要約
この論文では、自動運転車 (AV) 向けのセンサー フュージョン ベースの全地球航法衛星システム (GNSS) スプーフィング攻撃検出フレームワークのパフォーマンスを検証します。
データを収集するには、慣性測定ユニット (IMU) とともに GNSS 受信機を搭載した車両が使用されます。
検出フレームワークには 2 つの戦略が組み込まれています。最初の戦略では、予測された位置のシフト (2 つの連続するタイムスタンプ間の移動距離) を慣性センサー ベースの位置のシフトと比較します。
この目的のために、加速度計やジャイロスコープ センサーなどの低コストの車載慣性センサーからのデータが融合され、長期短期記憶 (LSTM) ニューラル ネットワークに供給されます。
2 番目の戦略では、ランダム フォレスト教師付き機械学習モデルを採用して、ステアリング角度センサーからの出力を使用して左折と右折を区別して、旋回を検出および分類します。
実験では、ターンバイターンと間違ったターンの 2 種類のなりすまし攻撃モデルがシミュレートされます。
これらのスプーフィング攻撃は SQL インジェクション攻撃としてモデル化されており、実装が成功すると、ナビゲーション システムは挿入されたスプーフィングされた位置情報を正当なものとして認識しますが、正当な GNSS 信号は検出できません。
重要なのは、IMU データはスプーフィング攻撃全体にわたって侵害されないことです。
検出フレームワークの有効性をテストするために、アラバマ州タスカルーサで都市部の道路構造を模倣した実験が実施されました。
この結果は、低速位置ドリフト攻撃を含む、さまざまな高度な GNSS スプーフィング攻撃を検出するフレームワークの能力を示しています。
全体として、実験結果は、GNSS スプーフィングの脅威から AV を保護する際の、センサー フュージョン ベースのスプーフィング攻撃検出アプローチの堅牢性と有効性を示しています。
要約(オリジナル)
In this paper, we validate the performance of the a sensor fusion-based Global Navigation Satellite System (GNSS) spoofing attack detection framework for Autonomous Vehicles (AVs). To collect data, a vehicle equipped with a GNSS receiver, along with Inertial Measurement Unit (IMU) is used. The detection framework incorporates two strategies: The first strategy involves comparing the predicted location shift, which is the distance traveled between two consecutive timestamps, with the inertial sensor-based location shift. For this purpose, data from low-cost in-vehicle inertial sensors such as the accelerometer and gyroscope sensor are fused and fed into a long short-term memory (LSTM) neural network. The second strategy employs a Random-Forest supervised machine learning model to detect and classify turns, distinguishing between left and right turns using the output from the steering angle sensor. In experiments, two types of spoofing attack models: turn-by-turn and wrong turn are simulated. These spoofing attacks are modeled as SQL injection attacks, where, upon successful implementation, the navigation system perceives injected spoofed location information as legitimate while being unable to detect legitimate GNSS signals. Importantly, the IMU data remains uncompromised throughout the spoofing attack. To test the effectiveness of the detection framework, experiments are conducted in Tuscaloosa, AL, mimicking urban road structures. The results demonstrate the framework’s ability to detect various sophisticated GNSS spoofing attacks, even including slow position drifting attacks. Overall, the experimental results showcase the robustness and efficacy of the sensor fusion-based spoofing attack detection approach in safeguarding AVs against GNSS spoofing threats.
arxiv情報
著者 | Sagar Dasgupta,Kazi Hassan Shakib,Mizanur Rahman |
発行日 | 2024-01-02 17:30:46+00:00 |
arxivサイト | arxiv_id(pdf) |
提供元, 利用サービス
arxiv.jp, Google