На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 3   май–июнь 2018 г.
Тема номера:
РАЗВИТИЕ ЮРИДИЧЕСКИ ЗНАЧИМОГО ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА
Визуальная аналитика для обнаружения атак
в трафике CAN-шины автомобиля
Visual Analytics for Detecting Attacks in Vehicle`s CAN Bus Traffic
Максим Вадимович Коломеец, аспирант
M. V. Kolomeec, Postgraduate Student
Игорь Витальевич Котенко, доктор технических наук, профессор,
главный научный сотрудник, заведующий лабораторией
I. V. Kotenko, Doctor of Technical Sciences, Professor,
Chief Scientist, Head of Laboratory
Андрей Алексеевич Чечулин, кандидат технических наук, ведущий научный сотрудник
A. A. Chechulin, PhD (Tech.), Leading Research Fellow
Санкт-Петербургский институт информатики и автоматизации Российской академии наук (СПИИРАН)
SPIIRAS

Предыдущая статьяСледующая статья

В современных автомобилях управление различными устройствами происходит посредством использования CAN-шины. Ввиду своей простоты протокол CAN-шины потенциально подвержен множеству атак, наиболее типичной из которых является атака инъекции. Одним из способов обнаружения атак является визуальная аналитика, которая в отличии от методов на основе машинного обучения позволяет не только определить атаку, но и интерпретировать ее параметры. В данной работе предлагается подход к визуализации атак на CAN-шину автомобиля на основе радиальных гистограмм. Также приводятся примеры визуализации атак на основе четырех дампов трафика, содержащих атаки DoS, Fuzzy и Spoofing. Предполагается, что представленный подход будет полезен для мониторинга состояния CAN-шины при тестировании на проникновение и расследовании инцидентов постфактум.

< ... >

Ключевые слова: визуальная аналитика, CAN-шина, визуализация атак, атаки, анализ трафика, информационная безопасность

In modern cars, various devices are controlled by the use of a CAN bus. Considering its simplicity, CAN bus protocol is potentially susceptible to a number of attacks, the most common of which is an injection attack. One way to detect attacks is visual analytics, which, unlike machine learning methods, can not only define an attack, but also interpret its parameters. In this paper, an approach for visualizing attacks on the car`s CAN bus based on radial histograms is proposed. The work also provides examples of visualization of attacks based on four traffic dumps. It is assumed that the proposed approach will be useful for monitoring the CAN bus state during penetration tests and post factum investigation of incidents.

Keywords: visual analytics, CAN bus, visualization of attacks, attacks, traffic analysis, information security
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        (812) 347-74-12, (921) 958-25-50


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2018 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

Rambler's Top100