kaz
stringlengths
0
4.83k
eng
stringlengths
0
4.53k
Олар Калман сүзгісін қолдана отырып, деректердің тұтастығын қамтамасыз ету үшін тексеру және тексеру әдістерін ұсынды.
They proposed verification and validation techniques to ensure data integrity using a Kalman filter.
Сүзгі өлшенген ADS-B сигналдарындағы шуды тегістейді, қате деректерді анықтайды және басады, ашылмалы деректерді таңдайды және қазіргі кездегі ең жақсы Мемлекеттік бағалауды қамтамасыз етеді.
The filter would smooth out noise in measured ADS-B signals, identify and suppress erroneous data, coast between data dropouts, and provide the current best state estimates.
Содан бері ADS-B хабарламаларының түпнұсқалығын, қауіпсіздігін, құпиялылығын және тұтастығын арттыруға бағытталған көптеген зерттеулер жүргізілді [16]-[18].
Since then, there have been many kinds of studies to enhance ADS-B communication's authenticity, security, confidentiality, and integrity [16]-[18].
Sampigethaya [19] ADS-B қауіпсіздігіне назар аударды және ADS-B қолдайтын ұшақтарға арналған деректерді тарату арналарына негізделген навигация мен бақылау құрылымын ұсынды.
Sampigethaya [19] focused on the security of ADS-B and proposed a framework for broadcast data link-based navigation and surveillance for the ADS-B-enabled aircraft.
Костин мен Франсиллон [9] хабарламалар мен алмастыруларға ADS-B шабуылдарының алғашқы іске асырылуы мен іске қосылу нәтижелерін ұсынды.
Costin and Francillon [9] presented the first public implementation and results of launching ADS-B message injection and spoofing attacks.
Strohmeier және т.б. [20] 1090 МГц байланыс арнасын талдады, бұл ADS-B 1090es-тің трафиктің өсуі мен қауіпсіздік проблемалары жағдайындағы әрекетін түсіну үшін.
Strohmeier et al. [20] analyzed the 1090 MHz communication channel to understand the behavior of ADS-B 1090ES under increasing traffic load and security challenges.
Олар арзан және оңай қол жетімді SDR ADS-B байланысына айтарлықтай қауіп төндіреді және оны практикалық радиожиілік шабуылдары үшін пайдалануға болады деген қорытындыға келді.
They concluded that the cheap and easily available SDRs posed a significant threat to ADS-B communication and could be used for practical RF-based attacks.
Шафер және басқалар [11] USRP N210 таратқыш ретінде және SBS-3 қабылдағыш ретінде ADS-B 1090-ға шабуыл жасады.
Schafer et al. [11] implemented attacks on ADS-B 1090 using USRP N210 as the transmitter and SBS-3 as the receiver.
Олар елес ұшақтарын енгізу, елес ұшақтарын су басу, жер үсті станцияларын су басу және траекторияны виртуалды өзгерту сияқты белсенді шабуылдар арзан құрылғыларды қолдану арқылы оңай жүзеге асырылатындығын көрсетті.
They showed that active attacks such as ghost aircraft injection, ghost aircraft flooding, ground station flooding, and virtual trajectory modification are easily implemented using low-cost devices.
McCallie және т. б. [21] ADS-B іске асырумен байланысты қауіпсіздік осалдығын талдады.
McCallie et al. [21] analyzed the security vulnerabilities associated with ADS-B implementations.
Олар шабуылдарды жіктеді және бұл шабуылдар әуе тасымалына әкелуі мүмкін зиянды зерттеді.
They classified the attacks and examined the potential damage that the attacks may have on air transportation operations.
Олар ADS-B-ді пайдалану апатқа, шатасуға, ұшақтарды отырғызуға, ең нашар жағдайда тіпті ұшақ апаттарына әкелуі мүмкін деп мәлімдеді.
They stated that ADS-B exploitation could cause disastrous consequences, confusion, aircraft groundings, and in the worst case even plane crashes.
Манеш және басқалар [22] Пикколо автопилотын және портативті жер үсті станциясын елес ұшақтарын инъекцияға автопилоттың реакциясын бақылау үшін қолданды.
Manesh et al. [22] used Piccolo autopilot and a portable ground station to observe the autopilot's ghost aircraft injection response.
Олар жалған ADS-B хабарламаларын енгізді, нәтижесінде елес ұшақтары Пикколо автопилотына (меншікке) жақын жерде пайда болды.
They injected fake ADS-B messages causing ghost aircraft to appear in the vicinity of the Piccolo autopilot (ownership).
Бұл автопилотты соқтығысуды болдырмау үшін жалтару шараларын қабылдауға мәжбүр етті.
This caused the autopilot to take evasive measures to avoid the collision.
Кейіннен олар елес ұшағын автопилотқа өте жақын итеріп жіберді.
Subsequently, they pushed the ghost aircraft very close to the autopilot.
Жалған ұшақтың кенеттен пайда болуы ұшқышты күрт бұрылуға мәжбүр етті және тезірек айқындықты қалпына келтіру үшін құлдырауды бастады.
The sudden appearance of false aircraft caused the pilot to execute a steep turn and start descending to regain well-clear as soon as possible.
Эскильсон және басқалар [23] HackRF көмегімен ADS-B және controller-pilot data link communications (CPDLC) шабуылдарын көрсетті.
Eskilsson et al. [23] demonstrated ADS-B and controller-pilot data link communications (CPDLC) attacks using HackRF.
Олар еркін қол жетімді пайдаланды ADSB_Encoder.py Python сценарийі [24] IQ файлына ИКАО, ендік, бойлық және биіктік туралы ақпаратты кодтауға арналған.
They used freely available ADSB_Encoder.py Python script [24] to encode ICAO, latitude, longitude, and altitude information into an IQ file.
Кейінірек файл hackrf құрылғысы арқылы әуе арқылы жіберілді және dump1090 бағдарламалық жасақтамасымен декодталған.
Later the file was transmitted over the air using a HackRF device and decoded by dump1090 software.
Олар қарапайым енгізу, жүйелі құжаттама және салыстырмалы түрде арзан жабдықтар шабуыл жасайтын адамдардың көбеюіне әкелуі мүмкін дейді.
They stated that simple implementation, systematic documentation, and relatively inexpensive equipment could also result in an increasing number of people carrying out an attack.
Көптеген шабуылдаушы құрылғыларды сатып алу ауқымды шабуылға әкелуі мүмкін.
The acquisition of more attacking devices can lead to a large-scale attack.
Табассум және т.б. [25], [26] ADS-B жүйелері хабарламалар мен жүктемелердің жоғалуына бейім деген қорытындыға келді.
Tabassum et al. [25], [26] concluded ADS-B systems are prone to message and payload loss.
Зерттеу барысында олар хабарламалардың мазмұны кейде номиналды шарттарға сәйкес келмейтінін анықтады.
In their exploratory analysis, they found that message contents are sometimes inconsistent with nominal conditions.
Олар хабарламалардың жоғалуын, хабарлама мазмұнының ішінара жоғалуын, деректердің номиналды мәннен ауытқуын және геометриялық және барометрлік биіктік арасындағы алшақтықты анықтады.
They spotted message dropout, partial message content losses, data drift from the nominal value, and discrepancies between geometric and barometric altitude.
Олар ADS-B толық енгізілгенге дейін бұл кемшіліктерді жою, түсіну және бақылау маңызды деп санайды.
They suggested that prior to the complete implementation of ADS-B, it is important to address, understand and monitor these deficiencies.
Әуе байланысының режимдері сонымен қатар сенімді және тиімді өңделуі керек үлкен көлемдегі деректердің маңызды көзі болып табылады.
Air communication modes are also a significant source of big data that must be handled securely and effectively.
Минк және басқалар [27] NextGen үшін үлкен деректердің шешілмеген мәселелерін талдады.
Mink et al. [27] analyzed the unaddressed big data issues for NextGen.
Олар NextGen жүйесін үлкен деректердің бес сараланған сапалық сипаттамаларын қолдана отырып бағалады: көлем, жылдамдық, әртүрлілік, сенімділік және құндылық.
They evaluated the NextGen system using five differentiated qualitative characteristics of big data: volume, velocity, variety, veracity, and value.
Олар барлық режимдер (A, C және S режимі) бірге шифрлаусыз миллисекундта 13 хабарлама жылдамдығымен жылына 41 ТиБ деректерді шығарады деп есептеді.
They estimated that all modes (Mode A, C, and S) combined would generate 41 TiB data per year at a velocity of 13 messages per millisecond with no encryption.
Бұл нәтижелер NextGen жүйесінде оның максималды әлеуетін алу үшін шешілуі керек бірнеше үлкен деректер проблемалары бар екенін көрсетеді.
These findings indicate that the NextGen system has several big data challenges that must be addressed it it is to obtain its maximal potential.
Алайда Еуропада мұндай зерттеу әлі жүргізілген жоқ.
However, no such study in Europe has been conducted yet.
Ву және басқалар [10] ADS-B қауіпсіздік мәселелерін зерттеді.
Wu et al. [10] did a survey of the security issues of ADS-B.
Олар шабуылдың мақсаты экономикалық пайда, терроризм, кибер соғыс немесе жеке қызығушылық болуы мүмкін екенін атап өтті.
They noted that the attack intention could be for economic benefit, terrorism, cyber warfare, or personal interest.
Авторлар шабуылдаушыны кәсіби хакерлік топтар, террористік ұйымдар, әскери ұйымдар немесе әуесқойлар ретінде модельдеді.
The authors modeled the attacker as professional hacking groups, terrorist organizations, military organizations, or amateurs.
Сауалнама көрсеткендей, бір шешім ADS-B жүйесінің қауіпсіздігін толық қорғауды қамтамасыз етпейді.
The survey showed that a single solution does not fully protect the ADS-B system's security.
Ашық кілт инфрақұрылымы немесе спектрді тарату технологиясы көптеген шабуылдарға төтеп бере алады, бірақ әлі де кемшіліктер бар.
The public key infrastructure or spread spectrum technology can resist most attacks, but there are still deficiencies.
Олар көп деңгейлі қауіпсіздік жүйесін ұсынды.
They proposed a multi-layered security framework.
Жақында Леонарди және басқалар. [28] әуе қозғалысын жаппай бақылау кезінде шабуылдардың кедергілерге әсерін зерттеді.
Most recently, Leonardi et al. [28] studied the effect of jamming attacks in crowd-sourced air traffic surveillance.
Олар жердегі байланыс желілеріндегі кедергілер ADS-B байланысын ауаға негізделген кедергілерге қарағанда оңай және тиімді түрде бұзып, жерден шабуыл жасау оңай екенін анықтады.
They found that ground-based communication link jamming can disrupt ADS-B communication more easily and effectively than an air-based jammer and it is easy to implement the attack from the ground.
Олардың жұмысы біздің зерттеуімізді әуе қозғалысын бақылау жүйелеріне (соның ішінде ADS-B) DoS шабуылдарын талдайды деген мағынада толықтырады.
Their work complements our study in the sense that it analyzes DoS attacks on air traffic surveillance (including ADS-B).
Алайда, олар DoS-ны байланыс арнасында орындады, онда біз оны ADS-B деректер арнасының деңгейлерінде орындадық.
However, they performed the DoS on the communication link where we performed it on the datalink ADS-B layers.
Дэйв және басқалар [29] авиациялық байланыс, навигация және бақылаудағы киберқауіпсіздік мәселелерін қарастырды.
Dave et al. [29] reviewed the cybersecurity challenges in aviation communication, navigation, and surveillance.
Олардың айтуынша, авиация секторы цифрлық болып, сымсыз технологияларға тәуелді болған сайын, осы сектордағы кибершабуылдардың саны да артып келеді.
According to them, as the aviation sector becomes digitized and increasingly reliant on wireless technology, cyberattackers in this sector are also increasing.
Ескі УҚТ, CPDLC және PSR-ден бастап қазіргі ADS-B технологиясына дейінгі барлық нәрсе кибершабуылдарға осал екендігі дәлелденді.
From old VHF, CPDLC, and PSR to today's ADS-B technology, all are proven to be vulnerable to cyberattacks.
Сонымен қатар, ADS-B шифрланбаған сипаты көптеген басқа шабуыл парадигмаларын ашады.
Moreover, the unencrypted nature of ADS-B opens many other attack paradigms.
SDR қол жетімділігі зиянкестер үшін маңызды техникалық артықшылықтардың бірі болып табылады.
SDR availability is one of the most technical advantages for attackers.
Көптеген GA ұшқыштары MCIS қолданады, оны орнату өте ыңғайлы және оңай.
Many GA pilots use MCIS, which is very handy and easy to install.
Лундберг және басқалар [30] мобильді қондырғының бұл түрі борттық жүйелердің бөлігі емес екенін анықтады.
Lundberg et al. [30] found that this type of mobile setup is not a part of the onboard systems.
Осылайша, оның сенімділігі Аэронавтика жөніндегі радиотехникалық комиссия, aeronautical radio incorporated және еуропалық азаматтық авиация жабдықтары ұйымы сияқты дәстүрлі авионикада қолданылатын стандарттарға сәйкес келмейді.
Thus, its reliability does not meet the standards applied to traditional avionics such as radio technical commission for aeronautics, aeronautical radio incorporated, and the European organisation for civil aviation equipment.
Олар аппараттық құралдар мен қосымшалардың үш жиынтығын сынап көрді: ForeFlight қосымшасы бар Appareo Stratus2 қабылдағышы, Garmin Pilot қосымшасы бар Garmin GDL 39 қабылдағышы және WingX Pro қосымшасы бар SageTech Clarity CL01.
They tested three sets of hardware and applications: Appareo Stratus2 receiver with the ForeFlight app, Garmin GDL 39 receiver with the Garmin Pilot app, and SageTech Clarity CL01 with the WingX Pro7 application.
Олар шабуылдаушыға ұшқышқа ұсынылған ақпаратты басқаруға мүмкіндік беру арқылы олардың барлығы осал екенін хабарлады.
They reported that all of them were vulnerable, allowing an attacker to manipulate information presented to the pilot.
Олар құрылғыға алушыдан бағдарламаға жіберілген деректерге және керісінше қол қоюды ұсынды.
They recommended a device should sign the data sent from the receiver to the app and vice versa.
Сондай-ақ, олар кірістірілген бағдарламалық жасақтаманы үнемі жаңартып отыруды, EFB жаңартуларын енгізуді және осындай мобильді ұшқыштар кабинасының ақпараттық жүйелерінің қауіпсіздігін арттыру үшін қауіпсіздік талаптарын ескере отырып, бағдарламалық жасақтаманың дамуын бақылауды ұсынады.
They also recommend regularly updating the firmware, implementing EFB updates, and to following security-aware software development in order to enhance the security of such mobile cockpit information systems.
ADS-B қауіпсіздігі Мұқият зерттелгенімен, Лундберг және т.б. [30] MCIS қауіпсіздігін қамтамасыз етуге жалғыз үлес қосты.
Even though the security of ADS-B is heavily researched, Lundberg et al. [30] have provided as the sole contribution to MCIS security.
Алайда, осы зерттеуден кейін MCI технологиясы мен сұранысы күрт өзгерді.
However, technology and the demand for MCIS have drastically changed since that study.
Көптеген жаңа ADS-B трансиверлері мен бағдарламалық жасақтамалары жасалды.
Many new ADS-B transceivers and software have been developed.
Шабуылдаушыларда жаңа құралдар мен идеялар бар.
Attackers have new tools and ideas as well.
Сондықтан MCI-ге шабуылдарды қазіргі заманғы технологиялар тұрғысынан бағалау өте маңызды.
Therefore, evaluating the attacks on MCIS against current technology is essential.
Салыстырғанда Lundberg et al. [30], біздің жұмысымыз MCIS қауіпсіздік мүмкіндіктерін жан-жақты сапалы және сандық тестілеуді қамтамасыз етеді.
In comparison with Lundberg et al. [30], our work provides comprehensive qualitative and quantitative security feature testing of MCIS.
Соңғы, бірақ кем дегенде, бұл мақала біздің зерттеу жұмысымызды және [14], [31] нәтижелерін толықтырады.
Last but not least, the present paper complements our research work and the results in [14], [31].
1-кестеде осы мақаланың шабуылдары мен материалдары әдебиетте келтірілген тиісті шабуылдармен салыстырылады.
Table 1 compares this article's attacks and contributions against the relevant attacks presented in the literature.
IV. ЭКСПЕРИМЕНТТІ ОРНАТУ
IV. EXPERIMENT SETUP
Бұл бөлімде біз MCI шабуылына деген көзқарасымызды сипаттаймыз.
In this section, we describe our approach for attacking MCIS.
Біз эксперименттерді аз қуатты пайдаланып, қабылдағыштар мен таратқыштарды жақын жерге орналастырып, сигналдың аттенюаторларын қолдана отырып, жақсы бақыланатын зертханалық жағдайда жүргіздік.
We performed the experiments in well-controlled lab environments using low power, placing the receivers and transmitters in close proximity, and employing signal attenuators.
A. шабуыл алаңы
A. ATTACK PLATFORM
Біз шабуыл жүктемелерін жасау үшін Python бағдарламалау тілін қолдандық.
We used Python programming language to generate the attack payloads.
Содан кейін IQ мәндерін алу үшін GNU radio companion (GRC) деп аталатын бағдарлама қолданылды, ол кейіннен тарату қолдауымен SDR көмегімен эфирге шықты.
Then a program called GNU radio companion (GRC) was used to produce the IQ values, subsequently transmitted on the air using transmission-enabled SDR.
Берілісті қолдайтын үш SDR қолданылды: HackRF, bladeRF және PlutoSDR.
Three transmission-enabled SDRs were used: HackRF, BladeRF, and PlutoSDR.
Бұл зерттеуде шабуылдар үшін құрылғының бір түрі жеткілікті болды.
One type of device was sufficient for the attacks in this study.
Алайда, біз гетерогенді құрылғылардың шабуыл жасау мүмкіндігін тексеру үшін олардың үшеуін сынап көрдік.
However, we tested three of them to check the feasibility of attacks by heterogeneous devices.
ADS-B 1090es сигналына позиция мен биіктікті кодтау үшін біз Юсупов сценарийінің мысалын қолдандық [24].
To encode the position and altitude into the ADS-B 1090ES signal, we used Yusupov's example script [24].
Кейінірек біз ADS-B 1090es-тің ұшу туралы ақпарат, жылдамдық және пирсинг сияқты басқа да қажетті деректер өрістеріне кодтар жазу арқылы бағдарламалық жасақтаманың мүмкіндіктерін кеңейттік.
Later we extended the software's service by writing the codes for other necessary data fields of the ADS-B 1090ES, such as flight information, velocity, and squawk.
Юсупов сонымен бірге UAT978 [32] ұзақ хабарлама генераторын ұсынды және біз бұл сценарийді UAT978 деректерін кодтау тәжірибелерінде қолдандық.
Yusupov also provided a UAT978 long-message generator [32], and we used that script to experiment with UAT978 data encoding.
Біз FEC генерациясы үшін Рид-Соломон Ларроктың кодектерін сәл өзгерттік [33].
We slightly modified Larroque's Reed-Solomon codec to generate the FEC [33].
Кейінірек, синхрондау биттері мен дұрыс сериялауды қосу арқылы біз uat978 шабуылының соңғы жүктемесін жасадық.
Later, by adding synchronization bits and proper serialization, we generated the final UAT978 attack payload.
UAT978 сигналын ауа арқылы беру үшін біз CPFSK GRC блогын қолдандық.
We used GRC's CPFSK block to transmit the UAT978 signal over the air.
Біздің жазылған бағдарламалық жасақтама 1-To-n 1090es және UAT978 хабарламаларын 1-to-n таратқыштарымен жібере алады.
Our written software can send 1-to-N 1090ES and UAT978 messages by 1-to-N transmitters.
Ол командалық жол интерфейсіндегі бірнеше аргументтермен немесе графикалық пайдаланушы интерфейсімен басқарылады.
It is controlled by several arguments in a command-line interface or with a graphical user interface.
ADS - B жалған радио сигналын жасау үшін біз CSV файлына N хабарлама жібереміз.
To generate a fake ADS-B radio signal, we generate N messages to a CSV file.
Содан кейін біз 1090es немесе UAT978 сигналы үшін осы хабарламалардың IQ файлын жасаймыз.
Then, we create the IQ file of those messages for the 1090ES or UAT978 signal.
Біз әр хабарламаны 5-10 рет қайталаймыз, тексерілген алушы олардың әрқайсысын ұстағанына көз жеткіземіз.
We duplicate each message 5-10 times to ensure that the tested receiver caught each one.
Ақыр соңында, біз барлық N хабарламаларды қабылдау бағдарламалық жасақтамасын шегіне жеткізу үшін өте тез жібердік.
In the end, we transmitted all the N messages very quickly to push the receiving software to its limits.
3-суретте Python-да жасалған шабуылдың пайдалы жүктемесі радиоарна арқылы MCIS-ке қалай жететіні көрсетілген.
Figure 3 shows how a Python-generated attack payload reaches the MCIS through a radio link.
Төменде біз ADS-B өрістерін және 1090ES немесе UAT978 протоколдарын қолдана отырып, жеке немесе бірнеше хабарлама жіберу үшін бағдарламалық жасақтамада теңшелетін басқа параметрлерді ұсынамыз.
Below we present the ADS-B fields and other parameters that can be set in our software to send individual or multiple messages using 1090ES or UAT978 protocols.
icao24: хабарлама үшін ICAO мекенжайын көрсетіңіз.
icao24: set an ICAO address to the message.
пирсинг сигналы: хабарлама үшін пирсинг кодын орнатыңыз.
squawk: set a squawk code to the message.
ұшу нөмірі: рейс нөмірін орнатыңыз.
flightnum: set a flight number.
жылдамдық: ұшақтың ауа жылдамдығын орнатыңыз.
velocity: set airspeed of the aircraft.
ендік: GPS ендік координатын орнатыңыз.
lat: set GPS latitude coordinate.
lon: GPS бойлық координатын орнатыңыз.
lon: set GPS longitude coordinate.
alt: GPS биіктігін орнатыңыз.
alt: set GPS altitude.
күшейту: беріліс пайдасын орнатыңыз.
gain: set the transmit gain.
modetx 1090es немесе UAT978 протоколын орнатады.
modetx set the protocol 1090ES or UAT978.
devtx: нақты таратқыш құрылғыны орнатыңыз.
devtx: set a specific transmitter device.
файл шабуыл файлына жол ашады.
file set the paths of attack file.
ts: уақыт белгісін миллисекундқа орнатыңыз.
ts: set a timestamp in milliseconds.
crc: CRC тексеру сомасын орнатыңыз.
crc: set a CRC checksum.
UAT978 үшін бұл дәлел Рид-Сүлейменнің FEC-ке қатысты.
For UAT978, this argument refers to the Reed-Solomon FEC.
мультипроцессор: бір уақытта пайдалану үшін параллель таратқыштардың санын орнатыңыз.
multiprocessing: set the number of parallel transmitters to use at once.