Detección de fallos de integridad en sistemas de posicionamiento (GPS) de vehículos aéreos no tripulados (UAVs)
La justificación de este proyecto se fundamenta en la creciente importancia de los Vehículos Aéreos no Tripulados en misiones militares de alta relevancia, donde su correcto funcionamiento es crucial para el éxito de las operaciones. Los UAVs desempeñan un papel vital en entornos estratégicos, brind...
- Autores:
-
Salgado Manrique, Alejandro
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/75192
- Acceso en línea:
- https://hdl.handle.net/1992/75192
- Palabra clave:
- UAV
GPS
Redes neuronales
Adaptativo
Integridad
Ingeniería
- Rights
- openAccess
- License
- Attribution 4.0 International
id |
UNIANDES2_dfd1e1e55fc09161ffd697e76c21ff9f |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/75192 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Detección de fallos de integridad en sistemas de posicionamiento (GPS) de vehículos aéreos no tripulados (UAVs) |
title |
Detección de fallos de integridad en sistemas de posicionamiento (GPS) de vehículos aéreos no tripulados (UAVs) |
spellingShingle |
Detección de fallos de integridad en sistemas de posicionamiento (GPS) de vehículos aéreos no tripulados (UAVs) UAV GPS Redes neuronales Adaptativo Integridad Ingeniería |
title_short |
Detección de fallos de integridad en sistemas de posicionamiento (GPS) de vehículos aéreos no tripulados (UAVs) |
title_full |
Detección de fallos de integridad en sistemas de posicionamiento (GPS) de vehículos aéreos no tripulados (UAVs) |
title_fullStr |
Detección de fallos de integridad en sistemas de posicionamiento (GPS) de vehículos aéreos no tripulados (UAVs) |
title_full_unstemmed |
Detección de fallos de integridad en sistemas de posicionamiento (GPS) de vehículos aéreos no tripulados (UAVs) |
title_sort |
Detección de fallos de integridad en sistemas de posicionamiento (GPS) de vehículos aéreos no tripulados (UAVs) |
dc.creator.fl_str_mv |
Salgado Manrique, Alejandro |
dc.contributor.advisor.none.fl_str_mv |
Donoso Meisel, Yezyd Enrique |
dc.contributor.author.none.fl_str_mv |
Salgado Manrique, Alejandro |
dc.subject.keyword.none.fl_str_mv |
UAV GPS Redes neuronales Adaptativo Integridad |
topic |
UAV GPS Redes neuronales Adaptativo Integridad Ingeniería |
dc.subject.themes.spa.fl_str_mv |
Ingeniería |
description |
La justificación de este proyecto se fundamenta en la creciente importancia de los Vehículos Aéreos no Tripulados en misiones militares de alta relevancia, donde su correcto funcionamiento es crucial para el éxito de las operaciones. Los UAVs desempeñan un papel vital en entornos estratégicos, brindando capacidades de reconocimiento y comunicación que inciden directamente en la toma de decisiones y el cumplimiento de objetivos militares. Un ejemplo ilustrativo de la vulnerabilidad de los UAVs a ataques cibernéticos es el incidente del espectáculo de drones sobre el puerto Victoria en Hong Kong. Este evento, destinado a celebraciones, terminó abruptamente cuando 46 drones perdieron el control y cayeron al mar debido a interrupciones en las señales GPS. Investigaciones preliminares atribuyeron el percance a un acto deliberado de piratería informática. Este incidente destaca las graves implicaciones del spoofing y jamming del GPS, implicando en este caso pérdidas financieras estimadas en HK$1 millón (US$127,500). [12] En este contexto, la vulnerabilidad del subsistema GPS en los UAVs se presenta como una preocupación significativa, dado que estas señales carecen comúnmente de encriptación, haciéndolas propensas a ataques cibernéticos. [6] El GPS constituye una pieza fundamental para la navegación y el posicionamiento preciso de los UAVs, y su compromiso puede generar consecuencias graves, como pérdida de curso, análisis erróneo de zonas estratégicas y mayores implicaciones operativas y de seguridad. En consonancia con la evolución tecnológica constante en el ámbito de los UAVs, los ciberataques también han ido adquiriendo mayor sofisticación y complejidad. La necesidad de resguardar estos sistemas críticos de amenazas emergentes y en constante evolución impulsa la adopción de tecnologías avanzadas en ciberseguridad. Este proyecto no solo busca identificar y comprender a fondo las posibles ciber amenazas al subsistema GPS de los UAVs, sino que también aspira a desarrollar una solución enfocada en la detección y prevención de fallas de integridad. La aplicación de redes neuronales adaptativas como parte central de esta solución representa un enfoque innovador y prometedor para la detección y prevención de ataques cibernéticos. La simulación de escenarios de ciberataque fortalecerá la efectividad y la aplicabilidad de la solución propuesta. En última instancia, este proyecto aspira a contribuir significativamente al fortalecimiento de la seguridad y operatividad de los UAVs, en un entorno dinámico donde la tecnología y las amenazas cibernéticas evolucionan constantemente |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-10-29T13:26:29Z |
dc.date.available.none.fl_str_mv |
2024-10-29T13:26:29Z |
dc.date.issued.none.fl_str_mv |
2024-10-28 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.none.fl_str_mv |
Text |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/1992/75192 |
dc.identifier.instname.none.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.none.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
https://hdl.handle.net/1992/75192 |
identifier_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
[1] S. A. Hassnain Mohsan, N. Q. Hamood Othman, Y. Li, M. H. Alsharif y M. Asghar Khan, «Unmanned aerial vehicles (UAVs): practical aspects, applications, open challenges, security issues, and future trends,» Intelligent Service Robotics, vol. 16, nº 1, pp. 109-137, 2023. [2] Fuerza Aeroespacial Colombiana, «Fuerza Aeroespacial Colombiana Asi Se Va A Las Estrellas,» 2022 Octubre 4. [En línea]. Available: https://www.fac.mil.co/es. [Último acceso: 10 Febrero 2024]. [3] Y. Wencheng, W. Song, Y. Xuefei, W. Xu y H. Jiankun, «A Review on Security Issues and Solutions of the Internet of Drones,» IEEE Open Journal of the Computer Society, vol. 3, pp. 96-110, 2022. [4] S. Wasswa, M. S. Mojtaba y S. Fawad, «Cybersecurity in Unmanned Aerial Vehicles: a Review,» SCIENDO - INTERNATIONAL JOURNAL ON SMART SENSING AND INTELLIGENT SYSTEMS, vol. 16, nº 1, 2023. [5] A. Abbaspour, K. K. Yen y A. Sargolzaei, «Detection of Fault Data Injection Attack on UAV Using Adaptive,» Procedia Computer Science, vol. 95, pp. 193-200, 2016. [6] H. El alami, N. Mensi y D. B. Rawat, «On the Study of Joint Naive Bayes and Multi-Layer,» de 2023 IEEE Global Communications Conference: Selected Areas in Communications: Aerial Communications, 2023. [7] C. Mustafa, «Cyber Attacks on Unmanned Aerial Vehicles and Cyber Security Measures,» The Eurasia Proceedings of Science, Technology, Engineering & Mathematics (EPSTEM), vol. 21, pp. 258-265, 2022. [8] M. Becker, «Dealing with Cyber Security Challenges in Embedded System Designs,» MathWorks, 2020. [En línea]. Available: https://la.mathworks.com/videos/dealing-with-cyber-security-challenges-in-embedded-system-designs-1603121682965.html. [9] A. A. Alsulami y S. Zein-Sabatto, «Detection and Defense from False Data Injection Attacks In Aviation Cyber-Physical Systems Using Artificial Immune Systems,» 2020 International Conference on Computational Science and Computational Intelligence (CSCI), 2020. [10] C. Greco, P. Pace, S. Basagni y G. Fortino, «Jamming detection atthe edge of drone networks using multi-layer perceptrons and decision trees,» Applied Soft Computing, vol. 111, p. 107806, 2021. [11] Y. Li, J. Pawlak, J. Price, K. Al Shamaileh, Q. Niyaz, S. Paheding y V. Devabhaktuni, «Jamming detection and classification in ofdm-baseduavs via feature-and spectrogram-tailored machine learning,» IEEE Access, vol. 10, pp. 16589-16870, 2022. [12] GPSPATRON, «46 Drones Crashed into the See Due to a GPS Jamming Incident in Hong Kong,» 3 Marzo 2019. [En línea]. Available: https://gpspatron.com/jamming-criminal/. [Último acceso: 18 Febrero 2024]. [13] A. Fotouhi, H. Qiang, M. Ding, M. Hassan, L. Galati, A. Garcia-Rodriguez y J. Yuan, «Survey on UAV Cellular Communications: Practical Aspects, Standardization Advancements, Regulation, and Security Challenges,» IEEE Communications Surveys & Tutorials, vol. 21, nº 4, pp. 3417-3442, 2019. [14] P. Fahlstrom y T. Gleason, Introduction to UAV Systems, Hoboken, NJ, USA: Wiley, 2012. [15] K. Nomani, F. Kendoul, S. Suzuki, W. Wang y D. Nakazawa, Autonomous Flying Robots, Tokyo, Japon: Springer-Verlag, 2010. [16] K. Valavanis y G. Vachtsevanos, Handbook of Unmanned Aerial Vehicles, Springer Dordrecht, 2015. [17] P. G. Fahlstrom y T. J. Gleason, Introduction to UAV Systems, Fourth Edition, Wiley Online Library, 2012. [18] P. Misra y P. Enge, Global Positioning System, Lincoln, Mass. : Ganga-Jamuna Press, 2006. [19] J. Nemus, «Errores Mediciones GPS,» 7 Marzo 2014. [En línea]. Available: http://fjalejandre.blogspot.com/2014/03/erroresmedicionesGPS.html. [Último acceso: 10 Marzo 2024]. [20] R. Rifandi, S. Fachry Assagaf y Y. Dwi Windy, «An Insight About GPS,» Utrecht University, 2013. [21] B. D. Deebak y F. Al-Turjman, «A smart lightweight privacy preservation scheme for IoT-based UAV communication systems,» Comput Commun, vol. 162, pp. 102-117, 2020. [22] K. Wen, S. Wang, Y. Wu, J. Wang, L. Han y Q. Xie, «A Secure Authentication Protocol Supporting Efficient Handover,» E mathematics, vol. 12, p. 716, 2024. [23] C. Rani, H. Modares, R. Sriram, D. Mikulski y F. Lewis, «Security of unmanned aerial vehicle systems agains cyber-physical attacks,» Journal of Defense Modeling and Simulation, vol. 13, nº 3, pp. 331-42, 2016. [24] A. Shafique, A. Mehmood y M. Elhadef, «Survey of security protocols and vulnerabilities in unmanned aerial vehicles,» IEEE Access, vol. 9, pp. 46927-46948, 2021. [25] S. P. Arteaga, L. A. M. Hernández y G. S. Pérez, «Analysis of the GPS Spoofing Vulnerability in the Drone 3DR Solo,» IEEE Access , vol. 7, pp. 51782-51789, 2019. [26] U. J. Butt, W. Richardson, M. Abbod, H. M. Agbo y C. Eghan, «The deployment of autonomous drones during the covid-19 pandemic,» Cybersecurity, Privacy and Freedom Protection in the Connected World, pp. 183-220, 2021. [27] Y. Xu, G. Deng, T. Zhang, H. Qiu y Y. Bao, «Novel denial-of-service attacks against cloud-based multi-robot systems,» Information Sciences, vol. 576, pp. 329-344, 2021. [28] T. A. Youssef, G. A. Francia lll y H. E. Sevil, «Data Collection and Generation for Radio Frequency Signal Security,» Advances in Security, Networks, and IoT, pp. 745-758, 2021. [29] K. Bong-Han, «Implementing a fuzzing agent to detect buffer overflow vulnerability,» Journal of the Korea Convergence Society, vol. 12, pp. 11-17, 2021. [30] A. V. Priya y H. K. Singh, «Mitigation of ARP Cache Poisoning in software-defined networks,» Advances in Smart System Technologies, pp. 85-94, 2021. [31] F. Jahan, W. Sun y A. Yazdan Javaid, «Analysis of Global Positioning System-based attacks and a novel Global Positioning System spoofing detection/mitigation algorithm for unmanned aerial vehicle simulation,» SIMULATION: Transactions of The Society for Modeling and Simulation Internationa, pp. 1-15, 2017. [32] CNN Wire Staff, «Obama says U.S. has asked Iran to return drone aircraft,» CNN, 2011. [33] K. Hartmann y C. Steup, «The Vulnerability of UAVs to Cyber Attacks - An Approach to the Risk Assesment,» 2013 5th International Conference on Cyber Conflict, 2013. [34] S. Zhang, Y. Liu, Z. Han y Z. Yang, «A Lightweight Authentication Protocol for UAVs Based on ECC Scheme,» drones MDPI, 2023. [35] X. Wei, C. Sun, M. Lyu, Q. Song y Y. Li, «CONSTDET: Control Semantics-Based Detection for GPS Spoofing Attacks on UAVs,» remote sensing MDPI, vol. 14, nº 21, pp. 55-87, 2022. [36] K. Tugsad Seferoglu y A. Serdar Turk, «Review of Spoofing and Jamming Attack on the Global Navigation Systems Band and Countermeasure,» 9th International Conference on Recent Advances in Space Technologies (RAST), 2019. [37] D. Goward, «As Baltics see spike in GPS jamming, NATO must respond,» Breaking Defense, Enero 31, 2024. [38] E. Howell, «How Russias GPS satellite signal jamming works, and what we can do about it,» 14 Abril 2022. [En línea]. Available: https://www.space.com/gps-signal-jamming-explainer-russia-ukraine-invasion. [39] S.-J. Lee, Y.-R. Lee, S.-E. Jeon y I.-G. Lee, «Machine learning-based jamming attack classification and effective defense technique,» Computers & Security, vol. 128, pp. 103-169, 2023. [40] S. Zahid Khan, M. Mohsin y W. Iqbal, «On GPS spoofing of aerial platforms: a review of threats, challenges, methodologies, and future research directions,» PeerJ Comput Sci, vol. 7, 2021. [41] A. Kumar y G. Petropolous, «Application of GPS and GNSS technology in geosciences,» GPS and GNSS Technology in Geosciences, 2021. [42] M. Ahmad, S. Ahmed y S. Shahid, «IMPACT AND DETECTION OF GPS JAMMERS AND COUNTERMEASURES AGAINST JAMMING,» International Journal of Scientific and Engineering Research, vol. 9, nº 12, 2018. [43] T. Khan Mohd y E. Mesfin Tesfa, «Exploring Technical Capabilities of Unmanned Aerial Vehicles,» IEEE Annual Computing and Communication Workshop and Conference (CCWC) , 2023. [44] S. Khandelwal, «Hacker Hijacks a Police Drone from 2 Km Away with $40 Kit,» 1 Abril 2016. [En línea]. Available: https://thehackernews.com/2016/04/hacking-drone.html. [45] H. Jalil Hadi, Y. Cao, K. Un Nisa, A. Majid Jamil y Q. Ni, «A comprehensive survey on security, privacy issues and emerging defence technologies for UAVs,» Journal of Network and Computer Applications, vol. 213, 2023. [46] R. Aissaoui, J.-C. Deneuville, C. Guerber y A. Pirovano, «A survey on cryptographic methods to secure communications for UAV traffic management,» Vehicular Communications, vol. 44, 2023. [47] C. Rametta, F. Beritelli, R. Avanzato y M. Russo, «A Smart VPN Bonding Technique for Drone Communication Applications,» 15th International Conference on Distributed Computing in Sensor Systems (DCOSS), 2019. [48] E. Ntizikira, W. Lei, F. Alblehai, K. Saleem y M. Ali Lodhi, «Secure and Privacy-Preserving Intrusion Detection and Prevention in the Internet of Unmanned Aerial Vehicles,» Security in IoT Environments, vol. 23, nº 19, 2023. [49] M. Taylor, J. Boubin, H. Chen y C. Stewart, «A Study on Software Bugs in Unmanned Aircraft Systems,» International Conference on Unmanned Aircraft SystemsAt: Athens, Greece, 2021. [50] Ukrainska Pravda, «Cyber-attack by Ukrainian Defence Intelligence: large-scale failure of Russian drone control program occurs,» 8 Febrero 2024. [En línea]. Available: https://www.pravda.com.ua/eng/news/2024/02/8/7440974/. [51] J. Wan Seo, A. Islam, M. Masuduzzaman y S. Young Shin, «Blockchain-Based Secure Firmware Update Using an UAV,» ICTC 2022, vol. 12, 2023. [52] H. Vildan, M. Taskiran y N. Kahraman, «UAV sensor data applications with deep neural networks: A comprehensive survey,» Engineering Applications of Artificial Intelligence, vol. 123, nº C, 2023. [53] H. Vu Ann, M. Hung, D. Thien y K. Kwan, «A novel adaptive neural network-based time-delayed estimation control for nonlinear systems subject to disturbances and unknown dynamics,» ISA Transactions, vol. 142, pp. 214-227, 2023. [54] A. Islam Khan y Y. Al-Mulla, «Unmanned Aerial Vehicle in the Machine Learning Environment,» The 10th nternational Conference on Emerging bi uitous Systems and Pervasive Networks, 2019. [55] M. Ahmad y M. Usman Akhtar, «Impact and Detection of GPS Spoofing and Countermeasures against Spoofing,» 2019 International Conference on Computing, Mathematics and Engineering Technologies – iCoMET 2019 , 2019. [56] A. Jafarnia-Jahromi, T. Lin, A. Broumandan, J. Nielsen y G. Lachapelle, «Detection and Mitigation of Spoofing Attacks on a Vector-Based Tracking GPS Receiver,» Position Location and Navigation (PLAN) Group , 2012. [57] MathWorks, «Detect Attack in Cyber-Physical Systems Using Dynamic Watermarking,» Mathworks, [En línea]. Available: https://la.mathworks.com/help/control/ug/detect-attack-in-microgrid-using-dynamic-watermarking.html. |
dc.rights.en.fl_str_mv |
Attribution 4.0 International |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by/4.0/ |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Attribution 4.0 International http://creativecommons.org/licenses/by/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
54 páginas |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.none.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.none.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.none.fl_str_mv |
Departamento de Ingeniería de Sistemas y Computación |
publisher.none.fl_str_mv |
Universidad de los Andes |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/feb72f37-3c13-4980-b605-a4a0ebbeb97f/download https://repositorio.uniandes.edu.co/bitstreams/fe285b26-425d-45a0-90b4-fb21ccc7f977/download https://repositorio.uniandes.edu.co/bitstreams/298f7b44-2fdd-4d62-8a6c-d9f62a1778d3/download https://repositorio.uniandes.edu.co/bitstreams/dd810e5a-ef8a-4ab4-825e-8693425fb9b6/download https://repositorio.uniandes.edu.co/bitstreams/e13f128f-0203-4438-ab34-09da24fe9a4a/download https://repositorio.uniandes.edu.co/bitstreams/0aac31a3-3c6a-4303-bf27-3130845213f2/download https://repositorio.uniandes.edu.co/bitstreams/1c0be5ef-f057-47bd-918a-f398bcda548f/download https://repositorio.uniandes.edu.co/bitstreams/bdff3bf8-dd2b-415a-8509-4685ae1cf409/download |
bitstream.checksum.fl_str_mv |
0bec97f3a445af6d699e94e1e4b81256 85d09bc4b854c7c087978b43e7722df0 0175ea4a2d4caec4bbcc37e300941108 ae9e573a68e7f92501b6913cc846c39f f1290dead3df8e10ea3d5657381f1fb7 f3991290b8cac4e734a15c3daef1d664 00d380f0c47c03f0dc2946ffb513433f 3511dbd82ebcfa6bec35444bbcbd7e0e |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1831927790461517824 |
spelling |
Donoso Meisel, Yezyd Enriquevirtual::20114-1Salgado Manrique, Alejandro2024-10-29T13:26:29Z2024-10-29T13:26:29Z2024-10-28https://hdl.handle.net/1992/75192instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/La justificación de este proyecto se fundamenta en la creciente importancia de los Vehículos Aéreos no Tripulados en misiones militares de alta relevancia, donde su correcto funcionamiento es crucial para el éxito de las operaciones. Los UAVs desempeñan un papel vital en entornos estratégicos, brindando capacidades de reconocimiento y comunicación que inciden directamente en la toma de decisiones y el cumplimiento de objetivos militares. Un ejemplo ilustrativo de la vulnerabilidad de los UAVs a ataques cibernéticos es el incidente del espectáculo de drones sobre el puerto Victoria en Hong Kong. Este evento, destinado a celebraciones, terminó abruptamente cuando 46 drones perdieron el control y cayeron al mar debido a interrupciones en las señales GPS. Investigaciones preliminares atribuyeron el percance a un acto deliberado de piratería informática. Este incidente destaca las graves implicaciones del spoofing y jamming del GPS, implicando en este caso pérdidas financieras estimadas en HK$1 millón (US$127,500). [12] En este contexto, la vulnerabilidad del subsistema GPS en los UAVs se presenta como una preocupación significativa, dado que estas señales carecen comúnmente de encriptación, haciéndolas propensas a ataques cibernéticos. [6] El GPS constituye una pieza fundamental para la navegación y el posicionamiento preciso de los UAVs, y su compromiso puede generar consecuencias graves, como pérdida de curso, análisis erróneo de zonas estratégicas y mayores implicaciones operativas y de seguridad. En consonancia con la evolución tecnológica constante en el ámbito de los UAVs, los ciberataques también han ido adquiriendo mayor sofisticación y complejidad. La necesidad de resguardar estos sistemas críticos de amenazas emergentes y en constante evolución impulsa la adopción de tecnologías avanzadas en ciberseguridad. Este proyecto no solo busca identificar y comprender a fondo las posibles ciber amenazas al subsistema GPS de los UAVs, sino que también aspira a desarrollar una solución enfocada en la detección y prevención de fallas de integridad. La aplicación de redes neuronales adaptativas como parte central de esta solución representa un enfoque innovador y prometedor para la detección y prevención de ataques cibernéticos. La simulación de escenarios de ciberataque fortalecerá la efectividad y la aplicabilidad de la solución propuesta. En última instancia, este proyecto aspira a contribuir significativamente al fortalecimiento de la seguridad y operatividad de los UAVs, en un entorno dinámico donde la tecnología y las amenazas cibernéticas evolucionan constantementePregrado54 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y ComputaciónAttribution 4.0 Internationalhttp://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Detección de fallos de integridad en sistemas de posicionamiento (GPS) de vehículos aéreos no tripulados (UAVs)Trabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPUAVGPSRedes neuronalesAdaptativoIntegridadIngeniería[1] S. A. Hassnain Mohsan, N. Q. Hamood Othman, Y. Li, M. H. Alsharif y M. Asghar Khan, «Unmanned aerial vehicles (UAVs): practical aspects, applications, open challenges, security issues, and future trends,» Intelligent Service Robotics, vol. 16, nº 1, pp. 109-137, 2023.[2] Fuerza Aeroespacial Colombiana, «Fuerza Aeroespacial Colombiana Asi Se Va A Las Estrellas,» 2022 Octubre 4. [En línea]. Available: https://www.fac.mil.co/es. [Último acceso: 10 Febrero 2024].[3] Y. Wencheng, W. Song, Y. Xuefei, W. Xu y H. Jiankun, «A Review on Security Issues and Solutions of the Internet of Drones,» IEEE Open Journal of the Computer Society, vol. 3, pp. 96-110, 2022.[4] S. Wasswa, M. S. Mojtaba y S. Fawad, «Cybersecurity in Unmanned Aerial Vehicles: a Review,» SCIENDO - INTERNATIONAL JOURNAL ON SMART SENSING AND INTELLIGENT SYSTEMS, vol. 16, nº 1, 2023.[5] A. Abbaspour, K. K. Yen y A. Sargolzaei, «Detection of Fault Data Injection Attack on UAV Using Adaptive,» Procedia Computer Science, vol. 95, pp. 193-200, 2016.[6] H. El alami, N. Mensi y D. B. Rawat, «On the Study of Joint Naive Bayes and Multi-Layer,» de 2023 IEEE Global Communications Conference: Selected Areas in Communications: Aerial Communications, 2023.[7] C. Mustafa, «Cyber Attacks on Unmanned Aerial Vehicles and Cyber Security Measures,» The Eurasia Proceedings of Science, Technology, Engineering & Mathematics (EPSTEM), vol. 21, pp. 258-265, 2022.[8] M. Becker, «Dealing with Cyber Security Challenges in Embedded System Designs,» MathWorks, 2020. [En línea]. Available: https://la.mathworks.com/videos/dealing-with-cyber-security-challenges-in-embedded-system-designs-1603121682965.html.[9] A. A. Alsulami y S. Zein-Sabatto, «Detection and Defense from False Data Injection Attacks In Aviation Cyber-Physical Systems Using Artificial Immune Systems,» 2020 International Conference on Computational Science and Computational Intelligence (CSCI), 2020.[10] C. Greco, P. Pace, S. Basagni y G. Fortino, «Jamming detection atthe edge of drone networks using multi-layer perceptrons and decision trees,» Applied Soft Computing, vol. 111, p. 107806, 2021.[11] Y. Li, J. Pawlak, J. Price, K. Al Shamaileh, Q. Niyaz, S. Paheding y V. Devabhaktuni, «Jamming detection and classification in ofdm-baseduavs via feature-and spectrogram-tailored machine learning,» IEEE Access, vol. 10, pp. 16589-16870, 2022.[12] GPSPATRON, «46 Drones Crashed into the See Due to a GPS Jamming Incident in Hong Kong,» 3 Marzo 2019. [En línea]. Available: https://gpspatron.com/jamming-criminal/. [Último acceso: 18 Febrero 2024].[13] A. Fotouhi, H. Qiang, M. Ding, M. Hassan, L. Galati, A. Garcia-Rodriguez y J. Yuan, «Survey on UAV Cellular Communications: Practical Aspects, Standardization Advancements, Regulation, and Security Challenges,» IEEE Communications Surveys & Tutorials, vol. 21, nº 4, pp. 3417-3442, 2019.[14] P. Fahlstrom y T. Gleason, Introduction to UAV Systems, Hoboken, NJ, USA: Wiley, 2012.[15] K. Nomani, F. Kendoul, S. Suzuki, W. Wang y D. Nakazawa, Autonomous Flying Robots, Tokyo, Japon: Springer-Verlag, 2010.[16] K. Valavanis y G. Vachtsevanos, Handbook of Unmanned Aerial Vehicles, Springer Dordrecht, 2015.[17] P. G. Fahlstrom y T. J. Gleason, Introduction to UAV Systems, Fourth Edition, Wiley Online Library, 2012.[18] P. Misra y P. Enge, Global Positioning System, Lincoln, Mass. : Ganga-Jamuna Press, 2006.[19] J. Nemus, «Errores Mediciones GPS,» 7 Marzo 2014. [En línea]. Available: http://fjalejandre.blogspot.com/2014/03/erroresmedicionesGPS.html. [Último acceso: 10 Marzo 2024].[20] R. Rifandi, S. Fachry Assagaf y Y. Dwi Windy, «An Insight About GPS,» Utrecht University, 2013.[21] B. D. Deebak y F. Al-Turjman, «A smart lightweight privacy preservation scheme for IoT-based UAV communication systems,» Comput Commun, vol. 162, pp. 102-117, 2020.[22] K. Wen, S. Wang, Y. Wu, J. Wang, L. Han y Q. Xie, «A Secure Authentication Protocol Supporting Efficient Handover,» E mathematics, vol. 12, p. 716, 2024.[23] C. Rani, H. Modares, R. Sriram, D. Mikulski y F. Lewis, «Security of unmanned aerial vehicle systems agains cyber-physical attacks,» Journal of Defense Modeling and Simulation, vol. 13, nº 3, pp. 331-42, 2016.[24] A. Shafique, A. Mehmood y M. Elhadef, «Survey of security protocols and vulnerabilities in unmanned aerial vehicles,» IEEE Access, vol. 9, pp. 46927-46948, 2021.[25] S. P. Arteaga, L. A. M. Hernández y G. S. Pérez, «Analysis of the GPS Spoofing Vulnerability in the Drone 3DR Solo,» IEEE Access , vol. 7, pp. 51782-51789, 2019.[26] U. J. Butt, W. Richardson, M. Abbod, H. M. Agbo y C. Eghan, «The deployment of autonomous drones during the covid-19 pandemic,» Cybersecurity, Privacy and Freedom Protection in the Connected World, pp. 183-220, 2021.[27] Y. Xu, G. Deng, T. Zhang, H. Qiu y Y. Bao, «Novel denial-of-service attacks against cloud-based multi-robot systems,» Information Sciences, vol. 576, pp. 329-344, 2021.[28] T. A. Youssef, G. A. Francia lll y H. E. Sevil, «Data Collection and Generation for Radio Frequency Signal Security,» Advances in Security, Networks, and IoT, pp. 745-758, 2021.[29] K. Bong-Han, «Implementing a fuzzing agent to detect buffer overflow vulnerability,» Journal of the Korea Convergence Society, vol. 12, pp. 11-17, 2021.[30] A. V. Priya y H. K. Singh, «Mitigation of ARP Cache Poisoning in software-defined networks,» Advances in Smart System Technologies, pp. 85-94, 2021.[31] F. Jahan, W. Sun y A. Yazdan Javaid, «Analysis of Global Positioning System-based attacks and a novel Global Positioning System spoofing detection/mitigation algorithm for unmanned aerial vehicle simulation,» SIMULATION: Transactions of The Society for Modeling and Simulation Internationa, pp. 1-15, 2017.[32] CNN Wire Staff, «Obama says U.S. has asked Iran to return drone aircraft,» CNN, 2011.[33] K. Hartmann y C. Steup, «The Vulnerability of UAVs to Cyber Attacks - An Approach to the Risk Assesment,» 2013 5th International Conference on Cyber Conflict, 2013.[34] S. Zhang, Y. Liu, Z. Han y Z. Yang, «A Lightweight Authentication Protocol for UAVs Based on ECC Scheme,» drones MDPI, 2023.[35] X. Wei, C. Sun, M. Lyu, Q. Song y Y. Li, «CONSTDET: Control Semantics-Based Detection for GPS Spoofing Attacks on UAVs,» remote sensing MDPI, vol. 14, nº 21, pp. 55-87, 2022.[36] K. Tugsad Seferoglu y A. Serdar Turk, «Review of Spoofing and Jamming Attack on the Global Navigation Systems Band and Countermeasure,» 9th International Conference on Recent Advances in Space Technologies (RAST), 2019.[37] D. Goward, «As Baltics see spike in GPS jamming, NATO must respond,» Breaking Defense, Enero 31, 2024.[38] E. Howell, «How Russias GPS satellite signal jamming works, and what we can do about it,» 14 Abril 2022. [En línea]. Available: https://www.space.com/gps-signal-jamming-explainer-russia-ukraine-invasion.[39] S.-J. Lee, Y.-R. Lee, S.-E. Jeon y I.-G. Lee, «Machine learning-based jamming attack classification and effective defense technique,» Computers & Security, vol. 128, pp. 103-169, 2023.[40] S. Zahid Khan, M. Mohsin y W. Iqbal, «On GPS spoofing of aerial platforms: a review of threats, challenges, methodologies, and future research directions,» PeerJ Comput Sci, vol. 7, 2021.[41] A. Kumar y G. Petropolous, «Application of GPS and GNSS technology in geosciences,» GPS and GNSS Technology in Geosciences, 2021.[42] M. Ahmad, S. Ahmed y S. Shahid, «IMPACT AND DETECTION OF GPS JAMMERS AND COUNTERMEASURES AGAINST JAMMING,» International Journal of Scientific and Engineering Research, vol. 9, nº 12, 2018.[43] T. Khan Mohd y E. Mesfin Tesfa, «Exploring Technical Capabilities of Unmanned Aerial Vehicles,» IEEE Annual Computing and Communication Workshop and Conference (CCWC) , 2023.[44] S. Khandelwal, «Hacker Hijacks a Police Drone from 2 Km Away with $40 Kit,» 1 Abril 2016. [En línea]. Available: https://thehackernews.com/2016/04/hacking-drone.html.[45] H. Jalil Hadi, Y. Cao, K. Un Nisa, A. Majid Jamil y Q. Ni, «A comprehensive survey on security, privacy issues and emerging defence technologies for UAVs,» Journal of Network and Computer Applications, vol. 213, 2023.[46] R. Aissaoui, J.-C. Deneuville, C. Guerber y A. Pirovano, «A survey on cryptographic methods to secure communications for UAV traffic management,» Vehicular Communications, vol. 44, 2023.[47] C. Rametta, F. Beritelli, R. Avanzato y M. Russo, «A Smart VPN Bonding Technique for Drone Communication Applications,» 15th International Conference on Distributed Computing in Sensor Systems (DCOSS), 2019.[48] E. Ntizikira, W. Lei, F. Alblehai, K. Saleem y M. Ali Lodhi, «Secure and Privacy-Preserving Intrusion Detection and Prevention in the Internet of Unmanned Aerial Vehicles,» Security in IoT Environments, vol. 23, nº 19, 2023.[49] M. Taylor, J. Boubin, H. Chen y C. Stewart, «A Study on Software Bugs in Unmanned Aircraft Systems,» International Conference on Unmanned Aircraft SystemsAt: Athens, Greece, 2021.[50] Ukrainska Pravda, «Cyber-attack by Ukrainian Defence Intelligence: large-scale failure of Russian drone control program occurs,» 8 Febrero 2024. [En línea]. Available: https://www.pravda.com.ua/eng/news/2024/02/8/7440974/.[51] J. Wan Seo, A. Islam, M. Masuduzzaman y S. Young Shin, «Blockchain-Based Secure Firmware Update Using an UAV,» ICTC 2022, vol. 12, 2023.[52] H. Vildan, M. Taskiran y N. Kahraman, «UAV sensor data applications with deep neural networks: A comprehensive survey,» Engineering Applications of Artificial Intelligence, vol. 123, nº C, 2023.[53] H. Vu Ann, M. Hung, D. Thien y K. Kwan, «A novel adaptive neural network-based time-delayed estimation control for nonlinear systems subject to disturbances and unknown dynamics,» ISA Transactions, vol. 142, pp. 214-227, 2023.[54] A. Islam Khan y Y. Al-Mulla, «Unmanned Aerial Vehicle in the Machine Learning Environment,» The 10th nternational Conference on Emerging bi uitous Systems and Pervasive Networks, 2019.[55] M. Ahmad y M. Usman Akhtar, «Impact and Detection of GPS Spoofing and Countermeasures against Spoofing,» 2019 International Conference on Computing, Mathematics and Engineering Technologies – iCoMET 2019 , 2019.[56] A. Jafarnia-Jahromi, T. Lin, A. Broumandan, J. Nielsen y G. Lachapelle, «Detection and Mitigation of Spoofing Attacks on a Vector-Based Tracking GPS Receiver,» Position Location and Navigation (PLAN) Group , 2012.[57] MathWorks, «Detect Attack in Cyber-Physical Systems Using Dynamic Watermarking,» Mathworks, [En línea]. Available: https://la.mathworks.com/help/control/ug/detect-attack-in-microgrid-using-dynamic-watermarking.html.201923134Publicationhttps://scholar.google.es/citations?user=Razvs2MAAAAJvirtual::20114-10000-0003-1659-1522virtual::20114-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000094706virtual::20114-16b9d423b-11e8-4930-b0d2-061b34e9806bvirtual::20114-16b9d423b-11e8-4930-b0d2-061b34e9806bvirtual::20114-1ORIGINALDetección de Fallos de Integridad en Sistemas de Posicionamiento (GPS) de Vehículos Aéreos No Tripulados (UAVs) .pdfDetección de Fallos de Integridad en Sistemas de Posicionamiento (GPS) de Vehículos Aéreos No Tripulados (UAVs) .pdfapplication/pdf1972622https://repositorio.uniandes.edu.co/bitstreams/feb72f37-3c13-4980-b605-a4a0ebbeb97f/download0bec97f3a445af6d699e94e1e4b81256MD51Autorizacion Entrega Tesis.pdfAutorizacion Entrega Tesis.pdfHIDEapplication/pdf322888https://repositorio.uniandes.edu.co/bitstreams/fe285b26-425d-45a0-90b4-fb21ccc7f977/download85d09bc4b854c7c087978b43e7722df0MD52CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8908https://repositorio.uniandes.edu.co/bitstreams/298f7b44-2fdd-4d62-8a6c-d9f62a1778d3/download0175ea4a2d4caec4bbcc37e300941108MD53LICENSElicense.txtlicense.txttext/plain; charset=utf-82535https://repositorio.uniandes.edu.co/bitstreams/dd810e5a-ef8a-4ab4-825e-8693425fb9b6/downloadae9e573a68e7f92501b6913cc846c39fMD54TEXTDetección de Fallos de Integridad en Sistemas de Posicionamiento (GPS) de Vehículos Aéreos No Tripulados (UAVs) .pdf.txtDetección de Fallos de Integridad en Sistemas de Posicionamiento (GPS) de Vehículos Aéreos No Tripulados (UAVs) .pdf.txtExtracted texttext/plain102113https://repositorio.uniandes.edu.co/bitstreams/e13f128f-0203-4438-ab34-09da24fe9a4a/downloadf1290dead3df8e10ea3d5657381f1fb7MD55Autorizacion Entrega Tesis.pdf.txtAutorizacion Entrega Tesis.pdf.txtExtracted texttext/plain2094https://repositorio.uniandes.edu.co/bitstreams/0aac31a3-3c6a-4303-bf27-3130845213f2/downloadf3991290b8cac4e734a15c3daef1d664MD57THUMBNAILDetección de Fallos de Integridad en Sistemas de Posicionamiento (GPS) de Vehículos Aéreos No Tripulados (UAVs) .pdf.jpgDetección de Fallos de Integridad en Sistemas de Posicionamiento (GPS) de Vehículos Aéreos No Tripulados (UAVs) .pdf.jpgGenerated Thumbnailimage/jpeg6825https://repositorio.uniandes.edu.co/bitstreams/1c0be5ef-f057-47bd-918a-f398bcda548f/download00d380f0c47c03f0dc2946ffb513433fMD56Autorizacion Entrega Tesis.pdf.jpgAutorizacion Entrega Tesis.pdf.jpgGenerated Thumbnailimage/jpeg10986https://repositorio.uniandes.edu.co/bitstreams/bdff3bf8-dd2b-415a-8509-4685ae1cf409/download3511dbd82ebcfa6bec35444bbcbd7e0eMD581992/75192oai:repositorio.uniandes.edu.co:1992/751922024-10-30 03:06:40.441http://creativecommons.org/licenses/by/4.0/Attribution 4.0 Internationalopen.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.coPGgzPjxzdHJvbmc+RGVzY2FyZ28gZGUgUmVzcG9uc2FiaWxpZGFkIC0gTGljZW5jaWEgZGUgQXV0b3JpemFjacOzbjwvc3Ryb25nPjwvaDM+CjxwPjxzdHJvbmc+UG9yIGZhdm9yIGxlZXIgYXRlbnRhbWVudGUgZXN0ZSBkb2N1bWVudG8gcXVlIHBlcm1pdGUgYWwgUmVwb3NpdG9yaW8gSW5zdGl0dWNpb25hbCBTw6luZWNhIHJlcHJvZHVjaXIgeSBkaXN0cmlidWlyIGxvcyByZWN1cnNvcyBkZSBpbmZvcm1hY2nDs24gZGVwb3NpdGFkb3MgbWVkaWFudGUgbGEgYXV0b3JpemFjacOzbiBkZSBsb3Mgc2lndWllbnRlcyB0w6lybWlub3M6PC9zdHJvbmc+PC9wPgo8cD5Db25jZWRhIGxhIGxpY2VuY2lhIGRlIGRlcMOzc2l0byBlc3TDoW5kYXIgc2VsZWNjaW9uYW5kbyBsYSBvcGNpw7NuIDxzdHJvbmc+J0FjZXB0YXIgbG9zIHTDqXJtaW5vcyBhbnRlcmlvcm1lbnRlIGRlc2NyaXRvcyc8L3N0cm9uZz4geSBjb250aW51YXIgZWwgcHJvY2VzbyBkZSBlbnbDrW8gbWVkaWFudGUgZWwgYm90w7NuIDxzdHJvbmc+J1NpZ3VpZW50ZScuPC9zdHJvbmc+PC9wPgo8aHI+CjxwPllvLCBlbiBtaSBjYWxpZGFkIGRlIGF1dG9yIGRlbCB0cmFiYWpvIGRlIHRlc2lzLCBtb25vZ3JhZsOtYSBvIHRyYWJham8gZGUgZ3JhZG8sIGhhZ28gZW50cmVnYSBkZWwgZWplbXBsYXIgcmVzcGVjdGl2byB5IGRlIHN1cyBhbmV4b3MgZGUgc2VyIGVsIGNhc28sIGVuIGZvcm1hdG8gZGlnaXRhbCB5L28gZWxlY3Ryw7NuaWNvIHkgYXV0b3Jpem8gYSBsYSBVbml2ZXJzaWRhZCBkZSBsb3MgQW5kZXMgcGFyYSBxdWUgcmVhbGljZSBsYSBwdWJsaWNhY2nDs24gZW4gZWwgU2lzdGVtYSBkZSBCaWJsaW90ZWNhcyBvIGVuIGN1YWxxdWllciBvdHJvIHNpc3RlbWEgbyBiYXNlIGRlIGRhdG9zIHByb3BpbyBvIGFqZW5vIGEgbGEgVW5pdmVyc2lkYWQgeSBwYXJhIHF1ZSBlbiBsb3MgdMOpcm1pbm9zIGVzdGFibGVjaWRvcyBlbiBsYSBMZXkgMjMgZGUgMTk4MiwgTGV5IDQ0IGRlIDE5OTMsIERlY2lzacOzbiBBbmRpbmEgMzUxIGRlIDE5OTMsIERlY3JldG8gNDYwIGRlIDE5OTUgeSBkZW3DoXMgbm9ybWFzIGdlbmVyYWxlcyBzb2JyZSBsYSBtYXRlcmlhLCB1dGlsaWNlIGVuIHRvZGFzIHN1cyBmb3JtYXMsIGxvcyBkZXJlY2hvcyBwYXRyaW1vbmlhbGVzIGRlIHJlcHJvZHVjY2nDs24sIGNvbXVuaWNhY2nDs24gcMO6YmxpY2EsIHRyYW5zZm9ybWFjacOzbiB5IGRpc3RyaWJ1Y2nDs24gKGFscXVpbGVyLCBwcsOpc3RhbW8gcMO6YmxpY28gZSBpbXBvcnRhY2nDs24pIHF1ZSBtZSBjb3JyZXNwb25kZW4gY29tbyBjcmVhZG9yIGRlIGxhIG9icmEgb2JqZXRvIGRlbCBwcmVzZW50ZSBkb2N1bWVudG8uPC9wPgo8cD5MYSBwcmVzZW50ZSBhdXRvcml6YWNpw7NuIHNlIGVtaXRlIGVuIGNhbGlkYWQgZGUgYXV0b3IgZGUgbGEgb2JyYSBvYmpldG8gZGVsIHByZXNlbnRlIGRvY3VtZW50byB5IG5vIGNvcnJlc3BvbmRlIGEgY2VzacOzbiBkZSBkZXJlY2hvcywgc2lubyBhIGxhIGF1dG9yaXphY2nDs24gZGUgdXNvIGFjYWTDqW1pY28gZGUgY29uZm9ybWlkYWQgY29uIGxvIGFudGVyaW9ybWVudGUgc2XDsWFsYWRvLiBMYSBwcmVzZW50ZSBhdXRvcml6YWNpw7NuIHNlIGhhY2UgZXh0ZW5zaXZhIG5vIHNvbG8gYSBsYXMgZmFjdWx0YWRlcyB5IGRlcmVjaG9zIGRlIHVzbyBzb2JyZSBsYSBvYnJhIGVuIGZvcm1hdG8gbyBzb3BvcnRlIG1hdGVyaWFsLCBzaW5vIHRhbWJpw6luIHBhcmEgZm9ybWF0byBlbGVjdHLDs25pY28sIHkgZW4gZ2VuZXJhbCBwYXJhIGN1YWxxdWllciBmb3JtYXRvIGNvbm9jaWRvIG8gcG9yIGNvbm9jZXIuPC9wPgo8cD5FbCBhdXRvciwgbWFuaWZpZXN0YSBxdWUgbGEgb2JyYSBvYmpldG8gZGUgbGEgcHJlc2VudGUgYXV0b3JpemFjacOzbiBlcyBvcmlnaW5hbCB5IGxhIHJlYWxpesOzIHNpbiB2aW9sYXIgbyB1c3VycGFyIGRlcmVjaG9zIGRlIGF1dG9yIGRlIHRlcmNlcm9zLCBwb3IgbG8gdGFudG8sIGxhIG9icmEgZXMgZGUgc3UgZXhjbHVzaXZhIGF1dG9yw61hIHkgdGllbmUgbGEgdGl0dWxhcmlkYWQgc29icmUgbGEgbWlzbWEuPC9wPgo8cD5FbiBjYXNvIGRlIHByZXNlbnRhcnNlIGN1YWxxdWllciByZWNsYW1hY2nDs24gbyBhY2Npw7NuIHBvciBwYXJ0ZSBkZSB1biB0ZXJjZXJvIGVuIGN1YW50byBhIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBzb2JyZSBsYSBvYnJhIGVuIGN1ZXN0acOzbiwgZWwgYXV0b3IgYXN1bWlyw6EgdG9kYSBsYSByZXNwb25zYWJpbGlkYWQsIHkgc2FsZHLDoSBkZSBkZWZlbnNhIGRlIGxvcyBkZXJlY2hvcyBhcXXDrSBhdXRvcml6YWRvcywgcGFyYSB0b2RvcyBsb3MgZWZlY3RvcyBsYSBVbml2ZXJzaWRhZCBhY3TDumEgY29tbyB1biB0ZXJjZXJvIGRlIGJ1ZW5hIGZlLjwvcD4KPHA+U2kgdGllbmUgYWxndW5hIGR1ZGEgc29icmUgbGEgbGljZW5jaWEsIHBvciBmYXZvciwgY29udGFjdGUgY29uIGVsIDxhIGhyZWY9Im1haWx0bzpiaWJsaW90ZWNhQHVuaWFuZGVzLmVkdS5jbyIgdGFyZ2V0PSJfYmxhbmsiPkFkbWluaXN0cmFkb3IgZGVsIFNpc3RlbWEuPC9hPjwvcD4K |