论文速览 | IEEE Symposium on Security and Privacy (SP), 2023 | FMCW雷达反射阵列欺骗攻击

本文介绍了针对FMCW雷达的新型欺骗攻击方法——mmSpoof,它利用反射阵列捕获并反射雷达信号,实现了独立控制Distance和Velocity欺骗,对雷达参数估计具有高鲁棒性。实验表明,该方法能在静态和动态场景中实现高精度欺骗。
摘要由CSDN通过智能技术生成

注1:本文系"计算成像最新论文速览"系列之一,致力于简洁清晰地介绍、解读非视距成像领域最新的顶会/顶刊论文(包括但不限于 Nature/Science及其子刊; CVPR, ICCV, ECCV, SIGGRAPH, TPAMI; Light‑Science & Applications, Optica 等)。
本次介绍的论文是:<IEEE Symposium on Security and Privacy (SP), 2023 | FMCW雷达反射阵列欺骗攻击>
文章DOI: 10.1109/SP46215.2023.10179371

论文速览 | IEEE Symposium on Security and Privacy (SP), 2023 | FMCW雷达反射阵列欺骗攻击

在这里插入图片描述

1 引言

随着先进驾驶辅助系统(ADAS)的广泛应用,毫米波频调FMCW雷达已经成为汽车关键传感器,用于躲避碰撞、自主泊车等场景。然而,FMCW雷达面临来自攻击者的网络安全和物理安全威胁。论文提出了反射阵列为基础的Spoofing攻击mmSpoof。与传统主动发射型Spoofing攻击相比,mmSpoof通过捕获并反射雷达信号的方式,克服了

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

R.X. NLOS

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值