論文の概要: Detecting Masquerade Attacks in Controller Area Networks Using Graph Machine Learning
- arxiv url: http://arxiv.org/abs/2408.05427v1
- Date: Sat, 10 Aug 2024 04:17:58 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-13 19:01:07.793420
- Title: Detecting Masquerade Attacks in Controller Area Networks Using Graph Machine Learning
- Title(参考訳): グラフ機械学習を用いた制御領域ネットワークにおけるマスクレード攻撃の検出
- Authors: William Marfo, Pablo Moriano, Deepak K. Tosh, Shirley V. Moore,
- Abstract要約: 本稿では,グラフ機械学習(ML)を用いたCANバスにおけるマスクレード攻撃検出のための新しいフレームワークを提案する。
本稿では,CANバスフレームをメッセージシーケンスグラフ(MSG)として表現し,時系列からコンテキスト統計属性を付加することにより,検出能力を向上できることを示す。
提案手法は,CANフレームの相互作用を包括的かつ動的に解析し,ロバスト性や効率性を向上する。
- 参考スコア(独自算出の注目度): 0.2812395851874055
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Modern vehicles rely on a myriad of electronic control units (ECUs) interconnected via controller area networks (CANs) for critical operations. Despite their ubiquitous use and reliability, CANs are susceptible to sophisticated cyberattacks, particularly masquerade attacks, which inject false data that mimic legitimate messages at the expected frequency. These attacks pose severe risks such as unintended acceleration, brake deactivation, and rogue steering. Traditional intrusion detection systems (IDS) often struggle to detect these subtle intrusions due to their seamless integration into normal traffic. This paper introduces a novel framework for detecting masquerade attacks in the CAN bus using graph machine learning (ML). We hypothesize that the integration of shallow graph embeddings with time series features derived from CAN frames enhances the detection of masquerade attacks. We show that by representing CAN bus frames as message sequence graphs (MSGs) and enriching each node with contextual statistical attributes from time series, we can enhance detection capabilities across various attack patterns compared to using only graph-based features. Our method ensures a comprehensive and dynamic analysis of CAN frame interactions, improving robustness and efficiency. Extensive experiments on the ROAD dataset validate the effectiveness of our approach, demonstrating statistically significant improvements in the detection rates of masquerade attacks compared to a baseline that uses only graph-based features, as confirmed by Mann-Whitney U and Kolmogorov-Smirnov tests (p < 0.05).
- Abstract(参考訳): 現代の車両は、重要な操作のためにコントローラエリアネットワーク(CAN)を介して相互接続された、無数の電子制御ユニット(ECU)に依存している。
ユビキタスな使用と信頼性にもかかわらず、CANは高度なサイバー攻撃、特にマスクレード攻撃の影響を受けやすい。
これらの攻撃は意図しない加速、ブレーキ不活性化、ローグステアリングなどの深刻なリスクを引き起こす。
従来の侵入検知システム(IDS)は、通常トラフィックへのシームレスな統合のため、これらの微妙な侵入を検出するのに苦労することが多い。
本稿では,グラフ機械学習(ML)を用いてCANバスにおけるマスクレード攻撃を検出する新しいフレームワークを提案する。
CANフレームから得られる時系列特徴と浅いグラフ埋め込みの統合により,マスクレード攻撃の検出が促進されるという仮説を立てる。
我々は,CANバスフレームをメッセージシーケンスグラフ(MSG)として表現し,時系列からコンテキスト統計属性を付加することにより,グラフベースの特徴のみを用いた場合と比較して,さまざまな攻撃パターンに対する検出能力を向上できることを示す。
提案手法は,CANフレームの相互作用を包括的かつ動的に解析し,ロバスト性や効率性を向上する。
Mann-Whitney U と Kolmogorov-Smirnov test (0.05) で確認されたように, グラフベースの特徴のみを用いたベースラインと比較して, マスクレード攻撃の検出率の統計的に有意な改善が見られた。
関連論文リスト
- Benchmarking Unsupervised Online IDS for Masquerade Attacks in CAN [4.263056416993091]
CAN(Vehicular Control Area Network)は、悪意のある敵によるマスクレード攻撃の影響を受けやすい。
我々は,CANにおけるマスクレード攻撃に対する4種類の非深層学習(DL)に基づく非教師なしオンライン侵入検知システム(IDS)のベンチマーク研究を紹介する。
ベンチマークしたIDSは全ての攻撃タイプを検出するには有効ではないが,時系列クラスタの階層構造の変化を検出する手法が最適であることを示す。
論文 参考訳(メタデータ) (2024-06-19T19:04:51Z) - Real-Time Zero-Day Intrusion Detection System for Automotive Controller
Area Network on FPGAs [13.581341206178525]
本稿では,ゼロデイアタックを検出するための教師なし学習に基づく畳み込みオートエンコーダアーキテクチャを提案する。
資源制約のZynq Ultrascaleプラットフォームを対象としたAMD/XilinxのVitis-AIツールを用いてモデルを定量化する。
提案モデルでは, 未知のDoS, ファジング, スプーフィング攻撃に対して, 同一以上の分類精度 (>99.5%) を達成することができた。
論文 参考訳(メタデータ) (2024-01-19T14:36:01Z) - Effective In-vehicle Intrusion Detection via Multi-view Statistical
Graph Learning on CAN Messages [9.04771951523525]
車両内ネットワーク(IVN)は、様々な複雑な外部サイバー攻撃に直面している。
現在の主流侵入検知機構では、粗粒度しか認識できない。
本稿では,多視点統計グラフ学習の効果的な侵入検出法であるStatGraphを提案する。
論文 参考訳(メタデータ) (2023-11-13T03:49:55Z) - Everything Perturbed All at Once: Enabling Differentiable Graph Attacks [61.61327182050706]
グラフニューラルネットワーク(GNN)は敵の攻撃に弱いことが示されている。
本稿では,DGA(Dariable Graph Attack)と呼ばれる新しい攻撃手法を提案し,効果的な攻撃を効率的に生成する。
最先端と比較して、DGAは6倍のトレーニング時間と11倍のGPUメモリフットプリントでほぼ同等の攻撃性能を達成する。
論文 参考訳(メタデータ) (2023-08-29T20:14:42Z) - Towards General Visual-Linguistic Face Forgery Detection [95.73987327101143]
ディープフェイクは現実的な顔操作であり、セキュリティ、プライバシー、信頼に深刻な脅威をもたらす可能性がある。
既存の方法は、このタスクを、デジタルラベルまたはマスク信号を使用して検出モデルをトレーニングするバイナリ分類として扱う。
本稿では, 微粒な文レベルのプロンプトをアノテーションとして用いた, VLFFD (Visual-Linguistic Face Forgery Detection) という新しいパラダイムを提案する。
論文 参考訳(メタデータ) (2023-07-31T10:22:33Z) - Detecting CAN Masquerade Attacks with Signal Clustering Similarity [2.2881898195409884]
ファブリケーション攻撃は、フレーム周波数を乱すため、最も管理しやすく、最も検出し易い。
マスクレード攻撃は、車両のCAN信号の階層的クラスタリングを用いて、時系列のクラスタリング類似性を計算することで検出できる。
我々は,CANマスクレード攻撃の検出方法として提案手法の可能性を実証するために,法医学的ツールを開発した。
論文 参考訳(メタデータ) (2022-01-07T20:25:40Z) - Detecting message modification attacks on the CAN bus with Temporal
Convolutional Networks [0.3441021278275805]
本稿では,CANネットワークに対する新しい機械学習による侵入検出手法を提案する。
提案手法は,CAN信号の正常な動作を学習し,悪質な信号と区別することができる。
論文 参考訳(メタデータ) (2021-06-16T10:51:58Z) - DAAIN: Detection of Anomalous and Adversarial Input using Normalizing
Flows [52.31831255787147]
我々は、アウト・オブ・ディストリビューション(OOD)インプットと敵攻撃(AA)を検出する新しい手法であるDAINを導入する。
本手法は,ニューラルネットワークの内部動作を監視し,活性化分布の密度推定器を学習する。
当社のモデルは,特別なアクセラレータを必要とせずに,効率的な計算とデプロイが可能な単一のGPUでトレーニングすることが可能です。
論文 参考訳(メタデータ) (2021-05-30T22:07:13Z) - Temporally-Transferable Perturbations: Efficient, One-Shot Adversarial
Attacks for Online Visual Object Trackers [81.90113217334424]
本研究では, オブジェクトテンプレート画像からのみ, 一時移動可能な対人的摂動を生成するフレームワークを提案する。
この摂動はあらゆる検索画像に追加され、事実上何のコストもかからないが、それでもトラッカーを騙すのに成功している。
論文 参考訳(メタデータ) (2020-12-30T15:05:53Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z) - Graph Backdoor [53.70971502299977]
GTAはグラフニューラルネットワーク(GNN)に対する最初のバックドア攻撃である。
GTAは、トポロジカル構造と記述的特徴の両方を含む特定の部分グラフとしてトリガーを定義する。
トランスダクティブ(ノード分類など)とインダクティブ(グラフ分類など)の両方のタスクに対してインスタンス化することができる。
論文 参考訳(メタデータ) (2020-06-21T19:45:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。