Cited time in webofscience Cited time in scopus

Full metadata record

DC Field Value Language
dc.contributor.advisor 박경준 -
dc.contributor.author Yoon, Jiyoung -
dc.date.accessioned 2020-08-06T06:15:41Z -
dc.date.available 2020-08-06T06:15:41Z -
dc.date.issued 2020 -
dc.identifier.uri http://dgist.dcollection.net/common/orgView/200000321071 en_US
dc.identifier.uri http://hdl.handle.net/20.500.11750/12154 -
dc.description Unmanned Aerial Vehicle, Network Attack, Cyber-Physical System, Security -
dc.description.abstract One of the main applications of the Cyber-Physical System, the Unmanned vehicle is gradually expanding its use. Unmanned Aerial Vehicle (UAV), among unmanned vehicle, is used not only for cameras, emergency, and military purposes, but its negative effects are increasing also as its use expands. A terrorist outrage using UAVs in Saudi Arabia in the fall of 2019 is a well-known example. Therefore, research on disabling UAV is also becoming important. The UAV neutralization study can be divided into three phases. First, it is the identification of friend or foe stage that distinguishes whether UAVs are friendly or enemy. However, this step can be omitted in No-drone Zones, such as places where people are concentrated, places where major confidential facilities such as nuclear facilities are located, and places of privacy. The second step is to neutralize the UAV's actual mission. At this stage, the UAV is disabled mainly through network attacks such as jamming attacks and packet injection attacks, or through physical attacks such as nets. The third is a post-processing step to lead the UAV to safe area, that is, to prevent the UAV from flying again and to protect the surroundings from it. Previous UAV neutralization studies have focused on disabling UAV without considering the third phase. In this paper, we focused on the third stage, the post-processing stage, so that UAV can be neutralized. Robot Operating System is useful and used widely in UAV system, but there are also vulnerabilities. Therefore, disabling UAVs using this point and defense techniques are discussed in this paper. -
dc.description.statementofresponsibility Y -
dc.description.tableofcontents Ⅰ. INTRODUCTION 1

Ⅱ. BACKGROUND 3
2.1 Unmanned Aerial System (UAS) 3
2.2 Robot Operating System (ROS) 5

Ⅲ. RELATED WORK 6

Ⅳ. PROPOSED METHOD 8
4.1 Proposed attack method 8
4.2 Proposed defense method 14

Ⅴ. SIMULATION RESULT 18
5.1 Experiment environment for attack and defense on UAV simulation 18
5.2 Simulation result for attack on UAV 21
5.3 Simulation result for defense on UAV 25

Ⅵ. CONCLUSION 29

REFERENCES 30
SUMMARY (Korean) 32
-
dc.format.extent 40 -
dc.language eng -
dc.publisher DGIST -
dc.title An Empirical Study on the Attack and Defense of Unmanned Vehicle -
dc.type Thesis -
dc.identifier.doi 10.22677/thesis.200000321071 -
dc.description.alternativeAbstract 최근 CPS의 주요 어플리케이션 중 하나인 무인 이동체가 용도를 넓힘에 따라 무인 이동체의 무력화 연구도 중요해지고 있다. 우리는 무인 이동체 중 UAV를 이용하였다. 무인기 무력화 단계는 무인기 피아 식별 단계, 무인기 임무 무력화 단계, 무인기 안전 회수 및 사후 처리단계로 크게 세 단계로 나뉠 수 있다. 그러나 대부분의 연구는 무인기 안전 회수 및 사후 처리단계까지 고려하지 않고 있으며 무인기 임무 무력화 단계에 그치고 있다. 무인기 안전 회수 및 사후 처리단계까지 고려하지 않은 무력화는 일반적으로 추락을 통한 무력화, 호버링을 통한 무력화가 있다. 이는 무력화 단계에서 심각한 재산, 인명 등의 2차 피해를 초래할 수 있다.
본 논문에서는 자율 주행, navigation, 충돌 회피 등의 기능 구현을 위해 무인 이동체에서 일반적으로 사용하는 MAVROS 환경의 취약점을 찾고 그 취약점을 이용하여 공격방법을 제안하였다. 제안하는 공격방법은 추락을 통한 무인기 무력화가 아닌 원하는 지점으로 착륙시키거나 이륙지점으로 돌려보내는 무력화 방법으로 이로 인한 2차피해가 발생하지 않는다. 특히 원하는 지점으로 착륙시키는 공격 방법은 무력화 대상인 UAV를 탈취할 수 있다는 점이 있다.
이러한 취약점을 막기 위해 우리는 또한 보안을 위한 MAVROS API를 제안하였다. 이는 UAV의 상태를 IDLE, LOCK, UNLOCK 세가지 상태로 나누어 동작한다. MAVROS에 새로운 publisher node가 등록될 때 몇 가지 일련의 검사과정을 거치며 사용자가 동적으로 고유번호를 이용하여 상태를 변화시킬 수 있다는 점이 있다. 실험을 통해 공격자의 publisher node 등록을 막음으로써 공격을 막는 것을 확인할 수 있었다.
-
dc.description.degree Master -
dc.contributor.department Department of Information and Communication Engineering -
dc.contributor.coadvisor Kim, Kyoung-Dae -
dc.date.awarded 2020/08 -
dc.publisher.location Daegu -
dc.description.database dCollection -
dc.citation XT.ID윤78A 202008 -
dc.date.accepted 7/23/20 -
dc.contributor.alternativeDepartment 정보통신융합전공 -
dc.embargo.liftdate 7/23/20 -
dc.contributor.affiliatedAuthor Yoon, Jiyoung -
dc.contributor.affiliatedAuthor Park, Kyung-Joon -
dc.contributor.affiliatedAuthor Kim, Kyoung-Dae -
dc.contributor.alternativeName 윤지영 -
dc.contributor.alternativeName Park, Kyung-Joon -
dc.contributor.alternativeName 김경대 -
Files in This Item:
200000321071.pdf

200000321071.pdf

기타 데이터 / 1.74 MB / Adobe PDF download
Appears in Collections:
Department of Electrical Engineering and Computer Science Theses Master

qrcode

  • twitter
  • facebook
  • mendeley

Items in Repository are protected by copyright, with all rights reserved, unless otherwise indicated.

BROWSE