Earticle

현재 위치 Home

드론 보안 강화를 위한 MAVLink FTP 취약점 삽입·재현과 경량 딥러닝 탐지 모델의 성능 평가
Injection and Reproduction of MAVLink FTP Vulnerabilities for Drone Security and Evaluation of Lightweight Deep Learning Detectors

첫 페이지 보기
  • 발행기관
    한국융합보안학회 바로가기
  • 간행물
    융합보안논문지 KCI 등재 바로가기
  • 통권
    제25권 제5호 (2025.12)바로가기
  • 페이지
    pp.177-187
  • 저자
    성화은, 김현지, 이우진, 이효준, 홍기현
  • 언어
    한국어(KOR)
  • URL
    https://www.earticle.net/Article/A478412

※ 기관로그인 시 무료 이용이 가능합니다.

4,200원

원문정보

초록

영어
The MAVLink protocol, widely used in drone operations, exhibits varying levels of security depending on version, configuration, and operational practices. In particular, the FTP functionality—which handles file transfers—can be abused to cause arbitrary command execution or denial-of-service, yet empirical studies that reproduce and analyze such threats are limited. This work inserts deliberate vulnerabilities into MAVLink FTP handling functions within a PX4 SITL environment to construct realistic attack scenarios and generate a labeled dataset of benign and malicious traffic. Using the dataset, we design, train, and evaluate three lightweight deep-learning detectors (LENNet, BURSTNet, and CMDNet). Experimental results demonstrate strong detection performance across key metrics (accuracy, precision, recall, F1), while keeping computational and memory footprints suitable for resource-constrained platforms. Our study empirically verifies the feasibility of behavior-based detection for MAVLink FTP, and shows that the approach can be extended toward MAVLink payload-level threat detection in future research.
한국어
드론 운용에서 널리 활용되는 MAVLink 프로토콜은 버전·구성·운영 관행에 따라 보안 수준이 달라질 수 있다. 특히 파일 전송을 담당하는 FTP 기능은 공격자가 악용할 경우 임의 명령 실행이나 서비스 거부로 이어질 수 있으나, 실제 환경에서 이 를 재현·분석한 연구는 부족하다. 본 연구는 PX4 SITL 환경에서 MAVLink FTP 처리 함수에 인위적 취약점을 삽입하여 공 격 시나리오를 구성하고, 이를 기반으로 정상·공격 트래픽 데이터셋을 구축하였다. 구축된 데이터셋으로 세 가지 경량 딥러닝 탐지 모델(LENNet, BURSTNet, CMDNet)을 설계·학습·평가하였으며, 주요 성능 지표(Accuracy, Precision, Recall, F1 등)에 서 우수한 탐지 성능을 확인하였다. 본 연구는 MAVLink FTP 행위 기반 탐지 기법의 가능성을 실험적으로 확인하였으며, 향 후 MAVLink 페이로드 수준의 위협 탐지 연구로 확장될 수 있음을 보여준다.

목차

요약
ABSTRACT
1. 서론
2. 관련 연구
2.1 MAVLink 프로토콜 보안 동향
2.2 MAVLink FTP의 기능과 공격표면
2.3 MAVLink Payload 기반 침입탐지 연구
2.4 경량 딥러닝 기반 이상탐지 연구
3. 연구 방법
3.1 연구 개요
3.2 실험 환경
3.3 데이터셋 구성
3.4 취약점 삽입 및 공격 시나리오
3.5 탐지 모델 설계
3.6 학습 및 평가 방법
4. 시험 및 결과
4.1 평가 지표
4.2 LENNet 결과
4.3 BURSTNet 결과
4.4 CMDNet 결과
4.5 모델 성능 종합 분석
5. 결론
참고문헌

키워드

MAVLink FTP Drone Security Lightweight Deep Learning Anomaly Detection PX4 SITL

저자

  • 성화은 [ Hwaeun Seong | 한화시스템 선임연구원 ] 주저자
  • 김현지 [ Hyunji Kim | 한화시스템 수석연구원 ] 공동저자
  • 이우진 [ Woojin Lee | 한화시스템 선임연구원 ] 공동저자
  • 이효준 [ Hyojun Lee | 한화시스템 선임연구원 ] 공동저자
  • 홍기현 [ Kihyeon Hong | 한화시스템 선임연구원 ] 공동저자

참고문헌

자료제공 : 네이버학술정보

간행물 정보

발행기관

  • 발행기관명
    한국융합보안학회 [Korea Information Assurance Society]
  • 설립연도
    2001
  • 분야
    공학>전자/정보통신공학
  • 소개
    본 학회는 사이버테러 및 정보전에 관한 학문연구ㆍ기술 개발ㆍ기반 구축을 도모하고 국내ㆍ외 관계기관과 학술교류와 정보교환을 통하여 회원 상호간의 전문지식을 배양하고, 궁극적으로는 국가 중요 정보기반구조를 보호함을 그 목적으로 한다.

간행물

  • 간행물명
    융합보안논문지 [Jouranl of Information and Security]
  • 간기
    연5회
  • pISSN
    1598-7329
  • 수록기간
    2001~2026
  • 등재여부
    KCI 등재
  • 십진분류
    KDC 005 DDC 005

이 권호 내 다른 논문 / 융합보안논문지 제25권 제5호

    피인용수 : 0(자료제공 : 네이버학술정보)

    함께 이용한 논문 이 논문을 다운로드한 분들이 이용한 다른 논문입니다.

      페이지 저장