II. A. các mối đe dọa và lỗ hổng bảo mật IdentiftcationĐầu tiên, một nghiên cứu trên các hệ thống UAV hiện tại, bao gồm các thành phần như các trạm mặt đất, vệ tinh, được thực hiện để xác minh luồng dữ liệu trong và ngoài của UAV chính nó. Sau đó, sử dụng của chúng tôi kiến thức về hệ thống lái tự động hiện tại, chúng tôi đưa ra giả thuyết cách corrupting dữ liệu trong đường dẫn luồng dữ liệu autopilot. Đánh giá văn học đã được tiến hành để đo khả năng của các phương pháp tấn công gan giả thuyết.
đang được dịch, vui lòng đợi..