车联网威胁态势评估方法、装置、电子设备和存储介质与流程

文档序号:33384838发布日期:2023-03-08 07:42阅读:25来源:国知局
车联网威胁态势评估方法、装置、电子设备和存储介质与流程

1.本技术涉及计算机领域,具体而言,涉及一种车联网威胁态势评估方法、装置、电子设备和存储介质。


背景技术:

2.随着新一代信息通信技术在交通领域落地,尤其是车联网的加快应用,车与车、车与路、车与人、车与网络之间数字化链接程度将越来越高,随之而来的安全风险也在增大,因此,需要对车联网的威胁态势进行评估。
3.然而,技术人员发现现有的车联网威胁态势评估方法存在评估准确性低的缺点。


技术实现要素:

4.本技术实施例的目的在于提供一种车联网威胁态势评估方法、装置、电子设备和存储介质,用以提升车联网面临网络攻击的威胁态势评估的准确性。
5.第一方面,本发明提供一种车联网威胁态势评估方法,所述方法包括:
6.基于路测单元与车载单元的通信关系,对车联网进行划分,得到若干个子网,其中,所述子网包括若干个车辆节点;
7.获取每个所述子网内每个所述车辆节点的攻击威胁数据、每个所述车辆节点的车辆数据和所述子网的拓扑结构信息;
8.基于每个所述车辆节点的攻击威胁数据、每个所述车辆节点的车辆数据,所述子网的拓扑结构信息计算每个所述子网在时间窗口内的威胁态势评估值;
9.基于每个所述子网在所述时间窗口内的威胁态势评估值,计算得到所述车联网在所述时间窗口内的威胁态势评估值。
10.在本技术第一方面中,通过路测单元与车载单元的通信关系,对车联网进行划分,能够得到若干个子网,其中,所述子网包括若干个车辆节点,进而通过获取每个所述子网内每个所述车辆节点的攻击威胁数据、每个所述车辆节点的车辆数据和所述子网的拓扑结构信息,能够基于每个所述车辆节点的攻击威胁数据、每个所述车辆节点的车辆数据,所述子网的拓扑结构信息计算每个所述子网在时间窗口内的威胁态势评估值,最终能够基于每个所述子网在所述时间窗口内的威胁态势评估值,计算得到所述车联网在所述时间窗口内的威胁态势评估值。与现有技术相比,由于本技术是通过多个子网的威胁态势评估值计算车联网的威胁态势评估值,因此能够基于每个子网的具体威胁态势评估值,更为准确地得到车联网的威胁态势评估值。
11.在可选的实施方式中,在所述基于每个所述子网在所述时间窗口内的威胁态势评估值,计算得到所述车联网在所述时间窗口内的威胁态势评估值之后,所述方法还包括:
12.基于所述车联网在两个或两个以上的所述时间窗口内的威胁态势评估值,生成威胁态势趋势变化曲线图,并展示所述威胁态势趋势变化曲线图。
13.在上述可选的实施方式中,基于所述车联网在两个或两个以上的所述时间窗口内
的威胁态势评估值,能够生成威胁态势趋势变化曲线图,同时,通过展示所述威胁态势趋势变化曲线图,能够便于用户直观了解威胁态势的变化趋势。
14.在可选的实施方式中,所述基于每个所述车辆节点的攻击威胁数据、每个所述车辆节点的车辆数据,所述子网的拓扑结构信息计算每个所述子网在时间窗口内的威胁态势评估值,包括:
15.基于每个所述车辆节点的攻击威胁数据,确定每个所述车辆节点的告警事件类型和每种所述告警事件类型的数量;
16.对所述每种所述告警事件类型的数量进行归一化处理,得到归一化数值;
17.基于所述归一化数值和预设威胁程度得分,计算得到每个车辆节点的威胁态势评估值;
18.基于每个所述车辆节点的车辆数据和所述子网的拓扑结构信息计算得到每个所述车辆节点的重要度分数;
19.基于每个所述车辆节点的重要度分数和每个所述车辆节点的威胁态势评估值,计算得到所述子网在时间窗口内的威胁态势评估值。
20.在上述可选的实施方式,基于每个所述车辆节点的攻击威胁数据,能够确定每个所述车辆节点的告警事件类型和每种所述告警事件类型的数量,进而通过对所述每种所述告警事件类型的数量进行归一化处理,能够得到归一化数值,进而基于所述归一化数值和预设威胁程度得分,能够计算得到每个车辆节点的威胁态势评估值,进而基于每个所述车辆节点的车辆数据和所述子网的拓扑结构信息能够计算得到每个所述车辆节点的重要度分数,进而基于每个所述车辆节点的重要度分数和每个所述车辆节点的威胁态势评估值,能够计算得到所述子网在时间窗口内的威胁态势评估值。与现有技术相比,本可选的实施方式在计算子网的威胁态势评估值时,能够基于子网的拓扑结构信息和每个车辆节点的车辆数据确定车辆节点的重要度分数,能够通过重要度分数反映车辆节点对子网的影响程度,最终能够根据不同车辆节点对子网的影响程度的差异,使子网的威胁态势评估值准确性更高。
21.在可选的实施方式中,所述基于每个所述车辆节点的车辆数据和所述子网的拓扑结构信息计算得到每个所述车辆节点的重要度分数,包括:
22.基于所述每个所述车辆节点的车辆数据,生成每个所述车辆节点的节点属性嵌入向量;
23.将每个所述车辆节点的节点属性嵌入向量和所述子网的拓扑结构信息输入图神经网络模型,以使所述图神经网络模型输出每个所述车辆节点的重要度分数。
24.在上述可选的实施方式中,基于所述每个所述车辆节点的车辆数据,能够生成每个所述车辆节点的节点属性嵌入向量,进而通过将每个所述车辆节点的节点属性嵌入向量和所述子网的拓扑结构信息输入图神经网络模型,能够使所述图神经网络模型输出每个所述车辆节点的重要度分数。
25.在可选的实施方式中,所述基于每个所述子网在所述时间窗口内的威胁态势评估值,计算得到所述车联网在所述时间窗口内的威胁态势评估值,包括:
26.确定每个所述子网的权重;
27.基于所述每个所述子网在所述时间窗口内的威胁态势评估值,和每个所述子网的
权重,计算得到所述车联网在所述时间窗口内的威胁态势评估值。
28.在上述可选的实施方式中,通过确定每个所述子网的权重,进而能够基于所述每个所述子网在所述时间窗口内的威胁态势评估值,和每个所述子网的权重,计算得到所述车联网在所述时间窗口内的威胁态势评估值,从而能够基于每个子网对车联网的重要程度,更为准确地计算车联网在所述时间窗口内的威胁态势评估值。
29.在可选的实施方式中,所述基于所述每个所述子网在所述时间窗口内的威胁态势评估值,和每个所述子网的权重,计算得到所述车联网在所述时间窗口内的威胁态势评估值对应的计算式为:
[0030][0031]
其中,t

表示所述车联网在所述时间窗口内的威胁态势评估值,ti表示所述子网在所述时间窗口内的威胁态势评估值,i表示所述子网的下标,wi表示所述子网的权重。
[0032]
在上述可选的实施方式,通过上述计算式能够计算得到车联网在所述时间窗口内的威胁态势评估值。
[0033]
在可选的实施方式中,所述车辆节点的车辆数据包括:车辆型号、配置信息和驾驶员信息。
[0034]
在上述可选的实施方式中,由于车辆数据包括了辆型号、配置信息和驾驶员信息,因此,在计算车辆节点的重要度分数,能够考虑不同车辆节点在辆型号、配置信息和驾驶员信息方面的差异。
[0035]
第二方面,本发明提供一种车联网威胁态势评估装置,所述装置包括:
[0036]
网格划分模块,用于基于路测单元与车载单元的通信关系,对车联网进行划分,得到若干个子网,其中,所述子网包括若干个车辆节点;
[0037]
获取模块,用于获取每个所述子网内每个所述车辆节点的攻击威胁数据、每个所述车辆节点的车辆数据和所述子网的拓扑结构信息;
[0038]
第一计算模块,用于基于每个所述车辆节点的攻击威胁数据、每个所述车辆节点的车辆数据,所述子网的拓扑结构信息计算每个所述子网在时间窗口内的威胁态势评估值;
[0039]
第二计算模块,用于基于每个所述子网在所述时间窗口内的威胁态势评估值,计算得到所述车联网在所述时间窗口内的威胁态势评估值。
[0040]
本技术第二方面的装置通过执行车联网威胁态势评估方法,进而能够通过路测单元与车载单元的通信关系,对车联网进行划分,从而得到若干个子网,其中,所述子网包括若干个车辆节点,另一方面,通过获取每个所述子网内每个所述车辆节点的攻击威胁数据、每个所述车辆节点的车辆数据和所述子网的拓扑结构信息,能够基于每个所述车辆节点的攻击威胁数据、每个所述车辆节点的车辆数据,所述子网的拓扑结构信息计算每个所述子网在时间窗口内的威胁态势评估值,最终能够基于每个所述子网在所述时间窗口内的威胁态势评估值,计算得到所述车联网在所述时间窗口内的威胁态势评估值。与现有技术相比,由于本技术是通过多个子网的威胁态势评估值计算车联网的威胁态势评估值,因此能够基于每个子网的具体威胁态势评估值,更为准确地得到车联网的威胁态势评估值。
[0041]
第三方面,本发明提供一种电子设备,包括:
[0042]
处理器;以及
[0043]
存储器,配置用于存储机器可读指令,所述指令在由所述处理器执行时,执行如前述实施方式任一项所述的车联网威胁态势评估方法。
[0044]
本技术第三方面的电子设备通过执行车联网威胁态势评估方法,进而能够通过路测单元与车载单元的通信关系,对车联网进行划分,从而得到若干个子网,其中,所述子网包括若干个车辆节点,另一方面,通过获取每个所述子网内每个所述车辆节点的攻击威胁数据、每个所述车辆节点的车辆数据和所述子网的拓扑结构信息,能够基于每个所述车辆节点的攻击威胁数据、每个所述车辆节点的车辆数据,所述子网的拓扑结构信息计算每个所述子网在时间窗口内的威胁态势评估值,最终能够基于每个所述子网在所述时间窗口内的威胁态势评估值,计算得到所述车联网在所述时间窗口内的威胁态势评估值。与现有技术相比,由于本技术是通过多个子网的威胁态势评估值计算车联网的威胁态势评估值,因此能够基于每个子网的具体威胁态势评估值,更为准确地得到车联网的威胁态势评估值。
[0045]
第四方面,本发明提供一种存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行如前述实施方式任一项所述的车联网威胁态势评估方法。
[0046]
本技术第四方面的存储介质通过执行车联网威胁态势评估方法,进而能够通过路测单元与车载单元的通信关系,对车联网进行划分,从而得到若干个子网,其中,所述子网包括若干个车辆节点,另一方面,通过获取每个所述子网内每个所述车辆节点的攻击威胁数据、每个所述车辆节点的车辆数据和所述子网的拓扑结构信息,能够基于每个所述车辆节点的攻击威胁数据、每个所述车辆节点的车辆数据,所述子网的拓扑结构信息计算每个所述子网在时间窗口内的威胁态势评估值,最终能够基于每个所述子网在所述时间窗口内的威胁态势评估值,计算得到所述车联网在所述时间窗口内的威胁态势评估值。与现有技术相比,由于本技术是通过多个子网的威胁态势评估值计算车联网的威胁态势评估值,因此能够基于每个子网的具体威胁态势评估值,更为准确地得到车联网的威胁态势评估值。
附图说明
[0047]
为了更清楚地说明本技术实施例的技术方案,下面将对本技术实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本技术的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
[0048]
图1是本技术实施例公开的一种车联网威胁态势评估方法的流程示意图;
[0049]
图2是本技术实施例公开的一种车联网的拓扑结构示意图;
[0050]
图3是本技术实施例公开的一种车联网威胁态势评估装置的结构示意图;
[0051]
图4是本技术实施例公开的一种电子设备的结构示意图。
具体实施方式
[0052]
下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行描述。
[0053]
实施例一
[0054]
请参阅图1,图1是本技术实施例公开的一种车联网威胁态势评估方法的流程示意
图,如图1所示,本技术实施例的方法包括以下步骤:
[0055]
101、基于路测单元与车载单元的通信关系,对车联网进行划分,得到若干个子网,其中,子网包括若干个车辆节点;
[0056]
102、获取每个子网内每个车辆节点的攻击威胁数据、每个车辆节点的车辆数据和子网的拓扑结构信息;
[0057]
103、基于每个车辆节点的攻击威胁数据、每个车辆节点的车辆数据,子网的拓扑结构信息计算每个子网在时间窗口内的威胁态势评估值;
[0058]
104、基于每个子网在时间窗口内的威胁态势评估值,计算得到车联网在时间窗口内的威胁态势评估值。
[0059]
在本技术实施例中,通过路测单元与车载单元的通信关系,对车联网进行划分,能够得到若干个子网,其中,子网包括若干个车辆节点,进而通过获取每个子网内每个车辆节点的攻击威胁数据、每个车辆节点的车辆数据和子网的拓扑结构信息,能够基于每个车辆节点的攻击威胁数据、每个车辆节点的车辆数据,子网的拓扑结构信息计算每个子网在时间窗口内的威胁态势评估值,最终能够基于每个子网在时间窗口内的威胁态势评估值,计算得到车联网在时间窗口内的威胁态势评估值。与现有技术相比,由于本技术是通过多个子网的威胁态势评估值计算车联网的威胁态势评估值,因此能够基于每个子网的具体威胁态势评估值,更为准确地得到车联网的威胁态势评估值。
[0060]
在本技术实施例中,针对101,车辆与邻近车辆间通过vanet(veh i cu l ar ad-hoc network,车载随意移动网)进行通信,其网络结构具有一定的拓扑性质,即车辆与相邻车辆间构成了一系列的连接,并通过与路侧单元节点的连接构成一系列的子网,其中,一个子网的攻击威胁具有横向传递性,一起攻击将首先在子网内进行扩散,因此需要通过划分子网来考虑子网的威胁态势信息。进一步地,请参阅图2,图2是本技术实施例公开的一种车联网的拓扑结构示意图。如图2所示,可将车联网划分为3个子网,其中,一个子网对应一个路测单元rsu(road side unit),一个路测单元关联的多个车载单元obu(on board unit)构成子网,且车载单元obu所在的车辆作为子网中的一个车辆节点。
[0061]
需要说明的是,本技术实施例的车联网指的是由多个车辆节点构成的网络结构。
[0062]
在本技术实施例中,针对步骤101,示例性地,通过对车联网进行划分,可得到若干个子网,其中,若干个子网构成的集合可用{g1,g2,g3,

,gm}表示,而每个子网可以包括n个车辆节点。
[0063]
在本技术实施例中,针对步骤102,车辆节点的攻击威胁数据可由车辆捕获,例如,车辆在受到攻击威胁时,生成攻击威胁数据,并以日志的形式发送给服务器。
[0064]
在本技术实施例中,针对步骤102,车辆节点的车辆数据可以由车辆本身上传。进一步地,车辆节点的车辆数据包括:车辆型号、配置信息和驾驶员信息,其中,由于车辆数据包括了辆型号、配置信息和驾驶员信息,因此,在计算车辆节点的重要度分数,能够考虑不同车辆节点在辆型号、配置信息和驾驶员信息方面的差异。
[0065]
需要说明的是,车辆数据除了车辆型号、配置信息和驾驶员信息之外,还可以包括车辆的行驶年限等车辆属性。
[0066]
在本技术实施例中,进一步地,配置信息可以包括车辆的刹车系统等信息。另一方面,驾驶员信息可以包括驾驶员的驾驶年限等信息。
[0067]
在本技术实施例中,针对步骤102,子网的拓扑结构信息用拓扑图表示,其中,针对车辆之间的通信关系,拓扑图中用边描述。需要说明的是关于网络结构如何用拓扑图表示,请参阅现有技术。
[0068]
在可选的实施方式中,在步骤:基于每个子网在时间窗口内的威胁态势评估值,计算得到车联网在时间窗口内的威胁态势评估值之后,本技术实施例的方法还包括以下步骤:
[0069]
基于车联网在两个或两个以上的时间窗口内的威胁态势评估值,生成威胁态势趋势变化曲线图,并展示威胁态势趋势变化曲线图。
[0070]
在上述可选的实施方式中,基于车联网在两个或两个以上的时间窗口内的威胁态势评估值,能够生成威胁态势趋势变化曲线图,同时,通过展示威胁态势趋势变化曲线图,能够便于用户直观了解威胁态势的变化趋势。
[0071]
在上述可选的实施方式中,由于车辆是实时行驶的,因此车辆节点的威胁态势评估值也是实时变化的,进而车联网的威胁态势评估值也是实时变化,因此,需要通过威胁态势趋势变化曲线图反应车联网的威胁态势评估值的实时变化。
[0072]
在可选的实施方式中,步骤:基于每个车辆节点的攻击威胁数据、每个车辆节点的车辆数据,子网的拓扑结构信息计算每个子网在时间窗口内的威胁态势评估值,包括以下子步骤:
[0073]
基于每个车辆节点的攻击威胁数据,确定每个车辆节点的告警事件类型和每种告警事件类型的数量;
[0074]
对每种告警事件类型的数量进行归一化处理,得到归一化数值;
[0075]
基于归一化数值和预设威胁程度得分,计算得到每个车辆节点的威胁态势评估值;
[0076]
基于每个车辆节点的车辆数据和子网的拓扑结构信息计算得到每个车辆节点的重要度分数;
[0077]
基于每个车辆节点的重要度分数和每个车辆节点的威胁态势评估值,计算得到子网在时间窗口内的威胁态势评估值。
[0078]
在上述可选的实施方式,基于每个车辆节点的攻击威胁数据,能够确定每个车辆节点的告警事件类型和每种告警事件类型的数量,进而通过对每种告警事件类型的数量进行归一化处理,能够得到归一化数值,进而基于归一化数值和预设威胁程度得分,能够计算得到每个车辆节点的威胁态势评估值,进而基于每个车辆节点的车辆数据和子网的拓扑结构信息能够计算得到每个车辆节点的重要度分数,进而基于每个车辆节点的重要度分数和每个车辆节点的威胁态势评估值,能够计算得到子网在时间窗口内的威胁态势评估值。与现有技术相比,本可选的实施方式在计算子网的威胁态势评估值时,能够基于子网的拓扑结构信息和每个车辆节点的车辆数据确定车辆节点的重要度分数,能够通过重要度分数反映车辆节点对子网的影响程度,最终能够根据不同车辆节点对子网的影响程度的差异,使子网的威胁态势评估值准确性更高。
[0079]
在上述可选的实施方式中,具体地,基于每个车辆节点的重要度分数和每个车辆节点的威胁态势评估值,计算得到子网在时间窗口内的威胁态势评估值对应的计算式为:
[0080]
[0081]
其中,tg表示子网,si表示车辆节点的重要度分数,ti表示车辆节点的威胁态势评估值。
[0082]
在可选的实施方式中,基于每个车辆节点的车辆数据和子网的拓扑结构信息计算得到每个车辆节点的重要度分数,包括:
[0083]
基于每个车辆节点的车辆数据,生成每个车辆节点的节点属性嵌入向量;
[0084]
将每个车辆节点的节点属性嵌入向量和子网的拓扑结构信息输入图神经网络模型,以使图神经网络模型输出每个车辆节点的重要度分数。
[0085]
在上述可选的实施方式中,基于每个车辆节点的车辆数据,能够生成每个车辆节点的节点属性嵌入向量,进而通过将每个车辆节点的节点属性嵌入向量和子网的拓扑结构信息输入图神经网络模型,能够使图神经网络模型输出每个车辆节点的重要度分数。
[0086]
在可选的实施方式中,步骤:基于每个子网在时间窗口内的威胁态势评估值,计算得到车联网在时间窗口内的威胁态势评估值,包括以下子步骤:
[0087]
确定每个子网的权重;
[0088]
基于每个子网在时间窗口内的威胁态势评估值,和每个子网的权重,计算得到车联网在时间窗口内的威胁态势评估值。
[0089]
在上述可选的实施方式中,通过确定每个子网的权重,进而能够基于每个子网在时间窗口内的威胁态势评估值,和每个子网的权重,计算得到车联网在时间窗口内的威胁态势评估值,从而能够基于每个子网对车联网的重要程度,更为准确地计算车联网在时间窗口内的威胁态势评估值。
[0090]
在可选的实施方式中,基于每个子网在时间窗口内的威胁态势评估值,和每个子网的权重,计算得到车联网在时间窗口内的威胁态势评估值对应的计算式为:
[0091][0092]
其中,t

表示车联网在时间窗口内的威胁态势评估值,ti表示子网在时间窗口内的威胁态势评估值,i表示子网的下标,wi表示子网的权重。
[0093]
在上述可选的实施方式,通过上述计算式能够计算得到车联网在时间窗口内的威胁态势评估值。
[0094]
实施例二
[0095]
请参阅图3,图3是本技术实施例公开的一种车联网威胁态势评估装置的结构示意图,如图3所示,本技术实施例的装置包括以下功能模块:
[0096]
网格划分模块201,用于基于路测单元与车载单元的通信关系,对车联网进行划分,得到若干个子网,其中,子网包括若干个车辆节点;
[0097]
获取模块202,用于获取每个子网内每个车辆节点的攻击威胁数据、每个车辆节点的车辆数据和子网的拓扑结构信息;
[0098]
第一计算模块203,用于基于每个车辆节点的攻击威胁数据、每个车辆节点的车辆数据,子网的拓扑结构信息计算每个子网在时间窗口内的威胁态势评估值;
[0099]
第二计算模块204,用于基于每个子网在时间窗口内的威胁态势评估值,计算得到车联网在时间窗口内的威胁态势评估值。
[0100]
本技术实施例的装置通过执行车联网威胁态势评估方法,进而能够通过路测单元与车载单元的通信关系,对车联网进行划分,从而得到若干个子网,其中,子网包括若干个
车辆节点,另一方面,通过获取每个子网内每个车辆节点的攻击威胁数据、每个车辆节点的车辆数据和子网的拓扑结构信息,能够基于每个车辆节点的攻击威胁数据、每个车辆节点的车辆数据,子网的拓扑结构信息计算每个子网在时间窗口内的威胁态势评估值,最终能够基于每个子网在时间窗口内的威胁态势评估值,计算得到车联网在时间窗口内的威胁态势评估值。与现有技术相比,由于本技术是通过多个子网的威胁态势评估值计算车联网的威胁态势评估值,因此能够基于每个子网的具体威胁态势评估值,更为准确地得到车联网的威胁态势评估值。
[0101]
需要说明的是,关于本技术实施例的装置的其他详细说明,请参阅本技术实施例一的相关说明,本技术实施例对此不作赘述。
[0102]
实施例三
[0103]
请参阅图4,图4是本技术实施例公开的一种电子设备的结构示意图,如图4所示,本技术实施例的电子设备包括:
[0104]
处理器301;以及
[0105]
存储器302,配置用于存储机器可读指令,指令在由处理器301执行时,执行如前述实施方式任一项的车联网威胁态势评估方法。
[0106]
本技术实施例的电子设备通过执行车联网威胁态势评估方法,进而能够通过路测单元与车载单元的通信关系,对车联网进行划分,从而得到若干个子网,其中,子网包括若干个车辆节点,另一方面,通过获取每个子网内每个车辆节点的攻击威胁数据、每个车辆节点的车辆数据和子网的拓扑结构信息,能够基于每个车辆节点的攻击威胁数据、每个车辆节点的车辆数据,子网的拓扑结构信息计算每个子网在时间窗口内的威胁态势评估值,最终能够基于每个子网在时间窗口内的威胁态势评估值,计算得到车联网在时间窗口内的威胁态势评估值。与现有技术相比,由于本技术是通过多个子网的威胁态势评估值计算车联网的威胁态势评估值,因此能够基于每个子网的具体威胁态势评估值,更为准确地得到车联网的威胁态势评估值。
[0107]
实施例四
[0108]
本技术实施例提供一种存储介质,存储介质存储有计算机程序,计算机程序被处理器执行如前述实施方式任一项的车联网威胁态势评估方法。
[0109]
本技术实施例的存储介质通过执行车联网威胁态势评估方法,进而能够通过路测单元与车载单元的通信关系,对车联网进行划分,从而得到若干个子网,其中,子网包括若干个车辆节点,另一方面,通过获取每个子网内每个车辆节点的攻击威胁数据、每个车辆节点的车辆数据和子网的拓扑结构信息,能够基于每个车辆节点的攻击威胁数据、每个车辆节点的车辆数据,子网的拓扑结构信息计算每个子网在时间窗口内的威胁态势评估值,最终能够基于每个子网在时间窗口内的威胁态势评估值,计算得到车联网在时间窗口内的威胁态势评估值。与现有技术相比,由于本技术是通过多个子网的威胁态势评估值计算车联网的威胁态势评估值,因此能够基于每个子网的具体威胁态势评估值,更为准确地得到车联网的威胁态势评估值。
[0110]
在本技术所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集
成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
[0111]
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
[0112]
再者,在本技术各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
[0113]
需要说明的是,功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read-on l y memory,rom)随机存取存储器(random access memory,ram)、磁碟或者光盘等各种可以存储程序代码的介质。
[0114]
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
[0115]
以上仅为本技术的实施例而已,并不用于限制本技术的保护范围,对于本领域的技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本技术的保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1