CN116707875A - 一种车辆异常监控方法、装置及存储介质 - Google Patents
一种车辆异常监控方法、装置及存储介质 Download PDFInfo
- Publication number
- CN116707875A CN116707875A CN202310599701.0A CN202310599701A CN116707875A CN 116707875 A CN116707875 A CN 116707875A CN 202310599701 A CN202310599701 A CN 202310599701A CN 116707875 A CN116707875 A CN 116707875A
- Authority
- CN
- China
- Prior art keywords
- data
- anomaly
- vehicle
- prediction model
- prediction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 78
- 238000000034 method Methods 0.000 title claims abstract description 64
- 238000003860 storage Methods 0.000 title claims description 11
- 230000002159 abnormal effect Effects 0.000 claims description 58
- 230000005856 abnormality Effects 0.000 claims description 26
- 238000012545 processing Methods 0.000 claims description 26
- 238000007781 pre-processing Methods 0.000 claims description 19
- 238000012549 training Methods 0.000 claims description 18
- 238000012360 testing method Methods 0.000 claims description 16
- 238000012216 screening Methods 0.000 claims description 12
- 238000004458 analytical method Methods 0.000 claims description 11
- 238000012795 verification Methods 0.000 claims description 11
- 238000012806 monitoring device Methods 0.000 claims description 8
- 238000010606 normalization Methods 0.000 claims description 8
- 238000004891 communication Methods 0.000 claims description 5
- 238000010276 construction Methods 0.000 claims description 5
- 230000035515 penetration Effects 0.000 claims description 5
- 238000001914 filtration Methods 0.000 claims description 4
- 230000009467 reduction Effects 0.000 claims description 4
- 230000006399 behavior Effects 0.000 abstract description 8
- 230000009545 invasion Effects 0.000 abstract description 4
- 238000005065 mining Methods 0.000 abstract description 4
- 230000008569 process Effects 0.000 description 9
- 238000001514 detection method Methods 0.000 description 8
- 230000006872 improvement Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 6
- 238000005457 optimization Methods 0.000 description 6
- 238000004590 computer program Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 230000007123 defense Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000007477 logistic regression Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000007637 random forest analysis Methods 0.000 description 2
- 208000018208 Hyperimmunoglobulinemia D with periodic fever Diseases 0.000 description 1
- 206010072219 Mevalonic aciduria Diseases 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 229920001296 polysiloxane Polymers 0.000 description 1
- 238000000513 principal component analysis Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000004171 remote diagnosis Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000010979 ruby Substances 0.000 description 1
- 229910001750 ruby Inorganic materials 0.000 description 1
- DTXLBRAVKYTGFE-UHFFFAOYSA-J tetrasodium;2-(1,2-dicarboxylatoethylamino)-3-hydroxybutanedioate Chemical compound [Na+].[Na+].[Na+].[Na+].[O-]C(=O)C(O)C(C([O-])=O)NC(C([O-])=O)CC([O-])=O DTXLBRAVKYTGFE-UHFFFAOYSA-J 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02T—CLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
- Y02T10/00—Road transport of goods or passengers
- Y02T10/10—Internal combustion engine [ICE] based vehicles
- Y02T10/40—Engine management systems
Abstract
本申请提供了一种车辆异常监控方法、装置及相关设备,通过采集车辆的全面信息数据,基于所述全面信息数据,确定异常预测模型和/或异常数据预测策略,将异常预测模型和/或异常数据预测策略部署在云服务器中,利用部署有异常预测模型和/或异常数据预测策略部署在云服务器对联网的车辆进行异常监控。这种通过在云端服务器部署异常预测模型和/或异常数据预测策略的方式从,充分且合理的调用云端服务器的硬件资源,实现对车辆异常的高可靠性和高准确性的异常监控,并实现对未知的入侵威胁、已知威胁的变种或包含多个事态的攻击等复杂度较高的攻击行为的挖掘并预测,从而有效的对车辆的各种攻击威胁实现了可靠的异常监控,保证了车辆的运行安全。
Description
技术领域
本申请涉及汽车网络安全技术领域,尤其涉及一种车辆异常监控方法、装置及存储介质。
背景技术
智能汽车的普及,为人们的生活带来了极大的便利。然而,近年来有很多不同的型号汽车屡屡被黑客攻击的事件不断曝光在媒体上,这也引起了人们对于智能汽车安全的担忧和恐惧。所以汽车安全目前依旧是智能汽车的面临的主要挑战之一。目前行业内由很多研究聚焦于汽车安全,而入侵威胁实时监控检测作为汽车安全防御的第一道防线,更加得到行业的重视。当前的车辆入侵监控检测主要依赖于在车端部署IDPS(入侵检测和防御系统)来进行威胁检测为主,而IDPS有很多局限性,其受限于车端有限的硬件资源,难以对复杂度较高的入侵行为进行及时有效的处理,使得IDPS能够检测到的威胁场景或入侵行为非常有效,无法监控未知的入侵威胁、已知威胁的变种或包含多个事态的攻击等复杂度较高的攻击行为。为此,如何更加有效的对车辆的攻击威胁进行监控,就成了行业内亟需解决的问题。
发明内容
有鉴于此,本申请实施例提供一种车辆异常监控方法、装置及存储介质,以至少或部件解决上述问题。
第一方面,本申请实施例提供一种车辆异常监控方法,包括:
采集车辆的全面信息数据;
基于所述全面信息数据,确定异常预测模型和/或异常数据预测策略;
将所述异常预测模型和/或异常数据预测策略部署在云服务器中;
利用部署有所述异常预测模型和/或异常数据预测策略部署在云服务器对联网的车辆进行异常监控。
可选地,在本申请的一种实施例中,基于所述全面信息数据,确定异常预测模型和/或异常数据预测策略,包括:
对所述全面信息进行预处理,获取预处理数据;
根据所述预处理数据与攻击数据,确定异常预测模型和/或异常数据预测策略。
可选地,在本申请的一种实施例中,所述预处理包括:
对所述全面信息数据进行数据归一化处理;
对经过所述归一化处理后的数据进行数据过滤;
根据经过所述数据筛选的数据关联的VIN码和时间戳信息,进行数据合并,获得合并数据表;
对所述合并数据表进行逻辑处理,获取逻辑数据;
采用特征筛选的方式,对所述逻辑数据进行筛选,以筛选出重要特征数据;
对所述重要特征数据进行数据降维处理,获取所述预处理数据。
可选地,在本申请的一种实施例中,所述根据所述预处理数据与攻击数据,确定异常预测模型和/或异常数据预测策略,包括:
将所述预处理数据分成训练数据和测试数据;
利用所述训练数据和测试数据,对分类预测模型进行模型训练;
根据经过所述训练的分类预测模型,构建异常预测模型;
和/或,
通过渗透测试的方式对车辆进行攻击,获取攻击数据;
确定所述攻击数据与所述预处理数据中正常数据的区别特征;
基于所述区别特征,确定所述异常数据预测策略。
可选地,在本申请的一种实施例中,所述利用部署有所述异常预测模型和/或异常数据预测策略部署在云服务器对联网的车辆进行异常监控,包括:
定期执行所述云端服务器部署的异常预测模型和/或异常数据预测策略,对与所述云服务器建立网络通信的车辆进行异常监控。
可选地,在本申请的一种实施例中,所述车辆异常监控方法还包括:
获取所述异常监控的结果;
生成对应所述异常监控结果的告警结果并展示。
可选地,在本申请的一种实施例中,所述车辆异常监控还包括:
对所述告警结果进行分析验证;
若所述分析验证的结果为误报,则根据所述分析验证的结果对所述异常预测模型和/或异常数据预测策略进行优化调整。
可选地,在本申请的一种实施例中,对所述告警结果进行分析验证,包括:
获取车辆运行的日志数据;
根据所述日志数据或专家的输入数据,对所述告警结果进行判断,以对所述告警结果进行分析验证。
第二方面,基于本申请第一方面提供的车辆异常监控方法,本申请实施例还提供一种车辆异常监控装置,包括:
采集模块,用于采集车辆的全面信息数据;
构建模块,用于基于所述全面信息数据,确定异常预测模型和/或异常数据预测策略;
部署模块,将所述异常预测模型和和/或异常数据预测策略部署在云服务器中;
监控模块,用于利用部署有所述异常预测模型和/或异常数据预测策略部署在云服务器对联网的车辆进行异常监控。
第三方面,本申请实施例还提供一种存储介质,所述计算机存储介质上存储有计算机可执行指令,所述计算机可执行指令被执行时执行如本申请第一方面所述的任意一种车辆异常监控方法。
第四方面,本申请实施例还提供一种电子设备,用于对图神经网络进行训练,所述设备包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如本申请第一方面所述的任意一种车辆异常监控方法。
本申请提供了一种车辆异常监控方法、装置及相关设备,通过采集车辆的全面信息数据,基于所述全面信息数据,确定异常预测模型和/或异常数据预测策略,将所述异常预测模型和/或异常数据预测策略部署在云服务器中,利用部署有所述异常预测模型和/或异常数据预测策略部署在云服务器对联网的车辆进行异常监控。这种通过在云端服务器部署异常预测模型和/或异常数据预测策略的方式从,充分且合理的调用云端服务器的硬件资源,实现对车辆异常的高可靠性和高准确性的异常监控,并实现对未知的入侵威胁、已知威胁的变种或包含多个事态的攻击等复杂度较高的攻击行为的挖掘并预测,从而有效的对车辆的各种攻击威胁实现了可靠的异常监控,保证了车辆的运行安全。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请实施例中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种车辆异常监控方法的工作流程示意图;
图2为本申请实施例提供的一种车辆异常监控装置的结构示意图。
具体实施方式
为了使本领域的人员更好地理解本申请实施例中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请实施例一部分实施例,而不是全部的实施例。基于本申请实施例中的实施例,本领域普通技术人员所获得的所有其他实施例,都应当属于本申请实施例保护的范围。
应当理解,本申请的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本申请的范围在此方面不受限制。
实施例一、
本申请实施例提供一种车辆异常监控方法,如图1所示,图1为本申请实施例提供的一种车辆异常监控方法的工作流程示意图,包括:
步骤S101、采集车辆的全面信息数据。在本申请实施例中,全面信息数据车辆的运行及控制等全部相关的数据。具体地,该全面信息输局包括但不限于以下方面的数据:
NIDS(网络入侵检测Network Intrusion Detection System)触发的事件数据,包含事件时间、事件名称、五元组等信息;
各车中的各中设备工作状态下的流量数据;
HIDS数据(Host-based Intrusion Detection System),即基于主机型入侵检测系统。作为计算机系统的监视器和分析器,它并不作用于外部接口,而是专注于系统内部,监视系统全部或部分的动态的行为以及整个计算机系统的状态。
CAN-IDS数据,其实质为对采集的CAN流量,从报文、场景、网络三方面,分别根据既定规则库的规则进行匹配,以识别出攻击/异常报文的相关数据。
车端上传的埋点和动态采集数据,包含车载GPS、车速、里程、是否上电、是否熄火、车辆各个车门状态、各车门把手状态、车窗状态、后备箱状态、车锁状态、电池电压、电流、电量等数据。
远程车控相关数据、数字钥匙相关数据、消息通知相关数据、车型品牌相关数据、OTA相关数据以及车辆远程诊断相关数据等中的一项或多项车辆相关数据。从而便于在之后的步骤中从多个维度保证利用以上数据确定车辆的异常预测模型或异常数据预测策略的准确性和全面性。
步骤S102、基于所述全面信息数据,确定异常预测模型和/或异常数据预测策略。具体地,如将所述全面信息数据划分为包括训练样本集和测试数据集的方式,依次构建逻辑回归、随机森林、xgboost等分类预测模型并使用训练样本集进行训练和异常预测,并使用测试数据集对经过训练后的分类预测模型进行模型优化,以确定异常预测模型。此外,本实施例此处还可以通过渗透测试的方式对运行中的车辆进行系统攻击,以采集如远程车控相关数据,进行可视化展示的方式以获取正常数据和异常数据的差别,根据差别确定异常数据预测策略,以通过该异常数据预测策略能够以更加简单的方式对车辆异常数据进行预测。
可选地,在本申请实施例的一种实现方式中,基于全面信息数据,确定异常预测模型和/或异常数据预测策略,包括:对所述全面信息进行预处理,获取预处理数据,根据预处理数据作与攻击数据,确定异常预测模型和/或异常数据预测策略。所述预处理数据为符合如逻辑回归、随机森林、xgboost等分类预测模型的输入格式的数据,而攻击数据则为通过系统攻击测试获得的异常数据,所述异常数据包括事件异常、时间戳异常或差值异常等。其中,事件异常可以为如当前车辆运行阶段不应出现的运行控制事件,时间戳异常表示如控制指令发起的开始或结束时间的对应的时间戳与控制指令执行的开始时间或结束时间对应的时间戳之差大于预设阈值的,而差值异常为实际的行驶里程与通过GPS计算的行驶里程大于或等于预设差值里程的。当然,本申请实施例此处只是示例性的对所述异常数据进行说明,并不代表本申请局限于此。通过这种方式,能够一定程度的简化异常预测模型和/或异常数据预测策略的过程,并保证构建的异常预测模型和/或异常数据预测策略具有较好的准确性。
可选地,在本申请实施例的一种实现方式中,所述预处理具体包括:对所述全面信息数据进行数据归一化处理,对经过归一化处理后的数据进行数据过滤,根据经过所述数据筛选的数据关联的VIN码和时间戳信息,进行数据合并,获得合并数据表,对所述合并数据表进行逻辑处理,获取逻辑数据,采用特征筛选的方式,对所述逻辑数据进行筛选,以筛选出重要特征数据,对所述重要特征数据进行数据降维处理,获取所述预处理数据。在本申请实施例中,由于获取的全面信息数据来源不同,如有些数据存在MySQL数据库中,有些在存储在hive中,所以先对其进行归一化处理。而另一个方面,由于存在的数据量很大,表单也多,此时就需要对获取的全面信息数据进行过滤、筛选,过滤掉冗余数据或重复数据,筛选有需要的表和字段数据,进一步地再将各个数据按照VIN码和时间戳合并成对应的数据表,使得获取的不同车辆的全面信息更加的有序,再采用如数据剔除、中位数替换、均值替换等逻辑处理方式,以对合并数据表完成异常值处理、缺省值处理,最后由于数据量仍然较大且庞杂,此时还需要进一步对经过逻辑处理的数据进行筛选并降维,进行相关性计算或方差计算等方式,以筛选出更为重要的特征,针对仍具有较多特征的数据,再采用主要成分分析的方法将经过逻辑处理的数据的维度降低,而使得预处理的数据更加符合进行模型训练和优化的需求,处理过程也相对简单,并提高模型训练或确定异常数据预测策略的效率。
可选地,在本申请的一种实施例中,所述根据所述预处理数据与攻击数据,确定异常预测模型和/或异常数据预测策略,包括:将所述预处理数据分成训练数据和测试数据,利用所述训练数据和测试数据,对分类预测模型进行模型训练,根据经过所述训练的分类预测模型,构建异常预测模型,以使得构建异常预测模型的准确性并提高构建效率。
和/或;通过渗透测试的方式对车辆进行攻击,获取攻击数据,确定所述攻击数据与所述预处理数据中正常数据的区别特征,即正常数据和攻击数据之间的差别,基于区别特征,确定异常数据预测策略,以进一步简化确定异常数据预测策略的过程。
在本申请实施例中,通过构建的异常预测模型可以对未知的威胁、已知威胁的变种以及包含多个事态的攻击发生的车端异常进行
具体地,在本申请实施例的一种实现方式中,所述异常数据预测策略包括但不限于用于对如里程篡改、GPS异常、远程车控服务相关的事件异常、时间戳异常等中的一项或多项。
步骤S103、将所述异常预测模型和/或异常数据预测策略部署在云服务器中。
步骤S104、利用部署有所述异常预测模型和/或异常数据预测策略部署在云服务器对联网的车辆进行异常监控。以利用云服务器多不同的车型、不同的车辆进行并行监控。在本申请实施例中,相较于传统的在车端进行本地异常监控时,由于车端本地的资源有限,难以进行较为复杂的数据处理和计算,而云端服务器资源较为丰富,从而对车端的复杂度较高的车辆异常进行异常监控,与覆盖更多的车辆威胁或异常场景,进一步提高异常监控的准确性和全面性,且能够合理的调动云端服务器的数据处理资源,对未知的威胁或异常情况进行挖掘,并使得本申请实施例所述的异常监控方法具有较好的异常监控效率。此外还由于云端服务器相关方较少且链路相对简单,所以在云端迭代较为简单,以克服传统车端较难迭代的困难,如在需要优化或有新功能时方便地在云端服务器中实现对异常预测模型或异常预测策略的快速迭代或更新。
可选地,在本申请实施例的一种实现方式中,利用部署有所述异常预测模型和/或异常数据预测策略部署在云服务器对联网的车辆进行异常监控,包括:定期执行所述云端服务器部署的异常预测模型和/或异常数据预测策略,对与所述云服务器建立网络通信的车辆进行异常监控,以在节省系统资源的情况下,有效的保证对车辆异常监控的可持续性和稳定性。
可选地,在本申请的一种实施例中,所述车辆异常监控方法还包括:获取所述异常监控的结果,生成对应所述异常监控结果的告警结果并展示。
可选地,在本申请的一种实施例中,所述车辆异常监控还包括:对所述告警结果进行分析验证,若所述分析验证的结果为误报,则根据所述分析验证的结果对所述异常预测模型和/或异常数据预测策略进行优化调整。以进一步保证异常监控的可靠性。
可选地,在本申请的一种实施例中,对所述告警结果进行分析验证,包括:获取车辆运行的日志数据,根据所述日志数据或专家的输入数据,对所述告警结果进行判断,以对所述告警结果进行分析验证。通过这种方式以最为简单且可靠的方式对告警结果进行分析验证,降低分析验证的难度,易于普通用户进行实施。
本申请实施例提供一种车辆异常监控方法,通过采集车辆的全面信息数据,基于所述全面信息数据,确定异常预测模型和/或异常数据预测策略,将所述异常预测模型和/或异常数据预测策略部署在云服务器中,利用部署有所述异常预测模型和/或异常数据预测策略部署在云服务器对联网的车辆进行异常监控。这种通过在云端服务器部署异常预测模型和/或异常数据预测策略的方式从,充分且合理的调用云端服务器的硬件资源,实现对车辆异常的高可靠性和高准确性的异常监控,并实现对未知的入侵威胁、已知威胁的变种或包含多个事态的攻击等复杂度较高的攻击行为的挖掘并预测,从而有效的对车辆的各种攻击威胁实现了可靠的异常监控,保证了车辆的运行安全。
实施例二、
基于本申请实施例一所述的车辆异常监控方法,本申请实施例此处还提供一种车辆异常监控装置,如图2所示,图2为本申请实施例提供的一种车辆异常监控装置20的结构示意图,该车辆异常键控制装置20包括:
采集模块201,用于采集车辆的全面信息数据;
构建模块202,用于基于所述全面信息数据,确定异常预测模型和/或异常数据预测策略;
部署模块203,将所述异常预测模型和和/或异常数据预测策略部署在云服务器中;
监控模块204,用于利用部署有所述异常预测模型和/或异常数据预测策略部署在云服务器对联网的车辆进行异常监控。
可选地,在本申请实施例的一种实现方式中,构建模块202还用于:对所述全面信息进行预处理,获取预处理数据;根据所述预处理数据与攻击数据,确定异常预测模型和/或异常数据预测策略。
可选地,在本申请实施例的一种实现方式中,构建模块202还用于:对所述全面信息数据进行数据归一化处理;对经过所述归一化处理后的数据进行数据过滤;根据经过所述数据筛选的数据关联的VIN码和时间戳信息,进行数据合并,获得合并数据表;对所述合并数据表进行逻辑处理,获取逻辑数据;采用特征筛选的方式,对所述逻辑数据进行筛选,以筛选出重要特征数据;对所述重要特征数据进行数据降维处理,获取所述预处理数据。
可选地,在本申请实施例的一种实现方式中,构建模块202还用于:将所述预处理数据分成训练数据和测试数据;利用所述训练数据和测试数据,对分类预测模型进行模型训练;根据经过所述训练的分类预测模型,构建异常预测模型;和/或,通过渗透测试的方式对车辆进行攻击,获取攻击数据;确定所述攻击数据与所述预处理数据中正常数据的区别特征;基于所述区别特征,确定所述异常数据预测策略。
可选地,在本申请实施例的一种实现方式中,监控模块204还用于:定期执行所述云端服务器部署的异常预测模型和/或异常数据预测策略,对与所述云服务器建立网络通信的车辆进行异常监控。
可选地,在本申请实施例的一种实现方式中,所述车辆异常监控装置20还包括预警模块(附图中未示出),该预警模块用于:获取所述异常监控的结果;生成对应所述异常监控结果的告警结果并展示。
可选地,在本申请实施例的一种实现方式中,所述车辆异常监控装置20还包括优化模块(附图中未示出),该优化模块用于:对所述告警结果进行分析验证;若所述分析验证的结果为误报,则根据所述分析验证的结果对所述异常预测模型和/或异常数据预测策略进行优化调整。
可选地,在本申请实施例的一种实现方式中,优化模块还用于获取车辆运行的日志数据;根据所述日志数据或专家的输入数据,对所述告警结果进行判断,以对所述告警结果进行分析验证。
本申请实施例提供一种车辆异常监控装置,通过设置的采集模块采集车辆的全面信息数据,设置构建模块以基于所述全面信息数据,确定异常预测模型和/或异常数据预测策略,设置部署模块以将所述异常预测模型和/或异常数据预测策略部署在云服务器中,设置监控模块以利用部署有所述异常预测模型和/或异常数据预测策略部署在云服务器对联网的车辆进行异常监控。这种通过在云端服务器部署异常预测模型和/或异常数据预测策略的方式从,充分且合理的调用云端服务器的硬件资源,实现对车辆异常的高可靠性和高准确性的异常监控,并实现对未知的入侵威胁、已知威胁的变种或包含多个事态的攻击等复杂度较高的攻击行为的挖掘并预测,从而有效的对车辆的各种攻击威胁实现了可靠的异常监控,保证了车辆的运行安全。
实施例三、
本申请实施例还提供一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请实施例一所述的任意一种车辆异常监控方法,该车辆异常监控方法包括但不限于:
采集车辆的全面信息数据;
基于所述全面信息数据,确定异常预测模型和/或异常数据预测策略;
将所述异常预测模型和/或异常数据预测策略部署在云服务器中;
利用部署有所述异常预测模型和/或异常数据预测策略部署在云服务器对联网的车辆进行异常监控。
至此,本申请已经对本主题的特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作可以按照不同的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序,以实现期望的结果。在某些实施方式中,多任务处理和并行处理可以是有利的。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统层“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统层、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统层、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定事务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行事务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统层实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种车辆异常监控方法,其特征在于,包括:
采集车辆的全面信息数据;
基于所述全面信息数据,确定异常预测模型和/或异常数据预测策略;
将所述异常预测模型和/或异常数据预测策略部署在云服务器中;
利用部署有所述异常预测模型和/或异常数据预测策略部署在云服务器对联网的车辆进行异常监控。
2.根据权利要求1所述的车辆异常监控方法,其特征在于,所述基于所述全面信息数据,确定异常预测模型和/或异常数据预测策略,包括:
对所述全面信息进行预处理,获取预处理数据;
根据所述预处理数据与攻击数据,确定异常预测模型和/或异常数据预测策略。
3.根据权利要求2所述的车辆异常监控方法,其特征在于,所述预处理包括:
对所述全面信息数据进行数据归一化处理;
对经过所述归一化处理后的数据进行数据过滤;
根据经过所述数据筛选的数据关联的VIN码和时间戳信息,进行数据合并,获得合并数据表;
对所述合并数据表进行逻辑处理,获取逻辑数据;
采用特征筛选的方式,对所述逻辑数据进行筛选,以筛选出重要特征数据;
对所述重要特征数据进行数据降维处理,获取所述预处理数据。
4.根据权利要求2所述的车辆异常监控方法,其特征在于,所述根据所述预处理数据与攻击数据,确定异常预测模型和/或异常数据预测策略,包括:
将所述预处理数据分成训练数据和测试数据;
利用所述训练数据和测试数据,对分类预测模型进行模型训练;
根据经过所述训练的分类预测模型,构建异常预测模型;
和/或,
通过渗透测试的方式对车辆进行攻击,获取攻击数据;
确定所述攻击数据与所述预处理数据中正常数据的区别特征;
基于所述区别特征,确定所述异常数据预测策略。
5.根据权利要求1所述的车辆异常监控方法,其特征在于,所述利用部署有所述异常预测模型和/或异常数据预测策略部署在云服务器对联网的车辆进行异常监控,包括:
定期执行所述云端服务器部署的异常预测模型和/或异常数据预测策略,对与所述云服务器建立网络通信的车辆进行异常监控。
6.根据权利要求1所述的车辆异常监控方法,其特征在于,所述方法还包括:
获取所述异常监控的结果;
生成对应所述异常监控结果的告警结果并展示。
7.根据权利要求6所述的车辆异常监控方法,其特征在于,所述方法还包括:
对所述告警结果进行分析验证;
若所述分析验证的结果为误报,则根据所述分析验证的结果对所述异常预测模型和/或异常数据预测策略进行优化调整。
8.根据权利要求7所述的车辆异常监控方法,其特征在于,所述对所述告警结果进行分析验证,包括:
获取车辆运行的日志数据;
根据所述日志数据或专家的输入数据,对所述告警结果进行判断,以对所述告警结果进行分析验证。
9.一种车辆异常监控装置,其特征在于,包括:
采集模块,用于采集车辆的全面信息数据;
构建模块,用于基于所述全面信息数据,确定异常预测模型和/或异常数据预测策略;
部署模块,将所述异常预测模型和和/或异常数据预测策略部署在云服务器中;
监控模块,用于利用部署有所述异常预测模型和/或异常数据预测策略部署在云服务器对联网的车辆进行异常监控。
10.一种计算机存储介质,其特征在于,所述计算机存储介质上存储有计算机可执行指令,所述计算机可执行指令被执行时执行如权利要求1-8中任意一项所述的车辆异常监控方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310599701.0A CN116707875A (zh) | 2023-05-25 | 2023-05-25 | 一种车辆异常监控方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310599701.0A CN116707875A (zh) | 2023-05-25 | 2023-05-25 | 一种车辆异常监控方法、装置及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116707875A true CN116707875A (zh) | 2023-09-05 |
Family
ID=87842546
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310599701.0A Pending CN116707875A (zh) | 2023-05-25 | 2023-05-25 | 一种车辆异常监控方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116707875A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117425153A (zh) * | 2023-12-18 | 2024-01-19 | 新华三网络信息安全软件有限公司 | 车联网终端的风险检测方法及装置 |
-
2023
- 2023-05-25 CN CN202310599701.0A patent/CN116707875A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117425153A (zh) * | 2023-12-18 | 2024-01-19 | 新华三网络信息安全软件有限公司 | 车联网终端的风险检测方法及装置 |
CN117425153B (zh) * | 2023-12-18 | 2024-03-26 | 新华三网络信息安全软件有限公司 | 车联网终端的风险检测方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2011352414B2 (en) | Inference engine for video analytics metadata-based event detection and forensic search | |
CN105809035B (zh) | 基于安卓应用实时行为的恶意软件检测方法和系统 | |
CN109933984B (zh) | 一种最佳聚类结果筛选方法、装置和电子设备 | |
CN104272786A (zh) | 用于移动装置行为的自适应观测的系统、设备及方法 | |
CN103368904A (zh) | 移动终端、可疑行为检测及判定系统和方法 | |
CN116707875A (zh) | 一种车辆异常监控方法、装置及存储介质 | |
KR20150100141A (ko) | 행동패턴 분석 장치 및 방법 | |
US10929258B1 (en) | Method and system for model-based event-driven anomalous behavior detection | |
CN112491920A (zh) | 一种车载can总线的异常检测方法及装置 | |
CN115225386A (zh) | 基于事件序列关联融合的业务识别与风险分析方法及系统 | |
Alatawi et al. | Mobile forensics: A review | |
CN109344042A (zh) | 异常操作行为的识别方法、装置、设备及介质 | |
CN109902487A (zh) | 基于应用行为的Android应用恶意性检测方法 | |
CN111726351A (zh) | 基于Bagging改进的GRU并行网络流量异常检测方法 | |
CN115481673A (zh) | 使用分阶段机器学习来增强车辆网络安全 | |
CN117220957A (zh) | 一种基于威胁情报的攻击行为响应方法及系统 | |
Kshatri et al. | Analytical study of some selected classification algorithms and crime prediction | |
KR101973728B1 (ko) | 통합 보안 이상징후 모니터링 시스템 | |
US20230185906A1 (en) | Methods and systems for fingerprinting malicious behavior | |
CN113347134B (zh) | 针对车联网tsp平台的攻击检测方法及系统 | |
CN108427882A (zh) | 基于行为特征抽取的安卓软件动态分析检测法 | |
CN115001940A (zh) | 一种基于人工智能的关联性安全态势分析方法 | |
Nasri et al. | Android malware detection system using machine learning | |
CN112740234B (zh) | 用于授权的用户检测的神经形态系统 | |
CN113138872A (zh) | 数据库系统的异常处理装置及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |