面向攻击与防护的无人机信息安全研究
| 摘要 | 第5-7页 |
| ABSTRACT | 第7-8页 |
| 第一章 绪论 | 第15-22页 |
| 1.1 研究背景及意义 | 第15-16页 |
| 1.2 国内外研究现状 | 第16-19页 |
| 1.2.1 无人机脆弱性分析研究现状 | 第16-17页 |
| 1.2.2 无人机攻击与防护研究现状 | 第17-18页 |
| 1.2.3 GPS欺骗检测研究现状 | 第18-19页 |
| 1.3 本文研究内容与组织结构 | 第19-22页 |
| 第二章 预备知识 | 第22-26页 |
| 2.1 单无人机系统 | 第22-23页 |
| 2.2 多无人机系统 | 第23-25页 |
| 2.3 本章小结 | 第25-26页 |
| 第三章 单无人机与多无人机脆弱性分析 | 第26-50页 |
| 3.1 无人机安全需求 | 第26-27页 |
| 3.2 无人机脆弱性评估机制 | 第27-30页 |
| 3.3 单无人机脆弱性分析 | 第30-45页 |
| 3.3.1 通信链路 | 第30-36页 |
| 3.3.2 传感器 | 第36-39页 |
| 3.3.3 无人机软件 | 第39-42页 |
| 3.3.4 环境因素和人为因素 | 第42-44页 |
| 3.3.5 单无人机各组件整体脆弱性 | 第44-45页 |
| 3.4 多无人机脆弱性分析 | 第45-49页 |
| 3.5 本章小结 | 第49-50页 |
| 第四章 无人机攻击构造与安全防护 | 第50-67页 |
| 4.1 WIFI通信链路攻击 | 第50-52页 |
| 4.1.1 构造攻击 | 第50-51页 |
| 4.1.2 实验分析 | 第51-52页 |
| 4.2 信号压制攻击 | 第52-54页 |
| 4.3 无人机诱导俘获攻击 | 第54-64页 |
| 4.3.1 构造攻击 | 第54-60页 |
| 4.3.2 实验分析 | 第60-64页 |
| 4.4 无人机安全防护 | 第64-65页 |
| 4.4.1 通信链路 | 第64页 |
| 4.4.2 传感器 | 第64-65页 |
| 4.4.3 无人机软件 | 第65页 |
| 4.5 本章小结 | 第65-67页 |
| 第五章 基于视觉的卫星导航欺骗检测 | 第67-83页 |
| 5.1 基于单目视觉的测速原理 | 第67-68页 |
| 5.2 LK算法 | 第68-69页 |
| 5.3 建立系统模型 | 第69-71页 |
| 5.4 两个欺骗检测算法 | 第71-74页 |
| 5.5 无人机安全返航 | 第74-76页 |
| 5.6 实验与结果 | 第76-81页 |
| 5.6.1 实验环境 | 第76-78页 |
| 5.6.2 实验结果 | 第78-81页 |
| 5.7 本章小结 | 第81-83页 |
| 第六章 总结与展望 | 第83-85页 |
| 6.1 总结 | 第83-84页 |
| 6.2 展望 | 第84-85页 |
| 参考文献 | 第85-93页 |
| 致谢 | 第93-94页 |
| 攻读硕士学位期间发表论文、参与科研和获得荣誉情况 | 第94-95页 |