Tóm tắt Luận án Tiến sĩ: Nghiên cứu phương pháp phát hiện và xác định vị trí nguồn can nhiễu lên tín hiệu định vị sử dụng vệ tinh
Số trang: 24
Loại file: pdf
Dung lượng: 1.20 MB
Lượt xem: 6
Lượt tải: 0
Xem trước 3 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Tóm tắt Luận án Tiến sĩ "Nghiên cứu phương pháp phát hiện và xác định vị trí nguồn can nhiễu lên tín hiệu định vị sử dụng vệ tinh" giới thiệu sơ lược về lĩnh vực GNSS và giả mạo GNSS; Phương pháp pháp phát hiện tín hiệu giả mạo trong trường hợp tín hiệu hỗn hợp dựa trên hướng tới tín hiệu (AOA);...
Nội dung trích xuất từ tài liệu:
Tóm tắt Luận án Tiến sĩ: Nghiên cứu phương pháp phát hiện và xác định vị trí nguồn can nhiễu lên tín hiệu định vị sử dụng vệ tinh1 MỞ ĐẦU1.1 Lý do lựa chọn đề tàiHệ thống định vị toàn cầu sử dụng vệ tinh (GNSS) được sử dụngrộng rãi trong nhiều dịch vụ thuộc nhiều lĩnh vực đời sống. Nhữngdịch vụ này cần độ chính xác, độ tin cậy và bảo mật cao. Tất cả cácdịch vụ ứng dụng GNSS đều có thể bị tấn công bởi các tin tặc hoặcthậm chí là các kẻ khủng bố [1]-[3], [18]. Một trong những tìnhhuống nguy hiểm là các bộ thu định vị (bộ thu) bị đánh lừa và tínhtoán sai thông tin mà không đưa ra cảnh báo nào đến người dùng.Các cuộc tấn công này gọi là ‘spoofing’ [4], [6]-[9].Spoofing có thể được phát hiện dựa trên các đặc trưng của tín hiệu[5], [9], [11]-[15]. Trong số tất cả các phương pháp phát hiệnspoofing đã được công bố, thì phương pháp phát hiện spoofing dựatrên đặc trưng góc tới của tín hiệu (AoA) là kỹ thuật đơn giản và hiệuquả nhất [14], [15]. Kỹ thuật phát hiện spoofing sử dụng AoA theogiả thiết là các tín hiệu vệ tinh thực được truyền từ các vệ tinh ở cáchướng khác nhau nên AoA khác nhau, các tín hiệu vệ tinh giả mạođược truyền từ một ăng ten duy nhất nên AoA giống nhau.Trong [10], [16] các tác giả đã phát triển một phương pháp đơn giảnđể phát hiện tín hiệu giả mạo dưa trên tổng bình phương (SoS) saiphân kép trị đo pha sóng mang (DD). Tuy nhiên, phương pháp SoScó một số hạn chế như không phát hiện được khi bộ thu nhận đồngthời cả tín hiệu giả mạo và tín hiệu vệ tinh thực và các cuộc tấn cônggiả mạo phức tạp.Trong công trình này, chúng tôi tập trung vào việc đề xuất mộtphương pháp phát hiện giả mạo dựa trên AoA nhằm giải quyết hạnchế của phương pháp SoS. Hơn nữa, chúng tôi cũng nghiên cứu cácphương pháp phát hiện tín hiệu giả mạo trong các tình huống tấncông giả mạo phức tạp (tấn công từ nhiều hướng khác nhau). 11.2 Đóng góp của luận ánHướng nghiên cứu của luận án là đề xuất các phương pháp dựa trênAoA để phát hiện tín hiệu giả mạo. Đóng góp thứ nhất của luận án làxây dựng phương pháp D3 để khắc phục hạn chế của phương phápSoS hiện có. Đóng góp tiếp theo của luận án là sử dụng mô hình hỗnhợp Gaussian (GMM) để cải thiện hiệu suất của thuật toán D3 vàphát hiện các tín hiệu giả mạo trong trường hợp phức tạp thông quatrình học tự động.1.3 Nội dung luận ánLuận án gồm 5 chương như sau:Chương 1 Giới thiệu: Chương này giới thiệu sơ lược về lĩnh vựcGNSS và giả mạo GNSS, tầm quan trọng của đề tài, các định nghĩavà các phương pháp tiếp cận hiện có được đề cập rõ ràng. Nhữngđóng góp của luận án cũng được trình bày rõ ràng, mạch lạc.Chương 2 Các nghiên cứu liên quan đến đề tài: chương này trình bàycác kết quả khảo sát toàn diện, chi tiết về các thuật toán phát hiện tínhiệu giả mạo GNSS đã được công bố. Những hạn chế của các thuậttoán đã được công bố trước đây được phân tích và đưa ra phươngpháp giải quyết rõ ràng.Chương 3 Phương pháp phát hiện tín hiệu giả mạo trong trường hợptín hiệu hỗn hợp dựa trên hướng tới của tín hiệu (AOA): trongchương này trình bày phương pháp phát hiện giả mạo GNSS dựa trênsự phân tán của sai phân kép trị đo pha sóng mang được tạo bởi haibộ thu GNSS.Chương 4 Phương pháp phát hiện tín hiệu giả mạo trong trường hợptấn công phức tạp: chương này trình bày phương pháp phát hiện tínhiệu giả mạo bằng cách sử dụng mô hình hỗn hợp Gaussian (GMM).Phương pháp này sử dụng quy trình học máy tự động để cải thiện độchính xác của việc phát hiện tín hiệu giả mạo, đồng thời loại bỏ cácđiều chỉnh tham số ngưỡng. 2Chương 5 Kết luận và các hướng phát triển tiếp theo. Một kết luận vềphương pháp phát hiện tín hiệu giả mạo được đưa ra trong chươngnày. Hơn nữa, một số hạn chế của công trình được phân tích rõ ràng,cùng với các giải pháp khả thi có thể cần nghiên cứu thêm trong thờigian tiếp theo.2 CÁC NGHIÊN CỨU LIÊN QUAN2.1 Một số điểm yếu dễ bị tác động của GNSSCường độ tín hiệu SIS của GNSS rất thấp [65] và tín hiệu từ vệ tinhđến bộ thu truyền qua môi trường khá phức tạp, ảnh hưởng bởi nhiềucác sóng điện từ của các hệ thống khác. Do đó, bộ thu GNSS dễ bịảnh hưởng bởi các can nhiễu từ môi trường.2.2 Các loại can nhiễu tần số vô tuyến (RFI)GNSS có thể bị tấn công bởi các can nhiễu RFI, bao gồm can nhiễukhông chủ ý và can nhiễu có chủ ý:• Can nhiễu không chủ ý: Hệ thống radar, DVTB, VHF, dịch vụ vệtinh di động và thiết bị điện tử cá nhân.• Can nhiễu có chủ ý: giả mạo, phá sóng.Phương pháp tấn công giả mạo là cuộc tấn công nguy hiểm nhất. Tínhiệu giả mạo là một tín hiệu được truyền đi có cấu trúc tương tự nhưtín hiệu từ vệ tinh GNSS nhưng nội dung dữ liệu bị thay đổi. Các tínhiệu này được bộ thu thu nhận và tính toán theo các dữ liệu giả mạo.Công trình này tập trung vào việc phát hiện tín hiệu giả mạo GNSS.2.3 Các kỹ thuật phát hiện tín hiệu giả mạo2.3.1 Phân loại các phương pháp tấn công giả mạoCác cuộc tấn công giả mạo có thể được chia thành ba loại chính nhưsau (Hình 2.8):• Các cuộc tấn công đơn giản: bao gồm một bộ mô phỏng tín hiệuGNSS kết hợp với một thiết bị đầu cuối RF. 3• Các cuộc tấn công độ phức tạp trung bình: bao gồm một bộ thuGNSS kết hợp với một bộ phát giả mạo.• Các cuộc tấn công phức tạp: b ...
Nội dung trích xuất từ tài liệu:
Tóm tắt Luận án Tiến sĩ: Nghiên cứu phương pháp phát hiện và xác định vị trí nguồn can nhiễu lên tín hiệu định vị sử dụng vệ tinh1 MỞ ĐẦU1.1 Lý do lựa chọn đề tàiHệ thống định vị toàn cầu sử dụng vệ tinh (GNSS) được sử dụngrộng rãi trong nhiều dịch vụ thuộc nhiều lĩnh vực đời sống. Nhữngdịch vụ này cần độ chính xác, độ tin cậy và bảo mật cao. Tất cả cácdịch vụ ứng dụng GNSS đều có thể bị tấn công bởi các tin tặc hoặcthậm chí là các kẻ khủng bố [1]-[3], [18]. Một trong những tìnhhuống nguy hiểm là các bộ thu định vị (bộ thu) bị đánh lừa và tínhtoán sai thông tin mà không đưa ra cảnh báo nào đến người dùng.Các cuộc tấn công này gọi là ‘spoofing’ [4], [6]-[9].Spoofing có thể được phát hiện dựa trên các đặc trưng của tín hiệu[5], [9], [11]-[15]. Trong số tất cả các phương pháp phát hiệnspoofing đã được công bố, thì phương pháp phát hiện spoofing dựatrên đặc trưng góc tới của tín hiệu (AoA) là kỹ thuật đơn giản và hiệuquả nhất [14], [15]. Kỹ thuật phát hiện spoofing sử dụng AoA theogiả thiết là các tín hiệu vệ tinh thực được truyền từ các vệ tinh ở cáchướng khác nhau nên AoA khác nhau, các tín hiệu vệ tinh giả mạođược truyền từ một ăng ten duy nhất nên AoA giống nhau.Trong [10], [16] các tác giả đã phát triển một phương pháp đơn giảnđể phát hiện tín hiệu giả mạo dưa trên tổng bình phương (SoS) saiphân kép trị đo pha sóng mang (DD). Tuy nhiên, phương pháp SoScó một số hạn chế như không phát hiện được khi bộ thu nhận đồngthời cả tín hiệu giả mạo và tín hiệu vệ tinh thực và các cuộc tấn cônggiả mạo phức tạp.Trong công trình này, chúng tôi tập trung vào việc đề xuất mộtphương pháp phát hiện giả mạo dựa trên AoA nhằm giải quyết hạnchế của phương pháp SoS. Hơn nữa, chúng tôi cũng nghiên cứu cácphương pháp phát hiện tín hiệu giả mạo trong các tình huống tấncông giả mạo phức tạp (tấn công từ nhiều hướng khác nhau). 11.2 Đóng góp của luận ánHướng nghiên cứu của luận án là đề xuất các phương pháp dựa trênAoA để phát hiện tín hiệu giả mạo. Đóng góp thứ nhất của luận án làxây dựng phương pháp D3 để khắc phục hạn chế của phương phápSoS hiện có. Đóng góp tiếp theo của luận án là sử dụng mô hình hỗnhợp Gaussian (GMM) để cải thiện hiệu suất của thuật toán D3 vàphát hiện các tín hiệu giả mạo trong trường hợp phức tạp thông quatrình học tự động.1.3 Nội dung luận ánLuận án gồm 5 chương như sau:Chương 1 Giới thiệu: Chương này giới thiệu sơ lược về lĩnh vựcGNSS và giả mạo GNSS, tầm quan trọng của đề tài, các định nghĩavà các phương pháp tiếp cận hiện có được đề cập rõ ràng. Nhữngđóng góp của luận án cũng được trình bày rõ ràng, mạch lạc.Chương 2 Các nghiên cứu liên quan đến đề tài: chương này trình bàycác kết quả khảo sát toàn diện, chi tiết về các thuật toán phát hiện tínhiệu giả mạo GNSS đã được công bố. Những hạn chế của các thuậttoán đã được công bố trước đây được phân tích và đưa ra phươngpháp giải quyết rõ ràng.Chương 3 Phương pháp phát hiện tín hiệu giả mạo trong trường hợptín hiệu hỗn hợp dựa trên hướng tới của tín hiệu (AOA): trongchương này trình bày phương pháp phát hiện giả mạo GNSS dựa trênsự phân tán của sai phân kép trị đo pha sóng mang được tạo bởi haibộ thu GNSS.Chương 4 Phương pháp phát hiện tín hiệu giả mạo trong trường hợptấn công phức tạp: chương này trình bày phương pháp phát hiện tínhiệu giả mạo bằng cách sử dụng mô hình hỗn hợp Gaussian (GMM).Phương pháp này sử dụng quy trình học máy tự động để cải thiện độchính xác của việc phát hiện tín hiệu giả mạo, đồng thời loại bỏ cácđiều chỉnh tham số ngưỡng. 2Chương 5 Kết luận và các hướng phát triển tiếp theo. Một kết luận vềphương pháp phát hiện tín hiệu giả mạo được đưa ra trong chươngnày. Hơn nữa, một số hạn chế của công trình được phân tích rõ ràng,cùng với các giải pháp khả thi có thể cần nghiên cứu thêm trong thờigian tiếp theo.2 CÁC NGHIÊN CỨU LIÊN QUAN2.1 Một số điểm yếu dễ bị tác động của GNSSCường độ tín hiệu SIS của GNSS rất thấp [65] và tín hiệu từ vệ tinhđến bộ thu truyền qua môi trường khá phức tạp, ảnh hưởng bởi nhiềucác sóng điện từ của các hệ thống khác. Do đó, bộ thu GNSS dễ bịảnh hưởng bởi các can nhiễu từ môi trường.2.2 Các loại can nhiễu tần số vô tuyến (RFI)GNSS có thể bị tấn công bởi các can nhiễu RFI, bao gồm can nhiễukhông chủ ý và can nhiễu có chủ ý:• Can nhiễu không chủ ý: Hệ thống radar, DVTB, VHF, dịch vụ vệtinh di động và thiết bị điện tử cá nhân.• Can nhiễu có chủ ý: giả mạo, phá sóng.Phương pháp tấn công giả mạo là cuộc tấn công nguy hiểm nhất. Tínhiệu giả mạo là một tín hiệu được truyền đi có cấu trúc tương tự nhưtín hiệu từ vệ tinh GNSS nhưng nội dung dữ liệu bị thay đổi. Các tínhiệu này được bộ thu thu nhận và tính toán theo các dữ liệu giả mạo.Công trình này tập trung vào việc phát hiện tín hiệu giả mạo GNSS.2.3 Các kỹ thuật phát hiện tín hiệu giả mạo2.3.1 Phân loại các phương pháp tấn công giả mạoCác cuộc tấn công giả mạo có thể được chia thành ba loại chính nhưsau (Hình 2.8):• Các cuộc tấn công đơn giản: bao gồm một bộ mô phỏng tín hiệuGNSS kết hợp với một thiết bị đầu cuối RF. 3• Các cuộc tấn công độ phức tạp trung bình: bao gồm một bộ thuGNSS kết hợp với một bộ phát giả mạo.• Các cuộc tấn công phức tạp: b ...
Tìm kiếm theo từ khóa liên quan:
Tóm tắt Luận án Tiến sĩ Hệ thống định vị tòan cầu Tín hiệu giả mạo GNSS Phương pháp pháp phát hiện tín hiệu giả mạo Mô hình hỗn hợp GaussianTài liệu cùng danh mục:
-
30 trang 504 0 0
-
205 trang 410 0 0
-
Luận án Tiến sĩ Tài chính - Ngân hàng: Phát triển tín dụng xanh tại ngân hàng thương mại Việt Nam
267 trang 375 1 0 -
Luận văn Thạc sĩ Kinh tế: Quản trị chất lượng dịch vụ khách sạn Mường Thanh Xa La
136 trang 355 5 0 -
97 trang 308 0 0
-
206 trang 298 2 0
-
Luận văn Thạc sĩ Khoa học máy tính: Tìm hiểu xây dựng thuật toán giấu tin mật và ứng dụng
76 trang 296 0 0 -
174 trang 294 0 0
-
102 trang 286 0 0
-
174 trang 275 0 0
Tài liệu mới:
-
96 trang 0 0 0
-
83 trang 0 0 0
-
Mạng xã hội 2011: nhiều bất ngờ chờ phía trước
10 trang 0 0 0 -
DỰ TOÁN NGẮN HẠN, PHÂN BỔ NGUỒN LỰC VÀ CHI PHÍ NĂNG LỰC
48 trang 1 0 0 -
111 trang 0 0 0
-
111 trang 0 0 0
-
Bài giảng Công nghệ gia công cơ - Trường Đại học Kỹ thuật Công nghiệp
78 trang 0 0 0 -
91 trang 0 0 0
-
Bài giảng Mạng máy tính - Trường Đại học Kỹ thuật Công nghiệp
155 trang 0 0 0 -
Bài giảng Kiến trúc máy tính nâng cao - Tăng Cẩm Nhung
102 trang 2 0 0