一种基于制造技术

技术编号:39492739 阅读:9 留言:0更新日期:2023-11-24 11:18
本发明专利技术公开了一种基于

【技术实现步骤摘要】
一种基于OTA签名更新的智能网联终端多攻击入侵检测方法


[0001]本专利技术属于物联网
,具体涉及一种智能网联终端多攻击入侵检测方法


技术介绍

[0002]随着无线通信和数字终端技术的快速发展,智能网联终端
(Intelligent Connected Terminals

ICTs)
已成为未来人们生活的重要组成部分

现代
ICTs
在复杂环境感知和智能控制方面有着强大能力,主要是通过多种先进芯片和传感器配合实现

但随着信息通信技术的发展以及终端与外部世界之间信息交换和开放接口日益增多,
ICTs
内部网络和终端间交互网络出现越来越多的攻击面

这些恶意攻击极有可能导致终端所有者的信息泄露,终端失控等安全威胁

因此,在
ICTs
中实现多类型攻击入侵检测系统
(Intrusion Detection System)

IDS)
的研究是非常必要的

[0003]通过对以往相关研究的总结,发现目前对
ICTs
进行入侵检测的相关研究主要集中在基于身份验证

机器学习
(Machine Learning

ML)、
深度学习
(Deep Learning

DL)
等方向

>但是目前大部分相关研究都在关注终端内部网络的
IDS
,并且大多数
IDS
只能检测到单一类型的攻击

因此,针对终端内部网络和终端与外界交互网络的多类型组合攻击的入侵检测对于提高
ICTs
安全性非常重要

但多攻击入侵检测系统需要考虑终端内部网络和终端与云之间的签名更新,不但会造成巨大的计算开销,而且会带来安全问题

[0004]所以,如何在
ICTs
中实现多类型组合攻击入侵检测的同时,保障终端内部信息交互的实时性以及攻击检测的准确性,是目前
ICTs
安全面临的难题


技术实现思路

[0005]为了克服现有技术的不足,本专利技术提供了一种基于
OTA
签名更新的智能网联终端多攻击入侵检测方法,首先将多类型组合攻击注入
ICTs
平台;然后基于
OTA
升级的签名更新;接下来基于自动编码设计的
CNN IDS
设计,最后经过训练之后实现对攻击模式的分类

本专利技术提高了攻击检测成功率,降低了计算成本

[0006]本专利技术解决其技术问题所采用的技术方案包括如下步骤:
[0007]步骤1:多类型组合攻击注入模拟
ICTs
平台;
[0008]将网络攻击单独或者不同组合形式注入模拟
ICTs
平台中;
[0009]步骤2:基于
OTA
升级的签名更新;
[0010]在步骤1完成攻击注入后,通过数据包嗅探和数据预处理收集攻击数据;
[0011]通过基于签名的检测过滤收集到的攻击数据流量,以匹配存储在签名表中的数据流量,检测结果分为以下三种情况:
[0012]情况1:如果未检测到攻击,则检测引擎将信息直接返回到管理日志;
[0013]情况2:如果检测到单一类型的攻击,则将新的攻击日志直接发送到基于云的管理平台;
[0014]情况3:如果检测到组合攻击,检测引擎将使用基于自动编码的
CNN
分类器对流量
进行分类;
[0015]分类的攻击日志被发送到基于云的安全管理系统,对于新的攻击签名,安全管理系统将新的攻击签名发送给所有
OTA
联网智能终端;
[0016]将每个智能终端视为一个包检查器,并使用包检查器查找攻击签名并更新云签名数据库,然后将其扩展到接下来的入侵检测架构中;
[0017]步骤3:基于自动编码的
CNN IDS
设计;
[0018]步骤3‑1:设计自动编码器;
[0019]所述自动编码器是由编码器和解码器组成的无监督神经网络;首先,编码器将输入数据压缩到低维空间,然后解码器将其恢复为原始数据;编码器和解码器连接形成神经网络,并通过反向传播算法优化网络参数;
[0020]将编码器表示为将解码器表示为则自动编码器的网络结构表示为:
[0021][0022]其中,
X
是自动编码器的输入
ID
数据,
Z
是在模型训练完成后提取并保存到本地文件中的中间特征数据;
[0023]自动编码器输入终端识别
ID
数据,通过多个隐藏神经元,再经过压缩处理后输出特征数据,然后将特征数据转换成
p*p
的数据网格,利用
q*q

p*p
的数据网格形成一个
p2*q2的网格数据,作为后续步骤
CNN
模型的输入;
[0024]在训练过程中,使用输出
X
Pred
和输入
X
True
用于误差计算,并采用均方误差作为误差函数,训练结果由公式
(2)
计算得出;训练完成后,提取中间特征数据
Z

p2*q2的网格数据;
[0025][0026]步骤3‑2:
CNN
模型设计:
[0027]所述
CNN
模型依次由输入层

卷积层

池化层

全连接层和输出层组成;输入是步骤3‑1得到的
p2*q2的网格数据;在卷积层,使用
c
个卷积核进行运算,卷积层的输出大小由公式
(3)
计算:
[0028][0029]其中
O
是输出大小,
W
是输入数据大小,
K
是内核大小,填充值
P
用于确保卷积后的数据大小与输入的数据大小相同,
S
是步长;
[0030]卷积层的输入取决于最后一层的输出,它的输出决定了下一层的输入

当有多个卷积层时,每个卷积层的输出可以由公式
(4)
计算得出

[0031]a
i

σ
(z)

σ
(a
i
‑1*W
i
+b
i
)
ꢀꢀꢀꢀ
(4)
[0032]其中
a
i
是一本文档来自技高网...

【技术保护点】

【技术特征摘要】
1.
一种基于
OTA
签名更新的智能网联终端多攻击入侵检测方法,其特征在于,包括如下步骤:步骤1:多类型组合攻击注入模拟
ICTs
平台;将网络攻击单独或者不同组合形式注入模拟
ICTs
平台中;步骤2:基于
OTA
升级的签名更新;在步骤1完成攻击注入后,通过数据包嗅探和数据预处理收集攻击数据;通过基于签名的检测过滤收集到的攻击数据流量,以匹配存储在签名表中的数据流量,检测结果分为以下三种情况:情况1:如果未检测到攻击,则检测引擎将信息直接返回到管理日志;情况2:如果检测到单一类型的攻击,则将新的攻击日志直接发送到基于云的管理平台;情况3:如果检测到组合攻击,检测引擎将使用基于自动编码的
CNN
分类器对流量进行分类;分类的攻击日志被发送到基于云的安全管理系统,对于新的攻击签名,安全管理系统将新的攻击签名发送给所有
OTA
联网智能终端;将每个智能终端视为一个包检查器,并使用包检查器查找攻击签名并更新云签名数据库,然后将其扩展到接下来的入侵检测架构中;步骤3:基于自动编码的
CNN IDS
设计;步骤3‑1:设计自动编码器;所述自动编码器是由编码器和解码器组成的无监督神经网络;首先,编码器将输入数据压缩到低维空间,然后解码器将其恢复为原始数据;编码器和解码器连接形成神经网络,并通过反向传播算法优化网络参数;将编码器表示为将解码器表示为则自动编码器的网络结构表示为:其中,
X
是自动编码器的输入
ID
数据,
Z
是在模型训练完成后提取并保存到本地文件中的中间特征数据;自动编码器输入终端识别
ID
数据,通过多个隐藏神经元,再经过压缩处理后输出特征数据,然后将特征数据转换成
p*p
的数据网格,利用
q*q

p*p
的数据网格形成一个
p2*q2的网格数据,作为后续步骤
CNN
模型的输入;在训练过程中,使用输出
X
Pred
和输入
X
True
用于误差计算,并采用均方误差作为误差函数,训练结果由公式
(2)
计算得出;训练完成后,提取中间特征数据
Z

p2*q2的网格数据;步骤3‑2:
CNN
模型设计:所述
CNN
模型依次由输入层

卷积层

池化层

全连接层和输出层组成;输入是步骤3‑1得到的
p2*q2的网格数据;在卷积层,使用
c
个卷积核进行运算,卷积层的输出大小由公式
(3)
计算:
其中
O
是输出大小,
W
是输入数据大小,
K
是内核大小,填充值
P
用于确保卷积后的数据大小与输入的数据大小相同,
S
是步长;卷积层的输入取决于最后一层的输出,它的输出决定了下一层的输入;当有多个卷积层时,每个卷积层的输出可以由公式
(4)
计算得出;
a
i

σ
(z)

σ
(a
i

【专利技术属性】
技术研发人员:胡伟李倍倍马彦慧李一玮袁超绚
申请(专利权)人:西北工业大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1