論文の概要: SISSA: Real-time Monitoring of Hardware Functional Safety and
Cybersecurity with In-vehicle SOME/IP Ethernet Traffic
- arxiv url: http://arxiv.org/abs/2402.14862v1
- Date: Wed, 21 Feb 2024 03:31:40 GMT
- ステータス: 処理完了
- システム内更新日: 2024-02-26 17:00:26.214817
- Title: SISSA: Real-time Monitoring of Hardware Functional Safety and
Cybersecurity with In-vehicle SOME/IP Ethernet Traffic
- Title(参考訳): SISSA:車載SOME/IPイーサネットによるハードウェア機能安全とサイバーセキュリティのリアルタイムモニタリング
- Authors: Qi Liu, Xingyu Li, Ke Sun, Yufeng Li, Yanchen Liu
- Abstract要約: 本稿では,車内機能安全とサイバーセキュリティをモデル化・解析するためのSOME/IP通信トラフィックベースアプローチであるSISSAを提案する。
具体的には、SISSAはWeibullディストリビューションでハードウェア障害をモデル化し、SOME/IP通信に対する5つの潜在的な攻撃に対処する。
広範囲な実験結果から,SISSAの有効性と有効性が確認された。
- 参考スコア(独自算出の注目度): 49.549771439609046
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Scalable service-Oriented Middleware over IP (SOME/IP) is an Ethernet
communication standard protocol in the Automotive Open System Architecture
(AUTOSAR), promoting ECU-to-ECU communication over the IP stack. However,
SOME/IP lacks a robust security architecture, making it susceptible to
potential attacks. Besides, random hardware failure of ECU will disrupt SOME/IP
communication. In this paper, we propose SISSA, a SOME/IP communication
traffic-based approach for modeling and analyzing in-vehicle functional safety
and cyber security. Specifically, SISSA models hardware failures with the
Weibull distribution and addresses five potential attacks on SOME/IP
communication, including Distributed Denial-of-Services, Man-in-the-Middle, and
abnormal communication processes, assuming a malicious user accesses the
in-vehicle network. Subsequently, SISSA designs a series of deep learning
models with various backbones to extract features from SOME/IP sessions among
ECUs. We adopt residual self-attention to accelerate the model's convergence
and enhance detection accuracy, determining whether an ECU is under attack,
facing functional failure, or operating normally. Additionally, we have created
and annotated a dataset encompassing various classes, including indicators of
attack, functionality, and normalcy. This contribution is noteworthy due to the
scarcity of publicly accessible datasets with such characteristics.Extensive
experimental results show the effectiveness and efficiency of SISSA.
- Abstract(参考訳): スケーラブルなサービス指向ミドルウェアIP(SOME/IP)は、AUTOSAR(Automotive Open System Architecture)におけるイーサネット通信標準プロトコルであり、IPスタック上でECU通信を促進する。
しかし、SOME/IPには堅牢なセキュリティアーキテクチャがないため、潜在的な攻撃を受けやすい。
さらに、ECUのランダムなハードウェア障害はSOME/IP通信を妨害する。
本稿では,車内機能安全とサイバーセキュリティをモデル化・分析するためのSOME/IP通信トラフィックベースアプローチであるSISSAを提案する。
具体的には、SISSAはWeibullディストリビューションによるハードウェア障害をモデル化し、悪意のあるユーザが車載ネットワークにアクセスすると仮定して、Distributed Denial-of-Services、Man-in-the-Middle、異常な通信プロセスを含む、SOME/IP通信に対する5つの潜在的攻撃に対処する。
その後、SISSAは様々なバックボーンを持つ一連のディープラーニングモデルを設計し、ECU間でSOME/IPセッションから特徴を抽出する。
我々は,モデル収束の促進と検出精度の向上,ECUが攻撃を受けているか,機能障害に直面しているか,正常に動作しているかを判断するために,残余の自己アテンションを採用する。
さらに、攻撃、機能、正常さの指標を含む様々なクラスを含むデータセットを作成し、注釈付けしました。
このような特性を持つ公開データセットが不足していることから,この貢献は注目に値する。
関連論文リスト
- AI-Driven Intrusion Detection Systems (IDS) on the ROAD Dataset: A Comparative Analysis for Automotive Controller Area Network (CAN) [4.081467217340597]
コントロールエリアネットワーク(CAN)バスは、電子制御ユニット(ECU)間の車内通信を管理する中央システムである。
CANプロトコルは、固有の脆弱性、暗号化と認証の欠如、攻撃面の拡大、堅牢なセキュリティ対策を必要とするセキュリティ上の問題を引き起こす。
本稿では、ステルスと洗練された注入を含む最新のROADデータセットについて考察する。
論文 参考訳(メタデータ) (2024-08-30T12:26:23Z) - Differentiated Security Architecture for Secure and Efficient Infotainment Data Communication in IoV Networks [55.340315838742015]
IoVネットワークにおけるインフォテインメントデータ通信の安全性の欠如は、社会的エンジニアリング攻撃の容易なアクセスポイントを意図せずに開放することができる。
特に、まずIoVネットワークでデータ通信を分類し、各データ通信のセキュリティ焦点を調べ、その後、ファイル間通信でセキュリティ保護を提供するための異なるセキュリティアーキテクチャを開発する。
論文 参考訳(メタデータ) (2024-03-29T12:01:31Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - A Lightweight FPGA-based IDS-ECU Architecture for Automotive CAN [13.581341206178525]
本稿では、自動車制御エリアネットワーク(CAN)のための侵入検知システム(IDS)を組み込んだ統合ECUアーキテクチャを提案する。
本稿では、Denial-of-Service, Fuzzing, Spoofingなどの攻撃ベクトルを検出するための分離IDSとして、2つの量子化多層パーセプトロン(QMLP)を提案する。
提案したモデルでは,すべての攻撃に対して最先端の分類精度が得られ,Nvidiaライブラリを用いて定量化した同一モデルのGPUベース実装と比較して15倍の消費電力削減が見られた。
論文 参考訳(メタデータ) (2024-01-19T13:51:24Z) - CAPD: A Context-Aware, Policy-Driven Framework for Secure and Resilient
IoBT Operations [1.9116784879310031]
インターネット・オブ・バトルフィールド・モノズ(IoBT)は歩兵部隊の運用を推し進める。
本稿では,CAPDを用いた敵行動の検出と緩和について述べる。
論文 参考訳(メタデータ) (2022-08-02T19:27:51Z) - HBFL: A Hierarchical Blockchain-based Federated Learning Framework for a
Collaborative IoT Intrusion Detection [0.0]
セキュアでプライバシ保護されたコラボレーティブなIoT侵入検出を実現するために,階層的なブロックチェーンベースのフェデレーション学習フレームワークを提案する。
MLベースの侵入検出フレームワークの提案は、学習プロセスと組織データのプライバシを確保するために、階層的なフェデレーション付き学習アーキテクチャに従っている。
その結果は、データプライバシを保持しながら、広範囲の悪意あるアクティビティを検出できる、セキュアに設計されたMLベースの侵入検知システムである。
論文 参考訳(メタデータ) (2022-04-08T19:06:16Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z) - Symbolic Reinforcement Learning for Safe RAN Control [62.997667081978825]
無線アクセスネットワーク(RAN)アプリケーションにおける安全な制御のためのシンボリック強化学習(SRL)アーキテクチャを紹介します。
本ツールでは,LTL(Linear Temporal Logic)で表現された高レベルの安全仕様を選択して,所定のセルネットワーク上で動作しているRLエージェントをシールドする。
ユーザインタフェース(ui)を用いて,ユーザがインテントの仕様をアーキテクチャに設定し,許可されたアクションとブロックされたアクションの違いを検査する。
論文 参考訳(メタデータ) (2021-03-11T10:56:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。