Professional Documents
Culture Documents
bảo mật vệ tinh
bảo mật vệ tinh
com
MộtViện đổi mới công nghệ, Trung tâm nghiên cứu robot tự động, Abu Dhabi,
các Tiểu Vương Quốc Ả Rập Thống Nhất
email: pietro.tedeschi@tii.ae
bĐại học Công nghệ Eindhoven, Eindhoven, Hà Lan
e-mail: s.sciancalepore@tue.nl
arXiv:2112.11324v4 [cs.CR] 29 Th07 2022
trừu tượng
Các hệ thống Truyền thông dựa trên Vệ tinh (SATCOM) đang có những bước tiến mới
Mentum trong Công nghiệp và Học viện, nhờ các dịch vụ đổi mới được giới thiệu bởi
các công ty công nghệ hàng đầu và tác động đầy hứa hẹn mà họ có thể mang lại cho
kết nối toàn cầumục tiêu được giải quyết bằng các sáng kiến 6G ban đầu. Một mặt,
sự xuất hiện của các quy trình sản xuất và công nghệ vô tuyến mới hứa hẹn
để giảm chi phí dịch vụ trong khi vẫn đảm bảo độ trễ truyền thông vượt trội,
băng thông sẵn có, tính linh hoạt và phạm vi phủ sóng. Mặt khác, mạng
Các kỹ thuật và giải pháp bảo mật được áp dụng trong các liên kết SATCOM cần được cập
nhật để phản ánh những tiến bộ đáng kể về đặc điểm khả năng của kẻ tấn công
hai thập kỷ qua. Tuy nhiên, tính cấp thiết và cơ hội kinh doanh đang dẫn đầu
các nhà khai thác hướng tới sự đánh đổi hệ thống đầy thách thức, dẫn đến một cuộc tấn công gia tăng
bề mặt và sự thư giãn chung của các dịch vụ bảo mật có sẵn.
Trong bài viết này, chúng tôi giải quyết các vấn đề được nêu và trình bày một cách toàn diện
xem xét các mối đe dọa, giải pháp và thách thức bảo mật lớp liên kết phải đối mặt khi loại bỏ
khai thác và vận hành hệ thống SATCOM. Cụ thể, chúng tôi phân loại văn học
về bảo mật cho các hệ thống SATCOM thành hai nhánh chính, tức là các sơ đồ mã
hóa và bảo mật lớp vật lý. Sau đó, chúng tôi xác định thêm nghiên cứu cụ thể
tên miền cho từng nhánh được xác định, tập trung vào bảo mật chuyên dụng-
Bản in trước được gửi tới Mạng máy tính Ngày 1 tháng 8 năm 2022
khởi kiện, bao gồm, ví dụ, bảo mật lớp vật lý, kế hoạch chống gây nhiễu, chiến
lược chống giả mạo và kế hoạch phân phối khóa dựa trên lượng tử. Đối với mỗi
các lĩnh vực trên, chúng tôi nêu bật các kỹ thuật, đặc thù, quảng cáo thiết yếu nhất
những thuận lợi, khó khăn, bài học kinh nghiệm và hướng đi trong tương lai. Cuối cùng, chúng tôi cũng
xác định các chủ đề nghiên cứu mới nổi mà việc điều tra bổ sung của Học viện và Công
nghiệp có thể thu hút hơn nữa các nhà nghiên cứu và nhà đầu tư, cuối cùng giải phóng-
khai thác toàn bộ tiềm năng đằng sau việc truyền thông vệ tinh khắp nơi.
Từ khóa:An ninh mạng vệ tinh, Gây nhiễu vệ tinh, giả mạo GNSS,
Mật mã cho vệ tinh, Phân phối khóa lượng tử cho vệ tinh, 3GPP,
6G, thông tin liên lạc bằng vệ tinh không người lái.
1. Giới thiệu
Truyền thông dựa trên vệ tinh (SATCOM) đóng một vai trò quan trọng trong các hệ
thống viễn thông toàn cầu, đã tìm thấy các ứng dụng trong rất nhiều lĩnh vực
trong suốt 50 năm qua, bao gồm phát thanh, dự báo thời tiết,
thông tin liên lạc hàng hải, hỗ trợ điều hướng và các hoạt động quân sự, kể tên
một số [1]. Trong khi sự chú ý của giới học thuật và công nghiệp trong những năm qua chủ yếu
tập trung vào hệ thống thông tin liên lạc mặt đất, các sáng kiến kinh doanh gần đây đã
được đưa ra bởi các công ty công nghệ hàng đầu như SpaceX, Facebook và Amazon
đã tạo ra mối quan tâm mới về các hệ thống dựa trên vệ tinh [2, 3]. Đặc biệt,
các vệ tinh đang được triển khai để cung cấp dịch vụ trong nhiều lĩnh vực ứng dụng
mới, ví dụ: để tiếp cận các địa điểm ở xa cung cấp khả năng kết nối chưa từng có
(theo băng thông và chi phí) hoặc để hỗ trợ Internet hạn chế về năng lượng thấp
Thiết bị vạn vật (IoT) [4]. Kết quả là, thương mại và tiêu chuẩn hóa gần đây
các hoạt động này chỉ ra rõ ràng SATCOM là một trong những công nghệ hỗ
trợ quan trọng nhất để hỗ trợ sự phát triển của thế hệ thứ sáu sắp tới
(6G) mạng [5]. Ngoài ra, các yếu tố thúc đẩy kinh doanh dường như cũng chỉ ra
một tương lai tươi sáng cho SATCOM. Thật vậy, theo một báo cáo nghiên cứu chuyên dụng
của Nghiên cứu Thị trường Tương lai (MRFR), “Thông tin Thị trường Truyền thông Vệ tinh
theo Sản phẩm, Công nghệ, Mục đích sử dụng cuối và Khu vực - Dự báo đến năm 2025”,
2
Thị trường SATCOM được dự đoán sẽ đạt 41 USD,860 triệu vào năm 2025, trang bị số 8
Mặc dù có những ứng dụng và dự báo đầy hứa hẹn, việc áp dụng vệ tinh
các liên kết thường mở rộng bề mặt mối đe dọa của một hệ thống, đưa vào các lỗ hổng mới.
sự nhạy cảm. Thật vậy, việc dễ dàng nghe lén, giả mạo, làm gián đoạn và định tuyến
lại lưu lượng vệ tinh mang lại cho kẻ tấn công một danh mục cơ hội rộng lớn.
liên kết để khởi động các cuộc tấn công mạng trên quy mô lớn và ảnh hưởng đến hoạt động của các hệ thống đó
theo những cách khác nhau [6]. Để hoàn thành kịch bản, cũng có một thực tế là
Đường trục vệ tinh quân sự cũng gặp phải các vấn đề tương tự (nếu không muốn nói là lớn hơn) [7].
Mức độ nghiêm trọng của các mối đe dọa được trích dẫn có thể còn cao hơn khi xem xét rằng
hầu hết các hệ thống vệ tinh hiện tại đều không tích hợp bảo mật hoặc
chạy các kỹ thuật bảo mật lỗi thời, không thể đối mặt với các cuộc tấn công phức tạp được tung ra
hôm nay [8]. Do đó, các giải pháp bảo mật cho SATCOM cần được xem xét lại và kết
hợp với các tính năng độc đáo của hệ thống dựa trên vệ tinh.
Một số đóng góp trong thập kỷ qua đã điều tra các vấn đề bảo mật
trong bối cảnh SATCOM (tham khảo Bảng 1 để biết tổng quan). Hãy nhìn vào
Bảng 1: Các chủ đề chính được đề cập và sự khác biệt giữa các cuộc khảo sát liên quan đến hệ thống SATCOM.
Thông tin- Bảo vệ
Chống Chống Máy móc
Tham chiếu Lý thuyết Nghiên cứu mật mã
gây nhiễu giả mạo Học hỏi
Bảo vệ Thử thách
[số 8] 7 7 7 3 7 3
[9] 7 7 7 7 3 7
[10] 3 7 7 3 7 7
[11] 7 3 3 3 7 7
[12] 7 3 3 3 7 7
[13] 7 7 7 3 3 7
[14] 7 7 3 3 7 3
[15] 7 7 3 7 7 3
[16] 7 7 3 3 7 3
[17] 7 7 7 7 7 7
[18] 3 7 3 3 7 3
[19] 3 7 7 3 7 7
Cái này
3 3 3 3 3 3
Sự khảo sát
những đóng góp chính về bảo mật SATCOM, những hiểu biết có giá trị được cung cấp bởi, ví dụ:
3
[11], [12], [14], [18], [15] và [16]. Tuy nhiên, họ chỉ xác định sơ bộ hành vi giả
mạo Hệ thống Vệ tinh Định vị Toàn cầu (GNSS) và gây nhiễu GNSS.
các cuộc tấn công và trình bày các giải pháp được áp dụng cũng như các kỹ thuật giảm thiểu hiện có
từ văn học. Hơn nữa, nghiên cứu của các tác giả trong [10] chỉ tóm tắt
cải thiện các sơ đồ nhắm mục tiêu bảo mật dữ liệu ở lớp vật lý, chỉ tập trung vào các sơ đồ lý
thuyết thông tin. Các cuộc điều tra khác, chẳng hạn như cuộc điều tra trong [19], cho-
được sử dụng cụ thể trên một số lĩnh vực nghiên cứu, chẳng hạn như điện toán lượng tử, thiếu
bối cảnh hóa các lĩnh vực đó cho các nghiên cứu khác trong lĩnh vực SATCOM. Nó
cũng đáng đề cập đến đóng góp gần đây của [20], nêu bật các mối đe dọa ảnh hưởng đến
các lĩnh vực ứng dụng cụ thể trong đó các liên kết SATCOM đóng vai trò. Tuy nhiên,
cuộc khảo sát như vậy tập trung vào việc xem xét tài liệu hơn là xác định
xác định các lĩnh vực nghiên cứu nơi những đóng góp đó được cung cấp. Hơn thế nữa,
mặc dù có nhiều đóng góp về định tuyến an toàn, ví dụ [21] và [22], trọng tâm
điều tra của chúng tôi là bảo mật lớp liên kết trong truyền thông vệ tinh,
và do đó định tuyến an toàn nằm ngoài phạm vi. Kết quả là, chúng tôi nhận thấy rằng
tài liệu hiện tại vẫn còn thiếu một cuộc khảo sát toàn diện, trình bày và
khám phá tất cả các khía cạnh của bề mặt mối đe dọa cần được xem xét khi triển khai hệ
thống SATCOM ở lớp liên kết, cũng như các biện pháp đối phó liên quan.
Sự đóng góp.Trong bài viết này, chúng tôi lấp đầy những khoảng trống được mô tả ở trên bằng cách cung cấp
thực hiện một cuộc khảo sát toàn diện về các mối đe dọa an ninh, giải pháp, chiến lược giảm nhẹ,
và những thách thức nghiên cứu phải đối mặt khi thiết kế và triển khai hệ thống SATCOM
an toàn. Cụ thể, chúng tôi phân loại các giải pháp bảo mật liên quan đến lớp liên kết của
Hệ thống SATCOM có sẵn trong tài liệu thành hai lĩnh vực nghiên cứu chính,
tức là các phương pháp tiếp cận lớp vật lý và kỹ thuật mã hóa. Tiếp theo, chúng ta đi sâu vào
từng khu vực, xem xét các dịch vụ bảo mật được cung cấp và cách các chương trình đó đảm bảo
các mục tiêu bảo mật mong muốn. Đối với mỗi lĩnh vực, như một đóng góp mới, chúng tôi
mô tả các mô hình mối đe dọa, các giả định, yêu cầu hệ thống và hoạt động
chiến lược và chúng tôi so sánh chéo các đề xuất quan trọng nhất dọc theo đặc điểm của chúng.
các tính năng kích hoạt (xem Hình 1 để biết tổng quan về đồ họa). Cuối cùng, trong mỗi lĩnh vực
nghiên cứu, chúng tôi cũng xác định các hướng nghiên cứu mới trong tương lai và các
4
Truyền thông vệ tinh
Bảo vệ
Lớp vật lý
mật mã
Bảo vệ
Chìa khóa
Bảo mật Xác thực khả dụng Xác thực Thỏa thuận chính
Sự quản lý
Hình 1: Phân loại và phân loại những đóng góp khoa học chính liên quan đến bảo mật trong
SATCOM. Chúng tôi đã xác định hai luồng nghiên cứu chính, tức là các giải pháp mã hóa và bảo
mật lớp vật lý. Trong mỗi luồng, chúng tôi trích xuất các lĩnh vực nghiên cứu cụ thể, nơi có sẵn
một số giải pháp khác nhau.
Lộ trình.Phần còn lại của bài viết này được tổ chức như sau. Phần 2 trong-
giới thiệu những điều cơ bản về SATCOM; Phần 3 giới thiệu các chiến lược và giải pháp bảo
mật lý thuyết thông tin nhằm tăng cường bảo mật dữ liệu; Phần 4 phân tích các
ứng dụng các sơ đồ mật mã trong SATCOM; Phần 5 phác thảo các vấn đề mới nổi
lĩnh vực nghiên cứu; và cuối cùng, trong Phần 6 chúng tôi thắt chặt một số kết luận. Tham khảo
2. Bối cảnh
Phần này giới thiệu các khái niệm chính liên quan đến hệ thống SATCOM được sử dụng
trong bản thảo của chúng tôi, bao gồm các chòm sao vệ tinh, kiến trúc và
các giao thức liên quan. Nhìn chung, phần này nhằm mục đích cung cấp cho người đọc những
cần có kiến thức nền tảng về công nghệ SATCOM và các tính năng chính của chúng, sẽ được sử
5
Bảng 2: Danh sách từ viết tắt.
Viết tắt Sự định nghĩa
AES Chuẩn Mã hóa Cấp cao
AF Khuếch đại và chuyển tiếp
AGC Điều khiển tự động
trí tuệ nhân tạo Trí tuệ nhân tạo
AWGN Tiếng ồn Gaussian trắng phụ gia
CNR Tỷ lệ sóng mang trên tiếng ồn
SDR Đài phát thanh được xác định bằng phần mềm
6
2.1. Chòm sao vệ tinh
Đặc điểm chính để phân biệt quỹ đạo của vệ tinh là hình dạng (hình tròn).
hoặc hình elip), độ cao (Trái đất thấp, Trái đất trung bình hoặc Địa tĩnh),
hướng di chuyển (theo chiều kim đồng hồ hoặc ngược chiều kim đồng hồ) và độ nghiêng so với mặt phẳng
xích đạo của Trái Đất [23] Đặc điểm phổ biến nhất được trích dẫn trước đây là độ cao:
chúng tôi phân biệt Quỹ đạo Trái đất Thấp (LEO), Quỹ đạo Trái đất Trung bình
(MEO) và Quỹ đạo xích đạo địa tĩnh (GEO). Độ cao tương ứng
phạm vi từ bề mặt Trái đất là 500 đến 900 km đối với LEO, 5,000 đến 25,000 km
cho MEO và 36,000 km đối với GEO [24]. Độ cao liên quan trực tiếp đến các dịch vụ được
cung cấp cho người dùng cuối. Không mất tính tổng quát thì khoảng cách càng xa
vệ tinh từ bề mặt Trái đất thì vùng phủ sóng Trái đất càng lớn. Thực vậy,
Phạm vi phủ sóng Trái đất của các vệ tinh LEO khá nhỏ, đối với MEO thì lớn hơn và đối với
GEO có quy mô lớn. Ví dụ, theo các tác giả trong [25], một vệ tinh LEO nằm
cách bề mặt Trái đất 550 km, có độ cao 40 độ, có thể
bao phủ một diện tích khoảng. 1.05 triệu km2, với bán kính xấp xỉ
580 km. Đồng thời, theo các tác giả trong [26], vệ tinh GEO có thể
bao phủ 40 độ vĩ độ, tức là khoảng một phần ba bề mặt Trái đất. Cho rằng
phạm vi phủ sóng có liên quan trực tiếp đến số lượng vệ tinh được
hoạt động, con số đó giảm đi khi khoảng cách tới Trái đất tăng lên.
Các kênh đường lên và đường xuống SATCOM sử dụng các tần số khác nhau để giảm thiểu
gây ra sự can thiệp trên mặt đất và trên vệ tinh. Băng tần, quy định tần số và
khuyến nghị được ủy quyền bởi Truyền thông Liên bang
Ủy ban (FCC) và Liên minh Viễn thông Quốc tế (ITU). Vì
Ví dụ, theo Cơ quan Vũ trụ Châu Âu (ESA) [27], SATCOM thường xuyên
dải quency được chuẩn hóa trong phạm vi 1∼40 GHz, như được báo cáo trong
Bảng 3.
Ví dụ, Inmarsat [28] là nhà cung cấp dịch vụ SATCOM áp dụng
vệ tinh GEO để cung cấp dịch vụ điện thoại và dữ liệu cho người dùng trên toàn thế giới. Com-
các công ty như SpaceX [29] và Iridium [30, 31] đang lên kế hoạch phóng hàng nghìn vệ tinh
LEO lên quỹ đạo để cung cấp hệ thống internet băng thông rộng, độ trễ thấp,
7
Bảng 3: Dải tần vệ tinh và ứng dụng
Vệ tinh
Ban nhạc
Tính thường xuyên Các ứng dụng
Tên
[GHz]
Hệ thống định vị, Điện thoại di động, Thông tin
1−2 L
liên lạc trên biển/đất/trên không, Radio
phát hiện
Kiến trúc truyền thông tham chiếu của hệ thống SATCOM, như được mô tả
trong Hình 2, thường được đặc trưng bởi: (i) một đoạn không gian bao gồm
Vệ tinh tới vệ tinh(SS) vàVệ tinh tới mặt đất(SG) liên kết; (ii) mặt đất
phân đoạn, được xác định bởi các nhà khai thác vệ tinh (hoặc cổng) và các nhà khai thác mạng,
cho phépMặt đất tới vệ tinh(GS),Mặt đất với mặt đất(GG),Vệ tinh tới
Đất(SG), chuyển tiếp vàVệ tinh tới người dùng(SU) liên kết; và cuối cùng, (iii) phân khúc
người dùng, bao gồm các thiết bị đầu cuối, ví dụ: tàu, máy bay và vệ tinh
điện thoại thông minh, cho phép bổ sungNgười dùng tiếp đất(UG) vàNgười dùng tới
số 8
Vệ tinh Vệ tinh
qua vệ tinh
Phân khúc người dùng
Nhà điều hành vệ tinh Phân đoạn mặt đất Nhà điều hành mạng
Phân đoạn không gian của kiến trúc SATCOM là một trong ba phần chính
Các thành phần của hệ thống SATCOM Phân khúc này bao gồm các vệ tinh GEO để hỗ
trợ kinh doanh về điều hướng, dữ liệu, truyền hình di động và phát thanh
hệ thống. Đồng thời, các vệ tinh MEO được triển khai để cung cấp độ trễ thấp
và kết nối dữ liệu băng thông cao tới các nhà cung cấp dịch vụ, cơ quan và ngành công nghiệp
cố gắng và để hỗ trợ kết nối mạng trong miền hàng không/hàng hải. Chòm
vệ tinh LEO cũng được áp dụng cho một số ứng dụng như
hình ảnh, viễn thông băng thông thấp và internet băng thông rộng. Mỗi
trong số các vệ tinh này được đưa vào quỹ đạo bằng một phương tiện phóng. Phân khúc không gian cũng
bao gồm các hệ thống liên lạc quân sự và quốc phòng, cũng như các bộ tiếp sóng
và tải trọng SATCOM thương mại. Lưu ý rằng giao tiếp được đề cập ở trên
Các liên kết liên quan đến vệ tinh đều sử dụng tần số trong băng tần L, trong phạm vi
bị đầu cuối được xác định trong phân đoạn người dùng. Nó bao gồm dedi-
Các trạm Cổng được chỉ định, cụ thể là Nhà điều hành Vệ tinh, cơ sở hạ tầng để điều khiển,
9
Nhà điều hành mạng như Trung tâm điều khiển mạng (NCC) và Trung tâm
quản lý mạng (NMC) hỗ trợ các yêu cầu truy cập vệ tinh từ người dùng.
Phân khúc người dùng bao gồm các thiết bị đầu cuối người dùng, chẳng hạn như điện thoại di động vệ tinh,
tàu và máy bay, kể tên một số. Các thiết bị này có thể giao tiếp với vệ tinh
lite bằng cách tận dụng liên kết giữa phân khúc mặt đất và phân khúc người dùng,
chẳng hạn như liên kết chuyển tiếp [32], trong khi giao tiếp của họ với các cổng
có thể diễn ra trên bất kỳ công nghệ truyền thông nào. Liên kết chuyển tiếp bao gồm
của cả đường lên (trạm cơ sở tới vệ tinh) và đường xuống (vệ tinh đến thiết bị di động
người dùng). Ngược lại, các chòm sao như Iridium, Globalstar, Thuraya và Inmarsat cho
phép kết nối trực tiếp thiết bị cầm tay của người dùng với các vệ tinh, sử dụngNgười dùng
nhiều biến thể có thể được tìm thấy. Trong bối cảnh này, điều đáng chú ý là
3GPP đã ban hành một số tiêu chuẩn trong vài năm qua, với mục tiêu
xác định kiến trúc chung của mạng vệ tinh phi mặt đất trong bối cảnh
của mạng 5G. Những tiêu chuẩn như vậy dành cho một số loại thiết bị phi mặt đất
thông tin liên lạc, bao gồm GNSS, Hệ thống nền tảng độ cao (HAPS) và thông tin
liên lạc trên không đối đất—minh họa các trường hợp sử dụng, kịch bản, kênh
được sử dụng và các định dạng điều chế, cùng một số tên [33].
Cuối cùng, từ góc độ bảo mật, hãy lưu ý rằng các cuộc tấn công có thể được thực hiện trong
bất kỳ phân đoạn nào được xác định. Vì vậy, phần mặt đất cần được bảo mật một cách thích
hợp, cũng như mọi thông tin liên lạc bắt nguồn từ vệ tinh phải được đảm bảo an toàn.
được bảo vệ độc lập với đích đến (mặt đất hoặc không gian). Hơn
chi tiết về các mối đe dọa cụ thể sẽ được cung cấp trong các phần sau.
Trong phần này, chúng tôi giới thiệu, đánh giá và phân loại các phương pháp
điều tra các vấn đề bảo mật của công nghệ SATCOM ở lớp vật lý. Cụ thể, Sec-
Phần 3.1 giới thiệu các phương pháp bảo mật lý thuyết thông tin cho lớp vật lý
bảo mật thông tin liên lạc, Phần 3.2 tập trung vào việc chống giả mạo GNSS
10
kỹ thuật, trong khi Phần 3.3 bao gồm các cân nhắc về giải pháp chống nhiễu của
SATCOM. Để kết thúc cuộc thảo luận quan trọng của chúng tôi, Phần 3.4 tóm tắt
những bài học chính rút ra trong khi Phần 3.5 nêu bật các hướng nghiên cứu trong tương lai trong
các giao thức đồ họa như Tiêu chuẩn mã hóa nâng cao (AES), hoạt động ở lớp MAC trở
lên. Tuy nhiên, việc triển khai các vệ tinh cũ thường sử dụng các vệ tinh cũ và
các phiên bản tùy chỉnh độc quyền của AES, sau này thường được phát hiện là không an toàn.
Kết quả là, những kẻ thù có động cơ với khả năng và công cụ mạnh mẽ có thể
dễ dàng thu thập một lượng dữ liệu được mã hóa nhất quán và có thể ảnh hưởng đến tính
bảo mật của thông tin liên lạc. Hơn nữa, nhiều việc triển khai vệ tinh đã được thiết lập
cách đây vài năm, khi bảo mật không dây chưa được coi là một yêu cầu bắt buộc.
Thật vậy, các cuộc tấn công vào các kênh SATCOM được các nhà khai thác coi là khó khăn.
để đạt được và nhìn chung, bảo mật được coi là yếu tố làm chậm lại hơn là yếu tố hỗ
trợ. Vì vậy, nhiều vệ tinh không thực hiện bất kỳ biện pháp bảo vệ an ninh nào,
và việc cập nhật chúng ngày nay sẽ đòi hỏi chi phí cao [34].
Có tính đến các vấn đề bộc lộ ở trên, trong những năm qua, nhiều đóng góp
butions đề xuất cung cấp tính bảo mật cho các kịch bản SATCOM bằng cách áp dụng
các sơ đồ bảo mật lý thuyết thông tin. Cơ sở lý luận ủng hộ các kế hoạch như vậy
như sau: các phương pháp bảo mật lý thuyết thông tin tận dụng
tính ngẫu nhiên và nhiễu của các kênh liên lạc SATCOM để giảm thiểu
lượng thông tin có thể được trích xuất ở lớp PHY bởi một người nhận trái
phép [35]. Điều này thường đạt được bằng cách đảm bảo rằng chất lượng
của kênh, được biểu thị bằng Tỷ lệ tín hiệu trên tạp âm (SNR), vượt quá
chỉ bị ràng buộc tại vị trí của người nhận được ủy quyền trong khi vẫn ở bên dưới
ngưỡng đã đặt ở các vị trí khác để kẻ nghe trộm không thể giải mã được tin nhắn
đã nhận. Hơn nữa, các kế hoạch như vậy thường không giả định bất kỳ
11
những hạn chế đối với kẻ nghe trộm về khả năng xử lý hoặc kiến thức về tham số
mạng và các tính năng bảo mật thu được có thể được định lượng và phân tích.
một cách phân tích thông qua các số liệu cấp kênh chuyên dụng. Tính năng bảo mật được đề cập ở trên
đạt được các kết quả mà không cần dùng đến các vật liệu mật mã (ví dụ: khóa chia sẻ,
chứng chỉ) hoặc các tính toán liên quan đến mật mã, do đó mang lại một giải
pháp rất hiệu quả (từ quan điểm tính toán, lưu trữ và băng thông).
Chúng tôi trình bày một sự phân loại toàn diện về những đóng góp khoa học mà
đạt được tính bảo mật thông qua các sơ đồ lý thuyết thông tin trong kịch bản SATCOM
ios trong Bảng 4. Sau đây, chúng tôi tóm tắt các tính năng quan trọng nhất được xác định trong
Số liệu hiệu suất.Nhiều số liệu hiệu suất có thể được sử dụng để đánh giá
tính hiệu quả của kế hoạch được đề xuất để đảm bảo tính bảo mật ở lớp PHY
thông qua các sơ đồ lý thuyết thông tin, bao gồm, ví dụ, khả năng bí mật/tỷ lệ
bí mật, tỷ lệ bí mật trung bình và xác suất mất bí mật, v.v. Chúng tôi
dưới đây trình bày định nghĩa của những cái quan trọng nhất, dẫn đến định nghĩa
Chúng tôi cho rằng một người dùng độc hạiEquan tâm đến việc nghe lén
lưu lượng trao đổi giữa hai thực thể mạng hợp pháp và giải mã chính xác
thông tin. CácTỷ lệ bí mậtcủa liên kết truyền thông được định nghĩa là
sự khác biệt giữa khả năng của kẻ nghe trộmEvà năng lực của
người dùng hợp pháp [56], trong đódung tíchlà tốc độ truyền tối đa mà kẻ
nghe trộm không thể giải mã bất kỳ thông tin nào. Cáctỷ lệ bí mật
của liên kết truyền thông từ nguồn đến đích hợp pháp ở lớp vật lý
được định nghĩa như trong phương trình sau. 1:
S=CL−CE, (1)
Ở đâuCLlà năng lực của kênh hợp pháp vàCElà năng lực của
kẻ nghe trộm nguồn kênh.
Một thước đo quan trọng khác làXác suất mất bí mật (SOP), được định nghĩa
là xác suất mà khả năng giữ bí mật tức thời giảm xuống dưới mức cụ thể
giá trị ngưỡng, biểu thị tỷ lệ bảo mật mục tiêu [57]. Các số liệu khác được liệt kê
12
Bảng 4: So sánh những đóng góp khoa học áp dụng các phương pháp lý thuyết thông tin để bảo
mật SATCOM.
đối thủ đối thủ Hiệu suất
Tham chiếu liên kết CSI đối thủ
Ăng ten Loại ăng-ten Số liệu
không hoàn hảo,
[36] SG Bên ngoài Đơn Đa hướng SOP, SR
Thống kê
Nội bộ,
[37] SG 3 Đơn Đa hướng SR
Bên ngoài
13
trong Bảng 4 có thể được rút ra từ những cái đã được giới thiệu trước đó. Các chi tiết bổ sung có thể
được tìm thấy trong các khảo sát dành riêng cho chủ đề này, chẳng hạn như [35].
Liên kết.Phần lớn nhất của các công trình được phân tích được coi là kết nối vệ tinh với
Liên kết mặt đất (SG), áp dụng các phương pháp tiếp cận lý thuyết thông tin để đảm bảo kết nối
thông tin từ vệ tinh tới các máy thu mặt đất. Theo hiểu biết tốt nhất của chúng tôi, chỉ
có bốn công trình được coi là liên kết nối đất với vệ tinh, tức là [39], [42], [46],
và [54], trong khi các liên kết khác không bao giờ được xem xét.
Sự sẵn có của CSI.Một trong những tính năng nổi bật cho phép so sánh
những đóng góp cho bảo mật lớp vật lý là lượng thông tin được mạng biết về
kẻ tấn công. Nhìn vào mô hình đối thủ, nhất
giả định hạn chế là việc hoàn toàn không có thông tin về
kênh mà kẻ nghe trộm trải nghiệm (về mặt kỹ thuật, đây là Kênh
Thông tin Tiểu bang (CSI)). Phần lớn các công việc giả định sự hiểu biết hoàn
hảo về chất lượng kênh ở phía kẻ nghe trộm. Đây là nhiều nhất
cách tiếp cận an toàn để phân tích vấn đề từ góc độ lý thuyết thông tin.
vì nó cho phép tối đa hóa về mặt phân tích sự khác biệt giữa
kênh hợp pháp và kênh (có khả năng) bị nghe lén, tức là tỷ lệ bí mật. Trong
thực tế, mục tiêu được trích dẫn được đảm bảo bằng cách giảm xác suất
giải mã tín hiệu chính xác của kẻ thù hoặc tối đa hóa tỷ lệ bí mật của
các liên kết truyền thông chính. Thay vào đó, một số cách tiếp cận khác giả định là biết
một phần (Không hoàn hảo) hoặc toàn bộ kênh mà những kẻ nghe trộm tiềm năng đã
trải nghiệm. Mô hình đối thủ như vậy thường được gọi làchủ động nghe lén
mỗi, vì nó là một nút mạng hợp pháp, đôi khi tương tác với mạng (vì vậy,
tham số CSI của nó đã được biết), nhưng cũng được trang bị khả năng nghe lén
trên các thông tin liên lạc khác. Một vài đóng góp, chẳng hạn như [36, 39, 41, 45, 51,
52, 54] đã đánh giá tác động của giả định nói trên đối với chứng khoán liên quan.
số liệu.
Đối thủ.Cùng với công việc liên quan, chúng tôi xem xét hai loại đối thủ:
cái bên trong và cái bên ngoài. Đặc biệt, chúng tôi xác định mộtnội bộđối thủ là
kẻ tấn công đóng vai trò là một thực thể mạng hợp pháp, tham gia tích cực
vỗ về các hoạt động mạng bằng cách truyền và nhận thông tin, chẳng hạn như
14
như mộtkẻ nghe lén tích cực[58]. Chúng tôi định nghĩa mộtbên ngoàiđối thủ là kẻ tấn công không
phải là một phần của SATCOM hợp pháp, đồng thời cố gắng không bị phát hiện—
ẩn giấu. Loại thứ hai này cũng bao gồmmáy nghe lén bên ngoài, cần
một ăng-ten thu đơn giản được điều chỉnh trên cùng tần số của mạng di động hợp pháp
chia sẻ bất kỳ thông tin nào với những người nhận khác [36, 37, 39, 41, 42, 43, 45, 46, 47,
48, 49, 50, 52, 53, 54]. Chúng tôi nhận thấy rằng đây là cách phân tích dễ dàng
nhất từ góc độ bảo mật vì chỉ các số liệu hiệu suất được đề cập trước đó
phải xem xét một đối thủ duy nhất. Chỉ cần một vài công trình, tức là [51] và [44], xem xét
đã thiết lập nhiều ăng-ten, ngay cả khi không xem xét đến sự thông đồng giữa chúng, do đó
giảm mô hình đối thủ thành mô hình đối thủ nhiều ăng-ten đơn.
Loại anten đối nghịchTất cả những đóng góp được phân tích đều xem xét quảng cáo
các thiết bị khác được trang bị ăng-ten đa hướng, tức là ăng-ten thu được tín hiệu
thông tin độc lập với vị trí nguồn và môi trường vô tuyến (một phần)
ronment. Mặc dù mô hình như vậy có vẻ mạnh nhất nhưng nó không xem xét kịch bản
SATCOM thực tế, trong đó các chướng ngại vật trên mặt đất có thể làm thay đổi
cấu hình của tín hiệu nhận được, cũng như hiệu suất được đề cập trước đó
số liệu.
Mà không mất tính tổng quát,giả mạođề cập đến việc ngụy trang một giao tiếp
từ một nguồn không xác định cũng như từ một nguồn đã biết, đáng tin cậy [18].
Giống như bất kỳ công nghệ truyền thông không dây nào khác, SATCOM về cơ bản
dễ bị tấn công giả mạo. Vấn đề thậm chí còn nghiêm trọng hơn do có sự hiện diện của
các hoạt động triển khai cũ, như được mô tả trước đây trong Phần 3.1. Hôm nay,
một số hệ thống vệ tinh truyền các tin nhắn không được xác thực hoặc
được xác định ở lớp ứng dụng, thông qua khóa đối xứng (xác thực ngầm)
tion) hoặc các giải pháp khóa công khai. Một vài ví dụ bao gồm các công nghệ GNSS
như Hệ thống định vị toàn cầu (GPS), Beidou, Glonass và Galileo và thời tiết
15
các vệ tinh như Cơ quan Khí quyển và Đại dương Quốc gia (NOAA) và Sao
băng [59].
Với bề mặt mối đe dọa đáng kể, việc thiết kế các kỹ thuật chống giả mạo
cho các kịch bản SATCOM chủ yếu tập trung vào công nghệ GNSS do
việc sử dụng rộng rãi và tầm quan trọng ngày càng tăng của chúng trong xã hội kết nối
hiện đại [60]. Ngày nay, nhờ những tiến bộ nhạy cảm trong việc thiết kế Phần mềm
Radio được xác định (SDR), việc thực hiện các cuộc tấn công giả mạo GNSS dễ dàng đến mức đáng ngạc nhiên.
Việc triển khai IoT, phát hiện các cuộc tấn công giả mạo bằng các kỹ thuật nhẹ nhàng và
Bảng 5 tóm tắt những đóng góp quan trọng nhất trong chủ đề GNSS
chống giả mạo và so sánh chéo chúng trên các tính năng của hệ thống tham chiếu.
Phương tiện phát hiện giả mạo GNSS.Rất nhiều phương tiện đã được sử dụng để phát hiện
các cuộc tấn công giả mạo GNSS. Các phương pháp tiếp cận sử dụng thông tin lớp PHY
kết nối ([64, 65, 66, 59, 67, 70, 71, 73, 74, 75, 76, 79, 80, 82, 83, 84, 85, 88, 90]),
hoặc các công nghệ truyền thông bổ sung ([63, 62, 68, 69, 72, 31]), hoặc các kỹ thuật
dựa trên Machine Learning (ML) trên dữ liệu không đồng nhất ([81, 82, 83, 84, 85, 89,
90]). Tất cả các kỹ thuật này chia sẻ sự cân nhắc cơ bản rằng các chuỗi bit trong
Tín hiệu GNSS không thể được sửa đổi để an toàn hơn trước khi truyền đi.
Thật vậy, những sửa đổi như vậy sẽ yêu cầu tạm thời dừng hoạt động của
vệ tinh GNSS, gây ra chi phí và nỗ lực đáng kể và không thể quản lý được.
Sử dụng nhiều anten thu.Việc giả mạo GNSS đơn giản nhất tại-
ta có thể giả định rằng đối thủ truyền tín hiệu GNSS giả chỉ bằng cách sử dụng
anten đơn. Các phương pháp phát hiện tương quan chéo tín hiệu xác định các cuộc tấn công như vậy
bằng cách phân biệt tín hiệu được đưa vào với tín hiệu dự kiến, vì nó được
truyền bằng các thiết bị khác với thiết bị mà vệ tinh mục tiêu được trang bị.
So sánh mối tương quan của các tín hiệu thu được khi sử dụng nhiều ăng-ten
16
Bảng 5: So sánh các phương pháp phát hiện giả mạo GPS/GNSS và các yêu cầu hệ thống liên
quan.
Không cần KHÔNG Không cần Không cần
của Lớp PHY đặc biệt của
Tham chiếu Phương tiện phát hiện giả mạo GNSS
Nhiều thông tin Mạng Trong- Tận tụy
Ăng ten Yêu cầu cơ sở hạ tầng Phần cứng
[63] Phương pháp thống kê 3 3 3 3
[64] Chuyển động & pha sóng mang HF 3 7 3 7
[65] Phân tích phương sai theo pha 7 7 3 7
Trình giám sát độ méo tự tương quan chênh
[66] lệch đối xứng và tổng trong dải 3 7 3 7
Màn hình nguồn
[59] Truyền thông vụ nổ sao băng 7 7 7 3
[62] Mạng di động 3 3 3 3
[67] Người nhận kiểm tra chéo 7 7 7 7
Đơn vị đo pha đa phương
[68] 7 3 7 7
trong Lưới điện thông minh
[77,
Tăng kênh / nhiễu ước tính 3 3 3 3
78]
Độ co rút và lựa chọn tuyệt đối ít nhất
[79] 3 7 3 3
Nhà điều hành
17
ở phía máy thu sẽ dẫn đến sự khác biệt đáng kể về đặc tính tín hiệu, chẳng
hạn như pha và biên độ sóng mang. Đây chỉ là một ví dụ về một kỹ thuật
sử dụng nhiều ăng-ten thu để phát hiện việc giả mạo GNSS và các lỗi khác
nhiều tài liệu bao gồm sự đóng góp của các tác giả trong [65, 59, 67, 68, 70, 71, 76].
Mặc dù chi phí triển khai tương đối rẻ nhưng các giải pháp như vậy thường yêu
cầu triển khai nhiều ăng-ten và kết nối chúng với một hệ thống duy nhất, tức là
việc sửa đổi phần cứng của thiết bị nhận. Thông thường, những hoạt động như vậy có thể
quá đắt hoặc không thực tế để áp dụng do giới hạn của ứng dụng cụ thể
ý kiến.
Sử dụng thông tin lớp PHY.Thông điệp GNSS được truyền bởi vệ tinh
lite trải qua các giai đoạn xử lý tín hiệu khác nhau trước khi được chuyển đổi thành
một dạng kỹ thuật số ở phía người nhận. Những bất thường trong đặc điểm của dấu hiệu
nals trong bất kỳ giai đoạn xử lý nào có thể được sử dụng để phát hiện tín hiệu GNSS giả
[91]. Sự bất thường có thể được tìm thấy trong các tính năng tín hiệu như nhận được
công suất, Tỷ lệ sóng mang trên tạp âm (CNR), chất lượng, độ tương quan, Điều khiển khuếch đại tự động
trol (AGC), độ lệch đồng hồ và góc tới, cùng một số tên khác. Những đặc điểm như vậy được
được sử dụng trong nhiều phương pháp, ví dụ, [64, 65, 66, 74], để phát hiện các cuộc tấn công giả
mạo GNSS. Một mặt, những kỹ thuật như vậy có thể hấp dẫn và đáng tin cậy. TRÊN
mặt khác, họ yêu cầu các thiết bị nhận truy cập thông tin đó,
điều này không phải lúc nào cũng có thể thực hiện được. Quả thực, nhiều chipset hiện đại không cung cấp
Thông tin lớp PHY tới các thiết bị mà chúng được kết nối hoặc tích hợp vào, ngăn
cản việc áp dụng các phương pháp đó.
Sử dụng cơ sở hạ tầng mạng Ad-Hoc.Đòn bẩy đóng góp khác-
cơ sở hạ tầng mạng bổ sung, thiết lập đặc biệt để chống giả mạo GNSS
sự tiếp xúc. Đây là trường hợp của các phương pháp sử dụng triển khai cảm biến chuyên dụng ([59, 67,
68, 69, 74, 75, 87]). Các phương pháp khác, chẳng hạn như [62] và [31], sử dụng tùy chọn
tín hiệu portunistic được thu thập bởi các cơ sở hạ tầng truyền thông khác, chẳng hạn như
mạng di động và chòm sao IRIDIUM. Trong khi bộ ứng dụng đầu tiên-
proaches yêu cầu thiết lập chuyên dụng, điều này không phải lúc nào cũng có thể thực hiện được, tính
bảo mật của loại phương pháp tiếp cận thứ hai chủ yếu phụ thuộc vào mô hình đối thủ và vào
khả năng giả mạo của nó cũng là các tín hiệu không dây bổ sung.
18
Sử dụng phần cứng chuyên dụng.Nhiều giải pháp đã được đề xuất trong những năm
qua, sử dụng phần cứng chuyên dụng để phát hiện các cuộc tấn công giả mạo GNSS.
Những cách tiếp cận như vậy tận dụng thông tin cụ thể có sẵn từ đài phát thanh
kênh ([64, 65, 66, 67, 70, 71, 73, 74, 75, 76, 80, 82, 83, 84, 88]) hoặc kênh cụ thể
loại mảng ăng-ten hoặc sử dụng các cảm biến chuyên dụng cung cấp các phép đo
quán tính [86]. Tương tự như các phương pháp trước đây sử dụng nhiều ăng-ten,
những kỹ thuật như vậy có thể rất hiệu quả. Tuy nhiên, họ yêu cầu phải chấp nhận
phần cứng tương thích, đôi khi không phải là một giải pháp khả thi.
Trong phần này, chúng tôi thảo luận về những đóng góp quan trọng nhất liên quan đến
chống nhiễucác phương pháp trong kịch bản SATCOM. Mà không mất tính tổng quát,mứt-
minhđược định nghĩa là việc cố ý can thiệp vào mạng không dây
kênh theo cách làm gián đoạn hoạt động của một kênh liên lạc hợp pháp
[92]. Một số loại thiết bị gây nhiễu đã được đề xuất trong tài liệu khoa học.
trong suốt những năm qua [93]. Liên quan đến phần thời gian mà
chúng đang hoạt động, những kẻ gây nhiễu có thể liên tục, luân phiên, chủ động (nếu họ chọn một
kênh trước và gây nhiễu) [94] hoặc phản ứng (nếu chúng chỉ gây nhiễu một
kênh cụ thể khi phát hiện hoạt động RF trên kênh đó). Xét về số lượng
tần số bị nhiễu cùng một lúc, thiết bị gây nhiễu có thể được phát hiện (một thiết bị gây nhiễu duy nhất
tần số) [95], quét (nhiều tần số, tại các thời điểm khác nhau) [96] hoặc đập
(nhiều tần số cùng một lúc) [97]. Cuối cùng, dựa trên loại tín hiệu được đưa vào
để gây nhiễu, chúng ta có thể có các thiết bị gây nhiễu (nếu nhiễu của loại khác
loại, ví dụ: Nhiễu Gaussian trắng phụ gia (AWGN) được đưa vào kênh),
hoặc những kẻ gây nhiễu lừa đảo (nếu chúng đưa ra tín hiệu tương tự như tín hiệu hợp pháp). Các
hiệu quả của thiết bị gây nhiễu phụ thuộc hoàn toàn vào các thông số liên lạc [98]
được thiết lập bởi cả máy phát và máy thu [99]. Nhìn chung, để tối đa hóa lợi nhuận
hình dạng của thiết bị gây nhiễu, đối phương nên phân tích cẩn thận đường truyền vô tuyến
sau đó thiết kế và triển khai loại thiết bị gây nhiễu thích hợp.
Việc gây nhiễu đặc biệt có liên quan trong bối cảnh liên kết SATCOM và một số
đóng góp nêu bật tính kém hiệu quả của hoạt động liên lạc hiện đang được triển khai
19
các sơ đồ, ví dụ, Đa truy nhập phân chia theo mã (CDMA), khi các thiết bị gây nhiễu mạnh
nhắm mục tiêu vào các liên kết truyền thông [100]. Bảng 6 đánh giá quan trọng nhất
những đóng góp cung cấp các kỹ thuật chống nhiễu trong bối cảnh SATCOM và
so sánh chéo chúng qua các tính năng tham chiếu.
Sau đây, chúng tôi tóm tắt những cân nhắc quan trọng nhất xuất hiện từ phân tích
Liên kết.Tương tự như các giải pháp lớp vật lý trước đây, chiến lược chống nhiễu cũng
Gies chủ yếu coi liên kết truyền thông từ vệ tinh đến mặt đất, tập trung vào
tăng tính sẵn sàng của các dịch vụ vệ tinh trên mặt đất. Một số công trình, chẳng hạn
như [107], [111] và [119], cũng được coi là liên kết nối đất với vệ tinh, trong khi
chỉ có một công trình, tức là [119] thảo luận về giải pháp chống nhiễu cho Ground-to-
Liên kết mặt đất. Liên kết giữa Vệ tinh với Vệ tinh không bao giờ được xem xét vì
độ cứng thực tế của việc gây nhiễu ở khoảng cách cao, mặc dù các nghiên cứu sâu hơn về
Công nghệ.Trong khi một số công trình tập trung vào công nghệ SATCOM chung,
hầu hết đều cụ thể hơn và phân tích vấn đề gây nhiễu trong GNSS ([104, 106,
108, 110, 116, 117, 121]) và các chòm sao SATCOM quân sự. Những người khác thậm
chí còn tập trung hơn, đề xuất các kế hoạch chống nhiễu phù hợp với GNSS cụ thể.
công nghệ, chẳng hạn như Beidou của Trung Quốc ([115]), Glonass của Nga ([105]),
Số lượng thiết bị gây nhiễu.Hầu hết các công trình được phân tích đều coi các thiết
bị gây nhiễu đơn lẻ thường dễ phát hiện và cách ly khỏi liên kết SATCOM hơn
do phạm vi phủ sóng rộng lớn của nó. Những đóng góp gần đây khác, chẳng hạn như [107, 109, 111,
113, 114, 119] đã giới thiệu các kỹ thuật cụ thể để bảo vệ lợi ích thương mại và
SATCOM dân sự khi một hoặc nhiều thiết bị gây nhiễu được triển khai trong kịch bản,
do đó sẽ hiệu quả hơn khi triển khai thực tế. Thật vậy, việc triển khai nhiều
thiết bị gây nhiễu là một vấn đề thiết yếu trong các tình huống chiến thuật và quân sự, trong đó quảng cáo
Versary mạnh đến nỗi khiến việc áp dụng các giải pháp hiện tại trở nên khó khăn
Loại thiết bị gây nhiễu.Đặc điểm và định hình loại gây nhiễu
Hoàn thiện liên kết truyền thông là bước đầu tiên hướng tới việc triển khai một
20
Bảng 6: So sánh các kỹ thuật chống nhiễu và các yêu cầu hệ thống liên quan.
KHÔNG
Tham chiếu liên kết Công nghệ Thiết bị gây nhiễu Loại gây nhiễu Kỹ thuật Tận tụy Đánh giá
Phần cứng
Trực giao nhanh
[101] SG GPS Đơn Quét, phát hiện 7 Mô phỏng
Tìm kiếm
[110] SG GNSS Đơn Không thay đổi Xóa xung 7 Thực nghiệm
[111] GS SATCOM Đơn Hằng số, AWGN Lý thuyết trò chơi 3 Mô phỏng
Đa mục tiêu
[112] SG GPS Nhiều Liên tục, đập phá 7 Thí nghiệm
tối ưu hóa
tích chập
[113] SG SATCOM Đơn Hằng số, AWGN 3 Mô phỏng
Mạng lưới thần kinh
Phân cực
[114] SG SATCOM Đơn Chung 7 Mô phỏng
Đa dạng
không gian-thời gian
[115] SG Bắc Đẩu Đơn Chung 7 Mô phỏng
Phân cực
Quang phổ chéo
[116] SG GNSS Nhiều Hằng số, AWGN Tự mạch lạc 7 Mô phỏng
Thuật toán phục hồi
Thích ứng-
Đã phân vùng
[117] SG GNSS Nhiều Quét 7 Mô phỏng
Không gian con
Chiếu
[118] SG SATCOM Đơn Liên tục, đập phá Nhảy tần số 3 Mô phỏng
GS, Tỷ lệ tối đa
[119] SATCOM Nhiều Không thay đổi 3 Mô phỏng
GG kết hợp
Khoảng cách
[120] SG GPS Đơn Liên tục, đập phá 3 Thực nghiệm
Mô hình lý thuyết
Mô phỏng,
[121] SG GNSS Nhiều Sóng liên tục Biến đổi Wavelet 7
Thí nghiệm
21
giải pháp chống nhiễu hiệu quả. Dựa trên những cân nhắc như vậy, các tác giả trong [109, 112,
116, 117, 119, 121] đã đề xuất các thuật toán chống nhiễu có khả năng đặc trưng cho
xử lý các tín hiệu gây nhiễu phát ra từ nhiều thiết bị gây nhiễu mà vẫn đảm bảo
chất lượng truyền thông. Trong bối cảnh này, điều đáng nói là tác phẩm của
các tác giả trong [118], giảm thiểu tình trạng gây nhiễu trong SATCOM bằng cách đề xuất một giải pháp tiết kiệm chi phí
có thể ngăn chặn tình trạng gây nhiễu thông qua một cơ chế thích ứng phụ thuộc vào việc gây nhiễu hiệu quả.
đường lên khi bị gây nhiễu. Ví dụ, để đối mặt với việc gây nhiễu độc hại tại-
đinh, những đóng góp trong [101, 102, 103, 105, 112, 120] đã khuyến nghị sử dụng
kỹ thuật nổi tiếng như tìm kiếm trực giao nhanh, tín hiệu tương quan chéo,
mã turbo và mô hình lý thuyết khoảng cách cho tín hiệu GPS. Ngoài ra, các
tác giả trong [105] chứng minh rằng chòm sao đa tần số đơn
máy thu cung cấp khả năng chống nhiễu tốt hơn GPS đa tần số (L1 + L2)
máy thu và chòm sao GLONASS đã thể hiện khả năng phục hồi tốt hơn
hơn GPS. Thật vậy, họ đề xuất một giải pháp nhiều chòm sao sử dụng máy thu
GPS và GLONASS cho các ứng dụng hàng hải.
Không cần phần cứng chuyên dụng.Điều đáng lưu ý là những đóng góp
chẳng hạn như [103, 104, 111, 113, 118, 119, 120] không yêu cầu bất kỳ phần cứng chuyên dụng nào
kho để triển khai giải pháp được cung cấp trong môi trường thực. Những giải pháp như vậy có thể được
triển khai thông qua các bản cập nhật phần mềm đơn giản—một tính năng rẻ tiền và tiện lợi.
Ngược lại, các giải pháp còn lại đều yêu cầu can thiệp vào phần cứng và
việc triển khai của họ phụ thuộc vào cơ hội, chi phí và sự thuận tiện của việc triển khai đó
sửa đổi.
Phương pháp đánh giá.Cuối cùng, chúng tôi nhận thấy rằng hầu hết các dữ liệu được phân tích
các phương pháp tiếp cận được đánh giá bằng cách sử dụng mô phỏng. Mặc dù mô phỏng cung cấp
chi tiết hữu ích về việc thực hiện các phương pháp tiếp cận được tiết lộ, họ thường bỏ lỡ
một số yếu tố của việc triển khai thực tế, khó được mô hình hóa và kiểm soát
trong môi trường dựa trên máy tính. Có tính đến những cân nhắc như vậy,
các phương pháp tiếp cận như [102, 105, 108, 110, 120, 121] đã áp dụng được trên các triển khai thực tế,
22
cho thấy tính hiệu quả của các giải pháp của mình thông qua các thí nghiệm thực tế hoặc
Sau đây, chúng tôi tóm tắt những bài học chính rút ra từ cuộc điều tra
và so sánh chéo các phương pháp nhằm cải thiện tính bảo mật của việc triển
khai SATCOM thông qua các giải pháp lớp vật lý.
Không có bản cập nhật phần cứng vệ tinh.Tất cả các phương pháp được phân tích đều không
đề xuất sửa đổi các tín hiệu được truyền hoặc chuỗi truyền.
Thật vậy, việc sửa đổi một vệ tinh được cho là quá tốn kém để thực hiện, cả
từ góc độ tài chính và hoạt động. Như vậy, giả sử rằng
tính xác thực/tính khả dụng của tín hiệu nhận được không thể được đảm bảo đầy đủ,
đề xuất được nghiên cứu đưa ra các giải pháp có thể giảm thiểu tác động của sự khác biệt
của một giải pháp bảo mật. Thật vậy, nếu kẻ nghe trộm cảm nhận được CSI khi
máy phát có thể liên lạc với mạng: (i) khả năng bảo mật có thể được tối đa
hóa; và (ii) SNR của đối thủ được giảm thiểu.
Bảo mật dữ liệu và khả năng bảo mật được xử lý dưới dạng các ràng buộc của hoạt động tổng thể
vấn đề về thời gian hóa, trong đó mục tiêu tổng thể là đảm bảo rằng tỷ lệ bí mật của
liên kết truyền thông chính không bị suy giảm dưới ngưỡng tối thiểu hoặc tương
đương, xác suất ngừng hoạt động bí mật không vượt quá mức trên được chỉ định
23
ràng buộc.
Đây là điểm khác biệt quan trọng so với các phương pháp cung cấp tính bảo mật bằng cách sử dụng thông tin-
kế hoạch lý thuyết nhằm ngăn chặn kẻ tấn công lấy được thông tin. Sự khác biệt như
vậy là do các mô hình đối nghịch khác nhau (hoạt động ở hai giai đoạn đầu)
trường hợp cụ thể, thụ động trong trường hợp thứ hai), dẫn đến các biện pháp đối phó khác nhau.
Kết hợp các phương pháp tiếp cận cho nhiều mục tiêu bảo mật, ví dụ như chống nhiễu và
bảo mật, có thể yêu cầu các nghiên cứu và giải pháp khả thi mới.
Chúng ta có thể xác định một vài hướng nghiên cứu đầy hứa hẹn trong tương lai trong lĩnh vực
bảo mật lớp vật lý cho SATCOM là kết quả của cuộc điều tra được thực hiện
trong phần này.
Anten đối nghịch định hướng.Hầu như tất cả những đóng góp trong
ba tiểu khu vực được phân tích giả định đối thủ được trang bị đa hướng
ăng ten. Ăng-ten đa hướng phát ra công suất vô tuyến bằng nhau theo mọi hướng;
do đó, chúng thường có thể được coi là trường hợp xấu nhất về tính toàn vẹn
của thông tin vệ tinh. Tuy nhiên, có những tình huống cụ thể mà đối thủ
được trang bị ăng-ten định hướng có thể gây nhiễu nhiều hơn, ví dụ như trong trường hợp
vị trí của liên kết truyền thông mục tiêu đã được biết rõ. định hướng và
anten bán định hướng tập trung năng lượng bức xạ vào các chùm tia hẹp,
đặc biệt chỉ theo một hướng [122]. Từ góc độ bảo mật, đây là một
tính năng mạnh mẽ bổ sung cho đối thủ, vì nó có thể giúp giảm thiểu thiệt hại
nhiễu do các hoạt động vô tuyến khác gây ra, nâng cao khả năng dự kiến của đối phương
hiệu suất. Đây là một kịch bản thú vị cần được điều tra về tính bảo mật của các liên kết vệ
tinh, vẫn chưa được ngành công nghiệp và giới học thuật khám phá đầy đủ.
Bảo mật của các liên kết truyền thông vệ tinh đến vệ tinh.Cho dù
hiệu quả nhưng không có giải pháp bảo mật nào được mô tả ở trên mang lại sự an toàn
đánh giá thực tế của các liên kết thông tin vệ tinh với vệ tinh. Điều này là do
sự khó khăn trong việc thu thập thông tin về quy trình giao tiếp.
24
cols được sử dụng bởi các liên kết đó (thường được bảo vệ bởi quyền sở hữu trí tuệ) và theo bản chất của
các liên kết đó, được hình dung như một loại mạng lõi, khác xa với quyền lợi của người dùng.
dịch vụ. Tuy nhiên, do tính chất không dây của truyền thông như vậy, các cuộc tấn công
trên các liên kết này đều có thể xảy ra và có khả năng khủng khiếp, vì chúng có thể phá vỡ
tính khả dụng của SATCOM chỉ bằng cách ảnh hưởng đến hoạt động của một liên kết
duy nhất. Chẳng hạn, Viasat khẳng định rằng vì các vệ tinh LEO không liên tục
liên lạc với mặt đất, một liên kết vệ tinh với vệ tinh có thể làm dễ dàng việc truyền dữ liệu-
cơ chế chia sẻ giữa các vệ tinh lân cận [123]. Một người dùng độc hại có thể
làm gián đoạn các loại liên lạc này bằng cách gây nhiễu một liên kết như vậy. Ngoài ra, vẫn chưa rõ liệu
các kỹ thuật bảo mật lớp vật lý có thể được áp dụng hiệu quả hay không và bằng cách nào.
cho những liên kết này. Vì vậy, việc điều tra tính bảo mật của các liên kết giữa Vệ tinh với Vệ tinh là
Bề mặt phản chiếu thông minh (IRS).Bề mặt phản chiếu thông minh là
một trong những chủ đề thu hút nhất trong nghiên cứu bảo mật lớp vật lý.
sự cộng đồng và họ đang có được động lực [124]. Nhờ việc triển khai một
số lượng lớn các phần tử ăng-ten trên vệ tinh, về nguyên tắc có thể,
để hỗ trợ liên lạc mạng phi mặt đất bằng cách tập trung năng lượng điện từ
theo hướng dự định, mang lại lợi ích về mặt
về bảo mật—người nhận không theo hướng dự định sẽ bị loại trừ hoàn toàn khỏi
nhận tín hiệu [125]. Một số công trình gần đây nghiên cứu hiệu quả lý thuyết
phương pháp liên lạc an toàn liên quan đến các bề mặt phản chiếu thông minh và triển khai
các bề mặt phản chiếu thông minh trên các thiết bị bay không người lái và vệ tinh,
ví dụ: [126], [127] và [128], chỉ kể tên một số. Vì vậy, phù hợp với hiện
xu hướng thuê, chúng tôi mong đợi sự gia tăng đóng góp khoa học trong giai đoạn tới
tập trung vào việc áp dụng IRS cho các kịch bản SATCOM. Một mặt, những công trình
như vậy sẽ khám phá giá trị của các kết quả trước đó về bảo mật lớp PHY cho
liên kết mặt đất khi được triển khai tới các liên kết vệ tinh. Mặt khác, khi IRS
được triển khai, các mối đe dọa bảo mật mới có thể phát sinh, đặc biệt đối với công nghệ mới.
Chỉ để cung cấp một ví dụ theo hướng này, kẻ thù có thể sử dụng máy bay không
người lái bay ở độ cao đáng kể để tăng SNR khi nhận được tín hiệu từ máy bay.
IRS được triển khai trên vệ tinh hoặc di chuyển trong khu vực có phạm vi phủ sóng tốt hơn
25
mà không bị các máy thu mặt đất chú ý.
Phát hiện giả mạo GNSS thông qua trí tuệ nhân tạo.Phù hợp với
một xu hướng khoa học trên toàn thế giới, nhiều đề xuất gần đây áp dụng Trí tuệ nhân tạo
thuật toán gence (AI) để giải quyết các vấn đề về GNSS, bao gồm cả việc phát hiện hành vi giả mạo
tấn công [129]. Cụ thể, các giải pháp dựa trên AI có thể được sử dụng để phát hiện sự bất
thường trong tín hiệu nhận được, nhằm xác định sự hiện diện của kẻ tấn công. Ví dụ,
đề xuất gần đây của các tác giả trong [130] sử dụng mối tương quan chéo của dữ liệu nhận được
tín hiệu để phát hiện các thông báo bất thường, cho thấy sự hiện diện của kẻ tấn công.
Tuy nhiên, vẫn còn một số thách thức cần giải quyết, bao gồm việc phân biệt sự
can thiệp hợp pháp và can thiệp độc hại, tính di động của kẻ tấn công và
sử dụng dữ liệu vệ tinh có sẵn công khai (ví dụ: lịch thiên văn) để bắt chước vệ tinh
sự chuyển động. Trong bối cảnh này, chúng tôi cũng nhận thấy rằng một số tập dữ liệu trong thế giới thực được
có sẵn và được phát hành dưới dạng nguồn mở, chẳng hạn như [131] và [132]. Vì vậy, chúng ta dường như đã
chín muồi để trải nghiệm một mối quan tâm mới, có thể được khơi dậy bởi các nhà nghiên cứu và
ngành có chuyên môn về ứng dụng thuật toán AI vào các lĩnh vực khác nhau.
Jamming thân thiện.Kỹ thuật gây nhiễu thân thiện làm gián đoạn tất cả các giao tiếp
các vấn đề trong một khu vực nhất định bằng cách cho phép các bên hợp pháp liên lạc cùng
một lúc [58]. Việc gây nhiễu thân thiện có thể đạt được bằng nhiều cách khác nhau,
ví dụ: thông qua kiến thức được chia sẻ trước về thời gian gây nhiễu và các mẫu tần số, hoặc
thông qua vị trí cụ thể của các thiết bị liên lạc hợp pháp, theo cách
SNR chỉ vượt quá giá trị yêu cầu tối thiểu ở những vị trí cụ thể, nơi các nút
nhận hợp pháp được triển khai.
Nhìn chung, việc triển khai gây nhiễu thân thiện trong các kịch bản SATCOM có thể phù hợp
và hữu ích, ví dụ, để giảm thiểu khả năng nghe lén của đối phương trong quân sự
các kịch bản phức tạp, trong khi vẫn cho phép các thiết bị hợp pháp giao tiếp với chi phí thấp.
Chúng tôi nhận thấy rằng không có kỹ thuật bảo mật nào được thảo luận ở phần trước
các tiểu mục đã điều tra tính khả thi của việc gây nhiễu thân thiện trong bối cảnh
SATCOM. Lưu ý rằng việc gây nhiễu thân thiện không dễ dàng như việc gây nhiễu một
liên kết giao tiếp. Thật vậy, việc gây nhiễu thân thiện đòi hỏi phải kiểm soát cực kỳ
chính xác thời gian, tần suất và bối cảnh bị gây nhiễu, theo một cách nào đó.
biết chính xác khi nào và làm thế nào để truyền tải. Trong bối cảnh này, việc phân tích và
26
Vẫn cần có những kết quả thử nghiệm về tính khả thi và mức độ tự do gây
nhiễu thân thiện trong SATCOM.
Giả mạo các chòm sao không phải GNSS, ví dụ: NOAA.Vào thời điểm này
viết, phần lớn các đóng góp liên quan đến việc giả mạo và chống giả mạo
các kỹ thuật trong bối cảnh SATCOM tập trung vào các chòm sao GNSS, do chúng có tác động và
sự tham gia cao hơn vào cuộc sống hàng ngày. Tuy nhiên, chòm sao không phải GNSS-
các biện pháp như NOAA và Very Small Aperture Terminal (VSAT) cũng được áp dụng rộng rãi.
được sử dụng, ví dụ, bởi tàu hoặc các thiết bị khác ở những địa điểm xa. Đồng thời, họ
(thấp) có thể so sánh với mức độ bảo mật do vệ tinh GNSS cung cấp. Các giải pháp
phát hiện và khắc phục tình trạng giả mạo tín hiệu do vệ tinh phát ra vẫn còn
được điều tra và có thể là một cơ hội nghiên cứu hấp dẫn.
Đối thủ liên lạc mạnh mẽ.Hầu hết các cách tiếp cận
sử dụng tín hiệu từ cơ sở hạ tầng truyền thông bổ sung để phát hiện và khắc
phục việc giả mạo và gây nhiễu GNSS giả định rằng kẻ thù chỉ tập trung vào
một liên kết truyền thông duy nhất. Tuy nhiên, một đối thủ mạnh có thể tạo ra tiếng ồn
hoặc tín hiệu giả mạo của công nghệ SATCOM và không phải SATCOM, cuối cùng chúng ta-
Việc sử dụng ăng-ten công suất cao có thể gây rối loạn và vô hiệu hóa hiệu quả của
các biện pháp đối phó đó. Ví dụ, đối thủ có thể tinh chỉnh cuộc tấn công của mình
chiến lược, để làm suy giảm hiệu suất của các chiến lược phát hiện đó. Như là
những đối thủ hùng mạnh không phải là điều quá phi thực tế để có thể nghĩ tới, và do đó, có giá trị
tính chất của truyền thông SS và SG, và các nguyên tắc bảo mật thích ứng bắt nguồn từ
từ các miền khác để hoạt động hiệu quả với hệ thống SATCOM. Chúng ta có thể nhận thấy
rằng một phần đóng góp khoa học trong lĩnh vực này điều chỉnh việc thực hiện
và kiến trúc mạng của các giải pháp mật mã nổi tiếng cho SAT-
Kịch bản COM, phần còn lại nghiên cứu tính hiệu quả và hậu quả
27
về việc giới thiệu các mô hình mới, chẳng hạn như điện toán lượng tử, chú ý đến
các yêu cầu của liên kết truyền thông SS và SG. Trong phần này, chúng tôi
xem xét và phân loại các đóng góp liên quan đến ứng dụng mật mã
các sơ đồ trong SATCOM, phân loại chúng dựa trên dịch vụ bảo mật được cung cấp.
Phần 4.1 tập trung vào các kỹ thuật xác thực ngang hàng, Phần 4.2 thảo luận về các sơ đồ
thỏa thuận khóa, trong khi Phần 4.3 giới thiệu các phương pháp phân phối khóa.
dựa trên các kênh lượng tử. Bài học chính rút ra từ nghiên cứu của chúng tôi là
báo cáo trong Phần 4.4, trong khi Phần 4.5 phác thảo các hướng nghiên cứu đầy hứa hẹn
Hệ thống SATCOM liên quan đến người dùng, thiết bị di động và trạm mặt đất (hoặc
trung tâm điều khiển mạng) yêu cầu thiết lập niềm tin giữa các thực thể được trích dẫn.
Tuy nhiên, do sự hiện diện của phương tiện không dây, SATCOM dễ bị tấn công mạo
danh hơn. Để giảm thiểu vấn đề này, nhiều phương thức xác thực khác nhau
các giao thức đã được đề xuất trong tài liệu. Bảng 7 cung cấp thông tin toàn diện
phân loại những đóng góp khoa học quan trọng nhất trong lĩnh vực này, xuyên suốt
so sánh chúng trên kiến trúc truyền thông đã chọn, kỹ thuật mã hóa được
đề xuất, các thuộc tính bảo mật, phân tích bảo mật và
phương pháp đánh giá.
Liên kết.Hầu hết các công trình được phân tích đều coi Người dùng với Trạm mặt đất
Trung tâm điều khiển/mạng thông qua liên kết Vệ tinh được mô tả trong Hình 2, áp
dụng các kỹ thuật mã hóa tiêu chuẩn để bảo mật kênh. Nhiều kế hoạch, tức là,
[141, 142, 143, 144, 147] và [148], được coi là bảo vệ GPS/GNSS
liên kết truyền thông, trong khi các liên kết khác hiếm khi được tính đến.
lược đồ đồ họa dựa trên Mật mã đường cong Elliptic (ECC) để cung cấp ngang hàng
xác thực thực thể. Ngược lại, các đề xuất khác giả sử khóa chia sẻ trước, được một hoặc
nhiều người dùng biết đến một cách tĩnh. Một số cách tiếp cận khác như [141, 142,
28
Bảng 7: So sánh các phương pháp xác thực khác nhau cho liên kết SATCOM.
Chia sẻ khóa Bảo vệ
Tham chiếu liên kết Thuộc tính bảo mật Đánh giá
Kỹ thuật Phân tích
Chứng thực lẫn nhau,
Người dùng đến Trung tâm điều Ẩn danh người dùng,
[133] ECC Chính thức Mô phỏng
khiển mạng thông qua vệ tinh Không thể liên kết,
Không bác bỏ
Chứng thực lẫn nhau,
Người dùng đến Trung tâm điều
[134] Khóa chia sẻ trước Quyền riêng tư của người dùng, tối thiểu Không chính thức 7
khiển mạng thông qua vệ tinh
Lòng tin
[141,
Vệ tinh GPS/GNSS TESLA Xác thực tin nhắn Không chính thức Mô phỏng
142]
[143] Vệ tinh Galielo/GNSS TESLA Xác thực tin nhắn Không chính thức Mô phỏng
[144] Vệ tinh GPS/GNSS PKC và TESLA Xác thực tin nhắn Không chính thức Mô phỏng
đối xứng Chứng thực lẫn nhau,
[145] Trung tâm điều khiển SS, SG Không chính thức Thí nghiệm
Mã hóa Xác thực tin nhắn
Người dùng đến Trung tâm điều Chứng thực lẫn nhau,
[146] Khóa chia sẻ trước Không chính thức 7
khiển mạng thông qua vệ tinh Quyền riêng tư của người dùng
[147] Vệ tinh GPS/GNSS TESLA Xác thực tin nhắn Không chính thức Mô phỏng
[148] Vệ tinh Galielo/GNSS TESLA Xác thực tin nhắn Không chính thức Thí nghiệm
Không thể tha thứ, lẫn nhau
Người dùng đến trạm mặt đất
[149] ECC Xác thực, Chính thức Thí nghiệm
qua vệ tinh
Ẩn danh có điều kiện
29
143, 144, 147, 147, 148], áp dụng giao thức Xác thực chống mất luồng hiệu quả
theo thời gian (TESLA) do Perrig hình thànhvà tất cảtrong [150] để cung cấp
xác thực nguồn bị trì hoãn đối với thông tin quảng bá ở mức rất tài nguyên
môi trường hạn chế, bằng cách chỉ tận dụng các nguyên tắc mã hóa đối xứng
và chuỗi băm. Tập trung vào các kế hoạch áp dụng các giải pháp mật mã bất
đối xứng, việc áp dụng ECC thay vì RSA truyền thống mang lại lợi ích
về mặt khóa chung và khóa riêng nhỏ hơn cho cùng mức độ bảo mật, nhanh hơn
các hoạt động tạo khóa và chữ ký, cũng như chi phí sử dụng CPU và
sử dụng bộ nhớ. Các sơ đồ Rivest-Shamir-Adleman (RSA) thường rất đơn giản để thực hiện,
được triển khai rộng rãi trong ngành và các hoạt động khóa công khai cụ thể.
những vấn đề như xác minh chữ ký thường nhanh hơn những gì trên ECC,
xem xét cùng kích thước của các phần tử. Tuy nhiên, việc thiết lập khóa công khai
cơ sở hạ tầng để quản lý, phân phối và thu hồi chứng chỉ khóa công khai rất tốn kém và mất
thời gian. Vì vậy, khi cơ sở hạ tầng khóa công khai không được mong muốn hoặc
giá cả phải chăng và hiệu quả của hoạt động tiền điện tử ở mức cao, cân xứng
các giải pháp mật mã để tạo thông báo được áp dụng, chẳng hạn như TESLA
giao thức [150]. Các giải pháp đối xứng cho phép thực hiện các hoạt động mã hóa
và giải mã rất nhanh cũng như tạo ra các bản tóm tắt xác thực có thể được
được sản xuất và xác minh rất nhanh chóng. Tuy nhiên, khác với giải pháp khóa công khai
giải pháp dựa trên mật mã đối xứng đòi hỏi khả năng giao tiếp
các bên chia sẻ bí mật, được giữ bí mật ít nhất trong một khoảng thời gian nhất định
(ví dụ: trong trường hợp TESLA). Nếu khóa chung bị xâm phạm, nó sẽ bị loại bỏ
và thay thế. Tuy nhiên, việc thay thế và cập nhật một khóa có thể tốn nhiều thời gian.
hoạt động, đặc biệt là trong bối cảnh mà các thực thể giao tiếp đang quay quanh
xác thực hiền nhân, đảm bảo rằng tin nhắn thực sự được gửi bởi thực thể đã
tuyên bố đã làm như vậy. Các đóng góp như [133, 136, 149, 134,
135, 137, 140, 146] đảm bảo các thuộc tính bổ sung, chẳng hạn như ẩn danh và người dùng
30
quyền riêng tư, áp dụng các kỹ thuật che giấu danh tính người dùng trong quá trình liên
lạc.
Phân tích bảo mật.Các phương án được tác giả đề xuất trong [133, 139, 143,
149] được chính thức chứng minh là an toàn dựa trên các thông số kỹ thuật chính thức nhất định
hoặc tài sản. Một số công cụ giúp chứng minh các đặc tính này là ProVerif [151], CryptoVerif
[152], AVISPA [153], và Tamarin [154], cùng một số công cụ khác. Lưu ý rằng
chỉ có thể xác minh tính bảo mật của sơ đồ mật mã thông qua cơ chế này.
thuyết anism, trong khi sự tích hợp của nó vào kiến trúc hệ thống tham chiếu có thể mở rộng
bề mặt đe dọa
Phương pháp đánh giá.Tương tự như các tác phẩm liên quan đến vật lý
bảo mật lớp, hầu hết các sơ đồ được phân tích đều sử dụng đánh giá dựa trên mô phỏng.
Chỉ một số ít trong số họ, tức là [145, 147, 148, 149], sử dụng dữ liệu thực và triển khai bằng chứng-
khái niệm.
Các giao thức thỏa thuận khóa (hay còn gọi là các giao thức thiết lập khóa) được sử dụng để
hai thực thể thấp (hoặc có thể nhiều hơn) không thể có điểm chung
đồng ý về một khóa chung sẽ được sử dụng để đảm bảo liên lạc lẫn nhau hơn nữa [155]. Ngày
nay, các giao thức thỏa thuận khóa thông qua mật mã khóa công khai hoặc chia sẻ trước
khóa được sử dụng trong một loạt các giao thức bảo mật khác nhau. Mặc dù một số tác phẩm
đề xuất giải pháp thiết lập khóa nhẹ tích hợp mật mã nổi tiếng
Các phương pháp tiếp cận đồ họa trong nhiều lĩnh vực ứng dụng, các cơ chế thiết lập
khóa trong SATCOM chỉ nhận được ít sự chú ý hơn. Bảng 8 chuyên nghiệp
cung cấp sự phân loại toàn diện về những đóng góp khoa học liên quan đến
thỏa thuận chính trong các kịch bản SATCOM, xem xét các yêu cầu hệ thống tham chiếu
Liên kết.Hầu hết các cách tiếp cận được trình bày đều tập trung vào việc thiết lập quan trọng trong
Liên kết SG và SS. Cũng cần lưu ý rằng hầu hết các giải pháp đều yêu cầu một
cập nhật phần mềm có thể được thực hiện thông qua liên kết vô tuyến hoặc, trong những trường hợp cụ thể, bằng
31
Bảng 8: So sánh các phương pháp thỏa thuận chính khác nhau cho các liên kết SATCOM.
mật mã Bảo mật mục tiêu đối thủ
Tham chiếu liên kết Đánh giá
Kỹ thuật Dịch vụ Người mẫu
Tổng quan
Xác thực,
[157] Mục đích, ECC, RSA Tích cực Phân tích chính thức
Chính trực
SG, SS
Xác thực,
[158] SG (GNSS) ECC, RSA Tích cực Mô phỏng
Chính trực
Xác thực,
Bảo mật, Độ phức tạp
[162] SG (VSAT) Bản đồ hỗn loạn Tích cực
Chính trực, Phân tích
khả dụng
Xác thực,
Chia sẻ trước chính thức và
Bảo mật,
[163] SG Chìa khóa, ECC, Tích cực Độ phức tạp
Chính trực,
RSA Phân tích
khả dụng
32
các thực thể để lấy được một bí mật chung. Nhìn chung, những cân nhắc tương tự được đưa ra
đối với các kỹ thuật chia sẻ khóa trong Phần 4.1 vẫn có hiệu lực đối với các thỏa thuận chính.
các giao thức được thông qua trong các liên kết SATCOM. Để hoàn thiện, chúng tôi giới thiệu
ưu và nhược điểm đối với Mật mã dựa trên danh tính và Bản đồ hỗn loạn.
Trong các sơ đồ Mã hóa dựa trên danh tính (IBE), mỗi thực thể giao tiếp sở hữu một
mã định danh duy nhất, được sử dụng để tính toán khóa chung tương ứng. Với
Với cách tiếp cận như vậy, không cần có chứng chỉ và không cần đăng ký trước.
Tuy nhiên, kiến trúc này yêu cầu một trung tâm tạo khóa, có thể dễ bị tổn thương.
không thể bị tấn công bởi các cuộc tấn công ký quỹ và do đó có nguy cơ bị tiết lộ thông tin [164].
Không giống như các hệ thống mật mã khóa công khai, các bản đồ hỗn loạn không
Dịch vụ bảo mật mục tiêu.Hầu hết các chương trình được trình bày đều tập trung vào
bảo vệ cân bằng Tính bảo mật, Tính toàn vẹn và Tính sẵn có của dữ liệu (CIA)
bằng cách cung cấp đồng thời xác minh danh tính.
Mẫu đối thủ.Canetti–Krawczyk (CK) và Ca-
mô hình bảo mật netti–Krawczyk (eCK) [166], được sử dụng rộng rãi để xác minh và hỗ trợ
video các thuộc tính bảo mật nói trên cho các giao thức thỏa thuận chính. Các mô hình này
đã được phát triển để xây dựng các giao thức an toàn đảm bảo thực thể ngang hàng
xác thực và xác thực thông điệp trong quá trình trao đổi khóa. TRONG-
chứng thư, mục đích chính của các mô hình này là cung cấp một phương pháp để bảo mật
các giao thức được đề xuất trong tài liệu có thể phù hợp giữa việc triển khai
và áp dụng trong môi trường thực tế bằng cách xem xét cả
các cuộc tấn công có thể xảy ra của một kẻ thù tích cực [167].
Phương pháp đánh giá.Để đánh giá hiệu quả hoạt động của một
giao thức thỏa thuận khóa, tác giả có thể đánh giá các thuộc tính bảo mật được cung cấp bằng
cách sử dụng phân tích chính thức hoặc thảo luận về giải pháp. Hơn nữa, họ có thể ước tính
hiệu quả thông qua các công cụ mô phỏng, như [156, 158] và [160] hoặc bằng cách thực hiện
33
một phân tích phức tạp như [162, 163]. Những đóng góp duy nhất cung cấp hiệu
suất trên hệ thống thực, tức là [156, 159], hoạt động trên liên kết mặt đất do
tính khả thi của phương pháp này và chi phí giảm của nó.
Mặc dù tính đúng đắn của các kỹ thuật mã hóa được áp dụng thường dựa vào các bằng
chứng toán học truyền thống, nhưng các kiến trúc lượng tử đang ra đời từ phòng thí nghiệm-
các bài diễn thuyết được sử dụng trong nhiều bối cảnh, dựa trên các giả định khác nhau. Tổng thể,
Phân phối khóa lượng tử (QKD) cho phép hai bên từ xa đàm phán một cách an toàn
lấy khóa mật mã ngay cả khi có kẻ nghe trộm. Tuy nhiên, so với các sơ đồ
phân phối khóa truyền thống, tính bảo mật của việc phân phối đó
cơ chế hoạt động không dựa vào các giả định về mật mã (tức là độ khó của
giải quyết các vấn đề toán học cụ thể), nhưng trên cơ học lượng tử độc đáo
các thuộc tính của chiến lược truyền thông được thông qua ở lớp vật lý. Vì vậy,
ngay cả khi giả sử một đối thủ mạnh mẽ với khả năng tính toán không giới hạn
và có thể phá vỡ các giả định về mật mã, tính mạnh mẽ của các giao thức
vẫn giữ nguyên—về cơ bản, các giao thức QKD cho phép phát hiện sự hiện diện của kẻ nghe trộm.
Hiện tại, một số giải pháp Phân phối khóa lượng tử (QKD) đã được hỗ trợ
đặt ra trong tài liệu, ngay cả khi vẫn còn một khoảng cách giữa lý thuyết thông tin
và triển khai thực tế. Như được mô tả trong Hình 3, hệ thống QKD hoạt động bằng cách-
các photon, tức là các hạt truyền ánh sáng để truyền dữ liệu [169]. Công nghệ
lượng tử cho phép hai thực thể ở xa đồng ý về một khóa đối xứng chung
nếu họ không chia sẻ bất kỳ kiến thức nào trước đó. Chìa khóa được thông qua với việc tái
thuật toán mã hóa toàn diện để truyền và nhận tin nhắn được mã hóa qua
một kênh liên lạc tiêu chuẩn, ngay cả khi sơ đồ mã hóa One-Time-Pad (OTP)
được sử dụng nhiều nhất. Lợi ích của việc mã hóa “không thể phá vỡ” này
là dữ liệu được truyền qua các photon, không thể sao chép hoặc nghe lén
mà không để lại bằng chứng về nỗ lực đó. Quả thực, một đối thủ đo lường
trạng thái của photon sẽ làm nhiễu loạn kênh, do đó làm ảnh hưởng đến quy trình
thỏa thuận khóa và cung cấp một loại bằng chứng phát hiện giả mạo. TRONG
34
Về mặt bảo mật, điện toán lượng tử có thể khiến công nghệ bảo mật hiện đại trở
nên lỗi thời, gây nguy hiểm cho việc bảo vệ dữ liệu và thông tin liên lạc.
Khía cạnh này đang dẫn đến việc đẩy nhanh việc áp dụng các biện pháp đối phó
(ví dụ: các thuật toán mã hóa hậu lượng tử), đặc biệt là để bảo vệ dữ liệu và
cơ sở hạ tầng ical như SATCOM [170, 171]. Bảng 9 cung cấp cái nhìn tổng quan về
các kỹ thuật QKD quan trọng nhất được đề xuất trong bối cảnh SATCOM,
và so sánh chéo chúng qua các tính năng và yêu cầu của hệ thống tham chiếu.
Hệ thống QKD
Kênh cổ điển
Kênh lượng tử
Liên kết.Hầu hết các đóng góp được phân tích đều đề xuất các phương pháp tận dụng
công nghệ lượng tử cho các liên kết truyền thông SG và SS. Lưu ý rằng com-
các liên kết truyền thông có thể gặp khó khăn trong việc quản lý khi xem xét sự can thiệp,
các hiện tượng tự nhiên như ánh sáng mặt trời và khoảng cách xa giữa các thực thể.
Giao thức lượng tử.Các giao thức QKD ngày nay đã được áp dụng để bảo vệ
thông tin liên lạc thông qua các kênh truyền thông quang học. Hệ thống QKD luôn
sẵn sàng hoạt động trong các bối cảnh khác nhau, đồng thời cho phép kết nối đường dài
trong truyền thông điểm tới điểm (P2P). Một số công trình trong tài liệu như [172,
173, 175] và [183] áp dụng cách phân phối khóa lượng tử BB84 nổi tiếng.
sơ đồ tion, được phát triển bởi Charles Bennett và Gilles Brassard vào năm 1984. BB84
ban đầu được mô tả bằng cách sử dụng các trạng thái phân cực photon trong đó không có môi trường lượng tử
sự rối rắm là cần thiết. Ngược lại, các tác giả trong [174] và [184] đề xuất
35
Bảng 9: So sánh các phương pháp QKD khác nhau được đề xuất cho các ứng dụng SATCOM.
Tham chiếu liên kết Giao thức Đóng góp chính Đánh giá
[172] SG, SS BB84 QKD không gian trống Thí nghiệm
SG (GEO, LEO), Ước tính suy giảm liên kết và
[173] BB84/BB84 + Mồi Nhử/B92 Mô phỏng
SS SNR
[174] Chung Dựa trên sự vướng víu Phân tích hiệu quả và bảo mật Thí nghiệm
[175] SG (LEO) BB84 Tính khả thi của QKD Thí nghiệm
Ước tính dung sai bức xạ
[176] SG (LEO) QKD chung Mô phỏng
của máy dò photon đơn
Hiệu quả của QKD trong tổn thất cao
[177] SG (LEO) BB84 + Mồi nhử Thí nghiệm
kịch bản chế độ
[178] SG (LEO) BB84 + Mồi nhử QKD với bộ lặp lượng tử Thí nghiệm
Tính khả thi của truyền thông
[179] SG B92 Thí nghiệm
QKD
[180] GS B92 Nguyên mẫu của QKD không gian tự do Thí nghiệm
[181] SG QKD tùy chỉnh QKD đường dài Thí nghiệm
Sửa lỗi lượng tử
[182] SG (LEO) QKD chung Mô phỏng
Kỹ thuật
Hiệu quả & Hiệu suất
[183] SG (LEO) BB84±Mồi nhử/Ekert91 Mô phỏng
Phân tích
Photon vướng víu thu nhỏ
[184] SG QKD dựa trên sự vướng víu Dựa theo kinh nghiệm
nguồn
Phân tích hiệu suất trên
[185] SG (LEO) QKD trạng thái mồi nhử Thí nghiệm
Tổn thất cao
36
các sơ đồ dựa trên sự vướng víu lượng tử, tức là một hiện tượng cụ thể trong đó các
hạt vẫn được kết nối mật thiết, ngay cả khi cách nhau một khoảng cách xa [188].
Khi nói đến QKD, mặc dù các giao thức cấp cao được hiểu rõ và
được giảng dạy trong các khóa học đại học, và các sản phẩm thương mại có sẵn trên
thị trường [189], những hiện tượng cơ bản khiến chúng có thể tồn tại đều bắt nguồn từ những biên giới
đang phát triển của vật lý học [190]. Như vậy, một cuộc thảo luận chi tiết về các trích dẫn
các giao thức nằm ngoài phạm vi đặt ra cho cuộc khảo sát này. Tuy nhiên, độc giả quan tâm
có thể sử dụng các khảo sát có thẩm quyền gần đây về QKD có sẵn trong tài liệu,
chẳng hạn như [191, 192, 193], để trích dẫn một số.
Đóng góp chính.Một lượng lớn các khoản đóng góp được sử dụng để phân phối
khóa mật mã thông qua QKD. Các phương pháp tiếp cận sử dụng không gian trống QKD ([172, 180]),
hoặc thực hiện phân tích tính khả thi và hiệu quả có tham khảo một số thông tin cụ thể
sơ đồ ([175, 174, 177, 183, 179, 186]). Tất cả các kỹ thuật này đều có chung
điểm chung là công nghệ lượng tử không thể bị xâm phạm do nó
những đặc tính nội tại.
Phương pháp đánh giá.Khác với các cách tiếp cận dựa trên cổ điển
mật mã học, hầu hết các đóng góp tập trung vào QKD đều thực hiện đánh giá
thử nghiệm, cho phép các tác giả chứng minh tính khả thi
của truyền thông lượng tử dựa trên vệ tinh bằng cách phân tích thực nghiệm chúng
hiệu quả, khả năng chịu lỗi và các đặc tính bảo mật.
Sau đây, chúng tôi tóm tắt những bài học quan trọng nhất rút ra từ
việc phân tích các phương pháp mã hóa cho SATCOM đã được báo cáo ở phần trước
tiểu mục.
Sửa đổi phần mềm.Khác với các phương pháp tiếp cận dựa trên bảo mật
lớp PHY, các giải pháp mã hóa luôn yêu cầu sửa đổi phần mềm.
chạy trên máy thu và trên các vệ tinh. Một số cách tiếp cận thực sự có lợi
đã đưa ra những sửa đổi cần thiết, trong khi những người khác cho rằng lợi thế của
những sửa đổi như vậy khắc phục được chi phí và công sức cần thiết để cài đặt chúng.
37
Tác động của việc cập nhật phần mềm trong SATCOM.Các giải pháp dựa trên mật
mã luôn yêu cầu cập nhật phần mềm chuyên dụng trên vệ tinh và điều này
cũng có thể ảnh hưởng đến trạng thái hoạt động của liên kết truyền thông SATCOM.
Vì vậy, chi phí cho việc tích hợp chúng cần được tính toán cẩn thận và
chúng chỉ nên được áp dụng khi các giải pháp khác (ví dụ: giải pháp dựa trên PLS)
Thỏa thuận khóa lượng tử cho SATCOM.Do mức độ hứa hẹn của nó
Chiến lược điện toán lượng tử, bảo mật cho thấy lợi thế hấp dẫn cho SATCOM
liên kết, và các nhà nghiên cứu đã bắt đầu đánh giá tính khả thi của nó do khoảng
cách liên quan lớn [188]. Chúng tôi mong đợi sẽ thấy nhiều đóng góp tiếp theo
Phân tích các yêu cầu bảo mật.Hầu hết các công trình được xem xét trong
hai tiểu mục đầu tiên của phần này chỉ áp dụng mật mã phổ biến
các kế hoạch trong SATCOM, đưa chúng vào mà không có động cơ mạnh mẽ hoặc sự suy giảm
mô tả cụ thể về các yêu cầu bảo mật cơ bản. Do sự quan trọng đáng kể
tác động của mật mã đến hoạt động và hiệu suất triển khai SATCOM, các nhà nghiên
cứu và ngành công nghiệp nên đưa ra một giải pháp bảo mật chuyên dụng.
phân tích thực tế của các liên kết SATCOM, giải thích chính xác các mối đe dọa là gì và
tại sao các giải pháp mật mã lại có lợi thế hơn so với các giải pháp ở lớp Vật lý
trong việc giải quyết những vấn đề như vậy. Theo hiểu biết tốt nhất của chúng tôi, một nghiên cứu như
Tính sẵn có của kênh liên lạc.Với sự hiện diện của mái hiên-
ống nhỏ giọt, một kênh liên lạc dựa trên lượng tử bị gián đoạn và các bên
không thể tiếp tục liên lạc. Về nguyên tắc, khả năng này có thể giúp phát hiện các cuộc tấn
công Man-In-The-Middle (MITM) và xác định các hoạt động nghe lén tiềm năng.
pers một cách nhanh chóng. Tuy nhiên, nó cũng mở đường cho việc từ chối dịch vụ (DoS) dễ dàng
các cuộc tấn công, thậm chí còn khó bị phát hiện hơn trong bối cảnh SATCOM do số lượng lớn các cuộc tấn công
phạm vi bắt sóng và vùng phủ sóng của thông tin liên lạc. Trong bối cảnh này,
cần có các giải pháp dự phòng để đảm bảo tính sẵn sàng của dịch vụ, cũng như
38
các công cụ để phân biệt xem kênh có bị xâm phạm do kẻ nghe trộm hoặc do
nhiễu kênh hay không.
Công cụ đánh giá bảo mật kênh lượng tử.Vào thời điểm này
viết, chưa có công trình nào đánh giá tính bảo mật lớp vật lý của QKD
công cụ tạo tín hiệu Về nguyên tắc, các cuộc tấn công kênh bên thụ động có thể được tiến
hành để trích xuất thông tin có ý nghĩa từ kênh QKD mà không gây ảnh hưởng đến
và làm tổn hại đến tính mạnh mẽ được cung cấp bởi các chiến lược QKD. Nó là điều cần thiết
để khám phá lĩnh vực nghiên cứu này nhằm cung cấp các phương pháp và công cụ để giảm thiểu tình trạng mở này
vấn đề [194].
Các phần trước đã đi sâu vào các nhánh nghiên cứu tích cực nhất liên quan đến
vào miền SATCOM và cung cấp một số hướng nghiên cứu hấp dẫn trong tương lai.
trong những bối cảnh cụ thể đó. Tuy nhiên, bên cạnh những nghiên cứu đã xác định
các lĩnh vực khác, cuộc điều tra của chúng tôi nhấn mạnh thêm các miền ứng dụng dựa trên
SATCOM liên quan đến bảo mật đang nhận được sự chú ý ngày càng tăng từ giới khoa học và
cộng đồng kinh doanh. Sau đây, chúng tôi thảo luận về một số trong số họ, cho thấy
những thách thức chính và tiềm năng để thu hút thêm sự quan tâm trong những năm tới.
Mạng vệ tinh mặt đất nhận thức.Vô tuyến nhận thức trong bối cảnh hệ
thống truyền thông không dây là một lĩnh vực nghiên cứu thu hút rất nhiều
quan tâm trong vài năm gần đây. Tóm lại, các hệ thống vô tuyến nhận thức cho phép
sự cùng tồn tại của người dùng chính (sử dụng các thiết bị có giấy phép sử dụng đặc tính
băng tần cific) và người dùng thứ cấp (được phép chia sẻ tài nguyên với
mạng chính nhưng không sở hữu giấy phép) trên cùng một mạng và
phổ tần, chia sẻ cùng một tài nguyên vô tuyến. Một số công trình áp dụng khái niệm
mạng vô tuyến nhận thức trong bối cảnh SATCOM. Chẳng hạn, các tác giả
trong [36, 43, 51, 52] đề xuất bảo mật thông tin liên lạc trong các mạng vệ tinh
nhận thức trên mặt đất. Họ giả định một kịch bản trong đó mạng chính được
được thiết lập bởi các vệ tinh GEO, MEO hoặc LEO, gửi tin nhắn bí mật tới
người điều hành vệ tinh cố định trước sự có mặt của kẻ nghe trộm (người dùng thứ cấp)
39
cố gắng thu được tín hiệu thông tin vệ tinh. Trong mạng (thứ cấp) của chính họ,
nhà điều hành mạng liên lạc với thiết bị đầu cuối của người dùng. Vẫn,
vẫn còn những nghi ngờ về khả năng ứng dụng thực tế của kỹ thuật vô tuyến nhận thức trong
bối cảnh của các mạng vệ tinh-mặt đất. Điều này chủ yếu là do cực kỳ
phạm vi phủ sóng rộng khắp các vệ tinh, nơi mà kỹ thuật CR có thể không hoạt động tốt. Phù hợp
với khối lượng lớn công việc được thực hiện trong bối cảnh vô tuyến nhận thức cho
mạng lưới phục hồi [195], chúng tôi mong đợi sự quan tâm ngày càng tăng đối với miền này trong thời gian tới
năm.
Drone-To-Vệ tinh.Máy bay không người lái (UAV), hay còn gọi là máy bay không người lái, đã
đạt được động lực tăng trưởng trong những năm qua, ở cả giới học thuật và trong nước.
bụi [196]. Trong bối cảnh SATCOM, một trong những thách thức quan trọng nhất
bao gồm việc cho phép liên lạc an toàn giữa các UAV nhỏ/thương mại và
vệ tinh. Ví dụ, các tác giả trong [197] đã đề xuất một khung bảo mật lớp vật lý trong hệ
thống vệ tinh đa chùm tia đường xuống không gian-không khí-mặt đất (SAGIN).
thông tin liên lạc của phương tiện, trong đó UAV được sử dụng làm nút hợp tác,
tương tác với người dùng hợp pháp và hoạt động như một nguồn gây tiếng ồn nhân tạo
giảm thiểu việc nghe lén. Trong cùng một thiết lập mạng, các tác giả trong [198] đã điều tra
vấn đề giảm tải của máy tính IoT bằng cách đề xuất một giải pháp tăng cường
phương pháp học tập để phân bổ tài nguyên của máy chủ biên UAV một cách hiệu quả. TRONG
cùng một miền, các tác giả trong [199] đã đề xuất một kiến trúc được xác định bằng phần mềm
hỗ trợ các phương tiện khác nhau một cách hiệu quả. Phù hợp với các công trình hiện có như
[200], chúng tôi dự báo sẽ có nhiều ứng dụng hấp dẫn liên quan đến máy bay không người lái và
vệ tinh. Sử dụng liên kết vệ tinh, người dùng có thể: (i) lái máy bay không người lái từ xa; (ii) dòng chảy
video từ camera của máy bay không người lái; (iii) sử dụng máy bay không người lái để thu thập thông tin từ
vệ tinh từ xa; và (iv) sử dụng máy bay không người lái cho các ứng dụng viễn thám quang học. Do các
vấn đề về bảo mật, an toàn và quyền riêng tư nổi tiếng do máy bay không người lái gây ra cho chúng ta-
tuổi tác, và do vai trò trung tâm của máy bay không người lái trong sự phát triển sắp tới
hệ thống truyền thông 6G [201], chúng tôi mong đợi hoạt động nghiên cứu quan trọng trong lĩnh vực này
AI trong SATCOM.Việc sử dụng các kỹ thuật dựa trên AI ngày càng tăng
tầm quan trọng trong hầu hết mọi lĩnh vực ứng dụng, bao gồm cả an ninh mạng. bên trong
40
Trong bối cảnh SATCOM, các kỹ thuật AI có thể được sử dụng cho nhiều mục đích,
ví dụ: để xác định các đặc điểm lớp vật lý của tín hiệu do vệ tinh phát ra, để
phân biệt giữa tín hiệu xác thực và tín hiệu được đưa vào và để phát hiện xâm nhập,
đến tên một vài . Trong bối cảnh này, các tác giả trong [202] đã chứng minh bằng thực nghiệm rằng chúng ta-
sử dụng Mạng thần kinh chuyển đổi chuyên dụng (CNN), có thể lấy dấu vân
tay các mẫu IQ thô nhận được từ Vệ tinh LEO (Iridium) và xác thực
phát thu phát trên vệ tinh, mặc dù khoảng cách rất lớn. Chúng tôi
mong đợi sự chú ý ngày càng tăng đối với lĩnh vực nghiên cứu này, nhắm mục tiêu bổ sung
các chòm sao vệ tinh (bao gồm các chòm sao GNSS) hoặc các ứng dụng khác của AI.
Các vệ tinh được xác định bằng phần mềm.Việc tích hợp Mạng được xác định bằng phần mềm-
hoạt động (SDN) vào SATCOM có thể cải thiện vùng phủ sóng kết nối và
hình thức sử dụng thông tin băng thông rộng bằng cách cho phép các nhà khai thác tái
cấu hình các vệ tinh khi cần thiết [203, 204, 205]. Tuy nhiên, SDN cũng đi kèm với các
vấn đề bảo mật chuyên sâu hơn trong các trường hợp sử dụng SATCOM [206].
Cắt mạng cho Internet của vạn vật không gian.Sự liên tục-
sự phát triển mạnh mẽ của vệ tinh nano đang đẩy nhanh việc triển khai các mạng vệ
tinh chi phí thấp [207]. Các mô hình mới nổi, chẳng hạn như Internet không gian
Things (IoST), yêu cầu khung cắt mạng để cung cấp hỗ trợ cho
rất nhiều kịch bản ứng dụng không gian. Một lát mạng là một phần của
mạng độc lập và tách biệt về mặt logic với phần còn lại. Một slice cụ thể có các chính sách
bảo mật cụ thể, được sử dụng để bảo vệ slice đó trong khi gặp gỡ các yêu cầu đặc biệt.
yêu cầu hệ thống cific. Tuy nhiên, không có chiến lược chung cũng như
các giao thức phù hợp để thiết kế một lát mạng trong bối cảnh SATCOM. Cho dù
đã có các nghiên cứu ban đầu trong bối cảnh này [208, 209], công việc chính vẫn chưa được thực
hiện và chúng tôi mong đợi sự chú ý ngày càng tăng đối với chủ đề này.
Vệ tinh xanh.Việc thiết kế các vệ tinh thân thiện với môi trường có thể
giúp giảm tác động môi trường của vệ tinh, chi phí sản xuất và
bảo trì so với truyền thống. Tuy nhiên, việc giảm chi phí và tác động của vệ tinh
chắc chắn có thể ảnh hưởng đến các dịch vụ an ninh được cung cấp. Cái này
khu vực nghiên cứu mới nổi, cũng được đề xuất từ ESA [210], dẫn đến tiềm năng
41
thiết kế lại các quy trình và công nghệ hiện có, bao gồm cả lĩnh vực bảo mật.
Chắc chắn, một chủ đề nghiên cứu mới lạ và thú vị.
Tín hiệu vệ tinh để điều hướng cơ hội.Dấu hiệu vệ tinh cụ thể
nals có thể được sử dụng để xác định một vị trí cụ thể trên Trái đất, tương tự như GPS.
Một nhóm các nhà nghiên cứu đã phát triển một giải pháp hoạt động dựa trên logic được trích
dẫn, tận dụng các tín hiệu được phát sóng bởi các vệ tinh dịch vụ internet Starlink [211]. Các
việc sử dụng các chòm sao vệ tinh bổ sung có thể mang lại độ tin cậy và khả năng giả mạo
cơ chế phát hiện cho các thiết bị trên Trái đất và nghiên cứu thêm về tính năng mạnh mẽ
cách tiếp cận tổng thể, trường hợp sử dụng ví dụ và các biện pháp kiểm soát đã được xác định để hỗ trợ
trường hợp sử dụng được đặt ra [212]. Chúng tôi hy vọng rằng một số đóng góp
nghiên cứu có thể được đưa ra nhờ nghiên cứu và áp dụng đề xuất này (chưa có) cho
Tiêu chuẩn hóa bảo mật cho mạng phi mặt đất.bên trong
cộng đồng tiêu chuẩn hóa, và đặc biệt, trong ủy ban Dự án Đối tác Thế hệ
Thứ ba (3GPP), thông tin liên lạc vệ tinh được quy định cụ thể.
được xem xét cẩn thận trong thiết kế của Mạng phi mặt đất (NTN), chống
hình dung sự tích hợp chặt chẽ sắp tới giữa mặt đất, trên không và vệ tinh
mạng [213]. Cụ thể, việc tiêu chuẩn hóa Mạng phi mặt đất (NTN) đã được
3GPP đưa ra trong Phiên bản 3GPP 16 [214]. Tại
Đồng thời, các khía cạnh bảo mật mới gần đây đã được 3GPP xác định trong
Phiên bản 17 [215], và những sửa đổi mới được lên kế hoạch trong Phiên bản sắp tới
18 [216].
Trong bối cảnh này, không có thông số kỹ thuật nào do 3GPP chỉnh sửa được đưa vào
vấn đề bảo mật mạng tài khoản cho NTN. Kết quả là, cách tiếp cận hiện tại
42
được 3GPP khuyến nghị bao gồm việc tích hợp đơn giản kiến trúc và giao
thức bảo mật 5G vào NTN. Tuy nhiên, sự tích hợp như vậy
đi kèm với một số thách thức, về chi phí truyền thông, phần mềm
cập nhật và độ tin cậy của các liên kết không dây. Cụ thể là vấn đề bảo mật trong
hoạt động của NTN đã được Nhóm làm việc về Vệ tinh 5G, được thành lập trong
khuôn khổ Sáng kiến Mạng Tương lai của IEEE [217] điều tra. Trong một
trong số các sản phẩm mới nhất của WG, tức là [218], họ đã vẽ ra lộ trình về
các ưu tiên cần được giải quyết trong vấn đề này, nhấn mạnh rằng cơ chế bảo mật mới
nisms có thể cần thiết cho các triển khai cụ thể và cần nhấn mạnh vào việc
cách ly người dùng cuối khỏi mạng NTN dùng chung. Các
WG đã nhận ra một số hoạt động liên quan đến bảo mật, tức là: (i) phân tích trạng thái của
nghệ thuật bảo mật cho NTN; (ii) cung cấp bản phân tích mối đe dọa cho NTN
kịch bản; (iii) đã xác định các vấn đề phức tạp cụ thể bắt nguồn từ việc sử dụng các giải pháp bảo
mật 5G trên mạng 5G-NTN, bằng cách xác minh bằng thực nghiệm chúng trên nguyên mẫu-
nền tảng ing; và cuối cùng, (iv) xác định các mối lo ngại bổ sung về bảo mật, chủ yếu là
liên quan đến sự tích hợp của các công nghệ mới nổi như phân chia mạng, biên
tính toán và truyền đa hướng qua mạng vệ tinh (xem Phần 2.6.2 của [217].
Khuyến nghị tạm thời được WP đề xuất là áp dụng IPSec
bộ giao thức để bảo mật liên kết truyền thông, nhưng họ cũng khuyến nghị
nghiên cứu sâu hơn về các vấn đề ở cấp độ tiêu chuẩn hóa 3GPP. Tuy nhiên,
3GPP từ chối điều tra sâu hơn về vấn đề này, tại thời điểm viết bài này, vẫn
khuyến nghị tích hợp đơn giản bảo mật 5G vào NTN
miền [218].
Tuy nhiên, do các vấn đề về hiệu suất được dự báo phát sinh từ những
tích hợp bảo mật 5G vào NTN, chúng tôi mong đợi sự đóng góp đáng kể của cộng
đồng nghiên cứu trong những năm tới, có khả năng kích hoạt sự tận tâm và
các sáng kiến đặc biệt của 3GPP.
được đưa ra trong bối cảnh này đều phải bảo vệ thông tin liên lạc đồng thời đảm bảo
độ tin cậy, độ trễ thấp và các dịch vụ truyền dẫn an toàn và hiệu quả. Thuộc vật chất-
43
Bảo mật lớp là ứng cử viên bảo vệ đầu tiên cho các công nghệ mới nổi này, nhưng các giải pháp
dựa trên mật mã mới nổi cũng có thể đóng một vai trò nào đó nếu nội dung của chúng
quá trình tích hợp được hệ thống hóa và phối hợp cẩn thận với các dịch vụ hiện có.
Trong bối cảnh các sáng kiến 6G, 3GPP tuyên bố rằng trong vài năm tới
(Những năm 2030) cần có nghiên cứu bổ sung về lĩnh vực ứng dụng này. Điều chỉnh
và tích hợp các dịch vụ an ninh trên vệ tinh với hệ thống di động mặt đất/biển
đồng thời đáp ứng các yêu cầu của dịch vụ truyền thông 6G thực sự sẽ
đại diện cho một thách thức phức tạp và khó khăn [220]. Đối với kịch bản được trích dẫn, chúng tôi
mong đợi việc áp dụng các giao thức truyền thông bảo mật thời gian thực và các giải pháp
kiến trúc mới nổi, chẳng hạn như Zero Trust [221].
6. Kết luận
Trong đóng góp này, chúng tôi đã cung cấp một cuộc khảo sát về mối liên kết quan trọng nhất-
các vấn đề bảo mật lớp, các mối đe dọa và kỹ thuật giảm nhẹ được áp dụng trong bối cảnh
của Hệ thống thông tin liên lạc dựa trên vệ tinh. Đầu tiên, chúng tôi trình bày
nền tảng chung về kiến trúc SATCOM, các chòm sao quan trọng nhất và
các thông số mạng. Sau đó, chúng tôi chia các tài liệu liên quan về chủ đề này thành
hai lĩnh vực nghiên cứu chính là bảo mật và mật mã lớp vật lý, và
chúng tôi đã xác định thêm các chủ đề chuyên dụng trong từng lĩnh vực vĩ mô, tập trung vào các mối đe
dọa cụ thể. Đối với khu vực lớp vật lý, chúng tôi đã thảo luận và so sánh chéo các giải pháp
dựa trên việc sử dụng các sơ đồ bảo mật lý thuyết thông tin, chống nhiễu
chiến lược và kế hoạch chống giả mạo. Đối với lĩnh vực mật mã, chúng tôi chỉ định
đã thảo luận kỹ lưỡng các phương pháp xác thực, thỏa thuận khóa và phân phối
khóa dựa trên mô hình điện toán lượng tử mới nổi. Chúng tôi cũng xác định
bài học kinh nghiệm và phương hướng cụ thể trong tương lai cho từng mối đe dọa và
khu vực nghiên cứu. Cuối cùng, chúng tôi đã trình bày một số thách thức mới nổi hấp dẫn trong
miền bảo mật SATCOM, chỉ ra những thách thức nghiên cứu chính cần giải
quyết và các lĩnh vực có đóng góp mới từ cộng đồng khoa học
có thể có tác động lớn.
Nhìn chung, chúng tôi tin rằng những thách thức nghiên cứu đã bộc lộ nêu bật rằng
44
thiết kế và thử nghiệm các chiến lược an ninh mạng cho SATCOM vẫn là một lĩnh vực
nghiên cứu tích cực. Đặc biệt, đóng góp của chúng tôi kêu gọi sự hợp tác giữa
Công nghiệp và Học viện để mở ra những cơ hội kinh doanh và dịch vụ mới, đồng thời
được hưởng mức độ bảo mật cần thiết cho thông tin liên lạc, ứng dụng và
cơ sở hạ tầng.
Sự nhìn nhận
Các tác giả xin cảm ơn những người đánh giá ẩn danh đã giúp đỡ tôi-
chứng minh chất lượng của giấy.
Ấn phẩm này được hỗ trợ một phần bởi Viện Đổi mới Công nghệ
tute, Abu Dhabi - UAE và trao giải NPRP-S-11-0109-180242 từ Quỹ Nghiên cứu
Quốc gia QNRF-Qatar, thành viên của Quỹ Qatar và NATO
Chương trình Khoa học vì Hòa bình và An ninh - Dự án MYP G5828 “SeaSec:
DronNets cho An ninh Biên giới Hàng hải và Cảng”. Công việc này đã được par-
cũng được hỗ trợ chủ yếu bởi dự án INTERSCT, Số tài trợ NWA.1162.18.301,
do Tổ chức Nghiên cứu Khoa học Hà Lan (NWO) tài trợ. Việc tìm thấy-
những nội dung được báo cáo ở đây hoàn toàn thuộc trách nhiệm của các tác giả.
[2] Space.com, Starlink: Dự án internet vệ tinh của SpaceX, (Truy cập: 2022-
Tháng 7-10) (2021).
[3] J. Porter, nhóm internet vệ tinh của Facebook gia nhập Amazon, (Truy cập: 10 tháng 7
URL https://www.theverge.com/2021/7/14/22576788/
amazon-mua lại-facebook-vệ tinh-nhóm-dự án-kuiper
45
[4] X. Fang, W. Feng, T. Wei, Y. Chen, N. Ge, C.-X. Wang, 5G sử dụng vệ tinh
cho IoT phổ biến 6G: Các mô hình cơ bản cho vệ tinh tích hợp
Mạng phục hồi, Tạp chí Internet of Things của IEEE 8 (18) (2021) 14399–
14417.
[6] R. Santamarta, Thiết bị đầu cuối SATCOM: Tấn công bằng đường hàng không, đường biển và đường bộ,
Blackhat USA.
[7] J. Trevithick, Các vệ tinh của Hoa Kỳ đang bị tấn công hàng ngày Theo Tướng
Lực lượng Không gian, (Truy cập: 2022-Jul-10) (2021).
URL https://www.thedrive.com/the-war-zone/43328/
chúng tôi-vệ tinh-đang-bị-tấn công-hàng ngày-theo-không gian-lực-chung
[10] B. Li, Z. Fei, C. Zhou, Y. Zhang, An ninh lớp vật lý trong thông tin không gian
Mạng mation: Một khảo sát, Tạp chí Internet vạn vật của IEEE 7 (1) (2020)
33–52.
46
[12] R. Morales-Ferre, P. Richter, E. Falletti, A. de la Fuente, ES Lohan, Khảo sát về
việc đối phó với sự can thiệp có chủ ý trong việc điều hướng vệ tinh
cho Máy bay có người lái và không người lái, Khảo sát truyền thông của IEEE &
[13] M. Rath, S. Mishra, Các phương pháp tiếp cận bảo mật trong học máy cho vệ tinh
Truyền thông, trong: Học máy và khai thác dữ liệu trong công nghệ hàng không
[14] L. Junzhi, L. Wanqing, F. Qixiang, L. Beidian, Tiến trình nghiên cứu của gnss
công nghệ phát hiện và giả mạo, trong: 2019 IEEE 19th Inter-
Hội nghị quốc gia về Công nghệ Truyền thông (ICCT), IEEE, 2019, trang
1360–1369.
hệ thống vệ tinh: Chế độ xem lớp vật lý đến lớp mạng, IEEE Commun-
Khảo sát & Hướng dẫn cation 18 (4) (2016) 2442–2473.
[18] D. Schmidt, K. Radke, S. Camtepe, E. Foo, M. Ren, Một cuộc khảo sát và phân tích-
ysis về mối đe dọa giả mạo GNSS và các biện pháp đối phó, Khảo sát máy
tính ACM (CSUR) 48 (4) (2016) 1–31.
47
và Triển vọng dự đoán, Khảo sát và hướng dẫn truyền thông của IEEE 21 (1)
(2018) 881–919.
[20] H. Guo, J. Li, J. Liu, N. Tian, N. Kato, Khảo sát về Không gian-Không khí-Mặt đất-
An ninh mạng tích hợp trên biển trong 6G, Khảo sát truyền thông của IEEE
[21] Y. Xu, J. Liu, Y. Shen, X. Jiang, Y. Ji, N. Shiratori, Thiết kế định tuyến an
toàn QoS-Aware cho mạng không dây có thiết bị gây nhiễu ích kỷ, IEEE
Giao dịch trên Truyền thông Không dây 20 (8) (2021) 4902–4916.
[23] AK Maini, V. Agrawal, Quỹ đạo và quỹ đạo vệ tinh, John Wiley &
Con trai, 2014, trang 37–78.
[25] S. Cakaj, So sánh các thông số của Chòm sao vệ tinh LEO “Starlink” cho
các vỏ quỹ đạo khác nhau, ranh giới trong truyền thông
và Mạng 2 (2021) 7.
Nhà xuất bản Học thuật, New York, 2003, trang 413–438.
[27] ESA, Dải tần số vệ tinh, (Truy cập: 10 tháng 7 năm 2022) (2021).
URL https://www.esa.int/Applications/Telecommunications_
Tích hợp_Ứng dụng/Vệ tinh_tần số_băng tần
[28] SD Ilčev, Hệ thống Inmarsat GEO GMSC, Nhà xuất bản Quốc tế
Springer, Cham, 2018, trang 1–100.
48
[29] J. Foust, Khủng hoảng Internet-không gian của SpaceX: Bất chấp những trục trặc kỹ thuật, công ty
có kế hoạch phóng vệ tinh đầu tiên trong số gần 12.000 vệ tinh vào năm 2019, IEEE
[31] G. Oligeri, S. Sciancalepore, R. Di Pietro, Phát hiện giả mạo GNSS thông qua
Tín hiệu IRIDIUM cơ hội, trong: Kỷ yếu của Hội nghị ACM lần thứ 13
tham khảo về Bảo mật và Quyền riêng tư trong Mạng Không dây và Di
động, WiSec '20, Hiệp hội Máy tính, New York, NY, Hoa Kỳ, 2020, tr.
42–52.
[34] S. Tanase, Vệ tinh Turla: Chỉ huy và điều khiển APT trên bầu trời,
(Truy cập: 2022-Jul-10) (2015).
URLhttps://securelist.com/stellite-turla-apt-command-and-control-in-the-sky/
72081/
khảo sát, Hướng dẫn & Khảo sát Truyền thông IEEE 16 (3) (2014) 1550–1573.
[36] K. An, M. Lin, J. Ouyang, W. Zhu, Truyền dẫn an toàn trong Mạng vệ tinh mặt
đất nhận thức, Tạp chí IEEE về các khu vực được chọn trong Com-
thông tin liên lạc 34 (11) (2016) 3025–3037.
49
[37] J. Lei, Z. Han, MA Vazquez-Castro, A. Hjorungnes, Thiết kế hệ thống liên
lạc vệ tinh an toàn với tỷ lệ bảo mật cá nhân
chủng, Giao dịch của IEEE về Pháp y và Bảo mật Thông tin 6 (3)
(2011) 661–671.
[40] Z. Luo, H. Wang, K. Zhou, Lớp vật lý dựa trên lọc phân cực
Sơ đồ truyền dẫn an toàn cho truyền thông vệ tinh phân cực kép,
Truy cập IEEE 5 (2017) 24706–24715.
[41] W. Lu, K. An, T. Liang, Thiết kế tạo chùm tia mạnh mẽ để tối đa hóa tỷ lệ
bảo mật tổng trong các hệ thống vệ tinh đa tia, Giao dịch IEEE
về Hệ thống Điện tử và Hàng không Vũ trụ 55 (3) (2019) 1568–1572.
[42] R. Xu, X. Da, Y. Liang, L. Ni, H. Hu, Truyền an toàn trong hệ thống vệ tinh
AF dựa trên FH-MWFRFT và tạo chùm tia không gian rỗng, IET
Truyền thông 13 (10) (2019) 1506–1513.
[43] M. Lin, Z. Lin, W. Zhu, J. Wang, Định dạng tia chung để liên lạc an toàn
trong mạng vệ tinh mặt đất nhận thức, Tạp chí IEEE trên
Các lĩnh vực được lựa chọn trong Truyền thông 36 (5) (2018) 1017–1029.
[44] X. Zhang, B. Zhang, D. Guo, Truyền dẫn an toàn lớp vật lý dựa trên nhảy
phân cực kép nhanh trong truyền thông vệ tinh cố định,
Truy cập IEEE 5 (2017) 11782–11790.
[45] Z. Lin, M. Lin, J. Wang, Y. Huang, W. Zhu, Định dạng chùm tia an toàn
mạnh mẽ cho mạng di động 5G cùng tồn tại với mạng vệ tinh, IEEE
Tạp chí về các lĩnh vực được lựa chọn trong truyền thông 36 (4) (2018) 932–945.
50
[46] A. Kalantari, G. Zheng, Z. Gao, Z. Han, B. Ottersten, Phân tích bí mật về
mã hóa mạng trong truyền thông vệ tinh đa tia hai chiều,
Giao dịch của IEEE về Pháp y và Bảo mật Thông tin 10 (9) (2015)
1862–1874.
[47] Q. Huang, M. Lin, K. An, J. Ouyang, W. Zhu, Hiệu suất bí mật của
mạng chuyển tiếp vệ tinh-mặt đất lai với sự hiện diện của nhiều mái hiên
ống nhỏ giọt, IET Communications 12 (1) (2017) 26–34.
[48] Y. Yan, Bangning Zhang, Daoxing Guo, Shengnan Li, Hehao Niu, Xi
Wang, Thiết kế tạo chùm và gây nhiễu chung cho mạng chuyển tiếp vệ tinh-mặt
đất lai hợp tác an toàn, trong: 2016 Không dây và Quang học lần thứ 25
[49] J. Liu, J. Wang, W. Liu, Q. Wang, M. Wang, Một thể chất hợp tác mới lạ
sơ đồ bảo mật lớp cho các đường xuống vệ tinh, Tạp chí Điện tử Trung Quốc
[50] K. An, M. Lin, Tao Liang, Jian Ouyang, Can Yuan, Weixin Lu, Bí mật
phân tích hiệu suất của hệ thống thông tin vệ tinh di động mặt đất trên
Các kênh mờ dần của Shadowed-Rician, trong: Hội nghị truyền thông quang và
không dây lần thứ 25 năm 2016 (WOCC), 2016, trang 1–4.
[51] B. Li, Z. Fei, X. Xu, Z. Chu, Phân bổ tài nguyên để nhận thức an toàn
Mạng vệ tinh mặt đất, IEEE Wireless Communications Let-
thứ 7 (1) (2018) 78–81.
[52] B. Li, Z. Fei, Z. Chu, F. Chu, K. Wong, P. Xiao, Cơ hội mạnh mẽ-
Truyền dẫn an toàn có hạn chế cho mạng vệ tinh-mặt đất nhận thức-
hoạt động, Giao dịch của IEEE về Công nghệ Xe cộ 67 (5) (2018) 4208– 4219.
[53] K. Guo, K. An, Y. Huang, B. Zhang, Bảo mật lớp vật lý của hệ thống
thông tin vệ tinh nhiều người dùng có lỗi ước tính kênh và
Nhiều kẻ nghe trộm, IEEE Access 7 (2019) 96253–96262.
51
[54] R. Xu, X. Da, H. Hu, L. Ni, Y. Pan, Mạng liên lạc vệ tinh-mặt đất lai an toàn
với lựa chọn chuyển tiếp và AF/DF, truy cập IEEE
7 (2019) 171980–171994.
[55] MG Schraml, RT Schwarz, A. Knopp, Khái niệm MIMO đa người dùng cho
Bảo mật lớp vật lý trong hệ thống vệ tinh đa tia, IEEE Transac-
các vấn đề về Pháp y và An ninh Thông tin 16 (2021) 1670–1680.
[56] G. Aliberti, RD Pietro, S. Guarino, Liên lạc đáng tin cậy và hoàn toàn bí mật
liên lạc qua kênh nghe lén tổng quát của Ozarow-Wyner, Com-
puter Networks 109 (2016) 21 – 30, số đặc biệt về Những tiến bộ gần đây trong
[57] J. Barros, MR Rodrigues, Dung lượng bí mật của các kênh không dây, trong:
2006 Hội nghị chuyên đề quốc tế của IEEE về lý thuyết thông tin, IEEE, 2006,
trang 356–360.
[58] P. Tedeschi, S. Sciancalepore, R. Di Pietro, An ninh trong thu hoạch năng lượng
Mạng: Khảo sát về các giải pháp hiện tại và thách thức nghiên cứu, Khảo sát và
[59] S. Sciancalepore, G. Oligeri, RD Pietro, Bắn súng tới các vì sao: An toàn
Xác minh vị trí thông qua Meteor Burst Communications, trong: 2018 IEEE
Hội nghị về Truyền thông và An ninh Mạng (CNS), 2018, trang 1–9.
[60] Z. Wu, Y. Zhang, Y. Yang, C. Liang, R. Liu, Giả mạo và Chống giả mạo
Công nghệ của Hệ thống Vệ tinh Định vị Toàn cầu: Khảo sát, IEEE Ac-
điểm 8 (2020) 165444–165496.
[62] G. Oligeri, S. Sciancalepore, O. Ibrahim, và những người khác, Đừng lái xe cho tôi: Giả mạo GPS-
Phát hiện qua mạng di động: (Kiến trúc, mô hình và trải nghiệm)
52
ments), trong: Kỷ yếu của Hội nghị lần thứ 12 về Bảo mật và Quyền riêng tư
trong Mạng Không dây và Di động, WiSec '19, 2019, tr. 12–22.
[63] TE Humphreys, Chiến lược phát hiện hệ thống chống GNSS mật mã
Giả mạo, Giao dịch IEEE trên Hệ thống Điện tử và Hàng không Vũ trụ 49 (2)
(2013) 1073–1090.
[64] M. Psiaki, S. Powell, B. O'hanlon, Phát hiện giả mạo GNSS bằng cách sử dụng
dữ liệu về chuyển động của ăng-ten tần số và pha sóng mang, trong: Kỷ yếu của
[65] D. Borio, Các thử nghiệm PANOVA và ứng dụng của chúng để ngăn chặn việc giả mạo GNSS
tection, Giao dịch của IEEE về Hệ thống Điện tử và Hàng không Vũ trụ 49 (1)
(2013) 381–394.
Hội nghị toàn cầu của IEEE về xử lý tín hiệu và thông tin, 2013, trang
217–220.
[67] L. Heng, DB Work, GX Gao, xác thực tín hiệu Gps từ coop-
các đồng nghiệp sáng tạo, Giao dịch của IEEE trên Hệ thống Giao thông Thông minh
[68] D.-Y. Yu, A. Ranganathan, T. Locher, S. Capkun, D. Basin, Bài báo ngắn:
Phát hiện các cuộc tấn công giả mạo GPS trong lưới điện, trong: Kỷ yếu của hội nghị
ACM 2014 về Bảo mật và quyền riêng tư trong mạng không dây và di động
[69] L. Heng, DB Work, G. Gao, Xác thực GNSS hợp tác, Độ tin cậy từ các đồng nghiệp
ăng-ten, trong: Kỷ yếu Hội nghị của Phòng thí nghiệm Định vị Vô tuyến,
2014.
53
[71] N. Stenberg, E. Axell, J. Rantakokko, G. Hendeby, Giảm thiểu giả mạo GNSS bằng
cách sử dụng nhiều bộ thu, trong: Vị trí, vị trí của IEEE/ION năm 2020
và Hội nghị chuyên đề về Điều hướng (PLANS), IEEE, 2020, trang 555–565.
[73] Y. Hu, S. Bian, K. Cao, B. Ji, Phát hiện giả mạo GNSS dựa trên mới
mô hình đánh giá chất lượng tín hiệu, Giải pháp GPS 22 (1) (2018) 1–13.
[74] S. Bhamidipati, TY Mina, GX Gao, xác thực thời gian GPS chống lại
giả mạo thông qua mạng máy thu cho hệ thống điện, trong: 2018 IEEE/ION
Vị trí, Hội nghị chuyên đề về Vị trí và Điều hướng (PLANS), IEEE, 2018, tr.
1485–1491.
[75] TY Mina, S. Bhamidipati, GX Gao, Phát hiện giả mạo gps thông qua
mạng truyền thông hỗn hợp nhiều máy thu cho phiên bản định thời lưới điện
trong: Kỷ yếu Hội nghị Kỹ thuật Quốc tế lần thứ 31 của Ban Vệ tinh
thuộc Viện Hàng hải (ION GNSS+ 2018),
Hyatt Regency Miami, FL, Hoa Kỳ, 2018, trang 24–28.
[76] Y. Hu, S. Bian, B. Ji, J. Li, Kỹ thuật phát hiện giả mạo GNSS bằng frac-
phần của các pha sóng mang sai phân kép, Tạp chí Hàng hải 71 (5)
(2018) 1111–1129.
[78] F. Formaggio, S. Tomasin, Xác thực tín hiệu định vị vệ tinh bằng
mã hóa nghe lén và tiếng ồn nhân tạo, Tạp chí EURASIP về Mạng không dây
54
[79] E. Schmidt, N. Gatsis, D. Akopian, Kỹ thuật dựa trên bộ tương quan phân
loại và phát hiện giả mạo GPS bằng cách sử dụng LASSO, Giao dịch IEEE
về hàng không vũ trụ và hệ thống điện tử.
[81] S. Tohidi, MR Mosavi, Phát hiện hiệu quả cuộc tấn công giả mạo GNSS-
đang sử dụng Bộ phân loại mạng thần kinh Perceptron nhiều lớp do PSO đào tạo
vào: Hội nghị máy tính quốc tế lần thứ 25 năm 2020, Hiệp hội máy tính của
[82] JN Gross, C. Kilic, TE Humphreys, Sức mạnh khả năng tối đa-
giám sát biến dạng để xác thực tín hiệu GNSS, Giao dịch IEEE
về Hệ thống Điện tử và Hàng không Vũ trụ 55 (1) (2018) 469–475.
[83] F. Wang, H. Li, M. Lu, Phát hiện và giảm thiểu hành vi giả mạo GNSS dựa trên
ước tính khả năng tối đa, Cảm biến 17 (7) (2017) 1532.
[85] Y. Jiang, Y. Xing, Phương pháp nhận dạng giả mạo vệ tinh dựa trên Ra-
dio Trích xuất đặc tính tần số, JPhCS 1069 (1) (2018) 012079.
[86] Q. Zou, S. Huang, F. Lin, M. Cong, Phát hiện giả mạo GPS dựa trên
Ước tính mô hình UAV, trong: Hội nghị thường niên IECON 2016-42 của
Hiệp hội Điện tử Công nghiệp IEEE, IEEE, 2016, trang 6097–6102.
[87] E. Axell, EG Larsson, D. Persson, Phát hiện giả mạo GNSS bằng cách sử dụng đa
đầu thu COTS di động, trong: Hội nghị quốc tế IEEE 2015 về
55
Âm học, Xử lý giọng nói và tín hiệu (ICASSP), IEEE, 2015, trang 3192–
3196.
[89] S. Singh, J. Singh, S. Singh, Giảm thiểu quỹ đạo GNSS giả mạo
thông qua Thuật toán lấy cảm hứng từ thiên nhiên, GeoInformatica (2020) 1–20.
[91] G. Falco, M. Nicola, E. Falletti, M. Pini, Một thuật toán tìm kiếm
hướng truyền tín hiệu GNSS giả trên máy bay dân dụng, trong:
Kỷ yếu Hội nghị Kỹ thuật Vệ tinh Quốc tế lần thứ 32
Phòng Viện Hàng hải (ION GNSS+ 2019), 2019, trang 3185–3196.
[92] S. Vadlamani, B. Eksioglu, H. Huy chương, A. Nandi, Các cuộc tấn công gây nhiễu trên dây-
ít mạng hơn: Một khảo sát phân loại, Tạp chí Quốc tế về Sản xuất
Kinh tế 172 (2016) 76–94.
[93] L. Zhang, J. Ren, T. Li, Mô hình hóa và phân loại gây nhiễu theo thời
gian, Giao dịch của IEEE về xử lý tín hiệu 60 (7) (2012) 3902–3907.
[94] T. Wang, X. Wei, J. Fan, T. Liang, Định vị thiết bị gây nhiễu thích ứng trong dây-
56
[96] D. Borio, Giảm thiểu gây nhiễu GNSS thông qua việc tạo xung trống, trong:
Hội nghị Điều hướng Châu Âu 2016 (ENC), 2016, trang 1–8.
[101] M. Tamazin, A. Noureldin, Dựa trên kỹ thuật chống nhiễu GPS mạnh mẽ
về Tìm kiếm trực giao nhanh, trong: Những tiến bộ gần đây trong toán học kỹ thuật-
[102] M. Bažec, B. Luin, F. Dimc, Phát hiện gây nhiễu GPS bằng SDR, trong: Proc.
của Hội nghị chuyên đề quốc tế lần thứ 24 về điện tử trong vận tải (ISEP
2016), ITS để sử dụng năng lượng hiệu quả, Hiệp hội Kỹ thuật Điện Slovenia,
[103] A. Purwar, D. Joshi, VK Chaubey, Chống nhiễu và chống nhiễu tín hiệu GPS
chiến lược gây nhiễu—Phân tích lý thuyết, trong: Hội nghị thường niên IEEE Ấn
[104] P. Gao, S. Sun, Z. Zeng, C. Wang, Nhận dạng gây nhiễu giả mạo GNSS
dựa trên học máy, trong: Hội nghị quốc tế về xử lý tín hiệu và thông tin,
Mạng và máy tính, Springer, 2017, tr.
221–228.
57
[105] O. Glomsvoll, LK Bonenberg, Khả năng chống nhiễu của GNSS đối với
hoạt động dẫn đường gần bờ ở Biển Bắc, Tạp chí Hàng hải 70 (1)
(2017) 33–48.
[107] M. Lichtman, J. Reed, Phân tích hiện tượng gây nhiễu phản ứng chống lại vệ tinh
[108] D. Borio, C. Gioia, Phát hiện gây nhiễu thời gian thực bằng cách sử dụng mô hình
tổng bình phương, tại: Hội nghị quốc tế về bản địa hóa và GNSS năm 2015
[109] Y. Shi, YE Sagduyu, Học và truy cập quang phổ cho vệ tinh nhận thức
thông tin liên lạc bị gây nhiễu, trong: Hội nghị IEEE 2016 về Truyền thông
và An ninh mạng (CNS), 2016, trang 472–479.
[110] D. Borio, Giảm thiểu gây nhiễu GNSS bằng cách quét xung, trong:
Hội nghị Điều hướng Châu Âu 2016 (ENC), 2016, trang 1–8.
[111] Q. Wang, T. Nguyen, K. Pham, H. Kwon, Gây nhiễu vệ tinh: Một trò chơi-
phân tích oretic, trong: MILCOM 2017 - 2017 IEEE Military Communications
[112] R. Lang, H. Xiao, Z. Li, L. Yu, Phương pháp chống nhiễu cho định vị vệ tinh
hệ thống gation dựa trên kỹ thuật tối ưu hóa đa mục tiêu, PloS one
12 (7).
[113] Z. Wu, Y. Zhao, Z. Yin, H. Luo, Phân loại tín hiệu gây nhiễu bằng cách sử dụng
mạng nơ ron tích chập, trong: Hội nghị chuyên đề quốc tế IEEE 2017 về
xử lý tín hiệu và công nghệ thông tin (ISSPIT), 2017, tr.
62–67.
58
[114] L. Sun, B. Jing, Y. Cheng, L. Yuan, Giám sát gây nhiễu và chống nhiễu
bằng cách tiếp nhận phân tập phân cực trong định vị vệ tinh
hệ thống, tại: Đại hội quốc tế lần thứ 8 về xử lý hình ảnh và tín hiệu-
ing (CISP), 2015, trang 1303–1307.
[115] H. Wang, L. Yang, Y. Yang, H. Zhang, Chống nhiễu của Beidou naviga-
dựa trên mảng nhạy phân cực, trong: Hội nghị chuyên đề của Hiệp hội
Điện từ tính toán ứng dụng quốc tế (ACES) 2017, 2017, tr.
1–2.
Giao dịch của IEEE về Hệ thống Điện tử và Hàng không Vũ trụ 55 (1) (2019) 343–
355.
- Hội nghị Truyền thông Quân sự IEEE 2016, 2016, trang 618–623.
[120] B. Lubbers, S. Mildner, P. Oonincx, A. Scheele, Một nghiên cứu về độ chính xác
về định vị GPS trong quá trình gây nhiễu, trong: 2015 Hiệp hội quốc tế
các viện dẫn đường thế giới (IAIN), 2015, trang 1–6.
[121] Y. Chiến, P. Chen, S. Fang, Thuật toán chống nhiễu mới cho GNSS
máy thu sử dụng bộ dự đoán thích ứng dựa trên biến đổi gói sóng con, IEICE
59
Giao dịch về các nguyên tắc cơ bản của điện tử, truyền thông và khoa học
máy tính 100 (2) (2017) 602–610.
[123] ESA, ViaSat - Truyền thông giữa các vệ tinh, (Truy cập: 10/07/2022)
(2021).
URL https://www.viasat.com/space-innovation/space-systems/
thông tin liên lạc giữa các vệ tinh/
Một cuộc khảo sát đương đại, Khảo sát và hướng dẫn truyền thông của IEEE 22 (4)
(2020) 2283–2314.
phản chiếu các bề mặt thông minh: Một cuộc khảo sát ngắn, Tạp chí mở của IEEE về
[126] H. Dong, C. Hua, L. Liu, W. Xu, Hướng tới Mạng vệ tinh mặt đất tích hợp
thông qua bề mặt phản xạ thông minh, trong: ICC 2021 - IEEE Inter-
Hội nghị Truyền thông Quốc gia, 2021, trang 1–6.doi:10.1109/
ICC42927.2021.9500640.
[127] S. Xu, J. Liu, Y. Cao, J. Li, Y. Zhang, Bề mặt phản xạ thông minh en-
có thể truyền dẫn hợp tác an toàn cho các mạng tích hợp vệ tinh-mặt
đất, Giao dịch của IEEE về Công nghệ Xe cộ 70 (2) (2021) 2007–
2011.
60
các bề mặt thông minh có thể định cấu hình cho phép giao tiếp THz trong mạng
Các ứng dụng trong: Hội nghị quốc tế năm 2021 về bản địa hóa và
GNSS (ICL-GNSS), 2021, trang 1–6.doi:10.1109/ICL-GNSS51451.2021.
9452295.
trong: Hội nghị chuyên đề quốc tế lần thứ 21 của IEEE năm 2020 về “Thế giới mạng
10.1109/WoWMoM49955.2020.00055.
61
[135] W. Xinghua, Z. Aixin, L. Jianhua, Z. Weiwei, L. Yuchen, Sơ đồ thỏa thuận
chính và xác thực nhẹ cho vệ tinh di động
Hệ thống truyền thông, trong: An ninh thông tin và mật mã, Springer
Nhà xuất bản Quốc tế, Chăm, 2017, trang 187–204.
[136] S. Xu, X. Liu, M. Ma, J. Chen, Một phương pháp xác thực lẫn nhau được cải tiến
tocol dựa trên bí mật chuyển tiếp hoàn hảo cho thông tin vệ tinh, In-
Tạp chí quốc tế về Mạng và Truyền thông Vệ tinh 38 (1) (2020) 62–73.
[137] Y. Zhang, J. Chen, B. Huang, Sơ đồ xác thực cải tiến cho hệ thống thông
tin vệ tinh di động, Tạp chí vệ tinh quốc tế
Truyền thông và Mạng 33 (2) (2015) 135–146.
[138] H. Lin, Xác thực động hiệu quả cho truyền thông vệ tinh di động
hệ thống tion không có bảng xác minh, Tạp chí quốc tế về vệ tinh
Truyền thông và Mạng 34 (1) (2016) 3–10.
[139] W. Zhao, A. Zhang, J. Li, X. Wu, Y. Liu, Phân tích và thiết kế một
giao thức xác thực cho mạng thông tin không gian, trong: MILCOM 2016
- Hội nghị Truyền thông Quân sự IEEE 2016, 2016, trang 43–48.
[140] Y. Liu, A. Zhang, S. Li, J. Tang, J. Li, Sơ đồ xác thực nhẹ dựa trên chiến
lược tự cập nhật cho mạng thông tin không gian,
Tạp chí quốc tế về mạng và truyền thông vệ tinh 35 (3)
(2017) 231–248.
[141] G. Caparra, S. Sturaro, N. Laurenti, C. Wullems, Đánh giá tính bảo mật
của chuỗi khóa một chiều trong Thông báo điều hướng GNSS dựa trên TESLA Au-
các kế hoạch đề xuất, trong: Hội nghị quốc tế về bản địa hóa và GNSS năm
2016 (ICL-GNSS), 2016, trang 1–6.
62
[143] IF Hernández, V. Rijmen, GS Granados, J. Simón, I. Rodrı́guez, JD Calle,
Động lực thiết kế, giải pháp và đánh giá độ bền của dẫn đường
xác thực tin nhắn cho dịch vụ mở Galileo, trong: Kỷ yếu của
Cuộc họp kỹ thuật quốc tế lần thứ 27 của bộ phận vệ tinh của
viện hàng hải (ION GNSS 2014), 2014, trang 2810–2827.
[144] AJ Kerns, KD Wesson, TE Humphreys, Bản thiết kế xác thực tin nhắn
điều hướng gps dân dụng, trong: 2014 IEEE/ION Vị trí, Loca-
Hội nghị chuyên đề về KẾ HOẠCH và Định hướng 2014, IEEE, 2014, trang 262–269.
[147] K. Ghorbani, N. Orouji, M. Mosavi, Xác thực tin nhắn điều hướng
Dựa trên Chuỗi băm một chiều để giảm thiểu các cuộc tấn công giả mạo cho GPS L1,
[148] JT Curran, M. Paonni, J. Bishop, Bảo mật dịch vụ mở: Sơ đồ xác thực
thông báo điều hướng ứng viên cho hệ điều hành galileo E1, trong:
Hội nghị Điều hướng Châu Âu,(ENC-GNSS), 2014.
[149] W. Meng, K. Xue, J. Xu, J. Hong, N. Yu, Xác thực độ trễ thấp
chống lại sự xâm phạm của vệ tinh đối với mạng thông tin không gian, trong: 2018
Hội nghị quốc tế lần thứ 15 của IEEE về Hệ thống cảm biến và quảng cáo di
[150] A. Perrig, R. Canetti, JD Tygar, D. Song, The TESLA phát sóng au-
giao thức xác định, Rsa Cryptobytes 5 (2) (2002) 2–13.
63
[151] B. Blanchet, Tự động xác minh sự tương ứng cho các giao thức bảo
mật, Tạp chí bảo mật máy tính 17 (4) (2009) 363–434.
[152] B. Blanchet, CryptoVerif: Trình xác minh giao thức bảo mật hiệu quả về mặt tính toán,
[154] S. Meier, B. Schmidt, C. Cremers, D. Basin, Người chứng minh tamarin cho
phân tích biểu tượng của các giao thức bảo mật, trong: N. Sharygina, H. Veith (Eds.),
Xác minh có sự hỗ trợ của máy tính, Springer Berlin Heidelberg, Berlin, Heidel-
sự hóa mật mã đường cong elip trong thiết kế xác thực ba yếu tố
giao thức cation cho truyền thông vệ tinh, Truyền thông máy tính
147 (2019) 85 – 97.
64
[159] L. Deng, S. Ye, H. Qiu, Nền tảng bảo mật đường truyền cho thông tin
vận tải dựa trên Hệ thống vệ tinh dẫn đường BeiDou, trong: 2018
Công nghệ thông tin, điện tử và tự động hóa tiên tiến thứ 3 của IEEE
Hội nghị Kiểm soát (IAEAC), 2018, trang 2110–2113.
[161] Z. Yantao, M. Jianfeng, Khóa xác thực dựa trên danh tính có độ bảo mật cao-
giao thức trao đổi thông tin vệ tinh, Tạp chí Communica-
các hoạt động và Mạng 12 (6) (2010) 592–599.
[162] C.-C. Lee, Một sơ đồ thỏa thuận khóa đơn giản dựa trên các bản đồ hỗn loạn cho
Thông tin vệ tinh VSAT, Tạp chí quốc tế về truyền thông vệ tinh
quan hệ và mạng lưới 31 (4) (2013) 177–186.
[163] M. Qi, J. Chen, Y. Chen, Xác thực an toàn với sơ đồ thỏa thuận khóa sử
dụng ECC cho hệ thống thông tin vệ tinh, Quốc tế
Tạp chí Mạng và Truyền thông Vệ tinh 37 (3) (2019) 234–
244.
[164] M. Joye, G. Neven, Mật mã dựa trên danh tính, Tập. 2, Nhà xuất bản IOS, 2009.
[165] L. Kocarev, Mật mã dựa trên hỗn loạn: tổng quan ngắn gọn, Mạch IEEE
và Tạp chí Hệ thống 1 (3) (2001) 6–21.
[166] AP Sarr, P. Elbaz-Vincent, J.-C. Bajard, Một mô hình bảo mật mới cho au-
thỏa thuận khóa được đề xuất, trong: JA Garay, R. De Prisco (Eds.), Bảo mật
[167] M. Bellare, R. Canetti, H. Krawczyk, Cách tiếp cận mô-đun trong thiết kế
và phân tích các giao thức xác thực và trao đổi khóa, trong: Kỷ yếu của hội
nghị chuyên đề ACM thường niên lần thứ 30 về Lý thuyết điện toán,
1998, trang 419–428.
65
[168] E. Diamanti, H.-K. Lo, B. Qi, Z. Yuan, Những thách thức thực tế trong phân
phối khóa lượng tử, Thông tin lượng tử npj 2 (1) (2016) 1–12.
[169] L. Gyongyosi, S. Imre, Khảo sát về công nghệ điện toán lượng tử, Tạp chí
Khoa học Máy tính 31 (2019) 51–71.
[170] I. Khan, B. Heim, A. Neuzner, C. Marquardt, QKD dựa trên vệ tinh, Quang học
cơ sở không thiên vị của đồng minh, Đánh giá vật lý A 88 (3) (2013) 032305.
[176] YC Tan, R. Chandrasekara, C. Cheng, A. Ling, Khả năng chịu bức xạ của
các thành phần quang điện tử được đề xuất để phân phối khóa lượng tử dựa trên không gian
bution, Tạp chí Quang học Hiện đại 62 (20) (2015) 1709–1712.
phân bổ tổn thất photon mô phỏng từ mặt đất đến vệ tinh và các giới
hạn xử lý, Đánh giá vật lý A 92 (5) (2015) 052339.
66
[178] S. Liao và W. Cai và W. Liu và L. Zhang và Y. Li và J. Ren và J. Yin và Q.
Shen và Y. Cao và Z. Li et al, Vệ tinh chạm đất lượng tử
phân phối khóa, Nature 549 (7670) (2017) 43–47.
một vệ tinh siêu nhỏ nặng 50 kg, Quang tử tự nhiên 11 (8) (2017) 502–508.
phân phối khóa lượng tử và sự vướng víu bằng cách sử dụng vệ tinh nano, trong:
Công nghệ mới nổi về an ninh, quốc phòng II; và vật lý lượng tử-
dựa trên bảo mật thông tin III, Tập. 9254, Hiệp hội Quang học và Quang tử
Quốc tế, 2014, tr. 925402.
[182] V. Sharma, S. Banerjee, Phân tích vệ tinh dựa trên phân phối khóa lượng tử-
truyền thông nhẹ nhàng, trong: Hội nghị quốc tế về máy tính lần thứ 9 năm 2018,
67
[185] J.-Y. Wang, B. Yang, S.-K. Liao, L. Zhang, Q. Shen, X.-F. Hu, J.-C. Ngô,
S.-J. Yang, H. Jiang, Y.-L. Tang và cộng sự, Thử nghiệm trực tiếp và toàn diện
xác minh hướng tới phân phối khóa lượng tử vệ tinh mặt đất, Thiên nhiên
Quang tử 7 (5) (2013) 387–393.
[186] S.-K. Liao, H.-L. Yong, C. Liu, G.-L. Shentu, D.-D. Li, J. Lin, H. Đại,
S.-Q. Zhao, B. Li, J.-Y. Guan và cộng sự, Lượng tử không gian tự do đường dài
phân phối chính trong ánh sáng ban ngày hướng tới liên lạc giữa các vệ tinh, Thiên nhiên
[187] JG Rarity, P. Tapster, P. Gorman, P. Knight, Bảo mật từ mặt đất tới vệ tinh
trao đổi khóa bằng mật mã lượng tử, Tạp chí Vật lý mới 4 (1)
(2002) 82.
[188] Y.-A. Chen, Q. Zhang, T.-Y. Chen, W.-Q. Cai, S.-K. Liao, J. Zhang,
K. Chen, J. Yin, J.-G. Ren, Z. Chen, và cộng sự, Một không gian tích hợp-đến-
mạng lưới truyền thông lượng tử mặt đất hơn 4.600 km, Thiên nhiên
589 (7841) (2021) 214–219.
[189] I. Quantropi, Quantropi QiSpace, (Truy cập: 10 tháng 7 năm 2022) (2015).
URLhttps://lp.quantropi.com/qispace-trial
[193] F. Xu, X. Ma, Q. Zhang, H.-K. Này, J.-W. Pan, Bảo mật khóa lượng tử
cống hiến bằng các thiết bị thực tế, Rev. Mod. Vật lý. 92 (2020) 025002.
68
[194] W. Li, V. Zapatero, H. Tan, K. Wei, H. Min, W.-Y. Lưu, X. Jiang, S.-K. Liao,
C.-Z. Bành, M. Curty, F. Xu, J.-W. Pan, Lượng tử thí nghiệm
Phân phối khóa Bảo mật trước các thiết bị độc hại, Phys. Rev. Đã áp dụng.
[195] F. Salahdine, N. Kaabouch, Các mối đe dọa an ninh, phát hiện và biện pháp đối phó-
chắc chắn cho lớp vật lý trong mạng vô tuyến nhận thức: Một cuộc khảo sát, Vật lý
[196] M. Mozaffari, và cộng sự, Hướng dẫn về UAV cho Mạng không dây: Ứng dụng
các vấn đề, thách thức và vấn đề mở, Khảo sát truyền thông của IEEE
& Hướng dẫn 21 (3).
[197] Z. Yin, M. Jia, N. Cheng, W. Wang, F. Lyu, Q. Guo, X. Shen, Bảo mật lớp vật lý
được hỗ trợ bởi UAV trong phương tiện hỗ trợ vệ tinh nhiều chùm tia
Truyền thông, Giao dịch IEEE trên Hệ thống Giao thông Thông minh
thời điểm 23 (3) (2022) 2739–2751.
pháp tiếp cận dựa trên học tập, Tạp chí IEEE về các lĩnh vực được chọn trong cộng đồng
Những thách thức và giải pháp, Tạp chí truyền thông IEEE 55 (7) (2017) 101–
109.
[200] A.-V. Emilien, C. Thomas, H. Thomas, sự phối hợp giữa UAV và vệ tinh cho hoạt động
ứng dụng viễn thám: Đánh giá tài liệu, Khoa học điều khiển từ xa
Cảm biến 3 (2021) 100019.
[201] PP Ray, Đánh giá về 6G cho mạng tích hợp không gian-không khí-mặt đất: Chìa khóa
những yếu tố thúc đẩy, những thách thức mở và định hướng tương lai, Tạp chí của Đại học King Saud
69
[202] G. Oligeri, S. Raponi, S. Sciancalepore, R. Di Pietro, PAST-AI: Xác thực lớp
vật lý của máy phát vệ tinh thông qua học sâu, arXiv
bản in trước arXiv:2010.05470.
[203] M. von Rechenberg, PHL Rettore, RRF Lopes, P. Sevenich, Mạng được xác
định bằng phần mềm được áp dụng trong mạng chiến thuật: Các vấn đề,
Giải pháp và vấn đề mở, trong: Hội nghị quốc tế về quân sự năm 2021
Hệ thống Thông tin và Truyền thông (ICMCIS), 2021, trang 1–8.
[206] Các cuộc tấn công LF Eliyan, R. Di Pietro, DoS và DDoS trong Software Definition
Mạng: Khảo sát các giải pháp hiện có và thách thức nghiên cứu, Tương lai
Hệ thống máy tính thế hệ 122 (2021) 149–171.
[207] A. Kak, IF Akyildiz, Hướng tới việc cắt mạng tự động cho liên mạng
net of Space Things, Giao dịch IEEE trên Quản lý mạng và dịch vụ-
đề cập (2021) 1–1.
[208] IF Akyldiz, A. Kak, Internet của vạn vật không gian/CubeSats, IEEE
Mạng 33 (5) (2019) 212–218.
[209] IF Akyildiz, A. Kak, Internet của vạn vật không gian/CubeSats: A ubiqui-
tous hệ thống vật lý không gian mạng cho thế giới được kết nối, Mạng máy tính
[210] ESA, Làm thế nào để xây dựng Vệ tinh Xanh?, (Truy cập: 10/07/2022)
(2021).
70
URL https://blogs.esa.int/cleanspace/2016/10/24/
làm thế nào để bạn xây dựng một vệ tinh xanh/
[211] ZZ Kassas, J. Khalife, M. Neinavaie, Kết quả định vị và theo dõi pha sóng
mang đầu tiên với tín hiệu vệ tinh Starlink LEO, IEEE
Giao dịch trên Hệ thống Điện tử và Hàng không Vũ trụ (2021) 1–1.
[212] M. Scholl, (dự thảo) giới thiệu về an ninh mạng cho các hoạt động vệ
tinh thương mại, Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST).
[214] 3GPP, TR 38.821: Giải pháp NR hỗ trợ mạng phi mặt đất
(NTN)., (Truy cập: 2022-Jul-10) (2021).
URLhttps://www.3gpp.org/ftp/Specs/archive/38_series/38.821/
[215] 3GPP, 3GPP Phiên bản 17, (Truy cập: 10/07/2022) (2022).
URLhttps://www.3gpp.org/release-17
[216] 3GPP, 3GPP Phiên bản 18, (Truy cập: 10/07/2022) (2022).
URLhttps://www.3gpp.org/release18
[217] S. Kota, G. Giambene, Mạng phi mặt đất tích hợp 6G: Mới nổi-
công nghệ và thách thức, trong: Hội nghị quốc tế IEEE về
Hội thảo Truyền thông (Hội thảo ICC), IEEE, 2021, trang 1–6.
[218] SAT5G, Mạng vệ tinh và mặt đất cho 5G - D6.1: Lộ trình tới
Vệ tinh thành 5G, (Truy cập: 10 tháng 7 năm 2022) (2021).
URLhttps://www.sat5g-project.eu/wp-content/uploads/2019/04/
761413_Deliverable_25_Roadmap-for-Stellite-into-5G.pdf
[219] M. Wang, T. Zhu, T. Zhang, J. Zhang, S. Yu, W. Zhou, Bảo mật và quyền riêng tư
trong mạng 6G: Các lĩnh vực mới và thách thức mới, Truyền thông kỹ thuật số
71
[220] V.-L. Nguyễn, P.-C. Lin, B.-C. Cheng, R.-H. Hwang, Y.-D. Lin, Bảo mật và
quyền riêng tư cho 6G: Khảo sát về các thách thức và công nghệ tiềm năng,
Khảo sát & Hướng dẫn về Truyền thông của IEEE 23 (4) (2021) 2384–2428.
[221] S. Rose, O. Borchert, S. Mitchell, S. Connelly, Kiến trúc không tin cậy,
Công nghệ. đại diện, Viện Tiêu chuẩn và Công nghệ Quốc gia (2020).
72