Repositório Comum
Recent Submissions
Integration of a Commercial Unmanned Vehicle into the Army Communications System
Publication . Silva,João Pedro Araújo; Grilo, António Manuel Raminhos Cordeiro; Machado, Artur Jorge Silva Coutinho
Com a crescente evoluc¸˜ ao do campo de batalha, s˜ ao cada vez mais evidentes as vantagens da
utilizac¸˜ ao de plataformas Unmanned Vehicle (UxV) em ambientes ou tarefas perigosas para os mil
itares. Os UxVs reduzem a exposic¸˜ ao humana ao perigo em ambientes de alto risco. Assim sendo,
´
e importante que a informac¸˜ ao principal do ve´ ıculo possa ser vista pelos comandantes no Common
Operational Picture (COP) atrav´ es da integrac¸˜ ao do ve´ ıculo no Sistema de Comunicac¸˜ oes do Ex´ ercito.
Esta tese explora a integrac¸˜ ao dos UxVs comerciais em operac¸˜ oes militares, focando-se na melho
ria da comunicac¸˜ ao entre estes ve´ ıculos e os seus centros de controlo. Os conflitos globais, nomeada
mente aguerra da Ucrˆ ania, aceleraram o desenvolvimento de sistemas militares aut´ onomos. O Ex´ ercito
Portuguˆ es est´ a a investir nestas tecnologias como forma de baixar custos e acelerar a aquisic¸˜ ao, de
senvolvimento, e integrac¸˜ ao destas capacidades. Estas plataformas melhoraram a tomada de decis˜ ao
e a eficiˆ encia operacional, podendo ser aplicadas n˜ ao s´ o no Ex´ ercito Portuguˆ es, como tamb´ em nos
restantes ramos das Forc¸as Armadas. A tese contribui com o desenvolvimento de uma biblioteca
MAVLink para comunicac¸˜ ao UxV, ferramentas h´ ıbridas para transmiss˜ ao de dados usando r´ adios mil
itares e Wireless Fidelity (Wi-Fi), e navegac¸˜ ao de UxVs sem hardware de piloto autom´ atico dedicado.
A soluc¸˜ ao desenvolvida foi implementada utilizando o UGV LAFVIN, e os testes foram realizados
com apoio da Equipa Projeto SIC-T. Ap´ os a obtenc¸˜ ao dos resultados, foi poss´ ıvel retirar valores e
conclus˜ oes importantes relativamente ` a utilizac¸˜ ao de r´ adios militares — P/PRC-525 e TR5000H —
para a integrac¸˜ ao de um UGV no Battlefield Management System (BMS).
Mapeamento de minas terrestres por detec¸˜ ao a´ erea
Publication . Rita, Rui Miguel Carapinha; Santos, Pedro Nuno Mendonc¸a dos; Torres, Jo˜ ao Paulo Neto
Adetec¸˜ ao de minas terrestres est´ a a enfrentar desafios crescentes devido ` a evoluc¸˜ ao dos materiais
utilizados, tais como pl´ asticos, que dificultam a efic´ acia dos m´ etodos tradicionais. Esta dissertac¸˜ ao
tem como objetivo desenvolver e integrar tecnologias que permitam a detec¸˜ ao de minas terrestres
fazendo uso de ve´ ıculos a´ ereos n˜ ao tripulados, visando melhorar a identificac¸˜ ao e localizac¸˜ ao de minas
enterradas e, consequentemente, aumentar a seguranc¸a e eficiˆ encia das operac¸˜ oes de desminagem.
A presente dissertac¸˜ ao inicia-se com uma revis˜ ao abrangente da literatura sobre as principais
t ´ ecnicas de detec¸˜ ao de minas. Segue-se uma breve an´ alise da evoluc¸˜ ao dos ve´ ıculos a´ ereos n˜ ao tripu
lados e das suas aplicac¸˜ oes na desminagem, bem como uma discuss˜ ao sobre os desafios associados
`
a detec¸˜ ao de diferentes tipos de minas em v´ arios tipos de terreno.
A metodologia adotada para este estudo inclui a definic¸˜ ao dos parˆ ametros de hardware e soft
ware necess´ arios para otimizar a detec¸˜ ao de minas com recurso a Radar de Penetrac¸˜ ao no Solo, o
desenvolvimento de algoritmos para cancelar a auto-interferˆ encia resultante da proximidade das an
tenas e de sincronizac¸˜ ao entre os sistemas de detec¸˜ ao e o m´ odulo de localizac¸˜ ao, garantindo uma
georreferenciac¸˜ ao precisa dos dados recolhidos.
Os resultados obtidos demonstram que, apesar da falta de sincronismo do hardware, o uso de
ve´ ıculos a´ ereos n˜ ao tripulados, algoritmos de cancelamento de auto-interferˆ encia e sincronizac¸˜ ao entre
detec¸˜ ao e localizac¸˜ ao permitem uma maior precis˜ ao na detec¸˜ ao e georrefenciac¸˜ ao de minas, espe
cialmente em ´ areas de dif´ ıcil acesso ou perigosas. Este sistema n˜ ao s´ o pode reduzir o risco para
os militares, como tamb´ em aumentar significativamente a eficiˆ encia das operac¸˜ oes de desminagem,
proporcionando uma soluc¸˜ ao inovadora e segura.
Enxame de Drones:
Publication . Oliveira,Jo˜ ao Pedro Figueiredo Gomes de; Silva, Jos´ e Silvestre Serra da; Bernardino, Alexandre Jos´ e Malheiro
A utilizac¸˜ ao de Ve´ ıculos A´ ereos N˜ ao Tripulados (VANTs) por meios militares e policiais tem vindo a
aumentar drasticamente nos ´ultimos anos, tanto individualmente como em enxame. Uma das tarefas
que podem executar ´ e a cobertura de uma ´ area que, posteriormente, pode ser direcionada para uma
Operac¸˜ ao de Busca e Salvamento (OBS) ou para uma vigilˆ ancia florestal ou urbana.
A presente dissertac¸˜ ao tem como objetivo encontrar a soluc¸˜ ao otimizada com o tempo m´ ınimo para
um Problema de Rotas Ve´ ıculares (PRVs). Para tal, ´ e formulado um problema de otimizac¸˜ ao com
recurso a um problema de Programac¸˜ ao Linear Inteira Mista (MILP) para encontrar o valor m´ ınimo.
A soluc¸˜ ao ´ e testada para ´ areas convexas separadas por segmentos de varrimento paralelos entre si,
gerando assim um padr˜ ao de varrimento de tr´ as para a frente. ´ E testada tamb´ em para ´ areas n˜ ao
convexas que s˜ ao decompostas atrav´ es da triangulac¸˜ ao de Delaunay.
Osm´ etodos foram implementados em Python e foi assimilado que a formulac¸˜ ao do MILP ´ e essencial
para atingir o tempo m´ ınimo. A cobertura de ´ area para pol´ ıgonos n˜ ao convexos obteve, em maior parte
dos casos, valores temporais inferiores, que s˜ ao importantes para completar a miss˜ ao mais r´ apido,
quando comparado com o m´ etodo para pol´ ıgonos convexos. No entanto, mostrou algumas fragilidades
quanto ` a divis˜ ao do tempo de voo para cada VANT.
Drone Security Scoring System
Publication . Branco,Bruno José do Campo; Silva, José Silvestre Serra; Correia, Miguel Nuno Dias Alves Pupo
Unmanned Aerial Vehicles (UAVs) have become increasingly important across various sectors, from
commercial applications to military operations. However, with the increase in usage, drones’ cyberse
curity vulnerabilities have also emerged as a significant concern. Drones are susceptible to a range of
cyber-attacks, including attacks that target their communication channels and control systems, which
can result in loss of control or unauthorised access.
This thesis explores the security level of drones through a classification method. The Drone Security
Scoring System (D3S)is asecurity assessment methodthat analyzes the security aspects of the diverse
components within a UAV model. It provides an overall security rating by evaluation metrics, such
as communication protocols, software vulnerabilities, and the effectiveness of security mechanisms
designed to defend against cyber-attacks.
Penetration tests were carried out to support D3S and observe potential vulnerabilities in drones.
The first phase of the penetration testing was Information Gathering, which involved a thorough analysis
of the communication protocols and the identification of open ports within the drone’s software. In
the second phase, Exploitation, specific cyber-attacks such as deauthentication, flooding, and replay
attacks were executed in an effort to take full control of the UAV. Eight different UAV models were tested
using the D3Smethod, revealing notable variations in their security performance and system responses.
The tests conducted highlighted factors such as the absence of Wi-Fi communication in certain drones,
which prevented some attacks, and a direct link between the price of the UAV and its security features.
Risk Evaluation Methodology for AI-enabled Cybersecurity in Federated Mission Networks
Publication . Esteves,Eduardo José da Costa Pinto Silva; Correia, Miguel Nuno Dias Alves Pupo
The increasing complexity of cyber threats necessitates the development of more advanced
cybersecurity tools. This thesis introduces an Artificial Intelligence (AI) risk evalua
tion methodology for AI-enabled cybersecurity solutions, focusing on Federated Mission
Networks (FMNs), a crucial component in military and governmental operations. The
methodology is based on established methodologies such as OWASP’s risk rating method
ology and the STRIDE threat model to systematically assess the risks AI introduces in
these environments. The methodology evaluates AI-driven tools based on their ability to
detect, mitigate, and respond to cyber threats while identifying potential vulnerabilities,
such as spoofing, tampering, and denial of service.
The core of this research focuses on ensuring that AI systems are not only practical but
also secure, emphasizing the importance of continuous monitoring, robust authentication
mechanisms, and real-time threat detection in mission-critical networks.
The methodology is applied to tools like OutGene and Cortex XDR, amongst others,
making a total of 9 tools, illustrating the need for rigorous AI evaluation in safeguarding
sensitive infrastructures. By addressing AI-specific vulnerabilities and aligning security
practices with the unique requirements of FMNs, this thesis contributes to the growing
f
ield of AI-enhanced cybersecurity, offering a structured, scalable approach to ensuring
network resilience and operational integrity.
