UAV -verkkojen optimointi turvallisille Comms -tiedostoille

Mar 03, 2025 Jätä viesti

Miehittämättömät ilma -ajoneuvot (UAV) on tulossa yhä yleisempiä sekä siviili- että sotilaallisissa sovelluksissa. Yksi syy siihen, miksi heidän lukemattomansa käyttävät neste- ja dynaamisissa tilanteissa, kuten taistelukentällä tai katastrofireaktioalueella.

Yksi tällainen käyttö on tarjota ad-hoc-viestintäverkko, kun infrastruktuuri, kuten maaperäiset antennit ja kuituoptiset kaapelit, ei ehkä ole saatavana. UAV: ien käyttämisessä rooliin on useita etuja, kuten niiden kyky käyttää näkölinjaa melkein mihin tahansa alueen kohtaan.

Tämä edustaa kuitenkin myös haittaa, jos viestintäkanavan on tarkoitus olla turvallinen. Tasapainon löytäminen turvallisuuden ja Datalink -nopeuden välillä on mielenkiintoinen optimointiongelma, joka on ollut jonkin aikaa monien tietoteoreetikkojen tutkimuksen painopiste.

news-752-501

Suojattu Comms

Ensinnäkin on tärkeää luoda lähtökohta siihen, miksi tämä turvallisuus on välttämätöntä. Sotilasvyöhykkeiden viestintäalustoina toimivat UAV: ​​t voivat tarjota vertaansa vailla olevia kykyjä maajoukkoille. Ihanteellisissa tilanteissa ne tarjoavat linkin mistä tahansa maajoukosta takaisin eteenpäin suuntautuvaan tukikohtaan, mutta myös yksittäisten pohjajoukkojen välillä.

Hienostunut vihollinen tietäisi kuitenkin, kuinka tärkeä viestintäyhteys on ja tekisi parhaansa joko sieppaamaan lähetykset ja yrittäisivät purkaa ne tai vain hieroa signaalin suoraan. Yhdessä tapauksessa he saavat elintärkeää vihollisen Inteliä, että heidän vastustajansa ei ehkä tiedä, että heillä on, ja toisessa he sulkevat tehokkaasti viestintäverkon, joka voisi antaa kyseiselle vastustajalle edun.

Jamming olisi useimmissa tilanteissa oletusarvo, joten vaikka UAV Comms -linkin ylläpitämisestä vastaavat tietojenkäytön virkamiehet mahdollistaisivat kanavan edistyneen salauksen, heidän vihollisensa yksinkertaisesti purkaavat sen, mikä eliminoi kaiken taktisen edun, jonka se voisi tarjota. Joten avain on luoda turvallinen linkki samalla kun tekee häiritsemästä mahdotonta.

Yksi tapa tehdä tämä on fyysisen kerroksen turvallisuusn nimeltä tekniikka (PLS). Tässä tekniikassa hyödynnetään fyysistä ympäristöä, jonka signaalit lähetetään puolustamaan sekä sieppausta että häiritsemistä vastaan. Se käyttää tekniikoita, kuten kanavan hyppäämistä, säteenmuotoilua ja mikä tärkeintä, tarkoituksella lähetettyä melua hämärtämään ja sekoittamaan kaikki "vartijat", jotka saattavat kuunnella.

Tietoteorian kirjallisuudessa vartija on järjestelmä, joka saattaa kuunnella Comms -linjaa, jolla on huono aikomus. Niiden hämmentäminen on yksi ensisijaisista tavoitteista turvallisen viestintäkanavan perustamisessa.

 

Havaitseminen vs. kaistanleveys

Kiinan, Intian ja Saudi-Arabian tutkijoiden tutkijat ovat alun perin julkaissut esitulostuksena lokakuussa 2023.news-750-422Suojatun viestintälinjan perustaminen korkean kaistanleveyden kanssa sekoittaen kaikki kuuntelemat vartijat, riippumatta heidän hienostuneisuudestaan. Se tekee niin hyödyntämällä kahta erilaista UAV: ​​ta - toinen, joka vahvistaa lailliset viestintäyhteydet maajoukkoihin, kun taas toiset tahallisesti tukkovat, joita molemmat käyttävät.

Tahallinen häirintä saattaa tuntua haitalliselta, mutta jos häiriö ja lähettimen koordinaatti oikein, ne voivat helposti huijata järjestelmän yksinkertaisesti nuuskimalla erilaisia ​​langattomia signaaleja. Jaming -signaali kytketään pois päältä tietyissä pisteissä, jotta todellinen signaali voi kulkea keskeytyksettä.

Ulkopuoliselle osapuolelle ei kuitenkaan ole eroa juuttumissignaalin ja todellisen signaalin välillä, joten todennäköisesti kaipaisi, että viesti oli ohitetty kokonaan.

 

Kompromissien laskeminen

Sanomalla, että optimointifunktio on monimutkainen, se laittaa sen lievästi. Optimointiteoriassa algoritmit on suunniteltu löytämään minimi riippuen siitä, mihin arvoon optimoidaan. Useita kertoja funktion numeerisessa ratkaisussa on kuitenkin asioita, joita kutsutaan "paikallisiksi minimiksi", joita voidaan ajatella asunnona ennen kuin jyrkempi pudota toiselta puolelta.

Yhdessä näistä juuttuminen on vaarallisimpien optimointifunktioiden vaara, joten kirjoittajat käyttivät peräkkäistä kuperaa likiarvoa (SCA).

SCA -algoritmi käsittelee tätä paikallista minima -ongelmaa yksinkertaistamalla sen paikallista ympäristöä likiarvoihin, jotka voidaan helpommin ratkaista. Se tekee tämän iteratiivisesti tutkiakseen likiarvoa nykyisen pisteen ympärillä. Se parantaa asteittain likiarvoa ajan myötä, jolloin se voi edustaa monimutkaisempaa toimintoa tarkemmin, samalla kun se käsittelee sitä edelleen jäljitettävänä ongelmana.

 

Valjastaa drooneja

Tällainen tietojenkäyttö on lisääntynyt yhä enemmän, etenkin kun otetaan huomioon droonien käytön lisääntyminen melkein kaikissa nykyaikaisissa sodissa. Kun droonit tulevat yleisemmiksi, kun viestintäympäristöt ja kohtaavat vihollisia hienostuneilla sieppaustekniikoilla, turvallisten kanavien kehittäminen, joita ei voida tulkita tai juuttua, tulee vielä tärkeämmäksi. Tämä pyrkimys kuulostaa toiselta optimointiongelmalta.

Lähetä kysely

whatsapp

Puhelin

Sähköposti

Tutkimus