[發明專利]一種基于深度信念網絡的CAN總線入侵檢測方法及系統在審
| 申請號: | 202310524368.7 | 申請日: | 2023-05-08 |
| 公開(公告)號: | CN116545700A | 公開(公告)日: | 2023-08-04 |
| 發明(設計)人: | 吳黎兵;毛智超;張壯壯;馬亞軍;劉芹 | 申請(專利權)人: | 武漢大學 |
| 主分類號: | H04L9/40 | 分類號: | H04L9/40;H04L12/40 |
| 代理公司: | 武漢科皓知識產權代理事務所(特殊普通合伙) 42222 | 代理人: | 肖艷 |
| 地址: | 430072 湖*** | 國省代碼: | 湖北;42 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 基于 深度 信念 網絡 can 總線 入侵 檢測 方法 系統 | ||
1.一種基于深度信念網絡的CAN總線入侵檢測方法,其特征在于,包括:
獲取不同的預設訓練數據集和預設測試數據集;
確定基于控制器局域網CAN報文規則過濾器和基于深度信念網絡的初始檢測模型;
采用所述不同的預設訓練數據集和預設測試數據集,對所述基于CAN報文規則過濾器和所述初始檢測模型進行訓練,得到入侵組合檢測模型;
獲取待檢測CAN報文,對所述待檢測CAN報文進行預處理得到預處理報文;
將所述預處理報文輸入所述入侵組合檢測模型,輸出CAN總線入侵檢測結果。
2.根據權利要求1所述的基于深度信念網絡的CAN總線入侵檢測方法,其特征在于,獲取不同的預設訓練數據集和預設測試數據集,包括:
確定DO-IDS模型中采用預設公開數據集中的無攻擊數據集作為訓練數據集,以及不同的帶攻擊數據集作為測試數據集;
確定DLO-IDS模型中采用預設自構數據集前第一預設間段的無攻擊數據作為訓練集,以及第二預設時間段的數據作為測試數據集。
3.根據權利要求1所述的基于深度信念網絡的CAN總線入侵檢測方法,其特征在于,確定基于CAN報文規則過濾器,包括:
遍歷所述預設訓練數據集,將所有數據ID加入第一過濾器;
遍歷所述預設訓練數據集,將具有任一固定數據字段對應的數據ID加入第二過濾器,并將所述數據ID與所述任一固定數據字段進行組合后加入第三過濾器。
4.根據權利要求1所述的基于深度信念網絡的CAN總線入侵檢測方法,其特征在于,獲取待檢測CAN報文,對所述待檢測CAN報文進行預處理得到預處理報文,包括:
根據CAN報文日志時間戳順序,基于CAN數據幀結構將所述待檢測CAN報文劃分為不同語義段;
提取所述不同語義段中的數據ID和數據字段,將所述數據字段按照預設進制語義轉換為模擬信號;
將所述模擬信號與所述數據ID組合后排序后形成所述預處理報文。
5.根據權利要求1所述的基于深度信念網絡的CAN總線入侵檢測方法,其特征在于,將所述預處理報文輸入所述入侵組合檢測模型,輸出CAN總線入侵檢測結果,包括:
獲取所述預處理報文的數據ID和數據字段;
若確定所述數據ID不在第一過濾器中,則判定所述預處理報文為異常報文,否則繼續判定所述數據ID是否在第二過濾器中;
若確定所述數據ID在第二過濾器中,則繼續判定所述數據ID是否在第三過濾器中,否則將所述數據ID輸入至所述入侵檢測模型進行檢測;
若確定所述數據ID不在所述第三過濾器中,則判定所述預處理報文為異常報文,否則為正常報文。
6.根據權利要求5所述的基于深度信念網絡的CAN總線入侵檢測方法,其特征在于,將所述數據ID輸入至所述入侵檢測模型進行檢測,包括:
若確定所述預處理報文為無攻擊數據集,且所述預處理報文為離散數據,則采用DO-IDS模型進行檢測;
若確定所述預處理報文為無攻擊數據集,且所述預處理報文為連續數據,則采用DLO-IDS模型進行檢測。
7.根據權利要求1所述的基于深度信念網絡的CAN總線入侵檢測方法,其特征在于,將所述預處理報文輸入所述入侵組合檢測模型,輸出CAN總線入侵檢測結果之后,還包括:
采用準確率、假陽率和精確度對所述入侵組合檢測模型進行模型性能判定。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于武漢大學,未經武漢大學許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202310524368.7/1.html,轉載請聲明來源鉆瓜專利網。





