无人机脆弱性分析方法研究与系统实现

来源 :西安电子科技大学 | 被引量 : 0次 | 上传用户:lxhldc
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着万物互联时代的来临,无人机被广泛应用于人类生产生活的各个方面。但是,许多无人机在使用中出现的故障会对人们的财产和生命安全产生严重威胁。因此,无人机的安全问题越来越受到重视。无人机模糊测试是一种自动化程度高、所需先验知识少且复用性强的无人机脆弱性分析技术。它不仅可以帮助无人机安全研究人员快速挖掘无人机中的潜在漏洞,也可以为无人机生产商和质检部门提供轻量级的无人机质量检测手段。受技术保密的限制,诸多无人机生产商往往不公开固件或源代码,并且无人机硬件架构与传统PC的硬件架构相异。这些因素导致为传统PC平台设计的模糊测试方案在无人机平台中出现了不兼容的问题。此外,出于安全考虑,生产商往往会在出厂时对无人机中的调试接口进行封闭,避免无人机内部程序与外界直接交互,使模糊测试难以直接作用于无人机程序。针对上述问题,本文提出了轻量级、针对性强、模糊测试效率高的无人机飞行控制协议黑盒模糊测试方案和无人机FTP协议黑盒模糊测试方案。并在两种方案的基础上实现了无人机黑盒模糊测试原型系统。本文的主要工作如下:(1)针对无人机飞行控制协议模块的特点,本文改进了词向量余弦相似度算法,并将这种改进算法应用于本文设计的无人机飞行控制协议黑盒模糊测试方案。而且,本文通过实验证明了这种方法的可行性。(2)本文通过词向量余弦相似度筛选的方法,避免了在模糊测试中生成的测试用例在输入空间中的分布过于集中的问题,保证了用较少的测试用例对较大输入空间范围的模糊测试。本文首先根据飞行控制协议的特点,提出利用改进的词向量余弦相似度算法对测试用例之间在输入空间内的分布情况进行量化。然后利用余弦相似度评估手段对生成的测试用例进行筛选,筛选出与上轮使用的测试用例的余弦相似度足够低的测试用例。与随机生成的测试用例相比,我们筛选后的测试用例能覆盖更大的输入空间范围,减少了触发一个漏洞所需的测试用例数量。之后,本文围绕提出的测试用例生成算法,开发了与之相匹配的无人机飞控协议规范获取、测试用例输入和异常监测模块,形成了完整的无人机飞控黑盒模糊测试方案。通过与Peach的对比实验,证明了本文提出的方案发现一个漏洞所需的测试用例数在两款无人机中分别减少了31.1%和27.7%。(3)在对无人机FTP协议的模糊测试中,许多测试用例因违背状态转移逻辑而被直接丢弃,并且调整被测状态需要大量的报文交互。以上问题导致了对有状态的无人机FTP模糊测试效率低下。针对这些问题,本文提出以状态转移作为测试单位,状态转移报文为变异种子,利用深度优先遍历的方式进行模糊测试。若在测试中协议实体发生状态转移,则对当前测试信息进行保存并调整被测状态和对应的变异种子,直至测试中状态转移至FTP协议的终止状态。当协议测试至终止状态时,再取出最后保存的测试信息,将协议状态恢复至被保存的状态进行测试。这种方式保证了测试用例与被测状态相匹配,同时减少了重新调整被测状态的次数。围绕本文的FTP模糊测试方法,我们开发了针对无人机FTP协议的状态机推断模块和模糊测试模块,形成了完整的无人机FTP协议黑盒模糊测试方案。通过与Peach的对比实验,证明了本文提出的方案完成对同一协议实体的模糊测试所需的时间减少了34.5%,有效测试用例的占比提升了21%。(4)本文在无人机飞控黑盒模糊测试方案和FTP协议黑盒模糊测试方案的基础上,设计了切实可行的无人机黑盒模糊测试原型系统。该系统采用配置信息与代码实现脱耦合的方法,使原型系统能够对被测协议、协议规则、测试策略和监测方式等功能进行灵活选择。本系统还实现了直观清晰的用户界面,为测试人员提供了便利。另外,本文通过对实际模糊测试中的日志进行分析,发现了两个未知漏洞。
其他文献
黄土高原水土流失综合治理已取得明显成效,但仍有超过23万km~2水土流失面积未得到有效治理,水土流失、生态脆弱、民生发展滞后问题依然突出。淤地坝作为黄土高原水土流失综合治理的关键措施之一,存在溃决风险高、管护压力大、拦沙不充分三大痛点,导致其作用不能充分发挥。针对这些问题,提出了基于高标准免管护新型淤地坝的黄土高原“小流域+”综合治理新模式,其以高标准免管护淤地坝为统领,构建沟底、沟坡、沟缘、坡(
期刊
账本的结算与审计对于政府、金融监管部门和企业单位都是一项极其重要的工作,其结果也可以从侧面说明参与者实体在资产交易中是否遵守规定。传统的人工审计已经不符合现在高速发展的金融市场,取而代之的则是区块链技术,它的快速发展给各行各业带来了巨大的市场前景,尤其是在金融领域。许多的金融机构认识到区块链技术的优势后,利用此技术可以有效地进行跨地域、组织以及时空的交易行为,并且已经使用区块链来记录资产交易的信息
学位
随着信息技术的发展,网络空间作为所有信息系统的集合,其安全性问题变得越来越突出。移动应用安全是网络空间安全中的重要组成部分,每年有大量的恶意应用会出现,其具有携带广告、恶意收取费用、泄露隐私等一系列重大问题。鉴于此,针对于恶意应用如何实现有效可信的检测就变得尤为重要。现有的恶意应用检测方法大都部署在云端,但云部署会造成隐私安全的问题。在特征收集阶段,用户的一些信息会被上传到云端,存在泄漏的风险,而
学位
缓冲区溢出漏洞是目前计算机领域最严重漏洞之一,但过往针对缓冲区溢出漏洞的防护研究在实际应用于嵌入式设备场景时,往往体现出不同程度的局限性。例如缓冲区溢出防护工具ASAN,该工具能够对各类型缓冲区实施加固保护,但是其使用了穷举型的逻辑校验方式,虽然能够保证缓冲区溢出检测的完备性,但是也造成了不可忽视的性能开销。还有目前应用颇为广泛的Stack Guard工具,其通过在返回地址之前校验栈帧中的cana
学位
区块链是当今密码学应用研究的重要领域,作为许可区块链的代表,Hyperledger Fabric如今已在金融领域有着许多成功的商业应用。然而,性能问题始终是限制Hyperledger Fabric进一步扩大应用场景的枷锁。尤其是在由大规模Peer节点构成的复杂网络环境下的并发交易场景,大量由客户端发起的交易提案因交易模拟结果不一致或多版本并发控制验证失败等原因被Hyperledger Fabric
学位
时间序列是指将事物按照其发生的时间顺序进行排列的数列。它通常是以某一固定采样率对一段时间内的潜在过程进行观测的结果。时间序列数据本质上可以反映出一个或一组随机变量的变化运动趋势。通过对时间序列反s映出的趋势的挖掘、分析和研究我们就可以把握对应事物的发展规律,可以对事物有更深入的了解,也可以更好的预测事物未来的发展进而做到因势利导,趋利避害。时间序列预测的应用范围十分广阔,在传染病防治、交通运输、经
学位
随着互联网信息技术的不断革新突破,尤其是IoT、人工智能和云计算技术的产生与发展,用户数据量和信息量呈爆炸式增长。对于个人和中小型企业来说,很难独自存储规模庞大的数据,云存储的出现为此问题提供了一种很好的解决方案。但是数据一旦上传到云上,所有者便失去了对数据的物理控制权。因此,外包数据安全便成为了数据所有者最关注的问题之一。当然,站在云提供商的角度,高效性和实用性反而更受关注。近年来,为了提高云存
学位
随着云存储的不断发展,越来越多的用户开始使用数据外包服务,以节省本地存储空间。传统的数据外包以中心化存储为主,中心化的存储方式让整个系统的性能难以提升。服务端受损会直接导致用户数据被破坏,用户外包数据的安全性无法得到保障。数据下载速度也会随着同一时间内数据下载量的增加而大幅下降。相比之下,去中心化存储可拓展性更强、下载速度更快、数据安全性更高。但是,数据外包之后,用户便失去了对数据的控制权,无法保
学位
随着人工智能在各种场景中的应用,其安全问题也逐渐暴露出来,引起社会各领域研究人员的广泛关注。后门攻击便是其中之一,攻击者通过向训练数据集中投入一些“精心制作”的后门样本,导致模型在特定的输入上会产生错误分类的情况。现在大部分的神经网络后门研究工作主要集中在视觉领域。然而,互联上同样充斥着大量的文本信息,需要使用深度学习技术对文本分类等处理。因此,在自然语言领域的神经网络同样遭受着神经网络后门攻击。
学位
随着信息技术的进步,网络系统规模不断扩大,不同系统之间的联系也逐渐加强,形成多层网络耦合的相互依赖网络系统。耦合系统给人们带来更高效的服务便利的同时,发生在网络中的大规模故障越来越普遍,造成的损失也更加严重。这些系统耦合在一起,使得不同系统中的局部失效会在多个耦合的系统之间相互扩散,从而造成多个系统同时瘫痪,这种大规模的网络故障现象称为级联失效。网络鲁棒性是网络在遭遇攻击时能够保持正常功能的综合能
学位