O modelo de ganho de canal em sistemas de comunicação via UAVs (Veículos Aéreos Não Tripulados) envolve uma série de variáveis complexas, como a probabilidade de linha de visada (LoS, do inglês Line of Sight) e não linha de visada (NLoS, Non-Line of Sight), além do impacto de condições ambientais e da aleatoriedade nas conexões. A relação entre essas variáveis é expressa através de equações que consideram, entre outros fatores, o ângulo de elevação, a distância euclidiana e o comportamento aleatório do canal.

A probabilidade de LoS, PL(j,n)P_L(j,n), pode ser modelada pela fórmula:

PL(j,n)=14(B3+1+e(B1+B2θj,n))P_L(j,n) = \frac{1}{4} \left( B_3 + 1 + e^{ -(B_1 + B_2 \theta_{j,n})} \right)

onde B1B_1, B2B_2, B3B_3, e B4B_4 são constantes dependentes do ambiente e do contexto geográfico da comunicação. A relação entre essas variáveis ajuda a caracterizar a interação entre o UAV e os pontos de transmissão, determinando a probabilidade de LoS e, consequentemente, o ganho de canal.

A probabilidade de não linha de visada, PNLoS(j,n)P_{NLoS}(j,n), é dada pela expressão complementar de PL(j,n)P_L(j,n):

PNLoS(j,n)=1PL(j,n)P_{NLoS}(j,n) = 1 - P_L(j,n)

O ganho de canal hj,nh_{j,n} pode então ser modelado como uma combinação ponderada dos estados de LoS e NLoS, considerando os coeficientes cj,nc_{j,n} que representam a probabilidade associada a cada estado:

hj,n=cj,nhL,j,n+(1cj,n)hN,j,nh_{j,n} = c_{j,n} h_{L,j,n} + (1 - c_{j,n}) h_{N,j,n}

onde hL,j,nh_{L,j,n} e hN,j,nh_{N,j,n} são os ganhos de canal para os estados de LoS e NLoS, respectivamente. Essas expressões de ganho dependem da distância entre o UAV e o ponto de transmissão (denotado por dj,nd_{j,n}) e das características do ambiente, incluindo a atenuação do sinal e a perda de caminho, que são ajustadas por α0\alpha_0, μ\mu, βL\beta_L, e βN\beta_N.

Para o cálculo da distância dj,nd_{j,n}, utilizamos a expressão euclidiana entre o UAV e o ponto de transmissão:

dj,n=qnqj,nd_{j,n} = \| q_n - q_{j,n} \|

Onde qnq_n e qj,nq_{j,n} representam as coordenadas horizontais do UAV e do ponto de transmissão GTjGT_j, respectivamente. Além disso, o ângulo de elevação θj,n\theta_{j,n} é dado por:

θj,n=arctan(qnqj,nzj,n)\theta_{j,n} = \arctan \left( \frac{|q_n - q_{j,n}|}{z_{j,n}} \right)

onde zj,nz_{j,n} é a altura do UAV em relação ao solo. A expressão para o ângulo de elevação e a distância entre os pontos de comunicação destaca a importância da geometria da comunicação, já que qualquer variação no ângulo ou na distância pode alterar significativamente o ganho do canal.

Uma vez que a probabilidade de LoS e NLoS é conhecida, podemos calcular a taxa de comunicação esperada, levando em consideração o efeito da atenuação e da distorção do sinal. A taxa de comunicação R(j,n)R(j,n) pode ser expressa como uma função da capacidade de transmissão BB, do ganho de canal e da relação sinal-ruído (SNR):

RL(j,n)=Blog2(1+γj,n)R_L(j,n) = B \log_2 \left( 1 + \gamma_{j,n} \right)

onde γj,n\gamma_{j,n} representa a relação sinal-ruído ajustada para o estado de LoS, e a taxa para o estado de NLoS é modelada de maneira análoga. A capacidade total de comunicação depende da combinação de probabilidades PL(j,n)P_L(j,n) e PNLoS(j,n)P_{NLoS}(j,n), com o modelo de taxas sendo ponderado pela probabilidade de ocorrência de cada estado.

Além disso, a dinâmica do sistema é influenciada pela mobilidade dos pontos de transmissão e pela necessidade de evitar obstáculos. O UAV precisa de um modelo de cálculo eficiente para otimizar a trajetória e o agendamento de comunicações, minimizando o tempo total de operação. Isso pode ser formulado como um problema de otimização, com restrições de posicionamento, como a altitude máxima do UAV e as limitações geográficas dos pontos de transmissão.

O modelo de otimização inclui várias restrições, como a necessidade de garantir que cada tarefa de transmissão seja concluída com sucesso e que o UAV evite obstáculos durante seu percurso. Isso exige um planejamento cuidadoso da trajetória e do agendamento das transmissões, levando em consideração as condições dinâmicas do ambiente.

Ao mesmo tempo, o problema de otimização é desafiador devido à sua natureza não-convexa, o que torna a solução analítica difícil. Por isso, uma abordagem de Aprendizado por Reforço Profundo (DRL) pode ser utilizada para aprender a trajetória otimizada do UAV, com o sistema adaptando-se constantemente às mudanças do ambiente e interagindo com ele para maximizar a eficiência do processo.

O algoritmo proposto, baseado no Double Deep Q-Network (DDQN), usa redes neurais profundas para estimar as funções de valor Q, ajustando as decisões do UAV com base no estado atual e nas ações passadas. O DDQN é particularmente útil para lidar com a aleatoriedade dos canais de comunicação e a mobilidade dos pontos de transmissão. O uso da arquitetura de rede dueling, que separa as avaliações dos estados e das ações, melhora a capacidade do sistema em realizar previsões mais confiáveis, reduzindo a dependência da rede sobre o estado atual.

É fundamental entender que a abordagem proposta não só lida com a variabilidade dos canais de comunicação, mas também com a incerteza da mobilidade do UAV e dos pontos de transmissão. A flexibilidade da solução DRL permite que o sistema se adapte dinamicamente, aprendendo e ajustando-se às condições de operação em tempo real, proporcionando um desempenho robusto mesmo em ambientes altamente dinâmicos.

Como a Detecção Colaborativa de Intrusões Pode Fortalecer a Segurança das Redes de UAVs?

O uso de drones (UAVs) em diversas aplicações tem se expandido consideravelmente, trazendo benefícios em áreas como vigilância, transporte e coleta de dados. No entanto, com o crescimento dessa tecnologia, surgem também ameaças à segurança, que podem comprometer a eficácia e a integridade das redes de UAVs. A detecção e resposta a intrusões se tornou um ponto central de estudo e desenvolvimento para garantir a proteção desses sistemas.

Os sistemas de detecção de intrusões (IDSs) tradicionais, por mais que desempenhem um papel importante, possuem várias limitações quando aplicados em redes de UAVs. Muitas dessas limitações têm origem na falta de uma visão holística da rede. Tipicamente, a maioria dos IDSs existentes foca apenas em UAVs isolados, oferecendo uma visão parcial da rede como um todo. Este foco limitado pode resultar na falha em detectar ataques coordenados, que envolvem múltiplos UAVs ou componentes da rede. Essa visão restrita pode ser fatal, pois os ataques muitas vezes não se manifestam de forma óbvia em apenas um ponto da rede, mas sim por meio de interações entre várias unidades.

Além disso, a taxa de falsos alarmes é uma das questões mais críticas nesses sistemas. Falsos positivos e negativos são desafios constantes. Falsos positivos podem gerar alertas desnecessários e consumir recursos valiosos, enquanto falsos negativos, ao não detectar um ataque real, abrem brechas para novos ataques. No entanto, o problema não se limita a essas falhas; muitos sistemas de IDS ainda adotam uma abordagem reativa, ou seja, detectam e respondem aos ataques apenas após sua ocorrência, o que os torna vulneráveis a novas intrusões.

Outro ponto crucial é a infraestrutura das redes de UAVs, que são compostas por comunicações sem fio e alta mobilidade dos nós. Essa arquitetura torna difícil o estabelecimento de redes ad hoc estáveis, o que, por sua vez, aumenta a suscetibilidade a ataques. Redes de UAVs frequentemente lidam com links instáveis, limitações de alcance e a necessidade de uma colaboração constante entre os nós, o que contribui para a vulnerabilidade geral da rede. Quando um nó é comprometido, há um risco real de propagação do ataque para outros nós da rede, comprometendo a segurança de toda a estrutura.

Além das dificuldades mencionadas, muitos sistemas de IDS não são capazes de lidar com ataques "zero-day", ou seja, ataques que exploram vulnerabilidades ainda desconhecidas. Eles também enfrentam problemas com a seleção inadequada de características e a baixa precisão na detecção de atividades maliciosas, tornando a proteção das redes de UAVs uma tarefa desafiadora e frequentemente ineficaz.

Diante dessas limitações, é imperativo o desenvolvimento de um Sistema de Detecção de Intrusões Colaborativo (UAV-CIDS) que utilize aprendizado profundo para superar as falhas dos sistemas tradicionais. O UAV-CIDS é projetado para proporcionar uma defesa eficaz e eficiente contra ataques, permitindo uma visão mais ampla e uma resposta mais rápida e precisa. Esse sistema não apenas detecta ameaças, mas também coordena as respostas a incidentes de segurança entre os diferentes UAVs da rede, minimizando os impactos de intrusões e prevenindo a propagação de ataques.

A proposta de um CIDS colaborativo baseia-se em uma arquitetura de rede distribuída, que permite que múltiplos UAVs trabalhem em conjunto para monitorar e responder a incidentes de segurança. A utilização de Redes Neurais Convolucionais (CNN) no sistema de detecção permite a análise precisa dos logs de tráfego de rede e a classificação de dados, identificando com mais acurácia ataques desconhecidos. Além disso, o sistema conta com um motor de correlação de eventos, que visa reduzir os efeitos de detecções falsas, aumentando a confiabilidade do sistema de IDS.

Um dos maiores avanços do UAV-CIDS é sua capacidade de conter a propagação de um ataque. Caso um único nó seja comprometido, o sistema consegue isolar a falha e evitar que ela afete os demais nós da rede, garantindo que a segurança da rede como um todo não seja comprometida. Essa abordagem é fundamental para a proteção de redes de UAVs em tempo real, onde a resposta rápida e eficaz é crucial.

Além disso, a implementação de um sistema de resposta a incidentes é outro passo importante para aumentar a resiliência das redes de UAVs. Em vez de apenas detectar ataques, o CIDS também pode automatizar a resposta a incidentes, mitigando os danos e evitando novos ataques. Essa abordagem proativa é uma evolução significativa em relação aos sistemas tradicionais de IDS, que costumam ser meramente reativos.

Por fim, a proteção das redes de UAVs exige não apenas a detecção precoce de ameaças, mas também uma compreensão profunda dos tipos de ataques que podem ser lançados. Entre os principais riscos estão os ataques de jamming, onde usuários mal-intencionados interferem nas comunicações da rede, os ataques de personificação, nos quais hackers se disfarçam como UAVs legítimos, e os ataques de negação de serviço (DoS), que sobrecarregam a infraestrutura de comunicação com tráfego indevido, interrompendo operações críticas.

Portanto, a implementação de um sistema colaborativo de detecção de intrusões, como o UAV-CIDS, é essencial para garantir a segurança e a continuidade das operações das redes de UAVs. Ele não só oferece uma detecção precisa e eficiente, mas também promove uma abordagem colaborativa e distribuída, garantindo a proteção de toda a rede contra ataques coordenados e intrusões maliciosas.

Qual é a arquitetura da VANET assistida por UAV e os ataques que ela enfrenta?

A arquitetura de uma VANET (Veículo Ad Hoc Network) assistida por UAV (Veículo Aéreo Não Tripulado) combina três componentes essenciais: veículos, infraestruturas e UAVs, cada um com sua função específica, e sua interação visa resolver desafios como limitações de cobertura e congestionamento de rede. Esta solução híbrida aproveita o dinamismo dos UAVs para melhorar a conectividade, adaptando-se em tempo real às condições da rede e proporcionando uma cobertura mais eficiente, especialmente em áreas de difícil acesso ou sem infraestrutura adequada.

Os veículos dentro da rede são equipados com Unidades de Bordo (OBUs), que permitem a comunicação com outros veículos através da Comunicação Dedicada de Curta Distância (DSRC). Além disso, essas unidades possuem módulos de processamento de mensagens, facilitando a troca de dados entre diferentes redes heterogêneas. Já as infraestruturas, como as Unidades de Estrada (RSUs) e estações base, fornecem conectividade nas suas zonas de cobertura, utilizando tecnologias DSRC ou de comunicação celular. Quando há lacunas de cobertura ou áreas com infraestrutura insuficiente, os UAVs entram como nós de retransmissão, mantendo a conectividade entre o Veículo e a Infraestrutura (V2I).

Existem dois tipos principais de UAVs na arquitetura de uma VANET assistida por UAV: os UAVs Relays (RN) e os UAVs de Acesso Rádio Remoto (RRAN). Os UAVs RN atuam como nós de retransmissão da comunicação Veículo-a-Veículo (V2V), enquanto os UAVs RRAN expandem a cobertura e capacidade da infraestrutura existente, posicionando-se dinamicamente para lidar com as demandas de cobertura e capacidade em tempo real. UAVs avançados podem alternar entre as funções de RN e RRAN, conforme necessário, para melhorar a adaptabilidade da rede. Este papel dinâmico é crucial para lidar com cenários de tráfego complexos e assegurar a confiabilidade do sistema.

A comunicação entre os diferentes elementos da VANET assistida por UAV segue uma estrutura robusta para garantir o intercâmbio seguro e eficiente de mensagens. No caso da comunicação V2V, os UAVs RN melhoram a troca de mensagens ao estabelecer links de Linha de Visão (LOS), superando as limitações das VANETs tradicionais, que dependem de conexões não Line-of-Sight (NLOS). Esses UAVs ajustam dinamicamente suas posições com base na topologia de tráfego para manter links robustos UAV-Veículo (U2V), permitindo retransmissões e difusão de mensagens de forma eficiente. Já na comunicação V2I, os UAVs RRAN estendem a cobertura e capacidade da infraestrutura existente, garantindo links UAV-Infrastrutura (U2I) estáveis e de alta largura de banda, com baixa latência, adaptando-se às flutuações da demanda da rede.

Em áreas sem infraestrutura tradicional, como regiões remotas ou afetadas por desastres, os UAVs formam uma rede em enxame, criando links UAV-UAV (U2U) que garantem a conectividade temporária para os veículos. Este enxame também pode alocar recursos adicionais de espectro, abordando a escassez de largura de banda em ambientes veiculares densos.

Porém, a VANET assistida por UAV não está imune a uma série de ataques que podem comprometer sua integridade, disponibilidade e confidencialidade. Dentre os ataques passivos e ativos, destacam-se a espionagem (Eavesdropping Attack), o bloqueio de sinal (Jamming Attack), e ataques mais sofisticados como o Spoofing Attack (SA) e o False Message Injection Attack (FMIA).

No caso do ataque de espionagem, um UAV ou veículo desonesto com um certificado válido age como espião, reunindo informações para preparar ataques mais destrutivos no futuro. Embora sua ação não seja imediatamente perceptível, ela pode comprometer a privacidade e a confidencialidade das mensagens. Já no ataque de bloqueio (Jamming Attack), o agressor emite sinais de alta potência para ocupar o canal de comunicação, reduzindo a relação sinal-ruído e causando falhas de comunicação. Este tipo de ataque pode ocorrer tanto no link de uplink, entre os UAVs e as estações base, quanto no downlink, entre os UAVs e os veículos.

O ataque de spoofing é um dos mais críticos para a rede, pois o atacante falsifica a identidade de veículos ou UAVs legítimos para criar um falso cenário de confiança, podendo também realizar um ataque de negação de serviço (DoS). Por sua vez, o ataque de injeção de mensagens falsas (FMIA) envolve a criação de mensagens falsas sobre eventos de tráfego ou desastres, o que pode levar a comportamentos errôneos dos veículos, como acidentes ou congestionamentos.

O ataque Blackhole é outro risco importante, onde o atacante descarta mensagens durante a transmissão para reduzir a taxa de entrega da rede, prejudicando a acuracidade da informação sobre eventos. Esse ataque, quando combinado com o FMIA, aumenta significativamente a probabilidade de desinformação. E o ataque de temporização (Timing Attack) envolve a retenção de mensagens antes de retransmiti-las, gerando atrasos que afetam a entrega das informações em tempo hábil.

Além desses ataques, é essencial destacar a vulnerabilidade do sistema de gestão de confiança na VANET assistida por UAV. O ataque de recomendação (RA) e o ataque de desligamento (OOA) visam explorar falhas no sistema de confiança, prejudicando a autenticidade da rede e afetando a comunicação entre os veículos e UAVs. Por isso, a segurança da rede não se limita apenas à proteção contra ataques diretos, mas também à integridade dos sistemas que garantem a confiança nas comunicações.

A compreensão profunda dos desafios da arquitetura de uma VANET assistida por UAV e dos diversos tipos de ataques a que ela está sujeita é fundamental para o desenvolvimento de soluções de segurança mais robustas e eficazes. Além disso, a capacidade de adaptar rapidamente a rede às necessidades de cobertura e a dinâmica do tráfego é crucial para garantir o funcionamento contínuo e seguro de uma VANET assistida por UAV, especialmente em cenários críticos como a gestão de tráfego urbano ou operações de resgate em áreas afetadas por desastres.