Desenvolvimento e avaliação de sistema de detecção de intrusão em redes CAN intra-veiculares com abordagem semi-supervisionada de aprendizado profundo
Fecha
2025Co-director
Nivel académico
Maestría
Tipo
Materia
Resumo
Atualmente, veículos modernos incorporam diversas funções críticas de segurança, geridas por unidades de controle eletrônico (ECUs). A comunicação entre essas unidades, por meio de redes intra-veiculares (IVN), ocorre majoritariamente via protocolo Controller Area Network (CAN). Entretanto, o barramento CAN não possui mecanismos nativos de autenticação ou crip tografia, o que o torna suscetível a ataques cibernéticos e à inserção de mensagens maliciosas no tráfego da rede. Esse cenário tem moti ...
Atualmente, veículos modernos incorporam diversas funções críticas de segurança, geridas por unidades de controle eletrônico (ECUs). A comunicação entre essas unidades, por meio de redes intra-veiculares (IVN), ocorre majoritariamente via protocolo Controller Area Network (CAN). Entretanto, o barramento CAN não possui mecanismos nativos de autenticação ou crip tografia, o que o torna suscetível a ataques cibernéticos e à inserção de mensagens maliciosas no tráfego da rede. Esse cenário tem motivado um número crescente de pesquisas voltadas ao desenvolvimento de sistemas de detecção de intrusão (IDS) para prevenir ações adversas. IDSs de última geração, em especial aqueles baseados em inteligência artificial, enfrentam desafios recorrentes, entre eles a carência de análises comparativas homogêneas de desempenho, tanto em aspectos quantitativos quanto qualitativos.Nesse contexto, este trabalho propõe o desen volvimento e avaliação de um IDS semi-supervisionado baseado em autoencoder, detalhando etapas essenciais de pré-processamento, treinamento e, principalmente, análise e avaliação dos resultados. A validação do método foi conduzida com o conjunto de dados CAN-MIRGU, que reúne múltiplos tipos de ataque, e estendida ao CAN-MODES para testes de generalização. Para a análise de desempenho, foram utilizadas métricas consolidadas, como precisão, recall, F1-score e, com destaque, o Coeficiente de Correlação de Matthews (MCC), que permite uma avaliação mais robusta em cenários desbalanceados. Os resultados indicaram que os ataques DoS foram eficientemente identificados, alcançando MCC = 1,00, enquanto o Fuzzy apresentou desempenho inferior (MCC = 0,214 no CAN-MIRGU e 0,074 no CAN-MODES). Os resulta dos demonstram a viabilidade da abordagem e sua relevância frente aos desafios de segurança em redes CAN, alinhando-se a tendências observadas em trabalhos recentes da literatura. ...
Abstract
Today, modern vehicles incorporate several critical safety functions managed by electronic control units (ECUs). Communication between these units, via intra-vehicle networks (IVN), occurs primarily via the Controller Area Network (CAN) protocol. However, the CAN bus lacks native authentication or encryption mechanisms, making it susceptible to cyberattacks and the insertion of malicious messages into network traffic. This scenario has motivated a growing body of research focused on the develop ...
Today, modern vehicles incorporate several critical safety functions managed by electronic control units (ECUs). Communication between these units, via intra-vehicle networks (IVN), occurs primarily via the Controller Area Network (CAN) protocol. However, the CAN bus lacks native authentication or encryption mechanisms, making it susceptible to cyberattacks and the insertion of malicious messages into network traffic. This scenario has motivated a growing body of research focused on the development of intrusion detection systems (IDS) to prevent adversarial actions. State-of-the-art IDSs, especially those based on artificial intelligence, face recurring challenges, including the lack of homogeneous comparative performance analyses, both quantitatively and qualitatively. In this context, this work proposes the development and evaluation of a semi-supervised IDS based on autoencoder, detailing essential steps for pre processing, training, and, most importantly, analysis and evaluation of the results. The method was validated using the CAN-MIRGU dataset, which encompasses multiple attack types, and extended to CAN-MODES for generalization testing. For performance analysis, established metrics such as precision, recall, F1-score, and, most notably, the Matthews Correlation Coef ficient (MCC), which allows for a more robust evaluation in imbalanced scenarios, were used. The results indicated that DoS attacks were efficiently identified, achieving MCC = 1.00, while Fuzzy DoS performed worse (MCC = 0.214 in CAN-MIRGU and 0.074 in CAN-MODES). The results demonstrate the viability of the approach and its relevance to security challenges in CAN networks, aligning with trends observed in recent literature. ...
Institución
Universidade Federal do Rio Grande do Sul. Escola de Engenharia. Programa de Pós-Graduação em Engenharia Elétrica.
Colecciones
-
Ingeniería (7708)Ingeniería Eléctrica (484)
Este ítem está licenciado en la Creative Commons License


