Safety Assessment to find Vulnerabilities in Collision Avoidance Systems for Autonomous Vehicles
En el campo de la investigación sobre seguridad, es difícil diseñar un sistema que pueda anticiparse a las futuras acciones de los atacantes. Esto es especialmente cierto en el caso de los sistemas ciber-físicos porque los adversarios pueden crear una variedad infinita de condiciones ambientales y f...
- Autores:
-
Salgado Gutiérrez, Iván Felipe
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- eng
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/55451
- Acceso en línea:
- http://hdl.handle.net/1992/55451
- Palabra clave:
- Evaluación de seguridad
Vehículos autónomos
Simulación basada en escenarios
Lógica temporal métrica
Prevención de colisiones
Vulnerabilidades
Ingeniería
- Rights
- openAccess
- License
- https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf
id |
UNIANDES2_eeb73c43071cf8d33df8b7f80e9b971d |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/55451 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.eng.fl_str_mv |
Safety Assessment to find Vulnerabilities in Collision Avoidance Systems for Autonomous Vehicles |
title |
Safety Assessment to find Vulnerabilities in Collision Avoidance Systems for Autonomous Vehicles |
spellingShingle |
Safety Assessment to find Vulnerabilities in Collision Avoidance Systems for Autonomous Vehicles Evaluación de seguridad Vehículos autónomos Simulación basada en escenarios Lógica temporal métrica Prevención de colisiones Vulnerabilidades Ingeniería |
title_short |
Safety Assessment to find Vulnerabilities in Collision Avoidance Systems for Autonomous Vehicles |
title_full |
Safety Assessment to find Vulnerabilities in Collision Avoidance Systems for Autonomous Vehicles |
title_fullStr |
Safety Assessment to find Vulnerabilities in Collision Avoidance Systems for Autonomous Vehicles |
title_full_unstemmed |
Safety Assessment to find Vulnerabilities in Collision Avoidance Systems for Autonomous Vehicles |
title_sort |
Safety Assessment to find Vulnerabilities in Collision Avoidance Systems for Autonomous Vehicles |
dc.creator.fl_str_mv |
Salgado Gutiérrez, Iván Felipe |
dc.contributor.advisor.none.fl_str_mv |
Quijano Silva, Nicanor |
dc.contributor.author.spa.fl_str_mv |
Salgado Gutiérrez, Iván Felipe |
dc.contributor.jury.spa.fl_str_mv |
Giraldo Trujillo, Luis Felipe |
dc.subject.keyword.none.fl_str_mv |
Evaluación de seguridad Vehículos autónomos Simulación basada en escenarios Lógica temporal métrica Prevención de colisiones Vulnerabilidades |
topic |
Evaluación de seguridad Vehículos autónomos Simulación basada en escenarios Lógica temporal métrica Prevención de colisiones Vulnerabilidades Ingeniería |
dc.subject.themes.none.fl_str_mv |
Ingeniería |
description |
En el campo de la investigación sobre seguridad, es difícil diseñar un sistema que pueda anticiparse a las futuras acciones de los atacantes. Esto es especialmente cierto en el caso de los sistemas ciber-físicos porque los adversarios pueden crear una variedad infinita de condiciones ambientales y físicas para atacar un sistema. Por esta razón, es necesario desarrollar un método fundamentado para evaluar y probar los algoritmos de control frente a situaciones físicas adversas, con el fin de diseñar sistemas de control resistentes a los ataques. Las herramientas creadas por la comunidad de la falsificación han sido aprovechadas y reutilizadas para considerar la búsqueda de estos ataques. La falsificación proporciona una metodología formal para identificar las entradas que violarán los requisitos de un sistema. En concreto, se trata de ver cómo responden los algoritmos de control de velocidad a las acciones realizadas por conductores malintencionados que quieren provocar un accidente (evitando chocar ellos mismos). Se propone desarrollar una evaluación de seguridad mediante una simulación basada en escenarios y lógica métrica temporal para identificar las vulnerabilidades de tres estrategias de control de crucero con evitación de colisiones. El diseño y la estructura de esta evaluación de seguridad permiten identificar estos comportamientos inseguros de la conducción autónoma en las autopistas, donde una cadena de vehículos viaja en proximidad unos de otros. Estos comportamientos inseguros son causados por una desaceleración brusca del líder, en la que los últimos vehículos traseros no tienen la oportunidad de reaccionar. Los parámetros exactos asociados a la duración y el porcentaje de frenado del líder que se han encontrado, permiten que el líder malicioso provoque indirectamente un choque de los últimos vehículos traseros, sin chocar él mismo con el vehículo que va directamente detrás. |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-02-22T20:00:38Z |
dc.date.available.none.fl_str_mv |
2022-02-22T20:00:38Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/1992/55451 |
dc.identifier.pdf.spa.fl_str_mv |
25727.pdf |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
http://hdl.handle.net/1992/55451 |
identifier_str_mv |
25727.pdf instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.spa.fl_str_mv |
eng |
language |
eng |
dc.rights.uri.*.fl_str_mv |
https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
42 páginas |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.spa.fl_str_mv |
Ingeniería Electrónica |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.spa.fl_str_mv |
Departamento de Ingeniería Eléctrica y Electrónica |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/043c1c5b-c89e-405c-a433-764aa0a8e936/download https://repositorio.uniandes.edu.co/bitstreams/c318e534-0bf3-4634-8281-0ab3e930a6d5/download https://repositorio.uniandes.edu.co/bitstreams/cdc49c37-1623-40d2-a4d0-41b9f0a50224/download |
bitstream.checksum.fl_str_mv |
be854fdae65a11e35bf520861eefb109 d03b41dc9a1475de89c41385498e7af6 7d2cae8cefe3899122203d55d2d8e927 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1812133952453869568 |
spelling |
Al consultar y hacer uso de este recurso, está aceptando las condiciones de uso establecidas por los autores.https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Quijano Silva, Nicanorvirtual::9742-1Salgado Gutiérrez, Iván Felipeb8d2afab-77a2-4246-ade7-bd593fcb7c55400Giraldo Trujillo, Luis Felipe2022-02-22T20:00:38Z2022-02-22T20:00:38Zhttp://hdl.handle.net/1992/5545125727.pdfinstname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/En el campo de la investigación sobre seguridad, es difícil diseñar un sistema que pueda anticiparse a las futuras acciones de los atacantes. Esto es especialmente cierto en el caso de los sistemas ciber-físicos porque los adversarios pueden crear una variedad infinita de condiciones ambientales y físicas para atacar un sistema. Por esta razón, es necesario desarrollar un método fundamentado para evaluar y probar los algoritmos de control frente a situaciones físicas adversas, con el fin de diseñar sistemas de control resistentes a los ataques. Las herramientas creadas por la comunidad de la falsificación han sido aprovechadas y reutilizadas para considerar la búsqueda de estos ataques. La falsificación proporciona una metodología formal para identificar las entradas que violarán los requisitos de un sistema. En concreto, se trata de ver cómo responden los algoritmos de control de velocidad a las acciones realizadas por conductores malintencionados que quieren provocar un accidente (evitando chocar ellos mismos). Se propone desarrollar una evaluación de seguridad mediante una simulación basada en escenarios y lógica métrica temporal para identificar las vulnerabilidades de tres estrategias de control de crucero con evitación de colisiones. El diseño y la estructura de esta evaluación de seguridad permiten identificar estos comportamientos inseguros de la conducción autónoma en las autopistas, donde una cadena de vehículos viaja en proximidad unos de otros. Estos comportamientos inseguros son causados por una desaceleración brusca del líder, en la que los últimos vehículos traseros no tienen la oportunidad de reaccionar. Los parámetros exactos asociados a la duración y el porcentaje de frenado del líder que se han encontrado, permiten que el líder malicioso provoque indirectamente un choque de los últimos vehículos traseros, sin chocar él mismo con el vehículo que va directamente detrás.In security research, it is difficult to design a system that can anticipate future actions by attackers. This is particularly true for cyber-physical systems because adversaries can create an infinite variety of physical environmental conditions to attack a system. A more principled approach need to be developed for evaluating and testing control algorithms against physical adversarial situations to design attack-resilient control systems. The tools created by the falsification community have been leveraged and re-purposed to consider finding these attacks. Falsification provides a formal methodology to identify inputs that will violate the requirements of a system. In particular, looking at how cruise control algorithms respond to actions taken by malicious drivers that want to create an accident (while avoiding crashing themselves). Scenario-based simulation and metric temporal logic are proposed to identify vulnerabilities in three cruise control with collision avoidance control strategies. The designing and structure of this safety assessment allows classifying these unsafe self-driving behaviors on highways, where a string of vehicles travels in proximity to one another. These unsafe behaviors are caused by an abrupt deceleration of the leader, in which the last rear vehicles do not have the chance to react. The exact parameters associated with the duration and percentage for the leader braking that have been found, enable the leader under attack to indirectly cause a crash of the last rear vehicles, without crashing itself with the vehicle directly behind it.Ingeniero ElectrónicoPregrado42 páginasapplication/pdfengUniversidad de los AndesIngeniería ElectrónicaFacultad de IngenieríaDepartamento de Ingeniería Eléctrica y ElectrónicaSafety Assessment to find Vulnerabilities in Collision Avoidance Systems for Autonomous VehiclesTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPEvaluación de seguridadVehículos autónomosSimulación basada en escenariosLógica temporal métricaPrevención de colisionesVulnerabilidadesIngeniería201714927Publicationhttps://scholar.google.es/citations?user=xu0jdYAAAAAJvirtual::9742-10000-0002-8688-3195virtual::9742-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000849669virtual::9742-1698e35fc-6e9e-4c84-8960-ae30da9bc64avirtual::9742-1698e35fc-6e9e-4c84-8960-ae30da9bc64avirtual::9742-1TEXT25727.pdf.txt25727.pdf.txtExtracted texttext/plain81669https://repositorio.uniandes.edu.co/bitstreams/043c1c5b-c89e-405c-a433-764aa0a8e936/downloadbe854fdae65a11e35bf520861eefb109MD52THUMBNAIL25727.pdf.jpg25727.pdf.jpgIM Thumbnailimage/jpeg7938https://repositorio.uniandes.edu.co/bitstreams/c318e534-0bf3-4634-8281-0ab3e930a6d5/downloadd03b41dc9a1475de89c41385498e7af6MD53ORIGINAL25727.pdfapplication/pdf14505581https://repositorio.uniandes.edu.co/bitstreams/cdc49c37-1623-40d2-a4d0-41b9f0a50224/download7d2cae8cefe3899122203d55d2d8e927MD511992/55451oai:repositorio.uniandes.edu.co:1992/554512024-03-13 14:00:43.376https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfopen.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.co |