《Ad Hoc Networks》:DeepSpect: An RF spectrogram-based deep learning approach for near-real-time attack detection in FANETs
编辑推荐:
无人机自组网安全检测研究提出基于射频频谱图的多类攻击深度学习识别方法,通过构建首个公开的DroneAttackRF数据集,结合CNN和自编码器模型及迁移学习模型,实现98.9%的攻击分类准确率与近实时检测(1.07秒内完成)。
Cengizhan Yap?c?o?lu|Sedef Demirci|Mehmet Demirci
土耳其安卡拉加齐大学自然科学与应用科学研究生院计算机工程系
摘要
飞行自组织网络(FANETs)促进了无人机(UAVs)之间的自主通信和协作,在国防、灾害响应、农业和环境监测等领域得到了越来越多的应用。然而,由于其有限的计算资源和关键的操作角色,它们容易受到网络物理威胁,如干扰、身份验证攻击和物理攻击。现有的解决方案通常针对个别攻击,并依赖于复杂且资源密集型的方法,这些方法对于轻型无人机来说并不实用。在这项研究中,我们提出了一种基于深度学习的新方法,使用射频频谱图图像实现FANETs中的近实时多类攻击检测。射频频谱图提供了无人机通信的鲁棒且与环境无关的表示,从而能够在不产生高计算开销的情况下准确检测攻击。我们引入了DroneAttackRF,这是第一个公开可用的真实世界数据集,其中收集了在各种攻击场景下使用DJI Ryze Tello和Piranha F-55无人机获得的射频频谱图。我们开发并评估了七种深度学习分类器,包括两种基于CNN和自动编码器的定制模型,以及五种基于VGG-16、ResNet50、InceptionV3、MobileNet和Xception的迁移学习模型。所开发的模型在性能上与以往的研究相当或更高,其中基于CNN的模型在多类攻击检测中的准确率达到98.9%,尽管数据集和方法的差异限制了直接比较的可行性。此外,我们的方法展示了快速检测能力,射频频谱图的获取仅需0.52秒,基于CNN的攻击分类完成时间也为0.55秒。所提出的方法在检测准确性和效率方面取得了显著改进,为增强无人机网络安全提供了实用且可扩展的解决方案。
引言
飞行自组织网络(FANET)是一种无线通信系统,使无人机(UAVs)能够自主交互和协作。FANETs被广泛应用于国防、应急响应、环境监测和农业领域,以实现高效的数据传输和任务协调[1]。然而,由于无人机上可用的计算资源有限以及它们在数据收集和处理中的关键作用,这也使它们成为网络攻击者的目标[2]。
干扰、身份验证攻击和物理攻击是FANETs面临的主要威胁,因为这些攻击会破坏网络的安全性、通信和任务性能。干扰攻击会在特定频率上引入干扰,干扰无人机与地面站之间的数据交换,可能危及飞行安全并导致协调问题[3]。身份验证攻击通过发送伪造的身份验证消息来攻击网络内的无人机身份验证过程,迫使设备断开连接[4]。这阻止了无人机之间的通信或与地面站的通信。另一方面,物理攻击涉及未经授权且可能具有危害性的无人机侵入网络,损坏无人机的硬件,如传感器、电机或通信设备,可能导致无人机失效或失控[5]。
文献中有许多关于检测干扰[6]、[7]、[8]、[9]、身份验证攻击[10]、[11]、[12]和物理攻击[13]、[14]、[15]、[16]、[17]、[18]的努力。然而,这些努力通常只针对单一类型的攻击,而不是提供一个全面的框架来检测多种威胁。此外,为不同类型攻击开发的解决方案存在显著的限制。例如,基于相机的解决方案受天气条件(如雾、雨)和环境因素(如无人机位置)的影响,限制了它们在相机活跃时的有效性。基于信号的解决方案可能需要多阶段转换和连续处理,导致计算成本高昂,难以在资源受限的环境中实施。同样,基于雷达的解决方案对于小型无人机来说也不够适用,因为它们无法准确检测雷达特征,并可能将无人机与鸟类等物体混淆。
射频频谱图是无人机与控制器之间射频信号分布的可视化表示,这是通过软件定义的无线电设备(SDR)实现的[19]。它显示了无人机信号在不同频率上的变化及其随时间的变化结构。射频频谱图不受雾或雨等环境因素的影响,也不需要复杂的算法和计算密集型过程,与其他解决方案不同。它们能够进行准确的信号分析,并能轻松区分无人机和其他飞行物体。因此,我们假设射频频谱图与深度学习(DL)方法结合使用,可以通过识别无人机频谱图特征的变化来实现基于频谱图的攻击检测,每种攻击都会生成独特的频谱图图像。
在这项研究中,我们提出了一种基于DL的方法,使用射频频谱图图像以近实时的方式统一检测干扰、身份验证攻击和物理攻击。在此背景下,我们将近实时定义为在攻击发生期间立即进行检测,而不是在攻击之后。开发的深度模型能够在不增加无人机额外处理负担的情况下实现快速准确的攻击检测,因为模型部署在地面站上,从而保留了无人机的机载资源。
我们研究的主要贡献可以总结如下:
- •
据我们所知,这是第一个使用射频频谱图的基于DL的多类攻击检测方法用于FANETs的提案。
- •
据我们所知,我们创建了第一个使用DJI Ryze Tello和Piranha F-55无人机在各种攻击场景下记录的射频频谱图的公开真实世界数据集。
- •
我们开发了(i)卷积神经网络(CNN)和(ii)基于自动编码器的定制模型,用于近实时检测干扰、身份验证攻击和物理攻击。
- •
我们还根据(iii)VGG-16、(iv)ResNet50、(v)InceptionV3、(vi)MobileNet、(vii)Xception适配了五种迁移学习模型,以提高模型的泛化能力,超越了我们数据集的特定特征。
- •
我们从准确性、精确度、召回率和F1分数等方面评估了模型的性能,并将其与现有文献进行了比较。
- •
我们基于CNN的模型在多类攻击检测中的准确率达到98.9%,高于以往的研究,尽管数据集和方法的差异使得直接比较需要谨慎。
- •
我们的方法实现了快速攻击检测,频谱图获取和基于CNN的分类分别用时0.52秒和0.55秒,总检测时间约为1.07秒。
本文的其余部分组织如下:第2节提供了关于FANETs中干扰、身份验证攻击和物理攻击的背景信息。第3节总结了相关工作。第4节介绍了所提出的方法,包括射频频谱图图像的生成、DroneAttackRF数据集的创建以及攻击检测模型的开发。第5节展示了详细的实验结果。最后,第6节总结了本文并指出了未来工作的可能方向。
部分摘录
背景
由于FANETs具有协作动态、依赖无线通信、缺乏固定基础设施以及暴露在不可控环境中的特点,保护这些网络免受各种攻击的难度很大且具有挑战性。其中最显著的攻击包括干扰、身份验证攻击和物理攻击。在以下小节中,我们将简要解释干扰、身份验证攻击和物理攻击;并概述这些攻击如何
相关工作
文献中的干扰检测研究通常关注信号处理和传感器融合等方法。这些方法通常涉及分析无人机接收到的信号的功率和信号特征,以及综合评估从传感器收集的数据。然而,这些方法的性能往往受到它们所依赖的算法复杂性的限制。Secinti等人[7]开发了一种基于SDN的网络管理协议提出的方法
我们方法的一个关键方面是将射频频谱图视为视觉数据,这使我们能够利用强大的图像处理和DL技术。频谱图表示信号的时间频率特征,提供了丰富详细的特征,使得能够检测复杂模式。这种方法显著提高了我们分类器的性能,支持准确和近实时的攻击检测和分类。
所提出方法的步骤包括
性能评估
本工作中的深度学习模型是使用TensorFlow框架内的Keras API开发的。所有实验都在配备Intel Core i710700 CPU(运行频率为2.90 GHz)和32 GB RAM的机器上进行的。在实验中,DroneAttackRF数据集采用5折交叉验证进行排序,其中80%的数据用于训练,剩余20%用于测试。每个模型的超参数通过网格搜索确定,具体信息见表2。结论
在这项研究中,我们提出了一种基于深度学习的方法,使用射频频谱图图像实现FANETs中多种类型攻击的近实时检测。与通常关注单一攻击类型且经常受到环境限制或计算复杂性影响的传统解决方案不同,我们的方法利用了射频频谱图的与环境无关和轻量级的特点,非常适合资源受限的无人机。为了支持这种方法,我们引入了
CRediT作者贡献声明
Cengizhan Yap?c?o?lu:撰写——原始草稿、验证、软件、项目管理、方法论、概念化。Sedef Demirci:撰写——审阅与编辑、监督、调查、概念化。Mehmet Demirci:撰写——审阅与编辑、可视化、监督、项目管理。
写作过程中使用生成式AI和AI辅助技术的声明
在准备这项工作时,作者使用了OpenAI的ChatGPT来提高手稿的可读性和语言质量,确保文本中没有语法、拼写、标点和语气错误。使用该服务后,作者根据需要审查和编辑了内容,并对发表文章的内容负全责。
利益冲突声明
作者声明他们没有已知的竞争性财务利益或个人关系,这些利益或关系可能会影响本文报告的工作。