earticle

논문검색

드론 보안 강화를 위한 MAVLink FTP 취약점 삽입·재현과 경량 딥러닝 탐지 모델의 성능 평가

원문정보

Injection and Reproduction of MAVLink FTP Vulnerabilities for Drone Security and Evaluation of Lightweight Deep Learning Detectors

성화은, 김현지, 이우진, 이효준, 홍기현

피인용수 : 0(자료제공 : 네이버학술정보)

초록

영어

The MAVLink protocol, widely used in drone operations, exhibits varying levels of security depending on version, configuration, and operational practices. In particular, the FTP functionality—which handles file transfers—can be abused to cause arbitrary command execution or denial-of-service, yet empirical studies that reproduce and analyze such threats are limited. This work inserts deliberate vulnerabilities into MAVLink FTP handling functions within a PX4 SITL environment to construct realistic attack scenarios and generate a labeled dataset of benign and malicious traffic. Using the dataset, we design, train, and evaluate three lightweight deep-learning detectors (LENNet, BURSTNet, and CMDNet). Experimental results demonstrate strong detection performance across key metrics (accuracy, precision, recall, F1), while keeping computational and memory footprints suitable for resource-constrained platforms. Our study empirically verifies the feasibility of behavior-based detection for MAVLink FTP, and shows that the approach can be extended toward MAVLink payload-level threat detection in future research.

한국어

드론 운용에서 널리 활용되는 MAVLink 프로토콜은 버전·구성·운영 관행에 따라 보안 수준이 달라질 수 있다. 특히 파일 전송을 담당하는 FTP 기능은 공격자가 악용할 경우 임의 명령 실행이나 서비스 거부로 이어질 수 있으나, 실제 환경에서 이 를 재현·분석한 연구는 부족하다. 본 연구는 PX4 SITL 환경에서 MAVLink FTP 처리 함수에 인위적 취약점을 삽입하여 공 격 시나리오를 구성하고, 이를 기반으로 정상·공격 트래픽 데이터셋을 구축하였다. 구축된 데이터셋으로 세 가지 경량 딥러닝 탐지 모델(LENNet, BURSTNet, CMDNet)을 설계·학습·평가하였으며, 주요 성능 지표(Accuracy, Precision, Recall, F1 등)에 서 우수한 탐지 성능을 확인하였다. 본 연구는 MAVLink FTP 행위 기반 탐지 기법의 가능성을 실험적으로 확인하였으며, 향 후 MAVLink 페이로드 수준의 위협 탐지 연구로 확장될 수 있음을 보여준다.

목차

요약
ABSTRACT
1. 서론
2. 관련 연구
2.1 MAVLink 프로토콜 보안 동향
2.2 MAVLink FTP의 기능과 공격표면
2.3 MAVLink Payload 기반 침입탐지 연구
2.4 경량 딥러닝 기반 이상탐지 연구
3. 연구 방법
3.1 연구 개요
3.2 실험 환경
3.3 데이터셋 구성
3.4 취약점 삽입 및 공격 시나리오
3.5 탐지 모델 설계
3.6 학습 및 평가 방법
4. 시험 및 결과
4.1 평가 지표
4.2 LENNet 결과
4.3 BURSTNet 결과
4.4 CMDNet 결과
4.5 모델 성능 종합 분석
5. 결론
참고문헌

저자정보

  • 성화은 Hwaeun Seong. 한화시스템 선임연구원
  • 김현지 Hyunji Kim. 한화시스템 수석연구원
  • 이우진 Woojin Lee. 한화시스템 선임연구원
  • 이효준 Hyojun Lee. 한화시스템 선임연구원
  • 홍기현 Kihyeon Hong. 한화시스템 선임연구원

참고문헌

자료제공 : 네이버학술정보

    함께 이용한 논문

      ※ 기관로그인 시 무료 이용이 가능합니다.

      • 4,200원

      0개의 논문이 장바구니에 담겼습니다.