CN115630754A - 智能网联汽车信息安全的预测方法、装置、设备及介质 - Google Patents
智能网联汽车信息安全的预测方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN115630754A CN115630754A CN202211629210.8A CN202211629210A CN115630754A CN 115630754 A CN115630754 A CN 115630754A CN 202211629210 A CN202211629210 A CN 202211629210A CN 115630754 A CN115630754 A CN 115630754A
- Authority
- CN
- China
- Prior art keywords
- data
- damage
- automobile
- determining
- operation data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 230000006855 networking Effects 0.000 title claims description 6
- 238000004458 analytical method Methods 0.000 claims abstract description 35
- 230000000875 corresponding effect Effects 0.000 claims description 123
- 230000009471 action Effects 0.000 claims description 62
- 230000006870 function Effects 0.000 claims description 33
- 238000012545 processing Methods 0.000 claims description 8
- 238000003860 storage Methods 0.000 claims description 7
- 238000012549 training Methods 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 5
- 238000011156 evaluation Methods 0.000 description 16
- 230000008569 process Effects 0.000 description 13
- 239000013598 vector Substances 0.000 description 12
- 238000004891 communication Methods 0.000 description 10
- 230000002787 reinforcement Effects 0.000 description 7
- 238000011161 development Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000012502 risk assessment Methods 0.000 description 4
- 239000003795 chemical substances by application Substances 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000005457 optimization Methods 0.000 description 3
- 238000004140 cleaning Methods 0.000 description 2
- 230000006735 deficit Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 231100000279 safety data Toxicity 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 238000003556 assay Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011022 operating instruction Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000004445 quantitative analysis Methods 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/04—Forecasting or optimisation specially adapted for administrative or management purposes, e.g. linear programming or "cutting stock problem"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/26—Government or public services
- G06Q50/265—Personal security, identity or safety
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/40—Business processes related to the transportation industry
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Tourism & Hospitality (AREA)
- Human Resources & Organizations (AREA)
- Theoretical Computer Science (AREA)
- Marketing (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Development Economics (AREA)
- Primary Health Care (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- Computer Security & Cryptography (AREA)
- Educational Administration (AREA)
- Game Theory and Decision Science (AREA)
- Entrepreneurship & Innovation (AREA)
- Operations Research (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请属于汽车信息安全技术领域,提供一种智能网联汽车信息安全的预测方法、装置、设备及介质,用于解决现有分析方法依赖于安全分析专家的主观判断,预测结果不够准确的问题。通过获取汽车运行数据、威胁汽车运行数据安全的损害原因数据以及给汽车运行数据安全造成损失的损害结果数据,并根据上述数据,建立汽车运行数据与损害原因数据、损害结果数据的对应关系,根据对应关系及预设的环境函数,确定在汽车启动初始时刻以及不同时刻下的网络信息安全回报值,将回报值最大时对应的损害原因数据确定为预测损害原因,并将回报值最大时对应的损害结果数据确定为预测损害结果。本申请减少了对安全分析专家主观判断的依赖,提高了预测结果准确性。
Description
技术领域
本申请涉及汽车信息安全技术领域,尤其涉及一种智能网联汽车信息安全的预测方法、装置、设备及介质。
背景技术
随着车联网技术的飞速发展,使得智能网联汽车面临的各种信息安全威胁也随之增大,而威胁分析与风险评估(Threat Analysis and Risk Assessment,TARA)方法,为开发汽车网络信息安全功能提供了前提条件。
目前通过TARA对智能网联汽车信息安全分析的过程,是通过安全分析专家依据采集的汽车运行安全数据,根据专家自身具备的专业知识,对可能出现的威胁进行等级评定,并根据评定结果进行分析,从而对汽车可能出现的威胁或损害进行预测。
但是,目前的分析方法非常依赖于安全分析专家的主观判断,预测的结果不够准确。
发明内容
本申请提供一种智能网联汽车信息安全的预测方法、装置、设备及介质,用以解决现有技术中对汽车网络信息安全的分析预测非常依赖于安全分析专家的主观判断,预测结果不够准确的问题。
第一方面,本申请提供一种智能网联汽车信息安全的预测方法,包括:
获取汽车运行数据、威胁所述汽车运行数据安全的损害原因数据以及给所述汽车运行数据安全造成损失的损害结果数据;
根据所述汽车运行数据、所述损害原因数据以及所述损害结果数据,建立所述汽车运行数据与所述损害原因数据、所述损害结果数据之间的对应关系;
根据所述对应关系及预设的环境函数,确定在汽车启动初始时刻以及不同时刻下的网络信息安全回报值;
将所述回报值最大时对应的所述损害原因数据确定为预测损害原因,并将所述回报值最大时对应的所述损害结果数据确定为预测损害结果。
可选的,所述根据所述汽车运行数据、所述损害原因数据以及所述损害结果数据,建立所述汽车运行数据与所述损害原因数据、所述损害结果数据之间的对应关系,包括:
获取所述汽车运行数据的向量化动作数据,所述动作数据中至少包括以下一种:绑定所述损害原因数据、确认所述损害原因数据、选择所述损害结果数据、确认所述损害结果数据;
对所述动作数据、所述汽车运行数据、所述损害原因数据以及所述损害结果数据进行训练,建立所述汽车运行数据在所述动作数据下与所述损害原因数据、所述损害结果数据之间的对应关系。
可选的,所述根据所述对应关系及预设的环境函数,确定在汽车启动初始时刻以及不同时刻下的网络信息安全回报值,包括:
根据所述对应关系确定汽车在启动初始时刻的初始对应关系;
根据所述初始对应关系及所述预设的环境函数,确定所述汽车运行数据在不同时刻下的对应关系;
根据所述不同时刻下的对应关系及预设的分析策略函数,确定不同时刻下的对应关系对应的动作数据;
将不同时刻下的对应关系及其对应的动作数据,输入预设的奖励函数,计算不同时刻下的网络信息安全回报值,并得到不同时刻下由所述对应关系、所述动作、所述回报值组成的集合。
可选的,所述将所述回报值最大时对应的所述损害原因数据确定为预测损害原因,并将所述回报值最大时对应的所述损害结果数据确定为预测损害结果,包括:
利用最优分析策略公式,从所述不同时刻下的所述集合中确定出回报值最大的时刻下的目标对应关系;
将所述目标对应关系中的所述损害原因数据确定为预测损害原因,并将所述目标对应关系中的所述损害结果数据确定为预测损害结果。
可选的,所述利用最优分析策略公式,从所述不同时刻下的所述集合中确定出回报值最大的时刻下的目标对应关系,包括:
判断最大的所述回报值是否大于预设阈值;
若大于,则确定所述回报值最大的时刻下的对应关系为所述目标对应关系。
可选的,所述汽车运行数据、所述损害原因数据以及所述损害结果数据为向量化预处理后的数据。
第二方面,本申请提供一种智能网联汽车信息安全的预测装置,包括:
获取模块,用于获取汽车运行数据、威胁所述汽车运行数据安全的损害原因数据以及给所述汽车运行数据安全造成损失的损害结果数据;
建立模块,用于根据所述汽车运行数据、所述损害原因数据以及所述损害结果数据,建立所述汽车运行数据与所述损害原因数据、所述损害结果数据之间的对应关系;
确定模块,用于根据所述对应关系及预设的环境函数,确定在汽车启动初始时刻以及不同时刻下的网络信息安全回报值;
所述确定模块,还用于将所述回报值最大时对应的所述损害原因数据确定为预测损害原因,并将所述回报值最大时对应的所述损害结果数据确定为预测损害结果。
第三方面,本申请提供一种电子设备,包括:处理器,以及与所述处理器通信连接的存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述电子设备执行第一方面任一项所述的方法。
第四方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机执行指令,当所述计算机执行指令被处理器执行时,实现第一方面任一项所述的方法。
第五方面,本申请提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现第一方面任一项所述的方法。
本申请提供的一种智能网联汽车信息安全的预测方法、装置、设备及介质,通过获取汽车运行数据、威胁汽车运行数据安全的损害原因数据以及给汽车运行数据安全造成损失的损害结果数据,并根据汽车运行数据、损害原因数据以及损害结果数据,建立汽车运行数据与损害原因数据、损害结果数据之间的对应关系。进而根据对应关系及预设的环境函数,确定在汽车启动初始时刻以及不同时刻下的网络信息安全回报值,将回报值最大时对应的损害原因数据确定为预测损害原因,并将回报值最大时对应的损害结果数据确定为预测损害结果,本申请的方法,减少了对安全分析专家主观判断的依赖,使得汽车运行数据与损害原因及损害结果之间的绑定关系更加准确,提高了预测结果的准确性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为本申请实施例一提供的一种智能网联汽车信息安全的预测方法的流程示意图;
图2为本申请实施例二提供的又一种智能网联汽车信息安全的预测方法的流程示意图;
图3为本申请实施例三提供的一种智能网联汽车信息安全的预测装置的结构示意图;
图4为本申请实施例四提供的一种电子设备的结构示意图。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
首先对本申请所涉及的名词进行解释:
威胁分析与风险评估:英文Threat Analysis and Risk Assessment,简称TARA。通过识别汽车潜在的汽车信息安全威胁,对威胁进行量化分析与优先级排序,形成高层级的网络安全需求,可以用于指导后续的设计与开发,保障汽车信息安全。
强化学习:英文Reinforcement Learning,简称RL。又称再励学习、评价学习或增强学习,用于描述和解决智能体在与环境的交互过程中,通过学习策略以达成回报最大化或实现特定目标的问题,其组成元素包括状态、策略、回报、环境、动作等。
随着智能网联汽车的不断普及与发展,汽车与外部网络的连接越来越多,网络信息安全问题也变的日益突显,其所存在的安全威胁亟需通过科学、全面的分析以建立有效的安全应对措施。目前,威胁分析与风险评估TARA被作为核心的网络安全分析方法,为智能汽车网络安全功能开发实施与测试提供了的前提和基础。
目前,应用TARA预测汽车潜在的网络威胁时,是通过安全分析专家依据采集的汽车运行安全数据,根据专家自身具备的专业知识,对可能出现的威胁进行等级评定,并根据评定结果进行分析,从而对汽车可能出现的威胁或损害进行预测。
但是目前的预测方法非常依赖于安全分析专家的主观判断,同样的分析对象在不同的专家之间可能会产生不同的预测结果,使得预测结果不够准确。
此外,为便于安全分析专家充分理解被分析对象隐含的专业知识,需要研发人员与安全分析专家进行多次的交流与讨论,付出的沟通成本较高,也影响工作效率。而且受整车开发周期的限制,复用之前的历史分析结果也容易导致偏差不断放大,影响结果的准确性。
因此,针对现有技术的上述技术问题,本申请提出一种智能网联汽车信息安全的预测方法、装置、设备及介质,通过将学习强化技术与TARA技术结合,将回报值最大时对应的损害原因数据确定为预测损害原因,并将回报值最大时对应的损害结果数据确定为预测损害结果,以提高智能网联汽车信息安全预测的准确性。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。
为了便于理解下述实施例的方法,首先对涉及到TARA中的重要专业名词的代表含义进行说明,例如资产、损害场景及威胁场景等。
当任何汽车上的系统元素附加了网络安全属性时,就变为资产,其中,资产在TARA中也可以称为评估对象。其中,网络安全属性通常包括机密性、完整性、可用性、真实性、授权性、抗抵赖性、新鲜性。系统元素可以是汽车的驾驶数据信息、或者实体器件的数据信息,因此,资产可以是数据资产,例如汽车车轮的胎压信息、车辆速度、车辆控制指令等,也可以是实体资产,例如车轮传感器、网管、中央大屏等。
损害场景可以理解为评估对象由于受到外部网络攻击而造成的结果。例如假设资产(评估对象)是汽车制动功能的数据通信,其网络安全属性是完整性,但是受到外部网络攻击时,其完整性受到破坏,其损害场景可以为车辆高速行驶时,由于意外完全制动而与后续车辆发生碰撞的结果。又例如:假设资产(评估对象)是汽车通信系统中的用户信息,其网络安全属性为机密性,其损害场景可以为未经用户同意,由于用户信息失去保密性而造成用户信息泄漏的结果。
威胁场景可以理解为评估对象受到损害的原因,例如伪装、篡改、拒绝承认、信息的泄漏、拒绝服务、提醒权限等。示例性的,伪装成其他人或者其他实体、篡改合法的内容、对自己的行为拒绝承认、对非授权方提供敏感信息、恶意过度消耗,无法获取提供服务所需要的资源、允许未授权实体执行授权行为,如普通用户尝试用管理员权限去做事情等。
下面将结合附图,对本申请的实施例进行描述。
图1为本申请实施例一提供的一种智能网联汽车信息安全的预测方法的流程示意图,该方法的执行主体可以为计算机、独立的服务器、或者是由多个服务器组成的服务器集群等。本实施例中的方法可以通过软件、硬件或者软硬件结合的方式来实现。如图1所示,该方法具体包括以下步骤:
S101、获取汽车运行数据、威胁汽车运行数据安全的损害原因数据以及给汽车运行数据安全造成损失的损害结果数据。
在TARA中,分析汽车潜在的网络信息安全问题时,可以根据评估对象信息、损害场景信息以及威胁场景信息三者进行,其中,评估对象信息又称为资产,资产可以是数据资产,或者是实体资产。
本实施例中,评估对象信息可以理解为汽车运行数据,例如可以是汽车车轮的胎压信息、车速信息、车轮传感器等。威胁场景信息可以理解为威胁汽车运行数据安全的损害原因数据,例如车速信息遭到篡改、泄漏等。损害场景信息可以理解为给汽车运行数据安全造成损失的损害结果数据,例如车辆追尾等。汽车运行数据、损害原因数据及损害结果数据可以从以往历史数据中收集而来,也可以是用户利用大数据分析汇总而来,可以理解的是,本申请对获取的具体方式不进行限定。
需要注意的是,上述汽车运行数据、损害原因数据以及损害结果数据为向量化预处理后的数据。
S102、根据汽车运行数据、损害原因数据以及损害结果数据,建立汽车运行数据与损害原因数据、损害结果数据之间的对应关系。
可选的,获取汽车运行数据的向量化动作数据,其中,动作数据中至少包括以下一种:绑定损害原因数据、确认损害原因数据、选择损害结果数据、确认损害结果数据等。
对动作数据、汽车运行数据、损害原因数据以及损害结果数据进行训练,从而建立起汽车运行数据在动作数据下与损害原因数据、损害结果数据之间的对应关系。
S103、根据对应关系及预设的环境函数,确定在汽车启动初始时刻以及不同时刻下的网络信息安全回报值。
在学习强化技术中,动作、状态、策略及环境是其重要组成部分,其交互过程为,智能体根据策略(policy),在当前所处状态(state)中选择一个动作(action),环境(environment)对这些动作做出相应的响应,转移到新状态,同时产生一个奖励信号(reward),奖励的累加和称为回报或收益(return),是智能体在动作选择过程中想要达到的最大化的目标。
因此,通过学习强化模型,可以根据评估对象初始时刻的动作及状态,通过环境,可以得到下一时刻的状态和回报值,进而得到评估对象处在不同时刻的状态及回报值。
在本实施例中,“状态”可以理解为汽车运行数据在某动作数据下与损害原因数据、损害结果数据之间的对应关系,预设的环境函数可理解为学习强化模型中的“环境”。因此,通过步骤三可以获取到汽车运行数据不同时刻下的网络信息安全回报值和对应关系。
S104、将回报值最大时对应的损害原因数据确定为预测损害原因,并将回报值最大时对应的损害结果数据确定为预测损害结果。
根据步骤S103,可以得到汽车运行数据在不同时刻下的网络信息安全回报值,从中确定出最大的回报值,并将回报值最大时对应的损害原因数据确定为预测损害原因即威胁场景,将回报值最大时对应的损害结果数据确定为预测损害结果即损害场景,进而可以确定出最多的网络信息安全威胁与资产之间的绑定关系,其中威胁可以理解为损害场景和威胁场景。
在本申请的上述实施例中,通过获取汽车运行数据、威胁汽车运行数据安全的损害原因数据以及给汽车运行数据安全造成损失的损害结果数据,并根据汽车运行数据、损害原因数据以及损害结果数据,建立汽车运行数据与损害原因数据、损害结果数据之间的对应关系。进而根据对应关系及预设的环境函数,确定在汽车启动初始时刻以及不同时刻下的网络信息安全回报值,将回报值最大时对应的损害原因数据确定为预测损害原因,并将回报值最大时对应的损害结果数据确定为预测损害结果,本申请的方法,减少了对安全分析专家主观判断的依赖,使得汽车运行数据与损害原因及损害结果之间的绑定关系更加准确,提高了预测结果的准确性。
为了便于理解上述实施例一中的步骤S101,通过下方内容说明获取汽车运行数据、威胁汽车运行数据安全的损害原因数据以及给汽车运行数据安全造成损失的损害结果数据的过程。
可选的,通过文本或者分类数据的方式获取汽车运行数据信息、损害原因数据信息及损害结果数据信息,对收集得到的上述信息进行文本清洗,和/或,词嵌入处理,对处理后的信息进行独热编码处理及拼接处理,得到评估对象信息向量即汽车运行数据、损害场景信息向量即损害结果数据及威胁场景信息向量即损害原因数据。
示例性的,
以汽车运行数据为例,说明得到向量化处理后的汽车运行数据的过程。
以文本或分类数据的形式获取到汽车运行数据信息后,对汽车运行数据信息进行数据清洗,和/或,词嵌入处理,转化为句向量,通过对句向量进行横向拼接等处理,例如拼接后变为,最后拼接为汽车运行数据信息向量T。其中,表示评估对象即汽车运行数据的向量集合,表示该向量集合的分类信息集合,其中分类方式,例如,一个汽车内部系统,可以按照软件、硬件等分类,也可以按照功能、组件、数据或数据流等分类,分类得到的信息的集合叫做分类信息集合。
从而得到以汽车运行数据、损害结果数据及损害原因数据为基础的数据集。
进一步的,在上述实施例一的基础之上,下面,通过实施例二详细的说明又一种智能网联汽车信息安全的预测方法,如图2所示,图2为本申请实施例二提供的又一种智能网联汽车信息安全的预测方法的流程示意图,该方法包括以下步骤:
在步骤S101中获取汽车运行数据、威胁汽车运行数据安全的损害原因数据以及给汽车运行数据安全造成损失的损害结果数据后,说明在步骤S102中建立汽车运行数据与损害原因数据、损害结果数据之间的对应关系的过程。
S201、获取汽车运行数据的动作信息集。
在本申请中动作是离散的,称之为动作信息集。可选的,动作数据可通过表示,其中表示绑定威胁场景即绑定损害原因数据的动作,表示前进的动作,表示后退的动作,表示确认的动作,Skipped表示跳过的动作,表示选择威胁场景即选择损害原因数据的动作。
需要说明的是,动作信息集还可以包括其它的动作,上述动作仅作为示例性说明,不作为对本申请的限制。
S202、对动作信息集进行向量化预处理,获取动作数据集。其中动作数据集中包括多种动作数据。
S203、对动作数据、汽车运行数据、损害原因数据以及损害结果数据进行训练,建立汽车运行数据在动作数据下与损害原因数据、损害结果数据之间的对应关系。
可以理解的是,汽车运行数据在不同的动作数据下,其对应的损害原因数据和损害结果数据会有所不同。
进一步的,说明在步骤S103中根据对应关系及预设的环境函数,确定在汽车启动初始时刻以及不同时刻下的网络信息安全回报值的过程。
具体的,
S301、根据对应关系确定汽车在启动初始时刻的初始对应关系,根据初始对应关系及预设的环境函数,确定汽车运行数据在不同时刻下的对应关系。
一种可能的方式是,在本实施例中,预设的环境函数可以是,其中,表示当前时刻的待分析信息,表示上一时刻的待分析信息,a表示动作数据,r表示回报值,表示待分析信息集合,待分析信息包括但不限于是汽车运行数据及其执行某动作数据下对应的损害原因数据以及损害结果数据,也可以理解为一种状态。
因此,根据上述描述及实施例一步骤S103中所示出的内容,通过学习强化模型,可以根据评估对象初始时刻的动作及状态,通过环境,可以得到下一时刻的状态和回报值,进而得到评估对象处在不同时刻的状态及回报值,其中,状态可以理解为汽车运行数据在某动作数据下与损害原因数据、损害结果数据的对应关系。
具体的,
当给出了汽车运行数据当前的对应关系及动作数据后,可以预测下一时刻的对应关系,并获得网络信息安全回报值。
S302、根据不同时刻下的对应关系及预设的分析策略函数,确定不同时刻下的对应关系对应的动作数据。
S303、将不同时刻下的对应关系及其对应的动作数据,输入预设的奖励函数,计算不同时刻下的网络信息安全回报值,并得到不同时刻下由对应关系、动作、回报值所组成的集合。
具体的,
将下一时刻的状态即对应关系及其对应的动作数据,输入预设的奖励函数中,计算下一时刻的网络信息安全回报值,并获取由状态、动作、回报值组成的第一集合。
进一步的,说明在步骤S104中将回报值最大时对应的损害原因数据确定为预测损害原因,并将回报值最大时对应的损害结果数据确定为预测损害结果的过程。
具体的,
S401、利用最优分析策略公式,从不同时刻下的集合中确定出回报值最大的时刻下的目标对应关系。
每次分析的总回报可以理解为期望值,而期望值与存在相关性,即,所以在本申请中可以用数学期望表示回报。最优分析策略公式可表示为,使用基于策略梯度的方法优化分析策略,得到最大回报的梯度:,其中,是的分布,是分布参数。
S402、将目标对应关系中的损害原因数据确定为预测损害原因,并将目标对应关系中的损害结果数据确定为预测损害结果。
在本申请的上述实施例中,通过根据建立的汽车运行数据在动作数据下与损害原因数据、损害结果数据的对应关系,及预设的环境函数,得到不同时刻下由对应关系、动作、回报值所组成的集合,并根据最优分析策略公式,从不同时刻下的集合中确定出回报值最大的时刻下的目标对应关系,将目标对应关系中的损害原因数据确定为预测损害原因,并将目标对应关系中的损害结果数据确定为预测损害结果。本实施的方法,可以缓解对安全分析专家的重度依赖,有效的提高了预测的结果的准确性。
图3为本申请实施例三提供的一种智能网联汽车信息安全的预测装置的结构示意图,如图3所示,该装置包括:获取模块301、建立模块302、确定模块303。
获取模块301,用于获取汽车运行数据、威胁汽车运行数据安全的损害原因数据以及给汽车运行数据安全造成损失的损害结果数据。
建立模块302,用于根据汽车运行数据、损害原因数据以及损害结果数据,建立汽车运行数据与损害原因数据、损害结果数据之间的对应关系。
确定模块303,用于根据对应关系及预设的环境函数,确定在汽车启动初始时刻以及不同时刻下的网络信息安全回报值。
确定模块303,还用于将回报值最大时对应的损害原因数据确定为预测损害原因,并将回报值最大时对应的损害结果数据确定为预测损害结果。
一种可能的实现方式是,建立模块302,还用于:
获取汽车运行数据的向量化动作数据,动作数据中至少包括以下一种:绑定损害原因数据、确认损害原因数据、选择损害结果数据、确认损害结果数据。
对动作数据、汽车运行数据、损害原因数据以及损害结果数据进行训练,建立汽车运行数据在动作数据下与损害原因数据、损害结果数据之间的对应关系。
一种可能的实现方式是,确定模块303,具体还用于:
根据对应关系确定汽车在启动初始时刻的初始对应关系。
根据初始对应关系及预设的环境函数,确定汽车运行数据在不同时刻下的对应关系。
根据不同时刻下的对应关系及预设的分析策略函数,确定不同时刻下的对应关系对应的动作数据。
将不同时刻下的对应关系及其对应的动作数据,输入预设的奖励函数,计算不同时刻下的网络信息安全回报值,并得到不同时刻下由对应关系、动作、回报值组成的集合。
一种可能的实现方式是,确定模块303,具体还用于:
利用最优分析策略公式,从不同时刻下的集合中确定出回报值最大的时刻下的目标对应关系。
将目标对应关系中的损害原因数据确定为预测损害原因,并将目标对应关系中的损害结果数据确定为预测损害结果。
一种可能的实现方式是,确定模块303,具体还用于:
判断最大的回报值是否大于预设阈值。
若大于,则确定回报值最大的时刻下的对应关系为目标对应关系。
一种可能的实现方式是,汽车运行数据、损害原因数据以及损害结果数据为向量化预处理后的数据。
本实施例提供的智能网联汽车信息安全的预测装置,用于执行前述的方法实施例,其实现原理与技术效果类似,对此不再赘述。
图4为本申请实施例四提供的一种电子设备的结构示意图,如图4所示,该设备可以包括:至少一个处理器401和存储器402。
存储器402,用于存放程序。具体地,程序可以包括程序代码,程序代码包括计算机操作指令。
存储器402可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
处理器401用于执行存储器402存储的计算机执行指令,以实现前述方法实施例中所描述的方法。其中,处理器401可能是一个中央处理器(Central Processing Unit,简称为CPU),或者是特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者是被配置成实施本申请实施例的一个或多个集成电路。
可选的,该电子设备还可以包括通信接口403。在具体实现上,如果通信接口403、存储器402和处理器401独立实现,则通信接口403、存储器402和处理器401可以通过总线相互连接并完成相互间的通信。总线可以是工业标准体系结构(Industry StandardArchitecture,简称为ISA)总线、外部设备互连(Peripheral Component,简称为PCI)总线或扩展工业标准体系结构(Extended Industry Standard Architecture,简称为EISA)总线等。总线可以分为地址总线、数据总线、控制总线等,但并不表示仅有一根总线或一种类型的总线。
可选的,在具体实现上,如果通信接口403、存储器402和处理器401集成在一块芯片上实现,则通信接口403、存储器402和处理器401可以通过内部接口完成通信。
本实施例提供的电子设备,用于执行前述实施例中执行的方法,其实现原理与技术效果类似,对此不再赘述。
本申请还提供了一种计算机可读存储介质,该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random AccessMemory,简称RAM)、磁盘或者光盘等各种可以存储程序代码的介质,具体的,该计算机可读存储介质中存储有程序指令,程序指令用于上述实施例中的方法。
本申请还提供一种计算机程序产品,该程序产品包括执行指令,该执行指令存储在可读存储介质中。电子设备的至少一个处理器可以从可读存储介质读取该执行指令,至少一个处理器执行该执行指令使得电子设备实施上述的各种实施方式提供的智能网联汽车信息安全的预测方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求书指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求书来限制。
Claims (10)
1.一种智能网联汽车信息安全的预测方法,其特征在于,包括:
获取汽车运行数据、威胁所述汽车运行数据安全的损害原因数据以及给所述汽车运行数据安全造成损失的损害结果数据;
根据所述汽车运行数据、所述损害原因数据以及所述损害结果数据,建立所述汽车运行数据与所述损害原因数据、所述损害结果数据之间的对应关系;
根据所述对应关系及预设的环境函数,确定在汽车启动初始时刻以及不同时刻下的网络信息安全回报值;
将所述回报值最大时对应的所述损害原因数据确定为预测损害原因,并将所述回报值最大时对应的所述损害结果数据确定为预测损害结果。
2.根据权利要求1所述的方法,其特征在于,所述根据所述汽车运行数据、所述损害原因数据以及所述损害结果数据,建立所述汽车运行数据与所述损害原因数据、所述损害结果数据之间的对应关系,包括:
获取所述汽车运行数据的向量化动作数据,所述动作数据中至少包括以下一种:绑定所述损害原因数据、确认所述损害原因数据、选择所述损害结果数据、确认所述损害结果数据;
对所述动作数据、所述汽车运行数据、所述损害原因数据以及所述损害结果数据进行训练,建立所述汽车运行数据在所述动作数据下与所述损害原因数据、所述损害结果数据之间的对应关系。
3.根据权利要求2所述的方法,其特征在于,所述根据所述对应关系及预设的环境函数,确定在汽车启动初始时刻以及不同时刻下的网络信息安全回报值,包括:
根据所述对应关系确定汽车在启动初始时刻的初始对应关系;
根据所述初始对应关系及所述预设的环境函数,确定所述汽车运行数据在不同时刻下的对应关系;
根据所述不同时刻下的对应关系及预设的分析策略函数,确定不同时刻下的对应关系对应的动作数据;
将不同时刻下的对应关系及其对应的动作数据,输入预设的奖励函数,计算不同时刻下的网络信息安全回报值,并得到不同时刻下由所述对应关系、所述动作、所述回报值组成的集合。
4.根据权利要求3所述的方法,其特征在于,所述将所述回报值最大时对应的所述损害原因数据确定为预测损害原因,并将所述回报值最大时对应的所述损害结果数据确定为预测损害结果,包括:
利用最优分析策略公式,从所述不同时刻下的所述集合中确定出回报值最大的时刻下的目标对应关系;
将所述目标对应关系中的所述损害原因数据确定为预测损害原因,并将所述目标对应关系中的所述损害结果数据确定为预测损害结果。
5.根据权利要求4所述的方法,其特征在于,所述利用最优分析策略公式,从所述不同时刻下的所述集合中确定出回报值最大的时刻下的目标对应关系,包括:
判断最大的所述回报值是否大于预设阈值;
若大于,则确定所述回报值最大的时刻下的对应关系为所述目标对应关系。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述汽车运行数据、所述损害原因数据以及所述损害结果数据为向量化预处理后的数据。
7.一种智能网联汽车信息安全的预测装置,其特征在于,包括:
获取模块,用于获取汽车运行数据、威胁所述汽车运行数据安全的损害原因数据以及给所述汽车运行数据安全造成损失的损害结果数据;
建立模块,用于根据所述汽车运行数据、所述损害原因数据以及所述损害结果数据,建立所述汽车运行数据与所述损害原因数据、所述损害结果数据之间的对应关系;
确定模块,用于根据所述对应关系及预设的环境函数,确定在汽车启动初始时刻以及不同时刻下的网络信息安全回报值;
所述确定模块,还用于将所述回报值最大时对应的所述损害原因数据确定为预测损害原因,并将所述回报值最大时对应的所述损害结果数据确定为预测损害结果。
8.一种电子设备,包括:处理器,以及与所述处理器通信连接的存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现如权利要求1至6中任一项所述的方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求1至6任一项所述的方法。
10.一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211629210.8A CN115630754B (zh) | 2022-12-19 | 2022-12-19 | 智能网联汽车信息安全的预测方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211629210.8A CN115630754B (zh) | 2022-12-19 | 2022-12-19 | 智能网联汽车信息安全的预测方法、装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115630754A true CN115630754A (zh) | 2023-01-20 |
CN115630754B CN115630754B (zh) | 2023-03-28 |
Family
ID=84910458
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211629210.8A Active CN115630754B (zh) | 2022-12-19 | 2022-12-19 | 智能网联汽车信息安全的预测方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115630754B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2133244A2 (de) * | 2008-06-10 | 2009-12-16 | Audi AG | Verfahren zur prognostischen Bewertung wenigstens eines vorausschauenden Sicherheitssystems eines Kraftfahrzeugs |
CN110020862A (zh) * | 2018-01-10 | 2019-07-16 | 中国移动通信有限公司研究院 | 一种业务风险评估方法、装置和计算机可读存储介质 |
JP2020166795A (ja) * | 2019-03-31 | 2020-10-08 | 国立大学法人神戸大学 | 効率的に学習を行う強化学習方法、強化学習装置及び強化学習プログラム |
CN113987512A (zh) * | 2021-10-29 | 2022-01-28 | 江苏安泰信息科技发展有限公司 | 一种信息系统安全风险评估方法 |
CN114240656A (zh) * | 2021-12-15 | 2022-03-25 | 平安科技(深圳)有限公司 | 基于强化学习的风险预测的方法、装置、设备及存储介质 |
-
2022
- 2022-12-19 CN CN202211629210.8A patent/CN115630754B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2133244A2 (de) * | 2008-06-10 | 2009-12-16 | Audi AG | Verfahren zur prognostischen Bewertung wenigstens eines vorausschauenden Sicherheitssystems eines Kraftfahrzeugs |
CN110020862A (zh) * | 2018-01-10 | 2019-07-16 | 中国移动通信有限公司研究院 | 一种业务风险评估方法、装置和计算机可读存储介质 |
JP2020166795A (ja) * | 2019-03-31 | 2020-10-08 | 国立大学法人神戸大学 | 効率的に学習を行う強化学習方法、強化学習装置及び強化学習プログラム |
CN113987512A (zh) * | 2021-10-29 | 2022-01-28 | 江苏安泰信息科技发展有限公司 | 一种信息系统安全风险评估方法 |
CN114240656A (zh) * | 2021-12-15 | 2022-03-25 | 平安科技(深圳)有限公司 | 基于强化学习的风险预测的方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115630754B (zh) | 2023-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8161329B2 (en) | Generating random sequences based on stochastic generative model having multiple random variates | |
CN113408558B (zh) | 用于模型验证的方法、装置、设备和介质 | |
CN111338622B (zh) | 供应链代码识别方法、装置、服务器及可读存储介质 | |
CN113111359A (zh) | 基于信息安防的大数据资源共享方法及资源共享系统 | |
Lokman et al. | Deep contractive autoencoder-based anomaly detection for in-vehicle controller area network (CAN) | |
CN117034273A (zh) | 基于图卷积网络的安卓恶意软件检测方法及系统 | |
CN111488574B (zh) | 恶意软件分类方法、系统、计算机设备和存储介质 | |
Khan et al. | Augmenting cybersecurity in autonomous vehicles: Innovative recommendations for aspiring entrepreneurs | |
Lagraa et al. | Real-time attack detection on robot cameras: A self-driving car application | |
CN114140670B (zh) | 基于外源特征进行模型所有权验证的方法和装置 | |
Abuabed et al. | STRIDE threat model-based framework for assessing the vulnerabilities of modern vehicles | |
Zhao et al. | Natural backdoor attacks on deep neural networks via raindrops | |
Hashemi et al. | Runtime monitoring for out-of-distribution detection in object detection neural networks | |
Benyahya et al. | A systematic review of threat analysis and risk assessment methodologies for connected and automated vehicles | |
CN113222480A (zh) | 对抗样本生成模型的训练方法及装置 | |
CN115630754B (zh) | 智能网联汽车信息安全的预测方法、装置、设备及介质 | |
Kashiyama et al. | Study on cyber‐security for IoT edge utilizing pattern match accelerator | |
Cherubin et al. | Exchangeability martingales for selecting features in anomaly detection | |
Kim | The impact of platform vulnerabilities in AI systems | |
Dhonthi et al. | Backdoor mitigation in deep neural networks via strategic retraining | |
KR102465307B1 (ko) | 화이트 리스트 생성 방법 및 이를 수행하는 사용자 단말, 컴퓨터 판독 가능한 기록 매체 및 컴퓨터 프로그램 | |
CN113052314B (zh) | 一种认证半径引导攻击方法、优化训练方法及系统 | |
CN117932676B (zh) | 基于网络接口访问控制的数据脱敏方法及系统 | |
CN112379922B (zh) | 一种程序比对方法及系统 | |
CN115426193A (zh) | 一种基于业务智能化的赛博攻击分析方法及服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |