CN109547254B - 一种入侵检测方法、装置、电子设备及存储介质 - Google Patents

一种入侵检测方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN109547254B
CN109547254B CN201811435693.1A CN201811435693A CN109547254B CN 109547254 B CN109547254 B CN 109547254B CN 201811435693 A CN201811435693 A CN 201811435693A CN 109547254 B CN109547254 B CN 109547254B
Authority
CN
China
Prior art keywords
data
intrusion detection
model
type
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811435693.1A
Other languages
English (en)
Other versions
CN109547254A (zh
Inventor
文松
程虹
王敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hubei University of Arts and Science
Original Assignee
Hubei University of Arts and Science
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hubei University of Arts and Science filed Critical Hubei University of Arts and Science
Priority to CN201811435693.1A priority Critical patent/CN109547254B/zh
Publication of CN109547254A publication Critical patent/CN109547254A/zh
Application granted granted Critical
Publication of CN109547254B publication Critical patent/CN109547254B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/044Network management architectures or arrangements comprising hierarchical management structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Small-Scale Networks (AREA)
  • Testing Or Calibration Of Command Recording Devices (AREA)

Abstract

本发明实施例提供了一种入侵检测方法、装置、电子设备及存储介质,该方法包括:获取车载网络中的数据包,对所述数据包中的待检测数据进行预处理,获得预处理后的数据,所述预处理后的数据包括第一类数据和第二类数据;利用所述第一类数据训练深度信念网络,得到通用模型;对所述第二类数据中包含的多个特征进行优先级排序,以得到所述多个特征的排序结果;按所述排序结果,在所述通用模型的基础上依次结合各所述特征进行训练以得到各所述特征对应的入侵检测模型。该方法及装置在利用深度信念网络提取特征的基础上,提前对获取到的数据按优先级分类,以进一步训练深度信念网络,使异常检测结果更加有针对性,检测结果更加准确快速。

Description

一种入侵检测方法、装置、电子设备及存储介质
技术领域
本发明涉及入侵检测技术领域,具体而言,涉及一种入侵检测方法、装置、电子设备及存储介质。
背景技术
在车载网络中,车载通信单元(OBU)和路边基础设施(RSU)组成了一种移动自组织网络,车辆的运行会不断产生实时数据,大量的数据给特征提取带来了困难:在海量数据中提取能够表达车辆运行状态的本质特征意味着从高维特征中寻找最起作用的低维特征。深度信念网络的引入为数据特征降维提供了帮助。现有的基于深度信念网络的入侵检测多采用深度信念网络——分类器方案实现,即使用多个受限玻尔兹曼机构成深度信念网络,进行数据特征降维,然后使用反向传播对学习到的参数进行微调,最后使用分类器对运行数据进行分类,以确定网络是否有入侵。但是由于存在自身的多样性和复杂性,因此现有的深度信念网络入侵检测方法存在检测结果不准确、检测过程较慢、缺乏针对性的问题。
发明内容
有鉴于此,本申请的目的在于,提供一种入侵检测方法、装置、电子设备及存储介质以改善上述问题。
本发明提供一种入侵检测方法,应用于车载网络监测装置中,包括:
获取车载网络中的数据包,对所述数据包中的待检测数据进行预处理,获得预处理后的数据,所述预处理后的数据包括第一类数据和第二类数据;
利用所述第一类数据训练深度信念网络,得到通用模型;
对所述第二类数据中包含的多个特征进行优先级排序,以得到所述多个特征的排序结果;
按所述排序结果,在所述通用模型的基础上依次结合各所述特征进行训练以得到各所述特征对应的入侵检测模型。
进一步地,所述获取车载网络中的数据包,对所述数据包中的待检测数据进行预处理,获得预处理后的数据,所述预处理后的数据包括第一类数据和第二类数据的步骤包括:
获取车辆内部网络总线上传送的数据包,所述数据包包括多个子数据包;
提取出各所述子数据包的表征该子数据包的类型的类型字段;
根据各所述子数据包的类型字段将所属于同一类型的子数据包划分至同一类,以构成第一类数据和第二类数据。
进一步地,所述深度信念网络包括至少一个数据层,利用所述第一类数据训练深度信念网络,得到通用模型的步骤包括:
初始化深度信念网络的模型参数,所述深度信念网络的模型参数包括学习率、深度、各所述数据层的神经元个数;
将所述第一类数据输入所述深度信念网络模型,根据所述学习率、深度、各所述数据层的神经元个数确定所述深度信念网络的框架并调整深度信念网络模型神经元之间的连接权重,得到所述通用模型。
进一步地,所述按所述排序结果,在所述通用模型的基础上依次结合各所述特征进行训练以得到各所述特征对应的入侵检测模型的步骤包括:
根据所述排序结果得到各所述特征的优先级;
将最高优先级的特征添加至所述通用模型中进行训练以得到新的目标模型;
按优先级高低依次将除所述最高优先级之外的其他特征添加至上一个新的目标模型中以得到下一个新的目标模型直至所述多个特征添加完为止,以得到包含多个目标模型的各所述特征对应的入侵检测模型。
进一步地,所述第一类数据包括车辆行驶速度、加速踏板位置、节气门位置、传动齿轮比、发动机转速、转向角度、档位和发动机进气歧管压力;
进一步地,所述第二类数据包括车辆品牌、车系、生产厂家、出产年份、型号和使用年限。
进一步地,利用多个所述入侵检测模型构成入侵检测模型库,所述在所述通用模型的基础上依次结合各所述特征进行训练以得到各所述特征对应的入侵检测模型的步骤之后,所述方法还包括:
收集待检测车辆的待检测第一类数据和待检测第二类数据;
对所述待检测第二类数据中的包括的多个待检测特征进行优先级排序,在所述入侵检测模型库中沿所述优先级顺序查找到各所述待检测特征对应的入侵检测模型;
输入所述待检测第一类数据至查找到的入侵检测模型,进行所述待检测车辆的入侵状态判断。
本发明还提供一种入侵检测装置,应用于车载网络监测设备中,包括:
数据获取预处理模块,用于获取车载网络中的数据包,对数据包中的待检测数据进行预处理,获得预处理后的数据,所述预处理后的数据包括第一类数据和第二类数据;
通用模型获得模块,用于利用所述第一类数据训练深度信念网络,得到通用模型;
优先级排序模块,用于对所述第二类数据中包含的多个特征进行优先级排序,以得到所述多个特征的排序结果;
入侵检测模型获得模块,用于按照所述排序结果,在所述通用模型的基础上依次结合各所述特征进行训练以得到各所述特征对应的入侵检测模型。
本发明还提供一种电子设备,所述电子设备包括:
存储介质;
处理器;
入侵检测装置,所述装置存储于所述存储介质中并包括有所述处理器执行的软件功能模块,所述装置包括:
数据获取预处理模块,用于获取车载网络中的数据包,对数据包中的待检测数据进行预处理,获得预处理后的数据,所述预处理后的数据包括第一类数据和第二类数据;
通用模型获得模块,用于利用所述第一类数据训练深度信念网络,得到通用模型;
优先级排序模块,用于对所述第二类数据中包含的多个特征进行优先级排序,以得到所述多个特征的排序结果;
入侵检测模型获得模块,用于按照所述排序结果,在所述通用模型的基础上依次结合各所述特征进行训练以得到各所述特征对应的入侵检测模型。
本发明实施例还提供一种可读存储介质,所述可读存储介质中存储有计算机程序,所述计算机程序被执行时实现上述的入侵检测方法。
本申请实施例提供的入侵检测方法、装置、电子设备及存储介质,该方法包括:通过对汽车行驶过程中获取到的车载网络中的控制系统参数以及车子的类型信息进行数据分类,根据分类以及优先级的划分,分别依次构建和训练深度信念网络,以形成具有顶层模型的入侵检测模型,通过分类使异常检测结果更加有针对性,检测结果更加快速准确。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的电子设备的结构框图。
图2为本申请实施例提供的入侵检测方法中生成入侵检测模型的方法的步骤图。
图3为图2中步骤S10的子步骤的流程图。
图4为图2中步骤S20的子步骤的流程图。
图5为图2中步骤S40的子步骤的流程图。
图6为本申请实施例中提供的入侵检测方法的构成框架示意图。
图7为本申请实施例提供的入侵检测方法中检测入侵状态方法的步骤图。
图8为本申请实施例提供的入侵检测装置的功能模块框图。
图标:100-电子设备;10-入侵检测装置;11-数据获取预处理模块;12-通用模型获得模块;13-优先级排序模块;14-入侵检测模型获得模块;20-处理器;30-存储器。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
如图1所示,本发明实施例基于上述研究发现提供了一种电子设备100,所述电子设备100包括存储器30、处理器20和入侵检测装置10。
所述存储器30和处理器20之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。所述入侵检测装置10包括至少一个可以软件或固件(firmware)的形式存储于所述存储器30中的软件功能模块。所述处理器20用于执行所述存储器30中存储的可执行的计算机程序,例如,所述入侵检测装置10所包括的软件功能模块及计算机程序等,以实现入侵检测方法。
其中,所述存储器30可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。其中,存储器30用于存储程序,所述处理器20在接收到执行指令后,执行所述程序。
所述处理器20可能是一种集成电路芯片,具有信号的处理能力。上述的处理器20可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器20也可以是任何常规的处理器等。
可以理解,图1所示的结构仅为示意,所述电子设备100还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。图1中所示的各组件可以采用硬件、软件或其组合实现。
可选地,所述电子设备100的具体类型不受限制,例如,可以是,但不限于,智能手机、个人电脑(personal computer,PC)、平板电脑、个人数字助理(personal digitalassistant,PDA)、移动上网设备(mobile Internet device,MID)、web(网站)服务器等具有处理功能的设备。
结合图2,本发明实施例还提供一种可应用于上述电子设备100,即车载网络监测设备的入侵检测方法。其中,所述方法有关的流程所定义的方法步骤可以由所述处理器20实现。下面将对图2所示的具体流程进行详细阐述。
步骤S10,获取车载网络中的数据包,对所述数据包中的待检测数据进行预处理,获得预处理后的数据,所述预处理后的数据包括第一类数据和第二类数据。
本发明实施例中,通过车辆运行时,获取大量传感器或其他通信设备通信给车载网络通信的数据包,经过帧解析、判断数据包大小、提取代表数据包类型的字段和判断数据包类型并分类对所述数据包进行预处理,获得第一类数据和第二类数据。
请参阅图3,在本发明实施例中,步骤S10可以包括步骤S101、步骤S102和步骤S103。
步骤S101,获取车辆内部网络总线上传送的数据包,所述数据包包括多个子数据包。
具体地,所述数据包的类型即所述子数据包包括车辆运行中产生的各类数据,如路由请求包、路由应答包、路由错误包、车辆信息包、车辆运行数据包。
步骤S102,提取出各所述子数据包的表征该子数据包的类型的类型字段。
对提取到的所述子数据包,经过帧解析、判断数据包大小后接着提取出各所述子数据包类型字段。
步骤S103,根据各所述子数据包的类型字段将所属于同一类型的子数据包划分至同一类,以构成第一类数据和第二类数据。
需要注意的是,本发明实施例中,将车辆的动态特征划分为所述第一类数据,将车辆的静态特征划分为所述第二类数据。
具体地,所述第一类数包括车辆行驶速度、加速踏板位置、节气门位置、传动齿轮比、发动机转速、转向角度、档位和发动机进气歧管压力。
所述第二类数据包括但不限于车辆品牌、车系、制造商、使用年限、出厂年份和型号。
步骤S20,利用所述第一类数据训练深度信念网络,得到通用模型。
本发明实施例中,所述深度信念网络(Deep Belief Network,DBN)通过采用逐层训练的方式,即采用多个受限玻尔兹曼机(Restricted Boltzman Machines,RBM)解决了深层次神经网络的优化问题,通过逐层训练为整个网络赋予了较好的初始权值,使得网络只要经过微调就可以达到最优解。
请参阅图4,在本发明实施例中,步骤S20可以包括步骤S201和步骤S202。
步骤S201,初始化深度信念网络的模型参数,所述深度信念网络的模型参数包括学习率、深度和各所述数据层的神经元个数。
步骤S202,将所述第一类数据输入所述深度信念网络模型,根据所述学习率、深度和各所述数据层的神经元个数确定所述深度信念网络的框架并调整深度信念网络模型神经元之间的连接权重,得到所述通用模型。
所述通用模型包括至少一个数据层,所述数据层包括输入层、输出层和隐含层。输入层包括输入端,接收上述提取到的动态特征数值。输出层包括输出端,输出一个或多个动态特征的处理值。使用多个受限玻尔兹曼机,用于实现映射关系,隐含层分别与输入端、输出端连接。
受限玻尔兹曼机是深度信念网络的基本部件,由一个输入层和一个隐层组成,两层间各节点形成全连接,层内节点无连接。数据由输入层输入,由隐层输出,这样形成一个RBM。经过一次这样的训练,降低了输入数据的特征维数,以找出对行为最具有影响力的数据特征。深度信念网络由多个RBM组成,每层的输出作为下一层的输入,经过多轮训练,最后经过反向优化算法进行权重微调,形成最终的检测模型。
通过设置在各个部件或系统中的传感器、获取第一类数据的各参数值作为学习样本,对所述学习样本的学习数据进行归一化处理,将归一化后的数据分别采用反向优化算法等训练深度信念网络得到较优模型参数及其权值,获得所述通用模型。
步骤S30,对所述第二类数据中包含的多个特征进行优先级排序,以得到所述多个特征的排序结果。
具体地,所述第二类数据中包含的多个特征的优先级分别为,最高优先级为车辆的品牌,包括但不限于宝马、保时捷、大众、丰田。第二优先级为车辆的车型,如宝马3系、宝马5系、宝马7系;保时捷718Cayman、保时捷Panamera;大众甲壳虫、大众Tiguan;丰田C-HR、丰田CROWN皇冠。第三优先级为车辆制造商,如华晨宝马、进口宝马;上汽大众、一汽大众和大众进口汽车。第四优先级为车辆的使用年限,如1年、2年、3年、5年、10年。
上述优先级顺序及例举仅为本实施例中的部分举例,具体优先级顺序和例举可在实际应用中按照需求来设定。
步骤S40,按所述排序结果,在所述通用模型的基础上依次结合各所述特征进行训练以得到各所述特征对应的入侵检测模型。
具体地,由所述第一类数据训练深度信念网络得到所述通用模型,并且对所述第二类数据中的特征按优先级排序后,将所述特征按优先级依次与上一级模型一同训练,获得所述入侵检测模型。
请参阅图5,在本发明实施例中,步骤S40可以包括步骤S401、步骤S402和步骤S403。
步骤S401,根据所述排序结果得到各所述特征的优先级。
步骤S402,将最高优先级的特征添加至所述通用模型中进行训练以得到新的目标模型。
步骤S403,按优先级高低依次将除所述最高优先级之外的其他特征添加至上一个新的目标模型中以得到下一个新的目标模型直至所述多个特征添加完为止,以得到包含多个目标模型的各所述特征对应的入侵检测模型。
本发明实施例中,所述通用模型建立后,获取所述特征的优先级,将最高优先级,即车辆的品牌特征数据与通用模型的输入数据一同作为输入数据,输入另一深度信念网络的输入层,对所述深度信念网络做进一步训练,获得新的目标模型。容易想到,所述目标模型为多个。
进一步地,请参阅图6,将上一目标模型的输出数据与第二优先级,即车辆的车型特征数据一同作为输入数据,输入深度信念网络的输入层,对所述深度信念网络进一步训练,获得新的目标模型。
接着将第三优先级,即车辆的制造商特征数据与上一目标模型共同作为新的数据输入深度信念网络,再次进行训练,以获得新的目标模型。
接着在加入第三优先级数据获得的目标模型的基础上将第四优先级,即车辆的制造商特征数据与所述目标模型的输出数据共同作为新的数据输入深度信念网络,再次进行训练,以获得包含多个目标模型的各所述特征对应的入侵检测模型。
由于各车辆的所述静态数据不同,按照此方法可形成由大量不同的入侵检测模型形成的入侵检测模型库,实际应用时,按照所述静态数据调用所述入侵检测模型库中相对的入侵检测模型即可。
本发明实施例通过简单的树形结构,容易定位到合适的检测模型上,在通用模型的基础上加入静态数据即所述第二类数据,使检测结果更加有针对性,结果更加准确。
请参阅图7,使用上述方法形成由多个所述入侵检测模型构成的入侵检测模型库后,所述入侵检测方法还包括步骤S100、步骤S200和步骤S300。
步骤S100,收集待检测车辆的待检测第一类数据和待检测第二类数据。
步骤S200,对所述待检测第二类数据中的包括的多个待检测特征进行优先级排序,在所述入侵检测模型库中沿所述优先级顺序查找到各所述待检测特征对应的入侵检测模型。
步骤S300,输入所述待检测第一类数据至查找到的入侵检测模型,进行所述待检测车辆的入侵状态判断。
需要说明的是,在实际应用中,对车辆运行状态检测时,首先收集车辆的静态特征数据,即所述第二类数据的特征数据。在已生成的入侵检测模型库中依次查找所述第二类数据的特征数据,沿所述优先级顺序向下查找,直到所有输入的静态特征都被找到为止,如果某个输入特征不存在,则跳过该特征继续向下查找,直到定位到按上述方法生成的相对的所述入侵检测模块中。随后输入动态特征数据,即所述第一类数据,进行车载异常检测判断,判断是否发生网络入侵。
在具体实施过程中,使用该方法时,相似车辆之间可以共享所述入侵检测模型,并通过再次运行训练过程生成新的模型,跳过了大量的重复训练过程,能够有效缩短训练时间和异常检测的时间。具体方法请参照上述步骤执行,在此不做赘述。
请参阅图8,本发明实施例还提供一种入侵检测装置10,应用于车载网络监测装置中,包括:
数据获取预处理模块11,用于获取车载网络中的数据包,对数据包中的待检测数据进行预处理,获得预处理后的数据,所述预处理后的数据包括第一类数据和第二类数据。
通用模型获得模块12,用于利用所述第一类数据训练深度信念网络,得到通用模型。
优先级排序模块13,用于对所述第二类数据中包含的多个特征进行优先级排序,以得到所述多个特征的排序结果。
入侵检测模型获得模块14,用于按照所述排序结果,在所述通用模型的基础上依次结合各所述特征进行训练以得到呈树形结构的入侵检测模型。
综上所述,本发明实施例提供了一种入侵检测方法、装置、电子设备100及存储介质,包括:获取车载网络中的数据包,对所述数据包中的待检测数据进行预处理,获得预处理后的数据,所述预处理后的数据包括第一类数据和第二类数据;利用所述第一类数据训练深度信念网络,得到通用模型;对所述第二类数据中包含的多个特征进行优先级排序,以得到所述多个特征的排序结果;按所述排序结果,在所述通用模型的基础上依次结合各所述特征进行训练以得到入侵检测模型。该方法及装置在利用深度信念网络提取特征的基础上,提前对获取到的数据按优先级对特征分类,按照分类结果进一步训练深度信念网络,使异常检测结果更加有针对性,检测结果更加准确快速。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (9)

1.一种入侵检测方法,应用于车载网络监测设备中,其特征在于,包括:
获取车载网络中的数据包,对所述数据包中的待检测数据进行预处理,获得预处理后的数据,所述预处理后的数据包括第一类数据和第二类数据;其中,所述第一类数据表征车辆的动态特征,所述第二类数据表征车辆的静态特征;
利用所述第一类数据训练深度信念网络,得到通用模型;
对所述第二类数据中包含的多个特征进行优先级排序,以得到所述多个特征的排序结果;
根据所述排序结果得到各所述特征的优先级;
将最高优先级的特征添加至所述通用模型中进行训练以得到新的目标模型;
按优先级高低依次将除所述最高优先级之外的其他特征添加至上一个新的目标模型中以得到下一个新的目标模型直至所述多个特征添加完为止,以得到包含多个目标模型的各所述特征对应的入侵检测模型。
2.根据权利要求1所述的入侵检测方法,其特征在于,所述获取车载网络中的数据包,对所述数据包中的待检测数据进行预处理,获得预处理后的数据,所述预处理后的数据包括第一类数据和第二类数据的步骤包括:
获取车辆内部网络总线上传送的数据包,所述数据包包括多个子数据包;
提取出各所述子数据包的表征该子数据包的类型的类型字段;
根据各所述子数据包的类型字段将所属于同一类型的子数据包划分至同一类,以构成第一类数据和第二类数据。
3.根据权利要求1所述的入侵检测方法,其特征在于,所述深度信念网络包括至少一个数据层,利用所述第一类数据训练深度信念网络,得到通用模型的步骤包括:
初始化深度信念网络的模型参数,所述深度信念网络的模型参数包括学习率、深度和各所述数据层的神经元个数;
将所述第一类数据输入所述深度信念网络,根据所述学习率、深度和各所述数据层的神经元个数确定所述深度信念网络的框架并调整深度信念网络模型神经元之间的连接权重,得到所述通用模型。
4.根据权利要求1所述的入侵检测方法,其特征在于,所述第一类数据包括车辆行驶速度、加速踏板位置、节气门位置、传动齿轮比、发动机转速、转向角度、档位和发动机进气歧管压力。
5.根据权利要求1所述的入侵检测方法,其特征在于,所述第二类数据包括车辆品牌、车系、生产厂家、出厂年份、型号和使用年限。
6.根据权利要求1所述的入侵检测方法,其特征在于,利用多个所述入侵检测模型构成入侵检测模型库,所述按优先级高低依次将除所述最高优先级之外的其他特征添加至上一个新的目标模型中以得到下一个新的目标模型直至所述多个特征添加完为止,以得到包含多个目标模型的各所述特征对应的入侵检测模型的步骤之后,所述方法还包括:
收集待检测车辆的待检测第一类数据和待检测第二类数据;
对所述待检测第二类数据中的包括的多个待检测特征进行优先级排序,在所述入侵检测模型库中沿所述优先级顺序查找到各所述待检测特征对应的入侵检测模型;
输入所述待检测第一类数据至查找到的入侵检测模型,进行所述待检测车辆的入侵状态判断。
7.一种入侵检测装置,应用于车载网络监测设备中,其特征在于,包括:
数据获取预处理模块,用于获取车载网络中的数据包,对数据包中的待检测数据进行预处理,获得预处理后的数据,所述预处理后的数据包括第一类数据和第二类数据;
通用模型获得模块,用于利用所述第一类数据训练深度信念网络,得到通用模型;
优先级排序模块,用于对所述第二类数据中包含的多个特征进行优先级排序,以得到所述多个特征的排序结果;
入侵检测模型获得模块,用于根据所述排序结果得到各所述特征的优先级;还用于将最高优先级的特征添加至所述通用模型中进行训练以得到新的目标模型;还用于按优先级高低依次将除所述最高优先级之外的其他特征添加至上一个新的目标模型中以得到下一个新的目标模型直至所述多个特征添加完为止,以得到包含多个目标模型的各所述特征对应的入侵检测模型。
8.一种电子设备,其特征在于,所述电子设备包括:
存储介质;
处理器;
入侵检测装置,所述装置包括由所述处理器执行的软件功能模块,所述软件功能模块存储于所述存储介质中,所述装置还包括:
数据获取预处理模块,用于获取车载网络中的数据包,对数据包中的待检测数据进行预处理,获得预处理后的数据,所述预处理后的数据包括第一类数据和第二类数据;
通用模型获得模块,用于利用所述第一类数据训练深度信念网络,得到通用模型;
优先级排序模块,用于对所述第二类数据中包含的多个特征进行优先级排序,以得到所述多个特征的排序结果;
入侵检测模型获得模块,用于根据所述排序结果得到各所述特征的优先级;还用于将最高优先级的特征添加至所述通用模型中进行训练以得到新的目标模型;还用于按优先级高低依次将除所述最高优先级之外的其他特征添加至上一个新的目标模型中以得到下一个新的目标模型直至所述多个特征添加完为止,以得到包含多个目标模型的各所述特征对应的入侵检测模型。
9.一种可读存储介质,其特征在于,所述可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-6中任一项所述的入侵检测方法。
CN201811435693.1A 2018-11-28 2018-11-28 一种入侵检测方法、装置、电子设备及存储介质 Active CN109547254B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811435693.1A CN109547254B (zh) 2018-11-28 2018-11-28 一种入侵检测方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811435693.1A CN109547254B (zh) 2018-11-28 2018-11-28 一种入侵检测方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN109547254A CN109547254A (zh) 2019-03-29
CN109547254B true CN109547254B (zh) 2022-03-15

Family

ID=65852179

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811435693.1A Active CN109547254B (zh) 2018-11-28 2018-11-28 一种入侵检测方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN109547254B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110166462B (zh) * 2019-05-25 2022-02-25 深圳市元征科技股份有限公司 访问控制方法、系统、电子设备及计算机存储介质
CN110581802A (zh) * 2019-08-27 2019-12-17 北京邮电大学 基于深度信念网络的全自主智能路由方法及装置
CN110912899B (zh) * 2019-11-27 2022-05-31 深圳第一线通信有限公司 网络安全入侵检测方法、装置、服务器及可读存储介质
CN110969373B (zh) * 2019-12-23 2022-04-08 珠海格力电器股份有限公司 待检验物料推送方法、系统、存储介质及装置
CN111614609B (zh) * 2020-03-26 2022-05-13 诺得物流股份有限公司 一种基于ga-pso-dbn的入侵检测方法
CN111490992B (zh) * 2020-04-11 2021-01-22 江苏政采数据科技有限公司 基于数据流量检测及时序特征提取的入侵检测方法及设备
CN113268551B (zh) * 2021-05-18 2023-06-20 朱厚强 一种统一测控系统数据监测方法及装置
CN114095208B (zh) * 2021-10-26 2023-12-29 深信服科技股份有限公司 一种安全检测方法、装置、电子设备及介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102213962A (zh) * 2010-04-09 2011-10-12 华东师范大学 基于OSGi的远程实时汽车诊断系统
CN104935600A (zh) * 2015-06-19 2015-09-23 中国电子科技集团公司第五十四研究所 一种基于深度学习的移动自组织网络入侵检测方法与设备
CN105050868A (zh) * 2012-10-17 2015-11-11 安全堡垒有限责任公司 用于检测和防止对交通工具的攻击的设备
JP2016057792A (ja) * 2014-09-09 2016-04-21 株式会社Ihiインフラシステム インフラ構造物の保守管理システム、インフラ構造物の保守管理方法
CN106184068A (zh) * 2016-06-30 2016-12-07 北京奇虎科技有限公司 汽车内部网络安全检测方法及装置、汽车
CN108306893A (zh) * 2018-03-05 2018-07-20 北京大学深圳研究生院 一种自组网络的分布式入侵检测方法和系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108494772B (zh) * 2018-03-25 2021-08-17 上饶市中科院云计算中心大数据研究院 模型优化、网络入侵检测方法及装置和计算机存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102213962A (zh) * 2010-04-09 2011-10-12 华东师范大学 基于OSGi的远程实时汽车诊断系统
CN105050868A (zh) * 2012-10-17 2015-11-11 安全堡垒有限责任公司 用于检测和防止对交通工具的攻击的设备
JP2016057792A (ja) * 2014-09-09 2016-04-21 株式会社Ihiインフラシステム インフラ構造物の保守管理システム、インフラ構造物の保守管理方法
CN104935600A (zh) * 2015-06-19 2015-09-23 中国电子科技集团公司第五十四研究所 一种基于深度学习的移动自组织网络入侵检测方法与设备
CN106184068A (zh) * 2016-06-30 2016-12-07 北京奇虎科技有限公司 汽车内部网络安全检测方法及装置、汽车
CN108306893A (zh) * 2018-03-05 2018-07-20 北京大学深圳研究生院 一种自组网络的分布式入侵检测方法和系统

Also Published As

Publication number Publication date
CN109547254A (zh) 2019-03-29

Similar Documents

Publication Publication Date Title
CN109547254B (zh) 一种入侵检测方法、装置、电子设备及存储介质
Yi et al. A machine learning based personalized system for driving state recognition
US20190213605A1 (en) Systems and methods for prediction of automotive warranty fraud
CN109844666B (zh) 用于车内预测性故障检测的系统和方法
CN105045788A (zh) 用于处理和分析车辆驾驶大数据的方法及其系统
US10990837B1 (en) Systems and methods for utilizing machine learning and feature selection to classify driving behavior
Halim et al. Profiling drivers based on driver dependent vehicle driving features
Wang et al. Driver identification using vehicle telematics data
Rahim et al. Zero-to-stable driver identification: A non-intrusive and scalable driver identification scheme
US20230083255A1 (en) System and method for identifying advanced driver assist systems for vehicles
Jaynes et al. Automating ECU identification for vehicle security
JP6654711B2 (ja) 異種の車両の母集団内のテレマティクスデータの分析
Vilaca et al. Systematic literature review on driving behavior
US20230289663A1 (en) Vehicle resiliency, driving feedback and risk assessment using machine learning-based vehicle wear scoring
Halim et al. Deep neural network-based identification of driving risk utilizing driver dependent vehicle driving features: A scheme for critical infrastructure protection
CN112466118A (zh) 车辆驾驶行为识别方法、系统、电子设备及存储介质
Kumar et al. Driving behavior analysis and classification by vehicle OBD data using machine learning
Zarei Yazd et al. A robust machine learning structure for driving events recognition using smartphone motion sensors
CN114426025B (zh) 驾驶辅助方法、装置、计算机设备和存储介质
Priyadharshini et al. A comprehensive review of various data collection approaches, features, and algorithms used for the classification of driving style
Fazio et al. A new application for analyzing driving behavior and environment characterization in transportation systems based on a fuzzy logic approach
CN111814836B (zh) 基于类不平衡算法的车辆行驶行为检测方法及装置
Silva et al. An adaptive tinyml unsupervised online learning algorithm for driver behavior analysis
Priyadharshini et al. Stacking optimized with artificial bee colony for driving style classification by feature reconstruction from OBD II data
Sarteshnizi et al. Sensitivity analysis of driving event classification using smartphone motion data: case of classifier type, sensor bundling, and data acquisition rate

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant