日本无码免费高清在线|成人日本在线观看高清|A级片免费视频操逼欧美|全裸美女搞黄色大片网站|免费成人a片视频|久久无码福利成人激情久久|国产视频一二国产在线v|av女主播在线观看|五月激情影音先锋|亚洲一区天堂av

  • 手機站
  • 小程序

    汽車測試網

  • 公眾號
    • 汽車測試網

    • 在線課堂

    • 電車測試

首頁 > 汽車技術 > 正文

青驥原創(chuàng) l 智能車網絡IDS綜述

2021-03-05 10:37:29·  來源:汽車信息安全  作者:路人甲-青驥  
 
青驥信息安全原創(chuàng)技術系列專題 車輛變得越來越智能,提供了越來越多的創(chuàng)新應用程,涵蓋了從車輛控制到遠程信息處理和高級駕駛員輔助系統(tǒng)等各種功能。為了實現(xiàn)這一目標,智能車可能超過1億行代碼,這些代碼在遍布整個車輛的微控制器(ECU)上運行,并與外界連
青驥信息安全原創(chuàng)技術系列專題
 
車輛變得越來越智能,提供了越來越多的創(chuàng)新應用程,涵蓋了從車輛控制到遠程信息處理和高級駕駛員輔助系統(tǒng)等各種功能。為了實現(xiàn)這一目標,智能車可能超過1億行代碼,這些代碼在遍布整個車輛的微控制器(ECU)上運行,并與外界連接?,F(xiàn)代車輛是復雜的網絡物理網絡,而不是純粹的機械設備。增加的連接性和許多功能雖然帶來許多好處,但同時也帶來明顯的安全風險,甚至危及生命。
然而現(xiàn)有的車內網絡設計(例如CAN總線)缺乏網絡安全的考慮。入侵檢測是解決車內網絡網絡攻擊的有效方法,同時又必須滿足功能安全和實時通信保證,本文給出了車內網絡入侵系統(tǒng)設計的約束條件和特征,并重點介紹車內網絡入侵檢測(車內網絡 IDS)的常用方法。

1. 智能車車載網絡安全威脅

1.1 車載網絡架構特點
圖1:典型的汽車內部網絡組成機構架構
據圖1,汽車電子系統(tǒng)是一種異構的分布式實時系統(tǒng),由通過各種總線類型的車載網絡互聯(lián)的大量ECU組成(總線類型包括CAN,LIN,F(xiàn)lexRay和Ethernet等)。這些網絡通過中央網關進行相互通信。IVN具有異構,實時和成本敏感的功能,如下所述。
  • 汽車電子系統(tǒng)是典型的CPS系統(tǒng)。異構性不僅反映在ECU節(jié)點處理器(FPGA,DSP和MCU等)的異構性中,而且還反映在內部網絡的異構性中。汽車的內部網絡環(huán)境通常由多個協(xié)議組成,用于實現(xiàn)成本和性能的平衡。不同網絡之間的數(shù)據通過網關進行交互。平衡成本和性能的方法也是IVN IDS設計中的關鍵問題之一。
  • 多個外部接口:車輛與外部網絡集成以提供智能,便捷的服務。也增加了車輛的外部通信接口以及對IVN系統(tǒng)的安全威脅。這些外部接口與IVN集成在一起,包括無線和有線接口。圖2從外部接口的角度概述了IVN的三層結構。汽車電子系統(tǒng)的主要部分是IVN層,該層包括電源,車身和高速信息服務以及其他功能域。由于成本的原因,ECU的計算能力各不相同,并且它們的大多數(shù)外部通信都需要通過汽車網關,包括物理和無線接口。
圖2:車內網絡三層架構示意圖
多功能安全關鍵級別系統(tǒng):車載網絡是功能強大的功能安全關鍵系統(tǒng)(safety-critical system),需要符合相應的功能安全標準(例如ISO26262)。在汽車環(huán)境中,不同的功能域具有相應的功能安全要求。例如,娛樂系統(tǒng)具有高帶寬需求,而動力總成域則是功能安全至關重要的系統(tǒng)。ISO26262標準將汽車電子系統(tǒng)分為四個汽車安全完整性級別,即A,B,C和D。最初要保證汽車電子系統(tǒng)的功能安全并遵守相關的安全標準對于IVN安全性問題是必要的。值得注意的是,汽車電子系統(tǒng)是功能安全至關重要的系統(tǒng)。因此,IVN的安全問題不僅是信息安全或隱私問題,而且還是功能安全相關的問題。網絡安全威脅會直接影響駕駛員和周圍人員的安全。
缺乏網絡安全設計:鑒于汽車外部通信接口的數(shù)量不斷增加, 車內網絡設計 之初并沒有考慮身份驗證和加密機制,因此迫切需要安全身份驗證機制和入侵檢測來實現(xiàn)網絡安全性。
作為事實上的標準車載通信網絡,CAN(ISO 11898)在汽車和其他工業(yè)環(huán)境中已使用30多年,通常用于對功能安全至關重要的系統(tǒng)連接。但是CAN總線協(xié)議缺乏安全保證,容易受到攻擊。目前的IDS系統(tǒng)集中在研究適用于CAN的入侵檢測技術上。

1.2 車載網絡主要威脅
CAN總線特點:
CAN總線是未經身份驗證和未加密的廣播總線,任何人都可以讀取和發(fā)送任何消息。因此,一旦獲得訪問權限,攻擊者就可以偵聽總線上的所有流量,并發(fā)送自己選擇的CAN ID和有效負載的幀。
發(fā)送診斷消息使攻擊者可以利用某些ECU中實現(xiàn)的特定功能。這樣的診斷消息可能非常強大?;蛘吖粽呖梢杂^察到的消息,使用隨機值(模糊處理)或制作具有特定值的消息以達到期望的結果(如欺騙),當然前提是攻擊者對汽車的CAN實現(xiàn)有足夠的了解(例如給定CAN ID的有效負載如何編碼)。
由于此類網絡的固有漏洞以及提供車載網絡與外部網絡之間的接口日益豐富,惡意攻擊者可以輕松地對IVN實施攻擊。對IVN的攻擊通??梢苑譃槿齻€步驟。 
  • 首先,惡意攻擊者需要通過物理或無線接口訪問目標IVN。
  • 其次,更換受損的ECU的固件,然后嗅探并解析網絡。
  • 第三,對車輛進行不同級別的攻擊,其中包括特定功能(例如控制車輛的啟動和停止)和網絡失效(例如DoS)。
為清楚地描述IVN系統(tǒng)的攻擊,我們將攻擊的網絡層層次對攻擊類型進行分類,即物理層,數(shù)據鏈路層和應用層。表I中描述了對汽車的實驗攻擊。對IVN的三層攻擊的特征如下
1.3  車載網絡安全方案
(1)   通過加密和認證技術確保IVN消息幀的機密性和完整性。
加密和認證方法是保證消費者網絡安全的有效方法。但是IVN環(huán)境要求實時性和可靠性,并受成本,計算能力,帶寬和存儲資源的約束。因此這些方法通常難以同時適用于IVN環(huán)境。例如,由于用于附加消息驗證代碼的可用空間有限(用于CAN的8個字節(jié)和CAN-FD的64個字節(jié)),為CAN總線提供消息驗證很困難。
(2)   將潛在的攻擊接口 與車內網絡 (防火墻策略)分開
鑒于汽車的生命周期長和IVN的多個攻擊入口,通過防火墻完全隔離威脅和各種攻擊源是不切實際的。設計和實施完全安全的IVN系統(tǒng)非常困難。而且,即使為了安全目的電子系統(tǒng)的轉換和升級,也都需要很長時間。
(3)  開發(fā)針對IVN的入侵檢測系統(tǒng)(IDS)
車內網絡IDS希望提供
  • 具有時間保證的識別異常入侵的能力,
  • 為入侵防御系統(tǒng)(IPS)提供準確的參考信息
  • 防止進一步破壞IVN攻擊的能力(早期預警可以降低惡意攻擊者的風險)


2. IDS簡介
2.1  IDS概念介紹
入侵檢測系統(tǒng)(Intrusion-detection system,IDS)是一種網絡安全設備或應用軟件,可以監(jiān)控網絡傳輸或者系統(tǒng),檢查是否有可疑活動或者違反企業(yè)的安全策略。偵測到時發(fā)出警報或者采取主動反應措施。它與其他網絡安全設備的不同之處便在于,IDS是一種積極主動的安全防護技術。IDS最早出現(xiàn)在1980年4月。該年,James P.Anderson為美國空軍做了一份題為《Computer Security Threat Monitoring and Surveillance》的技術報告,在其中他提出了IDS的概念。1980年代中期,IDS逐漸發(fā)展成為入侵檢測專家系統(tǒng)(IDES)。1990年,IDS分化為基于網絡的NIDS和基于主機的HIDS。后又出現(xiàn)分布式DIDS。
  • IDS類型
IDS可以根據其作用域劃分為不同的類別。IDS可根據需要進行配置。
  • 基于主機的IDS:監(jiān)視系統(tǒng)內部活動, 比如CPU 占用率,內存占用率,系統(tǒng)調用順序,ECU 內部通信檢測。
  • 基于網絡的IDS:通過觀察網絡中主機之間的網絡流量來檢測異常行為和異常(從而監(jiān)視多個系統(tǒng)或組件)
  • Ethernet、CAN/CAN-FD、FlexRay、LocalInterconnect Network(LIN)
  • 混合IDS:是基于主機和基于網絡的IDS的組合。
基于主機的IDS和基于網絡的IDS既有優(yōu)點也有缺點,兩者都有好處?;旌螴DS使用最廣泛。 在聯(lián)網汽車的情況下,混合IDPS將更有利。
  • IDS技術分類
IDS使用不同的技術來識別異常行為。
  • 基于簽名的檢測:這種方法監(jiān)視系統(tǒng)活動并在流量中尋找靜態(tài)模式。IDS可以通過將其與已知惡意簽名的數(shù)據庫進行匹配來查找異常。
  • 基于行為的檢測:基于簽名的IDS可以很好地處理已經確定或已知的威脅。為了彌補這一缺陷,基于行為的檢測技術,使用了基于網絡行為基線概念的集中處理過程。這里的挑戰(zhàn)是定義正常和異常的網絡行為需要耗費大量的人力。隨著數(shù)據科學、大數(shù)據和機器學習的發(fā)展,自動定義正常與異常行為過程的IDS解決方案可用于提高安全性。因此,利用大數(shù)據的基于機器學習的IDS是數(shù)據驅動網絡安全的一個主要例子。
本文會在后面章節(jié)降到具體的IDS實現(xiàn)技術。
2.2 車內IDS特點
1)域感知 Domain-aware
圖3 IVN域感知入侵檢測示例
如圖3所示,汽車電子系統(tǒng)根據不同的功能領域(例如動力總成領域,娛樂領域和車身領域)分為幾個部分。不同的域是獨立的,并通過車載網關互連。不同域中交通消息的特征也有所不同,其中一些是信息密集型的,而另一些則對安全性至關重要??梢愿鶕煌虻奶卣髟O計不同的安全監(jiān)控方案,以提高檢測精度。車內IDS標準。
2)上下文感知
上下文感知計算已被廣泛研究。由于無處不在的技術將上下文的概念擴展到了物理世界,人們對該領域重新產生了興趣。同時隨著智能技術的發(fā)展,智能車輛系統(tǒng)將擁有眾多的智能傳感器,將數(shù)據和感知層的模式結合在一起,并將該層與安全監(jiān)控系統(tǒng)集成在一起,可以有效地減少誤算的可能性。例如如圖4所示,通過使用車速傳感器獲得車輛的當前狀態(tài)和行為,并通過機器學習算法模擬車輛的正常行駛狀態(tài),兩者進行比較來確定攻擊狀態(tài)。
圖4 車內網絡的上下文感知入侵檢測示意圖
2.3 車內IDS約束
  • 硬件約束
目前,汽車ECU主要由32位嵌入式處理器(例如NXP,Infine和Renesas處理器),并具有十分有限的計算性能和內存資源,因此IVNIDS的設計不需要考慮計算能力,內存大小和通信能力的限制。
  • 成本約束
汽車電子系統(tǒng)是一種工業(yè)嵌入式系統(tǒng)。鑒于汽車的量產,降低硬件成本可以為公司提供額外的利潤。一旦IVN IDS設計方法要求對所有ECU進行硬件修改,汽車制造成本就會增加,OEM就很難愿意采用。因此,IVN IDS設計受成本約束。
  • 檢測精度和響應時間
汽車網絡系統(tǒng)負責車內部件之間的通信,是功能安全關鍵的系統(tǒng),IVN的入侵檢測應滿足車輛的實時性和高精度要求。
  • 標準化建設
IVN IDS旨在為汽車電子系統(tǒng)提供安全防御功能。IVN IDS是汽車電子系統(tǒng)的一部分,它需要提供功能安全保證并遵循ISO26262標準。
2.4 車內IDS設計方法論
為了更清楚地描述IVN IDS設計的特點, 使用圖5 IDS設計概要圖,從IDS設計角度需要考慮攻擊訪問來源之間的相關性,IVNs漏洞,攻擊的威脅,可推斷出的特征參數(shù)和IDS對策。
                          圖5 車內網絡的IDS設計概覽
2.5 車內IDS部署建議
下面這個圖來自Vector對IDS部署的建議,僅供參考
圖6 IDS部署建議示意
 
3. 車載網絡IDS實現(xiàn)技術
近年來,汽車惡意攻擊的數(shù)量有所增加。因此車內網絡安全問題已受到越來越多的關注。近年來,針對車內網絡的入侵檢測技術進行了大量研究。在本節(jié)中,將更詳細地說明這些不同的方法。我們將車內網絡IDS可以分為以下幾類.
3.1 基于指紋(Figerprints-based)的IDS(總線級)
由于ECU的物理特性,車載網絡上不同的ECU通常都有獨特的硬件指紋信息,IVN安全研究人員試圖通過多種方式提取ECU的指紋信息(如基于時鐘的入侵檢測和基于電壓測量])。 根據ECU獨特電特性(即主導部分、正斜率部分和負 斜率 部分),可以建立合法和非法訪問ECU的指紋信息。
例如,Cho和Shin提出了一種名為Viden的方法,該方法基于電壓測量[1]對ecu進行指紋識別。通過ACK學習階段,Viden僅從消息發(fā)射機獲得正確的電壓測量值,并利用它們來構建和更新正確的電壓輪廓或指紋。該方法能夠快速、準確地檢測出非法接入節(jié)點。但該方法僅適用于物理層,對應用層的網絡攻擊的檢測并不有效。
Choi等人在[2]中提出了一種基于CAN電信號的不可模仿特性的新型IVN IDS (VoltageIDS)。在行駛車輛和空轉車輛上的評估實驗表明,該方法具有檢測總線攻擊的能力。 獲得網絡指紋特征后,IVN IDS的下一步是要解決分類問題。 指紋的IVN IDS是一種綜合策略,所使用的技術還將結合機器學習方法。 例如許多機器學習方法在特征提取和分類階段都有其獨特的優(yōu)勢。
3.2 基于參數(shù)監(jiān)控IDS(消息級別)
通過觀察和比較網絡參數(shù)可以發(fā)現(xiàn)一些攻擊。這些基于參數(shù)監(jiān)控的入侵檢測方法包括以下內容。
  • 基于頻率的技術Frequency-based Techniques
如圖7所示,通過車內網絡發(fā)送的消息幀通常具有固定的周期。例如,可以檢測CAN消息的傳輸間隔并將其與已建立的基線進行比較,這類似于基于統(tǒng)計的異常檢測方法。車內網絡安全研究人員表明,當惡意攻擊者通過注入合法消息進行欺騙或DoS攻擊時,頻率將會增加。這種檢測方法可能具有較高的準確性和較低的誤報率,但僅適用于周期性流量。當周期超過閾值時,系統(tǒng)將發(fā)出異常狀態(tài)警報并存儲日志。
圖7 基于頻率的IDS示意圖
發(fā)生攻擊時,將更改消息的固定時間段,此功能用于入侵檢測。
  • 遠程幀 Remote frame
如圖8所示,當CAN總線上的節(jié)點接收到遠程幀時,它需要向發(fā)送方發(fā)送一條消息進行響應。響應幀的偏移率可以反映可疑活動。比如通過基于請求消息和響應消息之間的偏移率和時間間隔來測量現(xiàn)有節(jié)點的響應性能來發(fā)現(xiàn)異常行為。
圖8 基于遠程幀的IDS
在CAN總線中,當目標節(jié)點接收到遠程幀時,數(shù)據幀將返回到發(fā)送節(jié)點,并且返回時間的度量可用于確定網絡是否處于攻擊狀態(tài)。
圖9顯示了如何獨立于IVN數(shù)據序列處理時間/頻率特征。從圖中可以將車內網絡IDS技術分為觀察數(shù)據流和序列。針對車內網絡數(shù)據流級攻擊的響應,基于參數(shù)檢測的入侵檢測方法具有較好的檢測精度和較低的性能開銷。
 圖9.時間/頻率特征的檢測與數(shù)據流獨立處理(并發(fā))
基于參數(shù)監(jiān)控的方法對于未知的安全威脅可能無效,并且參數(shù)可能在不同的車輛網絡中有所不同。隨著IVN繼續(xù)集成到外部網絡中,對汽車的攻擊將顯示出越來越大的不確定性和復雜性。
3.3 基于信息論(Information-Theoretic-based)IDS(數(shù)據流級別)
使用基于信息理論的度量是IVN環(huán)境中無監(jiān)督的異常檢測設計的另一種方法。具體來說,每個ECU的內部通信通常是有序的。因此系統(tǒng)的信息熵應該相對穩(wěn)定。正常通信中注入大量惡意消息會影響網絡的穩(wěn)定性,信息熵會反映出異常情況。 CAN消息被認為具有低熵,平均為11.436位。
基于CAN網絡的特征建立信息熵分析模型對于檢測汽車網絡的信息熵是必要的。我們使用Shannon熵定義來計算消息ID的熵。 假設系統(tǒng)X的有限可能狀態(tài)集為{x1,x2,……xN}。 則系統(tǒng)X的信息熵為:
其中p(xi)是系統(tǒng)X在狀態(tài)xi下的概率。
CAN ID的熵分析模型
為了評估CAN ID的信息熵,可以用φ=(I,C,T)表示CAN系統(tǒng)模型,其中I = {i1,i2,i3,...,in}是在時間T內出現(xiàn)的一組不同的ID,并且C = {c1,c2,c3,...,cn}是在時間T內出現(xiàn)的n個不同ID的周期或最小間隔的集合。 隨后,可以將周期T中的CAN ID的熵函數(shù)表示為
目前學術界已經建立了一些基于熵的方法,并在實踐中進行了測試以檢測攻擊。車載網絡的基于熵的攻擊檢測,對于檢測DoS攻擊非常有效。但是,由少量惡意攻擊者注入的少量惡意消息難以識別
文獻[3]提出一種基于固定信息數(shù)目的信息熵的滑動窗口策略,有效地解決了基于信息熵的非周期性CAN消息的IDS性能問題。Dario[4]等提出了一種用于監(jiān)測IVN狀況的漢明距離測量方法,并在檢測對CAN的攻擊方面獲得了良好的結果。該方法的主要特點是計算開銷小,缺點是攻擊模型受到限制(不適用于重放攻擊)。
值得注意的是,基于信息熵的入侵檢測方法在修改CAN數(shù)據字段內容的攻擊檢測中無效。
3.4   基于機器學習  IDS(功能級別)
機器學習算法作為一種強大的數(shù)學工具在計算機和人工智能領域得到了廣泛的應用,在分類、回歸和聚類方面都有很好的效果;因此,他們可以在不同級別的IVN上開發(fā)安全解決方案。它們特別適合防御未來未知的攻擊。在本節(jié)中,我們將回顧基于機器學習的IVN IDSs。從以下三個方面詳細介紹。
  • 基于分類技術 Classification-based Techniques
分類算法作為一種強大的安全解決方案已被廣泛使用。車內網絡的入侵檢測可以設計一個分類算法來學習網絡流量的正常行為,任何偏離該行為的行為都將被識別為CAN總線的異常行為。如圖10所示,該方案主要包括離線訓練和在線檢測兩個階段。在訓練階段,訓練數(shù)據集的選擇和標記是很重要的。
圖10 車內網絡 IDS的機器學習方法。
  • 深度學習技術
為了開發(fā)基于 異常的車內網絡 IDS, 在IVN中采用深度學習和神經網絡。Kang和Kang提出了一種基于DNN[5]的入侵檢測技術。在該技術中,對ECU之間交換的IVN數(shù)據包進行訓練,提取低維特征,用于區(qū)分正常數(shù)據包和黑客數(shù)據包。Taylor等人提出了一種基于長短期記憶(long -term memory,LSTM)循環(huán)神經網絡(recurrent neural network, RNN)的異常檢測器,用于檢測低誤報率的攻擊[6]。入侵檢測采用基于神經網絡的下一個數(shù)據包數(shù)據預測;因此,不需要了解特定的協(xié)議。圖10展示了用于IVN入侵檢測的神經網絡的三層結構。其中,常規(guī)的神經網絡模型的區(qū)別主要是輸入層和輸出層,其中的輸入特征可以是CAN據場的比特,也可以是從can總線物理層中提取的信號特征。輸出層輸出正常和異常結果。
圖10 用于IVN入侵檢測的深度神經網絡(DNN)架構。
  • 順序技術 Sequential Techniques
從ECU發(fā)送的消息順序可用于異常檢測。來自ECU的CAN消息應視為特定順序。它們將根據消息的優(yōu)先級一個接一個地發(fā)送,任何與該順序的偏差都可以標記出來。Narayanan等開發(fā)了一個隱馬爾可夫模型(HMM),以從車輛收集的實際數(shù)據中檢測異常狀態(tài)[7]。Marchetti和Stabili提出了一種基于CAN總線中觀察到的消息ID序列內的特定特征和循環(huán)模式建立CAN總線正常行為模型的算法,這是第一個算法基于CAN總線上的消息序列分析[8]。
與消費者網絡的IDS相比,車內網絡IDS需要更高的可靠性和確定性。因此, 車內網絡I DS更喜歡監(jiān)督式機器學習方法。惡意對手的攻擊將在車內網絡的不同層上生成異常功能,并且其中大多數(shù)可用于基于機器學習的IDS。
3.5 其他方法
  • 域感知車內網絡 IDS
Markovitz和Wool[9],描述了一種用于CAN總線網絡流量的域感知異常檢測系統(tǒng)。CAN總線消息格式是專有的,非公開的文檔。然而,作者開發(fā)了一個分類器,自動識別這些領域的邊界和類型。異常檢測系統(tǒng)在現(xiàn)場分類的基礎上建立了正常信息的模型。在[10]中,Markovitz和Wool描述了一種新的針對車載CAN總線交通的域感知異常檢測系統(tǒng)。開發(fā)了一種貪婪算法,將消息分割成字段,并將字段按照觀察到的類型進行分類。此外,針對CAN總線流量設計了一個語義感知的異常檢測系統(tǒng)。在實際CAN總線流量上進行的實驗表明,該算法的中位數(shù)假陽性率為0%,平均為252個三元內容尋址內存。
  • 上下文感知的IVN IDS
Wasicek等[11],描述了上下文感知的入侵檢測系統(tǒng)(CAID)和框架,用于檢測汽車控制系統(tǒng)中的操作。CAID利用傳感器信息建立物理系統(tǒng)的參考模型,然后根據參考模型檢查當前傳感器數(shù)據的正確性。Muter等人[72]開發(fā)了一種基于傳感器的檢測方法,可以通過使用為網絡攻擊場景設計的多個傳感器識別惡意入侵。在[12]中,Cho等人使用CarSim獲得了滑差率和歸一化牽引力的真實傳感器讀數(shù)。CarSim是一款高保真商業(yè)軟件,可以根據司機的控制來預測汽車的性能。利用輪胎摩擦模型可以檢測到與制動相關的傳感器的異常測量。
許多設計研究表明, 車內網絡I DS需要與汽車電子系統(tǒng)的特征相結合。從系統(tǒng)角度(具有域和上下文感知)設 計車內網絡I DS不僅可以有效改善IDS的效果(檢測準確性和響應時間),而且可以有效地改善其市場兼容性.
3.6  總結
按照慣例,圖譜必不可少,下面給出了車內網絡IDS的主要技術的圖譜
下一期預告:本期主要是對車內網絡IDS進行相對全面和概要性的介紹,重在了解IDS的基本概念,下一期,我們將針對智能車IDS標準(AutoSAR IDS)和市場上主要的IDS方案對其能力和特點進行介紹.
參考文獻
[1] K. G. Shin and K.-T. Cho, “Viden:Attacker identification on in-vehicle networks,” in Proc. ACM SIGSAC Conf. Comput. Commun. Secur., Dallas, TX, USA, Oct./Nov. 2017, pp.1109–1123. doi: 10.1145/3133956.3134001.
[2] W. Choi,K. Joo, H. J. Jo, M. C. Park, and D. H. Dong, “VoltageIDS: Low-levelcommunication characteristics for automotive intrusion detection system,” IEEE Trans. Inf. Forensics Security, vol. 13, no. 8, pp. 2114–2129, Aug. 2018. [54] M. L.Han, L. Jin, A. R. Kang,
[3] W. Wu et al., “Slidingwindow optimized information entropy analysis method for intrusion detection onin-vehicle networks,” IEEEAccess, vol. 6, pp. 45233–45245, 2018.
[4] D.Stabili, M. Marchetti, and M. Colajanni, “Detecting attacks to internal vehiclenetworks through hamming distance,” in Proc. AEIT Int. Annu. Conf., Aug. 2017, pp. 1–6.
[5] M.-J.Kang and J.-W. Kang, “A novel intrusion detection method using deep neuralnetwork for in-vehicle network security,” in Proc. IEEE 83rd Veh. Technol. Conf. (VTC Spring), May 2016, pp. 1–5.
[6]A. Taylor,S. Leblanc, and N. Japkowicz, “Anomaly detection in automobile control networkdata with long short-term memory networks,” in Proc. IEEE Int. Conf. Data Sci. Advanced Anal. (DSAA),Oct. 2016, pp. 130–139.
[7] S. N. Narayanan, S. Mittal, and A. Joshi. (2015).“Using data analytics to detect anomalous states in vehicles.” [Online].Available: https://arxiv.org/abs/1512.08048
[8] M. Marchetti and D. Stabili, “Anomaly detection ofCAN bus messages through analysis of ID sequencess,” in Proc. IEEE Intell. Vehicles Symp. (IV), Jun. 2017, pp. 1577–1583.
[9] M. Markovitz and A. Wool, “Field classification,modeling and anomaly detection in unknown CAN bus networks,” Veh. Commun., vol. 9,Jul. 2017, pp. 43–52.
[10] M. Markovitz and A. Wool, “Field classification,modeling and anomaly detection in unknown CAN bus networkss,” Veh. Commun., vol. 9,pp. 43–52, Jul. 2017.
[11] A. R.Wasicek, M. D. Pesé, A.Weimerskirch, Y.Burakova, and K. Singh, “Context-aware intrusion detection in automotivecontrol systems,” in Proc. 5thESCAR USA Conf., Jun. 2017, pp. 21–22.
[12] K.-T. Cho, K. G. Shin, and T. Park, “CPS approach tochecking norm operation of a brake-by-wire system,” in Proc. ACM/IEEE 6th Int. Conf. Cyber-Phys. Syst., Apr. 2015, pp. 41–50.

分享到:
 
反對 0 舉報 0 收藏 0 評論 0
滬ICP備11026917號-25