Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 27

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
1
Content available Problemy telekomunikacyjne transportu morskiego
PL
Morskie technologie informacyjne i komunikacyjne są zespołem wzajemnie powiązanych ze sobą dyscyplin nauk technologii, inżynierii oraz metod organizacji pracy kadry floty morskiej i rzecznej, zajmującej się zbieraniem, transformacją, przechowywaniem, transferem i wykorzystaniem informacji. Sieci komputerowe typu MANET powstają automatycznie oraz często bez systemu administracyjnego. Funkcje węzłów w tego typu sieciach mogą być realizowane zarówno przez routery, jak i hosty. Mogą one przesyłać pakiety danych do innych węzłów oraz wspomagać wykorzystanie aplikacji użytkownika. W artykule omówiono problemy, z jakimi sieci telekomunikacyjne muszą się zmierzyć w zakresie zwiększenia bezpieczeństwa w transporcie morskim oraz zaproponowano, w jaki sposób za pomocą konwergencji nauk matematycznych, informatycznych oraz technologii morskich można je rozwiązywać.
EN
Spoofing, anti-spoofing, jamming and anti-jamming technologies have become an important research topic within the GNSS discipline. While many GNSS receivers leave a large space for signal dynamics, enough power space is left for the GNSS signals to be spoofed and/or jammed. The goal of spoofing is to provide the receiver with a misleading signal, fooling the receiver into using fake signals in the extra space for positioning calculations. The receiver will then generate a false position, thus misleading the navigator. The goal of jamming is to add noise to the satellite signal which leads to fooling the receiver into using “signals plus noise” for positioning calculations. This article discusses the approach to anti-jamming based on the shielding of antennas from the signal jammer.
EN
The idea of C/A codes GPS/GNSS Spoofing (Substitution), or the ability to mislead a satellite navigation receiver into establishing a position or time fix which is incorrect, has been gaining attention as spoofing has become more sophisticated. Various techniques have been proposed to detect if a receiver is being spoofed – with varying degrees of success and computational complexity. If the jammer signals are sufficiently plausible then the GNSS receiver may not realize it has been duped. There are various means of detecting spoofing activity and hence providing effective mitigation methods. In this paper, a novel signal processing method applicable to a single antenna handset receiver for spoofing detection has been described. Mathematical models and algorithms have been developed to solve the problems of satellite navigation safety. What has been considered in the paper is a spoofing detection algorithm based on the analysis of a civil satellite signal generated by mobile C/A GPS/GNSS single-antenna receivers. The work has also served to refine the civilian spoofing threat assessment by demonstrating the challenges involved in mounting a spoofing attack.
4
Content available Detection of Spoofing using Differential GNSS
EN
One of the main problems in modern navigation of both manned and unmanned transport systems is that of transport safety. Differential GNSS technology has been used to improve the accuracy of transport positioning, in which position is calculated relative to a fixed reference station with a known position XYZ. Unfortunately, GNSS is vulnerable to malicious intrusion. GNSS signals and/or correction signals from the reference station can be spoofed by false signals, and special receivers have been used to provide defenses against such attacks. But how can the roving receiver (i.e. the user) be sure that the information they receive is authentic? Spoofing is the transmission of a matched-GNSS-signal-structure and/or signals to a reference station in order to cause interference and attempt to commandeer the tracking loops of a victim receiver, thereby allowing manipulation of the receiver’s timing or navigation solution. A spoofer can transmit its counterfeit signals from a stand-off distance of several hundred meters, or it can be co-located with its victim. In this article we consider the principles of spoofing detection using Differential GNSS, in which a correction signal from the reference station is used for the detection of spoofing.
EN
Differential Global Navigation Satellite System (DGNSS) is an enhancement to GNSS that was developed to correct errors (delays during the signals’ transit to earth) and inaccuracies in the GNSS system, allowing for more accurate positioning of information. In general, access to this correction information makes differential GNSS receivers much more accurate than other receivers; with these errors removed, a GNSS receiver has the potential to achieve accuracies of up to 10 centimeters. The GNSS positioning and navigation is widely used in many industries around the world : aircrafts, ships, missiles, UAVs and vehicles rely on GNSS data. Recent studies have shown that the interference and spoofing of GNSS is a real threat to the reliability and accuracy of the GNSS system and can be used by terrorists. One of the main problems of modern navigation both manned and unmanned transport systems is a problem of transport safety. One of the main problems of modern navigation both manned and unmanned transport systems is a problem of transport safety. To improve the accuracy of transport positioning we use Differential GNSS technology, which is based on setting a fixed referent station with a known geodetic position XYZ. Unfortunately, GNSS is vulnerable to malicious intrusion. GNSS can be spoofed by false signals, but special receivers can provide defenses against such attacks. In this article are considered the principles of architecture LADGNSS – Local Area Differential GNSS.
PL
Różnicowe Globalne Satelitarne Systemy Nawigacyjne (DGNSS) są rozszerzeniem GNSS. Zostały one opracowane w celu skorygowania błędów (opóźnienia sygnałów podczas transmisji do ziemi) i nieścisłości w systemie GNSS, co pozwala na przesłanie bardziej dokładnych informacji pozycjonowania. Dostęp do informacji dotyczących poprawek różnicowych dla odbiorników GNSS pozwala na znacznie bardziej dokładne pozycjonowanie niż w przypadku innych odbiorników. Poprzez usunięcie tych błędów odbiornik GNSS ma potencjał, aby osiągnąć dokładność do 10 centymetrów. Pozycjonowanie GNSS i nawigacja są szeroko stosowane w wielu gałęziach przemysłu na całym świecie: w samolotach, na statkach, w rakietach, bezzałogowych statkach powietrznych(UAV) i pojazdach, opierających swoją pozycję na danych GNSS. Najnowsze badania wykazały, że ingerencja i fałszowanie GNSS jest realnym zagrożeniem dla wiarygodności i dokładności systemu GNSS, podatność ta może być wykorzystana przez terrorystów. Jednym z głównych problemów współczesnych załogowych i bezzałogowych systemów nawigacyjnych jest zagrożenie bezpieczeństwa transportu. Aby zwiększyć dokładność pozycjonowania transportu, wykorzystuje się różne technologie mechanizmu różnicowego GNSS opartego na ustawieniu stacji referencyjnej ze znanym geodezyjnym położeniem w przestrzeni XYZ. Niestety, GNSS jest w dużym stopniu narażone na ataki. Sygnał GNSS może być podrobiony przez nadawanie fałszywych sygnałów, ale specjalne odbiorniki mogą zapewnić przed nimi obronę. W artykule przyjęto zasady architektury LADGNSS – Local Area Differential GNSS.
EN
Spoofing, anti-spoofing, jamming, and anti-jamming algorithms have become an important research topic within the Global Navigation Satellite System (GNSS) discipline. While many GNSS receivers leave large space for signal dynamics, enough power space is left for the GNSS signals to be spoofed. GNSS signal power on the earth’s surface is around 160 dBW. The goal of spoofing is to provide the receiver with a slightly more powerful misleading signal, stronger than the original GNSS signal, fooling the receiver into using fake signals for positioning calculations. The receiver will generate a misleading position of the navigator. Practical spoofing that provides misleading navigation results of the receiver is difficult to conduct due to the signal infrastructure. Using trivial anti-spoofing algorithms in GNSS receivers, spoofing attacks can be easily detected. The article discusses the vulnerability of unmanned vehicles and provides an approach to anti-spoofing based on measuring distance between two antennas.
PL
Transport is one of the most important sectors of the national economy and its efficiency has a decisive influence on its development, exchange of goods and services, tourism and social mobility. Ships carrying more than 90% of goods around the world. The value of the maritime transport market is 375 billion dollars annually. It is hard to imagine a ship without a crew, but maybe this will change soon. The design offices Rolls-Royce in Norway are working on creating a ship to which service would not be necessary crew. The ship would be sent from the mainland remotely. Office Blue Ocean, which have so far dealt with the design of passenger ships and ferries, prepared a computer visualization and simulation, as such a ship could function. In ten years, these facilities could begin to swim for example on Baltic Sea. The paper attempts to systematize the terminology and make a generalization of the vehicles classification.
PL
Pozycjonowanie GNSS i nawigacja mają znaczny wpływ na życie codzienne. Jednym z głównych problemów nawigacji współczesnej, zarówno systemów transportowych załogowych, jak i bezzałogowych jest problem bezpieczeństwa transportu. W celu zwiększania dokładności pozycjonowania transportu wykorzystuje się technologię DGNSS – Różnicowy GNSS, która opiera się na instalacji nieruchomej stacji bazowej przy użyciu znanej pozycji XY z dokładnością geodezyjną. W artykule tym rozpatrywane są zasady architektury MDGNSS – Przenośnego DGNSS, w którym stacja bazowa wykorzystuje konwencjonalny przenośny komputer, obliczający dokładną lokalizację XY poprzez analizę statystyczną wyników jej pozycjonowania w ciągu kilkudziesięciu minut.
EN
System The GNSS positioning and navigation have a significant impact on daily life. One of the main problems of modern navigation both manned and unmanned transport systems is a problem of transport safety. To improve the accuracy of positioning of transport used DGNSS technology – Differential GNSS, which is based on setting a fixed base station with a known geodetic position XY. In this article we consider the principles of MDGNSS architecture – Mobile Differential GNSS, in which a base station uses a conventional laptop, defining your location XY accurately, through statistical analysis of its positioning results for several tens of minutes.
EN
Spoofing, anti-spoofing, jamming and anti-jamming technologies have become an important research topic within the GNSS discipline. While many GNSS receivers leave large space for signal dynamics, enough power space is left for the GNSS signals to be spoofed. The goal of spoofing is to provide the receiver with a misleading signal, fooling the receiver to use fake signals in the space for positioning calculations. The receiver will generate a misleading position of the navigator. Practical spoofing that provides misleading navigation results of the receiver is difficult to conduct due to the signal infrastructure and by applying trivial anti-spoofing algorithms in GPS receivers, spoofing attacks can be easily detected. The article discusses a new approach to anti-spoofing based on shielding of antennas from the signal spoofer.
EN
Spoofing and antispoofing algorithms have become an important research topic within the GNSS discipline. While many GNSS receivers leave large space for signal dynamics, enough power space is left for the GNSS signals to be spoofed. The goal of spoofing is to provide the receiver with a misleading signal, fooling the receiver to use fake signals in thespace for positioning calculations. The receiver will produce a misleading position solution. The article discusses a new approach to GNSS spoofing based on the application of GNSS signal repeating by potential terrorists. Practical spoofing that provides misleading navigation results at the receiver is difficult to conduct due to the signal infrastructure and by applying trivial anti-spoofing algorithms in GPS receivers, spoofing attacks can be easily detected. To detect spoofing attacks of this type a variety of methods exists. For example, the authors suggest the use of paired navigators and GNSS compasses as detectors of GNSS spoofing.
PL
Algorytmy spoofingu i antyspoofingu stały się ważnym tematem badań w ramach dyscypliny GNSS. Podczas gdy wiele odbiorników GNSS ma dużą przestrzeń dla dynamiki sygnału, wystarczająco dużo miejsca pozostaje dla sygnałów GNSS być sfałszowanym. Celem spoofingu jest dostarczenie odbiornika z sygnałem mylącym oszukać odbiornik w toku obliczenia pozycji. Odbiornik będzie produkować mylących pozycji. W artykule omówiono nowe podejście do spoofingu GNSS w oparciu o zastosowanie sygnału GNSS powtarzając przez potencjalnych terrorystów. Praktyczne spoofing, które zapewnia błędne wyniki nawigacji w odbiorniku jest trudne do przeprowadzenia ze względu na infrastrukturę sygnału oraz stosowanie trywialnych algorytmy anty-spoofingu w odbiorniki GNSS, ataki spoofingu można łatwo wykryć. Do wykrywania ataków fałszowaniu tego rodzaju istnieje wiele różnych metod. Na przykład, autorzy sugerują stosowanie sparowanych nawigatorów i GNSS kompasy jako detektorów spoofingu GNSS.
EN
GNSS-dependent positioning and navigation have a significant impact on everyday life. One of the major problems of modern navigation for both manned and unmanned transport systems is the problem of navigation safety. Therefore, such a widely used system increasingly becomes an attractive target for illicit exploitation by terrorists and hackers acting from various motives. As such, spoofing and antispoofing algorithms have become an important research topic within the GNSS discipline. This paper will provide a review of the navigation and safety problems of unmanned systems. After introducing a spoofing signal model, a brief review of recently proposed anti-spoofing techniques and their performance in terms of spoofingdetection and spoofing mitigation will be provided. This paper will also provide a review of different spoofing scenarios in case of the application of signal repeater as a spoofer.
PL
Pozycjonowanie GNSS i nawigacja posiada znaczny wpływ na życie codzienne. Jednym z głównych problemów współczesnej nawigacji zarówno załogowych i bezzałogowych systemów transportowych jest problem bezpieczeństwa żeglugi. Dlatego takie powszechnie stosowany system staje się coraz bardziej atrakcyjnym celem dla nielegalnego wykorzystywania przez terrorystów i hakerów działających z różnych motywów. Algorytmy spoofingui antyspoofingu stały się ważnym tematem badań w ramach dyscypliny GNSS. Ten artykuł będzie stanowić przegląd nawigacji i bezpieczeństwa problemów systemów bezzałogowych. Po wprowadzeniu model spoofingu sygnału zostaną przedstawione krótki przegląd niedawno zaproponowanej techniki antyspoofingu. Ten artykuł będzie oraz zapewniać przegląd różnych scenariusze w przypadku stosowania wzmacniaku sygnałów, jako spoofer.
EN
In computing, the Least Significant Bit (LSB) is the bit position in a binary integer giving the units value, that is, determining whether the number is even or odd. We do not use this format. In conventional Intel bit ordering, the Most Significant Bit (MSB) is numbered 7 and the least significant bit (LSB) is numbered 0: 2⁷ (MSB) 2⁶ 2⁵ 2⁴ 2³ 2² 2¹ 2⁰ (LSB) D = d7 d6 d5 d4 d3 d2 d1 d0 For example, if on the record of number D = 131 = 10000011 we invert the MSB = 1 into MSB = 0, then obtain D = 00000011 = 3, but if we invert LSB = 1 into LSB = 0, then distortions are considerably fewer: D = 10000010 = 130. It is common to assign each bit a position number, ranging from zero to N – 1, where N is the number of bits in the binary representation used. Normally, this is simply the exponent for the corresponding bit weight in base-2 (such as in 2⁷, 2⁶, …, 2¹, 2⁰). In this article to reduce the stego-errors we use a pair of numbers D₁ and D₂ and a pair of corresponding LSB d₁,₀ and d₂,₀.
EN
The article discusses a new approach to the detection of GNSS spoofing, based on the use of satellite compass. Comparing the results of measurements of GNSS receivers of compass in two modes (normal mode of GNSS navigation and spoofing mode). The studies have shown, that in mode of spoofing attacks in both receivers of satellite compass we have the equality of coordinates, which in algorithm coordinate definitions, determine mathematical indeterminate form 0/0. This means getting out of the operating status of the satellite compass that can be used as an alarm “spoofing attack” to take appropriate security measures of GNSS navigation.
14
EN
Spoofing and antispoofing algorithms have become an important research topic within the GNSS discipline. The power of the GNSS signal on the earth’s surface averages –160 dBw. While many GNSS receivers leave large space for signal dynamics, enough power space is left for the GNSS signals to be spoofed. The goal of spoofing is to provide the receiver with a misleading signal, fooling the receiver to use fake signals in space for positioning calculations. The receiver will produce a misleading position solution. The purpose of this paper is to analyze the vulnerability of the satellite signal in repeater’s output from the viewpoint of GNSS spoofing attacks. The article discusses a new approach to GNSS spoofing, based on the application of GNSS signals repeating by potential terrorists. Practical spoofing that provides misleading navigation results at the receiver is difficult to conduct due to the signal infrastructure, and by applying trivial anti-spoofing algorithms in GPS receivers, spoofing attack can be easily detected. To detect spoofing attacks of this type we have a variety of methods. For example, the authors suggest the use of paired navigators and GNSS compasses as detectors of GNSS spoofing.
EN
Many civil GNSS (Global Navigation Satellite System) applications need secure, assured information for asset tracking, fleet management and the like. But there is also a growing demand for geosecurity locationbased services. Unfortunately, GNSS is vulnerable to malicious intrusion and spoofing. How can users be sure the information they receive is authentic? Spoofing is the transmission of matched-GNSS-signalstructure interference in an attempt to commandeer the tracking loops of a victim receiver and thereby manipulate the receiver’s timing or navigation solution. A spoofer can transmit its counterfeit signals from a stand-off distance of several hundred meters or it can be co-located with its victim. Spoofing attacks can be classified as simple, intermediate, or sophisticated in terms of their effectiveness and subtlety. In an intermediate spoofing attack, a spoofer synchronizes its counterfeit signals with the authentic GNSS signals so they are code-phase-aligned at the target receiver. In this paper we consider the anti-spoofing algorithms based on spoofing detection via Dual-Receiver.
EN
The purpose of this paper is to introduce the principles of GNSS spoofing detection theory using two navigators. With that in mind, some of the theoretical treatment has been simplified to provide a starting point for a mathematically literate user of GNSS who wishes to understand how GNSS spoofing detection theory using two navigators works, and to get a basic grasp of GNSS spoofing detection theory and terminology.
PL
Celem tego artykułu jest przedstawienie zasad teorii detekcji GNSS spoofingu za pomocą dwóch nawigatorów. Mając to na uwadze, niektórzy z leczenia teoretyczne zostałi uproszczony, aby stanowić punkt wyjścia dla matematycznie literat użytkownika GNSS, który chce zrozumieć, jak działa teoria wykrywania GNSS spoofingu za pomocą dwóch nawigatorów i uzyskać podstawowe zrozumienie teorii wykrywania GNSS spoofingu.
EN
Many civil GNSS (Global Navigation Satellite System) applications need secure, assured information for asset tracking, fleet management and the like. But there is also a growing demand for geosecurity location based services. Unfortunately, GNSS is vulnerable to malicious intrusion and spoofing. How can users be sure that the information they receive is authentic? Spoofing is the transmission of matched-GNSS-signal structure interference in an attempt to commandeer the tracking loops of a victim receiver and thereby manipulate the receiver’s timing or navigation solution. A spoofer can transmit its counterfeit signals from a stand-off distance of several hundred meters, or it can be co-located with its victim. This article describes the following spoofing's scenarios: - {Jamming + [Fake GNSS – Real GNSS]} - {Jamming + [Fake GNSS + Real GNSS]} - [Fake GNSS – Real GNSS] - [Fake GNSS + Real GNSS] The jamming is the process of the noise generation at frequencies of GNSS to block the normal mode of the Navigator. Scenario [Fake GNSS - Real GNSS] is a process for full replacement of real signals GNSS (Real GNSS) by generating false signals which are more powerful GNSS (Fake GNSS). Scenario [Fake GNSS + Real GNSS] is a process of additional mixing Fake GNSS signals with the same power as the Real GNSS. For each of the scenarios must be applied its special Spoofing Detection Algorithm (SDA). This article discusses the possibility of designing the Universal SDA. The need to design such algorithms is based on the fact that for the Anti-spoofing System the applied spoofing scenarios are not known.
PL
Wiele cywilnych zastosowań GNSS (Globalnych Nawigacyjnych Systemów Satelitarnych) wymaga pewności, że informacje dotyczące śledzenia zasobów, zarządzania flotą itp. nie są sfałszowane. Na uwagę zasługuje także rosnący popyt na geobezpieczeństwo bazujące na usługach lokalizacji. Niestety GNSS jest podatny na preparowanie i modyfikowanie pakietów danych. Powstaje pytanie: jak użytkownicy mogą być pewni, że informacja, którą otrzymują jest autentyczna? Spoofing (ang. spoof – naciąganie, szachrajstwo) jest ingerencją w strukturę transmisji GNSS w celu modyfikacji pętli trasy odbiornika poszkodowanego, skutkiem czego jest manipulacja czasem na odbiorniku lub urządzeniem nawigacyjnym. Osoba podszywająca się może transmitować podrobiony sygnał z ukrycia w odległości do kilkuset metrów lub być współpołożona z jego ofiarą. W tym artykule opisano następujące scenariuszy spoofingu: - {Jamming + [Fake GNSS – Real GNSS]} - {Jamming + [Fake GNSS + Real GNSS]} - [Fake GNSS – Real GNSS] - [Fake GNSS + Real GNSS] Jamming jest procesem generowania szumu w zakresie częstotliwości GNSS w celu zablokowania normalnego trybu pracy nawigatora. Scenariusz [Fake GNSS - Real GNSS] jest procesem pełnego zamieszczenia sygnałów rzeczywistych GNSS (Real GNSS) za pomocą generowania potężniejszych fałszywych sygnałów GNSS (Fake GNSS). Scenariusz [Fake GNSS + Real GNSS] ] jest procesem dodawania dodatkowych fałszywych sygnałów GNSS takiej samej mocy, jak i Real GNSS (Fake GNSS). Do każdego z tych scenariuszy należy stosować swój specjalny algorytm wykrywania spoofingu (AWS). W tym artykule omówiona możliwość projektowania uniwersalnego AWS. Niezbędność opracowania takiego algorytmu oparta jest na fakcie, że dla systemu anty-spoofingu nie są znane stosowane scenariusze fałszowania.
EN
Satellite navigation systems are widely used in navigation for precise trajectory determination of transport equipment. In this article mathematical models and algorithms have been developed to solve the problems of precision and safety of satellite navigation. One of the problems is spoofing (substitution) – a situation in which a system (hardware, software, etc.) successfully masquerades as another by falsifying data system and performs illegal actions. What is considered in the paper is spoofing detection algorithm based on the analysis of a civil satellite signal generated by the two receivers but instead a fully functional Spoofer GNSS signal repeater was used. This work is intended to equip GNSS users and receiver manufacturers with authentication methods that are effective against unsophisticated spoofing attacks. The work also serves to refine the civilian spoofing threat assessment by demonstrating the challenges involved in mounting a spoofing attack.
19
Content available Analiz algoritmov detektirovaniâ GNSS-spufinga
EN
The article discusses the new algorithms for detect of GNSS-spoofing based on a comparison of the pseudorange measurements results of navigation satellites and calculate the coordinates of a pair of GNSSreceivers in two modes: the normal GNSS-navigation and mode of the spoofing. The theoretical studies have shown that a single-antenna mode spoofing under certain conditions gives us the same measured pseudoranges. The calculated distance between the two antennas of GNSS-receivers gives us zero. In a mode of the normal GNSS-navigation computed distance between the antennas of the two GNSS-receivers exceeds the true distance to the tens of meters. These differences are used as the basic detection spoofing parameters.
EN
The popularity of wireless technologies during the last decade has created a considerable expansion of wireless networks. Many researchers work now on the area of wireless resource planning and optimization. Optimization is considered as the main approach to designing and improving the performance of Wireless Local Area Networks Infrastructure of Seaports Security Systems. The presented models and algorithms enable flexible coverage planning and optimization of Wireless Network Infrastructure.
PL
Popularność technologii bezprzewodowych w ciągu ostatniego dziesięciolecia świadczy o znacznym rozwoju sieci bezprzewodowych. Dzięki rozwojowi technologicznemu wielu pracowników naukowych może zajmować się projektowaniem i optymalizacją sieci komputerowych i telekomunikacyjnych. Jednym z ważnych zastosowań technologii bezprzewodowych lokalnych sieci komputerowych może być budowa kompleksowych systemów zabezpieczania portów morskich, co przedstawiono w artykule.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.