CN112398822A - 车联网女巫攻击检测方法、装置、设备及存储介质 - Google Patents

车联网女巫攻击检测方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN112398822A
CN112398822A CN202011208212.0A CN202011208212A CN112398822A CN 112398822 A CN112398822 A CN 112398822A CN 202011208212 A CN202011208212 A CN 202011208212A CN 112398822 A CN112398822 A CN 112398822A
Authority
CN
China
Prior art keywords
vehicle
vehicles
target vehicle
similarity
internet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011208212.0A
Other languages
English (en)
Other versions
CN112398822B (zh
Inventor
李卫兵
董伟
赵婉莹
程明敏
王林林
张先裕
宋仕文
刘应萍
蒋正中
王凯
周昊
李强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anhui Jianghuai Automobile Group Corp
Original Assignee
Anhui Jianghuai Automobile Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anhui Jianghuai Automobile Group Corp filed Critical Anhui Jianghuai Automobile Group Corp
Priority to CN202011208212.0A priority Critical patent/CN112398822B/zh
Publication of CN112398822A publication Critical patent/CN112398822A/zh
Application granted granted Critical
Publication of CN112398822B publication Critical patent/CN112398822B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Abstract

本发明涉及车联网技术领域,公开了一种车联网女巫攻击检测方法、装置、设备及存储介质,所述方法包括:获取目标车辆的状态信息,根据状态信息建立物理特征模型,得到目标车辆的移动轨迹,根据目标车辆的移动轨迹进行相似性分析,得到相似度特征向量,将相似度特征向量输入至经训练得到的移动行为检测模型中,得到距离相近的相似度特征向量,将距离相近的相似度特征向量对应的车辆为女巫攻击的恶意车辆。本发明物理特征模型完整记录目标车辆的行驶轨迹,经移动行为检测模型得到距离相近的相似度特征向量,提高检验的准确性,从而检验出女巫攻击的恶意车辆,解决现有技术无法检测出车联网应用中是否存在女巫攻击的技术问题,提高车联网的安全性。

Description

车联网女巫攻击检测方法、装置、设备及存储介质
技术领域
本发明涉及车联网技术领域,尤其涉及一种车联网女巫攻击检测方法、装置、设备及存储介质。
背景技术
随着自动驾驶技术的发展,车联网技术成为人们交通出行中的重要一环。车联网通信使得车辆之间可以通过相互通信共享道路交通信息,然后根据各方提供的信息自动做出驾驶决策,从而进一步保证交通安全和出行效率。车联网为人们提供便利的同时也存在着一些安全隐患。在网约车应用中,由于用户对车辆的选择往往需要在网络上进行,从而很难判断网络上所显示的车辆到底是真实存在的还是攻击者所虚构的。目前,女巫攻击主要表现为攻击者通过控制多个账户,在网络中构造出多个虚假节点,从而扰乱网络的正常运行。恶意的司机可以通过女巫攻击获得多个出租车账号,并在用户终端的在线地图中伪造出虚拟的车辆节点,从而增加自己接单的概率。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种车联网女巫攻击检测方法、装置、设备及存储介质,旨在解决现有技术无法检测出车联网应用中是否存在女巫攻击的技术问题。
为实现上述目的,本发明提供一种车联网女巫攻击检测方法,所述车联网女巫攻击检测方法包括以下步骤:
获取目标车辆的状态信息;
根据所述状态信息建立物理特征模型,得到所述目标车辆的移动轨迹;
根据所述目标车辆的移动轨迹进行相似性分析,得到相似度特征向量;
将所述相似度特征向量输入至经训练得到的移动行为检测模型中,得到距离相近的相似度特征向量;
将所述距离相近的相似度特征向量对应的车辆为女巫攻击的恶意车辆。
可选地,所述获取目标车辆的状态信息,包括:
向所述目标车辆的车载传感器发送连接请求;
在连接成功后,获取目标车辆的状态信息。
可选地,所述根据所述状态信息建立物理特征模型,得到所述目标车辆的移动轨迹,包括:
建立空间网格;
根据所述状态信息在所述空间网格中标记出所述目标车辆在不同时间段的行驶位置点,得到物理特征模型;
根据所述物理特征模型将所述行驶位置点连接,得到所述目标车辆的移动轨迹。
可选地,所述将所述相似度特征向量输入至经训练得到的移动行为检测模型中,得到距离相近的相似度特征向量之前,还包括:
根据深度学习算法采集历史车辆移动轨迹,将所述历史车辆移动轨迹作为样本图像集;
将所述样本图像集以及对应的预设相似行为信息输入至神经网络中进行训练,得到移动行为检测模型。
可选地,所述根据所述状态信息建立物理特征模型,得到所述目标车辆的移动轨迹之后,还包括:
获取所述目标车辆所在区域的环境信息及周边车辆状态信息;
根据所述环境信息及所述周边车辆状态信息验证所述目标车辆移动轨迹是否符合实际移动行为;
当所述目标车辆移动轨迹不符合实际移动行为时,确定所述目标车辆为恶意车辆。
可选地,所述将所述距离相近的相似度特征向量对应的车辆为女巫攻击的恶意车辆之后,还包括:
获取不符合实际移动行为且移动行为相似度不高于预设相似度的目标移动行为;
根据所述目标移动行为更新所述移动行为检测模型,得到更新后的移动行为检测模型。
可选地,所述将所述距离相近的相似度特征向量对应的车辆为女巫攻击的恶意车辆之后之后,还包括:
获取所述恶意车辆的身份信息;
将所述恶意车辆的身份信息发送至用户端及车辆管理区域服务器,以使所述用户端及车辆管理区域服务器根据所述身份信息进行黑名单更新。
此外,为实现上述目的,本发明还提出一种车联网女巫攻击检测装置,所述车联网女巫攻击检测装置包括:
信息采集模块,用于获取目标车辆的状态信息;
物理特征模块,用于根据所述状态信息建立物理特征模型,得到所述目标车辆的移动轨迹;
移动轨迹分析模块,用于根据所述目标车辆的移动轨迹进行相似性分析,得到相似度特征向量;
移动行为检测模块,用于将所述相似度特征向量输入至经训练得到的移动行为检测模型中,得到距离相近的相似度特征向量;
移动行为检测模块,还用于将所述距离相近的相似度特征向量对应的车辆为女巫攻击的恶意车辆。
此外,为实现上述目的,本发明还提供了一种车联网女巫攻击检测设备,所述车联网女巫攻击检测设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的车联网女巫攻击检测程序,所述车联网女巫攻击检测程序配置为实现如上述的车联网女巫攻击检测方法的步骤。
此外,为实现上述目的,本发明还提供了一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有车联网女巫攻击检测程序,所述车联网女巫攻击检测程序被处理器执行时实现如上述的车联网女巫攻击检测方法的步骤。
本发明通过获取目标车辆的状态信息,根据所述状态信息建立物理特征模型,得到所述目标车辆的移动轨迹,根据所述目标车辆的移动轨迹进行相似性分析,得到相似度特征向量,将所述相似度特征向量输入至经训练得到的移动行为检测模型中,得到距离相近的相似度特征向量,将所述距离相近的相似度特征向量对应的车辆为女巫攻击的恶意车辆。本发明根据目标车辆状态信息建立物理特征模型,完整地记录目标车辆的行驶轨迹,经移动行为检测模型得到距离相近的相似度特征向量,提高了检验的准确性,从而检验出女巫攻击的恶意车辆,解决了现有技术无法检测出车联网应用中是否存在女巫攻击的技术问题,提高了车联网的安全性。
附图说明
图1为本发明实施例方案涉及的硬件运行环境的车联网女巫攻击检测设备结构示意图;
图2为本发明车联网女巫攻击检测方法第一实施例的流程示意图;
图3为本发明车联网女巫攻击检测方法第二实施例的流程示意图;
图4为本发明车联网女巫攻击检测方法第二实施例的流程示意图
图5为本发明车联网女巫攻击检测装置第一实施例的模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的车联网女巫攻击检测设备结构示意图。
如图1所示,该车联网女巫攻击检测设备可以包括:处理器1001,例如CPU,通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如按键,可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的结构并不构成对车联网女巫攻击检测设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及车联网女巫攻击检测程序。
在图1所示的车联网女巫攻击检测设备中,网络接口1004主要用于连接终端设备,与终端设备进行数据通信;用户接口1003主要用于接收管理员的输入指令;所述车联网女巫攻击检测设备通过处理器1001调用存储器1005中存储的车联网女巫攻击检测程序,并执行本发明实施例提供的车联网女巫攻击检测方法。
基于上述硬件结构,提出本发明配送路径优化方法实施例。
参照图2,图2为本发明车联网女巫攻击检测方法第一实施例的流程示意图。
在第一实施例中,所述车联网女巫攻击检测方法包括以下步骤:
S10:获取目标车辆的状态信息。
可以理解的是,目标车辆的状态信息可为车辆位置、车辆速度及方向盘转角等信息,车辆的状态信息还可以包括车辆驾驶员的行为信息,车辆驾驶员的行为信息可为驾驶员转动方向盘、驾驶员开启车辆指示灯或雨刷及驾驶员换挡等动作信息,本实施例对此不作限制。
S20:根据所述状态信息建立物理特征模型,得到所述目标车辆的移动轨迹。
可以理解的是,建立物理特征模型的步骤可以为建立空间网格,可选取空间网格的任意一点作为起始点,可选取任意一方向作为起始方向,可根据车辆位置信息在空间网格中标记预设时间段内车辆的位置点。
可以理解的是,建立物理特征模型的步骤还可以为建立空间坐标系,可选取空间坐标系的原点作为起始点,可选取任意一方向作为起始方向,可根据车辆位置信息在空间坐标系对应的位置坐标上标记预设时间段内车辆的位置点。
可以理解的是,目标车辆的移动轨迹可为位置点信息按时间顺序依次连接形成的曲线,可根据方向盘转角信息在曲线上标记车辆运动方向,预设时间段的时长可根据用户的实际需求进行选取,本实施例对此不作限制。通过建立物理特征模型可以完整的记录下目标车辆的物理信息,可以明显的反映出车辆的运动状态,为验证目标车辆是否为女巫攻击的恶意车辆提供了必要的特征依据。
可以理解的是,若车辆为恶意车辆时,恶意车辆的位置点可能出现短时间长距离的跳变,目标车辆的移动轨迹还可以为位置点信息按时间顺序依次连接形成的折线或包含曲线与折线的集合线,本实施例对此不作限制。
S30:根据所述目标车辆的移动轨迹进行相似性分析,得到相似度特征向量。
可以理解的是,相似性分析可为提取目标车辆移动轨迹的特征信息,移动轨迹特征信息可为最大空间距离、最小空间距离、平均空间距离、最大时间差别、最小时间差别、平均时间差别、最大速度差别、最小速度差别及平均速度差别等,最大空间距离可为轨迹中位置点空间距离的最大值,最小空间距离可为轨迹中位置点空间距离的最小值,平均空间距离可为轨迹中位置点空间距离的平均值,最大时间差别可为轨迹中位置点时间差的最大值,最小时间差别可为轨迹中位置点时间差的最小值,平均时间差别可为轨迹中位置点时间差的平均值,最大速度差别可为轨迹中位置点瞬时速度差的最大值,最小速度差别可为轨迹中位置点瞬时速度差的最小值,平均速度差别可为轨迹中位置点瞬时速度差的平均值,本实施例对此不作限制。
可以理解的是,相似度特征向量可为由轨迹中的距离、时间及速度等特征信息求得的向量,本实施例对此不作限制。
S40:将所述相似度特征向量输入至经训练得到的移动行为检测模型中,得到距离相近的相似度特征向量;将所述距离相近的相似度特征向量对应的车辆为女巫攻击的恶意车辆。
可以理解的是,移动行为检测模型集合了包括机器学习、强化学习及深度学习等算法,可适应于各种应用场景,移动行为检测模型可通过各算法选择最权威、最标准的数据集,数据集可包括历史车辆移动轨迹等,移动行为检测模型可通过数据集及相似行为信息经神经网络训练得到,本实施例对此不作限制。
可以理解的是,将相似度特征向量输入至移动行为检测模型中训练可判断目标车辆的移动轨迹与模型数据集中的历史车辆移动轨迹是否具有相似性,通过相似度特征向量获得距离相近的相似度特征向量。
可以理解的是,距离相近的相似度特征向量可表示检验出显示的车辆模仿目标车辆的移动行为,距离相近的相似度特征向量对应的车辆可为在线地图中伪造出虚拟的车辆即女巫攻击的恶意车辆。
本实施例中通过获取目标车辆的状态信息,根据所述状态信息建立物理特征模型,得到所述目标车辆的移动轨迹,根据所述目标车辆的移动轨迹进行相似性分析,得到相似度特征向量,将所述相似度特征向量输入至经训练得到的移动行为检测模型中,得到距离相近的相似度特征向量,将所述距离相近的相似度特征向量对应的车辆为女巫攻击的恶意车辆。本发明根据目标车辆状态信息建立物理特征模型,完整地记录目标车辆的行驶轨迹,经移动行为检测模型得到距离相近的相似度特征向量,提高了检验的准确性,从而检验出女巫攻击的恶意车辆,解决了现有技术无法检测出车联网应用中是否存在女巫攻击的技术问题,提高了车联网的安全性。
参照图3,图3为本发明车联网女巫攻击检测方法第二实施例的流程示意图,基于第一实施例提出本发明车联网女巫攻击检测方法第二实施例,所述步骤S10,包括:
S101:向所述目标车辆的车载传感器发送连接请求。
需要说明的是,车联网中的车辆通常会配备各种车载传感器,例如,摄像头、雷达及GPS等。这些传感器时刻采集车辆自身以及周围环境的各种数据,可用以提供对车辆行驶状态进行分析和处理的基础数据。利用这些传感器可以获得车辆自身状态信息,例如,位置、速度及方向盘转角等,也可以获得周围环境的数据,例如,道路路况及天气情况等,这些数据完整地记录了车辆行驶的全过程,也可以为车辆行为分析与建模提供数据支撑。通过对车辆传感器数据的分析和挖掘可以为车联网的应用安全提供有力帮助。
可以理解的是,车联网女巫攻击检测设备端需要与车载传感器建立连接,可以通过向传感器发送连接请求或通过蓝牙等无线设备发送匹配请求等,本实施例对此不作限制。
S102:在连接成功后,获取目标车辆的状态信息。
可以理解的是,可以理解的是,当联网女巫攻击检测设备端与车载传感器成功建立连接后,可以调取车载传感器中记录的数据,通过行为信息识别等识别过程,从而获得目标车辆的状态信息。
可以理解的是,目标车辆的状态信息可为车辆位置、车辆速度及方向盘转角等信息,车辆的状态信息还可以包括车辆驾驶员的行为信息,车辆驾驶员的行为信息可为驾驶员转动方向盘、驾驶员开启车辆指示灯或雨刷及驾驶员换挡等动作信息,本实施例对此不作限制。
步骤S20,包括:
S201:建立空间网格;根据所述状态信息在所述空间网格中标记出所述目标车辆在不同时间段的行驶位置点,得到物理特征模型;根据所述物理特征模型将所述行驶位置点连接,得到所述目标车辆的移动轨迹。
可以理解的是,建立物理特征模型的步骤可以为建立空间网格,可选取空间网格的任意一点作为起始点,可选取任意一方向作为起始方向,可根据车辆位置信息在空间网格中标记预设时间段内车辆的位置点。
可以理解的是,建立物理特征模型的步骤还可以为建立空间坐标系,可选取空间坐标系的原点作为起始点,可选取任意一方向作为起始方向,可根据车辆位置信息在空间坐标系对应的位置坐标上标记预设时间段内车辆的位置点。
可以理解的是,目标车辆的移动轨迹可为位置点信息按时间顺序依次连接形成的曲线,可根据方向盘转角信息在曲线上标记车辆运动方向,预设时间段的时长可根据用户的实际需求进行选取,本实施例对此不作限制。通过建立物理特征模型可以完整的记录下目标车辆的物理信息,可以明显的反映出车辆的运动状态,为验证目标车辆是否为女巫攻击的恶意车辆提供了必要的特征依据。
可以理解的是,若车辆为恶意车辆时,恶意车辆的位置点可能出现短时间长距离的跳变,目标车辆的移动轨迹还可以为位置点信息按时间顺序依次连接形成的折线或包含曲线与折线的集合线,本实施例对此不作限制。
S202:获取所述目标车辆所在区域的环境信息及周边车辆状态信息;根据所述环境信息及所述周边车辆状态信息验证所述目标车辆移动轨迹是否符合实际移动行为;当所述目标车辆移动轨迹不符合实际移动行为时,确定所述目标车辆为恶意车辆。
可以理解的是,通过与车载传感器连接,车联网女巫攻击检测设备端还可以通过调取车载传感器中记录的数据,通过行为信息识别及环境识别等识别过程,进一步获得目标车辆所在区域的环境信息及周边车辆状态信息。
可以理解的是,区域的环境信息可为道路路况及天气情况等,周边车辆状态信息可为靠近目标车辆或目标车辆附近的车辆的位置信息、行驶方向及与目标车辆的距离等,本实施例对此不作限制。
可以理解的是,验证目标车辆移动轨迹是否符合实际移动行为可以通过比较目标车辆的移动轨迹是否与环境信息及周边车辆状态信息相互对应。例如,当目标车辆移动轨迹与周边车辆的移动轨迹在同一时间有重合时,可表示目标车辆的移动行为不符合实际移动行为,目标车辆可为在线地图中伪造出虚拟的车辆即女巫攻击的恶意车辆。或例如,周边车辆的车载传感器可通过环境识别得知为降雨天气,而目标车辆的车载传感器可通过环境识别得知为晴天,目标车辆得出的天气情况明显不符合实际天气情况,目标车辆可为在线地图中伪造出虚拟的车辆即女巫攻击的恶意车辆,本实施例对此不作限制。
本实施例中通过连接车载传感器获取目标车辆的状态信息,根据状态信息在建立的空间网格中标记出目标车辆在不同时间段的行驶位置点,得到物理特征模型,将行驶位置点连接,得到所述目标车辆的移动轨迹,获取目标车辆所在区域的环境信息及周边车辆状态信息;根据环境信息及周边车辆状态信息验证目标车辆移动轨迹是否符合实际移动行为,当目标车辆移动轨迹不符合实际移动行为时,确定所述目标车辆为恶意车辆。本发明根据物理特征模型可以完整地记录目标车辆的行驶轨迹,通环境信息及周边车辆状态信息验证目标车辆行驶轨迹,可保留真实的验证信息,从而进一步提高检验的准确性,检验出女巫攻击的恶意车辆,解决了现有技术无法检测出车联网应用中是否存在女巫攻击的技术问题,提高了车联网的安全性。
参照图4,图4为本发明车联网女巫攻击检测方法第三实施例的流程示意图,基于第一实施例或第二实施例提出本发明车联网女巫攻击检测方法第三实施例,在本实施例中,基于第一实施例进行说明,所述步骤S40,包括:
S401:根据深度学习算法采集历史车辆移动轨迹,将所述历史车辆移动轨迹作为样本图像集;将所述样本图像集以及对应的预设相似行为信息输入至神经网络中进行训练,得到移动行为检测模型。
可以理解的是,移动行为检测模型集合了包括机器学习、强化学习及深度学习等算法,可适应于各种应用场景,移动行为检测模型可通过各算法选择最权威、最标准的数据集,数据集可包括历史车辆移动轨迹等,移动行为检测模型可通过数据集及相似行为信息经神经网络训练得到,本实施例对此不作限制。
S402:将所述相似度特征向量输入至经训练得到的移动行为检测模型中,得到距离相近的相似度特征向量;将所述距离相近的相似度特征向量对应的车辆为女巫攻击的恶意车辆。
可以理解的是,将相似度特征向量输入至移动行为检测模型中训练可判断目标车辆的移动轨迹与模型数据集中的历史车辆移动轨迹是否具有相似性,通过相似度特征向量获得距离相近的相似度特征向量。
可以理解的是,距离相近的相似度特征向量可表示检验出显示的车辆模仿目标车辆的移动行为,距离相近的相似度特征向量对应的车辆可为在线地图中伪造出虚拟的车辆即女巫攻击的恶意车辆。
S403:获取不符合实际移动行为且移动行为相似度不高于预设相似度的目标移动行为;根据所述目标移动行为更新所述移动行为检测模型,得到更新后的移动行为检测模型。
可以理解的是,获取不符合实际移动行为且移动行为相似度不高于预设相似度的目标移动行为,当移动轨迹不符合实际移动行为但移动行为相似度不高于预设相似度时,可表示移动行为检测模型中缺少数据集,移动行为检测模型可根据缺失部分进行补充,以获得更新后的移动行为检测模型,预设相似度可为相似度百分比,如百分之九十等,可根据用户的实际需求进行选取,本实施例对此不作限制。
S404:获取所述恶意车辆的身份信息;将所述恶意车辆的身份信息发送至用户端及车辆管理区域服务器,以使所述用户端及车辆管理区域服务器根据所述身份信息进行黑名单更新。
可以理解的是,恶意车辆的身份信息可为恶意车辆的位置点、车牌号及驾驶员信息等,驾驶员信息可为驾驶员注册的头像及手机号码等,本实施例对此不作限制。
可以理解的是,车联网女巫攻击检测设备端可将恶意车辆的身份信息发送给用户设备,以使用户设备将恶意车辆列入黑名单中,从而避免用户被女巫攻击的恶意信息欺骗。车联网女巫攻击检测设备端还可以将恶意车辆的身份信息报备给车辆管理区域服务器,以使车辆管理人员对恶意车辆进行进一步核查,以维护车联网的网络安全。
本实施例中通过深度学习算法采集历史车辆移动轨迹,将历史车辆移动轨迹作为样本图像集,将样本图像集以及对应的预设相似行为信息输入至神经网络中进行训练,得到移动行为检测模型,将相似度特征向量输入至经训练得到的移动行为检测模型中,得到距离相近的相似度特征向量,将距离相近的相似度特征向量对应的车辆为女巫攻击的恶意车辆,获取不符合实际移动行为且移动行为相似度不高于预设相似度的目标移动行为,根据目标移动行为更新移动行为检测模型,得到更新后的移动行为检测模型,获取恶意车辆的身份信息;将恶意车辆的身份信息发送至用户端黑名单及车辆管理区域服务器中。本发明采用深度学习算法及神经网络训练得到移动行为检测模型,提高了检验的准确性和检测效率,从而检验出女巫攻击的恶意车辆,解决了现有技术无法检测出车联网应用中是否存在女巫攻击的技术问题,并通过更新移动行为检测模型,进一步提高了提高了检验的准确性,将恶意车辆的身份信息发送至黑名单避免了用户受恶意信息欺骗,从而节省了用户的出行时间,将恶意车辆身份信息发送至车辆管理服务器维护了车联网的安全性。
此外,本发明实施例还提出一种存储介质,所述存储介质上存储有车联网女巫攻击检测程序,所述车联网女巫攻击检测程序被处理器执行时实现如上文所述的车联网女巫攻击检测方法的步骤。
由于本存储介质采用了上述所有实施例的全部技术方案,因此至少具有上述实施例的技术方案所带来的所有有益效果,在此不再一一赘述。
此外,参照图5,图5为本发明车联网女巫攻击检测装置第一实施例的模块示意图,所述车联网女巫攻击检测包括:
信息采集模块10,用于获取目标车辆的状态信息。
可以理解的是,目标车辆的状态信息可为车辆位置、车辆速度及方向盘转角等信息,车辆的状态信息还可以包括车辆驾驶员的行为信息,车辆驾驶员的行为信息可为驾驶员转动方向盘、驾驶员开启车辆指示灯或雨刷及驾驶员换挡等动作信息,本实施例对此不作限制。
物理特征模块20,用于根据所述状态信息建立物理特征模型,得到所述目标车辆的移动轨迹。
可以理解的是,建立物理特征模型的步骤可以为建立空间网格,可选取空间网格的任意一点作为起始点,可选取任意一方向作为起始方向,可根据车辆位置信息在空间网格中标记预设时间段内车辆的位置点。
可以理解的是,建立物理特征模型的步骤还可以为建立空间坐标系,可选取空间坐标系的原点作为起始点,可选取任意一方向作为起始方向,可根据车辆位置信息在空间坐标系对应的位置坐标上标记预设时间段内车辆的位置点。
可以理解的是,目标车辆的移动轨迹可为位置点信息按时间顺序依次连接形成的曲线,可根据方向盘转角信息在曲线上标记车辆运动方向,预设时间段的时长可根据用户的实际需求进行选取,本实施例对此不作限制。通过建立物理特征模型可以完整的记录下目标车辆的物理信息,可以明显的反映出车辆的运动状态,为验证目标车辆是否为女巫攻击的恶意车辆提供了必要的特征依据。
可以理解的是,若车辆为恶意车辆时,恶意车辆的位置点可能出现短时间长距离的跳变,目标车辆的移动轨迹还可以为位置点信息按时间顺序依次连接形成的折线或包含曲线与折线的集合线,本实施例对此不作限制。
移动轨迹分析模块30,用于根据所述目标车辆的移动轨迹进行相似性分析,得到相似度特征向量。
可以理解的是,相似性分析可为提取目标车辆移动轨迹的特征信息,移动轨迹特征信息可为最大空间距离、最小空间距离、平均空间距离、最大时间差别、最小时间差别、平均时间差别、最大速度差别、最小速度差别及平均速度差别等,最大空间距离可为轨迹中位置点空间距离的最大值,最小空间距离可为轨迹中位置点空间距离的最小值,平均空间距离可为轨迹中位置点空间距离的平均值,最大时间差别可为轨迹中位置点时间差的最大值,最小时间差别可为轨迹中位置点时间差的最小值,平均时间差别可为轨迹中位置点时间差的平均值,最大速度差别可为轨迹中位置点瞬时速度差的最大值,最小速度差别可为轨迹中位置点瞬时速度差的最小值,平均速度差别可为轨迹中位置点瞬时速度差的平均值,本实施例对此不作限制。
可以理解的是,相似度特征向量可为由轨迹中的距离、时间及速度等特征信息求得的向量,本实施例对此不作限制。
移动行为检测模块40,用于将所述相似度特征向量输入至经训练得到的移动行为检测模型中,得到距离相近的相似度特征向量。
所述移动行为检测模块40,还用于将所述距离相近的相似度特征向量对应的车辆为女巫攻击的恶意车辆。
可以理解的是,移动行为检测模型集合了包括机器学习、强化学习及深度学习等算法,可适应于各种应用场景,移动行为检测模型可通过各算法选择最权威、最标准的数据集,数据集可包括历史车辆移动轨迹等,移动行为检测模型可通过数据集及相似行为信息经神经网络训练得到,本实施例对此不作限制。
可以理解的是,将相似度特征向量输入至移动行为检测模型中训练可判断目标车辆的移动轨迹与模型数据集中的历史车辆移动轨迹是否具有相似性,通过相似度特征向量获得距离相近的相似度特征向量。
可以理解的是,距离相近的相似度特征向量可表示检验出显示的车辆模仿目标车辆的移动行为,距离相近的相似度特征向量对应的车辆可为在线地图中伪造出虚拟的车辆即女巫攻击的恶意车辆。
本实施例中通过信息采集模块获取目标车辆的状态信息,物理特征模块根据所述状态信息建立物理特征模型,得到所述目标车辆的移动轨迹,移动轨迹分析模块根据所述目标车辆的移动轨迹进行相似性分析,得到相似度特征向量,移动行为检测模块将所述相似度特征向量输入至经训练得到的移动行为检测模型中,得到距离相近的相似度特征向量,将所述距离相近的相似度特征向量对应的车辆为女巫攻击的恶意车辆。本发明根据目标车辆状态信息建立物理特征模型,完整地记录目标车辆的行驶轨迹,经移动行为检测模型得到距离相近的相似度特征向量,提高了检验的准确性,从而检验出女巫攻击的恶意车辆,解决了现有技术无法检测出车联网应用中是否存在女巫攻击的技术问题,提高了车联网的安全性。
在一实施例中,所述信息采集模块10,还用于向所述目标车辆的车载传感器发送连接请求;在连接成功后,获取目标车辆的状态信息。
在一实施例中,所述物理特征模块20,还用于建立空间网格;根据所述状态信息在所述空间网格中标记出所述目标车辆在不同时间段的行驶位置点,得到物理特征模型;根据所述物理特征模型将所述行驶位置点连接,得到所述目标车辆的移动轨迹。
在一实施例中,所述移动行为检测模块40,还用于根据深度学习算法采集历史车辆移动轨迹,将所述历史车辆移动轨迹作为样本图像集;将所述样本图像集以及对应的预设相似行为信息输入至神经网络中进行训练,得到移动行为检测模型。
在一实施例中,所述物理特征模块20,还用于获取所述目标车辆所在区域的环境信息及周边车辆状态信息;根据所述环境信息及所述周边车辆状态信息验证所述目标车辆移动轨迹是否符合实际移动行为;当所述目标车辆移动轨迹不符合实际移动行为时,确定所述目标车辆为恶意车辆。
在一实施例中,所述移动行为检测模块40,还用于获取不符合实际移动行为且移动行为相似度不高于预设相似度的目标移动行为;根据所述目标移动行为更新所述移动行为检测模型,得到更新后的移动行为检测模型。
在一实施例中,所述移动行为检测模块40,还用于获取所述恶意车辆的身份信息;将所述恶意车辆的身份信息发送至用户端及车辆管理区域服务器,以使所述用户端及车辆管理区域服务器根据所述身份信息进行黑名单更新。
在本发明所述车联网女巫攻击检测装置的其他实施例或具体实现方法可参照上述各方法实施例,此处不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。词语第一、第二、以及第三等的使用不表示任何顺序,可将这些词语解释为标识。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如只读存储器镜像(Read Only Memory image,ROM)/随机存取存储器(Random AccessMemory,RAM)、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种车联网女巫攻击检测方法,其特征在于,所述车联网女巫攻击检测方法包括以下步骤:
获取目标车辆的状态信息;
根据所述状态信息建立物理特征模型,得到所述目标车辆的移动轨迹;
根据所述目标车辆的移动轨迹进行相似性分析,得到相似度特征向量;
将所述相似度特征向量输入至经训练得到的移动行为检测模型中,得到距离相近的相似度特征向量;
将所述距离相近的相似度特征向量对应的车辆为女巫攻击的恶意车辆。
2.如权利要求1所述的车联网女巫攻击检测方法,其特征在于,所述获取目标车辆的状态信息,包括:
向所述目标车辆的车载传感器发送连接请求;
在连接成功后,获取目标车辆的状态信息。
3.如权利要求1所述的车联网女巫攻击检测方法,其特征在于,所述根据所述状态信息建立物理特征模型,得到所述目标车辆的移动轨迹,包括:
建立空间网格;
根据所述状态信息在所述空间网格中标记出所述目标车辆在不同时间段的行驶位置点,得到物理特征模型;
根据所述物理特征模型将所述行驶位置点连接,得到所述目标车辆的移动轨迹。
4.如权利要求1所述的车联网女巫攻击检测方法,其特征在于,所述将所述相似度特征向量输入至经训练得到的移动行为检测模型中,得到距离相近的相似度特征向量之前,还包括:
根据深度学习算法采集历史车辆移动轨迹,将所述历史车辆移动轨迹作为样本图像集;
将所述样本图像集以及对应的预设相似行为信息输入至神经网络中进行训练,得到移动行为检测模型。
5.如权利要求1至4中任一项所述的车联网女巫攻击检测方法,其特征在于,所述根据所述状态信息建立物理特征模型,得到所述目标车辆的移动轨迹之后,还包括:
获取所述目标车辆所在区域的环境信息及周边车辆状态信息;
根据所述环境信息及所述周边车辆状态信息验证所述目标车辆移动轨迹是否符合实际移动行为;
当所述目标车辆移动轨迹不符合实际移动行为时,确定所述目标车辆为恶意车辆。
6.如权利要求1至4中任一项所述的车联网女巫攻击检测方法,其特征在于,所述将所述距离相近的相似度特征向量对应的车辆为女巫攻击的恶意车辆之后,还包括:
获取不符合实际移动行为且移动行为相似度不高于预设相似度的目标移动行为;
根据所述目标移动行为更新所述移动行为检测模型,得到更新后的移动行为检测模型。
7.如权利要求1至4中任一项所述的车联网女巫攻击检测方法,其特征在于,所述将所述距离相近的相似度特征向量对应的车辆为女巫攻击的恶意车辆之后,还包括:
获取所述恶意车辆的身份信息;
将所述恶意车辆的身份信息发送至用户端及车辆管理区域服务器,以使所述用户端及车辆管理区域服务器根据所述身份信息进行黑名单更新。
8.一种车联网女巫攻击检测装置,其特征在于,所述车联网女巫攻击检测装置包括:
信息采集模块,用于获取目标车辆的状态信息;
物理特征模块,用于根据所述状态信息建立物理特征模型,得到所述目标车辆的移动轨迹;
移动轨迹分析模块,用于根据所述目标车辆的移动轨迹进行相似性分析,得到相似度特征向量;
移动行为检测模块,用于将所述相似度特征向量输入至经训练得到的移动行为检测模型中,得到距离相近的相似度特征向量;
移动行为检测模块,还用于将所述距离相近的相似度特征向量对应的车辆为女巫攻击的恶意车辆。
9.一种车联网女巫攻击检测设备,其特征在于,所述车联网女巫攻击检测设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的车联网女巫攻击检测程序,所述车联网女巫攻击检测程序配置有实现如权利要求1至7中任一项所述的车联网女巫攻击检测方法的步骤。
10.一种存储介质,其特征在于,所述存储介质上存储有车联网女巫攻击检测程序,所述车联网女巫攻击检测程序被处理器执行时实现如权利要求1至7中任一项所述的车联网女巫攻击检测方法的步骤。
CN202011208212.0A 2020-10-29 2020-10-29 车联网女巫攻击检测方法、装置、设备及存储介质 Active CN112398822B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011208212.0A CN112398822B (zh) 2020-10-29 2020-10-29 车联网女巫攻击检测方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011208212.0A CN112398822B (zh) 2020-10-29 2020-10-29 车联网女巫攻击检测方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN112398822A true CN112398822A (zh) 2021-02-23
CN112398822B CN112398822B (zh) 2022-02-01

Family

ID=74598090

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011208212.0A Active CN112398822B (zh) 2020-10-29 2020-10-29 车联网女巫攻击检测方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN112398822B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113992399A (zh) * 2021-10-22 2022-01-28 安徽江淮汽车集团股份有限公司 基于移动行为的车联网Sybil工具检测方法
CN114339766A (zh) * 2021-11-27 2022-04-12 北京工业大学 一种基于粗细粒度轨迹的城市车联网女巫攻击检测方法
CN114368394A (zh) * 2021-12-31 2022-04-19 北京瑞莱智慧科技有限公司 攻击基于车联网的v2x设备的方法、装置及存储介质
CN114786135A (zh) * 2022-06-20 2022-07-22 广州万协通信息技术有限公司 一种车联网攻击检测方法、装置、电子设备和存储介质
CN117811845A (zh) * 2024-02-29 2024-04-02 浪潮电子信息产业股份有限公司 威胁检测及模型训练方法、装置、系统、电子设备、介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060133289A1 (en) * 2004-12-16 2006-06-22 Philippe Golle Method and apparatus for detecting and correcting malicious data in an ad-hoc network
CN103297973A (zh) * 2013-06-04 2013-09-11 河海大学常州校区 水下传感器网络中女巫入侵检测方法
CN105636053A (zh) * 2016-02-04 2016-06-01 中国人民解放军装甲兵工程学院 一种面向WSN中Sybil攻击的检测方法
CN106303968A (zh) * 2016-09-27 2017-01-04 北京航空航天大学 一种基于专用短程通信网络的路网黑客车辆定位方法
CN107040506A (zh) * 2015-11-10 2017-08-11 福特全球技术公司 使用视觉背景信息的车辆间身份验证
CN108038170A (zh) * 2017-12-07 2018-05-15 中国科学院电子学研究所苏州研究院 一种基于拓展PostgreSQL的语义轨迹数据库构建方法
CN109040019A (zh) * 2018-06-26 2018-12-18 深圳大学 基于车联网的入侵检测方法、装置、终端及存储介质
CN109429197A (zh) * 2017-08-25 2019-03-05 福特全球技术公司 车辆对车辆通信的认证
CN109784371A (zh) * 2018-12-14 2019-05-21 北京三快在线科技有限公司 网约车监管方法、装置及存储介质
CN110536265A (zh) * 2019-08-16 2019-12-03 南通大学 一种车联网环境下身份可溯的女巫攻击检测方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060133289A1 (en) * 2004-12-16 2006-06-22 Philippe Golle Method and apparatus for detecting and correcting malicious data in an ad-hoc network
CN103297973A (zh) * 2013-06-04 2013-09-11 河海大学常州校区 水下传感器网络中女巫入侵检测方法
CN107040506A (zh) * 2015-11-10 2017-08-11 福特全球技术公司 使用视觉背景信息的车辆间身份验证
CN105636053A (zh) * 2016-02-04 2016-06-01 中国人民解放军装甲兵工程学院 一种面向WSN中Sybil攻击的检测方法
CN106303968A (zh) * 2016-09-27 2017-01-04 北京航空航天大学 一种基于专用短程通信网络的路网黑客车辆定位方法
CN109429197A (zh) * 2017-08-25 2019-03-05 福特全球技术公司 车辆对车辆通信的认证
CN108038170A (zh) * 2017-12-07 2018-05-15 中国科学院电子学研究所苏州研究院 一种基于拓展PostgreSQL的语义轨迹数据库构建方法
CN109040019A (zh) * 2018-06-26 2018-12-18 深圳大学 基于车联网的入侵检测方法、装置、终端及存储介质
CN109784371A (zh) * 2018-12-14 2019-05-21 北京三快在线科技有限公司 网约车监管方法、装置及存储介质
CN110536265A (zh) * 2019-08-16 2019-12-03 南通大学 一种车联网环境下身份可溯的女巫攻击检测方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
HARVINDER KAUR;MANDEEP DEVGAN;PARMINDER SINGH: "Sybil attackin VANET", 《2016 3RD INTERNATIONAL CONFERENCE ON COMPUTING FOR SUSTAINABLE GLOBAL DEVELOPMENT (INDIACOM)》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113992399A (zh) * 2021-10-22 2022-01-28 安徽江淮汽车集团股份有限公司 基于移动行为的车联网Sybil工具检测方法
CN114339766A (zh) * 2021-11-27 2022-04-12 北京工业大学 一种基于粗细粒度轨迹的城市车联网女巫攻击检测方法
CN114339766B (zh) * 2021-11-27 2024-02-09 北京工业大学 一种基于粗细粒度轨迹的城市车联网女巫攻击检测方法
CN114368394A (zh) * 2021-12-31 2022-04-19 北京瑞莱智慧科技有限公司 攻击基于车联网的v2x设备的方法、装置及存储介质
CN114786135A (zh) * 2022-06-20 2022-07-22 广州万协通信息技术有限公司 一种车联网攻击检测方法、装置、电子设备和存储介质
CN117811845A (zh) * 2024-02-29 2024-04-02 浪潮电子信息产业股份有限公司 威胁检测及模型训练方法、装置、系统、电子设备、介质

Also Published As

Publication number Publication date
CN112398822B (zh) 2022-02-01

Similar Documents

Publication Publication Date Title
CN112398822B (zh) 车联网女巫攻击检测方法、装置、设备及存储介质
CN109344782B (zh) 共享交通工具停放监控方法、装置
CN110832569A (zh) 用于检测行驶中的自主车辆的欺凌的系统和方法
CN107705576B (zh) 车辆套牌检测方法、服务器及存储介质
CN114228743B (zh) 无人物流车控制方法、装置、系统和可读存储介质
CN112997211A (zh) 数据分发系统、传感器装置和服务器
JP2019067201A (ja) 車両捜索システム、車両捜索方法、ならびに、それに用いられる車両およびプログラム
CN109670431A (zh) 一种行为检测方法及装置
CN114407827A (zh) 车门控制方法、装置、设备、存储介质及自动驾驶车辆
CN111199461B (zh) 一种基于区块链的无人车载客方法及无人车
CN112164224A (zh) 信息安全的交通信息处理系统、方法、设备及存储介质
CN106448225B (zh) 一种路段信息共享方法及装置
CN108528387A (zh) 一种车辆控制方法及装置
CN109376665B (zh) 基于群智感知的出租车驾驶员的驾驶行为评估系统
EP3451713B1 (en) A method, system and device for determining a shared journey
CN108062805B (zh) 一种车载数据处理方法和服务器
CN113888869A (zh) 一种套牌渣土车联网定位方法、系统及云平台
CN109916420B (zh) 一种车辆导航的方法及相关装置
CN113085872B (zh) 驾驶行为评估方法、装置、设备及存储介质
KR20120087338A (ko) 차량 보험 적용 시스템, 이를 지원하는 운행 통제 센터, 운전자 단말기 및 방법
CN112884220A (zh) 基于关联规则的碰撞预测方法、装置、设备及存储介质
CN115757628A (zh) 车辆碰撞检测方法、装置、设备及介质
WO2022157538A1 (en) A method and system for determining a possible road safety violation
WO2019188282A1 (ja) サーバ装置、情報処理方法、プログラム及び記憶媒体
CN111866806A (zh) 信息处理装置和非暂时性计算机可读记录介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant