A Lightweight Multi-Attack CAN Intrusion Detection System on Hybrid FPGAs

要約

車両のコネクティビティの向上により、コネクテッド自動運転や先進運転支援システム (ADAS) などの新機能が可能になり、次世代車両の安全性と信頼性が向上します。
この車載機能へのアクセスの増加により、固有のセキュリティや認証メカニズムを持たないコントローラ エリア ネットワーク (CAN) などの従来の車載ネットワークを使用する重要な機能が損なわれます。
特に機械学習モデルを使用した侵入の検出と軽減のアプローチは、新しいベクトルに一般化する機能により、CAN 内の複数の攻撃ベクトルの検出において有望な結果を示しています。
ただし、ほとんどの導入ではラインレート検出を実行するために GPU などの専用コンピューティング ユニットが必要となり、消費電力が大幅に高くなります。
このペーパーでは、Zynq Ultrascale+ (XCZU3EG) FPGA 上のザイリンクスのディープ ラーニング プロセッシング ユニット IP を使用して展開される、軽量のマルチ攻撃量子化機械学習モデルを紹介します。このモデルは、パブリック CAN 侵入検知データセットを使用してトレーニングおよび検証されます。
量子化されたモデルは、99 % 以上の精度と 0.07% の誤検知率でサービス拒否攻撃とファジング攻撃を検出します。これは、文献に記載されている最先端の技術に匹敵します。
侵入検知システム (IDS) の実行は、ECU 上で実行されるソフトウェア タスクでわずか 2.0 W を消費し、最先端の実装と比較してメッセージごとの処理遅延を 25 % 削減します。
この導入により、タスクへの変更を最小限に抑えながら ECU 機能と IDS を共存させることができるため、車載システムのリアルタイム IDS に最適です。

要約(オリジナル)

Rising connectivity in vehicles is enabling new capabilities like connected autonomous driving and advanced driver assistance systems (ADAS) for improving the safety and reliability of next-generation vehicles. This increased access to in-vehicle functions compromises critical capabilities that use legacy invehicle networks like Controller Area Network (CAN), which has no inherent security or authentication mechanism. Intrusion detection and mitigation approaches, particularly using machine learning models, have shown promising results in detecting multiple attack vectors in CAN through their ability to generalise to new vectors. However, most deployments require dedicated computing units like GPUs to perform line-rate detection, consuming much higher power. In this paper, we present a lightweight multi-attack quantised machine learning model that is deployed using Xilinx’s Deep Learning Processing Unit IP on a Zynq Ultrascale+ (XCZU3EG) FPGA, which is trained and validated using the public CAN Intrusion Detection dataset. The quantised model detects denial of service and fuzzing attacks with an accuracy of above 99 % and a false positive rate of 0.07%, which are comparable to the state-of-the-art techniques in the literature. The Intrusion Detection System (IDS) execution consumes just 2.0 W with software tasks running on the ECU and achieves a 25 % reduction in per-message processing latency over the state-of-the-art implementations. This deployment allows the ECU function to coexist with the IDS with minimal changes to the tasks, making it ideal for real-time IDS in in-vehicle systems.

arxiv情報

著者 Shashwat Khandelwal,Shreejith Shanker
発行日 2024-01-19 13:39:05+00:00
arxivサイト arxiv_id(pdf)

提供元, 利用サービス

arxiv.jp, Google

カテゴリー: cs.CR, cs.LG, cs.SY, eess.SY パーマリンク