원문정보
초록
영어
The MAVLink protocol, widely used in drone operations, exhibits varying levels of security depending on version, configuration, and operational practices. In particular, the FTP functionality—which handles file transfers—can be abused to cause arbitrary command execution or denial-of-service, yet empirical studies that reproduce and analyze such threats are limited. This work inserts deliberate vulnerabilities into MAVLink FTP handling functions within a PX4 SITL environment to construct realistic attack scenarios and generate a labeled dataset of benign and malicious traffic. Using the dataset, we design, train, and evaluate three lightweight deep-learning detectors (LENNet, BURSTNet, and CMDNet). Experimental results demonstrate strong detection performance across key metrics (accuracy, precision, recall, F1), while keeping computational and memory footprints suitable for resource-constrained platforms. Our study empirically verifies the feasibility of behavior-based detection for MAVLink FTP, and shows that the approach can be extended toward MAVLink payload-level threat detection in future research.
한국어
드론 운용에서 널리 활용되는 MAVLink 프로토콜은 버전·구성·운영 관행에 따라 보안 수준이 달라질 수 있다. 특히 파일 전송을 담당하는 FTP 기능은 공격자가 악용할 경우 임의 명령 실행이나 서비스 거부로 이어질 수 있으나, 실제 환경에서 이 를 재현·분석한 연구는 부족하다. 본 연구는 PX4 SITL 환경에서 MAVLink FTP 처리 함수에 인위적 취약점을 삽입하여 공 격 시나리오를 구성하고, 이를 기반으로 정상·공격 트래픽 데이터셋을 구축하였다. 구축된 데이터셋으로 세 가지 경량 딥러닝 탐지 모델(LENNet, BURSTNet, CMDNet)을 설계·학습·평가하였으며, 주요 성능 지표(Accuracy, Precision, Recall, F1 등)에 서 우수한 탐지 성능을 확인하였다. 본 연구는 MAVLink FTP 행위 기반 탐지 기법의 가능성을 실험적으로 확인하였으며, 향 후 MAVLink 페이로드 수준의 위협 탐지 연구로 확장될 수 있음을 보여준다.
목차
ABSTRACT
1. 서론
2. 관련 연구
2.1 MAVLink 프로토콜 보안 동향
2.2 MAVLink FTP의 기능과 공격표면
2.3 MAVLink Payload 기반 침입탐지 연구
2.4 경량 딥러닝 기반 이상탐지 연구
3. 연구 방법
3.1 연구 개요
3.2 실험 환경
3.3 데이터셋 구성
3.4 취약점 삽입 및 공격 시나리오
3.5 탐지 모델 설계
3.6 학습 및 평가 방법
4. 시험 및 결과
4.1 평가 지표
4.2 LENNet 결과
4.3 BURSTNet 결과
4.4 CMDNet 결과
4.5 모델 성능 종합 분석
5. 결론
참고문헌
