System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种智能网联汽车队列虚假数据注入攻击检测与防御方法技术_技高网
当前位置: 首页 > 专利查询>天津大学专利>正文

一种智能网联汽车队列虚假数据注入攻击检测与防御方法技术

技术编号:40196353 阅读:7 留言:0更新日期:2024-01-26 23:59
本发明专利技术公开了一种智能网联汽车队列虚假数据注入攻击检测与防御方法,包括:路侧单元通过车联网技术获取目标道路上行驶车辆的运动信息;根据虚假注入攻击形式及攻击检测器漏洞分析出现隐蔽攻击的可能性及对智能网联汽车队列的具体影响;根据攻击者发起隐蔽攻击的必备前提,采用基于车路协同的动态水印加密策略生成虚假的车辆状态信息迷惑攻击者;采用位于路侧单元的自更新分布式状态估计器与攻击检测器筛除异常的车辆状态信息;路侧单元输出可信任的车辆状态信息;智能网联汽车采用动态更新的纵向控制器做出运动决策;在满足条件时智能网联汽车需触发通道重置过程;自更新分布式状态估计器根据攻击检测结果同步进行控制输入估计的更新。

【技术实现步骤摘要】

本专利技术涉及自动驾驶和车联网,尤其是涉及一种智能网联汽车队列虚假数据注入攻击检测与防御方法


技术介绍

1、近几年,车联网技术的应用为车车协同、车路协同及车云协同提供了有力支撑。合适的协同策略可有效减少车辆冲突、提高道路通行能力以及减少能源消耗等。因此,发展基于车路云协同的智慧交通系统是解决当前交通窘境的有效途径。

2、对于智能网联汽车与智慧交通系统,安全性是首要需求,这对于确保其正常运行和被社会接受至关重要。然而,智慧交通系统作为一种网络物理系统,车联网技术为自动驾驶汽车与智慧交通系统带来连通性的同时,也伴随着网络攻击的可能性。恶意攻击者通过伪造传感器数据、中断车联网(vehicle to everything,v2x)通信、发送虚假的消息等影响车辆决策与运动,甚至远程注入恶意信息以获取车辆控制权。这些攻击的结果对于智能网联汽车与智慧交通系统的安全性是一个极大的挑战。

3、智慧交通系统中的网络攻击可分为拒绝服务(denial-of-service,dos)攻击与欺骗攻击。而研究结果显示,dos攻击与欺骗攻击均会对智能网联汽车队列的稳定性和安全性产生破坏,但欺骗攻击更为危险。其中,虚假数据注入攻击(false data injection,fdi)下在车辆通信输出加入较小的虚假数据即可增大车辆碰撞风险。同时,基于v2x技术,智能网联汽车可以获得周围车辆的运动状态,进而进行预测性的决策与控制,而这种协同使得攻击者更容易发起针对性的攻击,这也为道路安全带来另一重挑战。


技术实现思

1、本专利技术的目的是提供一种智能网联汽车队列虚假数据注入攻击检测与防御方法,可检测出攻击者注入在车辆v2x输出的虚假数据,有效避免队列性能受到虚假数据注入攻击的影响。

2、为实现上述目的,本专利技术提供了一种智能网联汽车队列虚假数据注入攻击检测与防御方法,包括以下步骤:

3、s110、路侧单元通过车联网技术获取目标道路上行驶车辆的运动信息,具体包括智能网联汽车的速度信息和位置信息;

4、s120、根据虚假注入攻击形式及攻击检测器漏洞分析出现隐蔽攻击的可能性及对智能网联汽车队列的具体影响;

5、s130、根据攻击者发起隐蔽攻击的必备前提,采用基于车路协同的动态水印加密策略生成虚假的车辆状态信息迷惑攻击者;

6、s140、采用位于路侧单元的自更新分布式状态估计器与攻击检测器筛除异常的车辆状态信息,得到攻击检测结果;

7、s150、基于攻击检测结果,路侧单元输出可信任的车辆状态信息;

8、s160、基于攻击检测结果与路侧单元输出的可信任车辆状态信息,智能网联汽车采用动态更新的纵向控制器做出运动决策;

9、s170、基于攻击检测结果,在满足条件时智能网联汽车需触发通道重置过程;

10、s180、自更新分布式状态估计器根据攻击检测结果同步进行控制输入估计的更新。

11、优选的,步骤s110中,路侧单元通过车联网技术获取目标道路上行驶车辆的运动信息,具体包括智能网联汽车的速度信息和位置信息包括:

12、路侧单元通过车联网技术接收智能网联汽车通过车载网联设备以广播方式发送的自身的速度信息和位置信息,以及其周围车辆的速度信息和位置信息;其中,周围车辆的速度信息和位置信息通过智能网联汽车的车载传感器得到。

13、优选的,步骤s120中,根据虚假注入攻击形式及攻击检测器漏洞分析出现隐蔽攻击的可能性及对智能网联汽车队列的具体影响包括:

14、设计攻击序列测试卡方检测器是否存在安全漏洞;

15、确定智慧交通系统中隐蔽攻击形式;

16、设计虚拟场景仿真,基于蒙特卡洛模拟得到智能网联汽车队列系统隐蔽攻击的临界条件及受到隐蔽攻击影响的队列性能的具体体现。

17、优选的,步骤s130中,采用基于车路协同的动态水印加密策略生成虚假的车辆状态信息迷惑攻击者包括:

18、在队列形成的初始时刻,各车辆均发送自身的真实状态,路侧单元与队列中所有车辆记录队列的真实排序;

19、在后续的每个控制周期,路侧单元的协同控制器生成一组虚拟的车辆队列排序,并将此虚拟队列发送给智能网联汽车;

20、智能网联汽车的加密单元根据上述虚拟队列排序生成本控制周期的加性水印注入到输出的本车状态信息和周围车辆状态信息中;

21、路侧单元的解密单元根据上述虚拟队列排序去除本控制周期的车辆信息的加性水印,得到实际的车辆运动状态。

22、优选的,步骤s140中,采用位于路侧单元的自更新分布式状态估计器与攻击检测器筛除异常的车辆状态信息包括:

23、根据智能网联汽车的控制器设计估计上一时刻的运动加速度;

24、计算车辆自身状态估计残差与对前后车辆测量状态估计残差;

25、将车辆自身状态估计残差与对前后车辆测量状态估计残差输入到卡方检测器中,使卡方检测器产生报警的估计残差对应的状态数据即视为异常数据。

26、优选的,步骤s150中,基于攻击检测结果,路侧单元输出可信任的车辆状态信息包括:

27、若车辆自身发出的状态信息无异常,则可信任的车辆状态为本车发出的状态;

28、若车辆自身发出的状态信息为异常,其后车发出的测量状态信息无异常,则可信任的车辆状态为后车发出的测量状态;

29、若车辆自身发出的状态信息与其后车发出的测量状态信息均为异常,其前车发出的测量状态信息无异常,则可信任的车辆状态为前车发出的测量状态;

30、若车辆自身发出的状态信息与其前后车发出的测量状态信息均为异常,则该车辆无可信任的车辆状态。

31、优选的,步骤s160中,基于攻击检测结果与路侧单元输出的可信任车辆状态信息,智能网联汽车采用动态更新的纵向控制器做出运动决策包括:

32、设置含攻击检测标志的纵向运动控制器,当攻击检测结果显示无可信任状态信息时,攻击检测标志为0,纵向控制器的相应项也为0。

33、优选的,步骤s170中,基于攻击检测结果,在满足条件时智能网联汽车需触发通道重置过程包括:

34、当智能网联汽车获知自车的所有状态信息均为异常时,智能网联汽车需重置通信设置,以重新获取无攻击的车辆状态信息;其中,自车的所有状态信息包括本车发出的状态信息和前后车发出的测量信息。

35、优选的,步骤s180中,自更新分布式状态估计器根据攻击检测结果同步进行控制输入估计的更新包括:

36、自更新分布式状态估计器根据攻击检测结果与含攻击检测标志的纵向运动控制器策略得到车辆下一时刻的控制输入估计。

37、因此,本专利技术采用上述一种智能网联汽车队列虚假数据注入攻击检测与防御方法,其技术效果如下:

38、(1)可检测出攻击者注入在车辆v2x输出的虚假数据,有效避免队列性能受到虚假数据注入攻击的影响;

<本文档来自技高网...

【技术保护点】

1.一种智能网联汽车队列虚假数据注入攻击检测与防御方法,其特征在于,包括以下步骤:

2.根据权利要求1所述的一种智能网联汽车队列虚假数据注入攻击检测与防御方法,其特征在于,步骤S110中,路侧单元通过车联网技术获取目标道路上行驶车辆的运动信息,具体包括智能网联汽车的速度信息和位置信息包括:

3.根据权利要求2所述的一种智能网联汽车队列虚假数据注入攻击检测与防御方法,其特征在于,步骤S120中,根据虚假注入攻击形式及攻击检测器漏洞分析出现隐蔽攻击的可能性及对智能网联汽车队列的具体影响包括:

4.根据权利要求3所述的一种智能网联汽车队列虚假数据注入攻击检测与防御方法,其特征在于,步骤S130中,采用基于车路协同的动态水印加密策略生成虚假的车辆状态信息迷惑攻击者包括:

5.根据权利要求4所述的一种智能网联汽车队列虚假数据注入攻击检测与防御方法,其特征在于,步骤S140中,采用位于路侧单元的自更新分布式状态估计器与攻击检测器筛除异常的车辆状态信息包括:

6.根据权利要求5所述的一种智能网联汽车队列虚假数据注入攻击检测与防御方法,其特征在于,步骤S150中,基于攻击检测结果,路侧单元输出可信任的车辆状态信息包括:

7.根据权利要求6所述的一种智能网联汽车队列虚假数据注入攻击检测与防御方法,其特征在于,步骤S160中,基于攻击检测结果与路侧单元输出的可信任车辆状态信息,智能网联汽车采用动态更新的纵向控制器做出运动决策包括:

8.根据权利要求7所述的一种智能网联汽车队列虚假数据注入攻击检测与防御方法,其特征在于,步骤S170中,基于攻击检测结果,在满足条件时智能网联汽车需触发通道重置过程包括:

9.根据权利要求8所述的一种智能网联汽车队列虚假数据注入攻击检测与防御方法,其特征在于,步骤S180中,自更新分布式状态估计器根据攻击检测结果同步进行控制输入估计的更新包括:

...

【技术特征摘要】

1.一种智能网联汽车队列虚假数据注入攻击检测与防御方法,其特征在于,包括以下步骤:

2.根据权利要求1所述的一种智能网联汽车队列虚假数据注入攻击检测与防御方法,其特征在于,步骤s110中,路侧单元通过车联网技术获取目标道路上行驶车辆的运动信息,具体包括智能网联汽车的速度信息和位置信息包括:

3.根据权利要求2所述的一种智能网联汽车队列虚假数据注入攻击检测与防御方法,其特征在于,步骤s120中,根据虚假注入攻击形式及攻击检测器漏洞分析出现隐蔽攻击的可能性及对智能网联汽车队列的具体影响包括:

4.根据权利要求3所述的一种智能网联汽车队列虚假数据注入攻击检测与防御方法,其特征在于,步骤s130中,采用基于车路协同的动态水印加密策略生成虚假的车辆状态信息迷惑攻击者包括:

5.根据权利要求4所述的一种智能网联汽车队列虚假数据注入攻击检测与防御方法,其特征在于,步骤s140中,采用位于路侧单...

【专利技术属性】
技术研发人员:左志强刘正璇张志成王一晶
申请(专利权)人:天津大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1