Please use this identifier to cite or link to this item:
https://hdl.handle.net/11264/2803| Title: | JOINDRE LA RÉPONSE À L’ATTAQUE POUR DÉTERMINER L’IMPACT SUR LE PROTOCOLE J1939 |
| Authors: | Fujioka, Michael Collège militaire royal du Canada Leblanc, Sylvain |
| Keywords: | SAE J1939 Intrusion Prevention System (IPS) Intrusion Detection System (IDS) |
| Issue Date: | 6-May-2026 |
| Abstract: | Les réseaux informatiques peuvent être protégés à l’aide de la combinaison
d’un système de détection d’intrusion (IDS) et d’un système de prévention
d’intrusion (IPS). L’IDS permet d’identifier des attaques ou des anomalies
survenus sur le réseau; l’IPS peut ainsi appliquer une mesure de sécurité afin
de bloquer ou de corriger les attaques identifiées. Lorsque l’IPS tente de bloquer
ou de corriger l’attaque, il peut affecter le flux de l’information dans
le réseau qui peut avoir un impact sur son opération. Dans le contexte des
technologies de l’information, l’impact principal touche l’accès à l’information
ou à l’interruption de services. Lorsqu’il est question de la protection d’un
réseau véhiculaire, tel que le protocole « Society Automotive Engineers (SAE)
» J1939, l’impact devient plus important. Les messages de ce réseau peuvent
contenir des commandes de contrôles assujettis aux attaques qui peuvent affecter
le comportement du véhicule et conséquemment son environnent.
Le but de cette recherche est de concevoir un modèle afin de considérer les
impacts des attaques et des réponses à celles-ci sur un réseau SAE J1939.
Nous avons développé un modèle, basé sur la simulation, pour déterminer
l’impact d’une attaque survenue sur un réseau véhiculaire SAE J1939 ainsi
que celui d’une réponse à cette attaque afin de déterminer l’impact résultant
du réseau. Nous avons simulé deux cas d’utilisation. Le premier est la comparaison
des états de la matrice de confusion qui représentent les différents
impacts possibles du système en présence ou absence d’attaque, et le deuxième
est l’implémentation de deux réponses similaires pour la même attaque. Lors
de nos simulations, nous avons remarqué que l’impact résultant (tous impacts
identifiés, y compris ceux qui sont temporaires) ne sont pas nécessairement
représentatif de l’impact final subit par le système. La transition entre l’ajout
de l’attaque ou celle de la réponse peut créer une instabilité momentanément.
Nous avons conclu que notre modèle permet de déterminer l’impact résultant
du système. Computer networks can be protected by combining an Intrusion Detection System (IDS) with an Intrusion Prevention System (IPS). The IDS can identify attacks or anomalies that occurred on the network. The IPS can then apply a security countermeasure in the hopes of blocking or correcting the identified attack. When the IPS attempts to block or correct the attack, it can also affect the flow of information within the network which can have an impact on its operations. In the realm of the Information Technologies, the impact is primarily on the access of the information or the interruption of the services. For the protection of vehicule networks, such as the Society Automotive Engineer (SAE) J1939, the impact have greater concerns. The messages exchanged in those networks may contain commands to control that can affect its behaviour and its environment. The aim of this research is to design a framework that considers the impacts of attacks and their responses on a SAE J1939 network. We have developed a framework, based on simulation, to determine the impact of an attack on a vehicle network SAE J1939 and the response to that attack in order to determine the resulting impact. We have simulated two test cases. The first is the comparison between all the various states in the confusion matrix which represent all the possible impacts on the system in the presence or absence of an attack, and the second is the implementation of two similar responses for the same attack. Following the simulations, we have observed that the resulting impact (meaning all identified impacts including temporary impacts) are not necessarily the impact in the end state. The transition between the addition of the attack or the response can create a temporary instability. We have concluded that the framework allows to determine the resulting impact of the system. |
| URI: | https://hdl.handle.net/11264/2803 |
| Appears in Collections: | Theses |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| Fujioka, Michael - Mémoire MScA.pdf | 1.56 MB | Adobe PDF | View/Open |
Items in eSpace are protected by copyright, with all rights reserved, unless otherwise indicated.