-
公开(公告)号:CN110826054A
公开(公告)日:2020-02-21
申请号:CN201911072317.5
申请日:2019-11-05
Applicant: 哈尔滨工业大学
Abstract: 本发明公开了一种基于报文数据场特征的车载CAN总线入侵检测方法,其特征在于所述方法包括如下步骤:步骤一、训练集预处理;步骤二、报文数据场特征提取;步骤三、报文数据集训练及检测。本发明构造了车内网络报文数据场特征,应用神经网络作为分类器对攻击进行检测,提高了检测精度,可有效检测CAN总线报文的攻击。本发明的方法是一种针对车载网络的轻量级入侵检测方法,解决了设备ECU计算能力的限制问题,满足了车内网络对检测实时性较高的要求。本发明可以检测车辆内CAN总线是否受到异常入侵,进而保证驾驶人及乘客的安全。
-
公开(公告)号:CN119402204A
公开(公告)日:2025-02-07
申请号:CN202411470443.7
申请日:2024-10-21
Applicant: 哈尔滨工业大学
Abstract: 本发明公开了一种基于联盟链的智能设备安全高效认证方法,所述方法如下:步骤一、注册机构生成挑战集合并将其发送给传感器设备,传感器设备利用PUF计算响应并将其映射为椭圆曲线群元素,最终信息被存储在联盟链上;步骤二、传感器设备生成签名并构造零知识证明,通过使用Fiat‑Shamir启发式转换确保消息完整性和身份验证,并将生成的证明发送给边缘设备;步骤三、边缘设备利用收到的假名和证明,验证传感器设备的身份和消息的合法性,验证成功后,边缘设备将假名加入到已使用列表,并将验证结果记录到联盟链中,以保证数据透明性和不可篡改性。本发明增强了设备认证的安全性,适用于工业物联网等需要高安全性和隐私保护的场景。
-
公开(公告)号:CN118055166A
公开(公告)日:2024-05-17
申请号:CN202410075103.8
申请日:2024-01-18
Applicant: 哈尔滨工业大学 , 哈尔滨宇龙自动化有限公司
Abstract: 本发明公开了一种CAN协议特征提取及协议特征库的构建方法,所述方法包括如下步骤:S1:借助Wireshark采集CAN协议报文数据;S2:基于改进READ算法进行CAN报文字段划分;S3:使用FP‑Growth算法提取字段特征,并对所提取的特征按照重要程度进行排序;S4:定义特征描述方式,构造特征规则表生成以XML文件表示的CAN协议特征库。本发明可实现对未公开应用层协议细节的CAN总线的逆向分析,并提供了协议特征提取方案和统一的特征描述方法。
-
公开(公告)号:CN112380081B
公开(公告)日:2023-03-21
申请号:CN202011409975.1
申请日:2020-12-04
Applicant: 哈尔滨工业大学
Abstract: 本发明公开了一种基于字段权重的商用车载CAN总线模糊测试方法,所述方法的整体实施流程如下:首先从收集的报文数据集中筛选出标识符相同的报文,在报文数据场中对每一位进行翻转率计算,将数据场分为不变字段与可变字段;为细化字段并确定字段属性,计算可变字段中相邻位的位翻转率比值并与设定阈值比较,实现可变字段的再划分;根据可变字段内位翻转率的变化特点与分布特征确定可变字段属性;在确定所有可变字段后,计算每个可变字段的平均翻转率,并赋予权重值,单独或组合的可变字段按照权重值进行概率变异生成模糊测试用例。该方法是一种基于协议的模糊测试方法,解决了测试用例有效性较低的问题。
-
公开(公告)号:CN114139374A
公开(公告)日:2022-03-04
申请号:CN202111443806.4
申请日:2021-11-30
Applicant: 哈尔滨工业大学
Abstract: 本发明公开了一种基于Petri网的工业机器人系统攻击链建模方法,所述方法包括如下步骤:S1:根据工业机器人系统的风险识别结果,获得工业机器人系统网络模型、风险要素信息;S2:根据工业机器人系统的风险分布情况,将相同资产内的所有风险封装在同一对象内;S3:构造攻击起始点和全体资产节点对象集合,以攻击起始点为攻击链模型起点,根据设备连接关系选择相连资产节点对象;S4:通过各资产节点对象遭受攻击所采用的威胁行为将全体资产节点对象连接构造基于Petri网的攻击链模型。该方法可实现对具有相同类型设备的大规模工业机器人系统攻击链建模。
-
公开(公告)号:CN110691104A
公开(公告)日:2020-01-14
申请号:CN201911096398.2
申请日:2019-11-11
Applicant: 哈尔滨工业大学
Abstract: 本发明公开了一种基于报文周期特性的车载CAN总线自适应入侵检测算法,所述方法的整体实施流程如下:首先检测节点接收标识符IDj的报文并记录报文接收时间,计算出n个接收周期,计算接收周期的均值与最大值,确定入侵检测阈值;为防止误报,设定检测阈值时需额外加入少量时间裕度。然后接收标识符IDj的报文,计算相邻的两条报文的时间间隔,若超过设定的阈值,则发出警报。本发明的方法可以检测车辆内CAN总线是否受到异常入侵并做出预警,提高汽车行驶过程中的安全性。本发明的方法对现有文献中的检测阈值进行了优化,制定了检测阈值的确定规则,从而进一步提高了检测精度,可有效检测CAN总线报文的注入型攻击与中断型攻击。
-
公开(公告)号:CN114019942B
公开(公告)日:2023-08-29
申请号:CN202111301994.7
申请日:2021-11-04
Applicant: 哈尔滨工业大学
Abstract: 本发明公开了一种基于分时频率的工业机器人系统安全威胁评价方法,所述方法步骤如下:S1:根据系统日志、历史行为等信息识别工业机器人系统潜在威胁,根据威胁表现形式对威胁进行分类,确定威胁主体与威胁途径;S2:针对工业机器人系统选定的一种威胁行为,统计历史时期内威胁行为的发生频率,形成工业机器人系统威胁频率时序图;S3:将威胁行为的发生频率的总体统计时间进行分段处理,选取多位专家对威胁频率进行评价,每位专家对不同时间段威胁频率依次评价;S4:计算各个专家威胁频率评价结果信任权值,形成威胁频率向量,实现工业机器人系统威胁赋值。该方法可实现对具有较长历史安全威胁行为记录的工业机器人系统进行安全威胁评价。
-
公开(公告)号:CN114117451B
公开(公告)日:2023-08-11
申请号:CN202111469018.2
申请日:2021-12-04
Applicant: 哈尔滨工业大学
IPC: G06F21/57 , G06Q10/0635 , G06Q50/04
Abstract: 本发明公开了一种工业机器人系统网络攻击路径分割方法,所述方法包括如下步骤:步骤S1:对工业机器人系统进行风险要素识别,构建工业机器人系统攻击链模型;步骤S2:对工业机器人系统网络攻击选择概率、攻击成功概率进行评价,评价结果作为工业机器人系统攻击链模型有向弧的权值;步骤S3:根据工业机器人系统攻击链模型的输入弧与输出弧权值,输出工业机器人系统攻击链模型关联矩阵;步骤S4:在工业机器人系统攻击链模型关联矩阵中依次搜索顶库所,对各顶库所进行矩阵元素搜索至底库所;步骤S5:按照库所节点顺序形成工业机器人系统网络攻击路径。该方法提高了攻击路径分割的效率,减少了网络攻击路径的错误分割可能。
-
公开(公告)号:CN114139374B
公开(公告)日:2023-07-25
申请号:CN202111443806.4
申请日:2021-11-30
Applicant: 哈尔滨工业大学
IPC: G06F30/20 , G06Q10/0635 , G06Q50/04
Abstract: 本发明公开了一种基于Petri网的工业机器人系统攻击链建模方法,所述方法包括如下步骤:S1:根据工业机器人系统的风险识别结果,获得工业机器人系统网络模型、风险要素信息;S2:根据工业机器人系统的风险分布情况,将相同资产内的所有风险封装在同一对象内;S3:构造攻击起始点和全体资产节点对象集合,以攻击起始点为攻击链模型起点,根据设备连接关系选择相连资产节点对象;S4:通过各资产节点对象遭受攻击所采用的威胁行为将全体资产节点对象连接构造基于Petri网的攻击链模型。该方法可实现对具有相同类型设备的大规模工业机器人系统攻击链建模。
-
公开(公告)号:CN110826054B
公开(公告)日:2022-07-15
申请号:CN201911072317.5
申请日:2019-11-05
Applicant: 哈尔滨工业大学
Abstract: 本发明公开了一种基于报文数据场特征的车载CAN总线入侵检测方法,其特征在于所述方法包括如下步骤:步骤一、训练集预处理;步骤二、报文数据场特征提取;步骤三、报文数据集训练及检测。本发明构造了车内网络报文数据场特征,应用神经网络作为分类器对攻击进行检测,提高了检测精度,可有效检测CAN总线报文的攻击。本发明的方法是一种针对车载网络的轻量级入侵检测方法,解决了设备ECU计算能力的限制问题,满足了车内网络对检测实时性较高的要求。本发明可以检测车辆内CAN总线是否受到异常入侵,进而保证驾驶人及乘客的安全。
-
-
-
-
-
-
-
-
-