
  6. Wang Q., Dai H.-N., Wang H., Xu G., Sangaiah A.K. UAV-enabled friendly jamming scheme to secure industrial Internet of Things // Journal of Communications and Networks. 2019. vol. 21. no. 5. pp. 481-490. doi: 10.1109/JCN.2019.000042.
  7. Zhang R., Condomines J.-P., Lochin E. A Multifractal Analysis and Machine Learning Based Intrusion Detection System with an Application in a UAS/RADAR System // Drones, 2022. vol. 6. p. 21. URL: https://doi.org/10.3390/drones6010021 (дата обращения: 25.07.2022).
  8. Condomines J., Zhang R., Larrieu N. Network intrusion detection system for UAV ad-hoc communication: From methodology design to real test validation // Ad Hoc Networks, 2018. vol. 90. URL: doi: 10.1016/j.adhoc.2018.09.004 (дата обращения: 25.07.2022).
  9. Talaei K.T., Ismail. S., Kaabouch N. Dynamic Selection Techniques for Detecting GPS Spoofing Attacks on UAVs // Sensors, 2022. vol. 22. p. 662. URL: https://doi.org/10.3390/s22020662 (дата обращения: 25.07.2022).
  10. Aissou G., Slimane H.O., Benouadah S., Kaabouch N. Tree-based Supervised Machine Learning Models For Detecting GPS Spoofing Attacks on UAS // 2021 IEEE 12th Annual Ubiquitous Computing. Electronics & Mobile Communication Conference (UEMCON), 2021. pp. 0649-0653. doi: 10.1109/UEMCON53757.2021.9666744.
  11. Aissou G., Benouadah S., El Alami H., Kaabouch N. Instance-based Supervised Machine Learning Models for Detecting GPS Spoofing Attacks on UAS // 2022 IEEE 12th Annual Computing and Communication Workshop and Conference (CCWC), 2022. pp. 0208-0214. doi: 10.1109/CCWC54503.2022.9720888.
  12. Whelan J., Sangarapillai T., Minawi O., Almehmadi A., El-Khatib K. Novelty-based Intrusion Detection of Sensor Attacks on Unmanned Aerial Vehicles // Proceedings of the 16th ACM Symposium on QoS and Security for Wireless and Mobile Networks, 2020. pp. 23-28. doi: 10.1145/3416013.3426446.
  13. Tippenhauer N.O., Pöpper C., Rasmussen K.B., Capkun S. On the requirements for successful GPS spoofing attacks // Proceedings of the 18th ACM conference on Computer and communications security, 2011. pp. 75–86
  14. Kerns A.J., Shepard D.P., Bhatti J.A., Humphreys T.E. Unmanned aircraft capture and control via GPS spoofing // Journal of Field Robotics. 2014. vol. 31(4). pp. 617–636.
  15. Basan E., Makarevich O., Lapina M., Mecella M. Analysis of the Impact of a GPS Spoofing Attack on a UAV // CEUR Workshop Proceedings, 2022. vol. 3094. pp. 6–16.
  16. Park K.H., Park E., Kim H.K. Unsupervised Intrusion Detection System for Unmanned Aerial Vehicle with Less Labeling Effort // You. I. (eds) Information Security Applications. WISA 2020. Lecture Notes in Computer Science. Springer. Cham, 2020. vol 12583. URL: https://doi.org/10.1007/978-3-030-65299-9 (дата обращения: 25.07.2022).
  17. Bekmezci I., Senturk E., Turker T. Security issues in Flying Adhoc Networks (FANETs) // Journal of Aeronautics and Space Technologies. 2016. vol. 9. no. 2. pp. 13-21.
  18. Li C., Wang X. Jamming research of the UAV GPS/INS integrated navigation system based on trajectory cheating. // 9th International Congress on Image and Signal Processing, BioMedical Engineering and Informatics (CISP-BMEI), 2016. pp. 1113-1117. doi: 10.1109/CISP-BMEI.2016.7852880.
  19. Schmidt D., Radke K., Camtepe S., Foo E., Ren M. A survey and analysis of the GNSS spoofing threat and countermeasures // ACM Computing Surveys (CSUR), 2016. vol. 48. no. 4. pp. 64-69.
  20. Basan E., Basan A., Nekrasov A., Fridge C., Gamec J., Gamcová M. A Self-Diagnosis Method for Detecting UAV Cyber Attacks Based on Analysis of Parameter Changes // Sensors, 2021. vol. 21. p. 509. URL: https://doi.org/10.3390/s21020509 (дата обращения: 25.07.2022).
  21. Basan E., Basan A., Nekrasov A., Fridge C., Sushkin N., Peskova O. GPS-Spoofing Attack Detection Technology for UAVs Based on Kullback–Leibler Divergence. // Drones, 2022. № 6 (1). URL: https://doi.org/10.3390/drones6010008 (дата обращения: 25.07.2022).
  22. Cunningham R.K., Lippmann R.P., Fried D.J., Garfinkel S.L., Graf. I., Kendall K.R. Evaluating Intrusion Detection Systems Without Attacking your Friends: The 1998 DARPA Intrusion Detection Evaluation (Lexington Lincoln Lab: Massachusetts Institute of Technology) URL: https://scholar.google.com/scholar?q=Cunningham+RK%2C+Lippmann+RP%2C+Fried+DJ%2C+Garfinkel+SL%2C+Graf+I+and+Kendall+KR+1999+Evaluating+Intrusion+Detection+Systems+Without+Attacking+your+Friends%3A+The+1998+DARPA+Intrusion+Detection+Evaluation+%28Lexington+Lincoln+Lab%3A+Massachusetts+Institute+of+Technology%29 (дата обращения: 25.08.2022).
  23. Tavallaee M., Bagheri E., Lu W., Ghorbani A.A. A Detailed Analysis of the KDD CUP 99 Data Set // 2009 IEEE Symposium on Computational Intelligence for Security and Defense Applications, 2009. URL: https://scholar.google.com/scholar?q=Tavallaee+M%2C+Bagheri+E%2C+Lu+W+and+Ghorbani+AA+2009+A+Detailed+Analysis+of+The+KDD+CUP+99+Data+Set+2009+IEEE+Symposium+on+Computational+Intelligence+for+Security+and+Defense+Applications%2C+IEEE (дата обращения: 25.08.2022).
  24. Uramová J., Scgeˇc P., Moravˇcík M., Papán J., Kontšek M., Hrabovsk`y J. Infrastructure for generating new ids dataset // 2018 16th International Conference on Emerging eLearning Technologies and Applications (ICETA), 2018. pp. 603–610.
  25. Nadiah N., Yusof M., Sulaiman N.S. Cyber Attack Detection Dataset: A Review // 2022 J. Phys.: Conf. Ser. 2319 012029 URL: https://iopscience.iop.org/article/10.1088/1742-6596/2319/1/012029 (дата обращения: 25.08.2022).
  26. Martins N., Cruz J.M., Cruz T., Abreu P.H. Adversarial machine learning applied to intrusion and malware scenarios: a systematic review// IEEE Access, 2020. vol. 8. pp. 35403– 35419. URL: https://doi.org/10.1109/access.2020.2974752 (дата обращения: 25.08.2022).
  27. Koroniotis N., Moustafa N., Sitnikova E., Turnbull B. Towards the development of realistic botnet dataset in the internet of things for network forensic analytics: Bot-IoT dataset // Futur Gener Comput. Syst, 2019. vol. 100. pp.-779–96. URL: https://doi.org/10.1016/j. future.2019.05.041. (дата обращения: 25.08.2022).
  28. Martins N., Cruz J.M., Cruz T., Abreu P.H. Analyzing the footprint of classifiers in adversarial denial of service contexts. // Progress in artificial intelligence. Berlin: Springer International Publishing, 2019. pp. 256–67. URL: https://doi.org/10.1007/978-3-030-30244-3_2210.1007/978-3-030-30244-3_22. (дата обращения: 25.08.2022).
  29. Alshaibi A., Al-Ani. M., Al-Azzawi A., Konev A., Shelupanov A. The Comparison of Cybersecurity Datasets // Data, 2022. vol. 7. p. 22. URL: https://doi.org/10.3390/data7020022 (дата обращения: 25.08.2022).
  30. Goswami G., Agarwal A., Ratha N., Singh R., Vatsa M. Detecting and Mitigating Adversarial Perturbations for Robust Face Recognition // Int. J. Comput. Vis., 2019. vol. 127. pp. 719–742.
  31. Warzynski A., Kolaczek G. Intrusion detection systems vulnerability on adversarial examples // Innov. Intell. Syst. Appl. (INISTA), 2018. URL: https://doi.org/10.1109/inista. 2018. 84662 71. (дата обращения: 25.08.2022).
  32. Rahim R., Ahanger A.S., Khan S.M., Masoodi F. Analysis of IDS using Feature Selection Approach on NSL-KDD Dataset 2021 // Raju Pal & Praveen K. Shukla (eds.), SCRS Conference Proceedings on Intelligent Systems, 2021. pp. 475–481. URL: https://doi.org/10.52458/978-93-91842-08-6-45 (дата обращения: 25.08.2022).
  33. Hu W. et al. AdaBoost-Based Algorithm for Network // IEEE Transactions on Systems, Man, and Cybernetics. 2008. 38 (2). pp. 577–583.
  34. Moustafa N., Slay J. UNSW-NB15: a comprehensive data set for network intrusion detection systems (UNSW-NB15 network data set) // Mil Commun Inf Syst Conf (MilCIS), 2015. URL: https://doi.org/10.1109/milcis.2015.7348942. (дата обращения: 25.08.2022).
  35. Pacheco Y., Sun W. Adversarial machine learning: A comparative study on contemporary intrusion detection datasets. // August 2022 SN Computer Science. 2022. № 3(5). pp. 160–171. doi: 10.1007/s42979-022-01321-8.
  36. Sharafaldin I., Gharib A., Lashkari A.H., Ghorbani A.A. Towards a Reliable Intrusion Detection Benchmark Dataset // Softw. Netw. vol. 2017(1). pp. 177–200.
  37. Sharafaldin I., Lashkari A.H., Ghorbani A.A. Toward Generating a New Intrusion Detection Dataset and Intrusion Traffic Characterization // Proceedings of the 4th International Conference on Information Systems Security and Privacy. 2018. vol. 1. pp. 108–116.

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML

Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».