論文の概要: SecCAN: An Extended CAN Controller with Embedded Intrusion Detection
- arxiv url: http://arxiv.org/abs/2505.14924v1
- Date: Tue, 20 May 2025 21:16:03 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-22 15:42:58.761971
- Title: SecCAN: An Extended CAN Controller with Embedded Intrusion Detection
- Title(参考訳): SecCAN:組み込み侵入検知機能を備えた拡張CANコントローラ
- Authors: Shashwat Khandelwal, Shreejith Shanker,
- Abstract要約: SecCANは、コントローラのデータパスにIDS機能を組み込む新しいCANコントローラアーキテクチャである。
カスタム量子化された機械学習アクセラレータがIDSエンジンとして開発され、SecCANの受信データパスに組み込まれる。
SecCANは、すべてのCANパケットサイズに対して、CAN受信ウィンドウ内のIDSレイテンシを完全に隠せることを示す。
- 参考スコア(独自算出の注目度): 12.084121187559864
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Recent research has highlighted the vulnerability of in-vehicle network protocols such as controller area networks (CAN) and proposed machine learning-based intrusion detection systems (IDSs) as an effective mitigation technique. However, their efficient integration into vehicular architecture is non-trivial, with existing methods relying on electronic control units (ECUs)-coupled IDS accelerators or dedicated ECUs as IDS accelerators. Here, initiating IDS requires complete reception of a CAN message from the controller, incurring data movement and software overheads. In this paper, we present SecCAN, a novel CAN controller architecture that embeds IDS capability within the datapath of the controller. This integration allows IDS to tap messages directly from within the CAN controller as they are received from the bus, removing overheads incurred by existing ML-based IDSs. A custom-quantised machine-learning accelerator is developed as the IDS engine and embedded into SecCAN's receive data path, with optimisations to overlap the IDS inference with the protocol's reception window. We implement SecCAN on AMD XCZU7EV FPGA to quantify its performance and benefits in hardware, using multiple attack datasets. We show that SecCAN can completely hide the IDS latency within the CAN reception window for all CAN packet sizes and detect multiple attacks with state-of-the-art accuracy with zero software overheads on the ECU and low energy overhead (73.7 uJ per message) for IDS inference. Also, SecCAN incurs limited resource overhead compared to a standard CAN controller (< 30% LUT, < 1% FF), making it ideally suited for automotive deployment.
- Abstract(参考訳): 近年の研究では、制御領域ネットワーク(CAN)などの車載ネットワークプロトコルの脆弱性と、機械学習による侵入検知システム(IDS)を効果的に緩和する手法として提案している。
既存の手法は電子制御ユニット(ECU)を結合したIDS加速器や専用のECUをICS加速器として利用している。
IDSを開始するには、コントローラからCANメッセージを完全に受信し、データの動きとソフトウェアオーバーヘッドを発生させる必要がある。
本稿では,コントローラのデータパスにIDS機能を組み込んだ新しいCANコントローラアーキテクチャであるSecCANを提案する。
この統合により、IDSはバスから受信したCANコントローラから直接メッセージをタップすることができ、既存のMLベースのIDSが発生したオーバーヘッドを取り除くことができる。
カスタム量子化された機械学習アクセラレータがIDSエンジンとして開発され、SecCANの受信データパスに埋め込まれ、IDS推論とプロトコルの受信ウィンドウの重なり合うように最適化される。
AMD XCZU7EV FPGA上でSecCANを実装し、複数の攻撃データセットを用いてハードウェアの性能と利点を定量化する。
SecCANは,すべてのCANパケットサイズに対して,CAN受信ウィンドウ内のIDS遅延を完全に隠蔽し,ECU上のソフトウェアオーバーヘッドをゼロとし,IDS推論のための低エネルギーオーバーヘッド(73.7 uJ)で,最先端の精度で複数の攻撃を検出する。
また、SecCANは標準的なCANコントローラ(30% LUT, < 1% FF)と比較して限られたリソースオーバーヘッドを発生させるため、理想的には自動車の配備に適している。
関連論文リスト
- CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - Cross-domain Learning Framework for Tracking Users in RIS-aided Multi-band ISAC Systems with Sparse Labeled Data [55.70071704247794]
統合センシング・通信(ISAC)は6G通信において重要であり、再構成可能なインテリジェントサーフェス(RIS)の急速な発展によって促進される
本稿では,複数の帯域にまたがるマルチモーダルCSIインジケータを協調的に活用し,クロスドメイン方式で追跡機能をモデル化するX2Trackフレームワークを提案する。
X2Trackの下では、トランスフォーマーニューラルネットワークと逆学習技術に基づいて、トラッキングエラーを最小限に抑える効率的なディープラーニングアルゴリズムを設計する。
論文 参考訳(メタデータ) (2024-05-10T08:04:27Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - Real-Time Zero-Day Intrusion Detection System for Automotive Controller
Area Network on FPGAs [13.581341206178525]
本稿では,ゼロデイアタックを検出するための教師なし学習に基づく畳み込みオートエンコーダアーキテクチャを提案する。
資源制約のZynq Ultrascaleプラットフォームを対象としたAMD/XilinxのVitis-AIツールを用いてモデルを定量化する。
提案モデルでは, 未知のDoS, ファジング, スプーフィング攻撃に対して, 同一以上の分類精度 (>99.5%) を達成することができた。
論文 参考訳(メタデータ) (2024-01-19T14:36:01Z) - A Lightweight FPGA-based IDS-ECU Architecture for Automotive CAN [13.581341206178525]
本稿では、自動車制御エリアネットワーク(CAN)のための侵入検知システム(IDS)を組み込んだ統合ECUアーキテクチャを提案する。
本稿では、Denial-of-Service, Fuzzing, Spoofingなどの攻撃ベクトルを検出するための分離IDSとして、2つの量子化多層パーセプトロン(QMLP)を提案する。
提案したモデルでは,すべての攻撃に対して最先端の分類精度が得られ,Nvidiaライブラリを用いて定量化した同一モデルのGPUベース実装と比較して15倍の消費電力削減が見られた。
論文 参考訳(メタデータ) (2024-01-19T13:51:24Z) - X-CANIDS: Signal-Aware Explainable Intrusion Detection System for Controller Area Network-Based In-Vehicle Network [6.68111081144141]
X-CANIDSは、CANデータベースを使用して、CANメッセージのペイロードを人間の理解可能な信号に分解する。
X-CANIDSはトレーニングフェーズにラベル付きデータセットを必要としないため、ゼロデイ攻撃を検出することができる。
論文 参考訳(メタデータ) (2023-03-22T03:11:02Z) - Single-photon-memory measurement-device-independent quantum secure
direct communication [63.75763893884079]
量子セキュアダイレクト通信(QSDC)は、量子チャネルを使用して情報を確実かつ安全に送信する。
実用検出器によるセキュリティの抜け穴を取り除くため,測定デバイス非依存(MDI)QSDCプロトコルが提案されている。
高速な量子メモリを不要とする単一光子メモリ MDI QSDC プロトコル (SPMQC) を提案する。
論文 参考訳(メタデータ) (2022-12-12T02:23:57Z) - Deep Learning-Based Rate-Splitting Multiple Access for Reconfigurable
Intelligent Surface-Aided Tera-Hertz Massive MIMO [56.022764337221325]
再構成可能なインテリジェントサーフェス(RIS)は,Tera-Hertz大規模マルチインプットマルチアウトプット(MIMO)通信システムのサービスカバレッジを大幅に向上させることができる。
しかし、パイロットとフィードバック信号のオーバーヘッドが限定された正確な高次元チャネル状態情報(CSI)を得ることは困難である。
本稿では、RIS支援Tera-Hertzマルチユーザアクセスシステムのための、ディープラーニング(DL)に基づくレート分割多重アクセス方式を提案する。
論文 参考訳(メタデータ) (2022-09-18T03:07:37Z) - CANShield: Signal-based Intrusion Detection for Controller Area Networks [29.03951113836835]
CANバスの信号に基づく侵入検知フレームワークであるCANShieldを提案する。
CanShieldは、信号レベルで高次元CANデータストリームを処理するデータ前処理モジュール、複数のディープオートエンコーダネットワークで構成されるデータアナライザモジュール、それぞれ異なる時間的視点から時系列データを解析するデータアナライザモジュール、アンサンブルメソッドを使用して最終的な決定を行うアタック検出モジュールの3つのモジュールで構成されている。
論文 参考訳(メタデータ) (2022-05-03T04:52:44Z) - Deep Reinforcement Learning for Wireless Scheduling in Distributed Networked Control [37.10638636086814]
完全分散無線制御システム(WNCS)の周波数チャネル数に制限のある結合アップリンクとダウンリンクのスケジューリング問題を考える。
深層強化学習(DRL)に基づくフレームワークを開発した。
DRLにおける大きなアクション空間の課題に対処するために,新しいアクション空間削減法とアクション埋め込み法を提案する。
論文 参考訳(メタデータ) (2021-09-26T11:27:12Z) - Time-Based CAN Intrusion Detection Benchmark [0.0]
車両制御システムはメッセージインジェクション攻撃に対して脆弱である。
タイムベースの侵入検知システム (IDS) が提案されている。
新たに公開されたROADデータセットに対して4つの時間ベースのIDSをベンチマークする。
また,軽量ハードウェアを用いたアフターマーケット用プラグイン検出器を開発した。
論文 参考訳(メタデータ) (2021-01-14T18:33:19Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。