CN115310079B - 一种基于智能网联汽车攻击矩阵的展示方法 - Google Patents

一种基于智能网联汽车攻击矩阵的展示方法 Download PDF

Info

Publication number
CN115310079B
CN115310079B CN202211250233.8A CN202211250233A CN115310079B CN 115310079 B CN115310079 B CN 115310079B CN 202211250233 A CN202211250233 A CN 202211250233A CN 115310079 B CN115310079 B CN 115310079B
Authority
CN
China
Prior art keywords
attack
automobile
classifier
parameter evaluation
information security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211250233.8A
Other languages
English (en)
Other versions
CN115310079A (zh
Inventor
张亚楠
宁玉桥
于明明
郭振
霍全瑞
马超
张巧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Automotive Technology and Research Center Co Ltd
Automotive Data of China Tianjin Co Ltd
Original Assignee
China Automotive Technology and Research Center Co Ltd
Automotive Data of China Tianjin Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Automotive Technology and Research Center Co Ltd, Automotive Data of China Tianjin Co Ltd filed Critical China Automotive Technology and Research Center Co Ltd
Priority to CN202211250233.8A priority Critical patent/CN115310079B/zh
Publication of CN115310079A publication Critical patent/CN115310079A/zh
Application granted granted Critical
Publication of CN115310079B publication Critical patent/CN115310079B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及数据处理领域,公开了一种基于智能网联汽车攻击矩阵的展示方法,该方法包括:通过信息安全缺陷参数评估项和攻击可行性参数评估项确定汽车攻击资产ECU对象的信息安全相关度等级;并根据信息安全相关度等级确定三维攻击矩阵模型X坐标轴展示内容;根据车联网产品安全漏洞库CAVD确定Y坐标轴的展示内容;根据经验收据库,得到Z坐标轴的展示内容;同时本发明还采用K近邻分类器和模拟仿真平台联合的方式进行ECU对象的信息安全相关度等级分析,并通过构建分类器矩阵提升分析的准确性。本发明的方法能够实现对智能网联汽攻击路径的可视化展示和分析。

Description

一种基于智能网联汽车攻击矩阵的展示方法
技术领域
本发明涉及数据处理领域,尤其涉及一种基于智能网联汽车攻击矩阵的展示方法。
背景技术
随着智能化水平及车联网技术的不断发展,智能汽车应运而生,被视为能够彻底解决交通拥堵、提高出行效率、减少事故发生率的绝佳方式。科技的发展带来高效与便捷的同时也带来了极大的不安全性,黑客利用智能汽车存在的漏洞实行远程或近程攻击,造成车辆失控、隐私数据泄露等威胁。近几年来由漏洞导致的网络安全事件层出不穷,例如特斯拉无钥匙系统漏洞,黑客可在数秒内完成对钥匙的复制,从而盗走车辆。目前在车联网信息安全领域,尚无成熟的基于智能网联汽车攻击行为的模型,在汽车产品全生命周期过程中,无法有效进行潜在信息安全风险的测试与评估,构建基于智能网联汽车攻击行为的知识库与模型,指导工程师在汽车产品开发时发现潜在安全风险,同时为防护产品的开发提供基础。
发明内容
针对目前现有的智能网联汽车攻击行为的展示与分析的问题,本发明提出一种基于智能网联汽车攻击矩阵的展示方法,所述展示方法具体包括:
S1、通过信息安全缺陷参数评估项和攻击可行性参数评估项确定各汽车攻击资产ECU对象的信息安全相关度等级;
所述步骤S1具体包括如下步骤:
S11、在信息安全缺陷参数评估表、攻击可行性参数评估表中分别获取多个信息安全缺陷参数评估项、多个攻击可行性参数评估项;
所述多个信息安全缺陷参数评估项包括但不限于:硬件接口HI、软件应用SA、功能识别FR;
所述多个攻击可行性参数评估项包括但不限于:机会窗口WO、专业知识PE、设备需求EM、攻击范围AR、目标了解程度KT;
S12、用户通过填报系统界面,针对当前待填报的汽车攻击资产ECU对象E1,在所述界面中对多个信息安全缺陷参数评估项、多个攻击可行性参数评估项进行内容填报;
其中,在步骤S12中,通过填报系统界面填报的内容为,信息安全缺陷参数评估项对应的规范化格式的文字描述和参数数据,每个攻击可行性参数评估项对应的规范化格式的文字描述和参数数据;
所述规范化格式的文字描述和参数数据具体为,对于该评估项按照该评估项对应的固定的格式和描述类别进行文字和参数数据的描述。
所述用户为汽车企业工作人员。
S13、采用网络爬虫技术对上述待填报的汽车攻击资产ECU对象E1的各多个信息安全缺陷参数评估项、多个攻击可行性参数评估项进行内容获取;
所述网络爬虫技术获取内容包括在开放性网站中进行内容获取;
所述开放性网站包括但不限于包含汽车行业标准数据的网站;
所述采用网络爬虫技术获取的各多个信息安全缺陷参数评估项、多个攻击可行性参数评估项的内容为:每个信息安全缺陷参数评估项对应的规范化格式的文字描述和参数数据,每个攻击可行性参数评估项对应的规范化格式的文字描述和参数数据。
S14、将采用网络爬虫技术获取的各评估项的内容与通过填报系统界面填报的内容进行相似度对比;
在相似度大于阈值T时,执行步骤S15;
在相似度不大于阈值T时,执行步骤S16;
S15、通过K近邻分类器对填报的汽车攻击资产ECU对象E1的各多个信息安全缺陷参数评估项内容、各多个攻击可行性参数评估项内容逐一进行等级分类;
比如,将企业填报的“硬件接口”评估项的内容通过K近邻分类器分类为“无调试接口”等级;或者将企业填报的“机会窗口”评估项的内容通过K近邻分类器分类为“无限制”等级;
S16、采用模拟仿真平台对填报的汽车攻击资产ECU对象E1的各多个信息安全缺陷参数评估项内容、各多个攻击可行性参数评估项内容逐一进行等级分类。
比如,将企业填报的“硬件接口”评估项的内容通过模拟仿真平台的运行,根据运行结果分类为“无调试接口”等级;或者将企业填报的“机会窗口”评估项的内容通过模拟仿真平台的运行,根据运行结果分类为“无限制”等级;
所述步骤S15中通过K近邻分类器对填报的汽车攻击资产ECU对象E1的各多个信息安全缺陷参数评估项内容、各多个攻击可行性参数评估项内容逐一进行等级分类,具体包括:
在对汽车攻击资产ECU对象E1的各多个信息安全缺陷参数评估项内容、各多个攻击可行性参数评估项内容逐一进行等级分类之前,构建K近邻分类器矩阵;
所述K近邻分类器矩阵中的分类器个数为n*m;
所述n为信息安全缺陷参数评估项个数与攻击可行性参数评估项个数之和;
所述m为汽车攻击资产ECU对象的个数;
比如,汽车攻击资产ECU对象个数为3,信息安全缺陷参数评估项个数为4,攻击可行性参数评估项个数为5,那么分类器矩阵包括的分类器个数为27个;其中第p个ECU对象的第q个评估项对应一个分类器;比如,汽车攻击资产ECU对象p,信息安全缺陷参数评估项个数为4,攻击可行性参数评估项个数为5,那么汽车攻击资产ECU对象p对应的信息安全缺陷参数评估项q对应一个分类器,或者汽车攻击资产ECU对象p对应的攻击可行性参数评估项q对应一个分类器;
对分类器矩阵中的各分类器进行相关度计算,获得不同分类器之间的相关度系数,并根据不同分类器之间的相关度系数对各分类器进行聚类,获得聚类后的各分类器集合;
其中,所述聚类后的各分类器集合为,每个分类器均在一个分类器集合中;
所述对分类器矩阵中的各分类器进行相关度计算,获得不同分类器之间的相关度系数,具体包括:
根据各分类器所对应的汽车攻击资产ECU对象、信息安全缺陷参数评估项或攻击可行性参数评估项进行相关度计算,获得不同分类器之间的相关度系数;
V ij 1 E ij 2 P ij
其中,V ij 为第j个分类器相对于第i个分类器的相关度系数;λ1为第一权重值;λ2为第二权重值;E ij 为第j个分类器所对应的汽车攻击资产ECU对象相对于第i个分类器所对应的汽车攻击资产ECU对象的关联度系数;P ij 为第j个分类器所对应的评估项相对于第i个分类器所对应的评估项的关联度系数。
进一步地,所述λ1,λ2的具体数值根据行业标准进行设置;E ij P ij 的具体数值根据行业标准设置。
所述步骤S15还包括:
S151、获取当前填报的汽车攻击资产ECU对象E1的信息安全缺陷参数评估项内容{C1,C2…Ck},以及攻击可行性参数评估项内容{X1,X2…Xr};
其中Ck代表用户填报的汽车攻击资产ECU对象E1的第k个信息安全缺陷参数评估项内容;k为信息安全缺陷参数评估项的个数;Xr代表用户填报的汽车攻击资产ECU对象E1的第r个攻击可行性参数评估项内容;r为攻击可行性参数评估项的个数;
S152、获取信息安全缺陷参数评估项内容C1对应的分类器所在的分类器集合;获取该分类器集合中每个分类器所对应的评估项内容;分类器集合中每个分类器对其对应的评估项内容进行等级分类;
S153、获取所述分类器集合中各分类器的分类结果,所述分类结果为分类器所对应的评估项内容的分类等级,并获取所述分类等级所对应的等级评分;
比如,通过分类器将评估项“硬件接口”的内容分类为“无调试接口”,按照表1的等级评分,获取的分类等级所对应的等级评分为0;
S154、对分类器集合中各分类器的分类结果所对应的等级评分进行加权计算,获 得对象E1所对应的评估项C1的等级评分
Figure DEST_PATH_IMAGE001
所述加权计算的方法为:
Figure 919060DEST_PATH_IMAGE002
其中,
Figure DEST_PATH_IMAGE003
为汽车攻击资产ECU对象E1所对应的评估项内容C1经过分类器集 合中各分类器结果加权后获得的等级评分;λ3为评估项内容C1所对应的分类器的评分权 重;λa为步骤S151所获取的分类器集合中除去C1所对应分类器后,剩余分类器中的第a个分 类器的评分权重;a为步骤S151所获取的分类器集合中除去C1所对应分类器后,剩余分类器 中的分类器序号;b为步骤S152所获取的分类器集合中分类器中的个数;
Figure 851244DEST_PATH_IMAGE004
为评估项内容 C1经过评估项内容C1所对应的分类器分类结果的等级评分;
Figure DEST_PATH_IMAGE005
为评估项内容Ca所对应的 分类器的分类结果的等级评分;
其中,步骤S152-S154中的计算对象以评估项内容C1为例,其他评估项内容的计算方式与S152-S154中的计算方式相同;
进一步地,λ3和λa的具体数值可根据行业标准进行灵活设置;
S155、重复步骤S151-S154,按照步骤S151-154的计算方法,分别计算针对汽车攻 击资产ECU对象E1的各信息安全缺陷参数评估项内容的等级评分
Figure 867742DEST_PATH_IMAGE006
S156、将汽车攻击资产ECU对象E1的各信息安全缺陷参数评估项内容的等级评分进行加权计算,获得威胁等级评分;将各攻击可行性参数评估项内容的等级评分进行加权计算,获得攻击潜力等级评分;
S157、根据上述威胁等级评分和攻击潜力等级评分获得汽车攻击资产ECU对象E1的信息安全相关度等级。
所述步骤S16中采用模拟仿真平台对填报的汽车攻击资产ECU对象E1的各多个信息安全缺陷参数评估项内容、多个攻击可行性参数评估项内容逐一进行等级分类,具体包括:
获取针对填报的汽车攻击资产ECU对象E1的各多个信息安全缺陷参数评估项内容、多个攻击可行性参数评估项内容所对应的测试数据包;
所述测试数据包的获取方式包括但不限于,由汽车企业专业人员提供,或由测评人员根据汽车企业填报的评估项内容生成;
其中每个信息安全缺陷参数评估项内容对应一个测试数据包,每个攻击可行性参数评估项内容对应一个测试数据包;
将上述测试数据包输入至模拟仿真平台中;其中,模拟仿真平台包括汽车攻击资产ECU对象E1的运行逻辑;
由模拟仿真平台运行测试数据包,并根据仿真结果对每个信息安全缺陷参数评估项内容、每个攻击可行性参数评估项内容进行等级分类,获得分类等级所对应的等级评分;
根据汽车攻击资产ECU对象E1的各多个信息安全缺陷参数评估项内容的等级评分获得威胁等级评分;根据汽车攻击资产ECU对象E1的多个攻击可行性参数评估项内容的等级评分获得攻击潜力等级评分;
根据上述威胁等级评分和攻击潜力等级得分获得汽车攻击资产ECU对象E1 的信息安全相关度等级。
针对每一汽车攻击资产ECU对象,重复步骤S11-S16,获得每个汽车攻击资产ECU对象的信息安全相关度等级;
S2、根据步骤S1中的各汽车攻击资产ECU对象的信息安全相关度等级,确定三维攻击矩阵模型X坐标轴展示内容;
S3、基于车联网产品安全漏洞库CAVD,对漏洞原生数据进行数据清洗,获得车联网漏洞数据,并利用聚类的方法对车联网漏洞数据进行筛选,得到Y坐标轴的展示内容;
利用车联网产品安全漏洞库CAVD,对汽车漏洞数据进行分析,使用聚类的方法对汽车漏洞数据进行分类,得到汽车的攻击节点为硬件、车载软件、Linux、QNX、Android、AutoSar、服务器,进而确定Y轴显示内容。
S4、通过利用经验数据库,获取针对智能网联汽车的攻击技术手段,得到Z坐标轴的展示内容;
利用经验收据库,得到针对智能网联汽车攻击的13种技术手段,分别为侦察、资源开发、初始访问、执行、持久化、权限提升、防御绕过、凭证访问、发现、横向移动、收集、命令与控制、数字窃取,进而得到Z坐标轴的展示内容。
S5、利用攻击矩阵模型,针对汽车ECU攻击行为的攻击路径进行三维展示;
例如,三维坐标系中的坐标点为(X,Y,Z),其中X轴坐标点为步骤S2中由信息安全相关度等级确定的汽车攻击资产ECU对象;Y轴坐标点为由步骤S3确定的汽车的攻击节点;Z轴坐标点为由步骤S4确定的智能网联汽车的攻击技术手段;(X,Y,Z)坐标点代表的是针对汽车攻击资产ECU对象X、汽车的攻击节点Y,采用智能网联汽车的攻击技术手段Z进行的攻击行为;而攻击路径代表的是连续的攻击行为组成的攻击路径,例如攻击路径为:(X1,Y1,Z1)—(X2,Y2,Z2)—(X3,Y3,Z3)。
本发明的有益效果如下:
1.采用信息安全缺陷参数、攻击可行性参数对汽车攻击资产ECU对象进行信息安全相关性评估,全面评估汽车攻击资产ECU对象的信息安全性,使得评估更加全面、准确;
2.采用网络爬虫技术所获得的数据验证用户填报的信息安全缺陷参数、攻击可行性参数的准确性,如填报数据与采用网络爬虫技术所获得的数据相似度较高时,采用K近邻分类器进行等级分类;如相似度不高时,采用模拟仿真平台进行等级分类;进一步提升ECU对象进行信息安全相关性评估的准确性;
3.采用分类器矩阵对ECU对象的信息安全缺陷参数、攻击可行性参数评估项进行等级划分和分值计算,并采用聚类方式对分类器矩阵中的各分类器进行相关性分析,使得计算出的评估项分值更加全面和准确;
4.针对汽车ECU攻击行为的攻击路径进行三维展示,解决了对网联汽车攻击行为的直观展示和分析的问题。
上述说明,仅是本发明技术方案的概述,为了能够更清楚了解本发明技术手段,可依照说明书的内容予以实施,并且为了让本发明的上述说明和其它目的、特征及优点能够更明显易懂,特举较佳实施例,详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种智能网联汽车攻击矩阵展示方法的流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行清楚、完整的描述。显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施例,都属于本发明所保护的范围。
下面将参照附图更详细地描述本公开的示例性实施方式。虽然附图中显示了本公开的示例性实施方式,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
在本发明的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”、“固定”等术语应做广义理解,例如,可以是连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
本发明提出一种基于智能网联汽车攻击矩阵的展示方法,如图1所示,所述展示方法具体包括:
S1、通过信息安全缺陷参数评估项和攻击可行性参数评估项确定各汽车攻击资产ECU对象的信息安全相关度等级;
所述步骤S1具体包括如下步骤:
S11、在信息安全缺陷参数评估表、攻击可行性参数评估表中分别获取多个信息安全缺陷参数评估项、多个攻击可行性参数评估项;
所述多个信息安全缺陷参数评估项包括但不限于:硬件接口HI、软件应用SA、功能识别FR;
所述多个攻击可行性参数评估项包括但不限于:机会窗口WO、专业知识PE、设备需求EM、攻击范围AR、目标了解程度KT;
所述信息安全缺陷参数评估项具体内容可见表1;攻击可行性参数评估项的具体内容可见表2。
表1:信息安全缺陷参数评估项
Figure 834561DEST_PATH_IMAGE007
表2:攻击可行性参数评估项
Figure 809470DEST_PATH_IMAGE008
Figure 963371DEST_PATH_IMAGE009
S12、用户通过填报系统界面,针对当前待填报的汽车攻击资产ECU对象E1,在所述界面中对多个信息安全缺陷参数评估项、多个攻击可行性参数评估项进行内容填报;
其中,在步骤S12中,通过填报系统界面填报的内容为,信息安全缺陷参数评估项对应的规范化格式的文字描述和参数数据,每个攻击可行性参数评估项对应的规范化格式的文字描述和参数数据;
所述规范化格式的文字描述和参数数据具体为,对于该评估项按照该评估项对应的固定的格式和描述类别进行文字和参数数据的描述。
所述用户为汽车企业工作人员;
S13、采用网络爬虫技术对上述待填报的汽车攻击资产ECU对象E1的各多个信息安全缺陷参数评估项、多个攻击可行性参数评估项进行内容获取;
所述网络爬虫技术获取内容包括在开放性网站中进行内容获取;
所述开放性网站包括但不限于包含汽车行业标准数据的网站;
所述采用网络爬虫技术获取的各多个信息安全缺陷参数评估项、多个攻击可行性参数评估项的内容为:每个信息安全缺陷参数评估项对应的规范化格式的文字描述和参数数据,每个攻击可行性参数评估项对应的规范化格式的文字描述和参数数据。
S14、将采用网络爬虫技术获取的各评估项的内容与通过填报系统界面填报的内容进行相似度对比;
在相似度大于阈值T时,执行步骤S15;
在相似度不大于阈值T时,执行步骤S16;
S15、通过K近邻分类器对填报的汽车攻击资产ECU对象E1的各多个信息安全缺陷参数评估项内容、各多个攻击可行性参数评估项内容逐一进行等级分类;
比如,将企业填报的“硬件接口”评估项的内容通过K近邻分类器分类为“无调试接口”等级;或者将企业填报的“机会窗口”评估项的内容通过K近邻分类器分类为“无限制”等级;
S16、采用模拟仿真平台对填报的汽车攻击资产ECU对象E1的各多个信息安全缺陷参数评估项内容、各多个攻击可行性参数评估项内容逐一进行等级分类。
比如,将企业填报的“硬件接口”评估项的内容通过模拟仿真平台的运行,根据运行结果分类为“无调试接口”等级;或者将企业填报的“机会窗口”评估项的内容通过模拟仿真平台的运行,根据运行结果分类为“无限制”等级;
所述步骤S15中通过K近邻分类器对填报的汽车攻击资产ECU对象E1的各多个信息安全缺陷参数评估项内容、各多个攻击可行性参数评估项内容逐一进行等级分类,具体包括:
在对汽车攻击资产ECU对象E1的各多个信息安全缺陷参数评估项内容、各多个攻击可行性参数评估项内容逐一进行等级分类之前,构建K近邻分类器矩阵;
所述K近邻分类器矩阵中的分类器个数为n*m;
所述n为信息安全缺陷参数评估项个数与攻击可行性参数评估项个数之和;
所述m为汽车攻击资产ECU对象的个数;
比如,汽车攻击资产ECU对象个数为3,信息安全缺陷参数评估项个数为4,攻击可行性参数评估项个数为5,那么分类器矩阵包括的分类器个数为27个;其中第p个ECU对象的第q个评估项对应一个分类器;比如,汽车攻击资产ECU对象p,信息安全缺陷参数评估项个数为4,攻击可行性参数评估项个数为5,那么汽车攻击资产ECU对象p对应的信息安全缺陷参数评估项q对应一个分类器,或者汽车攻击资产ECU对象p对应的攻击可行性参数评估项q对应一个分类器;
对分类器矩阵中的各分类器进行相关度计算,获得不同分类器之间的相关度系数,并根据不同分类器之间的相关度系数对各分类器进行聚类,获得聚类后的各分类器集合;
其中,所述聚类后的各分类器集合为,每个分类器均在一个分类器集合中;
所述对分类器矩阵中的各分类器进行相关度计算,获得不同分类器之间的相关度系数,具体包括:
根据各分类器所对应的汽车攻击资产ECU对象、信息安全缺陷参数评估项或攻击可行性参数评估项进行相关度计算,获得不同分类器之间的相关度系数;
V ij 1 E ij 2 P ij
其中,V ij 为第j个分类器相对于第i个分类器的相关度系数;λ1为第一权重值;λ2为第二权重值;E ij 为第j个分类器所对应的汽车攻击资产ECU对象相对于第i个分类器所对应的汽车攻击资产ECU对象的关联度系数;P ij 为第j个分类器所对应的评估项相对于第i个分类器所对应的评估项的关联度系数。
进一步地,所述λ1,λ2的具体数值根据行业标准进行设置;E ij P ij 的具体数值根据行业标准设置。
所述步骤S15还包括:
S151、获取当前填报的汽车攻击资产ECU对象E1的信息安全缺陷参数评估项内容{C1,C2…Ck},以及攻击可行性参数评估项内容{X1,X2…Xr};
其中Ck代表用户填报的汽车攻击资产ECU对象E1的第k个信息安全缺陷参数评估项内容;k为信息安全缺陷参数评估项的个数;Xr代表用户填报的汽车攻击资产ECU对象E1的第r个攻击可行性参数评估项内容;r为攻击可行性参数评估项的个数;
S152、获取信息安全缺陷参数评估项内容C1对应的分类器所在的分类器集合;获取该分类器集合中每个分类器所对应的评估项内容;分类器集合中每个分类器对其对应的评估项内容进行等级分类;
S153、获取所述分类器集合中各分类器的分类结果,所述分类结果为分类器所对应的评估项内容的分类等级,并获取所述分类等级所对应的等级评分;
比如,通过分类器将评估项“硬件接口”的内容数据分类为“无调试接口”,按照表1的等级评分,获取的分类等级所对应的等级评分为0;
S154、对分类器集合中各分类器的分类结果所对应的等级评分进行加权计算,获 得对象E1所对应的评估项C1的等级评分
Figure 49139DEST_PATH_IMAGE001
所述加权计算的方法为:
Figure 870464DEST_PATH_IMAGE002
其中,
Figure 281854DEST_PATH_IMAGE010
为汽车攻击资产ECU对象E1所对应的评估项内容C1经过分类器集 合中各分类器结果加权后获得的等级评分;λ3为评估项内容C1所对应的分类器的评分权 重;λa为步骤S151所获取的分类器集合中除去C1所对应分类器后,剩余分类器中的第a个分 类器的评分权重;a为步骤S151所获取的分类器集合中除去C1所对应分类器后,剩余分类器 中的分类器序号;b为步骤S152所获取的分类器集合中分类器中的个数;
Figure 188630DEST_PATH_IMAGE004
为评估项内容 C1经过评估项内容C1所对应的分类器分类结果的等级评分;
Figure 78089DEST_PATH_IMAGE011
为评估项内容Ca所对应的 分类器的分类结果的等级评分;
进一步地,λ3和λa的具体数值可根据行业标准进行灵活设置;
S155、重复步骤S151-S154,按照步骤S151-154的计算方法,分别计算针对汽车攻 击资产ECU对象E1的各信息安全缺陷参数评估项内容的等级评分
Figure 285079DEST_PATH_IMAGE012
。可以理解的 是,将上述计算式中的信息安全缺陷参数评估项内容C1替换为攻击可行性参数评估项内容 X1则可获得汽车攻击资产ECU对象E1所对应的攻击可行性参数评估项内容X1的等级评分, 重复步骤S151-S154,按照步骤S151-154的计算方法,分别计算针对汽车攻击资产ECU对象 E1的各攻击可行性参数评估项内容Xi的等级评分
Figure 867370DEST_PATH_IMAGE013
S156、将汽车攻击资产ECU对象E1的各信息安全缺陷参数评估项内容的等级评分进行加权计算,获得威胁等级评分;将各攻击可行性参数评估项内容的等级评分进行加权计算,获得攻击潜力等级评分;
S157、根据上述威胁等级评分和攻击潜力等级评分获得汽车攻击资产ECU对象E1的信息安全相关度等级。
所述步骤S16中采用模拟仿真平台对填报的汽车攻击资产ECU对象E1的各多个信息安全缺陷参数评估项内容、多个攻击可行性参数评估项内容逐一进行等级分类,具体包括:
获取针对填报的汽车攻击资产ECU对象E1的各多个信息安全缺陷参数评估项内容、多个攻击可行性参数评估项内容所对应的测试数据包;
所述测试数据包的获取方式包括但不限于,由汽车企业专业人员提供,或由测评人员根据汽车企业填报的评估项内容生成;
其中每个信息安全缺陷参数评估项内容对应一个测试数据包,每个攻击可行性参数评估项内容对应一个测试数据包;
将上述测试数据包输入至模拟仿真平台中;其中,模拟仿真平台包括汽车攻击资产ECU对象E1的运行逻辑;
由模拟仿真平台运行测试数据包,并根据仿真结果对每个信息安全缺陷参数评估项内容、每个攻击可行性参数评估项内容进行等级分类,获得分类等级所对应的等级评分;
根据汽车攻击资产ECU对象E1的各多个信息安全缺陷参数评估项内容的等级评分获得威胁等级评分;根据汽车攻击资产ECU对象E1的多个攻击可行性参数评估项内容的等级评分获得攻击潜力等级评分;
根据上述威胁等级评分和攻击潜力等级得分获得汽车攻击资产ECU对象E1 的信息安全相关度等级。
针对每一汽车攻击资产ECU对象,重复步骤S11-S16,获得每个汽车攻击资产ECU对象的信息安全相关度等级;
所述根据汽车攻击资产ECU对象E1的各多个信息安全缺陷参数评估项的等级评分获得威胁等级评分,具体包括:
第一步,针对汽车攻击资产ECU对象E1的各多个信息安全缺陷参数评估项的等级评分获得信息安全缺陷参数DP得分,具体计算方式为:
DP=0.952*HI+1.905*SA+1.429*FR
其中,HI、SA、FR分别为信息安全缺陷参数评估项“硬件接口”、“软件应用”、“功能识别”的等级评分;
第二步,根据表3中信息安全缺陷参数DP分值与威胁等级评分对应关系,根据信息安全缺陷参数DP得分获得威胁等级评分;
表3:威胁等级划分表
Figure 261442DEST_PATH_IMAGE014
所述根据汽车攻击资产ECU对象E1的多个攻击可行性参数评估项的等级评分获得攻击潜力等级评分,具体包括:
第一步,针对汽车攻击资产ECU对象E1的各多个攻击可行性参数评估项的等级评分获得攻击可行性参数AL得分,具体计算方式为:
AL= 1.905*AR+ 0.952*PE+ 0.952*KT+ 1.905*WO+ 1.905*EM
其中,AR、PE、KT、WO、EM分别为攻击可行性参数评估项“攻击范围”、“专业知识”、“目标了解程度”、“机会窗口”、“设备需求”的等级评分;
第二步,采用表4,根据攻击可行性参数AL得分获得攻击潜力等级评分;
表4:攻击潜力等级划分表
Figure 677294DEST_PATH_IMAGE015
根据威胁等级评分和攻击潜力等级评分获得汽车攻击资产ECU对象E1 的信息安全相关度等级,具体包括:采用表5中的对应关系,获得信息安全相关度等级;
比如,威胁等级DP分值为1,攻击潜力等级AL分值为1,那么信息安全相关度等级为低;
表5:汽车ECU信息安全相关度等级划分表
Figure 942053DEST_PATH_IMAGE016
S2、根据步骤S1中的各汽车攻击资产ECU对象的信息安全相关度等级,确定三维攻击矩阵模型X坐标轴展示内容;
X轴显示内容为信息安全相关度等级为中、高、极高的汽车攻击资产ECU对象。
S3、基于车联网产品安全漏洞库CAVD,对漏洞原生数据进行数据清洗,获得车联网漏洞数据,并利用聚类的方法对车联网漏洞数据进行筛选,得到Y坐标轴的展示内容;
利用车联网产品安全漏洞库CAVD,对汽车漏洞数据进行分析,使用聚类的方法对汽车漏洞数据进行分类,得到汽车的攻击节点为硬件、车载软件、Linux、QNX、Android、AutoSar、服务器,进而确定Y轴显示内容。
S4、通过利用经验数据库,获取针对智能网联汽车的攻击技术手段,得到Z坐标轴的展示内容;
利用经验收据库,得到针对智能网联汽车攻击的13种技术手段,分别为侦察、资源开发、初始访问、执行、持久化、权限提升、防御绕过、凭证访问、发现、横向移动、收集、命令与控制、数字窃取,进而得到Z坐标轴的展示内容。
S5、利用攻击矩阵模型,针对汽车ECU攻击行为的攻击路径进行三维展示。
例如,三维坐标系中的坐标点为(X,Y,Z),其中X轴坐标点为步骤S2中由信息安全相关度等级确定的汽车攻击资产ECU对象;Y轴坐标点为由步骤S3确定的汽车的攻击节点;Z轴坐标点为由步骤S4确定的智能网联汽车的攻击技术手段;(X,Y,Z)坐标点代表的是针对汽车攻击资产ECU对象X、汽车的攻击节点Y,采用智能网联汽车的攻击技术手段Z进行的攻击行为;而攻击路径代表的是连续的攻击行为组成的攻击路径,例如攻击路径为:(X1,Y1,Z1)—(X2,Y2,Z2)—(X3,Y3,Z3)。
本发明的有益效果如下:
1.采用信息安全缺陷参数、攻击可行性参数对汽车攻击资产ECU对象进行信息安全相关性评估,全面评估汽车攻击资产ECU对象的信息安全性,使得评估更加全面、准确;
2.采用网络爬虫技术所获得的数据验证用户填报的信息安全缺陷参数、攻击可行性参数的准确性,如填报数据与采用网络爬虫技术所获得的数据相似度较高时,采用K近邻分类器进行等级分类;如相似度不高时,采用模拟仿真平台进行等级分类;进一步提升ECU对象进行信息安全相关性评估的准确性;
3.采用分类器矩阵对ECU对象的信息安全缺陷参数、攻击可行性参数评估项进行等级划分和分值计算,并采用聚类方式对分类器矩阵中的各分类器进行相关性分析,使得计算出的评估项分值更加全面和准确;
4.针对汽车ECU攻击行为的攻击路径进行三维展示,解决了对网联汽车攻击行为的直观展示和分析的问题。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (6)

1.一种基于智能网联汽车攻击矩阵的展示方法,其特征在于,包括以下步骤:
S1、通过信息安全缺陷参数评估项和攻击可行性参数评估项确定各汽车攻击资产ECU对象的信息安全相关度等级;
S2、根据步骤S1中的各汽车攻击资产ECU对象的信息安全相关度等级,确定三维攻击矩阵模型X坐标轴展示内容;
S3、基于车联网产品安全漏洞库CAVD,对漏洞原生数据进行数据清洗,获得车联网漏洞数据,并利用聚类的方法对车联网漏洞数据进行筛选,得到Y坐标轴的展示内容;
S4、通过利用经验数据库,获取针对智能网联汽车的攻击技术手段,得到Z坐标轴的展示内容;
S5、利用三维攻击矩阵模型,针对汽车攻击资产ECU对象攻击行为的攻击路径进行三维展示;
所述步骤S1具体包括如下步骤:
S11、在信息安全缺陷参数评估表、攻击可行性参数评估表中分别获取多个信息安全缺陷参数评估项、多个攻击可行性参数评估项;
S12、用户通过填报系统界面,针对当前待填报的汽车攻击资产ECU对象E1,在所述界面中对多个信息安全缺陷参数评估项、多个攻击可行性参数评估项进行内容填报;
S13、采用网络爬虫技术对上述待填报的汽车攻击资产ECU对象E1的各多个信息安全缺陷参数评估项、多个攻击可行性参数评估项进行内容获取;
S14、将采用网络爬虫技术获取的各评估项的内容与通过填报系统界面填报的内容进行相似度对比;
在相似度大于阈值T时,执行步骤S15;
在相似度不大于阈值T时,执行步骤S16;
S15、通过K近邻分类器对填报的汽车攻击资产ECU对象E1的各多个信息安全缺陷参数评估项内容、各多个攻击可行性参数评估项内容逐一进行等级分类;
S16、采用模拟仿真平台对填报的汽车攻击资产ECU对象E1的各多个信息安全缺陷参数评估项内容、各多个攻击可行性参数评估项内容逐一进行等级分类;
所述步骤S15具体包括:
S151、获取当前填报的汽车攻击资产ECU对象E1的信息安全缺陷参数评估项内容{C1,C2…Ck},以及攻击可行性参数评估项内容{X1,X2…Xr};
其中Ck代表用户填报的汽车攻击资产ECU对象E1的第k个信息安全缺陷参数评估项内容;k为信息安全缺陷参数评估项的个数;Xr代表用户填报的汽车攻击资产ECU对象E1的第r个攻击可行性参数评估项内容;r为攻击可行性参数评估项的个数;
S152、获取信息安全缺陷参数评估项内容C1对应的分类器所在的分类器集合;获取该分类器集合中每个分类器所对应的评估项内容;分类器集合中每个分类器对其对应的评估项内容进行等级分类;
S153、获取所述分类器集合中各分类器的分类结果,所述分类结果为分类器所对应的评估项内容的分类等级,并获取所述分类等级所对应的等级评分;
S154、对分类器集合中各分类器的分类结果所对应的等级评分进行加权计算,获得汽 车攻击资产ECU对象E1所对应的评估项内容C1的等级评分
Figure 562863DEST_PATH_IMAGE001
;所述加权计算的方法 为:
Figure 846076DEST_PATH_IMAGE002
其中,
Figure 12747DEST_PATH_IMAGE003
为汽车攻击资产ECU对象E1所对应的评估项内容C1经过分类器集合中 各分类器结果加权后获得的等级评分;λ3为评估项内容C1所对应的分类器的评分权重;λa为 步骤S151所获取的分类器集合中除去C1所对应分类器后,剩余分类器中的第a个分类器的 评分权重;a为步骤S151所获取的分类器集合中除去C1所对应分类器后,剩余分类器中的分 类器序号;b为步骤S152所获取的分类器集合中分类器中的个数;
Figure 748622DEST_PATH_IMAGE004
为评估项内容C1经过 评估项内容C1所对应的分类器分类结果的等级评分;
Figure 540997DEST_PATH_IMAGE005
为评估项内容Ca所对应的分类器 的分类结果的等级评分;
S155、重复步骤S151-S154,按照步骤S151-154的计算方法,分别计算针对汽车攻击资 产ECU对象E1的各信息安全缺陷参数评估项内容的等级评分
Figure 678717DEST_PATH_IMAGE006
S156、将汽车攻击资产ECU对象E1的各信息安全缺陷参数评估项内容的等级评分进行加权计算,获得威胁等级评分;将各攻击可行性参数评估项内容的等级评分进行加权计算,获得攻击潜力等级评分;
S157、根据上述威胁等级评分和攻击潜力等级评分获得汽车攻击资产ECU对象E1的信息安全相关度等级。
2.根据权利要求1所述的攻击矩阵的展示方法,其特征在于,所述步骤S15中通过K近邻分类器对填报的汽车攻击资产ECU对象E1的各多个信息安全缺陷参数评估项内容、各多个攻击可行性参数评估项内容逐一进行等级分类,具体包括:
在对汽车攻击资产ECU对象E1的各多个信息安全缺陷参数评估项内容、各多个攻击可行性参数评估项内容逐一进行等级分类之前,构建K近邻分类器矩阵;
所述K近邻分类器矩阵中的分类器个数为n*m;
所述n为信息安全缺陷参数评估项个数与攻击可行性参数评估项个数之和;
所述m为汽车攻击资产ECU对象的个数;
对分类器矩阵中的各分类器进行相关度计算,获得不同分类器之间的相关度系数,并根据不同分类器之间的相关度系数对各分类器进行聚类,获得聚类后的各分类器集合;
其中,每个分类器均被聚类到一个分类器集合中;
所述对分类器矩阵中的各分类器进行相关度计算,获得不同分类器之间的相关度系数,具体包括:
根据各分类器所对应的汽车攻击资产ECU对象、信息安全缺陷参数评估项或攻击可行性参数评估项进行相关度计算,获得不同分类器之间的相关度系数;
V ij 1 E ij 2 P ij
其中,V ij 为第j个分类器相对于第i个分类器的相关度系数;λ1为第一权重值;λ2为第二权重值;E ij 为第j个分类器所对应的汽车攻击资产ECU对象相对于第i个分类器所对应的汽车攻击资产ECU对象的关联度系数;P ij 为第j个分类器所对应的评估项相对于第i个分类器所对应的评估项的关联度系数。
3.根据权利要求1所述的攻击矩阵的展示方法,其特征在于,所述步骤S16中采用模拟仿真平台对填报的汽车攻击资产ECU对象E1的各多个信息安全缺陷参数评估项内容、多个攻击可行性参数评估项内容逐一进行等级分类,具体包括:
获取针对填报的汽车攻击资产ECU对象E1的各多个信息安全缺陷参数评估项内容、多个攻击可行性参数评估项内容所对应的测试数据包;
其中每个信息安全缺陷参数评估项内容对应一个测试数据包,每个攻击可行性参数评估项内容对应一个测试数据包;
将上述测试数据包输入至模拟仿真平台中;其中,模拟仿真平台包括汽车攻击资产ECU对象E1的运行逻辑;
由模拟仿真平台运行测试数据包,并根据仿真结果对每个信息安全缺陷参数评估项内容、每个攻击可行性参数评估项内容进行等级分类,获得分类等级所对应的等级评分;
根据汽车攻击资产ECU对象E1的各多个信息安全缺陷参数评估项内容的等级评分获得威胁等级评分;根据汽车攻击资产ECU对象E1的多个攻击可行性参数评估项内容的等级评分获得攻击潜力等级评分;
根据上述威胁等级评分和攻击潜力等级得分获得汽车攻击资产ECU对象的信息安全相关度等级。
4.根据权利要求1所述的攻击矩阵的展示方法,其特征在于,针对每一汽车攻击资产ECU对象,重复步骤S11-S16,获得每个汽车攻击资产ECU对象的信息安全相关度等级。
5.根据权利要求1所述的攻击矩阵的展示方法,其特征在于,所述步骤S3具体包括如下步骤:
利用车联网产品安全漏洞库CAVD,对汽车漏洞数据进行分析,使用聚类的方法对汽车漏洞数据进行分类,得到汽车的攻击节点为硬件、车载软件、Linux、QNX、Android、AutoSar、服务器,进而确定Y轴展示内容。
6.根据权利要求1所述的攻击矩阵的展示方法,其特征在于,所述步骤S4具体包括如下步骤:
利用经验数据库,得到针对智能网联汽车攻击的13种技术手段,分别为侦察、资源开发、初始访问、执行、持久化、权限提升、防御绕过、凭证访问、发现、横向移动、收集、命令与控制、数字窃取,进而得到Z坐标轴的展示内容。
CN202211250233.8A 2022-10-13 2022-10-13 一种基于智能网联汽车攻击矩阵的展示方法 Active CN115310079B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211250233.8A CN115310079B (zh) 2022-10-13 2022-10-13 一种基于智能网联汽车攻击矩阵的展示方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211250233.8A CN115310079B (zh) 2022-10-13 2022-10-13 一种基于智能网联汽车攻击矩阵的展示方法

Publications (2)

Publication Number Publication Date
CN115310079A CN115310079A (zh) 2022-11-08
CN115310079B true CN115310079B (zh) 2023-01-10

Family

ID=83868197

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211250233.8A Active CN115310079B (zh) 2022-10-13 2022-10-13 一种基于智能网联汽车攻击矩阵的展示方法

Country Status (1)

Country Link
CN (1) CN115310079B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116502238B (zh) * 2023-06-26 2023-10-10 中汽智联技术有限公司 一种基于车联网产品安全漏洞专业库cavd的防护方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107862327A (zh) * 2017-10-26 2018-03-30 华中科技大学 一种基于多特征的安全缺陷识别系统和方法
CN109146240A (zh) * 2018-07-03 2019-01-04 北京航空航天大学 一种面向智能网联车辆的信息安全风险评估方法及系统
CN111537515A (zh) * 2020-03-31 2020-08-14 国网辽宁省电力有限公司朝阳供电公司 基于三维实景模型的铁塔螺栓缺陷展示方法和系统
CN112329022A (zh) * 2020-11-11 2021-02-05 浙江长三角车联网安全技术有限公司 一种智能网汽车信息安全风险评估方法及系统
CN113472800A (zh) * 2021-07-09 2021-10-01 上海汽车集团股份有限公司 汽车网络安全风险评估方法、装置、存储介质和电子设备

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111800421B (zh) * 2020-07-06 2021-08-24 东北大学 一种基于隐马尔科夫模型的车联网入侵检测系统
CN113094704B (zh) * 2021-03-31 2023-02-17 中国汽车技术研究中心有限公司 一种基于混合分析的汽车零部件信息安全风险分级的方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107862327A (zh) * 2017-10-26 2018-03-30 华中科技大学 一种基于多特征的安全缺陷识别系统和方法
CN109146240A (zh) * 2018-07-03 2019-01-04 北京航空航天大学 一种面向智能网联车辆的信息安全风险评估方法及系统
CN111537515A (zh) * 2020-03-31 2020-08-14 国网辽宁省电力有限公司朝阳供电公司 基于三维实景模型的铁塔螺栓缺陷展示方法和系统
CN112329022A (zh) * 2020-11-11 2021-02-05 浙江长三角车联网安全技术有限公司 一种智能网汽车信息安全风险评估方法及系统
CN113472800A (zh) * 2021-07-09 2021-10-01 上海汽车集团股份有限公司 汽车网络安全风险评估方法、装置、存储介质和电子设备

Also Published As

Publication number Publication date
CN115310079A (zh) 2022-11-08

Similar Documents

Publication Publication Date Title
Marchetti et al. READ: Reverse engineering of automotive data frames
CN109922069B (zh) 高级持续性威胁的多维关联分析方法及系统
US11366748B1 (en) Fuzzy testing a software system
CN115310079B (zh) 一种基于智能网联汽车攻击矩阵的展示方法
CN112565301B (zh) 基于小样本学习的服务器运行网络流量异常数据检测方法
Shitharth et al. A new probabilistic relevancy classification (PRC) based intrusion detection system (IDS) for SCADA network
Jiang et al. Efficient and unbiased safety test for autonomous driving systems
Aliyu et al. Statistical detection of adversarial examples in blockchain-based federated forest in-vehicle network intrusion detection systems
Thanh et al. An approach to reduce data dimension in building effective network intrusion detection systems
CN115809462A (zh) 基于图形搜索的贝叶斯网络智能网联汽车未知风险评估方法及系统
Stoler et al. SafeShift: Safety-informed distribution shifts for robust trajectory prediction in autonomous driving
CN114398685A (zh) 一种政务数据处理方法、装置、计算机设备及存储介质
Guo et al. Semantic-guided fuzzing for virtual testing of autonomous driving systems
Schwerdtner et al. Risk assessment for machine learning models
US20230367704A1 (en) Fuzzy testing a software system
CN111784360A (zh) 一种基于网络链接回溯的反欺诈预测方法及系统
Alkadiri et al. Machine learning-based architecture for DDoS detection in VANETs system
Ahmad et al. Comparative Analysis of Intrusion Detection Approaches
Li et al. GAN model using field fuzz mutation for in-vehicle CAN bus intrusion detection
Aslam et al. Securing the Road: Advancing Cybersecurity in Internet of Vehicles with Deep Learning
CN114866297A (zh) 网络数据检测方法、装置、电子设备及存储介质
Yu et al. An Intelligent Connected Vehicles Information Security Attack Matrix Model
Ahmad et al. Evaluating neural network intrusion detection approaches using Analytic Hierarchy Process
Brown et al. Interactive analysis of computer crimes
Sun et al. Hashc: Making dnns’ coverage testing finer and faster

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant