热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

“反黑飞”技术渐趋成熟,但细节之处还需多加打磨

对于“反黑飞”目的的实现,其中的某些细节还需多加注意。6月1日,在大家正理所当然的“装嫩”的时候,无人机实名制政策也正式开始实施ÿ

对于“反黑飞”目的的实现,其中的某些细节还需多加注意。

6月1日,在大家正理所当然的“装嫩”的时候,无人机实名制政策也正式开始实施,不仅对无人机制造商和无人机拥有者要求登录各种信息,也对“民用无人机”这一名词进行了明确的定义。

然而,就在上线第二天,系统被曝出严重的“漏洞”,相关信息哪怕胡乱填写也能通过。对此,官方回应,因为还没有与公安部网络进行有效性验证的对接,目前的系统只对字符的类型和位数进行校验。这也就是说,目前为止,这个所谓“实名制”的系统还只是一个摆设。相比于政策,在对“黑飞”的压制上,“反黑飞”技术和产品更具备有效性。

之前,在《无人机实名制政策特稿|市场看好、资本关注,“反黑飞”正在崛起》(详情点击此处)一文中,不管是市场的需求,还是资本的关注,抑或是当前的政策环境来看,我们看到了“反黑飞”市场的崛起。

\

政府、企业共发力,“反黑飞”技术层出不穷

近年来,为了对付“黑飞”,除了政策之外,政府、无人机制造商以及相关技术服务商想出了多种措施,并在现实生活中付诸实施。其中,无人机制造厂商多是从内部系统着手,通过电子围栏的设立等等来达到限制“黑飞”的目的,而政府和技术服务商中则是从外部入手,手段主要分为三类:

干扰阻断:主要通过信号干扰、声波干扰等技术来实现。

暴力摧毁:除了用激光武器直接打落,还包括一些奇特的手段,比如让老鹰在空中直接抓住无人机,或是让无人机、鸟类等飞行物体带着捕网空中拦截。

监测控制:主要是劫持无线电控制等方式,让无人机空中悬停,或是直接降落、原地返回。

\

手法多样,但技术还需继续锤炼

目前,这三种“反黑飞”手段已经逐步实现了商业化,虽然价格下至几十万元,上至数百万元,但在机场以及一些注重安全隐私的场所,这些产品的市场还是很大的,用后洪电子科技CTO汪东的话来讲,这个市场是可以达到千亿人民币级别的。当然,不仅仅是B端市场,在一些C端市场,这些产品也存在一些市场需求。

与此同时,在反无人机效果的实现上,某些技术问题是我们所需要注意的,也是需要继续打磨的。

受到干扰的,不仅仅只有黑飞无人机:目前,市面上实现商业化的“反黑飞”产品主要通过干扰来达到目的,而在这之中,总会有一些“被殃及的池鱼”。

比如通过劫持无线电来夺取对黑飞无人机的控制权,在效果上,的确,在有效的同时,这种方法在安全性方面也能够有保障。不过,我们要意识到,对于一些通讯设备,其所依靠的也是无线电。由此,在利用无线电夺取黑飞无人机控制权的同时,一些正常的通讯行为或将受到一定的波及,而从另外一方面来讲,因为无线电会对无人机的飞行行为产生影响,当双方无线电的覆盖范围重合,“反黑飞”的过程也有可能受到影响。

\

比控制手段,更难的是黑飞无人机的监测:目前在监测这块,雷达是使用最多的方法,不过,在某些时候,它的局限性也是明显的。

首先,黑飞无人机的出现地点是随机性的,再加上“低慢小”(飞行高度低、飞行速度慢、体积小)的特点,利用雷达来进行监测是有一定难度的。另外,雷达监测的范围是固定的,若黑飞无人机是在其检测范围之外飞行,那么,雷达本身就为自己的设立了一个“盲区”。由此,我们可以知道,仅仅依靠雷达对黑飞无人机进行监测是行不通的,它还需要其他的一些辅助技术。

事实上,在雷达之外,还有一些监测手段,其中分别涉及到声音和光学。当然,在实际场景中,仅仅依靠某一种技术是难以实现监测效果的,这就意味着技术的结合。“雷达检测存在一定局限性,当距离远了,声音的监测效果将会大打折扣,而一旦遇到雾霾天,或是被什么东西所遮挡,摄像头也难以监测到黑飞无人机。此时,最有效的解决办法是将多者进行融合,从而在大部分场景中尽量降低由天气情况、地理环境因素所带来的对监测行为的影响。”全盛科技联合创始人吕盛表示。

目前,虽然国家在政策上已经较为关注“黑飞”现象,但越发猖狂的“黑飞”还是激发了市场需求的高速增长,这是目前政策难以追上的速度。在此等情况下,“反黑飞”的重要性不言而喻,而对其技术的督促也在不声不响中进行。


原文发布时间:2017-06-08 18:00
本文作者:韩璐
本文来自云栖社区合作伙伴镁客网,了解相关信息可以关注镁客网。



推荐阅读
  • 本指南详细介绍了金仓数据库KingbaseES的安全威胁及应对措施,旨在帮助用户更好地理解和实施数据库安全保护。 ... [详细]
  • WinSCP: 跨Windows与Linux系统的高效文件传输解决方案
    本文详细介绍了一款名为WinSCP的开源图形化SFTP客户端,该工具支持SSH协议,适用于Windows操作系统,能够实现与Linux系统之间的文件传输。对于从事嵌入式开发的技术人员来说,掌握WinSCP的使用方法将极大提高工作效率。 ... [详细]
  • 深入解析SSL Strip攻击机制
    本文详细介绍了SSL Strip(一种网络攻击形式)的工作原理及其对网络安全的影响。通过分析SSL与HTTPS的基本概念,探讨了SSL Strip如何利用某些网站的安全配置不足,实现中间人攻击,以及如何防范此类攻击。 ... [详细]
  • 探索Squid反向代理中的远程代码执行漏洞
    本文深入探讨了在网站渗透测试过程中发现的Squid反向代理系统中存在的远程代码执行漏洞,旨在帮助网站管理者和开发者了解此类漏洞的危害及防范措施。 ... [详细]
  • 正则表达式是一种强大的文本匹配工具,但在不当使用时,也可能成为安全漏洞的源头,特别是当它们被恶意利用以触发拒绝服务(DoS)攻击时。本文将深入探讨正则表达式如何成为攻击者的目标,并提供防范策略。 ... [详细]
  • 近期,谷歌公司的一名安全工程师Eduardo Vela在jQuery Mobile框架中发现了一项可能引发跨站脚本攻击(XSS)的安全漏洞。此漏洞使得使用jQuery Mobile的所有网站面临潜在的安全威胁。 ... [详细]
  • 基于Java的学生宿舍管理系统设计
    本论文探讨了如何利用Java技术设计和实现一个高效的学生宿舍管理系统。该系统旨在提高宿舍管理的效率,减少人为错误,同时增强用户体验。通过集成用户认证、数据管理和查询功能,系统能够满足学校宿舍管理的多样化需求。 ... [详细]
  • 德国医疗设备制造商Natus的产品被发现存在严重的远程代码执行(RCE)和拒绝服务(DoS)漏洞,这些漏洞可能使攻击者能够在未授权的情况下控制设备或使其停止工作。 ... [详细]
  • 个人用户可借鉴的企业级三大安全准则
    在数字时代,个人数据安全变得尤为重要。本文将探讨三个来自企业实践的安全原则,这些原则不仅适用于企业,也能帮助个人用户提升自身的信息安全防护水平。 ... [详细]
  • 在现代社会,学历被视为重要的个人资质证明。因此,教育机构的学历数据库成为关键的信息资源。一旦这些数据库受到攻击或数据被篡改,将极大增加假学历的识别难度。 ... [详细]
  • 自SQL Server 2005以来,微软的这款数据库产品逐渐崭露头角,成为企业级应用中的佼佼者。本文将探讨SQL Server 2008的革新之处及其对企业级数据库市场的影响。 ... [详细]
  • 深入解析Apache SkyWalking CVE-2020-9483 SQL注入漏洞
    本文详细探讨了Apache SkyWalking中的SQL注入漏洞(CVE-2020-9483),特别是其影响范围、漏洞原因及修复方法。Apache SkyWalking是一款强大的应用性能管理工具,广泛应用于微服务架构中。然而,该漏洞使得未经授权的攻击者能够通过特定的GraphQL接口执行恶意SQL查询,从而获取敏感信息。 ... [详细]
  • VMware vRealize 平台高危漏洞安全公告
    近期,VMware 发布了关于其 vRealize 平台存在服务器端请求伪造(SSRF)及任意文件上传两个严重漏洞的安全公告。这些漏洞可能导致未授权的远程代码执行,建议用户尽快采取措施进行防护。 ... [详细]
  • 本文详细介绍了SSH(Secure Shell)的基础知识、应用场景以及如何在不同平台上使用SSH进行安全的远程操作。文章还探讨了SSH的高级用法,如免密登录和其他安全增强措施。 ... [详细]
  • 随着无需安装、即时可用及低资源消耗等特性,微信小程序迅速吸引了大量用户,广泛应用于游戏、餐饮预订和在线购物等领域。据《2018年小程序生态发展报告》统计,至2018年中期,小程序用户总数已突破100万,累计用户达到6亿。然而,小程序的蓬勃发展也伴随着一系列安全隐患。 ... [详细]
author-avatar
竹叶清2012
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有