論文の概要: X-CANIDS: Signal-Aware Explainable Intrusion Detection System for Controller Area Network-Based In-Vehicle Network
- arxiv url: http://arxiv.org/abs/2303.12278v3
- Date: Thu, 14 Mar 2024 11:14:24 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-17 13:51:55.960515
- Title: X-CANIDS: Signal-Aware Explainable Intrusion Detection System for Controller Area Network-Based In-Vehicle Network
- Title(参考訳): X-CANIDS:制御領域ネットワークを用いた車載ネットワークのための信号対応説明可能な侵入検知システム
- Authors: Seonghoon Jeong, Sangho Lee, Hwejae Lee, Huy Kang Kim,
- Abstract要約: X-CANIDSは、CANデータベースを使用して、CANメッセージのペイロードを人間の理解可能な信号に分解する。
X-CANIDSはトレーニングフェーズにラベル付きデータセットを必要としないため、ゼロデイ攻撃を検出することができる。
- 参考スコア(独自算出の注目度): 6.68111081144141
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Controller Area Network (CAN) is an essential networking protocol that connects multiple electronic control units (ECUs) in a vehicle. However, CAN-based in-vehicle networks (IVNs) face security risks owing to the CAN mechanisms. An adversary can sabotage a vehicle by leveraging the security risks if they can access the CAN bus. Thus, recent actions and cybersecurity regulations (e.g., UNR 155) require carmakers to implement intrusion detection systems (IDSs) in their vehicles. The IDS should detect cyberattacks and provide additional information to analyze conducted attacks. Although many IDSs have been proposed, considerations regarding their feasibility and explainability remain lacking. This study proposes X-CANIDS, which is a novel IDS for CAN-based IVNs. X-CANIDS dissects the payloads in CAN messages into human-understandable signals using a CAN database. The signals improve the intrusion detection performance compared with the use of bit representations of raw payloads. These signals also enable an understanding of which signal or ECU is under attack. X-CANIDS can detect zero-day attacks because it does not require any labeled dataset in the training phase. We confirmed the feasibility of the proposed method through a benchmark test on an automotive-grade embedded device with a GPU. The results of this work will be valuable to carmakers and researchers considering the installation of in-vehicle IDSs for their vehicles.
- Abstract(参考訳): Controller Area Network (CAN) は、車両内の複数の電子制御ユニット(ECU)を接続する重要なネットワークプロトコルである。
しかし、CANベースの車載ネットワーク(IVN)は、CAN機構によるセキュリティリスクに直面している。
敵は、CANバスにアクセス可能な場合のセキュリティリスクを活用することにより、車両を妨害することができる。
したがって、最近の行動とサイバーセキュリティ規制(UNR 155など)では、自動車メーカーは車両に侵入検知システム(IDS)を実装する必要がある。
IDSはサイバー攻撃を検出し、実行された攻撃を分析するための追加情報を提供するべきである。
多くのIDSが提案されているが、その実現可能性や説明可能性に関する考慮はいまだに欠落している。
本研究は、CANベースのIVNのための新しいIDSであるX-CANIDSを提案する。
X-CANIDSは、CANデータベースを使用して、CANメッセージのペイロードを人間の理解可能な信号に分解する。
信号は、生ペイロードのビット表現を使用する場合に比べて侵入検出性能が向上する。
これらの信号は、どの信号やECUが攻撃されているかの理解を可能にする。
X-CANIDSはトレーニングフェーズにラベル付きデータセットを必要としないため、ゼロデイ攻撃を検出することができる。
我々は,GPUを用いた自動車グレード組込みデバイス上でのベンチマークテストにより,提案手法の有効性を確認した。
この研究の結果は、車載IDSを車に搭載することを検討する自動車メーカーや研究者にとって価値があるだろう。
関連論文リスト
- AI-Driven Intrusion Detection Systems (IDS) on the ROAD Dataset: A Comparative Analysis for Automotive Controller Area Network (CAN) [4.081467217340597]
コントロールエリアネットワーク(CAN)バスは、電子制御ユニット(ECU)間の車内通信を管理する中央システムである。
CANプロトコルは、固有の脆弱性、暗号化と認証の欠如、攻撃面の拡大、堅牢なセキュリティ対策を必要とするセキュリティ上の問題を引き起こす。
本稿では、ステルスと洗練された注入を含む最新のROADデータセットについて考察する。
論文 参考訳(メタデータ) (2024-08-30T12:26:23Z) - Your Car Tells Me Where You Drove: A Novel Path Inference Attack via CAN Bus and OBD-II Data [57.22545280370174]
On Path Diagnostic - Intrusion & Inference (OPD-II) は物理カーモデルとマップマッチングアルゴリズムを利用した新しい経路推論攻撃である。
我々は4台の異なる車両と41トラックの道路および交通シナリオに対する攻撃を実行した。
論文 参考訳(メタデータ) (2024-06-30T04:21:46Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - GCNIDS: Graph Convolutional Network-Based Intrusion Detection System for CAN Bus [0.0]
本稿では,GCN(Graph Convolutional Network)技術を利用して,CANバス内の侵入者検出に革新的なアプローチを提案する。
実験結果から,提案手法が既存のIDSよりも精度,精度,リコールに優れていることが確認された。
提案手法は、現代の車両の安全性と安全性の確保に大きな可能性を秘めている。
論文 参考訳(メタデータ) (2023-09-18T21:42:09Z) - When Authentication Is Not Enough: On the Security of Behavioral-Based Driver Authentication Systems [53.2306792009435]
我々はランダムフォレストとリカレントニューラルネットワークアーキテクチャに基づく2つの軽量ドライバ認証システムを開発した。
我々は,SMARTCANとGANCANという2つの新しいエスケープアタックを開発することで,これらのシステムに対する攻撃を最初に提案する。
コントリビューションを通じて、これらのシステムを安全に採用する実践者を支援し、車の盗難を軽減し、ドライバーのセキュリティを高める。
論文 参考訳(メタデータ) (2023-06-09T14:33:26Z) - Reinforcement Learning based Cyberattack Model for Adaptive Traffic
Signal Controller in Connected Transportation Systems [61.39400591328625]
接続輸送システムにおいて、適応交通信号制御装置(ATSC)は、車両から受信したリアルタイム車両軌跡データを利用して、グリーンタイムを規制する。
この無線接続されたATSCはサイバー攻撃面を増やし、その脆弱性を様々なサイバー攻撃モードに拡大する。
そのようなモードの1つは、攻撃者がネットワーク内で偽の車両を作成する「シビル」攻撃である。
RLエージェントは、シビル車噴射の最適速度を学習し、アプローチの混雑を生じさせるように訓練される
論文 参考訳(メタデータ) (2022-10-31T20:12:17Z) - Federated Deep Learning Meets Autonomous Vehicle Perception: Design and
Verification [168.67190934250868]
フェデレーテッド・ラーニング・パワード・コネクテッド・オートモービル(FLCAV)が提案されている。
FLCAVは通信とアノテーションのコストを削減しながらプライバシを保存する。
マルチステージトレーニングのためのネットワークリソースと道路センサのポーズを決定することは困難である。
論文 参考訳(メタデータ) (2022-06-03T23:55:45Z) - Anomaly Detection in Intra-Vehicle Networks [0.0]
現代の車両は車内ネットワークや外部ネットワークを含む様々なネットワークに接続されている。
既存のプロトコルの抜け穴によって、車両ネットワークのサイバー攻撃は激増している。
本稿では,CANバスプロトコルのセキュリティ問題について議論し,既知の攻撃を検出する侵入検知システム(IDS)を提案する。
論文 参考訳(メタデータ) (2022-05-07T03:38:26Z) - CANShield: Signal-based Intrusion Detection for Controller Area Networks [29.03951113836835]
CANバスの信号に基づく侵入検知フレームワークであるCANShieldを提案する。
CanShieldは、信号レベルで高次元CANデータストリームを処理するデータ前処理モジュール、複数のディープオートエンコーダネットワークで構成されるデータアナライザモジュール、それぞれ異なる時間的視点から時系列データを解析するデータアナライザモジュール、アンサンブルメソッドを使用して最終的な決定を行うアタック検出モジュールの3つのモジュールで構成されている。
論文 参考訳(メタデータ) (2022-05-03T04:52:44Z) - CAN-LOC: Spoofing Detection and Physical Intrusion Localization on an
In-Vehicle CAN Bus Based on Deep Features of Voltage Signals [48.813942331065206]
車両内ネットワークのためのセキュリティ強化システムを提案する。
提案システムは,CANバスで測定した電圧信号から抽出した深い特徴を処理する2つの機構を含む。
論文 参考訳(メタデータ) (2021-06-15T06:12:33Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。