图 C-1 - 消息序列 - 第 1 部分.......................................................................................................... 154 图 C-2 - 消息序列 - 第 2 部分.......................................................................................................... 155 图 D-3 - 民事/军事协调......................................................................................................................... 156 图 E-4 - 登录转发,使用 LOF,以及 ATN 的通信传输......................................................................... 157 图 E.5 - 登录转发,使用 CM 接触,以及通信传输......................................................................... 158 图 E.6 - 登录转发,使用 LOF......................................................................................................... 159 图 F.1 — 传输单元 - 协调状态...................................................................................................................161 图 F.2 — 接收单元 - 协调状态...................................................................................................................162 图 F.3 — 序列图 – ABI 消息.163 图 F.4 - 序列图 - ACT 消息 164 图 F.5 – 序列图 – PAC 消息………………………………………………..….…..165 图 F.6 – 序列图 – REV 消息……………………………………………………..…166 图 F.7 – 序列图 – MAC 消息…………………………………………………….…166
1。简介安全协议如今已广泛用于确保通过Internet等公共渠道进行的交易。常见用途包括敏感信息的安全传输,例如信用卡号或系统上的用户身份验证。因为它们在许多广泛使用的应用中存在(例如电子商务,政府发行的ID),开发验证安全协议的方法和工具已成为重要的研究挑战。这样的工具有助于提高我们对协议的信任,从而对依靠它们的应用程序进行信任。正式的方法已经带来了各种方法,以证明加密促进确实保证了预期的安全性。在这一研究领域的一种有效方法是将密码信息作为一阶术语建模,以及代表攻击者能力的方程理论。最初在[Dolev and Yao 1981]中提出的这个想法多年来得到了完善,导致了各种所谓的符号模型。这些模型包括攻击者的广泛类别,并促进了协议的自动验证。他们导致了成功的工具的开发,例如Proverif [Blanchet 2001]和Tamarin [Meier等。2013]。但是,重要的是要注意,符号模型中的安全性并不一定意味着密码师标准模型中的安全性,称为计算模型。与符号模型相比,验证计算模型的验证技术虽然至关重要,但与符号模型相比通常具有较小的灵活性或自动化。 2023]。验证计算模型的验证技术虽然至关重要,但与符号模型相比通常具有较小的灵活性或自动化。2023]。在该模型中,攻击者由概率多项式时间图灵机(PPTMS)表示,并且证明协议与理想化的,显然是安全的版本没有区别。作为一个例证,秘密键是在计算模型中忠实地建模的,因为长斑点是随机均匀绘制的,而它们是在符号模型中使用抽象名称进行建模的。在符号模型中,两个不同的秘密键由不同的名称表示,这些键不能相等。然而,在计算模型中,就像实际上一样,采样的斑点是相等的(尽管不太可能)。在此列中,我们提出了一种基于逻辑的方法,用于验证计算模型中的加密协议,以及在松鼠工具中实现的一些实际方面[Baelde等。2021; Baelde等。该系统建立在[Bana and Comon-Lundh 2012的计算完整符号攻击者(C CSA)方法上; Bana and Comon-lundh 2014],依赖于逻辑的象征环境,但避免了上述符号模型的局限性。CSA方法不是通过说明对手可以做什么的规则来建模攻击者功能,而是依赖于攻击者无法做的规范。从加密原始图的安全属性开始,人们得出了表达哪些消息序列的规则是无法区分的。这些
新车辆架构是SDV(软件定义的车辆)类型的。先前由几个ECU执行的功能现在被分组为较小数量更强大的ECU,在虚拟机上运行的软件形式中托管了多个功能。最先进的:通过监视ECU内部总线上的过程和交换来检测到车辆ECU的网络攻击,或者在大多数情况下,通过监视车内网络上的交流(CAN,LIN,LIN,以太网)和检测入侵(IDS:Intrusion:Intrusion检测系统)[1] [1]。车内网络包含很大比例的罐头,这本质上是不安全的(无身份验证,没有加密,广播传输,列为帧ID的优先级等)出于实时效率的原因,因此非常脆弱[2],除了网关下的ECU之间的安全消息,该消息受益于MAC身份验证(消息身份验证代码)。因此,该网络对于监视入侵检测非常重要。网络上的入侵检测策略可以分为四个家庭[3]:签名检测[4];参数跟踪[5];信息理论[6];和机器学习[7]。就机器学习而言,有几种类型的方法,具体取决于用于检测的数据(频率,时间序列,消息内容或混合)和AI技术(有监督,无监督,自欺欺人的学习[8])。某些方法使用最初用于自然语言处理的AI技术,例如LSTM,因为消息遵循某些序列[9]。此检测系统将不会收集原始数据(例如作为消息序列类似于单词序列,GPT(生成预验证的变压器)方法已用于学习良性消息模式[10]。无监督的机器学习方法用于检测CAN总线上的异常情况,通常是从构成标称操作信封的良性,无攻击数据集中学习的。该模型能够通过设置阈值来检测此所学包膜[11]之外的大多数事件。有监督的方法需要包含攻击的数据集[9]。许多挑战仍未解决,研究领域是活跃的。许多研究使用的框架ID数量非常有限[12],因此不能应用于真实的车辆。错误的正率(数百分之几的订单)和假阴性率以及检测所需的时间和资源也是主要问题。许多正在探索的方法是不可嵌入的,例如渴望资源的消息自动编码器[13]。嵌入性,以及在车辆寿命中的检测模型的更新以及新车辆的体系结构发展时尚未解决的问题。在CAN网络上交流的公共数据集存在[OTID,Syncan],并在文献中使用,以及以太网网络的数据集[CIC-IDS2017]。它们将使新方法与已发表的方法相比,可以轻松地进行开发和比较。与公共数据集中的数据集相比,要评估尚未构建的更现实的数据集上的性能。这些事件将使用AI方法处理。科学目标和挑战:博士学位论文的最终目标是开发一种用于检测SDV车辆内部异常行为的系统。在ECU之间交换的消息),但是现有监视系统生成的事件。这种治疗的目的是: