掌桥专利:专业的专利平台
掌桥专利
首页

用于智能网联汽车的信息安全风险评估方法及设备、介质

文献发布时间:2023-06-19 19:07:35


用于智能网联汽车的信息安全风险评估方法及设备、介质

技术领域

本发明属于汽车安全领域,更具体的说涉及种用于智能网联汽车的信息安全风险评估方法及设备、介质。

背景技术

随着汽车工业的不断发展,智能网联汽车的功能安全及信息安全问题逐渐凸显。特别是智能网联汽车的信息安全危机目前已经上升为国家公共安全问题,而全生命周期的信息安全风险评估不仅是智能网联汽车信息安全的基础,也是安全保障。

业务战略依赖于资产。脆弱性暴露于资产之中,威胁利用资产中存在的脆弱性增加风险;资产具有资产价值,安全需求的成本由资产价值决定,当安全需求未被满足时产生脆弱性。威胁可直接增加风险,也可能直接演变成安全事件。抵御威胁、减少脆弱性、保护资产、降低安全事件影响等的安全措施可抵御威胁、降低风险、满足安全需求;当残余风险未被安全措施控制时,也可能诱发安全事件。

以往的信息安全评估方法,主要包括定性的信息安全风险评估方法。定性的信息安全风险评估方法主要是根据研究人员的经验知识对系统的安全状况做出评价,例如依靠专家经验或者历史数据。其优点在于理论知识简单,逻辑清晰,而缺点是具有较强的主观色彩,不够客观,而且评估结果依赖于评估专家的水平。

定量的信息安全风险评估方法。定量的信息安全风险评估方法是指研究人员通过一些数学方法和统计工具对系统的信息安全风险进行分析。其评估结果较为客观,比较符合科学规律,但是定量分析的过程往往将复杂的信息安全风险因素简单模糊处理,因此评估结果可能不够准确、甚至出现较大偏差。

发明内容

本发明能够综合定量分析与定性分析的优点,得到定性与定量相结合的信息安全风险评估方法。该评估方法的优点是对系统信息安全相关历史数据没有要求,计算过程简单,而且能够得到相对真实准确的结果。

为了实现上述目的,本发明是采用以下技术方案实现的:所述多的信息安全风险评估方法包括智能网联汽车资产、威胁、脆弱性分析;分析评估计算原理如下:

公式中,Risk表示系统风险值,R表示风险计算函数,A,T,V分别表示系统的资产,威胁,脆弱性,L,F分别表示威胁利用脆弱性导致安全事件发生的可能性,安全事件发生后对系统的影响,Ia,Va分别表示安全事件对资产价值的影响,脆弱性的严重程度;

采用定性和定量结合的方法建立信息安全分析评估模型;建立基于ACO-BP算法的BP神经网络的信息安全分析评估模型;

将资产、威胁、脆弱性分析出来的所有影响因素带入信息安全分析评估模型进行计算,得到最终的信息安全分析结果。

进一步地,所述的智能网联汽车资产分析具体方法如下:采用受影响的车辆数量,从车辆紧急制动、车辆安全事故两个角度来衡量信息攻击对智能网联汽车的影响,采用资产重要度表示,具体如下式:

公式中:I表示资产的重要程度,

进一步地,所述的智能网联汽车威胁分析,主要是分析威胁源,威胁源包括(1)内部威胁,包括驾驶员的缺乏经验带来的威胁;智能网联汽车内部员工的恶意威胁;(2)外部威胁,包括来自外部乘客的威胁,来自外部黑客入侵的威胁。

进一步地,所述的智能网联汽车脆弱性分析,主要是(1)网络设备的脆弱性,1)网关隐患,2)交换机隐患;操作系统的脆弱性;(3)通信传输的脆弱性,1)通信协议的隐患,2)私有协议的隐患。

进一步地,所述的建立基于ACO-BP算法的BP神经网络的信息安全分析评估模型;详细步骤如下:

S201对风险评估数据进行预处理,将过往的风险评估数据按指标分类进行量化处理,使之适宜于神经网络的训练过程,同时,将这些数据对应的风险评估结果结合评估过后实际安全状况进行量化处理,作为神经网络的期望结果。

S202初始化:对于给定的一个神经网络,其节点参数总数为:

其中,

S203概率解集构建:一只蚂蚁的存储维度由网络中的节点参数决定,即式(4)的L每一只蚂蚁选取

S204信息素更新:对ACO-BP算法进行分析,ACO-BP 算法中最优蚂蚁释放信息素量如式(3),与当前输入样本的损失函数值成反比,公式(3)中信息素增量为损失函数 E 的倒数,在网络训练中采用微批量训练法,存在异常样本批次,使得

取消精英蚂蚁策略,所有蚂蚁均释放信息素,对于蚂蚁k释放的信息素有如下公式:

其中,

释放信息素过程引入核光滑方法,当蚂蚁 k释放信息素,在其解的邻域内亦释放信息素:

式中R为邻域半径,W为核光滑函数,r为信息素的蒸发率;采用自适应信息素挥发率,第 n 轮迭代中,挥发率为:

其中,

S205局部优化:在蚁群算法每一次迭代后,梯度下降法可以用于帮助ACO算法进行局部寻优;将优化后的结果作为 BP 神经网络的初始权值和阈值代入原有的 BP 神经网络,并完成神经网络训练;最后将测试数据带入训练好的神经网络中,进行预测。

进一步地,所述的将资产、威胁、脆弱性分析出来的所有影响因素带入信息安全分析评估模型进行计算,具体方法如下:资产包括硬件资产,软件资产,数据资产;将每个资产分析结果I资产重要度作为评估模型的输入,其中硬件资产为X

威胁源分析结果作为输入,内部威胁为X

系统脆弱性分析结果作为输入,网络设备的脆弱性X

将上述分析结果依据专家经验做定量量化分析后,作为分析评估模型的输入,得到L,F,Ia,Va的定性分析结果,最后完成对智能网联汽车信息安全评估。

再一方面,一种电子设备,包括处理器和存储器,所述存储器上存储有计算机可读指令,所述计算机可读指令被所述处理器执行时实现所述的用于智能网联汽车的信息安全风险评估方法。

另一方面,一种计算机存储介质,其上存储有计算机程序,所述的计算机程序被处理器执行时实现所述的用于智能网联汽车的信息安全风险评估方法。

本发明有益效果:

本发明能够综合定量分析与定性分析的优点,得到定性与定量相结合的信息安全风险评估方法。该评估方法的优点是对系统信息安全相关历史数据没有要求,计算过程简单,而且能够得到相对真实准确的结果。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图:

图1为本发明一个实施例的方法流程图;

图2为本发明一个实施例的分析评估模型构建计算流程图。

具体实施方式

为了便于理解本发明,下面将参照相关附图对本发明进行更全面的描述。附图中给出了本发明的典型实施例。但是,本发明可以以许多不同的形式来实现,并不限于本文所描述的实施例。相反地,提供这些实施例的目的是使对本发明的公开内容更加透彻全面。

除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。

本说明书中使用的“第一”、“第二”等包含序数的术语可用于说明各种构成要素,但是这些构成要素不受这些术语的限定。使用这些术语的目的仅在于将一个构成要素区别于其他构成要素。例如,在不脱离本发明的权利范围的前提下,第一构成要素可被命名为第二构成要素,类似地,第二构成要素也可以被命名为第一构成要素。

实施例1:

如图1所示,所述多的信息安全风险评估方法包括S1:智能网联汽车资产、威胁、脆弱性分析;在GB/T20984-2007规范定义了分析评估计算原理如下:

公式中,Risk表示系统风险值,R表示风险计算函数,A,T,V分别表示系统的资产,威胁,脆弱性,L,F分别表示威胁利用脆弱性导致安全事件发生的可能性,安全事件发生后对系统的影响,Ia,Va分别表示安全事件对资产价值的影响,脆弱性的严重程度。

所述的智能网联汽车资产分析具体方法如下:资产是指对组织具有价值的信息或资源,是安全策略保护的对象脆弱性、威胁等均是以资产为中心产生的。

采用受影响的车辆数量,从车辆紧急制动、车辆安全事故两个角度来衡量信息攻击对智能网联汽车的影响,采用资产重要度表示,具体如下式:

公式中:I表示资产的重要程度,

所述的智能网联汽车威胁分析,主要是分析威胁源,威胁源包括(1)内部威胁,包括驾驶员的缺乏经验带来的威胁;智能网联汽车内部员工的恶意威胁;(2)外部威胁,包括来自外部乘客的威胁,来自外部黑客入侵的威胁。

所述的智能网联汽车脆弱性分析,脆弱性是资产自身存在的,如果未被威胁利用,脆弱性本身不会对资产造成损害。威胁是通过利用资产的脆弱性才可能造成危害,因此一般通过尽可能消减资产的脆弱性来阻止或消减威胁造成的影响。

(1)网络设备的脆弱性:网络设备是指连接到网络中的物理实体,包含交换机、路由器、网关、无线接入点等基本的网络设备。

1)网关隐患,网关在不同网络之间充当翻译的角色的同时,也引入了一些隐患。如通过网关ARP欺骗或伪造网关的方式对网关发动欺骗攻击,造成本网段主机不能跨网段通信,进而影响智能网联车辆正常运行。

2)交换机隐患,系统中不同网络的划分是通过交换机划分VLAN来实现的,具有隔离广播的作用,在一定程度上保护环境网络安全的作用,同时也存在一定的隐患。如VLAN中继攻击;交换机本身也面临着MAC表洪水攻击、Telnet攻击等多种攻击类型。

(2)操作系统的脆弱性:由于系统处于24h运行不间断的状态,系统无法进行实时更新,也不能为已发现的系统漏洞及时打补丁,则系统势必会存在许多的漏洞和安全隐患。这些威胁一旦被利用,不仅会使系统本身受到影响,还会直接影响运行在该操作系统上的各个应用的安全工作。windows系统逻辑设计上的缺陷或在编写时产生的错误,可能会被不法者通过权限提升等方式利用;部分系统存在WDB目标代理调试服务权限许可和访问控制漏洞、安全绕过漏洞等,基于这些漏洞,攻击者可以发动读取或修改任意存储单元、重启设备、登录绕过等攻击。

(3)通信传输的脆弱性:

1)通信协议的隐患,攻击者可以冒充合法身份接入智能网联系统,发动对系统的攻击。网络层采用IP协议传输数据包时,根据IP头中的目的地址发送IP数据包,路由IP数据包时,对IP头中提供的源地址不作任何检查,许多依靠IP源地址做确认的服务可能会被非法入侵,如分布式拒绝攻击。传输层采用的TCP协议,采用三次握手机制建立链接,针对这个过程,攻击者常采用SYN攻击、泪滴攻击。

2)私有协议的隐患,私有协议是指智能网联系统厂商内部开发的、适用于其设备产品的通信协议标准。目前,各个子系统之间的通信采用的是私有协议,然而这些私有协议有的并没有严格遵循安全协议标准,存在一定的隐患。

S2:采用定性和定量结合的方法建立信息安全分析评估模型;建立基于ACO-BP算法的BP神经网络的信息安全分析评估模型;

详细步骤如下:

BP神经网络如下:

典型的前馈神经网络由输入层、若干隐藏层与输出层组成,相邻各层间节点连接方式为全连接。对于隐藏层与输出层的每一个节点,其输入与输出的关系为:

其中

S201对风险评估数据进行预处理:将过往的风险评估数据按指标分类进行量化处理,使之适宜于神经网络的训练过程,同时,将这些数据对应的风险评估 结果结合评估过后实际安全状况进行量化处理,作为神经网络的期望结果。

S202初始化:对于给定的一个神经网络,其节点参数总数为:

其中,

S203概率解集构建:在概率解集构建的步骤中,对于每一个节点参数,每一只蚂蚁选取一个离散点,并将选取情况储存在蚂蚁的局部存储中。一只蚂蚁的存储维度由网络中的节点参数决定,即式(4)的L每一只蚂蚁选取

S204信息素更新:对ACO-BP算法进行分析,ACO-BP 算法中最优蚂蚁释放信息素量如式(3),与当前输入样本的损失函数值成反比,公式(3)中信息素增量为损失函数 E 的倒数,在网络训练中采用微批量训练法,存在异常样本批次,使得

取消精英蚂蚁策略,所有蚂蚁均释放信息素,对于蚂蚁k释放的信息素有如下公式:

其中,

释放信息素过程引入核光滑方法,当蚂蚁 k释放信息素,在其解的邻域内亦释放信息素:

式中R为邻域半径,W为核光滑函数,r为信息素蒸发率;采用自适应信息素挥发率,第 n 轮迭代中,挥发率为:

其中,

S205局部优化:蚁群算法在用于训练神经网络时,并未利用网络的梯度信息,在蚁群算法每一次迭代后,梯度下降法可以用于帮助ACO算法进行局部寻优;将优化后的结果作为 BP 神经网络的初始权值和阈值代入原有的 BP 神经网络,并完成神经网络训练。最后将测试数据带入训练好的神经网络中,进行预测。

S3:将资产、威胁、脆弱性分析出来的所有影响因素带入信息安全分析评估模型进行计算,得到最终的信息安全分析结果。

所述的将资产、威胁、脆弱性分析出来的所有影响因素带入信息安全分析评估模型进行计算,具体方法如下:资产包括硬件资产,软件资产,数据资产;将每个资产分析结果I资产重要度作为评估模型的输入,其中硬件资产为X

威胁源分析结果作为输入,内部威胁为X

外部威胁为X

系统脆弱性分析结果作为输入,网络设备的脆弱性X

操作系统的脆弱性X

通信传输的脆弱性X

邀请5位本领域专业人员参照 1-9 标度法对指标体系中的各级指标进行逐层分组打分。使用70个该类系统早期的风险评估结果作为仿真实验样本,样本获取方式以调查问卷为主,结合部分风险评估工具所获取,其中60个作为训练样本集,10个作为测试样本。样本经过模糊评价法进行量化处理以便于训练和测试。由于过往评估样本的局限性和不充分性,结合原有风险评估指标体系对风险评估因素进行了相应的调整和简化,同时将风险评估结果量化为点值形式以便于神经网络训练和检测。

将上述训练样本集送入三层BP神经网络结构,输入层神经元个数为I=9,既结构模型中的9个风险元素,输出层神经元个数为O=1,为风险评估的结果风险值。

将上述分析结果依据专家经验做定量量化分析后,作为分析评估模型的输入,得到L,F,Ia,Va的定性分析结果,将定性分析结果带入公式(1)最后完成对智能网联汽车信息安全评估。

实施例2:

基于同一发明构思,本发明构思了一种一种电子设备,包括处理器和存储器,所述存储器上存储有计算机可读指令,所述计算机可读指令被所述处理器执行时实现所述的用于智能网联汽车的信息安全风险评估方法。

一种计算机存储介质,其上存储有计算机程序,所述的计算机程序被处理器执行时实现所述的用于智能网联汽车的信息安全风险评估方法。

本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read Only Memory,ROM) 或随机存储记忆体(RandomABBessMemory,RAM) 等。

上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。

技术分类

06120115801181