Por favor, use este identificador para citar o enlazar este ítem:
http://bibdigital.epn.edu.ec/handle/15000/25919
Título: | Estudio y Evaluación de Ataques a una Red Simulada de Sensores Vehiculares basada en Tecnología CAN, empleando el Vehicle Network Toolbox de MATLAB. |
Autor: | Toapanta Gallegos, Edwin Patricio |
Palabras clave: | SEGURIDAD VEHICULAR ROBÓTICA AUTOMATIZACIÓN INYECCIÓN DE DATOS ELECTRÓNICA |
Fecha de publicación: | 21-oct-2024 |
Editorial: | Quito : EPN, 2024. |
Citación: | Toapanta Gallegos, E.P.(2024).Estudio y Evaluación de Ataques a una Red Simulada de Sensores Vehiculares basada en Tecnología CAN, empleando el Vehicle Network Toolbox de MATLAB.91 páginas. Quito : EPN, 2024. |
Resumen: | This work focuses on the study and the evaluation of attacks on a simulated sensor network based on the CAN protocol by using the Vehicle Network Toolbox from MATLAB. The increasing integration of electronics devices in moderns vehicles has improved their efficiency and safety, but it has also introduced vulnerabilities in their communication that can be exploited by malicious attackers. In particular, the CAN protocol, widely used in intra-vehicular communication, presents weaknesses in terms of integrity, confidentiality and availability, making it susceptible to attacks such as communication interception, data injection and denial of service. In this study, two critical vehicular systems are simulated: the anti-lock system (ABS) and the keyless ignition system; both implemented in MATLAB/Simulink using CAN communication by means of the Vehicle Network Toolbox. Subsequently, two types of attacks are simulated: a denial-of-service (DoS) attack on the ABS system and a data injection attack on the ignition system. The obtained results allow for an evaluation of the impact of these attacks on the normal operation of the systems and provide relevant conclusions about the vulnerabilities of the CAN protocol and the importance of implementing security measures in modern vehicles. |
Descripción: | El presente trabajo de titulación se enfoca en el estudio y evaluación de ataques a una red simulada de sensores vehiculares basada en tecnología CAN, utilizando el Vehicle Network Toolbox de MATLAB. La creciente integración de dispositivos electrónicos en los automóviles modernos ha mejorado su eficiencia y seguridad, pero también ha introducido vulnerabilidades en su intercomunicación que pueden ser explotadas por atacantes malintencionados. En particular, el protocolo CAN, ampliamente utilizado en la comunicación Intra-vehiculares, presenta debilidades en términos de integridad, confidencialidad y disponibilidad, lo que lo hace susceptible a ataques como la intercepción de comunicación, la inyección de datos y la denegación de servicio. En el presente trabajo se simulan dos sistemas vehiculares críticos: el sistema antibloqueo de frenos (ABS) y el sistema de encendido sin llave (Keyless); los mismos se implementan en MATLAB/Simulink, incorporando la comunicación CAN mediante el Vehicle Network Toolbox. Posteriormente, se simulan dos tipos de ataques: un ataque de denegación de servicio (DoS) al sistema ABS y un ataque de inyección de datos al sistema de encendido. Los resultados obtenidos permiten evaluar el impacto de estos ataques en el funcionamiento normal de los sistemas y extraer conclusiones relevantes sobre las vulnerabilidades del protocolo CAN y la importancia de implementar medidas de seguridad adecuadas en los vehículos modernos. |
URI: | http://bibdigital.epn.edu.ec/handle/15000/25919 |
Tipo: | masterThesis |
Aparece en las colecciones: | Maestría en Electrónica y Automatización - Profesional |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
CD 14740.pdf | 3,21 MB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.