論文の概要: GGNB: Graph-Based Gaussian Naive Bayes Intrusion Detection System for
CAN Bus
- arxiv url: http://arxiv.org/abs/2108.10908v1
- Date: Tue, 24 Aug 2021 18:18:07 GMT
- ステータス: 処理完了
- システム内更新日: 2021-08-26 23:39:20.900899
- Title: GGNB: Graph-Based Gaussian Naive Bayes Intrusion Detection System for
CAN Bus
- Title(参考訳): ggnb:gaussian naive bayes intrusion detection system for can bus
- Authors: Riadul Islam, Maloy K. Devnath, Manar D. Samad, and Syed Md Jaffrey Al
Kadry
- Abstract要約: NHTSAは、自動車システムのサイバーセキュリティは、他の情報システムのセキュリティよりも重要であると確認した。
グラフ特性とPageRank関連の特徴を活用して,新しいtextbf graph-based textbf Gaussian textbf naive textbf Bayes (GGNB) 侵入検出アルゴリズムを提案する。
- 参考スコア(独自算出の注目度): 0.6299766708197884
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The national highway traffic safety administration (NHTSA) identified
cybersecurity of the automobile systems are more critical than the security of
other information systems. Researchers already demonstrated remote attacks on
critical vehicular electronic control units (ECUs) using controller area
network (CAN). Besides, existing intrusion detection systems (IDSs) often
propose to tackle a specific type of attack, which may leave a system
vulnerable to numerous other types of attacks. A generalizable IDS that can
identify a wide range of attacks within the shortest possible time has more
practical value than attack-specific IDSs, which is not a trivial task to
accomplish. In this paper we propose a novel {\textbf g}raph-based {\textbf
G}aussian {\textbf n}aive {\textbf B}ayes (GGNB) intrusion detection algorithm
by leveraging graph properties and PageRank-related features. The GGNB on the
real rawCAN data set~\cite{Lee:2017} yields 99.61\%, 99.83\%, 96.79\%, and
96.20\% detection accuracy for denial of service (DoS), fuzzy, spoofing,
replay, mixed attacks, respectively. Also, using OpelAstra data
set~\cite{Guillaume:2019}, the proposed methodology has 100\%, 99.85\%,
99.92\%, 100\%, 99.92\%, 97.75\% and 99.57\% detection accuracy considering
DoS, diagnostic, fuzzing CAN ID, fuzzing payload, replay, suspension, and mixed
attacks, respectively. The GGNB-based methodology requires about $239\times$
and $135\times$ lower training and tests times, respectively, compared to the
SVM classifier used in the same application. Using Xilinx Zybo Z7
field-programmable gate array (FPGA) board, the proposed GGNB requires $5.7
\times$, $5.9 \times$, $5.1 \times$, and $3.6 \times$ fewer slices, LUTs,
flip-flops, and DSP units, respectively, than conventional NN architecture.
- Abstract(参考訳): 国家道路交通安全局(nhtsa)は、自動車システムのサイバーセキュリティは他の情報システムのセキュリティよりも重要であると特定した。
研究者はすでに、制御エリアネットワーク(CAN)を用いた臨界車両電子制御ユニット(ECU)に対する遠隔攻撃を実証している。
さらに、既存の侵入検知システム(IDS)は特定の種類の攻撃に対処することをしばしば提案する。
可能な限り短時間で広範囲の攻撃を識別できる一般化可能なIDSは、攻撃固有のIDSよりも実用的価値が高い。
本稿では,グラフ特性とページランク関連の特徴を活用し,新しい"textbf g}raph-based {\textbf g}aussian {\textbf n}aive {\textbf b}ayes (ggnb)侵入検出アルゴリズムを提案する。
実際の生CANデータセット~\cite{Lee:2017}上のGGNBは99.61\%、99.83\%、96.79\%、96.20\%の検知精度で、それぞれDoS、ファジィ、スプーフィング、リプレイ、混合攻撃を行う。
また、OpelAstraデータセット~\cite{Guillaume:2019}を用いて、提案手法はそれぞれ、DoS、診断、ファジングCANID、ファジングペイロード、リプレイ、サスペンション、混合攻撃を考慮した100\%、99.85\%、99.92\%、99.92\%、99.92\%、99.75\%、99.57\%の検出精度を有する。
GGNBベースの方法論では、同じアプリケーションで使用されるSVM分類器と比較して、それぞれ239\times$と135\times$低いトレーニング時間とテスト時間が必要です。
Xilinx Zybo Z7フィールドプログラマブルゲートアレイ(FPGA)ボードを使用して提案されたGGNBは、従来のNNアーキテクチャよりも5.7 \times$、5.9 \times$、5.1 \times$、および3.6 \times$のスライス、LUT、フリップフロップ、DSPユニットを必要とする。
関連論文リスト
- Any Target Can be Offense: Adversarial Example Generation via Generalized Latent Infection [83.72430401516674]
GAKerは任意のターゲットクラスに対して逆例を構築することができる。
本手法は,未知のクラスに対する攻撃成功率を約14.13%で達成する。
論文 参考訳(メタデータ) (2024-07-17T03:24:09Z) - Real-Time Zero-Day Intrusion Detection System for Automotive Controller
Area Network on FPGAs [13.581341206178525]
本稿では,ゼロデイアタックを検出するための教師なし学習に基づく畳み込みオートエンコーダアーキテクチャを提案する。
資源制約のZynq Ultrascaleプラットフォームを対象としたAMD/XilinxのVitis-AIツールを用いてモデルを定量化する。
提案モデルでは, 未知のDoS, ファジング, スプーフィング攻撃に対して, 同一以上の分類精度 (>99.5%) を達成することができた。
論文 参考訳(メタデータ) (2024-01-19T14:36:01Z) - A Lightweight Multi-Attack CAN Intrusion Detection System on Hybrid
FPGAs [13.581341206178525]
コントローラエリアネットワーク(CAN)における複数攻撃ベクトルの検出において、侵入検知と緩和アプローチが有望な結果を示している。
本稿では,Zynq Ultrascale+ (XCZU3EG) FPGA上にXilinxのDeep Learning Processing Unit IPを用いて,軽量なマルチアタック量子機械学習モデルを提案する。
このモデルは、99%以上の精度でサービス拒否とファジッシング攻撃を検知し、その偽陽性率は0.07%であり、これは文学における最先端技術に匹敵するものである。
論文 参考訳(メタデータ) (2024-01-19T13:39:05Z) - Pseudo Label-Guided Model Inversion Attack via Conditional Generative
Adversarial Network [102.21368201494909]
モデル反転(MI)攻撃はプライバシーに対する懸念を高めている。
近年のMI攻撃では,探索空間を狭める前にGAN(Generative Adversarial Network)を画像として活用している。
我々は条件付きGAN(cGAN)による擬似ラベル誘導MI(PLG-MI)攻撃を提案する。
論文 参考訳(メタデータ) (2023-02-20T07:29:34Z) - UNBUS: Uncertainty-aware Deep Botnet Detection System in Presence of
Perturbed Samples [1.2691047660244335]
ボットネット検出には極めて低い偽陽性率(FPR)が必要であるが、現代のディープラーニングでは一般的に達成できない。
本稿では,98%以上の精度のボットネット分類のためのLSTMに基づく2つの分類アルゴリズムについて述べる。
論文 参考訳(メタデータ) (2022-04-18T21:49:14Z) - Practical Evaluation of Adversarial Robustness via Adaptive Auto Attack [96.50202709922698]
実用的な評価手法は、便利な(パラメータフリー)、効率的な(イテレーションの少ない)、信頼性を持つべきである。
本稿では,パラメータフリーな適応オートアタック (A$3$) 評価手法を提案する。
論文 参考訳(メタデータ) (2022-03-10T04:53:54Z) - Detecting AutoAttack Perturbations in the Frequency Domain [18.91242463856906]
AutoAttackフレームワークによる画像分類ネットワークに対する敵対的な攻撃は、多くの注目を集めている。
本稿では,AutoAttackの空間及び周波数領域特性について検討し,代替防衛法を提案する。
ネットワークを強固にする代わりに、推論中の敵攻撃を検出し、操作された入力を拒否する。
論文 参考訳(メタデータ) (2021-11-16T21:20:37Z) - Composite Adversarial Attacks [57.293211764569996]
敵対攻撃は、機械学習(ML)モデルを欺くための技術です。
本論文では,攻撃アルゴリズムの最適組み合わせを自動的に探索するための複合攻撃法(Composite Adrial Attack,CAA)を提案する。
CAAは11の防衛でトップ10の攻撃を破り、時間の経過は少ない。
論文 参考訳(メタデータ) (2020-12-10T03:21:16Z) - Graph-Based Intrusion Detection System for Controller Area Networks [1.697297400355883]
コントロールエリアネットワーク(コントローラエリアネットワーク、英:Controller Area Network、略称:CAN)は、自動車業界で最も広く使われている車内通信ネットワークである。
我々は,Chi二乗法による4段階侵入検知システムを提案し,CANの強いサイバー攻撃や弱い攻撃を検知する。
その結果,DoS攻撃では5.26%の誤分類,ファジィ攻撃では10%の誤分類,リプレイ攻撃では4.76%の誤分類,スプーフィング攻撃では誤分類が認められなかった。
論文 参考訳(メタデータ) (2020-09-24T01:33:58Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z) - RayS: A Ray Searching Method for Hard-label Adversarial Attack [99.72117609513589]
我々は、レイサーチ攻撃(RayS)を提案し、これはハードラベル攻撃の有効性と効率を大幅に改善する。
モデルの正当性チェックとしても使用できる。
論文 参考訳(メタデータ) (2020-06-23T07:01:50Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。