Генерация данных для моделирования атак на БПЛА с целью тестирования систем обнаружения вторжений
Ключевые слова:
анализ данных, статистика, атаки, риски, БПЛААннотация
На сегодняшний день вопросы, связанные с обеспечением безопасности БПЛА, весьма актуальны. Исследователям необходимо разрабатывать новые методы защиты для своевременного обнаружения атаки и реализации мер по смягчению ее последствий. В работе авторы предлагают новую концепцию обнаружения атак «изнутри» БПЛА. Идея состоит в анализе киберфизических параметров БПЛА, которые могут указывать на атаку и ее возможные последствия. Было определено, что для обнаружения атаки и определения последствий, к которым она может привести, необходимо контролировать не только исходные параметры, но и внутренние кибер-физические параметры БПЛА. Это позволит спрогнозировать возможные последствия нападения и принять экстренные меры. Проработана схема влияния атаки на БПЛА и взаимосвязь с инцидентами безопасности, построенная с использованием онтологического подхода. Рассмотрены две основные сущности БПЛА - физические и цифровые аспекты БПЛА. Также показаны примеры цепочек атак, приводящие к различным последствиям. В обзорной части выполнен анализ методов и алгоритмов обнаружения спуфинговых атак с использованием генераторов данных, на основании которого сделаны выводы об их достоинствах и недостатках. Далее, на основании проведенных экспериментов, авторы предлагают метод оценки качества данных и метод генерации аномальных наборов данных, похожих на реальные данные об атаках, которые могут применяться для разработки и тестирования методов обнаружения и блокирования атак. Описана архитектура экспериментального стенда, который был использован в рамках натурного моделирования. На данном стенде, предназначенном для разбора атак с подменой GPS (GPS-спуфинг), проходила отработка нескольких сценариев нормального полета, а затем нескольких сценариев атаки. По результатам проведенных экспериментов был предложен метод, позволяющий имитировать данные, соответствующие атаке, с требуемой точностью. Также был предложен метод оценки качества сгенерированных данных.
Литература
2. Strohmeier M., Lenders V., Martinovic I. On the Security of the Automatic Dependent Surveillance-Broadcast Protocol // IEEE Communications Surveys & Tutorials. 2015. vol. 17. no. 2. pp. 1066-1087. doi: 10.1109/COMST.2014.2365951.
3. Manesh M.R., Kaabouch N. Cyber-attacks on unmanned aerial system networks: Detection countermeasure and future research directions // Computers & Security. 2019. vol. 85. pp. 386-401.
4. Wang S., Wang J., Su C., Ma X. Intelligent detection algorithm against UAVs’ GPS spoofing attack // IEEE 26th International Conference on Parallel and Distributed Systems (ICPADS). 2020. pp. 382-389.
5. Duo B., Luo J., Li Y., Hu H., Wang Z. Joint trajectory and power optimization for securing UAV communications against active eavesdropping // China Communications. 2021. vol. 18. no. 1. pp. 88-99. doi: 10.23919/JCC.2021.01.008.
6. Wang Q., Dai H.-N., Wang H., Xu G., Sangaiah A.K. UAV-enabled friendly jamming scheme to secure industrial Internet of Things // Journal of Communications and Networks. 2019. vol. 21. no. 5. pp. 481-490. doi: 10.1109/JCN.2019.000042.
7. Zhang R., Condomines J.-P., Lochin E. A Multifractal Analysis and Machine Learning Based Intrusion Detection System with an Application in a UAS/RADAR System // Drones, 2022. vol. 6. p. 21. URL: https://doi.org/10.3390/drones6010021 (дата обращения: 25.07.2022).
8. Condomines J., Zhang R., Larrieu N. Network intrusion detection system for UAV ad-hoc communication: From methodology design to real test validation // Ad Hoc Networks, 2018. vol. 90. URL: doi: 10.1016/j.adhoc.2018.09.004 (дата обращения: 25.07.2022).
9. Talaei K.T., Ismail. S., Kaabouch N. Dynamic Selection Techniques for Detecting GPS Spoofing Attacks on UAVs // Sensors, 2022. vol. 22. p. 662. URL: https://doi.org/10.3390/s22020662 (дата обращения: 25.07.2022).
10. Aissou G., Slimane H.O., Benouadah S., Kaabouch N. Tree-based Supervised Machine Learning Models For Detecting GPS Spoofing Attacks on UAS // 2021 IEEE 12th Annual Ubiquitous Computing. Electronics & Mobile Communication Conference (UEMCON), 2021. pp. 0649-0653. doi: 10.1109/UEMCON53757.2021.9666744.
11. Aissou G., Benouadah S., El Alami H., Kaabouch N. Instance-based Supervised Machine Learning Models for Detecting GPS Spoofing Attacks on UAS // 2022 IEEE 12th Annual Computing and Communication Workshop and Conference (CCWC), 2022. pp. 0208-0214. doi: 10.1109/CCWC54503.2022.9720888.
12. Whelan J., Sangarapillai T., Minawi O., Almehmadi A., El-Khatib K. Novelty-based Intrusion Detection of Sensor Attacks on Unmanned Aerial Vehicles // Proceedings of the 16th ACM Symposium on QoS and Security for Wireless and Mobile Networks, 2020. pp. 23-28. doi:10.1145/3416013.3426446.
13. Tippenhauer N.O., Pöpper C., Rasmussen K.B., Capkun S. On the requirements for successful GPS spoofing attacks // Proceedings of the 18th ACM conference on Computer and communications security, 2011. pp. 75–86
14. Kerns A.J., Shepard D.P., Bhatti J.A., Humphreys T.E. Unmanned aircraft capture and control via GPS spoofing // Journal of Field Robotics. 2014. vol. 31(4). pp. 617–636.
15. Basan E., Makarevich O., Lapina M., Mecella M. Analysis of the Impact of a GPS Spoofing Attack on a UAV // CEUR Workshop Proceedings, 2022. vol. 3094. pp. 6–16.
16. Park K.H., Park E., Kim H.K. Unsupervised Intrusion Detection System for Unmanned Aerial Vehicle with Less Labeling Effort // You. I. (eds) Information Security Applications. WISA 2020. Lecture Notes in Computer Science. Springer. Cham, 2020. vol 12583. URL: https://doi.org/10.1007/978-3-030-65299-9 (дата обращения: 25.07.2022).
17. Bekmezci I., Senturk E., Turker T. Security issues in Flying Adhoc Networks (FANETs) // Journal of Aeronautics and Space Technologies. 2016. vol. 9. no. 2. pp. 13-21.
18. Li C., Wang X. Jamming research of the UAV GPS/INS integrated navigation system based on trajectory cheating. // 9th International Congress on Image and Signal Processing, BioMedical Engineering and Informatics (CISP-BMEI), 2016. pp. 1113-1117. doi: 10.1109/CISP-BMEI.2016.7852880.
19. Schmidt D., Radke K., Camtepe S., Foo E., Ren M. A survey and analysis of the GNSS spoofing threat and countermeasures // ACM Computing Surveys (CSUR), 2016. vol. 48. no. 4. pp. 64-69.
20. Basan E., Basan A., Nekrasov A., Fridge C., Gamec J., Gamcová M. A Self-Diagnosis Method for Detecting UAV Cyber Attacks Based on Analysis of Parameter Changes // Sensors, 2021. vol. 21. p. 509. URL: https://doi.org/10.3390/s21020509 (дата обращения: 25.07.2022).
21. Basan E., Basan A., Nekrasov A., Fridge C., Sushkin N., Peskova O. GPS-Spoofing Attack Detection Technology for UAVs Based on Kullback–Leibler Divergence. // Drones, 2022. № 6 (1). URL: https://doi.org/10.3390/drones6010008 (дата обращения: 25.07.2022).
22. Cunningham R.K., Lippmann R.P., Fried D.J., Garfinkel S.L., Graf. I., Kendall K.R. Evaluating Intrusion Detection Systems Without Attacking your Friends: The 1998 DARPA Intrusion Detection Evaluation (Lexington Lincoln Lab: Massachusetts Institute of Technology) URL: https://scholar.google.com/scholar?q=Cunningham+RK%2C+Lippmann+RP%2C+Fried+DJ%2C+Garfinkel+SL%2C+Graf+I+and+Kendall+KR+1999+Evaluating+Intrusion+Detection+Systems+Without+Attacking+your+Friends%3A+The+1998+DARPA+Intrusion+Detection+Evaluation+%28Lexington+Lincoln+Lab%3A+Massachusetts+Institute+of+Technology%29 (дата обращения: 25.08.2022).
23. Tavallaee M., Bagheri E., Lu W., Ghorbani A.A. A Detailed Analysis of the KDD CUP 99 Data Set // 2009 IEEE Symposium on Computational Intelligence for Security and Defense Applications, 2009. URL: https://scholar.google.com/scholar?q=Tavallaee+M%2C+Bagheri+E%2C+Lu+W+and+Ghorbani+AA+2009+A+Detailed+Analysis+of+The+KDD+CUP+99+Data+Set+2009+IEEE+Symposium+on+Computational+Intelligence+for+Security+and+Defense+Applications%2C+IEEE (дата обращения: 25.08.2022).
24. Uramová J., Scgeˇc P., Moravˇcík M., Papán J., Kontšek M., Hrabovsk`y J. Infrastructure for generating new ids dataset // 2018 16th International Conference on Emerging eLearning Technologies and Applications (ICETA), 2018. pp. 603–610.
25. Nadiah N., Yusof M., Sulaiman N.S. Cyber Attack Detection Dataset: A Review // 2022 J. Phys.: Conf. Ser. 2319 012029 URL: https://iopscience.iop.org/article/10.1088/1742-6596/2319/1/012029 (дата обращения: 25.08.2022).
26. Martins N., Cruz J.M., Cruz T., Abreu P.H. Adversarial machine learning applied to intrusion and malware scenarios: a systematic review// IEEE Access, 2020. vol. 8. pp. 35403– 35419. URL: https://doi.org/10.1109/access.2020.2974752 (дата обращения: 25.08.2022).
27. Koroniotis N., Moustafa N., Sitnikova E., Turnbull B. Towards the development of realistic botnet dataset in the internet of things for network forensic analytics: Bot-IoT dataset // Futur Gener Comput. Syst, 2019. vol. 100. pp.-779–96. URL: https://doi.org/10.1016/j. future.2019.05.041. (дата обращения: 25.08.2022).
28. Martins N., Cruz J.M., Cruz T., Abreu P.H. Analyzing the footprint of classifiers in adversarial denial of service contexts. // Progress in artificial intelligence. Berlin: Springer International Publishing, 2019. pp. 256–67. URL: https://doi.org/10.1007/978-3-030-30244-3_2210.1007/978-3-030-30244-3_22. (дата обращения: 25.08.2022).
29. Alshaibi A., Al-Ani. M., Al-Azzawi A., Konev A., Shelupanov A. The Comparison of Cybersecurity Datasets // Data, 2022. vol. 7. p. 22. URL: https://doi.org/10.3390/data7020022 (дата обращения: 25.08.2022).
30. Goswami G., Agarwal A., Ratha N., Singh R., Vatsa M. Detecting and Mitigating Adversarial Perturbations for Robust Face Recognition // Int. J. Comput. Vis., 2019. vol. 127. pp. 719–742.
31. Warzynski A., Kolaczek G. Intrusion detection systems vulnerability on adversarial examples // Innov. Intell. Syst. Appl. (INISTA), 2018. URL: https://doi.org/10.1109/inista. 2018. 84662 71. (дата обращения: 25.08.2022).
32. Rahim R., Ahanger A.S., Khan S.M., Masoodi F. Analysis of IDS using Feature Selection Approach on NSL-KDD Dataset 2021 // Raju Pal & Praveen K. Shukla (eds.), SCRS Conference Proceedings on Intelligent Systems, 2021. pp. 475–481. URL: https://doi.org/10.52458/978-93-91842-08-6-45 (дата обращения: 25.08.2022).
33. Hu W. et al. AdaBoost-Based Algorithm for Network // IEEE Transactions on Systems, Man, and Cybernetics. 2008. 38 (2). pp. 577–583.
34. Moustafa N., Slay J. UNSW-NB15: a comprehensive data set for network intrusion detection systems (UNSW-NB15 network data set) // Mil Commun Inf Syst Conf (MilCIS), 2015. URL: https://doi.org/10.1109/milcis.2015.7348942. (дата обращения: 25.08.2022).
35. Pacheco Y., Sun W. Adversarial machine learning: A comparative study on contemporary intrusion detection datasets. // August 2022 SN Computer Science. 2022. № 3(5). pp. 160–171. doi: 10.1007/s42979-022-01321-8.
36. Sharafaldin I., Gharib A., Lashkari A.H., Ghorbani A.A. Towards a Reliable Intrusion Detection Benchmark Dataset // Softw. Netw. vol. 2017(1). pp. 177–200.
37. Sharafaldin I., Lashkari A.H., Ghorbani A.A. Toward Generating a New Intrusion Detection Dataset and Intrusion Traffic Characterization // Proceedings of the 4th International Conference on Information Systems Security and Privacy. 2018. vol. 1. pp. 108–116.
Опубликован
Как цитировать
Раздел
Copyright (c) Елена Сергеевна Басан, Ольга Юрьевна Пескова, Олег Игоревич Силин, Александр Сергеевич Басан, Евгений Сергеевич Абрамов
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями: Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале. Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале. Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).