Інтелектуальна система виявлення спуфінг атак на бпла на основі глибокої нейронної мережі

Автор: Степаняк Ярослав Андрійович
Кваліфікаційний рівень: магістр (ОНП)
Спеціальність: Системний аналіз (освітньо-наукова програма)
Інститут: Інститут комп'ютерних наук та інформаційних технологій
Форма навчання: денна
Навчальний рік: 2024-2025 н.р.
Мова захисту: українська
Анотація: Стрімкий розвиток технологій безпілотних літальних апаратів (БПЛА) привів до їхнього широкого застосування в оборонній, комерційній та цивільній сферах. Однак розширення функціональних можливостей дронів супроводжується зростанням рівня загроз їхній безпеці, зокрема навігаційним атакам, серед яких однією з найнебезпечніших є GPS-спуфінг [1]. Такий тип атак базується на підміні автентичних сигналів глобального позиціонування фальшивими, що дозволяє змінити курс БПЛА або навіть захопити його управління без відома оператора [2]. На сьогоднішній день переважна більшість існуючих засобів протидії GPS-спуфінгу орієнтовані на використання додаткового апаратного забезпечення або обмежені ефективністю у випадку синхронних атак [3]. Враховуючи технічні обмеження та потребу в оперативному реагуванні, актуальним стає розроблення програмного засобу, здатного автономно виявляти такі загрози в реальному часі без значних змін до архітектури апарата. Застосування методів глибокого навчання, зокрема багатошарових нейронних мереж, відкриває нові можливості для аналізу навігаційних даних та виявлення аномалій у сигналі GPS. Метою цієї магістерської роботи є створення інтелектуальної системи виявлення спуфінг-атак на БПЛА на основі багатошарового перцептрону (MLP), яка здатна функціонувати автономно на борту літального апарата, працювати в реальному часі та забезпечувати високу точність виявлення навігаційних аномалій. Об’єктом дослідження виступає навігаційна система безпілотного літального апарата, схильна до зовнішнього втручання у вигляді GPS-спуфінгу. Предметом дослідження є методи та алгоритми виявлення спуфінг-атак за допомогою глибоких нейронних мереж на основі аналізу параметрів сигналів супутникової навігації. Для досягнення поставленої мети в роботі вирішено такі завдання: • проведено огляд сучасних загроз навігаційній безпеці БПЛА; • здійснено аналіз підходів до побудови систем захисту та обґрунтовано вибір автономної архітектури; • сформовано набір ознак сигналу GPS (псевдовідстань, доплерівський зсув, відношення сигнал/шум – C/N?); • побудовано модель багатошарового перцептрону, навченої на основі датасету TEXBAT [4]; • реалізовано програмний прототип системи, який об’єднує модулі обробки, класифікації та візуалізації; • проведено експериментальне тестування системи: точність моделі перевищила 93%; • здійснено економічне обґрунтування доцільності впровадження системи у виробничу практику. Наукова новизна одержаних результатів полягає в тому, що в роботі вперше розроблено програмну архітектуру системи виявлення GPS-спуфінгу на основі MLP, адаптовану до використання в умовах обмежених обчислювальних ресурсів бортового обладнання. Запропоновано комбінований підхід до формування вхідного вектору ознак, що дозволяє досягти високої точності класифікації без необхідності залучення апаратних засобів. Удосконалено процес попередньої обробки телеметричних даних та реалізовано механізм прийняття рішень щодо виявлення атак в реальному часі. Робота є внеском у практичне використання методів глибокого навчання для забезпечення навігаційної безпеки БПЛА. Ключові слова: GPS-спуфінг, БПЛА, глибоке навчання, багатошаровий перцептрон, TEXBAT, навігаційна безпека Перелік використаних літературних джерел: 1. Mozaffari, M., Saad, W., Bennis, M., & Debbah, M. (2016). Unmanned aerial vehicle with underlaid device-to-device communications: Performance and tradeoffs. IEEE Transactions on Wireless Communications, 15(6), 3949–3963. https://doi.org/10.1109/TWC.2016.2531652 2. Shafiee, E., Mosavi, M. R., & Moazedi, M. (2018). Detection of spoofing attack using machine learning based on multi-layer neural network in single-frequency GPS receivers. Journal of Navigation, 71(1), 169–188. https://doi.org/10.1017/S0373463317000558 3. Almas, M. S., Vanfretti, L., Singh, R. S., & Jonsdottir, G. M. (2018). Vulnerability of synchrophasor-based WAMPAC applications to time synchronization spoofing. IEEE Transactions on Smart Grid, 9(5), 4601–4612. https://doi.org/10.1109/TSG.2017.2665461 4. Humphreys, T. E., Bhatti, J. A., Shepard, D., & Wesson, K. (2012). The Texas spoofing test battery: Toward a standard for evaluating GPS signal authentication techniques. Radionavigation Laboratory Conference Proceedings.