一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种基于智能网联汽车攻击矩阵的展示方法与流程

2022-11-09 23:19:38 来源:中国专利 TAG:

1.本发明涉及数据处理领域,尤其涉及一种基于智能网联汽车攻击矩阵的展示方法。


背景技术:

2.随着智能化水平及车联网技术的不断发展,智能汽车应运而生,被视为能够彻底解决交通拥堵、提高出行效率、减少事故发生率的绝佳方式。科技的发展带来高效与便捷的同时也带来了极大的不安全性,黑客利用智能汽车存在的漏洞实行远程或近程攻击,造成车辆失控、隐私数据泄露等威胁。近几年来由漏洞导致的网络安全事件层出不穷,例如特斯拉无钥匙系统漏洞,黑客可在数秒内完成对钥匙的复制,从而盗走车辆。目前在车联网信息安全领域,尚无成熟的基于智能网联汽车攻击行为的模型,在汽车产品全生命周期过程中,无法有效进行潜在信息安全风险的测试与评估,构建基于智能网联汽车攻击行为的知识库与模型,指导工程师在汽车产品开发时发现潜在安全风险,同时为防护产品的开发提供基础。


技术实现要素:

3.针对目前现有的智能网联汽车攻击行为的展示与分析的问题,本发明提出一种基于智能网联汽车攻击矩阵的展示方法,所述展示方法具体包括:s1、通过信息安全缺陷参数评估项和攻击可行性参数评估项确定各汽车攻击资产ecu对象的信息安全相关度等级;所述步骤s1具体包括如下步骤:s11、在信息安全缺陷参数评估表、攻击可行性参数评估表中分别获取多个信息安全缺陷参数评估项、多个攻击可行性参数评估项;所述多个信息安全缺陷参数评估项包括但不限于:硬件接口hi、软件应用sa、功能识别fr;所述多个攻击可行性参数评估项包括但不限于:机会窗口wo、专业知识pe、设备需求em、攻击范围ar、目标了解程度kt;s12、用户通过填报系统界面,针对当前待填报的汽车攻击资产ecu对象e1,在所述界面中对多个信息安全缺陷参数评估项、多个攻击可行性参数评估项进行内容填报;其中,在步骤s12中,通过填报系统界面填报的内容为,信息安全缺陷参数评估项对应的规范化格式的文字描述和参数数据,每个攻击可行性参数评估项对应的规范化格式的文字描述和参数数据;所述规范化格式的文字描述和参数数据具体为,对于该评估项按照该评估项对应的固定的格式和描述类别进行文字和参数数据的描述。
4.所述用户为汽车企业工作人员。
5.s13、采用网络爬虫技术对上述待填报的汽车攻击资产ecu对象e1的各多个信息安
全缺陷参数评估项、多个攻击可行性参数评估项进行内容获取;所述网络爬虫技术获取内容包括在开放性网站中进行内容获取;所述开放性网站包括但不限于包含汽车行业标准数据的网站;所述采用网络爬虫技术获取的各多个信息安全缺陷参数评估项、多个攻击可行性参数评估项的内容为:每个信息安全缺陷参数评估项对应的规范化格式的文字描述和参数数据,每个攻击可行性参数评估项对应的规范化格式的文字描述和参数数据。
6.s14、将采用网络爬虫技术获取的各评估项的内容与通过填报系统界面填报的内容进行相似度对比;在相似度大于阈值t时,执行步骤s15;在相似度不大于阈值t时,执行步骤s16;s15、通过k近邻分类器对填报的汽车攻击资产ecu对象e1的各多个信息安全缺陷参数评估项内容、各多个攻击可行性参数评估项内容逐一进行等级分类;比如,将企业填报的“硬件接口”评估项的内容通过k近邻分类器分类为“无调试接口”等级;或者将企业填报的“机会窗口”评估项的内容通过k近邻分类器分类为“无限制”等级;s16、采用模拟仿真平台对填报的汽车攻击资产ecu对象e1的各多个信息安全缺陷参数评估项内容、各多个攻击可行性参数评估项内容逐一进行等级分类。
7.比如,将企业填报的“硬件接口”评估项的内容通过模拟仿真平台的运行,根据运行结果分类为“无调试接口”等级;或者将企业填报的“机会窗口”评估项的内容通过模拟仿真平台的运行,根据运行结果分类为“无限制”等级;所述步骤s15中通过k近邻分类器对填报的汽车攻击资产ecu对象e1的各多个信息安全缺陷参数评估项内容、各多个攻击可行性参数评估项内容逐一进行等级分类,具体包括:在对汽车攻击资产ecu对象e1的各多个信息安全缺陷参数评估项内容、各多个攻击可行性参数评估项内容逐一进行等级分类之前,构建k近邻分类器矩阵;所述k近邻分类器矩阵中的分类器个数为n*m;所述n为信息安全缺陷参数评估项个数与攻击可行性参数评估项个数之和;所述m为汽车攻击资产ecu对象的个数;比如,汽车攻击资产ecu对象个数为3,信息安全缺陷参数评估项个数为4,攻击可行性参数评估项个数为5,那么分类器矩阵包括的分类器个数为27个;其中第p个ecu对象的第q个评估项对应一个分类器;比如,汽车攻击资产ecu对象p,信息安全缺陷参数评估项个数为4,攻击可行性参数评估项个数为5,那么汽车攻击资产ecu对象p对应的信息安全缺陷参数评估项q对应一个分类器,或者汽车攻击资产ecu对象p对应的攻击可行性参数评估项q对应一个分类器;对分类器矩阵中的各分类器进行相关度计算,获得不同分类器之间的相关度系数,并根据不同分类器之间的相关度系数对各分类器进行聚类,获得聚类后的各分类器集合;其中,所述聚类后的各分类器集合为,每个分类器均在一个分类器集合中;所述对分类器矩阵中的各分类器进行相关度计算,获得不同分类器之间的相关度
系数,具体包括:根据各分类器所对应的汽车攻击资产ecu对象、信息安全缺陷参数评估项或攻击可行性参数评估项进行相关度计算,获得不同分类器之间的相关度系数;v
ij
=λ1e
ij
λ2p
ij
其中,v
ij
为第j个分类器相对于第i个分类器的相关度系数;λ1为第一权重值;λ2为第二权重值;e
ij
为第j个分类器所对应的汽车攻击资产ecu对象相对于第i个分类器所对应的汽车攻击资产ecu对象的关联度系数;p
ij
为第j个分类器所对应的评估项相对于第i个分类器所对应的评估项的关联度系数。
8.进一步地,所述λ1,λ2的具体数值根据行业标准进行设置;e
ij
、p
ij
的具体数值根据行业标准设置。
9.所述步骤s15还包括:s151、获取当前填报的汽车攻击资产ecu对象e1的信息安全缺陷参数评估项内容{c1,c2

ck},以及攻击可行性参数评估项内容{x1,x2

xr};其中ck代表用户填报的汽车攻击资产ecu对象e1的第k个信息安全缺陷参数评估项内容;k为信息安全缺陷参数评估项的个数;xr代表用户填报的汽车攻击资产ecu对象e1的第r个攻击可行性参数评估项内容;r为攻击可行性参数评估项的个数;s152、获取信息安全缺陷参数评估项内容c1对应的分类器所在的分类器集合;获取该分类器集合中每个分类器所对应的评估项内容;分类器集合中每个分类器对其对应的评估项内容进行等级分类;s153、获取所述分类器集合中各分类器的分类结果,所述分类结果为分类器所对应的评估项内容的分类等级,并获取所述分类等级所对应的等级评分;比如,通过分类器将评估项“硬件接口”的内容分类为“无调试接口”,按照表1的等级评分,获取的分类等级所对应的等级评分为0;s154、对分类器集合中各分类器的分类结果所对应的等级评分进行加权计算,获得对象e1所对应的评估项c1的等级评分;所述加权计算的方法为:其中,为汽车攻击资产ecu对象e1所对应的评估项内容c1经过分类器集合中各分类器结果加权后获得的等级评分;λ3为评估项内容c1所对应的分类器的评分权重;λa为步骤s151所获取的分类器集合中除去c1所对应分类器后,剩余分类器中的第a个分类器的评分权重;a为步骤s151所获取的分类器集合中除去c1所对应分类器后,剩余分类器中的分类器序号;b为步骤s152所获取的分类器集合中分类器中的个数;为评估项内容c1经过评估项内容c1所对应的分类器分类结果的等级评分;为评估项内容ca所对应的分类器的分类结果的等级评分;
其中,步骤s152-s154中的计算对象以评估项内容c1为例,其他评估项内容的计算方式与s152-s154中的计算方式相同;进一步地,λ3和λa的具体数值可根据行业标准进行灵活设置;s155、重复步骤s151-s154,按照步骤s151-154的计算方法,分别计算针对汽车攻击资产ecu对象e1的各信息安全缺陷参数评估项内容的等级评分;s156、将汽车攻击资产ecu对象e1的各信息安全缺陷参数评估项内容的等级评分进行加权计算,获得威胁等级评分;将各攻击可行性参数评估项内容的等级评分进行加权计算,获得攻击潜力等级评分;s157、根据上述威胁等级评分和攻击潜力等级评分获得汽车攻击资产ecu对象e1的信息安全相关度等级。
10.所述步骤s16中采用模拟仿真平台对填报的汽车攻击资产ecu对象e1的各多个信息安全缺陷参数评估项内容、多个攻击可行性参数评估项内容逐一进行等级分类,具体包括:获取针对填报的汽车攻击资产ecu对象e1的各多个信息安全缺陷参数评估项内容、多个攻击可行性参数评估项内容所对应的测试数据包;所述测试数据包的获取方式包括但不限于,由汽车企业专业人员提供,或由测评人员根据汽车企业填报的评估项内容生成;其中每个信息安全缺陷参数评估项内容对应一个测试数据包,每个攻击可行性参数评估项内容对应一个测试数据包;将上述测试数据包输入至模拟仿真平台中;其中,模拟仿真平台包括汽车攻击资产ecu对象e1的运行逻辑;由模拟仿真平台运行测试数据包,并根据仿真结果对每个信息安全缺陷参数评估项内容、每个攻击可行性参数评估项内容进行等级分类,获得分类等级所对应的等级评分;根据汽车攻击资产ecu对象e1的各多个信息安全缺陷参数评估项内容的等级评分获得威胁等级评分;根据汽车攻击资产ecu对象e1的多个攻击可行性参数评估项内容的等级评分获得攻击潜力等级评分;根据上述威胁等级评分和攻击潜力等级得分获得汽车攻击资产ecu对象e1 的信息安全相关度等级。
11.针对每一汽车攻击资产ecu对象,重复步骤s11-s16,获得每个汽车攻击资产ecu对象的信息安全相关度等级;s2、根据步骤s1中的各汽车攻击资产ecu对象的信息安全相关度等级,确定三维攻击矩阵模型x坐标轴展示内容;s3、基于车联网产品安全漏洞库cavd,对漏洞原生数据进行数据清洗,获得车联网漏洞数据,并利用聚类的方法对车联网漏洞数据进行筛选,得到y坐标轴的展示内容;利用车联网产品安全漏洞库cavd,对汽车漏洞数据进行分析,使用聚类的方法对汽车漏洞数据进行分类,得到汽车的攻击节点为硬件、车载软件、linux、qnx、android、autosar、服务器,进而确定y轴显示内容。
12.s4、通过利用经验数据库,获取针对智能网联汽车的攻击技术手段,得到z坐标轴
的展示内容;利用经验收据库,得到针对智能网联汽车攻击的13种技术手段,分别为侦察、资源开发、初始访问、执行、持久化、权限提升、防御绕过、凭证访问、发现、横向移动、收集、命令与控制、数字窃取,进而得到z坐标轴的展示内容。
13.s5、利用攻击矩阵模型,针对汽车ecu攻击行为的攻击路径进行三维展示;例如,三维坐标系中的坐标点为(x,y,z),其中x轴坐标点为步骤s2中由信息安全相关度等级确定的汽车攻击资产ecu对象;y轴坐标点为由步骤s3确定的汽车的攻击节点;z轴坐标点为由步骤s4确定的智能网联汽车的攻击技术手段;(x,y,z)坐标点代表的是针对汽车攻击资产ecu对象x、汽车的攻击节点y,采用智能网联汽车的攻击技术手段z进行的攻击行为;而攻击路径代表的是连续的攻击行为组成的攻击路径,例如攻击路径为:(x1,y1,z1)—(x2,y2,z2)—(x3,y3,z3)。
14.本发明的有益效果如下:1.采用信息安全缺陷参数、攻击可行性参数对汽车攻击资产ecu对象进行信息安全相关性评估,全面评估汽车攻击资产ecu对象的信息安全性,使得评估更加全面、准确;2.采用网络爬虫技术所获得的数据验证用户填报的信息安全缺陷参数、攻击可行性参数的准确性,如填报数据与采用网络爬虫技术所获得的数据相似度较高时,采用k近邻分类器进行等级分类;如相似度不高时,采用模拟仿真平台进行等级分类;进一步提升ecu对象进行信息安全相关性评估的准确性;3.采用分类器矩阵对ecu对象的信息安全缺陷参数、攻击可行性参数评估项进行等级划分和分值计算,并采用聚类方式对分类器矩阵中的各分类器进行相关性分析,使得计算出的评估项分值更加全面和准确;4.针对汽车ecu攻击行为的攻击路径进行三维展示,解决了对网联汽车攻击行为的直观展示和分析的问题。
15.上述说明,仅是本发明技术方案的概述,为了能够更清楚了解本发明技术手段,可依照说明书的内容予以实施,并且为了让本发明的上述说明和其它目的、特征及优点能够更明显易懂,特举较佳实施例,详细说明如下。
附图说明
16.为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
17.图1是本发明实施例提供的一种智能网联汽车攻击矩阵展示方法的流程图。
具体实施方式
18.为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行清楚、完整的描述。显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施例,都属于本发明所保护的范围。
19.下面将参照附图更详细地描述本公开的示例性实施方式。虽然附图中显示了本公开的示例性实施方式,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
20.在本发明的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”、“固定”等术语应做广义理解,例如,可以是连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
21.本发明提出一种基于智能网联汽车攻击矩阵的展示方法,如图1所示,所述展示方法具体包括:s1、通过信息安全缺陷参数评估项和攻击可行性参数评估项确定各汽车攻击资产ecu对象的信息安全相关度等级;所述步骤s1具体包括如下步骤:s11、在信息安全缺陷参数评估表、攻击可行性参数评估表中分别获取多个信息安全缺陷参数评估项、多个攻击可行性参数评估项;所述多个信息安全缺陷参数评估项包括但不限于:硬件接口hi、软件应用sa、功能识别fr;所述多个攻击可行性参数评估项包括但不限于:机会窗口wo、专业知识pe、设备需求em、攻击范围ar、目标了解程度kt;所述信息安全缺陷参数评估项具体内容可见表1;攻击可行性参数评估项的具体内容可见表2。
22.表1:信息安全缺陷参数评估项
表2:攻击可行性参数评估项表2:攻击可行性参数评估项
s12、用户通过填报系统界面,针对当前待填报的汽车攻击资产ecu对象e1,在所述界面中对多个信息安全缺陷参数评估项、多个攻击可行性参数评估项进行内容填报;其中,在步骤s12中,通过填报系统界面填报的内容为,信息安全缺陷参数评估项对应的规范化格式的文字描述和参数数据,每个攻击可行性参数评估项对应的规范化格式的文字描述和参数数据;所述规范化格式的文字描述和参数数据具体为,对于该评估项按照该评估项对应的固定的格式和描述类别进行文字和参数数据的描述。
23.所述用户为汽车企业工作人员;s13、采用网络爬虫技术对上述待填报的汽车攻击资产ecu对象e1的各多个信息安全缺陷参数评估项、多个攻击可行性参数评估项进行内容获取;所述网络爬虫技术获取内容包括在开放性网站中进行内容获取;所述开放性网站包括但不限于包含汽车行业标准数据的网站;所述采用网络爬虫技术获取的各多个信息安全缺陷参数评估项、多个攻击可行性参数评估项的内容为:每个信息安全缺陷参数评估项对应的规范化格式的文字描述和参数数据,每个攻击可行性参数评估项对应的规范化格式的文字描述和参数数据。
24.s14、将采用网络爬虫技术获取的各评估项的内容与通过填报系统界面填报的内容进行相似度对比;在相似度大于阈值t时,执行步骤s15;在相似度不大于阈值t时,执行步骤s16;s15、通过k近邻分类器对填报的汽车攻击资产ecu对象e1的各多个信息安全缺陷参数评估项内容、各多个攻击可行性参数评估项内容逐一进行等级分类;比如,将企业填报的“硬件接口”评估项的内容通过k近邻分类器分类为“无调试接口”等级;或者将企业填报的“机会窗口”评估项的内容通过k近邻分类器分类为“无限制”等级;s16、采用模拟仿真平台对填报的汽车攻击资产ecu对象e1的各多个信息安全缺陷参数评估项内容、各多个攻击可行性参数评估项内容逐一进行等级分类。
25.比如,将企业填报的“硬件接口”评估项的内容通过模拟仿真平台的运行,根据运行结果分类为“无调试接口”等级;或者将企业填报的“机会窗口”评估项的内容通过模拟仿真平台的运行,根据运行结果分类为“无限制”等级;所述步骤s15中通过k近邻分类器对填报的汽车攻击资产ecu对象e1的各多个信息安全缺陷参数评估项内容、各多个攻击可行性参数评估项内容逐一进行等级分类,具体包括:在对汽车攻击资产ecu对象e1的各多个信息安全缺陷参数评估项内容、各多个攻击可行性参数评估项内容逐一进行等级分类之前,构建k近邻分类器矩阵;所述k近邻分类器矩阵中的分类器个数为n*m;所述n为信息安全缺陷参数评估项个数与攻击可行性参数评估项个数之和;所述m为汽车攻击资产ecu对象的个数;比如,汽车攻击资产ecu对象个数为3,信息安全缺陷参数评估项个数为4,攻击可行性参数评估项个数为5,那么分类器矩阵包括的分类器个数为27个;其中第p个ecu对象的
第q个评估项对应一个分类器;比如,汽车攻击资产ecu对象p,信息安全缺陷参数评估项个数为4,攻击可行性参数评估项个数为5,那么汽车攻击资产ecu对象p对应的信息安全缺陷参数评估项q对应一个分类器,或者汽车攻击资产ecu对象p对应的攻击可行性参数评估项q对应一个分类器;对分类器矩阵中的各分类器进行相关度计算,获得不同分类器之间的相关度系数,并根据不同分类器之间的相关度系数对各分类器进行聚类,获得聚类后的各分类器集合;其中,所述聚类后的各分类器集合为,每个分类器均在一个分类器集合中;所述对分类器矩阵中的各分类器进行相关度计算,获得不同分类器之间的相关度系数,具体包括:根据各分类器所对应的汽车攻击资产ecu对象、信息安全缺陷参数评估项或攻击可行性参数评估项进行相关度计算,获得不同分类器之间的相关度系数;v
ij
=λ1e
ij
λ2p
ij
其中,v
ij
为第j个分类器相对于第i个分类器的相关度系数;λ1为第一权重值;λ2为第二权重值;e
ij
为第j个分类器所对应的汽车攻击资产ecu对象相对于第i个分类器所对应的汽车攻击资产ecu对象的关联度系数;p
ij
为第j个分类器所对应的评估项相对于第i个分类器所对应的评估项的关联度系数。
26.进一步地,所述λ1,λ2的具体数值根据行业标准进行设置;e
ij
、p
ij
的具体数值根据行业标准设置。
27.所述步骤s15还包括:s151、获取当前填报的汽车攻击资产ecu对象e1的信息安全缺陷参数评估项内容{c1,c2

ck},以及攻击可行性参数评估项内容{x1,x2

xr};其中ck代表用户填报的汽车攻击资产ecu对象e1的第k个信息安全缺陷参数评估项内容;k为信息安全缺陷参数评估项的个数;xr代表用户填报的汽车攻击资产ecu对象e1的第r个攻击可行性参数评估项内容;r为攻击可行性参数评估项的个数;s152、获取信息安全缺陷参数评估项内容c1对应的分类器所在的分类器集合;获取该分类器集合中每个分类器所对应的评估项内容;分类器集合中每个分类器对其对应的评估项内容进行等级分类;s153、获取所述分类器集合中各分类器的分类结果,所述分类结果为分类器所对应的评估项内容的分类等级,并获取所述分类等级所对应的等级评分;比如,通过分类器将评估项“硬件接口”的内容数据分类为“无调试接口”,按照表1的等级评分,获取的分类等级所对应的等级评分为0;s154、对分类器集合中各分类器的分类结果所对应的等级评分进行加权计算,获得对象e1所对应的评估项c1的等级评分;所述加权计算的方法为:
其中,为汽车攻击资产ecu对象e1所对应的评估项内容c1经过分类器集合中各分类器结果加权后获得的等级评分;λ3为评估项内容c1所对应的分类器的评分权重;λa为步骤s151所获取的分类器集合中除去c1所对应分类器后,剩余分类器中的第a个分类器的评分权重;a为步骤s151所获取的分类器集合中除去c1所对应分类器后,剩余分类器中的分类器序号;b为步骤s152所获取的分类器集合中分类器中的个数;为评估项内容c1经过评估项内容c1所对应的分类器分类结果的等级评分;为评估项内容ca所对应的分类器的分类结果的等级评分;进一步地,λ3和λa的具体数值可根据行业标准进行灵活设置;s155、重复步骤s151-s154,按照步骤s151-154的计算方法,分别计算针对汽车攻击资产ecu对象e1的各信息安全缺陷参数评估项内容的等级评分。可以理解的是,将上述计算式中的信息安全缺陷参数评估项内容c1替换为攻击可行性参数评估项内容x1则可获得汽车攻击资产ecu对象e1所对应的攻击可行性参数评估项内容x1的等级评分,重复步骤s151-s154,按照步骤s151-154的计算方法,分别计算针对汽车攻击资产ecu对象e1的各攻击可行性参数评估项内容xi的等级评分。
28.s156、将汽车攻击资产ecu对象e1的各信息安全缺陷参数评估项内容的等级评分进行加权计算,获得威胁等级评分;将各攻击可行性参数评估项内容的等级评分进行加权计算,获得攻击潜力等级评分;s157、根据上述威胁等级评分和攻击潜力等级评分获得汽车攻击资产ecu对象e1 的信息安全相关度等级。
29.所述步骤s16中采用模拟仿真平台对填报的汽车攻击资产ecu对象e1的各多个信息安全缺陷参数评估项内容、多个攻击可行性参数评估项内容逐一进行等级分类,具体包括:获取针对填报的汽车攻击资产ecu对象e1的各多个信息安全缺陷参数评估项内容、多个攻击可行性参数评估项内容所对应的测试数据包;所述测试数据包的获取方式包括但不限于,由汽车企业专业人员提供,或由测评人员根据汽车企业填报的评估项内容生成;其中每个信息安全缺陷参数评估项内容对应一个测试数据包,每个攻击可行性参数评估项内容对应一个测试数据包;将上述测试数据包输入至模拟仿真平台中;其中,模拟仿真平台包括汽车攻击资产ecu对象e1的运行逻辑;由模拟仿真平台运行测试数据包,并根据仿真结果对每个信息安全缺陷参数评估项内容、每个攻击可行性参数评估项内容进行等级分类,获得分类等级所对应的等级评分;根据汽车攻击资产ecu对象e1的各多个信息安全缺陷参数评估项内容的等级评分获得威胁等级评分;根据汽车攻击资产ecu对象e1的多个攻击可行性参数评估项内容的等级评分获得攻击潜力等级评分;根据上述威胁等级评分和攻击潜力等级得分获得汽车攻击资产ecu对象e1 的信
息安全相关度等级。
30.针对每一汽车攻击资产ecu对象,重复步骤s11-s16,获得每个汽车攻击资产ecu对象的信息安全相关度等级;所述根据汽车攻击资产ecu对象e1的各多个信息安全缺陷参数评估项的等级评分获得威胁等级评分,具体包括:第一步,针对汽车攻击资产ecu对象e1的各多个信息安全缺陷参数评估项的等级评分获得信息安全缺陷参数dp得分,具体计算方式为:dp=0.952*hi 1.905*sa 1.429*fr其中,hi、sa、fr分别为信息安全缺陷参数评估项“硬件接口”、“软件应用”、“功能识别”的等级评分;第二步,根据表3中信息安全缺陷参数dp分值与威胁等级评分对应关系,根据信息安全缺陷参数dp得分获得威胁等级评分;表3:威胁等级划分表所述根据汽车攻击资产ecu对象e1的多个攻击可行性参数评估项的等级评分获得攻击潜力等级评分,具体包括:第一步,针对汽车攻击资产ecu对象e1的各多个攻击可行性参数评估项的等级评分获得攻击可行性参数al得分,具体计算方式为:al= 1.905*ar 0.952*pe 0.952*kt 1.905*wo 1.905*em其中,ar、pe、kt、wo、em分别为攻击可行性参数评估项“攻击范围”、“专业知识”、“目标了解程度”、“机会窗口”、“设备需求”的等级评分;第二步,采用表4,根据攻击可行性参数al得分获得攻击潜力等级评分;表4:攻击潜力等级划分表根据威胁等级评分和攻击潜力等级评分获得汽车攻击资产ecu对象e1 的信息安全相关度等级,具体包括:采用表5中的对应关系,获得信息安全相关度等级;比如,威胁等级dp分值为1,攻击潜力等级al分值为1,那么信息安全相关度等级为低;表5:汽车ecu信息安全相关度等级划分表
s2、根据步骤s1中的各汽车攻击资产ecu对象的信息安全相关度等级,确定三维攻击矩阵模型x坐标轴展示内容;x轴显示内容为信息安全相关度等级为中、高、极高的汽车攻击资产ecu对象。
31.s3、基于车联网产品安全漏洞库cavd,对漏洞原生数据进行数据清洗,获得车联网漏洞数据,并利用聚类的方法对车联网漏洞数据进行筛选,得到y坐标轴的展示内容;利用车联网产品安全漏洞库cavd,对汽车漏洞数据进行分析,使用聚类的方法对汽车漏洞数据进行分类,得到汽车的攻击节点为硬件、车载软件、linux、qnx、android、autosar、服务器,进而确定y轴显示内容。
32.s4、通过利用经验数据库,获取针对智能网联汽车的攻击技术手段,得到z坐标轴的展示内容;利用经验收据库,得到针对智能网联汽车攻击的13种技术手段,分别为侦察、资源开发、初始访问、执行、持久化、权限提升、防御绕过、凭证访问、发现、横向移动、收集、命令与控制、数字窃取,进而得到z坐标轴的展示内容。
33.s5、利用攻击矩阵模型,针对汽车ecu攻击行为的攻击路径进行三维展示。
34.例如,三维坐标系中的坐标点为(x,y,z),其中x轴坐标点为步骤s2中由信息安全相关度等级确定的汽车攻击资产ecu对象;y轴坐标点为由步骤s3确定的汽车的攻击节点;z轴坐标点为由步骤s4确定的智能网联汽车的攻击技术手段;(x,y,z)坐标点代表的是针对汽车攻击资产ecu对象x、汽车的攻击节点y,采用智能网联汽车的攻击技术手段z进行的攻击行为;而攻击路径代表的是连续的攻击行为组成的攻击路径,例如攻击路径为:(x1,y1,z1)—(x2,y2,z2)—(x3,y3,z3)。
35.本发明的有益效果如下:1.采用信息安全缺陷参数、攻击可行性参数对汽车攻击资产ecu对象进行信息安全相关性评估,全面评估汽车攻击资产ecu对象的信息安全性,使得评估更加全面、准确;2.采用网络爬虫技术所获得的数据验证用户填报的信息安全缺陷参数、攻击可行性参数的准确性,如填报数据与采用网络爬虫技术所获得的数据相似度较高时,采用k近邻分类器进行等级分类;如相似度不高时,采用模拟仿真平台进行等级分类;进一步提升ecu对象进行信息安全相关性评估的准确性;3.采用分类器矩阵对ecu对象的信息安全缺陷参数、攻击可行性参数评估项进行等级划分和分值计算,并采用聚类方式对分类器矩阵中的各分类器进行相关性分析,使得
计算出的评估项分值更加全面和准确;4.针对汽车ecu攻击行为的攻击路径进行三维展示,解决了对网联汽车攻击行为的直观展示和分析的问题。
36.以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献