Methodology of secure target data transfer from aircraft in case of limited communication session time
DOI:
https://doi.org/10.18372/2225-5036.24.12608Keywords:
aerial reconnaissance, rescue operations, aircraft, data transfer, video stream, sessional communication channelAbstract
One of the relevant problems in the area of unmanned aviation system developing for the reconnaissance purposes are problems related to the communication channel between aircraft and ground control station. In particular, for some specialized tasks (primarily military aerial reconnaissance or rescue operations) additional conditions are set, e.g. sessional channel usage instead of the continuos one or data traffic limitation. The mentioned conditions are caused by the tasks of information security and security of unmanned aviation system and its crew (pilot, operator of target payload, engineers and supervisor). But in practice in unmanned aviation and combat systems presented in Ukraine and other countries (at least the systems which aren't related to sensitive information in governmental and/or commercial sense) standard usage patterns usually take place, particularly patterns of data flow between aircraft and ground control station. These patterns are: transferring all video stream to ground control station for its online watching or on-board video recording followed by its offline watching after landing. The specified patterns have both advantages and disadvantages. This publication proposes the comparative analysis of the following methods of data transfer between aircraft and ground control station: direct video stream transfer ("as is"), scaled and/or individual frame transfer, transfer of target patches (video frame areas containing target information) as stream or as packets, radio silence mode (recorded video watching after aircraft landing); proposes the new data transfer methodology which takes into account the features of some classes of practical tasks, including the main requirements of information security such as data confidentiality, data integrity and data availability.
References
О. Г. Оксіюк, Д. С. Гаврилов, П. М. Гуржій, Б. О. Демідов, «Метод забезпечення безпеки відеоінформаційного ресурсу на основі багаторівневої селективної обробки в телекомунікаційних системах», Наука і техніка Повітряних Сил Збройних Сил України, № 1(26), с. 46 48, 2017.
Ю. Г. Даник, І. В. Пулеко, Р. М. Осадчук, Д. А. Іщенко «Особливості застосування безпілотного авіаційного комплексу в інтересах підрозділів тактичної ланки Сухопутних військ», Проблеми створення, випробування, застосування та експлуатації складних інформаційних систем: збірник наукових праць, № 10, с. 37 42, 2015.
П.О. Приставка, В.І. Сорокопуд, А.В. Чирков, «Експериментальний зразок автоматизованої системи пошуку підозрілих об’єктів на відео з безпілотного повітряного судна», Системи озброєння і військова техніка, № 2(50), с. 26 32, 2017.
ComBat Vision. URL:https://combat.vision /.
Matrix UAV. URL: http://muav.com.ua/.
Defence Software. Command and Control Interoperability. URL: https://systematic.com/defence /.
Warfighter Information Network-Tactical (WIN-T) General Dynamics Mission Systems. URL: https://gdmissionsystems.com/c4isr/warfighter-information-network-tactical-win-t/.
Force XXI Battle Command Brigade and Below (FBCB2). URL: https://pdfs.semanticscholar.org /cb40/aeb3ca16cec0a0008c21409ebb9ff008084c.pdf.
Чирков А.В. «Пошук підозрілих об'єктів на відео з камери безпілотного літального апарата на основі аналізу гістограм», Проблеми створення, випробування, застосування та експлуатації складних інформаційних систем: зб. наук. пр., № 13, с. 126 135, 2016.
Ph. Prystavka, A. Rogatyuk «The Mathematical Foundations of Foreign Object Recognition in the Video from Unmanned Aircraft», Proceedings of the National Aviation University, № 3(64), p. 133 139, 2015.