CN111770069A - 一种基于入侵攻击的车载网络仿真数据集生成方法 - Google Patents

一种基于入侵攻击的车载网络仿真数据集生成方法 Download PDF

Info

Publication number
CN111770069A
CN111770069A CN202010555015.XA CN202010555015A CN111770069A CN 111770069 A CN111770069 A CN 111770069A CN 202010555015 A CN202010555015 A CN 202010555015A CN 111770069 A CN111770069 A CN 111770069A
Authority
CN
China
Prior art keywords
vehicle
attack
mounted network
data
data set
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010555015.XA
Other languages
English (en)
Other versions
CN111770069B (zh
Inventor
冀浩杰
陈彪
彭晶
左政�
徐迟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Bang Bang Qinglan Technology Co.,Ltd.
Original Assignee
Beihang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beihang University filed Critical Beihang University
Priority to CN202010555015.XA priority Critical patent/CN111770069B/zh
Publication of CN111770069A publication Critical patent/CN111770069A/zh
Application granted granted Critical
Publication of CN111770069B publication Critical patent/CN111770069B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了一种基于入侵攻击的车载网络仿真数据集生成方法,包括如下步骤:步骤1,根据机密性、完整性、可用性、可认证性和可审计性的5大网络安全属性;步骤2,分析不同车型车载网络架构和车载系统等方面的特性及差异,根据不同协议逆向技术和方法;步骤3,通过车载总线测试工具Vehicle Spy搭建实车攻击实验平台,实现重放、欺骗、洪泛攻击;步骤4,基于步骤2的攻击实验平台的基础上,采用大量的仿真攻击数据进行异常行为的统计和分析;步骤5,采用Java、C、Python等编程语言,对实车采集的数据进行线下数据处理,构建出仿真数据集。本发明的基于入侵攻击的车载网络仿真数据集生成方法,可有效的实现基于入侵攻击的基础上然后生成数据集了。

Description

一种基于入侵攻击的车载网络仿真数据集生成方法
技术领域
本发明涉及汽车信息安全技术领域,适用于车载网络信息安全防护研究,具体涉及到一种基于入侵攻击的车载网络仿真数据集生成方法。
背景技术
智能化促进了汽车内部电控单元数量的不断增加,网联化的升级增加了车载信息与外界的互联互通,智能网联汽车信息安全风险不断增加,车辆信息及用户隐私面临着巨大的安全考验。智能网联汽车信息安全问题在给用户带来隐私泄漏、财产损失的同时,也会造成人身伤害,甚至引发公共安全问题。
入侵检测作为一种主动的汽车信息安全防护措施,主要通过对车载网络中可疑行为或违反安全规范的异常行为进行检测、识别和预警来保障车载端的信息安全,不仅可以实现对外部威胁的感知,还可以监控内部的异常行为。但是,智能网联汽车内部架构的复杂性和外部通信链路的多变性导致车载网络安全威胁溯源和安全防护的难度不断增加,现有的安全防护技术和入侵检测方法只能防护一种或某特定场景下的攻击形式,对于复杂多变的网络通信环境其安全防护能力和适用范围有限。此外,当前针对车载网络异常行为检测在检测范围和检测性能等方面仍然存在诸多问题,还不能应对复杂多变的车载网络信息安全威胁和形式多样的攻击类别。
针对汽车入侵检测技术研究中存在的系列问题,主要原因之一是车载网络异常行为数据的构建上研究者很少从实际攻击角度系统全面地考虑攻击的多变性和复杂的攻击数据生成方法。车载网络作为汽车内部通信和与外部通信的载体,为产生合理有效的车载网络异常数据,需要对车载网络信息安全问题产生的根源、自身安全漏洞、外部攻击链路等进行分析,然后结合不同的攻击类似和攻击场景构造不同的车载网络异常数据集,为车载网络目前或将来可能存在的信息安全威胁检测提供丰富的异常行为特征库,提高入侵检测系统的性能及普适性。
发明内容
针对现有技术存在的不足,本发明的目的在于提供一种基于入侵攻击的车载网络仿真数据集生成方法。
为实现上述目的,本发明提供了如下技术方案:一种基于入侵攻击的车载网络仿真数据集生成方法,包括如下步骤:
步骤1,根据机密性、完整性、可用性、可认证性和可审计性的5大网络安全属性,针对车载网络数据传输过程的安全问题,对车载网络协议特性进行脆弱性分析,通过对典型的汽车信息安全攻击案例分析,将汽车信息安全攻击途径主要分为三类:物理攻击、短距离无线攻击、长距离无线攻击;
步骤2,分析不同车型车载网络架构和车载系统等方面的特性及差异,根据不同协议逆向技术和方法,分析现有汽车总线测试工具能够实现的攻击形式和类型,考虑车载网络异常检测中数据多样性、差异性及规则性需求,确定用于实车攻击测试的车载总线测试工具及其他可用于车载网络仿真数据生成的编程软件和数据处理软件,针对不同攻击方法和攻击路径设计不同形式的攻击实验平台;
步骤3,通过车载总线测试工具Vehicle Spy搭建实车攻击实验平台,实现重放、欺骗、洪泛攻击;
步骤4,基于步骤2的攻击实验平台的基础上,采用大量的仿真攻击数据进行异常行为的统计和分析;
步骤5,采用Java、C、Python等编程语言,对实车采集的数据进行线下数据处理,构建出仿真数据集。
作为本发明的进一步改进,所述步骤1中在脆弱性分析和案例分析之后,根据车载网络脆弱性分析和安全实例的主要攻击途径,提出了车载网络信息安全威胁的影响因素主要有:攻击者、攻击动机、攻击时间、攻击方式和攻击目标,之后根据安全需求确定车载网络脆弱点和主要攻击途径,根据不同攻击能力构建攻击者模型,根据车辆运行环境和运行状态确定攻击动机并确定攻击行为。
作为本发明的进一步改进,所述步骤3中搭建实车攻击实验平台的具体步骤如下:
步骤31,通过总线测试设备连接车载网络后,通过软件按一定频率和时间发送创建的入侵报文,借助测试软件监控界面对车载网络协议进行逆向破解;
步骤32,利用重放攻击实现对车辆车身功能域部分功能的控制,如大灯、转向灯、喇叭、车门、车窗、雨刷,采集车辆的重放攻击数据,为车载网络异常行为特征分析提供依据;
步骤33,完成实验平台的搭建。
作为本发明的进一步改进,所述步骤32中,还包括通过编程可以设置节点发送的报文信息,当控制节点停止发送报文时,总线测试软件中该节点的数据即会出现中断,从而实现数据形式上的阻断攻击。
作为本发明的进一步改进,所述步骤32中,还包括通过总线测试软件向车载网络中发送大量的重放信息和欺骗信息,对车载网络造成洪泛攻击。
本发明的有益效果:
(1)本发明提出的一种基于汽车信息安全脆弱性和攻击实例的汽车信息安全威胁分析架构,从攻击角度建立了一种系统全面的汽车信息安全威胁分析流程,能够最大程度覆盖当前及未来车载网络可能遭受的不同攻击方式及攻击途径。
(2)本发明提出的多攻击模式下的车载网络攻击仿真实验平台,在充分考虑各种潜在攻击形式和攻击路径下车载网络通信数据的影响,为实现车载网络异常数据检测提供一种更趋真实、有效的实验数据获取方法。
(3)本发明提出的一种车载网络异常行为仿真数据集构建方法,能够覆盖理论上可能存在的当前主要攻击方式下的各种车载异常数据,大大丰富了目前车载网络入侵检测数据源。
(4)本发明提出的基于动态数据规则驱动的车载网络异常行为数据构建方法,以高类比性的方式从攻击者角度提供了一种复杂攻击模式下的车载网络异常数据集,为解决车载网络入侵检测中复杂难辨识的异常行为特征提供了丰富的训练样本。
附图说明
图1为本发明一种基于入侵攻击的汽车信息安全威胁分析架构图;
图2为本发明一种基于实车攻击实验的车载网络异常数据生成流程图;
图3A为本发明一种基于攻击仿真实验的车载网络异常行为数据生成流程图;
图3B为基于攻击仿真实验的车载网络异常行为数据仿真实例图;
图4A为本发明一种基于数据篡改的车载网络异常行为数据生成流程图;
图4B为基于数据篡改的车载网络异常行为数据仿真实例图。
具体实施方式
下面将结合附图所给出的实施例对本发明做进一步的详述。
参照图1至4B所示,本实施例的一种基于入侵攻击的车载网络仿真数据集生成方法。首先对车载网络进行信息安全脆弱性分析,根据现有典型的汽车信息安全攻击案例对车载网络信息安全影响因素进行分析,从攻击者角度建立汽车信息安全威胁分析架构。然后对车载网络不同的攻击方式和攻击途径下可能产生的攻击链路进行分析,考虑不同攻击方式及其特点,采用不同的攻击测试工具、软件编程控制及数据库编程处理等方法,搭建多种攻击模式下的车载网络攻击实验平台。最后,分析车载网络正常数据动态变化特征和协议规则,针对现有可能的攻击方式和攻击途径分别构建不同种类的车载网络仿真数据集,为车载网络入侵检测提供丰富的学习样本。
在进行本发明专利时,具体的实施步骤如下:
1)根据机密性、完整性、可用性、可认证性和可审计性的5大网络安全属性,针对车载网络数据传输过程的安全问题,对车载网络协议特性进行脆弱性分析,主要包括车载网络在广播机制、仲裁机制、校验机制等方面的安全属性分析。通过对典型的汽车信息安全攻击案例分析,将汽车信息安全攻击途径主要分为三类:物理攻击、短距离无线攻击、长距离无线攻击。根据车载网络脆弱性分析和安全实例的主要攻击途径,提出了车载网络信息安全威胁的影响因素主要有:攻击者、攻击动机、攻击时间、攻击方式和攻击目标,并据此提出了汽车信息安全威胁分析架构图,如图1所示。根据安全需求确定车载网络脆弱点和主要攻击途径,根据不同攻击能力构建攻击者模型,根据车辆运行环境和运行状态确定攻击动机并确定攻击行为,考虑攻击者发动攻击的时间或阶段,从DoS、欺骗、窃听、伪造、干扰等几种典型的车载网络攻击方式出发,确定车载端攻击面及潜在的攻击目标,从而确定不同攻击链路下的汽车信息安全威胁及脆弱点,为最终安全决策及控制提供防护策略。
2)分析不同车型车载网络架构和车载系统等方面的特性及差异,根据不同协议逆向技术和方法,分析现有汽车总线测试工具能够实现的攻击形式和类型,考虑车载网络异常检测中数据多样性、差异性及规则性等需求,确定用于实车攻击测试的车载总线测试工具及其他可用于车载网络仿真数据生成的编程软件和数据处理软件,针对不同攻击方法和攻击路径设计不同形式的攻击实验平台,主要包括实车攻击实验、攻击仿真实验和数据篡改实验等方式。
3)为实现重放、欺骗、洪泛等攻击,通过车载总线测试工具Vehicle Spy搭建实车攻击实验平台。首先通过总线测试设备连接车载网络后,通过软件按一定频率和时间发送创建的入侵报文,借助测试软件监控界面对车载网络协议进行逆向破解,破解过程中采集的实车数据可直接用于车载网络异常检测。通过总线测试设备可直接读取车载总线数据,同时也可向总线中发送创建的报文,实现对车载网络的重放、欺骗、洪泛等攻击。基于实车攻击实验的车载网络异常数据生成流程如图2所示。在总线测试设备进行实车入侵攻击实验中,由协议逆向可以获取车载部分功能域的控制指令,然后利用重放攻击可实现对车辆车身功能域部分功能的控制,如大灯、转向灯、喇叭、车门、车窗、雨刷等,通过这种方式可以采集车辆的重放攻击数据,为车载网络异常行为特征分析提供依据。此外,为实现阻断攻击,本发明通过嵌入式开发建立外部测试节点(图2中ECU-1、ECU-2、ECU-3),这些节点功能上类似于车载ECU,通过编程可以设置节点发送的报文信息,当控制节点停止发送报文时,总线测试软件中该节点的数据即会出现中断,从而实现数据形式上的“阻断”攻击。此外,还可以通过总线测试软件向车载网络中发送大量的重放信息和欺骗信息,对车载网络造成洪泛攻击。
4)为便于异常数据标定和规律统计,本发明除了实车攻击实验外,还采用大量的仿真攻击数据进行异常行为的统计和分析。借助于总线仿真测试软件,通过对采集的实车数据进行重放,模拟实车总线数据的发送过程,利用测试软件中报文发送模块和报文信息编程控制模块在数据重放过程中按设定的攻击参数发送报文,发送的报文可以为重放的报文,也可以为通过编程模块构建一定规则变化的欺骗报文,然后进行数据抓取和数据保存,并将二进制数据流文件(.vsb格式)转换成通用的字符文件(.csv格式),从而生成异常数据集。通过这种方式可以获取重放、欺骗、洪泛等多种攻击类型下的异常数据。基于攻击仿真实验的车载网络异常行为数据生成流程如图3A和图3B所示,图3A为仿真攻击实验流程,图3B为通过C code编程模块实现的报文字段内容规则性变化的开发代码。
5)为实现车载网络篡改攻击,根据中间人攻击或刷写固件实现对车载网络协议的篡改原理,考虑快速有效获取不同攻击形式下的篡改数据集,同时便于篡改数据的统计和标定,本发明设计了一种基于数据篡改的车载网络实验数据处理平台,通过编程对实车数据进行处理构建篡改数据集。具体地,采用Java、C、Python等编程语言,对实车采集的数据进行线下数据处理,如可插入或删除指定范围的数据帧,修改报文某确定字段的位值等。由于这种异常数据构建方式对采集的实车数据要求较高,需要保证数据跟实车攻击实验和仿真攻击实验生成的数据在特征变化规律和范围上保持一致。基于数据篡改的车载网络异常行为数据生成流程如图4A和图4B所示,图4A为实验数据处理流程,图4B为篡改的信息规则控制开发代码。
以上几步详细介绍了本发明专利的具体实施步骤,根据汽车信息安全脆弱性及典型攻击案例进行车载网络安全威胁分析,通过不同的安全威胁要素确定车载网络典型的攻击形式及攻击类型,采用车载总线测试工具及其他编程软件,搭建支持不同攻击方法和攻击形式的攻击实验测试平台。其中,通过车载总线测试工具及内嵌的通信信息重放功能构建实车攻击测试平台,实现重放、欺骗、洪泛等攻击;通过测试软件编程控制模块构建欺骗报文的方式进行车载网络攻击仿真实验,实现重放、欺骗、洪泛等多种攻击类型下的车载网络异常数据集生成;通过编程对实车采集的数据进行线下数据的域值篡改处理,实现基于不同种类数据篡改的车载网络异常行为数据生成。最终根据不同实验平台构建面向不同攻击形式和不同攻击种类下的车载网络异常数据集,为车载网络入侵检测高性能及高适用性提供丰富的训练样本。
以上所述仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (5)

1.一种基于入侵攻击的车载网络仿真数据集生成方法,其特征在于:包括如下步骤:
步骤1,根据机密性、完整性、可用性、可认证性和可审计性的5大网络安全属性,针对车载网络数据传输过程的安全问题,对车载网络协议特性进行脆弱性分析,通过对典型的汽车信息安全攻击案例分析,将汽车信息安全攻击途径主要分为三类:物理攻击、短距离无线攻击、长距离无线攻击;
步骤2,分析不同车型车载网络架构和车载系统等方面的特性及差异,根据不同协议逆向技术和方法,分析现有汽车总线测试工具能够实现的攻击形式和类型,考虑车载网络异常检测中数据多样性、差异性及规则性需求,确定用于实车攻击测试的车载总线测试工具及其他可用于车载网络仿真数据生成的编程软件和数据处理软件,针对不同攻击方法和攻击路径设计不同形式的攻击实验平台;
步骤3,通过车载总线测试工具Vehicle Spy搭建实车攻击实验平台,实现重放、欺骗、洪泛攻击;
步骤4,基于步骤2的攻击实验平台的基础上,采用大量的仿真攻击数据进行异常行为的统计和分析;
步骤5,采用Java、C、Python等编程语言,对实车采集的数据进行线下数据处理,构建出仿真数据集。
2.根据权利要求1所述的基于入侵攻击的车载网络仿真数据集生成方法,其特征在于:所述步骤1中在脆弱性分析和案例分析之后,根据车载网络脆弱性分析和安全实例的主要攻击途径,提出了车载网络信息安全威胁的影响因素主要有:攻击者、攻击动机、攻击时间、攻击方式和攻击目标,之后根据安全需求确定车载网络脆弱点和主要攻击途径,根据不同攻击能力构建攻击者模型,根据车辆运行环境和运行状态确定攻击动机并确定攻击行为。
3.根据权利要求1或2所述的基于入侵攻击的车载网络仿真数据集生成方法,其特征在于:所述步骤3中搭建实车攻击实验平台的具体步骤如下:
步骤31,通过总线测试设备连接车载网络后,通过软件按一定频率和时间发送创建的入侵报文,借助测试软件监控界面对车载网络协议进行逆向破解;
步骤32,利用重放攻击实现对车辆车身功能域部分功能的控制,如大灯、转向灯、喇叭、车门、车窗、雨刷,采集车辆的重放攻击数据,为车载网络异常行为特征分析提供依据;
步骤33,完成实验平台的搭建。
4.根据权利要求3所述的基于入侵攻击的车载网络仿真数据集生成方法,其特征在于:所述步骤32中,还包括通过编程可以设置节点发送的报文信息,当控制节点停止发送报文时,总线测试软件中该节点的数据即会出现中断,从而实现数据形式上的阻断攻击。
5.根据权利要求4所述的基于入侵攻击的车载网络仿真数据集生成方法,其特征在于:所述步骤32中,还包括通过总线测试软件向车载网络中发送大量的重放信息和欺骗信息,对车载网络造成洪泛攻击。
CN202010555015.XA 2020-06-17 2020-06-17 一种基于入侵攻击的车载网络仿真数据集生成方法 Active CN111770069B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010555015.XA CN111770069B (zh) 2020-06-17 2020-06-17 一种基于入侵攻击的车载网络仿真数据集生成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010555015.XA CN111770069B (zh) 2020-06-17 2020-06-17 一种基于入侵攻击的车载网络仿真数据集生成方法

Publications (2)

Publication Number Publication Date
CN111770069A true CN111770069A (zh) 2020-10-13
CN111770069B CN111770069B (zh) 2022-02-15

Family

ID=72720900

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010555015.XA Active CN111770069B (zh) 2020-06-17 2020-06-17 一种基于入侵攻击的车载网络仿真数据集生成方法

Country Status (1)

Country Link
CN (1) CN111770069B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112671701A (zh) * 2020-11-03 2021-04-16 北京航空航天大学合肥创新研究院 基于车载网络异常行为特征驱动的车载终端入侵检测方法
CN112804208A (zh) * 2020-12-30 2021-05-14 北京理工大学 一种基于攻击者特性指标的网络攻击路径预测方法
CN113098853A (zh) * 2020-12-14 2021-07-09 北京航空航天大学合肥创新研究院 车载网络虚假信息注入异常行为检测方法
CN113556335A (zh) * 2021-07-19 2021-10-26 中国第一汽车股份有限公司 车载总线安全测试方法和系统
CN114257517A (zh) * 2021-11-22 2022-03-29 中国科学院计算技术研究所 一种生成用于检测网络节点的状态的训练集的方法
CN115378639A (zh) * 2022-07-12 2022-11-22 中国第一汽车股份有限公司 车辆入侵检测测试方法、装置、存储介质及车辆
CN116112376A (zh) * 2022-12-20 2023-05-12 盛东如东海上风力发电有限责任公司 一种基于可编程交换机的洪泛攻击攻防演练方法及装置

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103034749A (zh) * 2012-09-26 2013-04-10 浙江吉利汽车研究院有限公司杭州分公司 基于cae分析的汽车车门入侵的评价方法
CN105025011A (zh) * 2015-06-12 2015-11-04 吉林大学 车载信息安全的评价方法
WO2016151566A1 (en) * 2015-03-26 2016-09-29 Tower-Sec Ltd Security system and methods for identification of in-vehicle attack originator
US20160308887A1 (en) * 2015-04-17 2016-10-20 Hyundai Motor Company In-vehicle network intrusion detection system and method for controlling the same
CN106302535A (zh) * 2016-09-30 2017-01-04 中国南方电网有限责任公司电网技术研究中心 电力系统的攻击仿真方法、装置及攻击仿真设备
CN106878130A (zh) * 2017-03-14 2017-06-20 成都雅骏新能源汽车科技股份有限公司 一种电动汽车can网络异常检测方法及装置
CN108965001A (zh) * 2018-07-12 2018-12-07 北京航空航天大学 一种车辆报文数据模型的评估方法及装置
CN109067773A (zh) * 2018-09-10 2018-12-21 成都信息工程大学 一种基于神经网络的车载can网络入侵检测方法及系统
CN110149345A (zh) * 2019-06-11 2019-08-20 北京航空航天大学 一种基于报文序列预测的车载网络入侵检测方法
CN110348103A (zh) * 2019-07-04 2019-10-18 北京航空航天大学 一种基于数字孪生的车辆抗毁伤评估方法
CN110730091A (zh) * 2019-09-06 2020-01-24 深圳开源互联网安全技术有限公司 汽车数据处理方法及装置
CN111131247A (zh) * 2019-12-24 2020-05-08 国家计算机网络与信息安全管理中心 一种车载内部网络入侵检测系统
CN111294341A (zh) * 2020-01-17 2020-06-16 成都信息工程大学 基于自编码器和递归神经网络的车载系统入侵检测方法

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103034749A (zh) * 2012-09-26 2013-04-10 浙江吉利汽车研究院有限公司杭州分公司 基于cae分析的汽车车门入侵的评价方法
WO2016151566A1 (en) * 2015-03-26 2016-09-29 Tower-Sec Ltd Security system and methods for identification of in-vehicle attack originator
US20160308887A1 (en) * 2015-04-17 2016-10-20 Hyundai Motor Company In-vehicle network intrusion detection system and method for controlling the same
CN105025011A (zh) * 2015-06-12 2015-11-04 吉林大学 车载信息安全的评价方法
CN106302535A (zh) * 2016-09-30 2017-01-04 中国南方电网有限责任公司电网技术研究中心 电力系统的攻击仿真方法、装置及攻击仿真设备
CN106878130A (zh) * 2017-03-14 2017-06-20 成都雅骏新能源汽车科技股份有限公司 一种电动汽车can网络异常检测方法及装置
CN108965001A (zh) * 2018-07-12 2018-12-07 北京航空航天大学 一种车辆报文数据模型的评估方法及装置
CN109067773A (zh) * 2018-09-10 2018-12-21 成都信息工程大学 一种基于神经网络的车载can网络入侵检测方法及系统
CN110149345A (zh) * 2019-06-11 2019-08-20 北京航空航天大学 一种基于报文序列预测的车载网络入侵检测方法
CN110348103A (zh) * 2019-07-04 2019-10-18 北京航空航天大学 一种基于数字孪生的车辆抗毁伤评估方法
CN110730091A (zh) * 2019-09-06 2020-01-24 深圳开源互联网安全技术有限公司 汽车数据处理方法及装置
CN111131247A (zh) * 2019-12-24 2020-05-08 国家计算机网络与信息安全管理中心 一种车载内部网络入侵检测系统
CN111294341A (zh) * 2020-01-17 2020-06-16 成都信息工程大学 基于自编码器和递归神经网络的车载系统入侵检测方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
HAOJIE JI: "《Comparative Performance Evaluation of Intrusion Detection Methods for In-Vehicle Networks》", 《SPECIAL SECTION ON NEW WAVEFORM DESIGN AND AIR-INTERFACE FOR FUTURE HETEROGENEOUS NETWORK TOWARDS 5G》 *
丁艳军: "《面向车联网的车辆攻击方法及入侵检测技术研究》", 《中国优秀硕士学位论文全文数据库》 *
于赫: "《网联汽车信息安全问题及CAN总线异常检测技术研究》", 《中国博士学位论文全文数据库(电子期刊)》 *
王帅等: "战场通信网络入侵测试半实物仿真设计与实现", 《装甲兵工程学院学报》 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112671701A (zh) * 2020-11-03 2021-04-16 北京航空航天大学合肥创新研究院 基于车载网络异常行为特征驱动的车载终端入侵检测方法
CN112671701B (zh) * 2020-11-03 2022-07-05 北京航空航天大学合肥创新研究院 基于车载网络异常行为特征驱动的车载终端入侵检测方法
CN113098853A (zh) * 2020-12-14 2021-07-09 北京航空航天大学合肥创新研究院 车载网络虚假信息注入异常行为检测方法
CN112804208A (zh) * 2020-12-30 2021-05-14 北京理工大学 一种基于攻击者特性指标的网络攻击路径预测方法
CN112804208B (zh) * 2020-12-30 2021-10-22 北京理工大学 一种基于攻击者特性指标的网络攻击路径预测方法
CN113556335A (zh) * 2021-07-19 2021-10-26 中国第一汽车股份有限公司 车载总线安全测试方法和系统
CN114257517A (zh) * 2021-11-22 2022-03-29 中国科学院计算技术研究所 一种生成用于检测网络节点的状态的训练集的方法
CN115378639A (zh) * 2022-07-12 2022-11-22 中国第一汽车股份有限公司 车辆入侵检测测试方法、装置、存储介质及车辆
CN116112376A (zh) * 2022-12-20 2023-05-12 盛东如东海上风力发电有限责任公司 一种基于可编程交换机的洪泛攻击攻防演练方法及装置

Also Published As

Publication number Publication date
CN111770069B (zh) 2022-02-15

Similar Documents

Publication Publication Date Title
CN111770069B (zh) 一种基于入侵攻击的车载网络仿真数据集生成方法
Young et al. Survey of automotive controller area network intrusion detection systems
CN110149345B (zh) 一种基于报文序列预测的车载网络入侵检测方法
Marchetti et al. Evaluation of anomaly detection for in-vehicle networks through information-theoretic algorithms
Olufowobi et al. Anomaly detection approach using adaptive cumulative sum algorithm for controller area network
Bhatia et al. Evading Voltage-Based Intrusion Detection on Automotive CAN.
CN108390869B (zh) 集成深度学习的车载智能网关装置及其命令序列检测方法
CN112671701B (zh) 基于车载网络异常行为特征驱动的车载终端入侵检测方法
CN111885060B (zh) 面向车联网的无损式信息安全漏洞检测系统和方法
Verma et al. Addressing the lack of comparability & testing in can intrusion detection research: A comprehensive guide to can ids data & introduction of the road dataset
Stan et al. Intrusion detection system for the MIL-STD-1553 communication bus
Casillo et al. Embedded intrusion detection system for detecting attacks over CAN-BUS
Taylor et al. Probing the limits of anomaly detectors for automobiles with a cyberattack framework
Verendel et al. An approach to using honeypots in in-vehicle networks
Bresch et al. Design and implementation of an intrusion detection system (IDS) for in-vehicle networks
Tanksale Intrusion detection for controller area network using support vector machines
Levy et al. CAN-LOC: Spoofing detection and physical intrusion localization on an in-vehicle CAN bus based on deep features of voltage signals
Luo et al. Research on cybersecurity testing for in-vehicle network
Abdallah et al. Identifying intrusion attempts on connected and autonomous vehicles: A survey
Wei et al. IoVShield: an efficient vehicular intrusion detection system for self-driving (short paper)
Hou et al. An ontology-based dynamic attack graph generation approach for the internet of vehicles
Refat et al. Machine learning for automotive cybersecurity: Challenges, opportunities and future directions
Rosell et al. A frequency-based data mining approach to enhance in-vehicle network intrusion detection
Lee et al. A Comprehensive Analysis of Datasets for Automotive Intrusion Detection Systems.
Dong et al. Abnormal bus data detection of intelligent and connected vehicle based on neural network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20221008

Address after: 102400 F13, F101, Building 46, Yard 69, Yanfu Road, Fangshan District, Beijing

Patentee after: Beijing Bang Bang Qinglan Technology Co.,Ltd.

Address before: 100191 No. 37, Haidian District, Beijing, Xueyuan Road

Patentee before: BEIHANG University