Review Jurnal UAV Update 241123 01.39
Review Jurnal UAV Update 241123 01.39
Volume &
Volume 7 Issue 08 Ver. III
Halaman
2 Pencurian Data
rahasia 📂
Serangan terhadap UAV militer dapat mengakibatkan
pencurian data rahasia dan informasi intelijen.
3 Penyusupan ke
Infrastruktur 🏢
UAV yang digunakan untuk serangan dapat
membawa bom atau bahan berbahaya ke daerah
yang tinggi risikonya.
UAV Berdasarkan Berat
UAV UAV Small
Mini/Mikro
UAV dengan berat di bawah 2 kilogram. UAV dengan berat antara 2-25 kilogram.
Mudah untuk dioperasikan dan cocok Ideal untuk pemetaan dan pemantauan di
untuk pemula. lingkungan yang sulit dijangkau.
2 Stabilitas
Teknologi FANET meningkatkan stabilitas drone dalam
terbang.
3 Pengamanan
FANET dapat digunakan sebagai solusi keamanan untuk
memastikan keamanan data dan mencegah terjadinya hacking.
4. Related Work
Bagian ini menyajikan studi terkait
komunikasi yang aman dalam
j a r i n g a n b e r b a s i s I o T. J u m l a h
SP
Septian Pratama
publikasi dalam hal ini lebih
sedikit,
mencoba
tetapi
untuk
makalah
mencakup
ini
(8-12)
FR
Referensi 1 Referensi 2
Teknik komunikasi yang aman yaitu, enkripsi siaran Tindakan penanggulangan serangan cyber
berbasis identitas hierarkis menggunakan algoritma pembelajaran mesin seperti
Teknik nama samaran tetapi belum mencakup setiap jaringan Neural namun karena UAV memiliki
serangan dan tindakan penanggulangannya. keterbatasan daya, pelaksanaan operasi yang rumit
menjadi sulit.
Pada abstrak penulis telah menyebutkan bahwa tidak ada
penggunaan server pusat pihak ketiga tetapi Penulis juga telah membahas tentang serangan siber,
metodologinya menyebutkan penggunaan pihak ketiga yaitu serangan aktif dan pasif seperti serangan
Server Manajemen Jarak Jauh (RMS). modifikasi dan penolakan layanan.
Sesuai asumsi komputasi, penulis telah menerapkan
Selanjutnya penulis telah menguraikannya skema
skemanya dalam kelompok bilinear. Hal ini sulit untuk
dihilangkan namun biaya penerapan kelompok bilinear deteksi seperti spesifikasi berbasis aturan dan skema
tinggi sehingga tidak layak untuk diterapkan. deteksi yang terinspirasi oleh Bio.
Analisis juga dilakukan dengan menggunakan lebih Penulis hanya menyajikan satu keamanan arsitektur
sedikit gambar dan tabel untuk pemahaman yang lebih bingkai yang didasarkan pada sistem deteksi intrusi.
baik.
Penulis belum menjelaskan enkripsi ringan apa pun
Kategori UAV juga hilang dalam makalah ini. Studi dantindakan pencegahan mutakhir untuk jaringan
pendahuluan tentang UAV juga tidak ada dalam makalah UAV berbasis IoT.
ini.
Penulis belum menyebutkan jenis analisis keamanan
Skema yang diusulkan dalam makalah ini belum berjalan
melalui pendekatan analisis keamanan formal seperti
apa yang dimaksud dilakukan untuk verifikasi
AVISPA, ProVerif, dll. kerangka yang diusulkan.
Referensi 3
Skenari serangan terhadap GPS (Global Positioning System) dan FR
ADS-B (Automatic Dependent Sistem Pengawasan-Siaran) Referensi 4
(stasiun kendali darat (GCS) saja tanpa fokus pada keamanan
data sensor. \ Kerentanan UAV yang termasuk dalam
Penulis tidak menyediakan skema login yang menjaga privasi domain tertentu seperti militer, sipil dan
seperti yang ada di makalah kami. terorisme.
Serangan logistik dan taksonominya intersepsi data, manipulasi Gagal menjelaskan hierarki serangan fisik dan
data, dan serangan DoS tetapi tidak dapat membahas serangan logis serta rentang frekuensi spesifik dan
fisik [9]. panjang gelombang
Metode kriptografi ringan namun tidak mencakup semua jenis
teknik enkripsi terbaru seperti ECC (Elliptic curve cryptography) Selain itu, strategi pertahanan yang dibahas
yang merupakan bentuk kriptografi kunci publik yang untuk komunikasi aman di jaringan UAV
memanfaatkan sifat matematika dari elipskurva di atas bidang berbasis IoT terbatas, yaitu IDS dan beberapa
yang terbatas untuk memastikan keamanan. skema enkripsi seperti otentikasi yang dapat
ECC menawarkan keuntungan dalam menggunakan kunci yang dilacak dan menjaga privasi.
lebih kecil dibandingkan dengan bentuk kriptografi lainnya
sambil tetap mempertahankan tingkat keamanan yang setara. Tidak banyak menjelaskan terbatas, seperti
skema otentikasi ringan dan strategi enkripsi
Belum menyediakan mekanisme deteksi yang efisien untuk
intrusi tetapi makalah kami telah menyediakan mekanisme terbaru untuk sumber daya terbatas UAV
deteksi intrusi yang berbeda. Ada banyak teknologi terkini yang berbasis IoT.
perlu disebutkan oleh penulis dan yang tercakup dalam makalah
ini. Belum mengkategorikan metodologi keamanan
komunikasi berdasarkan otentikasi dan strategi
enkripsi untuk pemahaman yang jelas.
Referensi 5 FR
Penggunaan UAV di bidang sipil, militer, dan
industri dengan penjelasan rinci tentang UAV.
Skenario terkini tentang serangan UAV misalnya
serangan yang didasarkan pada aktivitas teroris
seperti Abqaiq–khurais attack, drone Caracas dan
serangan militer.
Tetapi gagal menjelaskan taksonomi seluruh
ancaman yang ada pada UAV berbasis IoT.
Memberikan pendahuluan tentang komunikasi
nirkabel tetapi belum memberikan rentang frekuensi
dan panjang gelombang.
Studi kasus serangan baru-baru ini disediakan oleh
penulis namun tidak ada diskusi mengenai
penanggulangan teknologi terkini dan arahan masa
depan yang diberikan.
Referensi 6
Survei komprehensif tentang kerentanan keamanan FR
dan memberikan taksonomi deskriptif ancaman
keamanan.
Tidak ada diskusi tentang pendahuluan UAV,
jenisnya, dan komunikasi nirkabel yang tidak Membahas teknik mitigasi untuk serangan fisik
memberikan pemahaman dasar bagi para peneliti seperti tabrakan yaitu perencanaan lintasan tetapi
dan pembaca pertama kali. belum membahas strategi perencanaan lintasan
Membahas berbagai kerentanan keamanan yang misal algoritma berdasarkan pengambilan sampel
terkait dengan serangan fisik saja tetapi belum acak, grafik, dan pembelajaran.
mencakup serangan logis. Memberikan solusi dengan teknik otentikasi ringan
Berfokus pada keamanan fisik dan teknologi serta kriptografi berbasis kuantum.
komunikasi seluler seperti mmWave, NOMA, Taksonomi semua ancaman tidak digambarkan di
MIMO masif, dll. satu tempat dalam karya sebelumnya. Sistem deteksi
Meliput beberapa serangan drone baru-baru ini intrusi berbasis AI & skema otentikasi ringan
tetapi tidak meliput perang terbang dan serangan disajikan dalam makalah ini yang tidak tercakup
terkait Bluetooth dan WIFI. dalam pekerjaan sebelumnya yang dilakukan oleh
penulis.
Hanya meliput makalah empat tahun terakhir,
namun makalah ini telah meliput makalah enam
tahun terakhir.
5. Research Methodology
Bagian ini mencakup strategi pencarian dan kriteria
untuk melaksanakan penelitian secara sistematis.
Tinjauan literatur sistematis, Tujuannya adalah untuk
menilai, melihat, dan mensintesis semua penelitian
yang ada mengenai topik ini. Untuk memberikan
tanggapan terhadap penelitian yang dirumuskan
pertanyaan kami mengikuti pedoman Kitchenham dan
Charters [25]. Jumlah langkah yang diperlukan untuk
melakukan literatur survey yang sistematis adalah:
FR
5.1. Identify the research questions.
Pada bagian ini, kekhawatiran dan kesulitan utama dalam sektor keamanan Jaringan UAV berbasis IoT
dicatat seperti serangan, dan kerentanan akibat serangan terkini pada jaringan UAV, teknologi
komunikasi, dan survei yang ada. Juga,strategi pertahanan canggih.
Seperti yang telah banyak diketahui bahwa sistem UAV berbasis IoT rentan
terhadap penyadapan yang otentik, maka untuk mengurangi kerentanan
tersebut harus meniliki teknik manajemen kriptografi sebagai berikut:
9. Keamanan yang menjaga otentikasi kerangka kerja : yaitu otoritas yang kredible, UAV ,
dan komputasi tepi seluler , selalin untuk kemanan Framework ini menyediakan jasa tanda
tangan dan pembaruan kunci tanda tangan yang efisien dan juga menteteksi serangan replay
dan ancaman penolakan
10. Autentikasi channel rahasia: sauran ini berada pada lapisan fisik, skema ini digunakan
apabila terdapat serangan seperti pemutaran ulang identitas, peniruan identitas, penyadapan,
dan serangan MITM
11. Skema verifikasi pada key agreement (perjanjian kunci) : dengan cara Diffie-Hellman
dengan cara menggabungkan algoritma enkripsi sistematis untuk memastikan kerahasiaan
dan integritas pesan
12. Otentikasi pengguna jarak jauh: skema ini bertujuan untuk mendapatkan control
atas aktivitas data dari UAV secara langsung
14. Skema otentikasi data aggregate : untuk mencapain keamanan data pada aggregate
maka harus memanfaatkan enkripsi berbasis ID dan teknik berbasis kurva eliptik , juga
dapat meminimalisir biaya komputasi dan komunikasi
15. Skema enkripsi homomorfik : adalah enkripsi yang dibuat untuk memberikan
kemanan terhadap serangan pemalsuan dan penyadapan
16. Timbal baik antara prototok keamanan UAV dan UAV-CGS terdapat 2 hubungan
yaitu:
a. Protokol keamanan UAV-UAV (menyediakan pertukaran kunci dan hubungan timabal baik)
b. Ptotokol keamanan UAV-CGS (protocol keamanan jalur darat dengan menggunakan alat Scyther
dannlogika BAN)
17. Skema otentikasi pesan HASH: menberikan keamanan terhadap berbagai serangan
seperti serangan privileged-insider, serangan DDoS, serangan Stolen verifier, replay, and
serangan spoofing
20. Skema verifikasi 2 faktor: merupakan strategi dengan teknik kriptografi asimetris
dengan skema mengamankan dari berbagai serangan seperti phising dan sernagan
replay
21. ECC dan skema simetris : yaitu memberikan keamanan terhadap tebakan kata
sandi offline dan berbagai peniruan identitas dengan memanfaatkan Elliptic Curve
Cryptography (ECC) dan Symetric Encription
Tabel 4 mewakili kunci enkripsi dan skema
administrasi.
Forensik UAV Unmanned Aerial Vehicle (UAV)
(C) Algoritma yang dibangun di atas grafik: Dengan pendekatan ini, area pencarian
dibagi menjadi sebuah grid dan grid tersebut diwakili oleh kumpulan kotak. Algoritma
jenis ini adalah yang tercepat dalam hal pencarian, namun karena tidak memiliki rute
yang jelas dan cocok untuk area kecil, algoritma ini tidak cocok
2. Teknik berbasis penglihatan:Untuk mengatasi masalah penghindaran dampak,
berbagai teknik pengenalan objek berbasis penglihatan telah disarankan. Untuk
mengatasi masalah penghindaran tabrakan di dalam ruangan, banyak ahli
menggunakan gambar yang diambil dengan kamera yang ditempatkan pada UAV
Untuk memperkirakan seberapa dekat objek dengan UAV, para peneliti menggunakan
metode berdasarkan kamera stereo.
Pendekatan ini memerlukan biaya komputasi yang tinggi, sehingga tidak cocok untuk
menangani keadaan yang muncul secara real-time. Strategi penghindaran tabrakan
berbasis penglihatan disarankan karena menggunakan kamera bermata untuk
menciptakan rute bebas tabrakan saat memproses perhitungan kelas berat di luar
kapal.
2. Teknik berbasis penglihatan:Untuk mengatasi masalah penghindaran dampak,
berbagai teknik pengenalan objek berbasis penglihatan telah disarankan. Untuk
mengatasi masalah penghindaran tabrakan di dalam ruangan, banyak ahli
menggunakan gambar yang diambil dengan kamera yang ditempatkan pada UAV
Untuk memperkirakan seberapa dekat objek dengan UAV, para peneliti menggunakan
metode berdasarkan kamera stereo.
Pendekatan ini memerlukan biaya komputasi yang tinggi, sehingga tidak cocok untuk
menangani keadaan yang muncul secara real-time. Strategi penghindaran tabrakan
berbasis penglihatan disarankan karena menggunakan kamera bermata untuk
menciptakan rute
3. Repulsife field method:Teknik ini merupakan salah satu metode efektif yang
digunakan dalam pencegahan tumbukan. Hal ini digunakan oleh banyak akademisi
untuk mengatasi kendala dan masalah penghindaran tabrakan UAV.
Teknik identifikasi UAV:
Dua kategori besar teknik identifikasi UAV adalah sebagai berikut:
1. Penginderaan berbasis suara:Sensor suara telah disarankan dalam beberapa
penelitian sebagai alat yang efektif untuk menemukan drone. Beberapa penelitian
membandingkan tanda suara yang dihasilkan oleh mesin drone dan bilah yang
berputar dengan tanda suara lain yang telah dikumpulkan. Karakteristik akustik diambil
setelah analisis suara. Namun, ketepatan pendeteksian dipengaruhi oleh kebisingan
dan suhu. Selain itu, area penginderaan dibatasi
- Sistem armada untuk keamanan UAV:Dalam sistem jaringan UAV berbasis IoT, UAV
harus berkolaborasi untuk menyelesaikan tugas tetapi dengan keamanan yang lebih
baik, dan untuk tujuan ini sistem armada adalah jawaban untuk menjaga komunikasi
yang aman antar UAV.