

摘要
智能自动驾驶汽车(AVSs)是信息物理系统(CPSs)构成的网络,这类汽车通过无线方式与其他信息物理系统子系统(如智能车辆、智能设备)通信,以高效、安全地规划安全行驶路线。由于彼此间的无线通信存在不稳定性,自动驾驶汽车极易成为恶意软件攻击的目标,此类攻击可能破坏车辆的自主控制能力、增加车与车之间的通信延迟,并消耗车辆电量。这些安全隐患可能引发交通拥堵、威胁乘客安全,还会造成经济损失。因此,对这类攻击进行实时检测,是保障智慧城市智能交通系统(ITSs)安全运行的关键。当前检测此类攻击的方法主要采用静态分析或动态分析技术,但受零日攻击和海量计算资源需求的限制,这些方法无法实现恶意软件的实时检测。为此,本文提出一种混合分析方法,融合静态分析与动态分析的优势,高效检测恶意软件,为智慧城市的信息安全保驾护航。
1、引言
近年来,随着智慧城市的建设与智能交通系统的发展,自动驾驶车辆系统(AVSs)在各领域实现了飞速发展。例如,车载嵌入式系统和无线通信技术(如 4G 长期演进技术、5G 技术)在现代车联网中的广泛应用,极大地提升了用户的出行安全性与舒适性。然而,随着网联自动驾驶汽车(CAVs)和智能交通系统研发热度的持续攀升,自动驾驶车辆系统中出现了新的安全挑战与漏洞,对智慧城市的智能环境造成了严重影响。传统的计算机安全解决方案并不适用于汽车行业的车载通信、车对车(V2V)通信以及车对外界(V2X)通信标准,这主要是因为智能交通场景对实时性能有严格要求、计算资源受限,且异构网络及其配置存在差异。
近期多项报告显示,网络犯罪分子已成功通过车对车或车对外界通信方式,对汽车核心功能实施了实际的远程攻击(如图 1 所示),攻击行为包括远程切断发动机和制动系统等。

图1、智能自动驾驶汽车中典型的车对车、车对外界网络威胁场景
勒索病毒、佩蒂亚病毒等恶意软件攻击,是针对敏感信息系统最常用的攻击手段。过去,勒索软件攻击主要影响个人电脑、公共或私人机构、医疗行业、移动手机等设备,而如今其攻击目标已转向智能车辆和智慧城市,对人类生命安全和金融体系稳定构成重大威胁。此外,有研究表明,恶意软件已成为利用自动驾驶车辆系统无线通信漏洞发起攻击的主要且新兴的安全威胁。例如,攻击者可利用车载通信系统、嵌入式软件和应用软件在设计与实现过程中的已知漏洞发起攻击(如表 1 所示)。相关报告指出,研究人员已成功通过劫持福特翼虎和丰田普锐斯的转向与制动系统证明,自动驾驶车辆系统并非简单的机械装置。更关键的是,自动驾驶车辆系统本质上是计算机网络,网络犯罪分子可通过传统的网络威胁手段对其实施黑客攻击。例如,2015 年,戴姆勒 - 克莱斯勒公司召回了约 150 万辆汽车,原因是网络犯罪分子可通过互联网远程控制吉普汽车的数字系统;另有报告显示,一伙网络犯罪分子在约 12 英里外远程劫持了一辆特斯拉 Model S 汽车;在近期的一次测试中,研究人员在宝马多款车型的信息娱乐系统中发现了 14 个安全漏洞;2019 年 11 月,另一辆特斯拉 Model S 和特斯拉 Model X 汽车也成为网络犯罪分子通过 Wi-Fi 攻击向量的攻击目标。上述事件均表明,自动驾驶车辆系统的网络安全与其核心功能息息相关,是保障智能交通安全的关键,因此必须采取有效防护措施,确保车辆安全运行。

表1、网联自动驾驶汽车面临的各类攻击
自动驾驶车辆系统屡屡遭受远程攻击的关键原因,在于车辆通过无线介质进行信息共享,这使得车辆更容易遭受各类网络安全攻击和恶意软件攻击。因此,数据交互(包括输入输出数据)以及车载电子控制单元(ECUs)的防护,成为智能车辆面临的最重大安全问题。尤其是当车辆接入互联网、提供车载 Wi-Fi 热点服务、与其他车辆和智能交通系统基础设施通信,以及支持远程电子控制单元固件更新等高级应用时,各类极具破坏性的网络威胁也随之而来。如上所述,如今许多新型网络攻击无需物理接触车辆,攻击者可利用车辆与其他联网服务之间的通信漏洞,通过无线方式实施远程攻击。这使得攻击者能轻易攻陷更多车辆,而被攻陷的车辆又可被用作攻击其他车辆的工具。
结合自动驾驶车辆系统的性能需求,对恶意软件进行实时检测至关重要,这能及时避免人身伤亡、财产损失和物理损坏。当前的恶意软件检测方法主要分为静态分析和动态分析技术。
静态分析技术包括:基于特征码的检测技术,该技术通过预定义的特征模式或特征码,根据恶意软件特定的代码特征或代码序列识别已知恶意软件;启发式分析技术,通过预定义的规则或算法,分析代码的结构、行为或属性,识别潜在的恶意代码;代码结构分析技术,通过分析代码的结构和语法,识别可能表明恶意软件存在的可疑或恶意模式;字符串分析技术,分析代码中的字符串或文本信息,检测硬编码的统一资源定位符、互联网协议地址、加密密钥或其他可指示恶意行为的特征;元数据分析技术,检查文件的元数据(如文件大小、创建日期、数字签名等),识别异常情况或被篡改的痕迹;控制流分析技术,分析代码中的指令执行流程,检测异常或恶意行为,如代码混淆、反分析技术、隐藏功能等;沙箱分析技术,在受控环境(沙箱)中运行代码或文件,观察其行为、监控系统交互过程,检测各类恶意活动或可疑的网络通信行为。
与静态分析技术类似,常见的动态分析技术包括:行为分析技术,监控代码或文件的运行时行为,识别可疑或恶意活动,如未经授权的系统修改、文件系统变更、网络通信行为等;应用程序编程接口监控技术,重点监控代码与应用程序编程接口之间的交互,检测可能表明恶意意图的异常或恶意应用程序编程接口调用行为;网络流量分析技术,捕获并分析代码或文件在执行过程中产生的网络流量,排查与已知恶意服务器的通信、异常的数据传输或可疑的网络行为;动态代码分析技术,分析代码在运行时的行为,包括函数调用、内存操作、系统调用等,识别恶意或可疑活动;系统调用监控技术,监控代码或文件向操作系统发起的系统调用,检测可能表明恶意行为的异常或未经授权的系统调用;沙箱技术,在受控的虚拟环境中执行代码或文件,在将其与主机系统隔离的前提下观察其行为,避免对系统造成潜在损害;仿真与虚拟化技术,仿真或虚拟化目标系统环境以执行代码或文件,在不直接影响主机系统的前提下,分析其行为和交互过程。这些技术通常结合使用,助力识别和分类恶意软件,提升系统和网络的安全性。
静态分析技术能有效检测主动式恶意软件,即直接针对车辆某一未授权资源或功能发起攻击的恶意软件,但无法检测被动式恶意软件 —— 这类恶意软件会通过监控车辆的运行时数据利用系统漏洞发起攻击。动态分析技术则更稳健、全面,可通过观察系统的运行时行为检测各类变种恶意软件,但该方法通常需要大量计算资源,而自动驾驶汽车的计算资源并不充裕。
自动驾驶汽车的计算资源相对有限,因此其搭载了专用集成电路、图形处理器等专用硬件,旨在高效处理自动驾驶任务所需的特定计算工作。此外,针对自动驾驶汽车研发的先进算法和机器学习技术,也实现了数据的更高效处理。最后,许多自动驾驶汽车系统利用云计算能力,将计算密集型任务卸载至云端。通过借助远程服务器的强大计算资源,车辆自身的计算负载得以降低,进而可依靠云端完成高分辨率地图绘制、复杂路线规划、基于深度学习的恶意软件检测等资源密集型任务。
因此,本文提出的混合分析方法(融合静态分析与动态分析技术)可充分发挥两种方法的优势,实现恶意软件的有效检测。此外,有研究尝试为车辆安装网关,仅允许授权通信接入车辆,同时引入车载入侵检测系统,检测控制器局域网中的异常行为。但网关或入侵检测系统难以提前阻止此类攻击行为,因为大多数恶意软件和广告软件均基于行为发起攻击。因此,为检测未知的恶意软件威胁,亟需提出一种方法,能精准、高效地检测可疑行为并分析异常指标(即极低的误报率、实时检测)。
本文后续结构安排如下:第二部分介绍自动驾驶汽车的研究背景;第三部分阐述恶意软件精准检测技术的研究现状;第四部分详细说明本文提出的恶意软件检测方法;第五部分介绍实验设置、实验结果并进行深入讨论;第六部分为研究结论与未来展望。

2、研究背景与研究动机
现代智能自动驾驶车辆系统将深刻改变全球交通行业和智能环境。自动驾驶车辆系统在提升智慧城市生活质量和道路交通安全的同时,还需要与其他车辆和设备进行无线通信,以高效、安全地规划行驶路线。如今,交通事故数量正逐日减少,此外,残障人士也能从智慧城市和智能交通系统技术中大幅获益,减少意外伤亡。
然而,由于车辆间无线通信的不稳定性,自动驾驶汽车极易遭受恶意软件攻击,这类攻击可能破坏车辆的自主控制能力、增加车车通信延迟、消耗车辆电量,进而引发交通拥堵、威胁乘客安全并造成经济损失。因此,对这类攻击进行实时检测是保障智能交通和智能交通系统安全运行的核心。随着物联网技术的不断发展,智能交通系统致力于提升自动驾驶车辆系统网络的效率和安全性,但在向智慧城市转型的社会中,智能交通系统更容易遭受网络威胁和网络恐怖主义袭击,各类智能交通系统均存在被攻击的风险。
自动驾驶汽车易遭受远程攻击的关键原因,是车辆通过无线介质进行信息共享,这使其更易遭遇各类网络安全攻击和恶意攻击。因此,数据交互(包括输入输出数据)以及车载电子控制单元的防护,成为智能车辆面临的核心安全问题。电子控制单元是嵌入式系统,用于监控传统车辆中的电气系统或子系统,例如能量转换系统、空调、车速以及仪表盘上的警示信息等。
自动驾驶汽车并非简单的四轮交通工具,而是由联网的嵌入式计算机构成,这些计算机负责及时、智能地完成各类行车任务。因此,自动驾驶汽车的系统环境多样且复杂,不同车辆搭载的操作系统类型也各不相同(如图 2 所示)。尽管电子控制单元是自动驾驶车辆系统的 “大脑”,本质上属于微型计算机,但其在尺寸、功能和搭载的操作系统上均存在差异。据此,可将电子控制单元分为两类:搭载实时操作系统的电子控制单元和搭载通用操作系统的电子控制单元,此外,车辆中还会使用机器人操作系统。机器人操作系统并非传统意义上的操作系统,而是一个开源的机器人框架,包含一系列用于机器人软件开发的软件。作为新能源创新领域的领军车企,特斯拉拥有自主研发的操作系统,目前正测试 Windows 操作系统,相关专利也显示特斯拉正开展基于 Windows 操作系统的研发工作。

图2:智能自动驾驶汽车中使用的操作系统(OS)类型
目前,众多研究致力于利用机器学习技术,检测利用运行中应用程序的动态或运行时特征发起攻击的恶意软件。这些研究采用分类方法,结合 Windows 应用程序编程接口调用、注册表项操作、文件系统操作、基于文件扩展名的操作、目录操作、释放文件、字符串等多种特征,对恶意软件进行分类。除静态分析和动态分析方法外,当前研究还利用硬件性能计数器(能准确反映应用程序的执行行为),检测受检软件的性能。
但目前尚无基于动态分析和机器学习的恶意软件检测技术,将硬件性能计数器应用于自动驾驶汽车的恶意软件分类。尽管有研究采用动态分析方法,基于硬件性能计数器对恶意软件进行分类,还有研究将硬件性能计数器应用于 Windows 平台的勒索软件分类,但目前尚未有研究将上述所有关键技术整合到单一方法中。本文认为,综合考虑上述所有技术,能显著提升自动驾驶车辆系统中恶意软件的检测率。因此,本研究提出一种高效的恶意软件检测机制,即融合静态分析与动态分析的混合方法,重点利用硬件性能计数器分析系统运行时行为,实现恶意软件检测。此外,本研究还将验证硬件性能计数器在自动驾驶车辆系统恶意软件分类中的准确性。
3、相关研究
学术界已提出多种静态分析和动态分析技术,用于检测和分类恶意软件,这两种技术各有优势与局限性。本部分将阐述恶意软件分析领域的前沿技术。
有研究提出一种基于静态分析的特征提取方法,结合机器学习技术,对自动驾驶场景中基于 X86 架构的物联网设备恶意软件进行分析,解决了动态分析的资源开销问题。有研究引入基于通用漏洞评分系统的变量和因果关系,构建贝叶斯网络模型,对自动驾驶车辆系统的网络风险进行分析,并将该模型应用于未采用加密认证的网联自动驾驶车辆系统全球定位系统中。
除各类恶意软件攻击外,勒索软件攻击正呈高发态势,目前学术界对其分析的研究也日益增多。有研究以 CryptoLuck 勒索软件为案例,强调了基于行为的勒索软件检测方法的重要性。有研究通过静态分析,对文件事件、处理器使用率和输入输出速率进行进程监控。有研究指出,研究中采用的静态检测技术可有效规避反病毒软件的检测。有研究在 Windows 平台上对 14 种勒索软件进行行为分析,观察到了不同勒索软件的独特行为模式。有研究提出一种勒索软件自动检测与分析方法,通过生成应用程序编程接口调用和控制流图监控勒索软件的动态行为。有研究开发了一款动态分析系统 UNVEIL,该系统通过自动生成人工用户环境,专门用于检测勒索软件。
还有多项研究采用基于机器学习的动态分析方法,检测利用运行中应用程序动态或运行时特征发起攻击的恶意软件。有研究在 Windows 平台开展研究,通过监控文件系统活动实现动态分析,并结合机器学习技术,利用 Windows 应用程序编程接口调用、注册表项操作、文件系统操作、基于文件扩展名的文件操作、目录操作、释放文件、字符串等多种特征,采用分类技术对恶意软件进行分类。
除静态分析、动态分析和机器学习方法外,目前研究还常利用硬件性能计数器(能真实反映应用程序的执行行为)检测受检软件的性能。但目前尚无基于动态分析和机器学习的恶意软件检测技术,将硬件性能计数器应用于自动驾驶汽车的恶意软件分类。尽管有研究采用动态分析方法,基于硬件性能计数器对恶意软件进行分类,还有研究将硬件性能计数器应用于 Windows 平台的勒索软件分类,但现有研究仍存在空白。
通过文献梳理发现,大多数技术仅能监控系统 / 应用程序编程接口调用、文件操作、处理器使用率或注册表活动;部分研究基于静态分析,另一部分则主要采用动态分析技术进行分类。目前,针对恶意软件和勒索软件的防护方案,以及勒索软件的家族分类研究已取得诸多成果,极大提升了用户的网络安全性。但有少量研究指出,目前缺乏结合混合技术,利用应用程序编程接口调用、文件操作、注册表项和基于硬件性能计数器的特征(如处理器使用率、缓存未命中、内存使用率、页面错误、指令、分支等),对自动驾驶车辆系统中的恶意软件进行分类的行为分析研究。迄今为止,基于硬件的特征虽已应用于恶意软件和非恶意软件应用程序的分析,但尚未在自动驾驶车辆系统中得到应用,也无研究将上述所有关键技术整合到单一方法中。
本文认为,综合考虑上述所有技术,能显著提升自动驾驶车辆系统中恶意软件的检测率。因此,本研究提出一种高效的恶意软件检测机制,即融合静态分析与动态分析的混合方法,重点利用硬件性能计数器分析系统运行时行为,实现恶意软件检测。此外,本研究还将验证硬件性能计数器在自动驾驶车辆系统恶意软件分类中的准确性。
4、研究方法
自动驾驶汽车已成为智能交通系统的核心组成部分,其计算能力正逐步提升,且需要与智能交通系统的各类智能组件进行大量信息交互。若与智能系统中的恶意节点进行信息交互,可能引发灾难性后果,如行驶规划被篡改、车辆突然熄火、忽视道路障碍物等。
通常,恶意软件会利用计算机系统(包括硬件平台、操作系统、应用软件)的各类漏洞发起攻击。鉴于恶意行为对自动驾驶车辆系统造成的严重影响,本文需制定一种综合性方法,同时兼顾检测精度、车辆运行效率和数字安全。
静态分析技术可通过匹配已知的应用程序特征(如特征码),在应用程序执行前高效检测恶意软件,且仅需少量计算资源。因此,静态分析技术能实现恶意软件的早期检测,降低自动驾驶车辆运行过程中恶意活动的风险。但静态分析技术无法检测零日攻击和经过混淆处理的恶意应用程序 —— 这类程序会隐藏或刻意设计特征,如加壳或压缩程序、间接寻址等。
为解决上述问题,可采用基于动态分析的检测机制,通过分析运行中应用程序的运行时行为(包括系统硬件、操作系统交互等),分类并检测恶意行为。但动态分析技术的高精度检测能力,是以高资源消耗(如中央处理器、内存、能源成本等)为代价的。此外,在自动驾驶车辆系统场景中,直接依赖动态分析技术存在较高风险,因为其误报率远高于静态分析技术。
因此,本研究提出一种高效的恶意软件检测机制,即融合静态分析与动态分析的混合方法。传统的混合模型主要基于基础混合机制构建,即通过单一混合方法,获取应用程序执行前和执行过程中的各类特征,进行分析和检测。为实现恶意软件高效、全面检测且降低误报率的核心需求,混合分析方法是合适且推荐的选择。
本文为自动驾驶车辆系统设计的安全模块,即混合机制联合混合分析器(CHA)如图 3 所示。联合混合分析器遵循实际技术理念,融合异构参数(基于执行需求,即提取应用程序执行前和执行过程中的参数)进行混合分析。如上所述,该模型的实际应用存在一定局限性,阻碍了其落地使用。

图3、联合混合分析器(CHA)
下文将详细阐述该模型的架构。本文提出的联合混合分析器模型,以应用程序和数据为输入,同时提取应用程序执行前和执行过程中的特征。提取的具体特征可分为两类:静态分析特征(无需执行应用程序即可提取)和动态特征(在操作系统中执行应用程序的过程中提取)。其中,静态特征包括嵌入式命令字符串和操作系统操作库的使用情况;动态特征(在程序执行过程中提取)包括系统级底层配置操作的活动日志、调用系统调用接口获取特权访问权限、操作系统资源操作、文件系统相关活动以及硬件执行配置文件(即底层硬件性能计数器)。
对恶意软件进行静态分析和动态分析后,提取的信息为原始数据,需通过适当的数据处理技术(如解析与提取、数据转换、分隔符处理等)将其转换为逗号分隔值格式。本研究通过识别数据中的特定模式或结构,提取所需字段或属性,获取相关信息,这一过程可借助专业的解析库完成。此外,还需通过处理缺失值对数据进行归一化处理,随后将文件转换为逗号分隔值格式。可利用 Python 的 Pandas 库、R 语言、Excel 等多种编程语言、函数库或数据处理软件,将原始数据转换为逗号分隔值格式,其中每个属性或特征对应一列,每条记录对应一行。
之后,将这些特征整合为特征向量,用于机器学习模型的训练和验证。本文将在 4.2、4.3 和 4.4 节中,详细阐述机器学习模型的训练、验证策略以及特征选择机制。本研究采用 J48 决策树、朴素贝叶斯、梯度提升、极端梯度提升和随机森林这五种机器学习分类器,将应用程序分为恶意软件和非恶意软件两类。选择这些分类器的原因在于,其检测结果在时间复杂度和计算复杂度方面表现更优:J48 决策树更适用于分类数据和混合数据;朴素贝叶斯分类器因其简单性和计算效率,被认为是运算速度最快的分类器之一,其训练和预测速度远快于随机森林、梯度提升等复杂模型;而梯度提升和极端梯度提升分类器的计算量通常更大,训练和预测耗时更长,尤其在对响应速度有严格要求的自动驾驶车辆系统场景中,这类算法通过迭代构建弱模型集成,相比朴素贝叶斯、J48 决策树等简单算法,耗时更久;随机森林和梯度提升(包括极端梯度提升)分类器在恶意软件分类等分类任务中,准确率向来表现优异。针对物联网相关的恶意软件检测,算法的复杂度应尽可能低,因为物联网设备存在电池功耗问题。
为开展初步研究并验证概念可行性,本研究采用基于微软 Windows 平台的可执行应用程序数据集。选择 Windows 平台数据集的原因如下:一方面,汽车行业的大多数重要研发均采用基于 Windows 的服务(如表 2 所示)进行实时通信,这无疑成为此类服务乃至车辆本身的主要安全威胁;另一方面,有报告指出,微软的服务和平台正助力汽车制造商打造智能网联汽车解决方案,精准满足客户的个性化需求,实现产品差异化竞争,并创造新的可持续收入来源。微软的服务不仅提供适用的工具,还能保障数据安全,拥有安全合规的云平台,且具备真正的全球运营规模(多数汽车品牌均在多国开展业务)。重要的是,基于上述原因,财富世界 500 强企业中有 85% 的企业已采用微软云服务。

表2、面向汽车行业的微软 Windows 服务
从原理上讲,汽车制造商和供应商可借助微软在云服务领域数十亿美元的投资成果。例如,微软 Azure 云平台已在全球 38 个地区提供 200 余种服务,并采取了完善的安全措施,符合支持网联汽车运行的全球合规和隐私法规,使汽车制造商能专注于创新,而非自建云基础设施。因此,微软致力于凭借先进的机器学习、人工智能技术以及高级地图服务,助力汽车制造商实现完全自动驾驶的目标。例如,近期微软与拓乐、赫思曼、环境系统研究所合作,在全平台打造更智能的位置服务。
此外,本文为自动驾驶车辆系统安全模块(即混合机制联合混合分析器)设计的伪代码如算法 1 所示,表 3 为联合混合分析器伪代码中使用的符号说明。

算法1、联合混合分析器伪代码

表3、入侵检测算法伪代码中使用的缩略词
4.1 数据集
本研究从病毒共享库下载了 1000 个不同家族的恶意软件应用程序(如加密类、佩蒂亚类、锁定类),同时选取 1000 个非恶意软件应用程序(免费公开应用程序),构建了包含 2000 个应用程序的数据集。研究采用三步式机器学习机制:特征提取、特征选择、应用程序分类。
4.2 特征提取
选择合适的特征集是任何数据挖掘方法的初始步骤。本研究提取的部分特征借鉴了以往研究,同时新增了硬件性能计数器、动态链接库和字符串等特征。通过静态分析共提取 1713 个特征,通过动态分析共提取 10985 个特征。
本研究在 Linux 平台上采用布谷鸟沙箱,对 Windows 可执行恶意软件进行自动化动态分析。该沙箱能自动运行并分析文件,收集全面的分析结果,详细记录恶意软件在隔离操作系统中的运行行为,同时跟踪并记录所有进程和文件变更,生成运行日志和行为分析报告。
为验证模型有效性,本研究采用 10 折交叉验证机制,对比不同分类器的恶意软件检测准确率,确保数据集的均匀使用,避免偏差。这一机制能实现无偏的训练和测试循环,基于实验结果得出可靠结论。在每一轮训练、测试和验证过程中,采用 70% 的数据用于训练、20% 的数据用于测试、10% 的数据用于验证的数据集划分方式。
4.3 特征选择
减少特征数量能提升机器学习模型的性能,且对分类决策的影响微乎其微。此外,特征选择能最大限度降低过拟合因素的影响,减少模型训练和测试的时间,提升准确率,构建更简洁、易解释的模型。
为此,本研究采用信息增益准则,通过 Weka 数据挖掘工具中的信息增益属性评估方法进行特征选择。信息增益值通过为特征向量的各个属性分配权重,衡量其重要性,突出特征的有效性。因此,本研究从静态分析的 1713 个特征中,通过信息增益算法筛选出排名前 25 的特征;从动态分析的 10985 个特征中,筛选出排名前 47 的特征。图 4 展示了通过信息增益方法得到的排名前 10 的静态特征,其中横轴为特征排名。

图4、排名前 10 的静态特征
4.4 模型选择与训练
结合所采用数据集的特点(分类数据和混合数据),本研究选取三种经典的机器学习分类器开展研究:朴素贝叶斯—— 因其简单性和计算效率,被认为是运算速度最快的分类器之一,训练和预测速度远快于其他复杂模型;随机森林;J48 决策树—— 更适用于分类数据和混合数据;此外还包括梯度提升和极端梯度提升分类器。
受试者工作特征曲线下面积是衡量机器学习分类器性能的常用指标,数值越高(接近 1),表明分类器的分类能力越强。表 4 为联合混合分析器的受试者工作特征曲线下面积值,结果显示,随机森林和极端梯度提升分类器的表现最为突出,对恶意软件和非恶意软件两类的分类,受试者工作特征曲线下面积均达 0.9816,表明相较于其他分类模型,随机森林和极端梯度提升是性能最优的分类模型。

表4、联合混合分析器(CHA)在类别 1 和类别 0 下的 ROC 曲线下面积(AUC)值
4.5 零日攻击检测
零日攻击指利用安全研究人员尚未发现的漏洞发起的攻击。检测零日攻击的混合方法通常融合多种技术,提升检测能力。尽管这些方法无法直接检测模型未知的零日攻击,但本文提出的模型可通过以下机制提供一定的防护:
基于行为的检测:本文提出的混合方法采用基于行为的检测技术,通过监控软件或系统的行为,建立正常行为基线,识别异常或可疑活动。任何偏离预期模式的行为均会触发警报或被标记为可疑,即使是零日攻击也不例外。行为分析能帮助检测模型未知的新型攻击模式或恶意活动。
异常检测:本文提出的混合方法融入异常检测技术,通过建模系统或应用程序的正常行为,识别偏离正常行为或预期模式的行为,将所有异常活动标记为潜在威胁。异常检测能有效检测前所未见的攻击向量或漏洞利用行为,包括零日攻击。
需要注意的是,尽管混合方法提升了检测能力,但无法保证完全防范所有零日攻击。零日攻击本质上是利用未知漏洞发起的攻击,安全解决方案的研发需要一定时间。尽管如此,采用融合多种检测技术的混合方法,能显著提升整体安全防护水平,降低零日攻击带来的风险。
5、实验设置、结果与讨论
本研究在一台独立计算机上开展实验,其硬件和软件配置如表 5 所示。

表5、系统配置
为评估所选分类器的性能,本研究采用以下评价指标:
5.1 准确率
准确率用于评估实验结果,指被正确分类为恶意软件或非恶意软件的应用程序数量占应用程序总数的比例,其中真阳性(TP)、真阴性(TN)、假阳性(FP)、假阴性(FN)分别代表真阳性样本数、真阴性样本数、假阳性样本数、假阴性样本数,计算公式为:

5.2 精确率
精确率指被正确预测为阳性的应用程序数量,占所有被预测为阳性的应用程序数量的比例,计算公式为:

5.3 召回率
召回率指被正确分类的实际阳性应用程序数量,占所有被分类(正确或错误)的阳性应用程序数量的比例,计算公式为:

5.4 F 值
F 值是精确率和召回率的调和平均数,反映模型对样本的精细区分能力,计算公式为:

本研究基于真阳性和真阴性数值,计算了联合混合分析方法的精确率、召回率和 F 值。图 5 展示了联合混合分析方法在五种分类器上的精确率、召回率和 F 值结果,结果显示,与朴素贝叶斯和 J48 决策树分类器相比,随机森林和极端梯度提升分类器的精确率分别提升了 32.7% 和 5.5%。随机森林、朴素贝叶斯、梯度提升、极端梯度提升和 J48 决策树分类器的精确率分别为 0.96、0.723、0.87、0.96 和 0.91,其中随机森林和极端梯度提升分类器的精确率和召回率均达到最高值。

图5、联合混合分析器(CHA)的精确率、召回率与 F 值
实验结果表明,联合混合分析器的准确率表现优异,这意味着与对所有潜在应用程序均采用动态分析(会给自动驾驶车辆运行带来风险)相比,本文提出的方法能以高效、低成本、更安全的方式,识别出大部分已知恶意软件。

6、结论与未来展望
随着科技的进步和智能网联汽车的普及,网络犯罪分子已通过利用汽车生态系统中智能交通系统的诸多漏洞,展现出其攻击意图,未来针对智能交通系统的网络攻击数量或将大幅增加。自动驾驶车辆系统软件中的漏洞,其危害性远大于个人电脑和移动设备中出现的恶意软件,恶意应用程序不仅会威胁驾驶员、乘客的生命安全,还会危及非自动驾驶车辆使用者。
本文通过提出混合模型联合混合分析器,对针对网联自动驾驶汽车智能交通系统的恶意软件网络安全威胁进行了全面分析。文中的实验验证了该模型在保护自动驾驶车辆系统(尤其是汽车信息物理系统)方面的可行性,该模型具备自适应性、轻量级的特点,且检测结果精准。
在未来的研究中,本团队计划研发智慧城市智能交通系统的新一代技术,能基于入侵检测系统高效检测高优先级攻击,并通过仿真验证其有效性。此外,未来研究还将纳入网络特征分析,以及加密、认证等通信协议,确保车辆通信信道免受未授权访问或篡改。同时,在车辆网络基础设施中部署入侵检测系统,有助于识别任何未授权或恶意的车辆系统访问、操纵行为,该系统能检测已知攻击模式或可疑的网络流量。最后,本团队提出的混合方法未来将融入机器学习算法,使其能根据新数据和新兴威胁进行自适应学习。通过持续利用新信息和训练数据更新模型,系统的检测能力将不断提升,更能精准识别前所未见的攻击模式,包括零日攻击。
本文借助软件翻译,如有不当之处请参照原文下载请扫二维码:



