Daniele Gatti
Utilizzo di Machine Learning per la rilevazione di attacchi al sistema di controllo automatico della velocità = Using Machine Learning algorithms to Detect Injection Attacks on Cooperative Adaptive Cruise Control Mechanisms.
Rel. Fulvio Giovanni Ottavio Risso. Politecnico di Torino, Corso di laurea magistrale in Ingegneria Informatica (Computer Engineering), 2020
|
PDF (Tesi_di_laurea)
- Tesi
Licenza: Creative Commons Attribution Non-commercial No Derivatives. Download (3MB) | Preview |
Abstract: |
I sistemi di trasporto intelligenti cooperativi (C-ITS, Cooperative Intelligent Transport Systems) consentono agli attori dei sistemi di trasporto di interagire e collaborare scambiando informazioni tramite reti di comunicazione wireless. La comunicazione wireless tra i veicoli in questi sistemi viene spesso definita comunicazione da veicolo a veicolo (V2V), mentre la comunicazione tra veicoli e infrastrutture stradali è nota come comunicazione da veicolo a infrastruttura (V2I). Insieme, questi due tipi di comunicazione sono talvolta indicati come comunicazione V2X, che sta per veicolo-a-tutto. Oltre alla connettività, gli attori dei C-ITS utilizzano la comunicazione wireless e l'automazione dei veicoli per cooperare e interagire tra loro al fine di raggiungere gli obiettivi di miglioramento dei sistemi di trasporto mediante un uso più efficiente dello spazio stradale ed un migliore consumo di carburante. Ci sono diverse sfide da superare prima che possano essere implementate e dispiegate su strade pubbliche. Tra le sfide più importanti vi sono i test e la valutazione per garantire la sicurezza delle applicazioni C-ITS. Questa tesi si concentra sul test e la valutazione delle applicazioni C-ITS per quanto riguarda la loro sicurezza mediante simulazioni. Un’applicazione principale dei C-ITS è il platooning, che è gestito da algoritmi di Cooperative Adaptive Cruise Control (CACC). Il framework di simulazione è stato convalidato dimostrando diversi casi d'uso nell'ambito del platooning. In particolare, viene utilizzato per dimostrare e analizzare la sicurezza del platooning. La tecnica adottata per identificare gli attacchi in corso è in grado di valutare la coerenza delle informazioni ricevute da diverse fonti (ad esempio diversi veicoli e/o sensori locali), e si pone come obbiettivi principali: rilevare gli attacchi in tempi brevissimi ed evitare situazioni catastrofiche, quali incidenti. Principalmente verrà esplorata la possibilità di applicare diversi algoritmi di apprendimento automatico con il fine di valutare le loro prestazioni confrontando i risultati dei vari approcci. In particolare, si sono ottenuti degli ottimi risultati con algoritmi che facevano uso delle reti neurali ricorrenti, infatti, i valori considerati variano nel tempo seguendo la logica del platooning, rispettando le leggi del moto, quindi hanno una certa dipendenza nel tempo, caratteristica che si sposa perfettamente con modelli ricorrenti. Tale approccio è stato in grado di rilevare quasi la totalità degli attacchi (tra il 95% e il 100%) con tempi medi di detection tra 0.8 e 6 secondi, con un tasso di incedenti intorno allo 0.1%. |
---|---|
Relatori: | Fulvio Giovanni Ottavio Risso |
Anno accademico: | 2020/21 |
Tipo di pubblicazione: | Elettronica |
Numero di pagine: | 100 |
Soggetti: | |
Corso di laurea: | Corso di laurea magistrale in Ingegneria Informatica (Computer Engineering) |
Classe di laurea: | Nuovo ordinamento > Laurea magistrale > LM-32 - INGEGNERIA INFORMATICA |
Aziende collaboratrici: | ITALDESIGN GIUGIARO SPA |
URI: | http://webthesis.biblio.polito.it/id/eprint/16755 |
Modifica (riservato agli operatori) |