論文の概要: A Robust Multi-Stage Intrusion Detection System for In-Vehicle Network Security using Hierarchical Federated Learning
- arxiv url: http://arxiv.org/abs/2408.08433v1
- Date: Thu, 15 Aug 2024 21:51:56 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-19 17:09:56.037718
- Title: A Robust Multi-Stage Intrusion Detection System for In-Vehicle Network Security using Hierarchical Federated Learning
- Title(参考訳): 階層型フェデレーション学習を用いた車載ネットワークセキュリティのためのロバスト多段階侵入検知システム
- Authors: Muzun Althunayyan, Amir Javed, Omer Rana,
- Abstract要約: 車両内侵入検知システム(IDS)は、目に見える攻撃を検出し、新しい目に見えない攻撃に対する堅牢な防御を提供する必要がある。
これまでの作業は、CAN ID機能のみに依存していたり、手動で機能抽出する従来の機械学習(ML)アプローチを使用していました。
本稿では,これらの制約に対処するために,最先端,斬新,軽量,車内,IDS平均化,深層学習(DL)アルゴリズムを提案する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: As connected and autonomous vehicles proliferate, the Controller Area Network (CAN) bus has become the predominant communication standard for in-vehicle networks due to its speed and efficiency. However, the CAN bus lacks basic security measures such as authentication and encryption, making it highly vulnerable to cyberattacks. To ensure in-vehicle security, intrusion detection systems (IDSs) must detect seen attacks and provide a robust defense against new, unseen attacks while remaining lightweight for practical deployment. Previous work has relied solely on the CAN ID feature or has used traditional machine learning (ML) approaches with manual feature extraction. These approaches overlook other exploitable features, making it challenging to adapt to new unseen attack variants and compromising security. This paper introduces a cutting-edge, novel, lightweight, in-vehicle, IDS-leveraging, deep learning (DL) algorithm to address these limitations. The proposed IDS employs a multi-stage approach: an artificial neural network (ANN) in the first stage to detect seen attacks, and a Long Short-Term Memory (LSTM) autoencoder in the second stage to detect new, unseen attacks. To understand and analyze diverse driving behaviors, update the model with the latest attack patterns, and preserve data privacy, we propose a theoretical framework to deploy our IDS in a hierarchical federated learning (H-FL) environment. Experimental results demonstrate that our IDS achieves an F1-score exceeding 0.99 for seen attacks and exceeding 0.95 for novel attacks, with a detection rate of 99.99%. Additionally, the false alarm rate (FAR) is exceptionally low at 0.016%, minimizing false alarms. Despite using DL algorithms known for their effectiveness in identifying sophisticated and zero-day attacks, the IDS remains lightweight, ensuring its feasibility for real-world deployment.
- Abstract(参考訳): コネクテッドカーや自動運転車の普及に伴い、CANバスは速度と効率のために車内ネットワークの主要な通信標準となっている。
しかし、CANバスは認証や暗号化といった基本的なセキュリティ対策を欠いているため、サイバー攻撃に対して非常に脆弱である。
車両内のセキュリティを確保するため、侵入検知システム(IDS)は、目に見える攻撃を検知し、実用的な配備のために軽量を維持しながら、新しい目に見えない攻撃に対する堅牢な防御を提供する必要がある。
これまでの作業は、CAN ID機能のみに依存していたり、手動で機能抽出する従来の機械学習(ML)アプローチを使用していました。
これらのアプローチは、他の悪用可能な機能を見落とし、新しい目に見えない攻撃の亜種への適応とセキュリティの妥協を困難にしている。
本稿では,これらの制約に対処するために,最先端,斬新,軽量,車内,IDS平均化,深層学習(DL)アルゴリズムを提案する。
提案したIDSは、第1ステージの人工知能ニューラルネットワーク(ANN)と第2ステージのLong Short-Term Memory(LSTM)オートエンコーダを使用して、新たな未知の攻撃を検出する。
多様な運転行動を理解し解析し、最新の攻撃パターンでモデルを更新し、データプライバシを保存するために、階層的フェデレーション学習(H-FL)環境でIDSをデプロイするための理論的枠組みを提案する。
実験結果から,IDSは新規攻撃では0.99以上,新規攻撃では0.95以上,検出率は99.99%であった。
さらに、誤報率(FAR)は0.016%と極めて低く、誤報を最小化する。
高度な攻撃やゼロデイ攻撃の特定において、DLアルゴリズムが有効であることが知られているが、IDSは依然として軽量であり、現実のデプロイメントの実現可能性を保証する。
関連論文リスト
- Federated Learning for Zero-Day Attack Detection in 5G and Beyond V2X Networks [9.86830550255822]
Connected and Automated Vehicles(CAV)は、5GおよびBeyondネットワーク(5GB)上にあり、セキュリティとプライバシ攻撃のベクトルの増加に対して脆弱である。
本稿では,ネットワークトラフィックパターンのみに依存する攻撃を検知するディープ・オートエンコーダ法を利用した新しい検出機構を提案する。
連合学習を用いて、提案した侵入検知システムは、CAVのプライバシーを維持し、通信オーバーヘッドを最小限に抑えながら、大規模で多様なネットワークトラフィックで訓練することができる。
論文 参考訳(メタデータ) (2024-07-03T12:42:31Z) - Redefining DDoS Attack Detection Using A Dual-Space Prototypical Network-Based Approach [38.38311259444761]
我々は、DDoS攻撃を検出するための新しいディープラーニングベースの技術を導入する。
本稿では,一意な双対空間損失関数を利用する新しい双対空間原型ネットワークを提案する。
このアプローチは、潜在空間における表現学習の強みを生かしている。
論文 参考訳(メタデータ) (2024-06-04T03:22:52Z) - FaultGuard: A Generative Approach to Resilient Fault Prediction in Smart Electrical Grids [53.2306792009435]
FaultGuardは、障害タイプとゾーン分類のための最初のフレームワークであり、敵攻撃に耐性がある。
本稿では,ロバスト性を高めるために,低複雑性故障予測モデルとオンライン逆行訓練手法を提案する。
本モデルでは,耐故障予測ベンチマークの最先端を最大0.958の精度で上回っている。
論文 参考訳(メタデータ) (2024-03-26T08:51:23Z) - usfAD Based Effective Unknown Attack Detection Focused IDS Framework [3.560574387648533]
Internet of Things(IoT)とIndustrial Internet of Things(IIoT)は、サイバー脅威の増加につながっている。
10年以上にわたり、研究者は侵入検知システム(IDS)を開発するための教師付き機械学習技術を模索してきた。
既知のデータセット上でトレーニングされ、テストされたIDSは、ゼロデイまたは未知の攻撃を検出するのに失敗する。
我々は,攻撃の訓練サンプルを必要としない,半教師付き学習に基づくIDSのための2つの戦略を提案する。
論文 参考訳(メタデータ) (2024-03-17T11:49:57Z) - Exploring Highly Quantised Neural Networks for Intrusion Detection in
Automotive CAN [13.581341206178525]
機械学習に基づく侵入検出モデルは、標的となる攻撃ベクトルを複数検出することに成功した。
本稿では,多クラス分類モデルとしてのカスタム量子化文学(CQMLP)について述べる。
IDSとして統合された2ビットCQMLPモデルでは、悪意のある攻撃メッセージを99.9%の精度で検出できることが示されている。
論文 参考訳(メタデータ) (2024-01-19T21:11:02Z) - Real-Time Zero-Day Intrusion Detection System for Automotive Controller
Area Network on FPGAs [13.581341206178525]
本稿では,ゼロデイアタックを検出するための教師なし学習に基づく畳み込みオートエンコーダアーキテクチャを提案する。
資源制約のZynq Ultrascaleプラットフォームを対象としたAMD/XilinxのVitis-AIツールを用いてモデルを定量化する。
提案モデルでは, 未知のDoS, ファジング, スプーフィング攻撃に対して, 同一以上の分類精度 (>99.5%) を達成することができた。
論文 参考訳(メタデータ) (2024-01-19T14:36:01Z) - A Lightweight Multi-Attack CAN Intrusion Detection System on Hybrid
FPGAs [13.581341206178525]
コントローラエリアネットワーク(CAN)における複数攻撃ベクトルの検出において、侵入検知と緩和アプローチが有望な結果を示している。
本稿では,Zynq Ultrascale+ (XCZU3EG) FPGA上にXilinxのDeep Learning Processing Unit IPを用いて,軽量なマルチアタック量子機械学習モデルを提案する。
このモデルは、99%以上の精度でサービス拒否とファジッシング攻撃を検知し、その偽陽性率は0.07%であり、これは文学における最先端技術に匹敵するものである。
論文 参考訳(メタデータ) (2024-01-19T13:39:05Z) - When Authentication Is Not Enough: On the Security of Behavioral-Based Driver Authentication Systems [53.2306792009435]
我々はランダムフォレストとリカレントニューラルネットワークアーキテクチャに基づく2つの軽量ドライバ認証システムを開発した。
我々は,SMARTCANとGANCANという2つの新しいエスケープアタックを開発することで,これらのシステムに対する攻撃を最初に提案する。
コントリビューションを通じて、これらのシステムを安全に採用する実践者を支援し、車の盗難を軽減し、ドライバーのセキュリティを高める。
論文 参考訳(メタデータ) (2023-06-09T14:33:26Z) - Downlink Power Allocation in Massive MIMO via Deep Learning: Adversarial
Attacks and Training [62.77129284830945]
本稿では,無線環境における回帰問題を考察し,敵攻撃がDLベースのアプローチを損なう可能性があることを示す。
また,攻撃に対するDLベースの無線システムの堅牢性が著しく向上することを示す。
論文 参考訳(メタデータ) (2022-06-14T04:55:11Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。