論文の概要: Experimental Validation of Sensor Fusion-based GNSS Spoofing Attack
Detection Framework for Autonomous Vehicles
- arxiv url: http://arxiv.org/abs/2401.01304v1
- Date: Tue, 2 Jan 2024 17:30:46 GMT
- ステータス: 処理完了
- システム内更新日: 2024-01-03 13:28:19.915792
- Title: Experimental Validation of Sensor Fusion-based GNSS Spoofing Attack
Detection Framework for Autonomous Vehicles
- Title(参考訳): センサフュージョンを用いた自律走行車用GNSSスポーフィング検出フレームワークの実験検証
- Authors: Sagar Dasgupta, Kazi Hassan Shakib, Mizanur Rahman
- Abstract要約: 本稿では,自動走行車に対するセンサフュージョンを用いたスプーフィング攻撃検出フレームワークを提案する。
アラバマ州タスカルーサで実験が行われ、都市部の道路構造を模倣している。
結果は、遅いドリフト攻撃を含む様々な高度なスプーフ攻撃を検出できるフレームワークの能力を実証している。
- 参考スコア(独自算出の注目度): 5.624009710240032
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: In this paper, we validate the performance of the a sensor fusion-based
Global Navigation Satellite System (GNSS) spoofing attack detection framework
for Autonomous Vehicles (AVs). To collect data, a vehicle equipped with a GNSS
receiver, along with Inertial Measurement Unit (IMU) is used. The detection
framework incorporates two strategies: The first strategy involves comparing
the predicted location shift, which is the distance traveled between two
consecutive timestamps, with the inertial sensor-based location shift. For this
purpose, data from low-cost in-vehicle inertial sensors such as the
accelerometer and gyroscope sensor are fused and fed into a long short-term
memory (LSTM) neural network. The second strategy employs a Random-Forest
supervised machine learning model to detect and classify turns, distinguishing
between left and right turns using the output from the steering angle sensor.
In experiments, two types of spoofing attack models: turn-by-turn and wrong
turn are simulated. These spoofing attacks are modeled as SQL injection
attacks, where, upon successful implementation, the navigation system perceives
injected spoofed location information as legitimate while being unable to
detect legitimate GNSS signals. Importantly, the IMU data remains uncompromised
throughout the spoofing attack. To test the effectiveness of the detection
framework, experiments are conducted in Tuscaloosa, AL, mimicking urban road
structures. The results demonstrate the framework's ability to detect various
sophisticated GNSS spoofing attacks, even including slow position drifting
attacks. Overall, the experimental results showcase the robustness and efficacy
of the sensor fusion-based spoofing attack detection approach in safeguarding
AVs against GNSS spoofing threats.
- Abstract(参考訳): 本稿では,センサフュージョンをベースとしたグローバルナビゲーション衛星システム(GNSS)の自律走行車(AV)用スプーフィング攻撃検出フレームワークの性能を検証する。
データを収集するために、GNSS受信機を備えた車両と慣性測定ユニット(IMU)を使用する。
最初の戦略は、2つの連続するタイムスタンプ間の距離である予測位置シフトと慣性センサーに基づく位置シフトを比較することである。
この目的のために、加速度センサやジャイロセンサーなどの低コストの車載慣性センサーからのデータを融合し、長期記憶(LSTM)ニューラルネットワークに供給する。
第2の戦略はランダムフォレストが監督する機械学習モデルを用いてターンを検出して分類し、操舵角度センサからの出力を用いて左右のターンを区別する。
実験では、ターンバイターンと間違ったターンの2種類のスプーフィング攻撃モデルをシミュレートする。
これらの偽造攻撃はSQLインジェクションアタックとしてモデル化され、実装が成功すると、ナビゲーションシステムは偽造された位置情報を正当なGNSS信号を検出できずに正当であると認識する。
重要なことは、IMUのデータはスプーフィング攻撃を通じて未妥協のままである。
検出フレームワークの有効性をテストするため,都市道路構造を模倣したタスカルーサで実験を行った。
その結果,低位置ドリフト攻撃を含む様々な高度なGNSSスプーフィング攻撃を検出できることが示された。
全体としては,gssスプーフィング脅威に対するavsの保護におけるセンサフュージョンに基づくスプーフィング攻撃検出手法のロバスト性と有効性を示す。
関連論文リスト
- AdvGPS: Adversarial GPS for Multi-Agent Perception Attack [47.59938285740803]
本研究は,マルチエージェント認識システムにおいて,特定のGPS信号が容易に誤認できるかどうかを考察する。
我々は,システム内の個々のエージェントに対してステルス性を持つ逆GPS信号を生成可能なtextscAdvGPSを紹介する。
OPV2Vデータセットに対する実験により、これらの攻撃が最先端の手法の性能を著しく損なうことを示した。
論文 参考訳(メタデータ) (2024-01-30T23:13:41Z) - Unveiling the Stealthy Threat: Analyzing Slow Drift GPS Spoofing Attacks for Autonomous Vehicles in Urban Environments and Enabling the Resilience [4.898754501085215]
この研究は、ステルスなスロードリフトGPSスプーフ攻撃を探索し、被害者のAV受信パターンを再現した。
この攻撃は、正しい経路から徐々に逸脱するように設計されており、リアルタイム検出を困難にしている。
擬似範囲を変更するとAVは混乱し、操作に不注意なまま不適切な目的地に導かれる。
論文 参考訳(メタデータ) (2024-01-02T17:36:07Z) - Spatial-Temporal Anomaly Detection for Sensor Attacks in Autonomous
Vehicles [1.7188280334580195]
飛行時間(ToF)距離測定装置は、スプーフィング、トリガー、偽データインジェクション攻撃に対して脆弱である。
残差空間検出器と時間に基づく予測変化検出を組み込んだ時空間異常検出モデルtextitSTAnDSを提案する。
論文 参考訳(メタデータ) (2022-12-15T12:21:27Z) - A Sensor Fusion-based GNSS Spoofing Attack Detection Framework for
Autonomous Vehicles [4.947150829838588]
本稿では,センサフュージョンをベースとしたGNSS(Global Navigation Satellite System)スプーフィング攻撃検出フレームワークを提案する。
複数の低コストの車載センサーからのデータを融合し、リカレントニューラルネットワークモデルに入力する。
我々は,k-Nearest Neighbors (k-NN) と Dynamic Time Warping (DTW) のアルゴリズムを組み合わせて,左旋回と右旋回を検出・分類した。
論文 参考訳(メタデータ) (2021-08-19T11:59:51Z) - Sensor Fusion-based GNSS Spoofing Attack Detection Framework for
Autonomous Vehicles [4.947150829838588]
自律走行車のための3つの同時戦略からなる,センサフュージョンに基づく攻撃検出フレームワークを提案する。
複数の低コストの車載センサーからのデータを融合し、リカレントニューラルネットワークモデルに入力する。
我々はk-Nearest Neighbors (k-NN) と Dynamic Time Warping (DTW) のアルゴリズムを組み合わせて、操舵角センサからのデータを用いて回転を検出する。
解析の結果,センサフュージョンに基づく検出フレームワークは,必要な計算遅延閾値内で,3種類のスプーフィング攻撃をすべて検出できることがわかった。
論文 参考訳(メタデータ) (2021-06-05T23:02:55Z) - DAAIN: Detection of Anomalous and Adversarial Input using Normalizing
Flows [52.31831255787147]
我々は、アウト・オブ・ディストリビューション(OOD)インプットと敵攻撃(AA)を検出する新しい手法であるDAINを導入する。
本手法は,ニューラルネットワークの内部動作を監視し,活性化分布の密度推定器を学習する。
当社のモデルは,特別なアクセラレータを必要とせずに,効率的な計算とデプロイが可能な単一のGPUでトレーニングすることが可能です。
論文 参考訳(メタデータ) (2021-05-30T22:07:13Z) - Object Detection Made Simpler by Eliminating Heuristic NMS [70.93004137521946]
単純なNMSのないエンドツーエンドのオブジェクト検出フレームワークを示す。
検出精度は元の1段検出器と比べて同等か、さらに向上した。
論文 参考訳(メタデータ) (2021-01-28T02:38:29Z) - No Need to Know Physics: Resilience of Process-based Model-free Anomaly
Detection for Industrial Control Systems [95.54151664013011]
本稿では,システムの物理的特性に反する逆スプーフ信号を生成するための新しい枠組みを提案する。
トップセキュリティカンファレンスで公表された4つの異常検知器を分析した。
論文 参考訳(メタデータ) (2020-12-07T11:02:44Z) - Prediction-Based GNSS Spoofing Attack Detection for Autonomous Vehicles [5.579370215490055]
我々は,長期記憶(LSTM)モデルを用いた予測に基づくスプーフィング攻撃検出戦略を開発した。
現在の位置と直近の場所との間を走行する予測距離に基づいてしきい値を確立する。
分析の結果,予測に基づくスプーフ攻撃検出戦略により,リアルタイムで攻撃を検知できることが判明した。
論文 参考訳(メタデータ) (2020-10-16T18:26:59Z) - Defending Water Treatment Networks: Exploiting Spatio-temporal Effects
for Cyber Attack Detection [46.67179436529369]
水処理ネットワーク(WTN)は地域社会と公衆衛生にとって重要なインフラであり、WTNはサイバー攻撃に弱い。
WTNにおけるサイバー攻撃の時間的特性をモデル化し,WTNを防御する構造的異常検出フレームワークを提案する。
論文 参考訳(メタデータ) (2020-08-26T15:56:55Z) - Investigating Robustness of Adversarial Samples Detection for Automatic
Speaker Verification [78.51092318750102]
本研究は,ASVシステムに対して,別個の検出ネットワークによる敵攻撃から防御することを提案する。
VGGライクな二分分類検出器を導入し、対向サンプルの検出に有効であることが実証された。
論文 参考訳(メタデータ) (2020-06-11T04:31:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。