論文の概要: An Innovative Attack Modelling and Attack Detection Approach for a
Waiting Time-based Adaptive Traffic Signal Controller
- arxiv url: http://arxiv.org/abs/2108.08627v1
- Date: Thu, 19 Aug 2021 11:44:21 GMT
- ステータス: 処理完了
- システム内更新日: 2021-08-20 14:23:54.836684
- Title: An Innovative Attack Modelling and Attack Detection Approach for a
Waiting Time-based Adaptive Traffic Signal Controller
- Title(参考訳): 待ち時間に基づく適応トラヒック信号制御のための革新的なアタックモデリングとアタック検出手法
- Authors: Sagar Dasgupta, Courtland Hollis, Mizanur Rahman, Travis Atkison
- Abstract要約: 本稿では,待ち時間に基づくATSCアルゴリズムとそれに対応する検出戦略について,革新的な「スロー毒」サイバーアタックを提案する。
我々は, 微視的交通シミュレータを用いた「スロー毒」攻撃モデリング戦略を作成した。
分析の結果,攻撃戦略はアプローチの混雑を発生させるのに有効であり,検出戦略は攻撃にフラグを付けることができることがわかった。
- 参考スコア(独自算出の注目度): 2.561780132629278
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: An adaptive traffic signal controller (ATSC) combined with a connected
vehicle (CV) concept uses real-time vehicle trajectory data to regulate green
time and has the ability to reduce intersection waiting time significantly and
thereby improve travel time in a signalized corridor. However, the CV-based
ATSC increases the size of the surface vulnerable to potential cyber-attack,
allowing an attacker to generate disastrous traffic congestion in a roadway
network. An attacker can congest a route by generating fake vehicles by
maintaining traffic and car-following rules at a slow rate so that the signal
timing and phase change without having any abrupt changes in number of
vehicles. Because of the adaptive nature of ATSC, it is a challenge to model
this kind of attack and also to develop a strategy for detection. This paper
introduces an innovative "slow poisoning" cyberattack for a waiting time based
ATSC algorithm and a corresponding detection strategy. Thus, the objectives of
this paper are to: (i) develop a "slow poisoning" attack generation strategy
for an ATSC, and (ii) develop a prediction-based "slow poisoning" attack
detection strategy using a recurrent neural network -- i.e., long short-term
memory model. We have generated a "slow poisoning" attack modeling strategy
using a microscopic traffic simulator -- Simulation of Urban Mobility (SUMO) --
and used generated data from the simulation to develop both the attack model
and detection model. Our analyses revealed that the attack strategy is
effective in creating a congestion in an approach and detection strategy is
able to flag the attack.
- Abstract(参考訳): 適応交通信号制御装置(ATSC)とコネクテッドカー(CV)の概念とが組み合わさって、リアルタイム車両軌跡データを用いてグリーンタイムを規制し、交差点待ち時間を著しく短縮し、信号化回廊の走行時間を改善する。
しかし、CVベースのATSCは、潜在的なサイバー攻撃に弱い表面のサイズを増大させ、攻撃者が道路ネットワークで壊滅的な交通渋滞を発生させることができる。
車両数の急激な変化を伴わずに信号タイミングと位相が変化するように、交通量と車両追従規則を遅い速度で維持し、偽車を生成することにより経路を混雑させることができる。
atscの適応性から、この種の攻撃をモデル化し、検出のための戦略を開発することは課題である。
本稿では,待ち時間に基づくATSCアルゴリズムとそれに対応する検出戦略について,革新的な「スロー毒」サイバーアタックを提案する。
そこで,本研究の目的は, (i) atscのための"低毒"攻撃生成戦略を開発し, (ii) リカレントニューラルネットワークを用いた予測に基づく"低毒"攻撃検出戦略(すなわち, 長期短期記憶モデル)を開発することである。
筆者らは, 微視的交通シミュレーター(SUMO)を用いた「スロー毒」攻撃モデルを作成し, シミュレーションから生成されたデータを用いて, 攻撃モデルと検出モデルの両方を開発した。
分析の結果,攻撃戦略はアプローチの混雑を引き起こすのに有効であり,検出戦略は攻撃にフラグを付けることができることがわかった。
関連論文リスト
- Improving Traffic Flow Predictions with SGCN-LSTM: A Hybrid Model for Spatial and Temporal Dependencies [55.2480439325792]
本稿ではSGCN-LSTM(Signal-Enhanced Graph Convolutional Network Long Short Term Memory)モデルを提案する。
PEMS-BAYロードネットワークトラフィックデータセットの実験は、SGCN-LSTMモデルの有効性を示す。
論文 参考訳(メタデータ) (2024-11-01T00:37:00Z) - CARACAS: vehiCular ArchitectuRe for detAiled Can Attacks Simulation [37.89720165358964]
本稿では、CANメッセージによるコンポーネント制御やアタックインジェクション機能を含む車両モデルであるCARACASを紹介する。
CarACASは、バッテリ・エレクトリック・ビークル(BEV)モデルを含むこの手法の有効性を示し、2つの異なるシナリオでトルク制御を狙う攻撃に焦点を当てている。
論文 参考訳(メタデータ) (2024-06-11T10:16:55Z) - Detecting stealthy cyberattacks on adaptive cruise control vehicles: A
machine learning approach [5.036807309572884]
運転行動がわずかに変化しただけで、より汚い攻撃は、ネットワーク全体の混雑、燃料消費、さらにはクラッシュリスクさえも、容易に検出されずに増加させる可能性がある。
本稿では,車両制御コマンドの不正な操作,センサ計測に対する偽データ注入攻撃,DoS攻撃の3種類のサイバー攻撃に対するトラフィックモデルフレームワークを提案する。
車両軌跡データを用いた攻撃をリアルタイムに識別するために,GANに基づく新しい生成逆数ネットワーク(generative adversarial network, GAN)を用いた異常検出モデルを提案する。
論文 参考訳(メタデータ) (2023-10-26T01:22:10Z) - Runtime Stealthy Perception Attacks against DNN-based Adaptive Cruise Control Systems [8.561553195784017]
本稿では,実行時認識攻撃下での深層ニューラルネットワークを用いたACCシステムのセキュリティ評価を行う。
攻撃を誘発する最も重要な時間を選択するための文脈認識戦略を提案する。
提案攻撃の有効性を,実車,公用運転データセット,現実的なシミュレーションプラットフォームを用いて評価した。
論文 参考訳(メタデータ) (2023-07-18T03:12:03Z) - Reinforcement Learning based Cyberattack Model for Adaptive Traffic
Signal Controller in Connected Transportation Systems [61.39400591328625]
接続輸送システムにおいて、適応交通信号制御装置(ATSC)は、車両から受信したリアルタイム車両軌跡データを利用して、グリーンタイムを規制する。
この無線接続されたATSCはサイバー攻撃面を増やし、その脆弱性を様々なサイバー攻撃モードに拡大する。
そのようなモードの1つは、攻撃者がネットワーク内で偽の車両を作成する「シビル」攻撃である。
RLエージェントは、シビル車噴射の最適速度を学習し、アプローチの混雑を生じさせるように訓練される
論文 参考訳(メタデータ) (2022-10-31T20:12:17Z) - Dynamics-aware Adversarial Attack of Adaptive Neural Networks [75.50214601278455]
適応型ニューラルネットワークの動的対向攻撃問題について検討する。
本稿では,LGM(Leaded Gradient Method)を提案する。
我々のLGMは、動的無意識攻撃法と比較して、優れた敵攻撃性能を達成している。
論文 参考訳(メタデータ) (2022-10-15T01:32:08Z) - Time-to-Green predictions for fully-actuated signal control systems with
supervised learning [56.66331540599836]
本稿では,集約信号とループ検出データを用いた時系列予測フレームワークを提案する。
我々は、最先端の機械学習モデルを用いて、将来の信号位相の持続時間を予測する。
スイスのチューリッヒの信号制御システムから得られた経験的データに基づいて、機械学習モデルが従来の予測手法より優れていることを示す。
論文 参考訳(メタデータ) (2022-08-24T07:50:43Z) - Mixture GAN For Modulation Classification Resiliency Against Adversarial
Attacks [55.92475932732775]
本稿では,GANをベースとした新たな生成逆ネットワーク(Generative Adversarial Network, GAN)を提案する。
GANベースの目的は、DNNベースの分類器に入力する前に、敵の攻撃例を排除することである。
シミュレーションの結果,DNNをベースとしたAMCの精度が約81%に向上する可能性が示唆された。
論文 参考訳(メタデータ) (2022-05-29T22:30:32Z) - Spatio-Temporal Look-Ahead Trajectory Prediction using Memory Neural
Network [6.065344547161387]
本論文では,記憶神経ネットワークと呼ばれる新しい繰り返しニューラルネットワークを用いて,時空間的視線軌道予測の問題を解くことを試みる。
提案手法は計算量が少なく,LSTMやGRUを用いた他のディープラーニングモデルと比較すると,単純なアーキテクチャである。
論文 参考訳(メタデータ) (2021-02-24T05:02:19Z) - Adversarial vs behavioural-based defensive AI with joint, continual and
active learning: automated evaluation of robustness to deception, poisoning
and concept drift [62.997667081978825]
人工知能(AI)の最近の進歩は、サイバーセキュリティのための行動分析(UEBA)に新たな能力をもたらした。
本稿では、検出プロセスを改善し、人間の専門知識を効果的に活用することにより、この攻撃を効果的に軽減するソリューションを提案する。
論文 参考訳(メタデータ) (2020-01-13T13:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。