close

 

US NAVSTAR GPS und Globales Navigationssatellitensystem (GNSS) sind entscheidend für militärische Navigation, aber was ist die Sicherheit von militärischem GPS für Täuschung und Störungsdrohungen?

Die kurze Antwort ist, dass eine Menge von Änderungen vorgenommen werden, so dass militärische GPS stärker auf diese Bedrohungen und versucht, komplementäre Technologien, die auch in GPS-Denial-Umgebungen ausgeführt werden können, zu entwickeln.

Im militärischen Bereich ist sicheres GPS traditionell als "verschlüsseltes GPS, militärisches GPS oder SAASM GPS" definiert worden, sagte Al Simon, Marketing Manager für Los Angeles Collins, Cedar Rapids, Iowa. "Obwohl es einige Begriffe, die mit ihm verbunden sind, all dies bezieht sich auf den militärischen Code verwendet wird.Wir beschreiben in der Regel" sichere GPS "als militärische verschlüsselte GPS mit militärischen P (Y) -Kode.

GPS-Schwachstellen: Spoofing und Interferenzen

Military GPS muss in der Lage sein, Schwachstellen zu widerstehen oder zu lösen, zu verhindern, dass Spoofing und stören Angriffe, die beide zunehmen.

Störung ist ein Signal Störsender der beabsichtigten oder unbeabsichtigten Störung, die es verhindert, dass es empfangen wird, was relativ einfach ist.

Auf der anderen Seite ist Täuschung eine Herausforderung. "Es muss genau zu simulieren GPS und erfassen den Empfänger des Benutzers weg von dem realen Signal, um es von der Strecke führen", sagte Fischer. "Dies erfordert einige sehr komplizierte Signal-Erzeugung Ausrüstung, um das Fahrzeug genau auf seine Flugbahn zu verfolgen, bevor Sie betrügen beginnen können.Daher, wenn Sie in das feindliche Fahrzeug beteiligt sind und bekommen es und verfolgen es, gibt es eine einfachere Art der Teilnahme , Wie Shoot es, nicht betrügen.

Jedoch ist ein allgemeines Missverständnis, daß ein sicherer militärischer GPS stören vor Störungen geschützt wird. "Selbst das verschlüsselte Signal ist einfach", fügte er hinzu. "Das Signal vom Satelliten ist sehr schwach, auch wenn die 1 Watt bis 10 Watt Störsender auch große Bereiche militärischer und ziviler Signale für die GPS-Abdeckung zurückweisen können.

Das US-Militär bewegt sich von der aktuellen SAASM-Technologie zu einer neuen Verschlüsselungstechnologie namens M-Code. "Dies bietet einige Maßnahmen, um widerstandsfähiger zu sein, aber mit einem hohen Störsignal-Verhältnis, so einfach, den Feind zu implementieren, wird M-Code nicht erleichtern das Interferenz-Problem", sagte Fischer.

Beim Umgang mit Netzwerkbedrohungen und Täuschungen müssen Sie solide Schutzmaßnahmen ergreifen und Redundanzstufen verwenden, um Angriffe zu verhindern und zu identifizieren. "Selbst wenn ein Schutzniveau fehlschlägt, müssen Redundanz oder Cross-Checking in das System eingebaut werden, um sicherzustellen, dass Sie diese Angriffe erfassen - auch wenn Ihr System aus irgendeinem Grund geschlossen ist, so dass es nicht vollständig aus der Luft und Sie ist Kann sich erholen ", sagte Simon. "Es ist vergleichbar mit jeder nationalen Infrastruktur, die versucht, sich vor der gesamten Cyberumwelt zu schützen.

arrow
arrow
    全站熱搜

    skylishop 發表在 痞客邦 留言(0) 人氣()