論文の概要: SDN-Based False Data Detection With Its Mitigation and Machine Learning Robustness for In-Vehicle Networks
- arxiv url: http://arxiv.org/abs/2506.06556v1
- Date: Fri, 06 Jun 2025 22:09:36 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-10 16:33:10.327088
- Title: SDN-Based False Data Detection With Its Mitigation and Machine Learning Robustness for In-Vehicle Networks
- Title(参考訳): 車載ネットワークにおけるマイティゲーションと機械学習ロバストネスを用いたSDNベースの偽データ検出
- Authors: Long Dang, Thushari Hapuarachchi, Kaiqi Xiong, Yi Li,
- Abstract要約: 本稿では,車載ネットワークを対象としたFDDMS(False Data Detection and Mitigation System)を提案する。
FDDMSは、偽データインジェクション攻撃をリアルタイムで監視し、検出するように設計されている。
- 参考スコア(独自算出の注目度): 4.329477624773496
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: As the development of autonomous and connected vehicles advances, the complexity of modern vehicles increases, with numerous Electronic Control Units (ECUs) integrated into the system. In an in-vehicle network, these ECUs communicate with one another using an standard protocol called Controller Area Network (CAN). Securing communication among ECUs plays a vital role in maintaining the safety and security of the vehicle. This paper proposes a robust SDN-based False Data Detection and Mitigation System (FDDMS) for in-vehicle networks. Leveraging the unique capabilities of Software-Defined Networking (SDN), FDDMS is designed to monitor and detect false data injection attacks in real-time. Specifically, we focus on brake-related ECUs within an SDN-enabled in-vehicle network. First, we decode raw CAN data to create an attack model that illustrates how false data can be injected into the system. Then, FDDMS, incorporating a Long Short Term Memory (LSTM)-based detection model, is used to identify false data injection attacks. We further propose an effective variant of DeepFool attack to evaluate the model's robustness. To countermeasure the impacts of four adversarial attacks including Fast gradient descent method, Basic iterative method, DeepFool, and the DeepFool variant, we further enhance a re-training technique method with a threshold based selection strategy. Finally, a mitigation scheme is implemented to redirect attack traffic by dynamically updating flow rules through SDN. Our experimental results show that the proposed FDDMS is robust against adversarial attacks and effectively detects and mitigates false data injection attacks in real-time.
- Abstract(参考訳): 自動運転車とコネクテッドカーの開発が進むにつれて、現代の車両の複雑さが増し、多くの電子制御ユニット(ECU)がシステムに統合された。
車両内ネットワークでは、これらのECUはController Area Network (CAN)と呼ばれる標準プロトコルを使って互いに通信する。
ECU間の通信の確保は、車両の安全性と安全性を維持する上で重要な役割を担っている。
本稿では,車載ネットワークを対象としたFDDMS(False Data Detection and Mitigation System)を提案する。
SDN(Software-Defined Networking)のユニークな機能を活用して、FDDMSは、リアルタイムで偽データインジェクション攻撃を監視し、検出するように設計されている。
具体的には、SDN対応車載ネットワーク内のブレーキ関連ECUに焦点を当てる。
まず、生のCANデータをデコードして、システムに偽データを注入する方法を示すアタックモデルを作成する。
次に、LSTM(Long Short Term Memory)ベースの検出モデルを組み込んだFDDMSを用いて、偽データインジェクション攻撃を識別する。
さらに、モデルのロバスト性を評価するために、DeepFool攻撃の効果的なバリエーションを提案する。
高速勾配降下法,基本反復法,DeepFool変種,DeepFool変種を含む4つの敵攻撃の影響を抑えるため,しきい値に基づく選択戦略による再訓練手法をさらに強化する。
最後に、SDNによるフロールールを動的に更新することにより、攻撃トラフィックをリダイレクトする緩和スキームを実装した。
実験の結果,提案するFDDMSは敵攻撃に対して頑健であり,偽データインジェクション攻撃をリアルタイムに検出・緩和できることがわかった。
関連論文リスト
- CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - Zero-Day Botnet Attack Detection in IoV: A Modular Approach Using Isolation Forests and Particle Swarm Optimization [5.283060049860749]
ボットのマルウェアとサイバー攻撃は、コネクテッドと自律走行車に重大なリスクをもたらす。
CAV間のネットワークトラフィックをモニタするエッジベース侵入検知システム(IDS)を提案する。
論文 参考訳(メタデータ) (2025-04-26T05:57:03Z) - MDHP-Net: Detecting an Emerging Time-exciting Threat in IVN [42.74889568823579]
我々は車載ネットワーク(IVN)に対する新たな時間的脅威モデルを特定する。
これらの攻撃は、タイムエキサイティングな効果を示す悪意のあるメッセージを注入し、徐々にネットワークトラフィックを操作して車両の動作を妨害し、安全クリティカルな機能を損なう。
時間的脅威を検出するため,MDHP-Netを導入し,Multi-Dimentional Hawkes Process(MDHP)と時間的・メッセージ的特徴抽出構造を利用した。
論文 参考訳(メタデータ) (2025-04-16T08:41:24Z) - Unseen Attack Detection in Software-Defined Networking Using a BERT-Based Large Language Model [5.062869359266078]
ソフトウェア定義ネットワーク(SDN)における攻撃検出を強化するために、自然言語処理(NLP)と事前訓練されたBERTベースモデルを活用する新しいアプローチを導入する。
我々のアプローチは,ネットワークフローデータを言語モデルで解釈可能なフォーマットに変換し,BERTが複雑なパターンやネットワークトラフィックの関係をキャプチャすることを可能にする。
当社のアプローチは、これまで目に見えない攻撃を検知し、モデルが明示的に訓練されていない脅威を特定するソリューションを提供するように設計されています。
論文 参考訳(メタデータ) (2024-12-09T06:27:20Z) - MDHP-Net: Detecting an Emerging Time-exciting Threat in IVN [42.74889568823579]
我々は車載ネットワーク(IVN)に対する新たな時間的脅威モデルを特定する。
これらの攻撃は、タイムエキサイティングな効果を示す悪意のあるメッセージを注入し、徐々にネットワークトラフィックを操作して車両の動作を妨害し、安全クリティカルな機能を損なう。
時間的脅威を検出するため,MDHP-Netを導入し,Multi-Dimentional Hawkes Process(MDHP)と時間的・メッセージ的特徴抽出構造を利用した。
論文 参考訳(メタデータ) (2024-11-15T15:05:01Z) - An incremental hybrid adaptive network-based IDS in Software Defined Networks to detect stealth attacks [0.0]
先進的永続脅威(Advanced Persistent Threats、APT)は、検出を回避するための幅広い戦略を実装する攻撃の一種である。
侵入検知システム(IDS)における機械学習(ML)技術は、そのような攻撃を検出するために広く用いられているが、データ分散が変化すると課題がある。
SDNにおける概念ドリフト問題に対処するために、インクリメンタルなハイブリッド適応型ネットワーク侵入検知システム(NIDS)を提案する。
論文 参考訳(メタデータ) (2024-04-01T13:33:40Z) - Effective Intrusion Detection in Heterogeneous Internet-of-Things Networks via Ensemble Knowledge Distillation-based Federated Learning [52.6706505729803]
我々は、分散化された侵入検知システムの共有モデル(IDS)を協調訓練するために、フェデレートラーニング(FL)を導入する。
FLEKDは従来のモデル融合法よりも柔軟な凝集法を実現する。
実験の結果,提案手法は,速度と性能の両面で,局所訓練と従来のFLよりも優れていた。
論文 参考訳(メタデータ) (2024-01-22T14:16:37Z) - Real-Time Zero-Day Intrusion Detection System for Automotive Controller
Area Network on FPGAs [13.581341206178525]
本稿では,ゼロデイアタックを検出するための教師なし学習に基づく畳み込みオートエンコーダアーキテクチャを提案する。
資源制約のZynq Ultrascaleプラットフォームを対象としたAMD/XilinxのVitis-AIツールを用いてモデルを定量化する。
提案モデルでは, 未知のDoS, ファジング, スプーフィング攻撃に対して, 同一以上の分類精度 (>99.5%) を達成することができた。
論文 参考訳(メタデータ) (2024-01-19T14:36:01Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。