Please use this identifier to cite or link to this item: https://hdl.handle.net/11264/2803
Title: JOINDRE LA RÉPONSE À L’ATTAQUE POUR DÉTERMINER L’IMPACT SUR LE PROTOCOLE J1939
Authors: Fujioka, Michael
Collège militaire royal du Canada
Leblanc, Sylvain
Keywords: SAE J1939
Intrusion Prevention System (IPS)
Intrusion Detection System (IDS)
Issue Date: 6-May-2026
Abstract: Les réseaux informatiques peuvent être protégés à l’aide de la combinaison d’un système de détection d’intrusion (IDS) et d’un système de prévention d’intrusion (IPS). L’IDS permet d’identifier des attaques ou des anomalies survenus sur le réseau; l’IPS peut ainsi appliquer une mesure de sécurité afin de bloquer ou de corriger les attaques identifiées. Lorsque l’IPS tente de bloquer ou de corriger l’attaque, il peut affecter le flux de l’information dans le réseau qui peut avoir un impact sur son opération. Dans le contexte des technologies de l’information, l’impact principal touche l’accès à l’information ou à l’interruption de services. Lorsqu’il est question de la protection d’un réseau véhiculaire, tel que le protocole « Society Automotive Engineers (SAE) » J1939, l’impact devient plus important. Les messages de ce réseau peuvent contenir des commandes de contrôles assujettis aux attaques qui peuvent affecter le comportement du véhicule et conséquemment son environnent. Le but de cette recherche est de concevoir un modèle afin de considérer les impacts des attaques et des réponses à celles-ci sur un réseau SAE J1939. Nous avons développé un modèle, basé sur la simulation, pour déterminer l’impact d’une attaque survenue sur un réseau véhiculaire SAE J1939 ainsi que celui d’une réponse à cette attaque afin de déterminer l’impact résultant du réseau. Nous avons simulé deux cas d’utilisation. Le premier est la comparaison des états de la matrice de confusion qui représentent les différents impacts possibles du système en présence ou absence d’attaque, et le deuxième est l’implémentation de deux réponses similaires pour la même attaque. Lors de nos simulations, nous avons remarqué que l’impact résultant (tous impacts identifiés, y compris ceux qui sont temporaires) ne sont pas nécessairement représentatif de l’impact final subit par le système. La transition entre l’ajout de l’attaque ou celle de la réponse peut créer une instabilité momentanément. Nous avons conclu que notre modèle permet de déterminer l’impact résultant du système.
Computer networks can be protected by combining an Intrusion Detection System (IDS) with an Intrusion Prevention System (IPS). The IDS can identify attacks or anomalies that occurred on the network. The IPS can then apply a security countermeasure in the hopes of blocking or correcting the identified attack. When the IPS attempts to block or correct the attack, it can also affect the flow of information within the network which can have an impact on its operations. In the realm of the Information Technologies, the impact is primarily on the access of the information or the interruption of the services. For the protection of vehicule networks, such as the Society Automotive Engineer (SAE) J1939, the impact have greater concerns. The messages exchanged in those networks may contain commands to control that can affect its behaviour and its environment. The aim of this research is to design a framework that considers the impacts of attacks and their responses on a SAE J1939 network. We have developed a framework, based on simulation, to determine the impact of an attack on a vehicle network SAE J1939 and the response to that attack in order to determine the resulting impact. We have simulated two test cases. The first is the comparison between all the various states in the confusion matrix which represent all the possible impacts on the system in the presence or absence of an attack, and the second is the implementation of two similar responses for the same attack. Following the simulations, we have observed that the resulting impact (meaning all identified impacts including temporary impacts) are not necessarily the impact in the end state. The transition between the addition of the attack or the response can create a temporary instability. We have concluded that the framework allows to determine the resulting impact of the system.
URI: https://hdl.handle.net/11264/2803
Appears in Collections:Theses

Files in This Item:
File Description SizeFormat 
Fujioka, Michael - Mémoire MScA.pdf1.56 MBAdobe PDFView/Open


Items in eSpace are protected by copyright, with all rights reserved, unless otherwise indicated.