論文の概要: A Comprehensive Guide to CAN IDS Data & Introduction of the ROAD Dataset
- arxiv url: http://arxiv.org/abs/2012.14600v3
- Date: Wed, 7 Feb 2024 14:04:43 GMT
- ステータス: 処理完了
- システム内更新日: 2024-02-08 21:11:11.068922
- Title: A Comprehensive Guide to CAN IDS Data & Introduction of the ROAD Dataset
- Title(参考訳): CAN IDSデータの概要とROADデータセットの導入
- Authors: Miki E. Verma and Robert A. Bridges and Michael D. Iannacone and
Samuel C. Hollifield and Pablo Moriano and Steven C. Hespeler and Bill Kay
and Frank L. Combs
- Abstract要約: Controller Area Networks (CAN) には基本的なセキュリティ特性がなく、簡単に利用することができる。
様々な侵入で車載CANデータを生成することは、ほとんどの研究者にとって手に入らない。
既存のオープンなCAN侵入データセットの包括的なガイドを提示する。
- 参考スコア(独自算出の注目度): 1.6494191187996927
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Although ubiquitous in modern vehicles, Controller Area Networks (CANs) lack
basic security properties and are easily exploitable. A rapidly growing field
of CAN security research has emerged that seeks to detect intrusions on CANs.
Producing vehicular CAN data with a variety of intrusions is out of reach for
most researchers as it requires expensive assets and expertise. To assist
researchers, we present the first comprehensive guide to the existing open CAN
intrusion datasets, including a quality analysis of each dataset and an
enumeration of each's benefits, drawbacks, and suggested use case. Current
public CAN IDS datasets are limited to real fabrication (simple message
injection) attacks and simulated attacks often in synthetic data, which lack
fidelity. In general, the physical effects of attacks on the vehicle are not
verified in the available datasets. Only one dataset provides signal-translated
data but not a corresponding raw binary version. Overall, the available data
pigeon-holes CAN IDS works into testing on limited, often inappropriate data
(usually with attacks that are too easily detectable to truly test the method),
and this lack data has stymied comparability and reproducibility of results. As
our primary contribution, we present the ROAD (Real ORNL Automotive
Dynamometer) CAN Intrusion Dataset, consisting of over 3.5 hours of one
vehicle's CAN data. ROAD contains ambient data recorded during a diverse set of
activities, and attacks of increasing stealth with multiple variants and
instances of real fuzzing, fabrication, and unique advanced attacks, as well as
simulated masquerade attacks. To facilitate benchmarking CAN IDS methods that
require signal-translated inputs, we also provide the signal time series format
for many of the CAN captures. Our contributions aim to facilitate appropriate
benchmarking and needed comparability in the CAN IDS field.
- Abstract(参考訳): 現代の車両ではユビキタスだが、コントロールエリアネットワーク(CAN)には基本的なセキュリティ特性がなく、容易に利用することができる。
canへの侵入を検知するcan security researchの分野が急速に成長している。
多くの研究者にとって、高価な資産や専門知識を必要とするため、様々な侵入による車載CANデータの生成は不可能である。
研究者を支援するために,既存のopen canイントラクションデータセットに対する最初の包括的なガイドを示す。各データセットの品質解析と,各データセットのメリット,欠点,推奨ユースケースの列挙を含む。
現在のパブリックなCAN IDSデータセットは、実造(単純なメッセージインジェクション)攻撃や、しばしば合成データにおけるシミュレートされた攻撃に限られており、忠実性に欠ける。
一般に、車両への攻撃の物理的影響は利用可能なデータセットでは検証されない。
1つのデータセットだけが信号変換データを提供するが、対応する生バイナリバージョンは提供しない。
全体として、利用可能なデータpit-holesのidは、制限された、しばしば不適切なデータ(通常、メソッドを真にテストするには簡単に検出できない攻撃を伴う)のテストで動作します。
我々の主な貢献として、1台のCANデータの3.5時間以上からなるROAD(Real ORNL Automotive Dynamometer) CAN Intrusion Datasetを提示する。
ロードには様々な活動中に記録された周囲のデータが含まれており、複数の変種と実際のファズ、製造、ユニークな高度な攻撃の例でステルスを増す攻撃や、仮面攻撃をシミュレートしている。
信号変換入力を必要とするCAN IDSのベンチマークを容易にするため,多くのCANキャプチャに対して信号時系列フォーマットを提供する。
コントリビューションは,CAN IDS分野における適切なベンチマークと互換性の確保を目的としている。
関連論文リスト
- Dataset Protection via Watermarked Canaries in Retrieval-Augmented LLMs [67.0310240737424]
本稿では,テキストデータセットの所有権を保護し,RA-LLMによる不正使用を効果的に検出するための新しいアプローチを提案する。
提案手法では,IPデータセットに特別に設計されたカナリア文書を挿入することにより,元のデータを完全に変更することなく保護する。
検出プロセス中、カナリア文書をクエリし、RA-LLMの応答を分析することにより、不正使用を識別する。
論文 参考訳(メタデータ) (2025-02-15T04:56:45Z) - Effective and Efficient Adversarial Detection for Vision-Language Models via A Single Vector [97.92369017531038]
Diverse hArmful Responses (RADAR) を用いた新しい laRge-scale Adervsarial 画像データセットを構築した。
そこで我々は,視覚言語モデル (VLM) の隠れ状態から抽出した1つのベクトルを利用して,入力中の良質な画像に対して対向画像を検出する,新しいiN時間埋め込み型AdveRSarial Image Detectction (NEARSIDE) 法を開発した。
論文 参考訳(メタデータ) (2024-10-30T10:33:10Z) - AI-Driven Intrusion Detection Systems (IDS) on the ROAD Dataset: A Comparative Analysis for Automotive Controller Area Network (CAN) [4.081467217340597]
コントロールエリアネットワーク(CAN)バスは、電子制御ユニット(ECU)間の車内通信を管理する中央システムである。
CANプロトコルは、固有の脆弱性、暗号化と認証の欠如、攻撃面の拡大、堅牢なセキュリティ対策を必要とするセキュリティ上の問題を引き起こす。
本稿では、ステルスと洗練された注入を含む最新のROADデータセットについて考察する。
論文 参考訳(メタデータ) (2024-08-30T12:26:23Z) - Detecting Masquerade Attacks in Controller Area Networks Using Graph Machine Learning [0.2812395851874055]
本稿では,グラフ機械学習(ML)を用いたCANバスにおけるマスクレード攻撃検出のための新しいフレームワークを提案する。
本稿では,CANバスフレームをメッセージシーケンスグラフ(MSG)として表現し,時系列からコンテキスト統計属性を付加することにより,検出能力を向上できることを示す。
提案手法は,CANフレームの相互作用を包括的かつ動的に解析し,ロバスト性や効率性を向上する。
論文 参考訳(メタデータ) (2024-08-10T04:17:58Z) - Wild Face Anti-Spoofing Challenge 2023: Benchmark and Results [73.98594459933008]
顔認証システム(FAS)は、顔認識システムの完全性を保護するための重要なメカニズムである。
この制限は、公開可能なFASデータセットの不足と多様性の欠如に起因する可能性がある。
制約のない環境で収集された大規模で多様なFASデータセットであるWild Face Anti-Spoofingデータセットを紹介した。
論文 参考訳(メタデータ) (2023-04-12T10:29:42Z) - X-CANIDS: Signal-Aware Explainable Intrusion Detection System for Controller Area Network-Based In-Vehicle Network [6.68111081144141]
X-CANIDSは、CANデータベースを使用して、CANメッセージのペイロードを人間の理解可能な信号に分解する。
X-CANIDSはトレーニングフェーズにラベル付きデータセットを必要としないため、ゼロデイ攻撃を検出することができる。
論文 参考訳(メタデータ) (2023-03-22T03:11:02Z) - CANShield: Signal-based Intrusion Detection for Controller Area Networks [29.03951113836835]
CANバスの信号に基づく侵入検知フレームワークであるCANShieldを提案する。
CanShieldは、信号レベルで高次元CANデータストリームを処理するデータ前処理モジュール、複数のディープオートエンコーダネットワークで構成されるデータアナライザモジュール、それぞれ異なる時間的視点から時系列データを解析するデータアナライザモジュール、アンサンブルメソッドを使用して最終的な決定を行うアタック検出モジュールの3つのモジュールで構成されている。
論文 参考訳(メタデータ) (2022-05-03T04:52:44Z) - Unsupervised Domain Adaptive Learning via Synthetic Data for Person
Re-identification [101.1886788396803]
人物再識別(re-ID)は、ビデオ監視に広く応用されているため、ますます注目を集めている。
残念なことに、主流のディープラーニング手法では、モデルをトレーニングするために大量のラベル付きデータが必要です。
本稿では,コンピュータゲーム内で合成されたre-IDサンプルを自動的に生成するデータコレクタを開発し,同時にアノテートするデータラベラを構築した。
論文 参考訳(メタデータ) (2021-09-12T15:51:41Z) - DAE : Discriminatory Auto-Encoder for multivariate time-series anomaly
detection in air transportation [68.8204255655161]
識別オートエンコーダ(DAE)と呼ばれる新しい異常検出モデルを提案する。
通常のLSTMベースのオートエンコーダのベースラインを使用するが、いくつかのデコーダがあり、それぞれ特定の飛行フェーズのデータを取得する。
その結果,DAEは精度と検出速度の両方で良好な結果が得られることがわかった。
論文 参考訳(メタデータ) (2021-09-08T14:07:55Z) - Time-Based CAN Intrusion Detection Benchmark [0.0]
車両制御システムはメッセージインジェクション攻撃に対して脆弱である。
タイムベースの侵入検知システム (IDS) が提案されている。
新たに公開されたROADデータセットに対して4つの時間ベースのIDSをベンチマークする。
また,軽量ハードウェアを用いたアフターマーケット用プラグイン検出器を開発した。
論文 参考訳(メタデータ) (2021-01-14T18:33:19Z) - Stance Detection Benchmark: How Robust Is Your Stance Detection? [65.91772010586605]
Stance Detection (StD) は、あるトピックやクレームに対する著者の姿勢を検出することを目的としている。
マルチデータセット学習環境において、さまざまなドメインの10のStDデータセットから学習するStDベンチマークを導入する。
このベンチマーク設定では、5つのデータセットに新しい最先端結果を表示することができます。
論文 参考訳(メタデータ) (2020-01-06T13:37:51Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。