論文の概要: Detecting stealthy cyberattacks on adaptive cruise control vehicles: A
machine learning approach
- arxiv url: http://arxiv.org/abs/2310.17091v1
- Date: Thu, 26 Oct 2023 01:22:10 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-27 22:44:57.949718
- Title: Detecting stealthy cyberattacks on adaptive cruise control vehicles: A
machine learning approach
- Title(参考訳): 適応クルーズ制御車両におけるステルスサイバー攻撃検出--機械学習によるアプローチ
- Authors: Tianyi Li, Mingfeng Shang, Shian Wang, Raphael Stern
- Abstract要約: 運転行動がわずかに変化しただけで、より汚い攻撃は、ネットワーク全体の混雑、燃料消費、さらにはクラッシュリスクさえも、容易に検出されずに増加させる可能性がある。
本稿では,車両制御コマンドの不正な操作,センサ計測に対する偽データ注入攻撃,DoS攻撃の3種類のサイバー攻撃に対するトラフィックモデルフレームワークを提案する。
車両軌跡データを用いた攻撃をリアルタイムに識別するために,GANに基づく新しい生成逆数ネットワーク(generative adversarial network, GAN)を用いた異常検出モデルを提案する。
- 参考スコア(独自算出の注目度): 5.036807309572884
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: With the advent of vehicles equipped with advanced driver-assistance systems,
such as adaptive cruise control (ACC) and other automated driving features, the
potential for cyberattacks on these automated vehicles (AVs) has emerged. While
overt attacks that force vehicles to collide may be easily identified, more
insidious attacks, which only slightly alter driving behavior, can result in
network-wide increases in congestion, fuel consumption, and even crash risk
without being easily detected. To address the detection of such attacks, we
first present a traffic model framework for three types of potential
cyberattacks: malicious manipulation of vehicle control commands, false data
injection attacks on sensor measurements, and denial-of-service (DoS) attacks.
We then investigate the impacts of these attacks at both the individual vehicle
(micro) and traffic flow (macro) levels. A novel generative adversarial network
(GAN)-based anomaly detection model is proposed for real-time identification of
such attacks using vehicle trajectory data. We provide numerical evidence {to
demonstrate} the efficacy of our machine learning approach in detecting
cyberattacks on ACC-equipped vehicles. The proposed method is compared against
some recently proposed neural network models and observed to have higher
accuracy in identifying anomalous driving behaviors of ACC vehicles.
- Abstract(参考訳): アダプティブ・クルーズ・コントロール(acc)などの自動運転機能などの高度な運転支援システムを備えた車両の出現に伴い、これらの自動車両(avs)に対するサイバー攻撃の可能性が浮上している。
車両の衝突を強要する過度な攻撃は容易に識別できるが、運転行動がわずかに変化したより汚い攻撃は、容易に検出されることなく、ネットワーク全体の渋滞、燃料消費、さらにはクラッシュリスクも増加させる。
このような攻撃の検出に対処するために,まず,車両制御コマンドの不正な操作,センサ計測に対する偽データ注入攻撃,DoS攻撃の3種類の潜在的なサイバー攻撃に対するトラフィックモデルフレームワークを提案する。
次に、個々の車両(マイクロ)とトラフィックフロー(マクロ)の両方に対する攻撃の影響について検討する。
車両軌道データを用いた攻撃のリアルタイム同定のために, 新たな生成型逆ネットワーク(gan)に基づく異常検出モデルを提案する。
ACC搭載車両のサイバー攻撃検出における機械学習手法の有効性を実証する数値的証拠を提供する。
提案手法は,最近提案されたニューラルネットモデルと比較し,acc車両の異常運転挙動の同定において高い精度を示した。
関連論文リスト
- Runtime Stealthy Perception Attacks against DNN-based Adaptive Cruise
Control Systems [8.990878450631596]
本稿では,実行時認識攻撃下での深層ニューラルネットワークを用いたACCシステムのセキュリティ評価を行う。
攻撃を誘発する最も重要な時間を選択するための文脈認識戦略を提案する。
実車,実車,現実的なシミュレーションプラットフォームを用いて,提案攻撃の有効性を評価する。
論文 参考訳(メタデータ) (2023-07-18T03:12:03Z) - Infrastructure-based End-to-End Learning and Prevention of Driver
Failure [68.0478623315416]
フェールネットは、規模が拡大したミニ都市において、名目上と無謀なドライバーの両方の軌道上で、エンドツーエンドでトレーニングされた、繰り返しニューラルネットワークである。
制御障害、上流での認識エラー、ドライバーのスピードを正確に識別し、名目運転と区別することができる。
速度や周波数ベースの予測器と比較すると、FailureNetのリカレントニューラルネットワーク構造は予測能力を向上し、ハードウェアにデプロイすると84%以上の精度が得られる。
論文 参考訳(メタデータ) (2023-03-21T22:55:51Z) - Spatial-Temporal Anomaly Detection for Sensor Attacks in Autonomous
Vehicles [1.7188280334580195]
飛行時間(ToF)距離測定装置は、スプーフィング、トリガー、偽データインジェクション攻撃に対して脆弱である。
残差空間検出器と時間に基づく予測変化検出を組み込んだ時空間異常検出モデルtextitSTAnDSを提案する。
論文 参考訳(メタデータ) (2022-12-15T12:21:27Z) - Reinforcement Learning based Cyberattack Model for Adaptive Traffic
Signal Controller in Connected Transportation Systems [61.39400591328625]
接続輸送システムにおいて、適応交通信号制御装置(ATSC)は、車両から受信したリアルタイム車両軌跡データを利用して、グリーンタイムを規制する。
この無線接続されたATSCはサイバー攻撃面を増やし、その脆弱性を様々なサイバー攻撃モードに拡大する。
そのようなモードの1つは、攻撃者がネットワーク内で偽の車両を作成する「シビル」攻撃である。
RLエージェントは、シビル車噴射の最適速度を学習し、アプローチの混雑を生じさせるように訓練される
論文 参考訳(メタデータ) (2022-10-31T20:12:17Z) - LCCDE: A Decision-Based Ensemble Framework for Intrusion Detection in
The Internet of Vehicles [7.795462813462946]
悪意のあるサイバー攻撃を識別できる侵入検知システム(IDS)が開発されている。
我々は、LCCDE(Lead Class and Confidence Decision Ensemble)という新しいアンサンブルIDSフレームワークを提案する。
LCCDEは、3つの高度なアルゴリズムの中で最高のパフォーマンスのMLモデルを決定することで構成される。
論文 参考訳(メタデータ) (2022-08-05T22:30:34Z) - COOPERNAUT: End-to-End Driving with Cooperative Perception for Networked
Vehicles [54.61668577827041]
本稿では,車間認識を用いたエンドツーエンド学習モデルであるCOOPERNAUTを紹介する。
われわれのAutoCastSim実験は、我々の協調知覚駆動モデルが平均成功率を40%向上させることを示唆している。
論文 参考訳(メタデータ) (2022-05-04T17:55:12Z) - CAN-LOC: Spoofing Detection and Physical Intrusion Localization on an
In-Vehicle CAN Bus Based on Deep Features of Voltage Signals [48.813942331065206]
車両内ネットワークのためのセキュリティ強化システムを提案する。
提案システムは,CANバスで測定した電圧信号から抽出した深い特徴を処理する2つの機構を含む。
論文 参考訳(メタデータ) (2021-06-15T06:12:33Z) - An Adversarial Attack Defending System for Securing In-Vehicle Networks [6.288673794889309]
本稿では,車載ネットワークを確保するためのアタック防御システム (AADS) を提案する。
実験の結果,LSTMに基づく検出モデルに対して,98%以上の成功率で容易に攻撃できることが示された。
論文 参考訳(メタデータ) (2020-08-25T21:23:49Z) - Physically Realizable Adversarial Examples for LiDAR Object Detection [72.0017682322147]
本稿では,LiDAR検出器を騙すために,汎用な3次元対向物体を生成する手法を提案する。
特に,LiDAR検出器から車両を完全に隠蔽するために,車両の屋根上に対向物体を配置し,その成功率は80%であることを示した。
これは、限られたトレーニングデータから見知らぬ条件下での、より安全な自動運転への一歩だ。
論文 参考訳(メタデータ) (2020-04-01T16:11:04Z) - Adversarial vs behavioural-based defensive AI with joint, continual and
active learning: automated evaluation of robustness to deception, poisoning
and concept drift [62.997667081978825]
人工知能(AI)の最近の進歩は、サイバーセキュリティのための行動分析(UEBA)に新たな能力をもたらした。
本稿では、検出プロセスを改善し、人間の専門知識を効果的に活用することにより、この攻撃を効果的に軽減するソリューションを提案する。
論文 参考訳(メタデータ) (2020-01-13T13:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。