Anda di halaman 1dari 53

Review Jurnal

Secure communication in IOT-based UAV


Judul networks: A systematic
survey

Jurnal Engineering Cyber Physical Human Systems IOT

Volume &
Volume 7 Issue 08 Ver. III
Halaman

Tahun 22 July 2023

Penulis Jatin Sharma, Pawan Singh Mehra

Reviewer Wahid Nurcipto, Cahya, Septian Pratama

Tanggal 6 November 2023


Abstrak
IoT (Internet of Things) telah merevolusi dunia dengan aplikasinya seperti otomatisasi rumah,
transportasi, pertanian, dll. Jaringan Unmanned Aerial Vehicle (UAV) berbasis IoT adalah bidang baru
yang memperkenalkan jaringan UAV dengan kekuatan Internet. Jaringan (UAV) berbasis IoT adalah
jaringan UAV yang saling berhubungan yang dilengkapi dengan sensor, a mikrokontroler untuk bertukar
data yang dikumpulkan satu sama lain, dan GCS (Ground Control Station) melalui internet. Sistem
jaringan UAV berbasis IoT digunakan untuk pengawasan, pemantauan, muatan pengiriman, dan banyak
lagi yang menghasilkan sejumlah besar informasi sensitif yang dapat diperoleh dari musuh (sasaran).
Komunikasi antara UAV dan GCS rentan terhadap ancaman keamanan yang menggunakan serangan
jamming dan penyadapan. Pesan (informasi) antara UAV dan GCS yang tidak disandikan membuatnya
rawan kesalahan. Serangan seperti GPS (Global Positioning System) spoofing dapat dimungkinkan
dengan mengirimkan koordinat palsu untuk mengelabui kontrol UAV. Walaupun banyak upaya telah
dilakukan terhadap keamanan UAV. Namun, ada kekurangan tinjauan deskriptif tentang keamanan
komunikasi pada jaringan UAV berbasis IoT. Tujuan dari makalah ini adalah untuk menemukan dan
memeriksa literatur peer-review yang membahas makalah enam tahun sebelumnya dengan serangan
yang ada seperti serangan fisik, dan logis dengan solusi yang disarankan seperti perencanaan lintasan,
skema ringan, solusi berdasarkan blockchain, kriptografi kuantum, dll. Makalah ini menganalisis
jaringan komunikasi yang aman antar UAV secara sistematis menjawab pertanyaan penelitian
berdasarkan metodologi penelitian untuk penelitian yang relevan. Akhirnya Makalah ini membahas
beberapa masalah dan pedoman untuk penelitian di masa depan.
Pengantar
Sesuai Administrasi Penerbangan Federal, ada sekitar 855.860
UAV yang terdaftar di Amerika Serikat. Pertumbuhan pasar
drone diperkirakan sekitar 6,4% pertahun, yang diperkirakan
akan berlipat ganda pada tahun 2024.

Penggunaan teknologi UAV berbasis IoT dalam rantai


pasokan, pengiriman muatan berat, fotografi, penyelamatan,
layanan inspeksi, dan operasi militer telah mendapatkan
perhatian besar, yang sulit dicapai dengan hanya satu UAV.
Jadi UAV ini perlu mentransfer perintah satu sama lain untuk
menjaga koordinasi.
Serangan Terhadap UAV
Man-In-The- Pemotongan Pelacakan Pelanggaran
Middle Sinyal Pasif Keamanan

Manfaatkan Interrupsi sinyal Mengidentifikasi Memanfaatkan


kelemahan jaringan komunikasi antara UAV dan celah dalam desain
komunikasi UAV operator dan UAV. mengumpulkan atau perangkat
untuk mengambil data tanpa keras UAV untuk
alih kendali. mengganggu mengakses
operasinya. informasi atau
menghancurkan
drone.
Metode Serangan Terhadap UAV
Serangan Penjelasan

GPS Spoofing Memanipulasi sinyal GPS untuk


mengubah jalur penerbangan UAV.

Deauthentification Attack Menghentikan koneksi antara UAV


dan operator.

Jamming Mengganggu sinyal komunikasi


UAV dengan menghasilkan
interferensi yang kuat.
Dampak Serangan Terhadap
UAV
1 Kehilangan
Kendali
Operator kehilangan kendali atas UAV mereka,
berpotensi menyebabkan kecelakaan atau kerugian
material.

2 Pencurian Data
rahasia 📂
Serangan terhadap UAV militer dapat mengakibatkan
pencurian data rahasia dan informasi intelijen.

3 Penyusupan ke
Infrastruktur 🏢
UAV yang digunakan untuk serangan dapat
membawa bom atau bahan berbahaya ke daerah
yang tinggi risikonya.
UAV Berdasarkan Berat
UAV UAV Small
Mini/Mikro
UAV dengan berat di bawah 2 kilogram. UAV dengan berat antara 2-25 kilogram.
Mudah untuk dioperasikan dan cocok Ideal untuk pemetaan dan pemantauan di
untuk pemula. lingkungan yang sulit dijangkau.

UAV Medium UAV Berat


UAV dengan berat antara 25-150 UAV dengan berat di atas 150 kilogram.
kilogram. Digunakan untuk keperluan Biasanya digunakan oleh militer dan
industri dan rekayasa. organisasi pemerintah.
Keuntungan Penggunaan FANET
1 Rangkaian
FANET memungkinkan terjadinya rangkaian antar drone untuk
meningkatkan jangkauan komunikasi.

2 Stabilitas
Teknologi FANET meningkatkan stabilitas drone dalam
terbang.

3 Pengamanan
FANET dapat digunakan sebagai solusi keamanan untuk
memastikan keamanan data dan mencegah terjadinya hacking.
4. Related Work
Bagian ini menyajikan studi terkait
komunikasi yang aman dalam
j a r i n g a n b e r b a s i s I o T. J u m l a h

SP
Septian Pratama
publikasi dalam hal ini lebih
sedikit,
mencoba
tetapi
untuk
makalah
mencakup
ini

makalah yang paling relevan


dalam enam tahun terakhir dengan
tabel perbandingan seperti yang
d i t u n j u k k a n p a d a Ta b e l 2 d a n
mengatasi permintaan RQ4.

(8-12)
FR
Referensi 1 Referensi 2
Teknik komunikasi yang aman yaitu, enkripsi siaran Tindakan penanggulangan serangan cyber
berbasis identitas hierarkis menggunakan algoritma pembelajaran mesin seperti
Teknik nama samaran tetapi belum mencakup setiap jaringan Neural namun karena UAV memiliki
serangan dan tindakan penanggulangannya. keterbatasan daya, pelaksanaan operasi yang rumit
menjadi sulit.
Pada abstrak penulis telah menyebutkan bahwa tidak ada
penggunaan server pusat pihak ketiga tetapi Penulis juga telah membahas tentang serangan siber,
metodologinya menyebutkan penggunaan pihak ketiga yaitu serangan aktif dan pasif seperti serangan
Server Manajemen Jarak Jauh (RMS). modifikasi dan penolakan layanan.
Sesuai asumsi komputasi, penulis telah menerapkan
Selanjutnya penulis telah menguraikannya skema
skemanya dalam kelompok bilinear. Hal ini sulit untuk
dihilangkan namun biaya penerapan kelompok bilinear deteksi seperti spesifikasi berbasis aturan dan skema
tinggi sehingga tidak layak untuk diterapkan. deteksi yang terinspirasi oleh Bio.
Analisis juga dilakukan dengan menggunakan lebih Penulis hanya menyajikan satu keamanan arsitektur
sedikit gambar dan tabel untuk pemahaman yang lebih bingkai yang didasarkan pada sistem deteksi intrusi.
baik.
Penulis belum menjelaskan enkripsi ringan apa pun
Kategori UAV juga hilang dalam makalah ini. Studi dantindakan pencegahan mutakhir untuk jaringan
pendahuluan tentang UAV juga tidak ada dalam makalah UAV berbasis IoT.
ini.
Penulis belum menyebutkan jenis analisis keamanan
Skema yang diusulkan dalam makalah ini belum berjalan
melalui pendekatan analisis keamanan formal seperti
apa yang dimaksud dilakukan untuk verifikasi
AVISPA, ProVerif, dll. kerangka yang diusulkan.
Referensi 3
Skenari serangan terhadap GPS (Global Positioning System) dan FR
ADS-B (Automatic Dependent Sistem Pengawasan-Siaran) Referensi 4
(stasiun kendali darat (GCS) saja tanpa fokus pada keamanan
data sensor. \ Kerentanan UAV yang termasuk dalam
Penulis tidak menyediakan skema login yang menjaga privasi domain tertentu seperti militer, sipil dan
seperti yang ada di makalah kami. terorisme.
Serangan logistik dan taksonominya intersepsi data, manipulasi Gagal menjelaskan hierarki serangan fisik dan
data, dan serangan DoS tetapi tidak dapat membahas serangan logis serta rentang frekuensi spesifik dan
fisik [9]. panjang gelombang
Metode kriptografi ringan namun tidak mencakup semua jenis
teknik enkripsi terbaru seperti ECC (Elliptic curve cryptography) Selain itu, strategi pertahanan yang dibahas
yang merupakan bentuk kriptografi kunci publik yang untuk komunikasi aman di jaringan UAV
memanfaatkan sifat matematika dari elipskurva di atas bidang berbasis IoT terbatas, yaitu IDS dan beberapa
yang terbatas untuk memastikan keamanan. skema enkripsi seperti otentikasi yang dapat
ECC menawarkan keuntungan dalam menggunakan kunci yang dilacak dan menjaga privasi.
lebih kecil dibandingkan dengan bentuk kriptografi lainnya
sambil tetap mempertahankan tingkat keamanan yang setara. Tidak banyak menjelaskan terbatas, seperti
skema otentikasi ringan dan strategi enkripsi
Belum menyediakan mekanisme deteksi yang efisien untuk
intrusi tetapi makalah kami telah menyediakan mekanisme terbaru untuk sumber daya terbatas UAV
deteksi intrusi yang berbeda. Ada banyak teknologi terkini yang berbasis IoT.
perlu disebutkan oleh penulis dan yang tercakup dalam makalah
ini. Belum mengkategorikan metodologi keamanan
komunikasi berdasarkan otentikasi dan strategi
enkripsi untuk pemahaman yang jelas.
Referensi 5 FR
Penggunaan UAV di bidang sipil, militer, dan
industri dengan penjelasan rinci tentang UAV.
Skenario terkini tentang serangan UAV misalnya
serangan yang didasarkan pada aktivitas teroris
seperti Abqaiq–khurais attack, drone Caracas dan
serangan militer.
Tetapi gagal menjelaskan taksonomi seluruh
ancaman yang ada pada UAV berbasis IoT.
Memberikan pendahuluan tentang komunikasi
nirkabel tetapi belum memberikan rentang frekuensi
dan panjang gelombang.
Studi kasus serangan baru-baru ini disediakan oleh
penulis namun tidak ada diskusi mengenai
penanggulangan teknologi terkini dan arahan masa
depan yang diberikan.
Referensi 6
Survei komprehensif tentang kerentanan keamanan FR
dan memberikan taksonomi deskriptif ancaman
keamanan.
Tidak ada diskusi tentang pendahuluan UAV,
jenisnya, dan komunikasi nirkabel yang tidak Membahas teknik mitigasi untuk serangan fisik
memberikan pemahaman dasar bagi para peneliti seperti tabrakan yaitu perencanaan lintasan tetapi
dan pembaca pertama kali. belum membahas strategi perencanaan lintasan
Membahas berbagai kerentanan keamanan yang misal algoritma berdasarkan pengambilan sampel
terkait dengan serangan fisik saja tetapi belum acak, grafik, dan pembelajaran.
mencakup serangan logis. Memberikan solusi dengan teknik otentikasi ringan
Berfokus pada keamanan fisik dan teknologi serta kriptografi berbasis kuantum.
komunikasi seluler seperti mmWave, NOMA, Taksonomi semua ancaman tidak digambarkan di
MIMO masif, dll. satu tempat dalam karya sebelumnya. Sistem deteksi
Meliput beberapa serangan drone baru-baru ini intrusi berbasis AI & skema otentikasi ringan
tetapi tidak meliput perang terbang dan serangan disajikan dalam makalah ini yang tidak tercakup
terkait Bluetooth dan WIFI. dalam pekerjaan sebelumnya yang dilakukan oleh
penulis.
Hanya meliput makalah empat tahun terakhir,
namun makalah ini telah meliput makalah enam
tahun terakhir.
5. Research Methodology
Bagian ini mencakup strategi pencarian dan kriteria
untuk melaksanakan penelitian secara sistematis.
Tinjauan literatur sistematis, Tujuannya adalah untuk
menilai, melihat, dan mensintesis semua penelitian
yang ada mengenai topik ini. Untuk memberikan
tanggapan terhadap penelitian yang dirumuskan
pertanyaan kami mengikuti pedoman Kitchenham dan
Charters [25]. Jumlah langkah yang diperlukan untuk
melakukan literatur survey yang sistematis adalah:
FR
5.1. Identify the research questions.
Pada bagian ini, kekhawatiran dan kesulitan utama dalam sektor keamanan Jaringan UAV berbasis IoT
dicatat seperti serangan, dan kerentanan akibat serangan terkini pada jaringan UAV, teknologi
komunikasi, dan survei yang ada. Juga,strategi pertahanan canggih.

5.2. Determine the database


Pada bagian ini, beberapa database internet, antara lain IEEE Xplore
(https://ieeexplore.ieee.org/Xplore/home.jsp), Springer (https://www.springer.com), MDPI
(https://www.mdpi.com), Online Library Wiley (https://onlinelibrary.wiley.com), Engineering Village (
https://www.engineeringvillage.com, dan Google Cendekia (https://scholar.google.com)

5.3 Located Keyword


Pada bagian ini, Kata Kunci yang digunakan untuk menemukan makalah/artikel yang diminati adalah
''Keamanan UAV'', ''Komunikasi yang aman di UAV'‘, “ancaman dan penanggulangan keamanan
dalam UAV'', ''Skema Enkripsi dan Manajemen Kunci'', ''skema atau kerangka otentikasidi UAV'',
''Blockchain dalam keamanan drone'', ''Skema Sistem Deteksi Intrusi dalam keamanan drone'',
''Kriptografi kuantum dalamkomunikasi aman UAV''
5.4. Inclusion and exclusion criteria FR
Makalah harus ditulis dalam bahasa Inggris. Makalah dibatasi durasi antara 2017–2022. Makalah ini
didasarkan pada ancaman keamanan dan skema pencegahannya. Pekerjaan ini mempertimbangkan
makalah jurnal, makalah transaksi, dan makalah konferensi berdasarkan UAV yang aman komunikasi,
termasuk survei komprehensif mengenai serangan dan solusi keamanan, sedangkan pekerjaan ini tidak
mencakup whitemakalah, makalah berkualitas rendah, makalah Non-Inggris, dan artikel dengan konten
serupa dan ulasan singkat. Kami menerapkan inklusi dankriteria eksklusi pada judul, penyaringan
abstrak, dan terakhir seluruh teks telah melalui penyaringan.

5.5. Search results and research gaps


Bagian ini menunjukkan enam makalah yang disaring dari enam tahun sebelumnya berdasarkan
kriteria inklusi dan eksklusi dananalisis komparatif dengan kesenjangan disajikan pada Tabel 2
berdasarkan parameter berikut:
 1. Hierarchy
Hirarki mengklasifikasikan dan mengatur data ke dalam kategori yang berbeda. Beberapa kertas saring
ditemukan bersamahierarki serangan dan penanggulangan. Hirarki memberikan pandangan yang jelas
tentang topik penelitian kepada penelitiperolehan pengetahuan yang lebih baik.
FR
FR
 2. Physical Attacks
Serangan Fisik: Jaringan UAV berbasis IoT rentan terhadap serangan fisik seperti serangan net throw dan
hanya sedikit ditemukan pembahasan serangan semacam ini.
 3. Logical Attacks
Jaringan UAV berbasis IoT juga rentan terhadap serangan logis seperti Jamming, serangan Wormhole,dan
Sebagian besar makalah dengan informasi parsial ditemukan untuk serangan logis.
 4. Security Assessment
Metode atau skema yang diusulkan apakah skema tersebut mencegah serangan atau tidak. Beberapa
makalah ditemukan dengan analisis keamanan formal dan informal seperti AVISPA (Validasi Otomatis
InternetProtokol dan Aplikasi Keamanan), ProVerif, dll.
 5. Secure Communication methodology or countermeasures
Tindakan penanggulangannya terbatas pada satu atau sebagian informasidisediakan dalam kertas yang
disaring yaitu kurangnya solusi mutakhir.
 6. Current research issues and future scope
Beberapa makalah tidak mempunyai informasi mengenai masalah penelitian saat ini dan masa depan arah
yang penting bagi peneliti untuk dikerjakan.
FR
FR
Metode Penelitian
6. Keamanan pada metode komunikasi
Pada bagian ini menanggulangi keamanan untuk komunikasi UAV dan untuk perlindungan
komunikasi kemanan, diantaranya:

6.1 Skema logika pencegahan dalam penyerangan


6.1.1. WIFI WPA2
Sebagai pertahanan dari serangan seperti de-itentikasi, GPS spoofing dan
jamming, maka WPA adalah teknik enkripsi terbaik
dimana standarnya adalah penguncian yang setidaknya terdapat 20
karakter dan penguncian ukuran besar yang sulit dipecahkan
6.1.2 enkripsi dan kunci administrasi :

Seperti yang telah banyak diketahui bahwa sistem UAV berbasis IoT rentan
terhadap penyadapan yang otentik, maka untuk mengurangi kerentanan
tersebut harus meniliki teknik manajemen kriptografi sebagai berikut:

1. self-certified cryptographic (IOD-crypt) yaitu sebagai


penanggulangan otentikasi dan kerahasian komunikasi
2. identify-besed encryption (enkripsi berbasis identitas) yaitu
algoritma yang menyediakan fitur rahasia untuk penyembunyian
data
3. Tranfer key control (kontrol kunci transfer) merupakan kunci lapisan
fungsiona yang dibuat antara drone dan control darat (ground
control station/CGS) . Ketika drone beralih dari satu CGS ke CGS
berikutnya
4. OTP Technology : adalah kunci duplikat untuk mendapatkan konteks
cypher menggunakan operasi EX-OR yang sebelumnya digunkan untuk
mendapatkan teks biasa dan menduplikasi kunci duplikat setelah pesan
berhasil di deskripsi

5. Teknik pengkodean alias : yaitu pengembangan teknik klien-server


untuk menggabungkan slogan dengan kepribadiannya asupaya
menghasilkan 2 kunci, yaitu kunci untuk anomisasi dan sertifikasi

6. Teknik enkripsi EI gamal berbasis kriptografi kurva eliptik: untuk


menghasilkan kunci optimah dengan cara mengoptimakan pasukan
gorilla buatan
6.1.3 verifikasi identitas dan otorisasi
Sebuah pesan yang tidak di autentikasi dan validasi tidak dapat di verifikasi,
maka sinyal yang palsu dapat masuk, dan dapat menyebarkan otentikasi . Hanya
sistem jaringan UAV berbasis IoT untuk menyelesaikan permasalahan yang
terjadi
1. Skema kode otentikasi, terdapat 2 fase , yaitu:
a. Data Verifikasi: sebuah klaster Node Head memfilter dengan menggunakan
langkah verifikasi data
b. Autentikasi klaster watermark: pada sinpul sink di gunakan untuk
mengkonfirmasi keakuratan dan identitas data, pada fase ini rentan 5
serangan yaitu: penundaan propagasi, penempaan paket, perubahan data,
pemutaran ulang dan serangan grey hole
2. . Model otentikasi mutual : untuk memecahkan masalah otentikasi
pada UAV yang di bajak yang bertujuan untuk memnafaatkan saluran
dari ground station dan middleware
3. Model otentikasi yang berkelanjutan : untuk mendeteksi pola operator
resmi yang mencoba mengendaikan UAV

4. Kerangka kerja SENITEL : untuk membagun timbal baik antara UAV


dan Ground station . Yang bertujuan untuk memutuskan setuju atau
tidaknya Ground station menyimpan identitas UAV sebagai database yang
dapat diakses oleh semua Ground Station

5. TCALAS (kerangka kerja otentikasi untuk jaringan UAV berbasis IoT) :


yaitu sebagai hubungan timbal balik antara pengguna dengan jaringan yang
melaui 3 faktor diantaranya : perangkat seluler, biometric dan password

6. Keamanan kerangka kerja : yang erdasarkan pada cryptosystem kurva


eliptik
7. Otentikasi deteksi dan privasi digunakan untuk penggunaan fungsi hash, dan cryptosystem
asimetris

8. Signcryption berbasis identitas : menggunakan 3 faktor otentikasi antara lain password,


pernagkat portable , dan biometric

9. Keamanan yang menjaga otentikasi kerangka kerja : yaitu otoritas yang kredible, UAV ,
dan komputasi tepi seluler , selalin untuk kemanan Framework ini menyediakan jasa tanda
tangan dan pembaruan kunci tanda tangan yang efisien dan juga menteteksi serangan replay
dan ancaman penolakan

10. Autentikasi channel rahasia: sauran ini berada pada lapisan fisik, skema ini digunakan
apabila terdapat serangan seperti pemutaran ulang identitas, peniruan identitas, penyadapan,
dan serangan MITM

11. Skema verifikasi pada key agreement (perjanjian kunci) : dengan cara Diffie-Hellman
dengan cara menggabungkan algoritma enkripsi sistematis untuk memastikan kerahasiaan
dan integritas pesan
12. Otentikasi pengguna jarak jauh: skema ini bertujuan untuk mendapatkan control
atas aktivitas data dari UAV secara langsung

13. Skema otentikasi 2 tahap (untuk multi UAV berdasarkan SDN) :


a. Otentikasi antara ground station dengan drone
b. Otentikasi antara mini drone dengan leader drone
Pada skema ini di control oleh PARTH untuk memastikan otentikasi timbal balik,
integritas dan mengunci kemanan sesi

14. Skema otentikasi data aggregate : untuk mencapain keamanan data pada aggregate
maka harus memanfaatkan enkripsi berbasis ID dan teknik berbasis kurva eliptik , juga
dapat meminimalisir biaya komputasi dan komunikasi

15. Skema enkripsi homomorfik : adalah enkripsi yang dibuat untuk memberikan
kemanan terhadap serangan pemalsuan dan penyadapan
16. Timbal baik antara prototok keamanan UAV dan UAV-CGS terdapat 2 hubungan
yaitu:
a. Protokol keamanan UAV-UAV (menyediakan pertukaran kunci dan hubungan timabal baik)
b. Ptotokol keamanan UAV-CGS (protocol keamanan jalur darat dengan menggunakan alat Scyther
dannlogika BAN)

17. Skema otentikasi pesan HASH: menberikan keamanan terhadap berbagai serangan
seperti serangan privileged-insider, serangan DDoS, serangan Stolen verifier, replay, and
serangan spoofing

18. Otentikasi 3 faktor dengan perhitungan Boyko–Peinado–Venkatesan (BPV) dan


FourQ. Dengan di verifikasi melaui analisis terperinci untuk memastikan perlindungan
kerahasiaan pada ekperimen Raspberry Pi menggunakan metode kurva 4Q yang lebih
efisien dibandingkan dengan EC konvensional
19. Robust Authentication Key Management Protocol (RAMP) : merupakan protocol
yang berdasarkan 2 jenis kriptografi yaitu enkripsi primitive dan EC kriptografi
dengan menggunakan alat Scyther dan random oracle. Dengan memberikan
perlindungan terhadap serangan penyadapan dan replay aktif dengan cara memastikan
keamanan dan memberikan mekanisme yang di lindungi dengan overhead perhitungan
dan penyimpanan yang lebih sedikit

20. Skema verifikasi 2 faktor: merupakan strategi dengan teknik kriptografi asimetris
dengan skema mengamankan dari berbagai serangan seperti phising dan sernagan
replay

21. ECC dan skema simetris : yaitu memberikan keamanan terhadap tebakan kata
sandi offline dan berbagai peniruan identitas dengan memanfaatkan Elliptic Curve
Cryptography (ECC) dan Symetric Encription
Tabel 4 mewakili kunci enkripsi dan skema
administrasi.
Forensik UAV Unmanned Aerial Vehicle (UAV)

Teknologi baru dalam lingkup digital forensic yang disebut forensic


drone adalah berupa pengumpulan dan pemeriksaan data dari drone
dan komponen nya untuk mendeteksi penyerangan dan niat jahat
Dikarenakan UAV dalam hal ini juga melakukan perjalanan di wilayah yang
dihuni dan dapat digunakan oleh kelompok progresif dan penjahat untuk
melakukan aktivitas yang melanggar hukum, forensik drone menjadi sangat
penting. dalam forensic uav memiliki beberapa kesulitan, antara lain standar
prosedur yang berbeda, komponen drone yang harus berhubungan dengan
perangkat pendukung serta keterhubungan antara bukti yang dikumpulkan
berbagai perangkat tersebut
Metode yang diusulkan untuk mengatasi problematika forensik
tersebut adalah:

1 kerangka forensic mikro :


pembagian pemahaman dan lingkup kerja antara forensic hardware
maupun forensic digital

a. Pemeriksaan dan analisis drone: Analisa dengan drone Parrot


Bebop 2 untuk mengumpulkan informasi penerbangan, mengambil
media dari drone, dan menentukan kepemilikan. Namun mereka
hanya beroperasi dengan drone skala kecil.
b. Prosedur penyelidikan UAV:Kemanjuran standar forensik saat ini
untuk investigasi forensik yang melibatkan UAV dan drone dievaluasi
oleh penulis.

c. Evaluasi data Forensik UAV:Berdasarkan penyelidikan yang telah


dilakukan dan ilmu pengetahuan yang berkontribusi pada pekerjaan
ini, penulis menyarankan…… (atau yang diterjemahkan secara kasar
adalah) Rantai Kematian UAV dan mengklasifikasikan signifikansi dan
kesulitan dari semua tugas yang disebutkan.

d. Investigasi forensik drone DJI: membahas tentang pengumpulan,


pemeriksaan, modifikasi, dan evaluasi artefak penting dari data
penerbangan yang terekam.
Solusi berbasis SDN (Software-Defined Networking)
SDN adalah suatu bentuk revolusioner arsitektur dan administrasi
jaringan yang berupaya menyederhanakan dan meningkatkan operasi
jaringan. Ia menambahkan bidang kendali terpusat, yang
memungkinkan administrasi jaringan lebih mudah beradaptasi dan
dinamis dengan mengisolasi logika kendali jaringan dari arsitektur
perangkat keras yang mendasarinya.

Berbagai metode untuk jaringan UAV berbasis SDN adalah sebagai


berikut:
1. algoritma optiML:merupakan strategi berbasis pembelajaran
mesin yang aman bernama ''algoritma optiML'' untuk meningkatkan
throughput pengontrol SDN serta meningkatkan komunikasi dan
keamanan UAV.

2. ESCALB (Penyeimbangan beban berbasis alokasi pengontrol budak


yang efisien) Skema:Pekerjaan ini [88] menawarkan ESCALB, strategi
penyeimbangan beban baru untuk IoT berkemampuan SDN dalam
skenario multi-domain seperti jaringan UAV, yang bertujuan untuk
menyelesaikan masalah kualitas layanan (QoS) dan penolakan
layanan dengan menggunakan rencana kontrol terdistribusi yang
menggunakan pengontrol SDN.
Skema pencegahan serangan fisik:

Teknik mencegah tabrakan:


Tujuannya adalah untuk menemukan jalur penerbangan yang ringkas
dan bebas hambatan menuju tujuan yang dituju, dimana hambatan
tidak bergerak dan terdefinisi dengan baik. Metode perencanaan
lintasan selanjutnya dapat dipecah menjadi tiga jenis algoritma antara
lain:
(A) Algoritma pencarian berdasarkan random sampling : Dalam grup ini, kumpulan
node yang mengambil sampel lingkungan sekitar secara acak mencari rute yang akan
mencegah tabrakan.

(B) Algoritma berdasarkan pembelajaran : Prinsip dasar algoritma berbasis


pembelajaran adalah mengarahkan UAV pada kondisi tertentu menggunakan prosedur
pelatihan. Manfaat menggunakan pendekatan berbasis pembelajaran adalah mampu
memecahkan permasalahan yang rumit dan multiobjektif

(C) Algoritma yang dibangun di atas grafik: Dengan pendekatan ini, area pencarian
dibagi menjadi sebuah grid dan grid tersebut diwakili oleh kumpulan kotak. Algoritma
jenis ini adalah yang tercepat dalam hal pencarian, namun karena tidak memiliki rute
yang jelas dan cocok untuk area kecil, algoritma ini tidak cocok
2. Teknik berbasis penglihatan:Untuk mengatasi masalah penghindaran dampak,
berbagai teknik pengenalan objek berbasis penglihatan telah disarankan. Untuk
mengatasi masalah penghindaran tabrakan di dalam ruangan, banyak ahli
menggunakan gambar yang diambil dengan kamera yang ditempatkan pada UAV
Untuk memperkirakan seberapa dekat objek dengan UAV, para peneliti menggunakan
metode berdasarkan kamera stereo.
Pendekatan ini memerlukan biaya komputasi yang tinggi, sehingga tidak cocok untuk
menangani keadaan yang muncul secara real-time. Strategi penghindaran tabrakan
berbasis penglihatan disarankan karena menggunakan kamera bermata untuk
menciptakan rute bebas tabrakan saat memproses perhitungan kelas berat di luar
kapal.
2. Teknik berbasis penglihatan:Untuk mengatasi masalah penghindaran dampak,
berbagai teknik pengenalan objek berbasis penglihatan telah disarankan. Untuk
mengatasi masalah penghindaran tabrakan di dalam ruangan, banyak ahli
menggunakan gambar yang diambil dengan kamera yang ditempatkan pada UAV
Untuk memperkirakan seberapa dekat objek dengan UAV, para peneliti menggunakan
metode berdasarkan kamera stereo.
Pendekatan ini memerlukan biaya komputasi yang tinggi, sehingga tidak cocok untuk
menangani keadaan yang muncul secara real-time. Strategi penghindaran tabrakan
berbasis penglihatan disarankan karena menggunakan kamera bermata untuk
menciptakan rute
3. Repulsife field method:Teknik ini merupakan salah satu metode efektif yang
digunakan dalam pencegahan tumbukan. Hal ini digunakan oleh banyak akademisi
untuk mengatasi kendala dan masalah penghindaran tabrakan UAV.
Teknik identifikasi UAV:
Dua kategori besar teknik identifikasi UAV adalah sebagai berikut:
1. Penginderaan berbasis suara:Sensor suara telah disarankan dalam beberapa
penelitian sebagai alat yang efektif untuk menemukan drone. Beberapa penelitian
membandingkan tanda suara yang dihasilkan oleh mesin drone dan bilah yang
berputar dengan tanda suara lain yang telah dikumpulkan. Karakteristik akustik diambil
setelah analisis suara. Namun, ketepatan pendeteksian dipengaruhi oleh kebisingan
dan suhu. Selain itu, area penginderaan dibatasi

2. Penginderaan berbasis media visual:Penting untuk dicatat bahwa sebagian besar


penelitian tentang identifikasi drone telahmengamati data gambar dan video yang
diperoleh dari. Studi literatur lain telah menyebutkan analisis bentuk untuk identifikasi
UAV
Permasalahan penelitian terkini dan arah masa depan
Meskipun terdapat berbagai solusi yang diusulkan yang bertujuan untuk meningkatkan
keamanan jaringan UAV berbasis IoT, masih ada beberapa kekhawatiran yang belum
terselesaikan yang memerlukan kolaborasi peneliti dan pakar industri antara lain:

- Identifikasi dan penghindaran perangkat lunak berbahaya UAV:Penelitian telah


menunjukkan bahwa malware berpotensi menginfeksi. (Sejauh pengetahuan kami),
saat ini belum ada penelitian yang berhubungan dengan identifikasi malware yang
dirancang khusus untuk drone.
- Sistem deteksi intrusi yang unik : Banyak dari sistem deteksi intrusi akan bekerja
pada UAV hingga GCS tetapi tidak mencakup intrusi tambahan apa pun yang terkait
dengan drone, GCS, atau upaya apa pun untuk mengubah data yang disimpan
tanpa menggunakan sistem cloud.
- Algoritma enkripsi ringan : GCS dan UAV terus-menerus mentransfer sinyal dalam
jaringan UAV berbasis IoT, sehingga menghasilkan overhead transmisi yang
signifikan. Oleh karena itu, UAV memerlukan protokol enkripsi yang ringan untuk
melindungi transmisi karena menggunakan baterai dan dapat menempuh jarak yang
jauh.

- Sistem armada untuk keamanan UAV:Dalam sistem jaringan UAV berbasis IoT, UAV
harus berkolaborasi untuk menyelesaikan tugas tetapi dengan keamanan yang lebih
baik, dan untuk tujuan ini sistem armada adalah jawaban untuk menjaga komunikasi
yang aman antar UAV.

- Kriptografi Pasca Quantum:Protokol BB84 rentan terhadap penyadapan aktif dan


juga komputer kuantum dapat memecahkan produk bilangan prima besar dalam
algoritma RSA menggunakan perhitungan yang lebih cepat.
- Chaos-based cryptologi :Teknik kriptologi berbasis chaos digunakan untuk enkripsi
gambar yang juga dapat digunakan untukmengenkripsi pesan antara UAV dan
komunikasi UAV ke GCS.

- Mengamankan komunikasi UAV berdasarkan SDN:Jaringan yang ditentukan


perangkat lunak dapat membantu jaringan UAV berbasis IoT. Untuk menghilangkan
kerentanan keamanan dengan bantuan pengontrol yang dapat mengelola seluruh
jaringan menggunakan fleksibilitas pemrograman daripada konfigurasi mandiri

- Aturan dan pedoman:Pemerintah harus dibuat untuk membatasi penggunaan UAV


yang tidak sah karena merugikan populasi. Peraturan yang ketat harus ada dengan
hanya mengizinkan orang yang berwenang dengan izin yang sesuai untuk
mengoperasikan UAV.
3. Kesimpulan
Sektor jaringan UAV berbasis IoT semakin populer sebagai topik menjanjikan yang
berhasil membantu aplikasi Internet of Things (IoT) real-time melalui integrasi
Kendaraan Udara Tak Berawak (UAV) dengan IoT. Terdapat sejumlah makalah
penelitian sebelumnya yang berisi hierarki serangan dengan tindakan
penanggulangannya berdasarkan keamanan UAV.
Dalam survei ini kami telah memberikan gambaran umum tentang UAV, jenis UAV,
saluran komunikasi, dan FANET. Kami telah menyediakan metodologi penelitian yang
terdiri dari pertanyaan penelitian, beberapa database, dan kriteria inklusi dan eksklusi
untuk memilih makalah. Kami telah melakukan perbandingan makalah ini dengan
makalah terpilih. kami telah mengusulkan hierarki serangan seperti serangan fisik dan
logis, serta tindakan penanggulangannya. Makalah ini telah menjawab pertanyaan
penelitian yang muncul dalam mempelajari komunikasi aman dalam jaringan UAV
berbasis IoT. Solusi mutakhir disediakan dalam makalah ini dengan keterbatasan dan
kelebihan tekniknya.

Anda mungkin juga menyukai