PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Antiterrorism : design and analysis of GNSS antispoofing algorithms

Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Antyterroryzm : projektowanie i analiza algorytmów antyspoofingu dla globalnych nawigacyjnych systemów satelitarnych
Języki publikacji
EN
Abstrakty
EN
Many civil GNSS (Global Navigation Satellite System) applications need secure, assured information for asset tracking, fleet management and the like. But there is also a growing demand for geosecurity location-based services. Unfortunately, GNSS is vulnerable to malicious intrusion and spoofing. How can users be sure that the information they receive is authentic? Spoofing is the transmission of matched-GNSS-signal-structure interference in an attempt to commandeer the tracking loops of a victim receiver and thereby manipulate the receiver’s timing or navigation solution. A spoofer can transmit its counterfeit signals from a stand-off distance of several hundred meters, or it can be co-located with its victim. Spoofing attacks can be classified as simple, intermediate, or sophisticated in terms of their effectiveness and subtlety. In an intermediate spoofing attack, a spoofer synchronizes its counterfeit signals with the authentic GNSS signals, so they are code-phase-aligned at the target receiver. In this paper, authors consider the antispoofing algorithms based on finding statistical anomalies in the basic parameters of the satellite signals. At the stage of learning, the system of antispoofing explores the statistical properties of signals and at the phase of spoofing detection, the system used thresholds characteristics of statistical anomalies. The excess of the threshold characteristics provides a basis for probabilistic decision on the presence of spoofing.
PL
Wiele cywilnych zastosowań GNSS (Globalnych Nawigacyjnych Systemów Satelitarnych) wymaga pewności, że informacje dotyczące śledzenia zasobów, zarządzania flotą itp. nie są sfałszowane. Na uwagę zasługuje także rosnący popyt na geobezpieczeństwo bazujące na usługach lokalizacji. Niestety GNSS jest podatny na preparowanie i modyfikowanie pakietów danych. Powstaje pytanie: jak użytkownicy mogą być pewni, że informacja, którą otrzymują jest autentyczna? Spoofing (ang. spoof – naciąganie, szachrajstwo) jest ingerencją w strukturę transmisji GNSS w celu modyfikacji pętli trasy odbiornika poszkodowanego, skutkiem czego jest manipulacja czasem na odbiorniku lub urządzeniem nawigacyjnym. Osoba podszywająca się może transmitować podrobiony sygnał z ukrycia w odległości do kilkuset metrów lub być współpołożona z jego ofiarą. Ataki spoofingu można zaklasyfikować jako proste, pośrednie i zaawansowane pod względem ich subtelności i efektywności. W ataku pośrednim osoba podszywająca się synchronizuje swój fałszywy sygnał z autentycznym sygnałem GNNS w taki sposób, iż następuje wyrównanie kodu–fazy dla odbiornika sygnału. W artykule przedstawiono algorytmy antyspoofingu, bazujące na znajdowaniu statystycznych anomalii w podstawowych parametrach sygnału satelitarnego. W trakcie funkcjonowania system antyspoofing bada statystyczne własności sygnałów i na etapie wykrycia spoofingu wykorzystuje charakterystyki progu anomalii. Nadmiar cech progowych stanowi podstawę do wykrycia spoofingu.
Słowa kluczowe
Rocznik
Strony
93--101
Opis fizyczny
Bibliogr. 10 poz., rys.
Twórcy
autor
  • Maritime University of Szczecin, Faculty of Navigation, Institute of Marine Technologies Akademia Morska w Szczecinie, Wydział Nawigacyjny, Instytut Technologii Morskich 70-500 Szczecin, ul. Wały Chrobrego 1–2, e.ochin@am.szczecin.pl
Bibliografia
  • 1. MARKEY H.K. at al.: Secret Communication System. US Patent 2,292,387 11.08.1942.
  • 2. BADEA V., ERIKSSON R.: Pseudolite INDOOR real time precise positioning, Norrkopping 2005.
  • 3. Mini Cigarette Lighter Anti-Tracker GNSS Jammer, http://www.dealextreme.com/p/mini-cigarette-lighter-antitracker-gps-jammer-blocker-max-10m-coverage-35827
  • 4. VENTCEL’ Е.S.: Теоriâ veroâtnostej: Učеb. dlâ vuzov. 6-е izd. stеr. М.: Vysš. šk., 1999.
  • 5. OČIN Е.F.: Principy postroeniâ оbučaûŝihsâ avtomatov dlâ obnaruženiâ poverhnostnyh defektov tel vraŝeniâ, Аkademiâ nauk SSSR, Defektoskopiâ, 1985, 7, 83–87.
  • 6. ÂCENKOV V.S.: Оsnovy sputnikovoj navigacii. Sistemy GPSNAVSTAR i GLONASS. М.: Gorâčaâ liniâ–Теlеkom, 2005.
  • 7. Authenticating GNSS: Proofs against Spoofs, Part 1, http://www.insidegnss.com/auto/IGM%20Jul_Aug_07%20 Working%20Papers.pdf
  • 8. Authenticating GNSS: Proofs against Spoofs, Part 2, http://www.insidegnss.com/auto/SepOct07-wkngpapersproof-spoof.pdf
  • 9. GNSS Simulators http://www.spirent.com/positioning-andnavigation. aspx
  • 10. GNSS vulnerability: present dangers and future threats, https://connect.innovateuk.org/web/6517437
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BWM7-0006-0015
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.