論文の概要: ByCAN: Reverse Engineering Controller Area Network (CAN) Messages from Bit to Byte Level
- arxiv url: http://arxiv.org/abs/2408.09265v1
- Date: Sat, 17 Aug 2024 18:10:15 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-20 21:29:47.463526
- Title: ByCAN: Reverse Engineering Controller Area Network (CAN) Messages from Bit to Byte Level
- Title(参考訳): ByCAN: リバースエンジニアリングコントローラエリアネットワーク(CAN)メッセージのビットレベルからバイトレベルへの変換
- Authors: Xiaojie Lin, Baihe Ma, Xu Wang, Guangsheng Yu, Ying He, Ren Ping Liu, Wei Ni,
- Abstract要約: コントロールエリアネットワーク(Controller Area Network、CAN)は、自動車のサイバーセキュリティの脅威と自律的なアプリケーションにとって重要な研究対象である。
本研究では,完全に自動化されたリバースエンジニアリングシステムであるByCANを提案し,CANメッセージをリバースエンジニアリングする。
ByCANはクラスタリングとテンプレートマッチングアルゴリズムを使用して、CANフレームの仕様を自動的にデコードする。
- 参考スコア(独自算出の注目度): 25.381835491855522
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: As the primary standard protocol for modern cars, the Controller Area Network (CAN) is a critical research target for automotive cybersecurity threats and autonomous applications. As the decoding specification of CAN is a proprietary black-box maintained by Original Equipment Manufacturers (OEMs), conducting related research and industry developments can be challenging without a comprehensive understanding of the meaning of CAN messages. In this paper, we propose a fully automated reverse-engineering system, named ByCAN, to reverse engineer CAN messages. ByCAN outperforms existing research by introducing byte-level clusters and integrating multiple features at both byte and bit levels. ByCAN employs the clustering and template matching algorithms to automatically decode the specifications of CAN frames without the need for prior knowledge. Experimental results demonstrate that ByCAN achieves high accuracy in slicing and labeling performance, i.e., the identification of CAN signal boundaries and labels. In the experiments, ByCAN achieves slicing accuracy of 80.21%, slicing coverage of 95.21%, and labeling accuracy of 68.72% for general labels when analyzing the real-world CAN frames.
- Abstract(参考訳): 現代の自動車の主要な標準プロトコルとして、制御エリアネットワーク(CAN)は、自動車のサイバーセキュリティ脅威と自律的アプリケーションにとって重要な研究ターゲットである。
CANの復号化仕様は、OEM(Original Equipment Manufacturers)が管理する独自のブラックボックスであるため、CANメッセージの意味を包括的に理解することなく、関連研究や産業開発を行うことは困難である。
本稿では,完全に自動化されたリバースエンジニアリングシステムであるByCANを提案し,CANメッセージをリバースエンジニアリングする。
ByCANは、バイトレベルのクラスタを導入し、バイトレベルとビットレベルの両方で複数の機能を統合することで、既存の研究より優れています。
ByCANはクラスタリングとテンプレートマッチングアルゴリズムを使用して、事前知識を必要とせずにCANフレームの仕様を自動的にデコードする。
実験結果から,ByCANはスライスおよびラベリング性能,すなわちCAN信号境界とラベルの識別において高い精度を達成することが示された。
実験では、ByCANのスライシング精度は80.21%、スライシングカバレッジは95.21%、ラベル付け精度は68.72%である。
関連論文リスト
- X-CANIDS: Signal-Aware Explainable Intrusion Detection System for Controller Area Network-Based In-Vehicle Network [6.68111081144141]
X-CANIDSは、CANデータベースを使用して、CANメッセージのペイロードを人間の理解可能な信号に分解する。
X-CANIDSはトレーニングフェーズにラベル付きデータセットを必要としないため、ゼロデイ攻撃を検出することができる。
論文 参考訳(メタデータ) (2023-03-22T03:11:02Z) - Can AI-Generated Text be Reliably Detected? [54.670136179857344]
LLMの規制されていない使用は、盗作、偽ニュースの生成、スパムなど、悪意のある結果をもたらす可能性がある。
最近の研究は、生成されたテキスト出力に存在する特定のモデルシグネチャを使用するか、透かし技術を適用してこの問題に対処しようとしている。
本稿では,これらの検出器は実用シナリオにおいて信頼性が低いことを示す。
論文 参考訳(メタデータ) (2023-03-17T17:53:19Z) - CAN-BERT do it? Controller Area Network Intrusion Detection System based
on BERT Language Model [2.415997479508991]
深層学習に基づくネットワーク侵入検知システムであるCAN-BERTを提案する。
BERTモデルは,CANバス内の調停識別子(ID)のシーケンスを異常検出のために学習可能であることを示す。
また、車内侵入を0.8msから3msのCANIDシーケンス長でリアルタイムに識別できるだけでなく、F1スコアの0.81から0.99で様々なサイバー攻撃を検出できる。
論文 参考訳(メタデータ) (2022-10-17T21:21:37Z) - A Machine Learning Approach for Driver Identification Based on CAN-BUS
Sensor Data [0.0]
ドライバー識別は、コントローラエリアネットワーク(CAN-BUS)の観点から、現代の装飾車両の重要な分野である。
本研究の目的は,運転行動分析に基づく教師付き学習アルゴリズムを用いて運転者を特定することである。
ベースラインアルゴリズムとは対照的に,精度の観点から統計的に有意な結果を得た。
論文 参考訳(メタデータ) (2022-07-16T00:38:21Z) - Anomaly Detection in Intra-Vehicle Networks [0.0]
現代の車両は車内ネットワークや外部ネットワークを含む様々なネットワークに接続されている。
既存のプロトコルの抜け穴によって、車両ネットワークのサイバー攻撃は激増している。
本稿では,CANバスプロトコルのセキュリティ問題について議論し,既知の攻撃を検出する侵入検知システム(IDS)を提案する。
論文 参考訳(メタデータ) (2022-05-07T03:38:26Z) - CANShield: Signal-based Intrusion Detection for Controller Area Networks [29.03951113836835]
CANバスの信号に基づく侵入検知フレームワークであるCANShieldを提案する。
CanShieldは、信号レベルで高次元CANデータストリームを処理するデータ前処理モジュール、複数のディープオートエンコーダネットワークで構成されるデータアナライザモジュール、それぞれ異なる時間的視点から時系列データを解析するデータアナライザモジュール、アンサンブルメソッドを使用して最終的な決定を行うアタック検出モジュールの3つのモジュールで構成されている。
論文 参考訳(メタデータ) (2022-05-03T04:52:44Z) - OutlierNets: Highly Compact Deep Autoencoder Network Architectures for
On-Device Acoustic Anomaly Detection [77.23388080452987]
人間のオペレーターはしばしば異常な音で産業機械を診断する。
ディープラーニングによる異常検出手法は、工場でのデプロイメントを禁止する膨大な計算リソースを必要とすることが多い。
ここでは、マシン駆動設計探索戦略を探求し、非常にコンパクトなディープコンボリューションオートエンコーダネットワークアーキテクチャのファミリーであるOutlierNetsを作成します。
論文 参考訳(メタデータ) (2021-03-31T04:09:30Z) - D-Unet: A Dual-encoder U-Net for Image Splicing Forgery Detection and
Localization [108.8592577019391]
画像スプライシング偽造検出は、画像指紋によって改ざんされた領域と非改ざんされた領域を区別するグローバルバイナリ分類タスクである。
画像スプライシングフォージェリ検出のためのデュアルエンコーダU-Net(D-Unet)という,固定されていないエンコーダと固定エンコーダを用いた新しいネットワークを提案する。
D-Unetと最先端技術の比較実験において、D-Unetは画像レベルおよび画素レベルの検出において他の手法よりも優れていた。
論文 参考訳(メタデータ) (2020-12-03T10:54:02Z) - Binary DAD-Net: Binarized Driveable Area Detection Network for
Autonomous Driving [94.40107679615618]
本稿では,二項化駆動型領域検出ネットワーク(バイナリDAD-Net)を提案する。
エンコーダ、ボトルネック、デコーダ部分の2重みとアクティベーションのみを使用する。
パブリックデータセット上で、最先端のセマンティックセグメンテーションネットワークより優れています。
論文 参考訳(メタデータ) (2020-06-15T07:09:01Z) - On Sparsifying Encoder Outputs in Sequence-to-Sequence Models [90.58793284654692]
我々はTransformerをテストベッドとして、エンコーダとデコーダの間にあるゲートの層を導入します。
ゲートは、パリシティ誘導L0ペナルティの期待値を用いて正規化される。
このスペーサー化が2つの機械翻訳と2つの要約タスクに与える影響について検討する。
論文 参考訳(メタデータ) (2020-04-24T16:57:52Z) - Bi-Decoder Augmented Network for Neural Machine Translation [108.3931242633331]
本稿では,ニューラルマシン翻訳タスクのためのBi-Decoder Augmented Network (BiDAN)を提案する。
各デコーダは入力されたテキストの表現を対応する言語に変換するため、2つの目的語と共同でトレーニングすることで、共有エンコーダは言語に依存しない意味空間を生成することができる。
論文 参考訳(メタデータ) (2020-01-14T02:05:14Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。