論文の概要: A Comprehensive Guide to CAN IDS Data & Introduction of the ROAD Dataset
- arxiv url: http://arxiv.org/abs/2012.14600v3
- Date: Wed, 7 Feb 2024 14:04:43 GMT
- ステータス: 処理完了
- システム内更新日: 2024-02-08 21:11:11.068922
- Title: A Comprehensive Guide to CAN IDS Data & Introduction of the ROAD Dataset
- Title(参考訳): CAN IDSデータの概要とROADデータセットの導入
- Authors: Miki E. Verma and Robert A. Bridges and Michael D. Iannacone and
Samuel C. Hollifield and Pablo Moriano and Steven C. Hespeler and Bill Kay
and Frank L. Combs
- Abstract要約: Controller Area Networks (CAN) には基本的なセキュリティ特性がなく、簡単に利用することができる。
様々な侵入で車載CANデータを生成することは、ほとんどの研究者にとって手に入らない。
既存のオープンなCAN侵入データセットの包括的なガイドを提示する。
- 参考スコア(独自算出の注目度): 1.6494191187996927
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Although ubiquitous in modern vehicles, Controller Area Networks (CANs) lack
basic security properties and are easily exploitable. A rapidly growing field
of CAN security research has emerged that seeks to detect intrusions on CANs.
Producing vehicular CAN data with a variety of intrusions is out of reach for
most researchers as it requires expensive assets and expertise. To assist
researchers, we present the first comprehensive guide to the existing open CAN
intrusion datasets, including a quality analysis of each dataset and an
enumeration of each's benefits, drawbacks, and suggested use case. Current
public CAN IDS datasets are limited to real fabrication (simple message
injection) attacks and simulated attacks often in synthetic data, which lack
fidelity. In general, the physical effects of attacks on the vehicle are not
verified in the available datasets. Only one dataset provides signal-translated
data but not a corresponding raw binary version. Overall, the available data
pigeon-holes CAN IDS works into testing on limited, often inappropriate data
(usually with attacks that are too easily detectable to truly test the method),
and this lack data has stymied comparability and reproducibility of results. As
our primary contribution, we present the ROAD (Real ORNL Automotive
Dynamometer) CAN Intrusion Dataset, consisting of over 3.5 hours of one
vehicle's CAN data. ROAD contains ambient data recorded during a diverse set of
activities, and attacks of increasing stealth with multiple variants and
instances of real fuzzing, fabrication, and unique advanced attacks, as well as
simulated masquerade attacks. To facilitate benchmarking CAN IDS methods that
require signal-translated inputs, we also provide the signal time series format
for many of the CAN captures. Our contributions aim to facilitate appropriate
benchmarking and needed comparability in the CAN IDS field.
- Abstract(参考訳): 現代の車両ではユビキタスだが、コントロールエリアネットワーク(CAN)には基本的なセキュリティ特性がなく、容易に利用することができる。
canへの侵入を検知するcan security researchの分野が急速に成長している。
多くの研究者にとって、高価な資産や専門知識を必要とするため、様々な侵入による車載CANデータの生成は不可能である。
研究者を支援するために,既存のopen canイントラクションデータセットに対する最初の包括的なガイドを示す。各データセットの品質解析と,各データセットのメリット,欠点,推奨ユースケースの列挙を含む。
現在のパブリックなCAN IDSデータセットは、実造(単純なメッセージインジェクション)攻撃や、しばしば合成データにおけるシミュレートされた攻撃に限られており、忠実性に欠ける。
一般に、車両への攻撃の物理的影響は利用可能なデータセットでは検証されない。
1つのデータセットだけが信号変換データを提供するが、対応する生バイナリバージョンは提供しない。
全体として、利用可能なデータpit-holesのidは、制限された、しばしば不適切なデータ(通常、メソッドを真にテストするには簡単に検出できない攻撃を伴う)のテストで動作します。
我々の主な貢献として、1台のCANデータの3.5時間以上からなるROAD(Real ORNL Automotive Dynamometer) CAN Intrusion Datasetを提示する。
ロードには様々な活動中に記録された周囲のデータが含まれており、複数の変種と実際のファズ、製造、ユニークな高度な攻撃の例でステルスを増す攻撃や、仮面攻撃をシミュレートしている。
信号変換入力を必要とするCAN IDSのベンチマークを容易にするため,多くのCANキャプチャに対して信号時系列フォーマットを提供する。
コントリビューションは,CAN IDS分野における適切なベンチマークと互換性の確保を目的としている。
関連論文リスト
- MMAUD: A Comprehensive Multi-Modal Anti-UAV Dataset for Modern Miniature
Drone Threats [37.981623262267036]
MMAUDは、ドローン検出、UAV型分類、軌道推定に焦点を当てて、現代の脅威検出手法における重要なギャップに対処する。
これは、熱とRGBを使用して特定のベタージュポイントでキャプチャされたデータセットよりも忠実度の高い実世界のシナリオに対処するための、ユニークな頭上の空中検出を提供する。
提案するモダリティは費用対効果が高く適応性が高いため,UAV脅威検出ツールの実験と実装が可能である。
論文 参考訳(メタデータ) (2024-02-06T04:57:07Z) - Multimodal Dataset from Harsh Sub-Terranean Environment with Aerosol
Particles for Frontier Exploration [55.41644538483948]
本稿では, エアロゾル粒子を用いた過酷で非構造的な地下環境からのマルチモーダルデータセットを提案する。
ロボットオペレーティング・システム(ROS)フォーマットのすべてのオンボードセンサーから、同期された生データ計測を含んでいる。
本研究の焦点は、時間的・空間的なデータの多様性を捉えることだけでなく、取得したデータに厳しい条件が及ぼす影響を示すことである。
論文 参考訳(メタデータ) (2023-04-27T20:21:18Z) - Wild Face Anti-Spoofing Challenge 2023: Benchmark and Results [73.98594459933008]
顔認証システム(FAS)は、顔認識システムの完全性を保護するための重要なメカニズムである。
この制限は、公開可能なFASデータセットの不足と多様性の欠如に起因する可能性がある。
制約のない環境で収集された大規模で多様なFASデータセットであるWild Face Anti-Spoofingデータセットを紹介した。
論文 参考訳(メタデータ) (2023-04-12T10:29:42Z) - A Synthetic Dataset for 5G UAV Attacks Based on Observable Network
Parameters [3.468596481227013]
本稿では,5G以降のネットワークにおける無人航空機(UAV)攻撃のための最初の合成データセットを提案する。
このデータの主な目的は、UAV通信セキュリティのためのディープネットワーク開発を可能にすることである。
提案したデータセットは、都市環境において、静的または移動中のUAV攻撃者が認証されたUAVをターゲットにする際のネットワーク機能に関する洞察を提供する。
論文 参考訳(メタデータ) (2022-11-05T15:12:51Z) - Supervised Contrastive ResNet and Transfer Learning for the In-vehicle
Intrusion Detection System [0.22843885788439797]
本稿では,CANバス上で複数の攻撃識別を行うための,教師付きコントラスト(SupCon)ResNetと呼ばれる新しいディープラーニングモデルを提案する。
このモデルは、他のモデルと比較して、4種類の攻撃の全体的な偽陰性率を平均4倍改善する。
このモデルは、転送学習を利用して生存データセット上での最高F1スコアを0.9994で達成する。
論文 参考訳(メタデータ) (2022-07-18T05:34:55Z) - CANShield: Signal-based Intrusion Detection for Controller Area Networks [29.03951113836835]
CANバスの信号に基づく侵入検知フレームワークであるCANShieldを提案する。
CanShieldは、信号レベルで高次元CANデータストリームを処理するデータ前処理モジュール、複数のディープオートエンコーダネットワークで構成されるデータアナライザモジュール、それぞれ異なる時間的視点から時系列データを解析するデータアナライザモジュール、アンサンブルメソッドを使用して最終的な決定を行うアタック検出モジュールの3つのモジュールで構成されている。
論文 参考訳(メタデータ) (2022-05-03T04:52:44Z) - Unsupervised Domain Adaptive Learning via Synthetic Data for Person
Re-identification [101.1886788396803]
人物再識別(re-ID)は、ビデオ監視に広く応用されているため、ますます注目を集めている。
残念なことに、主流のディープラーニング手法では、モデルをトレーニングするために大量のラベル付きデータが必要です。
本稿では,コンピュータゲーム内で合成されたre-IDサンプルを自動的に生成するデータコレクタを開発し,同時にアノテートするデータラベラを構築した。
論文 参考訳(メタデータ) (2021-09-12T15:51:41Z) - DAE : Discriminatory Auto-Encoder for multivariate time-series anomaly
detection in air transportation [68.8204255655161]
識別オートエンコーダ(DAE)と呼ばれる新しい異常検出モデルを提案する。
通常のLSTMベースのオートエンコーダのベースラインを使用するが、いくつかのデコーダがあり、それぞれ特定の飛行フェーズのデータを取得する。
その結果,DAEは精度と検出速度の両方で良好な結果が得られることがわかった。
論文 参考訳(メタデータ) (2021-09-08T14:07:55Z) - Time-Based CAN Intrusion Detection Benchmark [0.0]
車両制御システムはメッセージインジェクション攻撃に対して脆弱である。
タイムベースの侵入検知システム (IDS) が提案されている。
新たに公開されたROADデータセットに対して4つの時間ベースのIDSをベンチマークする。
また,軽量ハードウェアを用いたアフターマーケット用プラグイン検出器を開発した。
論文 参考訳(メタデータ) (2021-01-14T18:33:19Z) - Data Mining with Big Data in Intrusion Detection Systems: A Systematic
Literature Review [68.15472610671748]
クラウドコンピューティングは、複雑で高性能でスケーラブルな計算のために、強力で必要不可欠な技術になっている。
データ生成の迅速化とボリュームは、データ管理とセキュリティに重大な課題をもたらし始めている。
ビッグデータ設定における侵入検知システム(IDS)の設計と展開が重要視されている。
論文 参考訳(メタデータ) (2020-05-23T20:57:12Z) - Stance Detection Benchmark: How Robust Is Your Stance Detection? [65.91772010586605]
Stance Detection (StD) は、あるトピックやクレームに対する著者の姿勢を検出することを目的としている。
マルチデータセット学習環境において、さまざまなドメインの10のStDデータセットから学習するStDベンチマークを導入する。
このベンチマーク設定では、5つのデータセットに新しい最先端結果を表示することができます。
論文 参考訳(メタデータ) (2020-01-06T13:37:51Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。