当前位置: 首页 > news >正文

电动汽车充电系统(EVCS)的入侵检测

摘要

电动汽车(EV)市场已实现极大扩张。这就需要构建一个兼具用户友好性与安全性的生态系统。接入互联网的电动汽车充电站(EVCS)不仅能为用户带来丰富的使用体验,还可提供附加服务。最终,这些电动汽车充电站会与一个管理系统相连,该系统即电动汽车充电站管理系统(EVCSMS)。目前,通过网络攻击对电动汽车充电系统生态系统实施远程攻击的情况,正与针对实体电动汽车充电站的物理攻击和蓄意破坏行为以相同速率增长。而且,网络攻击比物理攻击的危害更为严重,因为它可能同时影响数千个电动汽车充电站。入侵检测对于抵御各类攻击和未授权活动至关重要。从本质上讲,入侵检测系统(IDS)所解决的问题属于分类问题。入侵检测系统会判断每条流量流是正常流量还是恶意流量,这一过程属于二分类;此外,它还能识别恶意流量的类型,此过程则被称为多分类。

本文中,我们借助多种机器学习技术,并利用原生物联网数据集来识别电动汽车充电站中的欺诈流量,以此解决电动汽车充电系统中的物联网安全问题,而此前所有研究均未开展过此类工作。同时,我们还对比了在电动汽车充电系统网络环境中检测分布式拒绝服务(DDoS)攻击的各类机器学习分类算法。本文使用的是从实际物联网流量中获取的典型物联网数据集,并对与流量处理相关且包含针对电动汽车充电系统网络的分布式拒绝服务攻击的分类算法进行了对比。本研究得出的结果,不仅提升了电动汽车充电系统的稳定性,还大幅减少了可能干扰电动汽车充电系统生态系统相关日常活动的网络攻击数量。

1. 引言

在智慧城市中,电动汽车充电站已逐渐普及,许多国家都希望能快速推广电动汽车充电系统。这些新型充电站借助物联网(IoT)技术,既为人们的生活提供了便利,也让电动汽车充电系统运营商获得了更强的管控能力。作为一种物联网设备,电动汽车充电站需保持全天候在线状态,以拓展客户服务范围。但这也为针对电动汽车充电系统生态系统的网络攻击打开了大门。网络攻击不仅会影响电动汽车充电站,还会对电网基础设施和用户造成同等程度的危害。

如图 1 所示,电动汽车充电系统生态系统由用户、电动汽车充电站(EVCS)和电网三部分构成。该生态系统的所有组成部分都容易遭受物联网网络攻击。虽然电动汽车充电系统的长期扩张需要快速推进基础设施建设,但这也离不开性能可靠的电动汽车充电站。值得一提的是,有一系列协议对电动汽车充电系统生态系统内部的通信进行规范。其中,开放充电点协议(OCPP)是适用于电动汽车充电站的通信协议,它支持对充电过程进行远程监控与管理,同时还能实现使用数据的收集。

图1、形成EVCS生态系统的EVCS组件

ISO15118 标准,是一套关于电动汽车与充电站之间通信的国际标准,它明确了保障充电和支付交易安全、高效进行的协议与流程。同样,ISO/SAE 21434 标准是针对道路车辆网络安全的标准,为车辆(包括电动汽车和充电站)中安全系统、网络及组件的设计与开发提供了指导方针,旨在保护车辆免受网络攻击,保障乘客及其他道路使用者的安全。

物联网生态系统为电动汽车充电站提供了丰富的数据支持,将原本功能单一的电动汽车充电站转变为智能系统,进而更便于人们使用和管控这些充电站,而这一切都得益于物联网技术为电动汽车充电站赋予的强大数据处理能力。这使得软件开发人员能够为终端用户提供远程监控和用户计费服务,用户也可根据夜间电费情况,远程规划电动汽车的充电时间。

然而,这些便利也带来了新的挑战。配备物联网技术的电动汽车充电站已成为攻击者的目标。在信息技术领域,有多种检测恶意流量的技术,入侵检测系统便是其中之一。但攻击者会采用复杂手段躲避入侵检测系统的监测,同时通过物联网系统发送恶意信息,这使得区分恶意流量和正常流量变得十分困难。相较于信息技术网络安全,物联网网络安全面临的挑战更为严峻,其主要原因在于物联网需要持续保持连接以服务用户,且节点间传输的数据量庞大。

目前,相关人员一直在努力提升入侵检测系统(IDS)的有效性和准确性。该系统通过监控网络流量,识别信息技术和物联网环境中可能存在的有害数据交互。而要对入侵检测系统进行准确评估,就必须使用合适的数据。机器学习(ML)和深度学习(DL)算法加快了入侵检测系统的开发进程,使其能更快速、更准确地识别网络攻击,这也使得入侵检测成为学术界关注的重点问题。近期有研究表明,能源行业因数据泄露产生的成本已急剧上升。

当前,在电动汽车充电系统安全防护方面的研究仍存在明显空白,因此,本研究致力于提出一种基于机器学习的入侵检测系统来保障电动汽车充电系统生态系统的安全,该系统可用于异常检测,且具备较高的准确率和较低的误报率。目前,针对电动汽车充电系统生态系统安全防护的方案少之又少。本文对电动汽车充电环境、电动汽车充电系统、通信与传输协议以及电动汽车充电站管理系统进行了明确界定,同时分析了各组成部分面临的主要威胁,以及攻击路径和生态系统存在的漏洞,其中包括针对充电站、用户和电网的攻击。

在本研究范围内,我们主要关注电动汽车充电系统中的物联网组件。因此,在全文中,“电动汽车充电系统(EVCS)” 和 “物联网(IoT)” 这两个术语可互换使用,均指代电动汽车充电系统中的物联网组件。我们将多种机器学习分类算法与物联网数据集相结合,对入侵检测系统在电动汽车充电系统生态系统中的响应情况和准确性进行了检验,同时还对比了两种主流分类技术在防御电动汽车充电系统遭受分布式拒绝服务(DDoS)攻击方面的效果。

本研究的贡献如下:

1. 利用原生物联网数据集和多种机器学习分类技术,识别电动汽车充电站中的欺诈流量。

2. 仅使用少量训练数据即可识别恶意流量,从而提高系统的灵活性。

本文其余部分结构安排如下:第 2 章阐述电动汽车充电系统的背景知识及相关攻击类型;第 3 章介绍学术界为利用基于机器学习和深度学习的入侵检测系统保障物联网系统安全所开展的相关工作;第 4 章说明用于模拟电动汽车充电系统 / 物联网系统中流量实际传输场景的方法和所使用的组件;第 5 章呈现实验结果,展示各类机器学习分类算法的性能;第 6 章对本研究进行讨论,并指出研究存在的局限性;第 7 章对全文进行总结,并提出未来的研究方向。

2. 背景知识

由于电动汽车充电系统仍处于发展阶段,它已成为恶意攻击者的重要攻击目标,无论是受国家支持的攻击者,还是其他类型的攻击者,都容易将其作为攻击对象。目前,越来越多的公共和私人电动汽车充电站接入互联网,这使得它们更容易遭受攻击,安全风险显著增加。攻击者既可以通过互联网对电动汽车充电系统实施远程攻击,也可以在获取电动汽车充电系统局域网(LAN)访问权限后,在局域网内发起本地攻击。

物联网(IoT)与电动汽车充电站(EVCS)通过通信协议和相关技术实现连接,这些协议和技术支持对充电过程进行远程监控、管理和控制。在电动汽车充电站中,传感器、无线通信和云计算等物联网技术被广泛应用,可实时获取充电状态、能耗以及其他相关信息。这些信息不仅能用于优化充电流程,还能提高电动汽车充电站的整体运行效率。

此外,物联网技术还可将电动汽车充电站与智能电网基础设施、支付系统等其他系统相连,从而实现充电和支付交易的无缝集成与自动化处理。在电动汽车充电站中应用物联网技术,还能够对充电过程进行远程监控和管理,以便及时发现并解决问题,同时收集使用数据用于分析和决策。总体而言,物联网技术与电动汽车充电站的融合,既提升了用户体验,又提高了充电基础设施的运行效率。

感知、网络和通信是支撑电动汽车充电系统运行的三大核心要素。其中,与人员交互以及负责建立连接的部分最容易受到攻击。网络层的主要功能是协调与监控控制和数据采集系统(SCADA)之间的通信;通信层则负责保障电动汽车充电站与用户之间通过互联网进行高效通信,其可借助蓝牙、Wi-Fi、蜂窝网络,甚至常规的数字用户线路(DSL)或光纤等多种技术实现。“内部系统” 指的是电动汽车充电系统的其他部分,包括传感器和处理器等。感知层在特定情况下也容易受到攻击,这类攻击要么需要攻击者与电动汽车充电站进行直接物理接触,要么可能在电动汽车充电站的通信和网络组件已被攻破后,在后续阶段对感知层发起攻击。

攻击者可能会将已被攻陷的电动汽车充电站作为秘密僵尸网络的一部分,对其他网络发起协同攻击。近期有研究对电动汽车充电系统遭受攻击后的网络安全保险成本进行了测算,结果表明,针对电动汽车充电系统的网络攻击会造成巨大的经济损失。

针对电动汽车充电站(EVCS)的攻击类型多样,这些攻击不仅会破坏充电过程的安全性和完整性,还会对用户的安全和隐私构成威胁,具体攻击类型如下:

· 物理攻击:攻击者对充电站硬件进行篡改或损坏,这可能引发火灾或造成其他安全隐患。

· 网络攻击:攻击者非法侵入电动汽车充电系统网络,对充电过程进行操控或干扰。这类攻击包括拒绝服务(DoS)攻击和中间人(MitM)攻击等。在拒绝服务攻击中,攻击者会向网络发送大量流量,导致合法用户无法正常使用充电站;而在中间人攻击中,攻击者会拦截并篡改充电站与电动汽车之间的通信数据。

· 支付系统攻击:攻击者以电动汽车充电系统中的支付系统为目标,窃取用户信息和财务数据,或者通过操控计费系统,向用户收取超出实际消费的费用。

· 通信协议攻击:攻击者针对电动汽车与电动汽车充电站之间,或车辆与电网(V2G)之间的通信协议发起攻击,拦截或篡改电动汽车与电动汽车供电设备(EVSE)之间,甚至车辆与电网之间的通信数据。

· 电网基础设施攻击:电动汽车充电站可能成为攻击者攻击整个电网基础设施的切入点。

为降低上述风险,电动汽车充电站制造商和运营商可采取多种安全措施,例如加密技术、防火墙和入侵检测系统等,同时还需定期更新充电站的固件和软件。此外,遵循 ISO/SAE 21434 和 ISO 15118 等标准和指导方针,也有助于提升电动汽车充电系统的整体网络安全水平。文献探讨了电动汽车充电系统的安全需求及其面临的挑战,这些挑战主要围绕扩展的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)三元组(CIA 三元组)展开,其中还涵盖不可否认性(Nonrepudiation)、真实性(消息时效性,Message Freshness)和身份验证(Authentication)。图 2 展示了电动汽车充电系统的安全需求及其面临的挑战,图 3 则呈现了与主要安全需求相对应的攻击类型。

图2、EVCS中的网络安全需求及其挑战

图3、EVCS中的网络安全需求及其相应的攻击

3. 相关工作

近年来,将人工智能(AI)融入物联网系统的入侵检测系统(IDS)已成为学术界和工业界的研究热点。有研究表明,将二者结合使用,在识别潜在恶意行为模式方面效果显著 [相关文献]。朴素贝叶斯(NB)、逻辑回归(LR)和决策树(DT)等机器学习方法在检测基于网络的威胁方面应用广泛。这些方法均以从带标签数据集中学习为核心原理,而带标签数据是物联网设备间传输数据的常见特征之一。

为进一步提高检测准确率,并减少特征选择对检测结果的影响,研究人员还对深度学习方法展开了深入研究。模型所采用的方法以及数据收集方式,对于判断其研究结果与实际应用的相关性起着至关重要的作用。

有研究对欧洲和美国知名企业所使用的 16 种主流电动汽车充电站管理系统(EVCSMS)进行了分析,发现这些系统存在重大的在线漏洞、移动应用漏洞和固件零日漏洞。攻击者可利用这些漏洞非法侵入电动汽车充电站,进而导致系统终端用户遭遇供电中断问题。与电动汽车生态系统的其他组件相比,学术界对电动汽车充电站的固件和电动汽车充电站管理系统的安全性关注较少。

文献对运行中的电动汽车充电系统可能存在的漏洞严重程度进行了量化分析。研究结果显示,当前正在使用的电动汽车充电系统存在严重漏洞,这可能会对电网及其用户造成严重后果。该研究最后还提出了一系列可在存在漏洞的系统中实施的预防措施,以降低此类攻击带来的影响。

文献的作者提出构建基于深度信念网络(DBN)的入侵检测系统。深度信念网络是一种用于优化多层架构输入数据的技术,该架构由多个无监督网络构成。为实现这一目标,研究人员采用了自动编码器,具体而言是受限玻尔兹曼机(RBMs)。模型训练完成后,会将事件标记为 0(未检测到入侵)或 1(检测到入侵)。该模型使用的是包含 30000 条数据的 TON_IoT 数据集,该物联网数据集由澳大利亚新南威尔士大学堪培拉网络安全靶场和物联网实验室在受控环境下构建,模拟了澳大利亚一个中型网络的运行情况,是目前收集非标准物联网风险信息最全面的数据集之一。研究人员使用 TensorFlow 框架编写了该模型的代码。数据显示,该模型的有效性为 84%,F1 分数为 84%。

该研究的一个显著特点是,将深度信念网络的结果与其他算法的结果进行了对比。对比发现,深度信念网络的准确率(86%)低于深度神经网络(DNN)(96%)和长短期记忆网络与卷积神经网络(LSTM + CNN)组合模型(97%),但高于朴素贝叶斯(NB)算法(54%)和支持向量机(SVM)算法(97%)(注:原文中支持向量机算法准确率表述可能存在笔误,此处按原文呈现)。

塔卡等人对机器学习和深度学习技术在物联网入侵检测系统中的应用进行了全面研究,概述了物联网系统面临的安全问题和风险。由于物联网系统的通信层具有开放性,电动汽车充电系统内部存在遭遇拒绝服务(DoS)攻击的可能性,因此文献的作者提出了一种基于深度学习的入侵检测系统(IDS)来检测此类攻击。他们将深度神经网络(DNN)和长短期记忆(LSTM)神经网络学习技术相结合,两种方法的成功率均达到 99%,但研究结论表明长短期记忆网络的性能更优。然而,该研究的关注点较为局限,仅针对分布式拒绝服务(DDoS)攻击。此外,如文献所提出的,在实时场景中应用深度学习技术会造成资源浪费,且最多只能在流量已通过网络传输后才能识别恶意行为。最后,CICIDS 2018 数据集并非源自纯物联网流量,因此与物联网相关问题的关联性不强。

文献的作者选用了 IoT-23 数据集,并运用多种机器学习方法开展研究。他们将随机森林(RF)算法与朴素贝叶斯(NB)算法、多层感知器(MLP)算法、支持向量机(SVM)以及 AdaBoost(ADA)算法的性能进行了对比,结果显示随机森林算法的准确率最高,达到 99.5%。我们的研究结果与上述研究以及Thamataiselvi 等人的研究结果一致。

文献探讨了物联网领域的各类安全问题,包括身份验证、访问控制、安全卸载和病毒检测。研究人员还深入研究了多种机器学习方法,涵盖监督学习、无监督学习和强化学习(RL),旨在将这些算法应用于硬件资源受限的物联网设备。

文献开展了一项调查,评估了物联网与机器学习(IoT-ML)在医疗领域的当前应用情况。研究表明,感知层是物联网系统中最薄弱的环节,但作者并未提及机器学习算法所使用的数据集。

在一项针对基于机器学习的入侵检测系统异常检测的基准研究中,研究人员使用 CICIDS 2017 数据集,对多种监督和无监督机器学习方法进行了对比,涉及人工神经网络(ANN)、决策树(DT)、k 近邻算法(k-NN)、朴素贝叶斯(NB)、随机森林(RF)、支持向量机(SVM)、卷积神经网络(CNN)、期望最大化算法(EM)、k 均值算法(K-means)和自组织映射(SOM)。研究发现,这些模型在检测多分类攻击时存在困难。

近期一项关于基于机器学习和深度学习算法的入侵检测系统的综述采用了不同的数据集,研究发现将机器学习和深度学习与不同数据集相结合,能够取得较高的准确率,展现出良好的应用前景,但该研究未将 F1 分数和召回率作为重点评估指标,因此评估结果不够全面客观。

在对物联网入侵检测系统的广泛研究中,文献的作者采用了基于树状图的层次聚类方法。该方法常用于可持续交通系统,可将相似的对象或元素归为一类。它通过树状图(一种类似树的图表)来呈现聚类的层次结构。在这种方法中,首先将每个对象视为一个独立的聚类,然后根据对象间的相似性将它们合并为更大的聚类。树状图有助于可视化聚类之间的关系,并确定数据的最佳聚类数量。该方法可用于识别交通数据中的模式和趋势(如交通流量或公共交通使用情况),并为交通基础设施规划和决策提供支持。

在物联网这类资源受限的环境中,难以充分发挥深度学习的计算能力。不过,将这一计算能力卸载到边缘节点或云端,或许能在一定程度上缓解这一问题。表 1 总结了本文所综述文献中用于保障物联网系统安全的不同方法与数据集之间的对比情况。基于此综述,图 4 对比了用于相同研究目的的不同数据集。

表 1、用于保障物联网系统安全的不同方法与数据集之间的对比

图 4、文献中用于保障物联网系统安全的数据集分布情况

4. 实验方法

要验证入侵检测系统(IDS)的性能,需要测试数据的支持。然而,由于安全和隐私方面的考虑,获取商用产品的真实数据面临诸多困难。目前,已有一些公开可用的数据集,如 KDD、DRPA、NDS-KDD 和 ADFA-LD 等,科研人员常将这些数据集作为研究参考。在本研究中,我们选用了 IoT-23 数据集。该数据集是最新的物联网相关数据集,源自真实的商用物联网网络数据。在本研究中,物联网组件代表作为物联网系统的电动汽车充电系统(EVCS)。

IoT-23 数据集包含 20 个物联网设备的恶意流量样本和 3 个良性流量样本。该数据集由捷克共和国的平流层实验室(Stratosphere Lab)在布拉格的阿瓦斯特软件公司(Avast Software)的协助下于 2020 年发布。数据集中的 20 个场景旨在模拟物联网网络遭受不同攻击时产生的恶意流量,且每种结果都有相应的标签。此外,IoT-23 数据集还包含 3 个正常(即未受感染)的物联网流量样本。“IoT-23” 中的 “23” 代表数据集包含的案例总数,即 23 个。

近年来,机器学习(ML)和深度学习(DL)已被广泛应用于异常检测领域。但难点在于如何选择最适合的算法,目标是找到一种准确率高且计算开销小的解决方案,这对于实时检测攻击和拦截有害通信至关重要。

机器学习分类器即使使用少量数据进行训练,也需具备较高的准确率,也就是说,仅通过极少的数据就能做出正确的判断。无监督学习算法常被用于应对未知攻击(零日攻击),但该类算法存在一个缺点:误报率高且检测率低。据我们所知,无监督学习技术所能达到的最高性能不超过 90%,这对于防御未知攻击而言是远远不够的。

另一方面,采用监督学习算法能够实现 99% 甚至更高的高性能,其性能可与基于特征码的入侵检测系统(如 Snort)相媲美。为解决无监督学习算法的不足,正则化技术成为了可行方案。正则化技术可用于简化系统,克服监督学习中的过拟合问题,因此,在解决相同问题时,监督学习算法的性能能够超越无监督学习算法。

研究人员采用了不同的正则化技术(即 L1 和 L2 正则化)来解决过拟合问题,并提升基于网络的入侵检测系统的检测能力。在构建更全面的模型时,还需避免数据过拟合,因此需要对数据进行随机化处理。为保证一致性,我们将经过相同重排处理的数据集应用于下文将介绍的两种分类算法,并对决策表分类器和过滤分类器这两种算法进行了研究,同时记录了实验结果。

决策表分类器的规则是构建并使用一个简单的基于多数投票的决策表分类器。其输出结果会针对每个实例,基于不同属性做出决策。属性的数量和具体类型可根据任务需求进行调整。

与之不同的是,过滤分类器会筛选掉不相关的数据,保留重要数据。这一过程会对计算所需时间和算法的有效性产生影响。在进行分类、聚类等更复杂的操作之前,需要先进行属性选择。属性选择过程按顺序分为两个阶段:第一阶段是子集生成,通过搜索来评估已确定的子集和潜在子集,性能更优的子集具有更高的价值,此过程需重复进行直至完成;第二阶段是排序,利用统计学方法或信息论来确定各属性的相对重要性。

机器学习算法通常从数据集中学习,数据集会被划分为训练集和测试集两部分。训练集用于让算法学习和分析数据特征,而算法会通过学习训练集中的数据特征,判断给定样本是否为恶意样本。机器学习通过分析正常流量和恶意流量来提高分类准确率。

分类和聚类是两种常见的机器学习方法。其中,分类算法利用带标签的数据样本,通过研究输入参数来预测输出结果,进而构建输入与输出之间的关系。训练集用于训练分类算法的学习模型,在测试阶段,算法会根据训练阶段所学知识,对新数据进行预测和分类。

在我们的模拟实验中,将数据划分为训练样本和测试样本两部分。训练样本会经过模式分析,然后通过机器学习过程进行标签学习;而在测试阶段,模型无法获取标签信息,分类引擎会根据训练阶段完成的机器学习过程,对未标记数据进行分类。测试阶段分类过程的输出结果是学习模型预测出的标签,图 5 展示了构建该模拟实验所采用的实验方法和流程。我们所提出的入侵检测系统(IDS)将部署在电动汽车充电站管理系统(EVCSMS)中(作为核心节点),以监控分布式电动汽车充电站(EVCS)与电动汽车充电站管理系统之间的所有流量。

图5、仿真的实验方法

5. 模拟实验结果

我们提出的二分类模型对系统准确率进行了测试,测试数据包含 124000 条流量流,涵盖良性流量流和分布式拒绝服务(DDoS)攻击流量流。其中,分布式拒绝服务攻击流量流为 51361 条,良性流量流为 73085 条。在总计约 124000 条流量流中,90%(即 111000 条)用于系统训练,10%(即 12000 条)用于系统性能评估。我们对算法的速度、准确率、精确率、召回率和 F1 分数进行了测量。

图 6 展示了决策表分类器的建模时间为 61.6 秒,而过滤分类器的建模时间仅为 0.75 秒。图 7 显示,在准确率方面,过滤分类器(99.99%)优于决策表分类器(99.97%)。在二分类算法中,过滤分类器的准确率最高,达到 99.99%。此外,过滤分类器的建模时间(0.75 秒)远快于决策表分类器(61.6 秒),这是因为过滤分类器采用并行计算方式,而决策表分类器采用串行计算方式。过滤分类器会独立且并行地对每个类别进行评估(包含两个不同的并行运算模块)。

图6、决策表和过滤分类器算法的准确性和响应比较

图7、决策表与过滤分类器的精确度、召回率和F-1得分

图 7 对比了决策表分类器和过滤分类器的精确率、召回率和 F1 分数。与文献中报道的先进方法相比,过滤分类器的性能超过了其他深度学习算法(最高准确率为 97%),其准确率达到 99.99%。

在某些情况下,过滤分类器算法优于决策表分类器算法,原因如下:首先,过滤分类器算法能够处理大量数据,并且可以应对属性值缺失的情况;其次,它还能处理含噪声的数据,这通常有助于获得更准确的分类结果。相比之下,决策表分类器算法在处理大型数据集、存在属性值缺失或数据含噪声的情况时,性能可能会受到影响。

此外,过滤分类器算法通常比决策表分类器算法速度更快,原因有两点:一是过滤分类器算法仅使用部分特征(属性)进行预测,而决策表分类器算法会使用所有特征,使用部分特征可以减少预测所需的计算量,从而提高速度;二是过滤分类器算法可以利用特征选择和集成方法等机器学习技术来提升分类器性能,进而加快预测速度。而决策表分类器算法由于使用所有特征,在处理大型复杂数据集时速度会比较慢。

6. 讨论与局限性

电动汽车充电系统(EVCS)的安全问题是工业领域面临的切实挑战。一旦恶意攻击者或受国家支持的攻击组织利用系统漏洞发起攻击,针对电动汽车充电系统的网络攻击可能会造成灾难性后果。目前,已部署的电动汽车充电站数量有限,而续航里程较短的电动汽车数量却在不断增加,因此,单个电动汽车充电站出现故障就可能打乱电动汽车用户的出行计划。此外,网络攻击还可能导致整个电网瘫痪,进而对经济产生直接影响。

为降低这种风险,需要一套精准且高效的入侵检测系统(IDS)。本研究探索了利用机器学习构建入侵检测系统引擎的方法。要对所提出的入侵检测系统进行准确评估,需要一个能够真实反映实际流量和攻击情况的数据集。本研究使用 IoT-23 数据集(由原生物联网网络流量构成),对两种基于机器学习(ML)的入侵检测系统分类算法进行了评估,每种分类算法的工作原理都基于一套独特的假设。

从实验结果可以看出,过滤分类器在测试数据上的表现极为出色,无论是准确率还是其他评估指标均优于决策表分类器,因此,该算法可用于保护电动汽车充电系统网络免受分布式拒绝服务(DDoS)攻击。

然而,本研究仍存在以下局限性:

1. 尽管深度学习(DL)已在图像预处理、语言翻译等多个应用领域得到广泛应用,但本研究并未涉及深度学习相关内容。

2. 我们未搭建实体电动汽车充电系统,而是通过虚拟仿真对机器学习算法进行了离线训练和评估。但至关重要的是,需要了解该入侵检测系统在实时环境中如何通过检测网络威胁来应对入侵行为。

在进行内在评估时,应对比不同的数据集。但在本研究中,我们仅使用 IoT-23 数据集对多种机器学习算法进行了训练和评估。未来,我们计划从实际的电动汽车充电系统中收集数据,构建自己的数据集,并通过对比多个数据集来开发一套切实可行的入侵检测算法。

7. 结论与未来工作

本文探讨了电动汽车充电系统(EVCS)的安全需求、面临的威胁及挑战,对比了文献中用于应对影响电动汽车充电系统 / 物联网(IoT)系统的各类威胁的不同方法,还介绍了近期研究文献中所使用的多种数据集。我们将机器学习方法应用于基于异常检测的入侵检测系统(IDS),并实现了较高的准确率。

我们对两种传统的机器学习分类器(决策树分类器和过滤分类器)进行了评估。结果表明,在二分类任务中,过滤分类器在准确率、精确率、召回率、F1 分数和建模时间等方面均表现最佳,是识别物联网环境中分布式拒绝服务(DDoS)攻击的最佳解决方案。这些结果与以往的研究结论一致。

所提出的方法可用于提升各类敏感工业控制系统(ICS)的安全性,涵盖监控控制和数据采集(SCADA)系统到绿色氢能控制系统等多个领域。通过强调使用合适的数据集训练分类模型的重要性,我们希望本研究的结果能为开发全面的入侵检测系统提供助力。

在本研究的模拟实验中,我们减少了训练数据的使用量,并对入侵检测系统的准确率进行了观察,结果表明检测准确率并未受到影响。这一发现有助于仅通过少量训练数据就能识别恶意流量,从而提高电动汽车充电系统入侵检测系统的灵活性。

未来,我们计划深入研究特征选择的作用以及其他深度学习技术,重点关注深度学习算法,并使用多种数据集来评估入侵检测系统的效率。


文章转载自:

http://ysnWlhCo.tdscL.cn
http://UErGP7md.tdscL.cn
http://W05VLA0r.tdscL.cn
http://BIth2p51.tdscL.cn
http://dEIlPM9T.tdscL.cn
http://u0kvXovq.tdscL.cn
http://f3Fp00Qy.tdscL.cn
http://a0oT182z.tdscL.cn
http://b2f38EZ4.tdscL.cn
http://9MkCwOBg.tdscL.cn
http://9faBZKEW.tdscL.cn
http://ppMuWXAN.tdscL.cn
http://4b80bulz.tdscL.cn
http://v6sd2Gyl.tdscL.cn
http://ANL46n85.tdscL.cn
http://zv7uRQmx.tdscL.cn
http://jKBSuPJH.tdscL.cn
http://gPlgX4It.tdscL.cn
http://zzjl7ZKk.tdscL.cn
http://i0rVkBZo.tdscL.cn
http://dgqoGNiH.tdscL.cn
http://DUBbE9Sx.tdscL.cn
http://9lAUZp1U.tdscL.cn
http://ZMTmiZHe.tdscL.cn
http://Y2igoiEX.tdscL.cn
http://YMPfd9dk.tdscL.cn
http://LALPTAs1.tdscL.cn
http://Mpwbo3wY.tdscL.cn
http://BvTrhbOX.tdscL.cn
http://ukTv4OtR.tdscL.cn
http://www.dtcms.com/a/376674.html

相关文章:

  • 自定义事件发布器
  • 零基础学AI大模型之从0到1调用大模型API
  • vue3:调用接口的时候怎么只传递一个数组进去,得到一个key-value数据
  • Transformer 训不动:注意力 Mask 用反 / 广播错位
  • Prometheus部署监控实战
  • vue3引入海康监控视频组件并实现非分屏需求一个页面同时预览多个监控视频(2)
  • AGV 智能车驱动仓储效率提升:应用场景,智慧物流自动化实践指南
  • 【全栈实战】Elasticsearch 8.15.2 高可用集群部署与AI搜索全特性指南
  • Django REST Framework 构建安卓应用后端API:从开发到部署的完整实战指南
  • neo4j数据库创建范例(SQL文)
  • [rStar] docs | 求解协调器
  • WPF迁移avalonia之触发器
  • 【WPF+Prism】日常开发问题总结
  • 差异基因分析实战:手把手教你用R语言找到关键基因
  • 金融数据库--3Baostock
  • 【ICLR 2023】可逆列网络(RevCol)
  • Java SE 与常用框架
  • Web安全基石:深入理解与防御越权问题
  • 手写MyBatis第58弹:如何优雅输出可执行的SQL语句--深入理解MyBatis日志机制:
  • 2025流量新逻辑:AI × IP × 联盟|创客匠人
  • UGUI源码剖析(15):Slider的运行时逻辑与编辑器实现
  • 第 16 篇:服务网格的未来 - Ambient Mesh, eBPF 与 Gateway API
  • 基于Matlab不同作战类型下兵力动力学模型的构建与稳定性分析
  • 基于AIS动态数据与AI结合得经纬度标示算法
  • 第5章 HTTPS与安全配置
  • ZYNQ PL端采集AD7606数据与ARM端QT显示实战指南
  • 头条号采集软件V12.2主要更新内容
  • 吱吱企业即时通讯平衡企业通讯安全与协作,提升企业办公效率
  • 中线安防保护器,也叫终端电气综合治理保护设备为现代生活筑起安全防线
  • 从零实现一个简化版string 类 —— 深入理解std::string的底层设计