CN113824684B - 一种基于迁移学习的车载网络入侵检测方法及系统 - Google Patents

一种基于迁移学习的车载网络入侵检测方法及系统 Download PDF

Info

Publication number
CN113824684B
CN113824684B CN202110958643.7A CN202110958643A CN113824684B CN 113824684 B CN113824684 B CN 113824684B CN 202110958643 A CN202110958643 A CN 202110958643A CN 113824684 B CN113824684 B CN 113824684B
Authority
CN
China
Prior art keywords
detection model
ids
layer
unknown
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110958643.7A
Other languages
English (en)
Other versions
CN113824684A (zh
Inventor
赖英旭
王宇航
陈业
庄俊玺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Technology
Original Assignee
Beijing University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Technology filed Critical Beijing University of Technology
Priority to CN202110958643.7A priority Critical patent/CN113824684B/zh
Publication of CN113824684A publication Critical patent/CN113824684A/zh
Application granted granted Critical
Publication of CN113824684B publication Critical patent/CN113824684B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Evolutionary Biology (AREA)
  • Molecular Biology (AREA)
  • Computational Linguistics (AREA)
  • Mathematical Physics (AREA)
  • Biophysics (AREA)
  • Biomedical Technology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于迁移学习的车载网络入侵检测方法及系统,提取连续的29条CAN报文的ID,将CANID序列转为特征矩阵作为输入。由基于DenseNet的检测模型提取该特征矩阵的时序特征;由基于GAN的检测模型提取该特征矩阵的时序特征,判断是否符合未知攻击特征,若是则发出警报,并将其作为未知攻击样本存储下来,当检查到存储的样本达到一定数量,使用PCA方法对存储的未知攻击样本进行降维,使用Meanshift方法对降维后的样本进行分类,得到具有预分类标签的未知攻击数据集,完成入侵检测系统的更新。本发明所提出的PCA与Meanshift结合的方法能够有效对未知攻击进行分类,所提出的使用迁移学习更新检测模型的方法能够有效减少模型学习时对训练数据的需求量。

Description

一种基于迁移学习的车载网络入侵检测方法及系统
技术领域
本发明属于网络信息安全技术领域,涉及入侵检测技术,特别涉及一种基于迁移学习的车载网络入侵检测方法及系统。
背景技术
车载网络是汽车车载计算机网络系统的简称,是汽车上多个处理器之间相互连接、协调工作并共享信息构成的网络系统。车载网络运用多路传输技术,采用多条不同速率的总线分别连接不同的节点,并使用网关服务器来实现整车的信息共享和网络管理。控制局域网(Controller Area Network,CAN)由Bosch公司于1983年提出,国际标准化组织(International Organization for Standardization,ISO)于1993年接受CAN作为国际标准,此后,CAN总线网络几乎成为所有轻量车辆的标准车载网络系统,尽管多年来已提出了其他车载网络,例如本地互联网络(Local Interconnect Network,LIN)和Flexray,但汽车制造商已将CAN总线确立为事实上的标准,因为CAN总线网络具有为多种应用程序携带数据的通用能力,而LIN由于速度慢和主从架构无法保证这一点,同时CAN总线网络相比于Flexray,每个节点成本更低,因此也具有价格优势。
CAN为车辆各电子控制单元(Electronic Control Unit,ECU)之间的实时数据通信提供了技术支持,但在通信过程中它没有足够的安全机制去检测是否存在网络攻击行为。已有黑客入侵了CAN总线并实现了网络攻击,例如控制车窗升降、警示灯和ABS。这些网络攻击会干扰车辆的控制,造成安全隐患,且CAN总线自身没有应对它们的能力,因此,为CAN总线附加能检测网络攻击行为的入侵检测系统(Intrusion Detection System,IDS)是十分重要的。
研究人员已经提出了一些能够对CAN总线上的网络攻击行为进行检测的IDS。例如基于简化的Inception-ResNet模型的IDS,它能够很好地学习不同类型攻击数据的特征并对这些已知攻击进行高召回率(Recall)的检测,但它无法应对新的未知攻击。为了解决这个问题,部分车企会通过车联网(Internet of Vehicles,IoV)云更新IDS,但这需要大量的人力和时间来标记数据,并且很难在短时间内获得足够的标记数据来训练新模型。因此,有研究人员提出了一种基于生成对抗网络的IDS,无需通过IoV更新IDS就可以检测新的未知攻击,但IDS的Recall仍有待提高,高Recall意味着对攻击具有较少的漏报,因此,如何在IDS能检测出未知攻击的基础上进一步提高IDS的Recall,以及如何使用少量标记数据来训练新的检测模型,是值得研究的问题。
发明内容
本发明所要解决的技术问题是提供一种基于迁移学习的IDS,用于解决现有的IDS虽能检测出未知攻击,但Recall仍有待提高的问题,以及因训练数据不足无法更新检测模型的问题。
本发明解决上述技术问题的技术方案如下:基于迁移学习的入侵检测方法,包括:
步骤1,提取连续29条CAN报文的ID,顺序排列成CAN ID序列,通过二进制编码将CAN ID序列转换为29×29的CAN ID序列矩阵,添加通道轴,使CAN ID序列最终转换为能直接输入检测模型的特征矩阵,代表29条ID的时序分布,作为检测模型的输入,执行步骤2。
步骤2,由基于密集连接网络(Densely Connected Networks,DenseNet)的检测模型提取特征矩阵的时序特征,判断该特征矩阵是否符合已知攻击特征,若是,则发出警报,执行步骤1,否则执行步骤3。
步骤3,由基于生成对抗网络(Generative Adversarial Network,GAN)的检测模型提取特征矩阵的时序特征,判断该特征矩阵是否符合未知攻击特征,若是则发出警报,并将该特征矩阵作为未知攻击样本存储下来,接着循环执行步骤1检测下一个特征矩阵,当检查到存储的未知攻击样本超过200,开始更新IDS,执行步骤4。
步骤4,为存储的未知攻击样本制作副本,执行步骤5。
步骤5,使用主成分分析法(Principal Component Analysis,PCA)对存储的未知类型攻击样本进行降维,将其从29×29维压缩到2维,执行步骤6。
步骤6,使用均值漂移聚类法(Mean shift)对降维后的2维未知攻击样本进行分类,得到大小不同的聚类簇,选出样本数量超过50的聚类簇,执行步骤7。
步骤7,每选出一个聚类簇就意味新增一类未知攻击,从每个被选出的聚类簇中取不超过250个未知攻击样本,为它们所对应的29×29维未知攻击样本的副本打上预分类标签,制作成未知攻击数据集,执行步骤8。
步骤8,取步骤2中检测模型训练集的一部分,与步骤7中得到的未知攻击数据集组成新的训练集,开始进行迁移学习,执行步骤9。
步骤9,修改步骤2中检测模型的全连接层,根据步骤7中增加的未知攻击种类数增加全连接层的神经元数,得到修改后的检测模型,执行步骤10。
步骤10,使步骤9中得到的修改后的检测模型重用步骤2中检测模型的权重,使其权重无需随机初始化,执行步骤11。
步骤11,使用步骤8中得到的训练集,训练步骤10中修改后的检测模型,使其掌握数据集中未知类型攻击的特征,得到新的检测模型,迁移学习完成,执行步骤12。
步骤12,用新的检测模型替换步骤2中使用的检测模型,进一步减少IDS对攻击的漏报,提高IDS的Recall,完成IDS的更新。
基于上述方法,本发明的技术方案还包括了一种基于迁移学习的入侵检测检测系统,包括:
基于DenseNet的已知攻击检测模块,其用于提取CAN报文的ID,将CAN ID序列转换为能直接输入检测模型的特征矩阵,检测该特征矩阵是否符合已知攻击特征,若是,则发出警报,若否,则由下一模块进行二次检测。
基于GAN的未知攻击检测模块,其用于接收上已知攻击检测模块无法检测为已知攻击的特征矩阵,二次检测该特征矩阵是否符合未知攻击特征,若是,则发出警报,并将该特征矩阵作为未知攻击样本存储下来,当存储的未知攻击数量超过200时,则由下一模块对未知攻击进行分类。
基于PCA和Mean shift的未知攻击分类模块,其用于对未知攻击检测模块存储的未知攻击进行分类和标记,得到具有预分类标签的未知攻击数据集,提供给下一模块迁移学习使用。
基于迁移学习的IDS更新模块,其用于修改已知攻击检测模块中检测模型的全连接层并重用其模型参数,将未知攻击分类模块提供的未知攻击数据集和原有数据集的一部分结合,构造出新的训练集,训练修改后的模型,得到新的检测模型,用于更新已知攻击检测模块中的检测模型,实现IDS的更新。
本发明的有益效果是:
一、本发明利用真实的CAN总线流量数据训练了基于DenseNet的已知攻击检测模型和基于GAN的未知攻击检测模型,并将两个检测模型有效结合,使IDS能够以较低的漏报率检测已知攻击和未知攻击,且无需IoV云辅助,就能通过更新基于稠密连接网络的检测模型进一步降低该漏报率。
二、本发明利用PCA和Mean shift结合的方法对IDS存储的未知攻击进行分类,无需IoV云辅助就能标记出不同类型的未知攻击样本,还可向云端提供已标记的数据。
三、本发明利用迁移学习方法,使基于DenseNet的检测模型对每类未知攻击特征的学习都无需使用大量的样本,解决了由于训练数据不足导致的检测模型无法及时更新的问题。
附图说明
图1为本发明所述基于迁移学习的车载网络入侵检测方法的流程示意图;
图2为本发明实施例一中CAN消息帧的格式示意图;
图3为本发明实施例一步骤1中特征矩阵的构建方式示意图;
图4为本发明实施例一步骤2中检测模型的结构示意图;
图5为本发明实施例一步骤3中检测模型的结构示意图;
图6为本发明实施例一中实验使用的数据集示意图;
图7为本发明实施例一中设计的实验场景示意图;
图8为本发明实施例一中不同实验场景使用的数据部分示意图;
图9为本发明实施例一中更新前后的IDS对已知和未知攻击的检测性能对比实验结果图;
图10为本发明实施例一中对未知攻击的分类实验结果示意图;
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所举实例只是用于解释本发明,而并非用于限定本发明的范围。
实施例一
如图1所示,实施例一是一种基于迁移学习的车载网络入侵检测方法,该方法由12个步骤构成。具体描述如下:
步骤1,提取连续29条CAN报文的ID,顺序排列成CAN ID序列,通过二进制编码将CAN ID序列转换为29×29的矩阵,添加通道轴,使CAN ID序列最终转换为尺寸为(29,29,1)的特征矩阵,代表29条ID的时序分布,作为检测模型的输入,执行步骤2。
步骤2,由基于DenseNet的检测模型提取特征矩阵的时序特征,判断该特征矩阵是否符合已知攻击特征,若是,则发出警报,执行步骤1,否则执行步骤3。
步骤3,由基于GAN的检测模型提取特征矩阵的时序特征,判断该特征矩阵是否符合未知攻击特征,若是则发出警报,并将该特征矩阵作为未知攻击样本存储下来,接着循环执行步骤1检测下一个特征矩阵,当检查到存储的未知攻击样本超过200,开始更新IDS,执行步骤4。
步骤4,为存储的未知攻击样本制作副本,执行步骤5。
步骤5,使用PCA方法对存储的未知类型攻击样本进行降维,将其从29×29维压缩到2维,执行步骤6。
步骤6,使用Mean shift方法对降维后的2维未知攻击样本进行聚类,得到大小不同的聚类簇,选出样本数量超过50的聚类簇,执行步骤7。
步骤7,每选出一个聚类簇就意味新增一类未知攻击,从每个被选出的聚类簇中取不超过250个未知攻击样本,为它们所对应的29×29维未知攻击样本的副本打上预分类标签,制作成未知攻击数据集,执行步骤8。
步骤8,取步骤2中检测模型训练集的一部分,与步骤7中得到的未知攻击数据集组成新的训练集,开始进行迁移学习,执行步骤9。
步骤9,修改步骤2中检测模型的全连接层,根据步骤7中增加的未知攻击种类数增加全连接层的神经元数,得到修改后的检测模型,执行步骤10。
步骤10,使步骤9中得到的修改后的检测模型重用步骤2中检测模型的权重,使其权重无需随机初始化,执行步骤11。
步骤11,使用步骤8中得到的训练集,训练步骤10中修改后的检测模型,使其掌握数据集中未知类型攻击的特征,得到新的检测模型,迁移学习完成,执行步骤12。
步骤12,用新的检测模型替换步骤2中使用的检测模型,进一步减少IDS对攻击的漏报,提高IDS的Recall,完成IDS的更新。
如图2所示,CAN消息帧的格式描述如下:
基本ID字段包含11位ID,拓展ID字段包含其余的18位ID,CAN 2.0A设备仅使用基本ID,而CAN 2.0B设备使用两个ID字段,所以CAN消息具有唯一的11位或29位ID。CAN ID不仅能标识消息,还代表了该帧的优先级,网络上的ECU会根据CAN ID,采用诸位仲裁的方式竞争向总线发送数据,优先级较高,也即具有更多前导零的CAN ID将赢得仲裁,总线执行该数据段指令,数据段最多有64位数据。每个ECU都具有自己的消息传输周期,从而形成具有规律的CAN ID时序分布。
如图3所示,上述步骤1中构建特征矩阵的具体过程如下所述:
当有攻击注入时,CAN ID的时序分布会发生改变,因此本发明利用CAN ID时序分布的变化来检测攻击。提取连续的29条CAN报文的ID,得到CAN ID序列,对CAN ID序列中的CAN ID进行二进制编码,CAN ID可表示为:
ID=bi(for i=0,...,28)
其中,bi为CAN ID的第i个位值,顺序排列CAN ID序列中的29个CAN ID,得到CANID序列矩阵,添加通道轴,形成特征矩阵,CAN ID序列矩阵可表示为:
ID image=IDi(for i=0,...,28)
=bij(for i,j=0,...,28)
其中,bij为第i个CAN ID的第j个位值。通过二进制编码得到的特征矩阵可直接作为检测模型的输入,使用纯位可以省去解码工作,提高效率。
如图4所示,上述步骤2中检测模型的结构示意图的具体内容如下所述:
基于DenseNet的检测模型由4个密集块(Dense Block)以及连接它们的3个过渡层(Transition layer)构成。设Dx为Dense Block,DLx为Bottleneck layer,每个DLx都由一个1×1的卷积层和一个3×3的卷积层构成,Tx为Transition layer,每个Tx都由一个1×1的卷积层和一个池化层构成。D1,D2,D3,D4分别由2,3,4,3个Bottleneck layer构成。Bottlenecklayer主要包括1×1卷积,3×3卷积及Concatention操作。Transition layer主要包括1×1的卷积及池化操作。为了保持前馈特性,Dense Block中每个Bottleneck layer的输入都是前面所有Bottleneck layer的映射输出,每个Bottleneck layer的特征映射结果也作为后面Bottleneck layer的输入,将所有层通过通道合并操作连接起来,每经过一层Bottleneck layer,输出通道数就会增加k(k=12),所以随着Bottleneck layer的增加,最终输出Dense Block的特征图的通道数是一个很大的数,计算量非常大。为了解决这个问题,每两个Dense Block之间都会增加一个Transition layer用于降维,该模块中加入了压缩率参数θ(θ=0.5),表示将这些输出通道数减少到原来的多少倍,这样通过1×1卷积,在传给下一个Dense Block的时候通道数量就会减少一半,大大减少计算量。检测模型接收特征矩阵作为输入,最后经softmax层将多个神经元的输出映射到(0,1)区间内,代表当前特征矩阵符合各类已知攻击特征和不符合已知攻击特征的概率。
如图5所示,上述步骤3中检测模型的结构示意图的具体内容如下所述:
GAN由生成器(GAN_G)和判别器(GAN_D)构成,步骤3中使用训练后的GAN_D作为检测模型。GAN_D由若干卷积层和全连接层构成,它接收特征矩阵作为输入,最终经过Sigmoid激活函数输出一个范围在(0,1)的值表示当前特征矩阵符合正常序列特征的概率,设定检测阈值为0.4,如果输出的概率大于阈值,则认为该特征矩阵为正常,否则认为该特征矩阵为异常,即未知攻击。训练GAN_D时,除输出层外的所有层都选用收敛速度快又不易使神经元坏死的Leaky ReLU。
如图6所示,为了评估实施例一中IDS的检测性能以及聚类方法的效果,选择使用HCR实验室提供的CAN总线数据集。数据集包含了DoS攻击,Gear攻击,RPM攻击和正常数据,“#CAN Message”表示攻击过程中CAN报文的总数,包括正常和异常报文。“#Attack image”表示包含至少一条异常报文ID的特征矩阵总数。
另外设置了评估指标,Recall为被检测出的攻击占所有攻击的比例,Precision为在检测的攻击中,真正的攻击所占的比例,F1-Measure是Recall和Precision的调和平均值。Recall,Precision和F1-Measure应尽可能高,这些指标的计算公式如下:
Figure BDA0003221298310000071
Figure BDA0003221298310000072
Figure BDA0003221298310000073
公式中,设定TP和TN分别是被正确检测为攻击和正常的特征矩阵数量,FP和FN是被错误检测为攻击和正常的特征矩阵数量。
设定RI来评估聚类方法对未知攻击的分类性能,RI为被正确分类的未知攻击占所有未知攻击的比例,应尽可能高,该指标的计算公式如下:
Figure BDA0003221298310000081
公式中,设定TP和TN分别是被正确分类为X和非X的未知攻击数,FP和FN是被错误分类为X和非X的未知攻击数。
如图7所示,另外设计了3个不同的场景去评估更新前后的IDS,每个场景中设定的已知攻击和未知攻击均不相同。
如图8所示,在每个场景下,从给定数据集中随机抽取特征矩阵重组出3个数据部分P1,P2和P3。P1用于训练步骤3中的检测模型,P1和P2用于训练步骤2中的检测模型,P3用于模拟流经IDS的真实流量数据。
如图9所示,实验结果表明,在场景A,B和C下,当P3中分别已有10%,10%和60%的数据流经IDS后,触发了IDS的更新。在各场景中,用P3中未流经IDS的数据对更新前后的IDS进行多次测试,结果表明,在所有场景下,更新前的IDS已具有较高的检测性能,更新后的IDS与更新前的IDS相比,Recall有所提高,虽然Precision有所降低,但能综合评估Precision和Recall的F1-Measure有所提高,并且高Recall意味着低漏报,对于IDS来说,Recall是更重要的评估指标,因为车辆可能会因IDS对攻击的漏报而面临危险,因此,本发明中的IDS更新方法能有效提高IDS的检测性能,且能够适用于不同的场景,具有较强的鲁棒性。进一步对比不同场景下更新前后的IDS,结果表明场景A中更新前的IDS的检测性能优于场景B和场景C中更新前的IDS,虽然每个场景中更新后的IDS的检测性能均在更新前的IDS的基础上有所提高,但场景A中更新后的IDS的检测性能依旧优于场景B和场景C中更新后的IDS,因此选择高性能的IDS作为更新前的IDS十分重要。
如图10所示,为了证明本发明中PCA与Mean shift结合的方法能够有效对未知攻击进行分类,给出了在场景A,B和C下实验时,更新前的IDS中的未知攻击分类模块对两类未知攻击分类的结果,混淆矩阵中,X为第一类未知攻击,Not X为第二类未知攻击。场景A中储存的两类未知攻击共有326个,两类未知攻击占比分别为61%和39%,相差22%,RI值为98.77%。场景B中储存的两类未知攻击共有2700个,两类未知攻击的占比分别为41%和59%,相差18%,RI值为100%。场景C中储存的两类未知攻击共有204个,两类未知攻击的占比分别为32%和68%,相差36%,RI值为87.25%。分析可得,本发明中PCA与Mean shift结合的方法能够在不同场景下对未知攻击有效分类,且两类未知攻击的占比差值越小,聚类效果越好,不同类型未知攻击之间占比的差异大小是影响聚类效果的重要因素。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (4)

1.一种基于迁移学习的车载网络入侵检测方法,其特征在于,包括:
步骤1,提取连续29条CAN报文的ID,顺序排列成CAN ID序列,通过二进制编码将CAN ID序列转换为29×29的CAN ID序列矩阵,添加通道轴,使CAN ID序列最终转换为能直接输入检测模型的特征矩阵,代表29条ID的时序分布,执行步骤2;
步骤2,由基于密集连接网络DenseNet的检测模型提取特征矩阵的时序特征,判断该特征矩阵是否符合已知攻击特征,若是,则发出警报,执行步骤1,否则执行步骤3;
步骤3,由基于生成对抗网络GAN的检测模型提取特征矩阵的时序特征,判断该特征矩阵是否符合未知攻击特征,若是则发出警报,并将该特征矩阵作为未知攻击样本存储下来,接着循环执行步骤1检测下一个特征矩阵,当检查到存储的未知攻击样本超过200,开始更新IDS,执行步骤4;
步骤4,为存储的未知攻击样本制作副本,执行步骤5;
步骤5,使用主成分分析法PCA对存储的未知类型攻击样本进行降维,将其从29×29维压缩到2维,执行步骤6;
步骤6,使用均值漂移聚类法Mean shift对降维后的2维未知攻击样本进行分类,得到大小不同的聚类簇,选出样本数量超过50的聚类簇,执行步骤7;
步骤7,每选出一个聚类簇就意味新增一类未知攻击,从每个被选出的聚类簇中取不超过250个未知攻击样本,为所对应的29×29维未知攻击样本的副本打上预分类标签,制作成未知攻击数据集,执行步骤8;
步骤8,取步骤2中检测模型训练集的一部分,与步骤7中得到的未知攻击数据集组成新的训练集,开始进行迁移学习,执行步骤9;
步骤9,修改步骤2中检测模型的全连接层,根据步骤7中增加的未知攻击种类数增加全连接层的神经元数,得到修改后的检测模型,执行步骤10;
步骤10,使步骤9中得到的修改后的检测模型重用步骤2中检测模型的权重,使其权重无需随机初始化,执行步骤11;
步骤11,使用步骤8中得到的训练集,训练步骤10中修改后的检测模型,使其掌握数据集中未知类型攻击的特征,得到新的检测模型,迁移学习完成,执行步骤12;
步骤12,用新的检测模型替换步骤2中使用的检测模型,进一步减少IDS对攻击的漏报,提高IDS的Recall,完成IDS的更新。
2.根据权利要求1所述的一种基于迁移学习的车载网络入侵检测方法,其特征在于:步骤2中基于DenseNet的车载网络检测模型的模型结构,以及输入特征的选取和特征矩阵的构造方式,具体包括:
基于DenseNet的检测模型由4个密集块以及连接它们的3个过渡层构成;设Dx为DenseBlock,DLx为Bottleneck layer,每个DLx都由一个1×1的卷积层和一个3×3的卷积层构成,Tx为Transition layer,每个Tx都由一个1×1的卷积层和一个池化层构成;D1,D2,D3,D4分别由2,3,4,3个Bottleneck layer构成;Bottleneck layer包括1×1卷积,3×3卷积及Concatention操作;Transition layer包括1×1的卷积及池化操作;Dense Block中每个Bottleneck layer的输入都是前面所有Bottleneck layer的映射输出,每个Bottlenecklayer的特征映射结果也作为后面Bottleneck layer的输入,将所有层通过通道合并操作连接起来,每经过一层Bottleneck layer,输出通道数就会增加k,k=12,所以随着Bottleneck layer的增加,最终输出Dense Block的特征图的通道数;每两个Dense Block之间都会增加一个Transition layer用于降维,该模块中加入了压缩率参数θ,θ=0.5,表示将输出通道数减少到原来的多少倍,通过1×1卷积,在传给下一个Dense Block的时候通道数量就会减少一半;
检测模型接收特征矩阵作为输入,最后经softmax层将多个神经元的输出映射到(0,1)区间内,代表当前CAN ID序列符合各类已知攻击特征和不符合已知攻击特征的概率;特征矩阵的具体构造方法如下:
提取连续的29条CAN报文的ID,得到CAN ID序列,对CAN ID序列中的CAN ID进行二进制编码,CAN ID表示为:
ID=bi(for i=0,...,28)
其中,bi为CAN ID的第i个位值,顺序排列CAN ID序列中的29个CAN ID,得到CAN ID序列矩阵,添加通道轴,形成特征矩阵,CAN ID序列矩阵可表示为:
LD image=IDi(for i=0,...,28)=bij(for i,j=0,...,28)
其中,bij为第i个CAN ID的第j个位值,通过二进制编码得到的特征矩阵直接作为检测模型的输入。
3.根据权利要求1所述的一种基于迁移学习的车载网络入侵检测方法,其特征在于,所述步骤3中的基于GAN的车载网络检测模型的模型结构及检测阈值大小的设定,具体包括:
GAN由生成器GAN_G和判别器GAN_D构成,步骤3中使用训练后的GAN_D作为检测模型;GAN_D由若干卷积层,池化层和全连接层构成,卷积层使用的卷积核大小为5,输出层使用Sigmoid激活函数,除输出层外的所有层都使用收敛速度快又不易使神经元坏死的LeakyReLU作为激活函数;GAN_D接收CAN ID序列图像作为输入,最终经过Sigmoid激活函数输出一个范围在(0,1)的值表示当前CAN ID序列符合正常序列特征的概率,设定检测阈值为0.4,如果输出的概率大于阈值,则认为该输入为正常,否则认为该输入为异常,即未知攻击。
4.根据权利要求1所述的一种基于迁移学习的车载网络入侵检测方法,其特征在于,所述步骤9到步骤12中使用迁移学习方法构造新的检测模型的方法,具体包括:修改步骤2中检测模型的全连接层,根据步骤7中增加的未知攻击种类数增加全连接层的神经元数,得到修改后的检测模型;使步骤9中得到的修改后的检测模型重用步骤2中检测模型的权重,使其权重无需随机初始化;使用步骤8中得到的训练集,设置学习率为0.001,批次大小为32,训练步骤10中修改后的检测模型,使其掌握数据集中未知类型攻击的特征,得到新的检测模型,完成迁移学习;用新的检测模型替换步骤2中使用的检测模型,完成IDS的更新。
CN202110958643.7A 2021-08-20 2021-08-20 一种基于迁移学习的车载网络入侵检测方法及系统 Active CN113824684B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110958643.7A CN113824684B (zh) 2021-08-20 2021-08-20 一种基于迁移学习的车载网络入侵检测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110958643.7A CN113824684B (zh) 2021-08-20 2021-08-20 一种基于迁移学习的车载网络入侵检测方法及系统

Publications (2)

Publication Number Publication Date
CN113824684A CN113824684A (zh) 2021-12-21
CN113824684B true CN113824684B (zh) 2022-11-29

Family

ID=78923081

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110958643.7A Active CN113824684B (zh) 2021-08-20 2021-08-20 一种基于迁移学习的车载网络入侵检测方法及系统

Country Status (1)

Country Link
CN (1) CN113824684B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114222300B (zh) * 2022-02-23 2022-04-26 南京理工大学 一种车载控制器局域网络入侵检测方法及设备
CN114722961A (zh) * 2022-04-20 2022-07-08 重庆邮电大学 一种零知识下二进制协议的混合数据帧聚类方法
CN116796213B (zh) * 2023-02-24 2023-11-21 南昌工程学院 一种基于聚类算法的配电网线变关系辨识方法
CN116056087B (zh) * 2023-03-31 2023-06-09 国家计算机网络与信息安全管理中心 网络攻击检测方法、装置及设备
CN116774678B (zh) * 2023-08-24 2023-10-13 北京航空航天大学 一种基于迁移学习的列车控制系统入侵检测方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108322445A (zh) * 2018-01-02 2018-07-24 华东电力试验研究院有限公司 一种基于迁移学习和集成学习的网络入侵检测方法
CN111835695A (zh) * 2019-04-23 2020-10-27 华东师范大学 一种基于深度学习的车载can总线入侵检测方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210089656A1 (en) * 2019-09-19 2021-03-25 Raytheon Company Real-time adaptive intrusion detection methods and apparatus

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108322445A (zh) * 2018-01-02 2018-07-24 华东电力试验研究院有限公司 一种基于迁移学习和集成学习的网络入侵检测方法
CN111835695A (zh) * 2019-04-23 2020-10-27 华东师范大学 一种基于深度学习的车载can总线入侵检测方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Reliability ; Report on Models and Features for End-to-End Reliability Disclaimer The present document has been produced and approved by the Network Functions Virtualisation (NFV) ETSI Industry Specification Group (ISG) and represents the views of those members who participated in this ISG. It does not necessarily represent the views of the entire ETSI membership..《ETSI GS NFV-REL 003》.2016, *
RGS/NFV-REL003ed112.GROUP SPECIFICATION Network Functions Virtualisation (NFV) *
基于改进CGANs的入侵检测方法研究;彭中联等;《信息网络安全》;20200510(第05期);全文 *
基于机器学习的车载CAN网络入侵检测研究;谢浒等;《天津理工大学学报》;20200415(第02期);全文 *

Also Published As

Publication number Publication date
CN113824684A (zh) 2021-12-21

Similar Documents

Publication Publication Date Title
CN113824684B (zh) 一种基于迁移学习的车载网络入侵检测方法及系统
Hanselmann et al. CANet: An unsupervised intrusion detection system for high dimensional CAN bus data
CN111294341B (zh) 基于自编码器和递归神经网络的车载系统入侵检测方法
CN106934378B (zh) 一种基于视频深度学习的汽车远光灯识别系统及方法
CN108390869B (zh) 集成深度学习的车载智能网关装置及其命令序列检测方法
CN111917766B (zh) 一种车载网络通信异常的检测方法
CN111931252B (zh) 一种基于滑动窗口和cenn的车载can入侵检测方法
Zhang et al. Federated graph neural network for fast anomaly detection in controller area networks
Gao et al. Hybrid strategy for traffic light detection by combining classical and self‐learning detectors
CN114157469B (zh) 基于域对抗神经网络的车载网络变种攻击入侵检测方法
Han et al. TOW-IDS: intrusion detection system based on three overlapped wavelets for automotive ethernet
Wang et al. Vulnerability of deep learning model based anomaly detection in vehicle network
Hoang et al. Supervised contrastive ResNet and transfer learning for the in-vehicle intrusion detection system
Kang et al. A transfer learning based abnormal can bus message detection system
Gao et al. Attack Detection for Intelligent Vehicles via CAN-Bus: A Lightweight Image Network Approach
Cobilean et al. Anomaly Detection for In-Vehicle Communication Using Transformers
CN113923014A (zh) 一种基于k近邻法的车载总线网络异常检测方法
Jin et al. Conquering ghosts: Relation learning for information reliability representation and end-to-end robust navigation
CN117997652B (zh) 一种基于集成学习的车辆入侵检测方法及装置
CN116915514B (zh) 基于双向时间卷积网络的入侵检测方法、装置及智能汽车
Lin Analysis and modeling of a priority inversion scheme for starvation free controller area networks
Mavikumbure et al. DAdAE: Domain Adversarial Autoencoder Based In-Vehicle CAN Anomaly Detection
CN117095243B (zh) 基于分支策略的小样本网络入侵检测增量学习分类方法
CN116471065A (zh) 基于改进som的车载网络入侵检测数据集丰富度评估方法
CN117596038A (zh) 一种基于深度学习的车载网络入侵检测方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant