王鵬,郝小龍,朱耀康,楊光,崔漾,彭啟偉,何道敬
?
防止惡意無人機入侵電力巡檢區的管控方法
王鵬1,郝小龍1,朱耀康2,楊光2,崔漾1,彭啟偉1,何道敬2
(1. 南瑞集團公司(國網電力科學研究院),江蘇 南京 211106;2. 華東師范大學計算機科學與軟件工程學院,上海 200062)
在電力巡檢工作中,巡檢方法逐漸從原先的人工巡檢,升級為無人機智能巡檢。然而,惡意無人機入侵電力巡檢工作區域,會給電廠的生產帶來諸多安全問題。針對電子圍欄技術在管控惡意無人機時缺乏實時性、靈活性以及管控避障效果差等問題,提出了一種防止惡意無人機入侵電力巡檢區的管控方法,并通過實驗驗證了該方法使電力巡檢區對無人機有高效的管控性能。
電廠;電力巡檢;無人機管控區;電子圍欄技術;避障
隨著科學技術的進步和發展,無人機(UAV)在技術上越來越成熟,在生產生活中的應用也變得越來越廣泛[1]。無人機具有成本低、易操縱、高度靈活性、高度適應性和安全穩定性等優點,在處理自然災害、事故災難以及社會安全事件等方面發揮著重要作用。近幾年,無人機產業發展迅速。無人機數量逐漸增多,重要性日益彰顯。無人機的應用范圍非常廣泛,如在軍事上無人機被用來監視敵方活動,消除未爆炸的彈藥,在民用上無人機被用于空中偵查、航拍,轉播體育賽事,評估地震風險,施工管理等[2]。在電力巡檢工作中,巡檢方法也從原先的人工巡檢,升級為無人機智能巡檢。電力巡檢過程也不可避免地存在一系列的安全問題。最常見的問題是惡意無人機入侵電力巡檢區,與周圍障礙物發生碰撞,以及竊取電力巡檢區巡檢數據。這對人們的生命財產都構成了威脅,因此解決惡意無人機入侵電力巡檢區的問題成了當務之急。
本文主要研究惡意無人機以及惡意無人機集群入侵電力巡檢區域的安全問題,具體工作如下。
惡意無人機入侵電力巡檢區域給生產帶來安全問題,針對電子圍欄技術(geo-fencing)[3]在管控惡意無人機時缺乏實時性、靈活性以及管控避障效果差等問題,本文提出了一種防止惡意無人機入侵電力巡檢區的管控方法。通過管控設備發出的衛星導航欺騙信號誘導單架或多架無人機飛離巡檢區,通過手機客戶端程序發送360°全方位誘導信號實時調整惡意無人機飛行方向。仿真實驗表明,該惡意無人機的管控方法在管控效果上比電子圍欄技術更加有效,在管控的實時性、靈活性以及避障效果上有優勢。
未來10年,無人機系統能夠使各行各業受益匪淺,然而其易發生的安全問題還有待考察。許多公司在無人機控制系統中加入了飛行限制區域,限飛區域包括機場、電力巡檢區域和一些可能帶來風險的區域。
在現實世界的地理區域內建立的虛擬周邊,被稱為地理圍欄。通過衛星導航信號提供的無人機的實時地理位置,可以判斷無人機是否在禁止飛行的空域(包括電力巡檢區域)。同時通過手機App可以在預設的地圖中提供有關某些點的信息,說明它是什么類型的位置。因此,該安全系統可以通過衛星導航信號和預先建立的地圖數據輕松實現無人機管控。
與大多數其他地圖服務一樣,地理圍欄技術使用稱為節點的地理點構建其地圖。每個節點包含確定坐標的數據和表示其物理特征的關鍵元素。例如,某個節點可以被標記為高速公路、建筑物或航空公司。標記為公園或草地的節點對飛行來說是安全的。在大多數情況下,安全的飛行區域(如公園)可以表示為分散在整個空域(電廠、周邊建筑物、電力設施)景觀中的多邊形[4]。圖1為地理圍欄系統模塊。

圖1 地理圍欄系統模塊
因此,使用多邊形管控區記錄的地圖數據和飛行器的當前GPS坐標數據,可以計算出無人機是否在一個安全地帶。如果安全系統返回true,那么無人機目前處于安全飛行區域[5];否則,它是在一個管控區(電力巡檢區域)。這種真實和虛假的區別可以讓控制者或用戶知道他們所在的空域是情況,能夠做出相應的反應。

圖2 大疆公司(DJI)地理圍欄系統提示
然而這些策略都是基于無人機持有者的角度進行管控,如果無人機持有者沒有將無人機列入電子地理圍欄系統,管控便無法實施。傳統的地理圍欄技術只是提示無人機用戶該無人機進入禁飛區域,缺乏有效的管控措施,大疆禁飛區則是在該基礎上使進入禁飛區[6]的無人機自動降落,缺乏后續管控流程。
電力巡檢區域的管控區是對無人機進行管控的必要選擇。管控區首先定下管控范圍,當無人機飛行超出一定范圍,使用這些已定界的區域,通過雷達探測確定UAV位置是否在邊界內。該區域的平面圖形可以是圓形、多邊形等任何形狀。
1) 設置多邊形管控區
對于復雜類型的多邊形,很難找出點是在邊界內還是在邊界外。對于這種類型的多邊形解決方案是通過設置穿過無人機位置的水平閾值線[7]。水平閾值線與多邊形邊的交點表示為節點。如果在UAV位置的每一側有奇數個節點,那么它在邊界內;如果每一側有偶數個節點,那么它是超出邊界的;如果無人機正好在多邊形邊緣,那么它可能是在邊界內也可能在邊界外。如圖3所示,無人機位置的每一側有偶數個節點,那么無人機位于管控區邊界外。

圖3 無人機在多邊形管控區外
2) 設置圓形管控區


圖4 圓形無人機管控區
1) 雷達探測原理
本文使用雷達[9]電磁波探測管控區周圍無人機的飛行狀況,在自由空間中,當不考慮任何環境影響時,雷達最大作用距離由以下的雷達方程決定。


2) 雷達探測無人機的瞬時探測概率




1) 選擇誘導點





(8)


通過以上計算可以將直角坐標轉換成為經緯度坐標,并作為管控系統的輸入。

圖6 空間大地坐標系
2) 下載導航數據文件
在NASA官網上管控設備更新下載實時的導航數據文件,導航數據文件作為管控設備模擬GPS信號的依據,包含衛星的導航電文、GPS觀測值、測定的氣象數據以及衛星和接收時鐘信息等。
3) 生成管控信號
將以上生成的坐標點代入以下操作流程中。
①通過USRP&GNURadio錄制衛星導航信號,存入bin文件中。
② 將bin文件的二進制數據包解析為RINEX、XML或NMEA文件。
③ NMEA數據修改輸出NMEA。
④將以上生成的誘導點經過GPS-SDR-SIM處理輸出為bin文件。
⑤通過USRP&GNURadio發射管控信號。
通過管控設備生成數字信號流,通過管控設備的發射端發射出GPS管控信號,目標無人機GPS接收器接收到管控設備發來的管控信號后,管控信號中模擬第顆衛星的信號滿足擴展碼相位對準。在捕獲目標接收機的載波和碼相位跟蹤環路之后,管控設備調整其管控信號的相對碼相位,以誘導目標接收機相對其真實位置報告模擬的虛假位置。
為防止惡意無人機闖入電力巡檢區[12],本文提出了基于衛星導航系統的無人機管控方法,本文實驗主要對該管控方案中所用到的硬件設備及相關環境進行了介紹,并通過設置真實戶外實驗,對無人機闖入電力巡檢區這一行為進行管控,同時通過仿真實驗與大疆無人機禁飛區技術進行對比,驗證管控方案的實時性以及靈活避障[13]等效果。并通過改變設置管控信號的參數(包括信號強度、信號中誘導點的移動速度)優化該方案。
1) 實驗場地

該管控區地面由塑膠構成,風力等級在0.3~1.5 m/s范圍內,且其中沒有其他的電磁干擾源。該范圍內的可用GPS衛星數有9顆或以上。

圖7 大疆無人機拍攝的實驗場地

圖8 實驗場地劃定的管控區
2) 無人機
實驗中使用的無人機為大疆精靈3標準版,該無人機中導航傳感器包括一個IMU、一個磁力計、一個壓力表以及一個GPS接收器,GPS芯片背面,芯片都被電磁屏蔽層覆蓋。在飛行的過程中,盡量減少甚至避免遙控器對無人機的控制。
3) 管控系統
管控系統硬件設備包括HackRF、大功率全定向天線、筆記本等。其中,HackRF主要與筆記本相連,通過GNURadio無線電處理軟件將衛星導航欺騙信號上變頻至L1波段發射。全定向天線與RF射頻前端相連。
1) 定位至塞班島


圖9 無人機管控圖示

圖10 無人機被誘導至塞班島
2) 管控避障實驗
無人機在驅離時,驅離路線上有存在障礙物[14]的可能,為避免[15]這些障礙物,操控者通過手機App向管控設備發送速度調整信號,無人機會隨著手機端的指令而移動。
如圖11所示,在ROS[16]平臺上模擬無人機入侵電力巡檢區域,無人機驅離時實時改變無人機的運動方向躲避驅離路線上的障礙物。無人機的撤離路線由圖中所在點到金字塔點。該路線上設置了8個障礙物,分別是球體、柱體等。使用本文方法無人機可以通過所有障礙物。而使用大疆無人機管控區則無法躲避,當障礙物密集時,無人機降落時會撞到障礙物。

圖11 ROS模擬管控避障實驗

圖12 不同管控區障礙物躲避圖
通過觀測實驗數據,發現基于衛星導航系統的管控區在對無人機進行管控時,可以給無人機設置一個誘導點,使無人機撤離管控區,時速3.3 m/s的無人機接收到管控信號后可以在4 s內撤離管控區域,足以說明管控區有高效的管控性能。
同時,不同速度的無人機管控難度不同。為驅離高速飛行的無人機,本文通過改變誘導點移動的速度來提高驅離的加速度,從而加強了管控的能力。其次,有些管控區內存在大型障礙物,如果使用大疆等公司的管控區進行管控,會使無人機原地垂直下降,存在撞到障礙物的風險。因此本文又提供了管控區的移動端操控方案,全方位控制無人機撤離管控區。
本文針對無人機電力巡檢區安全問題——無人機管控區技術進行了深入研究和實驗,但是本文的方法還存在以下不足。
1) GPS欺騙方法在對無人機管控的過程中,導航信號的優先級并非最高,為使管控效果更佳,可以考慮先對無人機遙控信號進行屏蔽。
2) GPS欺騙方法在對多架無人機[17]進行管控時如果遇到障礙物[18]的遮蔽會影響無人機的管控效果[19],后續管控無人機可以通過無人機槍等其他工具進行多重配合管控,提高無人機的靈活性。
[1] DU B Q, LIU S Z. A common obstacle avoidance module based on fuzzy algorithm for unmanned aerial vehicle[C]//IEEE International Conference on Cyber Technology in Automation, Control, and Intelligent Systems (CYBER). 2016.
[2] ILLE M, NAMERIKAWA T. Collision avoidance between multi-UAV-systems considering formation control using MPC[C]// IEEE International Conference on Advanced Intelligent Mechatronics. 2017:651-656.
[3] GURRIET T, CIARLETTA L. Towards a generic and modular geofencing strategy for civilian UAV[C]// International Conference on Unmanned Aircraft Systems. 2016:540-549.
[4] WANG E. Identification of flight safety zones for unmanned aerial systems using geo-fencing data provided by prebuilt maps[C]//The 11th International Microsystems, Packaging, Assembly and Circuits Technology Conference (IMPACT). 2016.
[5] QIU Q, CAO L, FANG J Y. Comparative study of parallel point-in-polygon algorithm in dynamic scheduling and static scheduling[J]. Geography and Geo-Information Science, 2013.
[6] FARLIK J, KRATKY M, CASAR J, et al. Radar cross section and detection of small unmanned aerial vehicles[C]//International Conference on Mechatronics- Mechatronika. 2017.
[7] KLARE J, BIALLAWONS O, CERUTTI-MAORI D. Detection of UAV using the MIMO radar MIRA-CLE Ka[C]// European Conference on Synthetic Aperture Radar. 2016.
[8] PENG X Z, LIN H Y, DAI J M. Path planning and obstacle avoidance for vision guided quadrotor UAV navigation[C]// IEEE International Conference on Control and Automation. 2016:984-989.
[9] MOSES A, RUTHERFORD M J, VALAVANIS K P. Radar-based detection and identification for miniature air vehicles[C]//IEEE International Conference on Control Applications. 2011:933-940.
[10] PRATYUSHA P L, NAIDU V P S. Geo-fencing for unmanned aerial vehicle[J]. International Journal of Computer Applications, 2013.
[11] BAI G, XIANG X, ZHU H, et al. Research on obstacles avoidance technology for UAV based on improved PTAM algorithm[C]//IEEE International Conference on Progress in Informatics and Computing. 2016:543-550.
[12] ZHANG X L. Key issues in electricity inspection under the new situation[J]. Heilongjiang Science, 2016.
[13] CHAUFFAUT C, DEFAY F, BURLION L, et al. UAV obstacle avoidance scheme using an output to input saturation transformation technique[C]//International Conference on Unmanned Aircraft Systems. 2016:227-234.
[14] GAO X J.CHENG X F. ZHI Y.Research on environment and threat model in UAV path planning [J]. Aeronautical Computing Technique, 2013.
[15] JAMES T. System safety modeling of alternative geofencing configurations for small UAS[J]. International Journal of Aviation, Aeronautics, and Aerospace, 2016.
[16]QUIGLEY M. ROS: an open-source robot operating system[C]//IEEE ICRA Workshop on Open Source Robotics. 2009.
[17] CAO W, XU S. A workflow based multi-UAV cooperation architecture[C]//International Conference on Information Management. 2017:496-499..
[18] SHARMA R, GHOSE D. Swarm intelligence based collision avoidance between realistically modelled UAV clusters[C]// IEEE American Control Conference. 2007:3892-3897.
[19] RIISGARD S. SLAM for dummies-a tutorial approach to simultaneous localization and mapping[J].Journal of the Marine Biological Association of the United Kingdom, 2000, (4):699-705.
Control method to prevent malicious UAVintrusion into electricity inspection area
WANG Peng1, HAO Xiaolong1, ZHU Yaokang2, YANG Guang2, CUI Yang1, PENG Qiwei1, HE Daojing2
1. NARI Group Corporation (State Grid Electric Power Research Institute), Nanjing 211106, China 2. School of Computer Science and Software Engineering, East China Normal University, Shanghai 200062, China
In recent years, the exploitation and deployment of UAV (unmanned aerial vehicle) has grown rapidly. The number of UAV is increasing and it is becoming more and more important in many areas. For example, the power inspection method has be upgraded from the original manual inspection to unmanned intelligent inspection. However, malicious UAV intrude on the power patrol work area and also bring about safety problems to the power plant's production. Because the electronic fence technology (geo-fencing) lacks the real time and flexibility when it controls the UAV, a novel control method to prevent malicious UAV from invading the power inspection area is proposed. The experimental results demonstrate the effectivity of our proposed method.
power plant, power inspection, UAV control area, geo-fencing, avoidance
TP309.1
A
10.11959/j.issn.2096-109x.2018052
The National Natural Science Foundation of China (No.51477056)
2018-04-15;
2018-05-21
何道敬, hedaojinghit@163.com
國家自然科學基金資助項目(No.51477056)
王鵬(1981-),男,江蘇鹽城人,南瑞集團公司工程師,主要研究方向為電力系統自動化。

郝小龍(1984-),男,山西人,碩士,南瑞集團公司高級工程師,主要研究方向為電力系統自動化及音視頻圖像處理。
朱耀康(1991-),男,江蘇無錫人,華東師范大學碩士生,主要研究方向為無人機安全。
楊光(1994-),男,山東濟寧人,華東師范大學碩士生,主要研究方向為無人機安全。
崔漾(1991-),男,山西人,碩士,南瑞集團公司工程師,主要研究方向為數字圖像處理。
彭啟偉(1984-),男,江蘇人,碩士,南瑞集團有限公司高級工程師,主要研究方向為信號與信息處理。
何道敬(1985-),男,海南澄邁人,博士,華東師范大學教授、博士生導師,主要研究方向為網絡空間安全。