CN105871830B - 一种汽车车载信息系统的防火墙 - Google Patents
一种汽车车载信息系统的防火墙 Download PDFInfo
- Publication number
- CN105871830B CN105871830B CN201610184609.8A CN201610184609A CN105871830B CN 105871830 B CN105871830 B CN 105871830B CN 201610184609 A CN201610184609 A CN 201610184609A CN 105871830 B CN105871830 B CN 105871830B
- Authority
- CN
- China
- Prior art keywords
- firewall
- data
- automobile
- elm327
- information system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种汽车车载信息系统的防火墙,所述防火墙由智能手机或连接外部网络的智能终端构成硬件平台,防火墙是安装在手机或智能终端上的APP,防火墙是车载信息系统连接外部网络的唯一进出口,数据通过与智能手机或终端连接的ELM327,再经过与ELM327连接的OBD‑II进入汽车内部的网关;然后由网关根据数据的特性,转发给不同的车内总线,最后进入相应的ECU,得到执行;不合法的数据,由防火墙的安全规则过滤后,丢弃。所述汽车车载信息系统的防火墙包括:ELM327、OBD‑II、网关、各ECU、防火墙APP。本发明通过统计规则可以防止洪范攻击、拒绝服务攻击。通过地址过滤可以防止重放攻击。
Description
技术领域
本发明属于汽车信息安全技术领域,尤其涉及一种汽车车载信息系统的防火墙。
背景技术
早在2004年,德国学者Marko Wolf在预测了车内网络的安全问题,并通过现代加密机制在车内网关与其他ECU之间实现了数据加密保护、操作防御和认证。2007年,瑞士、法国和德国的学者对车载通信(VC)系统的基础上提出了安全体系结构。架构的主要目标包括身份和密钥的管理、安全的通信和隐私增强的集成技术实现安全升级远程ECU固件信息。瑞士Maxim Raya和Jean-Pierre Hubaux两位学者在adhoc网络基础上提供了一种安全体系架构来保证V2V,V2I之间的数据安全传输。在2010年、2011年华盛顿大学与加利福尼亚大学的学者对汽车的威胁做了深入分析,并搭建第一个汽车信息系统网络攻击平台,并多途径攻击了多厂家多种型号的汽车。至此,汽车攻击热潮开始。越来越多的学者从不同角度对汽车进行了攻击。同年,南加利福尼亚大学的学者通过TPMS让车内仪表盘的胎压指示灯误显示,并提供了一种安全建议。在2013年黑帽大会上,著名汽车黑客Charlie Miller通过连接到ODB-II的设备,重放了一些刹车和转向等危险动作的消息,并且讨论读取和修改安装在现代汽车上ECU的固件信息。从此,汽车信息系统安全被普通民众所知。在2014年的SyScan360大会上,来自浙江大学的yo团队通过逆向破解手机应用、无线射频破解等方式攻击了车门、后备箱等多个入侵级攻击。同年,爱立信搭建一个车载安全云平台,用于车身产生的数据存储。同时,VisualThreat信息安全公司严威分析了汽车网络的现状。搭载OnStar的通用车因为IOS的漏洞导致被远程控制。在2015年期间,加利福尼亚大学与华盛顿大学的学者又开始了对车载系统安全的研究。 一个个的攻击行为预示着汽车信息系统安全亟待解决。汽车内部总线包括很多种类。几乎所有的ECU都通过总连接,目前CAN总线汽车子系统有:动力系统、舒适系统、信息(娱乐)系统、诊断系统、线控系统等5个子系统。由于汽车驾驶有舒适娱乐的要求,因此基于娱乐系统的MOST总线和FrexRay总线等具有安全、快速的总线也开始在汽车中投入使用。虽然攻击种类繁多,但可以分为短距离和长距离攻击,由于短距离攻击一般是汽车在静止时进行的攻击。
针对长距离攻击方式最常用的防御模式是采用防火墙,由于各个车载系统内部结构并不相同,各个车载系统的CAN总线数据帧格式也不一样,如果对每类总线做一个统一的硬件车载防火墙是不可能的,也无法更新防火墙版本。
发明内容
本发明的目的在于提供一种汽车车载信息系统的防火墙,旨在解决当汽车在驾驶过程中,来自外部网络对行驶过程中汽车的攻击,造成汽车失控,导致人车损毁的问题。
本发明是这样实现的,一种汽车车载信息系统的防火墙实现方法,所述防火墙由智能手机或连接外部网络的智能终端构成硬件平台,防火墙是安装在手机或智能终端上的APP,防火墙是车载信息系统连接外部网络的唯一进出口,数据通过与智能手机或终端连接的ELM327,再经过与ELM327连接的OBD-II可以进入汽车内部的网关;然后由网关根据数据的特性,转发给不同的车内总线,最后进入相应的ECU,得到执行;不合法的数据,由防火墙的安全规则过滤后,丢弃。
进一步,所述汽车车载信息系统的防火墙实现方法包括以下步骤:
汽车车载系统通过3G/4G无线网络与汽车服务商TSP连接,数据通过无线网络进入汽车车载系统;
安装在汽车的智能防火墙,预设安全规则库,所有进入车载信息系统的数据,首先要经过规则库进行匹配,合理的数据放行,不安全的数据就被丢弃;
通过ELM327把网络数据格式的数据转换成CAN总线的数据格式;
ODB-II是车载信息系统对外提供的数据接口,可以把车辆运行的数据对外发送,也可以接收外来数据;把经过数据格式转化的外来数据发送给CAN总线,然后由车载信息系统的挂接在总线上的相应ECU进行处理。
本发明的另一目的在于提供一种汽车车载信息系统的防火墙,所述汽车车载信息系统的防火墙包括:ELM327、OBD-II、网关、各ECU、防火墙APP;
ELM327,一端与OBD-II相连,获得OBD的车载诊断信息;一端与智能手机相连,将车载运行的相关信息传送给智能手机,同时将智能手机防火墙的控制指令,经ELM327,通过OBD-II,进行汽车运行控制;
OBD-II相连,用于获得OBD的车载诊断信息;
防火墙APP,安装在智能手机的应用软件,用于对来之外部网络的信息进行判断,然后根据APP的访问控制规则进行处理,合理的信息通过访问规则判断后,防火墙APP放行,信息通过连接手机的ELM327,经过OBD-II进入车载系统的相应总线,然后通过总线转入到相应的ECU,经过ECU变成汽车的执行动作;非法的信息经过防火墙APP规则判断后,认为非法,被丢弃,以免干扰正常驾驶;
电子处理单元,通过总线连接在一起,用于交互信息;
网关,用于不同总线之间的协议转换和信息流控制设备。
进一步,所述ELM327通过蓝牙与手机或平板电脑相连的接口。
进一步,所述手机或平板电脑安装防火墙APP,通过4G或3G与TSP相连。
进一步,所述汽车车载信息系统的防火墙的过滤操作包括:
帧过滤标准必须由安全车联网云提供商通过网络下载最新的帧过滤规则;
当帧到达防火墙时,对帧的地址进行语法解析,通过对车载网络进行测试,先对地址进行规则匹配,再对帧内容做过滤;
如果一条规则允许帧传输或接收,该帧继承处理;
如果一条规则阻止帧传输或接收,此帧便不被允许通过;
如果一个帧不满足任何一条规则,该帧被阻塞。
本发明提供的汽车车载信息系统的防火墙,适用于汽车在驾驶中,防止攻击者通过无线网络假冒TSP进行控制汽车的驾驶行为,如驾驶过程中熄火、方向变向、突然加速等危害驾驶人的行为,防止攻击者阻止汽车与TSP正常的网络通信。通过访问规则可以防止洪范攻击、拒绝服务攻击,通过地址过滤可以防止重放攻击等。当汽车在行驶中,汽车的智能系统会通过3G/4G连接无线网络,恶意者如果攻击汽车的智能系统,就可能通过寻找到智能系统的漏洞,发送恶意指令,如控制行驶的汽车熄火、变向、自动刹车等,造成人车损坏,甚至车毁人亡。本发明为了防止恶意攻击者攻击汽车的智能系统,所有与外部网络进出的数据,必须经过本发明设计的防火墙。防火墙是由智能手机或可以连接外部网络的智能终端构成硬件平台,防火墙是安装在手机或智能终端上的APP,
附图说明
图1是本发明实施例提供的汽车车载信息系统的防火墙结构示意图;
图中:1、ELM327;2、OBD-II;3、网关;4、各ECU;5、防火墙APP。
图2是本发明实施例提供的防火墙防护框图。
图3是本发明实施例提供的过滤操作流程示意图。
图4是本发明实施例提供的汽车车载信息系统的防火墙实现方法流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明由智能手机或可以连接外部网络的智能终端构成硬件平台,防火墙是安装在手机或智能终端上的APP,防火墙是车载信息系统连接外部网络的唯 一进出口,凡是经过防火墙的数据,必须经过预设安全规则检测后,合理合法的数据通过与智能手机或终端连接的ELM327,再经过与ELM327连接的OBD-II可以进入汽车内部的网关,然后由网关根据数据的特性,转发给不同的车内总线,最后进入相应的ECU,得到执行。不合法的数据,由防火墙的安全规则过滤后,丢弃,这样避免恶意攻击者,轻易进入车载信息系统,然后经过相应的总线,进入ECU,执行恶意动作
下面结合附图对本发明的应用原理作详细的描述。
如图1所示,本发明实施例的汽车车载信息系统的防火墙主要包括:ELM3271、OBD-II2、网关3、各ECU4、防火墙APP5。
ELM327是OBD2通用型汽车诊断检测工具;支持所有OBD-II自诊断系统及与其相兼容的通讯协议检测;ELM327有多种与手机或平板电脑相连的接口,本文采用蓝牙方式;手机或平板电脑安装防火墙APP,并且通过4G或3G与TSP相连。
OBD是On-Board Diagnostics(车载诊断系统)的缩写。OBD-II是OBD的第二代标准,它不仅可以监测传感器的断路/短路等情况,还可以测定传感器的信号是否在校准的工作范围之内。OBD-II将诊断接头、电子信号协议以及读取信息格式、故障码等都实行标准化。对电控系统的所有零部件以及故障码,OBD-II都使用一套标准的术语、缩写和定义。
ELM327是基于PC的OBD-II通用型汽车的诊断检测工具。它支持所有OBD-II自诊断系统及与其相兼容的通讯协议检测。它一端与OBD-II相连,获得OBD的车载诊断信息;一端与智能手机(或PC)相连,将车载运行的相关信息传送给智能手机(或PC),同时将智能手机(或PC)防火墙的控制指令,经ELM327,通过OBD-II,进行汽车运行控制。
防火墙APP是安装在智能手机的应用软件,它对来之外部网络的信息进行判断,然后根据APP的访问控制规则进行处理,合理的信息通过访问规则判断后,防火墙APP放行,该信息通过连接手机的ELM327,经过OBD-II进入车载 系统的相应总线,然后通过总线转入到相应的ECU,经过ECU变成汽车的执行动作;非法的信息经过防火墙APP规则判断后,认为非法,被丢弃,以免干扰正常驾驶。
ECU是电子处理单元的英文缩写。每辆汽车拥有近百或超过100以上的ECU,越高级的车辆,ECU越多。它是汽车每个单元模块,如点火、喷油和刹车等功能的具体判断和执行部件。这些ECU是通过总线连接在一起的,但不同的ECU群是通过不同的总线连接的,如动力总成控制模块的ECU群是通过CAN总线连接的,娱乐和导航模块的ECU群是通过MOST总线连接。由于不同的总线数据格式不一样,不同总线上不同ECU群要交互信息,必须要经过信息转化和控制,这个信息转化和控制的功能由网关完成。
网关(Gateway)是传统网络的网络设备,又称网间连接器、协议转换器。在传统网络中,网关在网络层以上实现网络互连,是不同网络互连设备,仅用于两个高层协议不同的网络互连。在车载系统中它作为不同总线之间的协议转换和信息流控制设备。
本发明实施例的汽车车载信息系统的防火墙的访问规则定义:
根据防火墙相关技术,本发明所有经过车载系统的数据都必须是规则允许的;汽车内网上各ECU上没有恶意代码,且同外界相连只能防火墙接入;车载防火墙APP只能从TSP的应用商城下载,并且网络传输协议用HTTPS保证传输数据的安全;汽车是通过TSP更新最新过滤规则。
1、帧过滤规则:
所有对外进出数据只与TSP相连,或通过TSP认证后连接其他网站。根据CAN总线的帧种类得知:只有请求帧可以发送控制命令和请求获取数据命令。其他种类的帧不需要考虑过滤规则。请求帧按功能分为:芯片版本指令、初始化连接指令、车辆实时数据流、芯片常用其他指令、驾驶行为习惯数据流、故障码读取与清除、车辆信息指令七种基本类型。通过帧分析与大量攻击样本特征提取的方式获取规则样本。样本的内容包括禁止在非法时刻发送大量的正常 数据帧和禁止发送非法数据帧;过滤框图如图2所示:
1.1依地址进行过滤
安全级别特别高的ECU禁止访问。
行驶过程中,禁止通过外部发送访问动力系统ECU。
厂商规定的某些敏感数据帧禁止发送。
1.2依服务(内容)进行过滤
某些条件下,禁止发送特定数据帧。
通过攻击模型训练出来的样本帧。
1.3依统计进行过滤
禁止长时间发送相同帧。
本发明实施例的汽车车载信息系统的防火墙的过滤操作流程如图3所示。
(1)帧过滤标准必须由安全车联网云提供商(如Ericsson)通过网络下载最新的帧过滤规则。
(2)当帧到达防火墙时,对帧的地址进行语法解析,通过对车载网络进行测试,先对地址进行规则匹配,再对帧内容做过滤。
(3)如果一条规则允许帧传输或接收,该帧可以继承处理。
(4)如果一条规则阻止帧传输或接收,此帧便不被允许通过。
(5)如果一个帧不满足任何一条规则,该帧被阻塞。
上面的过滤规则中,通过统计规则可以防止洪范攻击、拒绝服务攻击。通过地址过滤可以防止重放攻击。
如图4所示,本发明实施例的汽车车载信息系统的防火墙的实现方法包括以下步骤:
汽车车载系统通过3G/4G无线网络与汽车服务商TSP(traffic serviceprovider)连接,数据可以通过无线网络进入汽车车载系统。
安装在汽车的智能防火墙,预设安全规则库,由于防火墙是网络数据进入车载信息系统的唯一通道,因此所有进入车载信息系统的数据,首先要经过规 则库进行匹配,合理的数据放行,不安全的数据就被丢弃。
由于网络数据的数据格式与车载信息系统的CAN总线数据格式不同,必须经过数据转换,因此通过ELM327把网络数据格式的数据转换成CAN总线的数据格式。
ODB-II是车载信息系统对外提供的数据接口,它可以把车辆运行的数据对外发送,也可以接收外来数据。它把经过数据格式转化的外来数据发送给CAN总线,然后由车载信息系统的挂接在总线上的相应ECU进行处理。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (1)
1.一种汽车车载信息系统的防火墙实现方法,其特征在于,所述防火墙由智能手机或连接外部网络的智能终端构成硬件平台,防火墙是安装在手机或智能终端上的APP,防火墙是车载信息系统连接外部网络的唯一进出口,数据通过与智能手机或终端连接的ELM327,再经过与ELM327连接的OBD-II进入汽车内部的网关;然后由网关根据数据的特性,转发给不同的车内总线,最后进入相应的ECU,得到执行;不合法的数据,由防火墙的安全规则过滤后,丢弃;
所述汽车车载信息系统的防火墙实现方法包括以下步骤:
汽车车载系统通过3G/4G无线网络与汽车服务商TSP连接,数据通过无线网络进入汽车车载系统;
安装在汽车的智能防火墙,预设安全规则库,所有进入车载信息系统的数据,首先要经过规则库进行匹配,合理的数据放行,不安全的数据就被丢弃;
通过ELM327把网络数据格式的数据转换成CAN总线的数据格式;
ODB-II是车载信息系统对外提供的数据接口,可以把车辆运行的数据对外发送,也可以接收外来数据;把经过数据格式转化的外来数据发送给CAN总线,然后由车载信息系统的挂接在总线上的相应ECU进行处理;
所述汽车车载信息系统的防火墙包括:
ELM327,一端与OBD-II相连,用于获得车载诊断信息;一端与智能手机相连,将车载运行的相关信息传送给智能手机,同时将智能手机防火墙的控制指令,经ELM327,通过OBD-II,进行汽车运行控制;
防火墙APP,安装在智能手机的应用软件,用于对来之外部网络的信息进行判断,然后根据APP的访问控制规则进行处理,合理的信息通过访问规则判断后,防火墙APP放行,信息通过连接手机的ELM327,经过OBD-II进入车载系统的相应总线,然后通过总线转入到相应的ECU,经过ECU变成汽车的执行动作;非法的信息经过防火墙APP规则判断后,认为非法,被丢弃,以免干扰正常驾驶;
电子处理单元,通过总线连接在一起,用于交互信息;
网关,用于不同总线之间的协议转换和信息流控制设备;
所述ELM327通过蓝牙与手机或平板电脑的接口相连;
所述手机或平板电脑安装防火墙APP,通过4G或3G与TSP相连;
所述汽车车载信息系统的防火墙的过滤操作包括:
帧过滤标准必须由安全车联网云提供商通过网络下载最新的帧过滤规则;
当帧到达防火墙时,对帧的地址进行语法解析,通过对车载网络进行测试,先对地址进行规则匹配,再对帧内容做过滤;
如果一条规则允许帧传输或接收,该帧继承处理;
如果一条规则阻止帧传输或接收,此帧便不被允许通过;
如果一个帧不满足任何一条规则,该帧被阻塞。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610184609.8A CN105871830B (zh) | 2016-03-28 | 2016-03-28 | 一种汽车车载信息系统的防火墙 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610184609.8A CN105871830B (zh) | 2016-03-28 | 2016-03-28 | 一种汽车车载信息系统的防火墙 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105871830A CN105871830A (zh) | 2016-08-17 |
CN105871830B true CN105871830B (zh) | 2019-03-08 |
Family
ID=56625157
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610184609.8A Active CN105871830B (zh) | 2016-03-28 | 2016-03-28 | 一种汽车车载信息系统的防火墙 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105871830B (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107819730B (zh) * | 2016-09-13 | 2020-12-25 | 比亚迪股份有限公司 | 数据传输方法、安全隔离装置及车载以太网系统 |
CN106897627B (zh) * | 2017-02-21 | 2020-02-11 | 成都信息工程大学 | 一种保证汽车ecu免受攻击和自动更新的方法 |
CN107105060B (zh) * | 2017-05-27 | 2020-12-08 | 天津恒天新能源汽车研究院有限公司 | 一种实现电动汽车信息安全的方法 |
CN109729056A (zh) * | 2017-10-30 | 2019-05-07 | 北京长城华冠汽车科技股份有限公司 | 基于车联网的整车网络安全防护方法及整车网络架构 |
CN108923904A (zh) * | 2018-06-29 | 2018-11-30 | 百度在线网络技术(北京)有限公司 | 汽车指令处理方法、装置、设备、云平台及存储介质 |
CN109117313B (zh) * | 2018-08-28 | 2022-03-18 | 成都信息工程大学 | 一种带隔离灾备管控机制的车辆智慧安全网关及管控方法 |
CN109067771A (zh) * | 2018-09-06 | 2018-12-21 | 北京长城华冠汽车科技股份有限公司 | 车辆的安全防护系统、方法及车辆 |
CN109257358B (zh) * | 2018-09-28 | 2020-08-04 | 成都信息工程大学 | 一种基于时钟偏移的车载网络入侵检测方法及系统 |
FR3092185A1 (fr) * | 2019-01-29 | 2020-07-31 | Bull Sas | Application sécurisée implémentée dans un téléphone intelligent |
CN111669352B (zh) * | 2019-03-08 | 2022-04-19 | 广州汽车集团股份有限公司 | 防拒绝服务攻击方法和装置 |
CN110324336B (zh) * | 2019-07-02 | 2021-07-30 | 成都信息工程大学 | 一种基于网络安全的车联网数据态势感知方法和装置 |
CN110417680A (zh) * | 2019-08-16 | 2019-11-05 | 北京伏羲车联信息科技有限公司 | 车载网络流式数据优化方法及装置 |
JP7115442B2 (ja) * | 2019-08-21 | 2022-08-09 | トヨタ自動車株式会社 | 判定装置、判定システム、プログラム及び判定方法 |
CN110808890B (zh) * | 2019-09-26 | 2021-11-02 | 浙江欧康电子信息技术有限公司 | 通信处理方法、装置、存储介质及can总线通信系统 |
CN112637152B (zh) * | 2020-12-08 | 2023-03-24 | 国汽(北京)智能网联汽车研究院有限公司 | 一种车载以太网防火墙系统、通信延时确定方法及装置 |
CN114040406B (zh) * | 2021-10-27 | 2024-04-26 | 海信集团控股股份有限公司 | 一种车载设备的异常信息检测方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101929921A (zh) * | 2009-06-22 | 2010-12-29 | 钟桢 | 基于智能手机的汽车故障检测方法与装置 |
CN102724202A (zh) * | 2012-06-27 | 2012-10-10 | 苏州奇可思信息科技有限公司 | 一种网络通信方法 |
WO2013184877A2 (en) * | 2012-06-08 | 2013-12-12 | Airbiquity Inc. | Assessment of electronic sensor data to remotely identify a motor vehicle and monitor driver behavior |
CN105083165A (zh) * | 2015-07-29 | 2015-11-25 | 成都信息工程大学 | 一种车载信息系统的入侵防护系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8402268B2 (en) * | 2009-06-11 | 2013-03-19 | Panasonic Avionics Corporation | System and method for providing security aboard a moving platform |
-
2016
- 2016-03-28 CN CN201610184609.8A patent/CN105871830B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101929921A (zh) * | 2009-06-22 | 2010-12-29 | 钟桢 | 基于智能手机的汽车故障检测方法与装置 |
WO2013184877A2 (en) * | 2012-06-08 | 2013-12-12 | Airbiquity Inc. | Assessment of electronic sensor data to remotely identify a motor vehicle and monitor driver behavior |
CN102724202A (zh) * | 2012-06-27 | 2012-10-10 | 苏州奇可思信息科技有限公司 | 一种网络通信方法 |
CN105083165A (zh) * | 2015-07-29 | 2015-11-25 | 成都信息工程大学 | 一种车载信息系统的入侵防护系统 |
Non-Patent Citations (1)
Title |
---|
远程汽车状态监控及故障诊断系统的研究;杨凯悦;《中国优秀硕士学位论文全文数据库 工程科技Ⅱ辑》;20120715;全文 |
Also Published As
Publication number | Publication date |
---|---|
CN105871830A (zh) | 2016-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105871830B (zh) | 一种汽车车载信息系统的防火墙 | |
CN109117313B (zh) | 一种带隔离灾备管控机制的车辆智慧安全网关及管控方法 | |
JP6898420B2 (ja) | セキュアロックダウンを実装するように構成された関連装置を有する特別にプログラムされたコンピューティングシステムおよびその使用方法 | |
JP6574535B2 (ja) | グローバル自動車安全システム | |
Eiza et al. | Driving with sharks: Rethinking connected vehicles with vehicle cybersecurity | |
Kelarestaghi et al. | Intelligent transportation system security: impact-oriented risk assessment of in-vehicle networks | |
US20210044612A1 (en) | In-vehicle apparatus and incident monitoring method | |
Wen et al. | {Plug-N-Pwned}: Comprehensive vulnerability analysis of {OBD-II} dongles as a new {Over-the-Air} attack surface in automotive {IoT} | |
KR102642875B1 (ko) | 차량 내 네트워크에 보안을 제공하는 시스템 및 방법 | |
Wright | Hacking cars | |
ben Othmane et al. | Towards extended safety in connected vehicles | |
CN109547401B (zh) | 网络安全漏洞优先化和修复 | |
CN108900522A (zh) | 一种电动汽车的安全防护方法、装置及系统 | |
Costantino et al. | CANDY CREAM-hacking infotainment android systems to command instrument cluster via can data frame | |
JP2022176312A (ja) | 車載セキュリティ対策装置、車載セキュリティ対策方法およびセキュリティ対策システム | |
Ruddle et al. | Deliverable D2. 3: Security requirements for automotive on-board networks based on dark-side scenarios | |
Winsen | Threat modelling for future vehicles: on identifying and analysing threats for future autonomous and connected vehicles | |
CN109076081A (zh) | 用于监视车辆的通信连接的安全性的方法 | |
Möller et al. | Automotive cybersecurity | |
CN115296860B (zh) | 基于中央计算平台的车辆安全运维运营系统及车辆 | |
Campo et al. | Real-Time Network Defense of SAE J1939 Address Claim Attacks | |
Kayser et al. | Next-Generation Transportation Vulnerabilities | |
Khan | Automotive Cyber Security Challenges | |
Nnaji et al. | Trucking Forward: Intrusion Detection for SAE J1708/J1587 Networks in Heavy-Duty Vehicles | |
Hadi Sultani et al. | Indicators of Compromise of Vehicular Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |