热门标签 | HotTags
当前位置:  开发笔记 > 后端 > 正文

“反黑飞”技术渐趋成熟,但细节之处还需多加打磨

对于“反黑飞”目的的实现,其中的某些细节还需多加注意。6月1日,在大家正理所当然的“装嫩”的时候,无人机实名制政策也正式开始实施ÿ

对于“反黑飞”目的的实现,其中的某些细节还需多加注意。

6月1日,在大家正理所当然的“装嫩”的时候,无人机实名制政策也正式开始实施,不仅对无人机制造商和无人机拥有者要求登录各种信息,也对“民用无人机”这一名词进行了明确的定义。

然而,就在上线第二天,系统被曝出严重的“漏洞”,相关信息哪怕胡乱填写也能通过。对此,官方回应,因为还没有与公安部网络进行有效性验证的对接,目前的系统只对字符的类型和位数进行校验。这也就是说,目前为止,这个所谓“实名制”的系统还只是一个摆设。相比于政策,在对“黑飞”的压制上,“反黑飞”技术和产品更具备有效性。

之前,在《无人机实名制政策特稿|市场看好、资本关注,“反黑飞”正在崛起》(详情点击此处)一文中,不管是市场的需求,还是资本的关注,抑或是当前的政策环境来看,我们看到了“反黑飞”市场的崛起。

\

政府、企业共发力,“反黑飞”技术层出不穷

近年来,为了对付“黑飞”,除了政策之外,政府、无人机制造商以及相关技术服务商想出了多种措施,并在现实生活中付诸实施。其中,无人机制造厂商多是从内部系统着手,通过电子围栏的设立等等来达到限制“黑飞”的目的,而政府和技术服务商中则是从外部入手,手段主要分为三类:

干扰阻断:主要通过信号干扰、声波干扰等技术来实现。

暴力摧毁:除了用激光武器直接打落,还包括一些奇特的手段,比如让老鹰在空中直接抓住无人机,或是让无人机、鸟类等飞行物体带着捕网空中拦截。

监测控制:主要是劫持无线电控制等方式,让无人机空中悬停,或是直接降落、原地返回。

\

手法多样,但技术还需继续锤炼

目前,这三种“反黑飞”手段已经逐步实现了商业化,虽然价格下至几十万元,上至数百万元,但在机场以及一些注重安全隐私的场所,这些产品的市场还是很大的,用后洪电子科技CTO汪东的话来讲,这个市场是可以达到千亿人民币级别的。当然,不仅仅是B端市场,在一些C端市场,这些产品也存在一些市场需求。

与此同时,在反无人机效果的实现上,某些技术问题是我们所需要注意的,也是需要继续打磨的。

受到干扰的,不仅仅只有黑飞无人机:目前,市面上实现商业化的“反黑飞”产品主要通过干扰来达到目的,而在这之中,总会有一些“被殃及的池鱼”。

比如通过劫持无线电来夺取对黑飞无人机的控制权,在效果上,的确,在有效的同时,这种方法在安全性方面也能够有保障。不过,我们要意识到,对于一些通讯设备,其所依靠的也是无线电。由此,在利用无线电夺取黑飞无人机控制权的同时,一些正常的通讯行为或将受到一定的波及,而从另外一方面来讲,因为无线电会对无人机的飞行行为产生影响,当双方无线电的覆盖范围重合,“反黑飞”的过程也有可能受到影响。

\

比控制手段,更难的是黑飞无人机的监测:目前在监测这块,雷达是使用最多的方法,不过,在某些时候,它的局限性也是明显的。

首先,黑飞无人机的出现地点是随机性的,再加上“低慢小”(飞行高度低、飞行速度慢、体积小)的特点,利用雷达来进行监测是有一定难度的。另外,雷达监测的范围是固定的,若黑飞无人机是在其检测范围之外飞行,那么,雷达本身就为自己的设立了一个“盲区”。由此,我们可以知道,仅仅依靠雷达对黑飞无人机进行监测是行不通的,它还需要其他的一些辅助技术。

事实上,在雷达之外,还有一些监测手段,其中分别涉及到声音和光学。当然,在实际场景中,仅仅依靠某一种技术是难以实现监测效果的,这就意味着技术的结合。“雷达检测存在一定局限性,当距离远了,声音的监测效果将会大打折扣,而一旦遇到雾霾天,或是被什么东西所遮挡,摄像头也难以监测到黑飞无人机。此时,最有效的解决办法是将多者进行融合,从而在大部分场景中尽量降低由天气情况、地理环境因素所带来的对监测行为的影响。”全盛科技联合创始人吕盛表示。

目前,虽然国家在政策上已经较为关注“黑飞”现象,但越发猖狂的“黑飞”还是激发了市场需求的高速增长,这是目前政策难以追上的速度。在此等情况下,“反黑飞”的重要性不言而喻,而对其技术的督促也在不声不响中进行。


原文发布时间:2017-06-08 18:00
本文作者:韩璐
本文来自云栖社区合作伙伴镁客网,了解相关信息可以关注镁客网。



推荐阅读
  • 网络攻防实战:从HTTP到HTTPS的演变
    本文通过一系列日记记录了从发现漏洞到逐步加强安全措施的过程,探讨了如何应对网络攻击并最终实现全面的安全防护。 ... [详细]
  • 雨林木风 GHOST XP SP3 经典珍藏版 V2017.11
    雨林木风 GHOST XP SP3 经典珍藏版 V2017.11 ... [详细]
  • 福克斯新闻数据库配置失误导致1300万条敏感记录泄露
    由于数据库配置错误,福克斯新闻暴露了一个58GB的未受保护数据库,其中包含约1300万条网络内容管理记录。任何互联网用户都可以访问这些数据,引发了严重的安全风险。 ... [详细]
  • 派瑞莎是谷歌250名网络安全工程师之一,被誉为“安全公主”。她不仅在黑客圈中声名远扬,还曾于2012年被评为30位杰出青年科技安全卫士之一。随着网络技术的飞速发展,网络安全威胁日益严峻,派瑞莎及其团队的工作显得尤为重要。 ... [详细]
  • 如何使用 CleanMyMac X 2023 激活码解锁完整功能
    本文详细介绍了如何使用 CleanMyMac X 2023 激活码解锁软件的全部功能,并提供了一些优化和清理 Mac 系统的专业建议。 ... [详细]
  • 百度安全应急响应中心(BSRC)与补天漏洞响应平台共同举办2021年暑期挑战赛,提供丰厚奖励、联名证书及更多惊喜。活动时间从7月12日至7月31日。 ... [详细]
  • 本文详细介绍了如何解决 Microsoft SQL Server 中用户 'sa' 登录失败的问题。错误代码为 18470,提示该帐户已被禁用。我们将通过 Windows 身份验证方式登录,并启用 'sa' 帐户以恢复其访问权限。 ... [详细]
  • 洞态IAST Java Agent 实现AOP技术详解
    本文深入探讨了洞态IAST Java Agent如何通过AOP技术实现方法调用链和污点值传播等功能,为读者提供了详细的源码分析。 ... [详细]
  • 本指南详细介绍了金仓数据库KingbaseES的安全威胁及应对措施,旨在帮助用户更好地理解和实施数据库安全保护。 ... [详细]
  • WinSCP: 跨Windows与Linux系统的高效文件传输解决方案
    本文详细介绍了一款名为WinSCP的开源图形化SFTP客户端,该工具支持SSH协议,适用于Windows操作系统,能够实现与Linux系统之间的文件传输。对于从事嵌入式开发的技术人员来说,掌握WinSCP的使用方法将极大提高工作效率。 ... [详细]
  • 深入解析SSL Strip攻击机制
    本文详细介绍了SSL Strip(一种网络攻击形式)的工作原理及其对网络安全的影响。通过分析SSL与HTTPS的基本概念,探讨了SSL Strip如何利用某些网站的安全配置不足,实现中间人攻击,以及如何防范此类攻击。 ... [详细]
  • 探索Squid反向代理中的远程代码执行漏洞
    本文深入探讨了在网站渗透测试过程中发现的Squid反向代理系统中存在的远程代码执行漏洞,旨在帮助网站管理者和开发者了解此类漏洞的危害及防范措施。 ... [详细]
  • 正则表达式是一种强大的文本匹配工具,但在不当使用时,也可能成为安全漏洞的源头,特别是当它们被恶意利用以触发拒绝服务(DoS)攻击时。本文将深入探讨正则表达式如何成为攻击者的目标,并提供防范策略。 ... [详细]
  • 近期,谷歌公司的一名安全工程师Eduardo Vela在jQuery Mobile框架中发现了一项可能引发跨站脚本攻击(XSS)的安全漏洞。此漏洞使得使用jQuery Mobile的所有网站面临潜在的安全威胁。 ... [详细]
  • 基于Java的学生宿舍管理系统设计
    本论文探讨了如何利用Java技术设计和实现一个高效的学生宿舍管理系统。该系统旨在提高宿舍管理的效率,减少人为错误,同时增强用户体验。通过集成用户认证、数据管理和查询功能,系统能够满足学校宿舍管理的多样化需求。 ... [详细]
author-avatar
竹叶清2012
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有