由于廉价现成的无线电硬件的可用性增加,对卫星地面系统的信号欺骗和重播攻击变得比以往任何时候都更容易获得。对于旧系统来说,这尤其是一个问题,其中许多系统没有提供加密安全性,并且无法修补以支持新的安全措施。因此,在本文中,我们在卫星系统的背景下探索无线电发射机指纹。我们介绍了SATIQ系统,提出了新的技术,以使用发射器硬件的特征来验证传输,这些硬件在下行的无线电信号上表示为损伤。我们以高样本速率指纹识别的方式观察,使设备的指纹难以伪造而没有类似的高样本速率传输硬件,从而增加了欺骗和重播攻击所需的预算。我们还通过高水平的大气噪声和多径散射来检查这种方法的难度,并分析了该问题的潜在解决方案。我们专注于虹膜卫星星座,为此,我们以25 ms / s的采样速率收集了1 705 202条消息。我们使用这些数据来训练由自动编码器与暹罗神经网络相结合的指纹模型,从而使模型能够学习保留识别信息的消息头的有效编码。我们通过使用软件定义的无线电重新启动消息来证明指纹系统的鲁棒性,达到0的错误率为0。120,ROC AUC为0。946。最后,我们通过引入培训和测试数据之间的时间差距,及其可扩展性来分析其稳定性,并通过引入以前从未有过的新变送器来分析其稳定性。我们得出的结论是,我们的技术对于构建随着时间的推移稳定的指纹系统非常有用,可以与新的发射机无需再培训即可立即使用,并通过提高所需的攻击预算来提供稳健性,以防止欺骗和重播攻击。
第 2 部分:职责 ........................................................................................................... 7 2.1.国防部首席信息官 (DoD CIO)。.................................................................... 7 2.2.DISA 主任。............................................................................................................. 9 2.3.USD(P)。........................................................................................................... 11 2.4.USD(A&S)。........................................................................................................... 11 2.5.国防部研究与工程部副部长。............................................................. 12 2.6.USD(I&S)。...................................................................................................................... 13 2.7.成本评估和项目评估主任。................................................................. 13 2.8.国防部各部门负责人。................................................................................................. 13 2.9.各军事部门部长。............................................................................................. 16 2.10.陆军部长。................................................................................................. 17 2.11.空军部长。............................................................................................. 17 2.12.参谋长联席会议主席。................................................................................................................................ 20 2.13.作战司令部。...................................................................................................................... 23 2.14.美国网络司令部司令。....................................................................................................... 23 2.15.美国太空司令部司令。....................................................................................................... 23
2.1. 国防部首席信息官(DoD CIO)....................................................................................... 7 2.2. DISA 主任.................................................................................................................... 9 2.3. USD(P)....................................................................................................................... 11 2.4. USD(A&S)....................................................................................................................... 11 2.5. 负责研究和工程的国防部副部长....................................................................... 12 2.6. USD(I&S)....................................................................................................................... 13 2.7. 成本评估和项目评估主任....................................................................................... 13 2.8. 国防部各部门负责人................................................................................................. 13 2.9. 各军种部长....................................................................................................... 16 2.10. 陆军部长................................................................................................................. 17 2.11. 空军部长. ................................................................................................ 17 2.12. 参谋长联席会议主席. .............................................................................................................. 20 2.13. 作战司令部. ................................................................................................................ 23 2.14. 美国网络司令部司令. ................................................................................................ 23 2.15. 美国太空司令部司令. ................................................................................................ 23 第 3 部分:程序 ............................................................................................................................. 25
多年来,地面分布式拒绝服务(DDOS)攻击主要使用了由数千台折衷计算机组成的“僵尸网络”来破坏整个Internet的服务[7]。对空间的攻击似乎是不成比例的,但是计划了数千个卫星星座。因此,值得检查这些星座是否可能代表相同的威胁。他们将以略有不同的原则运作,依靠以下事实:有一个足够密集的星座,总会有一颗卫星靠近受害者卫星和地面之间的界线,而干扰最强。但是,存在相同的攻击矢量:成千上万的近乎相同的系统通过直接(传输到卫星,瞄准远程管理接口)或间接(通过地面站攻击或内部威胁)的方式可能会从地球上几乎任何地方损害。
摘要 - 该论文研究了单个握手用户向卫星群的上行链路传输,重点是利用卫星间链接以实现合作信号检测。研究了两例:一个案例具有完整的CSI,另一个具有卫星之间的部分CSI。用容量,开销和位错误率进行比较两种情况。此外,在两种设计中都分析了通道估计误差的影响,并提出了强大的检测技术将通道不确定性处理到一定水平。显示了每种情况的性能,并与传统的卫星通信方案进行了比较,其中只有一个卫星可以连接到用户。我们的研究结果表明,轨道上总共有3168颗卫星的拟议星座可以通过与12个卫星与500 MHz的带宽合作并占据800 Mbits/sec的容量。相比之下,对于最近的卫星,具有相同系统参数的常规卫星通信方法的容量明显低于150 mbits/sec。
摘要 地球观测低地球轨道 (LEO) 卫星收集大量数据,这些数据需要先传输到地面站,然后再传输到云端进行存储和处理。如今,卫星会贪婪地向地面站传输数据,每次接触期间都会充分利用带宽。我们表明,由于地面站的布局和轨道特性,这种方法会使某些地面站超载而其他地面站负载不足,从而导致吞吐量损失和图像的端到端延迟较大。我们提出了一种名为 Umbra 的新型端到端调度系统,该系统通过考虑空间和时间因素(即轨道动态、带宽限制和队列大小)来规划从大型卫星星座通过地面站到云端的传输。Umbra 的核心是一类称为保留调度的新型调度算法,其中发送方(即卫星)有选择地未充分利用一些与地面站的链路。我们表明,Umbra 的反直觉方法可将吞吐量提高 13-31% 并将 P90 延迟降低 3-6 倍。
在 ESS Space 继续与波音公司和诺斯罗普·格鲁曼公司进行原型演示的同时,ESS Ground 将合同授予了两个联合供应商团队。这两个团队包括洛克希德马丁团队,其中包括 Stratagem、Integrity-Communications-Solutions、Infinity 和 BAE Systems;以及雷神团队,其中包括戴尔、Seed Innovations、Infinity、Kratos、诺斯罗普·格鲁曼、Rocket Communications、Parsons、Polaris Alpha、Quantum Research、Koverse、Caliola Engineering、Kythera、Northstrat Inc.、Optimal、RKF Engineering 和 Ascension Engineering。“通过公开竞争集成到网络弹性架构中的模块化软件应用程序,将合同授予共同创建有凝聚力的行业生态系统的供应商团队,以及
突出特点:• 加密协议的安全性基于量子物理定律,而不是计算复杂性理论未经证实的假设。• 量子密码术或量子密钥分发 (QKD) 提供了传统密码手段无法获得的通信安全性。• 安全量子通信的紧迫性源于人们对量子计算威胁的认知,量子计算正在吸引来自行业和政府的巨额投资。