論文の概要: Anomaly Detection in Intra-Vehicle Networks
- arxiv url: http://arxiv.org/abs/2205.03537v1
- Date: Sat, 7 May 2022 03:38:26 GMT
- ステータス: 処理完了
- システム内更新日: 2022-05-10 14:38:15.141754
- Title: Anomaly Detection in Intra-Vehicle Networks
- Title(参考訳): 車両内ネットワークにおける異常検出
- Authors: Ajeet Kumar Dwivedi
- Abstract要約: 現代の車両は車内ネットワークや外部ネットワークを含む様々なネットワークに接続されている。
既存のプロトコルの抜け穴によって、車両ネットワークのサイバー攻撃は激増している。
本稿では,CANバスプロトコルのセキュリティ問題について議論し,既知の攻撃を検出する侵入検知システム(IDS)を提案する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The progression of innovation and technology and ease of inter-connectivity
among networks has allowed us to evolve towards one of the promising areas, the
Internet of Vehicles. Nowadays, modern vehicles are connected to a range of
networks, including intra-vehicle networks and external networks. However, a
primary challenge in the automotive industry is to make the vehicle safe and
reliable; particularly with the loopholes in the existing traditional
protocols, cyber-attacks on the vehicle network are rising drastically.
Practically every vehicle uses the universal Controller Area Network (CAN) bus
protocol for the communication between electronic control units to transmit key
vehicle functionality and messages related to driver safety. The CAN bus
system, although its critical significance, lacks the key feature of any
protocol authentication and authorization. Resulting in compromises of CAN bus
security leads to serious issues to both car and driver safety. This paper
discusses the security issues of the CAN bus protocol and proposes an Intrusion
Detection System (IDS) that detects known attacks on in-vehicle networks.
Multiple Artificial Intelligence (AI) algorithms are employed to provide
recognition of known potential cyber-attacks based on messages, timestamps, and
data packets traveling through the CAN. The main objective of this paper is to
accurately detect cyberattacks by considering time-series features and attack
frequency. The majority of the evaluated AI algorithms, when considering attack
frequency, correctly identify known attacks with remarkable accuracy of more
than 99%. However, these models achieve approximately 92% to 97% accuracy when
timestamps are not taken into account. Long Short Term Memory (LSTM), Xgboost,
and SVC have proved to the well-performing classifiers.
- Abstract(参考訳): イノベーションと技術の進歩とネットワーク間の相互接続の容易さにより、私たちは将来有望な分野であるInternet of Vehiclesへと進化しました。
現在、現代の車両は車内ネットワークや外部ネットワークを含む様々なネットワークに接続されている。
しかし、自動車業界における最大の課題は、車両を安全で信頼性のあるものにすることであり、特に既存の伝統的なプロトコルの抜け穴によって、車両ネットワークにおけるサイバー攻撃が急増している。
実際、全ての車両は、電子制御ユニット間の通信のためにユニバーサルコントローラエリアネットワーク(CAN)バスプロトコルを使用して、主要な車両機能と運転者の安全に関するメッセージを送信する。
CANバスシステムは重要な意味を持つが、いかなるプロトコル認証と認証の鍵となる機能は欠いている。
canバスのセキュリティの妥協は、自動車とドライバーの両方の安全に深刻な問題を引き起こす。
本稿では,CANバスプロトコルのセキュリティ問題について議論し,車載ネットワークに対する既知の攻撃を検出する侵入検知システム(IDS)を提案する。
多重人工知能(AI)アルゴリズムは、CANを通過するメッセージ、タイムスタンプ、データパケットに基づく、既知のサイバー攻撃の認識を提供するために使用される。
本研究の目的は,時系列の特徴と攻撃頻度を考慮し,サイバー攻撃を正確に検出することである。
評価されたAIアルゴリズムの大部分は、攻撃頻度を考慮すると、99%以上の顕著な精度で既知の攻撃を正しく識別する。
しかし、タイムスタンプが考慮されない場合、これらのモデルはおよそ92%から97%の精度が得られる。
Long Short Term Memory (LSTM)、Xgboost、SVCは性能の良い分類器であることが証明されている。
関連論文リスト
- Navigating Connected Car Cybersecurity: Location Anomaly Detection with RAN Data [2.147995542780459]
ハイジャックやスパイ活動を含むサイバー攻撃は、コネクテッドカーに重大な脅威をもたらす。
本稿では,Radio Access Network (RAN) イベント監視による潜在的な攻撃を識別するための新しいアプローチを提案する。
本論文の主な貢献は,複数箇所に同時に出現するデバイスを識別する位置異常検出モジュールである。
論文 参考訳(メタデータ) (2024-07-02T22:42:45Z) - Your Car Tells Me Where You Drove: A Novel Path Inference Attack via CAN Bus and OBD-II Data [57.22545280370174]
On Path Diagnostic - Intrusion & Inference (OPD-II) は物理カーモデルとマップマッチングアルゴリズムを利用した新しい経路推論攻撃である。
我々は4台の異なる車両と41トラックの道路および交通シナリオに対する攻撃を実行した。
論文 参考訳(メタデータ) (2024-06-30T04:21:46Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - GCNIDS: Graph Convolutional Network-Based Intrusion Detection System for CAN Bus [0.0]
本稿では,GCN(Graph Convolutional Network)技術を利用して,CANバス内の侵入者検出に革新的なアプローチを提案する。
実験結果から,提案手法が既存のIDSよりも精度,精度,リコールに優れていることが確認された。
提案手法は、現代の車両の安全性と安全性の確保に大きな可能性を秘めている。
論文 参考訳(メタデータ) (2023-09-18T21:42:09Z) - When Authentication Is Not Enough: On the Security of Behavioral-Based Driver Authentication Systems [53.2306792009435]
我々はランダムフォレストとリカレントニューラルネットワークアーキテクチャに基づく2つの軽量ドライバ認証システムを開発した。
我々は,SMARTCANとGANCANという2つの新しいエスケープアタックを開発することで,これらのシステムに対する攻撃を最初に提案する。
コントリビューションを通じて、これらのシステムを安全に採用する実践者を支援し、車の盗難を軽減し、ドライバーのセキュリティを高める。
論文 参考訳(メタデータ) (2023-06-09T14:33:26Z) - Infrastructure-based End-to-End Learning and Prevention of Driver
Failure [68.0478623315416]
フェールネットは、規模が拡大したミニ都市において、名目上と無謀なドライバーの両方の軌道上で、エンドツーエンドでトレーニングされた、繰り返しニューラルネットワークである。
制御障害、上流での認識エラー、ドライバーのスピードを正確に識別し、名目運転と区別することができる。
速度や周波数ベースの予測器と比較すると、FailureNetのリカレントニューラルネットワーク構造は予測能力を向上し、ハードウェアにデプロイすると84%以上の精度が得られる。
論文 参考訳(メタデータ) (2023-03-21T22:55:51Z) - Reinforcement Learning based Cyberattack Model for Adaptive Traffic
Signal Controller in Connected Transportation Systems [61.39400591328625]
接続輸送システムにおいて、適応交通信号制御装置(ATSC)は、車両から受信したリアルタイム車両軌跡データを利用して、グリーンタイムを規制する。
この無線接続されたATSCはサイバー攻撃面を増やし、その脆弱性を様々なサイバー攻撃モードに拡大する。
そのようなモードの1つは、攻撃者がネットワーク内で偽の車両を作成する「シビル」攻撃である。
RLエージェントは、シビル車噴射の最適速度を学習し、アプローチの混雑を生じさせるように訓練される
論文 参考訳(メタデータ) (2022-10-31T20:12:17Z) - CAN-BERT do it? Controller Area Network Intrusion Detection System based
on BERT Language Model [2.415997479508991]
深層学習に基づくネットワーク侵入検知システムであるCAN-BERTを提案する。
BERTモデルは,CANバス内の調停識別子(ID)のシーケンスを異常検出のために学習可能であることを示す。
また、車内侵入を0.8msから3msのCANIDシーケンス長でリアルタイムに識別できるだけでなく、F1スコアの0.81から0.99で様々なサイバー攻撃を検出できる。
論文 参考訳(メタデータ) (2022-10-17T21:21:37Z) - CAN-LOC: Spoofing Detection and Physical Intrusion Localization on an
In-Vehicle CAN Bus Based on Deep Features of Voltage Signals [48.813942331065206]
車両内ネットワークのためのセキュリティ強化システムを提案する。
提案システムは,CANバスで測定した電圧信号から抽出した深い特徴を処理する2つの機構を含む。
論文 参考訳(メタデータ) (2021-06-15T06:12:33Z) - MTH-IDS: A Multi-Tiered Hybrid Intrusion Detection System for Internet
of Vehicles [12.280524044112708]
車両ネットワークに対する既知の攻撃と未知の攻撃の両方を検出するために,ハイブリッド侵入検知システム (IDS) を提案する。
提案システムは,CAN-Intrusion-datasetにおいて,99.99%の精度で様々な種類の既知の攻撃を検出できる。
車両レベルのマシン上の各データパケットの平均処理時間は0.6ms未満である。
論文 参考訳(メタデータ) (2021-05-26T17:36:35Z) - An Adversarial Attack Defending System for Securing In-Vehicle Networks [6.288673794889309]
本稿では,車載ネットワークを確保するためのアタック防御システム (AADS) を提案する。
実験の結果,LSTMに基づく検出モデルに対して,98%以上の成功率で容易に攻撃できることが示された。
論文 参考訳(メタデータ) (2020-08-25T21:23:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。