Tesi etd-06142021-102127 |
Link copiato negli appunti
Tipo di tesi
Tesi di laurea magistrale
Autore
BEGNI, ANDREA
URN
etd-06142021-102127
Titolo
Design and experimental assessment of anomaly detection real-time techniques for automotive cybersecurity
Dipartimento
INGEGNERIA DELL'INFORMAZIONE
Corso di studi
INGEGNERIA ROBOTICA E DELL'AUTOMAZIONE
Relatori
relatore Prof. Saponara, Sergio
correlatore Ing. Gagliardi, Alessio
correlatore Ing. Gagliardi, Alessio
Parole chiave
- Anomaly Detection
- Artificial Intelligent
- Automotive
- CAN Bus
- Cyber Attack
- Cyber Security
- Fingerprinting
- Machine Learning
- Neural Network
- Real-Time
- TensorFlow
- Voltage Sampling
Data inizio appello
08/07/2021
Consultabilità
Non consultabile
Data di rilascio
08/07/2091
Riassunto
Utilizzando le tecniche di fingerprinting disponibili in letteratura, associate all'uso di reti neurali, questo lavoro mira a sviluppare, su sistemi embedded a basso costo, un sistema di rilevamento delle anomalie che permette di identificare attacchi o comportamenti anomali nel bus CAN. L'idea principale si basa quindi sull'uso di tecniche e sull'analisi dei risultati di un approccio sperimentale basato sull'uso di sistemi embedded. Il lavoro è sviluppato in tre parti: la prima parte si occupa dell'uso di tecniche di fingerprinting su sistemi embedded e l'acquisizione di dati per l'addestramento delle reti neurali con l'analisi dei risultati finali. La seconda parte utilizza le tecniche sviluppate nel precedente capitolo per progettare un algoritmo di rilevamento delle anomalie su un sistema embedded basato sui risultati della rete neurale. Una volta verificato il corretto funzionamento, vengono simulati i tipici scenari di attacco CAN. Infine, è stato effettuato un test termico per valutare la robustezza dell'algoritmo a diverse temperature. Nella terza parte verranno discusse le conclusioni e i possibili sviluppi futuri. Nell ultima parte, è stata aggiunta un'appendice come riferimento ai codici.
Using the fingerprinting techniques available in the literature, combined with the use of neural networks, this work aims at developing, on low cost embedded systems, an anomaly detection system that allows to identify attacks or anomalous behaviour in the CAN bus. The main idea is therefore based on the use of techniques and the analysis of the results of an experimental approach based on the use of embedded systems. The work is developed in three parts: the first part deals with the use of fingerprinting techniques on embedded systems and the acquisition of data for the training of neural networks with the analysis of the final results. The second part uses the techniques developed in the previous chapter to design an anomaly detection algorithm on an embedded system based on the results of the neural network. Once the correct functioning has been verified, typical CAN attack scenarios are simulated. Finally, a thermal test is performed to evaluate the robustness of the algorithm at different temperatures. In the third part, the conclusions and possible future developments will be discussed. In the last part, an appendix has been added as a reference to the codes.
Using the fingerprinting techniques available in the literature, combined with the use of neural networks, this work aims at developing, on low cost embedded systems, an anomaly detection system that allows to identify attacks or anomalous behaviour in the CAN bus. The main idea is therefore based on the use of techniques and the analysis of the results of an experimental approach based on the use of embedded systems. The work is developed in three parts: the first part deals with the use of fingerprinting techniques on embedded systems and the acquisition of data for the training of neural networks with the analysis of the final results. The second part uses the techniques developed in the previous chapter to design an anomaly detection algorithm on an embedded system based on the results of the neural network. Once the correct functioning has been verified, typical CAN attack scenarios are simulated. Finally, a thermal test is performed to evaluate the robustness of the algorithm at different temperatures. In the third part, the conclusions and possible future developments will be discussed. In the last part, an appendix has been added as a reference to the codes.
File
Nome file | Dimensione |
---|---|
Tesi non consultabile. |