Résumé:
Récemment, l’utilisation de véhicules aériens sans pilote (UAV), qui est un aéronef télé piloté s'est développée. Les drones sont utilisés dans divers domaines tels que le sauvetage d'urgence, la prise de photos, la météo, ainsi que le domaine militaire et d'autres domainesEn raison de son importance et de son développement, il est devenu vulnérable à de nombreuses attaques de pirates informatiques, parmi les méthodes de pirate l’utilisant des fichiers et des programmes malveillants, ils sont concentrés sur les canaux de communication et les sensor, ainsi que la station de contrôle au sol (GCS) Dans notre travail, nous avons concentré sur les attaques sur la station de contrôle au sol, nous avons utilisé plusieurs modèles pour la détection et la prédiction des fichiers malveillant.
Recently, the use of unmanned aerial vehicles (UAV), which is a remotely piloted aircraft, has developed. UAV are used in various fields such as emergency rescue, photo taking, weather, as well as military field. And other areas Due to its importance and development, it has become vulnerable to many hacker attacks, among the hacker methods using it files and malware; they are focused on communication channels and sensors, as well as the ground control station (GCS) In our work we focused on attacks on the ground control station, we used several models for the detection and prediction of malicious files