Collision amicale de drones

Le fait d’avoir plusieurs flottes avec plusieurs drones heureux de se déplacer à un moment constant augmentera certainement les probabilités de collisions amicales involontaires. Des mécanismes de détection et d’évitement [Angelov 2012] devraient être mis en œuvre parmi les drones volant à basse altitude à intervalles réguliers dans l’espace aérien national. Cependant, de tels mécanismes à eux seuls n’impliquent pas essentiellement un rejet de collision.
En fait, ils pourraient être abusés pour lancer une attaque par déni de service en pilotant un autre drone à portée de main et en forçant le parcelcopter à voyager en boucle jusqu’à ce que sa batterie soit épuisée.
Pour cette raison, un protocole de communication inter-drone complémentaire est important entre les drones amis afin de vérifier plus haut la voie la plus simple à suivre dans de telles éventualités.
De plus, en plus du système (ADS-B), l’adoption de mécanismes comme les avions pilotés partout où la plupart des collisions ponctuelles sont éteintes en comptant sur des systèmes de direction, comme l’émetteur-récepteur du système de rejet (TCAS) peut être bénéfique.
Le TCAS communique avec les émetteurs-récepteurs correspondants des engins voisins et avertit les pilotes de leur présence dès qu’ils provoquent une menace de collision ponctuelle.
D’autres menaces incarnent du code ou du matériel détraqué qui peut avoir un effet sur n’importe quelle partie du système UAV.


Les lectures d’appareils défectueux peuvent être assurées en adoptant un système tolérant aux pannes qui permet la dégradation de la gestion en adoptant moins d’appareils pour réaliser la praticité requise [Zhai et al. 2010].
Sur la base des cybermenaces et des vulnérabilités physiques potentielles, dans ce qui suit, nous avons tendance à établir les propriétés de protection nécessaires d’un système UAV et à définir rapidement une conception de sécurité qui offre de nombreux services de sécurité pour répondre aux besoins de sécurité généraux.

– Besoins de sécurité Au cours de cette section, nous proposons les options de protection nécessaires à un système de drone afin de sauvegarder et d’intégrité de ses informations non héritables et communiquées et de confirmer sa capacité à s’en tenir à ses besoins opérationnels.
Sécuriser la connaissance du système signifie le protéger de la révélation, de la perturbation, de la modification et de la destruction. conformément à l’Agence fédérale de l’aviation [George 2015].

les besoins en matière de sécurité peuvent être dérivés en prenant en charge l’angle des parties prenantes qui incarnent l’Agence fédérale de l’aviation, les agences de sécurité nationale, les autorités de l’aviation, les opérateurs et fabricants d’UAV, les utilisateurs de l’espace aérien national, la société, et les défenseurs de la vie privée.
Pour une opération d’UAV sécurisée, nous avons tendance à établir les exigences de sécurité suivantes : Accès autorisé : le système d’UAV doit donner des suggestions pour confirmer que seuls les opérateurs approuvés ont accès à ses ressources ainsi qu’à chaque station de gestion inférieure et à l’engin .


Plus précisément, des mécanismes d’authentification et des politiques de gestion des accès obligatoires devraient être appliqués pour empêcher le personnel non autorisé d’accéder au GCS et, par conséquent, de commander le véhicule de manière extrêmement malveillante.
Aussi, une authentification mutuelle continue entre l’opérateur et également les drones est essentielle tout au long de leur communication. Les mécanismes d’authentification pourraient incorporer des protocoles de limitation de distance spécifiques à l’opération [Boureanu et al. 2014] à toute attestation de l’espace entre les entités de l’action humaine.
Un tel live réduira le succès des attaques d’usurpation d’identité partout où l’usurpation d’identité est peu susceptible d’être à proximité immédiate de la partie usurpée.

-Disponibilité : toutes les conditions météorologiques du système UAV doivent être liées à l’exécution de leurs fonctions nécessaires dans des circonstances spatiales et temporelles spécifiées, le système maintient sa disponibilité sans perturber sa durée de fonctionnement.
Par exemple, l’UAV devrait adopter des mesures telles que des systèmes de détection d’intrusion basés sur des anomalies [Han et al. 2014] pour différencier les communications traditionnelles de celles résultant d’attaques par déni de service.
De plus, l’utilisation d’autres procédures opérationnelles, telles que l’utilisation d’un ensemble différent de capteurs pour vérifier les lectures, permettra au système de vol de tolérer des pièces spécifiques détraquées ou modifiées.


En outre, la gestion des processus de réparation et de modification d’une manière excessive qui ne compromet pas la fourniture du système UAV tout au long de son fonctionnement est d’une importance prédominante. informations de gestion.
Différentes normes d’écriture secrète comme AES [Daemen et Rijmen 2013] peuvent être utilisées pour l’écriture secrète du lien d’information. sont réels et n’ont pas été modifiés sciemment ou accidentellement. De véritables primitives cryptographiques d’écriture secrète pourraient également être utilisées pour garantir à chacun l’intégrité et la confidentialité de ces informations.


– Intégrité du système : le système UAV doit pouvoir garantir la crédibilité de son code et de ses parties matérielles. Des techniques d’informatique fiable telles que le rideau de mémoire, le stockage scellé et l’attestation à distance peuvent être utilisées pour garantir la crédibilité du micrologiciel du système et des informations sensibles [Dietrich et Winter2009].
La préparation de systèmes de détection d’intrusion, d’un code antivirus, d’un pare-feu et de politiques strictes concernant l’utilisation des supports de mémoire facilitera la détection et l’interférence des logiciels malveillants.

En outre, une analyse régulière des canaux latéraux, ainsi que l’analyse de l’ordre temporel et de la puissance, pourraient également être utilisées pour la détection de l’activation de chevaux de Troie matériels [Tehranipoor et Koushanfar 2010] à la suite de tels chevaux de Troie modifient généralement la quantité constante du système. caractéristiques telles que ses performances attendues et sa consommation électrique.

-Responsabilité des actions : le système UAV devrait utiliser des mécanismes qui imposent la non-répudiation pour confirmer que les opérateurs sont responsables de leurs actions.
Les algorithmes de signature numérique pourraient également être habitués à chaque certificat associé à l’opérateur diplômé pour les lier à une action émise. De plus, des procédures de travail habituées à suivre chronologiquement la séquence d’actions et de changements au sein du système devraient être appliquées.