全网唯一标准王
(19)中华 人民共和国 国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202111426704.1 (22)申请日 2021.11.27 (71)申请人 北京工业大 学 地址 100124 北京市朝阳区平乐园10 0号 (72)发明人 赖英旭 魏静雯 陈业 庄俊玺  (74)专利代理 机构 北京思海天达知识产权代理 有限公司 1 1203 代理人 沈波 (51)Int.Cl. H04L 9/40(2022.01) H04L 12/40(2006.01) G06N 3/04(2006.01) G06N 3/08(2006.01) (54)发明名称 一种基于域对抗神经网络的车载网络变种 攻击入侵 检测方法及系统 (57)摘要 本发明公开了一种基于域对抗神经网络的 车载网络变种攻击入侵检测方法, 利用USB ‑ CANTOOL软件获取真实车辆上的正常数据, 挑选 注入攻击的ID和数据段。 按照攻击方式的不同针 对挑选的ID构造攻击并注入到真实车辆中进行 攻击, 将采集到的数据集划分为源域数据集、 目 标域数据集以及测试数据集。 提取连续的25条 CAN消息的数据段, 通过三个不同卷积核大小的 模块得到的特征经过拼接后输出最终的特征, 作 为后续工作的输入。 将已知攻击的特征作为输 入, 判断攻击类型进行输出。 通过梯度反转层乘 以负数进行转换后再反向更新权值, 达到对抗的 效果。 本发明在没有变种攻击数据训练的情况 下, 学习到攻击的本质特征, 避免对于已知数据 的特征依赖性, 增 加了模型的鲁棒 性。 权利要求书3页 说明书7页 附图4页 CN 114157469 A 2022.03.08 CN 114157469 A 1.一种基于域对抗神经网络的车 载网络变种攻击入侵检测方法, 其特 征在于, 包括: 步骤1, 利用USB ‑CAN TOOL软件从真实车辆中获取CAN总线上的流量数据包, 将数据包 保存至正常数据文件中, 执 行步骤2; 步骤2, 从正常数据文件中获取数据包, 通过数据分析获取车内所包含的ID数目及数据 包的发送频率, 执 行步骤3; 步骤3, 根据步骤2所获得的车内电子控制单元的ID个数及其数据字段内容, 挑选注入 攻击的ID; 若ID的发包频率和数据段内容无明显规律, 则不进 行挑选; 若ECU  ID的发包频率 和数据段内容具有周期性特点, 则选为注入攻击的ID, 执 行步骤4; 步骤4, 对进行注入攻击的ID及其数据段内容创建相应的攻击数据包, 通过随机生成、 篡改数据段的方式创建ID相应的模糊攻击、 篡改攻击数据包; 根据CAN总线上数据包的特 点, 选取了高优先级ID通过生成无效数据段的方式创建拒绝服务攻击相应的数据包, 执行 步骤5; 步骤5, 将创建的攻击数据包以一定的频率注入到真实车辆中, 利用USB ‑CAN TOOL软件 获取CAN总线上发送与接收的流 量数据包, 将数据包保存至攻击数据文件中, 执 行步骤6; 步骤6, 根据步骤5所采集的数据文件, 根据文件中传输方向的不同, 划分标签; 若为发 送, 则将该条数据段标为攻击数据标签; 若为接收, 则将该条数据段标为正常数据标签, 执 行步骤7; 步骤7, 根据选取的CAN  ID所注入的攻击进行划分, 将所采集的数据划分为源域数据 集、 目标域数据集以及测试数据集, 包含正常数据、 拒绝服务攻击数据、 模糊攻击数据以及 篡改攻击数据, 执 行步骤8; 步骤8, 根据所采集的数据文件, 提取CAN总线上连续25条CAN消息的数据段内容, 顺序 排列成CAN  DATA序列, 通过十六进制编码将 CAN DATA序列最终转为能直接输入检测模 型的 特征矩阵, 代 表了25条 数据段的时序分布, 作为检测模型的输入, 执 行步骤9; 步骤9, 通过由卷积神经网络构建的特征提取器以第一种结构的卷积核来提取特征矩 阵的时序特征, 输入源域数据集中已知攻击数据, 将数据转化为已知攻击特征1, 执行步骤 10; 步骤10, 通过由卷积神经网络构建的特征提取器以第 二种结构的卷积核来提取特征矩 阵的时序特征, 输入源域数据集中已知攻击数据, 将数据转化为已知攻击特征2, 执行步骤 11; 步骤11, 通过由卷积神经网络构建的特征提取器以第 三种结构的卷积核来提取特征矩 阵的时序特征, 输入源域数据集中已知攻击数据, 将数据转化为已知攻击特征3, 执行步骤 12; 步骤12, 将步骤9、 10和11所生成的已知攻击特征1、 已知攻击特征2和已知攻击特征3, 进行拼接处 理, 得到最终已知攻击的特 征输出, 执 行步骤13; 步骤13, 通过由卷积神经网络构建的特征提取器以第 一种结构的卷积核来提取特征矩 阵的时序特征, 输入目标域数据集中变种攻击数据, 将数据转化为未知攻击特征1, 执行步 骤14; 步骤14, 通过由卷积神经网络构建的特征提取器以第 二种结构的卷积核来提取特征矩 阵的时序特征, 输入目标域数据集中变种攻击数据, 将数据转化为未知攻击特征2, 执行步权 利 要 求 书 1/3 页 2 CN 114157469 A 2骤15; 步骤15, 通过由卷积神经网络构建的特征提取器以第 三种结构的卷积核来提取特征矩 阵的时序特征, 输入目标域数据集中变种攻击数据, 将数据转化为未知攻击特征3, 执行步 骤16; 步骤16, 将步骤13、 14和15所生成的未知攻击特征1、 未知攻击特征2和未知攻击特征3 输出, 进行拼接处 理, 得到最终未知攻击的特 征输出, 执 行步骤17; 步骤17, 将特征提取器输出的已知攻击特征输入进标签预测器, 通过全连接层和 softmax层将特 征转化为预测标签输出, 给 出攻击特 征的类别, 执 行步骤18; 步骤18, 将特征提取器输出的已知、 未知攻击特征经过梯度反转层恒等变换, 执行步骤 19; 步骤19, 通过梯度反转层的特征进入域分类器, 域分类器根据提取出的攻击特征来判 断攻击数据是已知攻击还是变种攻击, 输出 预测的域类别, 执 行步骤20; 步骤20, 根据步骤19中域分类器根据 得到的域类别计算损失值进行求导后先经过梯度 反转层, 乘以一个负数, 然后反向更新每一层的权值, 执 行步骤21; 步骤21, 将训练好的模型保存, 并用检测集对训练后的模型进行检测。 2.根据权利要求1所述的一种基于域对抗神经网络的车载网络变种攻击入侵检测方 法, 其特征在于步骤9 ‑20中基于域对抗神经网络的车载网络检测模型的模型结构, 以及输 入特征的选取和特 征矩阵的构造方式, 具体包括: 特征提取器由三个模块构成, 每个模块包含了两个卷积层和两个池化层; 分别对输入 的特征矩阵进 行特征提取得到50维的特征输出; 将使用三种不同大小的卷积核进 行特征提 取后的50维特征结果进行拼接操作, 最终得到15 0维的特征输出; 标签预测器接收从特征提取器输出的150维特征, 通过全连接层和softmax层将多个神 经元的输出映射 为四个类别的输出, 作为 攻击类别的输出 结果; 域分类器接收从特征提取器输出的150维特征, 先经过梯度反转层进行恒等变换, 再通 过全连接层和softmax层将多个神经元的输出映射为两个类别的输出, 作为攻击数据的域 类别; 再根据前向传播得到的预测损失值, 进行求导计算并通过梯度反转层乘以一个负数, 将结果取反后, 反向传播作用于前面每一层的权值, 混淆特征提取器对源域和目标域的数 据的特征提取, 找到攻击的本质特 征; 检测模型接收特征矩阵作为输入, 包含特征提取器、 标签预测器和域分类器; 其中, 特 征矩阵的具体构造方法如下: 提取连续的25条CAN消息的数据 段, 得到数据段序列; 对数据 段序列中数据进行十六进 制编码, 数据段 可表示为: Data=hi(for i=0, ..., 24) 其中hi为CAN DATA的第i个位值, 顺序排列data序列中的25个CAN  DATA, 得到CAN  DATA 序列矩阵, 可表示 为: Data image=DATAi(for i=0, ..., 24) 其中DATAi为第i个CAN  DATA, 通过十六进制编码得到的数据特征矩阵可直接作为检测 模型的输入。 3.根据权利要求1所述的一种基于域对抗神经网络的车载网络变种攻击入侵检测方权 利 要 求 书 2/3 页 3 CN 114157469 A 3

.PDF文档 专利 一种基于域对抗神经网络的车载网络变种攻击入侵检测方法及系统

文档预览
中文文档 15 页 50 下载 1000 浏览 0 评论 309 收藏 3.0分
温馨提示:本文档共15页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
专利 一种基于域对抗神经网络的车载网络变种攻击入侵检测方法及系统 第 1 页 专利 一种基于域对抗神经网络的车载网络变种攻击入侵检测方法及系统 第 2 页 专利 一种基于域对抗神经网络的车载网络变种攻击入侵检测方法及系统 第 3 页
下载文档到电脑,方便使用
本文档由 人生无常 于 2024-03-19 04:20:01上传分享
友情链接
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。