基于时间序列特征提取的车载网络系统入侵检测技术

本文主要是介绍基于时间序列特征提取的车载网络系统入侵检测技术,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

目录

一、介绍

二、车载网络

三、针对的攻击

四、基于递归神经网络的入侵检测技术

五、总结


一、介绍

随着对物联网(IoT)需求的增长,通过网络提供并控制了诸如电力,天然气,水,铁路,飞机,汽车等各种服务。迫切需要在负责汽车控制的车载网络中升级非法入侵检测技术。已知有许多针对未经授权的入侵攻击的报告方法,例如通过使用机器学习技术防止数据信息部分被篡改的方法,以及基于通过数据传播的周期性检测非法数据包污染的方法。然而,考虑到随着汽车物联网技术变得越来越广泛和复杂,攻击方法的多样性日益增加,基于个别情况的对应性将难以应对传统方法。因此,随着物联网技术在汽车和其他高级汽车支持系统中的普及,迫切需要建立一种能够以各种方式快速灵活地检测和阻止未经授权的入侵的车载网络入侵检测技术。在本文中,我们提出了一种用于车载网络的入侵检测技术,该技术可以系统地检测各种攻击方法。作为一个基本概念,我们通过执行时间序列特征提取,展示了算法的有效性,该算法不仅使用单个数据,而且还使用车载网络中存在的数据的周期性。具体来说,我们使用的递归神经网络(RNN)设计算法是可以学习数据时间序列的时间特征的深度学习算法之一。

二、车载网络

车载网络负责安装在车辆中的ECU(电子控制单元)之间的数据发送和接收。

车载网络的配置示例

三、针对的攻击

代表帧目的地的ID字段和代表要发送的数据的Data字段是攻击中数据伪造的主要目标。具体地,通过改变ID字段来进行由于归因于向特定ECU的异常数据传输而导致故障的攻击。另外,通过改变数据字段部分,攻击引起由显示器之间的差异引起的事故。同时,还存在一种称为泛洪攻击的技术,该技术在车载网络上发送大量攻击帧。这种攻击通过以比通常更短的周期传输ID较小的大量帧来干扰ECU之间的正常帧传输。

ID的值以一定的概率变为较小的值
数据字段的值以一定的概率更改为另一个值
插入间隔较短的帧

四、基于递归神经网络的入侵检测技术

在本文中,我们提出了一种基于CAN帧的时间特性,特别是(1)每个帧的信息和(2)帧的时间特征周期性来检测非法更改或混合帧的方法。

具体而言,我们提出了一种基于RNN(递归神经网络)的入侵检测方法,它是机器学习算法中的一种基本算法。神经网络(NN)是一种数学模型,旨在通过计算机仿真来表达在生物体的神经系统中发现的特征。NN由输入层,一些隐藏层,输出层组成,每一层由一组节点组成。与每条线的权重叠加后,提供给输入层的输入信号会传播到隐藏层。在隐藏层中,针对每个单元对传播的信号求和,并基于激活函数确定每个单元的输出。类似地,来自隐藏层的输出在权重叠加之后传播到输出层,并且通过类似处理确定作为NN的输出。通过提供输入/输出样本并通过反向传播应用所谓的监督学习,可以更新每条线的权重,并且NN可以使用所需的功能进行操作。

递归神经网络。 由于隐藏层的输出用于下一步的隐藏层的输入,因此可以根据过去的输入确定当前输出。

另一方面,RNN具有如图所示的递归结构。在该结构中,输入信号x与作为输入层和隐藏层之间的权重的Wxh叠加,施加到激活函数,然后传播到隐藏层h。隐藏层的输出与权重Whh叠加,并在下一个步用作隐藏层输入的一部分。因此,隐藏层的输出不仅由当前步的输入信号xn决定,而且还由基于过去输入信号xn-1,xn-2,…和xn-k的反馈信号决定。以相同的方式,在将权重Whe叠加之后,来自隐藏层的输出被传播到输出层,并且确定输出y。利用这种结构,RNN不仅可以考虑特定时间的输入,而且还可以考虑与前一时间的输入的关系来获得输出。即,RNN可以通过监督学习来获取输入时间序列信息的周期性特征,并且可以灵活地应对周期中的波动。利用这种特性,RNN被广泛用于语音信号分析,上下文估计等。

每帧的帧间隔,ID值和数据字段值都用作输入。该算法比较输入帧和普通帧之间或输入帧和攻击帧之间的相似度,并确定输出。

上图显示了使用RNN的CAN入侵检测技术的配置。在该技术中,将ID值和数据字段值(它们是入侵攻击的主要目标)用作输入。另外,要了解CAN帧的时间序列特征,每个ID的帧间隔也用作输入。通过这样做,所提出的系统可以考虑到周期的变化来学习CAN帧的周期性特征。输出层具有两个节点,并分别输出输入帧和普通帧或输入帧和攻击帧之间的相似度作为数值。基于两个节点的输出值的大小比较,确定输入帧是否为攻击。

五、总结

在本文中,我们提出了一种基于时间特征提取的车载网络入侵检测方法,该方法可以灵活应对各种攻击。 具体而言,我们确认使用同一算法可以系统地检测到ID修改攻击,Data Field修改攻击和Flood攻击等各种攻击。

 

更多资讯欢迎关注“上海控安研发与转化功能型平台”

这篇关于基于时间序列特征提取的车载网络系统入侵检测技术的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/884232

相关文章

Python如何实现PDF隐私信息检测

《Python如何实现PDF隐私信息检测》随着越来越多的个人信息以电子形式存储和传输,确保这些信息的安全至关重要,本文将介绍如何使用Python检测PDF文件中的隐私信息,需要的可以参考下... 目录项目背景技术栈代码解析功能说明运行结php果在当今,数据隐私保护变得尤为重要。随着越来越多的个人信息以电子形

如何利用Java获取当天的开始和结束时间

《如何利用Java获取当天的开始和结束时间》:本文主要介绍如何使用Java8的LocalDate和LocalDateTime类获取指定日期的开始和结束时间,展示了如何通过这些类进行日期和时间的处... 目录前言1. Java日期时间API概述2. 获取当天的开始和结束时间代码解析运行结果3. 总结前言在J

最长公共子序列问题的深度分析与Java实现方式

《最长公共子序列问题的深度分析与Java实现方式》本文详细介绍了最长公共子序列(LCS)问题,包括其概念、暴力解法、动态规划解法,并提供了Java代码实现,暴力解法虽然简单,但在大数据处理中效率较低,... 目录最长公共子序列问题概述问题理解与示例分析暴力解法思路与示例代码动态规划解法DP 表的构建与意义动

关于最长递增子序列问题概述

《关于最长递增子序列问题概述》本文详细介绍了最长递增子序列问题的定义及两种优化解法:贪心+二分查找和动态规划+状态压缩,贪心+二分查找时间复杂度为O(nlogn),通过维护一个有序的“尾巴”数组来高效... 一、最长递增子序列问题概述1. 问题定义给定一个整数序列,例如 nums = [10, 9, 2

修改若依框架Token的过期时间问题

《修改若依框架Token的过期时间问题》本文介绍了如何修改若依框架中Token的过期时间,通过修改`application.yml`文件中的配置来实现,默认单位为分钟,希望此经验对大家有所帮助,也欢迎... 目录修改若依框架Token的过期时间修改Token的过期时间关闭Token的过期时js间总结修改若依

Go Mongox轻松实现MongoDB的时间字段自动填充

《GoMongox轻松实现MongoDB的时间字段自动填充》这篇文章主要为大家详细介绍了Go语言如何使用mongox库,在插入和更新数据时自动填充时间字段,从而提升开发效率并减少重复代码,需要的可以... 目录前言时间字段填充规则Mongox 的安装使用 Mongox 进行插入操作使用 Mongox 进行更

对postgresql日期和时间的比较

《对postgresql日期和时间的比较》文章介绍了在数据库中处理日期和时间类型时的一些注意事项,包括如何将字符串转换为日期或时间类型,以及在比较时自动转换的情况,作者建议在使用数据库时,根据具体情况... 目录PostgreSQL日期和时间比较DB里保存到时分秒,需要和年月日比较db里存储date或者ti

SpringBoot使用Apache Tika检测敏感信息

《SpringBoot使用ApacheTika检测敏感信息》ApacheTika是一个功能强大的内容分析工具,它能够从多种文件格式中提取文本、元数据以及其他结构化信息,下面我们来看看如何使用Ap... 目录Tika 主要特性1. 多格式支持2. 自动文件类型检测3. 文本和元数据提取4. 支持 OCR(光学

Python 标准库time时间的访问和转换问题小结

《Python标准库time时间的访问和转换问题小结》time模块为Python提供了处理时间和日期的多种功能,适用于多种与时间相关的场景,包括获取当前时间、格式化时间、暂停程序执行、计算程序运行时... 目录模块介绍使用场景主要类主要函数 - time()- sleep()- localtime()- g

如何用Java结合经纬度位置计算目标点的日出日落时间详解

《如何用Java结合经纬度位置计算目标点的日出日落时间详解》这篇文章主详细讲解了如何基于目标点的经纬度计算日出日落时间,提供了在线API和Java库两种计算方法,并通过实际案例展示了其应用,需要的朋友... 目录前言一、应用示例1、天安门升旗时间2、湖南省日出日落信息二、Java日出日落计算1、在线API2