論文の概要: Time-Based CAN Intrusion Detection Benchmark
- arxiv url: http://arxiv.org/abs/2101.05781v1
- Date: Thu, 14 Jan 2021 18:33:19 GMT
- ステータス: 処理完了
- システム内更新日: 2021-03-29 00:45:36.404680
- Title: Time-Based CAN Intrusion Detection Benchmark
- Title(参考訳): 時間に基づくCAN侵入検出ベンチマーク
- Authors: Deborah H. Blevins (1), Pablo Moriano (2), Robert A. Bridges (2), Miki
E. Verma (2), Michael D. Iannacone (2), Samuel C Hollifield (2) ((1)
University of Kentucky, (2) Oak Ridge National Laboratory)
- Abstract要約: 車両制御システムはメッセージインジェクション攻撃に対して脆弱である。
タイムベースの侵入検知システム (IDS) が提案されている。
新たに公開されたROADデータセットに対して4つの時間ベースのIDSをベンチマークする。
また,軽量ハードウェアを用いたアフターマーケット用プラグイン検出器を開発した。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Modern vehicles are complex cyber-physical systems made of hundreds of
electronic control units (ECUs) that communicate over controller area networks
(CANs). This inherited complexity has expanded the CAN attack surface which is
vulnerable to message injection attacks. These injections change the overall
timing characteristics of messages on the bus, and thus, to detect these
malicious messages, time-based intrusion detection systems (IDSs) have been
proposed. However, time-based IDSs are usually trained and tested on
low-fidelity datasets with unrealistic, labeled attacks. This makes difficult
the task of evaluating, comparing, and validating IDSs. Here we detail and
benchmark four time-based IDSs against the newly published ROAD dataset, the
first open CAN IDS dataset with real (non-simulated) stealthy attacks with
physically verified effects. We found that methods that perform hypothesis
testing by explicitly estimating message timing distributions have lower
performance than methods that seek anomalies in a distribution-related
statistic. In particular, these "distribution-agnostic" based methods
outperform "distribution-based" methods by at least 55% in area under the
precision-recall curve (AUC-PR). Our results expand the body of knowledge of
CAN time-based IDSs by providing details of these methods and reporting their
results when tested on datasets with real advanced attacks. Finally, we develop
an after-market plug-in detector using lightweight hardware, which can be used
to deploy the best performing IDS method on nearly any vehicle.
- Abstract(参考訳): 現代の車両は、制御エリアネットワーク(CAN)を介して通信する数百の電子制御ユニット(ECU)で構成される複雑なサイバー物理システムである。
この継承された複雑さは、メッセージインジェクション攻撃に弱いCAN攻撃面を拡張した。
これらのインジェクションは、バス上のメッセージの全体的なタイミング特性を変化させ、悪意のあるメッセージを検出するために、時間ベースの侵入検知システム(IDS)が提案されている。
しかしながら、時間ベースのIDSは通常、非現実的なラベル付き攻撃を伴う低忠実度データセットでトレーニングされ、テストされる。
これにより、IDSを評価し、比較し、検証する作業が困難になります。
ここでは、新たに公開されたROADデータセットに対する4つの時間ベースのIDSの詳細とベンチマークを行う。
その結果,メッセージタイミング分布を明示的に推定することで仮説テストを行う手法は,分布関連統計の異常を求める手法よりも低い性能を示すことがわかった。
特に、これらの「分配非依存」ベースの手法は、精度再呼び出し曲線 (auc-pr) の下で少なくとも55%の面積で「分配ベース」手法を上回っている。
我々は,これらの手法の詳細を提供し,実際の高度な攻撃を伴うデータセット上でテストした場合に結果を報告することにより,CAN時刻ベースIDSの知識体系を拡張した。
最後に, 軽量ハードウェアを用いたアフターマーケット用プラグイン検出器を開発し, ほぼすべての車両に最高の性能のIDS法を展開できることを確認した。
関連論文リスト
- Real-Time Zero-Day Intrusion Detection System for Automotive Controller
Area Network on FPGAs [13.581341206178525]
本稿では,ゼロデイアタックを検出するための教師なし学習に基づく畳み込みオートエンコーダアーキテクチャを提案する。
資源制約のZynq Ultrascaleプラットフォームを対象としたAMD/XilinxのVitis-AIツールを用いてモデルを定量化する。
提案モデルでは, 未知のDoS, ファジング, スプーフィング攻撃に対して, 同一以上の分類精度 (>99.5%) を達成することができた。
論文 参考訳(メタデータ) (2024-01-19T14:36:01Z) - DALA: A Distribution-Aware LoRA-Based Adversarial Attack against
Language Models [64.79319733514266]
敵攻撃は入力データに微妙な摂動をもたらす可能性がある。
最近の攻撃方法は比較的高い攻撃成功率(ASR)を達成することができる。
そこで本研究では,分散ロラをベースとしたDALA(Adversarial Attack)手法を提案する。
論文 参考訳(メタデータ) (2023-11-14T23:43:47Z) - Reconstruction-based LSTM-Autoencoder for Anomaly-based DDoS Attack
Detection over Multivariate Time-Series Data [6.642599588462097]
DDoS(Distributed Denial-of-Service)攻撃は、ターゲットとするサーバやサービス、あるいはネットワークの通常のトラフィックを破壊しようとする悪意のある試みである。
従来の統計的および浅層機械学習技術は、浅層データと特徴選択に基づいて表面異常を検出することができるが、これらの手法は見えないDDoS攻撃を検出することはできない。
本稿では,LSTM-Autoencoder (LSTM-AE) と名づけられた再構築型異常検出モデルを提案する。
論文 参考訳(メタデータ) (2023-04-21T03:56:03Z) - CANShield: Signal-based Intrusion Detection for Controller Area Networks [29.03951113836835]
CANバスの信号に基づく侵入検知フレームワークであるCANShieldを提案する。
CanShieldは、信号レベルで高次元CANデータストリームを処理するデータ前処理モジュール、複数のディープオートエンコーダネットワークで構成されるデータアナライザモジュール、それぞれ異なる時間的視点から時系列データを解析するデータアナライザモジュール、アンサンブルメソッドを使用して最終的な決定を行うアタック検出モジュールの3つのモジュールで構成されている。
論文 参考訳(メタデータ) (2022-05-03T04:52:44Z) - TFDPM: Attack detection for cyber-physical systems with diffusion
probabilistic models [10.389972581904999]
CPSにおける攻撃検出タスクの一般的なフレームワークであるTFDPMを提案する。
履歴データから時間パターンと特徴パターンを同時に抽出する。
ノイズスケジューリングネットワークは、検出速度を3倍に向上させる。
論文 参考訳(メタデータ) (2021-12-20T13:13:29Z) - DAE : Discriminatory Auto-Encoder for multivariate time-series anomaly
detection in air transportation [68.8204255655161]
識別オートエンコーダ(DAE)と呼ばれる新しい異常検出モデルを提案する。
通常のLSTMベースのオートエンコーダのベースラインを使用するが、いくつかのデコーダがあり、それぞれ特定の飛行フェーズのデータを取得する。
その結果,DAEは精度と検出速度の両方で良好な結果が得られることがわかった。
論文 参考訳(メタデータ) (2021-09-08T14:07:55Z) - DAAIN: Detection of Anomalous and Adversarial Input using Normalizing
Flows [52.31831255787147]
我々は、アウト・オブ・ディストリビューション(OOD)インプットと敵攻撃(AA)を検出する新しい手法であるDAINを導入する。
本手法は,ニューラルネットワークの内部動作を監視し,活性化分布の密度推定器を学習する。
当社のモデルは,特別なアクセラレータを必要とせずに,効率的な計算とデプロイが可能な単一のGPUでトレーニングすることが可能です。
論文 参考訳(メタデータ) (2021-05-30T22:07:13Z) - A Comprehensive Guide to CAN IDS Data & Introduction of the ROAD Dataset [1.6494191187996927]
Controller Area Networks (CAN) には基本的なセキュリティ特性がなく、簡単に利用することができる。
様々な侵入で車載CANデータを生成することは、ほとんどの研究者にとって手に入らない。
既存のオープンなCAN侵入データセットの包括的なガイドを提示する。
論文 参考訳(メタデータ) (2020-12-29T04:18:54Z) - Unsupervised Domain Adaptation for Speech Recognition via Uncertainty
Driven Self-Training [55.824641135682725]
WSJ をソースドメインとし,TED-Lium 3 とSWITCHBOARD を併用したドメイン適応実験を行った。
論文 参考訳(メタデータ) (2020-11-26T18:51:26Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z) - Contextual-Bandit Anomaly Detection for IoT Data in Distributed
Hierarchical Edge Computing [65.78881372074983]
IoTデバイスは複雑なディープニューラルネットワーク(DNN)モデルにはほとんど余裕がなく、異常検出タスクをクラウドにオフロードすることは長い遅延を引き起こす。
本稿では,分散階層エッジコンピューティング(HEC)システムを対象とした適応型異常検出手法のデモと構築を行う。
提案手法は,検出タスクをクラウドにオフロードした場合と比較して,精度を犠牲にすることなく検出遅延を著しく低減することを示す。
論文 参考訳(メタデータ) (2020-04-15T06:13:33Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。