Repository logo

Repositório Comum

 

Recent Submissions

Integration of a Commercial Unmanned Vehicle into the Army Communications System
Publication . Silva,João Pedro Araújo; Grilo, António Manuel Raminhos Cordeiro; Machado, Artur Jorge Silva Coutinho
Com a crescente evoluc¸˜ ao do campo de batalha, s˜ ao cada vez mais evidentes as vantagens da utilizac¸˜ ao de plataformas Unmanned Vehicle (UxV) em ambientes ou tarefas perigosas para os mil itares. Os UxVs reduzem a exposic¸˜ ao humana ao perigo em ambientes de alto risco. Assim sendo, ´ e importante que a informac¸˜ ao principal do ve´ ıculo possa ser vista pelos comandantes no Common Operational Picture (COP) atrav´ es da integrac¸˜ ao do ve´ ıculo no Sistema de Comunicac¸˜ oes do Ex´ ercito. Esta tese explora a integrac¸˜ ao dos UxVs comerciais em operac¸˜ oes militares, focando-se na melho ria da comunicac¸˜ ao entre estes ve´ ıculos e os seus centros de controlo. Os conflitos globais, nomeada mente aguerra da Ucrˆ ania, aceleraram o desenvolvimento de sistemas militares aut´ onomos. O Ex´ ercito Portuguˆ es est´ a a investir nestas tecnologias como forma de baixar custos e acelerar a aquisic¸˜ ao, de senvolvimento, e integrac¸˜ ao destas capacidades. Estas plataformas melhoraram a tomada de decis˜ ao e a eficiˆ encia operacional, podendo ser aplicadas n˜ ao s´ o no Ex´ ercito Portuguˆ es, como tamb´ em nos restantes ramos das Forc¸as Armadas. A tese contribui com o desenvolvimento de uma biblioteca MAVLink para comunicac¸˜ ao UxV, ferramentas h´ ıbridas para transmiss˜ ao de dados usando r´ adios mil itares e Wireless Fidelity (Wi-Fi), e navegac¸˜ ao de UxVs sem hardware de piloto autom´ atico dedicado. A soluc¸˜ ao desenvolvida foi implementada utilizando o UGV LAFVIN, e os testes foram realizados com apoio da Equipa Projeto SIC-T. Ap´ os a obtenc¸˜ ao dos resultados, foi poss´ ıvel retirar valores e conclus˜ oes importantes relativamente ` a utilizac¸˜ ao de r´ adios militares — P/PRC-525 e TR5000H — para a integrac¸˜ ao de um UGV no Battlefield Management System (BMS).
Mapeamento de minas terrestres por detec¸˜ ao a´ erea
Publication . Rita, Rui Miguel Carapinha; Santos, Pedro Nuno Mendonc¸a dos; Torres, Jo˜ ao Paulo Neto
Adetec¸˜ ao de minas terrestres est´ a a enfrentar desafios crescentes devido ` a evoluc¸˜ ao dos materiais utilizados, tais como pl´ asticos, que dificultam a efic´ acia dos m´ etodos tradicionais. Esta dissertac¸˜ ao tem como objetivo desenvolver e integrar tecnologias que permitam a detec¸˜ ao de minas terrestres fazendo uso de ve´ ıculos a´ ereos n˜ ao tripulados, visando melhorar a identificac¸˜ ao e localizac¸˜ ao de minas enterradas e, consequentemente, aumentar a seguranc¸a e eficiˆ encia das operac¸˜ oes de desminagem. A presente dissertac¸˜ ao inicia-se com uma revis˜ ao abrangente da literatura sobre as principais t ´ ecnicas de detec¸˜ ao de minas. Segue-se uma breve an´ alise da evoluc¸˜ ao dos ve´ ıculos a´ ereos n˜ ao tripu lados e das suas aplicac¸˜ oes na desminagem, bem como uma discuss˜ ao sobre os desafios associados ` a detec¸˜ ao de diferentes tipos de minas em v´ arios tipos de terreno. A metodologia adotada para este estudo inclui a definic¸˜ ao dos parˆ ametros de hardware e soft ware necess´ arios para otimizar a detec¸˜ ao de minas com recurso a Radar de Penetrac¸˜ ao no Solo, o desenvolvimento de algoritmos para cancelar a auto-interferˆ encia resultante da proximidade das an tenas e de sincronizac¸˜ ao entre os sistemas de detec¸˜ ao e o m´ odulo de localizac¸˜ ao, garantindo uma georreferenciac¸˜ ao precisa dos dados recolhidos. Os resultados obtidos demonstram que, apesar da falta de sincronismo do hardware, o uso de ve´ ıculos a´ ereos n˜ ao tripulados, algoritmos de cancelamento de auto-interferˆ encia e sincronizac¸˜ ao entre detec¸˜ ao e localizac¸˜ ao permitem uma maior precis˜ ao na detec¸˜ ao e georrefenciac¸˜ ao de minas, espe cialmente em ´ areas de dif´ ıcil acesso ou perigosas. Este sistema n˜ ao s´ o pode reduzir o risco para os militares, como tamb´ em aumentar significativamente a eficiˆ encia das operac¸˜ oes de desminagem, proporcionando uma soluc¸˜ ao inovadora e segura.
Enxame de Drones:
Publication . Oliveira,Jo˜ ao Pedro Figueiredo Gomes de; Silva, Jos´ e Silvestre Serra da; Bernardino, Alexandre Jos´ e Malheiro
A utilizac¸˜ ao de Ve´ ıculos A´ ereos N˜ ao Tripulados (VANTs) por meios militares e policiais tem vindo a aumentar drasticamente nos ´ultimos anos, tanto individualmente como em enxame. Uma das tarefas que podem executar ´ e a cobertura de uma ´ area que, posteriormente, pode ser direcionada para uma Operac¸˜ ao de Busca e Salvamento (OBS) ou para uma vigilˆ ancia florestal ou urbana. A presente dissertac¸˜ ao tem como objetivo encontrar a soluc¸˜ ao otimizada com o tempo m´ ınimo para um Problema de Rotas Ve´ ıculares (PRVs). Para tal, ´ e formulado um problema de otimizac¸˜ ao com recurso a um problema de Programac¸˜ ao Linear Inteira Mista (MILP) para encontrar o valor m´ ınimo. A soluc¸˜ ao ´ e testada para ´ areas convexas separadas por segmentos de varrimento paralelos entre si, gerando assim um padr˜ ao de varrimento de tr´ as para a frente. ´ E testada tamb´ em para ´ areas n˜ ao convexas que s˜ ao decompostas atrav´ es da triangulac¸˜ ao de Delaunay. Osm´ etodos foram implementados em Python e foi assimilado que a formulac¸˜ ao do MILP ´ e essencial para atingir o tempo m´ ınimo. A cobertura de ´ area para pol´ ıgonos n˜ ao convexos obteve, em maior parte dos casos, valores temporais inferiores, que s˜ ao importantes para completar a miss˜ ao mais r´ apido, quando comparado com o m´ etodo para pol´ ıgonos convexos. No entanto, mostrou algumas fragilidades quanto ` a divis˜ ao do tempo de voo para cada VANT.
Drone Security Scoring System
Publication . Branco,Bruno José do Campo; Silva, José Silvestre Serra; Correia, Miguel Nuno Dias Alves Pupo
Unmanned Aerial Vehicles (UAVs) have become increasingly important across various sectors, from commercial applications to military operations. However, with the increase in usage, drones’ cyberse curity vulnerabilities have also emerged as a significant concern. Drones are susceptible to a range of cyber-attacks, including attacks that target their communication channels and control systems, which can result in loss of control or unauthorised access. This thesis explores the security level of drones through a classification method. The Drone Security Scoring System (D3S)is asecurity assessment methodthat analyzes the security aspects of the diverse components within a UAV model. It provides an overall security rating by evaluation metrics, such as communication protocols, software vulnerabilities, and the effectiveness of security mechanisms designed to defend against cyber-attacks. Penetration tests were carried out to support D3S and observe potential vulnerabilities in drones. The first phase of the penetration testing was Information Gathering, which involved a thorough analysis of the communication protocols and the identification of open ports within the drone’s software. In the second phase, Exploitation, specific cyber-attacks such as deauthentication, flooding, and replay attacks were executed in an effort to take full control of the UAV. Eight different UAV models were tested using the D3Smethod, revealing notable variations in their security performance and system responses. The tests conducted highlighted factors such as the absence of Wi-Fi communication in certain drones, which prevented some attacks, and a direct link between the price of the UAV and its security features.
Risk Evaluation Methodology for AI-enabled Cybersecurity in Federated Mission Networks
Publication . Esteves,Eduardo José da Costa Pinto Silva; Correia, Miguel Nuno Dias Alves Pupo
The increasing complexity of cyber threats necessitates the development of more advanced cybersecurity tools. This thesis introduces an Artificial Intelligence (AI) risk evalua tion methodology for AI-enabled cybersecurity solutions, focusing on Federated Mission Networks (FMNs), a crucial component in military and governmental operations. The methodology is based on established methodologies such as OWASP’s risk rating method ology and the STRIDE threat model to systematically assess the risks AI introduces in these environments. The methodology evaluates AI-driven tools based on their ability to detect, mitigate, and respond to cyber threats while identifying potential vulnerabilities, such as spoofing, tampering, and denial of service. The core of this research focuses on ensuring that AI systems are not only practical but also secure, emphasizing the importance of continuous monitoring, robust authentication mechanisms, and real-time threat detection in mission-critical networks. The methodology is applied to tools like OutGene and Cortex XDR, amongst others, making a total of 9 tools, illustrating the need for rigorous AI evaluation in safeguarding sensitive infrastructures. By addressing AI-specific vulnerabilities and aligning security practices with the unique requirements of FMNs, this thesis contributes to the growing f ield of AI-enhanced cybersecurity, offering a structured, scalable approach to ensuring network resilience and operational integrity.