电子电气工程与控制

基于BiTCN的无人机指挥控制链路DoS攻击检测方法

  • 赵长啸 , 1, 2, 3 ,
  • 方玉麟 1 ,
  • 汪克念 2
展开
  • 1. 中国民航大学 安全科学与工程学院,天津 300300
  • 2. 民航航空器适航审定技术重点实验室,天津 300300
  • 3. 天津市航空装备安全性与适航技术创新中心,天津 300300
E-mail:

收稿日期: 2025-03-31

  修回日期: 2025-06-03

  录用日期: 2025-07-07

  网络出版日期: 2025-07-18

基金资助

国家自然科学基金(52402523)

国家自然科学基金(U2133203)

天津市高等学校研究生教育改革研究计划项目(TJYG135)

天津市航空装备安全性与适航技术创新中心开放基金(JCZX-2024-KF-01)

BiTCN-based DoS attack detection method for UAV command and control link

  • Changxiao ZHAO , 1, 2, 3 ,
  • Yulin FANG 1 ,
  • Kenian WANG 2
Expand
  • 1. School of Safety Science and Engineering,Civil Aviation University of China,Tianjin 300300,China
  • 2. Key Laboratory of Civil Aircraft Airworthiness Technology,CAAC,Tianjin 300300,China
  • 3. Tianjin Aviation Equipment Safety and Airworthiness Technology Innovation Centre,Tianjin 300300,China
E-mail:

Received date: 2025-03-31

  Revised date: 2025-06-03

  Accepted date: 2025-07-07

  Online published: 2025-07-18

摘要

无人机指挥控制(C2)链路的开放性使其易遭受非授信攻击,导致无人机失控、坠毁乃至恶意攻击第三方的风险,针对C2链路中拒绝服务(DoS)攻击风险,考虑实际检测数据集缺失条件,提出了一种基于具有多源特征融合能力的双向时间卷积网络(BiTCN)的攻击检测方法,基于网络数据与物理数据的信息特征融合构建检测数据集,通过时间戳对齐与前向填充,解决网络与物理数据的异步问题;实验基于完整数据集和数据缺失率为5%、15%、30%、40%、50%的数据集展开,利用BiTCN模型通过双向机制捕捉数据的前后文信息,完成特征提取和分类,实现对DoS攻击的检测。将所提方法在真实无人机攻击数据集上进行验证,结果表明:与纯网络数据和纯物理数据检测模型相比,该方法准确率(97.8%)、召回率(95.9%)、F1分数(97.8%)和AUC(0.997)均优于单一维度数据检测模型;与传统FNN、1D-CNN、LSTM、GRU检测模型相比,即使在40%的数据缺失情况下,所提方法仍能保持较高检测精度。

本文引用格式

赵长啸 , 方玉麟 , 汪克念 . 基于BiTCN的无人机指挥控制链路DoS攻击检测方法[J]. 航空学报, 2026 , 47(1) : 332048 -332048 . DOI: 10.7527/S1000-6893.2025.32048

Abstract

The openness of UAV Command and Control (C2) Link makes it vulnerable to non-granted attacks, leading to the risk of UAV loss of control, crash and even malicious attacks on third parties. Focusing the risk of Denial of Service (DoS) attacks in C2 link and considering the lack of actual detection dataset conditions, this paper proposes an attack detection method based on the Bidirectional Temporal Convolutional Network (BiTCN), capable of multi-source feature fusion capability. This method constructs a detection dataset by integrating information features from both information features of network data and physical data. Timestamp alignment and forward padding are employed to solve the asynchronous problem of network and physical data streams. The experiment was conducted using a complete dataset and datasets with data missing rates of 5%, 15%, 30%, 40%, 50%. The BiTCN model was utilized to capture contextual information through a bidirectional mechanism, enabling feature extraction and classification to detect DoS attacks. The proposed method was validated on a real drone attack dataset, and the results showed that: Compared with detection models based solely on network data or physical data, the proposed method achieved higher accuracy (97.8%), recall (95.9%), F1 score (97.8%), and AUC (0.997) than single-dimensional data detection models. Compared with traditional FNN, 1D-CNN, LSTM, and GRU detection models, the proposed method maintains high detection accuracy even under 40% data missing conditions.

近年来,低空经济作为新兴的战略性产业,正在快速崛起。2023年,中国低空经济市场规模已达5 059.5亿元,预计到2026年将突破1万亿元,展现出巨大的发展潜力1。在这一背景下,无人机作为低空经济的核心载体2,其凭借快速部署、灵活机动、安全可靠等优势,广泛应用于电力巡检、物流配送、军事行动、应急救援等领域,成为推动低空经济发展的重要引擎3。然而,随着无人机在不同领域的使用需求不断增长,无人机面临的网络安全风险也不断增加,无人机受到GNSS干扰4、欺骗5、重放攻击6、中间人攻击(Man-in-the-Middle Attack,MITM)7、虚假数据注入(False Data Injection Attack,FDIA)8、GPS欺骗、DoS(Denial of Service)9和分布式拒绝服务(Distributed Denial of Service,DDoS)等多种类型攻击。无人机指挥和控制(Command and Control,C2)链路连接无人机与地面控制系统,用于实现指挥控制命令的传输,确保指挥者能够实时掌握设备状态、发出指令并接受回传信息10。因其重要性及通信暴露度,更是成为网络攻击的重要目标。在众多攻击方式中,拒绝服务(DoS)攻击对C2链路的威胁尤为突出,攻击者通过伪造源IP地址,使用合法的通信协议等方式,将攻击流量伪装成正常的通信流量,增加了防御系统的检测难度11。在DoS攻击中,攻击者通过发送多个请求,用随机流量淹没飞行中的无人机网卡,导致无人机的计算资源被大量占用,导致系统性能下降无法正常处理其他重要的任务和指令,严重时会使无人机与地面控制站之间的通信中断,使无人机无法接受来自操作员的控制命令,从而导致飞行任务无法正常进行12,甚至可能使无人机在空中失去控制,导致无人机失控坠毁,引发严重的安全事故13
针对C2链路DoS攻击的有效检测与防护,成为无人机安全高效运行的基础保证。现有检测方法主要分为2类:基于网络特征的检测方法和基于物理特征的检测方法。文献[14]通过实施特征选择方法筛选最关键的特征,添加权重平衡数据集,然后利用各种机器学习算法进行训练和分类,用以检测DoS攻击。文献[15]提出了一种无人机网络的分层入侵检测与响应机制,通过设定阈值,监测数据包数量及延迟变化来检测DoS攻击。文献[16]提出了一种基于阈值的分布式检测和缓解机制,通过修改无线自组网按需平面距离向量路由协议,使每个无人机节点能够独立检测和处理攻击,而无需依赖中央控制单元,并通过离散事件模拟器验证了该机制在提高网络吞吐量、数据包传输率和节能方面的有效性。文献[17]提出一种基于机器学习技术的无人机DoS攻击检测方法,通过随机森林分类器对无人机飞行数据进行入侵检测模型训练,实现了对恶意流量和异常行为的准确识别与分类。文献[18]提出了一种基于扩展卡尔曼滤波器的改进滑动创新序列检测器,通过计算归一化创新序列的算子范数并在滑动窗口内评估其分布情况,当值超过预设阈值时触发警报,从而检测出DoS攻击。文献[19]引入了一种攻击检测机制,通过在每个时间步对通信信道状态进行评估,依据检测结果设置攻击标志从而实现对DoS攻击的检测。文献[20]通过对Parrot AR Drone 2.0平台的Wi-Fi无人机网络进行实验,收集多种攻击数据,通过数据预处理去除重复数据、选取重要特征,采用决策树分类器进行模型训练,实现了对DoS攻击的快速准确检测。文献[21]提出了一种基于多智能体系统和机器学习算法的网络入侵检测系统,通过使用CICIDS2017数据集进行训练和测试,实现了对无人机网络中已知和未知DoS攻击的高效检测。文献[22]通过构建模拟UAV群组通信的实验平台,收集正常操作和遭受DoS攻击时的流量数据,利用多层感知器(Multilayer Perceptron,MLP)神经网络对数据进行训练和分类,从而实现对DoS攻击的检测。文献[23]提出了一种基于容器的实时无人机系统DoS攻击防御框架,通过限制CPU核心和利用率,约束容器内存使用并结合MemGuard技术保护内存带宽,通过模拟容器中的传感器和驱动程序,安全监视器会不断检查通信通道上的DoS攻击。上述方法具备高检测精度、实时响应能力和灵活扩展等优势,但多数存在对网络流量数据完整性依赖高、特征工程复杂以及对抗攻击脆弱等不足,因此有学者开展了针对物理特征的检测方法。文献[24]提出了一种基于贝叶斯博弈论的入侵检测框架,通过贝叶斯纳什均衡来优化入侵检测系统的监测过程,从而在无人机辅助网络中高效检测DoS攻击。文献[25]提出了一种基于分布式入侵检测系统的无人机攻击检测方法,通过在无人机的传感器、网络通信和控制系统中部署分布式子系统,并利用长短期记忆网络模型对时间序列数据进行分析,实现了对DoS攻击的检测。文献[26]通过收集无人机传感器数据,使用条件生成对抗网络(Connditional Generative Adversarial Network, CGAN)生成高质量的数据样本,最后利用长短期记忆网络(Long Short-Term Memory,LSTM)进行DoS攻击检测。
上述检测方法多依赖于无人机的网络特征或无人机的物理特征,无人机作为一个信息物理系统,集成了语义数据和物理实体,因此仅依靠网络特征或物理特征进行攻击检测无法全面利用无人机系统的状态信息,文献[27]提出了一种融合无人机网络和物理特征的入侵检测系统,通过使用一维卷积神经网络(1D Convolutional Neural Network,1D-CNN)、前馈神经网络(Feed Forward Neural Network,FNN)来检测DoS攻击。该方法在收集网络数据和物理数据时,容易变网络拥塞、信号干扰等因素的影响,导致数据包丢失或传输延迟,进而缺失网络数据,物理数据的收集则可能因传感器故障、环境干扰或数据采集系统的问题而出现数据缺失28。这些缺失数据会破坏数据的完整性和连续性,使得检测模型无法获得全面的信息。
针对上述问题,本文提出一种基于BiTCN的无人机C2链路DoS攻击检测方法,选用能够有效捕捉时间序列数据中长期依赖关系和局部特征的BiTCN模型。文献[29]将BiTCN模型运用于互联网环境的应用识别中,利用模型双向特征提取能力和注意力机制,使得在面对互联网环境中的干扰和不同类型的流量时,能够保持较高的分类性能。文献[30]将BiTCN模型引入车载网络安全入侵检测领域,利用双向滑动窗口方法捕获车辆通信流量的序列信息,再通过堆叠的TCN残差块提取时间特征实现对于控制器局域网的攻击检测。文献[31]将BiTCN模型架构引入物联网攻击检测中,通过模型捕获网络流量的双向语义特征,提高了检测过程的有效性和精度。综上所述,BiTCN模型凭借其强大的特征提取和处理能力,在复杂多变的其他网络环境中表现出优秀的检测性能,将其运用于无人机网络环境时,BiTCN模型同样有望利用其特点,处理无人机网络中的数据,准确识别网络攻击。
在针对网络数据处理的性能方面,文献[32]首先将USTC-TFC2016数据集和CTU数据集中的网络流量预处理,生成一个一维网络流量数组序列,再利用BiTCN模型进行检测,以良好的稳定性获得了较高的异常网络流量检测精度。文献[33]将NSL-KDD数据集中的字符特征转化为数值,再通过BiTCN模型对一维网络数据进行检测,得到了99.70%的分类准确率。综上所述,无论是面对不同的网络流量数据集,还是在不同的预处理方式下,BiTCN模型都能展现出高精度和高稳定性的特点。
本文通过遍历每个唯一时间戳,检查对应时间戳下2种数据的完整性,若某一时间戳下存在网络数据或物理数据的缺失,采用重复任一数据集中的最新特征,将网络数据与物理数据进行融合,即可实现对部分缺失数据的有效补全,然后采用卷积滤波器捕获时间序列数据中的时间相关性,通过双向机制捕捉数据的前后文信息完成特征提取和分类,从而实现对DoS攻击的检测,解决了单独依赖网络特征易受数据篡改或依赖物理特征难以捕捉复杂攻击模式的局限性。本文主要贡献如下:
1) 针对无人机C2链路易遭受非授信攻击,导致风险的背景下,探究使用BiTCN模型是否能在缺失数据时获得良好的检测性能。
2) 通过运用时间戳对齐和前向填充技术将网络数据与物理数据进行融合,实现对部分缺失数据的有效补全。
3) 将基于BiTCN的DoS攻击检测方法运用于无人机C2链路,为无人机安全保护提供技术支撑。

1 无人机C2链路模型

无人机指挥和控制数据链(C2 Link)是一个或多个通信链路34,用于在地面控制站(Ground Control Station,GCS)和无人机之间传输携带指挥和控制信息的数据流,以支持无人机在空域的安全飞行,C2链路包括视觉传输链路、卫星通信链路、公共网络和独立专用网络35。该链路具有远程控制无人机飞行状态和机载设备运行状态、无人机飞行参数和机载设备运行状态参数遥测、无人机跟踪和定位以及无人机任务有效载荷信息传输等功能36图1为C2链路的通信架构。
图 1 C2链路的通信架构

Fig.1 Communication architecture of C2 link

C2链路分为2类,其工作原理如图2所示。第1类为地面站向无人机传输控制指令,地面站通过指挥控制终端生成操控指令,生成的指令由控制终端的通信模块进行编码,编码后的数据进一步加密。经编码和加密的指令数据在传输前经过调制处理,将数字信号转变为适合数据链路传输的信号格式,调制后的信号通过发射天线发射至接收端。无人系统的接收端天线接收到传输的信号后进行解调,将信号恢复为数字数据。再由解密模块进行解密,恢复为明文指令。接收端控制模块根据接收到的指令执行相应操作。第2类为无人机反馈信息的传递,无人机执行指令的过程中,各种状态信息(如位置、速度、电量等)通过传感器实时检测,这些信息经过加密、调制后,沿着C2链路回传至地面站,使操作员能够检测执行情况并实时调整指令。
图 2 C2链路的工作原理

Fig.2 Working principle of C2 link

2 无人机C2链路DoS攻击场景分析

对无人机C2链路进行DoS攻击的核心方法是通过干扰或过载其通信信道,阻止控制指令与遥测数据的传输。攻击者首先利用频谱分析工具或网络嗅探器锁定无人机通信频段,并解析协议特征,然后伪造大量控制指令、无效的数据包或错误格式的数据包,这些虚假请求和数据包用于耗尽通信链路的带宽和无人机的处理能力,随后攻击者伪造地址诱导无人机飞控系统处理恶意数据包导致处理器过载,攻击完成后,无人机会因通信中断面临失控风险,进而可能坠毁甚至被劫持37图3为针对无人机C2链路的DoS攻击场景描述。
图 3 针对无人机C2链路的DoS攻击

Fig.3 DoS attack against UAV C2 link

3 基于BiTCN的DoS攻击检测方法

本文选用BiTCN模型进行无人机指挥控制链路的DoS攻击检测,提出的整体技术方案如图4所示。数据集采用开源数据集Cyber-Physical Dataset for UAVs under Normal Operations and Cyberattacks38,同步整合网络流量特征和物理层特征,通过时间戳对齐与前向填充实现部分缺失数据的有效补全,生成同步融合数据集,分别按5%、15%、30%、40%、50%缺失率模拟实际场景中的数据缺失情况,生成训练集与测试集。利用BiTCN模型架构,通过其双向机制捕捉数据的前后文信息,完成特征提取和分类,并通过全连接层输出攻击概率。将BiTCN模型与FNN、1D-CNN、LSTM、GRU模型进行对比实验,并对结果进行评价分析。
图4 整体技术方案

Fig.4 Overall technical solution

3.1 数据准备

开源数据集Cyber-Physical Dataset for UAVs under Normal Operations and Cyberattacks38分为网络数据集和物理数据集,包括正常运行数据和处于网络攻击状态下的数据。首先提取其中DoS攻击下的数据和正常运行数据,其次选取合适的特征组成新的数据集,最后将网络数据和物理数据加载到数据帧中,并添加一个额外的列,用来指示是否跟随时间戳发生了攻击。在新的网络数据集中,有21 096个样本,每个样本有22个特征及其相关类别。在物理数据集中,有5 263个样本,每个样本除了本身的类别外,还有12个物理特征。表1表2分别给出了网络特征和物理特征及其含义。
表1 网络特征及其含义

Table 1 Network characteristics and their meanings

网络特征 特征含义
frame.len 捕获帧的长度
wlan.ta 发射器的MAC地址
wlan.sa 源MAC地址
wlan.ra 接收器的MAC地址
wlan.da 目标MAC地址
wlan.bssid 接入点的MAC地址
wlan.duration 无线介质上传输帧的时间
wlan.seq 帧的序列号
wlan.fc.type 帧控制类型
wlan.fc.subtype 帧控制字段的帧子类型
wlan.flags 无线局域网数据帧中的帧控制字段
wlan.fcs 无线局域网数据帧中的帧校验序列字段
wlan.fcs.status 帧校验序列的状态
wlan.ccmp.extiv 无线局域网数据帧中的CCMP加密协议的扩展初始化向量
data.len 数据包中数据部分的长度
radiotap.hdr_length Radiotap协议头的长度字段
radiotap.signal_quality Radiotap协议中的信号质量
wlan_radio.datarate 无线局域网数据帧的传输速率字段
wlan_radio.channel 无线局域网数据帧中无线射频的信道信息
wlan_radio.SNR (db) 无线局域网数据帧中无线射频的信噪比字段
wlan_radio.preamble 无线局域网数据帧中无线射频的前导码字段
timestamp_c 网络特征时间戳
表2 物理特征及其含义

Table 2 Physical characteristics and their meanings

物理特征 特征含义
pitch 无人机向前方向的倾斜
roll 无人机向后方向的倾斜
yaw 无人机绕z轴的旋转
vgx 无人机沿x轴的速度
vgy 无人机沿y轴的速度
vgz 无人机沿z轴的速度
flight_time 无人机飞行的持续时间
height 无人机的高度
agx 无人机沿x轴与Tello Pad的距离
agy 无人机沿y轴与Tello Pad的距离
agz 无人机沿z轴与Tello Pad的距离
timestamp_p 物理特征时间戳

3.2 数据预处理

由于网络数据集和物理数据集获取方式不同,导致网络数据和物理数据的时间序列是异步的,本方法分别读取网络数据和物理数据,对时间戳进行重命名和类型转换,以确保数据的一致性和可比性,通过创建完整的时间戳序列对2个数据集分别进行重新索引和前向填充,以对齐时间戳并填充缺失值,最后基于时间戳将2个数据集合并,并处理重复列以生成最终的合并数据集,实现网络数据与物理数据融合。针对缺失数据的情况,读取存储在本地的合并数据集,定义添加缺失值的列名,以保证列名对网络特征与物理特征的全覆盖,然后设定数据缺失率,根据设定的缺失率随机将合并数据集中的数值替换为缺失值,生成了补全后的数据集合。

3.3 BiTCN模型架构

BiTCN是一种基于时间卷积网络的深度学习模型,专门用于处理时间序列数据,它结合了双向处理和膨胀卷积的特点,能够有效捕捉时间序列中的长时间依赖关系39,同时保持时间因果性,避免未来信息的泄露。BiTCN使用了2个时间卷积网络,一个TCN负责编码未来的协变量40,另一个负责编码过去的协变量和序列的历史值,使得模型可以从数据中学习时间信息,并且通过卷积保持计算效率。在DoS攻击检测中,BiTCN模型通过双向TCN层进行特征拼接实现双向时序建模,再将时序特征传递给全连接层,最后通过全连接层进行分类,完成对DoS攻击检测的任务。
本研究建立的基于BiTCN无人机C2链路DoS攻击检测的网络结构如图5所示,由掩码层(Masking Layer)、双向TCN层(Bidirectional TCN Layer)、丢弃层(Dropout)、批归一化层(BatchNormalization Layer)、单向TCN层和全连接层组成,使用ReLU激活函数和Sigmoid激活函数。
图 5 BiTCN网络结构

Fig.5 BiTCN network architecture

参数详见附录A,模型接收三维输入张量 X R B × T × F,其中B为批次大小,T为时间步长,F为特征维度。掩码层通过生成二进制掩码矩阵 M屏蔽输入数据中的缺失值,其输出 X m a s k e d的数学式为
X m a s k e d = X M
掩码操作后,将输出送入双向TCN层,每层双向TCN由前向与反向2个独立的TCN分支组成,经膨胀卷积处理一维数据,通过残差连接将输入与卷积输出相加,有效缓解梯度消失问题,同时利用非线性ReLU激活函数学习数据的非线性特征。ReLU函数的数学式为
Y i = f X i + 1 = m a x 0 , X i + 1
式中: X i + 1为输入; Y i X i + 1的激活值。前向TCN分支计算式为
Z f o r w a r d , t = k = 0 K - 1 W f o r w a r d , k X t - d k + b f o r w a r d
Z f o r w a r d = R e L U Z f o r w a r d , t + X i n
式中: W f o r w a r d , k为前向TCN的卷积核权重;K为卷积核大小;d为膨胀系数; X t - d k为输入在时间步 t - d · k的值; b f o r w a r d为偏置项; X i n为当前层的输入; Z f o r w a r d为前向TCN层的输出。
反向TCN的输入为逆序后的张量 X r e v e r s e d,对于反向TCN层的输出 Z b a c k w a r d其数学式为
Z b a c k w a r d , t = k = 0 K - 1 W b a c k w a r d , k X r e v e r s e d , t - d k + b b a c k w a r d
Z b a c k w a r d = R e L U Z b a c k w a r d , t + X r e v e r s e d
经前向与反向TCN处理后,将两者的输出沿特征维度拼接,拼接后的输出为 Z c o n c a t。其计算式为
Z c o n c a t = Z f o r w a r d ; Z b a c k w a r d
经拼接后的输出输入Dropout层防止过拟合,Dropout层的输出是在训练时随机丢弃输入的一部分神经元,其输出 X d r o p o u t数学式描述为
X d r o p o u t = 0                以概 p X 1 - p      以概 1 - p
式中:p为丢弃概率。Dropout层的输出连接到批归一化层,经批归一层标准化每层输出,加速训练并提升模型稳定性,其数学式描述为
X ^ = γ X - μ σ 2 + + β
式中: X ^为归一化后的输出张量; γ β为可学习参数; μ σ 2为小批量均值和方差;为极小常数。经批归一化处理后输入单向TCN层,由其聚合时序特征,去除时间步维度,输出最终时序表示,其数学式为
Z f i n a l = G l o b a l A v e r a g e P o o l i n g Z T C N
式中: Z T C N为TCN输出; Z f i n a l为全局平均池化输出。将单层TCN提取的全局特征输入全连接层,全连接层通过Sigmoid激活函数进行分类,Sigmoid函数的数学式为
σ x = 1 1 + e - x
二元交叉熵损失函数(Binary Cross-Entropy Loss)是一种常用的损失函数,用来衡量模型预测概率分布与真实标签概率分布之间的差异,指导模型的训练过程,使模型能够更准确地对数据进行分类,广泛应用于分类任务中。其表达式为
H = - 1 N i = 1 N y i l n y ^ i + 1 - y i l n 1 - y ^ i
式中:N为样本数量; y i为真实标签的概率; y ^ i为模型预测的该类别的概率。
优化器在深度学习权重更新的过程中,通过指引损失函数值不断逼近全局最小值优化损失函数,以提高模型性能和收敛速度。本文采用Adam(Adaptive Moment Estimation)优化算法,Adam是一种自适应学习率的优化算法,结合了Adagrad和RMSprop的优点,可为不同的参数分配不同的学习率,使训练过程比通用的梯度下降算法更快收敛。

3.4 模型训练

选用处理后的数据集作为训练集和测试集,则基于BiTCN的无人机C2链路DoS攻击检测算法步骤如下,模型通过特征拼接实现双向时序建模,经过多层双向TCN处理后,将时序特征传递给单向TCN层,由其聚合时序特征,去除时间步维度,输出最终时序表示,最后将单层TCN提取的全局特征输入全连接层,选取Sigmoid作为激活函数输出攻击概率。算法的伪代码如算法1所示。

算法1 基于BiTCN的无人机指挥控制链路DoS攻击检测算法

 Input:初始化数据集路径D

 Input:初始化特征类型F,包含网络特征cyber,物理特征physical

  Input:设置初始化窗口大小WS、训练轮次E、批量大小B

1. 读取数据加载CSV数据集,设置索引列target

2. 分离标签,删除数据中的标签列

3. if 特征类型F为cyber

4.  保留网络特征列k_cep_list_c

5. else if 特征类型F为physical

6.  保留物理特征列k_cep_list_p

7. else 特征类型F为cyber+physical

8.  保留网络物理特征k_list

9. 将X初始化为空数组(1,WS,feats)

10.for 窗口位置i从0到len(df)-WS

11.  提取窗口数据window

12.  将窗口数据重塑为(1,WS,feats)合并到X

13.  对应标签Y

14.划分训练集与测试集X trainX testY trainY test

15.屏蔽填充值-1

16.for 循环变量k从1到2

17.  特征拼接merge_mode=concat实现双向时序建模

18.  聚合时序特征GlobalAveragePooling(Z TCN

19.  去除时间步维度

20.  激活函数输出攻击概率

21.训练早停机制early_stop

22.for 训练时间epoch从1到E

23.  训练模型model.fit(X trainY train

24.  if 满足早停条件

25.   计算评价指标

26.   输出结果并保存

4 仿真实验

4.1 实验设置

所用实验平台硬件配置统一为GPU RTX3090、CPU AMDEPYC740224-Core,系统配置为Windows系统,开发环境为Anaconda、TensorFlow2.10、Pandas1.4.2、Scikit-learn1.0.2以及Keras-TCN3.4.0,采用Python编程语言。学习率为0.000 5,丢弃率为0.3。

4.2 实验评估指标

为评估实验中检测模型的性能,本文采用检测领域常用的5个指标对实验结果进行评估,分别为准确率(Accuracy,ACC)、精确度(Precisi-on,Pre)、召回率(Recall,Re)、F1分数(F1 Score,F1)以及受试者工作特性(ROC)的曲线下面积AUC(Area Under Curve)。上述所有指标均涉及使用真正例(True Positives,TP)、假正例(False Positives,FP)、假负例(False Negatives,FN)和真负例(True Negatives,TN)进行计算。其中准确率给出了预测正确的样本在所有样本中的比例,其计算式为
A C C = T N + T P T N + T P + F N + F P
精确度是在全部预测为正的结果中,被预测正确的正样本所占的比例,计算式为
P r e = T P T P + F P
召回率表示预测正确的正样本在所有正样本中所占的比例,计算式为
R e   c a l l = T P T P + F N
F1分数提供了一种方法,使用调和平均值将Precision和Recall合并为一个指标,作为一个整体衡量参数,其越接近1则代表分类效果越好,计算式为
F 1 = 2 T P 2 T P + F N + F N
TPR为正样本被正确分类个数与所有正样本的总数的比值,FPR为负样本被错误分类个数与所有负样本的总数的比值,AUC为ROC曲线下面积,用于量化模型的整体性能,计算式分别为
T P R = T P T P + F N
F P R = F N F N + T N
A U C = 0 1 T P R F P R d F P R

4.3 实验结果与分析

选用BiTCN模型对DoS攻击检测的结果,检测模型开发了3个版本,分别为在纯网络数据下的检测模型、纯物理数据下的检测模型以及网络和物理组合数据下的检测模型。为了验证算法的有效性,本文将通过2个方面进行比较分析。
对于纯网络数据、纯物理数据以及网络和物理组合数据下的3个版本模型检测性能如图6所示。
图 6 BiTCN 3个版本模型的检测性能

Fig.6 Detection performance of three versions of BiTCN model

结果表明,针对DoS攻击检测的模型中,仅使用物理特征训练的模型性能最差,采用网络和物理组合数据训练的模型性能最好,从ACC指标来看,组合数据ACC为97.83%,组合数据的准确率较高,因为组合数据包含了更多信息,能使模型更好地学习到数据的特征。从Pre指标来看,组合数据Pre为99.42%,表明其预测准确的同时,误报的情况更少。对于召回率,组合数据的Re达到了95.98%,表明模型能更好地识别出正类样本,漏报的情况更少,其次是F1分数,组合数据的F1为97.81%,说明模型在准确率和召回率之间取得了很好的平衡。在AUC方面,组合数据的AUC高达99.73%,表明它在不同阈值下都能保持较好的分类性能。总体来看,网络和物理组合数据在所有评价指标上都表现很好,说明网络数据和物理数据结合能更全面捕捉到数据的特征,提高模型的分类性能。
为了检验BiTCN模型在缺失数据情况下的检测性能,通过在5种缺失数据集上进行实验并与FNN算法41、1D-CNN算法42、LSTM算法43、GRU算法44进行比较,以此验证BiTCN模型检测方法的可行性和有效性。其中FNN通过全连接层学习特征之间的关系,经过多层神经网络的非线性变换和权重调整,最终输出检测结果。1D-CNN通过卷积层自动提取特征,采用Dropout防止过拟合,最后通过全连接层进行分类输出检测结果。LSTM引入门控机制控制信息的流动,在每个时间步,将当前时间步的特征输入到LSTM单元中,模型基于当前状态输出预测值,然后根据实际标签和预测值输出检测结果。GRU通过预处理后的数据学习正常模式,再使用训练后的模型计算每个数据点的异常分数,最后根据异常分数与阈值输出检测结果。
对完整数据集的检测结果如图7所示。通过对比5种算法(FNN、1D-CNN、BiTCN、LSTM、GRU)在多个评价指标上的表现可知,BiTCN综合性能表现最优,其AUC和Pre高达99.73%和99.42%,F1为97.81%,Re为95.98%,表明该模型在分类任务中具有优异的鲁棒性和平衡性,同时其ACC为97.83%,说明模型在复杂数据分布下仍能保持高准确率。LSTM在检测任务中表现出次优的性能,通过引入门控机制展现出良好的检测性能。FNN在检测任务中表现出第3优的性能,作为传统前馈神经网络,FNN缺乏对时序或空间特征的局部建模能力,导致对复杂数据的特征提取精度不足。而1D-CNN和GRU除了精确率分别为98.33%、98.13%,其他指标均低于FNN、BiTCN、LSTM,表明其泛化能力有限。
图 7 完整数据下的检测性能

Fig.7 Detection performance on complete data

对缺失率为5%的数据集的检测结果如图8所示。在数据缺失5%的情况下,BiTCN模型各项指标依然保持在较高水平,在ACC、Pre、Re、F1略有提升,分别提升了0.34%、0.45%、0.28%、0.58%。而FNN模型和1D-CNN模型在数据缺失5%时,检测性能均有所下降,FNN模型的ACC、Re、F1指标下降严重,分别下降1.11%、2.25%、1.29%。1D-CNN模型除Pre略微上涨0.46%,ACC、Re、F1、AUC指标分别下降0.78%、2.1%、0.98%、0.86%。LSTM模型与GRU模型5项指标均有所下降,LSTM模型分别下降1.03%、1.3%、0.94%、1.11%、1.03%,GRU模型分别下降3.59%、4.8%、3.33%、3.99%、3.59%。
图 8 5%缺失数据下的检测性能

Fig.8 Detection performance with 5% missing data

缺失率为15%的数据集的检测结果如图9所示。在数据缺失15%的情况下,BiTCN模型ACC、Re、F1指标均有提升,分别上升0.67%、3.17%、1.36%,其余指标变化差异不大。而FNN模型和1D-CNN模型5项指标均有所下降,FNN模型性能指标分别下降1.62%、0.48%、3.01%、1.85%、1.11%。1D-CNN模型性能指标分别下降1.43%、0.99%、2.19%、1.66%、1.48%。二者相较数据缺失5%的情况下,检测性能下降更为明显。LSTM模型性能指标分别下降3.16%、1.58%、5.35%、3.59%、3.29%,相较数据缺失5%的情况下,检测性能下降更多。GRU模型性能指标分别下降3.48%、0.41%、7.22%、4.36%、3.7%。
图 9 15%缺失数据下的检测性能

Fig.9 Detection performance with 15% missing data

对缺失率为30%的数据集的检测结果如图10所示。在数据缺失30%的情况下,BiTCN模型检测性能相较之前变化不大,而FNN模型和1D-CNN模型检测性能与前2次相比下降幅度最大。FNN模型5项性能指标分别下降2%、0.92%、3.43%、2.28%、1.29%,1D-CNN模型5项性能指标分别下降3.83%、4.47%、4.13%、4.3%、3.85%。LSTM模型与GRU模型检测性能依旧不断下降,LSTM模型5项性能指标分别下降5.2%、3.24%、8.23%、5.92%、5.38%。GRU模型5项性能指标分别下降3.65%、1.8%、6.37%、4.43%、3.81%。
图 10 30%缺失数据下的检测性能

Fig.10 Detection performance with 30% missing data

缺失率为40%的数据集的检测结果如图11所示。在数据缺失40%的情况下,BiTCN模型除Pre下降4.04%,Re上升2.89%,其余3项指标相较之前并无明显差异,1D-CNN模型5项性能指标分别下降4.22%、4.37%、5.14%、4.82%、4.28%。FNN模型5项性能指标分别下降1.43%、1.45%、1.66%、1.59%、1.15%。LSTM模型5项性能指标分别下降6.59%、5.01%、9.57%、7.45%、6.76%。GRU模型5项性能指标分别下降3.18%、2.11%、5.03%、3.77%、3.29%。
图 11 40%缺失数据下的检测性能

Fig.11 Detection performance with 40% missing data

缺失率为50%的数据集的检测结果如图12所示。在数据缺失50%的情况下,BiTCN模型检测性能出现显著下降,5项性能指标分别下降4.46%、6.77%、2.58%、2.5%、1.29%。FNN模型5项性能指标分别下降4.1%、4.77%、3.81%、4.33%、2.69%,1D-CNN模型5项性能指标分别下降6.95%、11.64%、3.2%、7.17%、6.74%。LSTM模型5项性能指标分别下降6.8%、4.18%、10.91%、7.83%、7.04%。GRU模型5项性能指标分别下降5.01%、5.41%、3.65%、4.44%、4%。
图 12 50%缺失数据下的检测性能

Fig.12 Detection performance with 50% missing data

通过在5种缺失数据集和完整数据集上进行实验,从结果可以看出随着数据的缺失率不断升高,FNN模型和1D-CNN模型的检测性能也在不断降低,在50%缺失率时下降幅度最大。这是因为FNN模型相对简单,对数据的依赖性较高,数据缺失会导致其学习能力下降。而对1D-CNN模型而言,数据缺失会影响其对全局特征的学习,导致性能下降。LSTM模型和GRU模型的检测性能也在不断降低,LSTM模型在5%缺失数据的情况下实际检测性能下降并不明显,其门控机制在一定程度上可以帮助处理数据集中的缺失数据问题,但其效果有限,当缺失量逐渐增加时,其检测性能也会显著降低。对GRU模型而言,数据缺失可能使数据的分布发生变化,导致模型在训练过程中出现偏差,进而影响其对数据的检测能力。但是对于BiTCN模型而言,因其具有较强的特征提取能力和学习能力,能够更好地利用剩余数据,从而减少数据缺失带来的影响,同时模型的复杂结构在一定程度上增强了其对数据缺失的鲁棒性。
无人机系统由于资源有限,限制了无人机上能用的设备和技术,本算法推理模型为8.13 MB,存储空间占用较小。执行推理的过程中,在GPU RTX3090、CPU AMDEPYC740224-Core实验可在资源有限的无人机系统中运行。如大疆创新开发的无人机计算机妙算MANIFOLD245采用了NVIDIA Jetson TX2处理器,其内存为8 GB 128 bit,DDR4 1 333 MHz。Neousys 宸曜科技开发的无人机计算平台FLYC-300系列46采用了NVIDIA® Jetson Orin™ NX,其内存为8 GB/ 16 GB LPDDR5@ 3 200 MHz,这些平台能力均远超本模型的资源需求。

5 结论

针对无人机C2链路DoS攻击检测过程中网络数据和物理数据容易因多种问题导致数据缺失,进而降低检测精度的问题,提出了一种基于BiTCN的攻击检测方法,通过融合网络特征和物理特征,利用BiTCN模型处理一维时序数据,实现了对DoS攻击的高效检测,总结如下:
1) 相比于仅依赖网络特征或物理特征的检测方法,本文提出的基于BiTCN的检测方法通过融合网络和物理数据,能够更全面地捕捉无人机系统的状态信息,显著提升了检测性能。
2) 相比于FNN模型、1D-CNN模型、LSTM模型和GRU模型,本文方法在处理时序数据时表现出较强的特征提取能力和学习能力,在数据部分缺失的情况下,仍然能保持较高检测性能,证明了其在DoS攻击检测中的有效性。
3) 本文方法在离线检测场景中表现良好,但其计算复杂度高,缺乏实时学习能力,难以直接应用于无人机系统的在线监测,未来需进一步研究如何优化模型的计算效率并增强其实时性,以适应无人机系统的在线安全防护需求。

附录A

表A1 BiTCN模型中参数的意义

Table A1 Significance of parameters in BiTCN model

参数 含义 计算意义
Z f o r w a r d , t 前向TCN分支在时间步t的输出张量 前向分支捕捉从过去到未来的时序依赖关系,为后续特征整合提供基础
Z b a c k w a r d , t 反向TCN分支在时间步t的输出张量 反向分支捕捉从未来到过去的时序依赖关系,为后续特征整合提供基础
W f o r w a r d , k 前向TCN分支的卷积核权重,k为卷积核中的偏移量 用于加权输入信息,提取时序特征,权重值反映模型对不同时间步输入的重视程度
W b a c k w a r d , k 反向TCN分支的卷积核权重,k为卷积核中的偏移量
b f o r w a r d 前向TCN分支的偏置项 用于调整卷积输出的偏移量,增强模型的拟合能力
b b a c k w a r d 反向TCN分支的偏置项
K 卷积核大小,表示卷积操作覆盖的时间步数 控制模型的感受野,即模型能够捕捉的时间范围
Z c o n c a t 拼接后的特征向量,包含前向和反向TCN分支的特征 模型计算的中间结果,通过整合双向特征,提供更全面的时序信息,增强模型对时序数据的表达能力
X d r o p o u t Dropout层的输出特征值 模型计算的中间结果,通过随机丢弃部分特征值,防止模型过拟合,提高泛化能力
p Dropout概率,表示随机丢弃神经元的概率 控制正则化的强度
d 膨胀因子 通过引入膨胀因子来控制卷积核中相邻元素之间的间隔
[1]
王家曦. 中国低空经济发展研究报告(2024)[EB/OL]. 北京: 赛迪顾问股份有限公司. (2024-04-01)[2025-02-23].

WANG J X. Research report on the development of China’s low altitude economy(2024)[EB/OL]. Beijing: CCID Consulting Co.,Ltd. (2024-04-01)[2025-02-23].in Chinese).

[2]
王俊潼, 包丹文, 周佳怡, 等. 低空空域规划研究现状与展望[J]. 航空学报202546(11): 530879.

WANG J T BAO D W ZHOU J Y, et al. Low-altitude airspace planning: A review and prospect[J]. Acta Aeronautica et Astronautica Sinica202546(11): 530879 (in Chinese).

[3]
赵长啸, 孙亦轩. 面向适航要求的eVTOL航电系统安全调度模型[J]. 航空学报202546(11): 531252.

ZHAO C X SUN Y X. A safe scheduling model for eVTOL avionics systems for airworthiness requirements[J]. Acta Aeronautica et Astronautica Sinica202546(11): 531252 (in Chinese).

[4]
ATOEV S KWON O J KIM C Y, et al. The secure UAV communication link based on OTP encryption technique[C]∥2019 Eleventh International Conference on Ubiquitous and Future Networks (ICUFN). Piscataway: IEEE Press, 2019: 1-3.

[5]
MICHIELETTO G FORMAGGIO F CENEDESE A, et al. Robust localization for secure navigation of UAV formations under GNSS spoofing attack[J]. IEEE Transactions on Automation Science and Engineering202320(4): 2383-2396.

[6]
CHEN B HO D W C HU G Q, et al. Secure fusion estimation for bandwidth constrained cyber-physical systems under replay attacks[J]. IEEE Transactions on Cybernetics201848(6): 1862-1876.

[7]
BAI N HU X Y WANG S Y. A survey on unmanned aerial systems cybersecurity[J]. Journal of Systems Architecture2024156: 103282.

[8]
SEDJELMACI H SENOUCI S M ANSARI N. Intrusion detection and ejection framework against lethal attacks in UAV-aided networks: A Bayesian game-theoretic methodology[J]. IEEE Transactions on Intelligent Transportation Systems201718(5): 1143-1153.

[9]
ZHANG R H CONDOMINES J P LARRIEU N, et al. Design of a novel network intrusion detection system for drone communications[C]∥2018 IEEE/AIAA 37th Digital Avionics Systems Conference (DASC). Piscataway: IEEE Press, 2018: 1-10.

[10]
HE D J CHAN S GUIZANI M. Communication security of unmanned aerial vehicles[J]. IEEE Wireless Communications201724(4): 134-139.

[11]
HO Y L SEAH C Q MANICKAM S. Securing drones from Denial of Service (DoS) attacks[J]. Procedia Computer Science2024251: 108-115.

[12]
ALTAWY R YOUSSEF A M. Security, privacy, and safety aspects of civilian drones: A survey[J]. ACM Transactions on Cyber-Physical Systems20171(2): 1-25.

[13]
赵长啸, 李道俊, 孙亦轩, 等. 基于深度强化学习的综合航电系统安全性优化方法[J]. 中国安全科学学报202434(7): 123-131.

ZHAO C X LI D J SUN Y X, et al. Integrated avionics system safety optimization method based on deep reinforcement learning[J]. China Safety Science Journal202434(7): 123-131 (in Chinese).

[14]
VALIKHANLI O. UAV networks DoS attacks detection using artificial intelligence based on weighted machine learning[J]. Results in Control and Optimization202416: 100457.

[15]
SEDJELMACI H SENOUCI S M ANSARI N. A hierarchical detection and response system to enhance security against lethal cyber-attacks in UAV networks[J]. IEEE Transactions on Systems, Man, and Cybernetics: Systems201848(9): 1594-1606.

[16]
AL-ABDULWAHHAB F BAROUDI U. Flooding attack: Implementation, detection, and prevention for UAV[C]∥2023 20th International Multi-Conference on Systems, Signals & Devices (SSD). Piscataway: IEEE Press, 2023: 263-268.

[17]
BAIG Z SYED N MOHAMMAD N. Securing the smart city airspace: Drone cyber attack detection through machine learning[J]. Future Internet202214(7): 205.

[18]
XIAO J P FEROSKHAN M. Cyber attack detection and isolation for a quadrotor UAV with modified sliding innovation sequences[J]. IEEE Transactions on Vehicular Technology202271(7): 7202-7214.

[19]
TANG H CHEN Y, ALI I. Secure distributed model predictive control for heterogeneous UAV-UGV formation under DoS attacks[J]. IEEE Transactions on Intelligent Vehicles202510(5): 3504-3516.

[20]
GABER T GUO X F SALLOUM S. DoS attacks detection in the network of drones: An efficient decision tree-based model[M]∥National Conference on Big Data Technology and Applications. Cham: Springer Nature Switzerland, 2023: 169-178.

[21]
OUIAZZANE S ADDOU M BARRAMOU F. DoS and DDoS cyberthreats detection in drone networks[M]∥The International Conference on Intelligent System and Smart Technologies. Cham: Springer International Publishing, 2024: 109-119.

[22]
BASAN E LAPINA M MUDRUK N, et al. Intelligent intrusion detection system for a group of UAVs[M]∥International Conference on Swarm Intelligence. Cham: Springer International Publishing, 2021: 230-240.

[23]
CHEN J Y FENG Z W WEN J Y, et al. A container-based DoS attack-resilient control framework for real-time UAV systems[C]∥2019 Design, Automation & Test in Europe Conference & Exhibition (DATE). Piscataway: IEEE Press, 2019: 1222-1227.

[24]
SEDJELMACI H SENOUCI S M ANSARI N. Intrusion detection and ejection framework against lethal attacks in UAV-aided networks: A Bayesian game-theoretic methodology[J]. IEEE Transactions on Intelligent Transportation Systems201718(5): 1143-1153.

[25]
TLILI F AYED S CHAARI FOURATI L. Exhaustive distributed intrusion detection system for UAVs attacks detection and security enforcement (E-DIDS)[J]. Computers & Security2024142: 103878.

[26]
HE X Q CHEN Q B TANG L, et al. CGAN-based collaborative intrusion detection for UAV networks: A blockchain-empowered distributed federated learning approach[J]. IEEE Internet of Things Journal202310(1): 120-132.

[27]
HASSLER S C AHMAD MUGHAL U ISMAIL M. Cyber-physical intrusion detection system for unmanned aerial vehicles[J]. IEEE Transactions on Intelligent Transportation Systems202425(6): 6106-6117.

[28]
张晟斐, 李天梅, 胡昌华, 等. 基于深度卷积生成对抗网络的缺失数据生成方法及其在剩余寿命预测中的应用[J]. 航空学报202243(8): 225708.

ZHANG S F LI T M HU C H, et al. Missing data generation method and its application in remaining useful life prediction based on deep convolutional generative adversarial network[J]. Acta Aeronautica et Astronautica Sinica202243(8): 225708 (in Chinese).

[29]
LI Z Y XU X P. L2-BiTCN-CNN: Spatio-temporal features fusion-based multi-classification model for various Internet applications identification[J]. Computer Networks2024243: 110298.

[30]
MEI Y Y HAN W H LIN K H. Intrusion detection for intelligent connected vehicles based on bidirectional temporal convolutional network[J]. IEEE Network202438(6): 113-119.

[31]
RAI V, MISHRA P K JOSHI S, et al. Innovative detection of IoT cyber threats using a GBiTCN-Temformer and MKOA framework[J]. Journal of Network and Computer Applications2025240: 104192.

[32]
CHEN J F LV T X CAI S H, et al. A novel detection model for abnormal network traffic based on bidirectional temporal convolutional network[J]. Information and Software Technology2023157: 107166.

[33]
孙红哲, 王坚, 王鹏, 等. 基于Attention-BiTCN的网络入侵检测方法[J]. 信息网络安全202424(2): 309-318.

SUN H Z WANG J WANG P, et al. Network intrusion detection method based on attention-BiTCN[J]. Netinfo Security202424(2): 309-318 (in Chinese).

[34]
ZOLANVARI M JAIN R SALMAN T. Potential data link candidates for civilian unmanned aircraft systems: A survey[J]. IEEE Communications Surveys & Tutorials202022(1): 292-319.

[35]
LI L YUAN J LI S, et al. Research on critical elements for airworthiness and safety of UA control and command data link[C]∥2023 IEEE 5th International Conference on Civil Aviation Safety and Information Technology (ICCASIT). Piscataway: IEEE Press, 2023: 558-562.

[36]
FREW E W DIXON C ELSTON J, et al. Networked communication, command, and control of an unmanned aircraft system[J]. Journal of Aerospace Computing, Information, and Communication20085(4): 84-107.

[37]
余自权, 崔玉伟, 杨海川, 等. 网络攻击下无人机集群安全协同控制技术[J]. 海军航空大学学报202338(6): 457-465, 482.

YU Z Q CUI Y W YANG H C, et al. Cooperative security control of swarm UAVs under cyber attacks[J]. Journal of Naval Aviation University202338(6): 457-465, 482 (in Chinese).

[38]
HASSLER S MUGHAL U ISMAIL M. Cyber-physical dataset for UAVs under normal operations and cyberattacks [DB/OL]. IEEE DataPort. (2023-12-04)[2025-02-23].

[39]
陈发堂, 刘泽, 范子健. 基于时空卷积网络的通信信号调制识别[J]. 电讯技术202565(4): 518-524.

CHEN F T LIU Z FAN Z J. Modulation recognition of communication signals based on spatiotemporal convolutional network[J]. Telecommunication Engineering202565(4): 518-524 (in Chinese).

[40]
樊云翔, 艾化楠, 王明振, 等. 基于深度学习的水上飞机非定常水载荷重构[J]. 航空学报202445(20): 129882.

FAN Y X AI H N WANG M Z, et al. Unsteady hydrodynamic load reconstruction of seaplane based on deep learning[J]. Acta Aeronautica et Astronautica Sinica202445(20): 129882 (in Chinese).

[41]
KHANAPURI E M SHARMA R BRINK K. Learning-based detection of stealthy false data injection attack applied to cooperative localization problem[C]∥AIAA SCITECH 2022 Forum. Reston: AIAA, 2022: 2543.

[42]
鲁朋, 宋保业, 许琳. 基于一维卷积神经网络的多工况轴承故障诊断[J]. 山东科技大学学报(自然科学版)202342(5): 88-96.

LU P SONG B Y XU L. Bearing fault diagnosis in multiple working conditions based on one dimensional convolutional neural network[J]. Journal of Shandong University of Science and Technology (Natural Science)202342(5): 88-96 (in Chinese).

[43]
CHEN Y J LIU X M RAO M, et al. Explicit speed-integrated LSTM network for non-stationary gearbox vibration representation and fault detection under varying speed conditions[J]. Reliability Engineering & System Safety2025254: 110596.

[44]
GAO X JIA K GAO Z, et al. Fractional-order GRU networks with memory units based on Hausdorff difference for SOC estimations of Lithium-Ion batteries[J]. IEEE Transactions on Industrial Informatics202521(2): 1576-1584.

[45]
DJI大疆创新. MANIFOLD2系列[EB/OL]. 深圳: 深圳市大疆创新科技有限公司.(2019-05-17)[2025-02-23].

DJI-Innovations. MANIFOLD 2 range[EB/OL]. Shenzhen: Shenzhen DJI Technology Co., Ltd.(2019-05-17)[2025-02-23]. in Chinese).

[46]
NEOUSYS宸曜科技. FLYC-300系列[EB/OL]. 上海: 宸联科技(上海)有限公司.(2024-07-24)[2025-02-23].

NEOUSYS Technology. FLYC-300 range[EB/OL]. Shanghai: NEOUSYS Technology (Shanghai) Co. Ltd. (2024-07-24)[2025-02-23]. in Chinese).

文章导航

/