Методика побудови довірчої маршрутизації в ройових мережах БПЛА на основі аналізу трафіку та виявлення аномалій
DOI:
https://doi.org/10.30837/2522-9818.2025.2.111Ключові слова:
ройова мережа БПЛА; FANET; AODV; атака Black Hole; довіра (trust); симуляція в NS-3; безпека маршрутизації; захист від атак; NetDevice; виявлення зловмисників.Анотація
Предметом дослідження є процеси забезпечення безпечної маршрутизації та обміну даними між безпілотними літальними апаратами в складі ройових мереж в умовах дії кіберзагроз, зокрема атак типу Black Hole. Мета роботи – розроблення та моделювання захищеного механізму передачі інформації в ройових мережах БПЛА, що зважає на рівень довіри до вузлів та можливість виявлення шкідливих учасників мережі на основі аналізу їх поведінки. Дослідження також спрямовано на розроблення методики захищеної та енергоефективної маршрутизації в ройових мережах безпілотних літальних апаратів на основі блокчейн-технологій і моделей оцінювання довіри. Запропонована методика забезпечує стійкість до кіберзагроз, збереження цілісності інформації та мінімізацію витрат ресурсів. Завдання, які передбачено розв’язати в дослідженні: здійснити комплексний аналіз вразливостей традиційних протоколів маршрутизації, що застосовуються в ройових мережах БПЛА (FANET), з метою виявлення потенційних загроз інформаційній безпеці; обґрунтувати доцільність використання механізмів оцінювання довіри (trust-based mechanisms) як засобу підвищення надійності та стійкості маршрутизації до внутрішніх атак; реалізувати модель атаки типу Black Hole в симуляційному середовищі NS-3 для дослідження її впливу на функціювання ройової мережі; розробити механізм обліку кількості переданих пакетів кожним вузлом як базовий інструмент для побудови системи оцінювання довіри між агентами мережі; здійснити візуалізацію результатів моделювання для забезпечення наочності, подальшого аналізу й порівняння ефективності запропонованих рішень. Методи, використані в дослідженні, передбачають моделювання мережі FANET у симуляторі NS-3.36, застосування мобільної моделі RandomWaypoint, протоколу маршрутизації AODV, статистичного аналізу показників передачі пакетів вузлами та побудову графічної інтерпретації довірчих метрик. Розроблений код реалізує атаку Black Hole внаслідок утручання на рівні NetDevice та забезпечує логування всіх переданих пакетів у вигляді CSV-файлу для подальшого аналізу. У дослідженні використано комплекс методів, що поєднують інструменти симуляційного моделювання, аналітичного аналізу та візуалізації. Основу експериментального середовища становить моделювання ройової мережі БПЛА (FANET) у симуляторі NS-3.36 із застосуванням мобільної моделі RandomWaypoint, яка відтворює характерну поведінку вузлів у динамічному середовищі. Для організації маршрутизації використано протокол Ad hoc On-Demand Distance Vector (AODV), що дає змогу дослідити вплив внутрішніх атак на процес побудови маршрутів у мережі. Модель атаки Black Hole реалізовано способом втручання у процес обміну маршрутною інформацією, що допомагає симулювати шкідливу поведінку вузлів. Результати. Дослідження довело ефективність запропонованого підходу до встановлення зловмисників у ройовій мережі. Метрики виявили нетипову активність вузла, який атакує, відсутність передачі пакетів, що відрізняється від поведінки звичайних вузлів. Це сприяє оперативному виявленню загроз і вилученню зловмисника з маршрутизації. Графічна візуалізація чітко демонструє розподіл активності між вузлами, що спрощує інтерпретацію результатів без потреби в глибокому аналізі логів. Висновки. Запропонований trust-механізм у поєднанні з аналізом активності вузлів ефективно захищає FANET-мережі від атак типу Black Hole. Перспективним є розширення моделі внаслідок упровадження більш складних методів оцінювання довіри, таких як багатофакторний аналіз, блокчейн чи машинне навчання. Також доцільно розробити адаптивні алгоритми маршрутизації з автоматичним вимкненням або ізоляцією підозрілих вузлів.
Посилання
Список літератури
Liu E., Effiok E., Hitchcock J. Survey on health care applications in 5g networks. IET Communications, Р. 1073–1080. 2020. DOI: doi.org/10.1049/iet-com.2019.0813
Wang J., Liu Y., Niu S., Song H. Lightweight blockchain-assisted secure routing of swarm UAS networking. Computer Communications. 2020. Vol. 157. P. 66–75. DOI: https://doi.org/10.1016/j.comcom.2020.09.035
Alshammari H., Niazi M. Mitigating Black Hole and Sybil Attacks in UAV Swarm Networks using Blockchain and Fuzzy Logic. Sensors. 2023. Vol. 23, Issue 3. Article 625. DOI: https://doi.org/10.3390/s23030625
Gupta R. et al. Blockchain‐assisted secure UAV communication in 6G environment: Architecture, opportunities, and challenges. IET communications. 2021. Vol. 15. №. 10. Р. 1352-1367. DOI: 10.1049/cmu2.12113
Rosati S., Kruzelecki K., Heitz G., Floreano D., Rimoldi B. Dynamic Routing for Flying Ad Hoc Networks. IEEE Transactions on Vehicular Technology. 2016. Vol. 65, Issue 3. P. 1690–1700. DOI: https://doi.org/10.1109/TVT.2015.2415417
Akkaya K., Guvenc I., Aygun R., Pala N., Kadri A. Routing in unmanned aerial ad hoc networks: A survey. Ad Hoc Networks. 2020. Vol. 92. Article 101778. DOI: https://doi.org/10.1016/j.adhoc.2019.101778
Wang W.; Lv M.; Ru L.; Lu B.; Hu S.; Chang X. (2022). Multi-UAV Unbalanced Targets Coordinated Dynamic Task Allocation in Phases. Aerospace, 9, 491 р. 2022. DOI: https://doi.org/10.3390/aerospace9090491
Krytskyi D., Karatanov O., Pohudina O., Shevel V., Bykov A., Pyvovar M., Plastun T. Information Technology for Determining the Flight Performance of a Paraglider Wing. In Information Technologies in the Design of Aerospace Engineering Р. 1-42. Cham: Springer Nature Switzerland. 2023. DOI: https://doi.org/10.1007/978-3-031-43579-9_1
Zhou X. et al. Towards secure and resilient unmanned aerial vehicles swarm network based on blockchain. IET Blockchain. 2024. Vol. 4. Р. 483-493. DOI: https://doi.org/10.1049/blc2.12050
Li Z. et al. A secure and efficient UAV network defense strategy: Convergence of blockchain and deep learning //Computer Standards & Interfaces. 2024. Vol. 90. 103844 р. DOI: https://doi.org/10.1016/j.csi.2024.103844
Mershad K. PROACT: Parallel multi-miner proof of accumulated trust protocol for Internet of Drones. Vehicular Communications. 2022. Vol. 36. 100495 р. DOI: https://doi.org/10.1016/j.vehcom.2022.100495
Hafeez S. et al. Beta-UAV: blockchain-based efficient authentication for secure UAV communication. Cryptography and Security. 2024. DOI: https://doi.org/10.48550/arXiv.2402.15817
Євдокименко М. О. Теоретичні основи відмовостійкої маршрутизації в телекомунікаційних мережах: дис. д-ра техн. наук: 05.12.02. М. О. Євдокименко. Харк. нац. ун-т радіоелектроніки, 2020.
Ясінчук В. І. Багатошляхова маршрутизація на основі алгоритмів мурашкових колоній 2020. URL: https://dspace.wunu.edu.ua/bitstream/316497/1510/1/Yasinchuk%20V.I.%2C%20KSMzm-51.pdf
Krytskyi, D., Karatanov, O., Pohudina, O., Shevel, V., Bykov, A., Pyvovar, M., Plastun, T. Information Technology for Determining the Flight Performance of a Paraglider Wing. In Information Technologies in the Design of Aerospace Engineering. Cham: Springer Nature Switzerland. Р. 1-42. 2024. DOI: https://doi.org/10.1007/978-3-031-43579-9_1
Бінько І. В., Шевель В. В., Биков А. М., Крицький Д. М. Аналіз децентралізованої моделі управління дронів і розрахунок траєкторії перехоплення. Сучасний стан наукових досліджень та технологій в промисловості. 2024. № 2 (28). С. 33–47. DOI: https://doi.org/10.30837/2522-9818.2024.2.033
Єна М. Контроль міської мобільності БПЛА: ройовий інтелект і уникнення зіткнень. Сучасний стан наукових досліджень і технологій в промисловості. 2024. № 4. С. 210–218. DOI: 10.30837/2522-9818.2024.4.059
Тереник Д., Харченко В. Вибір стратегій розгортання і забезпечення надійності рою БПЛА для підтримки комунікацій в умовах руйнувань. Сучасний стан наукових досліджень і технологій в промисловості. 2024. № 3. С. 155–162. DOI: 10.30837/2522-9818.2024.3.091
References
Liu, E., Effiok, E., Hitchcock, J. (2020), "Survey on health care applications in 5G networks", IET Communications, Vol. 14, Р. 1073–1080. DOI: https://doi.org/10.1049/iet-com.2019.0813
Wang, J., Liu, Y., Niu, S., Song, H. (2020), "Lightweight blockchain-assisted secure routing of swarm UAS networking", Computer Communications, Vol. 157, Р. 66–75. DOI: https://doi.org/10.1016/j.comcom.2020.09.035
Alshammari, H., Niazi, M. (2023), "Mitigating Black Hole and Sybil Attacks in UAV Swarm Networks using Blockchain and Fuzzy Logic", Sensors, Vol. 23, No. 3, Article 625. DOI: https://doi.org/10.3390/s23030625
Gupta R., Nair A., Tanwar S., Kumar N. (2021), Blockchain-assisted secure UAV communication in 6G environment: Architecture, opportunities, and challenges. IET Communications, Vol. 15. №. 10. Р. 1352-1367.DOI: 10.1049/cmu2.12113
Rosati, S., Kruzelecki, K., Heitz, G., Floreano, D., Rimoldi, B. (2016), "Dynamic Routing for Flying Ad Hoc Networks", IEEE Transactions on Vehicular Technology, Vol. 65, No. 3, Р. 1690–1700. DOI: https://doi.org/10.1109/TVT.2015.2415417
Akkaya, K., Guvenc, I., Aygun, R., Pala, N., Kadri, A. (2020), "Routing in unmanned aerial ad hoc networks: A survey". Ad Hoc Networks. Vol. 92, Article 101778. DOI: https://doi.org/10.1016/j.adhoc.2019.101778.
Wang, W., Lv, M., Ru, L., Lu, B., Hu, S., Chang, X. (2022), "Multi-UAV Unbalanced Targets Coordinated Dynamic Task Allocation in Phases", Aerospace, Vol. 9, Article 491. DOI: https://doi.org/10.3390/aerospace9090491
Krytskyi, D., Karatanov, O., Pohudina, O., Shevel, V., Bykov, A., Pyvovar, M., Plastun, T. (2024), "Information Technology for Determining the Flight Performance of a Paraglider Wing". Information Technologies in the Design of Aerospace Engineering, Springer Nature Switzerland, Р. 1–42. DOI: https://doi.org/10.1007/978-3-031-43579-9_1
Zhou, X., Chen, H., Liu, J., He, Y., Wu, H. (2024), "Towards secure and resilient unmanned aerial vehicles swarm network based on blockchain", IET Blockchain, Vol. 4, Р. 483–493. DOI: https://doi.org/10.1049/blc2.12050
Li, Z., Chen, H., Sun, L., Wu, J., Li, Q. (2024), "A secure and efficient UAV network defense strategy: Convergence of blockchain and deep learning", Computer Standards & Interfaces, Vol. 90, Article 103844. DOI: https://doi.org/10.1016/j.csi.2024.103844
Mershad, K. (2022), "PROACT: Parallel multi-miner proof of accumulated trust protocol for Internet of Drones", Vehicular Communications, Vol. 36, Article 100495. DOI: https://doi.org/10.1016/j.vehcom.2022.100495
Hafeez, S., et al. (2024), "Beta-UAV: blockchain-based efficient authentication for secure UAV communication", Cryptography and Security. 2024. DOI: https://doi.org/10.48550/arXiv.2402.15817
Yevdokymenko, M. O. (2020), "Theoretical foundations of fault-tolerant routing in telecommunication networks" ["Teoretychni osnovy vidmovostiikoji marshrutyzatsii v telekomunikatsiinykh merezhakh"], Dissertation, Kharkiv National University of Radioelectronics.
Yasinchuk, V. I. (2020), "Multipath routing based on ant colony algorithms" ["Bahatoshliakhova marshrutyzatsiia na osnovi alhorytmiv murashkovykh kolonii"], available at: https://dspace.wunu.edu.ua/bitstream/316497/1510/1/Yasinchuk%20V.I.%2C%20KSMzm-51.pdf (last accessed: 08.05.2025).
Krytskyi, D., Karatanov, O., Pohudina, O., Shevel, V., Bykov, A., Pyvovar, M., Plastun, T. (2024), "Information Technology for Determining the Flight Performance of a Paraglider Wing". Information Technologies in the Design of Aerospace Engineering, Springer Nature Switzerland, Р. 1–42. DOI: https://doi.org/10.1007/978-3-031-43579-9_1
Binko, I. V., Shevel, V. V., Bykov, A. M., Krytskyi, D. M. (2024), "Analysis of decentralized drone control model and interception trajectory calculation". Innovative Technologies and Scientific Solutions for Industries, No. 2 (28), Р. 33–47. DOI: https://doi.org/10.30837/2522-9818.2024.2.033
Yena, M. (2024), "Urban UAV mobility control: Swarm intelligence and collision avoidance", Innovative Technologies and Scientific Solutions for Industries, No. 4, Р. 210–218. DOI: https://doi.org/10.30837/2522-9818.2024.4.059
Terenyk, D., Kharchenko, V. (2024), "Deployment strategy selection and swarm UAV reliability support for communication in destruction conditions", Innovative Technologies and Scientific Solutions for Industries, No. 3, Р. 155–162. DOI: https://doi.org/10.30837/2522-9818.2024.3.091
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.
Наше видання використовує положення про авторські права Creative Commons для журналів відкритого доступу.
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:
Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License (CC BY-NC-SA 4.0), котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
Автори мають право укладати самостійні додаткові угоди щодо не комерційного та не ексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису опублікованої роботи, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи.












