論文の概要: Graph-Based Intrusion Detection System for Controller Area Networks
- arxiv url: http://arxiv.org/abs/2009.11440v2
- Date: Tue, 29 Sep 2020 16:59:25 GMT
- ステータス: 処理完了
- システム内更新日: 2022-10-15 04:56:44.981187
- Title: Graph-Based Intrusion Detection System for Controller Area Networks
- Title(参考訳): 制御領域ネットワークのためのグラフベース侵入検知システム
- Authors: Riadul Islam, Rafi Ud Daula Refat, Sai Manikanta Yerram, Hafiz Malik
- Abstract要約: コントロールエリアネットワーク(コントローラエリアネットワーク、英:Controller Area Network、略称:CAN)は、自動車業界で最も広く使われている車内通信ネットワークである。
我々は,Chi二乗法による4段階侵入検知システムを提案し,CANの強いサイバー攻撃や弱い攻撃を検知する。
その結果,DoS攻撃では5.26%の誤分類,ファジィ攻撃では10%の誤分類,リプレイ攻撃では4.76%の誤分類,スプーフィング攻撃では誤分類が認められなかった。
- 参考スコア(独自算出の注目度): 1.697297400355883
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The controller area network (CAN) is the most widely used intra-vehicular
communication network in the automotive industry. Because of its simplicity in
design, it lacks most of the requirements needed for a security-proven
communication protocol. However, a safe and secured environment is imperative
for autonomous as well as connected vehicles. Therefore CAN security is
considered one of the important topics in the automotive research community. In
this paper, we propose a four-stage intrusion detection system that uses the
chi-squared method and can detect any kind of strong and weak cyber attacks in
a CAN. This work is the first-ever graph-based defense system proposed for the
CAN. Our experimental results show that we have a very low 5.26%
misclassification for denial of service (DoS) attack, 10% misclassification for
fuzzy attack, 4.76% misclassification for replay attack, and no
misclassification for spoofing attack. In addition, the proposed methodology
exhibits up to 13.73% better accuracy compared to existing ID sequence-based
methods.
- Abstract(参考訳): コントロールエリアネットワーク(can)は自動車業界で最も広く利用されている車両内通信ネットワークである。
設計の単純さのため、セキュリティが保証される通信プロトコルに必要な要件のほとんどを欠いている。
しかし、安全で安全な環境は、自動運転車だけでなく、コネクテッドカーにも不可欠である。
そのため、CANセキュリティは自動車研究コミュニティにおいて重要なトピックの1つと考えられている。
本稿では,chi-squared法を用いて,あらゆる種類の強弱なサイバー攻撃を検出できる4段階侵入検知システムを提案する。
この研究は、canに初めて提案されたグラフベースの防御システムである。
その結果,DoS攻撃では5.26%の誤分類,ファジィ攻撃では10%の誤分類,リプレイ攻撃では4.76%の誤分類,スプーフィング攻撃では誤分類が認められなかった。
さらに,提案手法は,既存のidシーケンスに基づく手法と比較して,最大13.73%精度が向上した。
関連論文リスト
- Reinforcement Learning based Cyberattack Model for Adaptive Traffic
Signal Controller in Connected Transportation Systems [61.39400591328625]
接続輸送システムにおいて、適応交通信号制御装置(ATSC)は、車両から受信したリアルタイム車両軌跡データを利用して、グリーンタイムを規制する。
この無線接続されたATSCはサイバー攻撃面を増やし、その脆弱性を様々なサイバー攻撃モードに拡大する。
そのようなモードの1つは、攻撃者がネットワーク内で偽の車両を作成する「シビル」攻撃である。
RLエージェントは、シビル車噴射の最適速度を学習し、アプローチの混雑を生じさせるように訓練される
論文 参考訳(メタデータ) (2022-10-31T20:12:17Z) - Anomaly Detection in Intra-Vehicle Networks [0.0]
現代の車両は車内ネットワークや外部ネットワークを含む様々なネットワークに接続されている。
既存のプロトコルの抜け穴によって、車両ネットワークのサイバー攻撃は激増している。
本稿では,CANバスプロトコルのセキュリティ問題について議論し,既知の攻撃を検出する侵入検知システム(IDS)を提案する。
論文 参考訳(メタデータ) (2022-05-07T03:38:26Z) - Early Detection of Network Attacks Using Deep Learning [0.0]
ネットワーク侵入検知システム(英: Network Intrusion Detection System、IDS)は、ネットワークトラフィックを観察することによって、不正かつ悪意のない行動を特定するためのツールである。
本稿では,攻撃対象のシステムにダメージを与える前に,ネットワーク攻撃を防止するために,エンド・ツー・エンドの早期侵入検知システムを提案する。
論文 参考訳(メタデータ) (2022-01-27T16:35:37Z) - Certifiers Make Neural Networks Vulnerable to Availability Attacks [70.69104148250614]
私たちは初めて、逆転戦略が敵によって意図的に引き起こされる可能性があることを示します。
いくつかの入力や摂動のために自然に発生する障害に加えて、敵は故意にフォールバックを誘発するために訓練時間攻撃を使用することができる。
我々は2つの新しいアベイラビリティーアタックを設計し、これらの脅威の実用的妥当性を示す。
論文 参考訳(メタデータ) (2021-08-25T15:49:10Z) - GGNB: Graph-Based Gaussian Naive Bayes Intrusion Detection System for
CAN Bus [0.6299766708197884]
NHTSAは、自動車システムのサイバーセキュリティは、他の情報システムのセキュリティよりも重要であると確認した。
グラフ特性とPageRank関連の特徴を活用して,新しいtextbf graph-based textbf Gaussian textbf naive textbf Bayes (GGNB) 侵入検出アルゴリズムを提案する。
論文 参考訳(メタデータ) (2021-08-24T18:18:07Z) - Invisible for both Camera and LiDAR: Security of Multi-Sensor Fusion
based Perception in Autonomous Driving Under Physical-World Attacks [62.923992740383966]
本稿では,MDFに基づくADシステムにおけるセキュリティ問題の最初の研究について述べる。
物理的に実現可能な逆3Dプリントオブジェクトを生成し、ADシステムが検出に失敗してクラッシュする。
以上の結果から,攻撃は様々なオブジェクトタイプおよびMSFに対して90%以上の成功率を達成した。
論文 参考訳(メタデータ) (2021-06-17T05:11:07Z) - CAN-LOC: Spoofing Detection and Physical Intrusion Localization on an
In-Vehicle CAN Bus Based on Deep Features of Voltage Signals [48.813942331065206]
車両内ネットワークのためのセキュリティ強化システムを提案する。
提案システムは,CANバスで測定した電圧信号から抽出した深い特徴を処理する2つの機構を含む。
論文 参考訳(メタデータ) (2021-06-15T06:12:33Z) - Model-Agnostic Defense for Lane Detection against Adversarial Attack [0.0]
対向路パッチに関する最近の研究は、任意の形態のレーンラインの知覚をうまく誘導している。
自動運転システムが誤認される前に、このような脅威を捕捉できるモジュラーレーン検証システムを提案する。
本実験では,単純な畳み込みニューラルネットワーク(cnn)を用いてシステムを実装することで,レーン検出モデルに対する幅広い攻撃を防御できることを示す。
論文 参考訳(メタデータ) (2021-03-01T00:05:50Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z) - Multi-stage Jamming Attacks Detection using Deep Learning Combined with
Kernelized Support Vector Machine in 5G Cloud Radio Access Networks [17.2528983535773]
本研究は5G C-RANにML-IDS(Multi-stage Machine Learning-based Intrusion Detection)を配置することに焦点を当てる。
一定のジャミング、ランダムジャミング、ジャミング、リアクティブジャミングの4種類のジャミング攻撃を検出し、分類することができる。
最終分類精度は94.51%で、偽陰性率は7.84%である。
論文 参考訳(メタデータ) (2020-04-13T17:21:45Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。