論文の概要: Detecting CAN Masquerade Attacks with Signal Clustering Similarity
- arxiv url: http://arxiv.org/abs/2201.02665v1
- Date: Fri, 7 Jan 2022 20:25:40 GMT
- ステータス: 処理完了
- システム内更新日: 2022-01-12 10:23:43.260513
- Title: Detecting CAN Masquerade Attacks with Signal Clustering Similarity
- Title(参考訳): 信号クラスタリング類似性を用いたCANマスクレード攻撃の検出
- Authors: Pablo Moriano, Robert A. Bridges, Michael D. Iannacone
- Abstract要約: ファブリケーション攻撃は、フレーム周波数を乱すため、最も管理しやすく、最も検出し易い。
マスクレード攻撃は、車両のCAN信号の階層的クラスタリングを用いて、時系列のクラスタリング類似性を計算することで検出できる。
我々は,CANマスクレード攻撃の検出方法として提案手法の可能性を実証するために,法医学的ツールを開発した。
- 参考スコア(独自算出の注目度): 2.2881898195409884
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Vehicular Controller Area Networks (CANs) are susceptible to cyber attacks of
different levels of sophistication. Fabrication attacks are the easiest to
administer -- an adversary simply sends (extra) frames on a CAN -- but also the
easiest to detect because they disrupt frame frequency. To overcome time-based
detection methods, adversaries must administer masquerade attacks by sending
frames in lieu of (and therefore at the expected time of) benign frames but
with malicious payloads. Research efforts have proven that CAN attacks, and
masquerade attacks in particular, can affect vehicle functionality. Examples
include causing unintended acceleration, deactivation of vehicle's brakes, as
well as steering the vehicle. We hypothesize that masquerade attacks modify the
nuanced correlations of CAN signal time series and how they cluster together.
Therefore, changes in cluster assignments should indicate anomalous behavior.
We confirm this hypothesis by leveraging our previously developed capability
for reverse engineering CAN signals (i.e., CAN-D [Controller Area Network
Decoder]) and focus on advancing the state of the art for detecting masquerade
attacks by analyzing time series extracted from raw CAN frames. Specifically,
we demonstrate that masquerade attacks can be detected by computing time series
clustering similarity using hierarchical clustering on the vehicle's CAN
signals (time series) and comparing the clustering similarity across CAN
captures with and without attacks. We test our approach in a previously
collected CAN dataset with masquerade attacks (i.e., the ROAD dataset) and
develop a forensic tool as a proof of concept to demonstrate the potential of
the proposed approach for detecting CAN masquerade attacks.
- Abstract(参考訳): vehicular Controller Area Networks (CAN) は、様々なレベルの高度なサイバー攻撃を受けやすい。
製造攻撃は管理するのが最も簡単で、敵は単に(エクストラ)フレームを缶に送るだけでなく、フレームの周波数を乱すため検出しやすい。
時間に基づく検出手法を克服するためには、敵は悪質なフレームの代わりに悪意のあるペイロードでフレームを送信することでマスクレード攻撃を管理する必要がある。
研究の努力により、CAN攻撃、特に仮面攻撃が車両機能に影響を与えることが証明されている。
例えば、意図しない加速、車両のブレーキの非活性化、車両の操縦などである。
我々は、仮装攻撃がcan信号時系列のニュアンス相関を変化させ、それらをどのようにクラスタ化するかを仮定する。
したがって、クラスタ割り当ての変更は異常な振る舞いを示すべきである。
我々は,CAN信号のリバースエンジニアリング機能(CAN-D(Controller Area Network Decoder))を活用し,生のCANフレームから抽出した時系列を分析してマスクレード攻撃を検出する手法の進歩に着目し,この仮説を裏付ける。
具体的には、車両のCAN信号(時系列)上の階層的クラスタリングを用いて時系列クラスタリング類似性を計算し、CANキャプチャ間のクラスタリング類似性を攻撃の有無で比較することにより、マスクレード攻撃を検出することを実証する。
我々は,これまでに収集したマスクレード攻撃(ROADデータセット)を用いたCANデータセットを用いてアプローチを検証し,提案手法がCANマスクレード攻撃を検出する可能性を実証するための概念実証として法医学ツールを開発した。
関連論文リスト
- Detecting Masquerade Attacks in Controller Area Networks Using Graph Machine Learning [0.2812395851874055]
本稿では,グラフ機械学習(ML)を用いたCANバスにおけるマスクレード攻撃検出のための新しいフレームワークを提案する。
本稿では,CANバスフレームをメッセージシーケンスグラフ(MSG)として表現し,時系列からコンテキスト統計属性を付加することにより,検出能力を向上できることを示す。
提案手法は,CANフレームの相互作用を包括的かつ動的に解析し,ロバスト性や効率性を向上する。
論文 参考訳(メタデータ) (2024-08-10T04:17:58Z) - AdvQDet: Detecting Query-Based Adversarial Attacks with Adversarial Contrastive Prompt Tuning [93.77763753231338]
CLIP画像エンコーダを微調整し、2つの中間対向クエリに対して同様の埋め込みを抽出するために、ACPT(Adversarial Contrastive Prompt Tuning)を提案する。
我々は,ACPTが7つの最先端クエリベースの攻撃を検出できることを示す。
また,ACPTは3種類のアダプティブアタックに対して堅牢であることを示す。
論文 参考訳(メタデータ) (2024-08-04T09:53:50Z) - Benchmarking Unsupervised Online IDS for Masquerade Attacks in CAN [4.263056416993091]
CAN(Vehicular Control Area Network)は、悪意のある敵によるマスクレード攻撃の影響を受けやすい。
我々は,CANにおけるマスクレード攻撃に対する4種類の非深層学習(DL)に基づく非教師なしオンライン侵入検知システム(IDS)のベンチマーク研究を紹介する。
ベンチマークしたIDSは全ての攻撃タイプを検出するには有効ではないが,時系列クラスタの階層構造の変化を検出する手法が最適であることを示す。
論文 参考訳(メタデータ) (2024-06-19T19:04:51Z) - Real-Time Zero-Day Intrusion Detection System for Automotive Controller
Area Network on FPGAs [13.581341206178525]
本稿では,ゼロデイアタックを検出するための教師なし学習に基づく畳み込みオートエンコーダアーキテクチャを提案する。
資源制約のZynq Ultrascaleプラットフォームを対象としたAMD/XilinxのVitis-AIツールを用いてモデルを定量化する。
提案モデルでは, 未知のDoS, ファジング, スプーフィング攻撃に対して, 同一以上の分類精度 (>99.5%) を達成することができた。
論文 参考訳(メタデータ) (2024-01-19T14:36:01Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - CARBEN: Composite Adversarial Robustness Benchmark [70.05004034081377]
本稿では,複合対向攻撃 (CAA) が画像に与える影響を実証する。
異なるモデルのリアルタイム推論を提供し、攻撃レベルのパラメータの設定を容易にする。
CAAに対する敵対的堅牢性を評価するためのリーダーボードも導入されている。
論文 参考訳(メタデータ) (2022-07-16T01:08:44Z) - CANShield: Signal-based Intrusion Detection for Controller Area Networks [29.03951113836835]
CANバスの信号に基づく侵入検知フレームワークであるCANShieldを提案する。
CanShieldは、信号レベルで高次元CANデータストリームを処理するデータ前処理モジュール、複数のディープオートエンコーダネットワークで構成されるデータアナライザモジュール、それぞれ異なる時間的視点から時系列データを解析するデータアナライザモジュール、アンサンブルメソッドを使用して最終的な決定を行うアタック検出モジュールの3つのモジュールで構成されている。
論文 参考訳(メタデータ) (2022-05-03T04:52:44Z) - Zero-Query Transfer Attacks on Context-Aware Object Detectors [95.18656036716972]
敵は、ディープニューラルネットワークが誤った分類結果を生成するような摂動画像を攻撃する。
自然の多目的シーンに対する敵対的攻撃を防御するための有望なアプローチは、文脈整合性チェックを課すことである。
本稿では,コンテキスト整合性チェックを回避可能な,コンテキスト整合性攻撃を生成するための最初のアプローチを提案する。
論文 参考訳(メタデータ) (2022-03-29T04:33:06Z) - Detecting message modification attacks on the CAN bus with Temporal
Convolutional Networks [0.3441021278275805]
本稿では,CANネットワークに対する新しい機械学習による侵入検出手法を提案する。
提案手法は,CAN信号の正常な動作を学習し,悪質な信号と区別することができる。
論文 参考訳(メタデータ) (2021-06-16T10:51:58Z) - DAAIN: Detection of Anomalous and Adversarial Input using Normalizing
Flows [52.31831255787147]
我々は、アウト・オブ・ディストリビューション(OOD)インプットと敵攻撃(AA)を検出する新しい手法であるDAINを導入する。
本手法は,ニューラルネットワークの内部動作を監視し,活性化分布の密度推定器を学習する。
当社のモデルは,特別なアクセラレータを必要とせずに,効率的な計算とデプロイが可能な単一のGPUでトレーニングすることが可能です。
論文 参考訳(メタデータ) (2021-05-30T22:07:13Z) - Learning to Separate Clusters of Adversarial Representations for Robust
Adversarial Detection [50.03939695025513]
本稿では,最近導入された非破壊的特徴を動機とした新しい確率的対向検出器を提案する。
本稿では,非ロバスト特徴を逆例の共通性と考え,その性質に対応する表現空間におけるクラスターの探索が可能であることを推定する。
このアイデアは、別のクラスタ内の逆表現の確率推定分布を導出し、その分布を確率に基づく逆検出器として活用する。
論文 参考訳(メタデータ) (2020-12-07T07:21:18Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。