CN115277250B - 一种车端攻击路径识别方法、设备和存储介质 - Google Patents

一种车端攻击路径识别方法、设备和存储介质 Download PDF

Info

Publication number
CN115277250B
CN115277250B CN202211161169.6A CN202211161169A CN115277250B CN 115277250 B CN115277250 B CN 115277250B CN 202211161169 A CN202211161169 A CN 202211161169A CN 115277250 B CN115277250 B CN 115277250B
Authority
CN
China
Prior art keywords
attack
path
defense
attack path
cost
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211161169.6A
Other languages
English (en)
Other versions
CN115277250A (zh
Inventor
赵浩
周益帆
张亚楠
王鹏程
刘平一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Automotive Technology and Research Center Co Ltd
Automotive Data of China Tianjin Co Ltd
Original Assignee
China Automotive Technology and Research Center Co Ltd
Automotive Data of China Tianjin Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Automotive Technology and Research Center Co Ltd, Automotive Data of China Tianjin Co Ltd filed Critical China Automotive Technology and Research Center Co Ltd
Priority to CN202211161169.6A priority Critical patent/CN115277250B/zh
Publication of CN115277250A publication Critical patent/CN115277250A/zh
Application granted granted Critical
Publication of CN115277250B publication Critical patent/CN115277250B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/147Network analysis or design for predicting network behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及车辆信息安全领域,公开了一种车端攻击路径识别方法、设备和存储介质。该方法包括:基于车端***中各信息功能源之间的信息传输方向确定车端***中的潜在攻击路径;确定各潜在攻击路径对应的攻击成本、防御成本、攻击收益和防御收益;将确定的各潜在攻击路径对应的防御成功时攻击方的收益和防御方的收益,以及防御失败时攻击方的收益和防御方的收益输入博弈论分析软件Gambit16,预测攻击者选择各潜在攻击路径的概率;将概率最高的潜在攻击路径确定为识别结果。本实施例实现了对车端攻击路径的识别,提高了识别效率,提供了对车端攻击路径进行识别的标准化方法。

Description

一种车端攻击路径识别方法、设备和存储介质
技术领域
本发明涉及汽车信息安全领域,尤其涉及一种车端攻击路径识别方法、设备和存储介质。
背景技术
随着汽车智能化、网联化和电动化程度的不断提高,智能网联汽车的信息安全问题日益凸显。汽车相关企业对智能网联汽车进行风险评估的需求日益增大。
传统的风险评估方法对于特定资产的攻击路径识别效率低且缺少标准化的识别方法。
有鉴于此,特提出本发明。
发明内容
为了解决上述技术问题,本发明提供了一种车端攻击路径识别方法、设备和存储介质,实现了对车端攻击路径的预测识别,提高了识别效率与识别精度,是一种对车端攻击路径进行识别的标准化方法。
本发明实施例提供了一种车端攻击路径识别方法,该方法包括:
基于车端***中各信息功能源之间的信息传输方向确定车端***中的潜在攻击路径,并基于所述潜在攻击路径建立攻击路径库,其中,所述攻击路径库中包括多条所述潜在攻击路径;
确定所述攻击路径库中各潜在攻击路径对应的攻击成本、防御成本、攻击收益和防御收益;
根据各潜在攻击路径对应的攻击成本、防御成本、攻击收益和防御收益分别确定各潜在攻击路径对应的防御成功时攻击方的收益和防御方的收益,以及防御失败时攻击方的收益和防御方的收益;其中,当攻击路径与预设防御策略中包括的路径相同时,表示防御成功;当攻击路径与预设防御策略中包括的路径不相同时,表示防御失败;
将所述各潜在攻击路径对应的防御成功时攻击方的收益和防御方的收益,以及防御失败时攻击方的收益和防御方的收益输入博弈论分析软件Gambit16,预测攻击者选择各潜在攻击路径的概率;
将概率最高的潜在攻击路径确定为识别结果。
本发明实施例提供了一种电子设备,所述电子设备包括:
处理器和存储器;
所述处理器通过调用所述存储器存储的程序或指令,用于执行任一实施例所述的车端攻击路径识别方法的步骤。
本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储程序或指令,所述程序或指令使计算机执行任一实施例所述的车端攻击路径识别方法的步骤。
本发明实施例具有以下技术效果:
通过遍历车端***中存在的所有潜在攻击路径,并建立攻击路径库,然后针对每条潜在攻击路径确定量化的攻击成本、防御成本、攻击收益和防御收益,进而确定每条潜在攻击路径对应的防御成功时攻击方的收益和防御方的收益,以及防御失败时攻击方的收益和防御方的收益,最后将各潜在攻击路径对应的防御成功时攻击方的收益和防御方的收益,以及防御失败时攻击方的收益和防御方的收益输入博弈论分析软件Gambit16,预测攻击者选择各潜在攻击路径的概率;将概率最高的潜在攻击路径确定为识别结果,实现了攻击路径的预测识别,提高了识别效率与准确度,提供了一种标准化的攻击路径识别方法。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种车端攻击路径识别方法的流程图;
图2是本发明实施例提供的一种局部拓扑结构示意图;
图3为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行清楚、完整的描述。显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施例,都属于本发明所保护的范围。
本发明实施例提供的车端攻击路径识别方法可以由电子设备执行。图1是本发明实施例提供的一种车端攻击路径识别方法的流程图。参见图1,该车端攻击路径识别方法具体包括如下步骤:
S110、基于车端***中各信息功能源之间的信息传输方向确定车端***中的潜在攻击路径,并基于所述潜在攻击路径建立攻击路径库,其中,所述攻击路径库中包括多条所述潜在攻击路径。
其中,车端***中的各信息功能源例如包括但不限于:蓝牙钥匙、诊断仪软件或者云平台等。
具体的,可以基于车端***中各信息功能源之间的信息传输方向建立车端***的拓扑结构图,示例性的,参考图2所示的一种局部拓扑结构示意图,其中包括的信息功能源有:车辆运动域控制器XCU-210、车载自动诊断***OBD-220、头部单元HU(即指车载主机大屏)-230、售后***-240以及云平台-250。其中的箭头表示信息功能源之间的信息传输方向,在图2所示的局部拓扑结构中,车载自动诊断***OBD->车辆运动域控制器XCU->头部单元HU,以及云平台->头部单元HU->售后***,即为两条潜在攻击路径,潜在攻击路径的含义是可能被攻击者攻击的路径。
具体的,基于车端***中各信息功能源之间的信息传输方向确定车端***中的潜在攻击路径,并基于所述潜在攻击路径建立攻击路径库,包括:
基于车端***中各信息功能源之间的信息传输方向确定车端***中所有的潜在攻击路径,并基于所有的潜在攻击路径建立攻击路径库,即攻击路径库中包括车端***中所有的潜在攻击路径。
S120、确定所述攻击路径库中各潜在攻击路径对应的攻击成本、防御成本、攻击收益和防御收益。
示例性的,所述确定所述攻击路径库中各潜在攻击路径对应的攻击成本、防御成本、攻击收益和防御收益,包括:
121、对所述攻击路径库中各潜在攻击路径分别进行元素化处理,以获得与各潜在攻击路径分别关联的元素。
122、基于所述与各潜在攻击路径分别关联的元素确定各潜在攻击路径对应的攻击成本、防御成本、攻击收益和防御收益。
所述对所述攻击路径库中各潜在攻击路径分别进行元素化处理,以获得与各潜在攻击路径分别关联的元素,包括:
1211、针对所述攻击路径库中各潜在攻击路径,统计当前潜在攻击路径的结点信息,所述结点信息包括结点的唯一标识和结点名称,所述结点名称为当前潜在攻击路径所包括的车端***中对应信息功能源的名称。
其中,所述当前潜在攻击路径是攻击路径库中各潜在攻击路径中的一条。
具体的,结点信息node指车端***中的信息功能源,例如图2中的车辆运动域控制器XCU-210、车载自动诊断***OBD-220、头部单元HU-230、售后***-240以及云平台-250。结点信息node可用如下表达式(1)进行表示:
node=(node_id,node_name)(1)
其中,node_id为结点的唯一标识,node_name为该结点对应的车端***的信息功能源的名称(例如蓝牙钥匙、诊断仪软件或者云平台等)。
1212、统计两个所述结点之间的有向边信息,所述有向边信息包括有向边的唯一标识、有向边的头结点和尾结点以及攻击侵犯的安全属性类别,攻击方向是从所述头结点指向所述尾结点。
有向边信息edg以不同信息功能源之间通过通信协议建立起的传输关系为基础,其方向代表攻击者的攻击方向,整体作为攻击者发动一次攻击的抽象表达,有向边信息可用如下表达式(2)进行表示:
edg=(edg_id,node1,node2,type)(2)
其中,edg_id表示有向边的唯一标识,node1表示有向边的头结点,node2表示有向边的尾结点,即从node1指向node2,type表示此次攻击侵犯的安全属性类别(例如可用性,机密性,完整性,权限属性,真实性,不可抵赖性等)
1213、当前潜在攻击路径的路径标识、当前潜在攻击路径的结点信息以及当前潜在攻击路径的有向边信息组成当前潜在攻击路径关联的元素。
潜在攻击路径为攻击者进行一次完整攻击的抽象表示,由潜在攻击路径的路径标识path_id,潜在攻击路径中包含的所有有向边信息组成的有向边信息集edges,潜在攻击路径中包含的所有结点信息组成的结点信息集nodes,单条潜在攻击路径可以通过如下表达式(3)进行抽象表示:
path=(path_id,edges,nodes)(3)
攻击路径库path_lib由车端***中所有的潜在攻击路径paths组成,攻击路径库path_lib可通过如下表达式(4)进行抽象表示:
path_lib=(paths)(4)
针对每一条潜在攻击路径均设置有对应的防御措施def,防御措施def由对应的攻击路径的路径标识path_id、防御方案def_method构成,防御措施def可以通过如下表达式(5)进行抽象表示:
def=(path_id,def_method)(5)
防御措施def可以通过如下示例进行理解,例如针对诊断仪软件的机密性做出的攻击(假设对应攻击路径1),应当采取如下防御方案:软件应进行代码加固处理,对关键流程逻辑进行混淆或加壳等保护,目的是加大攻击者破解软件的代价。
防御措施库def_lib由所有潜在攻击路径对应的防御措施defs组成,可通过如下表达式(6)进行抽象表示:
def_lib=(defs)(6)
进一步的,所述基于所述与各潜在攻击路径分别关联的元素确定各潜在攻击路径对应的攻击成本、防御成本、攻击收益和防御收益,包括:
1221、针对当前潜在攻击路径,基于当前潜在攻击路径的攻击可行性等级确定当前潜在攻击路径的攻击成本。
换言之,攻击成本|AC|可基于当前潜在攻击路径的攻击可行性等级feasibility来进行量化,攻击可行性等级feasibility的确定标准参见ISO/SAE21434中基于攻击潜力的攻击可行性评级指南确定攻击潜力,而后对照ISO/SAE 21434文件中的攻击潜力映射表G.7评定攻击可行性等级feasibility;最后使用得到的攻击可行性等级对照下表1进行攻击可行性的量化,即获得攻击成本。
表1:攻击可行性的量化表
Figure 51229DEST_PATH_IMAGE001
其中,攻击可行性等级与攻击成本之间的映射关系可依据线性回归算法不断调优获得。
1222、根据针对当前潜在攻击路径的防御措施对应的修复时间成本、修复耗资成本以及负面影响成本,通过加权求和获得当前潜在攻击路径的防御成本。
其中,可预先设定修复时间成本、修复耗资成本以及负面影响成本的衡量标准,如表2所示,当防御措施对应的修复时间是一天之内时,对应的修复时间成本是0.05,当修复时间是一周之内时,对应的修复时间成本是0.32,当修复时间是几个月内时,对应的修复时间成本是0.47,当修复时间无法确定时,对应的修复时间成本是0.84。
当防御措施对应的修复耗资是可忽略级别时,对应的修复耗资成本是0.04,当修复耗资是低成本时,对应的修复耗资成本是0.25,当修复耗资是高成本时,对应的修复耗资成本时0.51。
当防御措施对应的负面影响是车端***运行不会受到影响,对应的负面影响成本是0.05,当***运行受轻微影响时,对应的负面影响成本是0.42,当***运行受到明显影响时,对应的负面影响成本是0.85。
表2:攻击路径的防御成本量化表
Figure 922405DEST_PATH_IMAGE002
示例性的,基 于如下算式确定当前潜在攻击路径的防御成本:
|DC|=0.32×T-cost+0.13×P-cost+0.55×N-effect
其中,|DC|表示防御成本,T-cost表示修复时间成本,P-cost表示修复耗资成本,N-effect表示负面影响成本。
1223、根据当前潜在攻击路径中各结点对车端***的影响程度确定当前潜在攻击路径的攻击收益;其中,当前潜在攻击路径的攻击收益与当前潜在攻击路径的防御收益相同。
其中,攻击收益也即攻击回报,即攻击者对车端***造成的损失,可基于攻击路径上所有结点(假设攻击路径上的结点总数为n)被攻击时对***造成的影响来对攻击回报|AB|进行量化,其中|AB|可以通过如下表达式(7)进行表示:
|AB|=
Figure 940040DEST_PATH_IMAGE003
(7)
其中,|As|表示结点s被攻击时对***造成的影响,以ISO/SAE 21434标准中的15.5影响评级为基础,确定每个结点被攻击时对***造成的影响程度,而后基于如下表3确定对应的攻击收益。
表3:影响程度与攻击收益对应表
Figure 496923DEST_PATH_IMAGE004
针于同一条潜在攻击路径,防御收益|DB|等价攻击收益|AB|,即|AB|=|DB|。
攻击方的攻防量化属性A_ele由一条攻击路径上的攻击收益|AB|和攻击成本|AC|构成,即A_ele=(|AB|,|AC|)。
防御方的攻防量化属性D_ele由一条攻击路径上的防御收益|DB|和防御成本|DC|构成,即D_ele=(|DB|,|DC|)。
攻击路径的攻防量化属性path_ele由一条攻击路径上的攻击方攻防量化属性A_ele和防御方的攻防量化属性D_ele组成,即path_ele=(A_ele,D_ele)。
车端***中所有潜在攻击路径的攻防量化属性path_eles组成该***的攻防量化库path_ele_lib,path_ele_lib=(path_eles)。
S130、根据各潜在攻击路径对应的攻击成本、防御成本、攻击收益和防御收益分别确定各潜在攻击路径对应的防御成功时攻击方的收益和防御方的收益,以及防御失败时攻击方的收益和防御方的收益。
其中,当攻击路径与预设防御策略中包括的路径相同时,表示防御成功;当攻击路径与预设防御策略中包括的路径不相同时,表示防御失败。
针对当前潜在攻击路径,防御成功时攻击方的收益为-|AC|,防御方的收益为:|DB|-|DC|,其中,|AC|表示当前潜在攻击路径的攻击成本,|DB|表示当前潜在攻击路径的防御收益,|DC|表示当前潜在攻击路径的防御成本;
防御失败时攻击方的收益为|AB|-|AC|,防御方的收益为:-|DC|,其中,|AB|表示当前潜在攻击路径的攻击收益,|AC|表示当前潜在攻击路径的攻击成本,|DC|表示当前潜在攻击路径的防御成本。
具体的,通过上述方法可以确定如下表4所示的各潜在攻击路径对应的防御成功时攻击方的收益和防御方的收益,以及防御失败时攻击方的收益和防御方的收益。
表4:各潜在攻击路径对应的攻击方的收益和防御方的收益表
Figure 216487DEST_PATH_IMAGE005
其中,第一行表示防御方预测的攻击路径,即预设防御策略中包括的路径,第二行表示攻击者选择的攻击路径。其中的向量对(x,y)的含义是(防御方的收益,攻击方的收益)。
S140、将所述各潜在攻击路径对应的防御成功时攻击方的收益和防御方的收益,以及防御失败时攻击方的收益和防御方的收益输入博弈论分析软件Gambit16,预测攻击者选择各潜在攻击路径的概率。
S150、将概率最高的潜在攻击路径确定为识别结果。
进一步的,针对每条所述潜在攻击路径设置有对应的防御措施,各潜在攻击路径对应的防御措施组成防御措施库,所述方法还包括:
从防御措施库中确定所述概率最高的潜在攻击路径对应的防御措施;将所述概率最高的潜在攻击路径对应的防御措施中的防御方案进行输出,以指导防御者进行防御。
本发明实施例的技术方案通过遍历车端***中存在的所有潜在攻击路径,并建立攻击路径库,然后针对每条潜在攻击路径确定量化的攻击成本、防御成本、攻击收益和防御收益,进而确定每条潜在攻击路径对应的防御成功时攻击方的收益和防御方的收益,以及防御失败时攻击方的收益和防御方的收益,最后将各潜在攻击路径对应的防御成功时攻击方的收益和防御方的收益,以及防御失败时攻击方的收益和防御方的收益输入博弈论分析软件Gambit16,预测攻击者选择各潜在攻击路径的概率;将概率最高的潜在攻击路径确定为识别结果,实现了攻击路径的预测识别,提高了识别效率与准确度,提供了一种标准化的攻击路径识别方法。由于根据攻击路径库每条攻击路径可以对应的预先设定防御措施,因此根据本方法确定攻击者选择概率最高的攻击路径之后,可选取对应的防御措施指导防御者在有限成本下选择最佳的防御方案。
图3为本发明实施例提供的一种电子设备的结构示意图。如图3所示,电子设备400包括一个或多个处理器401和存储器402。
处理器401可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备400中的其他组件以执行期望的功能。
存储器402可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器401可以运行所述程序指令,以实现上文所说明的本发明任意实施例的车端攻击路径识别方法以及/或者其他期望的功能。在所述计算机可读存储介质中还可以存储诸如初始外参、阈值等各种内容。
在一个示例中,电子设备400还可以包括:输入装置403和输出装置404,这些组件通过总线***和/或其他形式的连接机构(未示出)互连。该输入装置403可以包括例如键盘、鼠标等等。该输出装置404可以向外部输出各种信息,包括预警提示信息、制动力度等。该输出装置404可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等等。
当然,为了简化,图3中仅示出了该电子设备400中与本发明有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备400还可以包括任何其他适当的组件。
除了上述方法和设备以外,本发明的实施例还可以是计算机程序产品,其包括计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本发明任意实施例所提供的车端攻击路径识别方法的步骤。
所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本发明实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、C++等,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
此外,本发明的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本发明任意实施例所提供的车端攻击路径识别方法的步骤。
所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
需要说明的是,本发明所用术语仅为了描述特定实施例,而非限制本申请范围。如本发明说明书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法或者设备中还存在另外的相同要素。
还需说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。除非另有明确的规定和限定,术语“安装”、“相连”、“连接”等应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案。

Claims (4)

1.一种车端攻击路径识别方法,其特征在于,包括:
基于车端***中各信息功能源之间的信息传输方向确定车端***中的潜在攻击路径,并基于所述潜在攻击路径建立攻击路径库,其中,所述攻击路径库中包括多条所述潜在攻击路径;
确定所述攻击路径库中各潜在攻击路径对应的攻击成本、防御成本、攻击收益和防御收益;
根据各潜在攻击路径对应的攻击成本、防御成本、攻击收益和防御收益分别确定各潜在攻击路径对应的防御成功时攻击方的收益和防御方的收益,以及防御失败时攻击方的收益和防御方的收益;其中,当攻击路径与预设防御策略中包括的路径相同时,表示防御成功;当攻击路径与预设防御策略中包括的路径不相同时,表示防御失败;
将所述各潜在攻击路径对应的防御成功时攻击方的收益和防御方的收益,以及防御失败时攻击方的收益和防御方的收益输入博弈论分析软件Gambit16,预测攻击者选择各潜在攻击路径的概率;
将概率最高的潜在攻击路径确定为识别结果;
所述确定所述攻击路径库中各潜在攻击路径对应的攻击成本、防御成本、攻击收益和防御收益,包括:
对所述攻击路径库中各潜在攻击路径分别进行元素化处理,以获得与各潜在攻击路径分别关联的元素;
基于所述与各潜在攻击路径分别关联的元素确定各潜在攻击路径对应的攻击成本、防御成本、攻击收益和防御收益;
所述对所述攻击路径库中各潜在攻击路径分别进行元素化处理,以获得与各潜在攻击路径分别关联的元素,包括:
针对所述攻击路径库中各潜在攻击路径,统计当前潜在攻击路径的结点信息,所述结点信息包括结点的唯一标识和结点名称,所述结点名称为当前潜在攻击路径所包括的车端***中对应信息功能源的名称;
统计两个所述结点之间的有向边信息,所述有向边信息包括有向边的唯一标识、有向边的头结点和尾结点以及攻击侵犯的安全属性类别,攻击方向是从所述头结点指向所述尾结点;
当前潜在攻击路径的路径标识、当前潜在攻击路径的结点信息以及当前潜在攻击路径的有向边信息组成当前潜在攻击路径关联的元素;
其中,所述当前潜在攻击路径是攻击路径库中各潜在攻击路径中的一条;结点信息node可用如下表达式(1)进行表示:
node=(node_id,node_name)(1)
其中,node_id为结点的唯一标识,node_name为该结点对应的车端***的信息功能源的名称;
有向边信息edg以不同信息功能源之间通过通信协议建立起的传输关系为基础,其方向代表攻击者的攻击方向,整体作为攻击者发动一次攻击的抽象表达,有向边信息可用如下表达式(2)进行表示:
edg=(edg_id,node1,node2,type)(2)
其中,edg_id表示有向边的唯一标识,node1表示有向边的头结点,node2表示有向边的尾结点,即从node1指向node2,type表示此次攻击侵犯的安全属性类别;
潜在攻击路径为攻击者进行一次完整攻击的抽象表示,由潜在攻击路径的路径标识path_id,潜在攻击路径中包含的所有有向边信息组成的有向边信息集edges,潜在攻击路径中包含的所有结点信息组成的结点信息集nodes组成,单条潜在攻击路径可以通过如下表达式(3)进行抽象表示:
path=(path_id,edges,nodes)(3)
攻击路径库path_lib由车端***中所有的潜在攻击路径paths组成,攻击路径库path_lib可通过如下表达式(4)进行抽象表示:
path_lib=(paths)(4)
针对每一条潜在攻击路径均设置有对应的防御措施def,防御措施def由对应的攻击路径的路径标识path_id、防御方案def_method构成,防御措施def可以通过如下表达式(5)进行抽象表示:
def=(path_id,def_method)(5)
防御措施库def_lib由所有潜在攻击路径对应的防御措施defs组成,可通过如下表达式(6)进行抽象表示:
def_lib=(defs)(6);
所述方法还包括:
从防御措施库中确定所述概率最高的潜在攻击路径对应的防御措施;
将所述概率最高的潜在攻击路径对应的防御措施中的防御方案进行输出,以指导防御者进行防御;
所述基于所述与各潜在攻击路径分别关联的元素确定各潜在攻击路径对应的攻击成本、防御成本、攻击收益和防御收益,包括:
针对当前潜在攻击路径,基于当前潜在攻击路径的攻击可行性等级确定当前潜在攻击路径的攻击成本;
根据针对当前潜在攻击路径的防御措施对应的修复时间成本、修复耗资成本以及负面影响成本,通过加权求和获得当前潜在攻击路径的防御成本;
根据当前潜在攻击路径中各结点对车端***的影响程度确定当前潜在攻击路径的攻击收益;
其中,当前潜在攻击路径的攻击收益与当前潜在攻击路径的防御收益相同;
所述根据针对当前潜在攻击路径的防御措施对应的修复时间成本、修复耗资成本以及负面影响成本,通过加权求和获得当前潜在攻击路径的防御成本,包括:
基于如下算式确定当前潜在攻击路径的防御成本:
|DC|=0.32×T-cost+0.13×P-cost+0.55×N-effect
其中,|DC|表示防御成本,T-cost表示修复时间成本,P-cost表示修复耗资成本,N-effect表示负面影响成本;
攻击成本|AC|基于当前潜在攻击路径的攻击可行性等级feasibility来进行量化,攻击可行性等级feasibility的确定过程为:根据ISO/SAE21434中基于攻击潜力的攻击可行性评级指南确定攻击潜力,而后基于攻击潜力对照ISO/SAE 21434文件中的攻击潜力映射表G.7评定攻击可行性等级feasibility;最后使用得到的攻击可行性等级进行攻击可行性的量化,获得攻击成本;
攻击收益也即攻击回报,即攻击者对车端***造成的损失,基于攻击路径上所有结点被攻击时对车端***造成的影响来对攻击回报|AB|进行量化,其中|AB|通过如下表达式(7)进行表示:
|AB|=
Figure 114819DEST_PATH_IMAGE001
(7)
其中,n表示攻击路径上的结点总数,|As|表示结点s被攻击时对车端***造成的影响,以ISO/SAE 21434标准中的15.5影响评级为基础,确定每个结点被攻击时对车端***造成的影响程度,而后基于影响程度与攻击收益的对应关系确定对应的攻击收益。
2.根据权利要求1所述的方法,其特征在于,所述根据各潜在攻击路径对应的攻击成本、防御成本、攻击收益和防御收益分别确定各潜在攻击路径对应的防御成功时攻击方的收益和防御方的收益,以及防御失败时攻击方的收益和防御方的收益,包括:
针对当前潜在攻击路径,防御成功时攻击方的收益为-|AC|,防御方的收益为:|DB|-|DC|,其中,|AC|表示当前潜在攻击路径的攻击成本,|DB|表示当前潜在攻击路径的防御收益,|DC|表示当前潜在攻击路径的防御成本;
防御失败时攻击方的收益为|AB|-|AC|,防御方的收益为:-|DC|,其中,|AB|表示当前潜在攻击路径的攻击收益,|AC|表示当前潜在攻击路径的攻击成本,|DC|表示当前潜在攻击路径的防御成本。
3.一种电子设备,其特征在于,所述电子设备包括:
处理器和存储器;
所述处理器通过调用所述存储器存储的程序或指令,用于执行如权利要求1至2任一项所述的车端攻击路径识别方法的步骤。
4.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储程序或指令,所述程序或指令使计算机执行如权利要求1至2任一项所述的车端攻击路径识别方法的步骤。
CN202211161169.6A 2022-09-23 2022-09-23 一种车端攻击路径识别方法、设备和存储介质 Active CN115277250B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211161169.6A CN115277250B (zh) 2022-09-23 2022-09-23 一种车端攻击路径识别方法、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211161169.6A CN115277250B (zh) 2022-09-23 2022-09-23 一种车端攻击路径识别方法、设备和存储介质

Publications (2)

Publication Number Publication Date
CN115277250A CN115277250A (zh) 2022-11-01
CN115277250B true CN115277250B (zh) 2023-02-21

Family

ID=83757661

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211161169.6A Active CN115277250B (zh) 2022-09-23 2022-09-23 一种车端攻击路径识别方法、设备和存储介质

Country Status (1)

Country Link
CN (1) CN115277250B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117692905B (zh) * 2024-02-02 2024-05-07 鹏城实验室 汽车网络安全测试方法、装置、介质及设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107819785A (zh) * 2017-11-28 2018-03-20 东南大学 一种面向电力***虚假数据注入攻击的双层防御方法
CN110191083A (zh) * 2019-03-20 2019-08-30 中国科学院信息工程研究所 面向高级持续性威胁的安全防御方法、装置与电子设备
CN110417733A (zh) * 2019-06-24 2019-11-05 中国人民解放军战略支援部队信息工程大学 基于qbd攻防随机演化博弈模型的攻击预测方法、装置及***
CN110460572A (zh) * 2019-07-06 2019-11-15 中国人民解放军战略支援部队信息工程大学 基于Markov信号博弈的移动目标防御策略选取方法及设备
CN112104639A (zh) * 2020-09-11 2020-12-18 湖南大学 一种面向电力***网络的攻击路径并行预测方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103152345B (zh) * 2013-03-07 2015-09-16 南京理工大学常熟研究院有限公司 一种攻防博弈的网络安全最优攻防决策方法
FR3063554B1 (fr) * 2017-03-03 2021-04-02 Mbda France Procede et dispositif de prediction de solutions d'attaque et de defense optimales dans un scenario de conflit militaire
CN107147670B (zh) * 2017-06-16 2019-12-06 福建中信网安信息科技有限公司 基于博弈体系的apt防御方法
CN113098882B (zh) * 2021-04-08 2022-08-26 鹏城实验室 基于博弈论的网络空间拟态防御方法、装置、介质及终端
CN114598502A (zh) * 2022-02-16 2022-06-07 深圳融安网络科技有限公司 攻击路径风险检测方法、电子设备及可读存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107819785A (zh) * 2017-11-28 2018-03-20 东南大学 一种面向电力***虚假数据注入攻击的双层防御方法
CN110191083A (zh) * 2019-03-20 2019-08-30 中国科学院信息工程研究所 面向高级持续性威胁的安全防御方法、装置与电子设备
CN110417733A (zh) * 2019-06-24 2019-11-05 中国人民解放军战略支援部队信息工程大学 基于qbd攻防随机演化博弈模型的攻击预测方法、装置及***
CN110460572A (zh) * 2019-07-06 2019-11-15 中国人民解放军战略支援部队信息工程大学 基于Markov信号博弈的移动目标防御策略选取方法及设备
CN112104639A (zh) * 2020-09-11 2020-12-18 湖南大学 一种面向电力***网络的攻击路径并行预测方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
城市轨道交通列控***信息安全攻击路径预测方法研究;孟令帅;《中国优秀硕士学位论文全文数据库 工程科技Ⅱ辑》;20191215(第12期);第9-77页 *

Also Published As

Publication number Publication date
CN115277250A (zh) 2022-11-01

Similar Documents

Publication Publication Date Title
CN109241418B (zh) 基于随机森林的异常用户识别方法及装置、设备、介质
US20140208429A1 (en) Method for Evaluating System Risk
US9088615B1 (en) Determining a reduced set of remediation actions for endpoint integrity
CN110110160B (zh) 确定数据异常的方法及装置
CN115277250B (zh) 一种车端攻击路径识别方法、设备和存储介质
CN112884016B (zh) 云平台可信评估模型训练方法和云平台可信评估方法
CN111931047A (zh) 基于人工智能的黑产账号检测方法及相关装置
CN115034596A (zh) 一种风险传导预测方法、装置、设备和介质
CN114817933A (zh) 评估业务预测模型鲁棒性的方法、装置及计算设备
CN102833107B (zh) 安全准入方法及***
US11663547B2 (en) Evolutionary software prioritization protocol for digital systems
CN112115507B (zh) 基于云计算和信息数字化的云业务交互方法及大数据平台
CN115329347B (zh) 基于车联网漏洞数据的预测方法、设备和存储介质
CN115242497B (zh) 一种基于区块链的数据防篡改方法及***
CN114926279A (zh) 基于区块链的终端支付方法及***
CN113269179B (zh) 数据处理方法、装置、设备及存储介质
CN112685610B (zh) 虚假注册账号识别方法及相关装置
CN111815442B (zh) 一种链接预测的方法、装置和电子设备
CN111784319B (zh) 基于区块链支付网络的通信数据处理方法及大数据服务器
US20170149831A1 (en) Apparatus and method for verifying detection rule
CN112307271A (zh) 一种配电自动化***遥控业务的安全监测方法及装置
CN115630754B (zh) 智能网联汽车信息安全的预测方法、装置、设备及介质
US8694340B2 (en) Systems and methods to evaluate application data
US20180336323A1 (en) Selecting identifier file using machine learning
CN117494185B (zh) 数据库访问控制方法及装置、***、设备、存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant