摘要
低空智联网是低空经济发展的重要基础设施,在这种复杂的系统中,无人机的安全控制面临着空域安全、数据安全及频谱安全等多重安全挑战。为了同时解决这3个问题, 本文提出了一个基于区块链的三面协同监管架构,同时使用链上和链下信息。链上包含无人机身份和注册等信息,而链下包含广播式自动相关监视(Automatic dependent surveillance‑broadcast,ADS‑B)和频谱等信息。为解决跨域认证问题,提出了一种基于ADS‑B信息和无证书的高效签名算法。由于ADS‑B协议中缺乏纠错机制,ADS‑B信息在传输过程中容易受到信道噪声和干扰而产生错误,因此哈希验证可能会失败。为了缓解这种签名失败,设计了一种基于纠错码的跨层签名算法进行纠错。经实践验证,基于区块链的三面协同监管平台已成功试用于长江低空示范试验区。
近年来,低空空域已成为国家战略资源,广泛服务于低空运输、公共安全与应急救灾等重要领
传统的监管方式以行业内监管为主,不同行业之间的数据和资源隔离,无法得到有效的协同管控,形成数据孤岛阻碍着信息的跨行业应用,无法解决低空智联网面临的空域安全、频谱安全和数据安全等多维重大安全隐患。区块链是一种块链式存储、不可篡改、安全可信的去中心化分布式账本,它结合了分布式存储、共识机制和密码学等技术,确保数据的安全和透明性,已被广泛应用于监测低空无人机实时飞行数据、异常行为查看、管理与共享数据等方面。但是,现有的基于区块链解决方案,虽然打破了传统监管方式所形成的数据壁垒,却没有实现低空智联网链上链下的总体管控,即监管上只针对链上信息,没有与链下物理平台的信息结合。其中,链上信息包含无人机注册信息和密钥信息等,链下信息包含广播式自动相关监视(Automatic dependent surveillance‑broadcast,ADS‑B)、用于频谱检测时的频谱信息和空域信息等。
为解决传统监管所形成的业务壁垒和目前区块链方式存在链上链下信息割裂的问题,本文首次提出了一种基于区块链的三面协同监管架构体系。在该架构中,监管机构同时利用链上和链下的信息,实现低空智联网的综合安全管控。同时,针对跨空域认证难题,提出了一种基于ADS‑B和无证书签名的无人机跨域认证机制,保障无人机群在执行任务时需要进行跨信任域和跨网络环境的无人机身份信息管理。最后,由于该认证机制依赖于有效的签名算法,但 ADS‑B报文格式和传输协议缺少纠错机制,而签名算法中哈希验证需要保证信息不可错。因此,为解决ADS‑B传输过程中因信道噪声造成的误码率导致签名失效的问题,本文设计了一种基于纠错码的跨层签名算法。
低空经济作为一种综合性的新型经济业态,以低空空域(通常海拔3 km以下)为依托,以民用有人驾驶和无人驾驶航空器为主,以载人、载货及其他作业等多场景低空飞行活动为牵引,辐射带动制造、飞行、保障以及综合服务等相关产业融合发展,已成为新的经济增长点。同时,也是未来经济发展的重要引擎之一。
低空经济的高速发展依赖于低空智能网络的完善。低空智联网作为一种新兴的智能网络,包括由地面移动用户和基础设施组成的地面网络、空中平台组成的近地空间,是实现“人‑机‑物”三元融合智能互联的重要基础设施和建设空天地一体化网络的重要组成部分,对解决地面基础设施部署困难、减轻移动网络拥塞负担、增强用户服务覆盖范围以及促进低空经济发展具有重要的意义,可支撑实现第六代通信技术无缝泛在互联,推动智能网络服务由地面向低空空域的发展。低空智联网产业的革新响应国家对低空经济的发展需求,颠覆传统空域静态单一划分方式,促进低空空域快速开放与优化使用,对提升我国低空经济开发水平具有重大意义。
传统监管方式以完善和制定相关法律法规来管控低空空域飞行行为、划分低空空域的安全责任和明确低空空域相关人员以及设备的要求作为基础。近年来,我国无人机监管制度逐步完善,相继提出了《无人驾驶航空器飞行管理暂行条例》《民用航空空中交通管理规则》和《民用无人机生产制造管理办法(征求意见稿)》等法规,明确了当前无人机分类、申报流程、空中交通管理和企业制造等方面的相关监管标准和规定,形成了包括法律、部门规章和企业制造等在内的无人机监管体系。
无人机远程ID可以帮助政府监管机构对消费类、民用类等低空无人机的识别,全世界许多企业和机构纷纷对其展开了大量研究并取得了丰富成果。美联邦航空管理局(Federal Aviation Administration, FAA)公布无人机Remote ID最终规
同时,一些学者也展开了用无人机远程ID实现监管的研究,并取得了丰富的成果。文献[
另外,无人机轨迹的监控对于确保无人机的安全运行、遵守法律法规、管理空域以及建立公众信任至关重要。文献[
由于无人机应用范围日益拓展、飞行任务日益多样和低空场景日益复杂,使得低空智联网跨行业监管的迫切性加剧。但是,传统的监管方式以行业监管为主,而行业之间的数据和资源隔离,却无法得到有效的协同管控,最终形成数据孤岛并阻碍信息的跨行业应用,无法解决低空智联网面临的空域安全、频谱安全和数据安全等多维重大安全隐患。
区块链由于其具有不可篡改、透明度、安全性和智能合约等特性,使其成为监管无人机活动的一个强大工具,已被广泛应用于监测无人机实时飞行数据、异常行为查看、管理与共享数据,为监管机构提供无人机的整个生命周期完整的溯源记录,确保无人机数据监测、传输与存储、身份验证和授权的安全稳定性。
一些学者利用区块链不可篡改性和透明性,将飞行数据记录在区块链上,确保了数据的真实性和可靠性,有助于监管机构跟踪无人机的飞行活动,确保其遵守相关法律法规。文献[
还有一些学者利用区块链来有效地管理无人机操作者的身份验证和授权,确保只有授权的个人或实体才能操作无人机。文献[
上述基于区块链的解决方案都是利用区块链的不可篡改性,将数据记录在区块链上,帮助监管机构跟踪和追溯无人机的飞行行为,但是并没有打破传统监管方式形成的数据壁垒和实现不同业务信息的跨行业应用。同时,没有实现区块链平台、监管平台和物理平台的三面协同管控,即监管上只针对于链上信息,没有与链下物理平台的信息结合,没有实现低空智联网链上链下的总体管控。单独使用区块链的信息会面临性能瓶颈、隐私泄露及成本较高等问题,难以应对复杂业务场景,无法与现有系统和平台无缝集成,导致数据和业务逻辑的交互存在局限性。同时,链下信息可以实时反应出低空资源(如空域资源、频谱资源等)的使用情况和低空业务的执行情况,可以帮助监管机构实时掌握各区域内低空资源的使用状态,包括使用强度、利用率、数据传输速率、使用范围和使用业务类型等,并根据链下实时信息对低空用户提交的任务需求(用频需求、飞行空域需求和数据访问请求等)进行合理安排,从而更好地管控低空智联网。
因此,为了解决数据壁垒和链上链下信息割裂及不能耦合的问题,本文研究了基于区块链的链上链下三面协同管控框架。在该架构中,监管平台不仅可以利用区块链平台链上无人机注册和身份等信息,同时结合了物理平台链下ADS‑B和频谱等信息,实现链上链下数据融合,实现集空域安全、频谱安全和数据安全为一体的综合安全管控,提高低空智联网应对多样化安全管控风险的处置能力。
基于区块链的三面协同框架以同时结合链上链下信息为主要特征。其中,在面向低空智联网的场景下,ADS‑B信息是实现链下监管的重要依托,可以提供实时、准确的无人机位置信息(包括飞机经度、纬度、高度和时间等信息)来辅助无人机的监管。ADS‑B不需要像二次雷达那样手动操作或查询,飞行器自动将其位置、高度、速度、航向和识别号等信息广播给其他飞机或地面站,供管制员和飞行员监控飞行器状

图1 ADS‑B数据帧格式
Fig.1 ADS‑B data frame format
紧凑位置报告(Compart position reporting,CPR
含有飞机空中位置信息的ADS‑B传输过程为:在发送端,目标飞机采用CPR算法将自己的经度和纬度分别编码为17 bit的二进制序列,然后按照
针对低空智联网实现集空域安全、频谱安全和数据安全为一体的监管需求,本文提出基于联盟链的链上链下三面协同监管体系架构,整个系统的架构如

图2 基于联盟链的三面协同监管框架
Fig.2 Three‑faced collaborative regulatory framework based on consortium blockchain
在空间分布式方面,构建了面向监管角色、业务系统和多用户链的空间分布式监管机制,融合角色属性访问控制及秘钥共享等技术实现了对不同监管角色和被监管用户的分布式监管访问控制。其中,链上链下协同可以在保证链上数据的不可篡改和完整性的基础上,将敏感信息和隐私数据存储在链下,通过加密和访问控制等手段保护数据安全,即用户只可获取加密后的数据,想要获取明文数据必须符合权限控制策略,具有机密性、共谋攻击等防护能力,实现了区块链数据的安全共享。
在层级穿透式方面,设计了联盟链链上交易行为、链下监管平台业务行为和物理平台实时信息三面结合的层级穿透式监管方法,采用椭圆曲线加密算法,实现了对低空智联网业务事前、事中、事后的全周期的安全监管,破解分布式监管业务链上执行影响范围广、范围控制难度大的难题,实现对链下业务行为的可信监管,实现业务信息在联盟链之间的交流和共享信息,消除不同业务信息之间的壁垒,支撑联盟链对低空智联网业务事前、事中、事后的全周期监管。具体如下:
(1)事前链下业务管理与认证。监管平台将无人机身份信息和飞行业务信息进行登记,包括无人机唯一标识码、无人机型号、无人机设备参数及业务信息等。监管平台验证设备及业务合规性后,通过加密算法为设备生成密钥,完成业务合规性认证准入。
(2)事中链上链下协同监管。监管平台通过获取链下物理平台实时信息,并通过链上监管合约,实现对应无人机业务的审批和监管。如,结合链上注册信息和链下物理平台提供的无人机身份信息,可以帮助监管平台实现无人机安全认证,实现低空数据的安全共享和保障数据安全;结合链上航迹规划的合约信息和链下物理平台提供的ADS‑B信息,可以帮助监管平台实时掌握和判定无人机的飞行轨迹和保障空域安全;结合链上交易信息和链下物理平台提供的无人机频谱监测数据,可以帮助监管平台实现低空空域频谱的合理分配和保障频谱安全。
(3)事后跨链全流程追溯与分析。监管平台利用无人机业务信息对链上数据进行跨链追溯,将低空无人机的相关数据溯源链接,并针对数据进行全周期审计。基于跨链数据查询,批量导出联盟链数据,随后对数据检查敏感词,并输出检查结果文件供监管排查之用。通过导出的数据记录,可以实现对低空无人机不同业务中违规行为的追溯和追责。
针对传统监管方案链上交易行为和链下业务行为监管分离问题,本文提出了业务全维度监管方法,实现联盟链链上交易行为、链下监管平台业务行为和物理平台实时信息三面结合。该方法支持低空数据共享、数据隐私交易、低空无人机管控和无人机行为监测评估等低空智联网业务行为监管。具体流程如下:
(1)业务申请:无人机等用户在申请执行任务之前,需要进行身份验证,确保申请者的身份合法有效。联盟链监管平台会要求用户提供真实有效的身份信息,包括个人或组织的身份证明等。用户提交身份验证后,监管平台可以将用户的注册信息录入到区块链中,包括用户的基本信息、联系方式、申请资格和权限等。同时,监管平台为每个注册用户分配相应的权限,以便用户在申请任务时能够按照其权限进行操作。
(2)业务数据需求规划:监管机构对用户提交的任务需求(用频需求、飞行空域需求和数据访问请求等)进行审核,并将初步的审核结果上链。监管平台进一步审核通过后,可以向用户授权特定的任务使用权限(包括身份有效期、空域范围、频段范围等),并将授权信息记录在区块链上,确保审核过程的透明性和可追溯性以及授权的合法性和可信度。
(3)业务行为监测:各区域内的监测设备将实时监测低空资源(频谱、空域等)的使用情况,包括使用强度、利用率、数据传输速率、使用范围及使用业务类型等,并对这些信息进行分析和处理,生成相应的业务监测报告,包括资源使用情况统计及业务行为分析、资源使用异常报告等内容。各个监测设备将区域内的业务监测报告上传至联盟链中。监管平台从联盟链中获取业务监测报告,对网络中各用户的业务行为进行评估和分析。一旦发现行为异常行为,监管平台将及时采取包括对低空资源的重新分配、对违规用户的使用行为进行限制、对违规使用设备进行定位和追踪等措施。
由于无人机群在任务执行时环境的动态变化,需要解决跨信任域和跨网络环境的无人机身份信息认证问题,但是传统认证方式依靠中心节点进行身份认证,存在重复认证、证书管理效率低等问题,而区块链分布式特征与跨域场景更加契合,可以解决无人机飞行区域跨越不同区域控制中心场景下的跨域身份认证问题。同时,ADS‑B可以作为无人机在签名阶段哈希验证的消息本体,并提供实时、准确的无人机位置信息(包括飞机经度、纬度、高度和时间等信息),可以帮助监管机构实时掌握无人机的飞行动态。因此,本文提出了一种基于ADS‑B和无证书签名的无人机跨域认证机制,如

图3 基于ADS‑B和无证书签名的无人机跨域认证机制
Fig.3 UAV cross‑domain authentication mechanism based on ADS‑B and certificateless signature
(1)监管机构(Regulator,RE):它是受信任的第三方(Trusted third party, TTP),充当飞行管理部门,其作用包括:①存储和注册合法无人机,包括授予无人机合法身份、颁发空域飞行许可证,并管理无人机的真实身份列表;②为合法无人机的认证提供密码材料,在认证系统中,RE被认为是可信实体,根据外部请求协调组织内的其他实体,完成无人机的授权和认证;③监管无人机违法行为,分析区域控制中心提供的有关无人机入侵敏感区域和非法访问的报告,识别所提供证据真实性并追溯无人机长期身份和所有者。
(2)区域控制中心(Area control center,ACC):ACC由监管部门在不同区域部署,验证无人机发来的签名信息,并根据需求为合法无人机提供差异化的接入服务。此外,ACC还可以接收并解码ADS‑B信号,以协助RE监控无人机,如果检测到欺诈和恶意行为,将报告RE进行身份披露和实施制裁。最后,ACC可以接入区块链网络,获取各地区存储的身份列表,对跨域飞行的飞机进行身份认证。
(3)智能合约:针对密钥生成中心(Key generation center, KGC)泄密攻击和特权内部攻击,本文用智能合约代替传统的KGC,它负责生成系统参数和无人机的部分私钥。而且,由于区块链不可逆的特性,一旦部署了这个智能合约,任何人都无法伪造数据,甚至合约所有者本身也无法伪造数据。同时,该区块链中的受损节点无法获取该合约的任何私人信息。
(4)联盟链:存储无人机用户生成的伪身份和对应的未撤销的参数。监管机构负责维护联盟链的账本,并允许组织内的实体根据需要访问和更新区块链。
(5)无人机:搭载ADS‑B的通用无人机,会周期性地匿名广播签名的ADS‑B消息,报告其位置和标识等信息。
在基于ADS‑B和无证书签名的无人机跨域认证机制中,相关认证过程主要包括如下步骤:
(1)监管主密钥生成:智能合约根据配置的参数(散列函数、椭圆曲线上的加法群生成元等)随机生成监管机构的私钥,并通过椭圆曲线上的群映射得到监管机构的主密钥。
(2)虚拟数字身份生成:首先,每架无人机在起飞前都需要获得其飞行路径中不同区域的授权,为此无人机向出发地的区域控制中心提交其真实身份信息(低空无人机的生产序列号等出厂信息)和飞行计划,请求获取临时身份证明(仅在执行本次飞行任务期间有效);其次,区域控制中心首先检查该无人机身份是否已经存在,若存在,则直接进行飞行计划审批,否则需要验证身份的合法性。监管部门在审核身份和飞行计划通过后,将无人机的身份信息通过智能合约选择适当的随机数和使用监管机构的公钥生成一组虚拟身份ID,并上链保存,以便在无人机做出违法行为之后,监管机构可以追踪到它的真实身份。无人机在执行任务过程中,随机在假名列表中选择虚拟身份ID进行消息签名,这可以降低真实身份信息泄露的风险和防止被追踪。
(3)无人机密钥生成:无人机的私钥采用基于数字身份无证书签名算法生成,其中私钥一部分是由智能合约通过监管机构的公钥以及用户的虚拟身份ID生成,另一部分由无人机在本地自己生成。对应的无人机完整公钥可以通过私钥在椭圆曲线加法群上的映射生成。
(4)无人机签名生成:完成上述步骤后,无人机将要广播的ADS‑B信息使用自己的私钥生成签名,验证者(区域控制中心)收到签名后可以通过联盟链上的虚拟身份ID和系统参数验证签名的有效性,从而实现有效的身份管理。
(5)无人机签名验证:当需要对用户进行身份验证时,区域控制中心根据接收到带签名的ADS‑B消息,先检查时间戳是否满足预定义的最大传输延迟。若满足,可搜索联盟链获得无人机的假名列表和系统参数对无人机的身份信息进行核实,验证无人机身份信息是否存在且在任务有效时间内,避免身份信息被篡改或伪造。如果验证失败,则拒绝接收无人机的消息,同时将情况报告给监管机构进行追责。如果验证成功,则接受无人机发来的签名信息,并根据需求提供差异化的接入服务。
(6)无人机违规追溯:区域控制中心在验证无人机身份合法后,会根据广播的ADS‑B信息中无人机的位置信息 (包括飞机经度、纬度、高度和时间等信息),实时监管无人机飞行情况是否与申请的飞行计划一致。通过身份和轨迹判定双重判定之后的无人机,区域控制中心会将相关信息上传至联盟链记录,表明双方已达成交易并开始为无人机提供通信服务。否则,区域控制中心将拒绝无人机的接入,并将无人机的信息上报给监管机构。由监管机构通过链上虚拟ID和注册信息追溯到违规无人机的真实身份,撤销其伪身份PID和追究相关负责人的责任。
如

图4 无证书跨域签名流程
Fig.4 Certificateless cross‑origin signing process
(1)系统初始化阶段:监管机构给定安全参数k,生成两个大素数和,为椭圆曲线上阶加法循环群的生成元,其中。KGC选择3个抗碰撞的Hash函数:,其中为去掉非零元素的加法循环群;;。随机选择作为主密钥,并计算系统的公钥。然后KGC在联盟链上公布系统参数,而系统主密钥s秘密存储。
(2)假名生成阶段:无人机向出发地的区域控制中心提交其真实身份和飞行计划,监管部门在审核身份和飞行计划通过后,将无人机真实身份ID发送给KGC;KGC随机选择一组,计算,,然后计算,并将插入负责存储伪身份的联盟链中。
(3)部分私钥提取:监管机构将无人机的伪身份发送给KGC,KGC生成一个随机数,计算,。然后计算,并通过安全通道将发送给无人机。
(4)设置公钥和私钥:无人机接收到部分私钥,首先检查是否成立。如果成立,则部分私钥有效,无人机随机选择作为秘密值,计算,,然后,无人机将作为自己的公钥,将作为私钥。
(5)签名:无人机为了对广播的ADS‑B消息进行签名,随机选择一个假名和,计算,,其中为当前时间戳,同时计算:,然后无人机将作为ADS‑B消息的签名。签名生成之后,无人机广播。
(6)验证:区域控制中心在接收到签名和ADS‑B消息后,先检查时间戳是否满足。其中,为当前时间戳,为预定义的最大传输延迟。若满足,结合联盟链上的假名列表和系统参数来验证无人机的假名是否合法。若合法,则提取出广播的ADS‑B信息,计算,并验证是否成立。如果成立,则代表无人机的身份合法。在通过身份和位置双重判断之后,区域控制中心会根据无人机需求提供差异化的接入服务,否则则拒绝并上报监管机构。
在上述基于ADS‑B和无证书签名的无人机跨域认证机制中,认证过程需要数字签名方案来保证身份认证的正确性和有效性,其中签名阶段的签名方案依赖于消息在收发两端能够正确无误地传输。更确切地说,签名阶段依赖于消息哈希验证的正确性。然而,ADS‑B报文格式中缺少纠错机制,且消息在通过广播方式传输时,由于信道噪声的存在使得ADS‑B消息并不能无误传输,即使很小的误比特率也会导致哈希之后的输出结果截然不同,使得区域控制中心接收到的ADS‑B信息与无人机进行签名时的ADS‑B信息不一致,从而导致签名验证阶段无法进行,使得签名算法不可用。因此,本节从消息本体中随机抽取一个短的消息,并通过纠错码编码形成码字来代替签名算法中哈希验证的消息,以保障区域控制中心使用的哈希验证信息与无人机在签名时所使用的哈希验证消息一致,保证签名算法的有效性。
具体而言,ADS‑B在S 模式通信下,使用 CRC 错误控制编码。在所有类型的 S 模式下行链路消息中,最后 24 位保留用于 CRC 余数。在ADS‑B中,CRC余数直接附加作为消息的最后24位。用于 ADS‑B(以及其他 S 模式消息)的生成器的多项式形式为
(1) |
该生成器用于每条ADS‑B消息。在CRC余数的计算和错误的验证中,设代表消息的每一位,代表 ADS‑B消息对应的多项式,则CRC余数(奇偶校验)可以计算为
(2) |
式中%表示取余操作。如果最后24个余数位全部为零,则消息正确。CRC能够有效地检测数据中的错误,但是CRC不具备纠错机制,需要引入纠错机制来保障ADS‑B在传输过程中即使因为噪声出现错误也可以恢复出签名哈希验证中所使用的信息。
因此,本文提出一种基于纠错码的跨层签名的算法来解决ADS‑B传输过程中信道噪声造成的误码率导致签名失效的问题。由于ADS‑B的位置信息比特位总共只有46位(12位高度+17位经度+17位维度),传统无线通信中用于信息纠错的长码,如LDPC、Turbo等很难应用。因此,本文采用适用于一类控制信道的短码来作为本文的纠错码用于跨层签名方案中,具体而言,本文采用(16,5)的Reed‑Muller(RM)码。RM码被应用于LTE协议的上行通道控制
RM码是GF(2)域上的线性非系统码,其码长,维数,最小汉明距离。采用生成矩阵进行编码的具体流程如下:
当时,生成矩阵被定义为
(3) |
当时,通过
(4) |
本文随机提取46位ADS‑B位置信息中5位作为原始信息采用(16,5) RM 码进行编码,即使用
(5) |
式中为生成矩阵。本文采用,具体结果由式(
(6) |
(7) |
无人机经过编码得到16位纠错码,并将其附加到广播的ADS‑B消息之后。区域控制中心在接收到签名后,采用大数逻辑算
本文探讨了区块链赋能低空智联网的协同监管问题,首次提出了一种基于联盟链的链上链下三面协同监管架构体系。在该架构体系中,监管机构不仅利用链上的信息,还结合了链下物理层面的ADS‑B信息,实现了集空域安全、频谱安全和数据安全为一体的综合安全管控,提高低空智联网应对多样化安全管控风险的处置能力。同时,本文还解决了传统的监管方式存在行业间数据和资源隔离无法得到有效协同管控的问题,以及现有的基于区块链的解决方案存在链上信息和链下信息割裂的问题。然后,提出了一种基于ADS‑B和无证书签名的无人机跨域认证机制,解决了无人机群在执行任务时需要进行跨信任域和跨网络环境的无人机身份信息管理问题,并提出了一种基于纠错码的跨层签名的算法来解决ADS‑B传输过程中因信道噪声造成的误码率导致签名失效的问题。基于本文所提的三面协同架构体系开发的联盟链监管平台已被成功应用于长江低空示范试验区。试验结果表明,通过联盟链监管平台可以整合各类数据资源,实现了对低空经济各参与方数据的集成、分析和应用,构建了综合性的低空管控平台,协同管理低空中的空域资源、频谱资源和数据资源。该平台将促进低空经济带安全有序地发展,为内河低空智联网建设与无人机应用创新地构建了示范作用的体系、标准和规范。
参考文献
董超, 经宇骞, 屈毓锛,等. 面向低空智联网频谱认知与决策的云边端融合体系架构[J]. 通信学报, 2023, 44(11): 1-12. [百度学术]
DONG Chao, JING Yuqian, QU Yuben, et al. Cloud-edge-device fusion architecture oriented to spectrum cognition and decision in low altitude intelligence network[J]. Journal on Communications, 2023, 44(11): 1-12. [百度学术]
吴启晖, 董超, 贾子晔,等. 低空智联网组网与控制理论方法[J/OL]. 航空学报, (2023-05-15)[2024-01-21]. http://kns.cnki.net/kcms/detail/11.1929.V.20230512.1733.042.html. [百度学术]
WU Qihui, DONG Chao, JIA Ziye, et al. Networking and control mechanism for low-altitude intelligent networks[J/OL]. Acta Aeronautica et Astronautica Sinica, (2023-05-15)[2024-01-21]. http://kns.cnki.net/kcms/detail/11.1929.V.20230512.1733.042.html. [百度学术]
张珉, 董超, 杨朋,等. 无人机自组网路由协议研究综述[J]. 数据采集与处理, 2022, 37(5): 952-970. [百度学术]
ZHANG Min, DONG Chao, YANG Peng, et al. Overview on routing protocols for flying Ad-Hoc networks[J]. Journal of Data Acquisition and Processing, 2022, 37(5): 952-970. [百度学术]
WATKINS L, HAMILTON D, YOUNG T A, et al. The roles of autonomy and assurance in the future of uncrewed aircraft systems in low-altitude airspace operations[J]. Computer, 2023, 56(7): 41-53. [百度学术]
周福辉, 张子彤, 丁锐,等. 电磁频谱空间射频机器学习及其应用综述[J]. 数据采集与处理, 2022, 37(6): 1179-1197. [百度学术]
ZHOU Fuhui, ZHANG Zitong, DING Rui, et al. Survey on theory and applications of radio frequency machine learning for electromagnetic spectrum space[J]. Journal of Data Acquisition and Processing, 2022, 37(6): 1179-1197. [百度学术]
AGARWAL P, SHARMA S, MATTA P. Security techniques in unmanned air traffic management system[C]//Proceedings of 2023 5th International Conference on Smart Systems and Inventive Technology (ICSSIT).[S.l.]: IEEE, 2023: 641-646. [百度学术]
PHADKE A, BOYD J, MEDRANO F A, et al. Navigating the skies: Examining the FAA’s remote identification rule for unmanned aircraft systems[J]. Drone Systems and Applications, 2023, 11: 1-4. [百度学术]
TEDESCHI P, SCIANCALEPORE S, DI PIETRO R. ARID: Anonymous remote identification of unmanned aerial vehicles[C]//Proceedings of Annual Computer Security Applications Conference. Virtual Event, USA: [s.n.], 2021: 207-218. [百度学术]
WISSE E, TEDESCHI P, SCIANCALEPORE S, et al. A 2RID-anonymous direct authentication and remote identification of commercial drones[J]. IEEE Internet of Things Journal, 2023, 10(12): 10587-10604. [百度学术]
TEDESCHI P, AL NUAIMI F A, AWAD A I, et al. Privacy-aware remote identification for unmanned aerial vehicles: Current solutions, potential threats, and future directions[J]. IEEE Transactions on Industrial Informatics, 2023, 20(2): 1069-1080. [百度学术]
庄子艾, 程欣, 刘文豪, 等. 基于蜂窝移动网的无人机监管系统设计与实现[J]. 计算机应用与软件, 2019, 36(7): 143-147, 155. [百度学术]
ZHANG Ziyi, CHENG Xin, LIU Wenhao, et al. Design and implementation of UAV supervision system based on cellular mobile network[J]. Computer Applications and Software, 2019, 36(7): 143-147, 155. [百度学术]
GAO M, YAN T, FU W, et al. Automated flight technology for integral path planning and trajectory tracking of the UAV[J]. Drones, 2023, 8(1): 9. [百度学术]
CONTE C, DE Alteriis G, Moriello R, et al. Drone trajectory segmentation for real-time and adaptive time-of-flight prediction[J]. Drones, 2021, 5(3): 62. [百度学术]
SARENCHE R, AGHILI F, YOSHIZAWA T, et al. DASLog: Decentralized aauditable secure logging for UAV ecosystems[J]. IEEE Internet of Things Journal, 2023, 10(23): 20264-20284. [百度学术]
ALJUMAH A, AHANGER T A, ULLAH I. Heterogeneous blockchain-based secure framework for UAV data[J]. Mathematics, 2023, 11(6): 1348. [百度学术]
LUO H, WU Y, SUN G, et al. ESCM: An efficient and secure communication mechanism for UAV networks[J]. IEEE Transactions on Network and Service Management, 2024. DOI: 10.1109/TNSM.2024.3357824. [百度学术]
AKRAM J, UMAIR M, JHAVERI R H, et al. Chained-drones: Blockchain-based privacy-preserving framework for secure and intelligent service provisioning in internet of drone things[J]. Computers and Electrical Engineering, 2023, 110: 108772. [百度学术]
HAFEEZ S, KHAN A R, AL-QURAAN M, et al. Blockchain-assisted UAV communication systems: A comprehensive survey[J]. IEEE Open Journal of Vehicular Technology, 2023, 4: 558-580. [百度学术]
MISHRA A K, WAZID M, SINGH D P, et al. Secure blockchain-enabled authentication key management framework with big data analytics for drones in networks beyond 5G applications[J]. Drones, 2023, 7(8): 508. [百度学术]
SUBRAMANI J, MARIA A, RAJASEKARAN A S, et al. Physically secure and privacy‐preserving blockchain enabled authentication scheme for internet of drones[J]. Security and Privacy, 2024: e364. [百度学术]
PAN H, CAO P, WANG W, et al. Blockchain-assisted cross-domain authentication and access control for low-altitude UAV[C]//Proceedings of 2023 IEEE/CIC International Conference on Communications in China (ICCC). [S.l.]: IEEE, 2023: 1-6. [百度学术]
LEE S, SHIN J S. A new location verification protocol and blockchain-based drone rental mechanism in smart farming[J]. Computers and Electronics in Agriculture, 2023, 214: 108267. [百度学术]
YANG Z, KANG X, GONG Y, et al. Aircraft trajectory prediction and aviation safety in ADS-B failure conditions based on neural network[J]. Scientific Reports, 2023, 13(1): 19677. [百度学术]
TONG L, GAN X, WU Y, et al. An ADS-B information-based collision avoidance methodology to UAV[J]. Actuators, 2023, 12(4): 165. [百度学术]
KACEM T, WIJESEKERA D, COSTA P, et al. Secure ADS-B design & evaluation[C]//Proceedings of 2015 IEEE International Conference on Vehicular Electronics and Safety (ICVES). [S.l.]: IEEE, 2015: 213-218. [百度学术]
DUTLE A, MOSCATO M, TITOLO L, et al. Formal analysis of the compact position reporting algorithm[J]. Formal Aspects of Computing, 2021, 33: 65-86. [百度学术]
刘萍, 倪育德, 马宇申. ADS-B IN CPR编解码仿真及同频干扰研究[J]. 现代导航, 2013, 4(5): 342-347. [百度学术]
LIU Ping, NI Yude, MA Yushen. CPR encoding/decoding simulation and co-channel interference research about ADS-B IN[J]. Modern Navigation, 2013, 4(5): 342-347. [百度学术]
陈发堂, 何坚龙. LTE系统中Reed-Muller码的编译码算法[J]. 重庆邮电大学学报(自然科学版), 2010, 22(4): 395-399, 410. [百度学术]
CHEN Fatang, He Jianlong. Reed-Muller coding in long term evolution[J]. Journal of Chongqing University of Posts and Telecommunications(Natural Science Edition), 2010, 22(4): 395-399, 410. [百度学术]
黄俊杰, 徐位凯, 陈启望, 等. 一种改进的Reed-Muller码递归构造方法[J]. 重庆邮电大学学报(自然科学版), 2015, 27(3): 366-371. [百度学术]
HUANG Junjie, XU Weikai, CHEN Qiwang, et al. Improved recursive constructing method of Reed-Muller codes[J]. Journal of Chongqing University of Posts and Telecommunications(Natural Science Edition), 2015, 27(3): 366-371. [百度学术]
YANG T Y, CHEN H. Modified majority logic decoding of Reed‑Muller codes using factor graphs[J]. IET Communications, 2018, 12(7): 759-764. [百度学术]