CN103873319B - 用于检测车内网络攻击的装置与方法 - Google Patents
用于检测车内网络攻击的装置与方法 Download PDFInfo
- Publication number
- CN103873319B CN103873319B CN201310243180.1A CN201310243180A CN103873319B CN 103873319 B CN103873319 B CN 103873319B CN 201310243180 A CN201310243180 A CN 201310243180A CN 103873319 B CN103873319 B CN 103873319B
- Authority
- CN
- China
- Prior art keywords
- packet
- value
- calculated
- inspection
- vehicle network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明涉及用于检测车内网络攻击的装置与方法,该装置被配置为对具有各自的ID并且连接至车内网络总线的各个设备的包进行累积计数。该装置被配置为每当对包进行累积计数时都累积检查值以计算累计值,并且当通过将累计值除以累积计数值所获得的平均累计值不超过第一阈值时确定发生攻击。
Description
相关申请的交叉引用
本申请基于并要求于2012年12月12日向韩国知识产权局提交的韩国专利申请第10-2012-0144900号的优先权,将其全部内容通过引用结合于此。
技术领域
本发明构思涉及用于检测车内网络攻击的装置和方法,更具体地,涉及用于提前检测对车内网络的外部任意攻击的装置和方法。
背景技术
通常地,由于车内网络独立于外部网络运行,所以没有用于保护车内网络信息的设备。
近来,由于车内网络可被连接到外部网络(如无线通讯网络(3G/4G)、蓝牙等),并被连接到汽车诊断装置,所以汽车网络很有可能受到不良的影响。即,当外部网络的恶意攻击者侵扰内部网络时,汽车操作就会发生严重问题,可能威胁到乘客的安全。
同时,具有相同IP地址的互联网包的特性(包尺寸、延迟时间、发生频率等)随着时间推移发生变化,并且这些包还具有不规则和随机特性。因此,检测网络攻击的技术通常基于每单位时间所接受的包数目来判定是否发生攻击。
另一方面,车内网络产生的流量对于每个ID具有不同的包生成频率,但是每个ID的流量都是较有规律地生成的。在这种情况下,当两个包同时被生成时,基于优先级确定发送顺序。
因此,当具有ID的包高速生成时,仅通过基于每单位时间接收的包数目的分析,可能无法检测将优先级高于该ID的包注入频率与具有该ID的包的生成频率相似的网络中的攻击。
即,由于具有较高优先级的攻击的ID、而不是具有较低优先级的普通ID被注入网络,所以攻击可能无法仅通过对包数目计数的方法而检测出来。
因此,需要一种适用于汽车流量的流量分析方法,这种方法不同于用于互联网入侵检测的方法。
发明内容
因此,进行本发明构思是为了在完整保留现有技术所实现的优点的同时解决现有技术中发生的上述问题。
本发明构思的一方面涉及一种用于检测车内网络攻击的装置和方法,其对被连接至车内网络总线的每个设备(ID)的包进行累积计数,每当对包进行累积计数时都累积检查值S以计算累计值,并且当通过将累计值除以累积计数所获得的平均累计值不超过第一阈值时确定发生攻击。
本发明构思的另一方面包括一种用于检测车内网络攻击的装置和方法,其对被连接至车内网络总线的装置(ID)中包括在预定优先级范围中的每个设备(ID)的包进行累积计数,每当对包进行累积计数时都累积检查值S以计算累计值,并且当通过将累计值除以累积计数所获得的平均累计值不超过第三阈值时确定发生攻击。
本发明构思的一方面涉及一种用于检测在对于包发送具有定义的优先级的设备连接至车内网络总线的车内网络环境下的车内网络攻击的装置。该装置包括:包收集器,被配置为收集经由车内网络总线传送的包;包计数器,被配置为对由包收集器收集的包数目进行累积计数;检查值计算器,被配置为基于具有相同ID的包的生成时间差异计算检查值;累计值计算器,被配置为通过将由检查值计算器计算出的检查值与前一个计算出的检查值相加来计算累计值;平均累计值计算器,被配置为通过将由累计值计算器计算出的累计值除以由包计数器累积计数的值来计算平均累计值;以及攻击确定器,被配置为基于由平均累计值计算器计算出的平均累计值确定是否发生攻击。
本发明构思的另一方面包括一种用于检测在对于包发送具有定义的优先级的设备连接至车内网络总线的车内网络环境下的车内网络攻击的方法。根据该方法,由包收集器收集经由车内网络总线传送的包。由包计数器对收集的包数目进行累积计数。由检查值计算器基于具有相同ID的包的生成时间差异计算检查值。由累计值计算器通过将计算出的检查值与前一个计算出的检查值相加来计算累计值。由平均累计值计算器通过将计算出的累计值除以累积计数的值来计算平均累计值;由攻击确定器基于计算出的平均累计值确定是否发生攻击。
附图说明
本发明构思的上述及其他特征可以从如附图所示的本发明构思的实施方式的更详细的说明而显而易见,在这些附图中,相似的参考标号可指所有不同示图中的相同或相似部分。附图不一定成比例绘制,而是将重点放在图示本发明构思的实施方式的原理上。
图1是示出了根据本发明构思的示例性实施方式的用于检测车内网络攻击的装置的结构图。
图2A是示出了应用本发明构思的车内网络总线的实例的示图。
图2B是示出了应用本发明构思的车内网络总线的另一实例的示图。
图3是示出了根据本发明构思的另一示例性实施方式的用于检测车内网络攻击的原理的示图。
图4是根据本发明构思的又一示例性实施方式的用于检测车内网络攻击的方法的流程图。
具体实施方式
本发明构思的上述及其他特征可以从如附图所示的本发明构思的实施方式的更详细的说明而显而易见,在这些附图中,相似的参考标号可指所有不同示图中的相同或相似部分。附图不一定成比例绘制,而是将重点放在图示本发明构思的实施方式的原理上。
在下文中,将参照附图对本发明构思的示例性实施方式进行详细描述。
图1是示出了根据本发明构思的示例性实施方式用于检测车内网络攻击装置的实例的结构图。
如图1所示,根据本发明构思的示例性实施方式的用于检测车内网络攻击的装置100包括:包收集器10、包计数器20、检查值计算器30、累计值计算器40、平均累计值计算器50、攻击确定器60和控制器70。
如图2A所示,包括上述部件的用于检测车内网络攻击的装置(ADS:攻击检测系统)可通过车内网络的网关实现。如图2B所示,ADS也可以作为连接到车内网络总线的单独的装置来实现。
以下阐述每个部件:包收集器10首先可收集经由车内网络总线传送的包。在此情况下,连接至车内网络的每个装置(ECU:电子控制单元)可被分配唯一的ID,并且每个装置都可以将插入有其自己的ID的包发送到车内网络。
然后,包计数器20可对由包控制器10收集的包数目进行累积计数。即,包计数器20可将由包收集器收集的包归类至各个ID,然后对各个ID的包数目进行累积计数。
此外,包计数器20可在控制器70的控制下,将由包收集器10收集的包归类至各个ID,然后为各个ID对具有预定优先级的ID的包进行累积计数。
接着,检查值计算器30可基于当前时间tc和前一次生成相应ID的包的时间tID之间的差异生成检查值S。即,检查值计算器30使用以下等式1计算检查值S。
[等式1]
S=log2(tc-tID)
检查值计算器30可更新为每个ID生成包的时间。
然后,累计值计算器40通过将由检查值计算器30计算出的检查值与前一个计算出的检查值相加来计算累计值A=A+S。在此,A表示累计值。
接着,平均累计值计算器50可通过将由累计值计算器30计算出的累计值除以由包计数器20计数的值(相应ID的累积包数目)来计算到平均累计值。
然后,当由平均累计值计算器50计算出的平均累计值不超过阈值时,攻击确定器60可判定发生攻击。
同时,控制器70可控制每个部件。特别地,控制器70可根据用于检测车内网络攻击的策略来单独控制各个部件。
例如,当检测是否针对连接至车内网络总线的所有装置中的每一个进行攻击时,控制器70可执行相应的控制功能。
作为另一个实例,当检测是否针对连接至车内网络总线的装置中包括在预定优先级范围中的各个装置进行攻击时,控制器70可执行相应的控制功能。
根据本发明构思的示例性实施方式,累计值通过计算前一次生成具有特定ID的包的时间和当前再次生成包的时间之间的差异的对数来累计。
换言之,相同ID的包的生成之间的时间差与生成相应ID的包的概率值密切相关。即,具有高生成频率的ID(具有高生成概率的ID)具有短时间差,而具有低生成频率的ID(具有低生成概率的ID)具有长时间差。
由于具有高生成频率的ID具有短时间差,所以可频繁加上小的值。另一方面,由于具有低生成频率的ID具有长时间差,所以很少加上大的值。
当这些数值被累计并被相应ID的包生成的总发生数目所除时,可获得平均期望值(下文中的平均累计值),并且基于该获得的平均期望值可判定是否发生外部攻击。
在下文中,将参考图3来描述使用于检测车内网络攻击的装置检测针对车内网络的外部攻击的原理。
如图3所示,作为正常流量,假设具有ID=2的包每2ms被生成。在这种情况下,假设作为优先级攻击的外部攻击者对应于正常流量的生成周期,注入优先级比具有ID=2的包更高的具有ID=1的包,从而阻碍了具有ID=2的正常包的发送。
在这种情况下,由于所有包的总数目是8,所以当仅使用传统的检查包数目的方法时,可能无法了解是否发生攻击。
但是,本发明构思的示例性实施方式可在平均累计值中产生以下差异,以判定针对车内网络的攻击是否发生。
在正常流量的情况下,平均累计值为(log210-3+7×log22×10-3)/8=-9.09。
另一方面,在优先级攻击的情况下,平均累计值为(log210-3+log23×10-3+5×log22×10-3+log214×10-3)/8=-8.67。
图4是示出了根据本发明构思的示例性实施方式的用于检测车内网络攻击的方法的流程图。
首先,包收集器10可收集经由车内网络总线(401)传送的包。
然后,包计数器20可对由包控制器10收集的包数目进行累积计数(402)。在这种情况下,包计数器20可将包收集器10收集的包归类至各个ID,然后为各个ID对包数量进行累积计数。包计数器20可将包收集器10收集的包归类至各个ID,然后为各个ID对具有预定优先级的ID的包进行累积计数。
下一步,检查值计算器30可基于相同ID的包的生成时间差异来计算检查值(403)。
然后,累计值计算器40通过将由检查值计算器30计算出的检查值与前一个计算出的检查值相加来计算累计值(404)。
接着,平均累计值计算器50可通过将由累计值计算器40计算的累计值除以累积计数的值来计算平均累计值(405)。
然后,攻击确定器60可基于由平均累计值计算器50计算出的平均累计值判定是否发生攻击(406)。每当生成一个包时、即每当对一个包进行计数时,执行该处理一次,以确定是否针对车内网络发生了攻击。
如上文所述,根据本发明构思的示例性实施方式,通过提前检测针对车内网络总线的外部攻击,可以预先阻止由于故意发生的汽车故障而阻碍汽车正常操作的企图。
进一步地,根据本发明构思的示例性实施方式,通过检测外部攻击就可以将车内通信负载最小化,而不向车内网络总线注入额外数据。
另外,根据本发明构思的示例性实施方式,通过提前检测分析车内通信的企图(例如,基于注入随机包的分析企图),就可以阻止额外攻击的可能性。
尽管已参考有限的示例性实施方式和附图描述了本发明构思,但本发明构思并不限于此,并且对于本领域技术人员来说,在本发明构思的要旨及所附权利要求内,可做出各种变化和修改。
附图中各个元件的符号
10:包收集单元
20:包计数单元
30:检查值计算单元
60:攻击确定单元
50:平均累计值计算单元
40:累计值计算单元
70:控制单元
100:ADS
401:收集经由车内网络总线传输的包
402:对收集的包数目进行累积计数
403:基于相同ID的包的生成时间差异计算检查值
404:通过将所计算出的检查值和前一个计算出的检查值相加来计算累计值
405:通过将所计算出的累计值除以累积计数的值来计算平均累计值
406:基于计算出的平均累计值确定是否发生攻击
Claims (10)
1.一种用于检测在对于包发送具有定义的优先级的设备连接至车内网络总线的车内网络环境下的车内网络攻击的装置,所述装置包括:
包收集器,被配置为收集经由所述车内网络总线传送的包;
包计数器,被配置为对由所述包收集器收集的包数目进行累积计数;
检查值计算器,被配置为基于具有相同ID的包的生成时间差异计算检查值;
累计值计算器,被配置为通过将由所述检查值计算器计算出的检查值与前一个计算出的检查值相加来计算累计值;
平均累计值计算器,被配置为通过将由所述累计值计算器计算出的所述累计值除以由所述包计数器累积计数的值来计算平均累计值;以及
攻击确定器,被配置为基于由所述平均累计值计算器计算出的所述平均累计值确定是否发生攻击,
其中,所述包计数器被配置为将由所述包收集器收集的包归类至各个ID,然后为各个ID对包数目进行累积计数。
2.根据权利要求1所述的装置,其中,所述攻击确定器被配置为在所述平均累计值不超过阈值时确定发生攻击。
3.根据权利要求1所述的装置,其中,所述包计数器被配置为将由所述包收集器收集的包归类至各个ID,然后为各个ID对具有预定优先级的ID的包进行累积计数。
4.根据权利要求1所述的装置,其中,所述检查值计算器被配置为基于当前时间tC和前一次生成具有相同ID的包的时间tID之间的差异生成所述检查值。
5.根据权利要求4所述的装置,其中,所述检查值计算器被配置为使用以下等式来计算检查值S:
S=log2(tC-tID)。
6.一种用于检测在对于包发送具有定义的优先级的设备连接至车内网络总线的车内网络环境下的车内网络攻击的方法,所述方法包括:
通过包收集器收集经由所述车内网络总线传送的包;
由包计数器对收集的包数目进行累积计数;
由检查值计算器基于具有相同ID的包的生成时间差异计算检查值;
由累计值计算器通过将计算出的所述检查值与前一个计算出的检查值相加来计算累计值;
由平均累计值计算器通过将计算出的所述累计值除以累积计数的值来计算平均累计值;以及
通过攻击确定器基于计算出的所述平均累计值确定是否发生攻击,
其中,在对包进行计数时,由所述包收集器收集的包被归类至各个ID,然后为各个ID对包数目进行累积计数。
7.根据权利要求6所述的方法,其中,在确定是否发生攻击时,在所述平均累计值不超过阈值时确定发生攻击。
8.根据权利要求6所述的方法,其中,在对包进行计数时,由所述包收集器收集的包被归类至各个ID,然后为各个ID对具有预定优先级的ID的包进行累积计数。
9.根据权利要求6所述的方法,其中,在计算检查值时,基于当前时间tC和前一次生成相同ID的包的时间tID之间的差异生成所述检查值。
10.根据权利要求9所述的方法,其中,在计算检查值时,使用以下等式来计算检查值S:
S=log2(tc-tID)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2012-0144900 | 2012-12-12 | ||
KR1020120144900A KR101371902B1 (ko) | 2012-12-12 | 2012-12-12 | 차량 네트워크 공격 탐지 장치 및 그 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103873319A CN103873319A (zh) | 2014-06-18 |
CN103873319B true CN103873319B (zh) | 2019-03-29 |
Family
ID=50648006
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310243180.1A Active CN103873319B (zh) | 2012-12-12 | 2013-06-19 | 用于检测车内网络攻击的装置与方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9231967B2 (zh) |
KR (1) | KR101371902B1 (zh) |
CN (1) | CN103873319B (zh) |
DE (1) | DE102013210102A1 (zh) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10369942B2 (en) | 2014-01-06 | 2019-08-06 | Argus Cyber Security Ltd. | Hosted watchman |
WO2015126398A1 (en) * | 2014-02-20 | 2015-08-27 | Empire Technology Development, Llc | Device authentication in ad-hoc networks |
KR101934321B1 (ko) | 2014-04-09 | 2019-01-02 | 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 | 센서 데이터 이상 검출기 |
JP6594732B2 (ja) * | 2015-01-20 | 2019-10-23 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正フレーム対処方法、不正検知電子制御ユニット及び車載ネットワークシステム |
JP6369341B2 (ja) * | 2015-01-30 | 2018-08-08 | 株式会社デンソー | 車載通信システム |
DE102015205670A1 (de) * | 2015-03-30 | 2016-06-09 | Volkswagen Aktiengesellschaft | Angriffserkennungsverfahren, Angriffserkennungsvorrichtung und Bussystem für ein Kraftfahrzeug |
US9661006B2 (en) * | 2015-03-31 | 2017-05-23 | Check Point Software Technologies Ltd. | Method for protection of automotive components in intravehicle communication system |
KR101638613B1 (ko) * | 2015-04-17 | 2016-07-11 | 현대자동차주식회사 | 차량용 네트워크의 침입 탐지 시스템(ids) 및 그 제어방법 |
US9531750B2 (en) * | 2015-05-19 | 2016-12-27 | Ford Global Technologies, Llc | Spoofing detection |
US9686294B2 (en) * | 2015-06-15 | 2017-06-20 | Check Point Software Technologies Ltd. | Protection of communication on a vehicular network via a remote security service |
US10798114B2 (en) | 2015-06-29 | 2020-10-06 | Argus Cyber Security Ltd. | System and method for consistency based anomaly detection in an in-vehicle communication network |
US11165851B2 (en) | 2015-06-29 | 2021-11-02 | Argus Cyber Security Ltd. | System and method for providing security to a communication network |
US10708293B2 (en) | 2015-06-29 | 2020-07-07 | Argus Cyber Security Ltd. | System and method for time based anomaly detection in an in-vehicle communication network |
JP6286749B2 (ja) * | 2015-10-21 | 2018-03-07 | 本田技研工業株式会社 | 通信システム、制御装置、及び制御方法 |
KR101721035B1 (ko) * | 2016-01-07 | 2017-03-30 | 고려대학교 산학협력단 | 차량 침입 탐지 장치 및 방법 |
JP6684690B2 (ja) * | 2016-01-08 | 2020-04-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム |
US10193903B1 (en) * | 2016-04-29 | 2019-01-29 | Symantec Corporation | Systems and methods for detecting suspicious microcontroller messages |
KR101734505B1 (ko) | 2016-04-29 | 2017-05-11 | 재단법인대구경북과학기술원 | 차량용 네트워크의 공격탐지 방법 및 그 장치 |
CN106184068A (zh) * | 2016-06-30 | 2016-12-07 | 北京奇虎科技有限公司 | 汽车内部网络安全检测方法及装置、汽车 |
WO2018029692A1 (en) * | 2016-08-12 | 2018-02-15 | Protectivx Ltd. | System and method for prevention of attacks in connected vehicles |
KR101853676B1 (ko) * | 2016-08-18 | 2018-05-03 | 고려대학교 산학협력단 | 차량 침입 탐지 장치 및 방법 |
KR102592201B1 (ko) * | 2016-11-24 | 2023-10-20 | 현대자동차주식회사 | 차량 내 통신 보안 제공 방법 및 장치 |
CN106650505A (zh) * | 2016-12-28 | 2017-05-10 | 北京奇虎科技有限公司 | 一种车辆攻击检测方法和装置 |
US10017155B1 (en) | 2017-02-21 | 2018-07-10 | International Business Machines Corporation | Cross correlation between connected vehicles and other online devices |
JP6760185B2 (ja) * | 2017-03-31 | 2020-09-23 | 住友電気工業株式会社 | 中継装置、検知方法および検知プログラム |
EP3609139B1 (en) * | 2017-04-07 | 2022-03-30 | Panasonic Intellectual Property Corporation of America | Method for determining reference for unauthorized communication detection, system for determining reference for unauthorized communication detection, and program |
CN106899614B (zh) * | 2017-04-14 | 2019-09-24 | 北京梆梆安全科技有限公司 | 基于报文周期的车内网络入侵检测方法及装置 |
JP6931094B2 (ja) * | 2017-06-23 | 2021-09-01 | ローベルト ボツシユ ゲゼルシヤフト ミツト ベシユレンクテル ハフツングRobert Bosch Gmbh | 通信の異常をチェックすることによって、車両の通信システムにおける途絶を検出するための方法 |
US10484425B2 (en) | 2017-09-28 | 2019-11-19 | The Mitre Corporation | Controller area network frame override |
JP6761793B2 (ja) * | 2017-10-13 | 2020-09-30 | 日立オートモティブシステムズ株式会社 | 車両用制御装置 |
KR20200069852A (ko) | 2018-12-07 | 2020-06-17 | 한국전자통신연구원 | 차량 제어 네트워크의 이상징후 탐지 방법 및 이를 위한 장치 |
WO2021240662A1 (ja) * | 2020-05-26 | 2021-12-02 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 異常検知装置、異常検知システムおよび異常検知方法 |
KR102469399B1 (ko) * | 2021-09-10 | 2022-11-21 | 숭실대학교산학협력단 | Can 네트워크의 공격 탐지 시스템, can 네트워크의 공격 탐지 방법 및 can 네트워크의 공격 탐지 방법을 실행시키도록 기록매체에 저장된 컴퓨터 프로그램 |
DE102022213582A1 (de) * | 2022-12-13 | 2024-06-13 | Continental Automotive Technologies GmbH | Authentifizierungsgerät für ein Fahrzeug |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101990748A (zh) * | 2008-04-09 | 2011-03-23 | 西门子公司 | 用于实时传输消息的方法和装置 |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5025457A (en) * | 1989-04-21 | 1991-06-18 | Codex Corporation | Synchronizing continuous bit stream oriented terminals in a communications network |
JP3372455B2 (ja) * | 1997-07-03 | 2003-02-04 | 富士通株式会社 | パケット中継制御方法,パケット中継装置およびプログラム記憶媒体 |
KR20000072707A (ko) * | 2000-09-20 | 2000-12-05 | 홍기융 | 실시간 침입탐지 및 해킹 자동 차단 방법 |
US20110213869A1 (en) * | 2000-09-25 | 2011-09-01 | Yevgeny Korsunsky | Processing data flows with a data flow processor |
US7181017B1 (en) * | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US6945780B2 (en) * | 2001-04-02 | 2005-09-20 | United Defense, L.P. | Integrated performance simulation system for military weapon systems |
KR100424724B1 (ko) | 2001-07-27 | 2004-03-27 | 김상욱 | 네트워크 흐름 분석에 의한 침입 탐지 장치 |
US7529242B1 (en) * | 2002-02-15 | 2009-05-05 | Symantec Corporation | Routing network packets for multi-processor network flow analysis |
US7251215B1 (en) * | 2002-08-26 | 2007-07-31 | Juniper Networks, Inc. | Adaptive network router |
US8015604B1 (en) * | 2003-10-10 | 2011-09-06 | Arcsight Inc | Hierarchical architecture in a network security system |
US20050144309A1 (en) * | 2003-12-16 | 2005-06-30 | Intel Corporation, A Delaware Corporation | Systems and methods for controlling congestion using a time-stamp |
US7203961B1 (en) * | 2004-01-09 | 2007-04-10 | Cisco Technology, Inc. | Preventing network reset denial of service attacks |
US20060026669A1 (en) * | 2004-07-29 | 2006-02-02 | Zakas Phillip H | System and method of characterizing and managing electronic traffic |
KR100732854B1 (ko) | 2004-09-09 | 2007-06-27 | 주식회사 케이티 | 기업용 이상 트래픽 감지 시스템 및 그 방법 |
US7809131B1 (en) * | 2004-12-23 | 2010-10-05 | Arcsight, Inc. | Adjusting sensor time in a network security system |
JP2007104307A (ja) | 2005-10-04 | 2007-04-19 | Matsushita Electric Ind Co Ltd | DoS攻撃検知装置及び方法 |
US8266696B2 (en) * | 2005-11-14 | 2012-09-11 | Cisco Technology, Inc. | Techniques for network protection based on subscriber-aware application proxies |
US8078390B2 (en) * | 2006-06-30 | 2011-12-13 | Continental Teves Ag & Co. Ohg | Method and apparatus for transmitting vehicle-related information in and out of a vehicle |
US20110167147A1 (en) * | 2008-04-10 | 2011-07-07 | Time-Critical Networks Ab | Calculating packet delay in a multihop ethernet network |
WO2009148021A1 (ja) * | 2008-06-03 | 2009-12-10 | 株式会社日立製作所 | パケット解析装置 |
FR2936677A1 (fr) * | 2008-09-26 | 2010-04-02 | France Telecom | Distribution d'une fonction d'authentification dans un reseau mobile |
KR20100041533A (ko) * | 2008-10-14 | 2010-04-22 | 주식회사 케이티 | 네트워크 관리 방법 |
CN101729513B (zh) * | 2008-10-27 | 2014-02-19 | 华为数字技术(成都)有限公司 | 网络认证方法和装置 |
US8806632B2 (en) * | 2008-11-17 | 2014-08-12 | Solarwinds Worldwide, Llc | Systems, methods, and devices for detecting security vulnerabilities in IP networks |
US7743419B1 (en) * | 2009-10-01 | 2010-06-22 | Kaspersky Lab, Zao | Method and system for detection and prediction of computer virus-related epidemics |
US11042816B2 (en) * | 2009-10-30 | 2021-06-22 | Getaround, Inc. | Vehicle access control services and platform |
SI2383703T1 (sl) * | 2010-04-29 | 2012-12-31 | Kapsch Trafficcom Ag | Radijski svetilnik za brezĺ˝iäśni cestninski sistem |
KR20120078191A (ko) | 2010-12-31 | 2012-07-10 | 한국과학기술원 | 차량제어장치의 통신오류탐지 방법 |
US20130278441A1 (en) * | 2012-04-24 | 2013-10-24 | Zetta Research and Development, LLC - ForC Series | Vehicle proxying |
US9253753B2 (en) * | 2012-04-24 | 2016-02-02 | Zetta Research And Development Llc-Forc Series | Vehicle-to-vehicle safety transceiver using time slots |
US9027129B1 (en) * | 2012-04-30 | 2015-05-05 | Brocade Communications Systems, Inc. | Techniques for protecting against denial of service attacks |
-
2012
- 2012-12-12 KR KR1020120144900A patent/KR101371902B1/ko active IP Right Grant
-
2013
- 2013-05-29 DE DE102013210102.3A patent/DE102013210102A1/de active Granted
- 2013-06-17 US US13/919,940 patent/US9231967B2/en active Active
- 2013-06-19 CN CN201310243180.1A patent/CN103873319B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101990748A (zh) * | 2008-04-09 | 2011-03-23 | 西门子公司 | 用于实时传输消息的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
US20140165191A1 (en) | 2014-06-12 |
CN103873319A (zh) | 2014-06-18 |
US9231967B2 (en) | 2016-01-05 |
KR101371902B1 (ko) | 2014-03-10 |
DE102013210102A1 (de) | 2014-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103873319B (zh) | 用于检测车内网络攻击的装置与方法 | |
Han et al. | Anomaly intrusion detection method for vehicular networks based on survival analysis | |
CN111030962B (zh) | 车载网络入侵检测方法及计算机可读存储介质 | |
CN106506556B (zh) | 一种网络流量异常检测方法及装置 | |
Müter et al. | Entropy-based anomaly detection for in-vehicle networks | |
CN101980506B (zh) | 一种基于流量特征分析的分布式入侵检测方法 | |
CN102624706B (zh) | 一种dns隐蔽信道的检测方法 | |
CN108111510A (zh) | 一种车内网络入侵检测方法及系统 | |
CN106452930A (zh) | 一种基于探测的服务功能链的故障诊断方法及系统 | |
EP3951531B1 (en) | Anomaly sensing method and anomaly sensing system | |
Kwak et al. | Cosine similarity based anomaly detection methodology for the CAN bus | |
CN112380081B (zh) | 一种基于字段权重的商用车载can总线模糊测试方法 | |
CN105897599A (zh) | 通信装置、通信系统以及通信方法 | |
CN111447166B (zh) | 车辆攻击检测方法及装置 | |
CN107231266A (zh) | 报文通道的检测方法及装置 | |
CN111272256B (zh) | 用于油位异常监控的数据处理方法及装置 | |
US20200312060A1 (en) | Message monitoring system, message transmission electronic control unit, and monitoring electronic control unit | |
CN106504544A (zh) | 不合规骑乘的检测方法、装置及系统 | |
CN110647138A (zh) | 基于改进蚁群算法的充电桩can总线协议的安全检测方法 | |
CN106603360A (zh) | 基于总线批量数据测试汽车总线安全性的方法和装置 | |
CN105516164A (zh) | 基于分形与自适应融合的P2P botnet检测方法 | |
CN107430544A (zh) | 信息处理装置 | |
CN102571277B (zh) | 序号检测消息的发送方法及装置 | |
CN115277051B (zh) | 一种控制器局域网总线攻击检测方法和设备 | |
WO2023095258A1 (ja) | 監視装置、監視方法、および、監視プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |