Uploaded by Murillo de Brito Santos

TCC-CApA-GE 1 - CT MURILLO DE BRITO SANTOS

advertisement
MARINHA DO BRASIL
DIRETORIA DE ENSINO DA MARINHA
CENTRO DE INSTRUÇÃO ALMIRANTE WANDENKOLK
CURSO DE APERFEIÇOAMENTO AVANÇADO EM
GUERRA ELETRÔNICA
SIMULAÇÃO DE ATAQUE CIBER-ELETRÔNICO EM UM SISTEMA RADAR
BASEADO EM SOFTWARE
CT (QC-CA) MURILLO DE BRITO SANTOS
Rio de Janeiro
2021
i
CT (QC-CA) MURILLO DE BRITO SANTOS
SIMULAÇÃO DE ATAQUE CIBER-ELETRÔNICO EM UM SISTEMA RADAR
BASEADO EM SOFTWARE
Monografia apresentada ao Centro de Instrução
Almirante Wandenkolk como requisito parcial à
conclusão do Curso de Aperfeiçoamento Avançado em
Guerra Eletrônica
Orientador:
Alan Oliveira de Sá, D. Sc.
CIAW
Rio de Janeiro
2021
iii
Dedico esse trabalho aos amigos do Curso de
Aperfeiçoamento Avançado em Guerra Eletrônica,
pelo espirito de camaradagem demonstrado ao longo
desse período. E a minha esposa Lívia por estar
sempre presente apoiando nas horas mais difíceis.
iv
AGRADECIMENTOS
Agradeço primeiramente aos meus pais, Sônia e Nivaldo, por todo amor e carinho
dedicados por toda a minha vida, assim como o investimento em minha educação, formação
pessoal e profissional.
A minha esposa, Livia, pelo amor e apoio incondicional durante todas as etapas do
curso, em especial na confecção deste trabalho.
Aos professores do Curso de Aperfeiçoamento Avançado em Guerra Eletrônica que se
empenharam e transmitir conhecimento da melhor forma possível, contribuindo com parcelas
significativas na confecção deste trabalho, em especial ao professor Marco Grivet, pela
coordenação exemplar por parte da PUC-Rio do referido curso.
Ao meu orientador, Prof. Dr. Alan, responsável por indicar os caminhos a serem
seguidos, transmitindo conhecimento de forma profissional e objetiva.
v
“Toda adversidade traz consigo a semente
de uma vantagem equivalente”
Napoleon Hill
vi
SIMULAÇÃO DE ATAQUE CIBER-ELETRÔNICO EM UM SISTEMA RADAR
BASEADO EM SOFTWARE
RESUMO
É evidente a evolução tecnológica, principalmente em função da Internet e da expansão das
redes e sistemas de computadores. As maneiras de enfrentamento entre as nações ganha novos
contornos com a inserção da componente cibernética a guerra convencional. Os avanços no
campo da eletrônica, permitiram o desenvolvimento de dispositivos de conversão de sinais
analógicos em digitais e vice-versa, com isso deu-se início a Era Digital e com ela o surgimento
de sistemas de processamento de dados cada vez mais sofisticados. Com avanço tecnológico
vem também muitos perigos e problemas. Sistemas conectados à Internet, incluindo hardware,
software e dados digitais, ao exporem suas vulnerabilidades, são alvos de ataques cibernéticos,
cabendo destaque para o uso de malwares, códigos maliciosos capazes de afetar o desempenho
e até mesmo inutilizar sistemas digitais. No âmbito do poder naval, a guerra moderna aponta
para o emprego combinado de ações Guerra Eletrônica, que compreende ações que utilizam o
espectro eletromagnético, em coordenação com a guerra cibernética, com objetivo de afetar
sistemas integrados que fazem uso do Espectro Eletromagnético e de componentes cibernéticas,
através de ataques ciber-eletrônicos. Ciente desta nova modalidade de ataque, o presente
trabalho aborda aspectos relacionados a Guerra Eletrônica e a Guerra Cibernética, bem como a
convergência entre elas. Além de realizar simulações em plataformas computacionais para
testar as hipóteses de um ataque ciber-eletrônico em um sistema radar de navegação moderno.
As simulações são realizadas utilizando o software MATLAB, e emulam as características de
um radar genérico que transmite e recebe sinais provenientes de ecos de alvos para posterior
processamento de sinais. Nesse cenário o trabalho aborda a possibilidade de inserção da
componente cibernética, utilizando a tecnologia DRFM, em meio a um sinal de retorno de eco,
para ser reconhecido por um malware previamente instalado no sistema radar oponente.
Palavras-chave: Guerra cibernética; Guerra eletrônica; Ataque ciber-eletrônico; DRFM;
Reconhecimento de padrões; Sistema Radar baseado em Software
vii
LISTA DE FIGURAS
Figura 1 - O caminho do sinal radar ...................................................................................................... 28
Figura 2 - A Equação Radar .................................................................................................................. 29
Figura 3 - Sinal recebido acompanhado de ruído .................................................................................. 31
Figura 4- Níveis de threshold ................................................................................................................ 31
Figura 5– Processo de integração de pulso ........................................................................................... 33
Figura 6 – Estrutura teórica do hardware de um radar definido por software ....................................... 34
Figura 7- A estrutura de um computador paralelo híbrido .................................................................... 35
Figura 8 - Distribuição de tarefas do Host Processor e do Coprocessor/Accelerator ............................ 35
Figura 9 - Diagrama de blocos básico do sistema DRFM ..................................................................... 37
Figura 10 - Conceito de um radar pulsado ............................................................................................ 38
Figura 11 - PRI Constante ou Estável ................................................................................................... 38
Figura 12 - Jitter PRI ............................................................................................................................. 39
Figura 13 - Stagger PRI........................................................................................................................ 39
Figura 14 - Trem de Pulsos - Dwell and Switch .................................................................................. 39
Figura 15 - PRI estável .......................................................................................................................... 41
Figura 16 - Stagger PRI........................................................................................................................ 41
Figura 17 – Modelo de Ataque.............................................................................................................. 42
Figura 18 - Sistema genérico de reconhecimento de sinais................................................................... 45
Figura 19 - Exemplo Correlação .......................................................................................................... 48
Figura 20 - Diagrama de Blocos Convolução ....................................................................................... 50
Figura 21 - Subtração de 2 sinais genéricos .......................................................................................... 52
Figura 22 - Pulsos transmitidos/recebidos pelo simulador .................................................................... 56
Figura 23 - Sinal detectado após a integração de pulsos ....................................................................... 57
Figura 24 - Código sinal de ataque........................................................................................................ 58
Figura 25 - Pulsos transmitidos/recebidos com sinal de ataque ............................................................ 59
Figura 26 - Sinal de ataque detectado após a integração de pulsos ....................................................... 59
Figura 27 - Representação em diagrama de blocos da função de correlação no domínio do tempo
utilizando filtro casado, x(t) sinal de teste, p(t) sinal de referência, AF(t)=x(t)*p(-t) sinal de
saída(correlação) ................................................................................................................................... 61
Figura 28 - Diagrama de Blocos simplificado do processo de correlação ............................................ 62
Figura 29 - a) Dados do sinal de Ataque; b) Sinal de Ataque (sinal de referência) .............................. 63
Figura 30 - Código para o cálculo do vetor de autocorrelação normalizado......................................... 63
Figura 31 - Sinal de Autocorrelação Noramalizado (Rxx).................................................................... 63
Figura 32 - Diagrama de bloco do processo de correlação – método 1 ................................................ 64
Figura 33 - Código MATLAB – Método de detecção 1 ....................................................................... 64
Figura 34 - Diagrama de bloco simplificado- método 2 ....................................................................... 65
Figura 35 - Código MATLAB - Metódo de detecção 2 ........................................................................ 66
Figura 36 - a) Sinal de referência; b) Sinal de referência ruidoso; c) Sobreposição ............................. 66
Figura 37 - Coeficientes de Correlação Cruzada (Rxx1) ...................................................................... 67
Figura 38 - Sobreposição dos coeficientes de Autocorrelação e Correlação Cruzada (Rxx vs Rxx1) .. 67
Figura 39 - a) Sinal de referência; b) Sinal aleatório y1r ; c) Sobreposição .......................................... 68
Figura 40 - Coeficientes de Correlação Cruzada (Rxy1) ...................................................................... 68
Figura 41 - Sobreposição dos coeficientes de Autocorrelação e Correlação Cruzada (Rxx vs Rxy1) .. 69
Figura 42 - a) Sinal de referência; b) Sinal aleatório com a presença do sinal de ataque ; c)
Sobreposição ......................................................................................................................................... 69
viii
Figura 43 - Coeficientes de Correlação Cruzada (Rxy2) ...................................................................... 70
Figura 44 - Sobreposição dos coeficientes de Autocorrelação e Correlação Cruzada (Rxx vs Rxy2) .. 70
Figura 45 - a) Sinal de referência; b) Sinal aleatório com a presença parcial do sinal de ataque ; c)
Sobreposição ......................................................................................................................................... 71
Figura 46 - Coeficientes de Correlação Cruzada (Rxy3) ...................................................................... 71
Figura 47 - Sobreposição dos coeficientes de Autocorrelação e Correlação Cruzada (Rxx vs Rxy3) .. 72
Figura 48 - a) Sinal de referência; b) Sinal aleatório y4r ; c) Sobreposição .......................................... 72
Figura 49 - Coeficientes de Correlação Cruzada (Rxy4) ...................................................................... 73
Figura 50 - Sobreposição dos coeficientes de Autocorrelação e Correlação Cruzada (Rxx vs Rxy4) .. 73
ix
LISTAS DE SIGLAS E ABREVIATURAS
EEM
Espectro Eletromagnético
GE
Guerra Eletrônica
RADAR
Radio Detection And Ranging
MATLAB
Software de computação numérica da empresa MathWorks
GC
Guerra Cibernética
GCR
Guerra Centrada em Redes
SO
Sistema Operacional
MB
Marinha do Brasil
FAs
Forças Armadas
DRFM
Digital Radio Frequency Memory – Memória Digital de Rádio Frequência
DBM
Doutrina Básica da Marinha
CGE
Capacidade de Guerra Eletrônica
AGE
Ações de Guerra Eletrônica
MGE
Medidas de Guerra Eletrônica
MAGE
Medidas de Apoio a Guerra Eletrônica
MAE
Medidas de Ataque Eletrônico
MPE
Medidas de Proteção Eletrônica
TIC
Tecnologia das Informações e Comunicações
DCS
Sistema De Controle Distribuído
SCADA
Sistemas De Controle De Supervisão E Aquisição De Dados
CLP
Controlador Lógico Programável
RCS
Seção Reta Radar
VANT
Veículo Aéreo não Tripulado
RF
Radio Frequency
PRF
Pulse Repetition Frequency
PW
Pulse Width
PRI
Pulse Repetition Interval - Intervalo de Repetição de Pulso
LPC
Linear Predictive Coding
STFT
Short-time Fourier transform
FWT
Fast wavelet transform
CWT
Continuous wavelet transform
x
MFCC
Mel Frequency Cepstral Coefficients
FFT
Fast Fourier Transform - Transformada Rápida de Fourier
DFT
Discret Fourier Transform – Transformada discreta de Fourier
LIT
Sistema Linear Invariante no Tempo
MF
Matched Filter – Filtro Casado
SNR
Relação Sinal/Ruído
PPI
Plan Position Indicator
MSE
Mean Square Error
xi
SUMÁRIO
1
2
INTRODUÇÃO ............................................................................................................... 13
1.1
Problema em Análise ............................................................................................... 14
1.2
Justificativa e Relevância ........................................................................................ 15
1.3
Objetivo Geral .......................................................................................................... 16
1.4
Objetivos Específicos ............................................................................................... 16
1.5
Etapas do Trabalho ................................................................................................. 16
REFERENCIAL TEÓRICO .......................................................................................... 18
2.1
Guerra Cibernética e Guerra Eletrônica, conceitos e definições ........................ 18
2.1.1
Guerra Eletrônica ................................................................................................ 18
2.1.2
Guerra Cibernética .............................................................................................. 20
2.1.2.1 Ataques Cibernéticos ...................................................................................... 22
2.2
Convergência entre os domínios cibernético, cinético e eletrônico ..................... 24
2.3
Ataques Ciber-Eletrônicos ...................................................................................... 26
2.4
Fundamentação técnica ........................................................................................... 27
2.4.1
Sistema Radar (Radio Detection And Ranging) ................................................. 27
2.4.1.1 Processamento de sinais radar ........................................................................ 30
2.4.1.2 Radares baseado em software ......................................................................... 33
2.4.2
Tecnologia DRFM .............................................................................................. 36
2.4.2.1 Aplicações da tecnologia DRFM em um radar do tipo pulsado ..................... 37
2.4.2.2 Geração do “Jamming” utilizando tecnologia DRFM .................................... 40
2.5
3
METODOLOGIA ........................................................................................................... 43
3.1
4
Modelo de ataque proposto ..................................................................................... 42
Classificação da Pesquisa ........................................................................................ 43
3.1.1
Quanto aos fins ................................................................................................... 43
3.1.2
Quanto aos meios ............................................................................................... 43
3.2
Limitações do Método ............................................................................................. 44
3.3
Coleta e Tratamento de Dados ............................................................................... 44
RECONHECIMENTO DE PADRÕES EM SINAIS RADAR ................................... 45
4.1
Extração de parâmetros .......................................................................................... 46
4.1.1
Analise de Fourier .............................................................................................. 47
xii
4.1.2
5
Extração Dos Coeficientes De Correlação ......................................................... 48
4.2
Aplicação de Filtro casado na obtenção do sinal de correlação cruzada. ........... 49
4.3
Algumas Técnicas De Reconhecimento .................................................................. 51
4.3.1
“Casamento” de modelos (Template Matching) ................................................. 51
4.3.2
Analise do sinal de Correlação Cruzada. ............................................................ 52
4.3.3
Analise dos coeficientes de correlação cruzada. ................................................ 53
SIMULAÇÕES E RESULTADOS ................................................................................ 54
5.1
Premissas .................................................................................................................. 54
5.2
Especificações da plataforma de testes .................................................................. 54
5.3
Software empregado nas Simulações ..................................................................... 54
5.4
Ativação baseada no processamento de sinais ...................................................... 55
5.4.1
Inserção do sinal de ataque no algoritmo “Stream and Accelerate Simulation of
Radar System”. .................................................................................................................. 57
5.5
Algoritmo de reconhecimento de padrões ............................................................. 60
5.5.1
5.6
6
Algoritmo de correlação no domínio de Fourier ................................................ 60
Implementação em MATLAB e Analise de resultados. ....................................... 62
5.6.1
Implementação do algoritmo de reconhecimento ............................................... 62
5.6.2
Resultados das simulações.................................................................................. 66
CONCLUSÃO ................................................................................................................. 74
6.1
Considerações Finais ............................................................................................... 75
6.2
Sugestão para Trabalhos Futuros .......................................................................... 75
REFERÊNCIAS ..................................................................................................................... 76
APENDICE A – Algoritmo do MATLAB – Calculo de Correlação e Reconhecimento de
padrões ...................................................................................................................................... 79
APENDICE B – Algoritmo do MATLAB Modificado .......................................................... 84
ANEXO A – Algoritmo do MATLAB - Stream and Accelerate Simulation of Radar System
.................................................................................................................................................. 86
13
1 INTRODUÇÃO
Do final do século passado até os dias atuais, os avanços tecnológicos se deram em uma
velocidade até então nunca vista, muito por conta do surgimento da Internet e do
desenvolvimento da computação. Novas tecnologias surgiram e continuam a surgir em um
espaço temporal muito pequeno contribuindo para que as invenções e os avanços em ciência e
tecnologia tornassem obsoletos em um prazo menor. A Segunda Guerra Mundial é tratada pela
literatura como um marco tecnológico responsável por deixar um legado para o
desenvolvimento da guerra contemporânea, sendo a computação responsável pela inauguração
de um novo período histórico (BORNE, 2019).
A disponibilidade tecnológica favorece cada vez mais o incremento da interligação das
redes de computadores ao redor do mundo, consequentemente, aumenta-se a vulnerabilidade e
a susceptibilidade a ataques oriundos de agentes mal-intencionados, uma vez que, os indivíduos
ou Estados, estão cada vez mais conectados e dependentes de programas hospedados em redes
de computadores. Hoje, as informações que trafegam nessas redes interligam aeronaves,
embarcações, bases locais de apoio, centros estratégicos de controle, entre outros (DA SILVA,
2014). Nesse contexto, surge um novo domínio, que agrega aos quatros já existentes (terrestre,
marítimo, aéreo e espacial), o domínio cibernético, e com ele novos conceitos de guerra e novas
formas de combate.
A partir da década de 80 já se tem relatos de eventos envolvendo o espaço cibernético.
O que se tem visto nos últimos anos é que nações já vivem em uma “guerra fria cibernética”.
Dois exemplos recentes confirmam isto.
Pouco depois do governo norte-americano ter
reconhecido acessos sem autorização aos projetos de desenvolvimento dos caças F-35 e F-22,
a China apresentou seus jatos com características bastante semelhantes aos caças americanos
(MCCAUL, 2012). Outro exemplo recente é a sabotagem, supostamente liderada pelo governo
norte-americano, das instalações nucleares do Irã, onde toda a planta de enriquecimento de
urânio foi destruída em virtude de um ataque cibernético baseado no vírus Stuxnet.
O surgimento da Era Digital, caracterizado pela conversão dos sinais analógicos que
trafegam por meio do Espectro Eletromagnético (EEM) em dados digitais, contribuiu para o
crescimento exponencial na capacidade de processamento de dados computacionais. Não há
dúvida de que o período contemporâneo está caracterizado pela “manipulação, armazenamento
e
propagação
de
informações
em
formato
digital
através
de
dispositivos
eletrônicos, o que permitiu o desenvolvimento da computação digital” e de uma série de
14
subprodutos necessários para a viabilização da comunicação entre computadores, inclusive a
Internet (BORNE, 2019). No contexto Militar atual, a Guerra Eletrônica (GE) tradicional,
caracterizada pelo uso de sensores e dispositivos eletrônicos que fazem uso do espectro
eletromagnético, está sujeita a interação com a componente cibernética. Sendo assim ataques
passam a alcançar não apenas os componentes eletrônicos, mas também componentes
cibernéticos (SÁ, MACHADO e ALMEIDA, 2019).
Ao ataque que reúne elementos da GE com elementos pertencentes ao domínio
cibernético, ou seja, encontram-se na interseção entre a eletrônica e a cibernética, denomina-se
de ataque ciber-eletrônico (SÁ, MACHADO e ALMEIDA, 2019). Portanto, potenciais alvos
para este tipo de ataque são os sistemas que integram sensores eletromagnéticos a sistemas
computacionais, como por exemplo, uma plataforma naval (LEITE JUNIOR, 2021).
A proposta desse trabalho, consiste em simular ataques ciber-eletrônico a um sistema de
Radar (Radio Detection And Ranging) de navegação baseado em software, partindo da premissa
do envio de um sinal furtivo através do EEM, utilizando tecnologias modernas. Para tanto,
utiliza-se o software MATLAB como plataforma de teste.
1.1 Problema em Análise
A guerra do futuro será fortemente apoiada em sistemas de vigilância e aquisição de
múltiplos alvos, software embarcado, veículos com baixa assinatura eletrônica e térmica,
aquisição e processamento de informações em tempo real uso intenso de emissões
eletromagnéticas e da Guerra Cibernética (GC), dentre outras tecnologias (GAMA NETO,
2017). A guerra moderna esta cada vez mais centrada no uso da rede de dados. A quantidade
de informações que trafegam pela rede auxiliam aos estrategistas e comandantes militares
(detecção, armazenagem, filtragem das informações disponíveis) no campo de batalha. As
plataformas navais (sistema de armas, sistema de navegação) modernas são projetadas com
base em sistemas computacionais e segundo Sá, Almeida e Machado (2009) a Marinha do
Brasil (MB) se insere neste contexto pois adota o conceito de Guerra Centrada em Redes
(GCR). Tal conceito parte do principio da integração dos diversos sistemas de apoio ao
combate, por meio de uma rede de computadores interligada, no intuito de se obter uma
consciência compartilhada, facilitando a tomada de decisão dos comandantes em diversos
níveis (GOMES, CORDEIRO E PINHEIRO, 2016).
De acordo com Tanenbaum (2009), um sistema computacional baseia-se na integração
entre os componentes físicos, hardware, componentes lógicos, software e usuário, tendo o
15
sistema operacional (SO) como elemento de interface entre o software e o hardware. No
contexto da guerra moderna, no âmbito naval , considerando que a maioria dos sistemas de
comando e controle está instalada em plataformas de Sistemas Operacionais Windows ou Linux,
ações de ataque vem sendo realizadas visando obter o acesso a tais SOs. A invasão desses
sistemas da-se por meio do emprego de técnicas específicas aplicadas em software, hardware
ou conexões de dados (GOMES, CORDEIRO E PINHEIRO, 2016). Paralelamente, o uso do
espectro eletromagenético no campo de batalha deixa de ser exclusividade da Guerra Eletrônica
sendo usado também como via de dados, intermediando o acesso a plataformas navais de
agentes cibernéticos.
Diante do exposto, este trabalho avalia as consequencias e possibilidade de realização
de ataques ciber-eletrônico em sistemas de radar, explorando o uso de simulações
computacionais que emulem um ambiente de guerra real, de modo a alertar acerca dos riscos
aos quais uma força naval pode esta sujeita.
1.2 Justificativa e Relevância
Desde o final da Segunda Guerra, a humanidade experimentou uma expansão
significativa dos sistemas computacionais e da rede de dados que os interliga. Tal fato
contribuiu para o surgimento de um ambiente virtual, sem escalas, denominado Espaço
Cibernético. Essa expansão também trouxe consigo novos desafios. Novas formas de combate
vem sendo observado com o aumento dos chamados crimes cibernéticos que se caracterizam
pela prática de delitos contra os usuários da rede, aproveitando-se das vulnerabilidades
existentes na mesma (BORNE, 2019).
A Marinha do Brasil, não ficou mercê do desenvolvimento, e também embarcou na era
da digitalização, utilizando e criando sistemas cada vez mais automatizados, porém
dependentes de sistemas computacionais.
Esse cenário, favorece a atuação de agentes
maliciosos utilizando o espaço cibernético para a prática de atos hostis.
Faz-se mister destacar, que os receptores radar empregado pela MB, recebem sinais que
se propagam ao longo do EEM, tornando-se assim, possíveis porta de entradas para invasores
cibernéticos. Nesse cenário abordar as possibilidades de emprego deste tipo de ação combinada
de GC com GE, permitirá a força naval empenhar esforços na identificação dessas ameaças ou
até mesmo usar a seu favor como medida de ataque
16
1.3 Objetivo Geral
Essa pesquisa objetiva trazer à tona os conceitos básicos de Guerra Eletrônica, Guerra
Cibernética e a Guerra Ciber-Eletrônica (interseção entre GE e GC). A partir deles, testar a
hipótese de realização de ataques a um sistema radar através do uso do EEM combinado a
componentes cibernéticas, denominado de ataque ciber-eletrônico. Para atingir esse fim,
empregou-se simulações utilizando o software MATLAB.
1.4 Objetivos Específicos
Elencar característica de um sistema radar, trazendo conceitos de arquiteturas moderna
que se baseiam em sistemas computacionais compostos por hardware, softwares e dispositivo
de memória. Além de apresentar a possibilidade da utilização da tecnologia DRFM (Digital
Radio Frequency Memory), para o envio de sinais com características furtivas, ou seja, não é
detectado pelo oponente, capaz de enganar o sistema radar adversário. Por fim, abordar algumas
técnicas de reconhecimento de padrões em sinais, que servirão como base para construção de
algoritmos, cuja finalidade é detectar a presença ou não destes sinais furtivos e assim dar início
a uma rotina maliciosa capaz de deteriorar o desempenho do radar inimigo. Para testar esse
propósito é necessário criar plataformas digitais, por meio de rotinas de programação
desenvolvida em linguagem de programação de alto nível e utilizando como alvo um sistema
radar de navegação genérico disponível no MATLAB.
1.5 Etapas do Trabalho
O presente trabalho encontra-se organizado em seis capítulos:
O capítulo 1, INTRODUÇÃO, é apresentado o problema, justificando o porquê da
escolha desse tema e explicando a sua relevância.
O capítulo 2, REFERENCIAL TEÓRICO, traz o embasamento teórico necessário para
o bom entendimento da pesquisa, apresentando conceitos e definições referentes a GC, GE e a
convergência entre os domínios eletrônico e cibernético. Posteriormente é realizada uma
fundamentação técnica abordando características de um sistema radar, processamento de sinais
radar e o conceito moderno de radar baseado em software. Também é explicado acerca da
tecnologia DRFM e por fim é apresentado o modelo de ataque ciber-eletrônico que será
abordado neste trabalho.
17
O capítulo 3, METODOLOGIA, apresenta a classificação da pesquisa realizada, o
método para obtenção de dados e suas limitações.
O capítulo 4, RECONHECIMENTO DE PADRÕES EM SINAIS RADAR, descreve os
mecanismos utilizados na extração de parâmetros dos sinais, em especial a extração dos
coeficientes de correlação cruzada, bem como a utilização de Filtros Casados (MF) na obtenção
destes coeficientes. E ainda apresenta algumas técnicas de reconhecimento de padrões, dando
enfoque ao sinal de correlação cruzada.
O capítulo 5, SIMULAÇÕES E RESULTADOS, especifica a plataforma e o software
utilizados nas simulações. Também é mostrado os algoritmos implementados em MATLAB,
para realizar o reconhecimento e detecção dos sinais que apresentam similaridades. E,
finalmente, é apresentado os resultados das simulações.
Por fim, o capítulo 6, CONCLUSÃO, traz as considerações finais referentes ao trabalho
em questão e sugestões para trabalhos futuros.
18
2 REFERENCIAL TEÓRICO
Este capítulo apresentará alguns conceitos e definições utilizados ao longo do trabalho.
Também é abordado fundamentos técnicos atinentes à presente pesquisa de forma a
proporcionar ao leitor o levantamento do arcabouço de conhecimento necessário para a
abordagem do tema.
2.1 Guerra Cibernética e Guerra Eletrônica, conceitos e definições
A Guerra Cibernética trata-se do mais novo domínio de guerra, juntando-se aos
domínios da Guerra Cinética e da Guerra Eletrônica, amplamente abordados pela literatura; e,
em consonância com a nova era tecnológica apresenta sinais cada vez mais influentes nas
relações entre as nações.
É importante apresentarmos alguns conceitos que permearão nosso estudo dando
enfoque a conceituação da Guerra Eletrônica e da Guerra Cibernética bem como a relação de
confluência entre elas.
2.1.1 Guerra Eletrônica
Segundo Gama Netto (2017) a Guerra Eletrônica é uma consequência direta da evolução
da tecnologia de detecção e comunicações ocorrida durante e depois da Segunda Grande Guerra
Mundial. A invenção dos radares, aperfeiçoamento dos sistemas de interceptação e interferência
de ondas de rádio e da criptografa, revolucionou a forma como se fazia a guerra até então. Este
novo cenário possibilitou a detecção prévia e com relativa precisão de inimigos situados fora
do campo de visão, permitiu que ordens de comandantes chegassem as suas tropas situadas em
distâncias muito maiores do que as até então praticadas. Todavia, esses avanços também
favoreceram o surgimento de tecnologias voltadas na tentativa de contrabalancear. Surgiram
então, ações pensadas em contra-atacar, denominadas de contramedidas eletrônicas.
A Doutrina Básica da Marinha (DBM) (2014) conceitua a Guerra Eletrônica como o
“conjunto de ações que visam a explorar as emissões do inimigo, em toda a faixa do espectro
eletromagnético, com a finalidade de conhecer a sua ordem de batalha, intenções e capacidades
e, também, utilizar medidas adequadas para negar, reduzir ou prevenir o uso efetivo dos seus
sistemas, enquanto se protege e utiliza, com eficácia os seus próprios sistemas. ”
19
De forma resumida, a Guerra Eletrônica engloba todas as ações militares, destinadas a
assegurar o uso mais eficaz possível de emissões eletromagnéticas e eletro-ópticas e impedir
que o inimigo consiga fazer uso dos seus. Desta forma, o campo de atuação da GE é composto
por todo o espectro eletromagnético e seu caráter permanente permite a mobilização de toda
sua estrutura mesmo em tempos de paz, visando a obtenção de sucesso ainda nas fases iniciais
de futuros conflitos.
A GE compreende um conjunto de Ações de GE que Gama Netto (2017) classifica em
quatro tipos: i. detecção (radares, sonares, receptores de alerta antecipado); ii. coleta de
informações (Sigint - Signals Intelligence, Elint - Eletronic Inteligence, Comint Comunications Inteligence); iii. contramedidas (chaffs, flares, anti-jamming); e iv. interferência
intencional (jamming1, desvio de sinais/dissimulação e armas do tipo Electo-magnetic Pulse).
Ainda dentro das definições de GE apresentados, na Doutrina Básica da Marinha (2014)
conceitua-se a Capacidade de Guerra Eletrônica (CGE), como “o somatório de meios e recursos
de toda ordem que permite a uma Força empreender eficazmente Ações de GE em proveito de
suas operações”. A CGE subdivide-se em Atividades de Guerra Eletrônica (AGE) e Medidas
de Guerra Eletrônica (MGE). As MGE são alvos de nosso estudo sendo, portanto, importante
definir suas subdivisões e conceitos. De acordo com a DBM (2014) as MGE subdividem-se em
três ramos:

Medidas de Apoio a Guerra Eletrônica (MAGE): “Conjunto de ações visando à busca,
interceptação, identificação e localização eletrônica das fontes de energia eletromagnética
irradiadas no ambiente eletrônico, a fim de permitir a análise, o imediato reconhecimento de
uma ameaça ou sua posterior exploração” (MARINHA DO BRASIL, 2014).

Medidas de Ataque Eletrônico (MAE): “Conjunto de ações tomadas para evitar ou reduzir o
uso efetivo, por parte do inimigo, do espectro eletromagnético e, também, degradar, neutralizar
ou destruir sua capacidade de combate por meio de equipamentos e armamentos que utilizem
este espectro, podendo ser subdivididas em MAE não destrutivas e destrutivas” (MARINHA
DO BRASIL, 2014).

Medidas de Proteção Eletrônica (MPE): “Conjunto de ações tomadas para a proteção de
meios, sistemas, equipamentos, pessoal e instalações, a fim de assegurar o uso efetivo do
espectro eletromagnético, a despeito do emprego de MAE por forças amigas e inimigas”
(MARINHA DO BRASIL, 2014).
1
O termo jamming (bloqueio ou interferência) se refere originalmente ao processo de aplicar de forma deliberada
energia eletromagnética suficiente para mascarar o sinal refletido do alvo do radar ou de transmissores de
comunicações com o objetivo de de restringir ou anular o desempenho de equipamentos ou sistemas eletrônicos
20
A cronologia histórica do emprego de Ações de GE data de 1905, onde se tem relato de
seu primeiro emprego durante a Batalha Naval de Tsushima entre Rússia e Japão. Nestes
conflitos japoneses obtiveram localização, rumo e toda a constituição da esquadra soviética
através da utilização de um encouraçado desempenhando o papel de estação repetidora entre os
navios-patrulha e o comando da esquadra, no porto. Gama Netto (2017) traça um histórico pós
1945 (final da segunda guerra mundial) período em que a GE adquiriu uma nova dinâmica
atingindo sua maioridade no conflito entre o Vietnã e os Estado Unidos (EUA). Vietnamitas
fizeram uso intensivo de radares e mísseis antiaéreos enquanto os norte-americanos de mísseis
antirradiação e o desenvolvimento de uma enorme gama de sistemas de detecção, interferência
eletrônica e navegação eletrônica.
Outro momento importante, desta vez no Mar, foi a utilização pela Marinha de Israel da
combinação de contramedidas, jamming e mísseis antinavio Gabriel durante a Guerra do Yom
Kippur (1973) contra navios de guerra da Síria e do Egito. No entanto, nenhum dos conflitos
chegou perto do impacto que os dois conflitos com o Iraque (1991 e 2003) demonstraram em
termos de evolução da Guerra Eletrônica. Nestes, os EUA e seus aliados apresentaram uma tal
superioridade tecnológica, em todas as dimensões do combate, que impressionou o mundo
(GAMA NETO, 2017).
Entretanto, desde a última década do século passado, tem-se percebido o uso combinado
de armas eletromagnéticas e armas cibernéticas com a finalidade de iludir, enganar, inviabilizar
a capacidade de detecção, ataque e de troca de informações do inimigo. Em 1993, por exemplo,
os EUA introduziram um vírus no sistema de defesa antiaéreo iraquiano que, passavam aos
radares informações erradas, permitindo o avanço de aviões munidos de capacidade de GE,
garantido a superioridade americana e minando os vestígios das defesas inimigas. Nota-se que
a nova dinâmica passou a objetivar a localização e desativação de eixos fundamentais que ligam
os sistemas e torná-los inoperantes ao invés de localizar alvos e destruí-los.
2.1.2 Guerra Cibernética
Diferentemente da Guerra Cinética2 clássica a Guerra Cibernética apresenta novos
conceitos e abordagens que permitem diferencia-las no âmbito dos conflitos armados.
“A Guerra Cinética é definida como sendo a guerra praticada no “mundo real”. Todos os tanques e navios e
aviões e soldados tradicionais são os protagonistas da guerra cinética”. (PARKS e DUGGAN, 2011, tradução
nossa)
2
21
Por trata-se de um assunto relativamente novo, há divergências acerca do conceito de
Guerra Cibernética sendo definido de maneira distinta entre os autores. Entretanto, é consenso
entre a maioria que para ocorrer Guerra Cibernética, é necessária a presença do estado, ou seja,
ações oriundas de um indivíduo com motivações pessoais não podem ser consideradas como
sendo ações de Guerra Cibernética (DUTRA, 2007).
O Glossário das Forças Armadas (FAs) define a Guerra Cibernética da seguinte maneira:
“Uso ofensivo e defensivo de informação e sistemas de informação para negar,
explorar, corromper, degradar ou destruir capacidades de Comando e Controle do
adversário, no contexto de um planejamento militar de nível operacional ou tático ou
de uma operação militar”. (DEFESA, Glossário das Forças Armadas, 2007)
Trata-se de um conceito amplo e abrangente, porém, pela definição, restrito ao meio
militar, uma vez que, para as Forças Armadas brasileiras uma ação só pode ser considerada de
Guerra Cibernética se envolver atividade militar.
Para o escopo deste trabalho, tomaremos como base uma definição menos generalista e,
portanto, mais clara e concisa, proposta por Parks e Duggan (2011), segundo os quais:
“[...] A Guerra Cibernética é o subconjunto da guerra da informação que envolve
ações realizadas no mundo cibernético. Sendo o mundo cibernético definido como
qualquer realidade virtual compreendida numa coleção de computadores e redes.
Existem diversos mundos cibernéticos, mas o mais relevante para a Guerra
Cibernética é a Internet e as redes a ela relacionadas, as quais compartilham mídia
com a Internet. A definição militar mais próxima para o nosso termo, guerra
cibernética, é uma combinação de ataque a redes de computadores e defesa de redes
de computadores, e possivelmente, operações especiais de informação. [...]”. (PARKS
e DUGGAN, 2011, tradução nossa).
Embora a definição dos autores apresente uma separação entre o mundo cibernético
(virtual) e o mundo cinético (real), ambos estão inter-relacionados e devem produzir efeito no
mundo real, uma vez que, uma ação no mundo cibernético causará impactos no mundo cinético
e vice-versa.
Outro conceito relacionado a Guerra Cibernética é o de Ciberespaço, que é o domínio
das redes de computadores (e os usuários por trás deles) em que as informações são
armazenadas, compartilhadas e comunicadas online (SINGER; FRIEDMAN, 2014). Um
domínio operacional cujo caráter distinto e único é enquadrado pelo uso da eletrônica e do
22
espectro eletromagnético para criar, armazenar, modificar, trocar e explorar informações por
meio de sistemas baseados em tecnologia de informação e comunicação (TIC) interconectados
e suas infraestruturas associadas (PARKS e DUGGAN, 2011).
Em outras palavras, o
Ciberespaço é o local onde ocorrem as ações de Guerra Cibernética e apesar de não serem
conduzidas em ambientes físicos como ar, terra e mar, a despeito da guerra convencional,
podem provocar interferências no mundo físico. Cabe ressaltar que existem diversos mundos
cibernéticos sendo a Internet o que apresenta maior relevância para discussões atuais.
O Ciberespaço apresenta três vantagens decisivas do ponto de vista estratrégico, aos
seus atacantes : A escala, a proximidade e a precisão das “armas” cibernéticas. Essas vantagens
tornam os ataques cibernéticos mais baratos, fáceis e eficazes. (DOMBROWSKI e
DEMCHAK, 2014).
Do ponto de vista escalar, os adversários podem usar a rede (web) para atacar unidades
variando de pequeno a grande porte, fortemente organizada ou ligeiramentes ligadas. Além
disso agentes nocivos podem usar a rede para estabelecimento de comunicação global,
treinamento de pessoal, abastecimento e operações militares sem que para isso seja necessário
alocação de grandes recursos ou grande movimentação de pessoal.
Relativo a proximidade, a nova conjectura permite que mesmo sem o contato físico com o
adversário é possivel colher informações críticas ou implatar armas de longo alcance. Devido a
conectividade proporcionada pelo Ciberespaço, um inimigo não precisa mais se aproximar fisicamente
para representar uma ameaça. Obter informação de inteligência tornou-se mais fácil e mais barata.
Por fim, as armas cibernéticas são mais precisas que as convencionais e permitem variar
a precisão de pessoas para regiões ou nações inteiras. (DOMBROWSKI e DEMCHAK, 2014).
2.1.2.1 Ataques Cibernéticos
Os efeitos no mundo real causado por ações cibernéticas vão desde simples ataques
pontuais a rede de computadores, a ataques com proporções gigantescas quando afeta, por
exemplo, a infraestrutura de uma nação; haja visto que, o Ciberespaço é o meio pelo qual a
informação e os dados trafegam, o que o torna suscetível a interceptação por agentes nocivos
que podem acessar, alterar ou bloquear tais dados.
A despeito da guerra convencional, a guerra no ambiente cibernético é recente. Relatos
de ataques cibernéticos datam a partir da década de 80, muito por conta do desenvolvimento
dos sistemas computacionais. O primeiro ataque de que se tem conhecimento ocorreu contra as
instalações do gasoduto transiberiano situado na antiga União Soviética. Canos de gases na
23
Sibéria, explodiram por causa de um mau funcionamento do sistema de controle que os espiões
soviéticos roubaram no Canadá. Antes que ocorresse o roubo, espiões da CIA, instalaram um
código malicioso diretamente no controlador (SÁ, ALMEIDA e MACHADO, 2019) que,
adulteraria o sistema do gasoduto após certo tempo para causar pressões maiores do que os
canos poderiam suportar acarretando em explosão.
De modo geral, um atacante cibernético ativo terá um objetivo específico pré-definido
para atacar um alvo potencial (SIMS, 2011). Em uma das formas de ataque, um agente
cibernético mal-intencionado, realiza varreduras geradas por ferramentas automatizadas ou por
malware,3 procurando meios vulneráveis de entrada. Essas entradas poderiam, por exemplo,
estar a associado a sistemas de controle distribuídos (DCS)
4
ou sistemas de controle de
supervisão e aquisição de dados (SCADA)5. Os sistemas SCADA e DCS normalmente
monitoram e controlam as infraestruturas de base industrial, como: instalações de tratamento
de água, sistemas de comunicação, empresas de serviços públicos, centrais nucleares e vários
processos industriais. O comprometimento desses sistemas pode resultar em problemas
financeiros perdas, danos materiais e ambientais, ferimentos pessoais ou morte (SIMS, 2011).
Outra modalidade de ataque, envolve o acesso não autorizado às informações
confidenciais do alvo (SIMS, 2011). Grande parte das corporações mundiais é criticamente
dependente de uma infraestrutura de informação contendo informações relevantes de projetos,
segredo comerciais, desenvolvimento de produtos, e; no caso das FAs, desenvolvimento de
armas e estratégias de combate. Um ataque cibernético através do envio de vírus6 e worms7
3
Malware é qualquer software projetado intencionalmente para causar danos a um computador, servidor, cliente
ou rede de computadores. O malware faz o estrago após ser implantado ou introduzido de alguma forma no
computador de um alvo e pode assumir a forma de código executável, scripts, conteúdo ativo e outros softwares.
4
O conceito de sistema de controle distribuído, também conhecido pela sigla DCS, pode ser entendido como
um conjunto de equipamentos de software de automação industrial que têm como função controlar os processos
para melhorar a produtividade. Disponível em: < https://blog.edgeglobalsupply.com.br/dcs/>
5
Sistemas SCADA também chamado de software supervisório ou software SCADA, são sistemas que
utilizam software para monitorar e supervisionar as variáveis e os dispositivos de sistemas de controle conectados
através
de
servidores/drivers
de
comunicação específicos.
Disponível
em:
<https://pt.wikipedia.org/w/index.php?title=Sistemas_de_Supervis%C3%A3o_e_Aquisi%C3%A7%C3%A3o_d
e_Dados&oldid=59790034>. Acesso em: 08 abr. 2021.
6
“Vírus são ferramentas agressivas, muito disseminadas em ataques, com a finalidade de causar danos a um
sistema-alvo. Eles são trechos de código que se anexam a um programa ou arquivo, de forma a poder se espalhar
e infectar outros sistemas. A maioria pode ser anexada a arquivos executáveis, podendo estar presente no
computador sem, no entanto, provocar efeitos maliciosos, a menos que o programa ao qual esteja atrelado seja
executado” (GOMES, CORDEIRO E PINHEIRO, 2016).
7
“Worms ou Vermes são uma praga bastante empregada, pois residem na memória ativa do computador e se
replicam automaticamente. Quando instalados na máquina, consomem muitos recursos dela, degradando
24
pode permitir uma entrada não autorizada a essa infraestrutura, e ainda pode deixar brechas
para invasões futuras.
Nesse contexto, cabe mencionar o advento do malware Stuxnet, em 2010, que segundo
Sá, Almeida e Machado (2019) trata-se, possivelmente, da mais emblemática arma cibernética
já usada, provocando ataques a sistemas SCADA, com consequências cinéticas diretas no
mundo real. O Stuxnet foi uma série de vírus desenvolvidos por Israel e Estados Unidos, para
interromper Sistemas Operacionais específicos em computadores, por meio de acesso aos
controladores lógico programáveis (CLPs), responsáveis pela operação e gerenciamento das
máquinas, tendo como alvo as centrífugas empregadas na separação e enriquecimento de
material nuclear.
Os sistemas eram acessados através dos SO e redes Microsoft Windows, que por sua vez
forneciam acesso ao software SCADA, desenvolvido pela alemã Siemens, em uso nas
instalações da usina nuclear iraniana de Natanz. As próprias centrífugas poderiam receber
ordens do vírus para acelerar e girar descontroladamente, fazendo com que em muitos casos, se
separassem (MDF TECHNOLOGY, 2020).
De acordo com a matéria publicada no site da MDF Technology (2020), estima-se que
o vírus Stuxnet, instalado por meio de um pen drive, não só arruinou 20% das centrífugas
existentes no Irã, mais de 1000 máquinas, como também se espalhou e infectou várias centenas
de milhares de computadores mundo a fora, usando software Microsoft e Siemens.
O Stuxnet provou que a guerra cibernética era real, e poderia causar grande danos a
infraestruturas e sistemas. Por meio dela agentes pequenos e relativamente insignificantes
podem alcançar grandes objetivos, romper defesas físicas, interferir em políticas e estratégias
de defesas, ou até mesmo provocar uma guerra por meio da manipulação da informação, sem a
necessidade de utilização da força física.
2.2 Convergência entre os domínios cibernético, cinético e eletrônico
A utilização da Guerra Eletrônica e das armas cibernéticas tem passado por uma
forte transformação. Mesmo sendo instrumentos/armas diferentes, sua lógica de ação e o
desenvolvimento do padrão da tecnologia e das novas exigências do combate moderno têm
tornado sua separação mais tênue, gerando uma nova abordagem chamada “Atividades
Ciber Eletromagnéticas”.(GAMA NETO, 2017)
sensivelmente o desempenho de redes e sobrecarregando seu disco rígido, devido à grande quantidade de cópias
de si mesmo que costumam propagar” (GOMES, CORDEIRO E PINHEIRO, 2016).
25
Ações no domínio cibernético inevitavelmente tem desdobramentos nos ambientes da
Guerra Eletrônica e da Guerra Cinética, traduzidos em forma de ataques Ciber-Eletrônicos e
Ciber-Cinéticos.
No artigo elaborado por Sá, Almeida e Machado (2019), os autores apontam para a
interconexão entre os ambientes cibernéticos, eletrônico e cinético e a forma como os ataques
cibernéticos podem ser combinados explorando os domínios eletrônico e cinético.
Em resumo, os ataques ciber-cinéticos exploram o domínio cibernético, por meio de
manipulação digital, fluxo de dados e informações para causar danos em plantas físicas,
sensores, atuadores e computadores. Em um sistema de combate de uma Fragata, por exemplo,
o sistema de armas está conectado a sensores e atuadores, que por sua vez também se conecta
a computadores por meio da rede – ainda que local. O acesso aos dispositivos de
controle/automação desse sistema permitiria ao invasor obter o controle mecânico dos sistemas
de armas do Navio. Outra forma de ataque ciber-cinético ao Poder Naval envolveria a assunção
do controle das plantas físicas dos estaleiros, responsáveis pela construção dos navios de guerra,
e que utilizem sistemas de controle e automação, ou alterando propositalmente características
do projeto (SÁ, ALMEIDA e MACHADO, 2019).
Já os ataques ciber-eletrônicos têm como alvos principais os radares e sistemas de
interceptação e interferência de ondas eletromagnéticas, mais precisamente os dispositivos que
pertencem tanto ao domínio cibernético quanto ao eletrônico. Um sistema radar moderno
baseado em software, por exemplo, é composto por dispositivos de transmissão, recepção,
dispositivos de memória e computadores que processam os sinais recebidos do eco radar. Esses
sinais trafegam em forma de onda eletromagnética via espectro eletromagnético. Ao serem
recebidos, a onda é convertida em sinais digitais, ou seja, o eco de um alvo real é convertido
em bits, e armazenado em uma memória. O computador tem acesso aos dados armazenados na
memória, e por meio de software instalado em seu sistema operacional, realiza o processamento
e disponibiliza de volta na memória o sinal processado (DONG et al, 2013). Partindo dessa
premissa, o inimigo munido de inteligência computacional e se aproveitando do espaço
cibernético pode criar ecos falsos, para serem transmitidos via EEM, que também serão
convertidos em bits e guardados na memória. Esses bits podem trazer consigo códigos
maliciosos (sequência de bits) capazes de infectar, por exemplo, o software de controle dos
radares e torna-los inoperantes colocando em baixa todo um sistema de combate de um Navio.
26
2.3 Ataques Ciber-Eletrônicos
Gomes, Cordeiro e Pinheiro (2016) definem os ataques ciber-eletrônicos, em sua
essência, como aqueles que fazem uso das ferramentas de Guerra Eletrônica.
Agentes
invasores, apoiados por Medidas de Apoio de Guerra Eletrônica, podem localizar centros de
comando e controle, cujos dados trafeguem por meio de redes sem fio. Munidos de informações
técnicas relativas a transmissão eletromagnética do oponente esses invasores podem utilizar as
Medidas de Ataque Eletrônico para realizar uma interferência ou mesmo um bloqueio nesse
meio de transmissão. As MAEs também podem ser usada para interferir ou mascarar sensores
utilizados por centros de comando e controle modificando informações de posição, velocidade,
temperatura, ou até mesmo os próprios sensores podem ser fisicamente alterados. (GOMES,
CORDEIRO E PINHEIRO, 2016).
Sá, Machado e Almeida (2019) abordam uma característica importante de um ataque
ciber-eletrônico referente ao uso do espectro eletromagnético. Diferentemente de uma ação de
Guerra Eletrônica convencional que faz uso de uma MAE - um jamming por exemplo- com
intuito de negar o uso EEM ao sistema alvo, no caso de um ataque ciber-eletrônico o EEM é
utilizado pelo sistema atacante para enviar um fluxo de dados ao processador do sistema alvo
de forma a manipular seu processo computacional, comprometendo assim o seu funcionamento
(SÁ, ALMEIDA e MACHADO, 2019).
Também no artigo elaborado por Sá, Almeida e Machado (2019), é apresentado a
operação Orchard, nela “um conjunto de aeronaves israelenses realizaram um bombardeio em
território sírio sem que fossem detectados pelos radares aéreos inimigos. Esse fato levantou
diversos questionamentos sobre as técnicas que poderiam ser utilizadas para atingir tamanho
nível de descrição” (LEITE JUNIOR, 2020). As telas dos radares sírios apresentavam uma
imagem de um dia qualquer, implantados pela Força Aérea Israelense, quando na verdade se
espaço aéreo estava tomado por aeronaves israelenses prontas para executarem o bombardeio.
Uma das hipóteses levantadas por Clark e Knake (2015) é que antes do ataque, Israel
utilizou-se de Veiculos Aéreos Não Tripulados (VANT) furtivos, para enviar uma MAE aos
radares sírios. Os VANTS apesar de não serem detectados pelos radares, tinham a capacidade
de detectar o feixe radar vindo em sua direção, e transmitir de volta para o computador do radar
pacotes de dados e dali para rede de defesa antiaérea síria. Supostamente o ataque ocorreu em
coordenação com um malware previamente instalado nos sistemas sirios” (LEITE JUNIOR,
2020).
27
É possível que o malware, implantado em software/hardware, estariam observando
constantemente os dados de recepção do radar armazenados em tempo real na memória,
buscando um tipo de padrão específico que o acionasse, de modo a dar início a alguma rotina
maliciosa no sistema radar (SÁ, MACHADO e ALMEIDA, 2019). A rotina em questão
adulterou a apresentação nas telas dos radares, criando o cenário de interesse para Israel. Assim
os operadores sírios não conseguiram detectar a presença das aeronaves antes da execução dos
ataques.
2.4 Fundamentação técnica
Nessa seção serão abordados os fundamentos técnicos, que embasam nossa pesquisa e
permitem o desenvolvimento das simulações descritas no capítulo 5. Inicialmente são
apresentados aspectos relacionados aos sistemas radar, processamento de sinais radar e uma
arquitetura proposta de radares modernos. Em seguida é feita uma explanação acerca da
tecnologia DRFM.
2.4.1 Sistema Radar (Radio Detection And Ranging)
Este capítulo irá aborda apenas os aspectos básicos dos sistemas de radar8, pois, tratase de uma área muito vasta abrangendo aspectos de eletrônica de micro-ondas, processamento
digital de sinal e antenas. O termo radar foi criado em 1941, substituindo o termo britânico
RDF9, cunhado, por sua vez, em meados da década de 30.
Segundo Leitão (s.d.), o radar consiste num método de estender a percepção do homem
na determinação da presença e localização de objetos através do uso de ondas de rádio. Tratase de um dispositivo que utiliza ondas eletromagnéticas para obter dados como a distância, a
altitude, a direção e a velocidade de objetos, estejam eles em movimento ou estacionário.
Embora o conceito seja básico e relativamente simples a sua implementação envolve um nível
de complexidade elevado.
A publicação CIAW- 326 versa sobre sistemas radar (BRASIL, 2002). Nela o radar é
tratado como um dispositivo ativo que transporta seu próprio transmissor e diferentemente de
muitos sensores óticos e infravermelhos não depende da radiação presente no ambiente. Além
8
9
RAdio Detection And Ranging (do inglês, Detecção e Telemetria utilizando Rádio)
Radio Direction Finding (do inglês, Localização de Direção de Rádio).
28
disso, são capazes de detectar alvos relativamente pequenos, a curtas ou longas distâncias, e
podem medir distâncias radar-alvo com precisão sob qualquer condição meteorológica.
O princípio básico de operação de um radar inicia-se com uma fonte emissora que gera
um pulso forte e focado. Essa onda segue sem muita degradação até se chocar com um objeto
capaz de refleti-la. A esse objeto, dá-se o nome de refletor (GARCIA, 2010).
Apenas uma pequena fração do sinal é refletida de volta na direção onde se encontra o radar,
atingindo o dispositivo receptor, sensível ao mesmo espectro eletromagnético que o sinal
emitido. A maior parte do sinal é perdida no processo sendo refletidas em outras direções. Podese ver melhor esse funcionamento na Figura 1.
Figura 1 - O caminho do sinal radar
Fonte: Garcia, 2010
O Sistema radar deduz a distância do alvo através da análise do tempo decorrido desde
a emissão até a recepção do sinal. Geralmente, a medida de distância é considerada um
parâmetro primário, enquanto que outras informações, tais como velocidade e elevação, são
consideradas como parâmetros secundários. A modelagem matemática do funcionamento do
radar é dada pela Equação Radar expressa na Figura 2 - A Equação Radar.
29
Figura 2 - A Equação Radar
Fonte: Leitão, s. d.
A figura acima define a equação radar em função do alcance máximo, no entanto
existem outras formas de representa-la de acordo com um conjunto de parâmetros
característicos do radar. Uma de suas formas mais comuns é aquela que evidencia a relação
entre a potência do sinal de eco (S) e a potência de ruído no receptor (N), conforme mostrado
na equação (1):
𝑃𝐺 2 𝜆2 
=
𝑁
(4𝜋)3 𝑅 4 𝐹kTBL
𝑆
Onde:
P = potência transmitida
G = ganho de antena
 = comprimento de onda
 = seção reta do alvo
R = distância do alvo
F = figura de ruído do receptor
k = constante de Boltzman (1,38 x 10-23 W/(Hz-1K))
T = temperatura padrão (290 K)
(1)
30
B = largura de banda
L = perdas
O retorno do alvo (sinal de eco) varia conforme as características de reflexão do alvo.
A potência do sinal refletido depende da refletividade10 e da diretividade11 do alvo. O sinal de
eco é o resultado da combinação de reflexões oriundas de diferentes partes do
alvo. Tais reflexões podem contribuir favoravelmente para o eco (interferência construtiva) ou
podem também se cancelar (interferência destrutiva) (BRASIL, 2002)
A Seção Reta Radar (RCS) do alvo também é um fator importante a ser avaliado na
equação radar. Alvos hostis podem reduzir suas RCSs por apresentarem uma geometria capaz
de reduzir diretividade e também pelo uso de materiais absorvedores que reduzem a
refletividade.
2.4.1.1 Processamento de sinais radar
O sinal de retorno do alvo invariavelmente, é acompanhado de ruído, definido em Brasil
(2016) como “toda energia eletromagnética não desejada que interfiram com a habilidade do
receptor radar em detectar os sinais desejados”. Para que o sistema radar possa realizar a
detecção do alvo é necessário que o sinal passe uma etapa de processamento que permita a
separação do eco de ruídos. Como pode ser visto na Figura 3, um sinal mergulhado no ruído,
para que o mesmo seja detectável, é necessário que tenha potência superior à potência média
do ruído.
10
Refletividade é definida como a fração da potência do sinal interceptado que é re-irradiada.
Diretividade é definida como a relação entre a potência refletida pelo alvo na direção do radar e a potência total
irradiada pelo alvo em todas as direções.
11
31
Figura 3 - Sinal recebido acompanhado de ruído
Fonte: Brasil, 2016, p. 37
A visualização do sinal do eco em um “display” ou o seu processamento de alguma
outra maneira, depende de um valor, ao qual deve ser excedido, determinado pelo receptor radar
e definido como limiar de detecção ou threshold level. Este valor tem seus valores ajustados e
conforme é variado pode aumentar ou diminuir a probabilidade de detecção (Pd) do alvo.
Aumentando o nível de threshold do receptor, evita o aparecimento de ruídos. No
entanto, a sensibilidade do radar é reduzida consideravelmente. Analogamente, a diminuição
do nível de threshold tende a aumentar a probabilidade de falso alarme (Pfa), ou seja,
aparecerão muitas indicações falsas pois, os picos de ruído serão suficientemente altos para que
sejam confundidos com um sinal útil, e o ruído tenderá a complicar a detecção do sinal desejado,
Figura 4.
Figura 4- Níveis de threshold
Fonte: Brasil, 2016, p, 38
32
Observe que a Figura 4 estabelece 3 níveis de threshold (L1, L2 e L3). Em L1 o nível
de threshold é muito baixo. Os ecos são detectados, porém muitos ruídos também são,
ocasionando uma probabilidade de detecção ilusória de 100%. Já em L2, boa parte do ruído é
eliminado, porém o sinal de eco deverá ter uma potência suficiente para alcança-lo e ser
detectado. O Nível L3, praticamente zera a probabilidade de falso alarme, no entanto o sinal do
eco deverá ser muito forte para ser detectado.
Assim, podemos tirar algumas conclusões: i) Elevando o threshold level, diminui a Pfa,
porém, diminui também a Pd; ii) Abaixando o threshold level, aumenta a Pd, porém, aumenta
também a Pfa; e iii) Para se obter uma Pd desejada com uma Pfa aceitável faz-se necessário um
determinado valor da relação sinal/ruído S/N, ou seja, a detecção ideal depende do quanto o
sinal terá de ser maior do que o ruído (BRASIL, 2016).
Uma outra forma de melhorar a detecção de um sinal em meio a ruído é aplicando uma
técnica conhecida como integração de pulso, Figura 5. Trata-se de um recurso utilizado para
aumentar a relação S/N. Dado o caráter aleatório do ruído, considera-se que o retorno de um
sinal real tem maior probabilidade de se repetir no tempo que o retorno de um sinal aleatório
de ruído.
A cada varredura, o receptor recebe os ecos de vários pulsos transmitidos ao invés de
um único eco. Ao considerar estes sucessivos ecos, e integrá-los teremos uma melhoria em
nossa detecção. O ruído por ser inconstante, possui uma probabilidade extremamente baixa de
recorrência de ter sua ocorrência no mesmo “quantum” de distância, sendo filtrado após a
integração (BRASIL, 2016).
33
Figura 5– Processo de integração de pulso
Fonte: Brasil, 2016, p. 49
Note pela figura acima que, o sinal eco é recorrente e mantém a mesma amplitude, assim
após a integração estes sinais são somados enquanto o ruído tende a ser cancelado.
2.4.1.2 Radares baseado em software
O crescimento exponencial da tecnologia digital desde a década de 1980, junto com a
correspondente diminuição em seu custo, teve um impacto profundo na forma como os sistemas
de radar são projetados. Mais e mais funções que foram historicamente implementadas em
hardware analógico agora estão sendo realizadas digitalmente, resultando em maior
desempenho, flexibilidade, tamanho e custo reduzidos. Avanços nas tecnologias de conversores
analógico para digital (ADC) e conversores digital para analógico (DAC), estão empurrando a
fronteira entre o processamento analógico e digital cada vez mais para perto da antena.
Sá, Machado e Almeida (2019 apud BOLE, 2005), destacam a utilização de software,
em sistemas radar modernos, que se encarregam das tarefas de processamento de sinais.
Segundo os autores os ecos de retorno que chegam no receptor radar são armazenados em uma
memória para posterior processamento em um sistema computacional. Assim, existe a
comunicação entre o hardware, que executa a transmissão e recepção de sinais, e um software,
34
em execução em um sistema operacional, que efetua tratamento e apresentação de dados
(LEITE JUNIOR. 2020); A memória é o componente responsável por realizar a interface entre
o hardware e o software.
O artigo apresentado por Dong et al. (2013) descreve a estrutura de um radar moderno
baseado em software. Nele o radar é composto por uma plataforma física estruturada em
hardware, e um software atuando na gerencia do sistema.
O hardware é projetado para atender às necessidades de desempenho, bem como às
necessidades de abertura, padronização, modularização e usabilidade geral (DONG et al.,
2013). Sua estrutura teórica é mostrada na Figura 6.
Figura 6 – Estrutura teórica do hardware de um radar definido por software
Fonte: DONG et al., 2013
A estrutura do hardware é composta basicamente por uma antena seguida de
conversores AD / DA. No processo de recepção, os sinais de eco recebidos pela antena são
convertidos em sinais digitais e, em seguida, enviados para a unidade de processamento. O
processamento de sinal e o processamento de dados, incluindo demodulação, integração,
rastreamento, exibição e controle são realizados por softwares operando em plataforma de
hardware de uso geral, com alto desempenho (DONG et al., 2013).
A implementação deste tipo de sistema radar requer o uso de computadores inteligentes
cuja arquitetura permita o desempenho de tarefas de computação avançada, tal como operações
de ponto flutuante, e ao mesmo tempo, tenha tamanho suficiente para ser transportado a bordo
de navios e aeronaves. Para atender as necessidades de velocidade de computação os autores
discorrem a respeito do computador de arquitetura paralela hibrida.
Um computador paralelo híbrido é composto por dois núcleos de processamento, Figura
7, sendo eles, um processador principal (Host Processor) e um coprocessador/acelerador
(Coprocessor/Accelerator). O Processador principal é utilizado para controlar todo o sistema,
35
incluindo despacho de tarefas, comunicação com o acelerador e dispositivos periféricos, etc.
(DONG et al., 2013). O coprocessador/acelerador é o dispositivo de computação dominante,
que cumpre quase todas as tarefas de computação densa.
Figura 7- A estrutura de um computador paralelo híbrido
Fonte: DONG et al., 2013
As tarefas de distribuição do Host Processor e do Coprocessor/Accelerator, quando o
computador paralelo híbrido é adotado como plataforma para o software, são mostrados
mostradas na Figura 8.
Figura 8 - Distribuição de tarefas do Host Processor e do Coprocessor/Accelerator
Fonte: DONG et al., 2013
O processador principal controla o conversor ADC para obter os sinais digitalizados e
gravá-los na memória compartilhada. Em seguida, o coprocessador/acelerador conclui o
36
processamento de sinal, bem como o processamento de dados da amostra, e grava os resultados
processados de volta na memória compartilhada, que será usada pelo processador principal para
exibir aos usuários. Este tipo de arquitetura baseada em computador paralelo hibrido atende as
principais demandas de computação avançada sendo usado principalmente em radares de
pequena escala, como radares de controle aerotransportado de fogo e radares de navegação
(DONG et al., 2013).
2.4.2 Tecnologia DRFM
MAEs baseadas em tecnologia DRFM, permitiram a produção de tipos mais sofisticados
de despistadores eletrônicos. A DRFM trata-se de uma técnica em que, amostragem de alta
velocidade e a memória digital são usados para o armazenamento de sinais de radiofrequência
(RF). A principal aplicação dessa tecnologia é o armazenamento e a recriação do sinal RF
interceptado, com intuito de enganar o radar do oponente.
Em um DRFM, o sinal de RF da entrada é convertido em frequência e amostrado por
meio de um conversor analógico-digital de alta velocidade. As amostras são armazenadas na
memória podendo ser manipuladas em amplitude, frequência e fase. O sinal armazenado pode
ser recuperado da memória a qualquer momento, convertido novamente em sinal analógico
através do conversor digital-analógico de alta velocidade e transmitido de volta ao radar com
um aumento linear atraso de tempo em relação ao sinal de radar recebido. A natureza discreta
do DRFM apenas permite que os sistemas de ataque eletrônico atrasem o pulso em etapas
discretas (resolução de atraso de tempo) em intervalos de tempo discretos (período de
atualização) (BERGER,2003). A quantização de fase uniforme introduzida no sinal
interceptado pelo DRFM, permite que o sinal de interferência (jamming) seja transmitido de
volta ao radar com um atraso constante (KWAK,2009).
Uma MAE baseado em DRFM pode produzir uma ampla gama de técnicas de
interferência devido à sua capacidade de manter a coerência com o sinal de radar e de manipular
o sinal de radar copiado nos domínios do tempo, frequência e fase. Para obtermos um
conhecimento benéfico e de modo a facilitar o entendimento partiremos para uma análise
simplificada, porém detalhada, acerca da tecnologia DRFM aplicada a um radar pulsado.
37
2.4.2.1 Aplicações da tecnologia DRFM em um radar do tipo pulsado
A Figura 9 mostra um diagrama de blocos simplificado de um sistema DRFM. Consiste
em cinco componentes primários: Conversor descendente (converte o sinal de RF de entrada
em uma frequência baixa o suficiente para ser amostrada), conversor analógico-digital (A/D)
de alta velocidade, memória, conversor digital-analógico (D/A) de alta velocidade e um
conversor ascendente.
Figura 9 - Diagrama de blocos básico do sistema DRFM
Fonte : Kwak,2009
O estágio externo de conversão ascendente e descendente faz-se necessário, tendo
em vista a necessidade de cobrir um faixa de frequência com valores elevados. Os radares
pulsados convencionais relacionados a armamentos, por exemplo, possuem a frequência da
portadora variando entre 2 a 18 GHz, com alguma atividade em torno de 35 GHz, 94GHz,
140GHz, e 220 GHz. Os valores típicos de PRF (pulse repetition frequency, em português
freqência de repetição de pulso) variam entre 100 Hz e 500 kHz, os valores de PW (pulse
width, em português largura de pulso) entre 0.1 a 250 µs, e os valores de velocidade de
varredura entre poucos a milhares de rotações por minuto (RPM). A combinação desses
parâmetros define a operação de determinado radar (MOLINA,2006).
O radar do tipo pulsado transmite e recebe sinais modulados por pulso, incluindo
uma frequência portadora, conforme mostrado Figura 10.
38
Figura 10 - Conceito de um radar pulsado
Fonte : Kwak, 2009
Existem varios tipos classificados de acordo com o PRI (Pulse Repetition Interval,
em português, Intervalo de Repatição de Pulso) do radar. Os tipos mais comuns de variação
do PRI são:
a) Constante ou Estável – O PRI não tem variações. Se houver variações, elas são
puramente acidentais e não são mais do que cerca de 1% do PRI médio (THESISEBE, 2017). Esses radares são comumente usados como radares de busca e
rastreamento.
Figura 11 - PRI Constante ou Estável
Fonte : Molina (2006)
b) Jitter – O Esse tipo de esquema de PRI têm variações aleatórias intencionais
adicionadas ao PRI de cada pulso e é usado em radares como forma de defesa
eletrônica contra alguns tipos de interferência , pois seu PRI está em constante
mudança (THESIS-EBE, 2017).
39
Figura 12 - Jitter PRI
Fonte : Molina, 2006
c) Stagger – O PRI varia segundo um padrão seqüencial que se repete em ciclos.
Figura 13 - Stagger PRI
Fonte : Molina, 2006
d) Dwell and Switch. - Este tipo de esquema de PRI, usa PRIs diferentes e alterna
periodicamente entre eles.
Figura 14 - Trem de Pulsos - Dwell and Switch
Fonte : Thesis-Ebe, 2017
Quando o alvo é detectado, a distância entre o alvo e o radar causa o atraso entre o eco
e o sinal. A relação entre a distância d e o tempo de atraso t é dada por:
∆𝑡 =
2𝑑
𝑐
onde c é a velocidade de propagação da onda eletromagnética. A velocidade radial do
(2)
40
alvo causa o deslocamento Doppler:
(3)
Onde f 2 é a frequência de eco, e f 0 é a frequência da onda transmitida. Usando a
suposição de tempo infinito, o forma de onda pulsada pode ser escrita como:
+∞
𝑝(𝑡) = . ∑+∞
𝑛=−∞ 𝑝𝑇𝑖 (𝑡 − 𝑛𝑇𝑟 ) = 𝑝𝑇𝑖 (𝑡)⨂ ∑𝑛=−∞ 𝛿(𝑡 − 𝑛𝑇𝑟 )
(4)
Onde
(5)
O sinal DRFM é modulado pela sequência de pulso p (t) e, em seguida, atrasado. O sinal
de interferência transmitido é:
+∞
+∞
n=−∞
m=−∞
1
z(t) = x. [t − c(t)] = {pTi (t)⨂ ∑ δ[t − nTr − c(t)]}. ∑ sinc (m + ) . ej.(Nm+1)2πf0[t−c(t)]
N
(6)
onde c (t) é a função de atraso de tempo que determina a quantidade de atraso entre os sinais
recebidos e transmitidos (KWAK, 2009).
2.4.2.2 Geração do “Jamming” utilizando tecnologia DRFM
Um DRFM atrasa o sinal de radar recebido para simular a distância por meio do controle
do tempo de escrita e leitura da memória. Os sinais de pulso recebidos são rastreados pelo
controlador externo, gerando o tempo de gravação e leitura do DRFM antes do bloqueio;
chamado de rastreamento de pulso. O rastreamento do sinal de pulso do radar é mostrado nas
Figura 15 e Figura 16 (KWAK, 2009).
41
Figura 15 - PRI estável
Fonte : Kwak, 2019
Figura 16 - Stagger PRI
Fonte: Kwak, 2019
Após o processo de rastreamento do sinal de pulso do radar, o jamming é criado de
acordo com o tipo de radar PRI gerando o tempo de controle do DRFM.
2.4.2.3 Vantagens na geração de alvos falso a partir da tecnologia DRFM.
Um DRFM é uma forma atraente de implementar um sistema de alvo falso pelos
seguintes motivos:

Uma vez que um sinal de radar tenha sido interceptado e digitalizado, ele pode ser
corrigido indefinidamente sem degradação - em contraste com métodos de
armazenamento analógico.

Com um design de memória de alta velocidade adequado, vários sinais podem ser
simultaneamente recriado com diferentes atrasos.

A quantidade de atraso introduzida por um DRFM pode ser ajustado empassos tão
pequenos quanto uma amostra período.

Um DRFM é compatível com computadores modernos, sendo possível implementar
sistemas com tempo de reações curtos, necessários para a Guerra Eletrônica moderna.
42
2.5 Modelo de ataque
Para realização das simulações este trabalho propõe um modelo de ataque cibereletrônico, conforme descrito na Figura 17 – Modelo de Ataque.
Figura 17 – Modelo de Ataque
Fonte: Elaborado pelo Autor
43
3 METODOLOGIA
Para elaboração deste trabalho inicialmente foi realizado um levantamento
bibliográfica, buscando em diversas fontes tais como livros, artigos científicos, sítios da
internet, publicações internas da Marinha do Brasil assuntos que tratassem acerca do tema
proposto com a finalidade de levantar conhecimento suficiente para desenvolvimento dos
experimentos.
Em seguida, visando analisar a aplicabilidade dos conceitos de GE e GC, tendo o
foco em um ataque ciber-eletrônico, foram utilizadas plataformas experimentais em
sistemas computacionais.
3.1 Classificação da Pesquisa
O objetivo deste capitulo é apresentar a classificação da pesquisa quanto aos fins e
quanto aos meios.
3.1.1 Quanto aos fins
Quanto aos fins, a pesquisa pode ser classificada como descritiva, explicativa ou
exploratória. Descritiva, ao expor conceitos de GE, GC, características técnicas de sistemas
radar, emprego da tecnologia DRFM e o exemplo de descrição de um sistema radar moderno.
Explicativa, pois tem como principal objetivo tornar os fatos estudados em dados de fácil
compreensão, justificando e explicando a importância de seu conhecimento. E por fim,
exploratória, por proporcionar maior familiaridade com o problema, com vistas a torná-lo mais
explícito e apresentar novas possibilidades para trabalhos futuros (GIL, 2002).
3.1.2 Quanto aos meios
Quanto aos meios, será realizada pesquisa documental, haja vista as publicações da
Marinha do Brasil inerentes ao tema. Também será bibliográfica, pois será realizada uma
revisão na literatura acerca de diversos conceitos. E, finalmente, experimental, pois os conceitos
sugeridos são aplicados em um experimento simulado sob condições controláveis (GIL, 2002)
44
3.2 Limitações do Método
Tendo em vista que, a pesquisa é focada na realização de experimentos por meio de um
software simulando um ambiente controlado, alguns fatores não expressam com a precisão real,
as caracteristicas envolvidas. O sistema radar simulado, foi desenvolvido buscando a maior
fidelidade possível com os sinais reais e cenarios físicos, no entanto, fatores ambientais, ruídos,
distorções do meio, influência do mar dentre outros fatores externos são dotados de variações
no mundo real, que, por hora, os simuladores não conseguem detectar com precisão
Para um melhor resultado, também seria necessário o conhecimento mais detalhado
das características dos equipamentos utilizados pelas Forças Armadas, através de uma pesquisa
de campo em um meio operativo, por exemplo, além da coleta de dados em operações reais.
3.3 Coleta e Tratamento de Dados
Em princípio, foi realizado o levantamento da literatura a respeito dos assuntos a
serem abordados. Verificou-se dificuldade na pesquisa, no que tange, especificamente, aos
assuntos relacionados ao reconhecimento de padrões em sinais de radar A literatura é bem vasta
quando se trata de reconhecimento de padrões em imagens, sinais acústicos, dados batimétricos,
porém ainda carece de estudos mais detalhados a respeito tratamento e identificação de padrões
em sinais radar.
Os dados foram obtidos através de simulações de um sistema radar, utilizando o
software MATLAB. Esses dados, somados a dados de sinais aleatórios criados pelo programa,
foram utilizados nas simulações subsequentes, por meio de código desenvolvido na linguagem
de programação própria do MATLAB, a fim de avalia qualitativamente a eficácia dos
experimentos.
45
4 RECONHECIMENTO DE PADRÕES EM SINAIS RADAR
Sistemas de reconhecimento de sinais consistem em algoritmos que identifiquem
automaticamente como iguais, sinais semelhantes. Este capitulo irá apresentar métodos que
possibilitem, a partir de um sinal recebido, a identificação de padrões semelhantes. Em nosso
estudo a hipótese a ser observado considera que uma unidade atacante, utilizando-se da
tecnologia DRFM, envie para a unidade adversária um sinal de Jamming com características
pré-definidas, de modo que, um agente malicioso, previamente instalado nesta unidade,
reconheça esses padrões e realize alguma ação que afete o desempenho dos sistemas oponentes.
Um exemplo genérico de um sistema de reconhecimento é apresentado na Figura 18.
Figura 18 - Sistema genérico de reconhecimento de sinais
Fonte : Adaptada de Muniz (2009)
Como pode ser observado na figura acima, um sistema que realizará o reconhecimento
terá como sinal de entrada o sinal de Jamming que será analisado pelo sistema. Na análise
temporal ou espectral é feita a extração de parâmetros. Esta etapa resulta na transferência dos
parâmetros encontrados aos algoritmos de comparação. Estes algoritmos desenvolvem toda a
comparação do sinal analisado com os padrões de referência. A partir desta comparação é
tomada a decisão se houve ou não reconhecimento, e assim é exteriorizada a resposta do
sistema.
Para realizar a técnica de reconhecimento de padrões o sinal é dividido em pequenos
quadros, e destes, os parâmetros são extraídos através de critérios temporais ou frequenciais.
Esses parâmetros então, são organizados de maneira vetorial e comparados, por meio de
algoritmos, com parâmetros de referência presentes uma biblioteca de padrões.
Connel e Jain (2001), classificam e/ou reconhecem um padrão de duas maneiras:
classificação supervisionada, onde o padrão de entrada é identificado como um membro de uma
46
classe pré-definida, ou seja, o projetista do sistema que define a classe, ou classificação não
supervisionada: o padrão é determinado por uma “fronteira” de classe desconhecida.
“Um problema de reconhecimento de padrão consiste de uma tarefa de classificação ou
categorização, onde as classes são definidas pelo projetista do sistema (classificação
supervisionada) ou são “aprendidas” de acordo com a similaridade dos padrões (classificação
não supervisionada) ” (BIANCHI, 2006).
4.1 Extração de parâmetros
Extrair os parâmetros de um sinal é uma etapa fundamental para realizar o
reconhecimento de padrões. Ou seja, é necessário retirar as características do sinal para realizar
a comparação com a biblioteca de referência. Tais parâmetros distinguem diferentes sinais de
acordo com as características físicas. Existem diversos métodos para parametrizar um sinal. De
maneira geral a extração de parâmetros pode ser dividida em dois tipos amplos (COWLING e
SITTE, 2003): extração de parâmetros estacionários (com base em frequência) e extração de
parâmetros não estacionários (com base em frequência - tempo). A extração de parâmetros
estacionário produz um resultado geral detalhando as frequências contidas em todo o sinal. Com
a extração de parâmetros estacionário, nenhuma distinção é feita sobre onde essas frequências
ocorreram no sinal. Em contraste, a extração de parâmetros não estacionários divide o sinal em
unidades de tempo discretas. Isso permite que a frequência seja identificada como ocorrendo
em uma área particular do sinal, auxiliando na compreensão do sinal (COWLING e SITTE,
2003).
Outro modelo de análise baseia-se na divisão dos parâmetros de acordo com
características temporais e frequênciais.
Os parâmetros temporais estão detalhados em Chaki (2020), a extração ocorre por meio
da análise da amplitude do sinal, da taxa de cruzamento por zero, da energia do sinal dentre
outros.
Os parâmetros temporais são fáceis de aplicar, porém não apresentam resultados
tão satisfatórios quanto os parâmetros frequênciais devido a possibilidade de sinais distintos
apresentarem uma diferença na forma de onda, muito pequena, podendo ocasionar erros no
reconhecimento.
A extração de parâmetros no domínio da frequência é mais complexa, uma vez que
evidenciam características difíceis de serem observadas no domínio do tempo. De acordo com
classificação de Cowling e Sitte (2003), os métodos de extração de parâmetros estacionários,
47
baseado em parâmetros frequênciais, contemplam basicamente técnicas associadas a análise de
Fourier, a analise LPC (Linear Predictive Coding) e a analise Cepstral. Esta última pode ser
combina gerando a LPC-Cesptral e Mel-Cepstral.
As principais técnicas de extração de parâmetros não estacionários (baseados em tempofrequência) comumente citadas na literatura são:

Short-time Fourier transform (STFT) – Transformada de Fourier de tempo curto

Fast (discrete) wavelet transform (FWT) – Transformada rápida de wavelet
(discreta)

Continuous wavelet transform (CWT) – Tranformada de wavelet contínua
Todas essas técnicas usam algoritmos diferentes para produzir uma representação
tempo-freqüência de um sinal. Enquanto o STFT usa uma transformada de Fourier padrão em
várias janelas, as técnicas baseadas em wavelet aplicam uma wavelet mãe a uma forma de onda
para superar os problemas de resolução inerentes ao STFT (COWLING e SITTE, 2003).
Para o escopo deste trabalho vamos limitar a discursão apenas em extratores de
parâmetros no domínio de Fourier. Outros modelos largamente usados como a Transformada
Wavelet , LPC, banco de filtros, MFCC (Mel Frequency Cepstral Coefficients) podem ser
encontrados em (COWLING e SITTE, 2003) e (CHAKI,2020).
4.1.1 Analise de Fourier
No
contexto
de
processamento
de
sinais,
a
Transformada
de
Fourier leva um sinal do domínio do tempo para o domínio da frequência. Sendo
originalmente contínua, possui uma versão discreta em relação ao tempo, outra
discreta em relação ao tempo e à frequência.
A extração de frequência pode ser realizada utilizando a rotina de transformada rápida
de Fourier (FFT), uma vez que demanda menos esforço computacional. A FFT utiliza os
coeficientes da Transformada Discreta de Fourier (DFT - Discret Fourier Transform):
𝑁−1
𝑋(𝑘) = ∑ 𝑋[𝑛]𝑒
𝑛=0
−𝑗2𝜋𝑛𝑘
𝑁
,0 ≤ 𝑘 ≤ 𝑁 −1
(7)
48
onde 𝑒
−𝑗2𝜋
𝑁
é a frequência a ser verificada, n realiza a contagem de todas as amostras do sinal e
N é o comprimento do sinal que está sendo testado. Os coeficientes extraídos após a aplicação
da FFT podem ser avaliados isoladamente, e comparados com a biblioteca de sinais.
4.1.2 Extração Dos Coeficientes De Correlação
A correlação mostra o grau de similaridade entre duas variáveis. Em se tratando de
processamento de sinais, para o cálculo da correlação, podemos adotar como entrada dois sinais,
e como saída, um novo sinal produzido. Este sinal é chamado de correlação cruzada, e nos
mostra o grau de similaridade entre os dois sinais de entrada distintos, levando em conta
possíveis deslocamentos no tempo.
A correlação é uma ótima técnica para detectar um sinal conhecido, mesmo com a
presença de ruído. No funcionamento de um radar, por exemplo, uma onda de rádio conhecida
é transmitida em uma determinada direção. Se esta onda atinge algum objeto, uma pequena
fração é refletida de volta na direção do transmissor e é captada por um receptor. O sinal
recebido é o sinal que foi transmitido deslocado no tempo, mais os ruídos que ocorrerem no
ambiente de propagação. Com a correlação conseguimos identificar se o formato de onda
transmitido está presente no sinal recebido.
A Figura 19 apresenta um exemplo do funcionamento da correlação. Temos como
entrada dois sinais, o sinal desconhecido e o sinal alvo (sinal conhecido), e a saída é o sinal
originado pela correlação cruzada entre os dois sinais de entrada.
Figura 19 - Exemplo Correlação
Fonte: https://lisha.ufsc.br/teaching/mpl/ine5438-2010-1/work/g3/
49
A amplitude de cada ponto no sinal da correlação cruzada é uma medida de similaridade
entre os sinais de entrada nesse ponto. Isto significa que irá ocorrer um pico no sinal da
correlação cruzada toda vez que o sinal conhecido estiver presente no sinal desconhecido. Em
outras palavras, o valor da correlação cruzada é maximizado quando o sinal conhecido está
alinhado com o sinal desconhecido. Desta forma, a correlação cruzada leva em conta não apenas
o pico do sinal, mas a semelhança de toda a sua forma de onda. Como ilustrado na Figura 19 os
dois picos no sinal de saída representam as duas ocorrências do sinal conhecido no sinal
desconhecido.
A correlação cruzada de um sinal com ele mesmo, gera um sinal que conhecido como
autocorrelação.
O reconhecimento de padrões pode ser avaliado analisando o sinal obtido por meio de
correlação cruzada, ou ainda comparando os coeficientes deste sinal com os coeficientes obtido
pela autocorrelação. Se a correlação cruzada dos sinais A e B é similar à autocorrelação de A,
então, B é assumido casado com A.
4.2 Aplicação de Filtro casado na obtenção do sinal de correlação cruzada.
Já vimos que a correlação cruzada é comumente utilizada para medir a similaridade
entre sinais e pode ser definida matematicamente como:
∞
𝑟𝑥𝑦 (𝑛) = ∑ 𝑥(𝑘)𝑦(𝑛 + 𝑘)
(8)
𝑘=−∞
Pode-se também calcular a correlação entre um sinal e ele próprio, sendo esta operação
chamada autocorrelação, definida de modo análogo à correlação cruzada entre os sinais x e y
da seguinte forma:
∞
𝑟𝑥𝑥 (𝑛) = ∑ 𝑥(𝑘)𝑥(𝑛 + 𝑘)
𝑘=−∞
(9)
50
Pode-se notar que as duas grandezas são afetadas pela amplitude dos sinais. Em algumas
aplicações tal propriedade é indesejada, portanto, os sinais podem ser normalizados dividindoos pela sua maior amplitude (BARBOSA, 2017).
A operação de correlação é similar a convolução. A convolução expressa a resposta de
um sistema Linear Invariante no Tempo (LIT) a uma entrada arbitrária em termos da resposta
do sistema ao impulso unitário. É uma operação matemática como soma, em que sua aplicação
sobre dois sinais implica na aparição de um terceiro sinal. De forma resumida se conhecemos
a resposta para um impulso de um sistema LIT, podemos calcular qual será a saída de qualquer
sinal de entrada.
Figura 20 - Diagrama de Blocos Convolução
Fonte: Elaborado pelo o autor
Matematicamente a convolução é expressa como:
∞
𝑥[𝑛] ∗ 𝑦[𝑛] = ∑ 𝑥(𝑘)𝑦(𝑛 − 𝑘)
(10)
𝑘=−∞
comparando a equação (1) com a equação (10), podemos definir a correlação cruzada como se
segue:
𝑟𝑥𝑦 (𝑛) = 𝑥[𝑛] ∗ 𝑦[−𝑛]
(11)
e, ao contrário da convolução, na correlação cruzada não há espelhamento de um dos sinais.
Sendo assim a obtenção do sinal de correlação cruzada passa pela implementação de um
filtro casado, ou matched filter (MF), cuja resposta ao impulso seja y[-n]. De maneira análoga
um sinal de autocorrelação é obtido por meio de um filtro casado com resposta ao impulso x[n].
51
Do ponto de vista técnico, os filtros casados são usados para detectar a presença de sinais
conhecido em meio a outros sinais. Consideramos a detecção de um sinal y(t) mascarado por
um ruído n(t). x(t) representa a composição dos sinais,
x(t) = y(t) + n(t),
(12)
em seguida, o filtro casado, é projetado de forma a maximizar a relação sinal-ruído. Como
mostrado em Papoulis (1981), a resposta ao impulso de um filtro casado assume a forma do
sinal:
h(t) = y (T-t)u(t),
(13)
onde h(t) é a resposta ao impulso do filtro, y(t) o sinal a ser reconhecido e u(t) a função degrau
unitário. O filtro desejado é simplesmente a forma de onda do sinal y(t) (ou do sinal modelo de
referência) invertido no tempo e atrasado por T segundos. Se o sinal não aparecer no tempo
t=0, mas no t=to, a saída do filtro casado é então máxima em to + T em vez de T. Assim para
realizar a filtragem casada (correlação) entre x(t) e y(t), como foi dito anteriormente, é
necessário construir um filtro com resposta ao impulso igual a y(-t) (JOBERT et al. 1992).
4.3 Algumas Técnicas De Reconhecimento
As técnicas de reconhecimento constituem uma importante ferramenta para o nosso
estudo. A partir delas é possível desenvolver algoritmos que efetuarão a comparação entre um
sinal de referência e o sinal do qual se deseja extrair os padrões de similaridade.
Esta seção apresenta algumas técnicas importantes.
4.3.1
“Casamento” de modelos (Template Matching)
Trata-se de uma das primeiras e talvez a mais simples abordagem para reconhecer
padrões.
O padrão a ser reconhecido é comparado com modelos armazenados, observando todas
as variações possíveis em termos de: translação, rotação e mudanças de escalas. Tipicamente,
uma função de distância ou uma correlação é responsável por estabelecer o grau de similaridade
(BIANCHI, 2006).
52
Segundo Bianchi (2006) o casamento de modelos faz parte das abordagens de decisão
teórica que se baseiam na utilização de funções de decisão (ou discriminante), em outras
palavras, a partir da comparação de um modelo de referência com um modelo que se deseja
reconhecer tem se um resultado matemático que possibilite a tomada de decisão (verdadeiro ou
falso, por exemplo). Essa abordagem é muito comum, sendo aplicado em diversas área como:
i) presença de uma imagem dentro de uma cena e ii) reconhecimento de caracteres (BIANCHI,
2006).
4.3.2 Analise do sinal de Correlação Cruzada.
A Figura 21 - Subtração de 2 sinais genéricos,Erro! Fonte de referência não encontrada.
representa a subtração de 2 sinais idênticos que pode ser representado matricialmente por um
vetor de dimensão 14x1 elementos.
Figura 21 - Subtração de 2 sinais genéricos
Fonte: SAVVIDES, 2002? Slide 3. Disponível em : < https://www.sambuz.com/doc/patternrecognition-theory-ppt-presentation-831958>. Acesso em 10/03/2021
sendo a e b os sinais de interesse e de referência respectivamente, o erro quadrático médio é
definido como (SAVVIDES, 2002?):
𝑒 = ‖𝑎 − 𝑏‖2 = (𝑎 − 𝑏)𝑇 (𝑎 − 𝑏) = 𝑎𝑇 𝑎 + 𝑏 𝑇 𝑏 − 2𝑎𝑇 𝑏
(14)
2
𝑎 𝑇 𝑎 = ∑𝑁
𝑖=1 𝑎(𝑖) = 𝑒𝑛𝑒𝑟𝑔𝑖𝑎_𝑑𝑒_𝑎
(15)
2
𝑏 𝑇 𝑏 = ∑𝑁
𝑖=1 𝑏(𝑖) = 𝑒𝑛𝑒𝑟𝑔𝑖𝑎_𝑑𝑒_𝑏
(16)
𝑎 𝑇 𝑏 = ∑𝑁
𝑖=1 𝑎(𝑖)𝑏(𝑖) = 𝑡𝑒𝑟𝑚𝑜_𝑑𝑒_𝑐𝑜𝑟𝑟𝑒𝑙𝑎çã𝑜
(17)
Vamos assumir que a energia normalizada de a e b seja 1, ou seja, a T a=bTb=1, então,
para minimizar o erro, procuramos maximizar a correlação.
53
Realizando a correlação, o ponto de correlação máximo é o local onde os dois sinais
combinam melhor. Sendo assim, a correlação normalizada entre a e b dá-se 1 se eles
corresponderem e próximo de 0 se eles não corresponderem. A equação a seguir define o
coeficiente de correlação cruzada.
−1 <
𝑎𝑇 𝑏
√(𝑎𝑇 𝑎)(𝑏 𝑇 𝑏)
>1
(18)
O coeficiente é igual a 1 para sinais perfeitamente correlacionados e em fase, -1 para
sinais perfeitamente correlacionados com defasamento de 180º e 0 para sinais não
correlacionados.
Os padrões de referência raramente têm a mesma aparência, a solução ideal é encontrar
o padrão que é consistente (ou seja, produz grande correlação) entre as variações observadas
(SAVVIDES, 2002?).
4.3.3 Analise dos coeficientes de correlação cruzada.
Uma outra forma de medir a similaridade entre os sinais de entrada e saída de um sistema
é através de um coeficiente que pode ser calculado da seguinte forma:
𝑐=
(𝑟𝑥𝑦 )
(𝑟𝑥𝑥 )
(19)
sendo 𝑟𝑥𝑦 a correlação cruzada entre os sinais e 𝑟𝑥𝑥 autocorrelação do sinal de entrada. Os sinais
x e y são normalizados antes do cálculo das correlações. Quanto maior a similaridade entre os
sinais mais próximo de um será este coeficiente. O sinal de correlação é formado por picos, e
a relação de alturas desses picos são usados para determinar se o sinal de interesse está presente
ou não.
54
5 SIMULAÇÕES E RESULTADOS
Este trabalho realiza simulações de modo a abordar a aplicação dos conceitos de Guerra
Ciber-Eletrônica no ambiente marítimo. Para tanto será apresentado um cenário que faz uso dos
conceitos de processamento de sinais, e posteriormente baseado neste cenário é desenvolvido
um algoritmo de reconhecimento de padrões.
5.1 Premissas
As premissas adotadas são as mesmas apresentadas por Leite Junior (2020) em seu
trabalho de conclusão de curso:
“Nos experimentos, consideramos que os ataques estão sendo realizados a um sistema
radar genérico utilizado em uma plataforma marítima. Esse sistema radar realiza a
detecção eletromagnética e realiza a gravação dos dados em linguagem binária em
uma memória para posterior tratamento e apresentação por um software executado no
SO Windows 10. O computador que executa o sistema está infectado por um malware
que opera em modo discreto, sem executar nenhuma ação, até que seja detectado um
determinado sinal de ativação. O malware permanece observando o sistema para
detectar o sinal pré-programado e, então, acionar seus procedimentos para prejudicar
o funcionamento do sistema (LEITE JUNIOR, 2020).
5.2 Especificações da plataforma de testes
As simulações foram realizadas em um sistema computacional com processor Intel Core
i5-7200U CPU @ 2.50Ghz 2.71Ghz, 2 núcleos e 4 processadores lógicos. Memória RAM
DDR3 de 8GB e armazenamento em disco rígido de 1 TB. O SO utilizado foi o Microsoft
Windows 10 Home 64 bits.
5.3 Software empregado nas Simulações
O software empregado para realizar as simulações foi o MATLAB. Trata-se de um
programa interativo voltado à solução de problemas científicos e de engenharia, dotado de uma
55
linguagem de programação de alto nível própria (MATHWORKS, 2019). É um software que
opera através da manipulação e processamento de matrizes, sendo essas, o elemento básico de
armazenamento de informações. O MATLAB possui módulos auxiliares (toolboxes) voltados
para diversas áreas, tais como: Telecomunicações, Eletrônica Digital, Eletrônica Analógica,
Sistemas Não Lineares, Processamento de Sinais, etc. Ainda é possível criar novas rotinas, ou
até mesmo toolboxes, através da linguagem de programação própria do software. Outra
funcionalidade, que será abordado nos experimentos dessa pesquisa, refere-se à capacidade do
MATLAB em simular um Sistema Radar que transmite e recebe sinais.
5.4 Ativação baseada no processamento de sinais
Para realizar um ataque ciber-eletrônico bem-sucedido é ideal preservar a característica
de furtividade, ou seja, o sistema inimigo não deve perceber a presença do atacante enquanto
este executa suas ações. Para tanto, o experimento baseia-se no envio de um sinal de ataque
furtivo que possa ser reconhecido pelo malware, sem que o sinal seja apresentado na tela radar
do inimigo. Valendo-se de técnicas de integração de pulsos, o atacante consegue obter
furtividade.
O software MATLAB, possui em seu banco de dados o algoritmo “Stream and
Accelerate Simulation of Radar System”, Anexo A, que simula um sistema radar na presença
de alvos.
O algoritmo modela um radar que gera e transmite uma forma de onda, simula o retorno
do alvo e então processa o sinal recebido para detectar o alvo. Os alvos são modelados para
terem características não flutuantes com pelo menos um metro de Seção Reta Radar (RCS) a
uma distância de até 7km do radar, com uma resolução de alcance de 50 metros e propagandose em uma região de espaço livre. O sistema é projetado para apresentar uma probabilidade de
detecção (Pd) de 0.9 e uma probabilidade de falso alarme (Pfa) abaixo de 1x10-6. Como a
detecção coerente requer informações de fase e, portanto, é mais cara em termos
computacionais, adotamos um esquema de detecção não coerente.
Assumimos que o único ruído presente no receptor é o ruído térmico, portanto, não há
confusão envolvida nesta simulação. A potência do ruído térmico está relacionada à largura de
banda do receptor. A largura de banda de ruído do receptor é configurada para ser igual à largura
de banda da forma de onda. Este é frequentemente o caso em sistemas reais. Também
assumimos que o receptor tem um ganho de 20 dB e uma figura de ruído de 0 dB.
56
Na modelagem do transmissor o parâmetro mais crítico a ser observado é a potência de
transmissão de pico. A potência de pico necessária está relacionada a muitos fatores, incluindo
a faixa máxima não ambígua, a relação sinal/ruído necessário no receptor e a largura de pulso
da forma de onda. Entre esses fatores, o SNR necessário no receptor é determinado pelo
objetivo do projeto de Pd e Pfa, bem como pelo esquema de detecção implementado no
receptor. Neste caso para satisfazer os objetivos do projeto de Pfa = 1x10-6 e Pd = 0,9, o SNR
do sinal recebido deve exceder 13 dB. Este é um requisito bastante alto e não é muito prático.
Para tornar o sistema de radar mais viável, o algoritmo usa uma técnica de integração de pulso
para reduzir o ruído necessário.
Figura 22 - Pulsos transmitidos/recebidos pelo simulador
Fonte: MATLAB®
A simulação emprega a técnica de integração de pulsos, realizando uma integração a
cada 10 pulsos, conforme a Figura 22 - Pulsos transmitidos/recebidos pelo simulador, e
considera a presença de três alvos cujas características estão dispostas no quadro abaixo:
Quadro 1 – Dados dos alvos simulados no MATLAB®
TIPO
Seção Reta Radar (m)
Distância do Radar(m)
ALVO 1
Não flutuante (estacionário)
2.2
2000
ALVO 2
Não flutuante (móvel)
1.1
6532
ALVO 3
Não flutuante (móvel)
1.3
6845
57
A simulação estabelece ainda, um nível de threshold para discriminar alvos de
ruídos. O sinal transmitido tem a forma de uma onda quadrada e os sinais recebidos terão uma
dimensão bem menor, pois, como a potência do sinal recebido depende do alcance, o retorno
de um alvo próximo ainda é muito mais forte do que o retorno de um alvo mais distante. Os
pulsos recebidos são então passados por um filtro casado para melhorar a relação sinal/ruído
antes de realizar o processo de integração de pulso, detecção...
A Figura 23 - Sinal detectado após a integração de pulsos, mostra o sinal detectado
após a aplicação da técnica de integração de pulsos, note que o sinal refletido pelo alvo tem
uma ganho em magnitude de modo a permitir a exibição na tela do radar.
Figura 23 - Sinal detectado após a integração de pulsos
Fonte: MATLAB, 2021
A exibição na tela do radar (PPI), depende do limite de threshold estabelecido,
representado na pela linha azul. Note que os 3 alvos definidos no problema inicial estão dentro
desse limite, e, portanto, serão exibidos.
5.4.1 Inserção do sinal de ataque no algoritmo “Stream and Accelerate Simulation of Radar
System”.
A ideia proposta neste trabalho é inserir no sinal que será recebido pelo inimigo um
sinal de ataque formatado por meio da tecnologia DRFM e que estivesse presente apenas no
intervalo de um pulso dentre os dez utilizado para cada integração, para que, após o processo
58
de integração este sinal de ataque esteja abaixo do limite de threshold e não seja detectado pelo
radar inimigo.
Sendo assim, o algoritmo foi modificado e um novo cenário de simulação foi
estabelecido. Considera-se agora a presença de um único alvo, não flutuante, estacionário, com
seção reta radar de 2 metros localizado a uma distância de 3000 metros. Ao código original
também foi realizado a inserção de um sinal de ataque. O trecho do código modificado é
apresentado na Figura 24 - Código sinal de ataque, o código completo encontra-se disponível
no Apêndice B. A simulação deste código gera uma matriz rxsig de dimensão12 320x1 que
representa o sinal de retorno em um intervalo de varredura. É criado então um sinal AtSig,
simulando o envio de um sinal de ataque pelo oponente. Para tanto, partimos do pressuposto
que o sinal Atsig é gerado, por meio da utilização da tecnologia DRFM, a partir do sinal
refletido, tendo suas características no domínio do tempo e da frequência manipuladas. Assim,
temos um sinal de ataque formado pela soma do eco real com os ecos falsos criados. O sinal de
ataque pode ser visualizado na Figura 25:
Figura 24 - Código sinal de ataque
Fonte : Elaborado pelo o autor
12
A dimensão da matriz rxsig é função da PRF adotada, aumentando conforme diminuição da PRF. O algoritmo
padrão do MATLAB utiliza uma PRF de 18750 Hertz.
59
Figura 25 - Pulsos transmitidos/recebidos com sinal de ataque
Fonte: Elaborado pelo autor adaptado MATLAB
Pela análise da figura acima vemos que o sinal de ataque está inserido somente no
primeiro intervalo de recepção. Dessa forma, devido a sua característica inconstante, após a
integração de pulsos o mesmo não será exibido na tela do radar, uma vez que não atinge o valor
mínimo de detecção. Os dados do sinal de ataque, referente ao primeiro pulso do conjunto, são
armazenados na matriz rxsig1 e servirão de referência no processo de reconhecimento de
padrões.
Figura 26 - Sinal de ataque detectado após a integração de pulsos
Fonte: MATLAB, 2020
60
É possível visualizar na Figura 26, que o sinal de ataque apresenta características
furtivas e não será exibido na tela do radar, pois o mesmo encontra-se abaixo do nível de
threshold (linha azul).
Para próxima seção considera-se que o sistema que realizará a integração faz parte do
software que está rodando no SO Windows (LEITE JUNIOR, 2020). Assim, nossa hipótese
assume que um malware foi inserido no sistema adversário e o mesmo é capaz de realizar uma
leitura constante da matriz rxsig1. Utilizando-se um mecanismo de comparação entre o sinal
rxsig1 lido, e um sinal de referência previamente estabelecido, o malware é capaz de reconhecer
a similaridade entre esses sinais e após um determinado número de detecções ser ativado
desencadeando ações danosas ao sistema inimigo. É importante ressaltar, que a leitura da matriz
rxsig1 ocorre antes do processo de integração de pulsos, tendo em vista que os dados do sinal
são armazenados na memória antes da aplicação das técnicas de processamento.
5.5 Algoritmo de reconhecimento de padrões
Como exposto na seção anterior, após o envio de um sinal de ataque, para que o malware
seja ativado é necessário que ele realize o reconhecimento deste sinal em meio a outros sinais
recebidos. Os filtros casados são ótimas ferramentas para detectar a presença de sinais
conhecido em meio a outros sinais. Nesta seção será abordado a implementação de um
algoritmo em MATLAB que realize o reconhecimento através da comparação entre um sinal
de referência (sinal a ser reconhecido) e um sinal genérico captado pelo radar.
5.5.1 Algoritmo de correlação no domínio de Fourier
A filtragem casada é um método comum para analisar formas de onda conhecidas de
interesse. Desde a análise de imagens para reconhecimento de alvo até a identificação de
codificação em uma transmissão ruidosa, a filtragem casada por meio de correlação cruzada é
comumente usada. Como vimos na seção 4.2 , a obtenção do sinal de correlação cruzada passa
pele implementação de um filtro casado cuja resposta ao impulso seja o sinal de entrada
invertido no tempo e deslocado em T segundos. Faz-se necessário construir um filtro com a
função de transferência exatamente igual ao complexo conjugado do espectro do sinal de
referência (Figura 27).
61
Figura 27 - Representação em diagrama de blocos da função de correlação no domínio do tempo utilizando
filtro casado, x(t) sinal de teste, p(t) sinal de referência, AF(t)=x(t)*p(-t) sinal de saída(correlação)
Fonte: Jobert et al. (1992)
Os MFs têm sido tradicionalmente projetados no domínio da frequência visando a
melhoria da eficiência computacional. Normalmente, várias métricas são otimizadas durante o
projeto do filtro. Um exemplo é minimizar o erro quadrático médio (MSE) entre uma saída de
correlação desejada e a saída de correlação real. Na formulação dessas otimizações, a correlação
cruzada no domínio espacial é expressa no domínio da frequência como a multiplicação
elemento a elemento do Filtro Casado e o conjugado da Transformada Discreta de Fourier
(DFT) do sinal de referência (FERNANDEZ et al., 2014).
A Transformada Rápida de Fourier (FFT), realiza correlações de maneira digital e
eficiente. A propriedade da transformada de Fourier (FT) nos diz que: A convolução de duas
funções a (x) e b (x) no domínio espacial é calculado de forma equivalente no domínio de
Fourier multiplicando FT {a (x)} com o FT {b (x)}. Implementando em MATLAB isso seria:
- Convolução = IFFT (FFT (a). * FFT (b)) (assumindo 1 D)
O teorema da correlação é semelhante à convolução, exceto pelo fato de que a correlação
das funções a (x) e b (x) no domínio espacial é calculado de forma equivalente no Domínio de
Fourier multiplicando FT {a (x)} pelo conjugado de FT {b (x)}.
- Correlação = IFFT (FFT (a). * Conj (FFT (b)))
Portanto, a correlação no domínio de Fourier é como a convolução, exceto que nós
envolvemos um sinal de teste a (x) com um sinal de referência invertido no tempo b (-x).
Tomar o conjugado no domínio de Fourier inverte o tempo do sinal, no domínio do
tempo. A convolução também, reverte automaticamente o tempo de b (-x). Sendo assim, ocorre
62
uma reversão de tempo duplo, acarretando em um cancelamento, o que significa que você acaba
computando produtos internos com o sinal de referência e o sinal de teste no domínio de Fourier.
A Figura 28 é a representação em diagrama de blocos da implementação da função de
correlação cruzada no domínio de Fourier.
Figura 28 - Diagrama de Blocos simplificado do processo de correlação
Fonte: Savvides,2002, p.1 (adaptado)
5.6 Implementação em MATLAB e Analise de resultados.
Nessa seção serão apresentados os códigos implementados em MATLAB, cuja
finalidade é de estabelecer o reconhecimento ou não do sinal em análise, e também os resultados
obtidos nas simulações.
5.6.1 Implementação do algoritmo de reconhecimento
As simulações da seção 5.4 basearam na inserção de um sinal de ataque ao sinal original.
Este sinal, que deverá ser reconhecido pelo malware, é armazenado na matriz rxsig1 320x1 e
servirá como sinal de referência.
Primeiramente os dados do sinal de ataque (rxsig1) são carregados na variável x (Figura
29).
63
Figura 29 - a) Dados do sinal de Ataque; b) Sinal de Ataque (sinal de referência)
a)
Fonte: a) Elaborado pelo Autor; b) MATLAB
O algoritmo então calcula o sinal de autocorrelação normalizado (Rxx) do sinal de
referência.
Figura 30 - Código para o cálculo do vetor de autocorrelação normalizado
Fonte: Elaborado pelo o Autor
Figura 31 - Sinal de Autocorrelação Noramalizado (Rxx)
Fonte: MATLAB
b)
64
O gráfico da Figura 31 mostra os coeficientes do sinal de autocorrelação. Note que,
como esperado, o primeiro termo é igual a 1, pois trata-se da correlação cruzada de um sinal
com ele mesmo, logo, o grau de similaridade entre eles é máximo.
Afim de definir o reconhecimento, ou não, o experimento estabeleceu 2 métodos de
comparação. O primeiro baseia-se na análise do coeficiente de correlação cruzada entre o sinal
de referencia xr (t) e um sinal de teste que vamos chamar de yr (t) (Figura 32).
Figura 32 - Diagrama de bloco do processo de correlação – método 1
Fonte: Elaborado pelo o autor, adaptado de Savvides, 2002?,p. 20
Figura 33 - Código MATLAB – Método de detecção 1
Fonte: Elaborado pelo o Autor
O algoritmo realiza a correlação cruzada no domínio de Fourier, entre os sinais de teste
e o sinal de referência. O resultado é normalizado e quanto mais próximo de 1 for o coeficiente,
65
maior o grau de similaridade. Simulações foram realizadas adicionando ruído ao sinal de
referência e o resultado definido como sinal de teste de modo a estabelecer um limiar de
detecção. Dessa forma, o algoritmo detecta a presença do sinal de ataque caso o coeficiente seja
superior ou igual a 0.93, como pode ser observado na Figura 33 - Código MATLAB – Método
de detecção 1.
O segundo método de reconhecimento baseia-se nos estudos de Norwood, Simpson e
Mahajan (2013), onde os autores realizam uma comparação entre o resultado da autocorrelação
do sinal de referência com o resultado da correlação cruzada dos sinais de teste e de referência.
O algoritmo decisório, baseia-se na diferença entre os resultados. Em nosso experimento a
decisão é tomada avaliando o coeficiente c definido na seção 4.3.3 - Analise dos coeficientes de
correlação cruzada., como o resultado da divisão dos coeficientes de correlação cruzada com os
(𝑟
)
coeficientes de autocorrelação 𝑐 = (𝑟𝑥𝑦) .
𝑥𝑥
O algoritmo realiza uma varredura nos vetores de autocorrelação e de correlação cruzada
armazenando os coeficientes cujo grau de similaridade seja maior que 0.5 e levando a 0 os
demais termos. Em seguida, os coeficientes obtidos do vetor resultante da correlação cruzada
são divididos pelos coeficientes do vetor resultante da autocorrelação. Se o resultado for maior
que 0.94 o algoritmo detecta o sinal.
Figura 34 - Diagrama de bloco simplificado- método 2
Fonte : Elaborado pelo autor, adaptado de Norwood, Simpson e Mahajan,2013, p.5
66
Figura 35 - Código MATLAB - Metódo de detecção 2
Fonte: Elaborado pelo Autor
5.6.2 Resultados das simulações.
A primeira simulação realiza a detecção considerando o envio do sinal de ataque
envolvido por ruído branco. A Figura 36 - a) Sinal de referência; b) Sinal de referência
ruidoso; c) Sobreposição, apresenta os gráficos de ambos os sinais bem como a sobreposição,
note que pela similaridade entre os sinais o algoritmo realizará a detecção.
Figura 36 - a) Sinal de referência; b) Sinal de referência ruidoso; c) Sobreposição
Fonte: MATLAB®
67
A detecção pelo método 1 avalia os coeficientes da correlação cruzada entre o sinal de
ataque, e o sinal de ataque envolvido por ruído branco. Neste caso o Malware é ativado, haja
vista que, o coeficiente é maior que 0.94.
Figura 37 - Coeficientes de Correlação Cruzada (Rxx1)
Fonte: MATLAB®
Na Figura 38, vemos o gráfico de sobreposição dos coeficientes de autocorrelação e
correlação cruzada (Rxx vs Rxx1). O resultado da divisão entre os coeficientes é maior que
0,94, logo a detecção pelo método 2 também se mostra eficiente e o malware seria ativado.
Figura 38 - Sobreposição dos coeficientes de Autocorrelação e Correlação Cruzada (Rxx vs Rxx1)
Fonte : MATLAB®
68
Para o segundo experimento foi criado um sinal aleatório y1_r que não continha o sinal
de ataque, como pode ser visualisado na Figura 39:
Figura 39 - a) Sinal de referência; b) Sinal aleatório y1r ; c) Sobreposição
Fonte: MATLAB
Observe que o resultado obtido pelo método 1, avaliando os coeficientes de correlação
cruzada entre x1r e y1r (Figura 40), aponta para não detecção, uma vez que o grau de
similaridade é inferior a 0.93.
Figura 40 - Coeficientes de Correlação Cruzada (Rxy1)
Fonte: MATLAB, 2021
69
Figura 41 - Sobreposição dos coeficientes de Autocorrelação e Correlação Cruzada (Rxx vs Rxy1)
Fonte: MATLAB, 2021
O método 2 também não detecta a presença do sinal, uma vez que, não ocorre a
sobreposição entre os coeficientes (Figura 41), portanto não há grau de similaridade para ser
avaliado.
Na terceira simulação é gerado um sinal aleatório que contém o sinal de referência xr
(t), simulando o sinal recebido pelo radar oponente ( Figura 42).
Figura 42 - a) Sinal de referência; b) Sinal aleatório com a presença do sinal de ataque ; c) Sobreposição
Fonte: MATLAB
Observe que no intervalo de 10-5 a 3.8x10-5 os sinais são praticamente idênticos. Os
resultados dos coeficientes de correlação cruzada (Rxy2) estão dispostos na Figura 43. Neste
70
cenário o grau de similaridade é de aproximadamente 0.95, logo, ocorre a detecção do sinal de
ataque pelo malware.
Figura 43 - Coeficientes de Correlação Cruzada (Rxy2)
Fonte: MATLAB
O segundo método avaliou o resultado da divisão entre os coeficientes de correlação
cruzada e autocorelação nos pontos cujos coeficientes apresentaram valores acima de 0.5 e
assim como no primeiro método o sinal é detectado (Figura 44).
Figura 44 - Sobreposição dos coeficientes de Autocorrelação e Correlação Cruzada (Rxx vs Rxy2)
Fonte: MATLAB
Para a próxima simulação o sinal de ataque gerado (y3r) contém parcialmente a presença
do sinal de referência conforme pode ser visto na Figura 45.
71
Figura 45 - a) Sinal de referência; b) Sinal aleatório com a presença parcial do sinal de ataque ; c) Sobreposição
Fonte: MATLAB
Neste cenário o algoritmo não detecta a presença do sinal de ataque tanto no método 1
(Figura 46 - Coeficientes de Correlação Cruzada (Rxy3)), quanto no método 2 (Figura 47 Sobreposição dos coeficientes de Autocorrelação e Correlação Cruzada (Rxx vs Rxy3)).
Figura 46 - Coeficientes de Correlação Cruzada (Rxy3)
Fonte: MATLAB
72
Figura 47 - Sobreposição dos coeficientes de Autocorrelação e Correlação Cruzada (Rxx vs Rxy3)
Fonte: MATLAB
Em ambas simulações os resultados obtidos ficaram abaixo do limiar de detecção
estabelecido para ocorrência de reconhecimento.
Por fim, como último teste, um sinal aleatório (y4r) foi gerado tendo similaridade em
tamanho e amplitude com o sinal de referência, porém, com intervalos diferentes entre os pulsos
de acordo com a Figura 48.
Figura 48 - a) Sinal de referência; b) Sinal aleatório y4r ; c) Sobreposição
Fonte: MATLAB
73
As Figura 49 e Figura 50, apresentam os resultados das simulações para os 2 métodos,
e analogamente ao segundo experimento não há detecção, pois os coeficientes não apresentam
grau de similaridade satisfatórios.
Figura 49 - Coeficientes de Correlação Cruzada (Rxy4)
Fonte: MATLAB
Figura 50 - Sobreposição dos coeficientes de Autocorrelação e Correlação Cruzada (Rxx vs Rxy4)
Fonte: MATLAB
74
6
CONCLUSÃO
O problema endereçado neste trabalho foi propor a utilização de processamento de
sinais digitais e aplicação de filtros casados para a extração de características de sinais radar,
e promover sua identificação, de modo a ativar um código malicioso previamente intalado em
um sistema de navegação radar.
Para isso, embasou-se em um referencial teórico que expôs caracteristicas da GC e da
GE e da confluência entre elas por meio de ataques ciber-eletrônicos. Além de trazer o conceito
moderno, de radares baseados em software, que reduziu as barreiras entre o mundo analógico
e digital, trazendo o processamento de sinais digitais mais próximo do front-end radar. Tais
radares baseiam-se em arquiteturas composta por hardwares, softwares (responsáveis pelo
processamento de dados) e dispotivos de memória, interfaceados por um sistema operacional.
Também foi testado a possibilidade de empregar a tecnologia DRFM para gerar um
sinal de ataque com caracteristicas pré-definididas de maneira a ser reconhecida por um
malware, e ao mesmo tempo com configurações que não permitissem a sua identificação pelo
sistema radar inimigo após o processo de integração de pulsos.
Abordou-se técnicas de reconhecimento de padrões em sinais radar, principalmete
relacionadas ao uso de filtro casados, para obtenção de parâmetros que permitissem a
comparação entre um sinal de ataque e um sinal de referência.
Por fim, partindo de um sinal de ataque inserido no sinal de retorno gerado por um
simulador de radar de navegação radar existente no MATLAB. Foi proposto um algoritmo de
reconhecimento implementado no MATLAB, afim de verificar a possibilidade de sucesso em
uma ação de ataque ciber-eletrônico. Observou-se que o modelo atende razoavelmente sua
finalidade de detectar e reconhecer padrões desde que se estabeleça limiares de detecção.
Os resultados das simulações mostraram que é possível gerar um sinal de ataque furtivo
e envia-los ao oponente sem que o mesmo detecte sua presença. O reconhecimento deste sinal,
por um malware invasor, tornou-se possível utilizando mecanismos de comparação de sinais
de correlação cruzada obtidos pela aplicação de filtros casados. Cabe ressaltar que o método
proposto só tem validade caso o sinal de ataque seja identificado no estágio de pré-integração.
Algo perfeitamente possível tendo em vista que, em algumas arquiteturas de radares modernos,
o sinal recebido é armazenado na memória antes de ser processado.
75
6.1 Considerações Finais
Diante do exposto, é de suma importância que a Marinha do Brasil, objetivando ampliar
sua capacidade de guerra, promova cursos e adestramentos que abordem o assunto tratado. A
guerra silenciosa utilizando o espaço cibernético é cada vez mais comum. Características como
escala, proximidade e precisão dos ataques foram revistas. Nações menores com grande
capacidade de Guerra Cibernética mesmo com potencial bélico limitado, mostraram capacidade
em causar danos a grandes potências bélicas.
Neste trabalho vimos como um agente cibernético malicioso é capaz de causar danos
nocivos a uma força naval após sua ativação em um momento oportuno utilizando-se de
ferramentas de GE.
Sendo assim a MB deve adotar medidas que reforçam a sua própria cibersegurança, bem
como ações que ampliem o seu poder cibernético.
6.2 Sugestão para Trabalhos Futuros
A Marinha do Brasil está em constante evolução no que diz respeito aos seus sistemas
e cada vez mais inserida no universo cibernético. Desta forma abordar temas que remetem a
conceitos de GC e GE, é de fundamental importância.
Tendo em vista o escopo deste trabalho, alguns tópicos carecem de uma abordagem
mais aprofundada. Há margem para futuros trabalhos, desenvolverem outras técnicas de
reconhecimento de padrões em sinais, tais como, uso de redes neurais e o método da
Transformada de Wavelet. Pode-se também desenvolver um ambiente de simulação que
permita testar hipóteses de ataques ciber-eletrônico, levando-se em consideração técnicas de
processamento de sinais e identificação de padrões em sinais de radar.
Ademais, este trabalho partiu da premissa que de alguma forma um malware foi
instalado no sistema radar inimigo, sendo assim cabe estudos acerca de técnicas de infecção em
sistemas computacionais, bem como, ações preventivas para evitar esse tipo de infecção, ou até
mesmo, o desenvolvimento de um malware em linguagem de programação de alto nível capaz
detectar determinados padrões e assim executar rotinas pré-programadas.
76
REFERÊNCIAS
BARBOSA, Breno Prazeres. Redução de ruído em sinais acústicos de explosões através da
aplicação do filtro de wiener. Trabalho de Conclusão de Curso – Centro De Ciências Exatas
e Tecnológicas, Curso De Bacharelado De Ciências Exatas e Tecnológicas ,Universidade
Federal do Recôncavo Baiano. Cruz das Almas/BA. 2017.
BIANCHI, Marcelo Franceschi de. Extração de características de imagens de faces
humanas através de wavelets, PCA e IMPCA. 2006. Dissertação (Mestrado em Engenharia
Elétrica) - Escola de Engenharia de São Carlos, Universidade de São Paulo, São Carlos, 2006.
BORNE, Thiago. Tecnologias Militares Emergentes: Digitalização e a Third Offset
Strategy Estadunidense. Revista Brasileira de Estudos de Defesa, 2019. Disponível em:
https://rbed.abedef.org/rbed/article/view/75118. Acesso em: 19 jul. 2020.
BRASIL. Centro de Guerra Eletrônica da Marinha. GE- 204 – Processamento de Sinais
Radar e Sistemas Radar. Niterói, 2016
BRASIL. Doutrina Militar de Defesa Cibernética. Brasília,DF. Ministério da Defesa. 2014
BRASIL. Centro De Instrução Almirante Wandenkolk. CIAW- 326 – Sistemas Radar. Rio de
Janeiro, 2002
BRESOLIN, Adriano de Andrade. Reconhecimento de voz através de unidades menores
do que a palavra, utilizando Wavelet Packet e SVM, em uma nova Estrutura
Hierárquica de Decisão. Tese (Doutorado em Engenharia Elétrica) - UFRN. Natal. 2008
CHAKI J.; "Pattern analysis based acoustic signal processing: a survey of the state-ofart," International Journal of Speech Technology, 2020.
CLARKE, Richard A.; KNAKE, Robert K. Guerra cibernética: a próxima ameaça à
segurança e o que fazer a respeito. Rio de Janeiro: Brasport, 2015
CONNEL, S. D.; JAIN, A. K. (2001). Template-based online character recognition.
Pattern Recognition Society. Published by Elsevier Science Ltd, 2001, 1-14
COWLING, M.; SITTE R., “Comparison of techniques for environmental sound
recognition,” Pattern recognition letters, vol. 24, no. 15, pp. 2895– 2907, 2003
GRACIA, João Victor Cal. Desenvolvimento de software para visualização de dados de
radar meteorológico usando OpenGL. Trabalho de Conclusão de Curso - Departamento De
Ciência da Computação e Estatística - Instituto de Biociências, Letras e Ciências Exatas Universidade Estadual Paulista “Júlio De Mesquita Filho”. São José do Rio Preto/SP, 2008.
DOMBROWSKI, Peter; DEMCHAK. Chris C. Cyber war, cybered conflict, and the
maritime domain., Naval War College Review, vol. 67, no. 2, 2014, pp. 70–96.
77
DONG, X., WANG, S. Q., ZHANG, X., & JI, X. J., Software Radar Hardware
Architecture Based on General Computer. Advanced Materials Research, 846–847, 207–
210, 2013
DUTRA, André. Introdução à Guerra Cibernética: a necessidade de um despertar
brasileiro para o assunto. In: IX SIMPÓSIO DE GUERRA ELETRÔNICA, 2007, São José
dos Campos. SP. 2007. E-book.
FERNANDEZ, Joseph; BODDETI, Vishnu; RODRIGUEZ, Andres; KUMAR, B, ZeroAliasing Correlation Filters for Object Recognition. IEEE Transactions on Pattern
Analysis and Machine Intelligence, 2014
GAMA NETO, Ricardo Borges. Guerra cibernética/Guerra eletrônica – conceitos,
desafios e espaços de interação. Revista Política Hoje, [S.l.], v. 26, n. 1, p. 201-218, abr.
2017.
GARCIA, João Victor Cal. Desenvolvimento de software para estudos de precipitação
usando radares e satélites. Dissertação de Mestrado do Curso de Pós-Graduação em
Computação Aplicada - Instituto Nacional de Pesquisas Espaciais, São José dos Campos,
2010.
GOMES, Mauro Guedes Ferreira Mosqueira; CORDEIRO, Sandro Silva; PINHEIRO,
Wallace Anacleto. A Guerra Cibernética: exploração, ataque e proteção cibernética no
contexto dos sistemas de Comando e Controle (C2). Rio de Janeiro: RMCT Vol 33, n° 2,
2016.
JOBERT, M; POISEAU, E; JÄHNIG, P; SCHULZ, H; KUBICKI, S: Pattern Recognition
by Matched Filtering: An Analysis of Sleep Spindle and K-Complex Density under the
Influence of Lormetazepam and Zopiclone. Neuropsychobiology, 1992
LEITÃO, M. J. M. Sistemas de Radar. 29 Slides. Disponível em:
https://web.fe.up.pt/~mleitao/SRCO/Teoricas/SRCO_RAD.pdf. Acesso em: 04 de abr. de
2021.
LEITE JUNIOR, Walmor Cristino. Acionamento de ataques ciber-eletrônicos em sistemas
radar no ambiente marítimo. Trabalho de Conclusão de Curso - Curso de Aperfeiçoamento
Avançado em Segurança das Informações e Comunicações, Centro De Instrução Almirante
Wandenkolk. Rio de Janeiro/RJ, 2020
MATHWORKS. MATLAB. Versão R2018a. Disponível em:
https://www.mathworks.com/products/new_products/release2018a.html. Acesso em: 08 de
jan. de 2020
MARINHA DO BRASIL. Doutrina Básica da Marinha. Rev. 2. Brasília 2014.
MCCAUL, M. House Passes McCaul-Lipinski Cybersecurity Enhancement Act to secure
federal networks, critical infrastructure and America’s competitive edge. 2012.
Disponível em: <http://mccaul.house.gov/press-releases/house-passes-mccaullipinskicybersecurity-enhancement-act-to-secure-federal-networks-critical-infrastructure-andamericas-competitive-edge/>. Acesso em: 08 abr. 2021
78
MINISTÉRIO DA DEFESA. Glossário das Forças Armadas. 4 ed. Brasília, 2007.
NORWOOD, D. E.; SIMPSON, E.; MAHAJAN, S. M.; "Impact identification using
matched filtering and spectral cross correlation," 2013 Proceedings of IEEE
Southeastcon, Jacksonville, FL, USA, 2013, pp. 1-5.
.
PAPOULIS, A: Signal Analysis. London, McGraw-Hill, 1981.
PARKS, Raymon C.; DUGGAN, David P. Principles of Cyber-warfare. Proceedings of the
IEEE Workshop on Information Assurance, West Point, NY, p 122 – 125, 2001. Trabalho
apresentado no Seminário de Segurança da Informação da Academia Militar do Estados
Unidos da América, West Point, NY, 2001.
REVISANDO o Stuxnet: Ataque Cibernético israelense-americano. MDf Technology. Fev,
2020. Disponível em: https://www.mdftechnology.com.br/revisando-o-stuxnet-ataquecibernetico-israelense-americano/. Acesso em: 08 abr. 2021
SÁ, A. O.; MACHADO, R. C. S.; ALMEIDA, N. N. O Encontro da Guerra Cibernética
com as Guerras Eletrônica e Cinética no Âmbito do Poder Marítimo. Revista da Escola
de Guerra Naval, Rio de Janeiro, v. 25, n. 1, p. 89-128. Janeiro/abril. 2019.
SAVVIDES M.; VIJAYA KUMAR B. V. K.; KHOSLA P. K., "Face verification using
correlation filters", Proc. 3rd IEEE Automatic Identification Advanced Technologies, pp.
56-61, 2002-Mar.
SAVVIDES, Mario. Pattern Recognition Theory Lecture 12 : Correlation Filters Pattern,
2002?. 62 slides. Disponível em : < https://www.sambuz.com/doc/pattern-recognition-theoryppt-presentation-831958>. Acesso em 10/03/2021
SIMS, Jonathan W. Cybersecurity: The Next Threat to National Security, Master of
Military Studies Research Paper, 1-24 ,2011
SINGER, P.W; FRIEDMAN, Allan. Cybersecurity And Cyberwar What Everyone Needs
To Know. Estados Unidos da América: Oxford University Press, 2014. E-book.
SKOLNIK, M I, Introduction to radar systems, New York, NY: McGraw-Hill, 1980
SISTEMAS DE SUPERVISÃO E AQUISIÇÃO DE DADOS. In: WIKIPÉDIA. Flórida:
Wikimedia Foundation, 2020. Disponível em:
<https://pt.wikipedia.org/w/index.php?title=Sistemas_de_Supervis%C3%A3o_e_Aquisi%C3
%A7%C3%A3o_de_Dados&oldid=59790034>. Acesso em: 27 dez. 2020.
TANENBAUM, A. S. Sistemas Operacionais Modernos. 3. ed. São Paulo: Pearson Prentice
Hall, 2009
VAN CREVELD, Martin. Technology and War: From 2000 B.C. to the Present. New
York: The Free Press. 1991
79
APENDICE A – Algoritmo do MATLAB – Calculo de Correlação e
Reconhecimento de padrões
Fs = 6e6;
prf1 = 18750;
%sinal de referência(sinal de ataque a ser reconhecido)%
%o sinal é extraido do vetor sinal de ataque (Atsig) somado ao vetor sinal
recebido(rxsig)
x=rxsig1;
x_r=awgn(x,20,'measured'); % insere ruído no sinal%
x1_r=awgn(x,10,'measured'); %sinal com aumento de ruído
t1=0:1/Fs:1/prf1-1/Fs;
figure(1)
subplot(3,1,1);
plot(t1,abs(x_r));
title ('sinal de referência(sinal de ataque)')
xlabel('t','FontSize',10)
ylabel('x_r(t)','FontSize',10)
grid on
subplot(3,1,2);
plot(t1,abs(x1_r));
title ('sinal de referencia ruidoso')
xlabel('t','FontSize',10)
ylabel('x1_r(t)','FontSize',10)
grid on
subplot(3,1,3);
plot(t1,abs(x1_r),t1,abs(x_r),'LineWidth',2);
title ('sobreposição x1_r(t) e x_r(t)')
grid on
%sinal genérico que não contem o sinal de ataque %
%é criado um vetor contendo o sinal de ataque somado a outro sinal qualquer
%a este sinal recebe o nome de y1
y1= xlsread('dados1.xlsx',2)
y1_r=awgn(y1,30,'measured');
t1=0:1/Fs:1/prf1-1/Fs;
figure(2);
subplot(3,1,1);
plot(t1,abs(x_r));
title ('sinal de referência(sinal de ataque)')
xlabel('t','FontSize',10)
ylabel('x_r(t)','FontSize',10)
grid on
subplot(3,1,2);
plot(t1,abs(y1_r));
title ('sinal genérico sem a presença do sinal de ataque')
xlabel('t','FontSize',10)
ylabel('y1_r(t)','FontSize',10)
grid on
subplot(3,1,3);
plot(t1,abs(y1_r),t1,abs(x_r),'LineWidth',2);
title ('sobreposição x1_r(t) e y1_r(t)')
grid on
%sinal genérico que contem o sinal de ataque %
%é criado um vetor contendo o sinal de ataque somado a outro sinal qualquer
%a este sinal recebe o nome de y1
y2_r=x_r+y1_r
t1=0:1/Fs:1/prf1-1/Fs;
figure(3)
subplot(3,1,1);
plot(t1,abs(x_r));
80
title ('sinal de referência(sinal de ataque)')
xlabel('t','FontSize',10)
ylabel('x_r(t)','FontSize',10)
grid on
subplot(3,1,2);
plot(t1,abs(y2_r));
title ('sinal genérico com a presença do sinal de ataque')
xlabel('t','FontSize',10)
ylabel('y2_r(t)','FontSize',10)
grid on
subplot(3,1,3);
plot(t1,abs(y2_r),t1,1.02*abs(x_r),'LineWidth',1);
title ('sobreposição x_r(t) e y2_r(t)')
grid on
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%5%
%%%%%sinal sinal com a presença parcial do sinal de ataque%%%%%
y3= xlsread('dados1.xlsx',4)
y3_r=awgn(y3,20,'measured');
t1=0:1/Fs:1/prf1-1/Fs;
figure(4)
subplot(3,1,1);
plot(t1,abs(x_r));
title ('sinal de referência(sinal de ataque)')
xlabel('t','FontSize',10)
ylabel('x_r(t)','FontSize',10)
grid on
subplot(3,1,2);
plot(t1,abs(y3_r));
title ('sinal genérico com a presença parcial do sinal de ataque')
xlabel('t','FontSize',10)
ylabel('y3_r(t)','FontSize',10)
grid on
subplot(3,1,3);
plot(t1,abs(y3_r),t1,abs(x_r),'LineWidth',1);
title ('sobreposição x_r(t) e y3_r(t)')
grid on
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
y4= xlsread('dados1.xlsx',4)
y4_r=awgn(y4,20,'measured');
t1=0:1/Fs:1/prf1-1/Fs;
figure(5)
subplot(3,1,1);
plot(t1,abs(x_r));
title ('sinal de referência(sinal de ataque)')
xlabel('t','FontSize',10)
ylabel('x_r(t)','FontSize',10)
grid on
subplot(3,1,2);
plot(t1,abs(y4_r));
title ('Sinal aleatório y4_r(t)')
xlabel('t','FontSize',10)
ylabel('y4_r(t)','FontSize',10)
grid on
subplot(3,1,3);
plot(t1,abs(y4_r),t1,abs(x_r),'LineWidth',1);
title ('sobreposição x_r(t) e y4_r(t)')
grid on
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%5
Rxx=ifft(fft(x_r).*conj(fft(x_r)))/ (norm(x_r) * norm(x_r));
figure(6)
subplot(3,2,1)
81
stem(abs(Rxx),'filled');
title ('sinal de autocorrelção normalizado')
xlabel('n','FontSize',10)
ylabel('Rxx','FontSize',10)
grid on
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%5
Rxx1=ifft(fft(x1_r).*conj(fft(x_r)))/ (norm(x1_r) * norm(x_r));
subplot(3,2,2)
stem(abs(Rxx1),'filled');
title ('coeficientes de correlação cruzada x1_r X x_r ')
xlabel('n','FontSize',10)
ylabel('Rxx1','FontSize',10)
grid on
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
Rxy1=ifft(fft(y1_r).*conj(fft(x_r)))/ (norm(y1_r) * norm(x_r));
subplot(3,2,3)
stem([0:length(x)-1],abs(Rxy1),'filled');
title ('coeficientes de correlação cruzada y1_r vs. x_r')
xlabel('n','FontSize',10)
ylabel('Rxy1','FontSize',10)
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
Rxy2=ifft(fft(y2_r).*conj(fft(x_r)))/ (norm(y2_r) * norm(x_r));
subplot(3,2,4)
stem([0:length(x)-1],abs(Rxy2),'filled');
title ('coeficientes de correlação cruzada y2_r vs. x_r')
xlabel('n','FontSize',10)
ylabel('Rxy2','FontSize',10)
grid on
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%5
Rxy3=ifft(fft(y3_r).*conj(fft(x_r)))/ (norm(y3_r) * norm(x_r));
subplot(3,2,5)
stem([0:length(x)-1],abs(Rxy3),'filled');
title ('coeficientes de correlação cruzada y3_r vs. x_r')
xlabel('n','FontSize',10)
ylabel('Rxy3','FontSize',10)
grid on
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%5
Rxy4=ifft(fft(y4_r).*conj(fft(x_r)))/ (norm(y4_r) * norm(x_r));
subplot(3,2,6)
stem([0:length(x)-1],abs(Rxy4),'filled');
title ('coeficientes de correlação cruzada y4_r vs. x_r')
xlabel('n','FontSize',10)
ylabel('Rxy4','FontSize',10)
grid on
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
% GRAFICO DE SOBREPOSIÇÃO DE Rxx com Rxx1
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%00
cc=length(x);
C0=zeros(cc,2);
C0(:,1)=abs(Rxx);
C0(:,2)=abs(Rxx1);
figure(7)
subplot(3,2,1)
stem([0:length(x)-1],C0,'filled');
title ('Sobreposição Coeficientes de Autocorrelação Rxx Vs Coeficientes de
Correlação Cruzada Rxx1(x_r vs x1_r)')
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
% GRAFICO DE SOBREPOSIÇÃO DE Rxx com Rxy1
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%00
cc=length(x);
C1=zeros(cc,2);
82
C1(:,1)=abs(Rxx);
C1(:,2)=abs(Rxy1);
subplot(3,2,2)
stem([0:length(x)-1],C1,'filled');
title ('Sobreposição Coeficientes de Autocorrelação Rxx Vs Coeficientes de
Correlação Cruzada Rxy1(x_r vs y1_r)')
grid on
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
% GRAFICO DE SOBREPOSIÇÃO DE Rxx com Rxy2
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%00
cc=length(x);
C2=zeros(cc,2);
C2(:,1)=abs(Rxx);
C2(:,2)=abs(Rxy2);
subplot(3,2,3)
stem([0:length(x)-1],C2,'filled');
title ('Sobreposição Coeficientes de Autocorrelação Rxx Vs Coeficientes de
Correlação Cruzada Rxy2(x_r vs y2_r)')
grid on
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
% GRAFICO DE SOBREPOSIÇÃO DE Rxx com Rxy3
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%00
cc=length(x);
C3=zeros(cc,2);
C3(:,1)=abs(Rxx);
C3(:,2)=abs(Rxy3);
subplot(3,2,4)
stem([0:length(x)-1],C3,'filled');
title ('Sobreposição Coeficientes de Autocorrelação Rxx Vs Coeficientes de
Correlação Cruzada Rxy3(x_r vs y3_r)')
grid on
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
% GRAFICO DE SOBREPOSIÇÃO DE Rxx com Rxy4
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%00
cc=length(x);
C4=zeros(cc,2);
C4(:,1)=abs(Rxx);
C4(:,2)=abs(Rxy4);
subplot(3,2,5)
stem([0:length(x)-1],C4,'filled');
title ('Sobreposição Coeficientes de Autocorrelação Rxx Vs Coeficientes de
Correlação Cruzada Rxy4(x_r vs y4_r)')
grid on
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%% CÓDIGO PARA TESTAR O RECONHECIMENTO DO SINAL%%
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%MÉTODO DE RECONHECIMENTO 1
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
% realiza-se a varredura no sinal de correlação cruzada para buscar o
%coeficiente maior igual a 0.93 caso encontre o sianl é reconhecido
% a variável Rxx é substituida pelo sinal de correlação cruzada desejado %%
sinal_saida=abs(Rxy2);
for m=1:length (sinal_saida);
if sinal_saida(m,1)>=0.93;
sinal_saida(m,1)=sinal_saida(m,1);
else
sinal_saida(m,1)=0
end
end
soma=sum(sinal_saida);
83
clc
if soma >=0.93
disp('Ativar Malware')
else
disp('não ativar')
end
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%5%%%
%%MÉTODO DE RECONHECIMENTO 2
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%5
%1 passo : Realizar uma varredura nos vetores de autocorrelação e de
%correlação cruzada. O vetor só ira armazenar os coeficientes cujo grau de
%similaridade seja maior que 0.5.
z=zeros(cc,1); % cria a matriz de zeros do tamanho do vetor%
z0=zeros(cc,1);
z1=zeros(cc,1);
z2=zeros(cc,1);
z3=zeros(cc,1);
z4=zeros(cc,1);
for i=1:length(x)
if abs(Rxx(i,1))> 0.5
z(i,1)=abs(Rxx(i,1));
end
if abs(Rxx1(i,1))> 0.5
z0(i,1)=abs(Rxx1(i,1));
end
if abs(Rxy1(i,1))> 0.5
z1(i,1)=abs(Rxy1(i,1));
end
if abs(Rxy2(i,1))> 0.5
z2(i,1)=abs(Rxy2(i,1));
end
if abs(Rxy3(i,1))> 0.5
z3(i,1)=abs(Rxy3(i,1));
end
if abs(Rxy4(i,1))> 0.5
z4(i,1)=abs(Rxy4(i,1));
end
end
%2 passo : Encontrar o coeficiente c dado pela divisão dos coeficientes de
%correlação cruzada com os coeficietes de autocorrelação, quanto mais
%próximo de 1 maior a similaridade. Estabelecemos q o reconhecimento se dá
%caso o valor de c seja maior que 0.93
c=z2./z;
for k=1:length(c)
if c(k,1)> 0.9
c(k,1)=c(k,1);
else
c(k,1)=0;
end
end
[row,col,v1] = find(c)
tam=length(v1);
soma=sum(v1)/tam
clc
if soma >=0.94
disp('Ativar Malware')
else
disp('não ativar')
end
84
APENDICE B – Algoritmo do MATLAB Modificado
clc;
clear all;
close all;
fs = 6e6; %frequencia de amostragem
bw = 3e6; % largura de banda
c = 3e8;
% velocidade da luz
fc = 10e9; % frequencia da portadora
prf = 18750; % frequencia de repetição de pulso
num_pulse_int = 10;
[waveform,transmitter,radiator,collector,receiver,sensormotion,...
target,tgtmotion,channel,matchedfilter,tvg,threshold] = ...
helperRadarStreamExampleSystemSetup1(fs,bw,prf,fc,c);
% pre-allocation
fast_time_grid = 0:1/fs:1/prf-1/fs;
num_pulse_samples = numel(fast_time_grid);
rx_pulses = complex(zeros(num_pulse_samples,num_pulse_int));
mf_pulses = complex(zeros(num_pulse_samples,num_pulse_int));
detect_pulse = zeros(num_pulse_samples,1);
% simulation loop
for m = 1:10*num_pulse_int
% Update sensor and target positions
[sensorpos,sensorvel] = sensormotion(1/prf);
[tgtpos,tgtvel] = tgtmotion(1/prf);
% Calculate the target angles as seen by the sensor
[tgtrng,tgtang] = rangeangle(tgtpos,sensorpos);
% Simulate propagation of pulse in direction of targets
pulse = waveform();
[pulse,txstatus] = transmitter(pulse);
txsig = radiator(pulse,tgtang);
txsig = channel(txsig,sensorpos,tgtpos,sensorvel,tgtvel);
% Reflect pulse off of targets
tgtsig = target(txsig);
% Receive target returns at sensor
rxsig = collector(tgtsig,tgtang);
% Sinal de Ataque
t = length(rxsig)
AtSig = zeros(t,1);
if mod(m, num_pulse_int)==1
AtSig(65:105) = rxsig(121:161);
AtSig(185:225) = 0.5*rxsig(121:161);
end
rxsig = rxsig+AtSig;
if mod(m, num_pulse_int)==1
rxsig1=rxsig
end
nn = mod(m-1,num_pulse_int)+1;
rx_pulses(:,nn) = receiver(rxsig,~(txstatus>0));
% Detection processing
85
mf_pulses(:,nn) = matchedfilter(rx_pulses(:,nn));
mf_pulses(:,nn) = tvg(mf_pulses(:,nn));
% Perform pulse integration every 'num_pulse_int' pulses
if nn == num_pulse_int
detect_pulse = pulsint(mf_pulses,'noncoherent');
end
helperRadarStreamDisplay1(pulse,abs(rx_pulses(:,nn)),...
abs(mf_pulses(:,nn)),detect_pulse,...
sqrt(threshold)*ones(num_pulse_samples,1));
end
86
ANEXO A – Algoritmo do MATLAB - Stream and Accelerate Simulation of
Radar System
%% Stream and Accelerate Simulation of Radar System
% Phased Array System Toolbox can be used to model an end-to-end radar
% system - generate a transmitted waveform, simulate the targetreturn, and then process the received signal to
detect the target. This is shown in the examples: <docid:phased_ug.example-ex97528254 Designing a Basic
Monostatic Pulse Radar> and <docid:phased_ug.example-ex12077916 Waveform Design to Improve
Performance of an Existing Radar System>. This example shows how to
% simulate such a system in streaming mode so you can run the simulation
% for a long time and observe the system dynamics.
% Copyright 2013-2017 The MathWorks, Inc.
%% Simulation Setup
% First, set up the radar system with some basic parameters. The entire
% radar system is similar to the one shown in the
% <docid:phased_ug.example-ex12077916 Waveform Design to Improve Performance of an Existing Radar
System> example.
clear
fs = 6e6;
bw = 3e6;
c = 3e8;
fc = 10e9;
prf = 18750;
num_pulse_int = 10;
[waveform,transmitter,radiator,collector,receiver,sensormotion,...
target,tgtmotion,channel,matchedfilter,tvg,threshold] = ...
helperRadarStreamExampleSystemSetup(fs,bw,prf,fc,c);
%% System Simulation
% Next, run the simulation for 100 pulses. During this simulation, four
% time-scopes are used to observe the signals at various stages. The first
% three scopes display the transmitted signal, received signal, and the
% post-matched-filter and gain-adjusted signal for 10-pulses. Although the
% transmitted signal is a high-power pulse train, scope 2 shows a much
% weaker received signal due to propagation loss. This signal cannot be
% detected using the preset detection threshold. Even after
87
% matched-filtering and gain compensation, it is still challenging to
% detect all three targets.
% pre-allocation
fast_time_grid = 0:1/fs:1/prf-1/fs;
num_pulse_samples = numel(fast_time_grid);
rx_pulses = complex(zeros(num_pulse_samples,num_pulse_int));
mf_pulses = complex(zeros(num_pulse_samples,num_pulse_int));
detect_pulse = zeros(num_pulse_samples,1);
% simulation loop
for m = 1:10*num_pulse_int
% Update sensor and target positions
[sensorpos,sensorvel] = sensormotion(1/prf);
[tgtpos,tgtvel] = tgtmotion(1/prf);
% Calculate the target angles as seen by the sensor
[tgtrng,tgtang] = rangeangle(tgtpos,sensorpos);
% Simulate propagation of pulse in direction of targets
pulse = waveform();
[pulse,txstatus] = transmitter(pulse);
txsig = radiator(pulse,tgtang);
txsig = channel(txsig,sensorpos,tgtpos,sensorvel,tgtvel);
% Reflect pulse off of targets
tgtsig = target(txsig);
% Receive target returns at sensor
rxsig = collector(tgtsig,tgtang);
nn = mod(m-1,num_pulse_int)+1;
rx_pulses(:,nn) = receiver(rxsig,~(txstatus>0));
% Detection processing
mf_pulses(:,nn) = matchedfilter(rx_pulses(:,nn));
mf_pulses(:,nn) = tvg(mf_pulses(:,nn));
% Perform pulse integration every 'num_pulse_int' pulses
88
if nn == num_pulse_int
detect_pulse = pulsint(mf_pulses,'noncoherent');
end
helperRadarStreamDisplay(pulse,abs(rx_pulses(:,nn)),...
abs(mf_pulses(:,nn)),detect_pulse,...
sqrt(threshold)*ones(num_pulse_samples,1));
end
Download