跳到主要内容
10.1145/3508398.3511523acm会议文章/章节视图摘要出版物页面鳕鱼会议记录会议集合
研究文章

通过受损传感器数据重建实现重型车辆的弹性

出版:2022年4月15日 出版历史
  • 获取引文提醒
  • 摘要

    现代汽车的几乎所有方面都由嵌入式计算机控制,称为电子控制单元(ECU)。ECU通过控制器局域网(CAN)网络相互连接。ECU相互通信并使用消息控制汽车的行为。与乘用车不同,重型车辆使用不同原始设备制造商(OEM)制造的ECU制造。出于互操作性的原因,汽车工程师学会(SAE)要求所有ECU应使用标准化SAE-J1939协议进行通信,该协议为CAN网络上传输的信号提供了语义。协议和标准历来忽视了安全问题。因此,具有恶意代码的ECU可能会欺骗其他ECU,例如,可以通过OBD-II端口或远程通信装置将消息注入内部网络,以干扰车辆的行为。入侵检测系统(IDS)被提出并用于检测各种类型的安全攻击。然而,这样的系统只能检测攻击,而不能减轻攻击。受损ECU可能会生成无效的数据值;即使检测到这样的无效值,仍然需要对抗它们的影响。几乎所有以前的工作都侧重于检测攻击。我们演示了如何使车辆抵御攻击。我们分析了真实驾驶场景的日志文件,并显示ECU在很大程度上依赖于其他ECU来运行。我们证明,受损ECU的参数可以从其他未受损ECU的那些参数中重建,以允许车辆继续运行,并使其能够抵御攻击。我们通过使用多元长短期记忆(LSTM)神经网络对ECU的行为建模来实现这一点。然后,我们使用从可信ECU获得的信息重建受损的ECU值。尽管存在一定程度的错误,但我们的模型可以重建可信的数据值,这些数据值可以替代受损ECU生成的值。重建值与正确值之间的误差小于受损ECU工作范围的6%,该值非常低,可以替换。我们提出的方法使车辆具有弹性,而无需更改内部架构。

    补充材料

    MP4文件 (代码ASPY22-fp12430.mp4.mp4)
    电子控制单元(ECU)控制着现代汽车的几乎所有方面,并通过网络连接。美国汽车工程师学会(SAE)要求所有重型车辆ECU应使用标准化的SAE-J1939协议进行通信,但缺乏安全考虑。入侵检测系统(IDS)被提出并用于检测广泛的安全攻击。然而,此类系统只能检测攻击,无法缓解攻击。在安全事件中,受损的ECU可能会生成无效的数据值;即使检测到此类无效值,仍需要抵消其影响。作为现有IDS的扩展,我们为受损ECU生成的数据提供可信的值。这增加了车辆抵御此类攻击的弹性,并使车辆继续在安全状态下运行,使用多变量长短期记忆(LSTM)网络对ECU的行为进行指纹识别。

    工具书类

    [1]
    2015.道路车辆-控制器局域网(CAN)。https://www.iso.org/标准/63648.html
    [2]
    2018.串行控制和通信重型车辆网络。https://doi.org/10.4271/J1939_201808
    [3]
    2018年交通统计年报。USDOT运输统计局(2018年)。https://doi.org/10.21949/1502596
    [4]
    托马斯·布鲁埃尔(Thomas M Breuel)、阿德南·乌尔哈桑(Adnan Ul-Hasan)、梅斯·阿里·阿扎维(Mayce Ali Al-Azawi)和费萨尔·沙法特(Faisal Shafait)。2013.使用LSTM网络的印刷英语和花体高性能OCR。在第十二届国际文献分析与识别会议上。683--687.
    [5]
    叶利扎维塔·布拉科娃(Yelizaveta Burakova)、比尔·哈斯(Bill Hass)、莱夫·米勒(Leif Millar)和安德烈·魏默尔基尔奇(AndréWeimerkilch)。2016年,卡车黑客攻击:SAE J1939标准的实验分析。第十届USENIX攻势技术研讨会(WOOT 16)。
    [6]
    斯蒂芬·切考韦、达蒙·麦考伊、布莱恩·坎特、丹尼·安德森、霍瓦夫·沙查姆、斯特凡·萨维奇、卡尔·科舍尔、亚历克谢·切斯基、弗兰齐斯卡·罗斯纳和塔达约希·科诺。2011.汽车攻击面综合实验分析。在第20届USENIX安全研讨会(USENIX Security 11)上。
    [7]
    Kyong-Tak Cho和Kang G.Shin。2016。用于车辆入侵检测的指纹电子控制单元。在第25届USENIX安全研讨会上。911--927.
    [8]
    Valliappa Chockalingam、Ian Larson、Daniel Lin和Spencer Nofzinger。2016.使用机器学习检测对CAN协议的攻击。年度EECS 558,7。
    [9]
    Choi Wonsuk、Hyo Jin Jo、Samuel Woo、Ji Young Chun、Jooyoung Park和Dong Hoon Lee。2018年。使用控制器区域网络中信号的独特特征识别ECU。《汽车技术交易》。
    [10]
    Wonsuk Choi、Kyungho Joo、Hyo Jin Jo、Moon Chan Park和Dong Hoon Lee。2018年,Voltageids:汽车入侵检测系统的低级通信特征。信息取证和安全交易。
    [11]
    杰里米日报(Jeremy Daily)、罗斯·甘布尔(Rose Gamble)、斯蒂芬·莫菲特(Stephen Moffitt)、康纳·雷恩斯(Connor Raines)、保罗·哈里斯(Paul Harris)、詹纳·米兰(Jannah Miran)、因德拉克什·雷(Indrakshi Ray)、苏博吉特·。2016年,建立重型车辆电子控制的网络保证试验台。SAE国际商用车辆杂志9,2(2016),339--349。
    [12]
    Felix A.Gers、Jürgen Schmidhuber和Fred Cummins。2000.学会遗忘:使用LSTM进行持续预测。《神经计算杂志》12,10(2000),2451--2471。
    [13]
    A.Graves、N.Jaitly和A.Mohamed。2013.使用Deep Bidirectional LSTM的混合语音识别。在IEEE自动语音识别和理解研讨会上。273--278.
    [14]
    Sepp Hochreiter和Jürgen Schmidhuber。1997.长短记忆。《神经计算杂志》9,8(1997),1735-1780。
    [15]
    闵菊康(Min-Ju Kang)和杰文康(Je-Won Kang)。2016年,使用深度神经网络进行车内网络安全的新型入侵检测方法。在第83届IEEE车辆技术会议(VTC-Spring)上。1--5.
    [16]
    Kaveh Bakhsh Kelarestaghi、Kevin Heaslip和Ryan M.Gerdes。2018年,车辆安全:运输风险评估。arXiv预印arXiv abs/1804.07381(2018)。
    [17]
    Diederik P Kingma和Jimmy Ba.2014年。亚当:一种随机优化方法。arXiv预印arXiv:1412.6980(2014)。
    [18]
    查理·米勒和克里斯·瓦拉塞克。2015年。未经改装的乘用车的远程开发。《美国黑帽》2015(2015),91。http://illmatics.com/远程%20汽车%20黑客.pdf
    [19]
    杰琳娜·米尔科维奇和彼得·赖赫。2004年,DDoS攻击和DDoS防御机制分类。ACM SIGCOMM计算机通信评论34,2(2004),39-53。
    [20]
    Subhojeet Mukherjee、Hossein Shirazi、Indrakshi Ray、Jeremy Daily和Rose Gamble。2016.商用车辆嵌入式网络上的实际DoS攻击。信息系统安全。第10063卷。查姆,23-42岁。
    [21]
    Pal-Stefan Murvay和Bogdan Groza。2014.使用控制器区域网络中的信号特征进行源识别。在信号处理信件中。
    [22]
    Pal-Stefan Murvay和Bogdan Groza。2018年,SAE J1939商用车总线协议的安全缺陷和对策。IEEE车辆技术汇刊67(2018),4325--4339。
    [23]
    Sandeep Nair Narayanan、Sudip Mittal和Anupam Joshi。2016年,OBD_SecureAlert:车辆异常检测系统。在智能计算国际会议上。
    [24]
    丹尼斯·K·尼尔森(Dennis K Nilsson)、乌尔夫·E·拉尔森(Ulf E Larson)和埃尔兰·琼森(Erland Jonsson)。2008年。基于复合消息认证码的高效车内延迟数据认证。在车辆技术会议上。
    [25]
    侯赛因·西拉兹(Hossein Shirazi)、英德拉基·雷(Indrakshi Ray)和查尔斯·安德森(Charles Anderson)。2020年。使用机器学习检测重型车辆嵌入式网络中的异常。《安全基础与实践》,第12056卷。施普林格国际出版公司,39-55。
    [26]
    克里斯托弗·乔纳森·斯齐拉吉(Christopher Johnathan Szilagyi)。2012.嵌入式控制系统的低成本多播网络认证。博士论文。卡内基·梅隆大学。
    [27]
    阿德里安·泰勒(Adrian Taylor)、西尔万·勒布朗(Sylvain Leblanc)和纳塔莉·贾普科维奇(Nathalie Japkowicz)。2016年,使用长短记忆网络检测汽车控制网络数据中的异常。在国际数据科学和高级分析会议上。
    [28]
    安东尼·范·赫雷韦(Anthony Van Herrewege)、戴夫·辛格利(Dave Singele)和英格丽·维尔鲍维德(Ingrid Verbauwhede)。2011.CANAuth——一种简单的向后兼容的CAN总线广播认证协议。在轻量级密码技术研讨会上。
    [29]
    马尔科·沃尔夫和罗伯特·兰伯特。2017年。黑客攻击卡车-网络安全风险和对重型车辆的有效网络安全保护。汽车安全与安保2017 Sicherheit und Zuverlässigkeit für汽车信息技术(2017)。
    [30]
    吴迪、蒋仲恺、谢晓峰、魏雪涛、于伟仁和李仁发,2020年。基于贝叶斯和高斯处理的LSTM学习用于工业物联网中的异常检测。IEEE工业信息学汇刊16,8(2020),5244-5253。
    [31]
    朱新欣、李丽香、刘静、李紫怡、彭海鹏和牛新欣。2018.具有三重关注和堆栈并行LSTM的图像字幕。神经计算319(2018),55-65。

    建议

    评论

    信息和贡献者

    问询处

    发布于

    封面图片ACM会议
    CODASPY’22:第十二届ACM数据和应用程序安全与隐私会议记录
    2022年4月
    392页
    国际标准图书编号:9781450392204
    内政部:10.1145/3508398
    如果复制品不是为了盈利或商业利益而制作或分发的,并且复制品的第一页载有本通知和完整引文,则允许免费制作本作品的全部或部分数字或硬拷贝以供个人或课堂使用。必须尊重ACM以外的其他人对本作品组成部分的版权。允许用信用证进行摘要。要以其他方式复制或重新发布,在服务器上发布或重新发布到列表,需要事先获得特定许可和/或付费。从请求权限[电子邮件保护]

    赞助商

    出版商

    计算机协会

    美国纽约州纽约市

    出版历史

    出版:2022年4月15日

    权限

    请求对此文章的权限。

    检查更新

    作者标记

    1. 重型车辆
    2. lstm网络
    3. 弹性
    4. 安全

    限定符

    • 研究文章

    资金来源

    • 国家科学基金会

    会议

    22年的鳕鱼
    赞助商:
    CODASPY'22:第二十届ACM数据和应用程序安全与隐私会议
    2022年4月24日至27日
    美国巴尔的摩医学博士

    接受率

    789份提交文件中的总体接受率149份,19%

    贡献者

    其他指标

    文献计量学和引文

    文献计量学

    文章指标

    • 0
      引文总数
    • 152
      总下载次数
    • 下载量(最近12个月)53
    • 下载次数(最近6周)0
    反映截至2024年7月29日的下载量

    其他指标

    引文

    视图选项

    获取访问权限

    登录选项

    完全访问权限

    查看选项

    PDF格式

    以PDF文件查看或下载。

    PDF格式

    电子阅读器

    使用联机查看电子阅读器.

    电子阅读器

    媒体

    数字

    其他

    桌子

    份额

    份额

    共享此出版物链接

    在社交媒体上分享