You are on page 1of 72

Translated from English to Vietnamese - www.onlinedoctranslator.

com

An ninh truyền thông dựa trên vệ tinh: Khảo sát về


Các mối đe dọa, giải pháp và thách thức nghiên cứu

Pietro TedeschiMột, Savio Sciancaleporeb, Roberto Di Pietroc

MộtViện đổi mới công nghệ, Trung tâm nghiên cứu robot tự động, Abu Dhabi,
các Tiểu Vương Quốc Ả Rập Thống Nhất

email: pietro.tedeschi@tii.ae
bĐại học Công nghệ Eindhoven, Eindhoven, Hà Lan
e-mail: s.sciancalepore@tue.nl
arXiv:2112.11324v4 [cs.CR] 29 Th07 2022

cPhòng Công nghệ Thông tin và Máy tính (ICT)


Trường Cao đẳng Khoa học và Kỹ thuật (CSE), Đại học Hamad Bin Khalifa (HBKU), Doha,
Qatar
e-mail: rdipietro@hbku.edu.qa

trừu tượng

Các hệ thống Truyền thông dựa trên Vệ tinh (SATCOM) đang có những bước tiến mới

Mentum trong Công nghiệp và Học viện, nhờ các dịch vụ đổi mới được giới thiệu bởi

các công ty công nghệ hàng đầu và tác động đầy hứa hẹn mà họ có thể mang lại cho

kết nối toàn cầumục tiêu được giải quyết bằng các sáng kiến 6G ban đầu. Một mặt,

sự xuất hiện của các quy trình sản xuất và công nghệ vô tuyến mới hứa hẹn

để giảm chi phí dịch vụ trong khi vẫn đảm bảo độ trễ truyền thông vượt trội,
băng thông sẵn có, tính linh hoạt và phạm vi phủ sóng. Mặt khác, mạng
Các kỹ thuật và giải pháp bảo mật được áp dụng trong các liên kết SATCOM cần được cập

nhật để phản ánh những tiến bộ đáng kể về đặc điểm khả năng của kẻ tấn công

hai thập kỷ qua. Tuy nhiên, tính cấp thiết và cơ hội kinh doanh đang dẫn đầu
các nhà khai thác hướng tới sự đánh đổi hệ thống đầy thách thức, dẫn đến một cuộc tấn công gia tăng

bề mặt và sự thư giãn chung của các dịch vụ bảo mật có sẵn.
Trong bài viết này, chúng tôi giải quyết các vấn đề được nêu và trình bày một cách toàn diện

xem xét các mối đe dọa, giải pháp và thách thức bảo mật lớp liên kết phải đối mặt khi loại bỏ

khai thác và vận hành hệ thống SATCOM. Cụ thể, chúng tôi phân loại văn học
về bảo mật cho các hệ thống SATCOM thành hai nhánh chính, tức là các sơ đồ mã
hóa và bảo mật lớp vật lý. Sau đó, chúng tôi xác định thêm nghiên cứu cụ thể
tên miền cho từng nhánh được xác định, tập trung vào bảo mật chuyên dụng-

Bản in trước được gửi tới Mạng máy tính Ngày 1 tháng 8 năm 2022
khởi kiện, bao gồm, ví dụ, bảo mật lớp vật lý, kế hoạch chống gây nhiễu, chiến
lược chống giả mạo và kế hoạch phân phối khóa dựa trên lượng tử. Đối với mỗi
các lĩnh vực trên, chúng tôi nêu bật các kỹ thuật, đặc thù, quảng cáo thiết yếu nhất

những thuận lợi, khó khăn, bài học kinh nghiệm và hướng đi trong tương lai. Cuối cùng, chúng tôi cũng

xác định các chủ đề nghiên cứu mới nổi mà việc điều tra bổ sung của Học viện và Công

nghiệp có thể thu hút hơn nữa các nhà nghiên cứu và nhà đầu tư, cuối cùng giải phóng-

khai thác toàn bộ tiềm năng đằng sau việc truyền thông vệ tinh khắp nơi.

Từ khóa:An ninh mạng vệ tinh, Gây nhiễu vệ tinh, giả mạo GNSS,
Mật mã cho vệ tinh, Phân phối khóa lượng tử cho vệ tinh, 3GPP,
6G, thông tin liên lạc bằng vệ tinh không người lái.

1. Giới thiệu

Truyền thông dựa trên vệ tinh (SATCOM) đóng một vai trò quan trọng trong các hệ

thống viễn thông toàn cầu, đã tìm thấy các ứng dụng trong rất nhiều lĩnh vực

trong suốt 50 năm qua, bao gồm phát thanh, dự báo thời tiết,
thông tin liên lạc hàng hải, hỗ trợ điều hướng và các hoạt động quân sự, kể tên
một số [1]. Trong khi sự chú ý của giới học thuật và công nghiệp trong những năm qua chủ yếu

tập trung vào hệ thống thông tin liên lạc mặt đất, các sáng kiến kinh doanh gần đây đã

được đưa ra bởi các công ty công nghệ hàng đầu như SpaceX, Facebook và Amazon

đã tạo ra mối quan tâm mới về các hệ thống dựa trên vệ tinh [2, 3]. Đặc biệt,
các vệ tinh đang được triển khai để cung cấp dịch vụ trong nhiều lĩnh vực ứng dụng

mới, ví dụ: để tiếp cận các địa điểm ở xa cung cấp khả năng kết nối chưa từng có

(theo băng thông và chi phí) hoặc để hỗ trợ Internet hạn chế về năng lượng thấp

Thiết bị vạn vật (IoT) [4]. Kết quả là, thương mại và tiêu chuẩn hóa gần đây
các hoạt động này chỉ ra rõ ràng SATCOM là một trong những công nghệ hỗ
trợ quan trọng nhất để hỗ trợ sự phát triển của thế hệ thứ sáu sắp tới
(6G) mạng [5]. Ngoài ra, các yếu tố thúc đẩy kinh doanh dường như cũng chỉ ra
một tương lai tươi sáng cho SATCOM. Thật vậy, theo một báo cáo nghiên cứu chuyên dụng

của Nghiên cứu Thị trường Tương lai (MRFR), “Thông tin Thị trường Truyền thông Vệ tinh

theo Sản phẩm, Công nghệ, Mục đích sử dụng cuối và Khu vực - Dự báo đến năm 2025”,

2
Thị trường SATCOM được dự đoán sẽ đạt 41 USD,860 triệu vào năm 2025, trang bị số 8

.Tỷ lệ tăng trưởng kép hàng năm (CAGR) là 40%.

Mặc dù có những ứng dụng và dự báo đầy hứa hẹn, việc áp dụng vệ tinh
các liên kết thường mở rộng bề mặt mối đe dọa của một hệ thống, đưa vào các lỗ hổng mới.

sự nhạy cảm. Thật vậy, việc dễ dàng nghe lén, giả mạo, làm gián đoạn và định tuyến

lại lưu lượng vệ tinh mang lại cho kẻ tấn công một danh mục cơ hội rộng lớn.

liên kết để khởi động các cuộc tấn công mạng trên quy mô lớn và ảnh hưởng đến hoạt động của các hệ thống đó

theo những cách khác nhau [6]. Để hoàn thành kịch bản, cũng có một thực tế là
Đường trục vệ tinh quân sự cũng gặp phải các vấn đề tương tự (nếu không muốn nói là lớn hơn) [7].

Mức độ nghiêm trọng của các mối đe dọa được trích dẫn có thể còn cao hơn khi xem xét rằng

hầu hết các hệ thống vệ tinh hiện tại đều không tích hợp bảo mật hoặc
chạy các kỹ thuật bảo mật lỗi thời, không thể đối mặt với các cuộc tấn công phức tạp được tung ra

hôm nay [8]. Do đó, các giải pháp bảo mật cho SATCOM cần được xem xét lại và kết

hợp với các tính năng độc đáo của hệ thống dựa trên vệ tinh.

Một số đóng góp trong thập kỷ qua đã điều tra các vấn đề bảo mật
trong bối cảnh SATCOM (tham khảo Bảng 1 để biết tổng quan). Hãy nhìn vào

Bảng 1: Các chủ đề chính được đề cập và sự khác biệt giữa các cuộc khảo sát liên quan đến hệ thống SATCOM.
Thông tin- Bảo vệ
Chống Chống Máy móc
Tham chiếu Lý thuyết Nghiên cứu mật mã
gây nhiễu giả mạo Học hỏi
Bảo vệ Thử thách
[số 8] 7 7 7 3 7 3
[9] 7 7 7 7 3 7
[10] 3 7 7 3 7 7
[11] 7 3 3 3 7 7
[12] 7 3 3 3 7 7
[13] 7 7 7 3 3 7
[14] 7 7 3 3 7 3
[15] 7 7 3 7 7 3
[16] 7 7 3 3 7 3
[17] 7 7 7 7 7 7
[18] 3 7 3 3 7 3
[19] 3 7 7 3 7 7
Cái này
3 3 3 3 3 3
Sự khảo sát

những đóng góp chính về bảo mật SATCOM, những hiểu biết có giá trị được cung cấp bởi, ví dụ:

3
[11], [12], [14], [18], [15] và [16]. Tuy nhiên, họ chỉ xác định sơ bộ hành vi giả
mạo Hệ thống Vệ tinh Định vị Toàn cầu (GNSS) và gây nhiễu GNSS.
các cuộc tấn công và trình bày các giải pháp được áp dụng cũng như các kỹ thuật giảm thiểu hiện có

từ văn học. Hơn nữa, nghiên cứu của các tác giả trong [10] chỉ tóm tắt
cải thiện các sơ đồ nhắm mục tiêu bảo mật dữ liệu ở lớp vật lý, chỉ tập trung vào các sơ đồ lý

thuyết thông tin. Các cuộc điều tra khác, chẳng hạn như cuộc điều tra trong [19], cho-

được sử dụng cụ thể trên một số lĩnh vực nghiên cứu, chẳng hạn như điện toán lượng tử, thiếu

bối cảnh hóa các lĩnh vực đó cho các nghiên cứu khác trong lĩnh vực SATCOM. Nó

cũng đáng đề cập đến đóng góp gần đây của [20], nêu bật các mối đe dọa ảnh hưởng đến

các lĩnh vực ứng dụng cụ thể trong đó các liên kết SATCOM đóng vai trò. Tuy nhiên,

cuộc khảo sát như vậy tập trung vào việc xem xét tài liệu hơn là xác định
xác định các lĩnh vực nghiên cứu nơi những đóng góp đó được cung cấp. Hơn thế nữa,

mặc dù có nhiều đóng góp về định tuyến an toàn, ví dụ [21] và [22], trọng tâm
điều tra của chúng tôi là bảo mật lớp liên kết trong truyền thông vệ tinh,
và do đó định tuyến an toàn nằm ngoài phạm vi. Kết quả là, chúng tôi nhận thấy rằng

tài liệu hiện tại vẫn còn thiếu một cuộc khảo sát toàn diện, trình bày và
khám phá tất cả các khía cạnh của bề mặt mối đe dọa cần được xem xét khi triển khai hệ

thống SATCOM ở lớp liên kết, cũng như các biện pháp đối phó liên quan.

Sự đóng góp.Trong bài viết này, chúng tôi lấp đầy những khoảng trống được mô tả ở trên bằng cách cung cấp

thực hiện một cuộc khảo sát toàn diện về các mối đe dọa an ninh, giải pháp, chiến lược giảm nhẹ,

và những thách thức nghiên cứu phải đối mặt khi thiết kế và triển khai hệ thống SATCOM

an toàn. Cụ thể, chúng tôi phân loại các giải pháp bảo mật liên quan đến lớp liên kết của

Hệ thống SATCOM có sẵn trong tài liệu thành hai lĩnh vực nghiên cứu chính,
tức là các phương pháp tiếp cận lớp vật lý và kỹ thuật mã hóa. Tiếp theo, chúng ta đi sâu vào

từng khu vực, xem xét các dịch vụ bảo mật được cung cấp và cách các chương trình đó đảm bảo

các mục tiêu bảo mật mong muốn. Đối với mỗi lĩnh vực, như một đóng góp mới, chúng tôi

mô tả các mô hình mối đe dọa, các giả định, yêu cầu hệ thống và hoạt động
chiến lược và chúng tôi so sánh chéo các đề xuất quan trọng nhất dọc theo đặc điểm của chúng.

các tính năng kích hoạt (xem Hình 1 để biết tổng quan về đồ họa). Cuối cùng, trong mỗi lĩnh vực

nghiên cứu, chúng tôi cũng xác định các hướng nghiên cứu mới trong tương lai và các

những thách thức nghiên cứu.

4
Truyền thông vệ tinh
Bảo vệ

Lớp vật lý
mật mã
Bảo vệ

Chìa khóa
Bảo mật Xác thực khả dụng Xác thực Thỏa thuận chính
Sự quản lý

Khóa công khai


Truyền thống
Cơ sở hạ tầng

Thông tin Chống Chống


Khóa công khai
Lý thuyết giả mạo gây nhiễu Bản đồ hỗn loạn lượng tử
Cơ sở hạ tầng
Bảo vệ Đề án Chiến lược

Hình 1: Phân loại và phân loại những đóng góp khoa học chính liên quan đến bảo mật trong
SATCOM. Chúng tôi đã xác định hai luồng nghiên cứu chính, tức là các giải pháp mã hóa và bảo
mật lớp vật lý. Trong mỗi luồng, chúng tôi trích xuất các lĩnh vực nghiên cứu cụ thể, nơi có sẵn
một số giải pháp khác nhau.

Lộ trình.Phần còn lại của bài viết này được tổ chức như sau. Phần 2 trong-
giới thiệu những điều cơ bản về SATCOM; Phần 3 giới thiệu các chiến lược và giải pháp bảo

mật lý thuyết thông tin nhằm tăng cường bảo mật dữ liệu; Phần 4 phân tích các

ứng dụng các sơ đồ mật mã trong SATCOM; Phần 5 phác thảo các vấn đề mới nổi

lĩnh vực nghiên cứu; và cuối cùng, trong Phần 6 chúng tôi thắt chặt một số kết luận. Tham khảo

vào Bảng 2 để biết danh sách các từ viết tắt.

2. Bối cảnh

Phần này giới thiệu các khái niệm chính liên quan đến hệ thống SATCOM được sử dụng

trong bản thảo của chúng tôi, bao gồm các chòm sao vệ tinh, kiến trúc và
các giao thức liên quan. Nhìn chung, phần này nhằm mục đích cung cấp cho người đọc những

cần có kiến thức nền tảng về công nghệ SATCOM và các tính năng chính của chúng, sẽ được sử

dụng trong phần tiếp theo của bài viết.

5
Bảng 2: Danh sách từ viết tắt.
Viết tắt Sự định nghĩa
AES Chuẩn Mã hóa Cấp cao
AF Khuếch đại và chuyển tiếp
AGC Điều khiển tự động
trí tuệ nhân tạo Trí tuệ nhân tạo
AWGN Tiếng ồn Gaussian trắng phụ gia
CNR Tỷ lệ sóng mang trên tiếng ồn

CPS Hệ thống vật lý điện tử


CRN Mạng vô tuyến nhận thức
CSI Thông tin tình trạng kênh
D2D Truyền thông giữa thiết bị với thiết bị
DF Giải mã và chuyển tiếp
DoS Từ chối dịch vụ
ECC Mật mã đường cong Elliptic
ECDSA Thuật toán chữ ký số đường cong Elliptic
ESA Cơ quan Vũ trụ Châu Âu
ESR Tỷ lệ bí mật Ergodic
FDMA Đa truy cập phân chia tần số
GG Mặt đất
GNSS Hệ thống vệ tinh dẫn đường toàn cầu
GPS Hệ thống định vị toàn cầu
iOST Internet của vạn vật không gian

IoT Internet vạn vật


MIMO Nhiều đầu vào Nhiều đầu ra
MISO Nhiều đầu vào, một đầu ra
MITM Người đàn ông ở giữa
mMIMO MIMO lớn
NFC Giao tiếp trường gần
NIC Thẻ giao diện mạng
NIST Viện Tiêu chuẩn và Công nghệ
NOAA Cơ quan Khí quyển và Đại dương Quốc gia
NOMA Đa truy cập không trực giao
OFDM Ghép kênh phân chia tần số trực giao
OFDMA Truy cập ghép kênh phân chia tần số trực giao
OTP Pad một lần
CHDCND Lào Tỷ lệ phân phối gói
Tái bút Chia điện
QoS Chất lượng dịch vụ
RF Tần số vô tuyến
RFID Nhận dạng tần số vô tuyến điện
RSMA Đa truy cập chia tỷ lệ
SATCOM Truyền thông dựa trên vệ tinh
SDN Mạng được xác định bằng phần mềm

SDR Đài phát thanh được xác định bằng phần mềm

NHÌN THẤY Bí mật hiệu quả năng lượng


SG Vệ tinh tới mặt đất
SIMO Một đầu vào Nhiều đầu ra
SINR Tỷ lệ tín hiệu trên tạp âm cộng với nhiễu
SISO Một đầu vào Một đầu ra
SNR Tỷ lệ tín hiệu trên tạp âm
SOP Xác suất mất bí mật
SRM Tối đa hóa tỷ lệ bí mật
SS Vệ tinh đến vệ tinh
TDMA Đa truy cập phân chia thời gian
TS Chia thời gian
máy bay không người lái Xe không người lái
VLC Truyền thông ánh sáng nhìn thấy được

VSAT Thiết bị đầu cuối khẩu độ rất nhỏ

6
2.1. Chòm sao vệ tinh
Đặc điểm chính để phân biệt quỹ đạo của vệ tinh là hình dạng (hình tròn).
hoặc hình elip), độ cao (Trái đất thấp, Trái đất trung bình hoặc Địa tĩnh),
hướng di chuyển (theo chiều kim đồng hồ hoặc ngược chiều kim đồng hồ) và độ nghiêng so với mặt phẳng

xích đạo của Trái Đất [23] Đặc điểm phổ biến nhất được trích dẫn trước đây là độ cao:

chúng tôi phân biệt Quỹ đạo Trái đất Thấp (LEO), Quỹ đạo Trái đất Trung bình

(MEO) và Quỹ đạo xích đạo địa tĩnh (GEO). Độ cao tương ứng
phạm vi từ bề mặt Trái đất là 500 đến 900 km đối với LEO, 5,000 đến 25,000 km
cho MEO và 36,000 km đối với GEO [24]. Độ cao liên quan trực tiếp đến các dịch vụ được

cung cấp cho người dùng cuối. Không mất tính tổng quát thì khoảng cách càng xa

vệ tinh từ bề mặt Trái đất thì vùng phủ sóng Trái đất càng lớn. Thực vậy,
Phạm vi phủ sóng Trái đất của các vệ tinh LEO khá nhỏ, đối với MEO thì lớn hơn và đối với

GEO có quy mô lớn. Ví dụ, theo các tác giả trong [25], một vệ tinh LEO nằm
cách bề mặt Trái đất 550 km, có độ cao 40 độ, có thể
bao phủ một diện tích khoảng. 1.05 triệu km2, với bán kính xấp xỉ
580 km. Đồng thời, theo các tác giả trong [26], vệ tinh GEO có thể
bao phủ 40 độ vĩ độ, tức là khoảng một phần ba bề mặt Trái đất. Cho rằng
phạm vi phủ sóng có liên quan trực tiếp đến số lượng vệ tinh được
hoạt động, con số đó giảm đi khi khoảng cách tới Trái đất tăng lên.
Các kênh đường lên và đường xuống SATCOM sử dụng các tần số khác nhau để giảm thiểu

gây ra sự can thiệp trên mặt đất và trên vệ tinh. Băng tần, quy định tần số và
khuyến nghị được ủy quyền bởi Truyền thông Liên bang
Ủy ban (FCC) và Liên minh Viễn thông Quốc tế (ITU). Vì
Ví dụ, theo Cơ quan Vũ trụ Châu Âu (ESA) [27], SATCOM thường xuyên
dải quency được chuẩn hóa trong phạm vi 1∼40 GHz, như được báo cáo trong
Bảng 3.
Ví dụ, Inmarsat [28] là nhà cung cấp dịch vụ SATCOM áp dụng
vệ tinh GEO để cung cấp dịch vụ điện thoại và dữ liệu cho người dùng trên toàn thế giới. Com-

các công ty như SpaceX [29] và Iridium [30, 31] đang lên kế hoạch phóng hàng nghìn vệ tinh

LEO lên quỹ đạo để cung cấp hệ thống internet băng thông rộng, độ trễ thấp,

dịch vụ thoại và dữ liệu ở mọi nơi trên Trái đất.

7
Bảng 3: Dải tần vệ tinh và ứng dụng

Vệ tinh
Ban nhạc
Tính thường xuyên Các ứng dụng
Tên
[GHz]
Hệ thống định vị, Điện thoại di động, Thông tin
1−2 L
liên lạc trên biển/đất/trên không, Radio

NASA liên lạc với tàu con thoi và


2−4 S
Trạm không gian quốc tế
4−số 8 C Truyền hình vệ tinh/nguồn cấp dữ liệu

Quân sự, radar (sóng liên tục, xung,


phân cực đơn, phân cực kép, tổng hợp
radar khẩu độ, mảng pha), thời tiết
số 8−12 X
giám sát, kiểm soát không lưu, tàu biển
điều khiển giao thông, theo dõi quốc phòng, tốc độ xe

phát hiện

12−18 Ku Phát sóng vệ tinh


26−40 Ka Radar nhắm mục tiêu tầm gần trên máy bay quân sự

2.2. Kiến trúc truyền thông

Kiến trúc truyền thông tham chiếu của hệ thống SATCOM, như được mô tả
trong Hình 2, thường được đặc trưng bởi: (i) một đoạn không gian bao gồm
Vệ tinh tới vệ tinh(SS) vàVệ tinh tới mặt đất(SG) liên kết; (ii) mặt đất
phân đoạn, được xác định bởi các nhà khai thác vệ tinh (hoặc cổng) và các nhà khai thác mạng,

cho phépMặt đất tới vệ tinh(GS),Mặt đất với mặt đất(GG),Vệ tinh tới
Đất(SG), chuyển tiếp vàVệ tinh tới người dùng(SU) liên kết; và cuối cùng, (iii) phân khúc

người dùng, bao gồm các thiết bị đầu cuối, ví dụ: tàu, máy bay và vệ tinh

điện thoại thông minh, cho phép bổ sungNgười dùng tiếp đất(UG) vàNgười dùng tới

Vệ tinh(Mỹ) liên kết.

số 8
Vệ tinh Vệ tinh

Liên kết vệ tinh tới vệ tinh (SS)

Phân đoạn không gian


Liên kết vệ tinh với mặt đất (SG)

Người dùng tiếp đất


Thiết bị đầu cuối

qua vệ tinh
Phân khúc người dùng

Liên kết nối đất (GG)

Nhà điều hành vệ tinh Phân đoạn mặt đất Nhà điều hành mạng

Hình 2: Kiến trúc SATCOM.

Phân đoạn không gian của kiến trúc SATCOM là một trong ba phần chính
Các thành phần của hệ thống SATCOM Phân khúc này bao gồm các vệ tinh GEO để hỗ

trợ kinh doanh về điều hướng, dữ liệu, truyền hình di động và phát thanh

hệ thống. Đồng thời, các vệ tinh MEO được triển khai để cung cấp độ trễ thấp
và kết nối dữ liệu băng thông cao tới các nhà cung cấp dịch vụ, cơ quan và ngành công nghiệp

cố gắng và để hỗ trợ kết nối mạng trong miền hàng không/hàng hải. Chòm
vệ tinh LEO cũng được áp dụng cho một số ứng dụng như
hình ảnh, viễn thông băng thông thấp và internet băng thông rộng. Mỗi
trong số các vệ tinh này được đưa vào quỹ đạo bằng một phương tiện phóng. Phân khúc không gian cũng

bao gồm các hệ thống liên lạc quân sự và quốc phòng, cũng như các bộ tiếp sóng
và tải trọng SATCOM thương mại. Lưu ý rằng giao tiếp được đề cập ở trên
Các liên kết liên quan đến vệ tinh đều sử dụng tần số trong băng tần L, trong phạm vi

[1− −2] GHz.


Phân đoạn mặt đất có thể giúp thiết lập liên lạc giữa các vệ tinh và tất cả các thiết

bị đầu cuối được xác định trong phân đoạn người dùng. Nó bao gồm dedi-

Các trạm Cổng được chỉ định, cụ thể là Nhà điều hành Vệ tinh, cơ sở hạ tầng để điều khiển,

9
Nhà điều hành mạng như Trung tâm điều khiển mạng (NCC) và Trung tâm
quản lý mạng (NMC) hỗ trợ các yêu cầu truy cập vệ tinh từ người dùng.
Phân khúc người dùng bao gồm các thiết bị đầu cuối người dùng, chẳng hạn như điện thoại di động vệ tinh,

tàu và máy bay, kể tên một số. Các thiết bị này có thể giao tiếp với vệ tinh
lite bằng cách tận dụng liên kết giữa phân khúc mặt đất và phân khúc người dùng,

chẳng hạn như liên kết chuyển tiếp [32], trong khi giao tiếp của họ với các cổng

có thể diễn ra trên bất kỳ công nghệ truyền thông nào. Liên kết chuyển tiếp bao gồm

của cả đường lên (trạm cơ sở tới vệ tinh) và đường xuống (vệ tinh đến thiết bị di động

người dùng). Ngược lại, các chòm sao như Iridium, Globalstar, Thuraya và Inmarsat cho

phép kết nối trực tiếp thiết bị cầm tay của người dùng với các vệ tinh, sử dụngNgười dùng

đến vệ tinh(US) thường sử dụng tần số trong băng tần L.


Trong khi cuộc thảo luận ở trên đề cập đến kiến trúc SATCOM truyền thống,

nhiều biến thể có thể được tìm thấy. Trong bối cảnh này, điều đáng chú ý là
3GPP đã ban hành một số tiêu chuẩn trong vài năm qua, với mục tiêu
xác định kiến trúc chung của mạng vệ tinh phi mặt đất trong bối cảnh
của mạng 5G. Những tiêu chuẩn như vậy dành cho một số loại thiết bị phi mặt đất

thông tin liên lạc, bao gồm GNSS, Hệ thống nền tảng độ cao (HAPS) và thông tin
liên lạc trên không đối đất—minh họa các trường hợp sử dụng, kịch bản, kênh
được sử dụng và các định dạng điều chế, cùng một số tên [33].

Cuối cùng, từ góc độ bảo mật, hãy lưu ý rằng các cuộc tấn công có thể được thực hiện trong

bất kỳ phân đoạn nào được xác định. Vì vậy, phần mặt đất cần được bảo mật một cách thích

hợp, cũng như mọi thông tin liên lạc bắt nguồn từ vệ tinh phải được đảm bảo an toàn.

được bảo vệ độc lập với đích đến (mặt đất hoặc không gian). Hơn
chi tiết về các mối đe dọa cụ thể sẽ được cung cấp trong các phần sau.

3. Sơ đồ bảo mật lớp vật lý cho SATCOM

Trong phần này, chúng tôi giới thiệu, đánh giá và phân loại các phương pháp
điều tra các vấn đề bảo mật của công nghệ SATCOM ở lớp vật lý. Cụ thể, Sec-
Phần 3.1 giới thiệu các phương pháp bảo mật lý thuyết thông tin cho lớp vật lý
bảo mật thông tin liên lạc, Phần 3.2 tập trung vào việc chống giả mạo GNSS

10
kỹ thuật, trong khi Phần 3.3 bao gồm các cân nhắc về giải pháp chống nhiễu của

SATCOM. Để kết thúc cuộc thảo luận quan trọng của chúng tôi, Phần 3.4 tóm tắt

những bài học chính rút ra trong khi Phần 3.5 nêu bật các hướng nghiên cứu trong tương lai trong

lĩnh vực bảo mật lớp vật lý.

3.1. Bảo mật lý thuyết thông tin

SATCOM đặc biệt dễ bị nghe lén do quá trình phát sóng


bản chất của môi trường không dây và vùng phủ sóng rất lớn. Thông thường,
tính bảo mật của thông tin liên lạc SATCOM được cung cấp thông qua mật mã truyền thống

các giao thức đồ họa như Tiêu chuẩn mã hóa nâng cao (AES), hoạt động ở lớp MAC trở

lên. Tuy nhiên, việc triển khai các vệ tinh cũ thường sử dụng các vệ tinh cũ và

các phiên bản tùy chỉnh độc quyền của AES, sau này thường được phát hiện là không an toàn.

Kết quả là, những kẻ thù có động cơ với khả năng và công cụ mạnh mẽ có thể
dễ dàng thu thập một lượng dữ liệu được mã hóa nhất quán và có thể ảnh hưởng đến tính

bảo mật của thông tin liên lạc. Hơn nữa, nhiều việc triển khai vệ tinh đã được thiết lập

cách đây vài năm, khi bảo mật không dây chưa được coi là một yêu cầu bắt buộc.

Thật vậy, các cuộc tấn công vào các kênh SATCOM được các nhà khai thác coi là khó khăn.

để đạt được và nhìn chung, bảo mật được coi là yếu tố làm chậm lại hơn là yếu tố hỗ

trợ. Vì vậy, nhiều vệ tinh không thực hiện bất kỳ biện pháp bảo vệ an ninh nào,

và việc cập nhật chúng ngày nay sẽ đòi hỏi chi phí cao [34].

Có tính đến các vấn đề bộc lộ ở trên, trong những năm qua, nhiều đóng góp

butions đề xuất cung cấp tính bảo mật cho các kịch bản SATCOM bằng cách áp dụng

các sơ đồ bảo mật lý thuyết thông tin. Cơ sở lý luận ủng hộ các kế hoạch như vậy

như sau: các phương pháp bảo mật lý thuyết thông tin tận dụng
tính ngẫu nhiên và nhiễu của các kênh liên lạc SATCOM để giảm thiểu
lượng thông tin có thể được trích xuất ở lớp PHY bởi một người nhận trái
phép [35]. Điều này thường đạt được bằng cách đảm bảo rằng chất lượng
của kênh, được biểu thị bằng Tỷ lệ tín hiệu trên tạp âm (SNR), vượt quá
chỉ bị ràng buộc tại vị trí của người nhận được ủy quyền trong khi vẫn ở bên dưới

ngưỡng đã đặt ở các vị trí khác để kẻ nghe trộm không thể giải mã được tin nhắn
đã nhận. Hơn nữa, các kế hoạch như vậy thường không giả định bất kỳ

11
những hạn chế đối với kẻ nghe trộm về khả năng xử lý hoặc kiến thức về tham số

mạng và các tính năng bảo mật thu được có thể được định lượng và phân tích.

một cách phân tích thông qua các số liệu cấp kênh chuyên dụng. Tính năng bảo mật được đề cập ở trên

đạt được các kết quả mà không cần dùng đến các vật liệu mật mã (ví dụ: khóa chia sẻ,

chứng chỉ) hoặc các tính toán liên quan đến mật mã, do đó mang lại một giải
pháp rất hiệu quả (từ quan điểm tính toán, lưu trữ và băng thông).
Chúng tôi trình bày một sự phân loại toàn diện về những đóng góp khoa học mà

đạt được tính bảo mật thông qua các sơ đồ lý thuyết thông tin trong kịch bản SATCOM

ios trong Bảng 4. Sau đây, chúng tôi tóm tắt các tính năng quan trọng nhất được xác định trong

suốt quá trình phân tích của chúng tôi.

Số liệu hiệu suất.Nhiều số liệu hiệu suất có thể được sử dụng để đánh giá
tính hiệu quả của kế hoạch được đề xuất để đảm bảo tính bảo mật ở lớp PHY
thông qua các sơ đồ lý thuyết thông tin, bao gồm, ví dụ, khả năng bí mật/tỷ lệ
bí mật, tỷ lệ bí mật trung bình và xác suất mất bí mật, v.v. Chúng tôi
dưới đây trình bày định nghĩa của những cái quan trọng nhất, dẫn đến định nghĩa

của tất cả những người khác.

Chúng tôi cho rằng một người dùng độc hạiEquan tâm đến việc nghe lén
lưu lượng trao đổi giữa hai thực thể mạng hợp pháp và giải mã chính xác
thông tin. CácTỷ lệ bí mậtcủa liên kết truyền thông được định nghĩa là
sự khác biệt giữa khả năng của kẻ nghe trộmEvà năng lực của
người dùng hợp pháp [56], trong đódung tíchlà tốc độ truyền tối đa mà kẻ
nghe trộm không thể giải mã bất kỳ thông tin nào. Cáctỷ lệ bí mật
của liên kết truyền thông từ nguồn đến đích hợp pháp ở lớp vật lý
được định nghĩa như trong phương trình sau. 1:

S=CL−CE, (1)

Ở đâuCLlà năng lực của kênh hợp pháp vàCElà năng lực của
kẻ nghe trộm nguồn kênh.
Một thước đo quan trọng khác làXác suất mất bí mật (SOP), được định nghĩa
là xác suất mà khả năng giữ bí mật tức thời giảm xuống dưới mức cụ thể
giá trị ngưỡng, biểu thị tỷ lệ bảo mật mục tiêu [57]. Các số liệu khác được liệt kê

12
Bảng 4: So sánh những đóng góp khoa học áp dụng các phương pháp lý thuyết thông tin để bảo
mật SATCOM.
đối thủ đối thủ Hiệu suất
Tham chiếu liên kết CSI đối thủ
Ăng ten Loại ăng-ten Số liệu
không hoàn hảo,
[36] SG Bên ngoài Đơn Đa hướng SOP, SR
Thống kê
Nội bộ,
[37] SG 3 Đơn Đa hướng SR
Bên ngoài

[38] SG 3 Nội bộ Nhiều Đa hướng SR


bí mật
SG,
[39] 3,Không hoàn hảo Bên ngoài Đơn Đa hướng Dung tích
GS
(SC)
Hai
Phân cực
[40] SG 7 Bên ngoài Phân cực Đa hướng
Lọc
Anten
[41] SG Không hoàn hảo Nội bộ Đơn Đa hướng Tổng SR
SG,
[42] 3,Thống kê Nội bộ Đơn Đa hướng SC
GS
[43] SG 3 Bên ngoài Đơn Đa hướng SR
Đơn cực
[44] SG 3 Bên ngoài Parabol Đa hướng SR, SC
Ăng ten
[45] SG 3,Không hoàn hảo Bên ngoài Đơn Đa hướng SR
SG,
[46] 3 Bên ngoài Đơn Đa hướng Tổng SR
GS
[47] SG 3 Bên ngoài Đơn Đa hướng SR
[48] SG 3 Bên ngoài Đơn Đa hướng SR
SC, SNR,
[49] SG 7 Bên ngoài Đơn Đa hướng
BER
[50] SG 3 Bên ngoài Đơn Đa hướng SC, SOP
[51] SG Không hoàn hảo Bên ngoài Nhiều Đa hướng SR
[52] SG Không hoàn hảo Bên ngoài Đơn Đa hướng SR
[53] SG 3 Bên ngoài Đơn Đa hướng SOP, SC
SG,
[54] 3,Không hoàn hảo Bên ngoài Đơn Đa hướng SC, SOP
GS
[55] SG 3 Bên ngoài Đơn Đa hướng SC

13
trong Bảng 4 có thể được rút ra từ những cái đã được giới thiệu trước đó. Các chi tiết bổ sung có thể

được tìm thấy trong các khảo sát dành riêng cho chủ đề này, chẳng hạn như [35].

Liên kết.Phần lớn nhất của các công trình được phân tích được coi là kết nối vệ tinh với

Liên kết mặt đất (SG), áp dụng các phương pháp tiếp cận lý thuyết thông tin để đảm bảo kết nối

thông tin từ vệ tinh tới các máy thu mặt đất. Theo hiểu biết tốt nhất của chúng tôi, chỉ

có bốn công trình được coi là liên kết nối đất với vệ tinh, tức là [39], [42], [46],

và [54], trong khi các liên kết khác không bao giờ được xem xét.

Sự sẵn có của CSI.Một trong những tính năng nổi bật cho phép so sánh
những đóng góp cho bảo mật lớp vật lý là lượng thông tin được mạng biết về
kẻ tấn công. Nhìn vào mô hình đối thủ, nhất
giả định hạn chế là việc hoàn toàn không có thông tin về
kênh mà kẻ nghe trộm trải nghiệm (về mặt kỹ thuật, đây là Kênh
Thông tin Tiểu bang (CSI)). Phần lớn các công việc giả định sự hiểu biết hoàn
hảo về chất lượng kênh ở phía kẻ nghe trộm. Đây là nhiều nhất
cách tiếp cận an toàn để phân tích vấn đề từ góc độ lý thuyết thông tin.
vì nó cho phép tối đa hóa về mặt phân tích sự khác biệt giữa
kênh hợp pháp và kênh (có khả năng) bị nghe lén, tức là tỷ lệ bí mật. Trong
thực tế, mục tiêu được trích dẫn được đảm bảo bằng cách giảm xác suất
giải mã tín hiệu chính xác của kẻ thù hoặc tối đa hóa tỷ lệ bí mật của
các liên kết truyền thông chính. Thay vào đó, một số cách tiếp cận khác giả định là biết

một phần (Không hoàn hảo) hoặc toàn bộ kênh mà những kẻ nghe trộm tiềm năng đã

trải nghiệm. Mô hình đối thủ như vậy thường được gọi làchủ động nghe lén

mỗi, vì nó là một nút mạng hợp pháp, đôi khi tương tác với mạng (vì vậy,
tham số CSI của nó đã được biết), nhưng cũng được trang bị khả năng nghe lén

trên các thông tin liên lạc khác. Một vài đóng góp, chẳng hạn như [36, 39, 41, 45, 51,

52, 54] đã đánh giá tác động của giả định nói trên đối với chứng khoán liên quan.

số liệu.
Đối thủ.Cùng với công việc liên quan, chúng tôi xem xét hai loại đối thủ:
cái bên trong và cái bên ngoài. Đặc biệt, chúng tôi xác định mộtnội bộđối thủ là
kẻ tấn công đóng vai trò là một thực thể mạng hợp pháp, tham gia tích cực
vỗ về các hoạt động mạng bằng cách truyền và nhận thông tin, chẳng hạn như

14
như mộtkẻ nghe lén tích cực[58]. Chúng tôi định nghĩa mộtbên ngoàiđối thủ là kẻ tấn công không

phải là một phần của SATCOM hợp pháp, đồng thời cố gắng không bị phát hiện—

ẩn giấu. Loại thứ hai này cũng bao gồmmáy nghe lén bên ngoài, cần
một ăng-ten thu đơn giản được điều chỉnh trên cùng tần số của mạng di động hợp pháp

kênh liên lạc để nhận gói tin thành công.


Anten thu đối nghịch.Mô hình đối thủ đơn giản nhất,
được hầu hết các đóng góp được phân tích ủng hộ, là một kẻ nghe trộm duy nhất, không phải

chia sẻ bất kỳ thông tin nào với những người nhận khác [36, 37, 39, 41, 42, 43, 45, 46, 47,

48, 49, 50, 52, 53, 54]. Chúng tôi nhận thấy rằng đây là cách phân tích dễ dàng
nhất từ góc độ bảo mật vì chỉ các số liệu hiệu suất được đề cập trước đó
phải xem xét một đối thủ duy nhất. Chỉ cần một vài công trình, tức là [51] và [44], xem xét

đã thiết lập nhiều ăng-ten, ngay cả khi không xem xét đến sự thông đồng giữa chúng, do đó

giảm mô hình đối thủ thành mô hình đối thủ nhiều ăng-ten đơn.
Loại anten đối nghịchTất cả những đóng góp được phân tích đều xem xét quảng cáo

các thiết bị khác được trang bị ăng-ten đa hướng, tức là ăng-ten thu được tín hiệu

thông tin độc lập với vị trí nguồn và môi trường vô tuyến (một phần)
ronment. Mặc dù mô hình như vậy có vẻ mạnh nhất nhưng nó không xem xét kịch bản

SATCOM thực tế, trong đó các chướng ngại vật trên mặt đất có thể làm thay đổi

cấu hình của tín hiệu nhận được, cũng như hiệu suất được đề cập trước đó
số liệu.

3.2. Đề án chống giả mạo

Mà không mất tính tổng quát,giả mạođề cập đến việc ngụy trang một giao tiếp

từ một nguồn không xác định cũng như từ một nguồn đã biết, đáng tin cậy [18].

Giống như bất kỳ công nghệ truyền thông không dây nào khác, SATCOM về cơ bản

dễ bị tấn công giả mạo. Vấn đề thậm chí còn nghiêm trọng hơn do có sự hiện diện của

các hoạt động triển khai cũ, như được mô tả trước đây trong Phần 3.1. Hôm nay,

một số hệ thống vệ tinh truyền các tin nhắn không được xác thực hoặc
được xác định ở lớp ứng dụng, thông qua khóa đối xứng (xác thực ngầm)
tion) hoặc các giải pháp khóa công khai. Một vài ví dụ bao gồm các công nghệ GNSS

như Hệ thống định vị toàn cầu (GPS), Beidou, Glonass và Galileo và thời tiết

15
các vệ tinh như Cơ quan Khí quyển và Đại dương Quốc gia (NOAA) và Sao
băng [59].
Với bề mặt mối đe dọa đáng kể, việc thiết kế các kỹ thuật chống giả mạo
cho các kịch bản SATCOM chủ yếu tập trung vào công nghệ GNSS do
việc sử dụng rộng rãi và tầm quan trọng ngày càng tăng của chúng trong xã hội kết nối

hiện đại [60]. Ngày nay, nhờ những tiến bộ nhạy cảm trong việc thiết kế Phần mềm

Radio được xác định (SDR), việc thực hiện các cuộc tấn công giả mạo GNSS dễ dàng đến mức đáng ngạc nhiên.

Kẻ tấn công cần có SDR và ăng-ten phát đa hướng; qua


tải xuống các công cụ có sẵn miễn phí nhưgps-sdr-sim [61], kẻ tấn công chỉ cần
chạy một tập lệnh để mô phỏng một chòm sao vệ tinh hoàn chỉnh và di chuyển
mục tiêu ở mọi nơi trên thế giới, trong một khoảng thời gian đáng kể [62]. Con-
lưu ý rằng các vệ tinh GNSS cũng được sử dụng để đồng bộ hóa thời gian trong một số

Việc triển khai IoT, phát hiện các cuộc tấn công giả mạo bằng các kỹ thuật nhẹ nhàng và

hiệu quả là điều hết sức quan trọng.

Bảng 5 tóm tắt những đóng góp quan trọng nhất trong chủ đề GNSS
chống giả mạo và so sánh chéo chúng trên các tính năng của hệ thống tham chiếu.

Phương tiện phát hiện giả mạo GNSS.Rất nhiều phương tiện đã được sử dụng để phát hiện

các cuộc tấn công giả mạo GNSS. Các phương pháp tiếp cận sử dụng thông tin lớp PHY

kết nối ([64, 65, 66, 59, 67, 70, 71, 73, 74, 75, 76, 79, 80, 82, 83, 84, 85, 88, 90]),
hoặc các công nghệ truyền thông bổ sung ([63, 62, 68, 69, 72, 31]), hoặc các kỹ thuật

dựa trên Machine Learning (ML) trên dữ liệu không đồng nhất ([81, 82, 83, 84, 85, 89,

90]). Tất cả các kỹ thuật này chia sẻ sự cân nhắc cơ bản rằng các chuỗi bit trong

Tín hiệu GNSS không thể được sửa đổi để an toàn hơn trước khi truyền đi.
Thật vậy, những sửa đổi như vậy sẽ yêu cầu tạm thời dừng hoạt động của
vệ tinh GNSS, gây ra chi phí và nỗ lực đáng kể và không thể quản lý được.
Sử dụng nhiều anten thu.Việc giả mạo GNSS đơn giản nhất tại-
ta có thể giả định rằng đối thủ truyền tín hiệu GNSS giả chỉ bằng cách sử dụng
anten đơn. Các phương pháp phát hiện tương quan chéo tín hiệu xác định các cuộc tấn công như vậy

bằng cách phân biệt tín hiệu được đưa vào với tín hiệu dự kiến, vì nó được
truyền bằng các thiết bị khác với thiết bị mà vệ tinh mục tiêu được trang bị.
So sánh mối tương quan của các tín hiệu thu được khi sử dụng nhiều ăng-ten

16
Bảng 5: So sánh các phương pháp phát hiện giả mạo GPS/GNSS và các yêu cầu hệ thống liên
quan.
Không cần KHÔNG Không cần Không cần
của Lớp PHY đặc biệt của
Tham chiếu Phương tiện phát hiện giả mạo GNSS
Nhiều thông tin Mạng Trong- Tận tụy
Ăng ten Yêu cầu cơ sở hạ tầng Phần cứng
[63] Phương pháp thống kê 3 3 3 3
[64] Chuyển động & pha sóng mang HF 3 7 3 7
[65] Phân tích phương sai theo pha 7 7 3 7
Trình giám sát độ méo tự tương quan chênh
[66] lệch đối xứng và tổng trong dải 3 7 3 7
Màn hình nguồn
[59] Truyền thông vụ nổ sao băng 7 7 7 3
[62] Mạng di động 3 3 3 3
[67] Người nhận kiểm tra chéo 7 7 7 7
Đơn vị đo pha đa phương
[68] 7 3 7 7
trong Lưới điện thông minh

Tương quan chéo và hợp tác


[69] 3 3 7 3
Xác thực
[70,
Phép đo pha sóng mang 7 7 3 7
71]
[72] Tương quan tín hiệu mã 3 3 3 7
[73] Đo tổng năng lượng tín hiệu 3 7 3 7
[74] Xác thực thời gian 3 7 7 7
Mạng truyền thông hỗn hợp nhiều máy thu để
[75] 3 7 7 7
xác minh thời gian lưới điện
Phần phân số của sóng mang sai phân kép
[76] 7 7 3 7
Giai đoạn

[77,
Tăng kênh / nhiễu ước tính 3 3 3 3
78]
Độ co rút và lựa chọn tuyệt đối ít nhất
[79] 3 7 3 3
Nhà điều hành

[80] Chips-Tin nhắn xác thực mạnh mẽ 3 7 3 7


[81] Mạng lưới thần kinh 3 3 3 3
[82,
83, Khả năng tối đa 3 7 3 7
84]
[85] Phân cụm K-trung bình 3 7 3 3
[86] Lý thuyết điều khiển (cảm biến IMU) trong UAV 3 3 3 3
[87] Vị trí người nhận hợp tác 3 3 7 3
[88] Bộ thu bán không mã 3 7 3 7
Thuật toán di truyền, đường đi ngắn nhất và
[89] 3 3 3 3
Khớp mẫu
[90] Học máy được giám sát 3 7 3 3
[31] Cảnh báo vòng IRIDIUM 3 3 3 3

17
ở phía máy thu sẽ dẫn đến sự khác biệt đáng kể về đặc tính tín hiệu, chẳng
hạn như pha và biên độ sóng mang. Đây chỉ là một ví dụ về một kỹ thuật
sử dụng nhiều ăng-ten thu để phát hiện việc giả mạo GNSS và các lỗi khác
nhiều tài liệu bao gồm sự đóng góp của các tác giả trong [65, 59, 67, 68, 70, 71, 76].

Mặc dù chi phí triển khai tương đối rẻ nhưng các giải pháp như vậy thường yêu
cầu triển khai nhiều ăng-ten và kết nối chúng với một hệ thống duy nhất, tức là
việc sửa đổi phần cứng của thiết bị nhận. Thông thường, những hoạt động như vậy có thể

quá đắt hoặc không thực tế để áp dụng do giới hạn của ứng dụng cụ thể
ý kiến.

Sử dụng thông tin lớp PHY.Thông điệp GNSS được truyền bởi vệ tinh
lite trải qua các giai đoạn xử lý tín hiệu khác nhau trước khi được chuyển đổi thành

một dạng kỹ thuật số ở phía người nhận. Những bất thường trong đặc điểm của dấu hiệu

nals trong bất kỳ giai đoạn xử lý nào có thể được sử dụng để phát hiện tín hiệu GNSS giả

[91]. Sự bất thường có thể được tìm thấy trong các tính năng tín hiệu như nhận được

công suất, Tỷ lệ sóng mang trên tạp âm (CNR), chất lượng, độ tương quan, Điều khiển khuếch đại tự động

trol (AGC), độ lệch đồng hồ và góc tới, cùng một số tên khác. Những đặc điểm như vậy được

được sử dụng trong nhiều phương pháp, ví dụ, [64, 65, 66, 74], để phát hiện các cuộc tấn công giả

mạo GNSS. Một mặt, những kỹ thuật như vậy có thể hấp dẫn và đáng tin cậy. TRÊN

mặt khác, họ yêu cầu các thiết bị nhận truy cập thông tin đó,
điều này không phải lúc nào cũng có thể thực hiện được. Quả thực, nhiều chipset hiện đại không cung cấp

Thông tin lớp PHY tới các thiết bị mà chúng được kết nối hoặc tích hợp vào, ngăn
cản việc áp dụng các phương pháp đó.
Sử dụng cơ sở hạ tầng mạng Ad-Hoc.Đòn bẩy đóng góp khác-
cơ sở hạ tầng mạng bổ sung, thiết lập đặc biệt để chống giả mạo GNSS
sự tiếp xúc. Đây là trường hợp của các phương pháp sử dụng triển khai cảm biến chuyên dụng ([59, 67,

68, 69, 74, 75, 87]). Các phương pháp khác, chẳng hạn như [62] và [31], sử dụng tùy chọn

tín hiệu portunistic được thu thập bởi các cơ sở hạ tầng truyền thông khác, chẳng hạn như

mạng di động và chòm sao IRIDIUM. Trong khi bộ ứng dụng đầu tiên-
proaches yêu cầu thiết lập chuyên dụng, điều này không phải lúc nào cũng có thể thực hiện được, tính

bảo mật của loại phương pháp tiếp cận thứ hai chủ yếu phụ thuộc vào mô hình đối thủ và vào

khả năng giả mạo của nó cũng là các tín hiệu không dây bổ sung.

18
Sử dụng phần cứng chuyên dụng.Nhiều giải pháp đã được đề xuất trong những năm

qua, sử dụng phần cứng chuyên dụng để phát hiện các cuộc tấn công giả mạo GNSS.

Những cách tiếp cận như vậy tận dụng thông tin cụ thể có sẵn từ đài phát thanh

kênh ([64, 65, 66, 67, 70, 71, 73, 74, 75, 76, 80, 82, 83, 84, 88]) hoặc kênh cụ thể
loại mảng ăng-ten hoặc sử dụng các cảm biến chuyên dụng cung cấp các phép đo

quán tính [86]. Tương tự như các phương pháp trước đây sử dụng nhiều ăng-ten,

những kỹ thuật như vậy có thể rất hiệu quả. Tuy nhiên, họ yêu cầu phải chấp nhận

phần cứng tương thích, đôi khi không phải là một giải pháp khả thi.

3.3. Chiến lược chống nhiễu

Trong phần này, chúng tôi thảo luận về những đóng góp quan trọng nhất liên quan đến

chống nhiễucác phương pháp trong kịch bản SATCOM. Mà không mất tính tổng quát,mứt-

minhđược định nghĩa là việc cố ý can thiệp vào mạng không dây
kênh theo cách làm gián đoạn hoạt động của một kênh liên lạc hợp pháp
[92]. Một số loại thiết bị gây nhiễu đã được đề xuất trong tài liệu khoa học.
trong suốt những năm qua [93]. Liên quan đến phần thời gian mà
chúng đang hoạt động, những kẻ gây nhiễu có thể liên tục, luân phiên, chủ động (nếu họ chọn một

kênh trước và gây nhiễu) [94] hoặc phản ứng (nếu chúng chỉ gây nhiễu một
kênh cụ thể khi phát hiện hoạt động RF trên kênh đó). Xét về số lượng
tần số bị nhiễu cùng một lúc, thiết bị gây nhiễu có thể được phát hiện (một thiết bị gây nhiễu duy nhất

tần số) [95], quét (nhiều tần số, tại các thời điểm khác nhau) [96] hoặc đập
(nhiều tần số cùng một lúc) [97]. Cuối cùng, dựa trên loại tín hiệu được đưa vào
để gây nhiễu, chúng ta có thể có các thiết bị gây nhiễu (nếu nhiễu của loại khác
loại, ví dụ: Nhiễu Gaussian trắng phụ gia (AWGN) được đưa vào kênh),
hoặc những kẻ gây nhiễu lừa đảo (nếu chúng đưa ra tín hiệu tương tự như tín hiệu hợp pháp). Các

hiệu quả của thiết bị gây nhiễu phụ thuộc hoàn toàn vào các thông số liên lạc [98]

được thiết lập bởi cả máy phát và máy thu [99]. Nhìn chung, để tối đa hóa lợi nhuận

hình dạng của thiết bị gây nhiễu, đối phương nên phân tích cẩn thận đường truyền vô tuyến

sau đó thiết kế và triển khai loại thiết bị gây nhiễu thích hợp.
Việc gây nhiễu đặc biệt có liên quan trong bối cảnh liên kết SATCOM và một số

đóng góp nêu bật tính kém hiệu quả của hoạt động liên lạc hiện đang được triển khai

19
các sơ đồ, ví dụ, Đa truy nhập phân chia theo mã (CDMA), khi các thiết bị gây nhiễu mạnh

nhắm mục tiêu vào các liên kết truyền thông [100]. Bảng 6 đánh giá quan trọng nhất

những đóng góp cung cấp các kỹ thuật chống nhiễu trong bối cảnh SATCOM và
so sánh chéo chúng qua các tính năng tham chiếu.

Sau đây, chúng tôi tóm tắt những cân nhắc quan trọng nhất xuất hiện từ phân tích

của chúng tôi.

Liên kết.Tương tự như các giải pháp lớp vật lý trước đây, chiến lược chống nhiễu cũng

Gies chủ yếu coi liên kết truyền thông từ vệ tinh đến mặt đất, tập trung vào
tăng tính sẵn sàng của các dịch vụ vệ tinh trên mặt đất. Một số công trình, chẳng hạn

như [107], [111] và [119], cũng được coi là liên kết nối đất với vệ tinh, trong khi

chỉ có một công trình, tức là [119] thảo luận về giải pháp chống nhiễu cho Ground-to-

Liên kết mặt đất. Liên kết giữa Vệ tinh với Vệ tinh không bao giờ được xem xét vì

độ cứng thực tế của việc gây nhiễu ở khoảng cách cao, mặc dù các nghiên cứu sâu hơn về

phân khúc này sẽ có giá trị..

Công nghệ.Trong khi một số công trình tập trung vào công nghệ SATCOM chung,

hầu hết đều cụ thể hơn và phân tích vấn đề gây nhiễu trong GNSS ([104, 106,
108, 110, 116, 117, 121]) và các chòm sao SATCOM quân sự. Những người khác thậm

chí còn tập trung hơn, đề xuất các kế hoạch chống nhiễu phù hợp với GNSS cụ thể.

công nghệ, chẳng hạn như Beidou của Trung Quốc ([115]), Glonass của Nga ([105]),

và GPS của Hoa Kỳ ([101, 102, 103, 112, 120]).

Số lượng thiết bị gây nhiễu.Hầu hết các công trình được phân tích đều coi các thiết

bị gây nhiễu đơn lẻ thường dễ phát hiện và cách ly khỏi liên kết SATCOM hơn

do phạm vi phủ sóng rộng lớn của nó. Những đóng góp gần đây khác, chẳng hạn như [107, 109, 111,

113, 114, 119] đã giới thiệu các kỹ thuật cụ thể để bảo vệ lợi ích thương mại và
SATCOM dân sự khi một hoặc nhiều thiết bị gây nhiễu được triển khai trong kịch bản,

do đó sẽ hiệu quả hơn khi triển khai thực tế. Thật vậy, việc triển khai nhiều

thiết bị gây nhiễu là một vấn đề thiết yếu trong các tình huống chiến thuật và quân sự, trong đó quảng cáo

Versary mạnh đến nỗi khiến việc áp dụng các giải pháp hiện tại trở nên khó khăn

hoặc không thực tế.

Loại thiết bị gây nhiễu.Đặc điểm và định hình loại gây nhiễu
Hoàn thiện liên kết truyền thông là bước đầu tiên hướng tới việc triển khai một

20
Bảng 6: So sánh các kỹ thuật chống nhiễu và các yêu cầu hệ thống liên quan.
KHÔNG

Tham chiếu liên kết Công nghệ Thiết bị gây nhiễu Loại gây nhiễu Kỹ thuật Tận tụy Đánh giá
Phần cứng
Trực giao nhanh
[101] SG GPS Đơn Quét, phát hiện 7 Mô phỏng
Tìm kiếm

tín hiệu chéo


[102] SG GPS Đơn AWGN, Spot 7 Thực nghiệm
Tương quan
không đổi, tại chỗ,
[103] SG GPS Đơn Mã Turbo 3 Mô phỏng
Đập
[104] SG GNSS Đơn Lừa đảo, AWGN Phân loại ML 3 Mô phỏng
GLONASS, Tần số kép
[105] SG Đơn Quét, phát hiện 3 Thực nghiệm
GPS Tương quan
[106] SG GNSS Đơn Chung Lọc khác nhau 7 Phân tích
hình học
GS, 40 GHz UL,
[107] Đơn Hồi đáp nhanh gây nhiễu 7 Mô phỏng
SG DL 20GHz
Hạn chế
Tổng bình phương,
[108] SG GNSS Đơn Quét 7 Thực nghiệm
Tương quan
Phổ động
[109] SG SATCOM Nhiều Hồi đáp nhanh 7 Mô phỏng
Truy cập

[110] SG GNSS Đơn Không thay đổi Xóa xung 7 Thực nghiệm
[111] GS SATCOM Đơn Hằng số, AWGN Lý thuyết trò chơi 3 Mô phỏng
Đa mục tiêu
[112] SG GPS Nhiều Liên tục, đập phá 7 Thí nghiệm
tối ưu hóa
tích chập
[113] SG SATCOM Đơn Hằng số, AWGN 3 Mô phỏng
Mạng lưới thần kinh

Phân cực
[114] SG SATCOM Đơn Chung 7 Mô phỏng
Đa dạng
không gian-thời gian
[115] SG Bắc Đẩu Đơn Chung 7 Mô phỏng
Phân cực
Quang phổ chéo
[116] SG GNSS Nhiều Hằng số, AWGN Tự mạch lạc 7 Mô phỏng
Thuật toán phục hồi
Thích ứng-
Đã phân vùng
[117] SG GNSS Nhiều Quét 7 Mô phỏng
Không gian con

Chiếu
[118] SG SATCOM Đơn Liên tục, đập phá Nhảy tần số 3 Mô phỏng
GS, Tỷ lệ tối đa
[119] SATCOM Nhiều Không thay đổi 3 Mô phỏng
GG kết hợp
Khoảng cách
[120] SG GPS Đơn Liên tục, đập phá 3 Thực nghiệm
Mô hình lý thuyết
Mô phỏng,
[121] SG GNSS Nhiều Sóng liên tục Biến đổi Wavelet 7
Thí nghiệm

21
giải pháp chống nhiễu hiệu quả. Dựa trên những cân nhắc như vậy, các tác giả trong [109, 112,

116, 117, 119, 121] đã đề xuất các thuật toán chống nhiễu có khả năng đặc trưng cho

xử lý các tín hiệu gây nhiễu phát ra từ nhiều thiết bị gây nhiễu mà vẫn đảm bảo
chất lượng truyền thông. Trong bối cảnh này, điều đáng nói là tác phẩm của
các tác giả trong [118], giảm thiểu tình trạng gây nhiễu trong SATCOM bằng cách đề xuất một giải pháp tiết kiệm chi phí

có thể ngăn chặn tình trạng gây nhiễu thông qua một cơ chế thích ứng phụ thuộc vào việc gây nhiễu hiệu quả.

mô hình nhảy tần số.


Kỹ thuật chống nhiễu.Nhiều đóng góp khoa học đã sử dụng vật lý
các tham số lớp để ước tính và đảm bảo tính khả dụng của SATCOM đường xuống và

đường lên khi bị gây nhiễu. Ví dụ, để đối mặt với việc gây nhiễu độc hại tại-

đinh, những đóng góp trong [101, 102, 103, 105, 112, 120] đã khuyến nghị sử dụng

kỹ thuật nổi tiếng như tìm kiếm trực giao nhanh, tín hiệu tương quan chéo,
mã turbo và mô hình lý thuyết khoảng cách cho tín hiệu GPS. Ngoài ra, các
tác giả trong [105] chứng minh rằng chòm sao đa tần số đơn
máy thu cung cấp khả năng chống nhiễu tốt hơn GPS đa tần số (L1 + L2)
máy thu và chòm sao GLONASS đã thể hiện khả năng phục hồi tốt hơn
hơn GPS. Thật vậy, họ đề xuất một giải pháp nhiều chòm sao sử dụng máy thu
GPS và GLONASS cho các ứng dụng hàng hải.
Không cần phần cứng chuyên dụng.Điều đáng lưu ý là những đóng góp
chẳng hạn như [103, 104, 111, 113, 118, 119, 120] không yêu cầu bất kỳ phần cứng chuyên dụng nào

kho để triển khai giải pháp được cung cấp trong môi trường thực. Những giải pháp như vậy có thể được

triển khai thông qua các bản cập nhật phần mềm đơn giản—một tính năng rẻ tiền và tiện lợi.

Ngược lại, các giải pháp còn lại đều yêu cầu can thiệp vào phần cứng và
việc triển khai của họ phụ thuộc vào cơ hội, chi phí và sự thuận tiện của việc triển khai đó

sửa đổi.
Phương pháp đánh giá.Cuối cùng, chúng tôi nhận thấy rằng hầu hết các dữ liệu được phân tích

các phương pháp tiếp cận được đánh giá bằng cách sử dụng mô phỏng. Mặc dù mô phỏng cung cấp

chi tiết hữu ích về việc thực hiện các phương pháp tiếp cận được tiết lộ, họ thường bỏ lỡ

một số yếu tố của việc triển khai thực tế, khó được mô hình hóa và kiểm soát
trong môi trường dựa trên máy tính. Có tính đến những cân nhắc như vậy,
các phương pháp tiếp cận như [102, 105, 108, 110, 120, 121] đã áp dụng được trên các triển khai thực tế,

22
cho thấy tính hiệu quả của các giải pháp của mình thông qua các thí nghiệm thực tế hoặc

dữ liệu thực tế.

3.4. Bài học kinh nghiệm

Sau đây, chúng tôi tóm tắt những bài học chính rút ra từ cuộc điều tra
và so sánh chéo các phương pháp nhằm cải thiện tính bảo mật của việc triển
khai SATCOM thông qua các giải pháp lớp vật lý.
Không có bản cập nhật phần cứng vệ tinh.Tất cả các phương pháp được phân tích đều không

đề xuất sửa đổi các tín hiệu được truyền hoặc chuỗi truyền.
Thật vậy, việc sửa đổi một vệ tinh được cho là quá tốn kém để thực hiện, cả
từ góc độ tài chính và hoạt động. Như vậy, giả sử rằng
tính xác thực/tính khả dụng của tín hiệu nhận được không thể được đảm bảo đầy đủ,

đề xuất được nghiên cứu đưa ra các giải pháp có thể giảm thiểu tác động của sự khác biệt

ent tấn công an ninh.

Cập nhật đáng kể về người nhận.Theo đó, so với điểm trước,


kỹ thuật bảo mật được đề xuất có tác động lớn đến người nhận, đòi hỏi
sửa đổi phần cứng hoặc phần mềm ảnh hưởng đến hoạt động của họ. Khi
cần đảm bảo hoạt động không bị gián đoạn, triển khai giải pháp mới về bảo
mật, chống giả mạo hoặc chống nhiễu hoạt động ở lớp PHY
có thể tìm thấy những thách thức, ngay cả khi có khả năng đảm bảo hiệu quả cao ở mức thấp

chi phí năng lượng và xử lý.


Tính khả dụng của Thông tin Trạng thái Kênh (CSI).Xem xét các sơ đồ lý thuyết
thông tin về tính bảo mật của SATCOM, nhận thức được trải nghiệm CSI
bị tấn công bởi (những) kẻ nghe lén thụ động là rất quan trọng khi hiệu chỉnh tính hiệu quả

của một giải pháp bảo mật. Thật vậy, nếu kẻ nghe trộm cảm nhận được CSI khi
máy phát có thể liên lạc với mạng: (i) khả năng bảo mật có thể được tối đa
hóa; và (ii) SNR của đối thủ được giảm thiểu.
Bảo mật dữ liệu và khả năng bảo mật được xử lý dưới dạng các ràng buộc của hoạt động tổng thể

vấn đề về thời gian hóa, trong đó mục tiêu tổng thể là đảm bảo rằng tỷ lệ bí mật của

liên kết truyền thông chính không bị suy giảm dưới ngưỡng tối thiểu hoặc tương

đương, xác suất ngừng hoạt động bí mật không vượt quá mức trên được chỉ định

23
ràng buộc.

Phát hiện và phòng ngừa.Các phương pháp chống nhiễu và


chống giả mạo chủ yếu tập trung vào việc phát hiện cuộc tấn công một khi nó đã được phát động.

Đây là điểm khác biệt quan trọng so với các phương pháp cung cấp tính bảo mật bằng cách sử dụng thông tin-

kế hoạch lý thuyết nhằm ngăn chặn kẻ tấn công lấy được thông tin. Sự khác biệt như

vậy là do các mô hình đối nghịch khác nhau (hoạt động ở hai giai đoạn đầu)

trường hợp cụ thể, thụ động trong trường hợp thứ hai), dẫn đến các biện pháp đối phó khác nhau.

Kết hợp các phương pháp tiếp cận cho nhiều mục tiêu bảo mật, ví dụ như chống nhiễu và

bảo mật, có thể yêu cầu các nghiên cứu và giải pháp khả thi mới.

3.5. Định hướng tương lai

Chúng ta có thể xác định một vài hướng nghiên cứu đầy hứa hẹn trong tương lai trong lĩnh vực

bảo mật lớp vật lý cho SATCOM là kết quả của cuộc điều tra được thực hiện
trong phần này.

Anten đối nghịch định hướng.Hầu như tất cả những đóng góp trong
ba tiểu khu vực được phân tích giả định đối thủ được trang bị đa hướng
ăng ten. Ăng-ten đa hướng phát ra công suất vô tuyến bằng nhau theo mọi hướng;

do đó, chúng thường có thể được coi là trường hợp xấu nhất về tính toàn vẹn
của thông tin vệ tinh. Tuy nhiên, có những tình huống cụ thể mà đối thủ
được trang bị ăng-ten định hướng có thể gây nhiễu nhiều hơn, ví dụ như trong trường hợp

vị trí của liên kết truyền thông mục tiêu đã được biết rõ. định hướng và
anten bán định hướng tập trung năng lượng bức xạ vào các chùm tia hẹp,
đặc biệt chỉ theo một hướng [122]. Từ góc độ bảo mật, đây là một
tính năng mạnh mẽ bổ sung cho đối thủ, vì nó có thể giúp giảm thiểu thiệt hại
nhiễu do các hoạt động vô tuyến khác gây ra, nâng cao khả năng dự kiến của đối phương

hiệu suất. Đây là một kịch bản thú vị cần được điều tra về tính bảo mật của các liên kết vệ

tinh, vẫn chưa được ngành công nghiệp và giới học thuật khám phá đầy đủ.

Bảo mật của các liên kết truyền thông vệ tinh đến vệ tinh.Cho dù
hiệu quả nhưng không có giải pháp bảo mật nào được mô tả ở trên mang lại sự an toàn

đánh giá thực tế của các liên kết thông tin vệ tinh với vệ tinh. Điều này là do
sự khó khăn trong việc thu thập thông tin về quy trình giao tiếp.

24
cols được sử dụng bởi các liên kết đó (thường được bảo vệ bởi quyền sở hữu trí tuệ) và theo bản chất của

các liên kết đó, được hình dung như một loại mạng lõi, khác xa với quyền lợi của người dùng.

dịch vụ. Tuy nhiên, do tính chất không dây của truyền thông như vậy, các cuộc tấn công

trên các liên kết này đều có thể xảy ra và có khả năng khủng khiếp, vì chúng có thể phá vỡ

tính khả dụng của SATCOM chỉ bằng cách ảnh hưởng đến hoạt động của một liên kết

duy nhất. Chẳng hạn, Viasat khẳng định rằng vì các vệ tinh LEO không liên tục

liên lạc với mặt đất, một liên kết vệ tinh với vệ tinh có thể làm dễ dàng việc truyền dữ liệu-

cơ chế chia sẻ giữa các vệ tinh lân cận [123]. Một người dùng độc hại có thể
làm gián đoạn các loại liên lạc này bằng cách gây nhiễu một liên kết như vậy. Ngoài ra, vẫn chưa rõ liệu

các kỹ thuật bảo mật lớp vật lý có thể được áp dụng hiệu quả hay không và bằng cách nào.

cho những liên kết này. Vì vậy, việc điều tra tính bảo mật của các liên kết giữa Vệ tinh với Vệ tinh là

một hướng nghiên cứu hấp dẫn trong tương lai.

Bề mặt phản chiếu thông minh (IRS).Bề mặt phản chiếu thông minh là
một trong những chủ đề thu hút nhất trong nghiên cứu bảo mật lớp vật lý.
sự cộng đồng và họ đang có được động lực [124]. Nhờ việc triển khai một
số lượng lớn các phần tử ăng-ten trên vệ tinh, về nguyên tắc có thể,
để hỗ trợ liên lạc mạng phi mặt đất bằng cách tập trung năng lượng điện từ
theo hướng dự định, mang lại lợi ích về mặt
về bảo mật—người nhận không theo hướng dự định sẽ bị loại trừ hoàn toàn khỏi

nhận tín hiệu [125]. Một số công trình gần đây nghiên cứu hiệu quả lý thuyết
phương pháp liên lạc an toàn liên quan đến các bề mặt phản chiếu thông minh và triển khai

các bề mặt phản chiếu thông minh trên các thiết bị bay không người lái và vệ tinh,

ví dụ: [126], [127] và [128], chỉ kể tên một số. Vì vậy, phù hợp với hiện
xu hướng thuê, chúng tôi mong đợi sự gia tăng đóng góp khoa học trong giai đoạn tới

tập trung vào việc áp dụng IRS cho các kịch bản SATCOM. Một mặt, những công trình

như vậy sẽ khám phá giá trị của các kết quả trước đó về bảo mật lớp PHY cho

liên kết mặt đất khi được triển khai tới các liên kết vệ tinh. Mặt khác, khi IRS
được triển khai, các mối đe dọa bảo mật mới có thể phát sinh, đặc biệt đối với công nghệ mới.

Chỉ để cung cấp một ví dụ theo hướng này, kẻ thù có thể sử dụng máy bay không

người lái bay ở độ cao đáng kể để tăng SNR khi nhận được tín hiệu từ máy bay.

IRS được triển khai trên vệ tinh hoặc di chuyển trong khu vực có phạm vi phủ sóng tốt hơn

25
mà không bị các máy thu mặt đất chú ý.
Phát hiện giả mạo GNSS thông qua trí tuệ nhân tạo.Phù hợp với
một xu hướng khoa học trên toàn thế giới, nhiều đề xuất gần đây áp dụng Trí tuệ nhân tạo

thuật toán gence (AI) để giải quyết các vấn đề về GNSS, bao gồm cả việc phát hiện hành vi giả mạo

tấn công [129]. Cụ thể, các giải pháp dựa trên AI có thể được sử dụng để phát hiện sự bất

thường trong tín hiệu nhận được, nhằm xác định sự hiện diện của kẻ tấn công. Ví dụ,

đề xuất gần đây của các tác giả trong [130] sử dụng mối tương quan chéo của dữ liệu nhận được

tín hiệu để phát hiện các thông báo bất thường, cho thấy sự hiện diện của kẻ tấn công.

Tuy nhiên, vẫn còn một số thách thức cần giải quyết, bao gồm việc phân biệt sự
can thiệp hợp pháp và can thiệp độc hại, tính di động của kẻ tấn công và
sử dụng dữ liệu vệ tinh có sẵn công khai (ví dụ: lịch thiên văn) để bắt chước vệ tinh

sự chuyển động. Trong bối cảnh này, chúng tôi cũng nhận thấy rằng một số tập dữ liệu trong thế giới thực được

có sẵn và được phát hành dưới dạng nguồn mở, chẳng hạn như [131] và [132]. Vì vậy, chúng ta dường như đã

chín muồi để trải nghiệm một mối quan tâm mới, có thể được khơi dậy bởi các nhà nghiên cứu và

ngành có chuyên môn về ứng dụng thuật toán AI vào các lĩnh vực khác nhau.
Jamming thân thiện.Kỹ thuật gây nhiễu thân thiện làm gián đoạn tất cả các giao tiếp

các vấn đề trong một khu vực nhất định bằng cách cho phép các bên hợp pháp liên lạc cùng

một lúc [58]. Việc gây nhiễu thân thiện có thể đạt được bằng nhiều cách khác nhau,

ví dụ: thông qua kiến thức được chia sẻ trước về thời gian gây nhiễu và các mẫu tần số, hoặc

thông qua vị trí cụ thể của các thiết bị liên lạc hợp pháp, theo cách
SNR chỉ vượt quá giá trị yêu cầu tối thiểu ở những vị trí cụ thể, nơi các nút
nhận hợp pháp được triển khai.
Nhìn chung, việc triển khai gây nhiễu thân thiện trong các kịch bản SATCOM có thể phù hợp

và hữu ích, ví dụ, để giảm thiểu khả năng nghe lén của đối phương trong quân sự

các kịch bản phức tạp, trong khi vẫn cho phép các thiết bị hợp pháp giao tiếp với chi phí thấp.

Chúng tôi nhận thấy rằng không có kỹ thuật bảo mật nào được thảo luận ở phần trước

các tiểu mục đã điều tra tính khả thi của việc gây nhiễu thân thiện trong bối cảnh

SATCOM. Lưu ý rằng việc gây nhiễu thân thiện không dễ dàng như việc gây nhiễu một

liên kết giao tiếp. Thật vậy, việc gây nhiễu thân thiện đòi hỏi phải kiểm soát cực kỳ
chính xác thời gian, tần suất và bối cảnh bị gây nhiễu, theo một cách nào đó.
biết chính xác khi nào và làm thế nào để truyền tải. Trong bối cảnh này, việc phân tích và

26
Vẫn cần có những kết quả thử nghiệm về tính khả thi và mức độ tự do gây
nhiễu thân thiện trong SATCOM.
Giả mạo các chòm sao không phải GNSS, ví dụ: NOAA.Vào thời điểm này
viết, phần lớn các đóng góp liên quan đến việc giả mạo và chống giả mạo
các kỹ thuật trong bối cảnh SATCOM tập trung vào các chòm sao GNSS, do chúng có tác động và

sự tham gia cao hơn vào cuộc sống hàng ngày. Tuy nhiên, chòm sao không phải GNSS-

các biện pháp như NOAA và Very Small Aperture Terminal (VSAT) cũng được áp dụng rộng rãi.

được sử dụng, ví dụ, bởi tàu hoặc các thiết bị khác ở những địa điểm xa. Đồng thời, họ

(thấp) có thể so sánh với mức độ bảo mật do vệ tinh GNSS cung cấp. Các giải pháp

phát hiện và khắc phục tình trạng giả mạo tín hiệu do vệ tinh phát ra vẫn còn

được điều tra và có thể là một cơ hội nghiên cứu hấp dẫn.
Đối thủ liên lạc mạnh mẽ.Hầu hết các cách tiếp cận
sử dụng tín hiệu từ cơ sở hạ tầng truyền thông bổ sung để phát hiện và khắc
phục việc giả mạo và gây nhiễu GNSS giả định rằng kẻ thù chỉ tập trung vào
một liên kết truyền thông duy nhất. Tuy nhiên, một đối thủ mạnh có thể tạo ra tiếng ồn

hoặc tín hiệu giả mạo của công nghệ SATCOM và không phải SATCOM, cuối cùng chúng ta-

Việc sử dụng ăng-ten công suất cao có thể gây rối loạn và vô hiệu hóa hiệu quả của

các biện pháp đối phó đó. Ví dụ, đối thủ có thể tinh chỉnh cuộc tấn công của mình

chiến lược, để làm suy giảm hiệu suất của các chiến lược phát hiện đó. Như là
những đối thủ hùng mạnh không phải là điều quá phi thực tế để có thể nghĩ tới, và do đó, có giá trị

đang điều tra.

4. Kỹ thuật mã hóa cho SATCOM

Nhiều đóng góp đã đề xuất áp dụng các kỹ thuật mật mã để


chữa các liên kết SATCOM. Những tác phẩm như vậy chủ yếu tập trung vào tính xác thực và tin cậy.

tính chất của truyền thông SS và SG, và các nguyên tắc bảo mật thích ứng bắt nguồn từ

từ các miền khác để hoạt động hiệu quả với hệ thống SATCOM. Chúng ta có thể nhận thấy

rằng một phần đóng góp khoa học trong lĩnh vực này điều chỉnh việc thực hiện

và kiến trúc mạng của các giải pháp mật mã nổi tiếng cho SAT-
Kịch bản COM, phần còn lại nghiên cứu tính hiệu quả và hậu quả

27
về việc giới thiệu các mô hình mới, chẳng hạn như điện toán lượng tử, chú ý đến
các yêu cầu của liên kết truyền thông SS và SG. Trong phần này, chúng tôi
xem xét và phân loại các đóng góp liên quan đến ứng dụng mật mã
các sơ đồ trong SATCOM, phân loại chúng dựa trên dịch vụ bảo mật được cung cấp.

Phần 4.1 tập trung vào các kỹ thuật xác thực ngang hàng, Phần 4.2 thảo luận về các sơ đồ

thỏa thuận khóa, trong khi Phần 4.3 giới thiệu các phương pháp phân phối khóa.

dựa trên các kênh lượng tử. Bài học chính rút ra từ nghiên cứu của chúng tôi là
báo cáo trong Phần 4.4, trong khi Phần 4.5 phác thảo các hướng nghiên cứu đầy hứa hẹn

trong miền này.

4.1. Xác thực

Hệ thống SATCOM liên quan đến người dùng, thiết bị di động và trạm mặt đất (hoặc

trung tâm điều khiển mạng) yêu cầu thiết lập niềm tin giữa các thực thể được trích dẫn.

Tuy nhiên, do sự hiện diện của phương tiện không dây, SATCOM dễ bị tấn công mạo

danh hơn. Để giảm thiểu vấn đề này, nhiều phương thức xác thực khác nhau

các giao thức đã được đề xuất trong tài liệu. Bảng 7 cung cấp thông tin toàn diện

phân loại những đóng góp khoa học quan trọng nhất trong lĩnh vực này, xuyên suốt

so sánh chúng trên kiến trúc truyền thông đã chọn, kỹ thuật mã hóa được
đề xuất, các thuộc tính bảo mật, phân tích bảo mật và
phương pháp đánh giá.
Liên kết.Hầu hết các công trình được phân tích đều coi Người dùng với Trạm mặt đất

Trung tâm điều khiển/mạng thông qua liên kết Vệ tinh được mô tả trong Hình 2, áp

dụng các kỹ thuật mã hóa tiêu chuẩn để bảo mật kênh. Nhiều kế hoạch, tức là,

[141, 142, 143, 144, 147] và [148], được coi là bảo vệ GPS/GNSS
liên kết truyền thông, trong khi các liên kết khác hiếm khi được tính đến.

Kỹ thuật chia sẻ khóa.Nhiều kỹ thuật chia sẻ khóa khác nhau được sử


dụng để trang bị cho các thực thể tài liệu mật mã cần thiết để chạy xác thực.
giao thức cation. Các tác giả trong [133, 136, 149] đã đề xuất mật mã khóa công khai

lược đồ đồ họa dựa trên Mật mã đường cong Elliptic (ECC) để cung cấp ngang hàng

xác thực thực thể. Ngược lại, các đề xuất khác giả sử khóa chia sẻ trước, được một hoặc

nhiều người dùng biết đến một cách tĩnh. Một số cách tiếp cận khác như [141, 142,

28
Bảng 7: So sánh các phương pháp xác thực khác nhau cho liên kết SATCOM.
Chia sẻ khóa Bảo vệ
Tham chiếu liên kết Thuộc tính bảo mật Đánh giá
Kỹ thuật Phân tích
Chứng thực lẫn nhau,
Người dùng đến Trung tâm điều Ẩn danh người dùng,
[133] ECC Chính thức Mô phỏng
khiển mạng thông qua vệ tinh Không thể liên kết,

Không bác bỏ
Chứng thực lẫn nhau,
Người dùng đến Trung tâm điều
[134] Khóa chia sẻ trước Quyền riêng tư của người dùng, tối thiểu Không chính thức 7
khiển mạng thông qua vệ tinh
Lòng tin

Chứng thực lẫn nhau,


Người dùng đến Trung tâm điều
[135] Khóa chia sẻ trước Quyền riêng tư của người dùng, tối thiểu Chính thức Mô phỏng
khiển mạng thông qua vệ tinh
Lòng tin

Chứng thực lẫn nhau,


Người dùng đến Trung tâm điều
[136] ECC Ẩn danh người dùng, Không chính thức Không chính thức
khiển mạng thông qua vệ tinh
Không thể truy nguyên

Chứng thực lẫn nhau,


Người dùng đến Trung tâm điều
[137] Khóa chia sẻ trước Quyền riêng tư của người dùng, tối thiểu Không chính thức 7
khiển mạng thông qua vệ tinh
Lòng tin

Vệ tinh tới mạng


[138] Khóa chia sẻ trước Chứng thực lẫn nhau Không chính thức 7
Trung tâm điều khiển

Người dùng đến Trung tâm điều


[139] Khóa chia sẻ trước Chứng thực lẫn nhau Chính thức 7
khiển mạng thông qua vệ tinh

Chứng thực lẫn nhau,


Người dùng đến Trung tâm điều Cuộc thảo luận,
[140] Khóa chia sẻ trước Quyền riêng tư của người dùng, tối thiểu 7
khiển mạng thông qua vệ tinh Chính thức
Lòng tin

[141,
Vệ tinh GPS/GNSS TESLA Xác thực tin nhắn Không chính thức Mô phỏng
142]
[143] Vệ tinh Galielo/GNSS TESLA Xác thực tin nhắn Không chính thức Mô phỏng
[144] Vệ tinh GPS/GNSS PKC và TESLA Xác thực tin nhắn Không chính thức Mô phỏng
đối xứng Chứng thực lẫn nhau,
[145] Trung tâm điều khiển SS, SG Không chính thức Thí nghiệm
Mã hóa Xác thực tin nhắn
Người dùng đến Trung tâm điều Chứng thực lẫn nhau,
[146] Khóa chia sẻ trước Không chính thức 7
khiển mạng thông qua vệ tinh Quyền riêng tư của người dùng

[147] Vệ tinh GPS/GNSS TESLA Xác thực tin nhắn Không chính thức Mô phỏng
[148] Vệ tinh Galielo/GNSS TESLA Xác thực tin nhắn Không chính thức Thí nghiệm
Không thể tha thứ, lẫn nhau
Người dùng đến trạm mặt đất
[149] ECC Xác thực, Chính thức Thí nghiệm
qua vệ tinh
Ẩn danh có điều kiện

29
143, 144, 147, 147, 148], áp dụng giao thức Xác thực chống mất luồng hiệu quả
theo thời gian (TESLA) do Perrig hình thànhvà tất cảtrong [150] để cung cấp
xác thực nguồn bị trì hoãn đối với thông tin quảng bá ở mức rất tài nguyên
môi trường hạn chế, bằng cách chỉ tận dụng các nguyên tắc mã hóa đối xứng
và chuỗi băm. Tập trung vào các kế hoạch áp dụng các giải pháp mật mã bất
đối xứng, việc áp dụng ECC thay vì RSA truyền thống mang lại lợi ích
về mặt khóa chung và khóa riêng nhỏ hơn cho cùng mức độ bảo mật, nhanh hơn

các hoạt động tạo khóa và chữ ký, cũng như chi phí sử dụng CPU và
sử dụng bộ nhớ. Các sơ đồ Rivest-Shamir-Adleman (RSA) thường rất đơn giản để thực hiện,

được triển khai rộng rãi trong ngành và các hoạt động khóa công khai cụ thể.

những vấn đề như xác minh chữ ký thường nhanh hơn những gì trên ECC,
xem xét cùng kích thước của các phần tử. Tuy nhiên, việc thiết lập khóa công khai

cơ sở hạ tầng để quản lý, phân phối và thu hồi chứng chỉ khóa công khai rất tốn kém và mất

thời gian. Vì vậy, khi cơ sở hạ tầng khóa công khai không được mong muốn hoặc

giá cả phải chăng và hiệu quả của hoạt động tiền điện tử ở mức cao, cân xứng
các giải pháp mật mã để tạo thông báo được áp dụng, chẳng hạn như TESLA
giao thức [150]. Các giải pháp đối xứng cho phép thực hiện các hoạt động mã hóa
và giải mã rất nhanh cũng như tạo ra các bản tóm tắt xác thực có thể được
được sản xuất và xác minh rất nhanh chóng. Tuy nhiên, khác với giải pháp khóa công khai

giải pháp dựa trên mật mã đối xứng đòi hỏi khả năng giao tiếp
các bên chia sẻ bí mật, được giữ bí mật ít nhất trong một khoảng thời gian nhất định

(ví dụ: trong trường hợp TESLA). Nếu khóa chung bị xâm phạm, nó sẽ bị loại bỏ

và thay thế. Tuy nhiên, việc thay thế và cập nhật một khóa có thể tốn nhiều thời gian.

hoạt động, đặc biệt là trong bối cảnh mà các thực thể giao tiếp đang quay quanh

vài km trên bề mặt Trái đất.


Thuộc tính bảo mật.Tài sản bảo mật chính được cung cấp bởi
lược đồ đặt ra là xác thực lẫn nhau, tức là các thực thể xác thực lẫn nhau
trước khi thiết lập sự giao tiếp lẫn nhau. Tầm quan trọng tương đương được dành cho tin nhắn

xác thực hiền nhân, đảm bảo rằng tin nhắn thực sự được gửi bởi thực thể đã
tuyên bố đã làm như vậy. Các đóng góp như [133, 136, 149, 134,
135, 137, 140, 146] đảm bảo các thuộc tính bổ sung, chẳng hạn như ẩn danh và người dùng

30
quyền riêng tư, áp dụng các kỹ thuật che giấu danh tính người dùng trong quá trình liên

lạc.

Phân tích bảo mật.Các phương án được tác giả đề xuất trong [133, 139, 143,
149] được chính thức chứng minh là an toàn dựa trên các thông số kỹ thuật chính thức nhất định

hoặc tài sản. Một số công cụ giúp chứng minh các đặc tính này là ProVerif [151], CryptoVerif

[152], AVISPA [153], và Tamarin [154], cùng một số công cụ khác. Lưu ý rằng

chỉ có thể xác minh tính bảo mật của sơ đồ mật mã thông qua cơ chế này.
thuyết anism, trong khi sự tích hợp của nó vào kiến trúc hệ thống tham chiếu có thể mở rộng

bề mặt đe dọa
Phương pháp đánh giá.Tương tự như các tác phẩm liên quan đến vật lý
bảo mật lớp, hầu hết các sơ đồ được phân tích đều sử dụng đánh giá dựa trên mô phỏng.

Chỉ một số ít trong số họ, tức là [145, 147, 148, 149], sử dụng dữ liệu thực và triển khai bằng chứng-

khái niệm.

4.2. Thỏa thuận chính

Các giao thức thỏa thuận khóa (hay còn gọi là các giao thức thiết lập khóa) được sử dụng để

hai thực thể thấp (hoặc có thể nhiều hơn) không thể có điểm chung
đồng ý về một khóa chung sẽ được sử dụng để đảm bảo liên lạc lẫn nhau hơn nữa [155]. Ngày

nay, các giao thức thỏa thuận khóa thông qua mật mã khóa công khai hoặc chia sẻ trước

khóa được sử dụng trong một loạt các giao thức bảo mật khác nhau. Mặc dù một số tác phẩm

đề xuất giải pháp thiết lập khóa nhẹ tích hợp mật mã nổi tiếng
Các phương pháp tiếp cận đồ họa trong nhiều lĩnh vực ứng dụng, các cơ chế thiết lập

khóa trong SATCOM chỉ nhận được ít sự chú ý hơn. Bảng 8 chuyên nghiệp

cung cấp sự phân loại toàn diện về những đóng góp khoa học liên quan đến
thỏa thuận chính trong các kịch bản SATCOM, xem xét các yêu cầu hệ thống tham chiếu

và các tính năng.

Liên kết.Hầu hết các cách tiếp cận được trình bày đều tập trung vào việc thiết lập quan trọng trong

Liên kết SG và SS. Cũng cần lưu ý rằng hầu hết các giải pháp đều yêu cầu một
cập nhật phần mềm có thể được thực hiện thông qua liên kết vô tuyến hoặc, trong những trường hợp cụ thể, bằng

can thiệp ngoại tuyến trên vệ tinh.


Kỹ thuật mật mã.Nhiều kỹ thuật khác nhau được sử dụng để cho phép

31
Bảng 8: So sánh các phương pháp thỏa thuận chính khác nhau cho các liên kết SATCOM.
mật mã Bảo mật mục tiêu đối thủ
Tham chiếu liên kết Đánh giá
Kỹ thuật Dịch vụ Người mẫu

Xác thực, Mô phỏng và


[156] SG ECC Bảo mật, Canetti–Krawczyk Thí nghiệm trên
Chính trực Điện thoại thông minh

Tổng quan
Xác thực,
[157] Mục đích, ECC, RSA Tích cực Phân tích chính thức
Chính trực
SG, SS
Xác thực,
[158] SG (GNSS) ECC, RSA Tích cực Mô phỏng
Chính trực

SG Xác thực, Thực nghiệm


[159] RSA 7
(Bắc Đẩu) Chính trực (Phần mặt đất)
Xác thực,
Chia sẻ trước Bảo mật, Phân tích chính thức,
[160] SG, SS Thụ động tích cực
Chìa khóa Chính trực, Mô phỏng
ẩn danh
Xác thực,
Dựa trên danh tính mở rộng
[161] SG, SS Bảo mật, Phân tích chính thức
mật mã Canetti–Krawczyk
Chính trực

Xác thực,
Bảo mật, Độ phức tạp
[162] SG (VSAT) Bản đồ hỗn loạn Tích cực
Chính trực, Phân tích
khả dụng
Xác thực,
Chia sẻ trước chính thức và
Bảo mật,
[163] SG Chìa khóa, ECC, Tích cực Độ phức tạp
Chính trực,
RSA Phân tích
khả dụng

32
các thực thể để lấy được một bí mật chung. Nhìn chung, những cân nhắc tương tự được đưa ra

đối với các kỹ thuật chia sẻ khóa trong Phần 4.1 vẫn có hiệu lực đối với các thỏa thuận chính.

các giao thức được thông qua trong các liên kết SATCOM. Để hoàn thiện, chúng tôi giới thiệu

ưu và nhược điểm đối với Mật mã dựa trên danh tính và Bản đồ hỗn loạn.
Trong các sơ đồ Mã hóa dựa trên danh tính (IBE), mỗi thực thể giao tiếp sở hữu một

mã định danh duy nhất, được sử dụng để tính toán khóa chung tương ứng. Với

Với cách tiếp cận như vậy, không cần có chứng chỉ và không cần đăng ký trước.
Tuy nhiên, kiến trúc này yêu cầu một trung tâm tạo khóa, có thể dễ bị tổn thương.

không thể bị tấn công bởi các cuộc tấn công ký quỹ và do đó có nguy cơ bị tiết lộ thông tin [164].

Không giống như các hệ thống mật mã khóa công khai, các bản đồ hỗn loạn không

yêu cầu số học mô-đun, do đó rất nhanh cho cả mã hóa và


chữ ký số. Hơn nữa, các thuật toán dựa trên bản đồ hỗn loạn có thể không
yêu cầu các khóa riêng lớn, hiệu quả về mặt tính toán. Nhược điểm của kỹ
thuật này là các bản đồ hỗn loạn có thể tạo ra bản mã lớn hơn
văn bản thuần túy [165].

Dịch vụ bảo mật mục tiêu.Hầu hết các chương trình được trình bày đều tập trung vào

bảo vệ cân bằng Tính bảo mật, Tính toàn vẹn và Tính sẵn có của dữ liệu (CIA)
bằng cách cung cấp đồng thời xác minh danh tính.
Mẫu đối thủ.Canetti–Krawczyk (CK) và Ca-
mô hình bảo mật netti–Krawczyk (eCK) [166], được sử dụng rộng rãi để xác minh và hỗ trợ

video các thuộc tính bảo mật nói trên cho các giao thức thỏa thuận chính. Các mô hình này

đã được phát triển để xây dựng các giao thức an toàn đảm bảo thực thể ngang hàng

xác thực và xác thực thông điệp trong quá trình trao đổi khóa. TRONG-
chứng thư, mục đích chính của các mô hình này là cung cấp một phương pháp để bảo mật

các giao thức được đề xuất trong tài liệu có thể phù hợp giữa việc triển khai
và áp dụng trong môi trường thực tế bằng cách xem xét cả
các cuộc tấn công có thể xảy ra của một kẻ thù tích cực [167].

Phương pháp đánh giá.Để đánh giá hiệu quả hoạt động của một
giao thức thỏa thuận khóa, tác giả có thể đánh giá các thuộc tính bảo mật được cung cấp bằng

cách sử dụng phân tích chính thức hoặc thảo luận về giải pháp. Hơn nữa, họ có thể ước tính

hiệu quả thông qua các công cụ mô phỏng, như [156, 158] và [160] hoặc bằng cách thực hiện

33
một phân tích phức tạp như [162, 163]. Những đóng góp duy nhất cung cấp hiệu
suất trên hệ thống thực, tức là [156, 159], hoạt động trên liên kết mặt đất do
tính khả thi của phương pháp này và chi phí giảm của nó.

4.3. Phân phối khóa lượng tử

Mặc dù tính đúng đắn của các kỹ thuật mã hóa được áp dụng thường dựa vào các bằng

chứng toán học truyền thống, nhưng các kiến trúc lượng tử đang ra đời từ phòng thí nghiệm-

các bài diễn thuyết được sử dụng trong nhiều bối cảnh, dựa trên các giả định khác nhau. Tổng thể,

Phân phối khóa lượng tử (QKD) cho phép hai bên từ xa đàm phán một cách an toàn

lấy khóa mật mã ngay cả khi có kẻ nghe trộm. Tuy nhiên, so với các sơ đồ
phân phối khóa truyền thống, tính bảo mật của việc phân phối đó
cơ chế hoạt động không dựa vào các giả định về mật mã (tức là độ khó của
giải quyết các vấn đề toán học cụ thể), nhưng trên cơ học lượng tử độc đáo
các thuộc tính của chiến lược truyền thông được thông qua ở lớp vật lý. Vì vậy,
ngay cả khi giả sử một đối thủ mạnh mẽ với khả năng tính toán không giới hạn
và có thể phá vỡ các giả định về mật mã, tính mạnh mẽ của các giao thức
vẫn giữ nguyên—về cơ bản, các giao thức QKD cho phép phát hiện sự hiện diện của kẻ nghe trộm.

ống nhỏ giọt trên liên kết truyền thông [168].

Hiện tại, một số giải pháp Phân phối khóa lượng tử (QKD) đã được hỗ trợ
đặt ra trong tài liệu, ngay cả khi vẫn còn một khoảng cách giữa lý thuyết thông tin

và triển khai thực tế. Như được mô tả trong Hình 3, hệ thống QKD hoạt động bằng cách-

các photon, tức là các hạt truyền ánh sáng để truyền dữ liệu [169]. Công nghệ
lượng tử cho phép hai thực thể ở xa đồng ý về một khóa đối xứng chung
nếu họ không chia sẻ bất kỳ kiến thức nào trước đó. Chìa khóa được thông qua với việc tái

thuật toán mã hóa toàn diện để truyền và nhận tin nhắn được mã hóa qua
một kênh liên lạc tiêu chuẩn, ngay cả khi sơ đồ mã hóa One-Time-Pad (OTP)
được sử dụng nhiều nhất. Lợi ích của việc mã hóa “không thể phá vỡ” này
là dữ liệu được truyền qua các photon, không thể sao chép hoặc nghe lén
mà không để lại bằng chứng về nỗ lực đó. Quả thực, một đối thủ đo lường
trạng thái của photon sẽ làm nhiễu loạn kênh, do đó làm ảnh hưởng đến quy trình

thỏa thuận khóa và cung cấp một loại bằng chứng phát hiện giả mạo. TRONG

34
Về mặt bảo mật, điện toán lượng tử có thể khiến công nghệ bảo mật hiện đại trở
nên lỗi thời, gây nguy hiểm cho việc bảo vệ dữ liệu và thông tin liên lạc.
Khía cạnh này đang dẫn đến việc đẩy nhanh việc áp dụng các biện pháp đối phó

(ví dụ: các thuật toán mã hóa hậu lượng tử), đặc biệt là để bảo vệ dữ liệu và
cơ sở hạ tầng ical như SATCOM [170, 171]. Bảng 9 cung cấp cái nhìn tổng quan về
các kỹ thuật QKD quan trọng nhất được đề xuất trong bối cảnh SATCOM,
và so sánh chéo chúng qua các tính năng và yêu cầu của hệ thống tham chiếu.

Hệ thống QKD

Kênh cổ điển

Kênh lượng tử

Khóa chia sẻ K Khóa chia sẻ K

Bản rõ m Bản mã C Bản rõ m


Enc Enc

Hình 3: Tổng quát hóa kiến trúc hệ thống QKD.

Liên kết.Hầu hết các đóng góp được phân tích đều đề xuất các phương pháp tận dụng

công nghệ lượng tử cho các liên kết truyền thông SG và SS. Lưu ý rằng com-
các liên kết truyền thông có thể gặp khó khăn trong việc quản lý khi xem xét sự can thiệp,

các hiện tượng tự nhiên như ánh sáng mặt trời và khoảng cách xa giữa các thực thể.

Giao thức lượng tử.Các giao thức QKD ngày nay đã được áp dụng để bảo vệ
thông tin liên lạc thông qua các kênh truyền thông quang học. Hệ thống QKD luôn

sẵn sàng hoạt động trong các bối cảnh khác nhau, đồng thời cho phép kết nối đường dài

trong truyền thông điểm tới điểm (P2P). Một số công trình trong tài liệu như [172,
173, 175] và [183] áp dụng cách phân phối khóa lượng tử BB84 nổi tiếng.
sơ đồ tion, được phát triển bởi Charles Bennett và Gilles Brassard vào năm 1984. BB84

ban đầu được mô tả bằng cách sử dụng các trạng thái phân cực photon trong đó không có môi trường lượng tử

sự rối rắm là cần thiết. Ngược lại, các tác giả trong [174] và [184] đề xuất

35
Bảng 9: So sánh các phương pháp QKD khác nhau được đề xuất cho các ứng dụng SATCOM.
Tham chiếu liên kết Giao thức Đóng góp chính Đánh giá
[172] SG, SS BB84 QKD không gian trống Thí nghiệm
SG (GEO, LEO), Ước tính suy giảm liên kết và
[173] BB84/BB84 + Mồi Nhử/B92 Mô phỏng
SS SNR
[174] Chung Dựa trên sự vướng víu Phân tích hiệu quả và bảo mật Thí nghiệm
[175] SG (LEO) BB84 Tính khả thi của QKD Thí nghiệm
Ước tính dung sai bức xạ
[176] SG (LEO) QKD chung Mô phỏng
của máy dò photon đơn
Hiệu quả của QKD trong tổn thất cao
[177] SG (LEO) BB84 + Mồi nhử Thí nghiệm
kịch bản chế độ
[178] SG (LEO) BB84 + Mồi nhử QKD với bộ lặp lượng tử Thí nghiệm
Tính khả thi của truyền thông
[179] SG B92 Thí nghiệm
QKD
[180] GS B92 Nguyên mẫu của QKD không gian tự do Thí nghiệm
[181] SG QKD tùy chỉnh QKD đường dài Thí nghiệm
Sửa lỗi lượng tử
[182] SG (LEO) QKD chung Mô phỏng
Kỹ thuật
Hiệu quả & Hiệu suất
[183] SG (LEO) BB84±Mồi nhử/Ekert91 Mô phỏng
Phân tích
Photon vướng víu thu nhỏ
[184] SG QKD dựa trên sự vướng víu Dựa theo kinh nghiệm
nguồn
Phân tích hiệu suất trên
[185] SG (LEO) QKD trạng thái mồi nhử Thí nghiệm
Tổn thất cao

Tính khả thi của truyền thông


SG (LEO), SS
[186] QKD tùy chỉnh lượng tử dựa trên vệ tinh trong Thí nghiệm
(SƯ TỬ)
ánh sáng ban ngày

Bảo mật trao đổi khóa từ thứ bảy tới


[187] GS (LEO) BB84 Thí nghiệm
Đất

36
các sơ đồ dựa trên sự vướng víu lượng tử, tức là một hiện tượng cụ thể trong đó các

hạt vẫn được kết nối mật thiết, ngay cả khi cách nhau một khoảng cách xa [188].

Khi nói đến QKD, mặc dù các giao thức cấp cao được hiểu rõ và
được giảng dạy trong các khóa học đại học, và các sản phẩm thương mại có sẵn trên

thị trường [189], những hiện tượng cơ bản khiến chúng có thể tồn tại đều bắt nguồn từ những biên giới

đang phát triển của vật lý học [190]. Như vậy, một cuộc thảo luận chi tiết về các trích dẫn

các giao thức nằm ngoài phạm vi đặt ra cho cuộc khảo sát này. Tuy nhiên, độc giả quan tâm

có thể sử dụng các khảo sát có thẩm quyền gần đây về QKD có sẵn trong tài liệu,

chẳng hạn như [191, 192, 193], để trích dẫn một số.

Đóng góp chính.Một lượng lớn các khoản đóng góp được sử dụng để phân phối

khóa mật mã thông qua QKD. Các phương pháp tiếp cận sử dụng không gian trống QKD ([172, 180]),

hoặc thực hiện phân tích tính khả thi và hiệu quả có tham khảo một số thông tin cụ thể

sơ đồ ([175, 174, 177, 183, 179, 186]). Tất cả các kỹ thuật này đều có chung
điểm chung là công nghệ lượng tử không thể bị xâm phạm do nó
những đặc tính nội tại.

Phương pháp đánh giá.Khác với các cách tiếp cận dựa trên cổ điển
mật mã học, hầu hết các đóng góp tập trung vào QKD đều thực hiện đánh giá
thử nghiệm, cho phép các tác giả chứng minh tính khả thi
của truyền thông lượng tử dựa trên vệ tinh bằng cách phân tích thực nghiệm chúng

hiệu quả, khả năng chịu lỗi và các đặc tính bảo mật.

4.4. Bài học kinh nghiệm

Sau đây, chúng tôi tóm tắt những bài học quan trọng nhất rút ra từ
việc phân tích các phương pháp mã hóa cho SATCOM đã được báo cáo ở phần trước

tiểu mục.
Sửa đổi phần mềm.Khác với các phương pháp tiếp cận dựa trên bảo mật
lớp PHY, các giải pháp mã hóa luôn yêu cầu sửa đổi phần mềm.
chạy trên máy thu và trên các vệ tinh. Một số cách tiếp cận thực sự có lợi
đã đưa ra những sửa đổi cần thiết, trong khi những người khác cho rằng lợi thế của

những sửa đổi như vậy khắc phục được chi phí và công sức cần thiết để cài đặt chúng.

37
Tác động của việc cập nhật phần mềm trong SATCOM.Các giải pháp dựa trên mật

mã luôn yêu cầu cập nhật phần mềm chuyên dụng trên vệ tinh và điều này

cũng có thể ảnh hưởng đến trạng thái hoạt động của liên kết truyền thông SATCOM.

Vì vậy, chi phí cho việc tích hợp chúng cần được tính toán cẩn thận và
chúng chỉ nên được áp dụng khi các giải pháp khác (ví dụ: giải pháp dựa trên PLS)

không đảm bảo đủ an ninh.

Thỏa thuận khóa lượng tử cho SATCOM.Do mức độ hứa hẹn của nó
Chiến lược điện toán lượng tử, bảo mật cho thấy lợi thế hấp dẫn cho SATCOM
liên kết, và các nhà nghiên cứu đã bắt đầu đánh giá tính khả thi của nó do khoảng

cách liên quan lớn [188]. Chúng tôi mong đợi sẽ thấy nhiều đóng góp tiếp theo

chủ đề này trong những năm tiếp theo.

4.5. Định hướng tương lai

Phân tích các yêu cầu bảo mật.Hầu hết các công trình được xem xét trong
hai tiểu mục đầu tiên của phần này chỉ áp dụng mật mã phổ biến
các kế hoạch trong SATCOM, đưa chúng vào mà không có động cơ mạnh mẽ hoặc sự suy giảm

mô tả cụ thể về các yêu cầu bảo mật cơ bản. Do sự quan trọng đáng kể
tác động của mật mã đến hoạt động và hiệu suất triển khai SATCOM, các nhà nghiên

cứu và ngành công nghiệp nên đưa ra một giải pháp bảo mật chuyên dụng.

phân tích thực tế của các liên kết SATCOM, giải thích chính xác các mối đe dọa là gì và

tại sao các giải pháp mật mã lại có lợi thế hơn so với các giải pháp ở lớp Vật lý
trong việc giải quyết những vấn đề như vậy. Theo hiểu biết tốt nhất của chúng tôi, một nghiên cứu như

vậy vẫn chưa có trong tài liệu.

Tính sẵn có của kênh liên lạc.Với sự hiện diện của mái hiên-
ống nhỏ giọt, một kênh liên lạc dựa trên lượng tử bị gián đoạn và các bên
không thể tiếp tục liên lạc. Về nguyên tắc, khả năng này có thể giúp phát hiện các cuộc tấn

công Man-In-The-Middle (MITM) và xác định các hoạt động nghe lén tiềm năng.

pers một cách nhanh chóng. Tuy nhiên, nó cũng mở đường cho việc từ chối dịch vụ (DoS) dễ dàng

các cuộc tấn công, thậm chí còn khó bị phát hiện hơn trong bối cảnh SATCOM do số lượng lớn các cuộc tấn công

phạm vi bắt sóng và vùng phủ sóng của thông tin liên lạc. Trong bối cảnh này,
cần có các giải pháp dự phòng để đảm bảo tính sẵn sàng của dịch vụ, cũng như

38
các công cụ để phân biệt xem kênh có bị xâm phạm do kẻ nghe trộm hoặc do
nhiễu kênh hay không.
Công cụ đánh giá bảo mật kênh lượng tử.Vào thời điểm này
viết, chưa có công trình nào đánh giá tính bảo mật lớp vật lý của QKD
công cụ tạo tín hiệu Về nguyên tắc, các cuộc tấn công kênh bên thụ động có thể được tiến

hành để trích xuất thông tin có ý nghĩa từ kênh QKD mà không gây ảnh hưởng đến

và làm tổn hại đến tính mạnh mẽ được cung cấp bởi các chiến lược QKD. Nó là điều cần thiết

để khám phá lĩnh vực nghiên cứu này nhằm cung cấp các phương pháp và công cụ để giảm thiểu tình trạng mở này

vấn đề [194].

5. Những thách thức nghiên cứu mới nổi

Các phần trước đã đi sâu vào các nhánh nghiên cứu tích cực nhất liên quan đến

vào miền SATCOM và cung cấp một số hướng nghiên cứu hấp dẫn trong tương lai.

trong những bối cảnh cụ thể đó. Tuy nhiên, bên cạnh những nghiên cứu đã xác định

các lĩnh vực khác, cuộc điều tra của chúng tôi nhấn mạnh thêm các miền ứng dụng dựa trên

SATCOM liên quan đến bảo mật đang nhận được sự chú ý ngày càng tăng từ giới khoa học và

cộng đồng kinh doanh. Sau đây, chúng tôi thảo luận về một số trong số họ, cho thấy

những thách thức chính và tiềm năng để thu hút thêm sự quan tâm trong những năm tới.

Mạng vệ tinh mặt đất nhận thức.Vô tuyến nhận thức trong bối cảnh hệ
thống truyền thông không dây là một lĩnh vực nghiên cứu thu hút rất nhiều
quan tâm trong vài năm gần đây. Tóm lại, các hệ thống vô tuyến nhận thức cho phép

sự cùng tồn tại của người dùng chính (sử dụng các thiết bị có giấy phép sử dụng đặc tính

băng tần cific) và người dùng thứ cấp (được phép chia sẻ tài nguyên với
mạng chính nhưng không sở hữu giấy phép) trên cùng một mạng và
phổ tần, chia sẻ cùng một tài nguyên vô tuyến. Một số công trình áp dụng khái niệm

mạng vô tuyến nhận thức trong bối cảnh SATCOM. Chẳng hạn, các tác giả
trong [36, 43, 51, 52] đề xuất bảo mật thông tin liên lạc trong các mạng vệ tinh
nhận thức trên mặt đất. Họ giả định một kịch bản trong đó mạng chính được
được thiết lập bởi các vệ tinh GEO, MEO hoặc LEO, gửi tin nhắn bí mật tới
người điều hành vệ tinh cố định trước sự có mặt của kẻ nghe trộm (người dùng thứ cấp)

39
cố gắng thu được tín hiệu thông tin vệ tinh. Trong mạng (thứ cấp) của chính họ,
nhà điều hành mạng liên lạc với thiết bị đầu cuối của người dùng. Vẫn,
vẫn còn những nghi ngờ về khả năng ứng dụng thực tế của kỹ thuật vô tuyến nhận thức trong

bối cảnh của các mạng vệ tinh-mặt đất. Điều này chủ yếu là do cực kỳ
phạm vi phủ sóng rộng khắp các vệ tinh, nơi mà kỹ thuật CR có thể không hoạt động tốt. Phù hợp

với khối lượng lớn công việc được thực hiện trong bối cảnh vô tuyến nhận thức cho

mạng lưới phục hồi [195], chúng tôi mong đợi sự quan tâm ngày càng tăng đối với miền này trong thời gian tới

năm.
Drone-To-Vệ tinh.Máy bay không người lái (UAV), hay còn gọi là máy bay không người lái, đã

đạt được động lực tăng trưởng trong những năm qua, ở cả giới học thuật và trong nước.

bụi [196]. Trong bối cảnh SATCOM, một trong những thách thức quan trọng nhất

bao gồm việc cho phép liên lạc an toàn giữa các UAV nhỏ/thương mại và
vệ tinh. Ví dụ, các tác giả trong [197] đã đề xuất một khung bảo mật lớp vật lý trong hệ

thống vệ tinh đa chùm tia đường xuống không gian-không khí-mặt đất (SAGIN).

thông tin liên lạc của phương tiện, trong đó UAV được sử dụng làm nút hợp tác,

tương tác với người dùng hợp pháp và hoạt động như một nguồn gây tiếng ồn nhân tạo

giảm thiểu việc nghe lén. Trong cùng một thiết lập mạng, các tác giả trong [198] đã điều tra

vấn đề giảm tải của máy tính IoT bằng cách đề xuất một giải pháp tăng cường

phương pháp học tập để phân bổ tài nguyên của máy chủ biên UAV một cách hiệu quả. TRONG

cùng một miền, các tác giả trong [199] đã đề xuất một kiến trúc được xác định bằng phần mềm

hỗ trợ các phương tiện khác nhau một cách hiệu quả. Phù hợp với các công trình hiện có như

[200], chúng tôi dự báo sẽ có nhiều ứng dụng hấp dẫn liên quan đến máy bay không người lái và

vệ tinh. Sử dụng liên kết vệ tinh, người dùng có thể: (i) lái máy bay không người lái từ xa; (ii) dòng chảy

video từ camera của máy bay không người lái; (iii) sử dụng máy bay không người lái để thu thập thông tin từ

vệ tinh từ xa; và (iv) sử dụng máy bay không người lái cho các ứng dụng viễn thám quang học. Do các

vấn đề về bảo mật, an toàn và quyền riêng tư nổi tiếng do máy bay không người lái gây ra cho chúng ta-

tuổi tác, và do vai trò trung tâm của máy bay không người lái trong sự phát triển sắp tới

hệ thống truyền thông 6G [201], chúng tôi mong đợi hoạt động nghiên cứu quan trọng trong lĩnh vực này

tên miền trong những năm tới.

AI trong SATCOM.Việc sử dụng các kỹ thuật dựa trên AI ngày càng tăng
tầm quan trọng trong hầu hết mọi lĩnh vực ứng dụng, bao gồm cả an ninh mạng. bên trong

40
Trong bối cảnh SATCOM, các kỹ thuật AI có thể được sử dụng cho nhiều mục đích,
ví dụ: để xác định các đặc điểm lớp vật lý của tín hiệu do vệ tinh phát ra, để
phân biệt giữa tín hiệu xác thực và tín hiệu được đưa vào và để phát hiện xâm nhập,

đến tên một vài . Trong bối cảnh này, các tác giả trong [202] đã chứng minh bằng thực nghiệm rằng chúng ta-

sử dụng Mạng thần kinh chuyển đổi chuyên dụng (CNN), có thể lấy dấu vân
tay các mẫu IQ thô nhận được từ Vệ tinh LEO (Iridium) và xác thực
phát thu phát trên vệ tinh, mặc dù khoảng cách rất lớn. Chúng tôi
mong đợi sự chú ý ngày càng tăng đối với lĩnh vực nghiên cứu này, nhắm mục tiêu bổ sung

các chòm sao vệ tinh (bao gồm các chòm sao GNSS) hoặc các ứng dụng khác của AI.

Các vệ tinh được xác định bằng phần mềm.Việc tích hợp Mạng được xác định bằng phần mềm-

hoạt động (SDN) vào SATCOM có thể cải thiện vùng phủ sóng kết nối và
hình thức sử dụng thông tin băng thông rộng bằng cách cho phép các nhà khai thác tái

cấu hình các vệ tinh khi cần thiết [203, 204, 205]. Tuy nhiên, SDN cũng đi kèm với các

vấn đề bảo mật chuyên sâu hơn trong các trường hợp sử dụng SATCOM [206].

Nghiên cứu bổ sung là cần thiết trong bối cảnh này.

Cắt mạng cho Internet của vạn vật không gian.Sự liên tục-
sự phát triển mạnh mẽ của vệ tinh nano đang đẩy nhanh việc triển khai các mạng vệ

tinh chi phí thấp [207]. Các mô hình mới nổi, chẳng hạn như Internet không gian

Things (IoST), yêu cầu khung cắt mạng để cung cấp hỗ trợ cho
rất nhiều kịch bản ứng dụng không gian. Một lát mạng là một phần của
mạng độc lập và tách biệt về mặt logic với phần còn lại. Một slice cụ thể có các chính sách

bảo mật cụ thể, được sử dụng để bảo vệ slice đó trong khi gặp gỡ các yêu cầu đặc biệt.

yêu cầu hệ thống cific. Tuy nhiên, không có chiến lược chung cũng như
các giao thức phù hợp để thiết kế một lát mạng trong bối cảnh SATCOM. Cho dù

đã có các nghiên cứu ban đầu trong bối cảnh này [208, 209], công việc chính vẫn chưa được thực

hiện và chúng tôi mong đợi sự chú ý ngày càng tăng đối với chủ đề này.

Vệ tinh xanh.Việc thiết kế các vệ tinh thân thiện với môi trường có thể
giúp giảm tác động môi trường của vệ tinh, chi phí sản xuất và
bảo trì so với truyền thống. Tuy nhiên, việc giảm chi phí và tác động của vệ tinh
chắc chắn có thể ảnh hưởng đến các dịch vụ an ninh được cung cấp. Cái này
khu vực nghiên cứu mới nổi, cũng được đề xuất từ ESA [210], dẫn đến tiềm năng

41
thiết kế lại các quy trình và công nghệ hiện có, bao gồm cả lĩnh vực bảo mật.
Chắc chắn, một chủ đề nghiên cứu mới lạ và thú vị.
Tín hiệu vệ tinh để điều hướng cơ hội.Dấu hiệu vệ tinh cụ thể
nals có thể được sử dụng để xác định một vị trí cụ thể trên Trái đất, tương tự như GPS.

Một nhóm các nhà nghiên cứu đã phát triển một giải pháp hoạt động dựa trên logic được trích

dẫn, tận dụng các tín hiệu được phát sóng bởi các vệ tinh dịch vụ internet Starlink [211]. Các

việc sử dụng các chòm sao vệ tinh bổ sung có thể mang lại độ tin cậy và khả năng giả mạo

cơ chế phát hiện cho các thiết bị trên Trái đất và nghiên cứu thêm về tính năng mạnh mẽ

những giải pháp như vậy là cần thiết.

An ninh mạng cho hoạt động vệ tinh thương mại.Quốc gia


Viện Tiêu chuẩn và Công nghệ (NIST) đang lấy ý kiến góp ý cho dự thảo
đặc điểm kỹ thuật NISTIR 8270, mô tả các thủ tục bảo mật và
khái niệm về hoạt động không gian thương mại. Dự thảo xem xét các khía
cạnh quản lý, hoạt động quản lý rủi ro và xác định các yêu cầu “có thể
cùng tồn tại trong các hệ thống phương tiện không gian”. NIST đang yêu cầu phản hồi về

cách tiếp cận tổng thể, trường hợp sử dụng ví dụ và các biện pháp kiểm soát đã được xác định để hỗ trợ

trường hợp sử dụng được đặt ra [212]. Chúng tôi hy vọng rằng một số đóng góp

nghiên cứu có thể được đưa ra nhờ nghiên cứu và áp dụng đề xuất này (chưa có) cho

trường hợp sử dụng thực tế.

Tiêu chuẩn hóa bảo mật cho mạng phi mặt đất.bên trong
cộng đồng tiêu chuẩn hóa, và đặc biệt, trong ủy ban Dự án Đối tác Thế hệ
Thứ ba (3GPP), thông tin liên lạc vệ tinh được quy định cụ thể.
được xem xét cẩn thận trong thiết kế của Mạng phi mặt đất (NTN), chống
hình dung sự tích hợp chặt chẽ sắp tới giữa mặt đất, trên không và vệ tinh
mạng [213]. Cụ thể, việc tiêu chuẩn hóa Mạng phi mặt đất (NTN) đã được
3GPP đưa ra trong Phiên bản 3GPP 16 [214]. Tại
Đồng thời, các khía cạnh bảo mật mới gần đây đã được 3GPP xác định trong
Phiên bản 17 [215], và những sửa đổi mới được lên kế hoạch trong Phiên bản sắp tới

18 [216].

Trong bối cảnh này, không có thông số kỹ thuật nào do 3GPP chỉnh sửa được đưa vào

vấn đề bảo mật mạng tài khoản cho NTN. Kết quả là, cách tiếp cận hiện tại

42
được 3GPP khuyến nghị bao gồm việc tích hợp đơn giản kiến trúc và giao
thức bảo mật 5G vào NTN. Tuy nhiên, sự tích hợp như vậy
đi kèm với một số thách thức, về chi phí truyền thông, phần mềm
cập nhật và độ tin cậy của các liên kết không dây. Cụ thể là vấn đề bảo mật trong

hoạt động của NTN đã được Nhóm làm việc về Vệ tinh 5G, được thành lập trong
khuôn khổ Sáng kiến Mạng Tương lai của IEEE [217] điều tra. Trong một
trong số các sản phẩm mới nhất của WG, tức là [218], họ đã vẽ ra lộ trình về
các ưu tiên cần được giải quyết trong vấn đề này, nhấn mạnh rằng cơ chế bảo mật mới

nisms có thể cần thiết cho các triển khai cụ thể và cần nhấn mạnh vào việc
cách ly người dùng cuối khỏi mạng NTN dùng chung. Các
WG đã nhận ra một số hoạt động liên quan đến bảo mật, tức là: (i) phân tích trạng thái của

nghệ thuật bảo mật cho NTN; (ii) cung cấp bản phân tích mối đe dọa cho NTN
kịch bản; (iii) đã xác định các vấn đề phức tạp cụ thể bắt nguồn từ việc sử dụng các giải pháp bảo

mật 5G trên mạng 5G-NTN, bằng cách xác minh bằng thực nghiệm chúng trên nguyên mẫu-

nền tảng ing; và cuối cùng, (iv) xác định các mối lo ngại bổ sung về bảo mật, chủ yếu là

liên quan đến sự tích hợp của các công nghệ mới nổi như phân chia mạng, biên
tính toán và truyền đa hướng qua mạng vệ tinh (xem Phần 2.6.2 của [217].
Khuyến nghị tạm thời được WP đề xuất là áp dụng IPSec
bộ giao thức để bảo mật liên kết truyền thông, nhưng họ cũng khuyến nghị
nghiên cứu sâu hơn về các vấn đề ở cấp độ tiêu chuẩn hóa 3GPP. Tuy nhiên,
3GPP từ chối điều tra sâu hơn về vấn đề này, tại thời điểm viết bài này, vẫn
khuyến nghị tích hợp đơn giản bảo mật 5G vào NTN
miền [218].
Tuy nhiên, do các vấn đề về hiệu suất được dự báo phát sinh từ những
tích hợp bảo mật 5G vào NTN, chúng tôi mong đợi sự đóng góp đáng kể của cộng
đồng nghiên cứu trong những năm tới, có khả năng kích hoạt sự tận tâm và
các sáng kiến đặc biệt của 3GPP.

Bảo mật và quyền riêng tư cho 6G.Mạng 6G sẽ chứa các vệ tinh,


UAV và thông tin liên lạc dưới biển [219]. Điều quan trọng là bất kỳ đề xuất bảo mật nào

được đưa ra trong bối cảnh này đều phải bảo vệ thông tin liên lạc đồng thời đảm bảo

độ tin cậy, độ trễ thấp và các dịch vụ truyền dẫn an toàn và hiệu quả. Thuộc vật chất-

43
Bảo mật lớp là ứng cử viên bảo vệ đầu tiên cho các công nghệ mới nổi này, nhưng các giải pháp

dựa trên mật mã mới nổi cũng có thể đóng một vai trò nào đó nếu nội dung của chúng

quá trình tích hợp được hệ thống hóa và phối hợp cẩn thận với các dịch vụ hiện có.

Trong bối cảnh các sáng kiến 6G, 3GPP tuyên bố rằng trong vài năm tới
(Những năm 2030) cần có nghiên cứu bổ sung về lĩnh vực ứng dụng này. Điều chỉnh

và tích hợp các dịch vụ an ninh trên vệ tinh với hệ thống di động mặt đất/biển

đồng thời đáp ứng các yêu cầu của dịch vụ truyền thông 6G thực sự sẽ
đại diện cho một thách thức phức tạp và khó khăn [220]. Đối với kịch bản được trích dẫn, chúng tôi

mong đợi việc áp dụng các giao thức truyền thông bảo mật thời gian thực và các giải pháp

kiến trúc mới nổi, chẳng hạn như Zero Trust [221].

6. Kết luận

Trong đóng góp này, chúng tôi đã cung cấp một cuộc khảo sát về mối liên kết quan trọng nhất-

các vấn đề bảo mật lớp, các mối đe dọa và kỹ thuật giảm nhẹ được áp dụng trong bối cảnh

của Hệ thống thông tin liên lạc dựa trên vệ tinh. Đầu tiên, chúng tôi trình bày
nền tảng chung về kiến trúc SATCOM, các chòm sao quan trọng nhất và
các thông số mạng. Sau đó, chúng tôi chia các tài liệu liên quan về chủ đề này thành

hai lĩnh vực nghiên cứu chính là bảo mật và mật mã lớp vật lý, và
chúng tôi đã xác định thêm các chủ đề chuyên dụng trong từng lĩnh vực vĩ mô, tập trung vào các mối đe

dọa cụ thể. Đối với khu vực lớp vật lý, chúng tôi đã thảo luận và so sánh chéo các giải pháp

dựa trên việc sử dụng các sơ đồ bảo mật lý thuyết thông tin, chống nhiễu
chiến lược và kế hoạch chống giả mạo. Đối với lĩnh vực mật mã, chúng tôi chỉ định

đã thảo luận kỹ lưỡng các phương pháp xác thực, thỏa thuận khóa và phân phối
khóa dựa trên mô hình điện toán lượng tử mới nổi. Chúng tôi cũng xác định
bài học kinh nghiệm và phương hướng cụ thể trong tương lai cho từng mối đe dọa và

khu vực nghiên cứu. Cuối cùng, chúng tôi đã trình bày một số thách thức mới nổi hấp dẫn trong

miền bảo mật SATCOM, chỉ ra những thách thức nghiên cứu chính cần giải
quyết và các lĩnh vực có đóng góp mới từ cộng đồng khoa học
có thể có tác động lớn.
Nhìn chung, chúng tôi tin rằng những thách thức nghiên cứu đã bộc lộ nêu bật rằng

44
thiết kế và thử nghiệm các chiến lược an ninh mạng cho SATCOM vẫn là một lĩnh vực

nghiên cứu tích cực. Đặc biệt, đóng góp của chúng tôi kêu gọi sự hợp tác giữa

Công nghiệp và Học viện để mở ra những cơ hội kinh doanh và dịch vụ mới, đồng thời

được hưởng mức độ bảo mật cần thiết cho thông tin liên lạc, ứng dụng và
cơ sở hạ tầng.

Sự nhìn nhận

Các tác giả xin cảm ơn những người đánh giá ẩn danh đã giúp đỡ tôi-
chứng minh chất lượng của giấy.
Ấn phẩm này được hỗ trợ một phần bởi Viện Đổi mới Công nghệ
tute, Abu Dhabi - UAE và trao giải NPRP-S-11-0109-180242 từ Quỹ Nghiên cứu
Quốc gia QNRF-Qatar, thành viên của Quỹ Qatar và NATO
Chương trình Khoa học vì Hòa bình và An ninh - Dự án MYP G5828 “SeaSec:
DronNets cho An ninh Biên giới Hàng hải và Cảng”. Công việc này đã được par-
cũng được hỗ trợ chủ yếu bởi dự án INTERSCT, Số tài trợ NWA.1162.18.301,
do Tổ chức Nghiên cứu Khoa học Hà Lan (NWO) tài trợ. Việc tìm thấy-
những nội dung được báo cáo ở đây hoàn toàn thuộc trách nhiệm của các tác giả.

Người giới thiệu

[1] G. Maral, M. Bousquet, Z. Sun, Hệ thống thông tin vệ tinh: hệ thống, kỹ


thuật và công nghệ, John Wiley & Sons, 2020.

[2] Space.com, Starlink: Dự án internet vệ tinh của SpaceX, (Truy cập: 2022-
Tháng 7-10) (2021).

URLStarlink:Dự án vệ tinhinternet của SpaceX

[3] J. Porter, nhóm internet vệ tinh của Facebook gia nhập Amazon, (Truy cập: 10 tháng 7

năm 2022) (2021).

URL https://www.theverge.com/2021/7/14/22576788/
amazon-mua lại-facebook-vệ tinh-nhóm-dự án-kuiper

45
[4] X. Fang, W. Feng, T. Wei, Y. Chen, N. Ge, C.-X. Wang, 5G sử dụng vệ tinh
cho IoT phổ biến 6G: Các mô hình cơ bản cho vệ tinh tích hợp
Mạng phục hồi, Tạp chí Internet of Things của IEEE 8 (18) (2021) 14399–
14417.

[5] TS Rappaport, Y. Xing, O. Kanhere, S. Ju, A. Madanayake, S. Mandal,


A. Alkhateeb, GC Trichopoulos, Truyền thông không dây và ứng dụng-
Trên 100 GHz: Cơ hội và thách thức cho 6G và hơn thế nữa, IEEE Access
7 (2019) 78729–78757.

[6] R. Santamarta, Thiết bị đầu cuối SATCOM: Tấn công bằng đường hàng không, đường biển và đường bộ,

Blackhat USA.

[7] J. Trevithick, Các vệ tinh của Hoa Kỳ đang bị tấn công hàng ngày Theo Tướng
Lực lượng Không gian, (Truy cập: 2022-Jul-10) (2021).
URL https://www.thedrive.com/the-war-zone/43328/
chúng tôi-vệ tinh-đang-bị-tấn công-hàng ngày-theo-không gian-lực-chung

[8] M. Manulis, C. Bridges, R. Harrison, V. Sekar, A. Davis, An ninh mạng ở


Không gian mới: Phân tích các mối đe dọa, các công nghệ và thách thức hỗ trợ chính,

Tạp chí Quốc tế về An toàn Thông tin (2020) 1–25.

[9] O. Kodheli, E. Lagunas, N. Maturo, SK Sharma, B. Shankar, JFM Montoya,


JCM Duncan, D. Spano, S. Chatzinotas, S. Kisseleff,
J. Querol, L. Lei, TX Vu, G. Goussetis, Truyền thông vệ tinh ở
Kỷ nguyên Không gian Mới: Khảo sát và Những thách thức trong Tương lai, IEEE Communica-

Khảo sát & Hướng dẫn 23 (1) (2021) 70–109.

[10] B. Li, Z. Fei, C. Zhou, Y. Zhang, An ninh lớp vật lý trong thông tin không gian

Mạng mation: Một khảo sát, Tạp chí Internet vạn vật của IEEE 7 (1) (2020)
33–52.

[11] J. Zidan, E. Adegoke, E. Kampert, SA Birrell, CR Ford, MD Higgins, các lỗ


hổng Gnss và các giải pháp hiện có: Đánh giá tài liệu,
Truy cập IEEE.

46
[12] R. Morales-Ferre, P. Richter, E. Falletti, A. de la Fuente, ES Lohan, Khảo sát về
việc đối phó với sự can thiệp có chủ ý trong việc điều hướng vệ tinh
cho Máy bay có người lái và không người lái, Khảo sát truyền thông của IEEE &

Hướng dẫn 22 (1) (2019) 249–291.

[13] M. Rath, S. Mishra, Các phương pháp tiếp cận bảo mật trong học máy cho vệ tinh

Truyền thông, trong: Học máy và khai thác dữ liệu trong công nghệ hàng không

vũ trụ, Springer, 2020, trang 189–204.

[14] L. Junzhi, L. Wanqing, F. Qixiang, L. Beidian, Tiến trình nghiên cứu của gnss

công nghệ phát hiện và giả mạo, trong: 2019 IEEE 19th Inter-
Hội nghị quốc gia về Công nghệ Truyền thông (ICCT), IEEE, 2019, trang
1360–1369.

[15] D. Margaria, B. Motella, M. Anghileri, J. Floch, I. Fernandez-Hernandez,


M. Paonni, Xác thực dựa trên cấu trúc tín hiệu cho GNSS dân sự: Re-
cent Solutions and Perspectives, Tạp chí xử lý tín hiệu IEEE 34 (5)
(2017) 27–37.

[16] T. Saroj, GS Gaba, SK Arora, Khảo sát về các sơ đồ xác thực


cho thông tin vệ tinh, Tạp chí Quốc tế về Lý thuyết Điều khiển và
Các ứng dụng.

[17] R. Radhakrishnan, WW Edmonson, F. Afghah, RM Rodriguez-Osorio,


F. Pinto, SC Burleigh, Khảo sát thông tin liên lạc giữa các vệ tinh cho các thiết bị nhỏ

hệ thống vệ tinh: Chế độ xem lớp vật lý đến lớp mạng, IEEE Commun-
Khảo sát & Hướng dẫn cation 18 (4) (2016) 2442–2473.

[18] D. Schmidt, K. Radke, S. Camtepe, E. Foo, M. Ren, Một cuộc khảo sát và phân tích-

ysis về mối đe dọa giả mạo GNSS và các biện pháp đối phó, Khảo sát máy
tính ACM (CSUR) 48 (4) (2016) 1–31.

[19] N. Hosseinidehaj, Z. Babar, R. Malaney, SX Ng, L. Hanzo, Vệ tinh-


Truyền thông lượng tử biến đổi liên tục dựa trên: Công nghệ tiên tiến

47
và Triển vọng dự đoán, Khảo sát và hướng dẫn truyền thông của IEEE 21 (1)
(2018) 881–919.

[20] H. Guo, J. Li, J. Liu, N. Tian, N. Kato, Khảo sát về Không gian-Không khí-Mặt đất-

An ninh mạng tích hợp trên biển trong 6G, Khảo sát truyền thông của IEEE

& Hướng dẫn 24 (1) (2022) 53–87.

[21] Y. Xu, J. Liu, Y. Shen, X. Jiang, Y. Ji, N. Shiratori, Thiết kế định tuyến an
toàn QoS-Aware cho mạng không dây có thiết bị gây nhiễu ích kỷ, IEEE
Giao dịch trên Truyền thông Không dây 20 (8) (2021) 4902–4916.

[22] Y. Xu, J. Liu, Y. Shen, J. Liu, X. Jiang, T. Taleb, Incentive Jamming-


Định tuyến an toàn dựa trên Internet vạn vật phi tập trung, Internet IEEE
của Tạp chí Sự vật 8 (4) (2021) 3000–3013.

[23] AK Maini, V. Agrawal, Quỹ đạo và quỹ đạo vệ tinh, John Wiley &
Con trai, 2014, trang 37–78.

[24] BR Elbert, Sổ tay ứng dụng truyền thông vệ tinh


(Loạt ứng dụng không gian Artech House), Artech House, Inc., Hoa Kỳ, 2003.

[25] S. Cakaj, So sánh các thông số của Chòm sao vệ tinh LEO “Starlink” cho
các vỏ quỹ đạo khác nhau, ranh giới trong truyền thông
và Mạng 2 (2021) 7.

[26] KM Peterson, Truyền thông vệ tinh, trong: RA Meyers (Ed.), Ency-


clopedia of Physical Science and Technology (Ấn bản thứ ba), Ấn bản thứ ba,

Nhà xuất bản Học thuật, New York, 2003, trang 413–438.

[27] ESA, Dải tần số vệ tinh, (Truy cập: 10 tháng 7 năm 2022) (2021).
URL https://www.esa.int/Applications/Telecommunications_
Tích hợp_Ứng dụng/Vệ tinh_tần số_băng tần

[28] SD Ilčev, Hệ thống Inmarsat GEO GMSC, Nhà xuất bản Quốc tế
Springer, Cham, 2018, trang 1–100.

48
[29] J. Foust, Khủng hoảng Internet-không gian của SpaceX: Bất chấp những trục trặc kỹ thuật, công ty

có kế hoạch phóng vệ tinh đầu tiên trong số gần 12.000 vệ tinh vào năm 2019, IEEE

Phổ 56 (1) (2019) 50–51.

[30] M. Caprolu, RD Pietro, S. Raponi, S. Sciancalepore, P. Tedeschi, Tàu thuyền


An ninh mạng: Các vấn đề, thách thức và con đường phía trước, IEEE Commu-

Tạp chí nications 58 (6) (2020) 90–96.

[31] G. Oligeri, S. Sciancalepore, R. Di Pietro, Phát hiện giả mạo GNSS thông qua

Tín hiệu IRIDIUM cơ hội, trong: Kỷ yếu của Hội nghị ACM lần thứ 13
tham khảo về Bảo mật và Quyền riêng tư trong Mạng Không dây và Di
động, WiSec '20, Hiệp hội Máy tính, New York, NY, Hoa Kỳ, 2020, tr.
42–52.

[32] Y. Abe, H. Tsuji, A. Miura, S. Adachi, Quản lý tài nguyên tần số


Dựa trên mô hình điều khiển dự đoán cho hệ thống thông tin vệ tinh,
Giao dịch của IEICE về các nguyên tắc cơ bản của Điện tử, Truyền thông và

Khoa học Máy tính E101.A (12) (2018) 2434–2445.

[33] X. Lin, S. Rommer, S. Euler, EA Yavuz, RS Karlsson, 5G từ không gian:


Tổng quan về mạng phi mặt đất 3GPP, Truyền thông IEEE
Tạp chí Tiêu chuẩn 5 (4) (2021) 147–153.

[34] S. Tanase, Vệ tinh Turla: Chỉ huy và điều khiển APT trên bầu trời,
(Truy cập: 2022-Jul-10) (2015).
URLhttps://securelist.com/stellite-turla-apt-command-and-control-in-the-sky/
72081/

[35] A. Mukherjee, SAA Fakoorian, J. Huang, AL Swindlehurst, Prin-


các nguyên tắc bảo mật lớp vật lý trong mạng không dây nhiều người dùng: Một cuộc

khảo sát, Hướng dẫn & Khảo sát Truyền thông IEEE 16 (3) (2014) 1550–1573.

[36] K. An, M. Lin, J. Ouyang, W. Zhu, Truyền dẫn an toàn trong Mạng vệ tinh mặt
đất nhận thức, Tạp chí IEEE về các khu vực được chọn trong Com-
thông tin liên lạc 34 (11) (2016) 3025–3037.

49
[37] J. Lei, Z. Han, MA Vazquez-Castro, A. Hjorungnes, Thiết kế hệ thống liên
lạc vệ tinh an toàn với tỷ lệ bảo mật cá nhân
chủng, Giao dịch của IEEE về Pháp y và Bảo mật Thông tin 6 (3)
(2011) 661–671.

[38] G. Zheng, P. Arapoglou, B. Ottersten, Bảo mật lớp vật lý trong đa


chùm tia Hệ thống vệ tinh, Giao dịch IEEE trên Truyền thông không dây
11 (2) (2012) 852–863.

[39] R. Xu, X. Da, H. Hu, L. Ni, Y. Pan, Sơ đồ hủy bỏ tự can thiệp


để liên lạc vệ tinh AF an toàn dựa trên FH-MWFRFT, IEEE
Thư truyền thông 23 (11) (2019) 2050–2053.

[40] Z. Luo, H. Wang, K. Zhou, Lớp vật lý dựa trên lọc phân cực
Sơ đồ truyền dẫn an toàn cho truyền thông vệ tinh phân cực kép,
Truy cập IEEE 5 (2017) 24706–24715.

[41] W. Lu, K. An, T. Liang, Thiết kế tạo chùm tia mạnh mẽ để tối đa hóa tỷ lệ
bảo mật tổng trong các hệ thống vệ tinh đa tia, Giao dịch IEEE
về Hệ thống Điện tử và Hàng không Vũ trụ 55 (3) (2019) 1568–1572.

[42] R. Xu, X. Da, Y. Liang, L. Ni, H. Hu, Truyền an toàn trong hệ thống vệ tinh
AF dựa trên FH-MWFRFT và tạo chùm tia không gian rỗng, IET
Truyền thông 13 (10) (2019) 1506–1513.

[43] M. Lin, Z. Lin, W. Zhu, J. Wang, Định dạng tia chung để liên lạc an toàn
trong mạng vệ tinh mặt đất nhận thức, Tạp chí IEEE trên
Các lĩnh vực được lựa chọn trong Truyền thông 36 (5) (2018) 1017–1029.

[44] X. Zhang, B. Zhang, D. Guo, Truyền dẫn an toàn lớp vật lý dựa trên nhảy
phân cực kép nhanh trong truyền thông vệ tinh cố định,
Truy cập IEEE 5 (2017) 11782–11790.

[45] Z. Lin, M. Lin, J. Wang, Y. Huang, W. Zhu, Định dạng chùm tia an toàn
mạnh mẽ cho mạng di động 5G cùng tồn tại với mạng vệ tinh, IEEE
Tạp chí về các lĩnh vực được lựa chọn trong truyền thông 36 (4) (2018) 932–945.

50
[46] A. Kalantari, G. Zheng, Z. Gao, Z. Han, B. Ottersten, Phân tích bí mật về
mã hóa mạng trong truyền thông vệ tinh đa tia hai chiều,
Giao dịch của IEEE về Pháp y và Bảo mật Thông tin 10 (9) (2015)
1862–1874.

[47] Q. Huang, M. Lin, K. An, J. Ouyang, W. Zhu, Hiệu suất bí mật của
mạng chuyển tiếp vệ tinh-mặt đất lai với sự hiện diện của nhiều mái hiên
ống nhỏ giọt, IET Communications 12 (1) (2017) 26–34.

[48] Y. Yan, Bangning Zhang, Daoxing Guo, Shengnan Li, Hehao Niu, Xi
Wang, Thiết kế tạo chùm và gây nhiễu chung cho mạng chuyển tiếp vệ tinh-mặt

đất lai hợp tác an toàn, trong: 2016 Không dây và Quang học lần thứ 25

Hội nghị Truyền thông (WOCC), 2016, trang 1–5.

[49] J. Liu, J. Wang, W. Liu, Q. Wang, M. Wang, Một thể chất hợp tác mới lạ
sơ đồ bảo mật lớp cho các đường xuống vệ tinh, Tạp chí Điện tử Trung Quốc

ics 27 (4) (2018) 860–865.

[50] K. An, M. Lin, Tao Liang, Jian Ouyang, Can Yuan, Weixin Lu, Bí mật
phân tích hiệu suất của hệ thống thông tin vệ tinh di động mặt đất trên
Các kênh mờ dần của Shadowed-Rician, trong: Hội nghị truyền thông quang và

không dây lần thứ 25 năm 2016 (WOCC), 2016, trang 1–4.

[51] B. Li, Z. Fei, X. Xu, Z. Chu, Phân bổ tài nguyên để nhận thức an toàn
Mạng vệ tinh mặt đất, IEEE Wireless Communications Let-
thứ 7 (1) (2018) 78–81.

[52] B. Li, Z. Fei, Z. Chu, F. Chu, K. Wong, P. Xiao, Cơ hội mạnh mẽ-
Truyền dẫn an toàn có hạn chế cho mạng vệ tinh-mặt đất nhận thức-
hoạt động, Giao dịch của IEEE về Công nghệ Xe cộ 67 (5) (2018) 4208– 4219.

[53] K. Guo, K. An, Y. Huang, B. Zhang, Bảo mật lớp vật lý của hệ thống
thông tin vệ tinh nhiều người dùng có lỗi ước tính kênh và
Nhiều kẻ nghe trộm, IEEE Access 7 (2019) 96253–96262.

51
[54] R. Xu, X. Da, H. Hu, L. Ni, Y. Pan, Mạng liên lạc vệ tinh-mặt đất lai an toàn
với lựa chọn chuyển tiếp và AF/DF, truy cập IEEE
7 (2019) 171980–171994.

[55] MG Schraml, RT Schwarz, A. Knopp, Khái niệm MIMO đa người dùng cho
Bảo mật lớp vật lý trong hệ thống vệ tinh đa tia, IEEE Transac-
các vấn đề về Pháp y và An ninh Thông tin 16 (2021) 1670–1680.

[56] G. Aliberti, RD Pietro, S. Guarino, Liên lạc đáng tin cậy và hoàn toàn bí mật
liên lạc qua kênh nghe lén tổng quát của Ozarow-Wyner, Com-
puter Networks 109 (2016) 21 – 30, số đặc biệt về Những tiến bộ gần đây trong

Bảo mật lớp vật lý.

[57] J. Barros, MR Rodrigues, Dung lượng bí mật của các kênh không dây, trong:

2006 Hội nghị chuyên đề quốc tế của IEEE về lý thuyết thông tin, IEEE, 2006,

trang 356–360.

[58] P. Tedeschi, S. Sciancalepore, R. Di Pietro, An ninh trong thu hoạch năng lượng

Mạng: Khảo sát về các giải pháp hiện tại và thách thức nghiên cứu, Khảo sát và

hướng dẫn về truyền thông của IEEE 22 (4) (2020) 2658–2693.

[59] S. Sciancalepore, G. Oligeri, RD Pietro, Bắn súng tới các vì sao: An toàn
Xác minh vị trí thông qua Meteor Burst Communications, trong: 2018 IEEE

Hội nghị về Truyền thông và An ninh Mạng (CNS), 2018, trang 1–9.

[60] Z. Wu, Y. Zhang, Y. Yang, C. Liang, R. Liu, Giả mạo và Chống giả mạo
Công nghệ của Hệ thống Vệ tinh Định vị Toàn cầu: Khảo sát, IEEE Ac-
điểm 8 (2020) 165444–165496.

[61] Osqzss, GPS-SDR-SIM, (Truy cập: 2022-Jul-10) (2021).


URLhttps://github.com/osqzss/gps-sdr-sim

[62] G. Oligeri, S. Sciancalepore, O. Ibrahim, và những người khác, Đừng lái xe cho tôi: Giả mạo GPS-

Phát hiện qua mạng di động: (Kiến trúc, mô hình và trải nghiệm)

52
ments), trong: Kỷ yếu của Hội nghị lần thứ 12 về Bảo mật và Quyền riêng tư

trong Mạng Không dây và Di động, WiSec '19, 2019, tr. 12–22.

[63] TE Humphreys, Chiến lược phát hiện hệ thống chống GNSS mật mã
Giả mạo, Giao dịch IEEE trên Hệ thống Điện tử và Hàng không Vũ trụ 49 (2)

(2013) 1073–1090.

[64] M. Psiaki, S. Powell, B. O'hanlon, Phát hiện giả mạo GNSS bằng cách sử dụng

dữ liệu về chuyển động của ăng-ten tần số và pha sóng mang, trong: Kỷ yếu của

Cuộc họp ION GNSS+, 2013, trang 2949–2991.

[65] D. Borio, Các thử nghiệm PANOVA và ứng dụng của chúng để ngăn chặn việc giả mạo GNSS

tection, Giao dịch của IEEE về Hệ thống Điện tử và Hàng không Vũ trụ 49 (1)

(2013) 381–394.

[66] KD Wesson, BL Evans, TE Humphreys, Một sự đối xứng kết hợp


sự khác biệt và giám sát năng lượng Kỹ thuật chống giả mạo GNSS, năm: 2013

Hội nghị toàn cầu của IEEE về xử lý tín hiệu và thông tin, 2013, trang
217–220.

[67] L. Heng, DB Work, GX Gao, xác thực tín hiệu Gps từ coop-
các đồng nghiệp sáng tạo, Giao dịch của IEEE trên Hệ thống Giao thông Thông minh

16 (4) (2014) 1794–1805.

[68] D.-Y. Yu, A. Ranganathan, T. Locher, S. Capkun, D. Basin, Bài báo ngắn:
Phát hiện các cuộc tấn công giả mạo GPS trong lưới điện, trong: Kỷ yếu của hội nghị

ACM 2014 về Bảo mật và quyền riêng tư trong mạng không dây và di động

mạng, 2014, trang 99–104.

[69] L. Heng, DB Work, G. Gao, Xác thực GNSS hợp tác, Độ tin cậy từ các đồng nghiệp

không đáng tin cậy. Bên trong GNSS 8 (2013) 70–75.

[70] ML Psiaki, BW O'hanlon, SP Powell, JA Bhatti, KD Wesson,


TE Humphreys, Phát hiện giả mạo GNSS bằng cách sử dụng pha sóng mang vi sai hai

ăng-ten, trong: Kỷ yếu Hội nghị của Phòng thí nghiệm Định vị Vô tuyến,

2014.

53
[71] N. Stenberg, E. Axell, J. Rantakokko, G. Hendeby, Giảm thiểu giả mạo GNSS bằng

cách sử dụng nhiều bộ thu, trong: Vị trí, vị trí của IEEE/ION năm 2020

và Hội nghị chuyên đề về Điều hướng (PLANS), IEEE, 2020, trang 555–565.

[72] BW O'Hanlon, ML Psiaki, JA Bhatti, DP Shepard, TE


Humphreys, Phát hiện giả mạo GPS theo thời gian thực thông qua tương quan của en-

tín hiệu được mã hóa, Điều hướng 60 (4) (2013) 267–278.

[73] Y. Hu, S. Bian, K. Cao, B. Ji, Phát hiện giả mạo GNSS dựa trên mới
mô hình đánh giá chất lượng tín hiệu, Giải pháp GPS 22 (1) (2018) 1–13.

[74] S. Bhamidipati, TY Mina, GX Gao, xác thực thời gian GPS chống lại
giả mạo thông qua mạng máy thu cho hệ thống điện, trong: 2018 IEEE/ION
Vị trí, Hội nghị chuyên đề về Vị trí và Điều hướng (PLANS), IEEE, 2018, tr.
1485–1491.

[75] TY Mina, S. Bhamidipati, GX Gao, Phát hiện giả mạo gps thông qua
mạng truyền thông hỗn hợp nhiều máy thu cho phiên bản định thời lưới điện

trong: Kỷ yếu Hội nghị Kỹ thuật Quốc tế lần thứ 31 của Ban Vệ tinh
thuộc Viện Hàng hải (ION GNSS+ 2018),
Hyatt Regency Miami, FL, Hoa Kỳ, 2018, trang 24–28.

[76] Y. Hu, S. Bian, B. Ji, J. Li, Kỹ thuật phát hiện giả mạo GNSS bằng frac-
phần của các pha sóng mang sai phân kép, Tạp chí Hàng hải 71 (5)
(2018) 1111–1129.

[77] F. Formaggio, S. Tomasin, G. Caparra, S. Ceccato, N. Laurenti, Authenti-


cation của Tín hiệu GNSS Galileo bằng Chữ ký xếp chồng với nhân tạo
Tiếng ồn, trong: Hội nghị xử lý tín hiệu châu Âu lần thứ 26 năm 2018 (EUSIPCO),

IEEE, 2018, trang 2573–2577.

[78] F. Formaggio, S. Tomasin, Xác thực tín hiệu định vị vệ tinh bằng
mã hóa nghe lén và tiếng ồn nhân tạo, Tạp chí EURASIP về Mạng không dây

Truyền thông và Mạng 2019 (1) (2019) 1–17.

54
[79] E. Schmidt, N. Gatsis, D. Akopian, Kỹ thuật dựa trên bộ tương quan phân
loại và phát hiện giả mạo GPS bằng cách sử dụng LASSO, Giao dịch IEEE
về hàng không vũ trụ và hệ thống điện tử.

[80] JM Anderson, KL Carroll, NP DeVilbiss, JT Gillis, JC Hinks,


BW O'Hanlon, JJ Rushanan, L. Scott, RA Yazdi, tin nhắn Chips
xác thực mạnh mẽ (Chimera) cho tín hiệu dân sự GPS, trong: Kỷ yếu của
Cuộc họp kỹ thuật quốc tế lần thứ 30 của Ban vệ tinh của
Viện Hàng hải (ION GNSS+ 2017), 2017, trang 2388–2416.

[81] S. Tohidi, MR Mosavi, Phát hiện hiệu quả cuộc tấn công giả mạo GNSS-
đang sử dụng Bộ phân loại mạng thần kinh Perceptron nhiều lớp do PSO đào tạo

vào: Hội nghị máy tính quốc tế lần thứ 25 năm 2020, Hiệp hội máy tính của

Iran (CSICC), IEEE, 2020, trang 1–5.

[82] JN Gross, C. Kilic, TE Humphreys, Sức mạnh khả năng tối đa-
giám sát biến dạng để xác thực tín hiệu GNSS, Giao dịch IEEE
về Hệ thống Điện tử và Hàng không Vũ trụ 55 (1) (2018) 469–475.

[83] F. Wang, H. Li, M. Lu, Phát hiện và giảm thiểu hành vi giả mạo GNSS dựa trên

ước tính khả năng tối đa, Cảm biến 17 (7) (2017) 1532.

[84] KD Wesson, JN Gross, TE Humphreys, BL Evans, tín hiệu Gnss


xác thực thông qua giám sát nguồn và biến dạng, Giao dịch IEEE trên Hệ
thống điện tử và hàng không vũ trụ 54 (2) (2017) 739–754.

[85] Y. Jiang, Y. Xing, Phương pháp nhận dạng giả mạo vệ tinh dựa trên Ra-
dio Trích xuất đặc tính tần số, JPhCS 1069 (1) (2018) 012079.

[86] Q. Zou, S. Huang, F. Lin, M. Cong, Phát hiện giả mạo GPS dựa trên
Ước tính mô hình UAV, trong: Hội nghị thường niên IECON 2016-42 của
Hiệp hội Điện tử Công nghiệp IEEE, IEEE, 2016, trang 6097–6102.

[87] E. Axell, EG Larsson, D. Persson, Phát hiện giả mạo GNSS bằng cách sử dụng đa

đầu thu COTS di động, trong: Hội nghị quốc tế IEEE 2015 về

55
Âm học, Xử lý giọng nói và tín hiệu (ICASSP), IEEE, 2015, trang 3192–
3196.

[88] G. Caparra, C. Wullems, RT Ioannides, Một hệ thống chống GNSS tự trị


kỹ thuật giả mạo, trong: Hội thảo ESA lần thứ 8 năm 2016 về Điều hướng Vệ tinh

Hội thảo Công nghệ và Châu Âu về Tín hiệu GNSS và Pro-


ngừng hoạt động (NAVITEC), IEEE, 2016, trang 1–8.

[89] S. Singh, J. Singh, S. Singh, Giảm thiểu quỹ đạo GNSS giả mạo
thông qua Thuật toán lấy cảm hứng từ thiên nhiên, GeoInformatica (2020) 1–20.

[90] S. Semanjski, I. Semanjski, W. De Wilde, S. Gautama, Giả mạo GNSS


Phát hiện bằng Học máy có Giám sát với Xác thực dữ liệu giả mạo và đo
lường trong thế giới thực—Phần II, Cảm biến 20 (7) (2020) 1806.

[91] G. Falco, M. Nicola, E. Falletti, M. Pini, Một thuật toán tìm kiếm
hướng truyền tín hiệu GNSS giả trên máy bay dân dụng, trong:
Kỷ yếu Hội nghị Kỹ thuật Vệ tinh Quốc tế lần thứ 32
Phòng Viện Hàng hải (ION GNSS+ 2019), 2019, trang 3185–3196.

[92] S. Vadlamani, B. Eksioglu, H. Huy chương, A. Nandi, Các cuộc tấn công gây nhiễu trên dây-

ít mạng hơn: Một khảo sát phân loại, Tạp chí Quốc tế về Sản xuất
Kinh tế 172 (2016) 76–94.

[93] L. Zhang, J. Ren, T. Li, Mô hình hóa và phân loại gây nhiễu theo thời
gian, Giao dịch của IEEE về xử lý tín hiệu 60 (7) (2012) 3902–3907.

[94] T. Wang, X. Wei, J. Fan, T. Liang, Định vị thiết bị gây nhiễu thích ứng trong dây-

ít mạng hơn, Mạng máy tính 141 (2018) 17–30.

[95] T. Morehouse, C. Montes, M. Bisbano, JF Lin, M. Shao, R. Chu, In-


Phân loại gây nhiễu dựa trên học tập tăng dần, trong: Trí tuệ nhân tạo
và Học máy cho các ứng dụng hoạt động đa miền III, Tập.
11746, Hiệp hội Quang học và Quang tử Quốc tế, 2021, tr. 117462E.

56
[96] D. Borio, Giảm thiểu gây nhiễu GNSS thông qua việc tạo xung trống, trong:
Hội nghị Điều hướng Châu Âu 2016 (ENC), 2016, trang 1–8.

[97] OA Topal, S. Gecgel, EM Eksioglu, G. Karabulut Kurt, Nhận dạng


của thiết bị gây nhiễu thông minh: Phương pháp tiếp cận dựa trên học tập bằng cách sử

dụng tiền xử lý wavelet, Giao tiếp vật lý 39 (2020) 101029.

[98] AG Dempster, E. Cetin, Định vị nhiễu cho điều hướng vệ tinh-


tion Systems, Kỷ yếu của IEEE 104 (6) (2016) 1318–1326.

[99] D. Borio, F. Dovis, H. Kuusniemi, L. Lo Presti, Tác động và phát hiện


của Thiết bị gây nhiễu GNSS trên Máy thu định vị vệ tinh cấp độ người tiêu dùng,

Kỷ yếu của IEEE 104 (6) (2016) 1233–1245.

[100] H. Jung, K. Kim, J. Kang, TS Lee, S. Kim, An iALM-ICA-Based


Bộ thu DS-CDMA chống nhiễu cho hệ thống LMS, giao dịch IEEE
về Hệ thống Điện tử và Hàng không Vũ trụ 54 (5) (2018) 2318–2328.doi:
10.1109/TAES.2018.2814319.

[101] M. Tamazin, A. Noureldin, Dựa trên kỹ thuật chống nhiễu GPS mạnh mẽ
về Tìm kiếm trực giao nhanh, trong: Những tiến bộ gần đây trong toán học kỹ thuật-

toán học và Vật lý, Springer, 2020, trang 233–244.

[102] M. Bažec, B. Luin, F. Dimc, Phát hiện gây nhiễu GPS bằng SDR, trong: Proc.

của Hội nghị chuyên đề quốc tế lần thứ 24 về điện tử trong vận tải (ISEP
2016), ITS để sử dụng năng lượng hiệu quả, Hiệp hội Kỹ thuật Điện Slovenia,

Ljubljana, Slovenia, tháng 3 năm 2016, trang 1–4.

[103] A. Purwar, D. Joshi, VK Chaubey, Chống nhiễu và chống nhiễu tín hiệu GPS
chiến lược gây nhiễu—Phân tích lý thuyết, trong: Hội nghị thường niên IEEE Ấn

Độ 2016 (INDICON), IEEE, 2016, trang 1–6.

[104] P. Gao, S. Sun, Z. Zeng, C. Wang, Nhận dạng gây nhiễu giả mạo GNSS
dựa trên học máy, trong: Hội nghị quốc tế về xử lý tín hiệu và thông tin,
Mạng và máy tính, Springer, 2017, tr.
221–228.

57
[105] O. Glomsvoll, LK Bonenberg, Khả năng chống nhiễu của GNSS đối với
hoạt động dẫn đường gần bờ ở Biển Bắc, Tạp chí Hàng hải 70 (1)
(2017) 33–48.

[106] GX Gao, M. Sgammini, M. Lu, N. Kubo, Bảo vệ máy thu GNSS


Từ Gây nhiễu và Can thiệp, Kỷ yếu của IEEE 104 (6) (2016)
1327–1338.

[107] M. Lichtman, J. Reed, Phân tích hiện tượng gây nhiễu phản ứng chống lại vệ tinh

munications, Tạp chí Quốc tế về Truyền thông Vệ tinh và Mạng-


làm việc 34 (2) (2016) 195–210.

[108] D. Borio, C. Gioia, Phát hiện gây nhiễu thời gian thực bằng cách sử dụng mô hình

tổng bình phương, tại: Hội nghị quốc tế về bản địa hóa và GNSS năm 2015

(ICL-GNSS), 2015, trang 1–6.

[109] Y. Shi, YE Sagduyu, Học và truy cập quang phổ cho vệ tinh nhận thức
thông tin liên lạc bị gây nhiễu, trong: Hội nghị IEEE 2016 về Truyền thông
và An ninh mạng (CNS), 2016, trang 472–479.

[110] D. Borio, Giảm thiểu gây nhiễu GNSS bằng cách quét xung, trong:
Hội nghị Điều hướng Châu Âu 2016 (ENC), 2016, trang 1–8.

[111] Q. Wang, T. Nguyen, K. Pham, H. Kwon, Gây nhiễu vệ tinh: Một trò chơi-
phân tích oretic, trong: MILCOM 2017 - 2017 IEEE Military Communications

Hội nghị (MILCOM), 2017, trang 141–146.

[112] R. Lang, H. Xiao, Z. Li, L. Yu, Phương pháp chống nhiễu cho định vị vệ tinh
hệ thống gation dựa trên kỹ thuật tối ưu hóa đa mục tiêu, PloS one
12 (7).

[113] Z. Wu, Y. Zhao, Z. Yin, H. Luo, Phân loại tín hiệu gây nhiễu bằng cách sử dụng

mạng nơ ron tích chập, trong: Hội nghị chuyên đề quốc tế IEEE 2017 về
xử lý tín hiệu và công nghệ thông tin (ISSPIT), 2017, tr.
62–67.

58
[114] L. Sun, B. Jing, Y. Cheng, L. Yuan, Giám sát gây nhiễu và chống nhiễu
bằng cách tiếp nhận phân tập phân cực trong định vị vệ tinh
hệ thống, tại: Đại hội quốc tế lần thứ 8 về xử lý hình ảnh và tín hiệu-
ing (CISP), 2015, trang 1303–1307.

[115] H. Wang, L. Yang, Y. Yang, H. Zhang, Chống nhiễu của Beidou naviga-
dựa trên mảng nhạy phân cực, trong: Hội nghị chuyên đề của Hiệp hội
Điện từ tính toán ứng dụng quốc tế (ACES) 2017, 2017, tr.
1–2.

[116] K. Dong, Z. Zhang, X. Xu, Sơ đồ triệt tiêu nhiễu lai cho


hệ thống vệ tinh dẫn đường toàn cầu, trong: Hội nghị quốc tế lần thứ 9 về
Truyền thông không dây và xử lý tín hiệu (WCSP) năm 2017, 2017, tr.
1–7.

[117] P. Wang, Y. Wang, E. Cetin, AG Dempster, S. Wu, GNSS Jamming


Giảm thiểu bằng cách sử dụng Kỹ thuật chiếu không gian con được phân vùng thích ứng,

Giao dịch của IEEE về Hệ thống Điện tử và Hàng không Vũ trụ 55 (1) (2019) 343–

355.

[118] M. Hannon, Shaung Feng, Hyuck Kwon, Khánh Phạm, Jamming


nhảy tần phụ thuộc vào số liệu thống kê, trong: MILCOM 2016 - 2016 IEEE
Hội nghị Truyền thông Quân sự, 2016, trang 138–143.

[119] SP Winter, CA Hofmann, A. Knopp, Kỹ thuật phân tập anten cho


nâng cao khả năng chống nhiễu trong các vệ tinh đa chùm tia, trong: MILCOM 2016

- Hội nghị Truyền thông Quân sự IEEE 2016, 2016, trang 618–623.

[120] B. Lubbers, S. Mildner, P. Oonincx, A. Scheele, Một nghiên cứu về độ chính xác

về định vị GPS trong quá trình gây nhiễu, trong: 2015 Hiệp hội quốc tế
các viện dẫn đường thế giới (IAIN), 2015, trang 1–6.

[121] Y. Chiến, P. Chen, S. Fang, Thuật toán chống nhiễu mới cho GNSS
máy thu sử dụng bộ dự đoán thích ứng dựa trên biến đổi gói sóng con, IEICE

59
Giao dịch về các nguyên tắc cơ bản của điện tử, truyền thông và khoa học
máy tính 100 (2) (2017) 602–610.

[122] C. Hurley, R. Rogers, F. Thornton, D. Connelly, B. Baker, Chương 2 -


Tìm hiểu về Anten và Lý thuyết Anten, trong: C. Hurley, R. Rogers,
F. Thornton, D. Connelly, B. Baker (Biên tập), WarDriving and Wireless
Kiểm tra thâm nhập, Syngress, Rockland, 2007, trang 31–61.

[123] ESA, ViaSat - Truyền thông giữa các vệ tinh, (Truy cập: 10/07/2022)
(2021).
URL https://www.viasat.com/space-innovation/space-systems/
thông tin liên lạc giữa các vệ tinh/

[124] S. Công, X. Lư, DT Hoàng, D. Niyato, L. Shu, Di Kim, Y.-C. Lương,


Hướng tới truyền thông không dây thông minh thông qua các bề mặt phản chiếu thông minh:

Một cuộc khảo sát đương đại, Khảo sát và hướng dẫn truyền thông của IEEE 22 (4)

(2020) 2283–2314.

[125] A. Almohamad, AM Tahir, A. Al-Kababji, HM Furqan, T. Khattab,


MO Hasna, H. Arslan, Truyền thông không dây thông minh và an toàn thông qua

phản chiếu các bề mặt thông minh: Một cuộc khảo sát ngắn, Tạp chí mở của IEEE về

Hiệp hội Truyền thông 1 (2020) 1442–1456.

[126] H. Dong, C. Hua, L. Liu, W. Xu, Hướng tới Mạng vệ tinh mặt đất tích hợp
thông qua bề mặt phản xạ thông minh, trong: ICC 2021 - IEEE Inter-
Hội nghị Truyền thông Quốc gia, 2021, trang 1–6.doi:10.1109/
ICC42927.2021.9500640.

[127] S. Xu, J. Liu, Y. Cao, J. Li, Y. Zhang, Bề mặt phản xạ thông minh en-
có thể truyền dẫn hợp tác an toàn cho các mạng tích hợp vệ tinh-mặt
đất, Giao dịch của IEEE về Công nghệ Xe cộ 70 (2) (2021) 2007–
2011.

[128] K. Tekbıyık, GK Kurt, AR Ekti, A. Görçin, H. Yanikomeroglu, Re-

60
các bề mặt thông minh có thể định cấu hình cho phép giao tiếp THz trong mạng

vệ tinh LEO, bản in trước arXiv arXiv:2007.04281.

[129] A. Siemuri, H. Kuusniemi, MS Elmusrati, P. Välisuo, A. Shamuzzoha,


Việc sử dụng học máy trong GNSS—Các trường hợp sử dụng, thách thức và vấn đề-

Các ứng dụng trong: Hội nghị quốc tế năm 2021 về bản địa hóa và
GNSS (ICL-GNSS), 2021, trang 1–6.doi:10.1109/ICL-GNSS51451.2021.
9452295.

[130] R. Calvo-Palomino, A. Bhattacharya, G. Bovet, D. Giustiniano, Tóm tắt:


Phát hiện giả mạo GNSS dựa trên LSTM bằng cách sử dụng cảm biến quang phổ chi phí thấp,

trong: Hội nghị chuyên đề quốc tế lần thứ 21 của IEEE năm 2020 về “Thế giới mạng

không dây, di động và đa phương tiện” (WoWMoM), 2020, trang 273–276.doi:

10.1109/WoWMoM49955.2020.00055.

[131] S. Semanjski, A. Muls, I. Semanjski, W. De Wilde, Sử dụng và Xác nhận


của Phương pháp học máy có giám sát để phát hiện tín hiệu GNSS
Giả mạo, trong: Hội nghị quốc tế về bản địa hóa và GNSS năm 2019
(ICL-GNSS), 2019, trang 1–6.doi:10.1109/ICL-GNSS.2019.8752775.

[132] S. Semanjski, I. Semanjski, W. De Wilde, A. Muls, Sử dụng


học máy để phát hiện giả mạo tín hiệu GNSS với tính năng xác thực trên
dữ liệu giả mạo và giả mạo trong thế giới thực—Phần I, Cảm biến 20 (4) (2020) 1171.

[133] MH Ibrahim, S. Kumari, AK Das, V. Odelu, Chống nhiễu không-


lược đồ xác thực ẩn danh và không thể liên kết tương tác cho thiết bị di động

mạng vệ tinh, Mạng an ninh và truyền thông 9 (18) (2016)


5563–5580.

[134] CL Chen, KW Cheng, YL Chen, C. Chang, CC Lee, An im-


chứng minh về cơ chế xác thực tự xác minh cho thiết bị di động
hệ thống thông tin vệ tinh, Toán ứng dụng & Khoa học thông tin
vòng 8 (1L) (2014) 97–106.

61
[135] W. Xinghua, Z. Aixin, L. Jianhua, Z. Weiwei, L. Yuchen, Sơ đồ thỏa thuận
chính và xác thực nhẹ cho vệ tinh di động
Hệ thống truyền thông, trong: An ninh thông tin và mật mã, Springer
Nhà xuất bản Quốc tế, Chăm, 2017, trang 187–204.

[136] S. Xu, X. Liu, M. Ma, J. Chen, Một phương pháp xác thực lẫn nhau được cải tiến

tocol dựa trên bí mật chuyển tiếp hoàn hảo cho thông tin vệ tinh, In-
Tạp chí quốc tế về Mạng và Truyền thông Vệ tinh 38 (1) (2020) 62–73.

[137] Y. Zhang, J. Chen, B. Huang, Sơ đồ xác thực cải tiến cho hệ thống thông
tin vệ tinh di động, Tạp chí vệ tinh quốc tế
Truyền thông và Mạng 33 (2) (2015) 135–146.

[138] H. Lin, Xác thực động hiệu quả cho truyền thông vệ tinh di động
hệ thống tion không có bảng xác minh, Tạp chí quốc tế về vệ tinh
Truyền thông và Mạng 34 (1) (2016) 3–10.

[139] W. Zhao, A. Zhang, J. Li, X. Wu, Y. Liu, Phân tích và thiết kế một
giao thức xác thực cho mạng thông tin không gian, trong: MILCOM 2016
- Hội nghị Truyền thông Quân sự IEEE 2016, 2016, trang 43–48.

[140] Y. Liu, A. Zhang, S. Li, J. Tang, J. Li, Sơ đồ xác thực nhẹ dựa trên chiến
lược tự cập nhật cho mạng thông tin không gian,
Tạp chí quốc tế về mạng và truyền thông vệ tinh 35 (3)
(2017) 231–248.

[141] G. Caparra, S. Sturaro, N. Laurenti, C. Wullems, Đánh giá tính bảo mật
của chuỗi khóa một chiều trong Thông báo điều hướng GNSS dựa trên TESLA Au-

các kế hoạch đề xuất, trong: Hội nghị quốc tế về bản địa hóa và GNSS năm
2016 (ICL-GNSS), 2016, trang 1–6.

[142] G. Caparra, S. Sturaro, N. Laurenti, C. Wullems, RT Ioannides, Một sơ đồ xác


thực thông báo điều hướng mới cho dịch vụ mở GNSS, trong: ION
GNSS, tập. 2016, 2016.

62
[143] IF Hernández, V. Rijmen, GS Granados, J. Simón, I. Rodrı́guez, JD Calle,
Động lực thiết kế, giải pháp và đánh giá độ bền của dẫn đường
xác thực tin nhắn cho dịch vụ mở Galileo, trong: Kỷ yếu của
Cuộc họp kỹ thuật quốc tế lần thứ 27 của bộ phận vệ tinh của
viện hàng hải (ION GNSS 2014), 2014, trang 2810–2827.

[144] AJ Kerns, KD Wesson, TE Humphreys, Bản thiết kế xác thực tin nhắn
điều hướng gps dân dụng, trong: 2014 IEEE/ION Vị trí, Loca-
Hội nghị chuyên đề về KẾ HOẠCH và Định hướng 2014, IEEE, 2014, trang 262–269.

[145] C. Huang, Z. Zhang, M. Li, L. Zhu, Z. Zhu, X. Yang, A lẫn nhau


giao thức cập nhật khóa và xác thực trong mạng truyền thông vệ tinh,
Automatika 61 (3) (2020) 334–344.

[146] AD Jurcut, J. Chen, A. Kalla, M. Liyanage, J. Murphy, A Novel Au-


Cơ chế đề xuất cho Hệ thống Thông tin Vệ tinh Di động, trong:
Hội nghị Mạng và Truyền thông Không dây IEEE 2019-
cửa hàng (WCNCW), IEEE, 2019, trang 1–7.

[147] K. Ghorbani, N. Orouji, M. Mosavi, Xác thực tin nhắn điều hướng
Dựa trên Chuỗi băm một chiều để giảm thiểu các cuộc tấn công giả mạo cho GPS L1,

Truyền thông Cá nhân Không dây 113 (4) (2020) 1743–1754.

[148] JT Curran, M. Paonni, J. Bishop, Bảo mật dịch vụ mở: Sơ đồ xác thực
thông báo điều hướng ứng viên cho hệ điều hành galileo E1, trong:
Hội nghị Điều hướng Châu Âu,(ENC-GNSS), 2014.

[149] W. Meng, K. Xue, J. Xu, J. Hong, N. Yu, Xác thực độ trễ thấp
chống lại sự xâm phạm của vệ tinh đối với mạng thông tin không gian, trong: 2018

Hội nghị quốc tế lần thứ 15 của IEEE về Hệ thống cảm biến và quảng cáo di

động (MASS), IEEE, 2018, trang 237–244.

[150] A. Perrig, R. Canetti, JD Tygar, D. Song, The TESLA phát sóng au-
giao thức xác định, Rsa Cryptobytes 5 (2) (2002) 2–13.

63
[151] B. Blanchet, Tự động xác minh sự tương ứng cho các giao thức bảo
mật, Tạp chí bảo mật máy tính 17 (4) (2009) 363–434.

[152] B. Blanchet, CryptoVerif: Trình xác minh giao thức bảo mật hiệu quả về mặt tính toán,

Tech. Trả lời.

[153] A. Armando, D. Basin, Y. Boichut, Y. Chevalier, L. Compagna, J. Cuellar,


PH Drielsma, PC Heám, O. Kouchnarenko, J. Mantovani, S. Möder-
sheim, D. von Oheimb, M. Rusinowitch, J. Santiago, M. Turuani, L. Vi-
ganò, L. Vigneron, Công cụ avispa để xác nhận tự động giữa các
các giao thức và ứng dụng bảo mật mạng, trong: K. Etessami, SK Rajamani
(Eds.), Xác minh hỗ trợ máy tính, Springer Berlin Heidelberg, Berlin,
Heidelberg, 2005, trang 281–285.

[154] S. Meier, B. Schmidt, C. Cremers, D. Basin, Người chứng minh tamarin cho
phân tích biểu tượng của các giao thức bảo mật, trong: N. Sharygina, H. Veith (Eds.),

Xác minh có sự hỗ trợ của máy tính, Springer Berlin Heidelberg, Berlin, Heidel-

berg, 2013, trang 696–701.

[155] W. Stallings, L. Brown, MD Bauer, AK Bhattacharjee, Máy tính


An ninh: Nguyên tắc và Thực hành, Pearson Education Upper Saddle River, NJ,

Hoa Kỳ, 2012.

[156] A. Ostad-Sharif, D. Abbasinezhad-Mood, M. Nikooghadam, Sử dụng hiệu quả

sự hóa mật mã đường cong elip trong thiết kế xác thực ba yếu tố
giao thức cation cho truyền thông vệ tinh, Truyền thông máy tính
147 (2019) 85 – 97.

[157] A. Murtaza, T. Xu, S. Jahanzeb, H. Pirzada, L. Jianwei, A nhẹ


giao thức xác thực và chia sẻ khóa cho truyền thông vệ tinh, Int. J. Máy tính.
Cộng đồng. Kiểm soát (2019, trên báo chí).

[158] G. Caparra, S. Ceccato, S. Sturaro, N. Laurenti, Kiến trúc quản lý khóa


cho dịch vụ mở GNSS Xác thực tin nhắn điều hướng, trong:
Hội nghị điều hướng Châu Âu 2017 (ENC), IEEE, 2017, trang 287–297.

64
[159] L. Deng, S. Ye, H. Qiu, Nền tảng bảo mật đường truyền cho thông tin
vận tải dựa trên Hệ thống vệ tinh dẫn đường BeiDou, trong: 2018
Công nghệ thông tin, điện tử và tự động hóa tiên tiến thứ 3 của IEEE
Hội nghị Kiểm soát (IAEAC), 2018, trang 2110–2113.

[160] I. Altaf, MA Saleem, K. Mahmood, S. Kumari, P. Chaudhary, C.-


M. Chen, Sơ đồ xác thực và thỏa thuận khóa nhẹ cho
Hệ thống thông tin vệ tinh, IEEE Access 8 (2020) 46278–46287.

[161] Z. Yantao, M. Jianfeng, Khóa xác thực dựa trên danh tính có độ bảo mật cao-

giao thức trao đổi thông tin vệ tinh, Tạp chí Communica-
các hoạt động và Mạng 12 (6) (2010) 592–599.

[162] C.-C. Lee, Một sơ đồ thỏa thuận khóa đơn giản dựa trên các bản đồ hỗn loạn cho

Thông tin vệ tinh VSAT, Tạp chí quốc tế về truyền thông vệ tinh
quan hệ và mạng lưới 31 (4) (2013) 177–186.

[163] M. Qi, J. Chen, Y. Chen, Xác thực an toàn với sơ đồ thỏa thuận khóa sử
dụng ECC cho hệ thống thông tin vệ tinh, Quốc tế
Tạp chí Mạng và Truyền thông Vệ tinh 37 (3) (2019) 234–
244.

[164] M. Joye, G. Neven, Mật mã dựa trên danh tính, Tập. 2, Nhà xuất bản IOS, 2009.

[165] L. Kocarev, Mật mã dựa trên hỗn loạn: tổng quan ngắn gọn, Mạch IEEE
và Tạp chí Hệ thống 1 (3) (2001) 6–21.

[166] AP Sarr, P. Elbaz-Vincent, J.-C. Bajard, Một mô hình bảo mật mới cho au-
thỏa thuận khóa được đề xuất, trong: JA Garay, R. De Prisco (Eds.), Bảo mật

và Mật mã cho mạng, Springer Berlin Heidelberg, Berlin, Heidelberg,


2010, trang 219–234.

[167] M. Bellare, R. Canetti, H. Krawczyk, Cách tiếp cận mô-đun trong thiết kế
và phân tích các giao thức xác thực và trao đổi khóa, trong: Kỷ yếu của hội
nghị chuyên đề ACM thường niên lần thứ 30 về Lý thuyết điện toán,
1998, trang 419–428.

65
[168] E. Diamanti, H.-K. Lo, B. Qi, Z. Yuan, Những thách thức thực tế trong phân
phối khóa lượng tử, Thông tin lượng tử npj 2 (1) (2016) 1–12.

[169] L. Gyongyosi, S. Imre, Khảo sát về công nghệ điện toán lượng tử, Tạp chí
Khoa học Máy tính 31 (2019) 51–71.

[170] I. Khan, B. Heim, A. Neuzner, C. Marquardt, QKD dựa trên vệ tinh, Quang học

và Bản tin Photonics 29 (2) (2018) 26–33.

[171] R. Bedington, JM Arrazola, A. Ling, Tiến bộ trong khóa lượng tử vệ tinh


phân phối, npj Thông tin lượng tử 3 (1) (2017) 1–13.

[172] DM Benton, PM Gorman, PR Tapster, DM Taylor, A compact


hệ thống phân phối khóa lượng tử không gian trống có khả năng hoạt động vào ban ngày,

Truyền thông quang học 283 (11) (2010) 2465–2471.

[173] A. Tomaello, C. Bonato, V. Da Deppo, G. Naletto, P. Villoresi, Link bud-


lấy và nhiễu nền để phân phối khóa lượng tử vệ tinh, Những tiến bộ trong

nghiên cứu không gian 47 (5) (2011) 802–810.

[174] M. Mafu, A. Dudley, S. Goyal, D. Giovannini, M. McLaren, MJ Padgett,


T. Konrad, F. Petruccione, N. Lütkenhaus, A. Forbes, Chiều cao hơn
Phân phối khóa lượng tử dựa trên quỹ đạo-góc-động lượng với sự thay đổi

cơ sở không thiên vị của đồng minh, Đánh giá vật lý A 88 (3) (2013) 032305.

[175] G. Vallone, D. Bacco, D. Dequal, S. Gaiarin, V. Luceri, G. Bianco, P. Vil-


loresi, Truyền thông lượng tử qua vệ tinh thử nghiệm, Đánh giá vật lý
Thư 115 (4) (2015) 040502.

[176] YC Tan, R. Chandrasekara, C. Cheng, A. Ling, Khả năng chịu bức xạ của
các thành phần quang điện tử được đề xuất để phân phối khóa lượng tử dựa trên không gian

bution, Tạp chí Quang học Hiện đại 62 (20) (2015) 1709–1712.

[177] J.-P. Bourgoin, N. Gigov, BL Higgins, Z. Yan, E. Meyer-Scott, AK


Khandani, N. Lütkenhaus, T. Jennewein, Khám phá khóa lượng tử thử nghiệm

phân bổ tổn thất photon mô phỏng từ mặt đất đến vệ tinh và các giới
hạn xử lý, Đánh giá vật lý A 92 (5) (2015) 052339.

66
[178] S. Liao và W. Cai và W. Liu và L. Zhang và Y. Li và J. Ren và J. Yin và Q.
Shen và Y. Cao và Z. Li et al, Vệ tinh chạm đất lượng tử
phân phối khóa, Nature 549 (7670) (2017) 43–47.

[179] H. Takenaka, A. Carrasco-Casado, M. Fujiwara, M. Kitamura, M. Sasaki,


M. Toyoshima, Truyền thông giới hạn lượng tử từ vệ tinh tới mặt đất sử dụng

một vệ tinh siêu nhỏ nặng 50 kg, Quang tử tự nhiên 11 (8) (2017) 502–508.

[180] M. Toyoshima, H. Takenaka, Y. Shoji, Y. Takayama, M. Takeoka, M. Fu-


jiwara, M. Sasaki, Sơ đồ theo dõi cơ sở phân cực trong lượng tử vệ tinh
phân phối chính, Tạp chí Quang học Quốc tế 2011.

[181] T. Jennewein, C. Grant, E. Choi, C. Pugh, C. Holloway, J. Bourgoin,


H. Hakima, B. Higgins, R. Zee, Nhiệm vụ NanoQEY: mặt đất trong không gian

phân phối khóa lượng tử và sự vướng víu bằng cách sử dụng vệ tinh nano, trong:

Công nghệ mới nổi về an ninh, quốc phòng II; và vật lý lượng tử-
dựa trên bảo mật thông tin III, Tập. 9254, Hiệp hội Quang học và Quang tử
Quốc tế, 2014, tr. 925402.

[182] V. Sharma, S. Banerjee, Phân tích vệ tinh dựa trên phân phối khóa lượng tử-

truyền thông nhẹ nhàng, trong: Hội nghị quốc tế về máy tính lần thứ 9 năm 2018,

Công nghệ Mạng và Truyền thông (ICCCNT), IEEE, 2018,


trang 1–5.

[183] C. Bonato, A. Tomaello, V. Da Deppo, G. Naletto, P. Villoresi, Tính khả thi


phân bố khóa lượng tử vệ tinh, Tạp chí Vật lý mới 11 (4) (2009)
045017.

[184] R. Bedington, T. Zhongkan, R. Chandrasekara, C. Cheng, TY Chuan,


K. Durak, AV Zafra, E. Trường-cao, A. Ling, D. Oi, Hệ thống lượng tử vướng
víu Photon nhỏ (SPEQS) Kích hoạt khóa lượng tử dựa trên không gian
Phân phối (QKD), Đại hội Hàng không Quốc tế, Jerusalem, Is-
rael.

67
[185] J.-Y. Wang, B. Yang, S.-K. Liao, L. Zhang, Q. Shen, X.-F. Hu, J.-C. Ngô,
S.-J. Yang, H. Jiang, Y.-L. Tang và cộng sự, Thử nghiệm trực tiếp và toàn diện

xác minh hướng tới phân phối khóa lượng tử vệ tinh mặt đất, Thiên nhiên
Quang tử 7 (5) (2013) 387–393.

[186] S.-K. Liao, H.-L. Yong, C. Liu, G.-L. Shentu, D.-D. Li, J. Lin, H. Đại,
S.-Q. Zhao, B. Li, J.-Y. Guan và cộng sự, Lượng tử không gian tự do đường dài

phân phối chính trong ánh sáng ban ngày hướng tới liên lạc giữa các vệ tinh, Thiên nhiên

Quang tử 11 (8) (2017) 509–513.

[187] JG Rarity, P. Tapster, P. Gorman, P. Knight, Bảo mật từ mặt đất tới vệ tinh
trao đổi khóa bằng mật mã lượng tử, Tạp chí Vật lý mới 4 (1)
(2002) 82.

[188] Y.-A. Chen, Q. Zhang, T.-Y. Chen, W.-Q. Cai, S.-K. Liao, J. Zhang,
K. Chen, J. Yin, J.-G. Ren, Z. Chen, và cộng sự, Một không gian tích hợp-đến-

mạng lưới truyền thông lượng tử mặt đất hơn 4.600 km, Thiên nhiên
589 (7841) (2021) 214–219.

[189] I. Quantropi, Quantropi QiSpace, (Truy cập: 10 tháng 7 năm 2022) (2015).

URLhttps://lp.quantropi.com/qispace-trial

[190] K. Takeda, A. Noiri, T. Nakajima, J. Yoneda, T. Kobayashi, S. Tarucha,


Chụp cắt lớp lượng tử của trạng thái ba qubit vướng víu trong silicon, Thiên nhiên

Công nghệ nano 16 (9) (2021) 965–969.

[191] M. Mehic, M. Niemiec, S. Rass, J. Ma, M. Peev, A. Aguado, V. Martin,


S. Schauer, A. Poppe, C. Pacher, M. Voznak, Phân phối khóa lượng tử:
Quan điểm mạng, Khảo sát máy tính ACM 53 (5).

[192] P. Sharma, A. Agrawal, V. Bhatia, S. Prakash, AK Mishra, Lượng tử


Phân phối khóa Mạng quang bảo mật: Khảo sát, Tạp chí mở của IEEE-
cuối cùng của Hiệp hội Truyền thông 2 (2021) 2049–2083.

[193] F. Xu, X. Ma, Q. Zhang, H.-K. Này, J.-W. Pan, Bảo mật khóa lượng tử
cống hiến bằng các thiết bị thực tế, Rev. Mod. Vật lý. 92 (2020) 025002.

68
[194] W. Li, V. Zapatero, H. Tan, K. Wei, H. Min, W.-Y. Lưu, X. Jiang, S.-K. Liao,
C.-Z. Bành, M. Curty, F. Xu, J.-W. Pan, Lượng tử thí nghiệm
Phân phối khóa Bảo mật trước các thiết bị độc hại, Phys. Rev. Đã áp dụng.

[195] F. Salahdine, N. Kaabouch, Các mối đe dọa an ninh, phát hiện và biện pháp đối phó-

chắc chắn cho lớp vật lý trong mạng vô tuyến nhận thức: Một cuộc khảo sát, Vật lý

Truyền thông 39 (2020) 101001.

[196] M. Mozaffari, và cộng sự, Hướng dẫn về UAV cho Mạng không dây: Ứng dụng

các vấn đề, thách thức và vấn đề mở, Khảo sát truyền thông của IEEE
& Hướng dẫn 21 (3).

[197] Z. Yin, M. Jia, N. Cheng, W. Wang, F. Lyu, Q. Guo, X. Shen, Bảo mật lớp vật lý
được hỗ trợ bởi UAV trong phương tiện hỗ trợ vệ tinh nhiều chùm tia
Truyền thông, Giao dịch IEEE trên Hệ thống Giao thông Thông minh
thời điểm 23 (3) (2022) 2739–2751.

[198] N. Cheng, F. Lyu, W. Quan, C. Chu, H. He, W. Shi, X. Shen,


Giảm tải điện toán được hỗ trợ trên không/không gian cho các ứng dụng IoT: Phương

pháp tiếp cận dựa trên học tập, Tạp chí IEEE về các lĩnh vực được chọn trong cộng đồng

cation 37 (5) (2019) 1117–1129.

[199] N. Zhang, S. Zhang, P. Yang, O. Alhussein, W. Zhuang, XS Shen,


Mạng phương tiện tích hợp không gian-không khí-mặt đất được xác định bằng phần mềm:

Những thách thức và giải pháp, Tạp chí truyền thông IEEE 55 (7) (2017) 101–

109.

[200] A.-V. Emilien, C. Thomas, H. Thomas, sự phối hợp giữa UAV và vệ tinh cho hoạt động

ứng dụng viễn thám: Đánh giá tài liệu, Khoa học điều khiển từ xa
Cảm biến 3 (2021) 100019.

[201] PP Ray, Đánh giá về 6G cho mạng tích hợp không gian-không khí-mặt đất: Chìa khóa

những yếu tố thúc đẩy, những thách thức mở và định hướng tương lai, Tạp chí của Đại học King Saud

phiên bản - Khoa học máy tính và thông tin.

69
[202] G. Oligeri, S. Raponi, S. Sciancalepore, R. Di Pietro, PAST-AI: Xác thực lớp
vật lý của máy phát vệ tinh thông qua học sâu, arXiv
bản in trước arXiv:2010.05470.

[203] M. von Rechenberg, PHL Rettore, RRF Lopes, P. Sevenich, Mạng được xác
định bằng phần mềm được áp dụng trong mạng chiến thuật: Các vấn đề,
Giải pháp và vấn đề mở, trong: Hội nghị quốc tế về quân sự năm 2021
Hệ thống Thông tin và Truyền thông (ICMCIS), 2021, trang 1–8.

[204] A. Papa, T. de Cola, P. Vizarreta, M. He, C. Mas-Machuca, W. Kellerer,


Thiết kế và đánh giá các chòm sao SDN LEO có thể cấu hình lại, IEEE
Giao dịch trên Quản lý Mạng và Dịch vụ 17 (3) (2020) 1432–
1445.

[205] L. Bertaux, S. Medjiah, P. Berthou, S. Abdellatif, A. Hakiri, P. Gelard,


F. Planchou, M. Bruyere, Mạng và ảo hóa được xác định bằng phần mềm
cho mạng vệ tinh băng thông rộng, Tạp chí Truyền thông IEEE 53 (3)
(2015) 54–60.

[206] Các cuộc tấn công LF Eliyan, R. Di Pietro, DoS và DDoS trong Software Definition

Mạng: Khảo sát các giải pháp hiện có và thách thức nghiên cứu, Tương lai
Hệ thống máy tính thế hệ 122 (2021) 149–171.

[207] A. Kak, IF Akyildiz, Hướng tới việc cắt mạng tự động cho liên mạng
net of Space Things, Giao dịch IEEE trên Quản lý mạng và dịch vụ-
đề cập (2021) 1–1.

[208] IF Akyldiz, A. Kak, Internet của vạn vật không gian/CubeSats, IEEE
Mạng 33 (5) (2019) 212–218.

[209] IF Akyildiz, A. Kak, Internet của vạn vật không gian/CubeSats: A ubiqui-
tous hệ thống vật lý không gian mạng cho thế giới được kết nối, Mạng máy tính

150 (2019) 134–149.

[210] ESA, Làm thế nào để xây dựng Vệ tinh Xanh?, (Truy cập: 10/07/2022)
(2021).

70
URL https://blogs.esa.int/cleanspace/2016/10/24/
làm thế nào để bạn xây dựng một vệ tinh xanh/

[211] ZZ Kassas, J. Khalife, M. Neinavaie, Kết quả định vị và theo dõi pha sóng
mang đầu tiên với tín hiệu vệ tinh Starlink LEO, IEEE
Giao dịch trên Hệ thống Điện tử và Hàng không Vũ trụ (2021) 1–1.

[212] M. Scholl, (dự thảo) giới thiệu về an ninh mạng cho các hoạt động vệ
tinh thương mại, Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST).

[213] F. Rinaldi, H.-L. Maattanen, J. Torsner, S. Pizzi, S. Andreev, A. Iera,


Y. Koucheryavy, G. Araniti, Mạng phi mặt đất trong 5G và hơn thế nữa:
Khảo sát, IEEE Access 8 (2020) 165178–165200.doi:10.1109/ACCESS.
2020.3022981.

[214] 3GPP, TR 38.821: Giải pháp NR hỗ trợ mạng phi mặt đất
(NTN)., (Truy cập: 2022-Jul-10) (2021).
URLhttps://www.3gpp.org/ftp/Specs/archive/38_series/38.821/

[215] 3GPP, 3GPP Phiên bản 17, (Truy cập: 10/07/2022) (2022).
URLhttps://www.3gpp.org/release-17

[216] 3GPP, 3GPP Phiên bản 18, (Truy cập: 10/07/2022) (2022).
URLhttps://www.3gpp.org/release18

[217] S. Kota, G. Giambene, Mạng phi mặt đất tích hợp 6G: Mới nổi-
công nghệ và thách thức, trong: Hội nghị quốc tế IEEE về
Hội thảo Truyền thông (Hội thảo ICC), IEEE, 2021, trang 1–6.

[218] SAT5G, Mạng vệ tinh và mặt đất cho 5G - D6.1: Lộ trình tới
Vệ tinh thành 5G, (Truy cập: 10 tháng 7 năm 2022) (2021).

URLhttps://www.sat5g-project.eu/wp-content/uploads/2019/04/
761413_Deliverable_25_Roadmap-for-Stellite-into-5G.pdf

[219] M. Wang, T. Zhu, T. Zhang, J. Zhang, S. Yu, W. Zhou, Bảo mật và quyền riêng tư

trong mạng 6G: Các lĩnh vực mới và thách thức mới, Truyền thông kỹ thuật số

các tổ chức và mạng lưới 6 (3) (2020) 281–291.

71
[220] V.-L. Nguyễn, P.-C. Lin, B.-C. Cheng, R.-H. Hwang, Y.-D. Lin, Bảo mật và
quyền riêng tư cho 6G: Khảo sát về các thách thức và công nghệ tiềm năng,
Khảo sát & Hướng dẫn về Truyền thông của IEEE 23 (4) (2021) 2384–2428.

[221] S. Rose, O. Borchert, S. Mitchell, S. Connelly, Kiến trúc không tin cậy,
Công nghệ. đại diện, Viện Tiêu chuẩn và Công nghệ Quốc gia (2020).

72

You might also like