收藏 分销(赏)

基于注意力机制的CNN-LSTM网络车内CAN总线入侵检测技术.pdf

上传人:自信****多点 文档编号:640918 上传时间:2024-01-22 格式:PDF 页数:7 大小:3.44MB
下载 相关 举报
基于注意力机制的CNN-LSTM网络车内CAN总线入侵检测技术.pdf_第1页
第1页 / 共7页
基于注意力机制的CNN-LSTM网络车内CAN总线入侵检测技术.pdf_第2页
第2页 / 共7页
基于注意力机制的CNN-LSTM网络车内CAN总线入侵检测技术.pdf_第3页
第3页 / 共7页
亲,该文档总共7页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、漏洞挖掘与威胁检测专题DOl:10.12379/j.issn.2096-1057.2023.10.05Issue on Vulnerability Mining and Threat Detection基于注意力机制的J CNN-LSTMFCAN总线入侵检测技术网络车内李思涌吴书汉孙伟(中山大学电子与信息工程学院(lisy237mail2.sysu,)A CNN-LSTM Method Based on Attention Mechanism forIn-vehicle CAN Bus Intrusion DetectionLi Siyong,Wu Shuhan,and Sun Wei(Sch

2、ool of Electronics and Information Technology,Sun Yat-sen University,Guangzhou 510275)Abstract With the continuous expansion of intelligent car functions and the growth of usergroups,the network security issues of intelligent cars have gradually arisen peoples attention.The numerous external interfa

3、ces of intelligent vehicles provide attackers with many opportunitiesto invade the in-vehicle networks(IVN).However,due to the absence of any mechanism to defendexternal attacks to the IVN,attackers can easily access the vehicle network and control the vehiclethrough external interfaces,leading to s

4、erious traffic accidents.At present,intrusion detectionsystems(IDS)targeting at IVN are considered as an effective method to defend networkintrusions.This paper will propose a CNN-LSTM method based on attention mechanism to detectCAN bus intrusions.The method first transforms CAN communication data

5、into images,then usesconvolutional neural network(CNN)to extract the features,and sends them into long short termmemory(LSTM)network with attention mechanism to determine if the communication isanomalous.The experimental results show that the proposed method performs well under allmetrics and can de

6、tect the CAN intrusions effectively.Key words controller area network(CAN);in-vehicle network(IVN);intrusion detection systems(IDS);machine learning;cybersecurity摘要随着智能汽车功能的不断扩展和用户群体的增加,汽车自身的网络安全性问题也逐渐引起人们的重视.智能汽车的大量外部接口为攻击者提供了许多种入侵车内网络的机会,而由于车内网络本身没有任何抵御外部攻击的机制,攻击者可以很容易地通过外部接口接入车辆内部网络并操控车辆,引发严重的交通安

7、全事故.目前针对车辆内部网络的入侵检测系统被认为是抵御车辆内部网络入侵的有效方法.提出一种基于带有注意力机制的卷积-长短期记忆神经网络算法进行车内控制器收稿日期:2 0 2 3-0 8-2 4基金项目:国家自然科学基金项目(U2001601)通信作者:孙伟()引用格式:李思涌,吴书汉,孙伟.基于注意力机制的CNN-LSTM网络车内CAN总线人侵检测技术JJ.信息安全研究,2 0 2 3,9(10):961-967网址http:/ 卷第10 期2 0 2 3年10 月Journalof Information Security ResearchVol.9No.10Oct.2023局域网(cont

8、rollerareanetwork,C A N)总线入侵检测.该方法首先将CAN总线通信数据转化为图像,然后利用卷积神经网络提取其中特征,再通过带有注意力机制的长短期记忆神经网络判断CAN总线通信是否异常.实验结果证明提出的方法在各项指标中都有较好的表现,能够有效检测针对CAN总线的入侵.关键词控制器局域网总线;车内网络;入侵检测系统;机器学习;网络安全中图法分类号TP393.08随着数字化智能化社会的发展,智能联网汽车近年受到广大消费者的青,据国际数据公司IDC预测,2 0 2 5年全球网联汽车销售规模将达到7830万辆.为了给驾驶者提供更加舒适、便捷、智能化的驾驶体验,新一代汽车在驾驶器内

9、部加装了更多的电子元器件,包括实现自动驾驶所需要的各类传感器,以及提供更多娱乐功能所需要的多媒体设备,这使车内电子控制单元(electroniccontrolunit,EC U)的数量激增.同时,大部分新一代汽车具备了接人互联网的能力,也可以通过蓝牙、WiFi等通信手段与手机APP匹配连接.但是复杂的车内网络和外部网络接口带来了新的安全隐惠.攻击者可以通过多种方式接入车内网络,窃听网络通信并随意注入恶意信息,达到控制车辆或扰乱车辆正常行驶的目的1-41。控制器局域网(controller area network,C A N)是一种串行通信网络,在具有极其简单的结构的同时又能够保证网络节点之间

10、通信的实时性和可靠性.但是由于CAN通信协议在设计时并没有考虑任何的安全机制,非常容易遭受恶意攻击.目前针对CAN总线的入侵检测系统(intrusiondetectionsystem,I D S)种类繁多,总体可以分为基于传统方法与基于机器学习的入侵检测系统2 大类.本文将提出一种基于机器学习的入侵检测算法,结合了卷积神经网络(convolutional neural networks,CNN)与长短时记忆(long short term memory,LSTM)网络进行特征提取与学习,并融合了注意力机制以最大程度利用时序数据的特性。CAN总线通信协议1.1CAN总线结构及标准顿格式CAN总线

11、的物理结构极为简单,仅包括2 根线路,分别命名为 CAN_L和CAN_H,这种结构9621如图1所示:CAN节点微处理器CAN控制器CAN收发器CAN_HCAN_L车内网络中的ECU作为节点并联在CAN总线上,并通过广播互相通信,即任一节点发送的消息都可以被网络上的所有节点接收.节点通过过滤器判断是否需要处理收到的消息顿。CAN通信技术规范提供了2 种消息顿格式,分别是CAN2.0A的标准和CAN2.0B的扩展帧.图2 示出符合CAN2.0A规范的标准顿的部分构成:ID1b11b图2 CAN2.0A标准帧格式其含义及作用如下。1)I D:标识符.长度为11b,通常记为3位十六进制数,如0 x1

12、23”.ID在消息帧的过滤和冲突仲裁中发挥重要作用.由于CAN总线采用广播传输机制而非寻址机制,因此每个节点需要使用标识符筛选自己需要的消息顿,并标记自己发送的消息顿,以便接收方正确识别.CAN总线在多个节CAN节点CAN节点图1CAN总线结构DLC数据域3b4b64b17b漏洞挖掘与威胁检测专题.Issueon Vulnerability Mining and Threat Detection点同时发送信息产生冲突时进行仲裁而非取消发送,通过位仲裁的方式,由高位向低位比较ID的二进制值,且指定“0”的优先级高于“1”,即ID数值越小的顿拥有越高的优先级,确保高优先级报文可以尽快发送2)D L

13、C:数据长度代码.表明数据域长度的值,长度为4b,合法值范围为0 8,对应数据域的长度为0 6 4b.3)数据域,消息帧实际传输的有效内容.最长为6 4b,通常记为16 位十六进制数.数据域是消息顿中长度最长也是最重要的部分,其中包含物理信号、检验信号、状态信号、计数信号等,有很大的利用价值.然而,不同ID的消息顿包含的信号完全由车企自由划定,并且配置文件出于安全考虑无法公开.因此对研究者而言,数据域的内容在没有先验知识的情况下观察起来非常困难.1.2CAN总线注入攻击随着智能汽车功能的不断拓展,车内网络已经具备连接至外部网络的能力.这也为攻击者提供了机会,他们可以通过外部网络接口进入车内网络

14、进行监听或者注人攻击5-7.Miller等人8 成功通过WiFi端口攻人了JeepCherokee车型的内部网络,夺取了车辆重要功能的控制权限,如刹车和引擎控制,导致Jeep公司召回了140 万辆相关汽车.Hoppe等人9 通过对CAN总线实施特定类型的攻击,成功控制车窗升降、警示灯闪烁和ABS等功能.Woo等人10 1通过发布恶意的手机APP连接至车内网络,成功实现远程攻击车辆。不论是通过外部接口接人网络还是挟持控制车内ECU,攻击者都是通过注入恶意消息帧的方式攻击CAN总线.在已知的攻击模式中共有4种方式,具体如下:1)泛洪攻击.正如前文所述,在CAN总线冲突仲裁中,ID值越小的帧优先级越

15、高,因此ID为“0 x000的消息帧具有最高的优先级.如果攻击者持续高频率地注人ID为“0 x000的消息顿,CAN总线将长时间处于占用状态,从而使通信陷人瘫痪。2)模糊攻击.通常在攻击者没有事先获取目标车辆CAN总线信息的情况下进行.在这种攻击中,攻击者会生成完全随机的ID和数据域值组合成数据顿,然后将其高频率地注入到CAN总线上.模糊攻击常常被用来探测CAN总线上的潜在漏洞,同时也可以用来干扰或扰乱目标车辆的正常运行.3)伪造攻击.该攻击模式下,攻击者常常选择23个合法ID进行帧注入,数据域为全0 或随机值.伪造攻击可以引发某些特定的车辆异常.4)重放攻击.攻击者在监听CAN总线正常通信时

16、,截取一段通信并直接重新注入至总线.重放攻击是一种针对性非常强的攻击,可以通过重放对应通信来强制复现目标活动.同时重放攻击也是检测难度最大的一种攻击,因为其与正常通信相似度非常高,混入正常通信中难以辨别.2基于机器学习的CAN总线入侵检测技术Kang等人11首次提出了基于深度神经网络(deep neural network,D NN)的 CAN 总线人侵检测技术.在该方法中,每条消息帧的6 4b数据域内容被作为网络的输入特征向量,经过神经网络最终输出二分类结果,检测是否发生人侵.Amato等人12 对基于DNN的方法进行了更加深入的研究,分析了不同的隐藏层层数(即网络深度)对检测性能的影响.W

17、asicek等人13提出了一种基于人工神经网络(artificial neural network,A NN)的人侵检测技术.在训练阶段,他们利用有关信息顿数据域的先验知识,提取出具有相关性的数据,处理后形成特征向量.文中使用具有瓶颈结构的ANN,以特征向量为输入,以重构输入的特征向量为输出,并以输出向量和原始输人向量的差值构建损失函数.Taylor等人14首次提出LSTM的CAN通信异常检测方法.文中将当前顿的6 4b数据域内容x;作为网络的输入向量,经过2 层全连接层后,进一步通过2 层堆叠的LSTM网络,最终得到输出向量.输出向量y;同为6 4b,是对x;+1的预测.Hossain等人1

18、5深入探讨了LSTM网络与DNN组合的网络架构在CAN人侵检测的性能表现.Hanselmann等人16 提出了名为CANet 的方法,该方法针对特定ID的消息顿中的信号进行检测.这些特定ID构成1个集合,其中每个ID都有1个对应的子LSTM网络.这些子网络的目标是重构原始输入中考察ID的对应信号,并计算损失以检测异常。网址http:/ 卷第10 期2 0 2 3年10 月Journalot Information Security ResearchVol.9No.10Oct.2023补0 操作,从而得到一个长度为7 6 b(12b十6 4b)3本文方法设计与实现本文提出了一种基于带注意力机制的

19、卷积-长短期记忆神经网络的CAN总线人侵检测方法.本节将首先简要介绍LSTM神经网络的原理,随后阐述数据预处理方法,最后概述模型的结构思路.3.1LSTM神经网络CAN总线的通信数据自带时序性的特性,因此基于循环神经网络(recurrentneuralnetwork,RNN)的方法在近年的研究中被证明在CAN总线人侵检测任务中表现出良好的性能.其中,基于LSTM网络的方法尤其显著有效.LSTM网络是对传统RNN的改进,主要解决传统RNN的梯度消失或梯度爆炸问题,其中引人了3种门控结构,分别为输人门、遗忘门和输出门,每个门的输人均为当前时刻输人与上个时刻输出的组合,体现其记忆性.内部状态通过固定

20、权重的自连接边在相邻时刻中传播,其中包含的信息可以无衰减和无增长地传播至下一时刻.3.2CAN数据图像生成CAN总线的传输速度可以高达1Mbps,但并非所有传输内容都对入侵检测具有重要意义,许多信息对入侵检测并没有实际意义.尽管如前文所述,数据域内容的含义通常不清楚,难以精确解释,但本文仍希望从数据域中学习CAN总线通信的某些模式.因此,本文同时考虑消息帧的ID部分和数据域部分,采用基于二进制转换的方法构建CAN数据图像,如图3所示:二进制转化ID数据域0 x26006250530FFCF71550 x3294AC57E8C312D01100 x38D00004900907FFE01:图3CA

21、N数据转化为图像方法首先,提取所有消息帧的ID及数据域部分,形成一个时间序列.对于每条消息帧,将其3位十六进制的ID和16 位十六进制的数据域部分进行二进制转换.如果数据域长度不足6 4b,则进行高位9641的编码向量,完成对单条消息顿的编码.对于消息顿序列,将每条消息顿对应的编码向量按顺序堆叠,达到预定的行数时,便生成了相应的CAN数据图像。3.3风网络模型本文提出的带注意力机制的CNN-LSTM模型如图4所示,由CNN单元、LSTM单元、全局注意力单元、分类单元4部分构成。正常分类单元自注意力单元LSTMLSTMCNNCNNCANCAN图像1图像2图4网络结构在每个时间步长,CAN数据图像

22、首先通过CNN单元提取特征.CNN单元由多层网络构成,包括2 维卷积层、激活函数,通过多层卷积逐渐抽取更抽象特征的层次结构,最后通过池化层与全连接层,将提取的特征输出.需要注意的是,前期预实验结果表明,过多的池化层会导致信息损失,影76b响模型性能,因此本文CNN单元中没有在第1个卷积层后加人池化.CNN网络的具体参数如表1所示.:被入侵LSTMCNNCAN图像5:预处理后输入模型的CAN图像大小为7 6 X76,输人时间序列长度为5张CAN图像,通道数为1,训练批次大小为6 4.2 个卷积层的卷积核大小均为(3,3),加入Padding操作维持输出图像大小不变,使用LeakyReLU作为激活

23、函数.经过CNN网络提取的特征图展平为1维向量后,进入LSTM网络,提取信息后将每个时刻的LSTM单元隐藏状态输出,其中使用Dropout操作连接防止模型过拟合.在全局注意力单元,使用漏洞挖掘与威胁检测专题.Issue on Vulnerability Mining and Threat Detection3个全连接层分别作为注意力权重矩阵Wa,W k,W,接收LSTM单元输出的特征向量,通过各个全连接层得到每个时间步长的注意力向量q,k,V,通过自注意力公式Attention(q,k,v)=softmax得到这一时间步长的注意力向量.其中d为向量1.k的维度,为缩放因子,防止内积数值过大影V

24、dk响神经网络的学习.最终由5个时间步长得到5个注意力向量,相加得到最终的结合注意力机制的LSTM网络输出结果.表1卷积神经网络参数网络组件参数Inputshape(64,5,1,76,76)(1,64),kernel_size=(3,3),Convlstride=(1,1),padding=(1,1)LeakyReLUnegative_slope=o.2(64,128),kernel_size=(3,3),Conv2stride=(1,1),padding=(1,1)LeakyReLUnegative_slope=o.2Maxpoolingkernel_size=2,stride=2,pad

25、ding=0,dilation=1,ceil_mode=FalseFlattenstart_dim=1,end_dim=-1分类单元使用一系列全连接层与激活函数,将时间序列的注意力向量作分类处理,最终通过softmax层输出分类概率,其中再次使用dropout连接进一步防止模型过拟合,LSTM单元、全局注意力单元、分类单元具体参数如表2 所示:表2 LSTM网络及相关网络参数网络组件参数input_size=(184832,128),num_layers=5,LSTMbatch_first=True,dropout=o.2注意力单元WaWkWVFlattenLinear分类单元LeakyReL

26、UDropoutLinearsoftmaxLSTM网络在每一时间步长接收CNN网络184832维度的特征为输人,产生12 8 维度输出,与注意力权重矩阵W,W,W,相乘并通过自注意力公式得到当前步长的12 8 维向量,将5个时间步qkT长的向量相加后,进入第1个线性层,生成512 维XV,度的向量,再通过1个线性层经过softmax激活函数得到二分类结果.实验分析本文实验在安装有 Intel?CoreTM i7-10980XECPU 3.00 GHz 和 NVIDIA GeForce GTX3090(2 4G B)G PU 的PC平台上,基于PyTorch框架进行训练和测试.实验中,LSTM单

27、元层数为5层,隐藏层维度为12 8,其中dropout=0.2;全局注意力单元中,全连接层维度为12 8,即注意力点数为128;epoch=150,初始学习率为1E一0 5,使用Adam优化器进行模型迭代优化.实验使用“CAR HACKING:A T T A C K&DEFENSE CHALLENGE2020中的数据集17,该数据集分别采集自车辆停止状态及行驶状态,实验中使用驾驶状态的数据集.本文从混淆矩阵、接受者操作特性曲线(receiver operating charac-teristic curve,RO C)、混淆矩阵等多方面的指标衡量算法的性能.在分类结果中,标签“0”代表正常样本

28、,标签“1 代表异常样本,即入侵.实验得到的混淆矩阵结果如图5所示.可以看出,虽然存在一些误报和漏报的情况,但是从主对角线的值来看,不管是正常样本还是异常样本,本文提出的模型都能较好地分辨。046620Linear(in_features=128,out_features=128)Linear(in_features=128,out_features=128)Linear(in_features=128,out_features=128)start_dim=1,end_dim=-1(in_features=128,out_features=512negative_slope=0.2p=0.2,

29、inplace=Falsein_features=512,out_features=2dim=1519071462994001图5混淆矩阵结果网址http:/ 卷第10 期2 0 2 3年10 月Journalot lnformationSecurity ResearchVol.9No.10Oct.2023ROC曲线和对应的AUC(area under curve)值如图6 所示,其中ROC曲线较为接近直角,AUC值分别为0.9 2 7 4与0.9 2 53,接近1,证明分类器的性能比较优越。1.00.80.60.40.20为了探究自注意力机制的作用,本文还进行了消融实验,考察将网络中的全局注

30、意力单元去除后模型性能发生的变化.实验使用平均召回率(recall)、特异性(specificity)、精准率(precision)、F1、准确率(accurate)值作为指标观察模型性能的变化.实验结果如图7 所示,可以看出无注意力机制下模型的性能每项指标都在下降。0.865口加入注意力无注意力0.8600.8550.8500.845数0.8400.8350.8300.8250.8200.815召回率特异性精准率F1值准确率评价指标图7 消融实验结果同时,本文还将提出的模型与残差神经网络ResNet-18和长短期记忆神经网络LSTM进行了性能对比.其中:ResNet-18模型由18 个卷积层

31、和全连接层组成,并去除了不适用于时序数据的BN(batch normalization)层,该模型直接将5张CAN图像拼合作为输入;LSTM模型则由隐藏层维度128的LSTM单元堆叠5层组成,该模型直接将96615张CAN图像展平为二进制数据构成的向量作为输人.2 个模型最后均接入同样参数的全连接层进行分类。实验结果如图8 所示,可以看出本文模型对比2 种经典模型,性能有较为可观的进步.0.890.870.850.830.810.79平均,ROC曲线,AUC=0.92660.77标签=0,ROC曲线,AUC=0.9274标签=1,ROC曲线,AUC=0.92530.20.4假阳性率图6ROC曲

32、线结果口本文模型ResNet-180.750.60.8LSTM1.00.73召回率特异性 精准率F1值评价指标图8 模型性能对比结果5结 语本文首先介绍了CAN总线的基础知识,包括CAN总线通信规则、CAN消息帧标准格式等,并列举了针对CAN总线的4种攻击模式.然后,介绍了当前最具代表性的基于机器学习方法.接着介绍了本文提出的使用基于注意力机制的CNN-LSTM网络的车内CAN总线人侵检测算法,给出了数据预处理的详细过程和网络的具体结构与参数.最后通过真车采集的数据集进行实验,结果证明本文模型在真实数据集下有较好的表现,能够有效检测针对CAN总线的入侵,并通过实验证明注意力机制在模型中的重要作

33、用,同时验证了本文模型在性能上的优越性.参考文献1 Koscher K,Czeskis A,Roesner F,et al.Experimentalsecurity analysis of a modern automobile CJ/Proc of2010 IEEE Symp on Security and Privacy.Piscataway,NJ:IEEE,2010:447-4622Checkoway S,McCoy D,Kantor B,et al.Comprehensiveexperimental analyses of automotive attack surfaces C/Pr

34、oc of the 20th USENIX Security Symp(USENIX Security11).Berkeley,CA:USENIX Association,2011 2023-09-24J.https:/www.usenix.org/conference/usenix-security-11/comprehensive-experimental-analyses-automotive-attack-surfaces准确率漏洞挖掘与威胁检测专题Issueon Vulnerability Mining and Threat Detection3 Miller C,Valasek C

35、.A survey of remote automotive attacksurfacesEB/OL.Black Hat USA,2014 2023-09-24.https:/ Remote_ Attack-Surfaces.pdf4于明明,宁玉桥,沈诗雯,等.汽车网络安全实践性探索与研究J.信息安全研究,2 0 2 3,9(5):47 6-48 15Sun Y,Wu L,Wu S,et al.Attacks and countermeasuresin the Internet of vehicles JJ.Annals of Telecommunications,2017,72:283-29

36、56 Petit J,Shladover S E.Potential cyberattacks on automatedvehicles JJ.IEEE Trans on Intelligent TransportationSystems,2014,16(2):546-5567 Froschle S,Stuhring A.Analyzing the capabilities of theCAN attacker C/Proc of the 22nd European Symp onResearch in Computer Security.Berlin:Springer,2017:464-48

37、28Miller C,Valasek C.Remote exploitation of an unalteredpassenger vehicleEB/OL.Black Hat USA,2015 2023-09-24.https:/ T,Kiltz S,Dittmann J.Security threats to automotiveCAN networks-Practical examples and selected short-termcountermeasures JJ.Reliability Engineering&SystemSafety,2011,96(1):11-2510Woo

38、 S,Jo H J,Lee D H.A practical wireless attack on theconnected car and security protocol for in-vehicle CAN J.IEEE Trans on Intelligent Transportation Systems,2014,16(2):993-100611 Kang M J,Kang J W.Intrusion detection system usingdeep neural network for in-vehicle network security J.PloS One,2016,11

39、(6):e015578112 Amato F,Coppolino L,Mercaldo F,et al.CAN-busattack detection with deep learning JJ.IEEE Trans onIntelligent Transportation Systems,2021,22(8):5081-509013 Wasicek A,Pes M D,Weimerskirch A,et al.Context-aware intrusion detection in automotive control systemsC/Proc of the 5th ESCAR USA C

40、onf.2017:21-222023-09-25.http:/www.weimerskirch.org/files/WasicekEtAl_CAIDS.pdf14Taylor A,Leblanc S,Japkowicz N.Anomaly detection inautomobile control network data with long short-termmemory networks C/Proc of 2016 IEEE Int Conf onData Science and Advanced Analytics(DSAA).Piscataway,NJ:IEEE,2016:130

41、-13915Hossain M D,Inoue H,Ochiai H,et al.LSTM-basedintrusion detection system for in-vehicle CAN bus comm-unicationsJJ.IEEEAccess,2020,8:185489-18550216Hanselmann M,Strauss T,Dormann K,et al.CANet:Anunsupervised intrusion detection system for high dimensionalCAN bus data JJ.IEEE Access,2020,8:58194-5820517Kang H,Kwak B I,Lee Y H,et al.Car hacking:Attack&.defense challenge 2020 dataset EB/OLJ.2023-08-21.https:/dx.doi.org/10.21227/qvr7-n418李思涌硕士研究生,主要研究方向为机器学习、信息安全。吴书汉硕士研究生.主要研究方向为机器学习、数据挖掘、信息安全。孙伟博士,教授,博士生导师.主要研究方向为信息安全。网址http:/

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服