999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

車載CAN總線脫離攻擊及其入侵檢測(cè)算法

2020-11-30 05:47:44李中偉關(guān)亞?wèn)|姜文淇
計(jì)算機(jī)應(yīng)用 2020年11期
關(guān)鍵詞:檢測(cè)

李中偉,譚 凱,關(guān)亞?wèn)|,姜文淇,葉 麟

(1.哈爾濱工業(yè)大學(xué)電氣工程及自動(dòng)化學(xué)院,哈爾濱 150001;2.哈爾濱工業(yè)大學(xué)網(wǎng)絡(luò)空間安全學(xué)院,哈爾濱 150001;3.哈爾濱工業(yè)大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院,哈爾濱 150001)

(?通信作者電子郵箱lzw@hit.edu.cn)

0 引言

網(wǎng)聯(lián)化、智能化成為未來(lái)汽車發(fā)展的主流方向[1]。汽車的網(wǎng)聯(lián)化將提高用戶出行的安全性與舒適程度,是實(shí)現(xiàn)無(wú)人駕駛技術(shù)的核心技術(shù);然而,網(wǎng)聯(lián)化汽車也將面臨著更嚴(yán)峻的安全風(fēng)險(xiǎn),黑客可以通過(guò)多種途徑進(jìn)入到車內(nèi)網(wǎng)絡(luò)進(jìn)行攻擊。近年來(lái),車聯(lián)網(wǎng)、無(wú)人駕駛和汽車通信技術(shù)的不斷發(fā)展,給汽車帶來(lái)了更多的安全隱患。360 公司在《2019 智能網(wǎng)聯(lián)汽車信息安全年度報(bào)告》中指出,智能網(wǎng)聯(lián)汽車開(kāi)始面對(duì)針對(duì)自動(dòng)駕駛及V2X(Vehicle-to-Everything)系統(tǒng)的攻擊挑戰(zhàn),對(duì)以往發(fā)現(xiàn)的安全漏洞也缺乏相應(yīng)的異常檢測(cè)和主動(dòng)防御機(jī)制。

作為車內(nèi)網(wǎng)絡(luò)通信的關(guān)鍵技術(shù),CAN(Controller Area Network)總線由于其檢錯(cuò)能力強(qiáng)、通信方式靈活、傳輸速度快等優(yōu)點(diǎn),被廣泛應(yīng)用于車內(nèi)的電子控制單元(Electronic Control Unit,ECU)間的通信。然而,CAN 總線設(shè)計(jì)之初并未考慮認(rèn)證等問(wèn)題,同時(shí)智能網(wǎng)聯(lián)汽車需要不斷增加通信外部接口以滿足與外界信息交互的要求,黑客對(duì)汽車進(jìn)行攻擊、入侵事件逐漸增多。2015年,Charlie Miller和Chris Balasek 通過(guò)遠(yuǎn)程無(wú)線通信入侵Jeep Cherokee 的CAN 總線,成功控制了剎車、方向盤和其他關(guān)鍵系統(tǒng)[2]。德國(guó)汽車協(xié)會(huì)曾指出了寶馬等豪車的一處安全漏洞,黑客能在幾分鐘內(nèi)遠(yuǎn)程打開(kāi)車門[3]。

為了檢測(cè)和防止車輛網(wǎng)絡(luò)攻擊,人們提出了各種類型的安全解決方案,如用于車內(nèi)網(wǎng)絡(luò)的消息認(rèn)證碼(Message Authentication Code,MAC)和入侵檢測(cè)系統(tǒng)(Intrusion Detection System,IDS)[4-5]。這些解決方案提供了一定程度的安全性,但仍然存在較多的安全漏洞。

CAN總線具有嚴(yán)格的錯(cuò)誤診斷機(jī)制,當(dāng)檢測(cè)到位錯(cuò)誤、填充錯(cuò)誤、ACK(Acknowledge Character)錯(cuò)誤、格式錯(cuò)誤或循環(huán)冗余校驗(yàn)(Cyclic Redundancy Check,CRC)錯(cuò)誤時(shí),數(shù)據(jù)幀傳送過(guò)程立即停止,發(fā)送方ECU 將會(huì)發(fā)送錯(cuò)誤幀。當(dāng)ECU 的CAN 控制器錯(cuò)誤計(jì)數(shù)器(Transmit Error Counter,TEC)錯(cuò)誤累計(jì)達(dá)到一定數(shù)值時(shí),ECU 進(jìn)行總線脫離操作[6]。理論表明,正常使用的CAN總線存在漏檢錯(cuò)誤的概率極低。

然而國(guó)外學(xué)者利用上述CAN 總線錯(cuò)誤處理機(jī)制提出了一種新型的車載CAN 總線攻擊方法——CAN 總線脫離攻擊。攻擊者周期性地向車內(nèi)網(wǎng)絡(luò)注入攻擊信息,使被攻擊的ECU認(rèn)為自己產(chǎn)生了錯(cuò)誤,并最終迫使自己脫離總線甚至整個(gè)網(wǎng)絡(luò)關(guān)閉[7-8]。除了上述的嚴(yán)重的后果之外,和以往針對(duì)車內(nèi)CAN總線的攻擊不同,總線脫離攻擊具有獨(dú)特的特征。

目前國(guó)內(nèi)外學(xué)者對(duì)此類攻擊的入侵檢測(cè)方法的研究相對(duì)較少,且由于總線脫離攻擊很難和一般的通信錯(cuò)誤進(jìn)行區(qū)分,傳統(tǒng)的入侵檢測(cè)方法無(wú)法有效對(duì)此類攻擊進(jìn)行檢測(cè)[9]。為此,本文在分析總線脫離攻擊特點(diǎn)和實(shí)現(xiàn)過(guò)程的基礎(chǔ)上,提出一種基于該攻擊特征的入侵檢測(cè)算法。該算法通過(guò)累計(jì)錯(cuò)誤幀的發(fā)送數(shù)量,并根據(jù)該攻擊所引起的報(bào)文發(fā)送頻率的變化實(shí)現(xiàn)入侵檢測(cè)。檢測(cè)算法可以根據(jù)總線脫離攻擊的特征,有效地對(duì)此類攻擊進(jìn)行識(shí)別,保證車載CAN總線網(wǎng)絡(luò)的安全。

1 總線脫離攻擊基本原理與實(shí)現(xiàn)條件

1.1 總線脫離攻擊基本原理

由CAN 總線技術(shù)規(guī)范ISO 11898 和STM32F407ZGT6 內(nèi)部集成CAN 控制器器件說(shuō)明可知,當(dāng)ECU 的TEC 的錯(cuò)誤計(jì)算大于255 時(shí),ECU 將會(huì)從總線脫離。總線脫離攻擊是指通過(guò)注入攻擊,使ECU 的發(fā)送錯(cuò)誤計(jì)數(shù)器TEC 的計(jì)數(shù)值異常地增加,從而使ECU從總線上脫離。

1.2 總線脫離攻擊實(shí)現(xiàn)條件

設(shè)攻擊節(jié)點(diǎn)為A,正常節(jié)點(diǎn)為B,A 發(fā)送的報(bào)文為J,B 發(fā)送的報(bào)文為Z。則總線脫離攻擊需要滿足:

1)J與Z均為周期性報(bào)文,且ID相同;

2)J與Z同步發(fā)送;

3)J 與Z 仲裁場(chǎng)后的數(shù)據(jù)場(chǎng)中至少有一位不同(J 中該位為0),且在該位之前J與Z的數(shù)據(jù)位相同。

在上述實(shí)現(xiàn)條件中,條件2)是實(shí)現(xiàn)的難點(diǎn)。總線脫離攻擊原理如圖1 所示,當(dāng)J 與Z 同步發(fā)送時(shí),由于報(bào)文ID 相同,J與Z 同時(shí)在總線上存在。由于滿足條件3),節(jié)點(diǎn)B 會(huì)監(jiān)聽(tīng)到一個(gè)與其發(fā)送位極性相反的位,從而觸發(fā)位錯(cuò)誤,使其TEC的錯(cuò)誤計(jì)算增加8。節(jié)點(diǎn)A 以此種方式不斷發(fā)動(dòng)攻擊,當(dāng)節(jié)點(diǎn)B的TEC大于255時(shí),該ECU從總線脫離。

圖1 總線脫離攻擊原理示意圖Fig.1 Schematic diagram of bus-off attack principle

1.3 總線脫離攻擊特點(diǎn)

1)黑客無(wú)需通過(guò)逆向工程的方式發(fā)動(dòng)攻擊[10-11],可以對(duì)任何車輛發(fā)起攻擊,而無(wú)需受到生產(chǎn)廠商和型號(hào)的限制。

2)總線脫離攻擊利用了CAN 總線錯(cuò)誤處理機(jī)制,例如幀格式錯(cuò)誤[12]、位錯(cuò)誤[13]和位丟失[14]等,使得入侵檢測(cè)系統(tǒng)對(duì)異常攻擊和通信錯(cuò)誤的判斷混淆,難以區(qū)分。

3)此類攻擊可通過(guò)將攻擊節(jié)點(diǎn)接入車內(nèi)CAN 總線網(wǎng)絡(luò)實(shí)現(xiàn)。

4)發(fā)送的攻擊報(bào)文要與被攻擊報(bào)文同步發(fā)送[15]。

2 總線脫離攻擊過(guò)程分析

本文將分析在CAN 控制器自動(dòng)重發(fā)模式下的總線脫離攻擊。當(dāng)發(fā)送節(jié)點(diǎn)出現(xiàn)通信錯(cuò)誤時(shí),發(fā)送節(jié)點(diǎn)會(huì)發(fā)送錯(cuò)誤幀,同時(shí)還會(huì)立即發(fā)送出現(xiàn)錯(cuò)誤的報(bào)文。

1)攻擊第一階段。黑客利用節(jié)點(diǎn)A 與節(jié)點(diǎn)B 同步發(fā)送報(bào)文,使得節(jié)點(diǎn)B 發(fā)生位錯(cuò)誤,其TEC 錯(cuò)誤計(jì)算增加8。節(jié)點(diǎn)B向總線發(fā)送激活錯(cuò)誤標(biāo)志(由六個(gè)顯性位組成)。此時(shí),節(jié)點(diǎn)A也會(huì)觸發(fā)發(fā)送錯(cuò)誤標(biāo)志,并使其TEC錯(cuò)誤計(jì)算加8。在經(jīng)過(guò)11個(gè)隱性位后,節(jié)點(diǎn)A和B會(huì)同時(shí)發(fā)送之前的報(bào)文。因此,相同的位錯(cuò)誤重復(fù)出現(xiàn)。當(dāng)TEC 錯(cuò)誤計(jì)算值大于等于128 時(shí),兩節(jié)點(diǎn)同時(shí)進(jìn)入錯(cuò)誤認(rèn)可狀態(tài)。在第一階段攻擊節(jié)點(diǎn)A只需注入一條報(bào)文即可實(shí)現(xiàn)。總線脫離攻擊第一階段報(bào)文示意圖如圖2所示。

圖2 總線脫離攻擊第一階段示意圖Fig.2 Schematic diagram of the first phase of bus-off attack

2)總線脫離攻擊第二階段。總線脫離攻擊第二階段示意圖如圖3所示。

圖3 總線脫離攻擊攻擊第二階段示意圖Fig.3 Schematic diagram of the second phase of bus-off attack

當(dāng)節(jié)點(diǎn)A 與B 的TEC 等于128 時(shí),當(dāng)B 再次觸發(fā)位錯(cuò)誤時(shí),節(jié)點(diǎn)B 向總線發(fā)送認(rèn)可錯(cuò)誤標(biāo)志,該認(rèn)可錯(cuò)誤標(biāo)志由6 個(gè)連續(xù)的隱性位(111111)組成。因此,攻擊節(jié)點(diǎn)A 不會(huì)發(fā)生通信錯(cuò)誤,同時(shí)節(jié)點(diǎn)B 會(huì)觸發(fā)位錯(cuò)誤直到攻擊節(jié)點(diǎn)A 發(fā)送EOF為止。在第二階段,節(jié)點(diǎn)A 始終能夠發(fā)送成功,但是節(jié)點(diǎn)B 的TEC 會(huì)不斷增加,每次發(fā)送失敗時(shí)TEC 將增加8,重發(fā)成功后減少1。當(dāng)最終TEC大于255時(shí),節(jié)點(diǎn)B將從總線上脫離。

3 總線脫離攻擊實(shí)現(xiàn)方法分析

要實(shí)現(xiàn)總線脫離攻擊,須滿足1.2 節(jié)所述的條件。本節(jié)將對(duì)其實(shí)現(xiàn)方法進(jìn)行分析。設(shè)報(bào)文J 與Z 分別為惡意報(bào)文和正常報(bào)文。

對(duì)于條件1),黑客可以通過(guò)嗅探報(bào)文進(jìn)行實(shí)現(xiàn)。黑客需要確定目標(biāo)報(bào)文的ID,并確保目標(biāo)報(bào)文為周期性報(bào)文。

對(duì)于條件3),黑客可以在嗅探到該ID 報(bào)文后,獲取數(shù)據(jù)長(zhǎng)度碼(Date Length Code,DLC),發(fā)送DLC 值為0 的報(bào)文即可滿足條件。

條件2)是總線脫離攻擊的關(guān)鍵,即要求報(bào)文J 和Z 完全同步發(fā)送。若J和Z之間的開(kāi)始發(fā)送時(shí)刻差別大于一位,則攻擊失敗。由于報(bào)文的發(fā)送周期在車內(nèi)CAN 總線中存在波動(dòng),通過(guò)預(yù)設(shè)周期發(fā)送報(bào)文的方式實(shí)現(xiàn)同步是不合理的,也是難以實(shí)現(xiàn)的。可以考慮一種利用前置報(bào)文的方式進(jìn)行攻擊。

對(duì)于周期性報(bào)文M,定義M 在上一個(gè)發(fā)送周期內(nèi)發(fā)送的其他報(bào)文為M的前置報(bào)文。

在圖4中,設(shè)節(jié)點(diǎn)C 發(fā)送的報(bào)文為M1、M2。節(jié)點(diǎn)B 發(fā)送的報(bào)文為M3。報(bào)文M1、M2的優(yōu)先級(jí)高于M3。由于仲裁與緩存機(jī)制,M3需要等到其前置報(bào)文M2在總線上發(fā)送完成后才能發(fā)送。由于CAN 報(bào)文的優(yōu)先級(jí)不變,雖然報(bào)文周期會(huì)出現(xiàn)抖動(dòng),但M3與前置報(bào)文發(fā)送的相對(duì)時(shí)間固定,即M2發(fā)送成功后再經(jīng)過(guò)3個(gè)位的傳輸時(shí)間后,M3開(kāi)始發(fā)送。

在圖4中,黑客可在接收到M1或M2中任意一條時(shí)緩存一條攻擊報(bào)文。當(dāng)M2發(fā)送成功后,M3與M3'將會(huì)同步發(fā)送,從而滿足條件2)。

4 總線脫離攻擊特征及其入侵檢測(cè)算法

總線脫離攻擊最顯著的特征為:1)正常節(jié)點(diǎn)被攻擊后TEC 的計(jì)算將大于255 而溢出;2)錯(cuò)誤幀數(shù)量明顯升高。本文利用一個(gè)檢測(cè)節(jié)點(diǎn)用于監(jiān)聽(tīng)總線上的報(bào)文,發(fā)現(xiàn)此類攻擊。由于錯(cuò)誤幀中的激活錯(cuò)誤標(biāo)志更易被檢測(cè)到,且總線脫離攻擊第一階段將會(huì)發(fā)送16個(gè)錯(cuò)誤幀,每個(gè)錯(cuò)誤幀有6~12個(gè)激活錯(cuò)誤標(biāo)志,因此可將這16 個(gè)錯(cuò)誤幀作為檢測(cè)特征。然而,未發(fā)生總線脫離攻擊也可能會(huì)出現(xiàn)上述特征,還需根據(jù)特征1)、2)以外的條件來(lái)判斷總線脫離攻擊。

由于在圖3 中,具有相同報(bào)文ID 的M3和M3'將會(huì)被連續(xù)發(fā)送,且最終M3將會(huì)停止發(fā)送,即總線脫離攻擊獨(dú)有特征為:在出現(xiàn)大量錯(cuò)誤幀后,某ID 的報(bào)文頻率增加,最后變?yōu)榱恪1疚膿?jù)此提出總線脫離攻擊檢測(cè)方法如圖5 所示。首先進(jìn)行初始化,并獲取報(bào)文周期,判斷是否有大量錯(cuò)誤幀(16 個(gè)以上)。若是則進(jìn)行下一步。首先判斷是否存在注入攻擊,當(dāng)發(fā)送頻率超過(guò)原來(lái)的1.5 倍時(shí),判斷為注入攻擊,并設(shè)置注入攻擊標(biāo)記L=1;而后若當(dāng)發(fā)送頻率為0 時(shí),判斷為中斷攻擊。此時(shí)CAN 總線中先后發(fā)生了注入攻擊和中斷攻擊,則檢測(cè)節(jié)點(diǎn)發(fā)出總線脫離攻擊警報(bào)。

車載CAN 總線脫離攻擊檢測(cè)的代碼如下所示。檢測(cè)算法每次從總線上讀取一條報(bào)文,每一條報(bào)文的檢測(cè)不包含循環(huán)過(guò)程,算法的執(zhí)行操作數(shù)固定,且注入攻擊和中斷攻擊的檢測(cè)時(shí)間固定,因此算法的時(shí)間復(fù)雜度為O(1)。

圖5 總線脫離攻擊檢測(cè)方法流程Fig.5 Flowchart of bus-off attack detection method

代碼1 車載CAN總線脫離攻擊檢測(cè)的代碼描述。

5 總線脫離攻擊及其入侵檢測(cè)試驗(yàn)

5.1 實(shí)驗(yàn)設(shè)計(jì)

本文利用STM32F407ZGT6 作為CAN 通信網(wǎng)絡(luò)中的4 個(gè)節(jié)點(diǎn)(包括3 個(gè)模擬ECU 的通信節(jié)點(diǎn),1 個(gè)檢測(cè)節(jié)點(diǎn)),并將CAN節(jié)點(diǎn)波特率設(shè)置為500 Kb/s。如圖6為其網(wǎng)絡(luò)的結(jié)構(gòu)。

圖6 中ECU1 發(fā)送報(bào)文周期報(bào)文T1、T2。ECU2 接收T1、T2報(bào)文。T2是T1的前置報(bào)文。攻擊者通過(guò)ECU3 緩存報(bào)文T2',使報(bào)文T2與T2'同步發(fā)送來(lái)攻擊ECU1節(jié)點(diǎn)。

采用示波器Tektronix MSO5104 觀察總線上的電壓信號(hào)波形,通過(guò)LCD 顯示ECU 節(jié)點(diǎn)的錯(cuò)誤計(jì)數(shù)(TEC)以及報(bào)文的傳輸情況。在ECU1 和ECU2 正常通信后,利用ECU3 進(jìn)行攻擊。最后加入檢測(cè)節(jié)點(diǎn),按圖5方法進(jìn)行檢測(cè)。

圖6 CAN通信網(wǎng)絡(luò)結(jié)構(gòu)Fig.6 Structure of CAN communication network

5.2 實(shí)驗(yàn)結(jié)果

實(shí)驗(yàn)結(jié)果為節(jié)點(diǎn)ECU1 的TEC 逐漸增加,最終脫離總線。而惡意節(jié)點(diǎn)ECU3成功完成了總線脫離攻擊,與第2章的分析一致。圖7 為攻擊發(fā)生時(shí)總線上電壓的波形圖。圖8 為圖7的部分放大圖。在圖7中總線上出現(xiàn)了16個(gè)錯(cuò)誤幀。另外根據(jù)上述分析可知,由于ECU1 和ECU3 先后發(fā)送錯(cuò)誤激活標(biāo)志并進(jìn)入錯(cuò)誤激活狀態(tài),圖8中出現(xiàn)了總線高低電平的疊加。

圖7 總線脫離攻擊發(fā)生第一階段電壓波形圖Fig.7 Voltage waveform of the first stage of bus-off attack

圖8 總線脫離攻擊發(fā)生第一階段錯(cuò)誤幀電壓波形疊加圖Fig.8 Voltage waveform overlay of wrong frames in the first stage of bus-off attack

圖9 為攻擊第二階段的總線電壓波形圖,即發(fā)生在第一階段產(chǎn)生的16 個(gè)錯(cuò)誤幀之后,ECU1 與ECU3 同步發(fā)送,惡意報(bào)文始終可以發(fā)送成功,而被攻擊報(bào)文發(fā)送失敗后,進(jìn)行了自動(dòng)重發(fā)。

圖9 總線脫離攻擊第二階段電壓波形圖Fig.9 Voltage waveform of the second stage of bus-off attack

ECU1 與ECU3 的TEC 變化如圖10 所示。在0.3 s 時(shí),為總線脫離攻擊開(kāi)始,在0.35 s 時(shí)第一階段攻擊結(jié)束。該階段結(jié)束時(shí)ECU3的TEC為127,ECU1 的TEC為135。在0.35 s至1.3 s 時(shí)為總線脫離攻擊的第二階段,該階段內(nèi)ECU1 的TEC的計(jì)算超過(guò)255 并溢出,而ECU3 的TEC 的計(jì)算開(kāi)始減少,最后減少到90。當(dāng)成功使ECU1 脫離總線后,ECU3 停止接收和發(fā)送報(bào)文,因此之后其TEC的計(jì)算不再下降。

圖10 總線脫離攻擊中正常節(jié)點(diǎn)與惡意節(jié)點(diǎn)的TEC變化圖Fig.10 TEC change diagram of normal nodes and malicious nodes in bus-off attack

檢測(cè)節(jié)點(diǎn)利用圖5 所示的入侵檢測(cè)算法進(jìn)行入侵檢測(cè),檢測(cè)過(guò)程中對(duì)錯(cuò)誤幀進(jìn)行計(jì)數(shù),并通過(guò)檢測(cè)報(bào)文M2的發(fā)送頻率判斷是否存在注入攻擊及中斷攻擊。當(dāng)發(fā)生總線脫離攻擊后,若檢測(cè)節(jié)點(diǎn)發(fā)出警報(bào),則表示檢測(cè)成功。為分析算法的檢測(cè)準(zhǔn)確率和誤檢率,首先本文將ECU1 的發(fā)送周期設(shè)為恒定值50 ms,進(jìn)行多次實(shí)驗(yàn)后,得到算法的檢測(cè)準(zhǔn)確率為100%,誤檢率為0%。然而在實(shí)際的汽車CAN 總線中,報(bào)文的發(fā)送周期會(huì)存在波動(dòng)。因此,本文將ECU3 發(fā)送的報(bào)文周期施加一個(gè)隨機(jī)的0~35 ms 的時(shí)間抖動(dòng)。檢測(cè)算法的檢測(cè)率變?yōu)?3.5%,漏檢率變?yōu)?6.5%。由于發(fā)送周期幅值發(fā)生了變化,報(bào)文的注入攻擊會(huì)發(fā)生一定的漏檢,因此也將導(dǎo)致算法的檢測(cè)準(zhǔn)確率下降。由以上分析可知,周期波動(dòng)的大小將會(huì)影響檢測(cè)算法的準(zhǔn)確性。在汽車CAN 總線中,報(bào)文ID 越小,其優(yōu)先級(jí)越高,重要性的程度越高,而周期變化的幅值越小,算法的檢測(cè)準(zhǔn)確率也越高[15]。對(duì)于一些優(yōu)先級(jí)較高的報(bào)文,其幅值變化范圍不超過(guò)其周期的15%,而算法的檢測(cè)率可達(dá)到95%以上,因此可以滿足實(shí)際的需求。

6 結(jié)語(yǔ)

本文主要研究工作包括:1)針對(duì)車載CAN 總線脫離攻擊,分析了其攻擊原理和發(fā)生條件,給出了總線脫離攻擊的實(shí)現(xiàn)方法。2)模擬車內(nèi)ECU 通信網(wǎng)絡(luò)實(shí)現(xiàn)了CAN 總線脫離攻擊。在分析總線脫離攻擊第一階段、第二階段電壓波形和正常節(jié)點(diǎn)、惡意節(jié)點(diǎn)TEC 變化基礎(chǔ)上,提取了總線脫離攻擊特征,提出了一種基于該攻擊特征的入侵檢測(cè)算法。3)基于STM32F407ZGT6,驗(yàn)證了車載CAN 總線脫離攻擊實(shí)現(xiàn)的可行性以及入侵檢測(cè)算法的有效性。

下一步工作是在實(shí)際車內(nèi)CAN 總線網(wǎng)絡(luò)中應(yīng)用并驗(yàn)證本文所提入侵檢測(cè)算法的準(zhǔn)確性。

猜你喜歡
檢測(cè)
QC 檢測(cè)
“不等式”檢測(cè)題
“一元一次不等式”檢測(cè)題
“一元一次不等式組”檢測(cè)題
“幾何圖形”檢測(cè)題
“角”檢測(cè)題
“有理數(shù)的乘除法”檢測(cè)題
“有理數(shù)”檢測(cè)題
“角”檢測(cè)題
“幾何圖形”檢測(cè)題
主站蜘蛛池模板: 中文无码毛片又爽又刺激| 国产精品性| 91亚洲视频下载| 欧美www在线观看| 国产成人亚洲精品蜜芽影院| 午夜日b视频| 国产又大又粗又猛又爽的视频| 91九色国产porny| 一级成人欧美一区在线观看| 超清无码一区二区三区| 在线观看国产精美视频| 大陆精大陆国产国语精品1024| 色综合久久综合网| 亚洲欧美日韩中文字幕一区二区三区| 男女精品视频| 国产尤物jk自慰制服喷水| 鲁鲁鲁爽爽爽在线视频观看 | 精品无码一区二区三区电影| 国产毛片一区| 成人毛片免费在线观看| 国产不卡在线看| 国产一级二级在线观看| 91亚洲影院| 国产a v无码专区亚洲av| 又爽又大又黄a级毛片在线视频| 日韩美毛片| 中文一区二区视频| 亚洲欧美日韩中文字幕在线| 青青草原偷拍视频| 精品久久久久成人码免费动漫| 中文字幕亚洲专区第19页| 精品午夜国产福利观看| 久久黄色视频影| 日韩精品一区二区深田咏美| 国产成人亚洲欧美激情| 2020精品极品国产色在线观看 | 亚洲日本中文字幕乱码中文 | 欧美伦理一区| 亚洲妓女综合网995久久| 精品国产中文一级毛片在线看| 亚洲中文字幕av无码区| 在线观看精品自拍视频| 国产日韩精品一区在线不卡 | 青青青国产视频| 欧美性精品| 国产传媒一区二区三区四区五区| 国产精品久久久久久久久| 九色视频最新网址 | 中文字幕人妻av一区二区| 国产成人禁片在线观看| 18禁黄无遮挡免费动漫网站| 无码网站免费观看| 伊人久久久久久久| 亚洲成a人片在线观看88| 欧美精品xx| 91亚洲国产视频| 啪啪免费视频一区二区| 色欲色欲久久综合网| 香蕉eeww99国产精选播放| 日韩欧美国产精品| 老司机久久精品视频| 国产精品无码久久久久AV| 国产美女91视频| 高h视频在线| 九九免费观看全部免费视频| 在线播放91| 99激情网| 国产精品永久免费嫩草研究院| 人妻丰满熟妇AV无码区| 在线视频97| 婷婷色婷婷| 欧美国产三级| 欧美性色综合网| 午夜a级毛片| 欧美日韩免费| 一级片免费网站| av尤物免费在线观看| 99九九成人免费视频精品| 欧美亚洲一区二区三区在线| 国产福利小视频高清在线观看| 992tv国产人成在线观看| 国产青榴视频|