UAV -netwerken optimaliseren voor veilige comms

Mar 03, 2025 Laat een bericht achter

Onbemande luchtvoertuigen (UAV's) worden steeds alomtegenwoordiger, zowel in civiele als militaire toepassingen. Een van de redenen waarom hun talloze toepassingen in vloeibare en dynamische situaties zijn, zoals een slagveld of een rampenresponsgebied.

Een dergelijk gebruik is om een ​​ad-hoc communicatienetwerk te bieden wanneer infrastructuur, zoals op de grond gebaseerde antennes en glasvezelkabels, mogelijk niet beschikbaar zijn. Er zijn verschillende voordelen aan het gebruik van UAV's voor die rol, zoals hun vermogen om toegang te krijgen tot het gezichtslijn tot vrijwel elk punt in het gebied.

Dit betekent echter ook een nadeel als het communicatiekanaal bedoeld is om veilig te zijn. Het vinden van een evenwicht tussen het beveiligingsniveau en de datalinksnelheid zorgt voor een interessant optimalisatieprobleem dat al een tijdje de focus van onderzoek is voor veel informatietheoretici.

news-752-501

Veilig comms

Ten eerste is het belangrijk om een ​​basislijn vast te stellen van waarom deze beveiliging essentieel is. UAV's die als communicatieplatforms in militaire zones werken, kunnen ongeëvenaarde capaciteiten bieden voor grondtroepen. In ideale situaties bieden ze een schakel van alle grondkrachten terug naar de voorwaartse operationele basis, maar ook tussen individuele grondkrachten zelf.

Een verfijnde vijand zou echter weten hoe belangrijk dat communicatielink is en zou zijn best om de transmissies te onderscheppen en te proberen ze te decoderen of gewoon het signaal te jammen. In het ene geval ontvangen ze vitale vijandelijke Intel waarvan hun tegenstander misschien niet weet dat ze hebben, en in de andere afsluiten ze het communicatienetwerk effectief af dat die tegenstander een voordeel zou kunnen geven.

Jammen zou in de meeste situaties de standaardinstelling zijn, dus zelfs als de informatieoorlogs van de informatieoorlog die verantwoordelijk is voor het handhaven van de UAV Comms Link, geavanceerde cryptografie op het kanaal ingeschakeld, zou hun vijand het gewoon aansporen, waardoor het tactisch voordeel het zou kunnen leveren. De sleutel is dus om een ​​beveiligde link tot stand te brengen en tegelijkertijd jamming onuitvoerbaar te maken.

Een manier om dat te doen is via een techniek genaamd Physical Layer Security (PLS). Deze techniek maakt gebruik van de fysieke omgeving waaruit de signalen worden verzonden om te verdedigen tegen zowel onderschepping als jammen. Het maakt gebruik van technieken zoals kanaalhoppen, bundelvormend en, belangrijker nog, opzettelijk overgedragen ruis om te verdoezelen en te verwarren met "bewakers" die misschien luisteren.

In de literatuur over informatietheorie is een directeur een systeem dat mogelijk naar een comms -lijn luistert met slechte bedoeling. Ze verwarren is een van de primaire doelen om een ​​veilig communicatiekanaal op te zetten.

 

Detectie versus bandbreedte

Een paper die aanvankelijk werd vrijgegeven als pre-print in oktober 2023 door onderzoekers uit China, India en Saoedi-Arabië gericht opnews-750-422Het opzetten van een veilige communicatielijn met een hoge bandbreedte terwijl het verwarrende bewakers die mogelijk luisteren, ongeacht hun verfijningsniveau. Het doet dit door twee verschillende UAV's te gebruiken - een die legitieme communicatieverbindingen legt met grondkrachten, terwijl de andere opzettelijk de frequentie aan het jammen beide gebruiken.

Opzettelijke jammen lijkt misschien contraproductief, maar als de jammer en de zender correct coördineren, kunnen ze gemakkelijk een systeem voor de gek houden door eenvoudig verschillende draadloze signalen te snuffelen. Het jammingsignaal zou op specifieke punten worden uitgeschakeld om het echte signaal zonder onderbreking door te laten gaan.

Voor een externe partij zou er echter geen onderscheid zijn tussen het jammingsignaal en een daadwerkelijk signaal, dus het zou waarschijnlijk gewoon missen dat een bericht volledig was doorgegeven.

 

Afwegingen berekenen

Zeggen dat de optimalisatiefunctie complex is, zou het op zijn zachtst gezegd zijn. In de optimalisatietheorie zijn de algoritmen ontworpen om een ​​minimum te vinden, afhankelijk van welke waarde wordt geoptimaliseerd. Vaak zijn er echter in de numerieke oplossing van de functie dingen die 'lokale minima' worden genoemd, die kunnen worden beschouwd als een divet voordat een steiler de andere kant afvalt.

In een van deze vastlopen is een gevaar van de meeste vereenvoudigde optimalisatiefuncties, dus de auteurs gebruikten een opeenvolgende convexe benadering (SCA).

Een SCA -algoritme pakt dit lokale minima -probleem aan door zijn lokale omgeving te vereenvoudigen tot benaderingen die gemakkelijker kunnen worden opgelost. Het doet dit iteratief om de benadering rond het huidige punt te bestuderen. Het verbetert geleidelijk de benadering in de loop van de tijd, waardoor het de meer complexe functie nauwkeuriger kan vertegenwoordigen en toch als een traceerbaar probleem wordt behandeld.

 

Drones benutten

Informatieoorlogvoering als deze wint steeds meer belang, vooral gezien de toename van het gebruik van drones in bijna alle moderne oorlogen. Naarmate drones vaker voorkomen als communicatieplatforms en omgekeerde vijanden met geavanceerde interceptietechnieken worden geconfronteerd, wordt het ontwikkelen van beveiligde kanalen die niet kunnen worden geïnterpreteerd of vastgelopen nog belangrijker worden. Die inspanning klinkt als een ander optimalisatieprobleem om op te lossen.

Aanvraag sturen

whatsapp

Telefoon

E-mail

Onderzoek