Methodology of secure target data transfer from aircraft in case of limited communication session time

Authors

  • Артем Валерійович Чирков Національний авіаційний університет, Україна
  • Пилип Олександрович Приставка Національний авіаційний університет, Україна

DOI:

https://doi.org/10.18372/2225-5036.24.12608

Keywords:

aerial reconnaissance, rescue operations, aircraft, data transfer, video stream, sessional communication channel

Abstract

One of the relevant problems in the area of unmanned aviation system developing for the reconnaissance purposes are problems related to the communication channel between aircraft and ground control station. In particular, for some specialized tasks (primarily military aerial reconnaissance or rescue operations) additional conditions are set, e.g. sessional channel usage instead of the continuos one or data traffic limitation. The mentioned conditions are caused by the tasks of information security and security of unmanned aviation system and its crew (pilot, operator of target payload, engineers and supervisor). But in practice in unmanned aviation and combat systems presented in Ukraine and other countries (at least the systems which aren't related to sensitive information in governmental and/or commercial sense) standard usage patterns usually take place, particularly patterns of data flow between aircraft and ground control station. These patterns are: transferring all video stream to ground control station for its online watching or on-board video recording followed by its offline watching after landing. The specified patterns have both advantages and disadvantages. This publication proposes the comparative analysis of the following methods of data transfer between aircraft and ground control station: direct video stream transfer ("as is"), scaled and/or individual frame transfer, transfer of target patches (video frame areas containing target information) as stream or as packets, radio silence mode (recorded video watching after aircraft landing); proposes the new data transfer methodology which takes into account the features of some classes of practical tasks, including the main requirements of information security such as data confidentiality, data integrity and data availability.

Author Biographies

Артем Валерійович Чирков, Національний авіаційний університет, Україна

Рік та місце народження: 1990 рік, Україна.

Освіта: Дніпропетровський національний університет імені Олеся Гончара, 2012 рік.

Посада: молодший науковий співробітник Науково-дослідної частини з 2017 року.

Наукові інтереси: цифрова обробка зображень, прикладна статистика, інформаційні технології.

Публікації: 15 наукових публікацій.

Пилип Олександрович Приставка, Національний авіаційний університет, Україна

Рік та місце народження: 1974 рік, Україна.

Освіта: Дніпропетровський державний університет, 1996 рік.

Посада: завідувач кафедри прикладної математики з 2012 року.

Наукові інтереси: локальна сплайн-апроксимація, цифрова обробка зображень, аналіз даних, інформаційні технології.

Публікації: більше 160 наукових публікацій, серед яких 3 монографії, наукові статті, матеріали та тези доповідей на конференціях, 2 підручники, патенти та авторські свідоцтва.

References

О. Г. Оксіюк, Д. С. Гаврилов, П. М. Гуржій, Б. О. Демідов, «Метод забезпечення безпеки відеоінформаційного ресурсу на основі багаторівневої селективної обробки в телекомунікаційних системах», Наука і техніка Повітряних Сил Збройних Сил України, № 1(26), с. 46 48, 2017.

Ю. Г. Даник, І. В. Пулеко, Р. М. Осадчук, Д. А. Іщенко «Особливості застосування безпілотного авіаційного комплексу в інтересах підрозділів тактичної ланки Сухопутних військ», Проблеми створення, випробування, застосування та експлуатації складних інформаційних систем: збірник наукових праць, № 10, с. 37 42, 2015.

П.О. Приставка, В.І. Сорокопуд, А.В. Чирков, «Експериментальний зразок автоматизованої системи пошуку підозрілих об’єктів на відео з безпілотного повітряного судна», Системи озброєння і військова техніка, № 2(50), с. 26 32, 2017.

ComBat Vision. URL:https://combat.vision /.

Matrix UAV. URL: http://muav.com.ua/.

Defence Software. Command and Control Interoperability. URL: https://systematic.com/defence /.

Warfighter Information Network-Tactical (WIN-T) General Dynamics Mission Systems. URL: https://gdmissionsystems.com/c4isr/warfighter-information-network-tactical-win-t/.

Force XXI Battle Command Brigade and Below (FBCB2). URL: https://pdfs.semanticscholar.org /cb40/aeb3ca16cec0a0008c21409ebb9ff008084c.pdf.

Чирков А.В. «Пошук підозрілих об'єктів на відео з камери безпілотного літального апарата на основі аналізу гістограм», Проблеми створення, випробування, застосування та експлуатації складних інформаційних систем: зб. наук. пр., № 13, с. 126 135, 2016.

Ph. Prystavka, A. Rogatyuk «The Mathematical Foundations of Foreign Object Recognition in the Video from Unmanned Aircraft», Proceedings of the National Aviation University, № 3(64), p. 133 139, 2015.

Issue

Section

Network & Internet Security