2021 IEEE 12th Annual Ubiquitous Computing, Electronics &Amp; Mobile Communication Conference (UEMCON) 2021
DOI: 10.1109/uemcon53757.2021.9666744
|View full text |Cite
|
Sign up to set email alerts
|

Tree-based Supervised Machine Learning Models For Detecting GPS Spoofing Attacks on UAS

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
2

Citation Types

0
5
0
2

Year Published

2022
2022
2024
2024

Publication Types

Select...
6
1

Relationship

0
7

Authors

Journals

citations
Cited by 32 publications
(7 citation statements)
references
References 18 publications
0
5
0
2
Order By: Relevance
“…Aissou et al [111] compared several tree-based machine learning models, Random Forest (RNF), Gradient Boost (GB), XB, and LightBM (LB), to detect GPS Spoofing attacks. The datasets were generated from real-time GPS signals using a USRP device and simulated spoofed GPS signals by manipulating various features of authentic signals (e.g., Carrier-to-Noise Ratio, Time of the Week, etc.).…”
Section: B Gps Spoofing Defense Mechanisms In Uavsmentioning
confidence: 99%
See 1 more Smart Citation
“…Aissou et al [111] compared several tree-based machine learning models, Random Forest (RNF), Gradient Boost (GB), XB, and LightBM (LB), to detect GPS Spoofing attacks. The datasets were generated from real-time GPS signals using a USRP device and simulated spoofed GPS signals by manipulating various features of authentic signals (e.g., Carrier-to-Noise Ratio, Time of the Week, etc.).…”
Section: B Gps Spoofing Defense Mechanisms In Uavsmentioning
confidence: 99%
“…), and Stacking (St.). The datasets were generated using the same approach in [111]. The performance of the models was evaluated in terms of Accuracy, probability of detection/misdetection, probability of false alarm, memory size, processing time, and prediction time per sample.…”
Section: B Gps Spoofing Defense Mechanisms In Uavsmentioning
confidence: 99%
“…Анализ методов и алгоритмов обнаружения спуфинговых атак с использованием генераторов данных. В статье [7] В статьях [10,11] авторы описывают следующую схему для сбора данных как в случае, когда атака не проводится, так и в случае, когда атака проводится. Используются аппаратное обеспечение, которое представляет собой универсальное периферийное устройство с программно определяемым радио (SDR), и программное обеспечение GNSS-SDR с открытым исходным кодом на основе лицензии GNU.…”
Section: рис 1 схема влияния атаки на бпла и взаимосвязь с инцидентам...unclassified
“…Авторы используют два варианта нормализации данных, которые собраны в результате эксперимента. Первый вариант описан в статье [10] и включает в себя вычисление коэффициента корреляции Спирмена и модификацию нестационарных данных. Во втором исследовании авторы меняют способ нормализации и вычисляют коэффициент по методу корреляции Спирмена после применения минимаксных технологий.…”
Section: рис 1 схема влияния атаки на бпла и взаимосвязь с инцидентам...unclassified
“…Aissou et al demonstrated the collection of data when attacks do and do not occur [13,14]. The hardware that was used was a Universal Software Radio Peripheral (USRP).…”
mentioning
confidence: 99%