論文の概要: Alleviating Attack Data Scarcity: SCANIA's Experience Towards Enhancing In-Vehicle Cyber Security Measures
- arxiv url: http://arxiv.org/abs/2507.02607v1
- Date: Thu, 03 Jul 2025 13:31:33 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-04 15:37:16.367906
- Title: Alleviating Attack Data Scarcity: SCANIA's Experience Towards Enhancing In-Vehicle Cyber Security Measures
- Title(参考訳): 攻撃データスカルシティの緩和:車載サイバーセキュリティ対策の強化に向けたSCANIAの経験
- Authors: Frida Sundfeldt, Bianca Widstam, Mahshid Helali Moghadam, Kuo-Yun Liang, Anders Vesterberg,
- Abstract要約: 本稿では,攻撃入力とそれに対応する車載ネットワークログを生成するコンテキスト対応アタックデータ生成器を提案する。
CANメッセージデコーディングとアタック強度調整を付加したパラメータ化攻撃モデルを使用して、アタックシナリオを構成する。
生成したデータを用いて2つのディープニューラルネットワークIDSモデルの実験的評価を行った。
- 参考スコア(独自算出の注目度): 0.1631115063641726
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The digital evolution of connected vehicles and the subsequent security risks emphasize the critical need for implementing in-vehicle cyber security measures such as intrusion detection and response systems. The continuous advancement of attack scenarios further highlights the need for adaptive detection mechanisms that can detect evolving, unknown, and complex threats. The effective use of ML-driven techniques can help address this challenge. However, constraints on implementing diverse attack scenarios on test vehicles due to safety, cost, and ethical considerations result in a scarcity of data representing attack scenarios. This limitation necessitates alternative efficient and effective methods for generating high-quality attack-representing data. This paper presents a context-aware attack data generator that generates attack inputs and corresponding in-vehicle network log, i.e., controller area network (CAN) log, representing various types of attack including denial of service (DoS), fuzzy, spoofing, suspension, and replay attacks. It utilizes parameterized attack models augmented with CAN message decoding and attack intensity adjustments to configure the attack scenarios with high similarity to real-world scenarios and promote variability. We evaluate the practicality of the generated attack-representing data within an intrusion detection system (IDS) case study, in which we develop and perform an empirical evaluation of two deep neural network IDS models using the generated data. In addition to the efficiency and scalability of the approach, the performance results of IDS models, high detection and classification capabilities, validate the consistency and effectiveness of the generated data as well. In this experience study, we also elaborate on the aspects influencing the fidelity of the data to real-world scenarios and provide insights into its application.
- Abstract(参考訳): 連結車両のデジタル進化とその後のセキュリティリスクは、侵入検知や応答システムといった車内サイバーセキュリティ対策を実装するための重要な必要性を強調している。
攻撃シナリオの継続的な進歩は、進化、未知、複雑な脅威を検出する適応的な検出メカニズムの必要性をさらに強調している。
ML駆動のテクニックを効果的に活用することは、この課題に対処するのに役立ちます。
しかしながら、安全性、コスト、倫理的考慮によるテスト車両に対する多様な攻撃シナリオの実装に関する制約は、攻撃シナリオを表すデータの不足をもたらす。
この制限は、高品質な攻撃表現データを生成するための代替の効率的かつ効果的な方法を必要とする。
本稿では,攻撃入力と対応する車載ネットワークログ,すなわち,サービス拒否(DoS),ファジィ(fuzzy),スプーフィング(spoofing),サスペンション(spoofing),リプレイアタック(replay)など,さまざまな種類の攻撃を代表するコントローラエリアネットワーク(CAN)ログを生成する,コンテキスト対応アタックデータジェネレータを提案する。
CANメッセージデコーディングとアタックインテンシティ調整を付加したパラメータ化アタックモデルを使用して、実際のシナリオと高い類似性でアタックシナリオを設定し、可変性を促進する。
侵入検知システム(IDS)のケーススタディにおいて、生成された攻撃表現データの実用性を評価し、生成されたデータを用いて、2つのディープニューラルネットワークIDSモデルの実験的評価を行う。
このアプローチの効率性とスケーラビリティに加えて、IDSモデルの性能結果、高い検出と分類能力、生成されたデータの一貫性と有効性も検証する。
この経験研究では、データの忠実度が現実のシナリオに影響を及ぼす側面についても詳しく検討し、そのアプリケーションに対する洞察を提供する。
関連論文リスト
- Toward Realistic Adversarial Attacks in IDS: A Novel Feasibility Metric for Transferability [0.0]
転送可能性に基づく敵攻撃は、特定のソース侵入検知システム(IDS)モデルを騙すために、敵の例を活用できる。
これらの攻撃は、セキュリティ対策や妥協システムを回避するために、機械学習モデルの一般的な脆弱性を利用する。
本稿では,機能アライメント,モデルアーキテクチャの類似性,および各IDSが検査するデータ分布の重複など,伝達可能性に寄与する要因について分析する。
論文 参考訳(メタデータ) (2025-04-11T12:15:03Z) - Learning in Multiple Spaces: Few-Shot Network Attack Detection with Metric-Fused Prototypical Networks [47.18575262588692]
本稿では,数発の攻撃検出に適した新しいマルチスペースプロトタイプ学習フレームワークを提案する。
Polyakの平均的なプロトタイプ生成を活用することで、このフレームワークは学習プロセスを安定化し、稀でゼロデイの攻撃に効果的に適応する。
ベンチマークデータセットによる実験結果から、MSPLは、目立たない、新しい攻撃タイプを検出する従来のアプローチよりも優れていることが示された。
論文 参考訳(メタデータ) (2024-12-28T00:09:46Z) - Simulation of Multi-Stage Attack and Defense Mechanisms in Smart Grids [2.0766068042442174]
電力グリッドのインフラと通信のダイナミクスを再現するシミュレーション環境を導入する。
このフレームワークは多様なリアルな攻撃データを生成し、サイバー脅威を検出し緩和するための機械学習アルゴリズムを訓練する。
また、高度な意思決定支援システムを含む、新興のセキュリティ技術を評価するための、制御された柔軟なプラットフォームも提供する。
論文 参考訳(メタデータ) (2024-12-09T07:07:17Z) - A Practical Trigger-Free Backdoor Attack on Neural Networks [33.426207982772226]
トレーニングデータへのアクセスを必要としないトリガーフリーのバックドア攻撃を提案する。
具体的には、悪意のあるデータの概念を攻撃者特定クラスの概念に組み込んだ、新しい微調整アプローチを設計する。
提案した攻撃の有効性,実用性,ステルスネスを実世界の3つのデータセットで評価した。
論文 参考訳(メタデータ) (2024-08-21T08:53:36Z) - Investigation of Multi-stage Attack and Defense Simulation for Data Synthesis [2.479074862022315]
本研究では,電力網における多段階サイバー攻撃の合成データを生成するモデルを提案する。
攻撃者のステップのシーケンスをモデル化するためにアタックツリーを使用し、ディフェンダーのアクションを組み込むゲーム理論のアプローチを使用する。
論文 参考訳(メタデータ) (2023-12-21T09:54:18Z) - Model Stealing Attack against Graph Classification with Authenticity, Uncertainty and Diversity [80.16488817177182]
GNNは、クエリ許可を通じてターゲットモデルを複製するための悪行であるモデル盗難攻撃に対して脆弱である。
異なるシナリオに対応するために,3つのモデルステルス攻撃を導入する。
論文 参考訳(メタデータ) (2023-12-18T05:42:31Z) - Adaptive Attack Detection in Text Classification: Leveraging Space Exploration Features for Text Sentiment Classification [44.99833362998488]
敵のサンプル検出は、特に急速に進化する攻撃に直面して、適応的なサイバー防御において重要な役割を果たす。
本稿では,BERT(Bidirectional Representations from Transformers)のパワーを活用し,空間探索機能(Space Exploration Features)の概念を提案する。
論文 参考訳(メタデータ) (2023-08-29T23:02:26Z) - Adversarial Backdoor Attack by Naturalistic Data Poisoning on Trajectory
Prediction in Autonomous Driving [18.72382517467458]
本稿では,軌道予測モデルに対する新たな逆バックドア攻撃を提案する。
我々の攻撃は、自然主義的、従って、新しい2段階のアプローチで作られた毒のサンプルを盗むことによって、訓練時に被害者に影響を及ぼす。
提案手法は,予測モデルの性能を著しく損なうおそれがあり,攻撃効果が高いことを示す。
論文 参考訳(メタデータ) (2023-06-27T19:15:06Z) - Improving robustness of jet tagging algorithms with adversarial training [56.79800815519762]
本研究では,フレーバータグ付けアルゴリズムの脆弱性について,敵攻撃による検証を行った。
シミュレーション攻撃の影響を緩和する対人訓練戦略を提案する。
論文 参考訳(メタデータ) (2022-03-25T19:57:19Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。