КОНФІДЕНЦІЙНА ПЕРЕДАЧА ДАНИХ В ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМАХ З ІНТЕГРАЦІЄЮ БПЛА

DOI: 10.31673/2786-8362.2025.025427

  • Яковець В. П. (Yakovets V.P.) Державний університет інформаційно-комунікаційних технологій, Київ
  • Руденко С. В. (Rudenko S.V.) Державний університет інформаційно-комунікаційних технологій, Київ
  • Колесніков О. Е. (Kolesnikov O.E.) Державний університет інформаційно-комунікаційних технологій, Київ
  • Швець Д. М. (Shvets D.M.) Державний університет інформаційно-комунікаційних технологій, Київ
  • Бойко О. В. (Boyko O.V.) Державний університет інформаційно-комунікаційних технологій, Київ

Анотація

У статті досліджено
проблеми та рішення для забезпечення конфіденційності в телекомунікаційних системах із
інтегрованими безпілотними літальними апаратами (БПЛА). Проаналізовано основні загрози, такі
як пасивне підслуховування, заглушення, DoS/DDoS, GNSS-спуфінг, MitM, ін’єкція фальшивих
даних, атаки на ML та фізичне захоплення, а також їхній вплив на безпеку, приватність та надійність
місій. Запропоновано міжрівневу стратегію захисту фізичної безпеки каналу за рахунок штучного
шуму, напрямленого формування променю, кооперативного пригнічення та оптимізації траєкторії й
потужності. Окремо розглянуто роль MEC/edge у безпечному оффлоадингу й у підтримці апаратнообґрунтованої автентифікації та оновлень. Наведено математичну постановку задачі максимізації
середньої швидкості секретної передачі з кінематичними та енергетичними обмеженнями та
описано практичні методи розв’язання (SCA, SDR, поетапна оптимізація). Робота підкреслює
компроміси «секретність-затримка-енергія» і надає рекомендації щодо інтеграції рішень безпеки
передачі даних і відмовостійкості в масштабованих мережах зв’язку з інтеграцією БПЛА.
Ключові слова: безпілотні літальні апарати, конфіденційність зв’язку, штучний шум,
оптимізація траєкторії

Список використаної літератури
1. Poorvi J., Kalita A., Gurusamy M. Reliable and Efficient Data Collection in UAV based IoT
Networks. IEEE Communications Surveys & Tutorials. 2025. P. 1. URL:
https://doi.org/10.1109/comst.2025.3550274.
2. Secrecy Analysis and Optimization of UAV-Assisted Communications With Hybrid SWIPT
and Cooperative Jamming / G. K. Pandey et al. IEEE Journal on Miniaturization for Air and Space
Systems. 2025. P. 1. URL: https://doi.org/10.1109/jmass.2025.3568592.
3. Yang S., Ma H. Security Performance Analysis of Full-Duplex UAV Assisted Relay System
Based on SWIPT Technology. Applied Sciences. 2024. Vol. 14, no. 12. P. 4987. URL:
https://doi.org/10.3390/app14124987.
4. Secure and energy-efficient transmission in UAV-assisted intelligent reflecting surface
networks / J. Xue et al. Scientific Reports. 2025. Vol. 15, no. 1. URL: https://doi.org/10.1038/s41598-
025-17852-y.
5. Khosravian E., Denghan M. Cyber Risk Prediction for UAVs in Space-related Missions using
Deep Reinforcement Learning. Journal of Space Science and Technology. 2025. Vol 15, no. 1. P. 1-
15. URL: https://doi.org/10.22034/jsst.2025.1527.
6. Aerial IRS-Assisted Secure SWIPT System With UAV Jitter / T. Cheng et al. IEEE
Transactions on Green Communications and Networking. 2024. P. 1. URL:
https://doi.org/10.1109/tgcn.2024.3366539.
7. Security and Privacy Issues and Solutions for UAVs in B5G Networks: A Review / M. A. Khan
et al. IEEE Transactions on Network and Service Management. 2024. P. 1. URL:
https://doi.org/10.1109/tnsm.2024.3487265.

Номер
Розділ
Статті