論文の概要: Benchmarking Unsupervised Online IDS for Masquerade Attacks in CAN
- arxiv url: http://arxiv.org/abs/2406.13778v1
- Date: Wed, 19 Jun 2024 19:04:51 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-21 18:35:22.099680
- Title: Benchmarking Unsupervised Online IDS for Masquerade Attacks in CAN
- Title(参考訳): CANにおけるマスクレード攻撃のための教師なしオンラインIDSのベンチマーク
- Authors: Pablo Moriano, Steven C. Hespeler, Mingyan Li, Robert A. Bridges,
- Abstract要約: CAN(Vehicular Control Area Network)は、悪意のある敵によるマスクレード攻撃の影響を受けやすい。
我々は,CANにおけるマスクレード攻撃に対する4種類の非深層学習(DL)に基づく非教師なしオンライン侵入検知システム(IDS)のベンチマーク研究を紹介する。
ベンチマークしたIDSは全ての攻撃タイプを検出するには有効ではないが,時系列クラスタの階層構造の変化を検出する手法が最適であることを示す。
- 参考スコア(独自算出の注目度): 4.263056416993091
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Vehicular controller area networks (CANs) are susceptible to masquerade attacks by malicious adversaries. In masquerade attacks, adversaries silence a targeted ID and then send malicious frames with forged content at the expected timing of benign frames. As masquerade attacks could seriously harm vehicle functionality and are the stealthiest attacks to detect in CAN, recent work has devoted attention to compare frameworks for detecting masquerade attacks in CAN. However, most existing works report offline evaluations using CAN logs already collected using simulations that do not comply with domain's real-time constraints. Here we contribute to advance the state of the art by introducing a benchmark study of four different non-deep learning (DL)-based unsupervised online intrusion detection systems (IDS) for masquerade attacks in CAN. Our approach differs from existing benchmarks in that we analyze the effect of controlling streaming data conditions in a sliding window setting. In doing so, we use realistic masquerade attacks being replayed from the ROAD dataset. We show that although benchmarked IDS are not effective at detecting every attack type, the method that relies on detecting changes at the hierarchical structure of clusters of time series produces the best results at the expense of higher computational overhead. We discuss limitations, open challenges, and how the benchmarked methods can be used for practical unsupervised online CAN IDS for masquerade attacks.
- Abstract(参考訳): CAN(Vehicular Control Area Network)は、悪意のある敵によるマスクレード攻撃の影響を受けやすい。
マスクレード攻撃では、敵はターゲットIDを沈黙させ、良性フレームの期待されるタイミングで偽コンテンツで悪意のあるフレームを送信する。
マスクレード攻撃は車両機能に深刻なダメージを与える可能性があり、CANで検出される最もステルスな攻撃であるため、最近の研究はCANでマスクレード攻撃を検出するためのフレームワークの比較に注意を払っている。
しかし、既存の作業の多くは、ドメインのリアルタイム制約に従わないシミュレーションを使用して既に収集されたCANログを使用してオフライン評価を報告している。
ここでは,CANにおけるマスクレード攻撃に対する4つの非深層学習(DL)に基づく教師なしオンライン侵入検知システム(IDS)のベンチマーク研究を導入することにより,最先端技術の発展に寄与する。
我々のアプローチは既存のベンチマークと異なり、スライディングウインドウ設定におけるストリーミングデータ条件の制御の効果を分析する。
そうするために、ROADデータセットから再生される現実的なマスクレード攻撃を使用します。
ベンチマークされたIDSは全ての攻撃タイプを検出するには有効ではないが、時系列のクラスタの階層構造の変化を検出する手法は高い計算オーバーヘッドを犠牲にして最良の結果をもたらす。
本稿では,オンラインCAN IDSによるマスクレード攻撃に対する制限,オープン課題,ベンチマーク手法の活用方法について論じる。
関連論文リスト
- Detecting Masquerade Attacks in Controller Area Networks Using Graph Machine Learning [0.2812395851874055]
本稿では,グラフ機械学習(ML)を用いたCANバスにおけるマスクレード攻撃検出のための新しいフレームワークを提案する。
本稿では,CANバスフレームをメッセージシーケンスグラフ(MSG)として表現し,時系列からコンテキスト統計属性を付加することにより,検出能力を向上できることを示す。
提案手法は,CANフレームの相互作用を包括的かつ動的に解析し,ロバスト性や効率性を向上する。
論文 参考訳(メタデータ) (2024-08-10T04:17:58Z) - AdvQDet: Detecting Query-Based Adversarial Attacks with Adversarial Contrastive Prompt Tuning [93.77763753231338]
CLIP画像エンコーダを微調整し、2つの中間対向クエリに対して同様の埋め込みを抽出するために、ACPT(Adversarial Contrastive Prompt Tuning)を提案する。
我々は,ACPTが7つの最先端クエリベースの攻撃を検出できることを示す。
また,ACPTは3種類のアダプティブアタックに対して堅牢であることを示す。
論文 参考訳(メタデータ) (2024-08-04T09:53:50Z) - Imperceptible Face Forgery Attack via Adversarial Semantic Mask [59.23247545399068]
本稿では, 対向性, 可視性に優れた対向性例を生成できるASMA(Adversarial Semantic Mask Attack framework)を提案する。
具体的には, 局所的なセマンティック領域の摂動を抑制し, 良好なステルス性を実現する, 対向型セマンティックマスク生成モデルを提案する。
論文 参考訳(メタデータ) (2024-06-16T10:38:11Z) - Real-Time Zero-Day Intrusion Detection System for Automotive Controller
Area Network on FPGAs [13.581341206178525]
本稿では,ゼロデイアタックを検出するための教師なし学習に基づく畳み込みオートエンコーダアーキテクチャを提案する。
資源制約のZynq Ultrascaleプラットフォームを対象としたAMD/XilinxのVitis-AIツールを用いてモデルを定量化する。
提案モデルでは, 未知のDoS, ファジング, スプーフィング攻撃に対して, 同一以上の分類精度 (>99.5%) を達成することができた。
論文 参考訳(メタデータ) (2024-01-19T14:36:01Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Adv-Bot: Realistic Adversarial Botnet Attacks against Network Intrusion
Detection Systems [0.7829352305480285]
最近、機械学習ベースのセキュリティシステムに対する攻撃の可能性について調査する研究者が増えている。
本研究では,ネットワークによる侵入検知システムに対する敵攻撃,特に回避攻撃の実現可能性について検討した。
私たちのゴールは、意図した悪意のある機能をすべて実行しながら、検出を回避できる敵ボットネットトラフィックを作ることです。
論文 参考訳(メタデータ) (2023-03-12T14:01:00Z) - Detecting CAN Masquerade Attacks with Signal Clustering Similarity [2.2881898195409884]
ファブリケーション攻撃は、フレーム周波数を乱すため、最も管理しやすく、最も検出し易い。
マスクレード攻撃は、車両のCAN信号の階層的クラスタリングを用いて、時系列のクラスタリング類似性を計算することで検出できる。
我々は,CANマスクレード攻撃の検出方法として提案手法の可能性を実証するために,法医学的ツールを開発した。
論文 参考訳(メタデータ) (2022-01-07T20:25:40Z) - Discriminator-Free Generative Adversarial Attack [87.71852388383242]
生成的ベースの敵攻撃は、この制限を取り除くことができる。
ASymmetric Saliency-based Auto-Encoder (SSAE) は摂動を生成する。
SSAEが生成した敵の例は、広く使われているモデルを崩壊させるだけでなく、優れた視覚的品質を実現する。
論文 参考訳(メタデータ) (2021-07-20T01:55:21Z) - Detecting message modification attacks on the CAN bus with Temporal
Convolutional Networks [0.3441021278275805]
本稿では,CANネットワークに対する新しい機械学習による侵入検出手法を提案する。
提案手法は,CAN信号の正常な動作を学習し,悪質な信号と区別することができる。
論文 参考訳(メタデータ) (2021-06-16T10:51:58Z) - Temporally-Transferable Perturbations: Efficient, One-Shot Adversarial
Attacks for Online Visual Object Trackers [81.90113217334424]
本研究では, オブジェクトテンプレート画像からのみ, 一時移動可能な対人的摂動を生成するフレームワークを提案する。
この摂動はあらゆる検索画像に追加され、事実上何のコストもかからないが、それでもトラッカーを騙すのに成功している。
論文 参考訳(メタデータ) (2020-12-30T15:05:53Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。