论文文献阅读笔记
文章平均质量分 87
记录所读文献的主要内容的笔记,主要有智能车联网络技术的内容。
丹牛Daniel
软件工程研究生
展开
-
文献阅读:基于电压规避的汽车CAN入侵检测(二)
正如之前提到的,ECU电压特性不可更改,但总线上VIDS测量的电压特性可以被破坏,这就是电压破坏策略,两个受损的ECU分别作为攻击者和同谋来修改VIDS测量的电压样本。首先,攻击者处于passive状态,接着同谋帮助其与受害者ECU同步传输,这样就能破坏电压样本,并且不会再总线留下痕迹。这种策略针对的是VIDS在总线上物理收集数据的过程,也就说明了任何基于电压数据的学习模型都不能幸免于电压破坏攻击所造成的数据集中毒。原创 2023-04-07 14:26:51 · 211 阅读 · 2 评论 -
文献阅读:基于电压规避的汽车CAN入侵检测(二)
论文名称:Evading Voltage-Based Intrusion Detection on Automotive CAN。原创 2023-04-03 16:15:43 · 473 阅读 · 0 评论 -
文献阅读:基于电压规避的汽车CAN入侵检测(一)
文献阅读笔记:基于电压规避的汽车CAN入侵检测原创 2023-03-30 15:52:37 · 387 阅读 · 0 评论 -
车联网CAN-IDS—文献阅读笔记:VoltageIDS
车载电脑功能的不断扩展本意是为了提高司机的安全性和舒适性,然而这也造成了其被攻击的可能性的增加,而如今应对这些攻击的方法都存在一定的缺陷,并且这些方法大多数都需要对CAN协议进行更改才能发挥作用。本文聚焦在保护车内网,提出了一个比较新的入侵检测的车内系统,叫做VoltageIDS。这个系统充分利用了CAN信号的特性作为其指纹,并且其并不需要对现有系统结构进行更改,也通过真实的汽车证明了其有效性。这也是第一个能够区分错误和总线关闭式攻击的汽车入侵检测系统。原创 2022-11-11 16:41:40 · 2098 阅读 · 23 评论 -
(车内网IDS-CAN)读书笔记——Scission
攻击者通过物理途径入侵ECU,能控制很多关键功能,也能完全无视司机的指令,比如刹车或熄火。有学者研究攻击者能通过蓝牙、蜂窝移动等接口入侵继而操纵汽车。汽车上的CAN总线设计时没考虑过安全性能,就使得每个连接到总线的设备都能发送消息,而接收者无法识别消息的发送者并验证真实性。一些消息验证的方法很难使用在CAN上,因为其消息格式只有8比特,并且汽车需要逝世传递消息,如果用了额外的消息验证,便需要更多的计算能力,这也造成一些困难。IDS系统是能够通过监控网络流量来检测CAN上的一些变化,比如有攻击信息等。原创 2022-10-21 13:50:18 · 2193 阅读 · 0 评论 -
(车载网络-读书笔记)Source Identification Using Signal Characteristics in Controller Area Networks
目前的汽车内的ECU(电子控制单元,类似于行车电脑)之间的互相连接都遵循的是CAN(Controller Area Networks)协议,这也是大多数汽车都遵循的事实协议。CAN协议有广播式发送信息和以ID为导向进行通信的特点,网络中每个节点对于接收到的信息的来源都是不清楚的,因此也很难进行来源识别。很多在CAN网络上的这方面的研究是在协议层采用加密的特点设计网络,这有时候不太可行,因为会增加通信和计算的开销,并且很难向后兼容。这篇文章提出的方法是对CAN总线上每个节点里的帧的独特的物理特性进行身份验证。原创 2022-10-16 21:07:02 · 1995 阅读 · 5 评论