Booil Jung

모듈형 개방형 시스템 통합을 위한 MAVLink-FACE 항공전자 브릿지의 아키텍처

현대 국방 획득 환경은 수명 주기 비용을 절감하고 새로운 역량을 신속하게 전장화하기 위한 모듈형 개방형 시스템 접근법(Modular Open Systems Approach, MOSA)의 도입을 전략적 최우선 과제로 삼고 있습니다.1 이러한 패러다임 전환의 중심에는 미군 항공 플랫폼을 위한 핵심 전략으로 자리 잡은 FACE™(Future Airborne Capability Environment) 기술 표준이 있습니다.3 FACE 표준은 상호 운용성과 소프트웨어 재사용성을 극대화하여 특정 공급업체에 대한 종속성을 탈피하고, 국방 시스템의 개발 및 현대화 속도를 가속화하는 것을 목표로 합니다.

이와 동시에, 상업 및 오픈소스 무인 항공 시스템(Unmanned Aircraft System, UAS) 생태계에서는 폭발적인 기술 혁신이 이루어지고 있습니다. 이 분야에서 MAVLink(Micro Air Vehicle Link) 프로토콜은 기체와 지상 통제소(Ground Control Station, GCS) 간의 통신을 위한 사실상의 표준(de facto standard)으로 부상했습니다.6 MAVLink는 경량성, 확장성, 그리고 방대한 오픈소스 커뮤니티의 지원을 바탕으로 드론 기술 발전을 견인하고 있습니다.

본 보고서에서 다루는 “MAVLink-FACE 브릿지”는 이 두 개의 이질적인 세계를 연결하는 핵심적인 소프트웨어 구성 요소입니다. 이 브릿지는 단순한 프로토콜 변환기를 넘어, FACE 표준을 준수하는 시스템이 MAVLink 기반 플랫폼의 역량을 활용할 수 있도록 하는 복잡한 미들웨어입니다. 이 브릿지는 신속한 프로토타이핑, 혁신적인 상용 기성품(COTS) 및 오픈소스 소프트웨어(OSS) 센서와 플랫폼의 통합, 그리고 궁극적으로 MOSA가 추구하는 비용 절감 목표 달성을 위한 핵심 조력자로 기능합니다.1

본 보고서는 MAVLink-FACE 브릿지가 기술적으로 실현 가능하고 전략적으로 가치가 높지만, 그 성공적인 구현은 두 표준 간의 상당한 의미론적 및 보증 격차를 극복하기 위한 엄격하고 모델 기반의 데이터 및 보안 아키텍처 접근법에 달려 있음을 주장합니다. 이러한 브릿지의 설계와 구현은 단순한 기술적 과제를 넘어, 현대 국방 항공전자 시스템의 미래를 형성하는 중요한 전략적 노력의 일환입니다.

MAVLink 프로토콜은 무인 항공기(UAV), 지상 로봇, 수상정 등 다양한 무인 시스템에서 통신을 위해 광범위하게 사용되는 경량 메시징 프로토콜입니다. 2009년 로렌츠 마이어(Lorenz Meier)에 의해 처음 발표된 이후, ArduPilot 및 PX4와 같은 주요 오픈소스 자동조종장치 프로젝트의 핵심 통신 프로토콜로 채택되면서 사실상의 표준으로 자리 잡았습니다.7 MAVLink의 성공은 자원이 제한된 임베디드 시스템에 최적화된 설계 철학과 개발자 커뮤니티의 요구를 수용하는 유연성에 기인합니다.

MAVLink의 설계는 효율성, 확장성, 그리고 양방향 통신이라는 세 가지 핵심 원칙에 기반합니다.

MAVLink의 확장성은 상업 및 취미용 드론 분야에서 빠른 혁신을 가능하게 한 원동력이었습니다. 개발자들은 특정 페이로드나 기능을 위해 방언(dialect)이라 불리는 맞춤형 메시지를 자유롭게 생성할 수 있었습니다.6 그러나 이러한 유연성은 FACE와 같이 고도로 표준화된 환경과의 통합 시에는 상당한 도전 과제를 야기합니다. FACE 브릿지는 단순히

common.xml에 정의된 표준 메시지 세트만을 처리하도록 설계될 수 없습니다.14 특정 기체가 사용하는 맞춤형 방언을 만났을 때 브릿지는 제대로 기능하지 못할 수 있습니다. 따라서 MAVLink-FACE 브릿지는 정적인 ‘일회성’ 구현이 아니라, 고도로 구성 가능한(configurable) 구성 요소로 설계되어야 합니다. 브릿지의 데이터 매핑 로직은 핵심 처리 로직과 분리되어, 통합 담당자가 통합 대상 기체에 해당하는 ‘MAVLink 방언 프로파일’을 로드하여 사용할 수 있도록 해야 합니다. 이는 브릿지를 단순한 프로토콜 변환기에서 ‘데이터 모델 중재 엔진’으로 변모시킵니다. 결과적으로 브릿지의 구성 관리는 코드 자체만큼이나 중요해지며, FACE 환경에 새로운 MAVLink 시스템을 통합할 때마다 해당 시스템에 맞는 브릿지 구성 파일을 검증하고 인증해야 하는 추가적인 복잡성과 비용을 발생시킵니다.

MAVLink 패킷은 헤더, 페이로드, 체크섬으로 구성된 명확한 구조를 가집니다. 시간이 지나면서 기능 개선을 위해 v2.0이 도입되었으며, 두 버전은 하위 호환성을 유지합니다.

MAVLink의 핵심은 메시지 중심의 통신 생태계입니다. 이 생태계는 XML 정의, 코드 생성기, 그리고 마이크로서비스라는 개념을 통해 구축됩니다.

MAVLink는 자원이 제한된 환경에서의 효율성을 최우선으로 설계되었기 때문에, 보안 기능은 부차적으로 고려되었습니다. 이는 현대적인 네트워크 환경에서 몇 가지 중요한 한계를 드러냅니다.

FACE™(Future Airborne Capability Environment) 기술 표준은 미 국방부(DoD)가 추진하는 모듈형 개방형 시스템 접근법(MOSA)의 핵심 요소로, 군용 항공전자 시스템의 개발, 획득, 유지보수 방식을 근본적으로 혁신하기 위해 탄생했습니다. 이는 비용 절감, 신기술의 신속한 전장 적용, 그리고 특정 공급업체에 대한 종속성 탈피라는 전략적 목표를 달성하기 위한 필수 요건으로 간주됩니다.

FACE 아키텍처의 핵심은 소프트웨어를 기능에 따라 논리적인 그룹으로 나누는 5개의 세그먼트 모델입니다. 각 세그먼트 사이에는 표준화된 인터페이스가 정의되어 있어, 소프트웨어 컴포넌트의 이식성(portability)과 상호 운용성(interoperability)을 보장합니다.22

TSS는 FACE 아키텍처 내에서 데이터 유통의 중추적인 역할을 담당하며, 컴포넌트 이식성을 극대화하기 위한 핵심적인 추상화 계층을 제공합니다.

이 지점에서 중요한 점은 TSS가 다른 컴포넌트의 이식성을 가능하게 하는 조력자이지만, TSS 컴포넌트 자체는 반드시 이식 가능하지 않을 수 있다는 것입니다.26 이는 특정 플랫폼의 성능 목표를 달성하기 위해 TSS 구현이 해당 플랫폼의 전송 메커니즘(예: 특정 RTOS의 고속 메시지 큐)에 고도로 최적화될 수 있기 때문입니다. 표준화된 것은 TSS로의

인터페이스이지, 그 인터페이스 뒤의 구현이 아닙니다. 따라서 시스템 통합 시, 목표 하드웨어와 OS에 적합한 TSS를 선택하고, 애플리케이션 컴포넌트들은 표준 TSS API에 맞춰 개발함으로써 이식성을 확보하게 됩니다. 이는 MAVLink-FACE 브릿지 설계에 직접적인 영향을 미칩니다. 브릿지 컴포넌트는 이식 가능한 PCS 컴포넌트로 설계될 수 있으며, 표준 TSS API를 사용하여 번역된 MAVLink 데이터를 발행합니다. 기반이 되는 TSS(예: DDS 기반 또는 ZeroMQ 기반)의 선택은 통합 단계의 결정 사항이 되며, 브릿지 컴포넌트 자체는 이러한 다양한 TSS 구현에 걸쳐 이식성을 유지할 수 있습니다.

FACE 표준은 진정한 상호 운용성을 위해서는 단순히 함수 시그니처가 일치하는 구문적(syntactic) 상호 운용성을 넘어, 교환되는 데이터에 대한 공유되고 명확한 이해, 즉 의미론적(semantic) 상호 운용성이 필수적임을 인식하고 있습니다.28

MAVLink-FACE 브릿지는 단순히 프로토콜을 변환하는 게이트웨이를 넘어, 두 이질적인 시스템 간의 의미론적, 보안적, 그리고 운영적 격차를 해소하는 복잡한 미들웨어 구성 요소입니다. 이 브릿지의 성공적인 설계는 FACE 참조 아키텍처 내에서의 명확한 역할 정의와 기능적으로 분리된 내부 아키텍처에 달려 있습니다.

브릿지는 다음과 같은 핵심적인 책임을 수행하는 능동적인 구성 요소로 정의되어야 합니다.

이러한 브릿지의 설계는 MAVLink 메시지를 다른 표준(예: STANAG 4586)으로 변환하는 기존 브릿지 시스템이나 8, MAVProxy 및 mavlink-router와 같은 소프트웨어 라우터의 아키텍처에서 영감을 얻을 수 있습니다.36 이들은 서로 다른 목적을 가지지만, 메시지 라우팅, 변환, 상태 관리라는 유사한 기능을 수행합니다.

브릿지를 FACE 참조 아키텍처의 어느 세그먼트에 배치할 것인가는 중요한 설계 결정 사항입니다. 세 가지 주요 옵션을 고려할 수 있습니다.

PCS 컴포넌트로 설계된 브릿지의 내부 아키텍처는 FPGA 기반 인터페이스 설계에서 영감을 받아 37, 다음과 같은 모듈형 계층 구조로 제안될 수 있습니다.

이러한 아키텍처는 브릿지를 ‘아키텍처 방화벽(Architectural Firewall)’으로 기능하게 합니다. MAVLink는 유연하지만 인증 관점에서는 ‘규율이 없는’ 프로토콜인 반면 6, FACE는 엄격하고 구조화되어 있으며 인증을 위해 설계되었습니다.3 이 두 도메인 사이에 브릿지를 배치함으로써, 브릿지는 단순한 변환기 이상의 역할을 수행합니다. 즉, 인증되고 결정론적인 FACE 컴퓨팅 환경을 예측 불가능하고 인증되지 않은 MAVLink 기반 외부 시스템으로부터 격리하는 ‘방화벽’ 역할을 합니다. 이는 브릿지 설계가 격리(isolation)와 봉쇄(containment)를 최우선으로 해야 함을 의미합니다. MAVLink 측에서 들어오는 모든 데이터는 신뢰할 수 없는 것으로 간주되어야 합니다. 브릿지는 FACE 데이터 모델로 매핑하기 전에 모든 수신 데이터에 대한 유효성 검사(범위 검사, 온전성 검사)를 수행해야 하며, 잘못된 형식이나 악의적인 MAVLink 패킷이 번역된 형태로라도 FACE TSS로 전파되는 것을 절대로 허용해서는 안 됩니다. 이는 브릿지 자체의 인증 전략에 직접적인 영향을 미칩니다. 브릿지는 인증이 필요한 중요한 구성 요소가 되며, 인증 논거는 브릿지가 ‘신뢰할 수 없는’ MAVLink 도메인을 효과적으로 정화하고 봉쇄하여, 나머지 FACE 시스템이 TSS를 통해 브릿지로부터 수신한 모든 데이터가 유효하고 안전하다고 가정할 수 있게 한다는 점에 초점을 맞추게 될 것입니다. 브릿지는 이 신뢰 변환의 모든 부담을 지게 됩니다.

MAVLink와 FACE의 통합에서 가장 근본적이고 어려운 과제는 두 표준 간의 ‘의미론적 임피던스 불일치(semantic impedance mismatch)’를 해결하는 것입니다. 이는 MAVLink의 경량적이고 암시적인 데이터 표현 방식과 FACE의 풍부하고 명시적인 데이터 아키텍처 사이의 본질적인 차이에서 비롯됩니다. 이 문제를 해결하는 것이 브릿지의 핵심 기능이며, 시스템의 상호 운용성과 신뢰성을 결정짓는 중요한 요소입니다.

이 불일치는 데이터의 의미를 표현하는 방식의 차이에서 발생합니다.

이러한 복잡한 변환 로직을 소스 코드에 직접 하드코딩하는 것은 유지보수성과 확장성 측면에서 바람직하지 않습니다. 견고한 브릿지는 변환 규칙을 외부의, 사람이 읽고 수정하기 쉬운 구성 파일(예: XML 또는 YAML)에 정의하는 모델 기반 접근법을 채택해야 합니다.

이 구성 파일은 특정 MAVLink msgid와 그 필드들을 특정 FACE USM 메시지 타입과 그 필드들로 직접 매핑하는 규칙을 정의합니다. 여기에는 필요한 변환 함수(예: int32_to_float_with_scaling, enum_to_string)에 대한 명시도 포함될 수 있습니다. 이 접근법은 핵심 브릿지 코드를 재컴파일하지 않고도 새로운 MAVLink 방언이나 변경된 FACE 데이터 모델에 유연하게 적응할 수 있게 해줍니다.

원격측정 데이터의 핵심인 항법 정보 매핑은 브릿지의 가장 기본적인 기능입니다. 아래 표는 MAVLink의 GLOBAL_POSITION_INT 메시지를 가상의 FACE NavigationSolution 데이터 모델 요소로 변환하는 과정을 필드별로 상세히 보여줍니다. 이 표는 추상적인 이론을 구체적인 구현으로 전환하는 데 필수적인 실용적 예시를 제공합니다. 이는 단순해 보이는 데이터 전송 과정에 단위 변환, 데이터 타입 변경, 명시적 메타데이터 할당 등 복잡한 작업이 포함됨을 명확히 보여주며, 브릿지를 통해 연결해야 하는 모든 MAVLink 메시지에 대해 이와 같은 상세한 분석이 필요함을 강조합니다.

MAVLink 필드 (GLOBAL_POSITION_INT, #33) MAVLink 타입 및 단위 예시 값 변환 로직 FACE 필드 (NavigationSolution) FACE 타입 및 메타데이터 예시 값
lat int32_t (degE7) 473977210 value / 1.0e7 latitude float, Units: deg, Datum: WGS84 47.3977210
lon int32_t (degE7) 85455939 value / 1.0e7 longitude float, Units: deg, Datum: WGS84 8.5455939
alt int32_t (mm) 530000 value / 1000.0 altitudeAMSL float, Units: m, Ref: MSL 530.0
relative_alt int32_t (mm) 10000 value / 1000.0 altitudeAGL float, Units: m, Ref: Ground 10.0
vx int16_t (cm/s) 500 value / 100.0 velocityNorth float, Units: m/s, Frame: NED 5.0
vy int16_t (cm/s) 100 value / 100.0 velocityEast float, Units: m/s, Frame: NED 1.0
vz int16_t (cm/s) -50 value / 100.0 velocityDown float, Units: m/s, Frame: NED -0.5

상태 정보 매핑은 또 다른 종류의 도전 과제를 제시합니다. MAVLink는 비트마스크(bitmask)와 열거형(enumeration)을 사용하여 작은 페이로드에 많은 상태 정보를 압축하지만, FACE 시스템은 명확하고 해석이 용이한 개별 상태 값을 요구합니다. 아래 표는 MAVLink의 HEARTBEAT 메시지를 가상의 FACE ComponentStatus 데이터 모델 요소로 변환하는 과정을 보여줍니다. 이 표는 항공전자 시스템에서 필수적인 상태 모니터링 기능을 구축하는 데 있어 중요한 매핑 문제를 다룹니다. MAVLink의 단일 정수 값이 어떻게 FACE에서 여러 개의 불리언(boolean) 또는 열거형 필드로 확장되는지를 보여줌으로써, FACE 시스템에서 견고한 상태 모니터링을 구현하는 방법을 제시합니다. 이는 브릿지의 매핑 로직이 단순한 타입 변환을 넘어 비트 연산과 룩업 테이블(lookup table)을 포함해야 함을 시사하며, 설계 및 검증의 복잡성을 한층 더합니다.

MAVLink 필드 (HEARTBEAT, #0) MAVLink 타입 및 열거형 예시 값 변환 로직 FACE 필드 (ComponentStatus) FACE 타입 및 메타데이터 예시 값
type uint8_t (MAV_TYPE) 2 (MAV_TYPE_QUADROTOR) MAV_TYPE 열거형에서 조회 componentType string "Quadrotor"
autopilot uint8_t (MAV_AUTOPILOT) 3 (MAV_AUTOPILOT_ARDUPILOTMEGA) MAV_AUTOPILOT 열거형에서 조회 autopilotSoftware string "ArduPilot"
system_status uint8_t (MAV_STATE) 4 (MAV_STATE_ACTIVE) MAV_STATE 열거형에서 조회 systemState Enum {Uninit, Boot, Calibrating, Standby, Active, Critical, Emergency} Active
mavlink_version uint8_t 3 직접 복사 mavlinkVersion uint8 3

상용 오픈소스 프로토콜인 MAVLink를 고도의 신뢰성이 요구되는 군용 항공전자 시스템에 통합하는 것은 심각한 보안 및 인증 문제를 야기합니다. MAVLink-FACE 브릿지는 이러한 문제를 해결하기 위한 핵심적인 역할을 수행해야 하며, 단순한 데이터 변환기를 넘어 보안 게이트웨이이자 인증의 핵심 요소로 설계되어야 합니다.

브릿지는 MAVLink 네트워크가 기본적으로 안전하지 않다는 가정 하에 설계되어야 합니다. 이는 도청, 메시지 위변조, 재전송 공격 등 다양한 위협에 노출되어 있음을 의미합니다.6 이러한 위협에 대응하기 위해 브릿지는 제로 트러스트 아키텍처(Zero Trust Architecture, ZTA) 원칙을 적용하는 이상적인 지점이 됩니다.39

군용 항공전자 시스템은 DO-178C와 같은 엄격한 표준에 따라 소프트웨어의 안전성을 인증받아야 합니다.41 그러나 MAVLink 및 이를 사용하는 오픈소스 비행 스택은 이러한 엄격한 개발 프로세스를 따르지 않습니다. 이 둘의 통합은 인증되지 않은 구성 요소와 인증된 구성 요소가 상호 작용하는 ‘혼합 임계 시스템(Mixed-Criticality System)’을 만들어냅니다.41

결론적으로, FACE 시스템은 MAVLink 기체를 본질적으로 신뢰할 수 없지만 6, 임무 수행을 위해 데이터를 수신하고 명령을 보내야 하는 모순적인 상황에 놓입니다. 이 신뢰 관계는 어딘가에서 설정되어야 하며, 브릿지는 그 논리적이고 유일한 지점입니다. FACE 시스템은 브릿지를 신뢰하고, 브릿지는 신뢰할 수 없는 MAVLink 링크를 관리할 책임을 집니다. 이는 브릿지의 역할을 단순한 변환기 이상으로 격상시켜, 외부 UAS 통합과 관련된 시스템의 ‘신뢰 컴퓨팅 기반(Trusted Computing Base, TCB)’의 일부로 만듭니다. 따라서 브릿지의 설계, 구현, 검증은 다른 어떤 안전 필수(safety-critical) 구성 요소와 마찬가지로 엄격해야 합니다. 브릿지 개발팀은 단순히 프로토콜 전문가일 뿐만 아니라, DO-178C와 같은 안전 필수 소프트웨어 개발, 보안 공학, 정형 검증 방법에 대한 전문가여야 합니다. 브릿지 개발의 비용과 일정은 프로토콜 변환이라는 기능적 요구사항보다 이러한 보증 요구사항에 의해 더 크게 좌우될 것입니다.

MAVLink-FACE 브릿지를 통한 통합은 단순한 기술적 구현을 넘어, 국방 항공전자 시스템의 획득 및 개발 패러다임을 바꿀 수 있는 전략적 의미를 가집니다. 그러나 이 접근법의 잠재력을 완전히 실현하기 위해서는 그 이점과 내재된 위험을 명확히 이해하고, 체계적인 통합 전략을 수립해야 합니다.

MAVLink-FACE 브릿지의 성공적인 구현을 위해 시스템 통합자는 다음과 같은 전략적 권장사항을 따라야 합니다.

본 보고서의 분석을 종합하면, 전용 브릿지를 통해 MAVLink 기반 시스템을 FACE 표준 준수 군용 항공전자 아키텍처에 통합하는 것은 기술적으로 실현 가능할 뿐만 아니라 전략적으로도 상당한 이점을 가집니다. 이는 상업 분야의 빠른 혁신 속도와 방대한 생태계를 활용하여 MOSA의 목표를 실현하는 실용적인 경로를 제시합니다. 이 통합 패턴은 국방 시스템이 더 민첩하고, 비용 효율적이며, 상호 운용 가능하도록 만드는 데 기여할 수 있습니다.

그러나 이 접근법의 성공은 두 도메인 간의 근본적인 ‘의미론적 임피던스 불일치’와 ‘보증 격차’라는 두 가지 핵심 과제를 극복하는 데 전적으로 달려 있습니다. 첫 번째 과제는 MAVLink의 암시적이고 간결한 데이터 표현을 FACE의 명시적이고 엄격한 데이터 모델로 변환하는 기술적 복잡성을 해결하는 것입니다. 두 번째 과제는 비인증 오픈소스 구성 요소를 고신뢰성 군용 시스템에 통합하는 데 따르는 보안 및 안전성 인증의 어려움을 해결하는 것입니다.

결론적으로, 잘 설계되고 모델 기반의 보안 중심적인 MAVLink-FACE 브릿지는 신뢰할 수 없고 암시적으로 정의된 데이터를 현대 군용 항공 시스템에 적합한, 신뢰할 수 있고 검증 가능한 정보 흐름으로 변환하는 핵심적인 쐐기돌(lynchpin) 역할을 합니다. 이 브릿지는 단순한 변환 유틸리티가 아니라, 시스템의 안전성과 보안을 보장하는 중요한 미션 크리티컬 항공전자 구성 요소입니다. 따라서 그 개발은 다른 어떤 핵심 항공전자 부품과 동일한 수준의 엄격함과 규율을 가지고 접근해야 합니다. 이러한 노력을 통해 국방부는 개방형 아키텍처의 진정한 잠재력을 실현하고, 미래 전장에서의 기술적 우위를 확보할 수 있을 것입니다.

  1. The FACE Approach www.opengroup.org, accessed July 17, 2025, https://www.opengroup.org/face/approach
  2. A Research Agenda for Mixed-Criticality Systems - UNC Computer Science, accessed July 17, 2025, https://www.cs.unc.edu/~anderson/teach/comp790/papers/RBO-09-130%20Joint%20MCAR%20White%20Paper%20PA%20approved.doc
  3. FACE Standard for Avionics Software Ansys, accessed July 17, 2025, https://www.ansys.com/industries/face-standard-aviation-software
  4. FACE Standard Compliant Software FACE Architecture, accessed July 17, 2025, https://www.lynx.com/industry-standards/future-airborne-capability-environment-face
  5. A new ‘FACE’ for Aviation Acquisition Article The United States Army, accessed July 17, 2025, https://www.army.mil/article/195215/a_new_face_for_aviation_acquisition
  6. MAVLink Protocol Drone Wolf Playbook, accessed July 17, 2025, https://dronewolf.darkwolf.io/How%20They%20Work/Protocols/mavlink
  7. MAVLink - Wikipedia, accessed July 17, 2025, https://en.wikipedia.org/wiki/MAVLink
  8. Bridge between MAVLink and STANAG 4586 [54] - ResearchGate, accessed July 17, 2025, https://www.researchgate.net/figure/Bridge-between-MAVLink-and-STANAG-4586-54_fig4_333937231
  9. Micro Air Vehicle Link (MAVLink) in a Nutshell: A Survey - arXiv, accessed July 17, 2025, https://arxiv.org/pdf/1906.10641
  10. MAVLink wireless bridge (MAVBridge) - misc - twiddling bits and atoms, accessed July 17, 2025, https://wot.lv/mavlink-wireless-bridge-mavbridge.html
  11. MAVLink Basics - Dev documentation - ArduPilot, accessed July 17, 2025, https://ardupilot.org/dev/docs/mavlink-basics.html
  12. MAVLink Messaging PX4 Guide (main), accessed July 17, 2025, https://docs.px4.io/main/en/mavlink/index.html
  13. MAVLink - Clover, accessed July 17, 2025, https://clover.coex.tech/en/mavlink.html
  14. MAVLINK Common Message Set (common.xml), accessed July 17, 2025, https://mavlink.io/en/messages/common.html
  15. Packet Serialization MAVLink Guide, accessed July 17, 2025, https://mavlink.io/en/guide/serialization.html
  16. MAVLink Step by Step - Blog - ArduPilot Discourse, accessed July 17, 2025, https://discuss.ardupilot.org/t/mavlink-step-by-step/9629
  17. MavLink Tutorial for Absolute Dummies (Part –I), accessed July 17, 2025, https://discuss.ardupilot.org/uploads/short-url/vS0JJd3BQfN9uF4DkY7bAeb6Svd.pdf
  18. MUVIDS: False MAVLink Injection Attack Detection in Communication for Unmanned Vehicles, accessed July 17, 2025, https://www.ndss-symposium.org/wp-content/uploads/autosec2021_23036_paper.pdf
  19. MAVLink Messages Dissecting the Protocol - YouTube, accessed July 17, 2025, https://www.youtube.com/watch?v=Ha66uKC-od0
  20. MAVLink 1.0 & 2.0 Header Structure Download Scientific Diagram - ResearchGate, accessed July 17, 2025, https://www.researchgate.net/figure/MAVLink-10-20-Header-Structure_fig1_385670293
  21. Vulnerability Analysis of the MAVLink Protocol for Command and Control of Unmanned Aircraft - AFIT Scholar, accessed July 17, 2025, https://scholar.afit.edu/context/etd/article/1613/viewcontent/AFIT_ENG_14_M_50_Marty_ADA598977.pdf
  22. Leveraging Commercial Avionics Standards: Understanding the FACE Reference Architecture - RTI, accessed July 17, 2025, https://www.rti.com/blog/understanding-face-reference-architecture
  23. FACE Technical Overview - The Open Group, accessed July 17, 2025, https://www.opengroup.org/sites/default/files/TWG_Overview_2021_TIM.pdf
  24. What Is FACE™? Wind River, accessed July 17, 2025, https://www.windriver.com/solutions/learning/face
  25. Future Airborne Capability Environment - Wikipedia, accessed July 17, 2025, https://en.wikipedia.org/wiki/Future_Airborne_Capability_Environment
  26. Applying Transport Services Segment (TSS) Concepts - OMG Wiki, accessed July 17, 2025, https://www.omgwiki.org/face/lib/exe/fetch.php?media=wiki:interop-wg:applying_tss_concepts_rev_b_no_comments.pdf
  27. FACE and TPM: The Importance of the Transport Protocol Module - Real-Time Innovations, accessed July 17, 2025, https://www.rti.com/blog/face-and-tpm
  28. Data Modelers www.opengroup.org, accessed July 17, 2025, https://www.opengroup.org/face/datamodelers
  29. An Introduction to Data Modeling - TES SAVi, accessed July 17, 2025, https://tes-savi.com/wp-content/uploads/2021/10/TES-SAVi-IntroToFACEDataModelingTraining-FACE-Army-TIM-Feb-2016.pdf
  30. FACE™ Consortium Data Model Overview - YouTube, accessed July 17, 2025, https://www.youtube.com/watch?v=Em32ItuzeCE
  31. Just Enough Data Model: A Hero’s Journey Into The Modeling World - Skayl, accessed July 17, 2025, https://www.skayl.com/post/just-enough-data-model
  32. DOCUMENTS & TOOLS www.opengroup.org, accessed July 17, 2025, https://www.opengroup.org/face/docsandtools
  33. Sample Code for Hello.idl, accessed July 17, 2025, https://docs.oracle.com/javase/8/docs/technotes/guides/idl/jidlSampleCode.html
  34. Interface Definition Language - Object Management Group, accessed July 17, 2025, https://www.omg.org/spec/IDL/4.2/PDF
  35. About the Interface Definition Language Specification Version 4.2, accessed July 17, 2025, https://www.omg.org/spec/IDL/4.2/About-IDL
  36. Making a MAVLink WiFi bridge using the Raspberry Pi - Dev documentation - ArduPilot, accessed July 17, 2025, https://ardupilot.org/dev/docs/making-a-mavlink-wifi-bridge-using-the-raspberry-pi.html
  37. Hardware Design and Implementation of a MAVLink … - QUT ePrints, accessed July 17, 2025, https://eprints.qut.edu.au/79541/1/ACRA_2014b.pdf
  38. Communicating with Raspberry Pi via MAVLink - Dev documentation - ArduPilot, accessed July 17, 2025, https://ardupilot.org/dev/docs/raspberry-pi-via-mavlink.html
  39. What is Zero Trust Architecture? - Palo Alto Networks, accessed July 17, 2025, https://www.paloaltonetworks.com/cyberpedia/what-is-a-zero-trust-architecture
  40. Department of Defense Zero Trust Reference Architecture - DoD CIO, accessed July 17, 2025, https://dodcio.defense.gov/Portals/0/Documents/Library/(U)ZT_RA_v2.0(U)_Sep22.pdf
  41. What Are Mixed-Criticality OS Environments? - Wind River Systems, accessed July 17, 2025, https://www.windriver.com/solutions/learning/what-are-mixed-criticality-os-environments
  42. Towards the Design of Certifiable Mixed-criticality Systems Request PDF - ResearchGate, accessed July 17, 2025, https://www.researchgate.net/publication/220266985_Towards_the_Design_of_Certifiable_Mixed-criticality_Systems
  43. Mixed Criticality Systems - A Review - CiteSeerX, accessed July 17, 2025, https://citeseerx.ist.psu.edu/document?repid=rep1&type=pdf&doi=4864bab94f01dcd864e075d5c391e83868e6125d
  44. Robust Mixed-Criticality Systems - University of York, accessed July 17, 2025, https://www-users.york.ac.uk/~rd17/papers/ToCRobustMCS.pdf
  45. What is mixed criticality? - Trenton Systems, accessed July 17, 2025, https://www.trentonsystems.com/en-us/resource-hub/blog/what-is-mixed-criticality