論文の概要: Time-based GNSS attack detection
- arxiv url: http://arxiv.org/abs/2502.03868v1
- Date: Thu, 06 Feb 2025 08:28:41 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-07 14:29:17.636237
- Title: Time-based GNSS attack detection
- Title(参考訳): 時間に基づくGNSSアタック検出
- Authors: Marco Spanghero, Panos Papadimitratos,
- Abstract要約: 提供された時間と他の信頼できる時間源との相互チェックは、受信時間を制御することを目的とした攻撃検出につながる可能性がある。
我々は、単純化されたスプーファーから、星座と同期した高度なスプーファーにまたがる敵を実装した。
この方法は、衛星コンステレーションや攻撃タイプに大きく依存せず、既存の受信機と互換性のある情報の時間ベースのデータ検証を可能にし、容易に展開できる。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: To safeguard Civilian Global Navigation Satellite Systems (GNSS) external information available to the platform encompassing the GNSS receiver can be used to detect attacks. Cross-checking the GNSS-provided time against alternative multiple trusted time sources can lead to attack detection aiming at controlling the GNSS receiver time. Leveraging external, network-connected secure time providers and onboard clock references, we achieve detection even under fine-grained time attacks. We provide an extensive evaluation of our multi-layered defense against adversaries mounting attacks against the GNSS receiver along with controlling the network link. We implement adversaries spanning from simplistic spoofers to advanced ones synchronized with the GNSS constellation. We demonstrate attack detection is possible in all tested cases (sharp discontinuity, smooth take-over, and coordinated network manipulation) without changes to the structure of the GNSS receiver. Leveraging the diversity of the reference time sources, detection of take-over time push as low as 150us is possible. Smooth take-overs forcing variations as low as 30ns are also detected based on on-board precision oscillators. The method (and thus the evaluation) is largely agnostic to the satellite constellation and the attacker type, making time-based data validation of GNSS information compatible with existing receivers and readily deployable.
- Abstract(参考訳): 民間のグローバルナビゲーション衛星システム(GNSS)を保護するために、GNSS受信機を含むプラットフォームで利用可能な外部情報を攻撃を検出するために使用できる。
GNSSが提供する時間と他の複数の信頼できる時間源との相互チェックは、GNSS受信時間を制御することを目的とした攻撃検出につながる可能性がある。
外部のネットワークに接続されたセキュアな時間プロバイダとオンボードクロック参照を活用して、きめ細かい時間攻撃でも検出できる。
我々は,GNSS受信機に攻撃を仕掛ける敵に対する多層防御とネットワークリンクの制御を広範囲に評価する。
GNSS星座と同期した単純なスプーファーから高度なスプーファーにまたがる敵を実装した。
GNSS受信機の構造を変えることなく、全てのテストケース(シャープ不連続性、スムーズなテイクオーバー、協調したネットワーク操作)で攻撃検出が可能であることを実証する。
基準時間源の多様性を活用することで、テイクオーバー時間プッシュを150usまで検出することが可能である。
また、オンボード精度振動子に基づいて、30ns以下の変動を抑えるスムーステイクオーバも検出した。
この手法は、衛星コンステレーションや攻撃タイプに大きく依存せず、既存の受信機と互換性のあるGNSS情報の時間ベースのデータ検証を行い、容易に展開できる。
関連論文リスト
- Time Synchronization of TESLA-enabled GNSS Receivers [0.8926368123237011]
遅延可能な敵の下で,各アルゴリズムのセキュリティの証明を行う。
本稿では,認証ケイデンスが異なる2つのTESLAインスタンスを同時に使用する認証方式の意義について論じる。
論文 参考訳(メタデータ) (2024-07-18T10:48:49Z) - DEMO: RTKiller -- manipulation of GNSS RTK rovers by reference base spoofing [0.0]
基準局における位置ナビゲーションおよびタイミングソリューションの操作が,ローバーにおけるベースライン固定の損失や劣化精度の低下にどのように反映されているかを示す。
参照ステーションの攻撃は、ターゲットの参照ステーションに依存するすべての受信機(ローバー)を傷つける可能性がある。
論文 参考訳(メタデータ) (2024-05-17T17:07:51Z) - Robust Collaborative Perception without External Localization and Clock Devices [52.32342059286222]
複数のエージェントをまたいだ一貫した空間的時間的調整は、協調的な知覚の基礎である。
従来の手法は、ローカライゼーションとクロック信号を提供するために外部デバイスに依存している。
本稿では,様々なエージェントの知覚データに内在する幾何学的パターンを認識して整列する手法を提案する。
論文 参考訳(メタデータ) (2024-05-05T15:20:36Z) - Extending RAIM with a Gaussian Mixture of Opportunistic Information [1.9688858888666714]
元の受信機自動整合性監視(RAIM)は安全のために設計されていない。
我々は、地上インフラや搭載センサーから得られるすべての機会情報、すなわち計測情報を組み込むことでRAIMを拡張した。
本研究の目的は,拡張RAIM溶液から得られる位置を解析し,スプーフィングの可能性を評価することである。
論文 参考訳(メタデータ) (2024-02-05T19:03:18Z) - Location Estimation and Recovery using 5G Positioning: Thwarting GNSS Spoofing Attacks [2.8711436763354237]
暗号化スプーファーは 安全なナビゲーションと 道路利用者の追跡を防げます
スポーフィングは資産の損失、不正確な運賃推定、間違った速度制限、不正な料金税、乗客の不正な位置への到達につながる可能性がある。
位置推定・復元(LER)システムを設計し, 位置推定と位置推定を組み合わせた絶対位置推定を行う。
論文 参考訳(メタデータ) (2023-10-23T12:54:13Z) - Automated classification of pre-defined movement patterns: A comparison
between GNSS and UWB technology [55.41644538483948]
リアルタイム位置情報システム(RTLS)は、人間の動きパターンからデータを収集することができる。
本研究の目的は、小さな領域における人間の動きパターンを分類する自動化された枠組みを設計し、評価することである。
論文 参考訳(メタデータ) (2023-03-10T14:46:42Z) - Learning Emergent Random Access Protocol for LEO Satellite Networks [51.575090080749554]
創発的ランダムアクセスチャネルプロトコル(eRACH)と呼ばれるLEO SATネットワークのための新しい許可なしランダムアクセスソリューションを提案する。
eRACHは、非定常ネットワーク環境との相互作用によって生じるモデルフリーなアプローチである。
RACHと比較して,提案するeRACHは平均ネットワークスループットが54.6%向上することを示す。
論文 参考訳(メタデータ) (2021-12-03T07:44:45Z) - Space-Time Graph Neural Networks [104.55175325870195]
本研究では、時空間グラフニューラルネットワーク(ST-GNN)を導入し、時間変動ネットワークデータの時空間トポロジを共同処理する。
解析の結果,システムのネットワークトポロジと時間進化の変動はST-GNNの性能に大きく影響しないことがわかった。
論文 参考訳(メタデータ) (2021-10-06T16:08:44Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - Prediction-Based GNSS Spoofing Attack Detection for Autonomous Vehicles [5.579370215490055]
我々は,長期記憶(LSTM)モデルを用いた予測に基づくスプーフィング攻撃検出戦略を開発した。
現在の位置と直近の場所との間を走行する予測距離に基づいてしきい値を確立する。
分析の結果,予測に基づくスプーフ攻撃検出戦略により,リアルタイムで攻撃を検知できることが判明した。
論文 参考訳(メタデータ) (2020-10-16T18:26:59Z) - Defending Water Treatment Networks: Exploiting Spatio-temporal Effects
for Cyber Attack Detection [46.67179436529369]
水処理ネットワーク(WTN)は地域社会と公衆衛生にとって重要なインフラであり、WTNはサイバー攻撃に弱い。
WTNにおけるサイバー攻撃の時間的特性をモデル化し,WTNを防御する構造的異常検出フレームワークを提案する。
論文 参考訳(メタデータ) (2020-08-26T15:56:55Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。