CN105025011A - 车载信息安全的评价方法 - Google Patents
车载信息安全的评价方法 Download PDFInfo
- Publication number
- CN105025011A CN105025011A CN201510320877.3A CN201510320877A CN105025011A CN 105025011 A CN105025011 A CN 105025011A CN 201510320877 A CN201510320877 A CN 201510320877A CN 105025011 A CN105025011 A CN 105025011A
- Authority
- CN
- China
- Prior art keywords
- evaluation
- attack
- defense
- result
- overall
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1475—Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种车载信息安全的评价方法,属于网络安全领域。能够对车载信息安全防御方案做评价;可以给出单次攻击的评价结果,也可以做出总体评价结果;可以为不同的防御方案做评价,可以测试某一功能的防御方案,也可以测试整体的防御方案。包括建立车载网络信息安全防御系统、入侵检测系统和评价系统的连接;设置计时器,等待防御系统的防护结果;给出单次攻击评定结果及较大威胁攻击统计;重复步骤二,直到全部攻击结束,提示是否进行总评。优点在于:能够对车载信息安全防御方案做评价。可以进行较大威胁攻击提示及统计;可以给出防御级别评定;评价参数可以动态调整,以满足攻击手段的不断发展。
Description
技术领域
本发明涉及网络安全领域,特别涉及一种车载信息安全的评价方法,是一种车载信息安全防御策略的防御效果及等级的评价方法。
背景技术
近年来,汽车信息安全变得越来越重要,其中利用网络进行信息传输是必不可少的,主要应用在以下几个方面:1)使用智能手机,汽车随时都可与外部网络连接。经由外部网络和智能手机,攻击者就能够对行驶中的汽车发起攻击。攻击者通过其中的漏洞,借助智能手机,便能使车载设备和车载导航仪系统异常,或是经智能手机泄露车内信息以及驾驶员个人隐私信息。2)越来越多的汽车局域网采用互联网标准,车内外的众多设备和信息系统都将与汽车紧密连接。随着汽车局域网连接越来越简单,突破“防火墙”也就变得轻而易举。3)随着电动汽车、智能交通系统(ITS)的普及与推广,车辆需要与更多的外部系统进行信息交换。如借助云计算系统,电动汽车就可以将汽车充电状况保存在网络服务器中,使用3G、LTE等移动通信服务,可以将汽车电池充放电次数、电量等数据汇总到服务器上。以上这些使车载网络的信息安全问题十分突出。
目前,各大汽车厂商都注意到车载安全防御系统的重要性,逐步将各种防御方法应用到汽车上,但是都比较片面,没有统一的防御结构,更缺乏实际应用效果的测评。所以针对汽车网络防御机制评价方法的研究变得十分重要,可以提高防御系统的安全性及反映攻击的强度。
发明内容
本发明的目的在于提供一种车载信息安全的评价方法,针对车载信息安全的攻击及相应的安全防范方案,建立评价机制,根据评价指标评价防御效果,给出防御级别评定,以此判定防御系统的安全性能。
本发明的上述目的通过以下技术方案实现:
车载信息安全的评价方法,针对车载网络防御策略进行评价,防御策略实施在计算机平台上,能够对车载信息安全防御方案做评价;可以给出单次攻击的评价结果,或者做出总体评价结果;可以为不同的防御方案做评价,可以测试某一功能的防御方案,或者测试整体的防御方案,具体步骤如下:
(1)建立车载网络信息安全防御系统、入侵检测系统和评价系统的连接;
(2)设置计时器,等待防御系统的防护结果;
(3)给出单次攻击评定结果及较大威胁攻击统计;重复步骤(2),直到全部攻击结束,提示是否进行总评;
(3.1)进行总评:首先评价功能模块定义一个总体评价数据表用以存储整体评价的结果,总体评价结果需要按照单次的评价结果进行分析;根据值的范围进行总体等级评价,评价系统把评价结果分为五个等级;根据分值给出总体防御级别评定;
(3.2)否则,不进行总评,提示是否进行项目之间的对比;
(4)评价结果对比,能够进行项目之间的横向评价结果对比,或者相同项目的纵向评价结果对比;项目的对比通过威胁较大用例数量、评价得分等进行对比,用户按照自身的需要进行对比;评价结果对比根据总体的评价结果进行对比,或者通过项目中单次用例进行对比。
所述的建立车载网络信息安全防御系统、入侵检测系统和评价系统的连接,具体步骤如下:
(1.1)获得被测试防御系统的防护结果;
(1.2)设立统一接口形式,满足不同防御系统的接入需求;
(1.3)入侵检测结果数据,提交至评价系统。
所述的设置计时器,等待防御系统的防护结果,具体步骤如下:
(2.1)若在计时器计数范围内收到防护结果数据,对防护结果发送的字符串进行按字符位数解析,提取防护策略判断的攻击大类ID号和系统参数字符串;
(2.1.1)防护结果数据和入侵检测系统的检测结果进行比较,如果不一致,则防御不成功,进行评分操作;
(a)控制选择机制将相应的数据发送到评价规则模块;
(b)评价系统通过规则库进行比对,对车载攻击用例进行评价;
(c)各个攻击大类的具体的扣分情况需要进行加权计算,具体的分值需要根据攻击用例的攻击表现进行计算;
(2.1.2)如果防护结果数据和入侵检测系统的检测结果一致,则本次防御成功,扣除分数为0;
(2.2)若超出计时器范围还未接收到防护结果信息,则视为防护失败,计算本次扣除分数;
(2.3)每一种攻击用例对系统可能造成的危害程度是不同的,单次威胁较大的攻击就会对系统造成较大的危害,所以针对每一种攻击用例中的加权值k,如果k大于系统预定阀值limit,即k>limit,则本次威胁较大,否则较小。
本发明的有益效果在于:
1)能够对车载信息安全防御方案做评价。目前车载信息安全问题刚刚引起广泛讨论,此方面的评价系统十分缺乏;
2)可以为不同的防御方案做评价,可以测试某一功能的防御效果,也可以测试整体的防御效果;
3)可以测试某种攻击下的防御效果,也可以测试一系列攻击下的防御效果;
4)可以进行较大威胁攻击提示及统计;
5)可以给出防御级别评定;
6)评价参数可以动态调整,以满足攻击手段的不断发展。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实例及其说明用于解释本发明,并不构成对本发明的不当限定。
图1为本发明的车载信息安全评价系统总体框架图;
图2为本发明的评价系统的总体流程图;
图3为本发明的评价系统规则库结构图;
图4为本发明的总体评价工作流程图。
具体实施方式
下面结合附图进一步说明本发明的详细内容及其具体实施方式。
参见图1至图4所示,本发明的车载信息安全的评价方法,针对车载网络防御策略进行评价,防御策略实施在计算机平台上,车载信息安全评价系统总体框架如图1所示。本发明具体的实施过程如下:
(1)建立车载网络信息安全防御系统、入侵检测系统和评价系统的连接。
(1.1)获得被测试防御系统的防护结果。评价系统通过socket与防御系统进行连接通信。其中评价系统作为socket的服务端,防御系统作为客户端。配置服务端(评价系统)的IP地址,作为socket连接的IP地址。配置防御系统的连接端口号。
(1.2)设立统一接口形式,可以满足不同防御系统的接入需求。目前共提供7类接口,需要目标系统提供的数据有:
以上为系统定义的默认接口,可通过系统提供的管理功能对当前接口进行修改,并可扩展新的接口。
(1.3)入侵检测结果数据,提交至评价系统。入侵检测系统基于开源软件Snort实现。采用规则库方式检测非法入侵报文。裁剪不必要的规则并添加车载网络特定的规则,解决车载互联网络的安全问题。入侵检测系统检测到入侵报文后会会形成报警信息,相关报警信息会被发送给评价系统。
(1.3.1)配置评价系统IP地址和端口,报警信息会被发送到该IP地址和端口号。
(1.3.2)根据上一步配置的IP地址和端口与评价系统建立TCP连接,该连接用线程实现,将读取到的报警信息发送到评价系统。
(1.3.3)入侵检测系统启动完毕,之后入侵检测系统将会自动运行:检测入侵、输出报警日志、显示报警信息、通过网络发送报警信息给评价系统。
(2)设置计时器,等待防御系统的防护结果。消息的输入是防护系统提供一个ENDTHISCYCLE字符串,评价系统在接收到这样的字符串的消息后进行评价。
(2.1)若在计时器计数范围内收到防护结果数据,对防护结果发送的字符串进行按字符位数解析,提取防护策略判断的攻击大类ID号和系统参数字符串。
(2.1.1)防护结果数据和入侵检测系统的检测结果进行比较,如果不一致,则防御不成功,进行评分操作,评价系统的总体流程参见图2所示。
(2.1.1.1)控制选择机制将相应的数据发送到评价规则模块。评价规则模块对输入的数据信息进行规则比对工作。评价系统规则库的主要结构包括了表现元素库、类别库、加权值库、用例库以及历史记录库,参见图3所示。其中表现元素库以及类别库是基本库,表现元素库中包括了攻击用例的表现元素,这些表现元素包括了IP,MAC,SourcePort,DestPort,Data等,这些表现元素可以根据实际情况进行添加和删除,具有可扩展性。类别库包括了类别ID,类别名称以及类别分值,类别库中的内容也支持添加和修改,现在类别库中包括了现有的七种类别的攻击。加权值库中包括了类别ID,表现元素以及加权值结果,其中类别ID和表现元素的内容通过表现元素库以及类别库中获得,所以加权值库中的内容也是具有扩展性的。用例库包括了类别ID,用例ID,用例名称,表现元素,加权值结果以及用例描述的内容,其中类别ID通过类别库获得,表现元素通过表现元素库获得,加权值结果通过加权值库获得,所以用例库中的内容也具有可扩展性。评价结果库中包括了类别ID,用例ID,用例名称,评价结果ID,评价轮次以及评价内容,其中类别ID通过类别库获得,用例ID和用例名称通过用例库获得,其他的内容可以根据评价情况进行填写,评价结果库是为了总体评价功能的实现进行设计的。评价记录库包括了评价项目ID,评价项目名称,评价项目用例数量以及各个用例的评价结果ID,评价记录库可以用来对评价项目中的具体评价结果进行横向以及纵向的结果对比。
(2.1.1.2)评价系统通过规则库进行比对,对车载攻击用例进行评价。现在每种攻击分值的制定是根据攻击对系统可能造成的危害程度进行分配的,按照估计的威胁程度对先已有的七种攻击进行排序,并且根据这个排序结果对攻击的分值进行制定,以下列出这七大类攻击的具体分值:
攻击大类 | 规定分值 |
伪造攻击 | 20 |
篡改攻击 | 20 |
中断攻击 | 15 |
拒绝服务攻击 | 15 |
截获攻击 | 10 |
窃听攻击 | 10 |
重放攻击 | 10 |
以后规则库中攻击的扩展可以参考这样的分值分配原则进行分值制定,评分的分值可以通过规则库配置工具根据实际的情况进行修改和调整。
(2.1.1.3)各个攻击大类的具体的扣分情况还需要进行加权计算,具体的分值需要根据攻击用例的攻击表现进行计算,攻击用例和相应的攻击表现设计示例如下:
1)伪造攻击。表中定义了具体的攻击表现,实际的攻击可能为下列几种表现的组合,“√”代表此种攻击可以达到的攻击效果,“×”表示本次攻击没有此项表现。其余表类同。
2)篡改攻击。
3)中断攻击。
4)拒绝服务攻击。
5)截获攻击。
6)窃听攻击。
7)重放攻击
计算攻击用例分值公式如下:
M=N*k;
其中0<k≤1,M是攻击用例的最终分值,N是该攻击用例所属攻击大类的分值,k是攻击表现加权值。
每种攻击的分值以及相应的攻击表现加权值的数值,是根据攻击用例的具体表现所造成的危害程度制定的,可以根据实际的情况进行修改和扩展。
(2.1.2)如果防护结果数据和入侵检测系统的检测结果一致,则本次防御成功,扣除分数为0。
(2.2)若超出计时器范围还未接收到防护结果信息,则视为防护失败,计算本次扣除分数。
(2.3)每一种攻击用例对系统可能造成的危害程度是不同的,单次威胁较大的攻击就会对系统造成较大的危害,所以针对每一种攻击用例中的加权值,如果k大于系统预定阀值limit,即k>limit,则本次威胁较大,否则较小。将该条记录存入评价日志记录表。
(3)给出单次攻击评定结果及较大威胁攻击统计。重复步骤(2),直到全部攻击结束,提示是否进行总评。
(3.1)进行总评,总体评价工作流程图如图4所示。首先评价功能模块定义一个总体评价数据表用以存储整体评价的结果,总体评价结果需要按照单次的评价结果进行分析。根据值的范围进行总体等级评价,评价系统把评价结果分为五个等级,根据分值给出总体防御级别评定。总体评价规则的公式如下:
A=1-q;
其中q=∑T/∑P;
∑T代表所有攻击用例的扣分总值,∑P代表规则库中所有攻击大类的总分值。根据A的值的范围进行总体等级评价,评价系统把评价结果分为五个等级:
1)特级防御,A的值区间在90%-100%;
2)高级防御,A的值区间在80%-89%;
3)中级防御,A的值区间在70%-79%;
4)初级防御,A的值区间在60%-69%;
5)防御失效,A的值低于60%。
根据分值给出总体防御级别评定。
(3.2)否则,不进行总评,提示是否进行项目之间的对比。
(4)评价系统提供评价结果对比功能,能够进行项目之间的横向评价结果对比,也能够提供相同项目的纵向评价结果对比。项目的对比可以通过威胁较大用例数量、评价得分等进行对比,用户可以按照自身的需要进行对比。评价结果对比可以根据总体的评价结果进行对比,也可以通过项目中单次用例进行对比。
(5)结束评价功能,释放资源,如socket网络通信线程等。
以上所述仅为本发明的优选实例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡对本发明所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (3)
1.一种车载信息安全的评价方法,其特征在于:对车载信息安全防御方案做评价;给出单次攻击的评价结果,或者做出总体评价结果;为不同的防御方案做评价,测试某一功能的防御方案,或者测试整体的防御方案,具体步骤如下:
(1)建立车载网络信息安全防御系统、入侵检测系统和评价系统的连接;
(2) 设置计时器,等待防御系统的防护结果;
(3)给出单次攻击评定结果及较大威胁攻击统计;重复步骤(2),直到全部攻击结束,提示是否进行总评;
(3.1)进行总评:首先评价功能模块定义一个总体评价数据表用以存储整体评价的结果,总体评价结果按照单次的评价结果进行分析;根据值的范围进行总体等级评价,评价系统把评价结果分为五个等级;根据分值给出总体防御级别评定;
(3.2)否则,不进行总评,提示是否进行项目之间的对比;
(4)评价结果对比,能够进行项目之间的横向评价结果对比,或者相同项目的纵向评价结果对比;项目的对比通过威胁较大用例数量、评价得分进行对比,用户按照自身的需要进行对比;评价结果对比根据总体的评价结果进行对比,或者通过项目中单次用例进行对比。
2.根据权利要求1所述的车载信息安全的评价方法,其特征在于:所述的建立车载网络信息安全防御系统、入侵检测系统和评价系统的连接,具体步骤如下:
(1.1)获得被测试防御系统的防护结果;
(1.2)设立统一接口形式,满足不同防御系统的接入需求;
(1.3)入侵检测结果数据,提交至评价系统。
3.根据权利要求1所述的车载信息安全的评价方法,其特征在于:所述的设置计时器,等待防御系统的防护结果,具体步骤如下:
(2.1)若在计时器计数范围内收到防护结果数据,对防护结果发送的字符串进行按字符位数解析,提取防护策略判断的攻击大类ID号和系统参数字符串;
(2.1.1)防护结果数据和入侵检测系统的检测结果进行比较,如果不一致,则防御不成功,进行评分操作;
(a)控制选择机制将相应的数据发送到评价规则模块;
(b)评价系统通过规则库进行比对,对车载攻击用例进行评价;
(c)各个攻击大类的具体的扣分情况进行加权计算,具体的分值根据攻击用例的攻击表现进行计算;
(2.1.2)如果防护结果数据和入侵检测系统的检测结果一致,则本次防御成功,扣除分数为0;
(2.2)若超出计时器范围还未接收到防护结果信息,则视为防护失败,计算本次扣除分数;
(2.3)每一种攻击用例对系统可能造成的危害程度是不同的,单次威胁较大的攻击就会对系统造成较大的危害,所以针对每一种攻击用例中的加权值k,如果k大于系统预定阀值limit,即 k>limit,则本次威胁较大,否则较小。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510320877.3A CN105025011B (zh) | 2015-06-12 | 2015-06-12 | 车载信息安全的评价方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510320877.3A CN105025011B (zh) | 2015-06-12 | 2015-06-12 | 车载信息安全的评价方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105025011A true CN105025011A (zh) | 2015-11-04 |
CN105025011B CN105025011B (zh) | 2016-10-19 |
Family
ID=54414716
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510320877.3A Expired - Fee Related CN105025011B (zh) | 2015-06-12 | 2015-06-12 | 车载信息安全的评价方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105025011B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105654232A (zh) * | 2015-12-24 | 2016-06-08 | 大连陆海科技股份有限公司 | 基于多维度空间融合的海岸监控与防御决策系统及方法 |
CN106886211A (zh) * | 2017-02-20 | 2017-06-23 | 北京奇虎科技有限公司 | 汽车安全测试等级的确定方法及装置 |
CN108415398A (zh) * | 2017-02-10 | 2018-08-17 | 上海辇联网络科技有限公司 | 汽车信息安全自动化测试系统及测试方法 |
CN109076016A (zh) * | 2017-04-07 | 2018-12-21 | 松下电器(美国)知识产权公司 | 非法通信检测基准决定方法、非法通信检测基准决定系统以及程序 |
CN109515243A (zh) * | 2018-05-09 | 2019-03-26 | 南京知行新能源汽车技术开发有限公司 | 用于加强安全可靠的车辆充电的车辆网关、车辆及方法 |
CN111770069A (zh) * | 2020-06-17 | 2020-10-13 | 北京航空航天大学 | 一种基于入侵攻击的车载网络仿真数据集生成方法 |
CN112286906A (zh) * | 2020-10-24 | 2021-01-29 | 曹青青 | 基于区块链和云计算的信息安全处理方法及云计算中心 |
CN113992391A (zh) * | 2018-12-28 | 2022-01-28 | 阿波罗智联(北京)科技有限公司 | 用于解析报文的方法和装置 |
CN115102890A (zh) * | 2022-05-18 | 2022-09-23 | 中国第一汽车股份有限公司 | 一种车载终端系统入侵检测功能测试系统和方法 |
CN115102891A (zh) * | 2022-05-18 | 2022-09-23 | 中国第一汽车股份有限公司 | 一种车辆网络入侵检测测试方法和测试系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1761208A (zh) * | 2005-11-17 | 2006-04-19 | 郭世泽 | 网络信息系统的安全性及生存性评估的系统和方法 |
CN101459539A (zh) * | 2008-12-30 | 2009-06-17 | 公安部第三研究所 | 互联网上网服务营业场所辅助管理的检验方法 |
-
2015
- 2015-06-12 CN CN201510320877.3A patent/CN105025011B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1761208A (zh) * | 2005-11-17 | 2006-04-19 | 郭世泽 | 网络信息系统的安全性及生存性评估的系统和方法 |
CN101459539A (zh) * | 2008-12-30 | 2009-06-17 | 公安部第三研究所 | 互联网上网服务营业场所辅助管理的检验方法 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105654232A (zh) * | 2015-12-24 | 2016-06-08 | 大连陆海科技股份有限公司 | 基于多维度空间融合的海岸监控与防御决策系统及方法 |
CN108415398B (zh) * | 2017-02-10 | 2021-07-16 | 上海辇联网络科技有限公司 | 汽车信息安全自动化测试系统及测试方法 |
CN108415398A (zh) * | 2017-02-10 | 2018-08-17 | 上海辇联网络科技有限公司 | 汽车信息安全自动化测试系统及测试方法 |
CN106886211A (zh) * | 2017-02-20 | 2017-06-23 | 北京奇虎科技有限公司 | 汽车安全测试等级的确定方法及装置 |
CN106886211B (zh) * | 2017-02-20 | 2019-07-19 | 北京奇虎科技有限公司 | 汽车安全测试等级的确定方法及装置 |
CN109076016A (zh) * | 2017-04-07 | 2018-12-21 | 松下电器(美国)知识产权公司 | 非法通信检测基准决定方法、非法通信检测基准决定系统以及程序 |
CN109515243A (zh) * | 2018-05-09 | 2019-03-26 | 南京知行新能源汽车技术开发有限公司 | 用于加强安全可靠的车辆充电的车辆网关、车辆及方法 |
CN113992391A (zh) * | 2018-12-28 | 2022-01-28 | 阿波罗智联(北京)科技有限公司 | 用于解析报文的方法和装置 |
CN113992391B (zh) * | 2018-12-28 | 2023-12-29 | 阿波罗智联(北京)科技有限公司 | 用于解析报文的方法和装置 |
CN111770069A (zh) * | 2020-06-17 | 2020-10-13 | 北京航空航天大学 | 一种基于入侵攻击的车载网络仿真数据集生成方法 |
CN112286906A (zh) * | 2020-10-24 | 2021-01-29 | 曹青青 | 基于区块链和云计算的信息安全处理方法及云计算中心 |
CN115102890A (zh) * | 2022-05-18 | 2022-09-23 | 中国第一汽车股份有限公司 | 一种车载终端系统入侵检测功能测试系统和方法 |
CN115102891A (zh) * | 2022-05-18 | 2022-09-23 | 中国第一汽车股份有限公司 | 一种车辆网络入侵检测测试方法和测试系统 |
Also Published As
Publication number | Publication date |
---|---|
CN105025011B (zh) | 2016-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105025011A (zh) | 车载信息安全的评价方法 | |
US10261502B2 (en) | Modbus TCP communication behaviour anomaly detection method based on OCSVM dual-outline model | |
CN110149345A (zh) | 一种基于报文序列预测的车载网络入侵检测方法 | |
CN102624696B (zh) | 一种网络安全态势评估方法 | |
Olufowobi et al. | Anomaly detection approach using adaptive cumulative sum algorithm for controller area network | |
Verma et al. | An efficient defense method against UDP spoofed flooding traffic of denial of service (DoS) attacks in VANET | |
CN106790023A (zh) | 网络安全联合防御方法和装置 | |
CN108289088A (zh) | 基于业务模型的异常流量检测系统及方法 | |
US20080096526A1 (en) | Apparatus and a security node for use in determining security attacks | |
CN109146240A (zh) | 一种面向智能网联车辆的信息安全风险评估方法及系统 | |
CN106911529A (zh) | 基于协议解析的电网工控安全检测系统 | |
CN106209817A (zh) | 基于大数据和可信计算的信息网络安全自防御系统 | |
CN110855697A (zh) | 电力行业网络安全的主动防御方法 | |
CN104135474A (zh) | 基于主机出入度的网络异常行为检测方法 | |
Gao et al. | An intrusion detection method based on machine learning and state observer for train-ground communication systems | |
CN106302450A (zh) | 一种基于ddos攻击中恶意地址的检测方法及装置 | |
CN106357637A (zh) | 一种针对智慧能源终端数据的主动防御系统 | |
CN110996300A (zh) | 一种基于交通场景安全的车载终端信息安全风险控制方法 | |
CN113382076A (zh) | 物联网终端安全威胁分析方法及防护方法 | |
CN112751831B (zh) | 汽车漏洞分级及处理方法、装置、设备和可读存储介质 | |
CN103501302A (zh) | 一种蠕虫特征自动提取的方法及系统 | |
CN116827667A (zh) | 一种基于公交域控制器的云协同网络入侵特征捕捉方法 | |
CN101252445A (zh) | 用于wlan的集成化网络安全管理方法 | |
CN106453235A (zh) | 网络安全方法 | |
CN116170197A (zh) | 一种用户行为数据的风险控制方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20161019 Termination date: 20210612 |