論文の概要: Anomaly Detection in Intra-Vehicle Networks
- arxiv url: http://arxiv.org/abs/2205.03537v1
- Date: Sat, 7 May 2022 03:38:26 GMT
- ステータス: 処理完了
- システム内更新日: 2022-05-10 14:38:15.141754
- Title: Anomaly Detection in Intra-Vehicle Networks
- Title(参考訳): 車両内ネットワークにおける異常検出
- Authors: Ajeet Kumar Dwivedi
- Abstract要約: 現代の車両は車内ネットワークや外部ネットワークを含む様々なネットワークに接続されている。
既存のプロトコルの抜け穴によって、車両ネットワークのサイバー攻撃は激増している。
本稿では,CANバスプロトコルのセキュリティ問題について議論し,既知の攻撃を検出する侵入検知システム(IDS)を提案する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The progression of innovation and technology and ease of inter-connectivity
among networks has allowed us to evolve towards one of the promising areas, the
Internet of Vehicles. Nowadays, modern vehicles are connected to a range of
networks, including intra-vehicle networks and external networks. However, a
primary challenge in the automotive industry is to make the vehicle safe and
reliable; particularly with the loopholes in the existing traditional
protocols, cyber-attacks on the vehicle network are rising drastically.
Practically every vehicle uses the universal Controller Area Network (CAN) bus
protocol for the communication between electronic control units to transmit key
vehicle functionality and messages related to driver safety. The CAN bus
system, although its critical significance, lacks the key feature of any
protocol authentication and authorization. Resulting in compromises of CAN bus
security leads to serious issues to both car and driver safety. This paper
discusses the security issues of the CAN bus protocol and proposes an Intrusion
Detection System (IDS) that detects known attacks on in-vehicle networks.
Multiple Artificial Intelligence (AI) algorithms are employed to provide
recognition of known potential cyber-attacks based on messages, timestamps, and
data packets traveling through the CAN. The main objective of this paper is to
accurately detect cyberattacks by considering time-series features and attack
frequency. The majority of the evaluated AI algorithms, when considering attack
frequency, correctly identify known attacks with remarkable accuracy of more
than 99%. However, these models achieve approximately 92% to 97% accuracy when
timestamps are not taken into account. Long Short Term Memory (LSTM), Xgboost,
and SVC have proved to the well-performing classifiers.
- Abstract(参考訳): イノベーションと技術の進歩とネットワーク間の相互接続の容易さにより、私たちは将来有望な分野であるInternet of Vehiclesへと進化しました。
現在、現代の車両は車内ネットワークや外部ネットワークを含む様々なネットワークに接続されている。
しかし、自動車業界における最大の課題は、車両を安全で信頼性のあるものにすることであり、特に既存の伝統的なプロトコルの抜け穴によって、車両ネットワークにおけるサイバー攻撃が急増している。
実際、全ての車両は、電子制御ユニット間の通信のためにユニバーサルコントローラエリアネットワーク(CAN)バスプロトコルを使用して、主要な車両機能と運転者の安全に関するメッセージを送信する。
CANバスシステムは重要な意味を持つが、いかなるプロトコル認証と認証の鍵となる機能は欠いている。
canバスのセキュリティの妥協は、自動車とドライバーの両方の安全に深刻な問題を引き起こす。
本稿では,CANバスプロトコルのセキュリティ問題について議論し,車載ネットワークに対する既知の攻撃を検出する侵入検知システム(IDS)を提案する。
多重人工知能(AI)アルゴリズムは、CANを通過するメッセージ、タイムスタンプ、データパケットに基づく、既知のサイバー攻撃の認識を提供するために使用される。
本研究の目的は,時系列の特徴と攻撃頻度を考慮し,サイバー攻撃を正確に検出することである。
評価されたAIアルゴリズムの大部分は、攻撃頻度を考慮すると、99%以上の顕著な精度で既知の攻撃を正しく識別する。
しかし、タイムスタンプが考慮されない場合、これらのモデルはおよそ92%から97%の精度が得られる。
Long Short Term Memory (LSTM)、Xgboost、SVCは性能の良い分類器であることが証明されている。
関連論文リスト
- SISSA: Real-time Monitoring of Hardware Functional Safety and
Cybersecurity with In-vehicle SOME/IP Ethernet Traffic [49.549771439609046]
本稿では,車内機能安全とサイバーセキュリティをモデル化・解析するためのSOME/IP通信トラフィックベースアプローチであるSISSAを提案する。
具体的には、SISSAはWeibullディストリビューションでハードウェア障害をモデル化し、SOME/IP通信に対する5つの潜在的な攻撃に対処する。
広範囲な実験結果から,SISSAの有効性と有効性が確認された。
論文 参考訳(メタデータ) (2024-02-21T03:31:40Z) - Infrastructure-based End-to-End Learning and Prevention of Driver
Failure [68.0478623315416]
フェールネットは、規模が拡大したミニ都市において、名目上と無謀なドライバーの両方の軌道上で、エンドツーエンドでトレーニングされた、繰り返しニューラルネットワークである。
制御障害、上流での認識エラー、ドライバーのスピードを正確に識別し、名目運転と区別することができる。
速度や周波数ベースの予測器と比較すると、FailureNetのリカレントニューラルネットワーク構造は予測能力を向上し、ハードウェアにデプロイすると84%以上の精度が得られる。
論文 参考訳(メタデータ) (2023-03-21T22:55:51Z) - Reinforcement Learning based Cyberattack Model for Adaptive Traffic
Signal Controller in Connected Transportation Systems [61.39400591328625]
接続輸送システムにおいて、適応交通信号制御装置(ATSC)は、車両から受信したリアルタイム車両軌跡データを利用して、グリーンタイムを規制する。
この無線接続されたATSCはサイバー攻撃面を増やし、その脆弱性を様々なサイバー攻撃モードに拡大する。
そのようなモードの1つは、攻撃者がネットワーク内で偽の車両を作成する「シビル」攻撃である。
RLエージェントは、シビル車噴射の最適速度を学習し、アプローチの混雑を生じさせるように訓練される
論文 参考訳(メタデータ) (2022-10-31T20:12:17Z) - CAN-BERT do it? Controller Area Network Intrusion Detection System based
on BERT Language Model [2.415997479508991]
深層学習に基づくネットワーク侵入検知システムであるCAN-BERTを提案する。
BERTモデルは,CANバス内の調停識別子(ID)のシーケンスを異常検出のために学習可能であることを示す。
また、車内侵入を0.8msから3msのCANIDシーケンス長でリアルタイムに識別できるだけでなく、F1スコアの0.81から0.99で様々なサイバー攻撃を検出できる。
論文 参考訳(メタデータ) (2022-10-17T21:21:37Z) - Efficient Federated Learning with Spike Neural Networks for Traffic Sign
Recognition [70.306089187104]
我々は、エネルギー効率と高速モデルトレーニングのための交通信号認識に強力なスパイクニューラルネットワーク(SNN)を導入している。
数値的な結果から,提案するフェデレーションSNNは,従来のフェデレーション畳み込みニューラルネットワークよりも精度,ノイズ免疫性,エネルギー効率に優れていたことが示唆された。
論文 参考訳(メタデータ) (2022-05-28T03:11:48Z) - COOPERNAUT: End-to-End Driving with Cooperative Perception for Networked
Vehicles [54.61668577827041]
本稿では,車間認識を用いたエンドツーエンド学習モデルであるCOOPERNAUTを紹介する。
われわれのAutoCastSim実験は、我々の協調知覚駆動モデルが平均成功率を40%向上させることを示唆している。
論文 参考訳(メタデータ) (2022-05-04T17:55:12Z) - LATTE: LSTM Self-Attention based Anomaly Detection in Embedded
Automotive Platforms [4.286327408435937]
本稿では,制御エリアネットワーク(CAN)をベースとした自動車プラットフォーム内のサイバー攻撃を検出するための,LATTEと呼ばれる新しい異常検出フレームワークを提案する。
提案するLATTEフレームワークは,設計時の通常の動作を学習するために,新しいアテンション機構を備えたLong Short Term Memory(LSTM)予測ネットワークを用いている。
提案するLATTEフレームワークを、異なる自動車攻撃シナリオ下で評価し、この分野でよく知られた先行研究と比較した。
論文 参考訳(メタデータ) (2021-07-12T16:32:47Z) - CAN-LOC: Spoofing Detection and Physical Intrusion Localization on an
In-Vehicle CAN Bus Based on Deep Features of Voltage Signals [48.813942331065206]
車両内ネットワークのためのセキュリティ強化システムを提案する。
提案システムは,CANバスで測定した電圧信号から抽出した深い特徴を処理する2つの機構を含む。
論文 参考訳(メタデータ) (2021-06-15T06:12:33Z) - MTH-IDS: A Multi-Tiered Hybrid Intrusion Detection System for Internet
of Vehicles [12.280524044112708]
車両ネットワークに対する既知の攻撃と未知の攻撃の両方を検出するために,ハイブリッド侵入検知システム (IDS) を提案する。
提案システムは,CAN-Intrusion-datasetにおいて,99.99%の精度で様々な種類の既知の攻撃を検出できる。
車両レベルのマシン上の各データパケットの平均処理時間は0.6ms未満である。
論文 参考訳(メタデータ) (2021-05-26T17:36:35Z) - Graph-Based Intrusion Detection System for Controller Area Networks [1.697297400355883]
コントロールエリアネットワーク(コントローラエリアネットワーク、英:Controller Area Network、略称:CAN)は、自動車業界で最も広く使われている車内通信ネットワークである。
我々は,Chi二乗法による4段階侵入検知システムを提案し,CANの強いサイバー攻撃や弱い攻撃を検知する。
その結果,DoS攻撃では5.26%の誤分類,ファジィ攻撃では10%の誤分類,リプレイ攻撃では4.76%の誤分類,スプーフィング攻撃では誤分類が認められなかった。
論文 参考訳(メタデータ) (2020-09-24T01:33:58Z) - An Adversarial Attack Defending System for Securing In-Vehicle Networks [6.288673794889309]
本稿では,車載ネットワークを確保するためのアタック防御システム (AADS) を提案する。
実験の結果,LSTMに基づく検出モデルに対して,98%以上の成功率で容易に攻撃できることが示された。
論文 参考訳(メタデータ) (2020-08-25T21:23:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。