一种汽车网络安全检测的测试用例生成方法、系统和设备转让专利

申请号 : CN202310081916.3

文献号 : CN115941359B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 贺可勋李宝田邵学彬韩艳艳王柏征邵文

申请人 : 中汽研软件测评(天津)有限公司

摘要 :

本发明提供的一种汽车网络安全检测的测试用例生成方法、系统和设备,主要针对于汽车网络安全的法规检测,适用于基于汽车网络安全开发流程的汽车安全性检测认证;该发明通过风险的影响参数拆分,构建攻击向量,以确定对于整车风险贡献最大的向量值;通过主成分分析将攻击向量进行降维,实现了分析的快速和可操作性;通过聚类分析并在每一类中通过卡方分析,构建每一类的主要影响风险,形成风险集合;依托风险集合构建攻击路径和测试用例,实现了检测的测试用例构建。本发明采用的实现整车级网络安全的用例构建方案能够以最少的成本获得整车的风险率贡献率最高的风险,从而实现低成本快速测试,适用于整车级的检测认证测试。

权利要求 :

1.一种汽车网络安全检测的测试用例生成方法,其特征在于,包括:输入被检测车辆的概念层的风险评估结果,对所述风险评估结果的多维度信息构建风险评估结果的攻击向量;

对所述攻击向量进行聚类分析,获取聚类后的攻击向量类簇并对所述攻击向量类簇进行均值计算,获得聚类特征向量均值;

将所述攻击向量与对应类的所述聚类特征向量均值进行卡方检验,得到风险匹配项集合;

将风险匹配项集合中对应的攻击方式构建成作用于所述被检测车辆的攻击测试用例集;

所述风险评估结果为由TARA报告提取的检测数据项;

所述多维度信息包括所述风险评估结果的危害影响等级、攻击可行性和风险值;

所述攻击向量基于所述风险评估结果中的多维度信息的信息值构建三元组向量;

所述将所述攻击向量与对应类的所述聚类特征向量均值进行卡方检验,得到风险匹配项集合,包括:将所述攻击向量与对应类的所述聚类特征向量均值进行卡方检验,得到卡方值;

当所述卡方值小于差异阈值时,将所述攻击向量对应的风险评估结果列为风险匹配项,否则丢弃所述攻击向量;

当所有的所述攻击向量均完成卡方检验后,将所有的风险匹配项形成风险匹配项集合;

所述将风险匹配项集合中对应的攻击方式构建成作用于所述被检测车辆的攻击测试用例集,具体包括:提取所述风险匹配项集合中的每一个攻击向量,得到所述攻击向量的攻击路径;

对所述攻击路径进行语义处理,得到攻击步骤,将所述攻击步骤进行汇总,得到测试用例集。

2.如权利要求1所述的一种汽车网络安全检测的测试用例生成方法,其特征在于,所述对所述攻击向量进行聚类分析前,还包括:对所述攻击向量进行主成分分析,进行所述攻击向量的向量值降维处理,获得降维后的关键攻击向量;

所述对所述攻击向量进行聚类分析,获取聚类后的攻击向量类簇并对所述攻击向量类簇进行均值计算,获得聚类特征向量均值,具体包括:对所述关键攻击向量进行聚类分析;

所述聚类分析时采用K‑均值聚类方法;

所述聚类分析后,至少得到内部接口、物理连接口、近程通信、外部通信的攻击向量类簇;

对每一个所述攻击向量类簇进行均值计算,获得每一类所述攻击向量类簇的向量均值。

3.一种汽车网络安全检测的测试用例生成系统,其特征在于,包括:向量构建模块,输入被检测车辆的概念层的风险评估结果,对所述风险评估结果的多维度信息构建风险评估结果的攻击向量;

聚类模块,对所述攻击向量进行聚类分析,获取聚类后的攻击向量类簇并对所述攻击向量类簇进行均值计算,获得聚类特征向量均值;

卡方检验模块,将所述攻击向量与对应类的所述聚类特征向量均值进行卡方检验,得到风险匹配项集合;

测试用例构建模块,将风险匹配项集合中对应的攻击方式构建成作用于所述被检测车辆的攻击测试用例集;

所述向量构建模块中还包括:

所述风险评估结果为由TARA报告提取的检测数据项;

所述多维度信息包括所述风险评估结果的危害影响等级、攻击可行性和风险值;

所述攻击向量基于所述风险评估结果中的多维度信息的信息值构建三元组向量;

所述卡方检验模块还包括:

将所述攻击向量与对应类的所述聚类特征向量均值进行卡方检验,得到卡方值;

当所述卡方值小于差异阈值时,将所述攻击向量对应的风险评估结果列为风险匹配项,否则丢弃所述攻击向量;

当所有的所述攻击向量均完成卡方检验后,将所有的风险匹配项形成风险匹配项集合;

所述测试用例构建模块,还包括:

提取所述风险匹配项集合中的每一个攻击向量,得到所述攻击向量的攻击路径;

对所述攻击路径进行语义处理,得到攻击步骤,将所述攻击步骤进行汇总,得到测试用例集。

4.如权利要求3所述的一种汽车网络安全检测的测试用例生成系统,其特征在于,所述系统还包括:降维模块,对所述攻击向量进行主成分分析,进行所述攻击向量的向量值降维处理,获得降维后的关键攻击向量;

所述聚类模块,还包括:

对所述关键攻击向量进行聚类分析;

所述聚类分析时采用K‑均值聚类方法;

所述聚类分析后,至少得到内部接口、物理连接口、近程通信、外部通信的攻击向量类簇;

对每一个所述攻击向量类簇进行均值计算,获得每一类所述攻击向量类簇的向量均值。

5.一种汽车网络安全检测的测试用例生成设备,包括:存储器,处理器,通过设置所述存储器,用于存储计算机可执行程序,处理器从存储器中读取部分或全部所述计算机可执行程序并执行,处理器执行部分或全部计算可执行程序时能实现权利要求1~2任一项所述一种汽车网络安全检测的测试用例生成方法。

说明书 :

一种汽车网络安全检测的测试用例生成方法、系统和设备

技术领域

[0001] 本发明属于计算机技术领域,特别是针对UNECE R155法规规定的一种汽车网络安全检测的测试用例生成方法、系统和设备。

背景技术

[0002] 网络已经让生产生活走入物联网的时代,物联网是基于互联网、传统电信网等信息承载体,让所有能够被独立寻址的普通物理对象实现互联互通的网络。可以说物联网是继计算机、互联网之后世界信息产业发展的第三次浪潮。因此越来越多的行业、企业投入到物联网技术的革新中。
[0003] 随着社会的飞速发展,交通越来越便捷,便利自由的私家车逐渐得到普及,汽车行业得以飞速发展,这促进了车联网以及智能网联汽车的诞生与蓬勃发展。汽车厂商们通过便捷的互联网为汽车提供更多便利、新颖的功能,从最初的汽车导航、防盗追踪,到现在热门的自动驾驶、远程升级、智能化交通管理等功能,汽车已逐步接入互联网。近年来,智能网联汽车被认为是物联网体系中最有产业潜力、市场需求最明确的领域之一,是信息化与工业化深度融合的重要方向,具有应用空间广、产业潜力大、社会效益强的特点,对促进汽车和信息通信产业创新发展,构建汽车和交通服务新模式新业态,推动自动驾驶技术创新和应用,提高交通效率和安全水平具有重要意义。
[0004] 但是汽车通过互联网获取便捷服务的同时,也承担着网络攻击的安全风险。对于网络安全而言,每一个新的服务和功能都会引入额外的风险和入口点。使用联网车辆和智能移动服务的增长,越来越多的网络、欺诈和数据泄露事件,这将威胁着这企业和消费者。黑客们可以通过网络入侵汽车,扰乱车内通信网络,甚至通过解析车内网络通信协议以实现远程控制汽车。在过去的10年里,汽车网络安全事件的数量一直在急剧增加。随着越来越多的联网车辆上路行驶,每一起事故的潜在损害都在上升,将汽车厂商和消费者置于危险之中。

发明内容

[0005] 为了解决当前网络汽车的测试用例不科学、测试内容不全面客观的缺陷,本发明请求保护一种汽车网络安全检测的测试用例生成方法、系统和设备。
[0006] 根据本发明第一方面,本发明请求保护一种汽车网络安全检测的测试用例生成方法,其特征在于,包括:
[0007] 输入被检测车辆的概念层的风险评估结果,对风险评估结果的多维度信息构建风险评估结果的攻击向量;
[0008] 对攻击向量进行聚类分析,获取聚类后的攻击向量类簇并对攻击向量类簇进行均值计算,获得聚类特征向量均值;
[0009] 将攻击向量与对应类的聚类特征向量均值进行卡方检验,得到风险匹配项集合;
[0010] 将风险匹配集合中对应的攻击方式构建成作用于被检测车辆的攻击测试用例集。
[0011] 进一步地,输入被检测车辆的概念层的风险评估结果,对风险评估结果的多维度信息构建风险评估结果的攻击向量,具体包括:
[0012] 风险评估结果为由TARA报告提取的检测数据项;
[0013] 多维度信息包括风险评估结果的危害影响等级、攻击可行性和风险值;
[0014] 攻击向量基于风险评估结果中的多维度信息的信息值构建三元组向量。
[0015] 进一步地,对攻击向量进行聚类分析前,还包括:
[0016] 对攻击向量进行主成分分析,进行攻击向量的向量值降维处理,获得降维后的关键攻击向量;
[0017] 进一步地,对攻击向量进行聚类分析,获取聚类后的攻击向量类簇并对攻击向量类簇进行均值计算,获得聚类特征向量均值,具体包括:
[0018] 对关键攻击向量进行聚类分析;
[0019] 聚类分析时采用K‑均值聚类方法;
[0020] 聚类分析后,至少得到内部接口、物理连接口、近程通信、外部通信的攻击向量类簇;
[0021] 对每一个攻击向量类簇进行均值计算,获得每一类攻击向量类簇的向量均值。
[0022] 进一步地,将攻击向量与对应类的聚类特征向量均值进行卡方检验,得到风险匹配项集合,包括:
[0023] 将攻击向量与对应类的聚类特征向量均值进行卡方检验,得到卡方值;
[0024] 当卡方值小于差异阈值时,将攻击向量对应的风险评估结果列为风险匹配项,否则丢弃攻击向量;
[0025] 当所有的攻击向量均完成卡方检验后,将所有的风险匹配项形成风险匹配集合。
[0026] 进一步地,将风险匹配集合中对应的攻击方式构建成作用于被检测车辆的攻击测试用例集,具体包括:
[0027] 提取风险匹配集合中的每一个攻击向量,得到攻击向量的攻击路径;
[0028] 对攻击路径进行语义处理,得到攻击步骤,将攻击步骤进行汇总,得到测试用例集。
[0029] 根据本发明第二方面,本发明请求保护一种汽车网络安全检测的测试用例生成系统,其特征在于,包括:
[0030] 向量构建模块,输入被检测车辆的概念层的风险评估结果,对风险评估结果的多维度信息构建风险评估结果的攻击向量;
[0031] 聚类模块,对攻击向量进行聚类分析,获取聚类后的攻击向量类簇并对攻击向量类簇进行均值计算,获得聚类特征向量均值;
[0032] 卡方检验模块,将攻击向量与对应类的聚类特征向量均值进行卡方检验,得到风险匹配项集合;
[0033] 测试用例构建模块,将风险匹配集合中对应的攻击方式构建成作用于被检测车辆的攻击测试用例集。
[0034] 进一步地,向量构建模块中还包括:
[0035] 风险评估结果为由TARA报告提取的检测数据项;
[0036] 多维度信息包括风险评估结果的危害影响等级、攻击可行性和风险值;
[0037] 攻击向量基于风险评估结果中的多维度信息的信息值构建三元组向量。
[0038] 进一步地,系统还包括:
[0039] 降维模块,对攻击向量进行主成分分析,进行攻击向量的向量值降维处理,获得降维后的关键攻击向量;
[0040] 聚类模块,还包括:
[0041] 对关键攻击向量进行聚类分析;
[0042] 聚类分析时采用K‑均值聚类方法;
[0043] 聚类分析后,至少得到内部接口、物理连接口、近程通信、外部通信的攻击向量类簇;
[0044] 对每一个攻击向量类簇进行均值计算,获得每一类攻击向量类簇的向量均值。
[0045] 进一步地,卡方检验模块还包括:
[0046] 将攻击向量与对应类的聚类特征向量均值进行卡方检验,得到卡方值;
[0047] 当卡方值小于差异阈值时,将攻击向量对应的风险评估结果列为风险匹配项,否则丢弃攻击向量;
[0048] 当所有的攻击向量均完成卡方检验后,将所有的风险匹配项形成风险匹配集合;
[0049] 测试用例构建模块,还包括:
[0050] 提取风险匹配集合中的每一个攻击向量,得到攻击向量的攻击路径;
[0051] 对攻击路径进行语义处理,得到攻击步骤,将攻击步骤进行汇总,得到测试用例集。
[0052] 根据本发明第三方面,本发明还请求保护一种设备,包括:存储器,处理器,通过设置存储器,用于存储计算机可执行程序,处理器从存储器中读取部分或全部计算机可执行程序并执行,处理器执行部分或全部计算可执行程序时能实现一种汽车网络安全检测的测试用例生成方法。
[0053] 本发明提供的一种汽车网络安全检测的测试用例生成方法、系统和设备,主要针对于汽车网络安全的法规检测,适用于基于汽车网络安全开发流程的汽车安全性检测认证;该发明通过风险的影响参数拆分,构建攻击向量,以确定对于整车风险贡献最大的向量值;通过主成分分析将攻击向量进行降维,实现了分析的快速和可操作性;通过聚类分析并在每一类中通过卡方分析,构建每一类的主要影响风险,形成风险集合;依托风险集合构建攻击路径和测试用例,实现了检测的测试用例构建。本发明采用的实现整车级网络安全的用例构建方案能够以最少的成本获得整车的风险率贡献率最高的风险,从而实现低成本快速测试,适用于整车级的检测认证测试。

附图说明

[0054] 图1为本发明所涉及的一种汽车网络安全检测的测试用例生成方法的第一工作流程图;
[0055] 图2为本发明所涉及的一种汽车网络安全检测的测试用例生成方法的第二工作流程图;
[0056] 图3为本发明所涉及的一种汽车网络安全检测的测试用例生成方法的第三工作流程图;
[0057] 图4为本发明所涉及的一种汽车网络安全检测的测试用例生成系统的结构模块图;
[0058] 图5为本发明所涉及的一种设备的系统结构图。

具体实施方式

[0059] 下面将参照附图更详细地描述本公开的示例性实施例。可以理解,本申请所使用的的术语“第一”、“第二”等可在本文本中用于描述各种元件,但除非特别说明,这些元件不受这些术语限制。这些术语仅用于将第一个元件与另外一个元件区分。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
[0060] WP29发布了UNECE第155号法规《汽车网络安全管理系统与网络安全》(以下简称“R155”),欧盟、日本等对新车型强制实施。我国也正在制定强制性标准《汽车整车信息安全技术要求与试验方法》,其架构和核心内容与R155相同。在国际、国内法规标准的要求下,企业车辆出口面临网络安全检测认证的考验。
[0061] 目前我国自主品牌企业具有较大的汽车出口量,后续车辆出口将成为我国汽车产业发展的方向之一。但是随着R155的实施,要求出口欧盟的车必须有网络安全认证,其中包含了体系认证和车型网络安全认证。目前德国、荷兰等国家已经发布了实施细则,针对R155的要求,还欠缺网络安全测试用例构建方法。
[0062] 本发明的目的是提供一种汽车网络安全检测的测试用例生成方法,以解决上述现有技术存在的问题,可满足汽车企业、零部件厂商、汽车检测机构等在汽车网络安全测试中的测试用例生成。
[0063] 根据本发明第一实施例,参照附图1,本发明请求保护一种汽车网络安全检测的测试用例生成方法,其特征在于,包括步骤:
[0064] S101:输入被检测车辆的概念层的风险评估结果,对风险评估结果的多维度信息构建风险评估结果的攻击向量;
[0065] S102:对攻击向量进行聚类分析,获取聚类后的攻击向量类簇并对攻击向量类簇进行均值计算,获得聚类特征向量均值;
[0066] S103:将攻击向量与对应类的聚类特征向量均值进行卡方检验,得到风险匹配项集合;
[0067] S104:将风险匹配集合中对应的攻击方式构建成作用于被检测车辆的攻击测试用例集。
[0068] 进一步地,步骤S101具体包括:
[0069] 风险评估结果为由TARA报告提取的检测数据项;
[0070] 多维度信息包括风险评估结果的危害影响等级、攻击可行性和风险值;
[0071] 攻击向量基于风险评估结果中的多维度信息的信息值构建三元组向量。
[0072] 其中,风险评估结果至少包含攻击路径、威胁场景、风险值、攻击可行性、攻击方式;
[0073] 在该实施例中,使用被检测车辆在开发过程中的风险评估结果,对风险评估结果的资产价值、影响值、攻击值以及风险预置值进行聚类分析。其中,资产价值按照概念设计中对车辆安全、节能、环保、防盗的贡献值确定资产价值向量;影响值在进行聚类前按照内部接口、物理连接口、近程通信、外部通信四个方面构建影响值向量;攻击可行性依据攻击向量、攻击复杂性、权限要求和用户交互构建攻击可行性向量。
[0074] 优先的,影响值包含威胁场景,专业知识、产品公开性、机会窗口、攻击装备、威胁等级、功能安全、财务损失、可操作性、隐私法规等选项。
[0075] 进一步地,步骤S102前,还包括:
[0076] S1020:对攻击向量进行主成分分析,进行攻击向量的向量值降维处理,获得降维后的关键攻击向量;
[0077] 其中,主成分分析采用如下步骤计算:
[0078] (1)设有 m 个 n 维攻击向量样本  ,我们的目标是将原始攻击向量数据降到k 维,然后用降维后的数据去完成聚类分析。
[0079] (2)先将攻击向量按列组成n行m列矩阵X,然后X 中每一维数据都减去该维的均值得到 X’。(与对所有的样本进行“中心化”即  ,然后将数据按列组成 n 行 m列矩阵X’等效)
[0080] (3)计算样本的协方差矩阵  。
[0081] (4)(特征值分解或奇异值分解)求出协方差矩阵的特征值及对应的特征向量。
[0082] (5)将特征向量按对应特征值大小从上到下按行排列成矩阵,取前k 行组成矩阵 P。
[0083] (6)Y=PY即为降维到k维后的攻击向量数据。
[0084] 进一步地,参照图2,步骤S102,具体包括:
[0085] S1021:对关键攻击向量进行聚类分析;
[0086] 聚类分析时采用K‑均值聚类方法;
[0087] S1022:聚类分析后,至少得到内部接口、物理连接口、近程通信、外部通信的攻击向量类簇;
[0088] S1023:对每一个攻击向量类簇进行均值计算,获得每一类攻击向量类簇的向量均值。
[0089] 其中,聚类分析算法采用的K‑均值聚类算法是迭代求解聚类分析算法,其步骤是随机选取A个攻击向量作为初始的聚类中心,然后计算每个攻击向量与各个种子聚类中心之间的距离,把每个攻击向量分配给距离它最近的聚类中心。
[0090] 聚类中心以及分配给它们的攻击向量就代表一个聚类。每分配一个样本,聚类的聚类中心会根据聚类中现有的攻击向量被重新计算,该过程将不断重复直到满足某个终止条件。
[0091] 终止条件可以是没有(或最小数目)攻击向量被重新分配给不同的聚类,没有(或最小数目)聚类中心再发生变化,误差平方和局部最小。
[0092] 进一步地,参照附图3,步骤S103,包括:
[0093] S1031:将攻击向量与对应类的聚类特征向量均值进行卡方检验,得到卡方值;
[0094] S1032:当卡方值小于差异阈值时,将攻击向量对应的风险评估结果列为风险匹配项,否则丢弃攻击向量;
[0095] S1033:当所有的攻击向量均完成卡方检验后,将所有的风险匹配项形成风险匹配集合。
[0096] 卡方检验基本公式:
[0097]
[0098]
[0099] 式中:K为类别的数目;
[0100] 是攻击向量值;
[0101] 是特征向量均值;
[0102] M是约束条件数或利用观察数据时使用的样本统计量的数目。
[0103] 设定差异阈值为0.1;
[0104] 具体的,计算攻击向量和聚类特征向量均值的卡方系数,当卡方系数小于0.1时,表明该攻击向量和对应类的类簇的向量均值的相似度高,则该项风险对应的攻击路径设置为该簇的测试用例,各个簇形成的测试用例集即为构建的测试用例集
[0105] 进一步地,步骤S104,具体包括:
[0106] S1041:提取风险匹配集合中的每一个攻击向量,得到攻击向量的攻击路径;
[0107] S1042:对攻击路径进行语义处理,得到攻击步骤,将攻击步骤进行汇总,得到测试用例集。
[0108] 在本实施例中,对所涉及的部分攻击向量的攻击路径和针对威胁进行示例阐述:
[0109] 攻击向量1:
[0110] 威胁描述:通过网络攻击或ECU攻击,篡改身份和配置数据;
[0111] 攻击路径:车辆的身份和配置信息被非法进行篡改,车辆功能在非正常情况下的变更;
[0112] 攻击路径实例:Ecall号码或联系电话号码被篡改,紧急电话无法建立连接,无法进行及时的救援。
[0113] 攻击向量2:
[0114] 威胁描述:通过网络攻击或ECU攻击,移除身份和配置数据;
[0115] 攻击路径:车辆的身份和配置信息无法获取或使用,造成车辆基础功能的丧失;
[0116] 攻击路径实例:Ecall号码或联系电话号码被删除,造成紧急电话无法建立连接,无法进行及时的救援。
[0117] 攻击向量3:
[0118] 威胁描述:通过网络攻击或ECU攻击,获取程序和算法信息;
[0119] 攻击路径:零部件固件和应用被未经授权的攻击者获取,知识产权以及车辆功能等损失;
[0120] 攻击路径实例:通过刷新手段攻击者非法获取固件或应用程序,了解内部算法设计和代码实现。
[0121] 攻击向量4:
[0122] 威胁描述:通过网络攻击或ECU攻击,篡改车辆控制程序和应用;
[0123] 攻击路径:零部件固件和应用被攻击者非法篡改,车辆功能被攻击者劫持;
[0124] 攻击路径实例:攻击者对Ecall固件进行篡改,更改功能,直接影响车辆的行驶安全。
[0125] 攻击向量5:
[0126] 威胁描述:通过网络攻击或ECU攻击,移除车辆控制程序或应用;
[0127] 攻击路径:零部件固件和应用无法获取或使用,造成ECU无法升级或应用功能异常;
[0128] 攻击路径实例:攻击者对Ecall固件进行删除,Ecall功能无法实现,紧急电话无法接通,救援无法及时进行。
[0129] 攻击向量6:
[0130] 威胁描述:通过网络攻击或ECU攻击,获取车辆或用户数据;
[0131] 攻击路径:车辆数据和用户数据被未经授权的攻击者获取,造成车主或车厂损失;
[0132] 攻击路径实例:Ecall功能日志信息被非法用户获取,攻击者可以掌握发生紧急状况时日志的内容。
[0133] 攻击向量7:
[0134] 威胁描述:通过网络攻击或ECU攻击,篡改车辆或用户数据;
[0135] 攻击路径:车辆数据和用户数据被攻击者非法篡改,造成相关信息无法追溯,或相关功能无法正常使用;
[0136] 攻击路径实例:车辆位置信息被非法更改,车辆寻址错误;日志信息被非法篡改,车辆问题取证错误。
[0137] 攻击向量8:
[0138] 威胁描述:通过网络攻击或ECU攻击,篡改车辆或用户数据;
[0139] 攻击路径:车辆数据和用户数据无法获取或使用,相关信息、功能无法追溯、使用;
[0140] 攻击路径实例:Ecall功能日志被非法删除,导致事件调查时无相关数据。
[0141] 攻击向量9:
[0142] 威胁描述:通过网络攻击或ECU攻击,篡改通信指令和信号;
[0143] 攻击路径:车辆控制指令和车辆状态信息被攻击者非法篡改,相关功能被攻击者劫持;
[0144] 攻击路径实例:攻击者对Ecall传送的信息进行篡改,比如定位信息,导致定位错误。
[0145] 攻击向量10:
[0146] 威胁描述:通过网络攻击或ECU攻击,阻断通信指令和信号;
[0147] 攻击路径:车辆控制指令和车辆状态信息无法获取或使用,相关功能无法正常使用;
[0148] 攻击路径实例:攻击者对通讯网络进行攻击,Ecall的通讯无法进行连接,救援无法及时进行。
[0149] 攻击向量11:
[0150] 威胁描述:通过网络攻击或ECU攻击,篡改身份和配置数据;
[0151] 攻击路径:车辆的身份和配置信息被非法进行篡改,车辆功能在非正常情况下的变更;
[0152] 攻击路径实例:智能驾驶配置参数的篡改,造成车厂销售经济损失,并带来潜在的索赔可能。
[0153] 攻击向量12:
[0154] 威胁描述:通过网络攻击或ECU攻击,移除身份和配置数据;
[0155] 攻击路径:车辆的身份和配置信息无法获取或使用,造成车辆基础功能的丧失;
[0156] 攻击路径实例:对智能驾驶配置参数的擦除,造成车辆无法启动或功能无法发生。
[0157] 攻击向量13:
[0158] 威胁描述:通过网络攻击或ECU攻击,获取程序和算法信息;
[0159] 攻击路径:零部件固件和应用被未经授权的攻击者获取,在知识产权以及车辆功能等方面的损失;
[0160] 攻击路径实例:攻击者非法获取智能辅助驾驶的固件,逆向获得相关算法,企业知识产权损失。
[0161] 攻击向量14:
[0162] 威胁描述:通过网络攻击或ECU攻击,篡改车辆控制程序和应用;
[0163] 攻击路径:零部件固件和应用被攻击者非法篡改,造成车辆功能被攻击者劫持;
[0164] 攻击路径实例:攻击者对智能辅助驾驶的固件进行篡改,直接影响车辆的安全驾驶。
[0165] 攻击向量15:
[0166] 威胁描述:通过网络攻击或ECU攻击,移除车辆控制程序或应用;
[0167] 攻击路径:零部件固件和应用无法获取或使用,造成ECU无法升级或应用功能异常;
[0168] 攻击路径实例:攻击者对智能驾驶辅助功能的固件和应用作了删除,车辆智能辅助驾驶功能无法使用。
[0169] 攻击向量16:
[0170] 威胁描述:通过网络攻击或ECU攻击,获取车辆或用户数据;
[0171] 攻击路径:车辆数据和用户数据被未经授权的攻击者获取,造成车主或车厂损失;
[0172] 攻击路径实例:自动驾驶的日志信息被非法用户获取,片面或不准确解读,车辆事故场景的错误责任和赔偿判别。
[0173] 在该实施例的具体应用场景中,某车型的项目中输出TARA报告,其中包含TARA的检测数据项为91个,每个条目包含风险评估结果的影响等级(Impactrating)、攻击可行性(TargetThreatFeasibility)和风险结果(Riskvalue)三个数值,由这三个数值的顺序组成这个风险评估结果的攻击向量,例如ecall的第一条风险评估结果的攻击向量为(2,1,2),ecall第二条风险评估结果的攻击向量为(3,1,1);91个风险评估结果条目组成本次部件的攻击向量。
[0174] 对91个攻击向量进行K‑均值聚类分析,将91个攻击向量条目分成四个大类,第一类32个攻击向量条目,第二类41个攻击向量条目,第三类11个攻击向量条目,第四类7个攻击向量条目。对每一类计算攻击向量均值,第一类均值为(3,2,2),第二类均值为(3,1,1),第三类均值为(4,3,4),第四类为(5,4,5)。四类每一类的攻击向量分别与各自类的向量均值进行卡方检验。例如第一类第一个攻击向量条目(2,1,2)与第一类均值(3,2,2)进行卡方检验,卡方值如果小于0.1则认为第一个攻击向量条目为可选风险项目。将此风险项目的攻击路径方法转化为测试用例。待第一类卡方完成后,形成第一类的测试用例子集。四类测试用例子集构建完成后形成车型测试用例集。
[0175] 以下给出了部分攻击向量的TARA报告风险评估结果内容:
[0176] 攻击向量1:
[0177] Impactrating:Medium(2);
[0178] TargetThreatFeasibility:VeryLow(1);
[0179] Riskvalue:Low(2);
[0180] 攻击向量2:
[0181] Impactrating:Medium(2);
[0182] TargetThreatFeasibility:VeryLow(1);
[0183] Riskvalue:Low(2);
[0184] 攻击向量3:
[0185] Impactrating:Low(1);
[0186] TargetThreatFeasibility:Medium(3);
[0187] Riskvalue:Low(2);
[0188] 攻击向量4:
[0189] Impactrating:High(3);
[0190] TargetThreatFeasibility:VeryLow(1);
[0191] Riskvalue:Medium(3);
[0192] 攻击向量5:
[0193] Impactrating:High(3);
[0194] TargetThreatFeasibility:VeryLow(1);
[0195] Riskvalue:Medium(3);
[0196] 攻击向量6:
[0197] Impactrating:Low(1);
[0198] TargetThreatFeasibility:Medium(3);
[0199] Riskvalue:VeryLow(1);
[0200] 攻击向量7:
[0201] Impactrating:Low(1);
[0202] TargetThreatFeasibility:Medium(3);
[0203] Riskvalue:VeryLow(1);
[0204] 攻击向量8:
[0205] Impactrating:Low(1);
[0206] TargetThreatFeasibility:Medium(3);
[0207] Riskvalue:VeryLow(1);
[0208] 攻击向量9:
[0209] Impactrating:Low(1);
[0210] TargetThreatFeasibility:Medium(3);
[0211] Riskvalue:VeryLow(1);
[0212] 攻击向量10:
[0213] Impactrating:Low(1);
[0214] TargetThreatFeasibility:Medium(3);
[0215] Riskvalue:VeryLow(1);
[0216] 攻击向量11:
[0217] Impactrating:Medium(2);
[0218] TargetThreatFeasibility:VeryLow(1);
[0219] Riskvalue:Low(2);
[0220] 攻击向量12:
[0221] Impactrating:Medium(2);
[0222] TargetThreatFeasibility:VeryLow(1);
[0223] Riskvalue:Low(2);
[0224] 攻击向量13:
[0225] Impactrating:Low(1);
[0226] TargetThreatFeasibility:Medium(2);
[0227] Riskvalue:VeryLow(1);
[0228] 攻击向量14:
[0229] Impactrating:Critical(4);
[0230] TargetThreatFeasibility:VeryLow(1);
[0231] Riskvalue:High(4);
[0232] 攻击向量15:
[0233] Impactrating:Medium(2);
[0234] TargetThreatFeasibility:VeryLow(1);
[0235] Riskvalue:Low(1);
[0236] 攻击向量16:
[0237] Impactrating:High(3);
[0238] TargetThreatFeasibility:VeryLow(1);
[0239] Riskvalue:Medium(2)。
[0240] 根据本发明第二实施例,参照附图4,本发明请求保护一种汽车网络安全检测的测试用例生成系统,其特征在于,包括:
[0241] 向量构建模块100,输入被检测车辆的概念层的风险评估结果,对风险评估结果的多维度信息构建风险评估结果的攻击向量;
[0242] 聚类模块200,对攻击向量进行聚类分析,获取聚类后的攻击向量类簇并对攻击向量类簇进行均值计算,获得聚类特征向量均值;
[0243] 卡方检验模块300,将攻击向量与对应类的聚类特征向量均值进行卡方检验,得到风险匹配项集合;
[0244] 测试用例构建模块400,将风险匹配集合中对应的攻击方式构建成作用于被检测车辆的攻击测试用例集。
[0245] 进一步地,向量构建模块100中还包括:
[0246] 风险评估结果为由TARA报告提取的检测数据项;
[0247] 多维度信息包括风险评估结果的危害影响等级、攻击可行性和风险值;
[0248] 攻击向量基于风险评估结果中的多维度信息的信息值构建三元组向量。
[0249] 进一步地,系统还包括:
[0250] 降维模块,对攻击向量进行主成分分析,进行攻击向量的向量值降维处理,获得降维后的关键攻击向量;
[0251] 聚类模块200,还包括:
[0252] 对关键攻击向量进行聚类分析;
[0253] 聚类分析时采用K‑均值聚类方法;
[0254] 聚类分析后,至少得到内部接口、物理连接口、近程通信、外部通信的攻击向量类簇;
[0255] 对每一个攻击向量类簇进行均值计算,获得每一类攻击向量类簇的向量均值。
[0256] 进一步地,卡方检验模块300还包括:
[0257] 将攻击向量与对应类的聚类特征向量均值进行卡方检验,得到卡方值;
[0258] 当卡方值小于差异阈值时,将攻击向量对应的风险评估结果列为风险匹配项,否则丢弃攻击向量;
[0259] 当所有的攻击向量均完成卡方检验后,将所有的风险匹配项形成风险匹配集合;
[0260] 测试用例构建模块400,还包括:
[0261] 提取风险匹配集合中的每一个攻击向量,得到攻击向量的攻击路径;
[0262] 对攻击路径进行语义处理,得到攻击步骤,将攻击步骤进行汇总,得到测试用例集。
[0263] 根据本发明第三实施例,参照图5,本发明还请求保护一种设备900,包括:存储器901,处理器902,通过设置存储器901,用于存储计算机可执行程序,处理器902从存储器901中读取部分或全部计算机可执行程序并执行,处理器902执行部分或全部计算可执行程序时能实现一种汽车网络安全检测的测试用例生成方法。
[0264] 本领域技术人员能够理解,本公开所披露的内容可以出现多种变型和改进。例如,以上所描述的各种设备或组件可以通过硬件实现,也可以通过软件、固件、或者三者中的一些或全部的组合实现。
[0265] 本公开中使用了流程图用来说明根据本公开的实施例的方法的步骤。应当理解的是,前面或后面的步骤不一定按照顺序来精确的进行。相反,可以按照倒序或同时处理各种步骤。同时,也可以将其他操作添加到这些过程中。
[0266] 本领域普通技术人员可以理解上述方法中的全部或部分的步骤可通过计算机程序来指令相关硬件完成,程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现。相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本公开并不限制于任何特定形式的硬件和软件的结合。
[0267] 除非另有定义,这里使用的所有术语具有与本公开所属领域的普通技术人员共同理解的相同含义。还应当理解,诸如在通常字典里定义的那些术语应当被解释为具有与它们在相关技术的上下文中的含义相一致的含义,而不应用理想化或极度形式化的意义来解释,除非这里明确地这样定义。
[0268] 以上是对本公开的说明,而不应被认为是对其的限制。尽管描述了本公开的若干示例性实施例,但本领域技术人员将容易地理解,在不背离本公开的新颖教学和优点的前提下可以对示例性实施例进行许多修改。因此,所有这些修改都意图包含在权利要求书所限定的本公开范围内。应当理解,上面是对本公开的说明,而不应被认为是限于所公开的特定实施例,并且对所公开的实施例以及其他实施例的修改意图包含在所附权利要求书的范围内。本公开由权利要求书及其等效物限定。
[0269] 在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示意性实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
[0270] 尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。