論文の概要: SISSA: Real-time Monitoring of Hardware Functional Safety and
Cybersecurity with In-vehicle SOME/IP Ethernet Traffic
- arxiv url: http://arxiv.org/abs/2402.14862v1
- Date: Wed, 21 Feb 2024 03:31:40 GMT
- ステータス: 処理完了
- システム内更新日: 2024-02-26 17:00:26.214817
- Title: SISSA: Real-time Monitoring of Hardware Functional Safety and
Cybersecurity with In-vehicle SOME/IP Ethernet Traffic
- Title(参考訳): SISSA:車載SOME/IPイーサネットによるハードウェア機能安全とサイバーセキュリティのリアルタイムモニタリング
- Authors: Qi Liu, Xingyu Li, Ke Sun, Yufeng Li, Yanchen Liu
- Abstract要約: 本稿では,車内機能安全とサイバーセキュリティをモデル化・解析するためのSOME/IP通信トラフィックベースアプローチであるSISSAを提案する。
具体的には、SISSAはWeibullディストリビューションでハードウェア障害をモデル化し、SOME/IP通信に対する5つの潜在的な攻撃に対処する。
広範囲な実験結果から,SISSAの有効性と有効性が確認された。
- 参考スコア(独自算出の注目度): 49.549771439609046
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Scalable service-Oriented Middleware over IP (SOME/IP) is an Ethernet
communication standard protocol in the Automotive Open System Architecture
(AUTOSAR), promoting ECU-to-ECU communication over the IP stack. However,
SOME/IP lacks a robust security architecture, making it susceptible to
potential attacks. Besides, random hardware failure of ECU will disrupt SOME/IP
communication. In this paper, we propose SISSA, a SOME/IP communication
traffic-based approach for modeling and analyzing in-vehicle functional safety
and cyber security. Specifically, SISSA models hardware failures with the
Weibull distribution and addresses five potential attacks on SOME/IP
communication, including Distributed Denial-of-Services, Man-in-the-Middle, and
abnormal communication processes, assuming a malicious user accesses the
in-vehicle network. Subsequently, SISSA designs a series of deep learning
models with various backbones to extract features from SOME/IP sessions among
ECUs. We adopt residual self-attention to accelerate the model's convergence
and enhance detection accuracy, determining whether an ECU is under attack,
facing functional failure, or operating normally. Additionally, we have created
and annotated a dataset encompassing various classes, including indicators of
attack, functionality, and normalcy. This contribution is noteworthy due to the
scarcity of publicly accessible datasets with such characteristics.Extensive
experimental results show the effectiveness and efficiency of SISSA.
- Abstract(参考訳): スケーラブルなサービス指向ミドルウェアIP(SOME/IP)は、AUTOSAR(Automotive Open System Architecture)におけるイーサネット通信標準プロトコルであり、IPスタック上でECU通信を促進する。
しかし、SOME/IPには堅牢なセキュリティアーキテクチャがないため、潜在的な攻撃を受けやすい。
さらに、ECUのランダムなハードウェア障害はSOME/IP通信を妨害する。
本稿では,車内機能安全とサイバーセキュリティをモデル化・分析するためのSOME/IP通信トラフィックベースアプローチであるSISSAを提案する。
具体的には、SISSAはWeibullディストリビューションによるハードウェア障害をモデル化し、悪意のあるユーザが車載ネットワークにアクセスすると仮定して、Distributed Denial-of-Services、Man-in-the-Middle、異常な通信プロセスを含む、SOME/IP通信に対する5つの潜在的攻撃に対処する。
その後、SISSAは様々なバックボーンを持つ一連のディープラーニングモデルを設計し、ECU間でSOME/IPセッションから特徴を抽出する。
我々は,モデル収束の促進と検出精度の向上,ECUが攻撃を受けているか,機能障害に直面しているか,正常に動作しているかを判断するために,残余の自己アテンションを採用する。
さらに、攻撃、機能、正常さの指標を含む様々なクラスを含むデータセットを作成し、注釈付けしました。
このような特性を持つ公開データセットが不足していることから,この貢献は注目に値する。
関連論文リスト
- A Lightweight FPGA-based IDS-ECU Architecture for Automotive CAN [13.581341206178525]
本稿では、自動車制御エリアネットワーク(CAN)のための侵入検知システム(IDS)を組み込んだ統合ECUアーキテクチャを提案する。
本稿では、Denial-of-Service, Fuzzing, Spoofingなどの攻撃ベクトルを検出するための分離IDSとして、2つの量子化多層パーセプトロン(QMLP)を提案する。
提案したモデルでは,すべての攻撃に対して最先端の分類精度が得られ,Nvidiaライブラリを用いて定量化した同一モデルのGPUベース実装と比較して15倍の消費電力削減が見られた。
論文 参考訳(メタデータ) (2024-01-19T13:51:24Z) - Prevention of cyberattacks in WSN and packet drop by CI framework and
information processing protocol using AI and Big Data [0.0]
本研究では、認知知能(CI)フレームワーク、情報処理プロトコル、高度な人工知能(AI)およびビッグデータ分析アプローチを統合する。
このフレームワークは、DoS(DoS)攻撃、ノードの妥協、データ改ざんなど、さまざまなタイプの攻撃を検出し、防止することができる。
パケットドロップの発生に対して非常に耐性があり、WSN全体の信頼性と性能を向上させる。
論文 参考訳(メタデータ) (2023-06-15T19:00:39Z) - Reinforcement Learning based Cyberattack Model for Adaptive Traffic
Signal Controller in Connected Transportation Systems [61.39400591328625]
接続輸送システムにおいて、適応交通信号制御装置(ATSC)は、車両から受信したリアルタイム車両軌跡データを利用して、グリーンタイムを規制する。
この無線接続されたATSCはサイバー攻撃面を増やし、その脆弱性を様々なサイバー攻撃モードに拡大する。
そのようなモードの1つは、攻撃者がネットワーク内で偽の車両を作成する「シビル」攻撃である。
RLエージェントは、シビル車噴射の最適速度を学習し、アプローチの混雑を生じさせるように訓練される
論文 参考訳(メタデータ) (2022-10-31T20:12:17Z) - CAPD: A Context-Aware, Policy-Driven Framework for Secure and Resilient
IoBT Operations [1.9116784879310031]
インターネット・オブ・バトルフィールド・モノズ(IoBT)は歩兵部隊の運用を推し進める。
本稿では,CAPDを用いた敵行動の検出と緩和について述べる。
論文 参考訳(メタデータ) (2022-08-02T19:27:51Z) - HBFL: A Hierarchical Blockchain-based Federated Learning Framework for a
Collaborative IoT Intrusion Detection [0.0]
セキュアでプライバシ保護されたコラボレーティブなIoT侵入検出を実現するために,階層的なブロックチェーンベースのフェデレーション学習フレームワークを提案する。
MLベースの侵入検出フレームワークの提案は、学習プロセスと組織データのプライバシを確保するために、階層的なフェデレーション付き学習アーキテクチャに従っている。
その結果は、データプライバシを保持しながら、広範囲の悪意あるアクティビティを検出できる、セキュアに設計されたMLベースの侵入検知システムである。
論文 参考訳(メタデータ) (2022-04-08T19:06:16Z) - Robust Semi-supervised Federated Learning for Images Automatic
Recognition in Internet of Drones [57.468730437381076]
プライバシー保護型UAV画像認識のための半教師付きフェデレートラーニング(SSFL)フレームワークを提案する。
異なるカメラモジュールを使用したUAVによって収集されたローカルデータの数、特徴、分布には大きな違いがある。
本稿では,クライアントがトレーニングに参加する頻度,すなわちFedFreqアグリゲーションルールに基づくアグリゲーションルールを提案する。
論文 参考訳(メタデータ) (2022-01-03T16:49:33Z) - Collaborative adversary nodes learning on the logs of IoT devices in an
IoT network [0.0]
データの観点からIoTセキュリティのための改良されたアプローチを提案する。
Recurrent Neural Network (RNN) を用いたAdLIoTLogモデルの提案
その結果,AdLIoTLogモデルの予測性能は攻撃の有無で3~4%低下した。
論文 参考訳(メタデータ) (2021-12-22T02:56:22Z) - CAN-LOC: Spoofing Detection and Physical Intrusion Localization on an
In-Vehicle CAN Bus Based on Deep Features of Voltage Signals [48.813942331065206]
車両内ネットワークのためのセキュリティ強化システムを提案する。
提案システムは,CANバスで測定した電圧信号から抽出した深い特徴を処理する2つの機構を含む。
論文 参考訳(メタデータ) (2021-06-15T06:12:33Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z) - Symbolic Reinforcement Learning for Safe RAN Control [62.997667081978825]
無線アクセスネットワーク(RAN)アプリケーションにおける安全な制御のためのシンボリック強化学習(SRL)アーキテクチャを紹介します。
本ツールでは,LTL(Linear Temporal Logic)で表現された高レベルの安全仕様を選択して,所定のセルネットワーク上で動作しているRLエージェントをシールドする。
ユーザインタフェース(ui)を用いて,ユーザがインテントの仕様をアーキテクチャに設定し,許可されたアクションとブロックされたアクションの違いを検査する。
論文 参考訳(メタデータ) (2021-03-11T10:56:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。