論文の概要: Detecting stealthy cyberattacks on adaptive cruise control vehicles: A
machine learning approach
- arxiv url: http://arxiv.org/abs/2310.17091v1
- Date: Thu, 26 Oct 2023 01:22:10 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-27 22:44:57.949718
- Title: Detecting stealthy cyberattacks on adaptive cruise control vehicles: A
machine learning approach
- Title(参考訳): 適応クルーズ制御車両におけるステルスサイバー攻撃検出--機械学習によるアプローチ
- Authors: Tianyi Li, Mingfeng Shang, Shian Wang, Raphael Stern
- Abstract要約: 運転行動がわずかに変化しただけで、より汚い攻撃は、ネットワーク全体の混雑、燃料消費、さらにはクラッシュリスクさえも、容易に検出されずに増加させる可能性がある。
本稿では,車両制御コマンドの不正な操作,センサ計測に対する偽データ注入攻撃,DoS攻撃の3種類のサイバー攻撃に対するトラフィックモデルフレームワークを提案する。
車両軌跡データを用いた攻撃をリアルタイムに識別するために,GANに基づく新しい生成逆数ネットワーク(generative adversarial network, GAN)を用いた異常検出モデルを提案する。
- 参考スコア(独自算出の注目度): 5.036807309572884
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: With the advent of vehicles equipped with advanced driver-assistance systems,
such as adaptive cruise control (ACC) and other automated driving features, the
potential for cyberattacks on these automated vehicles (AVs) has emerged. While
overt attacks that force vehicles to collide may be easily identified, more
insidious attacks, which only slightly alter driving behavior, can result in
network-wide increases in congestion, fuel consumption, and even crash risk
without being easily detected. To address the detection of such attacks, we
first present a traffic model framework for three types of potential
cyberattacks: malicious manipulation of vehicle control commands, false data
injection attacks on sensor measurements, and denial-of-service (DoS) attacks.
We then investigate the impacts of these attacks at both the individual vehicle
(micro) and traffic flow (macro) levels. A novel generative adversarial network
(GAN)-based anomaly detection model is proposed for real-time identification of
such attacks using vehicle trajectory data. We provide numerical evidence {to
demonstrate} the efficacy of our machine learning approach in detecting
cyberattacks on ACC-equipped vehicles. The proposed method is compared against
some recently proposed neural network models and observed to have higher
accuracy in identifying anomalous driving behaviors of ACC vehicles.
- Abstract(参考訳): アダプティブ・クルーズ・コントロール(acc)などの自動運転機能などの高度な運転支援システムを備えた車両の出現に伴い、これらの自動車両(avs)に対するサイバー攻撃の可能性が浮上している。
車両の衝突を強要する過度な攻撃は容易に識別できるが、運転行動がわずかに変化したより汚い攻撃は、容易に検出されることなく、ネットワーク全体の渋滞、燃料消費、さらにはクラッシュリスクも増加させる。
このような攻撃の検出に対処するために,まず,車両制御コマンドの不正な操作,センサ計測に対する偽データ注入攻撃,DoS攻撃の3種類の潜在的なサイバー攻撃に対するトラフィックモデルフレームワークを提案する。
次に、個々の車両(マイクロ)とトラフィックフロー(マクロ)の両方に対する攻撃の影響について検討する。
車両軌道データを用いた攻撃のリアルタイム同定のために, 新たな生成型逆ネットワーク(gan)に基づく異常検出モデルを提案する。
ACC搭載車両のサイバー攻撃検出における機械学習手法の有効性を実証する数値的証拠を提供する。
提案手法は,最近提案されたニューラルネットモデルと比較し,acc車両の異常運転挙動の同定において高い精度を示した。
関連論文リスト
- Navigating Connected Car Cybersecurity: Location Anomaly Detection with RAN Data [2.147995542780459]
ハイジャックやスパイ活動を含むサイバー攻撃は、コネクテッドカーに重大な脅威をもたらす。
本稿では,Radio Access Network (RAN) イベント監視による潜在的な攻撃を識別するための新しいアプローチを提案する。
本論文の主な貢献は,複数箇所に同時に出現するデバイスを識別する位置異常検出モジュールである。
論文 参考訳(メタデータ) (2024-07-02T22:42:45Z) - Physical Backdoor Attack can Jeopardize Driving with Vision-Large-Language Models [53.701148276912406]
Vision-Large-Language-models (VLMs) は自動運転において大きな応用可能性を持っている。
BadVLMDriverは、物理的オブジェクトを使用して実際に起動できる自動運転のためのVLMに対する最初のバックドア攻撃である。
BadVLMDriverは、赤い風船を持った歩行者に突如、加速を誘導する攻撃の成功率を92%達成する。
論文 参考訳(メタデータ) (2024-04-19T14:40:38Z) - When Authentication Is Not Enough: On the Security of Behavioral-Based Driver Authentication Systems [53.2306792009435]
我々はランダムフォレストとリカレントニューラルネットワークアーキテクチャに基づく2つの軽量ドライバ認証システムを開発した。
我々は,SMARTCANとGANCANという2つの新しいエスケープアタックを開発することで,これらのシステムに対する攻撃を最初に提案する。
コントリビューションを通じて、これらのシステムを安全に採用する実践者を支援し、車の盗難を軽減し、ドライバーのセキュリティを高める。
論文 参考訳(メタデータ) (2023-06-09T14:33:26Z) - Spatial-Temporal Anomaly Detection for Sensor Attacks in Autonomous
Vehicles [1.7188280334580195]
飛行時間(ToF)距離測定装置は、スプーフィング、トリガー、偽データインジェクション攻撃に対して脆弱である。
残差空間検出器と時間に基づく予測変化検出を組み込んだ時空間異常検出モデルtextitSTAnDSを提案する。
論文 参考訳(メタデータ) (2022-12-15T12:21:27Z) - Reinforcement Learning based Cyberattack Model for Adaptive Traffic
Signal Controller in Connected Transportation Systems [61.39400591328625]
接続輸送システムにおいて、適応交通信号制御装置(ATSC)は、車両から受信したリアルタイム車両軌跡データを利用して、グリーンタイムを規制する。
この無線接続されたATSCはサイバー攻撃面を増やし、その脆弱性を様々なサイバー攻撃モードに拡大する。
そのようなモードの1つは、攻撃者がネットワーク内で偽の車両を作成する「シビル」攻撃である。
RLエージェントは、シビル車噴射の最適速度を学習し、アプローチの混雑を生じさせるように訓練される
論文 参考訳(メタデータ) (2022-10-31T20:12:17Z) - LCCDE: A Decision-Based Ensemble Framework for Intrusion Detection in
The Internet of Vehicles [7.795462813462946]
悪意のあるサイバー攻撃を識別できる侵入検知システム(IDS)が開発されている。
我々は、LCCDE(Lead Class and Confidence Decision Ensemble)という新しいアンサンブルIDSフレームワークを提案する。
LCCDEは、3つの高度なアルゴリズムの中で最高のパフォーマンスのMLモデルを決定することで構成される。
論文 参考訳(メタデータ) (2022-08-05T22:30:34Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - CAN-LOC: Spoofing Detection and Physical Intrusion Localization on an
In-Vehicle CAN Bus Based on Deep Features of Voltage Signals [48.813942331065206]
車両内ネットワークのためのセキュリティ強化システムを提案する。
提案システムは,CANバスで測定した電圧信号から抽出した深い特徴を処理する2つの機構を含む。
論文 参考訳(メタデータ) (2021-06-15T06:12:33Z) - An Adversarial Attack Defending System for Securing In-Vehicle Networks [6.288673794889309]
本稿では,車載ネットワークを確保するためのアタック防御システム (AADS) を提案する。
実験の結果,LSTMに基づく検出モデルに対して,98%以上の成功率で容易に攻撃できることが示された。
論文 参考訳(メタデータ) (2020-08-25T21:23:49Z) - Physically Realizable Adversarial Examples for LiDAR Object Detection [72.0017682322147]
本稿では,LiDAR検出器を騙すために,汎用な3次元対向物体を生成する手法を提案する。
特に,LiDAR検出器から車両を完全に隠蔽するために,車両の屋根上に対向物体を配置し,その成功率は80%であることを示した。
これは、限られたトレーニングデータから見知らぬ条件下での、より安全な自動運転への一歩だ。
論文 参考訳(メタデータ) (2020-04-01T16:11:04Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。