CN106470209B - 航空报文监控器 - Google Patents

航空报文监控器 Download PDF

Info

Publication number
CN106470209B
CN106470209B CN201610687713.9A CN201610687713A CN106470209B CN 106470209 B CN106470209 B CN 106470209B CN 201610687713 A CN201610687713 A CN 201610687713A CN 106470209 B CN106470209 B CN 106470209B
Authority
CN
China
Prior art keywords
message
received
expected
tlru
received message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610687713.9A
Other languages
English (en)
Other versions
CN106470209A (zh
Inventor
蒂莫西·M·米切尔
詹森·W·谢尔顿
丹尼尔·恩固因
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of CN106470209A publication Critical patent/CN106470209A/zh
Application granted granted Critical
Publication of CN106470209B publication Critical patent/CN106470209B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/18502Airborne stations
    • H04B7/18506Communications with or from aircraft, i.e. aeronautical mobile service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/20Arrangements for detecting or preventing errors in the information received using signal quality detector
    • H04L1/201Frame classification, e.g. bad, good or erased
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • H04L51/046Interoperability with other network applications or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Abstract

一种系统,包括发射外场可更换单元(TLRU),配置为接收报文,该报文包括用于航空电子设备的接收外场可更换单元(RLRU)的指令。该系统进一步包括存储器,配置为储存包括一组预期报文的验证数据。该系统进一步包括监控器,配置为监控在TLRU处接收的报文,并进一步配置为基于储存于存储器中的这组预期报文的至少一部分来判断接收到的报文是否有效。该系统进一步包括多个RLRU,配置为从TLRU接收报文并执行包含在接收到的报文中的指令。

Description

航空报文监控器
技术领域
本教导涉及监控报文和/或提供信息的领域,更特别地,涉及监控航空报文和/或基于航空报文的监控来提供警报。
背景技术
典型的飞机使用外场可更换单元(LRU)来接收并执行用于操作飞机的部件的指令。LRU之间的通信通常经由安全的、基于串行的协议来进行,该协议通常可保护免受网络攻击。最近以来,已扩展飞机中的系统,以允许LRU经由包括以太网的其他通信协议来通信。这已对黑客提供渗入飞机的计算机系统的机会。
因此,需要在航空计算机系统中提供安全性,且当发现威胁时提供警报。
发明内容
下面介绍了简单概要,以提供本教导的一些方面的基本理解。此概要并不是广泛的概述,且也并非旨在识别本教导的关键或重要的要素,不是勾画公开的范围。相反,其主要目的只是提出一个或多个简化形式的概念,作为后面提出的详细描述的前言。
根据本教导,本公开的系统可包括:发射外场可更换单元(TLRU),配置为接收报文,该报文包括用于航空电子设备(avionics)的接收外场可更换单元(RLRU)的指令;存储器,配置为储存包括一组预期报文的验证数据;以及监控器,配置为监控在TLRU处接收的报文,并进一步配置为基于储存于存储器中的这组预期报文的至少一部分来判断接收到的报文是否有效。
监控器可进一步配置为,将在TLRU处接收的报文的第一部分与这组预期报文中的预期报文的对应部分进行比较;并基于报文的第一部分与预期报文的对应部分的比较来判断接收到的报文是否有效。
当比较在TLRU处接收的报文时,可对接收到的报文的第一部分与预期报文的对应部分执行逐位比较。当逐位比较产生所比较的位中的至少一个不匹配情况时,则对于每个不匹配情况,可更新计数器。可将计数器值与多个预定阈值进行比较。当计数器值达到或超过至少一个预定阈值时,可确定接收到的报文不是有效报文。
可选地,该系统可包括报警器。监控器可进一步配置为,当确定计数器值超过该多个预定阈值中的至少一个预定阈值时,命令报警器发出警报。
可选地,当计数器值超过该多个阈值中的第一阈值时,报警器可照亮显示板上的飞行甲板仪表的边界。
可选地,基于该多个阈值中的被达到或被超过的一个阈值,飞行甲板仪表的边界以多种颜色中的一种颜色显示,从而指示威胁等级。
可选地,当计数器值超过该多个阈值中的第二阈值时,报警器可点亮显示器上的灯。
可选地,存储器可进一步配置为,在存储器中储存与相应标签代码相关联的飞行阶段信息。监控器可进一步配置为,判断当前飞行阶段、判断接收到的报文中的标签代码、将接收到的报文的标签代码与对应于当前飞行阶段的标签代码进行比较,并且当接收到的报文的标签代码与对应于当前飞行阶段的标签代码匹配时,确定接收到的报文是有效的。
可选地,接收到的报文是航空无线电公司(ARINC)报文。
可选地,监控器可进一步配置为,基于指示最后一次写入与接收到的报文相关联的核心文件的日期、指示最后修改该核心文件的日期、以及该核心文件的更新计划中的至少一者,判断该核心文件是否已经改变。
可选地,该系统可进一步包括多个接收外场可更换单元(RLRU),配置为从TLRU接收在TLRU处接收到的报文,并执行包含在接收到的报文中的指令。
可选地,提供一种方法,其包括:访问在发射外场可更换单元(TLRU) 处接收的报文;将接收到的报文的第一部分与预期报文的对应部分进行比较;以及基于接收到的报文的第一部分与预期报文的对应部分的比较,判断接收到的报文是否有效。
比较在TLRU处接收的报文可包括:对接收到的报文的第一部分与预期报文的对应部分进行逐位比较;当逐位比较产生相应的位中的至少一个不匹配情况时,对于每个不匹配情况,更新计数器;将计数器的值与多个预定阈值进行比较;以及当计数器值达到或超过至少一个预定阈值时,确定接收到的报文不是有效报文。
可选地,该方法可进一步包括,当确定计数器值超过该多个预定阈值中的至少一个预定阈值时,命令报警器发出警报。
可选地,当计数器值超过该多个阈值中的第一阈值时,报警器可照亮显示板上的飞行甲板仪表的边界。
可选地,基于该多个阈值中的被达到或被超过的一个阈值,飞行甲板仪表的边界显示多种颜色中的一种颜色,从而指示威胁等级。
可选地,当计数器值超过该多个阈值中的第二阈值时,报警器可点亮显示器上的灯。
可选地,该方法可进一步包括:在存储器中储存与相应标签代码相关联的飞行阶段信息;判断当前飞行阶段;判断接收到的报文中的标签代码;将接收到的报文的标签代码与对应于当前飞行阶段的标签代码进行比较;以及当接收到的报文的标签代码与对应于当前飞行阶段的标签代码匹配时,判断接收到的报文是否有效。
可选地,提供一种非瞬时性计算机可读介质,其储存一组可由处理器执行以实施方法的指令。该方法可包括:访问在发射外场可更换单元 (TLRU)处接收的报文;将接收到的报文的第一部分与预期报文的对应部分进行比较;以及基于接收到的报文的第一部分与预期报文的对应部分的比较,判断接收到的报文是否有效。
已经讨论的特征、功能和优点可以各种实现方式独立地实现,或者可以其他实现方式组合,参考以下描述和附图可以看到这些实现方式的其他细节。
附图说明
包含在本说明书中并组成其一部分的附图举例说明了本教导,并与说明书一起用来说明本公开的原理。在图中:
图1描绘了可实现本公开的原理的实例系统环境;
图2描绘了根据本公开的TLRU的部件的实例图示;
图3描绘了根据本公开的原理的实例报文格式;
图4描绘了根据本公开的原理的用于判断接收到的报文是否是有效报文的实例过程;
图5描绘了根据本公开的原理的用于判断接收到的报文是否是有效报文的实例过程;
图6描绘了根据本公开的原理的用于发出警报的实例过程600;
图7描绘了根据本公开的原理的接收到的报文的一部分与预期报文的对应部分的实例比较;
图8描绘了根据本公开的原理的用于判断核心文件是否有效的实例过程。
应注意,已经简化了附图的一些细节,并将其绘制为便于理解本教导,而不是保持严格的结构精度、细节和比例。
具体实施方式
现在将详细参考附图中示出的本教导的实例。在可能的地方,图中将用相同的参考数字来表示相同或相似的部件。
为了解决飞机上的计算机系统中由于引入额外的在LRU之间通信的方法而日益增加的网络攻击的威胁,本教导涉及系统、方法、储存可由处理器执行以实施方法的计算机可读介质,以及这样的设备,该设备监控接收到的报文以判断一个或多个报文是否是有效报文或者报文是否通过提供威胁、通过包含恶意软件而损坏或者以其他方式无效。
如果确定该一个或多个报文是无效的且以一些方式损坏,那么可提供警报。该警报可以是仪表板上的可视指示的形式。例如,可视警报可以是照亮显示板的一部分(即,边界、背景,等等)的形式。警报还可以是去除在显示板中的仪表上显示的一组数据的一部分或全部的形式。警报的类型可以威胁等级为基础,该威胁等级可以对一个或多个报文损坏的方式的判断为基础。
参考航空无线电公司(ARINC)协议,特别是ARINC A429协议作出本文提供的实例。然而,本文讨论的方法可应用于其他航空通信协议,其中包括ARINC A422、A615a、A717。
图1至图8及下面的描述提供了本教导的说明。将理解,这些图代表可增加其他结构并且可去除或修改现有结构的广义上的示意图。
图1是根据本公开的系统环境100的实例图示。系统环境包括TLRU 102和多个RLRU104A至104N,其中,N 是大于0的整数。
TLRU 102可包括发射器/接收器106,该发射器/接收器配置为从远程装置接收报文,并进一步配置为将接收到的报文分别经由接收总线(bus) 和发射总线发射至RLRU104A至104N。
TLRU 102可进一步包括存储器108,其配置为储存软件应用和模块,如本文描述的,其中,这些应用可实现为软件、固件和/或硬件应用,并可实现为储存在任何类型的非瞬时性计算机可读或机器可读存储介质或其他储存装置中的一组计算机或机器可读的指令。可用任何目前已知的媒介来表现非瞬时性计算机可读介质的一些非限制性实例,例如磁性或光学存储媒介,包括可移动媒介,例如软盘、光盘、数字影碟、闪存、硬盘驱动器,等等。另外,如本文讨论的存储装置(多个存储装置)可包括非瞬时性存储器、易失性存储器或非易失性存储器的组合,例如随机存取存储器 (RAM)或只读存储器(ROM)。一个或多个存储装置已在其上储存可由一个或多个处理器执行的指令,使得处理器(多个处理器)实现本文描述的功能。另外,或者可替换地,可用固件和/或硬件装置来实现处理器(多个处理器)的部分或所有的软件实现的功能,例如特定用途集成电路 (ASIC)、可编程逻辑阵列、状态机,等等。
存储器108可储存监控器110,其配置为通过执行一个或多个如本文更充分地讨论的处理或方法,来监控在TLRU 102处接收的报文,以判断接收到的报文是有效报文还是已经损坏。虽然图1描绘了包含在TLRU 102 中的监控器110,但是可选地,监控器110可位于TLRU 102的外部。此外,虽然图1描绘了实现为软件或固件的监控器110,但是可选地,监控器110可仅在硬件中实现。
存储器108可进一步储存验证数据112,其中,验证数据112包括一组或多组预期报文。预期报文可以是预期在TLRU 102处接收的实例有效报文。预期报文可以是预期在飞机的惯常操作过程中接收的报文,并可包括一组或多组这样的报文,其是格式正确的有效报文且不包括损坏的数据。可通过监控器110将预期报文与接收到的报文进行比较,以判断接收到的报文是有效报文还是被损坏。监控器110可访问验证数据112,以判断接收到的报文是有效报文还是被损坏,如下面更充分地讨论的。
存储器108进一步包括报警器114。报警器114可从监控器110接收指令,如果判断一个或多个报文是损坏的,那么该报警器提供警报。报警器114可基于从监控器110接收的指令而发出警报。如下面更充分地讨论的,报警器114发出的警报可包括:照亮飞机中的仪表板的一个或多个区域,例如,仪表板上的仪表显示器的边界,或仪表显示器上的其他区域;从仪表板去除至少一部分数据,等等。
TLRU 102进一步包括处理器116,并可实现为与一个或多个示出或未示出的存储装置(包括存储器108)通信的一个或多个处理器。处理器(多个处理器)可包括微处理器、微控制器、数字信号处理器、协同处理器或对于本领域普通技术人员来说已知的其他类似装置。
TLRU 102可进一步包括储存在存储器108中的日志118,其记录与接收到的报文相关的信息和监控器110产生的信息,包括识别接收到的报文(不管接收到的报文是否有效)的信息、计数器值的信息(如下面更充分地讨论的)、所产生的警报的信息,等等。
可选地,虽然图1描绘了位于TLRU 102处的监控器110,但是相反,该系统可以是分布式系统,其中,一个或多个RLRU 104A至104N包括执行部分监控过程的监控器。RLRU处的监控器可以是软件或硬件的形式,并可实现为与监控器110通信以判断接收到的报文是否是有效报文的代理 (agents)。
图2描绘了根据本公开的原理的TLRU 202的部件的实例图示。如图 2所示,TLRU202包括存储器208(其包括监控器210)、验证数据212 和计数器22。TLRU 202进一步包括报警器214、处理器216、日志218 和发射器/接收器206。图2的元件的特性与图1中描绘的类似元件的特性相同,除了下面指出的以外。
监控器210包括报文验证器220。报文验证器220访问已在发射器/ 接收器206处接收的报文,并且,通过从如图1所示的验证数据112访问预期报文且将预期报文与接收到的报文进行比较,来判断接收到的报文是有效的还是损坏的。基于该比较,如果确定接收到的报文中的数据与预期报文中的数据不同,那么警报发生器224可产生警报并请求报警器214发出警报,如下面更充分地讨论的。
图3描绘了根据本公开的原理的预期报文和可在TLRU 102处接收的报文的实例报文格式。如图3所示,可在TLRU 202处接收报文300。图 3中描绘的报文300可具有经由ARINC429通信协议通信的报文的格式,并可包括多个位(bits)302,即31个位。可将报文300分成多个部分,包括奇偶(parity)部分304、数据部分306、符号/状态矩阵(SSM)部分 308和标签部分310。
奇偶部分304包括奇偶校验位(parity bit),即位32,其用作误差检验,以确保精确的数据接收。将奇偶校验位部分304指定为字串中最重要的位。本文讨论的过程可不需要将接收到的报文的奇偶部分304与预期报文的奇偶部分304进行比较,从而减小在比较过程中可能执行的处理的量。
在此实例中,符号/状态矩阵(SSM)部分308包括两个位,即位31 和30,其指示所发射的数据的类型。符号/状态矩阵(SSM)部分308可用来指示报文数据的符号或方向,或者报告源设备工作状态且依赖于数据类型。本文讨论的过程可不需要将接收到的报文的符号/状态矩阵(SSM) 部分308与预期报文的符号/状态矩阵(SSM)部分308进行比较,从而减小在比较过程中可能执行的处理的量。
报文300的数据部分306包括21个位,即位22至29,其包含报文的数据信息。此数据信息可包括待由RLRU 104A至RLRU 104N中的一个或多个执行的指令。如下面更充分地讨论的,本文讨论的过程将接收到的报文的数据部分306与预期报文的数据部分306进行比较,以判断报文是否包含损坏的数据。
报文300的标签部分310包括8个位,即位1至8。标签可用来识别报文的数据类型,例如,二进制数据、二-十进制数据、离散数据、运用数据和确认、Williamsburg/Buckhorn协议,等等,并可包含报告信息的指令或数据。可通过用一个或多个位作为识别总线传输源的设备标识符来进一步改善(refine)标签。例如,二进制标签“102”指示用于所选高度的指令。如下面更充分地讨论的,本文讨论的过程将接收到的报文的标签部分310与预期报文的标签部分310进行比较,以判断报文是否包含损坏的数据。
来源目的地标识符(SDI)312可用来识别哪个来源正在发射数据,或者通过多个接收器来识别数据用于哪个接收器。本文讨论的过程可不需要将接收到的报文的来源目的地标识符(SDI)部分312与预期报文的来源目的地标识符(SDI)部分312进行比较,从而减小在比较过程中可能执行的处理的量。
可选地,标签可用来判断报文是否是在特定飞行阶段过程中应接收的报文。飞机的飞行具有不同阶段。在这些飞行阶段的每个阶段的过程中,预期将接收与飞机的操作相关的特定指令。这些飞行阶段中的每个阶段均具有与其相关联的代码。
例如,以下代表了一组飞行阶段和与每个飞行阶段相关联的代码的实例:
代码飞行阶段
1 门已锁
2 发动机启动
3 停机制动装置释放
4 滑行
5 起飞
6 爬升
7 巡航
8 下降起点
9 放下起落架
10 滑行平飞
11 起落架负重
12 打开阻流片
13 推力反向器
14 舱门
15 停机制动
16 辅助动力单元启动或地面电源
17 发动机熄火
接收到的报文的标签包括报文所属的飞行阶段的代码。在特定飞行阶段的过程中,预期在TLRU 202处接收报文。
标签部分310可包括识别报文涉及的飞行阶段的代码。可将标签部分 310中的代码与和当前飞行阶段(例如,飞机目前所处的飞行阶段)相关联的代码进行比较,以判断接收到的报文与在当前飞行阶段过程中应当接收的预期报文是否对应。如果接收到的报文是与当前飞行阶段不对应的报文,那么可认为该报文是损坏的,可储存该报文,可不将该报文发射至 RLRU,可产生警报,等等。在将标签中储存的代码与当前飞行阶段进行比较之后,如果接收到的报文是与当前飞行阶段对应的报文,那么可执行如下面更充分地讨论的进一步处理,以判断该报文是否是损坏的报文。
例如,监控器210可判断当前飞行阶段。监控器210可进一步分析接收到的报文,以判断接收到的报文的标签部分中的标签代码。然后,监控器可将接收到的报文的标签部分310中的标签代码与对应于飞机的当前飞行阶段的标签代码进行比较。当接收到的报文的标签部分中的标签与对应于当前飞行阶段的标签代码匹配时,监控器210可判断接收到的报文是有效的。如果接收到的报文的标签部分中的标签代码与飞机的当前飞行阶段的标签代码不匹配,那么监控器可例如如下面讨论地处理报文,记录报文,而不将报文发射至任何RLRU,等等。
可选地,报文300可以是对应于不同的通信协议的不同格式,报文的各部分可以是以不同的顺序,并且/或者报文可包括额外的或不同的部分。然而,本文公开的过程和方法可应用于任何这些类型的报文。
图4描绘了用于判断接收到的报文是否是有效报文的实例过程400。如图4所示,通过监控器(例如,监控器210)访问在TLRU处接收的报文(402)。可从验证数据212选择并访问对应于接收到的报文的预期报文。预期报文可与接收到的报文对应,这是因为预期报文具有与接收到的报文相同的标签信息。可经由TLRU处的接收总线接收报文。
可将接收到的报文的第一部分与预期报文的对应部分进行比较 (404)。例如,可将接收到的报文的数据部分306与所选择的预期报文的数据部分306进行比较。此比较可以是,例如,接收到的报文与所选择的预期报文的相应数据部分的逐位比较,如下面更充分地讨论的。
然后,可基于接收到的报文的部分与所选择的预期报文的对应部分的比较来判断接收到的报文是否是有效报文(406)。例如,如果逐位比较的一个或多个位不匹配,那么可确定该报文不是有效报文。可选地,当逐位比较表明接收到的报文中的一个位与所选择的预期报文中的对应的位不匹配时,可通过增加计数器值来更新计数器226(见图2)。在完成比较之后,可确定计数器226的值并将该值与一个或多个预定阈值进行比较。如果计数器的值达到或超过一个或多个预定阈值,那么监控器210可经由警报发生器224命令报警器214发出警报。可基于计数器226的值所达到或超过该一个或多个阈值中的哪个值来选择警报的类型。该一个或多个预定阈值可经由用户界面(未示出)由操作员手动预设并储存在存储器208中。如果确定接收到的报文是有效报文,那么可将接收到的报文经由TLRU处的发射总线发射至LRU,以执行包含在接收到的报文中的指令。
图5描绘了根据本公开的原理的基于接收到的报文的至少一部分与所选择的预期报文的比较来判断接收到的报文是否是有效报文的实例过程500。如图5所示,访问接收到的报文的一部分(502)。访问预期报文的对应部分(504)。接收到的报文和预期报文的每个所访问的部分都具有相同数量的位N,其中,N是1与x+1之间的整数,x是所比较的部分中的位的数量。将N设置为1,并将计数器值设置为0(506)。计数器值代表在将接收到的报文的部分中的位与预期报文的部分中的位进行比较的过程中不匹配的位的数量。
将接收到的报文的第一部分的N位与预期报文的对应部分的N位进行比较(508)。判断接收到的报文的第一部分的N位是否等于预期报文的对应部分的N位(510)。如果接收到的报文的第一部分的N位不等于预期报文的对应部分的N位(510,否),那么通过将计数器的值加1来更新计数器值,使得计数器值=计数器值+1(512)。然后,将值N加1,使得 N=N+1(514)。
如果接收到的报文的第一部分的N位等于预期报文的对应部分的N 位(510,是),那么处理进行至514,其中,使值N加1,使得N=N+1。
判断N是否等于x+1,从而已经到达该部分的末端并已经比较了该部分中的所有位(516)。如果尚未到达该部分的末端(516,否),那么处理进行至508,以比较额外的位。如果已经到达该部分的末端(516,是),那么处理可进行至图6所示的过程。
可选地,如果仅有一个预定阈值,那么可将计数器值与预定阈值的计数器值进行比较。如果计数器值达到或超过预定阈值,那么可确定该报文不是有效报文并可产生警报。例如,监控器210可经由警报发生器224对报警器214产生发出警报的指令,例如,照亮显示板上的飞行甲板仪表的边界、点亮显示器上的灯、发出听得见的警报、使灯闪光,等等。
图6描绘了根据本公开的原理的用于发出警报的实例过程600。如图 6所示,将从图5中讨论的过程产生的计数器的值与多个预定阈值进行比较(602)。判断计数器的值是否达到或超过该多个预定阈值中的至少一个 (604)。如果计数器的值没有达到或超过该多个阈值中的至少一个(604,否),那么处理结束,并且确定接收到的报文是有效报文。然而,如果计数器的值达到或超过该多个预定阈值中的至少一个(604,是),那么基于预定阈值中被达到或超过的最高的一个来确定将产生的警报的类型 (606)。对报警器发出执行所确定的警报的指令(608)。
例如,监控器210可对报警器214产生发出警报的指令,例如,当计数器值超过多个阈值中的某一阈值时,照亮显示板上的飞行甲板仪表的边界,其中,不同的颜色与不同的预定阈值相关联,当计数器值超过一特定预定阈值时点亮显示器上的灯;发出听得见的警报,使灯闪光,等等。每个预定阈值可具有与其相关联的将产生并储存在存储器208中的警报的类型。在执行图5和图6中描绘的过程之后,监控器210可访问存储器208,并基于计数器值达到或超过的最高的预定阈值来选择将要发出的警报。监控器210可基于从存储器208访问的警报的类型,对报警器发出指令。
通过提供多个预定阈值,可基于在将接收到的报文的部分与对应报文的部分进行比较的过程中不匹配的位的数量来选择警报。这提供了基于报文的威胁等级来提供警报的机会,其中,达到或超过的阈值越高,则接收到的报文的威胁等级越高。这可通过报警器来通信。例如,在警报是照亮仪表板上的仪表的情况中,如果达到较低的阈值,那么可通过例如表示较低威胁等级的颜色(诸如黄色、橙色等)来照亮仪表。然而,如果达到最高的阈值,那么可用表示高威胁等级的颜色(例如红色)来照亮仪表板上的仪表。
图7描绘了根据本公开的原理的接收到的报文的部分与预期报文的对应部分的具体实例比较。如图7所示,提供预期报文702和接收到的报文704。如以上讨论的,可基于包含在标签部分708中的信息来选择预期报文702。将预期报文的数据部分706与接收到的报文的数据部分706进行比较。特别地,对预期报文和接收到的报文的数据部分706中的每个位执行逐位比较。如可在图7中看到的,用虚线箭头将位20、21、22和27 识别为在逐位比较过程中是不匹配的。在比较过程中,更新计数器值,使得在完成比较过程之后,计数器值等于4。可将为4的计数器值与多个预定阈值进行比较。例如,如果预定阈值是3、5和8,那么,由于计数器值超过为3的第一阈值,但是未超过为5的预定阈值,所以所产生的警报是以与为3的第一预定阈值相关联的警报类型为基础。
在图7中描绘的实例中,在比较过程中不考虑位7、9、10和32,即,符号/状态矩阵(SSM)位8、9和10以及奇偶校验位32,从而减少处理资源和时间。
回到图2,监控器210进一步包括核心文件验证部222。核心文件验证部222可判断在TLRU 202处接收的文件是否是有效文件。这可基于接收到的文件的日期修改数据、哈希值(hash value)、标准修改时帧等来确定。
接收到的文件可包括元数据,其包括哈希值和日期修改数据。日期修改数据可指示文件最后修改时的日期。
可将标准修改窗或时帧储存在验证数据212中,并且该标准修改窗或时帧可代表预期可更新接收到的文件的时帧。用户可经由用户界面(未示出)设置标准修改窗(standard modification window)。
元数据可用来判断文件最后是否是在标准修改窗之外的日期更新。这可提供接收到的文件是否是有效文件的指示。
图8描绘了根据本公开的原理的用于判断核心文件是否有效的实例过程800。如图8所示,可确定接收到的文件的元数据(802)。所确定的元数据可以是哈希值、最后修改日期等中的一个或多个。所确定的元数据可与预定预期数据进行比较(804)。例如,接收到的文件的哈希值可与所储存的哈希值进行比较。根据另一实例,可分析文件的最后修改的日期,以判断该日期是否落在标准修改窗内。
判断元数据是否与预定预期数据匹配(806)。例如,如果文件最后修改的日期落在标准修改窗内,那么判断哈希值是否匹配,等等。如果元数据与预定预期数据不匹配(806,否),那么可发出警报(808)。例如,警报发生器224可产生警报并命令报警器214发出警报,例如,点亮仪表板上的灯,发出听得见的警报,使灯闪光,等等。可选地,核心文件验证部222可不更新文件,而是更新指示文件尚未更新的日志218,等等。如果元数据与预定预期数据匹配(806,是),那么当确定接收到的文件是有效文件时处理结束,并且核心文件验证部222可更新文件,将该文件发射至一个或多个RLRU,等等。
就在详细说明书和权利要求书中使用的术语“包括”、“包括”、“具有”、“具有”、“带有”或其变型来说,这种术语的目的是包容性的,以与术语“包含”类似的方式。术语“…中的至少一个”用来表示可选择一个或多个所列项目。此外,在本文的讨论和权利要求书中,关于两种材料使用的术语“在…上”,一个在另一个“上”,意味着这些材料之间至少具有一定的接触。术语“大约”表示所列出的值可能稍微改变,只要该变化不会导致过程或结构与本教导不一致。
本公开提供了详尽的具体实现方式,对于本领域技术人员来说,通过考虑说明书和本文公开内容的实践,本教导的其他实现方式可能是显而易见的。目的是将说明书和实例仅认为是代表性的,本教导的真正范围和实质由以下权利要求书指出。

Claims (14)

1.一种航空报文监控系统,包括:
发射外场可更换单元(TLRU),配置为接收报文,所述报文包括用于航空电子设备的接收外场可更换单元(RLRU)的指令;
存储器,配置为储存包括一组预期报文的验证数据;以及
监控器,配置为监控在所述TLRU处接收的报文,并进一步配置为基于储存于所述存储器中的所述一组预期报文来判断接收到的报文是否有效。
2.根据权利要求1所述的航空报文监控系统,其中,所述监控器进一步配置为:
将在所述TLRU处接收的报文的第一部分与所述一组预期报文中的预期报文的对应部分进行比较;并且
基于接收到的报文的第一部分与预期报文的对应部分的比较,判断接收到的报文是否有效。
3.根据权利要求2所述的航空报文监控系统,其中,将在所述TLRU处接收的报文进行比较包括:
对接收到的报文的第一部分与预期报文的对应部分执行逐位比较;
当所述逐位比较产生所比较的位中的至少一个不匹配情况时,则对于每个不匹配情况,更新计数器;
将计数器值与多个预定阈值进行比较;以及
当所述计数器值达到或超过至少一个预定阈值时,确定接收到的报文不是有效报文。
4.根据权利要求3所述的航空报文监控系统,进一步包括:
报警器;
其中,所述监控器进一步配置为:
当确定所述计数器值超过所述多个预定阈值中的至少一个预定阈值时,命令所述报警器发出警报。
5.根据权利要求4所述的航空报文监控系统,其中,当所述计数器值超过所述多个预定阈值中的第一阈值时,所述报警器照亮显示板上的飞行甲板仪表的边界。
6.根据权利要求5所述的航空报文监控系统,其中,基于所述多个预定阈值中的被达到或被超过的一个预定阈值,所述飞行甲板仪表的边界以多种颜色中的一种颜色显示,从而指示威胁等级。
7.根据权利要求4所述的航空报文监控系统,其中,当所述计数器值超过所述多个预定阈值中的第二阈值时,所述报警器点亮显示器上的灯。
8.根据权利要求1所述的航空报文监控系统,其中,所述存储器进一步配置为,在所述存储器中储存与相应标签代码相关联的飞行阶段信息;并且
其中,所述监控器进一步配置为:
判断当前飞行阶段;
判断接收到的报文中的标签代码;
将接收到的报文的标签代码与对应于当前飞行阶段的标签代码进行比较;并且
当接收到的报文的标签代码与对应于当前飞行阶段的标签代码匹配时,确定接收到的报文是有效的。
9.根据权利要求1所述的航空报文监控系统,其中,接收到的报文是航空无线电公司(ARINC)报文。
10.根据权利要求1所述的航空报文监控系统,其中,所述监控器进一步配置为:
基于指示最后一次写入与接收到的报文相关联的核心文件的日期、指示最后修改所述核心文件的日期、以及所述核心文件的更新计划中的至少一者,来判断所述核心文件是否已经改变。
11.根据权利要求1所述的航空报文监控系统,进一步包括:
多个接收外场可更换单元(RLRU),配置为从所述TLRU接收在所述TLRU处接收到的报文,并配置为执行包含在接收到的报文中的指令。
12.一种航空报文监控方法,包括:
访问在发射外场可更换单元(TLRU)处接收的所接收到的报文;
将接收到的报文的第一部分与预期报文的对应部分进行比较;以及
基于接收到的报文的第一部分与预期报文的对应部分的比较,判断接收到的报文是否有效。
13.根据权利要求12所述的航空报文监控方法,其中,将在所述TLRU处接收的报文进行比较的步骤包括:
对接收到的报文的第一部分与预期报文的对应部分执行逐位比较;
当所述逐位比较产生相应的位中的至少一个不匹配情况时,则对于每个不匹配情况,更新计数器;
将所述计数器的计数器值与多个预定阈值进行比较;以及
当所述计数器值达到或超过至少一个预定阈值时,确定接收到的报文不是有效报文。
14.根据权利要求13所述的航空报文监控方法,所述航空报文监控方法进一步包括:
当确定所述计数器值超过所述多个预定阈值中的至少一个预定阈值时,命令报警器发出警报。
CN201610687713.9A 2015-08-18 2016-08-18 航空报文监控器 Active CN106470209B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/829,093 2015-08-18
US14/829,093 US9825975B2 (en) 2015-08-18 2015-08-18 Aeronautical message monitor

Publications (2)

Publication Number Publication Date
CN106470209A CN106470209A (zh) 2017-03-01
CN106470209B true CN106470209B (zh) 2021-05-14

Family

ID=56571179

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610687713.9A Active CN106470209B (zh) 2015-08-18 2016-08-18 航空报文监控器

Country Status (4)

Country Link
US (1) US9825975B2 (zh)
EP (1) EP3133781B1 (zh)
JP (1) JP6823964B2 (zh)
CN (1) CN106470209B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10129032B2 (en) 2016-02-16 2018-11-13 Xerox Corporation Secure revisioning auditing system for electronic document files
US10164952B2 (en) * 2016-02-16 2018-12-25 Xerox Corporation Method and system for server based secure auditing for revisioning of electronic document files
US10529150B2 (en) * 2016-06-30 2020-01-07 Aviation Systems LLC Remote data loading for configuring wireless communication unit for communicating engine data
US11144535B2 (en) * 2018-11-30 2021-10-12 The Boeing Company On-board vehicle recorder system monitor
US11056010B2 (en) * 2019-06-24 2021-07-06 The Boeing Company Verifying flight information
US20220046037A1 (en) * 2020-08-04 2022-02-10 Ge Aviation Systems Limited Aircraft network monitoring and attestation
US11729195B1 (en) 2022-09-15 2023-08-15 Cyviation Ltd Computerized-system and computerized-method for detecting cyber-attacks on avionic communications of an airborne computerized-device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6272341B1 (en) * 1995-11-30 2001-08-07 Motient Services Inc. Network engineering/systems engineering system for mobile satellite communication system
CN1465954A (zh) * 2002-10-11 2004-01-07 中国南方航空股份有限公司 一种飞机远程诊断实时跟踪系统及其方法

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5528244A (en) * 1995-03-31 1996-06-18 Cardion, Inc. Processing for mode S signals suffering multipath distortion
US5717830A (en) * 1995-09-19 1998-02-10 Amsc Subsidiary Corporation Satellite trunked radio service system
US6477370B1 (en) * 1995-09-19 2002-11-05 Motient Service Inc. Satellite trunked radio service system
US6850497B1 (en) * 1995-09-19 2005-02-01 Mobile Satellite Ventures, Lp Satellite trunked radio service system
US6112085A (en) * 1995-11-30 2000-08-29 Amsc Subsidiary Corporation Virtual network configuration and management system for satellite communication system
US6058307A (en) * 1995-11-30 2000-05-02 Amsc Subsidiary Corporation Priority and preemption service system for satellite related communication using central controller
US6112083A (en) * 1996-03-27 2000-08-29 Amsc Subsidiary Corporation Full service dispatcher for satellite trunked radio service system
JPH1185462A (ja) * 1997-09-04 1999-03-30 Nec Eng Ltd データバッファ回路
DE10336308A1 (de) * 2003-08-01 2005-03-03 Atmel Germany Gmbh Verfahren zur Auswahl eines oder mehrerer Transponder
EP1764694B1 (fr) * 2005-09-16 2008-07-30 Siemens Transportation Systems S.A.S. Procédé et système de contrôle redondant de calculateurs sécurisés
JP2009523658A (ja) * 2006-01-17 2009-06-25 ガルフストリーム・エアロスペース・コーポレイション 分散型飛行制御システムのバックアップ制御のための装置及び方法
JP2011530272A (ja) * 2008-07-31 2011-12-15 ビーブイアール テクノロジーズ カンパニー デュアルコントローラ、及び2相ブラシレスモータを利用するフェイルパッシブ電気機械アクチュエータ
US8051480B2 (en) * 2008-10-21 2011-11-01 Lookout, Inc. System and method for monitoring and analyzing multiple interfaces and multiple protocols
WO2010069033A1 (en) * 2008-12-18 2010-06-24 Bce Inc Validation method and system for use in securing nomadic electronic transactions
EP2513791A1 (en) * 2010-05-28 2012-10-24 The Mathworks, Inc. Message-based model verification
US20120306667A1 (en) * 2011-06-02 2012-12-06 Jonathan Erlin Moritz Digital audio warning system
GB2494487B (en) * 2012-04-16 2013-11-27 Flight Data Services Ltd Flight data validation apparatus and method
US9178897B2 (en) * 2012-07-03 2015-11-03 The Boeing Company Methods and systems for use in identifying cyber-security threats in an aviation platform
WO2014015072A2 (en) * 2012-07-17 2014-01-23 Milwaukee Electric Tools Corporation Universal protocol for power tools
US8497803B1 (en) * 2012-10-29 2013-07-30 FlightAwarer, LLC System and method for presenting flight tracking data to a user based upon the user's access permissions to various sources
US8737426B1 (en) * 2013-03-15 2014-05-27 Concio Holdings LLC High speed embedded protocol for distributed control system
US9419737B2 (en) * 2013-03-15 2016-08-16 Concio Holdings LLC High speed embedded protocol for distributed control systems
US8897319B2 (en) * 2013-03-15 2014-11-25 Concio Holdings LLC High speed embedded protocol for distributed control systems
US9432488B2 (en) * 2013-03-15 2016-08-30 Concio Holdings LLC High speed embedded protocol for distributed control systems
US9401923B2 (en) * 2013-10-23 2016-07-26 Christopher Valasek Electronic system for detecting and preventing compromise of vehicle electrical and control systems
US9438581B2 (en) * 2014-04-15 2016-09-06 GM Global Technology Operations LLC Authenticating data at a microcontroller using message authentication codes

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6272341B1 (en) * 1995-11-30 2001-08-07 Motient Services Inc. Network engineering/systems engineering system for mobile satellite communication system
CN1465954A (zh) * 2002-10-11 2004-01-07 中国南方航空股份有限公司 一种飞机远程诊断实时跟踪系统及其方法

Also Published As

Publication number Publication date
US9825975B2 (en) 2017-11-21
JP2017132451A (ja) 2017-08-03
EP3133781A1 (en) 2017-02-22
US20170054740A1 (en) 2017-02-23
JP6823964B2 (ja) 2021-02-03
EP3133781B1 (en) 2018-12-12
CN106470209A (zh) 2017-03-01

Similar Documents

Publication Publication Date Title
CN106470209B (zh) 航空报文监控器
US9705678B1 (en) Fast CAN message authentication for vehicular systems
US9805526B2 (en) Fault monitoring for vehicles
EP3772051B1 (en) System and method for verifying aircraft position information
EP2557522A2 (en) Software part validation using hash values
EP2472402B1 (en) Remote management systems and methods for mapping operating system and management controller located in a server
CN107171809B (zh) 无人机广播签名的方法及装置、电子设备、存储介质
EP3244572B1 (en) Aircraft data interface function implementation using aircraft condition monitoring function and data gathering application architecture
JP2017132451A5 (zh)
US20130024850A1 (en) Systems, methods and apparatus for fast file transfer
EP3488346B1 (en) Anomaly detection using sequences of system calls
US9443359B2 (en) Vehicle electronic control unit calibration
WO2014007918A1 (en) Methods and systems for use in identifying cyber-security threats in an aviation platform
US10171395B2 (en) Aircraft message management system
US20140107863A1 (en) Vehicle Control Device, Vehicle Control System
US20150222707A1 (en) Configurable communication systems and methods for communication
US20200201731A1 (en) System and method for sequence-based anomaly detection and security enforcement for connected vehicles
EP3757969A1 (en) Verifying flight information
CN113037850A (zh) 一种应用程序升级方法、装置、电子设备及存储介质
US20160246980A1 (en) System for securing the critical data of an on-board airplane system of an aircraft
US8095980B2 (en) Detecting malicious behavior in data transmission of a de-duplication system
US10715619B2 (en) Cache management using a probabilistic data structure
EP3582447A1 (en) Obfuscation of frames in a control area network of a vehicle
CN103795682A (zh) 密码表单管理方法及装置
US20210103655A1 (en) Security monitoring apparatus and method for vehicle network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant