論文の概要: A Multilayered Security Infrastructure for Connected Vehicles -- First Lessons from the Field
- arxiv url: http://arxiv.org/abs/2310.10336v1
- Date: Mon, 16 Oct 2023 12:22:29 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 02:23:27.310536
- Title: A Multilayered Security Infrastructure for Connected Vehicles -- First Lessons from the Field
- Title(参考訳): 連結車両の多層セキュリティ基盤 -現場からの最初の教訓-
- Authors: Timo Häckel, Philipp Meyer, Lukas Stahlbock, Falk Langer, Sebastian A. Eckhardt, Franz Korf, Thomas C. Schmidt,
- Abstract要約: 本稿では,ネットワーク保護,監視,インシデント管理,対策を含む統合セキュリティ基盤を提案する。
我々の車両は、通信経路を制限するために、Software-Defined Networking Ethernetのバックボーンを実装している。
以上の結果から,車両の攻撃緩和時間は257msから328ms,雲を横断する2,168msから2,713msであった。
- 参考スコア(独自算出の注目度): 0.36646002427839136
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Connected vehicles are vulnerable to manipulation and a broad attack surface can be used to intrude in-vehicle networks from anywhere on earth. In this work, we present an integrated security infrastructure comprising network protection, monitoring, incident management, and counteractions, which we built into a prototype based on a production car. Our vehicle implements a Software-Defined Networking Ethernet backbone to restrict communication routes, network anomaly detection to make misbehavior evident, virtual controller functions to enable agile countermeasures, and an automotive cloud defense center to analyse and manage incidents on vehicle fleets. We present first measurements and lessons learned from operating the prototype: many network attacks can be prevented through software-defined access control in the backbone; anomaly detection can reliably detect misbehavior but needs to improve on false positive rate; controller virtualization needs tailored frameworks to meet in-car requirements; and cloud defence enables fleet management and advanced countermeasures. Our findings indicate attack mitigation times in the vehicle from 257 ms to 328 ms and from 2,168 ms to 2,713 ms traversing the cloud.
- Abstract(参考訳): 接続された車両は操作に脆弱であり、広範囲の攻撃面を使用して、地球上のどこからでも車内ネットワークを侵入することができる。
本研究では,ネットワーク保護,監視,インシデント管理,および対策を含む統合セキュリティ基盤について述べる。
当社の車両は,通信経路の制限,誤動作を明確化するためのネットワーク異常検出,アジャイル対策を可能にする仮想コントローラ機能,車両のインシデントを分析し管理する自動車クラウドディフェンスセンターを実装している。
我々はプロトタイプの運用から学んだ最初の測定と教訓を提示する: バックボーン内のソフトウェア定義アクセス制御によって多くのネットワーク攻撃を防げる; 異常検出は確実に検知できるが、偽陽性率を改善する必要がある; コントローラ仮想化は車内要求を満たすためのフレームワークをカスタマイズする必要がある; クラウドディフェンスは艦隊管理と高度な対策を可能にする。
以上の結果から,車両の攻撃緩和時間は257msから328ms,雲を横断する2,168msから2,713msであった。
関連論文リスト
- AntibotV: A Multilevel Behaviour-based Framework for Botnets Detection in Vehicular Networks [1.3701366534590498]
本稿では,車載ネットワークにおける車載ボットネット検出のためのマルチレベル動作ベースフレームワークであるAntibotVを提案する。
提案するフレームワークは,攻撃検知のための2つの主要モジュールを結合し,第1のモジュールはネットワークレベルで車両の活動をモニタし,第2のモジュールは車内活動をモニタする。
実験の結果,提案手法は既存手法よりも優れており,検出率は97%以上であり,偽陽性率は0.14%以下であることがわかった。
論文 参考訳(メタデータ) (2024-07-03T21:07:49Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Detecting stealthy cyberattacks on adaptive cruise control vehicles: A
machine learning approach [5.036807309572884]
運転行動がわずかに変化しただけで、より汚い攻撃は、ネットワーク全体の混雑、燃料消費、さらにはクラッシュリスクさえも、容易に検出されずに増加させる可能性がある。
本稿では,車両制御コマンドの不正な操作,センサ計測に対する偽データ注入攻撃,DoS攻撃の3種類のサイバー攻撃に対するトラフィックモデルフレームワークを提案する。
車両軌跡データを用いた攻撃をリアルタイムに識別するために,GANに基づく新しい生成逆数ネットワーク(generative adversarial network, GAN)を用いた異常検出モデルを提案する。
論文 参考訳(メタデータ) (2023-10-26T01:22:10Z) - Towards a Near-real-time Protocol Tunneling Detector based on Machine Learning Techniques [0.0]
本稿では,機械学習技術を用いて企業のネットワークトラフィックをほぼリアルタイムで検査するプロトコルトンネル検出器のプロトタイプを提案する。
検出器は暗号化されていないネットワークフローを監視し、起こりうる攻撃や異常を検出する特徴を抽出する。
その結果、全体的な精度は97.1%であり、F1スコアは95.6%である。
論文 参考訳(メタデータ) (2023-09-22T09:08:43Z) - Convergence of Communications, Control, and Machine Learning for Secure
and Autonomous Vehicle Navigation [78.60496411542549]
接続された自動運転車(CAV)は、交通事故におけるヒューマンエラーを低減し、道路効率を向上し、様々なタスクを実行する。これらのメリットを享受するためには、CAVが目標とする目的地へ自律的にナビゲートする必要がある。
本稿では,通信理論,制御理論,機械学習の収束を利用して,効果的なCAVナビゲーションを実現する手法を提案する。
論文 参考訳(メタデータ) (2023-07-05T21:38:36Z) - When Authentication Is Not Enough: On the Security of Behavioral-Based Driver Authentication Systems [53.2306792009435]
我々はランダムフォレストとリカレントニューラルネットワークアーキテクチャに基づく2つの軽量ドライバ認証システムを開発した。
我々は,SMARTCANとGANCANという2つの新しいエスケープアタックを開発することで,これらのシステムに対する攻撃を最初に提案する。
コントリビューションを通じて、これらのシステムを安全に採用する実践者を支援し、車の盗難を軽減し、ドライバーのセキュリティを高める。
論文 参考訳(メタデータ) (2023-06-09T14:33:26Z) - Infrastructure-based End-to-End Learning and Prevention of Driver
Failure [68.0478623315416]
フェールネットは、規模が拡大したミニ都市において、名目上と無謀なドライバーの両方の軌道上で、エンドツーエンドでトレーニングされた、繰り返しニューラルネットワークである。
制御障害、上流での認識エラー、ドライバーのスピードを正確に識別し、名目運転と区別することができる。
速度や周波数ベースの予測器と比較すると、FailureNetのリカレントニューラルネットワーク構造は予測能力を向上し、ハードウェアにデプロイすると84%以上の精度が得られる。
論文 参考訳(メタデータ) (2023-03-21T22:55:51Z) - Reinforcement Learning based Cyberattack Model for Adaptive Traffic
Signal Controller in Connected Transportation Systems [61.39400591328625]
接続輸送システムにおいて、適応交通信号制御装置(ATSC)は、車両から受信したリアルタイム車両軌跡データを利用して、グリーンタイムを規制する。
この無線接続されたATSCはサイバー攻撃面を増やし、その脆弱性を様々なサイバー攻撃モードに拡大する。
そのようなモードの1つは、攻撃者がネットワーク内で偽の車両を作成する「シビル」攻撃である。
RLエージェントは、シビル車噴射の最適速度を学習し、アプローチの混雑を生じさせるように訓練される
論文 参考訳(メタデータ) (2022-10-31T20:12:17Z) - Anomaly Detection in Intra-Vehicle Networks [0.0]
現代の車両は車内ネットワークや外部ネットワークを含む様々なネットワークに接続されている。
既存のプロトコルの抜け穴によって、車両ネットワークのサイバー攻撃は激増している。
本稿では,CANバスプロトコルのセキュリティ問題について議論し,既知の攻撃を検出する侵入検知システム(IDS)を提案する。
論文 参考訳(メタデータ) (2022-05-07T03:38:26Z) - CAN-LOC: Spoofing Detection and Physical Intrusion Localization on an
In-Vehicle CAN Bus Based on Deep Features of Voltage Signals [48.813942331065206]
車両内ネットワークのためのセキュリティ強化システムを提案する。
提案システムは,CANバスで測定した電圧信号から抽出した深い特徴を処理する2つの機構を含む。
論文 参考訳(メタデータ) (2021-06-15T06:12:33Z) - An Adversarial Attack Defending System for Securing In-Vehicle Networks [6.288673794889309]
本稿では,車載ネットワークを確保するためのアタック防御システム (AADS) を提案する。
実験の結果,LSTMに基づく検出モデルに対して,98%以上の成功率で容易に攻撃できることが示された。
論文 参考訳(メタデータ) (2020-08-25T21:23:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。