論文の概要: GUARD-CAN: Graph-Understanding and Recurrent Architecture for CAN Anomaly Detection
- arxiv url: http://arxiv.org/abs/2507.21640v1
- Date: Tue, 29 Jul 2025 09:52:54 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-30 17:08:55.970269
- Title: GUARD-CAN: Graph-Understanding and Recurrent Architecture for CAN Anomaly Detection
- Title(参考訳): GUARD-CAN:CAN異常検出のためのグラフ非依存かつ繰り返しアーキテクチャ
- Authors: Hyeong Seon Kim, Huy Kang Kim,
- Abstract要約: GUARD-CANはグラフに基づく表現学習と時系列モデリングを組み合わせた異常検出フレームワークである。
GUARD-CANはCANメッセージを固定長のウィンドウに分割し、各ウィンドウをメッセージ順序を保存するグラフに変換する。
提案モデルでは,複雑な特徴工学に頼ることなく,4種類のCAN攻撃を効果的に検出する。
- 参考スコア(独自算出の注目度): 3.3148826359547514
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Modern in-vehicle networks face various cyber threats due to the lack of encryption and authentication in the Controller Area Network (CAN). To address this security issue, this paper presents GUARD-CAN, an anomaly detection framework that combines graph-based representation learning with time-series modeling. GUARD-CAN splits CAN messages into fixed-length windows and converts each window into a graph that preserves message order. To detect anomalies in the timeaware and structure-aware context at the same window, GUARD-CAN takes advantage of the overcomplete Autoencoder (AE) and Graph Convolutional Network (GCN) to generate graph embedding vectors. The model groups these vectors into sequences and feeds them into the Gated Recurrent Unit (GRU) to detect temporal anomaly patterns across the graphs. GUARD-CAN performs anomaly detection at both the sequence level and the window level, and this allows multi-perspective performance evaluation. The model also verifies the importance of window size selection through an analysis based on Shannon entropy. As a result, GUARD-CAN shows that the proposed model detects four types of CAN attacks (flooding, fuzzing, replay and spoofing attacks) effectively without relying on complex feature engineering.
- Abstract(参考訳): 現代の車載ネットワークは、コントローラエリアネットワーク(CAN)における暗号化と認証の欠如により、様々なサイバー脅威に直面している。
本稿では,グラフに基づく表現学習と時系列モデリングを組み合わせた異常検出フレームワークであるGUARD-CANを提案する。
GUARD-CANはCANメッセージを固定長のウィンドウに分割し、各ウィンドウをメッセージ順序を保存するグラフに変換する。
GUARD-CANは、同じウィンドウでタイムアウェアおよび構造認識コンテキストの異常を検出するために、オーバーコンプリートオートエンコーダ(AE)とグラフ畳み込みネットワーク(GCN)を利用してグラフ埋め込みベクトルを生成する。
モデルはこれらのベクトルをシーケンスにグループ化し、それらをGRU(Gated Recurrent Unit)に入力し、グラフ全体の時間的異常パターンを検出する。
GUARD-CANはシーケンスレベルとウィンドウレベルの両方で異常検出を行い、マルチパースペクティブな性能評価を可能にする。
また,シャノンエントロピーに基づく解析により,ウィンドウサイズ選択の重要性を検証した。
その結果、GUARD-CANは複雑な特徴工学に頼ることなく、4種類のCAN攻撃(フローディング、ファジング、リプレイ、スプーフィング攻撃)を効果的に検出できることを示した。
関連論文リスト
- Detecting Masquerade Attacks in Controller Area Networks Using Graph Machine Learning [0.2812395851874055]
本稿では,グラフ機械学習(ML)を用いたCANバスにおけるマスクレード攻撃検出のための新しいフレームワークを提案する。
本稿では,CANバスフレームをメッセージシーケンスグラフ(MSG)として表現し,時系列からコンテキスト統計属性を付加することにより,検出能力を向上できることを示す。
提案手法は,CANフレームの相互作用を包括的かつ動的に解析し,ロバスト性や効率性を向上する。
論文 参考訳(メタデータ) (2024-08-10T04:17:58Z) - STATGRAPH: Effective In-vehicle Intrusion Detection via Multi-view Statistical Graph Learning [8.494964689206432]
STATGRAPHは、車載ネットワーク(IVN)セキュリティサービスのための、効果的できめ細かな侵入検出手法である。
CANメッセージ検出ウィンドウに2つの統計グラフ、タイミング相関グラフ(TCG)と結合関係グラフ(CRG)を生成する。
様々なパターンの普遍的な法則をより効果的に学習し、検出性能をさらに向上させる。
論文 参考訳(メタデータ) (2023-11-13T03:49:55Z) - Spatial-Temporal Graph Enhanced DETR Towards Multi-Frame 3D Object Detection [54.041049052843604]
STEMDは,多フレーム3Dオブジェクト検出のためのDETRのようなパラダイムを改良した,新しいエンドツーエンドフレームワークである。
まず、オブジェクト間の空間的相互作用と複雑な時間的依存をモデル化するために、空間的時間的グラフアテンションネットワークを導入する。
最後に、ネットワークが正のクエリと、ベストマッチしない他の非常に類似したクエリを区別することが課題となる。
論文 参考訳(メタデータ) (2023-07-01T13:53:14Z) - A Temporal Graph Neural Network for Cyber Attack Detection and
Localization in Smart Grids [0.3093890460224435]
本稿では,スマートグリッドのシステム状態に対する偽データインジェクションとランプ攻撃の検出とローカライズを行うための時間グラフニューラルネットワーク(TGNN)フレームワークを提案する。
攻撃の強度と位置に対するモデルの感度とモデルの検出遅延と検出精度を評価した。
論文 参考訳(メタデータ) (2022-12-07T00:56:02Z) - Detecting CAN Masquerade Attacks with Signal Clustering Similarity [2.2881898195409884]
ファブリケーション攻撃は、フレーム周波数を乱すため、最も管理しやすく、最も検出し易い。
マスクレード攻撃は、車両のCAN信号の階層的クラスタリングを用いて、時系列のクラスタリング類似性を計算することで検出できる。
我々は,CANマスクレード攻撃の検出方法として提案手法の可能性を実証するために,法医学的ツールを開発した。
論文 参考訳(メタデータ) (2022-01-07T20:25:40Z) - DAE : Discriminatory Auto-Encoder for multivariate time-series anomaly
detection in air transportation [68.8204255655161]
識別オートエンコーダ(DAE)と呼ばれる新しい異常検出モデルを提案する。
通常のLSTMベースのオートエンコーダのベースラインを使用するが、いくつかのデコーダがあり、それぞれ特定の飛行フェーズのデータを取得する。
その結果,DAEは精度と検出速度の両方で良好な結果が得られることがわかった。
論文 参考訳(メタデータ) (2021-09-08T14:07:55Z) - Software Vulnerability Detection via Deep Learning over Disaggregated
Code Graph Representation [57.92972327649165]
この研究は、コードコーパスから安全でないパターンを自動的に学習するためのディープラーニングアプローチを探求する。
コードには解析を伴うグラフ構造が自然に認められるため,プログラムの意味的文脈と構造的規則性の両方を利用する新しいグラフニューラルネットワーク(GNN)を開発する。
論文 参考訳(メタデータ) (2021-09-07T21:24:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。