論文の概要: From ECU to VSOC: UDS Security Monitoring Strategies
- arxiv url: http://arxiv.org/abs/2510.25375v1
- Date: Wed, 29 Oct 2025 10:45:20 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-30 15:50:45.404101
- Title: From ECU to VSOC: UDS Security Monitoring Strategies
- Title(参考訳): ECUからVSOCへ:UDSセキュリティ監視戦略
- Authors: Ali Recai Yekta, Nicolas Loza, Jens Gramm, Michael Peter Schneider, Stefan Katzenbeisser,
- Abstract要約: 本稿では,統一診断サービス(UDS)プロトコルに関連するセキュリティ問題に対処する。
本稿では,車内ロギングとリモート分析を利用するUDSプロトコルのセキュリティ監視戦略を提案する。
- 参考スコア(独自算出の注目度): 0.9387973366293489
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Increasing complexity and connectivity of modern vehicles have heightened their vulnerability to cyberattacks. This paper addresses security challenges associated with the Unified Diagnostic Services (UDS) protocol, a critical communication framework for vehicle diagnostics in the automotive industry. We present security monitoring strategies for the UDS protocol that leverage in-vehicle logging and remote analysis through a Vehicle Security Operations Center (VSOC). Our approach involves specifying security event logging requirements, contextual data collection, and the development of detection strategies aimed at identifying UDS attack scenarios. By applying these strategies to a comprehensive taxonomy of UDS attack techniques, we demonstrate that our detection methods cover a wide range of potential attack vectors. Furthermore, we assess the adequacy of current AUTOSAR standardized security events in supporting UDS attack detection, identifying gaps in the current standard. This work enhances the understanding of vehicle security monitoring and provides an example for developing robust cybersecurity measures in automotive communication protocols.
- Abstract(参考訳): 現代の車両の複雑さと接続性の向上は、サイバー攻撃に対する脆弱性を高めている。
本稿では,自動車業界における車両診断のための重要な通信フレームワークである統一診断サービス(UDS)プロトコルに関連するセキュリティ上の課題について論じる。
車両セキュリティ運用センター(VSOC)を通じて車内ロギングと遠隔分析を利用するUDSプロトコルのセキュリティ監視戦略を提案する。
当社のアプローチでは,セキュリティイベントのロギング要件の特定,コンテキストデータ収集,UDS攻撃シナリオの特定を目的とした検出戦略の開発などを行っている。
これらの戦略をUDS攻撃手法の包括的分類に応用することにより、本検出手法が幅広い潜在的な攻撃ベクトルをカバーすることを実証する。
さらに、現在のAUTOSAR標準セキュリティイベントが、UDS攻撃検出をサポートし、現在の標準におけるギャップを識別する上での適切性を評価する。
この研究は車両のセキュリティ監視の理解を深め、自動車通信プロトコルにおける堅牢なサイバーセキュリティ対策の開発例を提供する。
関連論文リスト
- OS-Sentinel: Towards Safety-Enhanced Mobile GUI Agents via Hybrid Validation in Realistic Workflows [77.95511352806261]
VLM(Vision-Language Models)を利用したコンピュータ利用エージェントは、モバイルプラットフォームのようなデジタル環境を操作する上で、人間のような能力を実証している。
我々は,明示的なシステムレベルの違反を検出するための形式検証器と,文脈的リスクとエージェント行動を評価するコンテキスト判断器を組み合わせた,新しいハイブリッド安全検出フレームワークOS-Sentinelを提案する。
論文 参考訳(メタデータ) (2025-10-28T13:22:39Z) - CANDoSA: A Hardware Performance Counter-Based Intrusion Detection System for DoS Attacks on Automotive CAN bus [45.24207460381396]
本稿では,制御領域ネットワーク(CAN)環境向けに設計された新しい侵入検知システム(IDS)を提案する。
RISC-VベースのCAN受信機はgem5シミュレータを用いてシミュレートされ、AES-128暗号化によるCANフレームペイロードをFreeRTOSタスクとして処理する。
結果は、このアプローチがCANセキュリティを大幅に改善し、自動車サイバーセキュリティにおける新たな課題に対処する可能性があることを示唆している。
論文 参考訳(メタデータ) (2025-07-19T20:09:52Z) - Vehicular Intrusion Detection System for Controller Area Network: A Comprehensive Survey and Evaluation [23.68939806308534]
本稿では、制御領域ネットワーク(CAN)および特殊電子制御ユニット(ECU)に対する既存の車両攻撃と防衛戦略について検討する。
調査の結果,検討対象のVIDSは主に特定の攻撃カテゴリーに集中しており,潜在的な脅威の幅広い範囲を無視していることが明らかとなった。
本研究は, 車両安全の観点から, VIDS の今後の設計を通知し, 指導することを目的とした, 研究結果に基づくいくつかの防衛勧告を提示する。
論文 参考訳(メタデータ) (2025-05-22T20:42:57Z) - A Survey of Learning-Based Intrusion Detection Systems for In-Vehicle Network [0.0]
コネクテッド・アンド・オートマチック・ビークルズ(CAV)はモビリティを高めるが、サイバーセキュリティの脅威に直面している。
サイバー攻撃は、重要なシステムに対する制御の喪失を含む、接続された車両に壊滅的な結果をもたらす可能性がある。
In-vehicle Intrusion Detection Systems (IDSs) は、悪意のあるアクティビティをリアルタイムで検出することで、有望なアプローチを提供する。
論文 参考訳(メタデータ) (2025-05-15T12:38:59Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - Modern DDoS Threats and Countermeasures: Insights into Emerging Attacks and Detection Strategies [49.57278643040602]
分散型サービス拒否(DDoS)攻撃は、オンラインサービスとインフラストラクチャに対する重大な脅威として継続する。
本稿は、過去10年間のDDoS攻撃と検出戦略の包括的調査を提供する。
論文 参考訳(メタデータ) (2025-02-27T11:22:25Z) - A neural-network based anomaly detection system and a safety protocol to protect vehicular network [0.0]
この論文は、車車間通信を可能にすることにより、道路の安全性と効率を向上させるために、CITS(Cooperative Intelligent Transport Systems)の使用に対処する。
安全性を確保するため、論文では、Long Short-Term Memory (LSTM)ネットワークを用いた機械学習に基づくミスビヘイビア検出システム(MDS)を提案する。
論文 参考訳(メタデータ) (2024-11-11T14:15:59Z) - Navigating Connected Car Cybersecurity: Location Anomaly Detection with RAN Data [2.147995542780459]
ハイジャックやスパイ活動を含むサイバー攻撃は、コネクテッドカーに重大な脅威をもたらす。
本稿では,Radio Access Network (RAN) イベント監視による潜在的な攻撃を識別するための新しいアプローチを提案する。
本論文の主な貢献は,複数箇所に同時に出現するデバイスを識別する位置異常検出モジュールである。
論文 参考訳(メタデータ) (2024-07-02T22:42:45Z) - SISSA: Real-time Monitoring of Hardware Functional Safety and
Cybersecurity with In-vehicle SOME/IP Ethernet Traffic [49.549771439609046]
本稿では,車内機能安全とサイバーセキュリティをモデル化・解析するためのSOME/IP通信トラフィックベースアプローチであるSISSAを提案する。
具体的には、SISSAはWeibullディストリビューションでハードウェア障害をモデル化し、SOME/IP通信に対する5つの潜在的な攻撃に対処する。
広範囲な実験結果から,SISSAの有効性と有効性が確認された。
論文 参考訳(メタデータ) (2024-02-21T03:31:40Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - GCNIDS: Graph Convolutional Network-Based Intrusion Detection System for CAN Bus [0.0]
本稿では,GCN(Graph Convolutional Network)技術を利用して,CANバス内の侵入者検出に革新的なアプローチを提案する。
実験結果から,提案手法が既存のIDSよりも精度,精度,リコールに優れていることが確認された。
提案手法は、現代の車両の安全性と安全性の確保に大きな可能性を秘めている。
論文 参考訳(メタデータ) (2023-09-18T21:42:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。