CN114745148A - 基于动态规划的车载网络can总线入侵检测方法及系统 - Google Patents

基于动态规划的车载网络can总线入侵检测方法及系统 Download PDF

Info

Publication number
CN114745148A
CN114745148A CN202210012465.3A CN202210012465A CN114745148A CN 114745148 A CN114745148 A CN 114745148A CN 202210012465 A CN202210012465 A CN 202210012465A CN 114745148 A CN114745148 A CN 114745148A
Authority
CN
China
Prior art keywords
interval
bit
data field
data
distribution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210012465.3A
Other languages
English (en)
Other versions
CN114745148B (zh
Inventor
刘虹
沈青
马臻
于涛
成文东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Yishi Intelligent Technology Co ltd
East China Normal University
Original Assignee
Shanghai Yishi Intelligent Technology Co ltd
East China Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Yishi Intelligent Technology Co ltd, East China Normal University filed Critical Shanghai Yishi Intelligent Technology Co ltd
Priority to CN202210012465.3A priority Critical patent/CN114745148B/zh
Publication of CN114745148A publication Critical patent/CN114745148A/zh
Application granted granted Critical
Publication of CN114745148B publication Critical patent/CN114745148B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了一种基于动态规划的车载网络CAN总线入侵检测方法,包括以下步骤:获取CAN总线正常报文,将数据格式预处理后作为算法输入;算法使用上述报文数据,统计出每个CAN ID每一段比特区间的分布情况,即数据取值范围;根据给定的规则确定每个CAN ID每一段比特区间的分布,并计算出该分布的似然分数;使用动态规划,计算出每个CAN ID似然分数总和最大的不重叠的比特区间组合,作为该CAN ID的数据场分布;通过判断被测报文数据是否在其CAN ID的数据场分布范围内,来判断报文数据是否异常。本发明采用统计方法,可以检测CAN报文数据异常的情况,本方法实现简单,成本较低,检测精准。

Description

基于动态规划的车载网络CAN总线入侵检测方法及系统
技术领域
本发明属于车辆入侵检测技术领域,涉及一种基于动态规划的车载网络CAN总线入侵检测方法及系统。
背景技术
近年来,车联网进入了一个迅速发展的时期。车辆上的车载设备通过无线通信技术连接网络,来获取更加丰富的服务和强大的功能,同时也为网络攻击提供了更多的可能。攻击者可以通过各种手段攻击到车辆电子系统,对车载CAN总线发起DoS、模糊、重放、篡改等攻击,将可能严重影响到车辆的行驶安全,威胁到驾驶员和其他交通参与者的人身安全和财产安全。因此,有必要对CAN总线通信状态和内容进行实时监测,并及时报告异常情况,以保障CAN总线的通信安全。
以往针对CAN总线入侵监测的方法,很多是基于机器学习的方法,它们其一没有深入考察CAN总线报文的数据特征,其二一般需要人为构造有标签的异常数据作为训练集,其三往往需要较大的计算量,对于车载系统的运算能力提出较高的要求。
发明内容
为了解决现有技术存在的不足,本发明的目的是基于动态规划的车载网络CAN总线入侵检测方法,参考CAN总线报文的设计原理和原则,使用统计方法计算出数据场的分布规律,可以简单有效地解决不符合定义的数据的异常检测问题。
本发明提出的基于动态规划的车载网络CAN总线入侵检测方法,通过统计每个消息所有可能的数据分布情况,并对每个分布根据给定的规则打出分数,再使用动态规划得出数据场最可能的定义范围,从而实现判断CAN总线报文的数据是否异常。
本发明提出的基于动态规划的车载网络CAN总线入侵检测方法,包括以下步骤:
步骤1:获取CAN总线正常报文,将报文数据场数据转化为二进制比特流,将获取的正常报文中每个CAN ID报文出现的最大长度为记作kid,作为算法输入;
所述报文的信息包括时间戳、CAN ID、数据长度码DLC和十六进制数据;所述报文数据场数据转化为二进制比特流数据是指将数据场中的每个字节按顺序转换为二进制表示,并串联起来形成比特流;为了方便后续算法处理,还可以对数据长度进行补齐,将数据补足到报文最大长度k,一般使用0做填充,将后续步骤中每个CAN ID的报文长度从kid变成k,该行为不会影响最终检测结果;其中,k是kid的最大取值,在传统CAN总线中k取64,0≤kid≤k。
步骤2:通过统计比特区间取值范围,确定每个CAN ID的数据场任一比特区间的分布情况并计算其似然分数;
步骤2.1:枚举每个CAN ID数据场的任一比特区间
Figure BDA0003458187360000021
其中上标表示CAN ID,下标表示数据场第i个比特到第j个比特这一区间,bi,bi+1,…,bj表示区间内的比特流,其中i,j∈[0,kid-1];
步骤2.2:计算区间长度l=j-i+1和区间所表示的不同比特流的个数c;
步骤2.3:判断区间分布是否稀疏,
Figure BDA0003458187360000022
获得区间取值范围
Figure BDA0003458187360000023
如果
Figure BDA0003458187360000024
的布尔值为真,则区间分布是稀疏的,
Figure BDA0003458187360000025
为区间内所有比特流,否则,
Figure BDA0003458187360000026
为区间内比特流的最小值和最大值所包含的整个区间的取值范围;
步骤2.4:计算区间分布的似然分数
Figure BDA0003458187360000027
如果分布是稀疏的,
Figure BDA0003458187360000028
否则,
Figure BDA0003458187360000029
步骤3:使用动态规划,对于每个CAN ID的数据场,找出一个不重叠比特区间组合使得它们的似然分数总和最大,从而获得数据场的整体分布情况,所以本发明中动态规划所要求解的问题即为某个CAN ID的kid位数据场的最大似然分数
Figure BDA00034581873600000210
子问题是该CAN ID前i位数据场的最大似然分数
Figure BDA00034581873600000211
步骤3.1:初始化每个CAN ID的数据场在第0比特的似然分数为
Figure BDA00034581873600000212
在第0比特的转移路径为
Figure BDA00034581873600000213
用于记录转移路径中每个区间的起点;
步骤3.2:计算每个CAN ID的数据场的最大似然分数
Figure BDA00034581873600000214
状态转移方程为:
Figure BDA00034581873600000215
Figure BDA00034581873600000216
同时记录状态转移路径
Figure BDA00034581873600000217
步骤3.3:根据转移路径
Figure BDA00034581873600000218
获得数据场比特区间的组合,查询Did获得数据场分布情况,查询Vid获得每个数据场分布的取值范围,最终得到数据场完整的数据场分布结果。
步骤3.3中,将查询Did获得数据场分布情况和查询Vid获得每个数据场分布的取值范围通过处理转移路径
Figure BDA00034581873600000219
其中pi(i=1,2,…)表示第i个比特区间的起点,每个比特区间的终点通过后一个比特区间起点减1获得;获得比特区间组合为[[0,p1-1],[p1,p2-1],…],则比特区间组合是否稀疏的情况为
Figure BDA00034581873600000220
比特区间组合各自的取值情况为
Figure BDA00034581873600000221
最终获得完整的数据场分布结果。
步骤2、3加起来即为附图2中计算数据场分布结果的过程。
步骤4:判断新获得的报文数据是否落在上一步得出的同一CAN ID数据场分布范围内,来判断报文数据是否异常。
以下为本发明以k作为报文最大长度时实现流程的代码:
Figure BDA0003458187360000031
Figure BDA0003458187360000041
与现有类似方法相比,如专利CN110275508A中对数据域的异常检测方法,步骤2中本方法对比特区间的分布情况的计算更为简单实用,只分成了稀疏分布与非稀疏分布两种,而不是考虑常值特征、循环值特征、多值特征、无规律特征等多种情况,并且不是暴力地将比特区间划分成固定的4bit一段,而是考虑了CAN总线通信规律,因为在报文数据定义时使用的比特区间是任意的,所以在步骤3中使用动态规划算法找出最可能的比特区间分组;与论文MARKOVITZ M,WOOLA.Field classification,modeling and anomaly detectioninunknown can bus networks[J].Vehicular Communications,2017,9:43-52.中的方法相比,同样简化了数据分布的计算,而且论文中对于比特区间分组的求解使用的是贪心算法,不能保证求出最优解,而本方法使用的动态规划算法能够求出问题的最优解,并且本方法在数据样本足够的情况下检测效果比论文中99%的准确率更好。
本发明还提供了实现上述入侵检测方法的系统,所述系统包括:预处理模块,统计模块,分组模块,异常检测模块。
所述预处理模块负责将正常报文按照CAN ID分类,然后提取出报文数据,转换为二进制比特流;
所述统计模块负责统计数据场任意比特区间不同比特流个数以及计算该区间的长度,通过这两个参数将其分类为稀疏或非稀疏,然后设定该区间的比特流取值范围,计算该区间的似然分数;
所述分组模块则使用动态规划算法求出使得数据场似然分数总和最大的不重叠比特区间的组合,并获得组合中每个比特区间的稀疏情况和取值范围;
所述异常检测模块则对被测报文数据场按照分组模块中获得的比特区间组合情况对数据进行划分,通过判断该数据是否落在对应比特区间的取值范围内,来判断数据和报文是否异常。
本发明的有益效果是:本发明提供了一种基于动态规划的车载网络CAN总线入侵检测方法和系统,对正常CAN报文的数据特征进行深度分析,提取出了最可能的数据分布情况,解决了CAN报文数据的异常检测问题,本方法不需要提前获知CAN总线通信矩阵,检测准确率非常高,相对于解决同类问题的机器学习方法只需要很少的存储空间和计算量。
附图说明
图1是本发明入侵检测方法的检测异常报文的流程图。
图2是本发明入侵检测方法计算数据场分布的流程图。
图3是本发明实现入侵检测方法的系统的结构图。
具体实施方式
结合以下具体实施例和附图,对发明作进一步的详细说明。实施本发明的过程、条件、实验方法等,除以下专门提及的内容之外,均为本领域的普遍知识和公知常识,本发明没有特别限制内容。
本发明提供了一种基于动态规划的车载网络CAN总线入侵检测方法,具体实施步骤如下:
步骤1:获取CAN总线正常报文,将报文数据场数据转化为二进制比特流,并将数据补足到报文最大长度k,作为算法输入;
所述报文的信息包括时间戳、CAN ID、数据长度码DLC和十六进制数据;所述报文数据场数据转化为二进制比特流数据是指将数据场中的每个字节按顺序转换为二进制表示,并串联起来形成比特流;为了方便后续算法处理,需对齐数据长度,所以将数据补足到报文最大长度k,一般使用0做填充,该行为不会影响最终检测结果。
步骤2:通过统计比特区间取值范围,确定每个CAN ID的数据场任一比特区间的分布情况并计算其似然分数;
步骤2.1:枚举每个CAN ID数据场的任一比特区间
Figure BDA0003458187360000061
其中上标表示CAN ID,下标表示数据场第i个比特到第j个比特这一区间,bi,bi+1,…,bj表示区间内的比特流,其中i,j∈[0,k-1];
步骤2.2:计算区间长度l=j-i+1和区间所表示的不同比特流的个数c;
步骤2.3:判断区间分布是否稀疏
Figure BDA0003458187360000062
获得区间取值范围
Figure BDA0003458187360000063
如果区间分布是稀疏的,
Figure BDA0003458187360000064
为区间内所有比特流,否则,
Figure BDA0003458187360000065
为区间内比特流的最小值和最大值所包含的整个区间的取值范围;
步骤2.4:计算区间分布的似然分数
Figure BDA0003458187360000066
如果分布是稀疏的,
Figure BDA0003458187360000067
否则,
Figure BDA0003458187360000068
步骤3:使用动态规划,对于每个CAN ID的数据场,找出一个不重叠比特区间组合使得它们的似然分数总和最大,从而获得数据场的整体分布情况,所以动态规划所要求解的问题即为某个CAN ID的k位数据场的最大似然分数
Figure BDA0003458187360000069
子问题是该CAN ID前i位数据场的最大似然分数
Figure BDA00034581873600000610
步骤3.1:初始化每个CAN ID的数据场在第0比特的似然分数为
Figure BDA00034581873600000611
在第0比特的转移路径为
Figure BDA00034581873600000612
用于记录转移路径中每个区间的起点;
步骤3.2:计算每个CAN ID的数据场的最大似然分数
Figure BDA00034581873600000613
状态转移方程为:
Figure BDA00034581873600000614
Figure BDA00034581873600000615
同时记录状态转移路径
Figure BDA00034581873600000616
步骤3.3:根据转移路径
Figure BDA00034581873600000617
获得数据场比特区间的组合,查询Did获得数据场分布情况,查询Vid获得每个数据场分布的取值范围,最终得到数据场完整的数据场分布结果。
步骤3.3中,将查询Did获得数据场分布情况和查询Vid获得每个数据场分布的取值范围通过处理转移路径
Figure BDA00034581873600000618
获得比特区间组合为[[0,p1-1],[p1,p2-1],…],则比特区间组合是否稀疏的情况为
Figure BDA00034581873600000619
比特区间组合各自的取值情况为
Figure BDA00034581873600000620
最终获得完整的数据场分布结果。
步骤2、3加起来即为附图2中计算数据场分布结果的过程。
步骤4:判断新获得的报文数据是否落在上一步得出的同一CAN ID数据场分布范围内,来判断报文数据是否异常。
在具体实施中,首先选择一个CAN ID的数据,从中选择一个二进制区间,统计所述二进制区间的取值范围,确定区间是否稀疏,并计算区间的似然分数;若未处理完所有的区间则重新选择一个二进制区间进行上述操作;若已处理完所有区间,则计算似然分数最大不重叠区间的组合。若已处理完所有的CAN ID,则方法流程结束;若未处理完所有的CANID,则重新选择CAN ID,重复上述流程。
实施例1
以论文MARKOVITZ M,WOOL A.Field classification,modeling and anomalydetectionin unknown can bus networks[J].Vehicular Communications,2017,9:43-52.中的方法构造数据,使用本方法检测准确率接近100%。
实施例2
论文MARKOVITZ M,WOOL A.Field classification,modeling and anomalydetectionin unknown can bus networks[J].Vehicular Communications,2017,9:43-52.中的方法检测准确率99%左右。
本发明的保护内容不局限于以上实施例。在不背离发明构思的精神和范围下,本领域技术人员能够想到的变化和优点都被包括在本发明中,并且以所附的权利要求书为保护范围。

Claims (10)

1.一种基于动态规划的车载网络CAN总线入侵检测方法,其特征在于,包括以下步骤:
步骤1:获取CAN总线正常报文,将报文数据场数据转化为二进制比特流,将获取的正常报文中每个CAN ID报文出现的最大长度为记作kid,作为算法输入;
步骤2:通过统计比特区间取值范围,确定每个CAN ID的数据场任一比特区间的分布情况并计算其似然分数;
步骤3:使用动态规划,对于每个CAN ID的数据场,找出一个不重叠比特区间组合使得它们的似然分数总和最大,从而获得数据场的整体分布情况;
步骤4:对于新获得的报文进行步骤1-3的操作,并判断新获得的报文数据是否落在上一步得出的同一CAN ID的数据场分布范围内,来判断报文数据是否异常。
2.根据权利要求1所述的基于动态规划的车载网络CAN总线入侵检测方法,其特征在于,步骤1中,所述报文的信息包括时间戳、CAN ID、数据长度码DLC和十六进制数据;所述报文数据场数据转化为二进制比特流数据是指将数据场中的每个字节按顺序转换为二进制表示,并串联起来形成比特流。
3.根据权利要求1所述的基于动态规划的车载网络CAN总线入侵检测方法,其特征在于,所述步骤2具体包括以下步骤:
步骤2.1:枚举每个CAN ID数据场的任一比特区间
Figure FDA0003458187350000011
其中上标表示CAN ID,下标表示数据场第i个比特到第j个比特这一区间,bi,bi+1,...,bj表示区间内的比特流,其中i,j∈[0,kid-1];
步骤2.2:计算区间长度l=j-i+1和区间所表示的不同比特流的个数c;
步骤2.3:判断区间分布是否稀疏,据此获得区间取值范围
Figure FDA0003458187350000012
步骤2.4:计算区间分布的似然分数
Figure FDA0003458187350000013
4.根据权利要求3所述的基于动态规划的车载网络CAN总线入侵检测方法,其特征在于,所述步骤2.3中,判断区间分布是否稀疏的公式为:
Figure FDA0003458187350000014
如果
Figure FDA0003458187350000015
的布尔值为真,则区间分布是稀疏的,
Figure FDA0003458187350000016
为区间内所有比特流,否则,
Figure FDA0003458187350000017
为区间内比特流所表示的最小值和最大值所包含的整个区间的取值范围。
5.根据权利要求3所述的基于动态规划的车载网络CAN总线入侵检测方法,其特征在于,所述步骤2.4中,计算稀疏分布似然分数的公式为:
Figure FDA0003458187350000018
计算非稀疏分布似然分数的公式为:
Figure FDA0003458187350000019
6.根据权利要求1所述的基于动态规划的车载网络CAN总线入侵检测方法,其特征在于,所述步骤3具体包括以下步骤:
步骤3.1:初始化每个CAN ID的数据场在第0比特的似然分数为
Figure FDA0003458187350000021
在第0比特的转移路径为
Figure FDA0003458187350000022
用于记录转移路径中每个区间的起点;
步骤3.2:计算每个CAN ID的数据场的最大似然分数
Figure FDA0003458187350000023
同时记录状态转移路径
Figure FDA0003458187350000024
步骤3.3:根据转移路径
Figure FDA0003458187350000025
获得数据场比特区间的组合,查询Did获得数据场分布情况,查询Vid获得每个数据场分布的取值范围,最终得到数据场完整的数据场分布结果。
7.根据权利要求6所述的基于动态规划的车载网络CAN总线入侵检测方法,其特征在于,所述步骤3.2中,计算每个CAN ID的数据场的最大似然分数
Figure FDA0003458187350000026
的状态转移方程为:
Figure FDA0003458187350000027
8.根据权利要求6所述的基于动态规划的车载网络CAN总线入侵检测方法,其特征在于,步骤3.3中,将查询Did获得数据场分布情况和查询Vid获得每个数据场分布的取值范围通过处理转移路径
Figure FDA0003458187350000028
其中pi表示第i个比特区间的起点,每个比特区间的终点通过后一个比特区间起点减1获得,i=1,2,...;获得比特区间组合为[[0,p1-1],[p1,p2-1],...],则比特区间组合是否稀疏的情况为
Figure FDA0003458187350000029
比特区间组合各自的取值情况为
Figure FDA00034581873500000210
最终获得完整的数据场分布结果。
9.一种实现如1-8之任一项所述入侵检测方法的系统,所述系统包括:预处理模块,统计模块,分组模块,异常检测模块。
10.如权利要求9所述的系统,其特征在于,所述预处理模块负责将正常报文按照CANID分类,然后提取出报文数据,转换为二进制比特流;
所述统计模块负责统计数据场任意比特区间不同比特流个数以及计算该区间的长度,通过这两个参数将其分类为稀疏或非稀疏,然后设定该区间的比特流取值范围,计算该区间的似然分数;
所述分组模块则使用动态规划算法求出使得数据场似然分数总和最大的不重叠比特区间的组合,并获得组合中每个比特区间的稀疏情况和取值范围;
所述异常检测模块则对被测报文数据场按照分组模块中获得的比特区间组合情况对数据进行划分,通过判断该数据是否落在对应比特区间的取值范围内,来判断数据和报文是否异常。
CN202210012465.3A 2022-01-06 2022-01-06 基于动态规划的车载网络can总线入侵检测方法及系统 Active CN114745148B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210012465.3A CN114745148B (zh) 2022-01-06 2022-01-06 基于动态规划的车载网络can总线入侵检测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210012465.3A CN114745148B (zh) 2022-01-06 2022-01-06 基于动态规划的车载网络can总线入侵检测方法及系统

Publications (2)

Publication Number Publication Date
CN114745148A true CN114745148A (zh) 2022-07-12
CN114745148B CN114745148B (zh) 2023-02-07

Family

ID=82274974

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210012465.3A Active CN114745148B (zh) 2022-01-06 2022-01-06 基于动态规划的车载网络can总线入侵检测方法及系统

Country Status (1)

Country Link
CN (1) CN114745148B (zh)

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7072841B1 (en) * 1999-04-29 2006-07-04 International Business Machines Corporation Method for constructing segmentation-based predictive models from data that is particularly well-suited for insurance risk or profitability modeling purposes
CN1909498A (zh) * 2006-08-22 2007-02-07 哈尔滨工业大学 不同优先级can报文发送和接收显示系统及检测方法
US20080075201A1 (en) * 2006-09-21 2008-03-27 Limberg Allen Leroy Insertion of repetitive PN sequences into DTV data fields
WO2017085243A1 (en) * 2015-11-18 2017-05-26 Sophia Genetics S.A. Methods for detecting copy-number variations in next-generation sequencing
CN109286551A (zh) * 2018-11-30 2019-01-29 南京越博动力系统股份有限公司 一种基于上位机控制的can总线通讯系统及方法
CN109347823A (zh) * 2018-10-17 2019-02-15 湖南汽车工程职业学院 一种基于信息熵的can总线异常检测方法
CN109889512A (zh) * 2019-01-31 2019-06-14 国网北京市电力公司 一种充电桩can报文的异常检测方法及装置
CN110826054A (zh) * 2019-11-05 2020-02-21 哈尔滨工业大学 一种基于报文数据场特征的车载can总线入侵检测方法
CA3025302A1 (en) * 2018-11-26 2020-05-26 Loreen M. Sherman Process to integrate quantified qualitative data into analytics
CN111818037A (zh) * 2020-07-02 2020-10-23 上海工业控制安全创新科技有限公司 基于信息熵的车载网络流量异常检测防御方法及防御系统
CN111835695A (zh) * 2019-04-23 2020-10-27 华东师范大学 一种基于深度学习的车载can总线入侵检测方法
CN112380081A (zh) * 2020-12-04 2021-02-19 哈尔滨工业大学 一种基于字段权重的商用车载can总线模糊测试方法

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7072841B1 (en) * 1999-04-29 2006-07-04 International Business Machines Corporation Method for constructing segmentation-based predictive models from data that is particularly well-suited for insurance risk or profitability modeling purposes
CN1909498A (zh) * 2006-08-22 2007-02-07 哈尔滨工业大学 不同优先级can报文发送和接收显示系统及检测方法
US20080075201A1 (en) * 2006-09-21 2008-03-27 Limberg Allen Leroy Insertion of repetitive PN sequences into DTV data fields
WO2017085243A1 (en) * 2015-11-18 2017-05-26 Sophia Genetics S.A. Methods for detecting copy-number variations in next-generation sequencing
CN109347823A (zh) * 2018-10-17 2019-02-15 湖南汽车工程职业学院 一种基于信息熵的can总线异常检测方法
CA3025302A1 (en) * 2018-11-26 2020-05-26 Loreen M. Sherman Process to integrate quantified qualitative data into analytics
CN109286551A (zh) * 2018-11-30 2019-01-29 南京越博动力系统股份有限公司 一种基于上位机控制的can总线通讯系统及方法
CN109889512A (zh) * 2019-01-31 2019-06-14 国网北京市电力公司 一种充电桩can报文的异常检测方法及装置
CN111835695A (zh) * 2019-04-23 2020-10-27 华东师范大学 一种基于深度学习的车载can总线入侵检测方法
CN110826054A (zh) * 2019-11-05 2020-02-21 哈尔滨工业大学 一种基于报文数据场特征的车载can总线入侵检测方法
CN111818037A (zh) * 2020-07-02 2020-10-23 上海工业控制安全创新科技有限公司 基于信息熵的车载网络流量异常检测防御方法及防御系统
CN112380081A (zh) * 2020-12-04 2021-02-19 哈尔滨工业大学 一种基于字段权重的商用车载can总线模糊测试方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MOTI MARKOVITZ,AVISHAI WOOL: "Field calssification,modeling and anomaly detection in unknown CAN bus networks", 《VEHICULAR COMMUNICATIONS》 *
关亚东: "车内CAN总线入侵检测算法研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Also Published As

Publication number Publication date
CN114745148B (zh) 2023-02-07

Similar Documents

Publication Publication Date Title
CN110597734B (zh) 一种适用于工控私有协议的模糊测试用例生成方法
Marchetti et al. Evaluation of anomaly detection for in-vehicle networks through information-theoretic algorithms
EP3598329A1 (en) Information processing method, information processing system, and program
CN108718298B (zh) 一种恶意外连流量检测方法及装置
CN111885060B (zh) 面向车联网的无损式信息安全漏洞检测系统和方法
EP3684025B1 (en) Web page request identification
CN110611640A (zh) 一种基于随机森林的dns协议隐蔽通道检测方法
CN112953971A (zh) 一种网络安全流量入侵检测方法和系统
CN110620760A (zh) 一种SVM和贝叶斯网络的FlexRay总线融合入侵检测方法和检测装置
CN112787984A (zh) 一种基于相关分析的车载网络异常检测方法及系统
CN114900331B (zh) 基于can报文特征的车载can总线入侵检测方法
CN114915575B (zh) 一种基于人工智能的网络流量检测装置
CN116150688A (zh) 智能家居中轻量级的物联网设备识别方法与装置
CN101335752B (zh) 一种基于频繁片段规则的网络入侵检测方法
CN111064719A (zh) 文件异常下载行为的检测方法及装置
CN112600828B (zh) 基于数据报文的电力控制系统攻击检测防护方法及装置
CN114745148B (zh) 基于动态规划的车载网络can总线入侵检测方法及系统
CN112087450A (zh) 一种异常ip识别方法、系统及计算机设备
CN111224919B (zh) 一种ddos识别方法、装置、电子设备及介质
CN111371727A (zh) 一种针对ntp协议隐蔽通信的检测方法
CN111490992B (zh) 基于数据流量检测及时序特征提取的入侵检测方法及设备
CN113627215B (zh) 基于can信号特征的ecu鉴别方法及存储介质
CN114244779A (zh) 一种流量的识别方法及装置、存储介质
CN113449768A (zh) 一种基于短时傅里叶变换的网络流量分类装置及方法
CN114745161B (zh) 一种异常流量的检测方法、装置、终端设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant