Safety Assessment to find Vulnerabilities in Collision Avoidance Systems for Autonomous Vehicles

En el campo de la investigación sobre seguridad, es difícil diseñar un sistema que pueda anticiparse a las futuras acciones de los atacantes. Esto es especialmente cierto en el caso de los sistemas ciber-físicos porque los adversarios pueden crear una variedad infinita de condiciones ambientales y f...

Full description

Autores:
Salgado Gutiérrez, Iván Felipe
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Universidad de los Andes
Repositorio:
Séneca: repositorio Uniandes
Idioma:
eng
OAI Identifier:
oai:repositorio.uniandes.edu.co:1992/55451
Acceso en línea:
http://hdl.handle.net/1992/55451
Palabra clave:
Evaluación de seguridad
Vehículos autónomos
Simulación basada en escenarios
Lógica temporal métrica
Prevención de colisiones
Vulnerabilidades
Ingeniería
Rights
openAccess
License
https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf
id UNIANDES2_eeb73c43071cf8d33df8b7f80e9b971d
oai_identifier_str oai:repositorio.uniandes.edu.co:1992/55451
network_acronym_str UNIANDES2
network_name_str Séneca: repositorio Uniandes
repository_id_str
dc.title.eng.fl_str_mv Safety Assessment to find Vulnerabilities in Collision Avoidance Systems for Autonomous Vehicles
title Safety Assessment to find Vulnerabilities in Collision Avoidance Systems for Autonomous Vehicles
spellingShingle Safety Assessment to find Vulnerabilities in Collision Avoidance Systems for Autonomous Vehicles
Evaluación de seguridad
Vehículos autónomos
Simulación basada en escenarios
Lógica temporal métrica
Prevención de colisiones
Vulnerabilidades
Ingeniería
title_short Safety Assessment to find Vulnerabilities in Collision Avoidance Systems for Autonomous Vehicles
title_full Safety Assessment to find Vulnerabilities in Collision Avoidance Systems for Autonomous Vehicles
title_fullStr Safety Assessment to find Vulnerabilities in Collision Avoidance Systems for Autonomous Vehicles
title_full_unstemmed Safety Assessment to find Vulnerabilities in Collision Avoidance Systems for Autonomous Vehicles
title_sort Safety Assessment to find Vulnerabilities in Collision Avoidance Systems for Autonomous Vehicles
dc.creator.fl_str_mv Salgado Gutiérrez, Iván Felipe
dc.contributor.advisor.none.fl_str_mv Quijano Silva, Nicanor
dc.contributor.author.spa.fl_str_mv Salgado Gutiérrez, Iván Felipe
dc.contributor.jury.spa.fl_str_mv Giraldo Trujillo, Luis Felipe
dc.subject.keyword.none.fl_str_mv Evaluación de seguridad
Vehículos autónomos
Simulación basada en escenarios
Lógica temporal métrica
Prevención de colisiones
Vulnerabilidades
topic Evaluación de seguridad
Vehículos autónomos
Simulación basada en escenarios
Lógica temporal métrica
Prevención de colisiones
Vulnerabilidades
Ingeniería
dc.subject.themes.none.fl_str_mv Ingeniería
description En el campo de la investigación sobre seguridad, es difícil diseñar un sistema que pueda anticiparse a las futuras acciones de los atacantes. Esto es especialmente cierto en el caso de los sistemas ciber-físicos porque los adversarios pueden crear una variedad infinita de condiciones ambientales y físicas para atacar un sistema. Por esta razón, es necesario desarrollar un método fundamentado para evaluar y probar los algoritmos de control frente a situaciones físicas adversas, con el fin de diseñar sistemas de control resistentes a los ataques. Las herramientas creadas por la comunidad de la falsificación han sido aprovechadas y reutilizadas para considerar la búsqueda de estos ataques. La falsificación proporciona una metodología formal para identificar las entradas que violarán los requisitos de un sistema. En concreto, se trata de ver cómo responden los algoritmos de control de velocidad a las acciones realizadas por conductores malintencionados que quieren provocar un accidente (evitando chocar ellos mismos). Se propone desarrollar una evaluación de seguridad mediante una simulación basada en escenarios y lógica métrica temporal para identificar las vulnerabilidades de tres estrategias de control de crucero con evitación de colisiones. El diseño y la estructura de esta evaluación de seguridad permiten identificar estos comportamientos inseguros de la conducción autónoma en las autopistas, donde una cadena de vehículos viaja en proximidad unos de otros. Estos comportamientos inseguros son causados por una desaceleración brusca del líder, en la que los últimos vehículos traseros no tienen la oportunidad de reaccionar. Los parámetros exactos asociados a la duración y el porcentaje de frenado del líder que se han encontrado, permiten que el líder malicioso provoque indirectamente un choque de los últimos vehículos traseros, sin chocar él mismo con el vehículo que va directamente detrás.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-02-22T20:00:38Z
dc.date.available.none.fl_str_mv 2022-02-22T20:00:38Z
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/1992/55451
dc.identifier.pdf.spa.fl_str_mv 25727.pdf
dc.identifier.instname.spa.fl_str_mv instname:Universidad de los Andes
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Séneca
dc.identifier.repourl.spa.fl_str_mv repourl:https://repositorio.uniandes.edu.co/
url http://hdl.handle.net/1992/55451
identifier_str_mv 25727.pdf
instname:Universidad de los Andes
reponame:Repositorio Institucional Séneca
repourl:https://repositorio.uniandes.edu.co/
dc.language.iso.spa.fl_str_mv eng
language eng
dc.rights.uri.*.fl_str_mv https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 42 páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad de los Andes
dc.publisher.program.spa.fl_str_mv Ingeniería Electrónica
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.department.spa.fl_str_mv Departamento de Ingeniería Eléctrica y Electrónica
institution Universidad de los Andes
bitstream.url.fl_str_mv https://repositorio.uniandes.edu.co/bitstreams/043c1c5b-c89e-405c-a433-764aa0a8e936/download
https://repositorio.uniandes.edu.co/bitstreams/c318e534-0bf3-4634-8281-0ab3e930a6d5/download
https://repositorio.uniandes.edu.co/bitstreams/cdc49c37-1623-40d2-a4d0-41b9f0a50224/download
bitstream.checksum.fl_str_mv be854fdae65a11e35bf520861eefb109
d03b41dc9a1475de89c41385498e7af6
7d2cae8cefe3899122203d55d2d8e927
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional Séneca
repository.mail.fl_str_mv adminrepositorio@uniandes.edu.co
_version_ 1812133952453869568
spelling Al consultar y hacer uso de este recurso, está aceptando las condiciones de uso establecidas por los autores.https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Quijano Silva, Nicanorvirtual::9742-1Salgado Gutiérrez, Iván Felipeb8d2afab-77a2-4246-ade7-bd593fcb7c55400Giraldo Trujillo, Luis Felipe2022-02-22T20:00:38Z2022-02-22T20:00:38Zhttp://hdl.handle.net/1992/5545125727.pdfinstname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/En el campo de la investigación sobre seguridad, es difícil diseñar un sistema que pueda anticiparse a las futuras acciones de los atacantes. Esto es especialmente cierto en el caso de los sistemas ciber-físicos porque los adversarios pueden crear una variedad infinita de condiciones ambientales y físicas para atacar un sistema. Por esta razón, es necesario desarrollar un método fundamentado para evaluar y probar los algoritmos de control frente a situaciones físicas adversas, con el fin de diseñar sistemas de control resistentes a los ataques. Las herramientas creadas por la comunidad de la falsificación han sido aprovechadas y reutilizadas para considerar la búsqueda de estos ataques. La falsificación proporciona una metodología formal para identificar las entradas que violarán los requisitos de un sistema. En concreto, se trata de ver cómo responden los algoritmos de control de velocidad a las acciones realizadas por conductores malintencionados que quieren provocar un accidente (evitando chocar ellos mismos). Se propone desarrollar una evaluación de seguridad mediante una simulación basada en escenarios y lógica métrica temporal para identificar las vulnerabilidades de tres estrategias de control de crucero con evitación de colisiones. El diseño y la estructura de esta evaluación de seguridad permiten identificar estos comportamientos inseguros de la conducción autónoma en las autopistas, donde una cadena de vehículos viaja en proximidad unos de otros. Estos comportamientos inseguros son causados por una desaceleración brusca del líder, en la que los últimos vehículos traseros no tienen la oportunidad de reaccionar. Los parámetros exactos asociados a la duración y el porcentaje de frenado del líder que se han encontrado, permiten que el líder malicioso provoque indirectamente un choque de los últimos vehículos traseros, sin chocar él mismo con el vehículo que va directamente detrás.In security research, it is difficult to design a system that can anticipate future actions by attackers. This is particularly true for cyber-physical systems because adversaries can create an infinite variety of physical environmental conditions to attack a system. A more principled approach need to be developed for evaluating and testing control algorithms against physical adversarial situations to design attack-resilient control systems. The tools created by the falsification community have been leveraged and re-purposed to consider finding these attacks. Falsification provides a formal methodology to identify inputs that will violate the requirements of a system. In particular, looking at how cruise control algorithms respond to actions taken by malicious drivers that want to create an accident (while avoiding crashing themselves). Scenario-based simulation and metric temporal logic are proposed to identify vulnerabilities in three cruise control with collision avoidance control strategies. The designing and structure of this safety assessment allows classifying these unsafe self-driving behaviors on highways, where a string of vehicles travels in proximity to one another. These unsafe behaviors are caused by an abrupt deceleration of the leader, in which the last rear vehicles do not have the chance to react. The exact parameters associated with the duration and percentage for the leader braking that have been found, enable the leader under attack to indirectly cause a crash of the last rear vehicles, without crashing itself with the vehicle directly behind it.Ingeniero ElectrónicoPregrado42 páginasapplication/pdfengUniversidad de los AndesIngeniería ElectrónicaFacultad de IngenieríaDepartamento de Ingeniería Eléctrica y ElectrónicaSafety Assessment to find Vulnerabilities in Collision Avoidance Systems for Autonomous VehiclesTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPEvaluación de seguridadVehículos autónomosSimulación basada en escenariosLógica temporal métricaPrevención de colisionesVulnerabilidadesIngeniería201714927Publicationhttps://scholar.google.es/citations?user=xu0jdYAAAAAJvirtual::9742-10000-0002-8688-3195virtual::9742-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000849669virtual::9742-1698e35fc-6e9e-4c84-8960-ae30da9bc64avirtual::9742-1698e35fc-6e9e-4c84-8960-ae30da9bc64avirtual::9742-1TEXT25727.pdf.txt25727.pdf.txtExtracted texttext/plain81669https://repositorio.uniandes.edu.co/bitstreams/043c1c5b-c89e-405c-a433-764aa0a8e936/downloadbe854fdae65a11e35bf520861eefb109MD52THUMBNAIL25727.pdf.jpg25727.pdf.jpgIM Thumbnailimage/jpeg7938https://repositorio.uniandes.edu.co/bitstreams/c318e534-0bf3-4634-8281-0ab3e930a6d5/downloadd03b41dc9a1475de89c41385498e7af6MD53ORIGINAL25727.pdfapplication/pdf14505581https://repositorio.uniandes.edu.co/bitstreams/cdc49c37-1623-40d2-a4d0-41b9f0a50224/download7d2cae8cefe3899122203d55d2d8e927MD511992/55451oai:repositorio.uniandes.edu.co:1992/554512024-03-13 14:00:43.376https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfopen.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.co