CN115396161A - 车辆网络安全的评估方法、装置以及云服务器 - Google Patents
车辆网络安全的评估方法、装置以及云服务器 Download PDFInfo
- Publication number
- CN115396161A CN115396161A CN202210954992.6A CN202210954992A CN115396161A CN 115396161 A CN115396161 A CN 115396161A CN 202210954992 A CN202210954992 A CN 202210954992A CN 115396161 A CN115396161 A CN 115396161A
- Authority
- CN
- China
- Prior art keywords
- level
- risk
- information
- network
- model
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000011156 evaluation Methods 0.000 title claims abstract description 158
- 230000006870 function Effects 0.000 claims abstract description 241
- 238000013210 evaluation model Methods 0.000 claims abstract description 64
- 238000010801 machine learning Methods 0.000 claims abstract description 62
- 238000000034 method Methods 0.000 claims abstract description 62
- 238000012549 training Methods 0.000 claims abstract description 62
- 238000012502 risk assessment Methods 0.000 claims description 159
- 210000002569 neuron Anatomy 0.000 claims description 137
- 238000010276 construction Methods 0.000 claims description 4
- 238000012545 processing Methods 0.000 claims description 4
- 230000003116 impacting effect Effects 0.000 claims 1
- 238000012854 evaluation process Methods 0.000 abstract description 7
- 230000008569 process Effects 0.000 description 23
- 238000004364 calculation method Methods 0.000 description 9
- 238000013461 design Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 230000014509 gene expression Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 230000009467 reduction Effects 0.000 description 5
- 238000013528 artificial neural network Methods 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000002790 cross-validation Methods 0.000 description 3
- 238000011478 gradient descent method Methods 0.000 description 3
- 238000005457 optimization Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000005034 decoration Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 206010001488 Aggression Diseases 0.000 description 1
- 230000016571 aggressive behavior Effects 0.000 description 1
- 208000012761 aggressive behavior Diseases 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012821 model calculation Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02T—CLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
- Y02T10/00—Road transport of goods or passengers
- Y02T10/10—Internal combustion engine [ICE] based vehicles
- Y02T10/40—Engine management systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Molecular Biology (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Evolutionary Computation (AREA)
- Biophysics (AREA)
- Biomedical Technology (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种车辆网络安全的评估方法、装置以及云服务器。其中,该方法包括:通过基于车辆网络安全的风险评估样本,构建网络损失函数,进而利用风险评估样本对网络损失函数进行机器学习,训练得到风险评估模型,使得风险评估模型用于对待评估车辆的车辆数据集进行风险评估,得到待评估的车辆车辆风险等级。本发明解决了由于对待评估车辆的评估过程中评估内容和方式选取不够准确,导致对待评估车辆的车辆风险等级评估不够准确,进一步造成成本浪费的技术问题。
Description
技术领域
本发明涉及车辆通信领域,具体而言,涉及一种车辆网络安全的评估方法、装置以及云服务器。
背景技术
在车辆通信领域中,由于汽车智能化的提高,基于车辆通信的功能越来越多样,产生诸如无线网络(Wireless Fidelity,简称为WiFi)、蓝牙、通用串行总线(UniversalSerial Bus,简称为USB)以及移动网络等功能,这些功能容易受到网络攻击导致车辆网络安全的风险系数较高。车辆的网络安全会进一步涉及到驾驶员和乘客的安全,因此,对车辆进行评估网络安全是重要和必要的。
在相关技术中,对车辆进行网络安全评估的方法,通常基于建立的风险评估模型。常见的车辆网络安全评估方法为两种:EVITA方法和HEAVENS方法。
EVITA方法,对车辆进行网络安全评估时,使用基于ISO 15408和ISO 02662标准建立的风险评估模型,且该模型基于攻击树建立。基于EVITA方法对车辆的网络安全评估,由于该方法的评估流程不够规范,导致评估过程中更偏向于根据具体内容进行评估,造成了评估结果不够准确的问题。
HEAVENS方法,对车辆进行网络安全评估时,使用针对汽车电子电气系统威胁分析和风险评估建立的风险评估模型。基于HEAVENS方法对车辆的网络安全评估,该方法虽有完整的评估流程,但由于评估过程的侧重点在网络攻击结果,导致评估过程中更偏向于网络攻击结果进行评估,造成了评估结果不够准确的问题。同时,基于HEAVENS方法对车辆的网络安全评估,该方法由于在评估过程中需要大量经验丰富的专家进行人工评估,也导致该方法需要耗费较多的人力和时间,造成了需要耗费更多成本的问题。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种车辆网络安全的评估方法、装置以及云服务器,以至少解决相关技术中由于对待评估车辆的评估过程中评估内容和方式选取不够准确,导致对待评估车辆的车辆风险等级评估不够准确,进一步造成成本浪费的技术问题。
根据本发明实施例的一个方面,提供了一种车辆网络安全的评估方法,包括:基于车辆网络安全的风险评估样本,构建网络损失函数,其中,风险评估样本中的每个样本携带有如下信息:攻击可行性信息、漏洞影响信息和风险等级信息;利用风险评估样本对网络损失函数进行机器学习,训练得到风险评估模型,其中,风险评估模型的子模型包括:攻击可行性子网络模型、漏洞影响子网络模型和风险等级子网络模型;其中,风险评估模型用于对待评估车辆的车辆数据集进行风险评估,得到待评估车辆的车辆风险等级。
可选地,攻击可行性信息包括:攻击所需时间等级、攻击者经验等级、被攻击资产的保密等级、攻击机会窗口等级和攻击工具的专业等级。
可选地,漏洞影响信息包括:安全影响等级、财产损失影响等级、操作损害影响等级和隐私损失影响等级。
可选地,网络损失函数为多目标损失函数,基于车辆网络安全的风险评估样本,构建网络损失函数包括:获取网络损失函数对应的第一权重、第二权重和第三权重,其中,第一权重用于表征攻击可行性信息对网络损失函数的网络参数的影响,第二权重用于表征漏洞影响信息对网络损失函数的网络参数的影响,第三权重用于表征风险等级信息对网络损失函数的网络参数的影响;基于攻击可行性信息对应的攻击所需时间等级、攻击者经验等级、被攻击资产的保密等级、攻击机会窗口等级和攻击工具的专业等级,利用第一权重确定第一目标损失函数;基于漏洞影响信息对应的安全影响等级、财产损失影响等级、操作损害影响等级和隐私损失影响等级,利用第二权重确定第二目标损失函数;基于风险等级信息,利用第三权重确定第三目标损失函数;根据第一目标损失函数、第二目标损失函数和第三目标损失函数,生成多目标损失函数。
可选地,利用风险评估样本对网络损失函数进行机器学习,训练得到风险评估模型包括:利用风险评估样本中每个样本携带的攻击可行性信息,对多目标损失函数进行机器学习,训练得到风险评估模型的攻击可行性子网络模型,其中,攻击可行性子网络模型的输出为车辆网络安全的攻击可行性等级;利用风险评估样本中每个样本携带的漏洞影响信息,对多目标损失函数进行机器学习,训练得到风险评估模型的漏洞影响子网络模型,其中,漏洞影响子网络模型的输出为车辆网络安全的漏洞影响等级;利用风险评估样本中每个样本携带的风险等级信息,对多目标损失函数进行机器学习,训练得到风险评估模型的风险等级子网络模型,其中,风险等级子网络模型的输出为车辆网络安全的车辆风险等级;基于攻击可行性子网络模型、漏洞影响子网络模型和风险等级子网络模型,生成风险评估模型。
可选地,利用风险评估样本中每个样本携带的攻击可行性信息,对多目标损失函数进行机器学习,训练得到风险评估模型的攻击可行性子网络模型包括:确定攻击可行性子网络模型包括:输入层、多个隐藏层和输出层,其中,输入层至少包含五个神经元,多个隐藏层的每个隐藏层都包含多个神经元,输入层作为多个隐藏层中第一个隐藏层的输入,多个隐藏层中最后一个隐藏层的输出作为输出层的输出;将攻击可行性信息中的攻击所需时间等级、攻击者经验等级、被攻击资产的保密等级、攻击机会窗口等级和攻击工具的专业等级,依次输入输入层的五个神经元;利用多个隐藏层对多目标损失函数进行机器学习,确定多个隐藏层中每个隐藏层的层权重信息和层偏置信息,并得到风险评估模型的攻击可行性子网络模型。
可选地,利用风险评估样本中每个样本携带的漏洞影响信息,对多目标损失函数进行机器学习,训练得到风险评估模型的漏洞影响子网络模型包括:确定漏洞影响子网络模型包括:输入层、多个隐藏层和输出层,其中,输入层至少包含四个神经元,多个隐藏层的每个隐藏层都包含多个神经元,输入层作为多个隐藏层中第一个隐藏层的输入,多个隐藏层中最后一个隐藏层的输出作为输出层的输出;将漏洞影响信息中的安全影响等级、财产损失影响等级、操作损害影响等级和隐私损失影响等级,依次输入输入层的四个神经元;利用多个隐藏层对多目标损失函数进行机器学习,确定多个隐藏层中每个隐藏层的层权重信息和层偏置信息,并得到风险评估模型的漏洞影响子网络模型。
可选地,利用风险评估样本中每个样本携带的风险等级信息,对多目标损失函数进行机器学习,训练得到风险评估模型的风险等级子网络模型包括:确定风险等级子网络模型包括:输入层、至少一个隐藏层和输出层,其中,输入层包含两个神经元,至少一个隐藏层的每个隐藏层都包含多个神经元,输入层作为至少一个隐藏层中第一个隐藏层的输入,至少一个隐藏层中最后一个隐藏层的输出作为输出层的输出;将攻击可行性等级和漏洞影响等级依次输入输入层的两个神经元;利用至少一个隐藏层对多目标损失函数进行机器学习,得到风险评估模型的风险等级子网络模型。
根据本发明实施例的另一个方面,还提供了一种车辆网络安全的评估装置,包括:构建模块,用于基于车辆网络安全的风险评估样本,构建网络损失函数,其中,风险评估样本中的每个样本携带有如下信息:攻击可行性信息、漏洞影响信息和风险等级信息;训练模块,用于利用风险评估样本对网络损失函数进行机器学习,训练得到风险评估模型,其中,风险评估模型的子模型包括:攻击可行性子网络模型、漏洞影响子网络模型和风险等级子网络模型。
可选的,上述车辆网络安全的评估装置还包括:评估模块,用于利用风险评估模型对待评估车辆的车辆数据集进行风险评估,得到待评估车辆的车辆风险等级。
可选地,上述车辆网络安全的评估装置中,攻击可行性信息包括:攻击所需时间等级、攻击者经验等级、被攻击资产的保密等级、攻击机会窗口等级和攻击工具的专业等级;漏洞影响信息包括:安全影响等级、财产损失影响等级、操作损害影响等级和隐私损失影响等级。
可选地,构建模块还用于:获取网络损失函数对应的第一权重、第二权重和第三权重,其中,第一权重用于表征攻击可行性信息对网络损失函数的网络参数的影响,第二权重用于表征漏洞影响信息对网络损失函数的网络参数的影响,第三权重用于表征风险等级信息对网络损失函数的网络参数的影响;基于攻击可行性信息对应的攻击所需时间等级、攻击者经验等级、被攻击资产的保密等级、攻击机会窗口等级和攻击工具的专业等级,利用第一权重确定第一目标损失函数;基于漏洞影响信息对应的安全影响等级、财产损失影响等级、操作损害影响等级和隐私损失影响等级,利用第二权重确定第二目标损失函数;基于风险等级信息,利用第三权重确定第三目标损失函数;根据第一目标损失函数、第二目标损失函数和第三目标损失函数,生成多目标损失函数。
可选地,训练模块还用于:利用风险评估样本中每个样本携带的攻击可行性信息,对多目标损失函数进行机器学习,训练得到风险评估模型的攻击可行性子网络模型,其中,攻击可行性子网络模型的输出为车辆网络安全的攻击可行性等级;利用风险评估样本中每个样本携带的漏洞影响信息,对多目标损失函数进行机器学习,训练得到风险评估模型的漏洞影响子网络模型,其中,漏洞影响子网络模型的输出为车辆网络安全的漏洞影响等级;利用风险评估样本中每个样本携带的风险等级信息,对多目标损失函数进行机器学习,训练得到风险评估模型的风险等级子网络模型,其中,风险等级子网络模型的输出为车辆网络安全的车辆风险等级;基于攻击可行性子网络模型、漏洞影响子网络模型和风险等级子网络模型,生成风险评估模型。
可选地,训练模块还用于:确定攻击可行性子网络模型包括:输入层、多个隐藏层和输出层,其中,输入层至少包含五个神经元,多个隐藏层的每个隐藏层都包含多个神经元,输入层作为多个隐藏层中第一个隐藏层的输入,多个隐藏层中最后一个隐藏层的输出作为输出层的输出;将攻击可行性信息中的攻击所需时间等级、攻击者经验等级、被攻击资产的保密等级、攻击机会窗口等级和攻击工具的专业等级,依次输入输入层的五个神经元;利用多个隐藏层对多目标损失函数进行机器学习,确定多个隐藏层中每个隐藏层的层权重信息和层偏置信息,并得到风险评估模型的攻击可行性子网络模型。
可选地,训练模块还用于:确定漏洞影响子网络模型包括:输入层、多个隐藏层和输出层,其中,输入层至少包含四个神经元,多个隐藏层的每个隐藏层都包含多个神经元,输入层作为多个隐藏层中第一个隐藏层的输入,多个隐藏层中最后一个隐藏层的输出作为输出层的输出;将漏洞影响信息中的安全影响等级、财产损失影响等级、操作损害影响等级和隐私损失影响等级,依次输入输入层的四个神经元;利用多个隐藏层对多目标损失函数进行机器学习,确定多个隐藏层中每个隐藏层的层权重信息和层偏置信息,并得到风险评估模型的漏洞影响子网络模型。
可选地,训练模块还用于:确定风险等级子网络模型包括:输入层、至少一个隐藏层和输出层,其中,输入层包含两个神经元,至少一个隐藏层的每个隐藏层都包含多个神经元,输入层作为至少一个隐藏层中第一个隐藏层的输入,至少一个隐藏层中最后一个隐藏层的输出作为输出层的输出;将攻击可行性等级和漏洞影响等级依次输入输入层的两个神经元;利用至少一个隐藏层对多目标损失函数进行机器学习,得到风险评估模型的风险等级子网络模型。
根据本发明实施例的另一个方面,还提供了一种用于处理车辆数据的云服务器,该云服务器包括用于执行上述任一项中的步骤车辆网络安全的评估方法的处理器。
在本发明实施例中,通过基于车辆网络安全的风险评估样本,构建网络损失函数,进而利用风险评估样本对网络损失函数进行机器学习,训练得到风险评估模型,使得风险评估模型用于对待评估车辆的车辆数据集进行风险评估,得到待评估的车辆车辆风险等级,达到了利用风险评估样本进行机器学习训练得到的具有攻击可行性、漏洞影响以及风险等级三个子网络模型的双层神经网络的风险评估模型,进而对该风险评估模型输入待评估车辆的数据集中的攻击可行性和漏洞影响两种信息,再进一步将攻击可行性子网络模型对攻击可行性信息和漏洞影响子网络模型对漏洞影响信息评估的结果,作为风险等级子网络模型的输入进行风险评估,最后得到待评估车辆的车辆风险等级的目的,从而实现了利用双层神经网络的风险评估模型对待评估车辆的车辆风险等级,进行更准确的评估的技术效果,进而解决了由于对待评估车辆的评估过程中评估内容和方式选取不够准确,导致对待评估车辆的车辆风险等级评估不够准确,进一步造成成本浪费技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本发明的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种可选的车辆网络安全评估方法的流程图;
图2是根据本发明实施例的一种可选的包含三个子网络模型的风险评估模型的示意图;
图3是根据本发明实施例的一种可选的车辆网络安全评估装置的结构框图;
图4是根据本发明实施例的另一种可选的车辆网络安全评估装置的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
根据本发明实施例,提供了一种车辆网络安全评估方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的一种可选的车辆网络安全评估方法的流程图,如图1所示,该方法包括如下步骤:
步骤S1,基于车辆网络安全的风险评估样本,构建网络损失函数,其中,风险评估样本中的每个样本携带有如下信息:攻击可行性信息、漏洞影响信息和风险等级信息;
如上步骤S1中,风险评估样本为预先由人工选取的具有攻击可行性信息、漏洞影响信息和风险等级信息的样本,这些样本通常由经验丰富的专家选取。网络损失函数为多目标损失函数,基于风险评估模型实际输出和期望输出的均方误差进行构建。网络损失函数越小,表示该风险评估模型参数训练地越好,即模型的实际输出越接近期望输出。风险评估模型为后续步骤使用风险评估样本进行机器学习训练得到的模型。攻击可行性信息为待评估车辆受到的攻击可能性信息,包括攻击所需时间等级、攻击者经验等级、被攻击资产的保密等级、攻击机会窗口等级和攻击工具的专业等级五个要素的信息。攻击可行性信息包括的五个要素的信息,每一要素的信息其数值越大,表示攻击待评估车辆的难度越小,即待评估车辆越容易受到攻击。漏洞影响信息为待评估车辆的漏洞对车辆自身的负面影响,包括安全影响等级、财产损失影响等级、操作损害影响等级和隐私损失影响等级四个要素的信息。漏洞影响信息包括的四个要素的信息,每一要素的信息其数值越大,表示待评估车辆受漏洞的负面影响程度越大。风险等级信息为后续步骤使用风险评估模型对待评估车辆进行风险评估后得到的信息,表示待评估车辆的风险等级。
车辆评估系统为人工设计,以供测试人员对待评估车辆进行风险等级评估的系统。车辆评估系统根据测试人员在该系统下配置的风险评估模型的基本信息、已挑选好的风险评估样本以及设计好的网络损失函数,构建网络损失函数和风险评估模型并根据风险评估样本对该模型进行训练。测试人员使用车辆评估系统,将待评估车辆的车辆数据集输入训练完成的风险评估模型中,以评估待评估车辆的风险等级信息。
车辆评估系统使用风险评估样本构建网络损失函数,这个过程中涉及到风险评估样本的选取是否准确以及构建的网络损失函数是否合适的问题。针对该问题,本发明对风险评估样本的选取由经验丰富的专家来选取,对网络损失函数的构建基于每个样本实际输出与期望输出的均方误差来解决。使用基于均方误差的网络损失函数,随着误差的减小,梯度也在减小,有利于网络损失函数的收敛,且均方误差计算量较少,使得网络损失函数能较快的取得最小值。
步骤S2,利用风险评估样本对网络损失函数进行机器学习,训练得到风险评估模型,其中,风险评估模型的子模型包括:攻击可行性子网络模型、漏洞影响子网络模型和风险等级子网络模型,风险评估模型用于对待评估车辆的车辆数据集进行风险评估,得到待评估车辆的车辆风险等级。
如上步骤S2中,攻击可行性子网络模型为对待评估的车辆的攻击可行性信息,进行攻击可行性等级评估的子模型。漏洞影响子网络模型为对待评估的车辆的漏洞影响信息,进行漏洞影响等级评估的子模型。风险等级子网络模型为对攻击可行性子网络模型和漏洞影响子网络模型得到的攻击可行性等级信息和漏洞影响等级信息,进行风险等级评估的子模型。
车辆评估系统使用风险评估样本进行机器学习,基于网络损失函数训练得到风险评估模型。风险评估模型包括三个子模型,为攻击可行性子网络模型、漏洞影响子网络模型和风险等级子网络模型。
车辆评估系统根据风险评估样本和网络损失函数训练风险评估模型,训练模型的方式有多种,可以将该模型整体训练或者将该模型包括的子网络模型分开训练,再或者先分开训练再整体训练,具体训练方式由设计人员根据实际情况自行指定。举例说明其中的两种训练方式,如(1)和(2)。
(1)当整体训练风险评估模型时,风险评估样本携带的信息为步骤S1中提及的攻击可行性信息、漏洞影响信息以及风险等级信息。
车辆评估系统将每个风险评估样本中的攻击可行性信息、漏洞影响信息作为风险评估模型的输入,该模型的输出作为实际输出的风险等级信息。风险评估样本中的风险等级信息,是攻击可行性信息和漏洞影响信息在风险评估模型下期望输出的风险等级信息。车辆评估系统根据每个风险评估样本对应的网络损失函数的值,调整风险评估模型中各子网络模型中各层神经元之间的权重和偏置信息。
(2)当分别训练风险评估模型的各子网络模型时,风险评估样本携带的信息不止步骤S1提及的攻击可行性信息、漏洞影响信息以及风险等级信息,还包括攻击可行性信息对应的攻击可行性等级信息以及漏洞影响信息对应的漏洞影响等级信息。攻击可行性等级信息为攻击可行性信息中五个要素综合评估用一个合适的值表示的结果。同理,漏洞影响等级信息为漏洞影响信息中四个要素综合评估用一个合适的值表示的结果。
车辆评估系统将每个风险评估样本中的攻击可行性信息作为攻击可行性子网络模型的输入,该模型的输出作为实际输出的攻击可行性等级信息。风险评估样本中的攻击可行性等级信息,是攻击可行性信息在攻击可行性子网络模型下期望输出的攻击可行性等级信息。
车辆评估系统将每个风险评估样本中的漏洞影响信息作为漏洞影响子网络模型的输入,该模型的输出作为实际输出的漏洞影响等级信息。风险评估样本中的漏洞影响等级信息,是漏洞影响信息在漏洞影响子网络模型下期望输出的漏洞影响等级信息。
车辆评估系统将攻击可行性子网络模型和漏洞影响子网络模型实际输出的攻击可行性等级信息和漏洞影响等级信息作为风险等级子网络模型的输入,该模型的输出作为实际输出的风险等级信息。风险评估样本中的风险等级信息,是攻击可行性等级信息和漏洞影响等级信息在风险等级子网络模型下期望输出的风险等级信息。
车辆评估系统根据每个风险评估样本对应的各子网络模型下损失函数的值,调整各子网络模型中各层神经元之间的权重和偏置信息。
车辆评估系统使用风险评估样本进行机器学习,训练得到风险评估模型,这个过程中涉及到风险评估样本的选择是否合适,进而训练出的风险评估模型是否准确,以及设计的风险评估模型是否可以对待评估的车辆的攻击可行性信息和漏洞影响信息,进行准确评估其风险等级信息的问题。针对风险评估样本的选择是否合适的问题,本发明通过由经验丰富的专家来挑选较少冗余信息以及贴切评估需求的样本,以满足使用这些风险评估样本训练出较准确的风险评估模型来解决。针对风险评估模型评估待评估车辆的风险等级信息是否准确的问题,本发明通过对风险评估模型设计有三个子网络模型的双层神经网络,充分考虑攻击可行性信息、漏洞影响信息以及风险等级信息之间的非线性关系,以此准确地评估待评估车辆的风险等级信息来解决。
待评估车辆的车辆数据集为具有攻击可行性信息和漏洞影响信息的数据集。车辆风险等级为车辆评估系统使用风险评估模型,对待评估车辆进行风险评估的评估结果。
车辆评估系统使用风险评估模型对待评估的车辆进行风险评估,其中,待评估车辆的车辆数据集中的攻击可行性信息和漏洞影响信息作为风险评估模型的输入,风险评估模型的输出为待评估车辆的评估结果。将待评估车辆的评估结果作为待评估车辆的车辆风险等级。
车辆评估系统使用风险评估模型和待评估车辆的车辆数据集,对待评估的车辆进行评估,得到待评估车辆的车辆风险等级,这个过程中涉及到风险评估模型是否符合评估需求以对待评估车辆进行较准确的风险评估的问题。针对该问题,本发明通过在前述步骤选取贴切评估需求的样本和构建合适的损失函数,以训练出针对评估需求较准确的风险评估模型来解决。
通过上述步骤S1至步骤S2,通过基于车辆网络安全的风险评估样本,构建网络损失函数,进而利用风险评估样本对网络损失函数进行机器学习,训练得到风险评估模型,使得风险评估模型用于对待评估车辆的车辆数据集进行风险评估,得到待评估的车辆车辆风险等级,达到了利用风险评估样本进行机器学习训练得到的具有攻击可行性、漏洞影响以及风险等级三个子网络模型的双层神经网络的风险评估模型,进而对该风险评估模型输入待评估车辆的数据集中的攻击可行性和漏洞影响两种信息,再进一步将攻击可行性子网络模型对攻击可行性信息和漏洞影响子网络模型对漏洞影响信息评估的结果,作为风险等级子网络模型的输入进行风险评估,最后得到待评估车辆的车辆风险等级的目的,实现了利用双层神经网络的风险评估模型对待评估车辆的车辆风险等级,进行更准确的评估的技术效果,解决了相关技术中由于对待评估车辆的评估过程中评估内容和方式选取不够准确,导致对待评估车辆的车辆风险等级评估不够准确,进一步造成成本浪费的技术问题。
可选地,攻击可行性信息包括:攻击所需时间等级、攻击者经验等级、被攻击资产的保密等级、攻击机会窗口等级和攻击工具的专业等级。攻击可行性信息可由设计人员按照实际情况设定一套赋值规则。
例如,对攻击可行性信息的五个要素以1-5为指标进行赋值。比如,攻击所需时间等级设为A1={1,2,3,4,5}。同理,攻击可行性信息的攻击者经验等级、被攻击资产的保密等级、攻击机会窗口等级以及攻击工具的专业等级四个要素可进行同样规则的赋值,分别表示为A2={1,2,3,4,5}、A3={1,2,3,4,5}、A4={1,2,3,4,5}以及A5={1,2,3,4,5}。
其中:A1的数值越大,表示攻击待评估车辆所需时间越短,即待评估车辆越容易受到攻击;A2的数值越大,表示攻击待评估车辆的人员为完成攻击而设计攻击行为,需要的知识和相关经验越少,即待评估车辆越容易受到攻击;A3的数值越大,表示攻击待评估车辆的人员为完成针对具体车辆目标的攻击而设计攻击行为,需要提前对待评估车辆的具体攻击目标了解的程度越低,即待评估车辆越容易受到攻击;A4的数值越大,表示对待评估车辆实施的攻击行为的机会越多,即待评估车辆越容易受到攻击;A5的数值越大,表示攻击待评估车辆所需的工具越简单越易实施,即待评估车辆越容易受到攻击。
可选地,漏洞影响信息包括:安全影响等级、财产损失影响等级、操作损害影响等级和隐私损失影响等级。漏洞影响信息可由设计人员按照实际情况设定一套赋值规则。
例如,对漏洞影响信息的五个要素以1-5为指标进行赋值。比如,安全影响等级设为B1={1,2,3,4,5}。同理,财产损失影响等级、操作损害影响等级和隐私损失影响等级三个要素可进行同样规则的赋值,分别表示为B2={1,2,3,4,5}、B3={1,2,3,4,5}以及B4={1,2,3,4,5}。
其中:B1的数值越大,表示待评估车辆因漏洞造成对车辆的驾驶人员和乘客造成的负面影响越大;B2的数值越大,表示待评估车辆因漏洞可能造成的财产损失越大;B3的数值越大,表示待评估车辆因漏洞造成车辆行驶时的运行状态越不稳定;B4的数值越大,表示待评估车辆因漏洞造成对该车辆相关人员侵犯的隐私越多。
可选地,在步骤S1中,网络损失函数为多目标损失函数,基于车辆网络安全的风险评估样本,构建网络损失函数还包括如下方法步骤:
步骤S11,获取网络损失函数对应的第一权重、第二权重和第三权重,其中,第一权重用于表征攻击可行性信息对网络损失函数的网络参数的影响,第二权重用于表征漏洞影响信息对网络损失函数的网络参数的影响,第三权重用于表征风险等级信息对网络损失函数的网络参数的影响;
如上步骤S11中,第一权重为网络损失函数的参数,表示攻击可行性等级信息在网络损失函数中的权重信息。攻击可行性等级信息为攻击可行性信息经过攻击可行性子网络模型运算得到的结果,即攻击可行性信息的五个要素经过非线性运算综合得到的结果,表示攻击可行性子网络模型的输出。
由于第一权重为网络损失函数的参数,且表示为攻击可行性等级信息在网络损失函数中的权重信息,显而易见地,第一权重表示攻击可行性等级信息对网络损失函数的影响大小。由于攻击可行性等级信息由攻击可行性信息得出,第一权重也表示攻击可行性信息对网络损失函数的影响大小。
由于风险评估模型的网络参数,是根据网络损失函数的值来进行训练以进一步调整,所以影响网络损失函数值的攻击可行性等级信息也影响着风险评估模型的网络参数的值,而第一权重则表示攻击可行性等级信息对风险评估模型的网络参数的影响大小。同理,由于攻击可行性等级信息由攻击可行性信息得出,第一权重也表示攻击可行性信息对风险评估模型的网络参数的影响大小。其中,风险评估模型的网络参数为各层神经元之间的权重和偏置信息。
综上所述,第一权重可用于表示攻击可行性信息对网络损失函数和风险评估模型的网络参数的影响大小。
第二权重为网络损失函数的参数,表示漏洞影响等级信息在网络损失函数中权重信息。漏洞影响等级信息为漏洞影响信息经过漏洞影响子网络模型运算得到的结果,即漏洞影响信息的四个要素经过非线性运算综合得到的结果,表示漏洞影响子网络模型的输出。
由于第二权重为网络损失函数的参数,且表示为漏洞影响等级信息在网络损失函数中的权重信息,显而易见地,第二权重表示漏洞影响等级信息对网络损失函数的影响大小。由于漏洞影响等级信息由漏洞影响信息得出,第二权重也表示漏洞影响信息对网络损失函数的影响大小。
由于风险评估模型的网络参数,是根据网络损失函数的值来进行训练以进一步调整,所以影响网络损失函数值的漏洞影响等级信息也影响着风险评估模型的网络参数的值,而第二权重则表示漏洞影响等级信息对风险评估模型的网络参数的影响大小。同理,由于漏洞影响等级信息由漏洞影响信息得出,第二权重也表示漏洞影响信息对风险评估模型的网络参数的影响大小。其中,风险评估模型的网络参数为各层神经元之间的权重和偏置信息。
综上所述,第二权重可用于表示漏洞影响信息对网络损失函数和风险评估模型的网络参数的影响大小。
第三权重为网络损失函数的参数,表示风险等级信息在网络损失函数中权重信息。风险等级信息为攻击可行性等级信息和漏洞影响等级信息,经过风险等级子网络模型运算得到的结果,即攻击可行性等级信息和漏洞影响等级信息经过非线性运算综合得到的结果,表示风险等级子网络模型的输出。
由于第三权重为网络损失函数的参数,且表示为风险等级信息在网络损失函数中的权重信息,显而易见地,第三权重表示风险等级信息对网络损失函数的影响大小。
由于风险评估模型的网络参数,是根据网络损失函数的值来进行训练以进一步调整,所以影响网络损失函数值的风险等级信息也影响着风险评估模型的网络参数的值,而第三权重则表示风险等级信息对风险评估模型的网络参数的影响大小。其中,风险评估模型的网络参数为各层神经元之间的权重和偏置信息。
综上所述,第三权重可用于表示风险等级信息对网络损失函数和风险评估模型的网络参数的影响大小。
本发明一可选实施例中,第一权重、第二权重以及第三权重的值的大小由设计人员根据实际情况自行指定或更改。但是第一权重、第二权重与第三权重的值,其和为一个固定的值,这样可以清晰明了的对比攻击可行性信息、漏洞影响信息以及风险等级信息对于网络损失函数以及风险评估模型的网络参数影响的大小。
例如,网络损失函数设计为 其中:k为风险评估样本个数;Z、X、C分别为攻击可行性等级信息、漏洞影响等级信息以及风险等级信息的期望输出;H、S、F分别为攻击可行性等级信息、漏洞影响等级信息以及风险等级信息的实际输出;σ、β、ω分别为第一权重、第二权重以及第三权重,其取值范围都为[0,1],且三者的和为1。网络损失函数L(θ)表示风险评估样本经过风险评估模型后实际输出与期望输出的均方误差。σ的值越大,表明攻击可行性信息和攻击等级可行性信息对L(θ)和风险评估模型的网络参数影响越大;同理,β的值越大,表明漏洞影响信息和漏洞影响等级信息对L(θ)和风险评估模型的网络参数影响越大;同理,ω的值越大,表明风险等级信息对L(θ)和风险评估模型的网络参数影响越大。
车辆评估系统获取网络损失函数的第一权重、第二权重和第三权重,这个过程中涉及到网络损失函数的设计是否充分考虑影响风险评估模型的因素、计算量是否较小以及是否清晰明了地反应风险评估模型各子网络模型的期望输出和实际输出的差别的问题。针对该问题,本发明通过在设计网络损失函数时,综合考虑了影响风险评估模型网络参数的攻击可行性等级信息、漏洞影响等级信息以及风险等级信息,且基于每个风险评估样本经过该模型的三个子网络模型的实际输出与期望输出之间的均方误差,构建该损失函数来解决。使用基于均方误差的网络损失函数,随着误差的减小,梯度也在减小,有利于网络损失函数的收敛,且均方误差计算量较少,使得网络损失函数能较快的取得最小值。
步骤S12,基于攻击可行性信息对应的攻击所需时间等级、攻击者经验等级、被攻击资产的保密等级、攻击机会窗口等级和攻击工具的专业等级,利用第一权重确定第一目标损失函数;
如上步骤S12中,第一目标损失函数为网络损失函数的一部分,基于攻击可行性子网络模型实际输出和期望输出的均方误差构建。第一权重由设计人员根据实际情况设置好以后,基于考虑每个风险评估样本经过攻击可行性子网络模型后的实际输出与期望输出之间的均方误差,构建第一目标损失函数。
车辆评估系统基于攻击可行性信息,并利用第一权重确定第一目标损失函数,这个过程中涉及到第一目标损失函数的设计是否充分考虑影响攻击可行性子网络模型的因素、计算量是否较小以及是否清晰明了地反映出攻击可行性子网络模型的期望输出和实际输出的差别的问题。针对该问题,本发明通过在设计第一目标损失函数时,考虑影响攻击可行性子网络模型的攻击可行性等级信息,且基于每个风险评估样本其攻击可行性等级信息的实际输出与期望输出之间的均方误差,构建第一目标损失函数来解决。使用基于均方误差的第一目标损失函数,随着误差的减小,梯度也在减小,有利于第一目标损失函数的收敛,且均方误差计算量较少,使得第一目标损失函数能较快的取得最小值。
步骤S13,基于漏洞影响信息对应的安全影响等级、财产损失影响等级、操作损害影响等级和隐私损失影响等级,利用第二权重确定第二目标损失函数;
如上步骤S13中,第二目标损失函数为网络损失函数的一部分,基于漏洞影响子网络模型实际输出和期望输出的均方误差构建。第二权重由设计人员根据实际情况设置好以后,基于考虑每个风险评估样本经过漏洞影响子网络模型后的实际输出与期望输出之间的均方误差,构建第二目标损失函数。
车辆评估系统基于漏洞影响信息,并利用第二权重确定第二目标损失函数,这个过程中涉及到第二目标损失函数的设计是否充分考虑影响其漏洞影响子网络模型的因素、计算量是否较小以及是否清晰明了地反映出漏洞影响子网络模型的期望输出和实际输出的差别的问题。针对该问题,本发明通过在设计第二目标损失函数时,考虑影响其漏洞影响子网络模型的漏洞影响等级信息,且基于每个风险评估样本其漏洞影响等级信息的实际输出与期望输出之间的均方误差,构建第二目标损失函数来解决。使用基于均方误差的第二目标损失函数,随着误差的减小,梯度也在减小,有利于第二目标损失函数的收敛,且均方误差计算量较少,使得第二目标损失函数能较快的取得最小值。
步骤S14,基于风险等级信息,利用第三权重确定第三目标损失函数;
如上步骤S14中,第三目标损失函数为网络损失函数的一部分,基于风险等级子网络模型实际输出和期望输出的均方误差构建。第三权重由设计人员根据实际情况设置好以后,基于考虑每个风险评估样本经过风险等级子网络模型后的实际输出与期望输出之间的均方误差,构建第三目标损失函数。
车辆评估系统基于风险等级信息,并利用第三权重确定第三目标损失函数,这个过程中涉及到第三目标损失函数的设计是否充分考虑影响风险等级子网络模型的因素、计算量是否较小以及是否清晰明了地反映出风险等级子网络模型的期望输出和实际输出的差别的问题。针对该问题,本发明通过在设计第三目标损失函数时,考虑影响其风险等级子网络模型的风险等级信息,且基于每个风险评估样本风险等级信息的实际输出与期望输出之间的均方误差,构建第三目标损失函数来解决。使用基于均方误差的第三目标损失函数,随着误差的减小,梯度也在减小,有利于第三目标损失函数的收敛,且均方误差计算量较少,使得第三目标损失函数能较快的取得最小值。
步骤S15,根据第一目标损失函数、第二目标损失函数和第三目标损失函数,生成多目标损失函数。
如上步骤S15中,多目标损失函数为网络损失函数,是第一目标损失函数、第二目标损失函数以及第三目标损失函数的组合。
例如,多目标损失函数L(θ)=L1(θ)+L2(θ)+L3(θ)。
车辆评估系统根据第一目标损失函数、第二目标损失函数和第三目标损失函数,生成多目标损失函数,这个过程涉及到生成的多目标损失函数是否充分且准确地体现风险评估模型实际输出与期望输出的差别的问题。针对该问题,本发明通过将第一损失函数、第二损失函数以及第三损失函数线性相加的方式组合在一起,将影响风向评估模型的所有因素组合在一起,由部分到完整,不改变各损失函数的值,以充分且准确地体现风险评估模型实际输出与期望输出的差别来解决。
可选地,在步骤S2中,利用风险评估样本对网络损失函数进行机器学习,训练得到风险评估模型还包括如下方法步骤:
步骤S21,利用风险评估样本中每个样本携带的攻击可行性信息,对多目标损失函数进行机器学习,训练得到风险评估模型的攻击可行性子网络模型,其中,攻击可行性子网络模型的输出为车辆网络安全的攻击可行性等级;
如上步骤S21中,本发明一可选实施例中,车辆评估系统将每个风险评估样本的攻击可行性信息作为攻击可行性子网络模型的输入,该子网络模型的输出作为实际输出的攻击可行性等级信息。风险评估样本中的攻击可行性等级信息为期望输出的攻击可行性等级信息。
车辆评估系统根据每个风险评估样本在攻击可行性子网络模型下第一目标损失函数的值,调整攻击可行性子网络模型中各层神经元之间的权重和偏置信息。车辆评估系统可在使用风险评估样本时,使用交叉验证法来进一步训练模型。
车辆评估系统训练攻击可行性子网络模型,这个过程中涉及到风险评估样本的选择是否合适,进而训练出的攻击可行性子网络模型是否准确以及设计的攻击可行性子网络模型是否对攻击可行性信息进行准确评估其攻击可行性等级信息的问题。针对风险评估样本的选择是否合适的问题,本发明通过由经验丰富的专家来挑选较少冗余信息以及贴切评估需求的样本,以满足使用这些风险评估样本训练出较准确的攻击可行性子网络模型来解决。针对攻击可行性子网络模型评估的攻击可行性等级信息是否准确的问题,本发明通过对攻击可行性子网络模型设计有多层神经元以充分考虑攻击可行性信息中五个要素之间的非线性关系,以此准确地评估待评估车辆的攻击可行性等级信息来解决。
步骤S22,利用风险评估样本中每个样本携带的漏洞影响信息,对多目标损失函数进行机器学习,训练得到风险评估模型的漏洞影响子网络模型,其中,漏洞影响子网络模型的输出为车辆网络安全的漏洞影响等级;
如上步骤S22中,本发明一可选实施例中,车辆评估系统将每个风险评估样本的漏洞影响信息作为漏洞影响子网络模型的输入,该子网络模型的输出作为实际输出的漏洞影响等级信息。风险评估样本中的漏洞影响等级信息为期望输出的漏洞影响等级信息。
车辆评估系统根据每个风险评估样本在漏洞影响子网络模型下第二目标损失函数的值,调整漏洞影响子网络模型中各层神经元之间的权重和偏置信息。车辆评估系统可在使用风险评估样本时,使用交叉验证法来进一步训练模型。
车辆评估系统训练漏洞影响子网络模型,这个过程中涉及到风险评估样本的选择是否合适,进而训练出的漏洞影响子网络模型是否准确以及设计的漏洞影响子网络模型是否对漏洞影响信息进行准确评估其漏洞影响等级信息的问题。针对风险评估样本的选择是否合适的问题,本发明通过由经验丰富的专家来挑选较少冗余信息以及贴切评估需求的样本,以满足使用这些风险评估样本训练出较准确的漏洞影响子网络模型来解决。针对漏洞影响子网络模型评估的漏洞影响等级信息是否准确的问题,本发明通过对漏洞影响子网络模型设计有多层神经元以充分考虑漏洞影响信息中四个要素之间的非线性关系,以此准确地评估待评估车辆的漏洞影响等级信息来解决。
步骤S23,利用风险评估样本中每个样本携带的风险等级信息,对多目标损失函数进行机器学习,训练得到风险评估模型的风险等级子网络模型,其中,风险等级子网络模型的输出为车辆网络安全的车辆风险等级;
如上步骤S23中,本发明一可选实施例中,车辆评估系统将每个风险评估样本的风险等级信息作为风险等级子网络模型的输入,该子网络模型的输出作为实际输出的风险等级信息。风险评估样本中的风险等级信息为期望输出的风险等级信息。
车辆评估系统根据每个风险评估样本在风险等级子网络模型下第三目标损失函数的值,调整风险等级子网络模型中各层神经元之间的权重和偏置信息。车辆评估系统可在使用风险评估样本时,使用交叉验证法来进一步训练模型。
车辆评估系统训练风险等级子网络模型,这个过程中涉及到风险评估样本的选择是否合适,进而训练出的风险等级子网络模型是否准确,以及设计的风险等级子网络模型是否对攻击可行性等级信息和漏洞影响等级信息,进行准确评估其风险等级信息的问题。针对风险评估样本的选择是否合适的问题,本发明通过由经验丰富的专家来挑选较少冗余信息以及贴切评估需求的样本,以满足使用这些风险评估样本训练出较准确的风险等级子网络模型来解决。针对风险等级子网络模型评估的风险等级信息是否准确的问题,本发明通过对风险等级子网络模型设计有多层神经元以充分考虑攻击可行性等级信息和漏洞影响等级信息二者之间的非线性关系,以此准确地评估待评估车辆的风险等级信息来解决。
步骤S24,基于攻击可行性子网络模型、漏洞影响子网络模型和风险等级子网络模型,生成风险评估模型。
如上步骤S24中,本发明一可选实施例中,车辆评估系统将攻击可行性子网络模型和漏洞影响子网络模型作为风险评估模型的第一层网络,将风险等级子网络模型作为风险评估模型的第二层网络,且第一层网络的输出作为第二层网路的输入,这样组合成为风险评估模型。
车辆评估系统根据攻击可行性子网络模型、漏洞影响子网络模型和风险等级子网络模型,生成风险评估模型,这个过程中涉及到设计的风险评估模型是否可以对待评估车辆的攻击可行性信息和漏洞影响信息,进行准确评估其对应的风险等级信息的问题。针对该问题,本发明通过对风险评估模型设计有三个子网络模型的双层神经网络,充分考虑攻击可行性信息、漏洞影响信息以及风险等级信息之间的非线性关系,以此准确地评估待评估车辆的风险等级信息来解决。
如上步骤S21至步骤S24,为分别训练风险评估模型的各子网络模型,即步骤S21至步骤S24中使用的风险评估样本中还包括攻击可行性信息对应的攻击可行性等级信息,以及漏洞影响信息对应的漏洞等级信息。
可选地,在步骤S21中,利用风险评估样本中每个样本携带的攻击可行性信息,对多目标损失函数进行机器学习,训练得到风险评估模型的攻击可行性子网络模型还包括如下方法步骤:
步骤S211,确定攻击可行性子网络模型包括:输入层、多个隐藏层和输出层,其中,输入层至少包含五个神经元,多个隐藏层的每个隐藏层都包含多个神经元,输入层作为多个隐藏层中第一个隐藏层的输入,多个隐藏层中最后一个隐藏层的输出作为输出层的输出;
如上步骤S211中,本发明一可选实施例中,车辆评估系统设置攻击可行性子网络模型包括输入层、多个隐藏层以及输出层。攻击可行性子网络模型,其输入层至少包括五个神经元,其多个隐藏层的每个隐藏层都包含有多个神经元,其输出层至少包括一个神经元。攻击可行性子网络模型的各层神经元之间,上一层的输出为下一层的输入。比如,输入层的输出,为多个隐藏层中第一个隐藏层的输入。再比如,多个隐藏层中最后一个隐藏层的输出,则为输出层的输入。
攻击可行性子网络模型各层的神经元个数由设计人员根据实际情况自行指定。例如,当攻击可行性信息包括五个要素时,输入层可设计为五个神经元。多个隐藏层可以根据具体的评估需求以及计算量要求等实际情况,设计为四层,且每一个隐藏层的神经元个数设计为六个。输出层设计可根据评估需求,当将攻击可行性信息经过攻击可行性子网络模型后只评估为一个要素的值,即攻击可行性等级信息只有一个要素时,将输出层设计为只有一个神经元。其中,第一个隐藏层的第一个神经元的输出表达式为ωi1为上一层各神经元到当前隐藏层第一个神经元的权值,b1为上一层神经元到当前隐藏层第一个神经元的偏置值。同理,第一个隐藏层的第二个神经元的输出表达式为ωi2为上一层各神经元到当前隐藏层第二个神经元的权值,b2为上一层神经元到当前隐藏层第二个神经元的偏置值。同理,攻击可行性子网络模型各隐藏层的神经元输出表达式与此一致,不再赘述。
车辆评估系统确定攻击可行性子网络模型的各层神经元,这个过程中涉及到该模型的各层神经元设置个数是否满足对攻击可行性信息评估需求的问题。针对该问题,本发明通过由设计人员根据具体的评估需求,设置各层神经元个数,以对攻击可行性信息进行准确的评估来解决。
步骤S212,将攻击可行性信息中的攻击所需时间等级、攻击者经验等级、被攻击资产的保密等级、攻击机会窗口等级和攻击工具的专业等级,依次输入输入层的五个神经元;
如上步骤S212中,本发明一可选实施例中,车辆评估系统将攻击可行性信息作为输入层五个神经元的输入,即将攻击所需时间等级、攻击者经验等级、被攻击资产的保密等级、攻击机会窗口等级和攻击工具的专业等级,依次输入输入层的五个神经元。
步骤S213,利用多个隐藏层对多目标损失函数进行机器学习,确定多个隐藏层中每个隐藏层的层权重信息和层偏置信息,并得到风险评估模型的攻击可行性子网络模型。
如上步骤S213中,本发明一可选实施例中,车辆评估系统使用风险评估样本和第一目标损失函数对攻击可行性子网络模型进行机器学习,以确定该模型各层神经元之间的权重信息和偏置信息。设计人员根据实际情况设计模型在训练过程中如何避免训练出的权重和偏置信息,使第一目标误差函数值陷入局部极小而非全局最小。例如,在训练过程中使用随机梯度下降法,因为加入随机因素,即便第一目标误差函数值陷入局部极小点,计算出的梯度仍可能不为零,使得算法可以跳出局部极小继续搜索。
车辆评估系统对攻击可行性子网络模型进行机器学习,以对各层神经元间的权重信息和偏置信息寻优,这个过程中涉及到如何避免训练出的权重和偏置信息使第一目标误差函数陷入局部极小的问题,本发明可通过设计人员根据实际情况提前设计好避免参数寻优中陷入局部极小的应对方法来解决。
可选地,在步骤S22中,利用风险评估样本中每个样本携带的漏洞影响信息,对多目标损失函数进行机器学习,训练得到风险评估模型的漏洞影响子网络模型还包括如下方法步骤:
步骤S221,确定漏洞影响子网络模型包括:输入层、多个隐藏层和输出层,其中,输入层至少包含四个神经元,多个隐藏层的每个隐藏层都包含多个神经元,输入层作为多个隐藏层中第一个隐藏层的输入,多个隐藏层中最后一个隐藏层的输出作为输出层的输出;
如上步骤S221中,本发明一可选实施例中,车辆评估系统设置漏洞影响子网络模型包括输入层、多个隐藏层以及输出层。漏洞影响子网络模型,其输入层至少包括四个神经元,其多个隐藏层的每个隐藏层都包含有多个神经元,其输出层至少包括一个神经元。漏洞影响子网络模型的各层神经元之间,上一层的输出为下一层的输入。比如,输入层的输出,为多个隐藏层中第一个隐藏层的输入。再比如,多个隐藏层中最后一个隐藏层的输出,则为输出层的输入。
漏洞影响子网络模型各层的神经元个数由设计人员根据实际情况自行指定。例如,当漏洞影响信息包括四个要素时,输入层可设计为四个神经元。多个隐藏层可以根据具体的评估需求以及计算量要求等实际情况,设计为四层,且每一个隐藏层的神经元个数设计为六个。输出层设计可根据评估需求,当将漏洞影响信息经过漏洞影响子网络模型后只评估为一个要素的值,即漏洞影响等级信息只有一个要素时,将输出层设计为只有一个神经元。其中,第一个隐藏层的第一个神经元的输出表达式为ei1为上一层各神经元到当前隐藏层第一个神经元的权值,s1为上一层神经元到当前隐藏层第一个神经元的偏置值。同理,第一个隐藏层的第二个神经元的输出表达式ei2为上一层各神经元到当前隐藏层第二个神经元的权值,s2为上一层神经元到当前隐藏层第二个神经元的偏置值。同理,漏洞影响子网络模型各隐藏层的神经元输出表达式与此一致,不再赘述。
车辆评估系统确定漏洞影响子网络模型的各层神经元,这个过程中涉及到该模型的各层神经元设置个数是否满足对漏洞影响信息评估需求的问题。针对该问题,本发明通过由设计人员根据具体的评估需求,设置各层神经元个数,以对漏洞影响信息进行准确的评估来解决。
步骤S222,将漏洞影响信息中的安全影响等级、财产损失影响等级、操作损害影响等级和隐私损失影响等级,依次输入输入层的四个神经元;
如上步骤S222中,本发明一可选实施例中,车辆评估系统将漏洞影响信息作为输入层四个神经元的输入,即将安全影响等级、财产损失影响等级、操作损害影响等级和隐私损失影响等级,依次输入输入层的四个神经元。
步骤S223,利用多个隐藏层对多目标损失函数进行机器学习,确定多个隐藏层中每个隐藏层的层权重信息和层偏置信息,并得到风险评估模型的漏洞影响子网络模型。
如上步骤S223中,本发明一可选实施例中,车辆评估系统使用风险评估样本和第二目标损失函数对漏洞影响子网络模型进行机器学习,以确定该模型各层神经元之间的权重信息和偏置信息。设计人员根据实际情况设计模型在训练过程中如何避免训练出的权重和偏置信息,使第二目标误差函数值陷入局部极小而非全局最小。例如,在训练过程中使用随机梯度下降法,因为加入随机因素,即便第二目标误差函数值陷入局部极小点,计算出的梯度仍可能不为零,使得算法可以跳出局部极小继续搜索。
车辆评估系统对漏洞影响子网络模型进行机器学习,以对各层神经元间的权重信息和偏置信息寻优,这个过程中涉及到如何避免训练出的权重和偏置信息使第二目标误差函数陷入局部极小的问题,本发明可通过设计人员根据实际情况提前设计好避免参数寻优中陷入局部极小的应对方法来解决。
可选地,在步骤S23中,利用风险评估样本中每个样本携带的风险等级信息,对多目标损失函数进行机器学习,训练得到风险评估模型的风险等级子网络模型还包括如下方法步骤:
步骤S231,确定风险等级子网络模型包括:输入层、至少一个隐藏层和输出层,其中,输入层包含两个神经元,至少一个隐藏层的每个隐藏层都包含多个神经元,输入层作为至少一个隐藏层中第一个隐藏层的输入,至少一个隐藏层中最后一个隐藏层的输出作为输出层的输出;
如上步骤S231中,本发明一可选实施例中,车辆评估系统设置风险等级子网络模型包括输入层、至少一个隐藏层以及输出层。风险等级子网络模型,其输入层至少包括两个神经元,其至少一个隐藏层中的隐藏层都包含有多个神经元,其输出层至少包括一个神经元。风险等级子网络模型的各层神经元之间,上一层的输出为下一层的输入。比如,输入层的输出,为至少一个隐藏层中第一个隐藏层的输入。再比如,至少一个隐藏层中最后一个隐藏层的输出,则为输出层的输入。
风险等级子网络模型各层的神经元个数由设计人员根据实际情况自行指定。例如,当攻击可行性子网络模型和漏洞影响子网络模型的输出的信息为两个要素时,输入层可设计为两个神经元。至少一个隐藏层可以根据具体的评估需求以及计算量要求等实际情况,设计为一个隐藏层,该隐藏层的神经元个数设计为四个。输出层设计可根据评估需求,当将攻击可行性等级信息和漏洞影响等级信息经过风险等级子网络模型后只评估为一个要素的值,即风险等级信息只有一个要素时,将输出层设计为只有一个神经元。
车辆评估系统确定风险等级子网络模型的各层神经元,这个过程中涉及到该模型的各层神经元设置个数是否满足对攻击可行性等级信息和漏洞影响等级信息评估需求的问题。针对该问题,本发明通过由设计人员根据具体的评估需求,设置各层神经元个数,以对攻击可行性等级信息和漏洞影响等级信息进行准确的评估来解决。
步骤S232,将攻击可行性等级和漏洞影响等级依次输入输入层的两个神经元;
如上步骤S232中,本发明一可选实施例中,车辆评估系统将攻击可行性等级信息和漏洞影响等级信息作为输入层两个神经元的输入,依次输入输入层的两个神经元。
步骤S233,利用至少一个隐藏层对多目标损失函数进行机器学习,得到风险评估模型的风险等级子网络模型。
如上步骤S233中,本发明一可选实施例中,车辆评估系统使用风险评估样本和第三目标损失函数对风险等级子网络模型进行机器学习,以确定该模型各层神经元之间的权重信息和偏置信息。设计人员根据实际情况设计模型在训练过程中如何避免训练出的权重和偏置信息,使第三目标误差函数值陷入局部极小而非全局最小。例如,在训练过程中使用随机梯度下降法,因为加入随机因素,即便第三目标误差函数值陷入局部极小点,计算出的梯度仍可能不为零,使得算法可以跳出局部极小继续搜索。
车辆评估系统对风险等级子网络模型进行机器学习,以对各层神经元间的权重信息和偏置信息寻优,这个过程中涉及到如何避免训练出的权重和偏置信息使第三目标误差函数陷入局部极小的问题,本发明可通过设计人员根据实际情况提前设计好避免参数寻优中陷入局部极小的应对方法来解决。
图2是根据本发明实施例的一种可选的包含三个子网络模型的风险评估模型的示意图,如图2所示,该模型包括:攻击可行性子网络模型、漏洞影响子网络模型以及风险等级子网络模型。三个子网络模型都包括输入层、隐藏层和输出层。
风险评估模型的输入为攻击可行性信息和漏洞影响信息,其中,攻击可行性信息包括五个要素,漏洞影响信息包括四个要素。风险评估模型的输出为风险等级信息,该信息只有一个要素。
攻击可行性子网络模型的输入为攻击可行性信息,其中,攻击可行性信息包括攻击所需时间等级、攻击者经验等级、被攻击资产的保密等级、攻击机会窗口等级和攻击工具的专业等级五个要素。攻击可行性子网络模型的输入层设计为一层网络,包括A1、A2、A3、A4和A5五个神经元,分别表示上述攻击可行性信息的五个要素。攻击可行性子网络模型的隐藏层设计为四层,每层隐藏层包括六个神经元。攻击可行性子网络模型需要将攻击可行性信息的五个要素评估为只有一个要素的攻击可行性等级信息G,所以将该子网络模型的输出层设计为一个神经元,并将输出层设计为一层网络。其中,输入层五个神经元A1、A2、A3、A4和A5,与第一个隐藏层第一个神经元之间的权重信息分别为ω11、ω21、ω31、ω41和ω51。
漏洞影响子网络模型的输入为漏洞影响信息,其中,漏洞影响信息包括攻安全影响等级、财产损失影响等级、操作损害影响等级和隐私损失影响等级四个要素。攻漏洞影响子网络模型的输入层设计为一层网络,包括B1、B2、B3和B4四个神经元,分别表示上述漏洞影响信息的四个要素。漏洞影响子网络模型的隐藏层设计为四层,每层隐藏层包括六个神经元。漏洞影响子网络模型需要将漏洞影响信息的四个要素评估为只有一个要素的漏洞影响等级信息L,所以将该子网络模型的输出层设计为一个神经元,并将输出层设计为一层网络。其中,输入层四个神经元B1、B2、B3和B4,与第一个隐藏层第一个神经元之间的权重信息分别为e11、e21、e31、e41和e51。
风险等级子网络模型的输入为攻击可行性等级信息和漏洞影响等级信息,二者包括两个要素。风险等级子网络模型的输入层设计为一层网络,包括G和L两个神经元,分别表示上述攻击可行性等级信息和漏洞影响等级信息。风险等级子网络模型的隐藏层设计为一层,该隐藏层包括四个神经元。风险等级子网络模型需要将攻击可行性等级信息和漏洞影响等级信息评估为只有一个要素的风险等级信息F,所以将该子网络模型的输出层设计为一个神经元,并将输出层设计为一层网络。
图3是根据本发明实施例的一种可选的车辆网络安全评估装置的结构框图,如图3所示,该车辆网络安全评估装置300包括:
构建模块301,用于基于车辆网络安全的风险评估样本,构建网络损失函数,其中,风险评估样本中的每个样本携带有如下信息:攻击可行性信息、漏洞影响信息和风险等级信息;
训练模块302,用于利用风险评估样本对网络损失函数进行机器学习,训练得到风险评估模型,其中,风险评估模型的子模型包括:攻击可行性子网络模型、漏洞影响子网络模型和风险等级子网络模型。
可选地,图4是根据本发明实施例的另一种可选的车辆网络安全评估装置的结构框图,如图4所示,该装置除包括图3所示的所有模块外,还包括:评估模块303,用于利用风险评估模型对待评估车辆的车辆数据集进行风险评估,得到待评估车辆的车辆风险等级。
可选地,在车辆网络安全评估装置300中,攻击可行性信息包括:攻击所需时间等级、攻击者经验等级、被攻击资产的保密等级、攻击机会窗口等级和攻击工具的专业等级;漏洞影响信息包括:安全影响等级、财产损失影响等级、操作损害影响等级和隐私损失影响等级。
可选地,构建模块301还用于:获取网络损失函数对应的第一权重、第二权重和第三权重,其中,第一权重用于表征攻击可行性信息对网络损失函数的网络参数的影响,第二权重用于表征漏洞影响信息对网络损失函数的网络参数的影响,第三权重用于表征风险等级信息对网络损失函数的网络参数的影响;基于攻击可行性信息对应的攻击所需时间等级、攻击者经验等级、被攻击资产的保密等级、攻击机会窗口等级和攻击工具的专业等级,利用第一权重确定第一目标损失函数;基于漏洞影响信息对应的安全影响等级、财产损失影响等级、操作损害影响等级和隐私损失影响等级,利用第二权重确定第二目标损失函数;基于风险等级信息,利用第三权重确定第三目标损失函数;根据第一目标损失函数、第二目标损失函数和第三目标损失函数,生成多目标损失函数。
可选地,训练模块302还用于:利用风险评估样本中每个样本携带的攻击可行性信息,对多目标损失函数进行机器学习,训练得到风险评估模型的攻击可行性子网络模型,其中,攻击可行性子网络模型的输出为车辆网络安全的攻击可行性等级;利用风险评估样本中每个样本携带的漏洞影响信息,对多目标损失函数进行机器学习,训练得到风险评估模型的漏洞影响子网络模型,其中,漏洞影响子网络模型的输出为车辆网络安全的漏洞影响等级;利用风险评估样本中每个样本携带的风险等级信息,对多目标损失函数进行机器学习,训练得到风险评估模型的风险等级子网络模型,其中,风险等级子网络模型的输出为车辆网络安全的车辆风险等级;基于攻击可行性子网络模型、漏洞影响子网络模型和风险等级子网络模型,生成风险评估模型。
可选地,训练模块302还用于:确定攻击可行性子网络模型包括:输入层、多个隐藏层和输出层,其中,输入层至少包含五个神经元,多个隐藏层的每个隐藏层都包含多个神经元,输入层作为多个隐藏层中第一个隐藏层的输入,多个隐藏层中最后一个隐藏层的输出作为输出层的输出;将攻击可行性信息中的攻击所需时间等级、攻击者经验等级、被攻击资产的保密等级、攻击机会窗口等级和攻击工具的专业等级,依次输入输入层的五个神经元;利用多个隐藏层对多目标损失函数进行机器学习,确定多个隐藏层中每个隐藏层的层权重信息和层偏置信息,并得到风险评估模型的攻击可行性子网络模型。
可选地,训练模块302还用于:确定漏洞影响子网络模型包括:输入层、多个隐藏层和输出层,其中,输入层至少包含四个神经元,多个隐藏层的每个隐藏层都包含多个神经元,输入层作为多个隐藏层中第一个隐藏层的输入,多个隐藏层中最后一个隐藏层的输出作为输出层的输出;将漏洞影响信息中的安全影响等级、财产损失影响等级、操作损害影响等级和隐私损失影响等级,依次输入输入层的四个神经元;利用多个隐藏层对多目标损失函数进行机器学习,确定多个隐藏层中每个隐藏层的层权重信息和层偏置信息,并得到风险评估模型的漏洞影响子网络模型。
可选地,训练模块302还用于:确定风险等级子网络模型包括:输入层、至少一个隐藏层和输出层,其中,输入层包含两个神经元,至少一个隐藏层的每个隐藏层都包含多个神经元,输入层作为至少一个隐藏层中第一个隐藏层的输入,至少一个隐藏层中最后一个隐藏层的输出作为输出层的输出;将攻击可行性等级和漏洞影响等级依次输入输入层的两个神经元;利用至少一个隐藏层对多目标损失函数进行机器学习,得到风险评估模型的风险等级子网络模型。
本发明的实施例还提供了一种用于处理车辆数据的云服务器,该云服务器包括用于执行上述任一方法实施例中的车辆网络安全评估方法的处理器。
可选地,在本实施例中,上述云处理器可以被设置为通过计算机程序执行以下步骤:
步骤S1,基于车辆网络安全的风险评估样本,构建网络损失函数,其中,风险评估样本中的每个样本携带有如下信息:攻击可行性信息、漏洞影响信息和风险等级信息;
步骤S2,利用风险评估样本对网络损失函数进行机器学习,训练得到风险评估模型,其中,风险评估模型的子模型包括:攻击可行性子网络模型、漏洞影响子网络模型和风险等级子网络模型,风险评估模型用于对待评估车辆的车辆数据集进行风险评估,得到待评估车辆的车辆风险等级。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本发明所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种车辆网络安全的评估方法,其特征在于,包括:
基于车辆网络安全的风险评估样本,构建网络损失函数,其中,所述风险评估样本中的每个样本携带有如下信息:攻击可行性信息、漏洞影响信息和风险等级信息;
利用所述风险评估样本对所述网络损失函数进行机器学习,训练得到风险评估模型,其中,所述风险评估模型的子模型包括:攻击可行性子网络模型、漏洞影响子网络模型和风险等级子网络模型;
其中,所述风险评估模型用于对待评估车辆的车辆数据集进行风险评估,得到所述待评估车辆的车辆风险等级。
2.根据权利要求1所述的方法,其特征在于:
所述攻击可行性信息包括:攻击所需时间等级、攻击者经验等级、被攻击资产的保密等级、攻击机会窗口等级和攻击工具的专业等级;
所述漏洞影响信息包括:安全影响等级、财产损失影响等级、操作损害影响等级和隐私损失影响等级。
3.根据权利要求2所述的方法,其特征在于,所述网络损失函数为多目标损失函数,基于车辆网络安全的所述风险评估样本,构建所述网络损失函数包括:
获取所述网络损失函数对应的第一权重、第二权重和第三权重,其中,所述第一权重用于表征所述攻击可行性信息对所述网络损失函数的网络参数的影响,所述第二权重用于表征所述漏洞影响信息对所述网络损失函数的网络参数的影响,所述第三权重用于表征所述风险等级信息对所述网络损失函数的网络参数的影响;
基于所述攻击可行性信息对应的所述攻击所需时间等级、所述攻击者经验等级、所述被攻击资产的保密等级、所述攻击机会窗口等级和所述攻击工具的专业等级,利用所述第一权重确定第一目标损失函数;
基于所述漏洞影响信息对应的所述安全影响等级、所述财产损失影响等级、所述操作损害影响等级和所述隐私损失影响等级,利用所述第二权重确定第二目标损失函数;
基于所述风险等级信息,利用所述第三权重确定第三目标损失函数;
根据所述第一目标损失函数、所述第二目标损失函数和所述第三目标损失函数,生成所述多目标损失函数。
4.根据权利要求3所述的方法,其特征在于,利用所述风险评估样本对所述网络损失函数进行机器学习,训练得到所述风险评估模型包括:
利用所述风险评估样本中每个样本携带的所述攻击可行性信息,对所述多目标损失函数进行机器学习,训练得到所述风险评估模型的所述攻击可行性子网络模型,其中,所述攻击可行性子网络模型的输出为车辆网络安全的攻击可行性等级;
利用所述风险评估样本中每个样本携带的所述漏洞影响信息,对所述多目标损失函数进行机器学习,训练得到所述风险评估模型的所述漏洞影响子网络模型,其中,所述漏洞影响子网络模型的输出为车辆网络安全的漏洞影响等级;
利用所述风险评估样本中每个样本携带的所述风险等级信息,对所述多目标损失函数进行机器学习,训练得到所述风险评估模型的所述风险等级子网络模型,其中,所述风险等级子网络模型的输出为车辆网络安全的车辆风险等级;
基于所述攻击可行性子网络模型、所述漏洞影响子网络模型和所述风险等级子网络模型,生成所述风险评估模型。
5.根据权利要求4所述的方法,其特征在于,利用所述风险评估样本中每个样本携带的所述攻击可行性信息,对所述多目标损失函数进行机器学习,训练得到所述风险评估模型的所述攻击可行性子网络模型包括:
确定所述攻击可行性子网络模型包括:输入层、多个隐藏层和输出层,其中,所述输入层至少包含五个神经元,所述多个隐藏层的每个隐藏层都包含多个神经元,所述输入层作为所述多个隐藏层中第一个隐藏层的输入,所述多个隐藏层中最后一个隐藏层的输出作为所述输出层的输出;
将所述攻击可行性信息中的所述攻击所需时间等级、所述攻击者经验等级、所述被攻击资产的保密等级、所述攻击机会窗口等级和所述攻击工具的专业等级,依次输入所述输入层的所述五个神经元;
利用所述多个隐藏层对所述多目标损失函数进行机器学习,确定所述多个隐藏层中每个隐藏层的层权重信息和层偏置信息,并得到所述风险评估模型的所述攻击可行性子网络模型。
6.根据权利要求4所述的方法,其特征在于,利用所述风险评估样本中每个样本携带的所述漏洞影响信息,对所述多目标损失函数进行机器学习,训练得到所述风险评估模型的所述漏洞影响子网络模型包括:
确定所述漏洞影响子网络模型包括:输入层、多个隐藏层和输出层,其中,所述输入层至少包含四个神经元,所述多个隐藏层的每个隐藏层都包含多个神经元,所述输入层作为所述多个隐藏层中第一个隐藏层的输入,所述多个隐藏层中最后一个隐藏层的输出作为所述输出层的输出;
将所述漏洞影响信息中的所述安全影响等级、所述财产损失影响等级、所述操作损害影响等级和所述隐私损失影响等级,依次输入所述输入层的所述四个神经元;
利用所述多个隐藏层对所述多目标损失函数进行机器学习,确定所述多个隐藏层中每个隐藏层的层权重信息和层偏置信息,并得到所述风险评估模型的所述漏洞影响子网络模型。
7.根据权利要求4所述的方法,其特征在于,利用所述风险评估样本中每个样本携带的所述风险等级信息,对所述多目标损失函数进行机器学习,训练得到所述风险评估模型的所述风险等级子网络模型包括:
确定所述风险等级子网络模型包括:输入层、至少一个隐藏层和输出层,其中,所述输入层包含两个神经元,所述至少一个隐藏层的每个隐藏层都包含多个神经元,所述输入层作为所述至少一个隐藏层中第一个隐藏层的输入,所述至少一个隐藏层中最后一个隐藏层的输出作为所述输出层的输出;
将所述攻击可行性等级和所述漏洞影响等级依次输入所述输入层的所述两个神经元;
利用所述至少一个隐藏层对所述多目标损失函数进行机器学习,得到所述风险评估模型的所述风险等级子网络模型。
8.一种车辆网络安全的评估装置,其特征在于,包括:
构建模块,用于基于车辆网络安全的风险评估样本,构建网络损失函数,其中,所述风险评估样本中的每个样本携带有如下信息:攻击可行性信息、漏洞影响信息和风险等级信息;
训练模块,用于利用所述风险评估样本对所述网络损失函数进行机器学习,训练得到风险评估模型,其中,所述风险评估模型的子模型包括:攻击可行性子网络模型、漏洞影响子网络模型和风险等级子网络模型。
9.根据权利要求8所述的装置,其特征在于,所述评估装置还包括:
评估模块,用于利用所述风险评估模型对待评估车辆的车辆数据集进行风险评估,得到所述待评估车辆的车辆风险等级。
10.一种用于处理车辆数据的云服务器,其特征在于,包括用于执行权利要求1至7中任意一项所述的车辆网络安全的评估方法的处理器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210954992.6A CN115396161B (zh) | 2022-08-10 | 2022-08-10 | 车辆网络安全的评估方法、装置以及云服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210954992.6A CN115396161B (zh) | 2022-08-10 | 2022-08-10 | 车辆网络安全的评估方法、装置以及云服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115396161A true CN115396161A (zh) | 2022-11-25 |
CN115396161B CN115396161B (zh) | 2024-07-12 |
Family
ID=84118803
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210954992.6A Active CN115396161B (zh) | 2022-08-10 | 2022-08-10 | 车辆网络安全的评估方法、装置以及云服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115396161B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180308160A1 (en) * | 2016-02-01 | 2018-10-25 | Tencent Technology (Shenzhen) Company Limited | Risk assessment method and system |
CN109408731A (zh) * | 2018-12-27 | 2019-03-01 | 网易(杭州)网络有限公司 | 一种多目标推荐方法、多目标推荐模型生成方法以及装置 |
CN110682875A (zh) * | 2019-09-19 | 2020-01-14 | 中国第一汽车股份有限公司 | 一种车辆安全风险评估方法、装置及车辆 |
CN111680923A (zh) * | 2020-06-10 | 2020-09-18 | 同贝(上海)信息科技有限公司 | 一种职业风险评估方法 |
CN111898756A (zh) * | 2020-08-11 | 2020-11-06 | 中国人民解放军海军航空大学 | 一种多目标信息关联神经网络损失函数计算方法及装置 |
CN113497802A (zh) * | 2021-02-04 | 2021-10-12 | 重庆大学 | 一种基于机器学习算法的车载ecu安全风险评估系统 |
CN114091462A (zh) * | 2022-01-14 | 2022-02-25 | 深圳航天科创实业有限公司 | 基于案件事实混合编码面向刑事案件风险互学习评估方法 |
-
2022
- 2022-08-10 CN CN202210954992.6A patent/CN115396161B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180308160A1 (en) * | 2016-02-01 | 2018-10-25 | Tencent Technology (Shenzhen) Company Limited | Risk assessment method and system |
CN109408731A (zh) * | 2018-12-27 | 2019-03-01 | 网易(杭州)网络有限公司 | 一种多目标推荐方法、多目标推荐模型生成方法以及装置 |
CN110682875A (zh) * | 2019-09-19 | 2020-01-14 | 中国第一汽车股份有限公司 | 一种车辆安全风险评估方法、装置及车辆 |
CN111680923A (zh) * | 2020-06-10 | 2020-09-18 | 同贝(上海)信息科技有限公司 | 一种职业风险评估方法 |
CN111898756A (zh) * | 2020-08-11 | 2020-11-06 | 中国人民解放军海军航空大学 | 一种多目标信息关联神经网络损失函数计算方法及装置 |
CN113497802A (zh) * | 2021-02-04 | 2021-10-12 | 重庆大学 | 一种基于机器学习算法的车载ecu安全风险评估系统 |
CN114091462A (zh) * | 2022-01-14 | 2022-02-25 | 深圳航天科创实业有限公司 | 基于案件事实混合编码面向刑事案件风险互学习评估方法 |
Non-Patent Citations (2)
Title |
---|
周超;潘平;黄亮;: "基于量子门线路神经网络的信息安全风险评估", 计算机工程, no. 12, 15 December 2018 (2018-12-15) * |
王萍萍: "基于YOLOv3的车辆多目标检测", 《科技与创新》, 31 March 2020 (2020-03-31) * |
Also Published As
Publication number | Publication date |
---|---|
CN115396161B (zh) | 2024-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111310814A (zh) | 利用不平衡正负样本对业务预测模型训练的方法及装置 | |
Bernal et al. | Financial market time series prediction with recurrent neural networks | |
CN114815605A (zh) | 自动驾驶测试用例生成方法、装置、电子设备及存储介质 | |
CN110222838B (zh) | 文档排序方法、装置、电子设备及存储介质 | |
CN113421264B (zh) | 轮毂质量检测方法、设备、介质及计算机程序产品 | |
CN114556248A (zh) | 用于确定传感器配置的方法 | |
CN111967308A (zh) | 一种在线路面不平度辨识方法及系统 | |
CN113570007A (zh) | 零件缺陷识别模型构建优化方法、装置、设备及存储介质 | |
CN111353644A (zh) | 基于强化学习的智能网联云平台的预测模型生成方法 | |
Agrawal et al. | Towards real-time heavy goods vehicle driving behaviour classification in the united kingdom | |
CN112884016A (zh) | 云平台可信评估模型训练方法和云平台可信评估方法 | |
Biswas et al. | Dynamic modeling for product family evolution combined with artificial neural network based forecasting model: a study of iPhone evolution | |
CN111159481B (zh) | 图数据的边预测方法、装置及终端设备 | |
Xie et al. | Modeling adaptive preview time of driver model for intelligent vehicles based on deep learning | |
CN114866280A (zh) | 安全评估方法、装置、设备与计算机可读存储介质 | |
CN114154622A (zh) | 交通运行体系流量数据采集缺失补全的算法模型 | |
CN112232576B (zh) | 判决预测方法、装置、电子设备及可读存储介质 | |
CN112966770A (zh) | 基于集成混合模型的故障预测方法、装置及相关设备 | |
Shi et al. | A dynamic novel approach for bid/no-bid decision-making | |
CN115396161B (zh) | 车辆网络安全的评估方法、装置以及云服务器 | |
CN114818484B (zh) | 驾驶环境模型的训练方法及驾驶环境信息的预测方法 | |
CN114202397B (zh) | 基于神经元激活值聚类的纵向联邦学习后门防御方法 | |
CN113393023B (zh) | 模具质量评估方法、装置、设备及存储介质 | |
CN115981302A (zh) | 车辆跟驰换道行为决策方法、装置及电子设备 | |
Dange et al. | Assessment of driver behavior based on machine learning approaches in a social gaming scenario |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |