水果销售网站开发文献综述,教程网网站源码php,长春至少有500万人感染,怎么建设空包网站大家读完觉得有帮助记得关注和点赞#xff01;#xff01;#xff01;摘要太空基础设施是一个对全球经济和社会至关重要的新兴领域。然而#xff0c;该领域容易受到攻击。为了增强该领域的韧性#xff0c;我们必须了解可能对其发起的攻击。现状是#xff0c;尽管对太空网…大家读完觉得有帮助记得关注和点赞摘要太空基础设施是一个对全球经济和社会至关重要的新兴领域。然而该领域容易受到攻击。为了增强该领域的韧性我们必须了解可能对其发起的攻击。现状是尽管对太空网络安全的系统性分析和未来研究具有指导重要性但目前尚无针对太空基础设施攻击的系统性理解。在本文中我们通过提出首个针对太空基础设施攻击的系统性分类法来填补这一空白。我们希望本文能激励学术界共同努力完善该分类法使其成为一个广泛使用的分类标准。I 引言太空基础设施所支持的服务已融入我们的日常生活并成为全球经济和社会不可或缺的一部分。这一论断可以得到太空基金会报告[1, 2]的支持报告指出2021年全球太空经济约为4690亿美元并将在2027年增长至8000亿美元。然而太空基础设施容易受到攻击包括网络攻击和非网络攻击。现状是尽管已有对网络攻击文献[3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16]和针对太空基础设施的真实世界攻击[17]进行系统化的努力但仍缺乏针对太空基础设施攻击的系统性分类法。系统性分类法的重要性再怎么强调也不为过因为它可以加深我们对问题的理解并指导未来设计解决方案的研究。针对太空基础设施攻击的系统性分类法的缺失正是本研究的动机。贡献。 本文的核心贡献是提出了一个针对太空基础设施攻击的系统性分类法。该分类法涵盖了三类攻击反太空攻击旨在摧毁或破坏太空基础设施电磁攻击旨在拒止、干扰或欺骗太空基础设施以及网络攻击旨在破坏太空基础设施所支持的服务、夺取航天器控制权和窃取数据。该分类法有两个特点。首先它适应了针对太空基础设施攻击的一个独特特征太空基础设施不仅容易受到其他类型基础设施常见的网络攻击也容易受到非网络攻击即电磁和反太空攻击这些是非网络攻击的标志性特征。其次我们的分类法与两个工业标准的思维方式高度一致描述针对地面信息技术网络网络攻击的MITRE ATTCK框架[18]以及描述针对太空段例如卫星网络攻击的SPARTA框架[19]。这是因为对于每种攻击我们都考虑了i攻击者目标或[18, 19]术语中的战术以及ii攻击者能力或[18, 19]术语中的技术和子技术。这种对攻击者目标和能力的描述也与学术研究者使用的威胁模型概念一致。这种与工业框架和学术文献的一致性对于统一专业人员的思维方式非常重要。我们的分类法远远超越了[18, 19]和现有的学术文献因为i我们系统性地考虑了反太空攻击而[19]中仅简要提及ii我们根据攻击目标“做什么”及其能力“怎么做”对攻击进行分类以及iii我们为每次攻击在太空基础设施中指定了入口点和影响点的概念。相关工作。 有四项最相关的前期研究。首先安全风险分类法[4]将针对太空基础设施的威胁分为四类物理、数字、组织和法规。其次太空威胁态势报告[20]将针对太空资产的威胁分为10类恶意、窃听、拦截、干扰、物理、无意、故障、中断、灾难和法律。第三攻击系统化研究[3]侧重于学术文献中报道的网络和电磁攻击。第四[21]中描述的攻击主要针对太空基础设施的真实世界网络攻击侧重于解决数据缺失问题。这些分类法与我们的不同因为i我们考虑了网络、电磁和反太空攻击ii我们描述了攻击者目标和能力与ATTCK和SPARTA框架以及学术文献保持一致以及iii我们描述了攻击入口点和影响点。论文结构。 第II部分回顾基础知识。第III部分描述我们的分类法。第IV部分讨论本研究的局限性。第V部分总结全文。II 基础知识我们使用术语航天器代表任何在太空中运行的人造物体例如卫星。我们采用[3]中使用的术语太空基础设施它定义了一个具有四个抽象级别从高到低的系统模型任务、段、组件和模块。任务的示例包括总线管理、定位导航与授时、科学和通信。图1强调了在段和组件抽象级别上的太空基础设施简化版本。具体来说段抽象级别包括太空段、地面段、用户段和链路段。组件抽象级别包括太空段中的总线系统和有效载荷组件用户段中的用户组件以及地面段中的数据处理中心、地面站、任务控制和远程终端组件。图1 系统模型太空基础设施改编自[3]。为了描述针对太空基础设施的攻击我们考虑i攻击者目标做什么可以映射到ATTCK[18]和SPARTA框架[19]中的一个或多个攻击战术以及ii攻击者能力描述了攻击者可用于实现其目标的手段可以映射到ATTCK和SPARTA框架中描述的a攻击技术怎么做或b攻击子技术详细的怎么做。对于每次攻击术语入口点描述了攻击者渗透进入太空基础设施的段/组件/模块而术语影响点描述了攻击效果显现的段/组件/模块[21, 3, 22]。区分入口点和影响点非常重要因为入口点和影响点都在地面段或用户段的网络攻击已经被针对地面网络的网络攻击所涵盖。因此我们专注于与它们互补的攻击即那些直接或间接针对太空段和/或链路段的攻击以及那些横向移动跨越多个段的攻击。术语被入侵的航天器指的是被攻击者控制的良性受害航天器。术语目标航天器指的是攻击者试图攻击但尚未被入侵的航天器。术语恶意航天器指的是受攻击者指挥的航天器。术语电磁波表示电磁能量的辐射由其频率、波长和振幅定义。术语电磁频谱表示一组电磁波通常用波长或频率描述。频带是电磁频谱内的一组频率供合法发射器和接收器使用。图2突出了频率带的标准化命名法例如L、S、C、X、Ku、K、Ka、V和W频段[23, 24, 25]。图2 电磁波频谱改编自[23, 24, 25]。ELF极低频、VHF甚高频、UHF特高频、SHF超高频和EHF极高频是频谱中射频部分的频段[23, 24, 25]。红外线、可见光、紫外线、X射线和伽马射线是光波。红色频率常用于电磁攻击。通信信道表示频带内的一组频率。信道由其中心频率也称为载波频率及其带宽即信道在频带中占用的频率数量描述。例如L频段中载波频率为1.5 GHz、带宽为0.5 GHz的信道意味着该信道从1.25 GHz扩展到1.75 GHz。信道可能受到噪声影响大量噪声可能导致信道无法使用。术语被入侵的信道指被攻击者控制的受害信道。术语目标信道指攻击者试图入侵但尚未被入侵的信道。以下标准术语来自[26]。术语信号表示使用电磁波通过信道将数据从发射器传送到接收器发射器和接收器分别使用天线辐射和接收信号。信号具有带宽。术语波束是天线辐射方向图的形状。术语信号足迹是信号被接收的区域。如图2所示射频信号是使用电磁频谱射频部分电磁波的信号而光信号使用电磁频谱光学部分的电磁波。下行链路信号是发射器在太空段、接收器在地面段的信号。上行链路信号是发射器在地面段、接收器在太空段的信号。星间链路信号是发射器和接收器都在太空段的信号。恶意信号是攻击者发射的信号。III 提出的分类法我们的分类法将针对太空基础设施的攻击分为三类反太空攻击、电磁攻击和网络攻击。III-A 反太空攻击图3 反太空攻击分类法描述了其攻击者目标做什么在带双线边框的绿色框中攻击能力怎么做在带单线边框的浅蓝色框中攻击子能力详细的怎么做在带点划线边框的深蓝色框中攻击入口点EPs和攻击影响点IPs。GS代表地面段SS代表太空段US代表用户段。如图3所示反太空攻击可以根据攻击者目标即做什么进一步分为两类摧毁航天器与破坏航天器。III-A1 摧毁攻击此类攻击使用动能武器/能量对航天器产生直接影响[27, 28]。根据攻击者能力怎么做这些攻击进一步分为四个子类直接上升式反卫星攻击、轨道反卫星攻击、地面基础设施攻击和用户基础设施攻击。(1.1) 直接上升式反卫星攻击。这类攻击通常使用恶意抛射物攻击航天器。这些攻击的后果是摧毁受害航天器可能产生大量碎片[29, 30]。由于抛射物需要完成上升以与目标航天器碰撞攻击更高轨道的航天器需要攻击者消耗更多的能量。目前只有四个国家展示过攻击低地球轨道卫星的能力美国在1985年达到555公里高度2008年达到270公里高度[31]中国在2007年达到865公里高度[32]印度在2019年达到282公里高度[29]俄罗斯在2021年达到465公里高度[33]。此类攻击分为两种攻击即详细的怎么做。(1.1.1) 弹道抛射物攻击。在此攻击中[31, 32, 29, 33]攻击者使用高速弹道抛射物瞄准受害航天器该航天器既是攻击入口点也是攻击影响点。弹道抛射物例如弹道导弹通常具有预先计算好的轨迹即飞行路径类似于拦截目标卫星轨道的抛物线[34]。弹道抛射物的飞行路径通常分为三个阶段[35]i助推阶段初始推力以获得适当的上升速度和轨迹ii后助推阶段抛射物在没有推力的情况下飞行即自由落体依赖重力和空气摩擦以及iii撞击阶段抛射物与受害航天器碰撞。为了发动此攻击攻击者需要具备跟踪目标航天器和发射抛射物的地面基础设施。此攻击可从陆地、海洋或空中发动例如1985年美国反卫星抛射物由F-15战斗机部署[31]。(1.1.2) 动能杀伤飞行器攻击。在此攻击中[31, 32, 29, 33]攻击者使用制导抛射物也称为动能杀伤飞行器简称KKV瞄准受害航天器该航天器既是攻击入口点也是攻击影响点。与弹道抛射物相比KKV可以在撞击阶段进行机动[36]。发动此攻击的要求与发动弹道抛射物攻击的要求相同。(1.2) 轨道反卫星攻击。这些攻击从恶意航天器上瞄准一个航天器。轨道反卫星攻击的后果是摧毁受害航天器。此类攻击可进一步分为三种攻击即详细的怎么做。(1.2.1) 抛射物攻击。此攻击[37]使用恶意航天器向受害航天器发射抛射物受害航天器既是攻击入口点也是攻击影响点。据我们所知只有俄罗斯在2020年展示过抛射物轨道反卫星能力[37]。为了发动攻击攻击者必须具备跟踪目标航天器的地面基础设施、能够指挥恶意航天器并拥有发射能力即将恶意航天器发射到太空并从其恶意航天器发射抛射物。(1.2.2) 航天器攻击。在此攻击中攻击者位于地面段并使用一个被入侵的航天器与受害航天器交会。注意目前公开报道的只有航天器之间的无意交会例如由轨道计算错误引起[38]。为了发动此攻击攻击者可以利用基于信号的攻击或网络攻击来入侵一个具备机动能力的航天器。(1.2.3) 强制机动攻击。在此攻击中[39]攻击者位于太空并使用恶意航天器抓取目标航天器迫使目标航天器机动以与另一个航天器交会该航天器既是攻击入口点也是攻击影响点。据报道中国在2022年通过机动一颗卫星到坟墓轨道展示了这种能力[28]。为了发动此攻击攻击者必须具有跟踪目标航天器的地面基础设施、能够指挥恶意航天器并具备将恶意航天器送入太空的发射能力。(1.3) 地面基础设施攻击。这些攻击由地球上的攻击者发动使用抛射物攻击受害地面段例如地面站组件中的天线这是攻击入口点而太空段通常是攻击影响点[27, 28]。这些攻击的后果是摧毁受害地面基础设施阻止受害地面段与受害者的航天器进行通信、指挥和控制。为了发动攻击攻击者必须具有发射弹道抛射物的能力。(1.4) 用户基础设施攻击。这些攻击由地球上的攻击者发动使用抛射物攻击受害用户段例如用户组件中的通信中继站这既是攻击入口点也是攻击影响点。这些攻击的后果是摧毁受害用户段阻止受害用户段与航天器通信这就是为什么此攻击与我们的分类法相关。为了发动此攻击攻击者必须具有发射抛射物的能力。III-A2 破坏攻击此类攻击使用非动能武器/辐射能量[28, 4]对目标航天器产生直接的物理影响。根据攻击者能力怎么做此类攻击可进一步分为两个子类高空核爆炸和加速粒子定向能攻击。(2.1) 高空核爆炸攻击。这些攻击[40]通常由地球上的攻击者发动使用核武器在爆炸后向多个方向释放大量能量以攻击目标航天器目标航天器既是攻击入口点也是攻击影响点。这些武器通常在高空引爆即160公里以上释放X射线和伽马射线能量以及高能中子[41]。注意大气密度随高度增加而降低其最小值通常近似在160公里高度[42]。这些攻击的后果是摧毁受害航天器的电子部件因为X射线和伽马射线能量释放会使受害航天器的电子设备过载而高能中子会降低受害航天器电子设备的物理完整性[41]。为了发动这些攻击攻击者必须具有发射弹道抛射物的能力。(2.2) 加速粒子定向能攻击。这些攻击通常由位于太空段的攻击者发动辐射不带电的高度加速粒子来攻击目标航天器同时注意带电粒子被内外辐射带极高电荷粒子如质子和电子的积累吸引[43]。受害航天器既是攻击入口点也是攻击影响点。注意加速粒子在与悬浮在大气中的粒子相互作用时会损失能量[44]。这些攻击的后果是摧毁目标航天器。为了发动这些攻击攻击者必须具有在太空中加速粒子的能力。将加速粒子作为武器的技术似乎仍处于早期发展阶段或许是因为它需要极高的能量[44, 45]。III-B 电磁攻击图4 电磁攻击分类法描述了其攻击者目标做什么、攻击者能力怎么做、攻击子能力详细的怎么做、攻击入口点EPs和攻击影响点IPs。GS代表地面段SS代表太空段US代表用户段LS代表链路段。如图4所示电磁攻击可以根据其攻击目标做什么进一步分为三类拒绝对电磁频谱的访问、破坏航天器以及欺骗航天器从而欺骗太空基础设施。III-B1 拒绝对电磁频谱的访问攻击此类攻击使用恶意信号通过堵塞受害段之间使用的频带或信道阻止目标地面段、用户段或太空段使用电磁频谱。这些攻击的后果是受害者无法通信。此类攻击可分为两个子类基于射频信号的噪声注入攻击和致盲光学接收器攻击。(1.1) 基于射频信号的噪声注入攻击。这些攻击可以在地面[3, 46, 47, 48]、太空[49]和空中例如无人机发动通过使用恶意射频信号向目标接收器和目标发射器之间的目标信道或频带注入噪声。攻击入口点是信道或频带攻击影响点是受害接收器。此攻击的影响是目标接收器无法从噪声中恢复合法信号。此子类可进一步分为五种攻击详细的怎么做。(1.1.1) 点攻击。在此攻击中攻击者持续向目标信道的中心频率注入噪声。此攻击特别适用于仅在某些预定信道运行的遗留航天器。(1.1.2) 阻塞攻击。在此攻击中攻击者使用与频带相同带宽的信号持续向目标频带的中心频率注入噪声。如果攻击者想要拒绝对目标接收器和目标发射器之间使用的整个频带的访问此攻击尤其适用。注意即使目标发射器和接收器改变信道攻击仍会成功因为频带中的所有信道都会受到影响。(1.1.3) 扫描攻击。在此攻击中攻击者向目标频带中的随机频率注入噪声。攻击者随机选择频率和占空比即攻击者改变目标频率的时间间隔。当攻击者只知道目标发送方和目标接收器使用的频带时此攻击尤其适用。(1.1.4) 自适应攻击。在此攻击中攻击者通过自适应地选择频率和占空比对受害者传输做出反应。当目标发射器和接收器具有同步机制时此攻击适用例如i检测到信道中有噪声时切换使用的频率或ii停止传输直到信道中的噪声减少。此攻击与前三种攻击不同因为攻击者需要窃听目标传输。(1.1.5) 协议感知攻击。在此攻击中攻击者选择占空比在传输的关键时刻注入噪声[50, 51]。为了发动此攻击攻击者必须知道目标发射器和接收器使用的协议。(1.2) 致盲光学接收器攻击。这些攻击可以由地球上的攻击者发动使用恶意光信号例如使用波长在808nm至847nm之间的波长的激光信号[52]如图2所示瞄准具有光学接收器的航天器该航天器既是攻击入口点也是攻击影响点。激光通信通常用于地面站和地球同步轨道卫星之间卫星相对于地面站的位置保持不变。值得一提的是激光通信会因大气条件如云、雨和指向错误[52]由发射器激光器和光学接收器之间的失准引起而性能下降。此外激光信号的波束比射频信号的波束窄得多这使得跟踪和指向尤为重要。这些攻击的后果是目标航天器无法从地面段接收上行链路信号。III-B2 破坏攻击此类攻击使用反射面阻止合法信号到达地面段的受害接收器。此类攻击可进一步分为三个子类箔条攻击、电磁信号攻击和信号劫持攻击。(2.1) 箔条攻击。这些攻击[53]可以由地球上的攻击者发动使用大量小型反射面或箔条类似于云状瞄准特定类型的地面段接收器即目标信号是攻击入口点目标雷达接收器是攻击影响点。注意雷达是用于确定空间物体包括航天器和碎片距离的地面段基础设施。雷达向空间物体发射电磁信号并测量散射信号即发射信号从空间物体反弹回来的部分返回雷达所需的时间。注意漂浮在雷达和相关空间物体之间的箔条云将发射的信号反射回雷达。为了发动此攻击攻击者必须能够使用运载工具例如飞机[54, 55]部署箔条云。此攻击的后果是目标雷达系统无法确定相关空间物体的轨道。(2.2) 电磁信号攻击。此攻击[56]可以从太空段发动使用恶意信号瞄准地面段的一个接收器该接收器既是攻击入口点也是攻击影响点。此攻击被纳入我们的分类法因为它可以从太空发动。当目标地面段的接收器从地球同步轨道卫星接收合法信号时此攻击适用。为了发动此攻击攻击者必须使用一颗低地球轨道卫星发射恶意信号该恶意信号与合法信号之间的角距非常小。此攻击的后果是目标地面段的接收器无法区分合法信号和恶意信号。(2.3) 信号劫持攻击。这些攻击[57, 58, 16, 17]可以由地球上的攻击者发动攻击者使用恶意信号瞄准地面段的一个接收器意味着接收器既是攻击入口点也是攻击影响点。攻击者发射与合法信号具有相同特性但功率更高的恶意信号。此攻击适用于不采用信号认证机制的接收器例如卫星电视站会将恶意信号视为合法信号仅仅因为它以比真正合法信号更高的功率接收。(2.4) 高功率电磁波攻击。这些攻击[59, 45, 49, 27, 28]可以由地球或太空中的攻击者发动向目标航天器发送高能电磁频谱波例如激光或微波如图2所示目标航天器既是攻击入口点也是攻击影响点。注意攻击者可以在地面因为激光和微波可以穿透大气层。为了发动攻击攻击者必须拥有跟踪受害航天器的地面段基础设施和辐射高能电磁波的天线。此攻击可以摧毁受害航天器的电子模块。III-B3 欺骗攻击此类攻击使用恶意信号欺骗用户段中的目标全球导航卫星系统接收器。GNSS接收器例如GPS接收器利用来自GNSS星座中卫星的多个下行导航信号通过利用导航信号发射和接收之间的时间差来计算地球上用户的位置。当GNSS接收器启动时它捕获至少四个携带足够功率的信号但通常总共捕获超过四个。GNSS接收器捕获四个或更多导航信号所需的时间称为首次定位时间。GNSS接收器仅使用在TTFF期间捕获的导航信号来计算其位置。如果捕获的导航信号的功率低于阈值则该信号不可靠接收器需要在使用其他信号计算其位置的同时尝试重新捕获不可靠的信号。无法捕获或重新捕获至少四个信号的接收器无法计算其位置称为无定位状态迫使接收器重新启动。当接收器重新启动时它会丢弃先前捕获的信号并捕获四个或更多新的高功率信号。该攻击使目标接收器在TTFF期间捕获其恶意导航信号。如果目标接收器已经捕获了四个或更多信号攻击者会向目标接收器使用的导航信号注入噪声通过干扰以强加无定位状态导致接收器重启并返回到TTFF[60]。为了发动这些攻击攻击者必须靠近目标接收器或在其视线范围内因为攻击者需要确保恶意导航信号的功率高于合法导航信号的功率。后果是受害GNSS接收器由于接收到恶意导航信号而获得不正确的位置[61]。此类攻击可进一步分为两个子类信号重放攻击和恶意信号攻击。(3.1) 信号重放攻击。这些攻击[3, 62]可以由地球上的攻击者发动在TTFF即当接收器捕获导航信号时向目标接收器重放延迟的合法导航信号。这意味着信号即链路段是攻击入口点用户段是攻击影响点。(3.2) 恶意信号攻击。这些攻击[3, 62]可以由地球上的攻击者发动使用伪造为合法信号的恶意导航信号对抗目标接收器。信号即链路段是攻击入口点用户段是攻击影响点。这些攻击可能击败欺骗防御机制[3]。III-C 网络攻击图5 针对太空基础设施的网络攻击分类法描述了其攻击者目标做什么、攻击能力怎么做、攻击子能力详细的怎么做、攻击入口点EPs和攻击影响点IPs。GS代表地面段SS代表太空段LS代表链路段。如图5所示针对太空基础设施的网络攻击可以根据攻击者目标分为四类获取对地面段的初始访问、从地面段窃取数据、破坏地面段和太空段以及夺取太空段控制权。III-C1 获取初始访问对地面段此类攻击可以由攻击者使用网络能力发动以获取对目标地面段的访问权限。根据攻击者能力它们可以进一步分为两个子类社会工程学和漏洞利用。(1.1) 社会工程学攻击。这些攻击利用地面段操作员的心理因素[63]。后果是目标/受害操作员在不知情的情况下向攻击者提供了其有权访问的地面段组件的访问权限。即攻击者可以利用操作员的权限窃取数据、破坏或夺取航天器的控制权。此子类可进一步分为三种攻击。(1.1.1) 基于电子邮件的社交工程攻击。此攻击[63, 64]向目标操作员发送恶意电子邮件例如鱼叉式网络钓鱼邮件操作员可能例如双击电子邮件附件从而导致其计算机被入侵。有证据[17]表明恶意行为者曾使用此攻击瞄准航空航天公司以获取对其地面段的初始访问权限然后横向移动到太空段。在此攻击中攻击入口点是地面段更具体地说是操作员或其有权使用的组件攻击影响点通常是太空段。(1.1.2) 基于网站的社会工程攻击。此攻击[63]使用恶意网站例如恐吓软件、路过式下载、标签劫持或水坑网站针对地面段操作员。尽管没有证据表明恶意行为者使用了此攻击但攻击是可能的。在此攻击中攻击入口点是地面段更具体地说是操作员或其有权使用的组件攻击影响点通常是太空段。为了发动此攻击攻击者必须能够引诱受害者访问恶意网站。(1.1.3) 基于在线社交网络的社会工程攻击。此攻击使用在线社交网络例如应用程序欺骗或短信钓鱼针对地面段操作员[63]。即使我们不知道现实世界中的任何事件此攻击也肯定是可能的。类似地攻击入口点是地面段攻击影响点通常是太空段。(1.2) 漏洞利用攻击。这些攻击由地球上的攻击者发动以利用地面段组件例如远程终端中的漏洞。一个具体例子是2008年的Terra卫星事件[17]攻击者首先入侵地面段然后横向移动到太空段。因此攻击入口点是地面段更具体地说是易受攻击且被入侵的组件攻击影响点是太空段。III-C2 数据窃取此类攻击使用网络能力从地面段、太空段和链路段例如窃听链路窃取数据。要从地面段窃取数据攻击者必须能够访问它这可以通过使用上述初始访问获取攻击来实现。要从太空段窃取数据攻击者必须渗透到航天器中例如通过横向移动。要从链路段例如下行链路信号窃取数据攻击者必须能够接收信号这意味着攻击者处于信号的足迹范围内。根据攻击者能力这些攻击可进一步分为三个子类恶意软件攻击、窃听攻击和供应链攻击。(2.1) 恶意软件攻击。这些攻击[17, 65]可以由攻击者使用恶意软件发动。例如2005年肯尼迪航天中心车辆装配大楼的恶意软件感染蔓延到马里兰州的NASA卫星控制中心和休斯顿的约翰逊航天中心导致20千兆字节的数据泄露到台湾一台受攻击者控制的计算机[17]。此攻击被我们的分类法所涵盖因为泄露的数据可能被用于对其他段发起攻击例如横向移动到太空段以窃取存储在航天器中的数据。攻击入口点是地面段影响点通常是地面段并对太空段和链路段产生进一步后果例如攻击者获得关于地面站和航天器之间使用信道的信息然后向该信道注入噪声。(2.2) 窃听攻击。这些攻击可以收集在段之间传输的数据例如在太空段和地面段之间[17, 3, 66, 67]。这些攻击监听目标下行链路信号该信号既是攻击入口点也是影响点。注意上行链路信号的足迹比下行链路信号的足迹小得多。为了发动这些攻击攻击者必须拥有射频接收器。攻击入口点是链路段但影响点可以是太空段、地面段或用户段具体取决于被窃取数据的性质。(2.3) 供应链攻击。这些攻击可以在安装之前入侵太空段中的组件例如无线电。攻击入口点和影响点都是太空段。后果是攻击者可以从被入侵的组件和/或源自被入侵航天器的合法下行链路信号中获取数据。III-C3 破坏此类攻击使用网络能力阻止地面段控制航天器或阻止航天器执行其任务。为了发动这些攻击攻击者必须能够访问地面段这可以通过使用上述初始访问获取攻击来实现。根据攻击者能力这些攻击可进一步分为四个子类恶意软件攻击、数据注入攻击、拒绝服务攻击和漏洞利用攻击。(3.1) 恶意软件攻击。这些攻击使用恶意软件例如勒索软件[17, 68, 3]针对航天器。在这些攻击中攻击入口点通常是受害地面段攻击者可以上传勒索软件在航天器上运行航天器是攻击影响点。后果是受害航天器在支付赎金之前可能无法被命令或控制。(3.2) 数据注入攻击。这些攻击[69, 70, 3]向地面段的数据处理中心组件例如太空态势感知知识库注入恶意数据注意SSA数据使地面段能够跟踪航天器的位置。攻击入口点和影响点都是地面段。后果是受害地面段无法获取航天器和其他空间物体例如碎片的正确位置这可能导致太空段产生进一步后果例如航天器交会这就是为什么此攻击被我们的分类法所涵盖。(3.3) 拒绝服务攻击。这些攻击使用网络能力阻止受害地面站接收或发射信号或阻止航天器正常运行。此子类可分为两种攻击。(3.3.1) 地面基础设施攻击。此攻击[71, 3]修改地面段中地面站组件的天线位置。攻击入口点和影响点都是地面段。后果是受害地面段无法从太空段接收数据或向太空段传输数据这可能导致进一步的后果例如交会这就是为什么此攻击被我们的分类法所涵盖。(3.3.2) 航天器攻击。此攻击[72, 3]阻止航天器总线系统组件中的操作系统正常运行例如执行forkbomb耗尽计算机资源。攻击入口点是地面段影响点是太空段。后果是受害航天器的操作系统变得无响应。(3.4) 漏洞利用攻击。此攻击[73, 17]利用目标航天器总线系统组件中的漏洞该组件控制无线电。例如攻击者发送畸形数据包以利用控制无线电软件中的缓冲区溢出漏洞阻止无线电正常运行。注意此攻击不要求攻击者具有对地面段的初始访问权限因为攻击者可以通过使用恶意信号取得成功。攻击入口点和影响点都是太空段。后果是受害航天器无法发送或接收数据。III-C4 夺取控制权此类攻击使用网络能力夺取航天器的控制权。这些攻击可能要求攻击者能够访问地面段这可以通过使用上述初始访问获取攻击来实现。根据攻击者能力这些攻击可分为两个子类恶意软件攻击和供应链攻击。(4.1) 恶意软件攻击。这些攻击[3]使用恶意软件夺取目标航天器的控制权。攻击者可能上传并在航天器上运行恶意软件以修改受害航天器的总线系统组件例如修改通信参数以迫使受害航天器使用恶意信道。攻击入口点通常是地面段攻击影响点是太空段。后果是攻击者可以远程命令和控制目标航天器。(4.2) 供应链攻击。这些攻击可以在例如总线系统组件安装在航天器之前入侵它例如用于接收地面站命令的无线电。攻击入口点和影响点都是太空段。注意此攻击不要求攻击者具有对地面段的初始访问权限因为攻击者可以通过使用恶意信号取得成功。后果是攻击者可以通过被入侵的通信模块远程命令和控制受害航天器。IV 局限性本研究有两个局限性应在未来研究中解决。首先我们关注技术攻击未考虑组织、监管和法律威胁。这是合理的因为我们的分类法与ATTCK和SPARTA框架以及学术文献中描述的处理技术网络能力的威胁模型保持一致。其次一些攻击入口点和影响点是在较粗的抽象级别上描述的即在段或组件级别而不是细粒度的模块级别。这是因为攻击是用ATTCK和SPARTA框架的术语、技术或子技术级别的抽象来描述而不是过程级别的抽象。尽管如此该分类法可以轻松扩展以描述特定的攻击过程。V 结论我们提出了一个针对太空基础设施攻击的分类法包括反太空攻击、电磁攻击和网络攻击。每次攻击都进一步通过其入口点和影响点进行描述。上述局限性代表了未来研究的有趣问题。我们希望本文能激励学术界共同努力完善该分类法或创建一个可广泛采用的分类法。