CN106792681B - 用于车联网的入侵检测方法和装置及设备 - Google Patents

用于车联网的入侵检测方法和装置及设备 Download PDF

Info

Publication number
CN106792681B
CN106792681B CN201611070312.5A CN201611070312A CN106792681B CN 106792681 B CN106792681 B CN 106792681B CN 201611070312 A CN201611070312 A CN 201611070312A CN 106792681 B CN106792681 B CN 106792681B
Authority
CN
China
Prior art keywords
message
token number
vehicle terminal
timestamp
authentication center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611070312.5A
Other languages
English (en)
Other versions
CN106792681A (zh
Inventor
阚志刚
卢佐华
叶威
彭建芬
陈彪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Bang Bang Safety Technology Co Ltd
Original Assignee
Beijing Bang Bang Safety Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Bang Bang Safety Technology Co Ltd filed Critical Beijing Bang Bang Safety Technology Co Ltd
Priority to CN201611070312.5A priority Critical patent/CN106792681B/zh
Publication of CN106792681A publication Critical patent/CN106792681A/zh
Application granted granted Critical
Publication of CN106792681B publication Critical patent/CN106792681B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种用于车联网的入侵检测方法和装置。所述方法包括:判断从消息发送车辆终端接收到的消息是否含有令牌号、时间戳、以及消息正文包;如果接收到的消息含有令牌号、时间戳、以及消息正文包,将令牌号、时间戳发送到认证中心认证,其中,所述令牌号由消息发送车辆终端在需要发送消息时向认证中心请求发放,时间戳表示发放所述令牌号的时间;响应于接收到来自认证中心的认证通过消息,打开消息正文包。本申请解决了非车联网注册用户恶意向车联网中的车载单元等发送带有病毒的消息、实现对车联网的入侵的问题。

Description

用于车联网的入侵检测方法和装置及设备
技术领域
本公开一般涉及计算机技术领域,具体涉及网络信息安全领域,尤其涉及一种用于车联网的入侵检测方法和装置。
背景技术
车联网是通过在车辆上装备可以无线通信的车载单元(OBU),并在道路两边铺设网络基础设施(RSU),实现车辆之间以及车辆和基础设施之间的协同通信而形成的车辆移动自组织网络,实现提高交通安全、优化交通效率、方便交通管理的目的。车联网中的车辆在没有网络基础设施的参与的情况下不断进行自我配置。车载单元每100-300毫秒向网络中广播道路交通相关和车辆自身状况等信标信息,包括车辆当前的位置、速度、交通状态等。
但是,车联网中的车载单元(OBU)或网络基础设施(RSU)接收到的消息并不一定都是车联网中的其它车载单元发来的消息。有些非车联网注册用户的恶意用户向车联网中的车载单元发送带有病毒等的消息。车载单元接收到该消息后,打开消息,消息中的病毒迅速在车载单元中扩散,使车载单元不能正常工作,即入侵车载单元。
因此,现有技术需要一种能够解决非车联网注册用户恶意向车联网中的车载单元等发送带有病毒的消息、实现对车联网的入侵的问题。
发明内容
鉴于现有技术中的上述缺陷或不足,期望提供一种能够解决非车联网注册用户恶意向车联网中的车载单元等发送带有病毒的消息、实现对车联网的入侵的问题。
第一方面,本申请实施例提供了一种用于车联网的入侵检测方法,所述方法包括:判断从消息发送车辆终端接收到的消息是否含有令牌号、时间戳、以及消息正文包;如果接收到的消息含有令牌号、时间戳、以及消息正文包,将令牌号、时间戳发送到认证中心认证,其中,所述令牌号由消息发送车辆终端在需要发送消息时向认证中心请求发放,时间戳表示发放所述令牌号的时间;响应于接收到来自认证中心的认证通过消息,打开消息正文包。
第二方面,本申请实施例提供了一种用于车联网的入侵检测方法,所述方法包括:从消息接收车辆终端接收令牌号和时间戳,其中,所述令牌号由消息发送车辆终端在需要发送消息时向认证中心请求发放并由消息发送车辆终端发送到消息接收车辆终端,时间戳由消息发送车辆发放,表示发放所述令牌号的时间;将从消息接收车辆终端接收的令牌号和时间戳与发放的令牌号与时间戳对应记录进行对比;如果从消息接收车辆终端接收令牌号和时间戳存在于发放的令牌号与时间戳对应记录之中,向消息接收车辆终端发送认证通过消息。
第三方面,本申请实施例提供了一种用于车联网的入侵检测方法,所述方法包括:向认证中心发送消息发送车辆终端的标识;如果发送的车辆终端的标识在认证中心通过认证,从认证中心接收令牌号和表示发放所述令牌号的时间的时间戳;向消息接收车辆终端发送含有令牌号、时间戳、以及消息正文包的消息。
第四方面,本申请实施例提供了一种用于车联网的入侵检测装置,所述装置包括:判断单元,配置用于判断从消息发送车辆终端接收到的消息是否含有令牌号、时间戳、以及消息正文包;第一发送单元,配置用于如果接收到的消息含有令牌号、时间戳、以及消息正文包,将令牌号、时间戳发送到认证中心认证,其中,所述令牌号由消息发送车辆终端在需要发送消息时向认证中心请求发放,时间戳表示发放所述令牌号的时间;打开单元,配置用于响应于接收到来自认证中心的认证通过消息,打开消息正文包。
第五方面,本申请实施例提供了一种用于车联网的入侵检测装置,所述装置包括:第一接收单元,配置用于从消息接收车辆终端接收令牌号和时间戳,其中,所述令牌号由消息发送车辆终端在需要发送消息时向认证中心请求发放并由消息发送车辆终端发送到消息接收车辆终端,时间戳由消息发送车辆发放,表示发放所述令牌号的时间;比对单元,配置用于将从消息接收车辆终端接收的令牌号和时间戳与发放的令牌号与时间戳对应记录进行比对;第三发送单元,配置用于如果从消息接收车辆终端接收令牌号和时间戳存在于发放的令牌号与时间戳对应记录之中,向消息接收车辆终端发送认证通过消息。
第六方面,本申请实施例提供了一种用于车联网的入侵检测装置,所述装置包括:第六发送单元,配置用于向认证中心发送消息发送车辆终端的标识;第二接收单元,配置用于如果发送的车辆终端的标识在认证中心通过认证,从认证中心接收令牌号和表示发放所述令牌号的时间的时间戳;第七发送单元,配置用于向消息接收车辆终端发送含有令牌号、时间戳、以及消息正文包的消息。
第七方面,本申请实施例提供了一种设备,包括处理器、存储器和显示器;所述存储器包含可由所述处理器执行的指令以使得所述处理器执行:判断从消息发送车辆终端接收到的消息是否含有令牌号、时间戳、以及消息正文包;如果接收到的消息含有令牌号、时间戳、以及消息正文包,将令牌号、时间戳发送到认证中心认证,其中,所述令牌号由消息发送车辆终端在需要发送消息时向认证中心请求发放,时间戳表示发放所述令牌号的时间;响应于接收到来自认证中心的认证通过消息,打开消息正文包。
第八方面,本申请实施例提供了一种设备,包括处理器、存储器和显示器;所述存储器包含可由所述处理器执行的指令以使得所述处理器执行:从消息接收车辆终端接收令牌号和时间戳,其中,所述令牌号由消息发送车辆终端在需要发送消息时向认证中心请求发放并由消息发送车辆终端发送到消息接收车辆终端,时间戳由消息发送车辆发放,表示发放所述令牌号的时间;将从消息接收车辆终端接收的令牌号和时间戳与发放的令牌号与时间戳对应记录进行对比;如果从消息接收车辆终端接收令牌号和时间戳存在于发放的令牌号与时间戳对应记录之中,向消息接收车辆终端发送认证通过消息。
第九方面,本申请实施例提供了一种设备,包括处理器、存储器和显示器;所述存储器包含可由所述处理器执行的指令以使得所述处理器执行:向认证中心发送消息发送车辆终端的标识;如果发送的车辆终端的标识在认证中心通过认证,从认证中心接收令牌号和表示发放所述令牌号的时间的时间戳;向消息接收车辆终端发送含有令牌号、时间戳、以及消息正文包的消息。
在本申请实施例中,消息发送车辆终端要想发送车辆消息,首先请求认证中心为其发放令牌号和时间戳。该令牌号代表消息发送车辆终端有权向消息接收车辆终端发送消息。认证中心认证其属于车联网注册车辆终端后,为其发放令牌号和时间戳。消息发送车辆终端将令牌号、时间戳、以及消息正文包一起发送给消息接收车辆终端。消息接收车辆终端不是立刻打开消息正文包,而是先判断伴随该消息正文包是否有令牌号和时间戳。如没有令牌号和时间戳,说明有可能是非车联网注册用户恶意向消息接收车辆终端发送带有病毒的消息。非车联网注册用户即使向认证中心请求发放令牌号和时间戳,由于其是非车联网注册用户,是拿不到令牌号和时间戳的,因而如果接收的消息没有令牌号和时间戳则不能打开消息正文包。另外,即使消息中含有令牌号和时间戳,也没有排除非车联网注册用户伪造令牌号和时间戳的可能。因此,消息发送车辆终端将令牌号和时间戳发送到认证中心,与认证中心发放令牌号和时间戳的记录进行比对,即认证。如认证失败,很有可能是非车联网注册用户伪造令牌号和时间戳恶意入侵的情况,不能打开消息正文包。只有当消息接收车辆终端接收到来自认证中心的认证通过消息,才能打开消息正文包。这样,就解决了非车联网注册用户恶意向车联网中的车载单元等发送带有病毒的消息、实现对车联网的入侵的问题。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1示出了其中可以应用本申请实施例的示例性系统架构;
图2示出了根据本申请一个实施例的在消息接收车辆终端侧的用于车联网的入侵检测方法的示例性流程图;
图3示出了根据本申请一个实施例的在认证中心侧的用于车联网的入侵检测方法的示例性流程图;
图4示出了根据本申请一个实施例的在消息发送车辆终端侧的用于车联网的入侵检测方法的示例性流程图;
图5示出了根据本申请一个实施例的在消息接收车辆终端侧的用于车联网的入侵检测装置的示例性结构框图;
图6示出了根据本申请一个实施例的在认证中心侧的用于车联网的入侵检测装置的示例性结构框图;
图7示出了根据本申请一个实施例的在消息发送车辆终端侧的用于车联网的入侵检测装置的示例性结构框图;
图8示出了适于用来实现本申请实施例的消息接收车辆终端的计算机系统的结构示意图。
图9示出了适于用来实现本申请实施例的认证中心的计算机系统的结构示意图。
图10示出了适于用来实现本申请实施例的消息发送车辆终端的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
请参考图1,其示出了可以应用本申请实施例的示例性系统架构。
如图1所示,系统架构可以包括消息发送车辆终端102、认证中心101、消息接收车辆终端103。消息发送车辆终端102指车联网中发送车辆消息的终端,一般指发送车辆消息的车载单元(OBU)。消息接收车辆终端103指车联网中接收车辆消息的终端,如接收车辆消息的车载单元(OBU)和网络基础设施(RSU)。一般地说,在作为消息发送车辆终端102的车载单元(OBU)广播道路交通相关和车辆自身状况等信标信息的情况下,车辆中所有的车载单元(OBU)和网络基础设施(RSU)都是消息接收车辆终端103。认证中心101指车联网中用于对车辆消息的发送者的身份进行安全认证的中心,防止不是车联网中注册的用户恶意向消息接收车辆终端发送带有病毒的消息、实现对车联网的入侵。
消息发送车辆终端102、消息接收车辆终端103一般采用车载终端的形式,也可以采用用户携带的移动终端的形式。认证中心101可以包括一台或多条相互通信的服务器。
如背景技术中提到的,有些非车联网注册用户的恶意用户向车联网中的车载单元发送带有病毒等的消息。车载单元接收到该消息后,打开消息,消息中的病毒迅速在车载单元中扩散,使车载单元不能正常工作,即入侵车载单元。因此,现有技术需要一种能够解决非车联网注册用户恶意向车联网中的车载单元等发送带有病毒的消息、实现对车联网的入侵的问题。
在本申请实施例中,消息发送车辆终端要想发送车辆消息,首先请求认证中心为其发放令牌号和时间戳。该令牌号代表消息发送车辆终端有权向消息接收车辆终端发送消息。认证中心认证其属于车联网注册车辆终端后,为其发放令牌号和时间戳。消息发送车辆终端将令牌号、时间戳、以及消息正文包一起发送给消息接收车辆终端。消息接收车辆终端不是立刻打开消息正文包,而是先判断伴随该消息正文包是否有令牌号和时间戳。如没有令牌号和时间戳,说明有可能是非车联网注册用户恶意向消息接收车辆终端发送带有病毒的消息。非车联网注册用户即使向认证中心请求发放令牌号和时间戳,由于其是非车联网注册用户,是拿不到令牌号和时间戳的,因而如果接收的消息没有令牌号和时间戳则不能打开消息正文包。另外,即使消息中含有令牌号和时间戳,也没有排除非车联网注册用户伪造令牌号和时间戳的可能。因此,消息发送车辆终端将令牌号和时间戳发送到认证中心,与认证中心发放令牌号和时间戳的记录进行比对,即认证。如认证失败,很有可能是非车联网注册用户伪造令牌号和时间戳恶意入侵的情况,不能打开消息正文包。只有当消息接收车辆终端接收到来自认证中心的认证通过消息,才能打开消息正文包。这样,就解决了非车联网注册用户恶意向车联网中的车载单元等发送带有病毒的消息、实现对车联网的入侵的问题。
参考图2,其示出了根据本申请一个实施例的用于车联网的入侵检测方法的示例性流程图。图2所示的方法可以在图1中的消息接收车辆终端103执行。
如图2所示,在步骤210中,判断从消息发送车辆终端接收到的消息是否含有令牌号、时间戳、以及消息正文包。
消息发送车辆终端要想发送车辆消息,首先要请求认证中心为其发放令牌号和时间戳。该令牌号代表消息发送车辆终端有权向消息接收车辆终端发送消息。这时,消息发送车辆终端需要向认证中心发送消息发送车辆终端的标识,以便认证中心认证。消息发送车辆终端的标识例如消息发送车辆的车牌号。车辆终端注册进车联网时,都将自己的终端标识备案在认证中心。这样,当认证中心接收到消息发送车辆终端的标识后,与备案的车辆终端标识进行比对。如果接收到的消息发送车辆终端的标识在备案的车辆终端标识中,认证通过,说明消息发送车辆终端是车联网注册车辆终端,认证中心生成令牌号。在一个实施例中,每次响应于接收到消息发送车辆终端的标识而生成的令牌号互不相同。然后,认证中心将所述令牌号和表示发放所述令牌号的时间的时间戳发放给消息发送车辆终端。在一个实施例中,认证中心需要将发送的令牌号和表示发放所述令牌号的时间的时间戳对应地记录,以便在后续过程中认证中心将从消息接收车辆终端接收的令牌号和时间戳与发放的令牌号与时间戳的对应记录进行对比。
然后,消息发送车辆终端将消息正文包、以及从认证中心接收到的令牌号、时间戳一起发送给消息接收车辆终端。消息接收车辆终端接收后,不是立刻打开消息正文包,而是先判断伴随该消息正文包是否有令牌号和时间戳。
在步骤220中,如果接收到的消息含有令牌号、时间戳、以及消息正文包,将令牌号、时间戳发送到认证中心认证。
如果接收到的消息中没有令牌号和时间戳,说明有可能是非车联网注册用户恶意向消息接收车辆终端发送带有病毒的消息。非车联网注册用户即使向认证中心请求发放令牌号和时间戳,由于其是非车联网注册用户,是拿不到令牌号和时间戳的,因而如果接收的消息没有令牌号和时间戳则不能打开消息正文包。另外,即使消息中含有令牌号和时间戳,也没有排除非车联网注册用户伪造令牌号和时间戳的可能。因此,消息发送车辆终端将令牌号和时间戳发送到认证中心,与认证中心发放令牌号和时间戳的记录进行比对,即认证。
由于认证中心将发放给消息发送车辆终端的令牌号和表示发放所述令牌号的时间的时间戳都对应地记录,因此,认证中心将从消息接收车辆终端接收到的令牌号和时间戳与发放的令牌号与时间戳对应记录进行对比。即,按照从消息接收车辆终端接收到的时间戳,查找记录中与该时间戳对应的令牌号中是否有该从消息接收车辆终端接收到的令牌号。如是,则认证通过,向消息接收车辆终端发送认证通过消息。反之,向消息接收车辆终端发送认证失败消息。
在步骤230中,响应于接收到来自认证中心的认证通过消息,打开消息正文包。
消息接收车辆终端如接收到认证失败消息,则很有可能是非车联网注册用户伪造令牌号和时间戳恶意入侵的情况,不能打开消息正文包。只有当消息接收车辆终端接收到来自认证中心的认证通过消息,才能打开消息正文包。这样,就解决了非车联网注册用户恶意向车联网中的车载单元等发送带有病毒的消息、实现对车联网的入侵的问题。
在一个实施例中,所述方法还包括:如果接收到的消息不含有令牌号及时间戳,丢弃接收到的消息(未示)。
在一个实施例中,所述方法还包括:响应于接收到来自认证中心的认证失败消息,丢弃接收到的消息(未示)。
在一个实施例中,所述方法还包括:如果接收到的消息不含有令牌号及时间戳,或者接收到来自认证中心的认证失败消息,向安全中心发送报警消息(未示)。
安全中心是车联网中负责安全维护的单元。向安全中心发送报警消息,有利于安全中心针对该接收到的消息不含有令牌号及时间戳、或者接收到来自认证中心的认证失败消息的情形展开进一步的分析,采取进一步的措施,消除安全隐患。
参考图3,其示出了根据本申请一个实施例的用于车联网的入侵检测方法的示例性流程图。图3所示的方法可以在图1中的认证中心101执行。
如图3所示,在步骤310中,从消息接收车辆终端接收令牌号和时间戳。所述令牌号由消息发送车辆终端在需要发送消息时向认证中心请求发放并由消息发送车辆终端发送到消息接收车辆终端。时间戳由消息发送车辆发放,表示发放所述令牌号的时间。
实际上,在步骤310之前,认证中心还执行以下的过程:从消息发送车辆终端接收消息发送车辆终端的标识;如果消息发送车辆终端是车联网注册车辆终端,生成令牌号;将所述令牌号和表示发放所述令牌号的时间的时间戳发放给消息发送车辆终端。
消息发送车辆终端要想发送车辆消息,首先要请求认证中心为其发放令牌号和时间戳。该令牌号代表消息发送车辆终端有权向消息接收车辆终端发送消息。这时,消息发送车辆终端需要向认证中心发送消息发送车辆终端的标识,以便认证中心认证。消息发送车辆终端的标识例如消息发送车辆的车牌号。车辆终端注册进车联网时,都将自己的终端标识备案在认证中心。这样,当认证中心接收到消息发送车辆终端的标识后,与备案的车辆终端标识进行比对。如果接收到的消息发送车辆终端的标识在备案的车辆终端标识中,认证通过,说明消息发送车辆终端是车联网注册车辆终端,认证中心生成令牌号。在一个实施例中,每次响应于接收到消息发送车辆终端的标识而生成的令牌号互不相同。然后,认证中心将所述令牌号和表示发放所述令牌号的时间的时间戳发放给消息发送车辆终端。在一个实施例中,认证中心需要将发送的令牌号和表示发放所述令牌号的时间的时间戳对应地记录,以便在后续步骤320中认证中心将从消息接收车辆终端接收的令牌号和时间戳与发放的令牌号与时间戳的对应记录进行对比。
然后,消息发送车辆终端将消息正文包、以及从认证中心接收到的令牌号、时间戳一起发送给消息接收车辆终端。消息接收车辆终端接收后,不是立刻打开消息正文包,而是先判断伴随该消息正文包是否有令牌号和时间戳。如果接收到的消息中没有令牌号和时间戳,说明有可能是非车联网注册用户恶意向消息接收车辆终端发送带有病毒的消息。非车联网注册用户即使向认证中心请求发放令牌号和时间戳,由于其是非车联网注册用户,是拿不到令牌号和时间戳的,因而如果接收的消息没有令牌号和时间戳则不能打开消息正文包。另外,即使消息中含有令牌号和时间戳,也没有排除非车联网注册用户伪造令牌号和时间戳的可能。因此,消息发送车辆终端将令牌号和时间戳发送到认证中心,与认证中心发放令牌号和时间戳的记录进行比对,即认证。
在步骤320中,将从消息接收车辆终端接收的令牌号和时间戳与发放的令牌号与时间戳对应记录进行对比。
由于认证中心将发放给消息发送车辆终端的令牌号和表示发放所述令牌号的时间的时间戳都对应地记录,因此,认证中心能够将从消息接收车辆终端接收到的令牌号和时间戳与发放的令牌号与时间戳对应记录进行对比。即,认证中心按照从消息接收车辆终端接收到的时间戳,查找记录中与该时间戳对应的令牌号中是否有该从消息接收车辆终端接收到的令牌号。如是,则认证通过,反之,则认证失败。
在步骤330中,如果从消息接收车辆终端接收令牌号和时间戳存在于发放的令牌号与时间戳对应记录之中,向消息接收车辆终端发送认证通过消息。
即,在认证通过的情况下,认证中心向消息接收车辆终端发送认证通过消息。
在一个实施例中,所述方法还包括:如果从消息接收车辆终端接收令牌号和时间戳不存在于发放的令牌号与时间戳对应记录之中,向消息接收车辆终端发送认证失败消息(未示)。
即,在认证失败的情况下,认证中心向消息接收车辆终端发送认证失败消息。
消息接收车辆终端如接收到认证失败消息,则很有可能是非车联网注册用户伪造令牌号和时间戳恶意入侵的情况,不能打开消息正文包。只有当消息接收车辆终端接收到来自认证中心的认证通过消息,才能打开消息正文包。这样,就解决了非车联网注册用户恶意向车联网中的车载单元等发送带有病毒的消息、实现对车联网的入侵的问题。
参考图4,其示出了根据本申请一个实施例的用于车联网的入侵检测方法的示例性流程图。图3所示的方法可以在图1中的消息发送车辆终端102执行。
如图4所示,在步骤410中,向认证中心发送消息发送车辆终端的标识。
消息发送车辆终端要想发送车辆消息,首先要请求认证中心为其发放令牌号和时间戳。该令牌号代表消息发送车辆终端有权向消息接收车辆终端发送消息。这时,消息发送车辆终端需要向认证中心发送消息发送车辆终端的标识,以便认证中心认证。消息发送车辆终端的标识例如消息发送车辆的车牌号。
在步骤420中,如果发送的车辆终端的标识在认证中心通过认证,从认证中心接收令牌号和表示发放所述令牌号的时间的时间戳。
车辆终端注册进车联网时,都将自己的终端标识备案在认证中心。这样,当认证中心接收到消息发送车辆终端的标识后,与备案的车辆终端标识进行比对。如果接收到的消息发送车辆终端的标识在备案的车辆终端标识中,认证通过,说明消息发送车辆终端是车联网注册车辆终端,认证中心生成令牌号。在一个实施例中,每次响应于接收到消息发送车辆终端的标识而生成的令牌号互不相同。然后,认证中心将所述令牌号和表示发放所述令牌号的时间的时间戳发放给消息发送车辆终端。在一个实施例中,认证中心需要将发送的令牌号和表示发放所述令牌号的时间的时间戳对应地记录,以便在后续过程中认证中心将从消息接收车辆终端接收的令牌号和时间戳与发放的令牌号与时间戳的对应记录进行对比。
在步骤430中,向消息接收车辆终端发送含有令牌号、时间戳、以及消息正文包的消息。
即,消息发送车辆终端将消息正文包、以及从认证中心接收到的令牌号、时间戳一起发送给消息接收车辆终端。消息接收车辆终端接收后,不是立刻打开消息正文包,而是先判断伴随该消息正文包是否有令牌号和时间戳。如果接收到的消息中没有令牌号和时间戳,说明有可能是非车联网注册用户恶意向消息接收车辆终端发送带有病毒的消息。非车联网注册用户即使向认证中心请求发放令牌号和时间戳,由于其是非车联网注册用户,是拿不到令牌号和时间戳的,因而如果接收的消息没有令牌号和时间戳则不能打开消息正文包。另外,即使消息中含有令牌号和时间戳,也没有排除非车联网注册用户伪造令牌号和时间戳的可能。因此,消息发送车辆终端将令牌号和时间戳发送到认证中心,与认证中心发放令牌号和时间戳的记录进行比对,即认证。
由于认证中心将发放给消息发送车辆终端的令牌号和表示发放所述令牌号的时间的时间戳都对应地记录,因此,认证中心能够将从消息接收车辆终端接收到的令牌号和时间戳与发放的令牌号与时间戳对应记录进行对比。即,认证中心按照从消息接收车辆终端接收到的时间戳,查找记录中与该时间戳对应的令牌号中是否有该从消息接收车辆终端接收到的令牌号。如是,则认证通过,反之,则认证失败。在认证通过的情况下,认证中心向消息接收车辆终端发送认证通过消息。在认证失败的情况下,认证中心向消息接收车辆终端发送认证失败消息。
消息接收车辆终端如接收到认证失败消息,则很有可能是非车联网注册用户伪造令牌号和时间戳恶意入侵的情况,不能打开消息正文包。只有当消息接收车辆终端接收到来自认证中心的认证通过消息,才能打开消息正文包。这样,就解决了非车联网注册用户恶意向车联网中的车载单元等发送带有病毒的消息、实现对车联网的入侵的问题。
应当注意,尽管在附图中以特定顺序描述了本发明方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。相反,流程图中描绘的步骤可以改变执行顺序。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
进一步参考图5,其示出了根据本申请一个实施例的用于车联网的入侵检测装置500的示例性结构框图。
如图5所示,用于车联网的入侵检测装置500可以包括:判断单元510,配置用于判断从消息发送车辆终端接收到的消息是否含有令牌号、时间戳、以及消息正文包;第一发送单元520,配置用于如果接收到的消息含有令牌号、时间戳、以及消息正文包,将令牌号、时间戳发送到认证中心认证,其中,所述令牌号由消息发送车辆终端在需要发送消息时向认证中心请求发放,时间戳表示发放所述令牌号的时间;打开单元530,配置用于响应于接收到来自认证中心的认证通过消息,打开消息正文包。
可选地,所述装置500还包括:第一丢弃单元(未示),配置用于如果接收到的消息不含有令牌号及时间戳,丢弃接收到的消息。
可选地,所述装置500还包括:第二丢弃单元(未示),配置用于响应于接收到来自认证中心的认证失败消息,丢弃接收到的消息。
可选地,所述装置500还包括:第二发送单元(未示),配置用于如果接收到的消息不含有令牌号及时间戳,或者接收到来自认证中心的认证失败消息,向安全中心发送报警消息。
进一步参考图6,其示出了根据本申请一个实施例的用于车联网的入侵检测装置600的示例性结构框图。
如图6所示,用于车联网的入侵检测装置600可以包括:第一接收单元610,配置用于从消息接收车辆终端接收令牌号和时间戳,其中,所述令牌号由消息发送车辆终端在需要发送消息时向认证中心请求发放并由消息发送车辆终端发送到消息接收车辆终端,时间戳由消息发送车辆发放,表示发放所述令牌号的时间;比对单元620,配置用于将从消息接收车辆终端接收的令牌号和时间戳与发放的令牌号与时间戳对应记录进行比对;第三发送单元630,配置用于如果从消息接收车辆终端接收令牌号和时间戳存在于发放的令牌号与时间戳对应记录之中,向消息接收车辆终端发送认证通过消息。
可选地,所述装置600还包括:第四发送单元(未示),配置用于如果从消息接收车辆终端接收令牌号和时间戳不存在于发放的令牌号与时间戳对应记录之中,向消息接收车辆终端发送认证失败消息。
可选地,所述装置600还包括:第五发送单元(未示),配置用于从消息发送车辆终端接收消息发送车辆终端的标识;生成单元(未示),配置用于如果消息发送车辆终端是车联网注册车辆终端,生成令牌号;发放单元(未示),配置用于将所述令牌号和表示发放所述令牌号的时间的时间戳发放给消息发送车辆终端。
可选地,所述装置600还包括:记录单元(未示),配置用于在将所述令牌号和表示发放所述令牌号的时间的时间戳发放给消息发送车辆终端之后,将发送的令牌号和表示发放所述令牌号的时间的时间戳对应地记录。
进一步参考图7,其示出了根据本申请一个实施例的用于车联网的入侵检测装置700的示例性结构框图。
如图7所示,用于车联网的入侵检测装置700可以包括:第六发送单元710,配置用于向认证中心发送消息发送车辆终端的标识;第二接收单元720,配置用于如果发送的车辆终端的标识在认证中心通过认证,从认证中心接收令牌号和表示发放所述令牌号的时间的时间戳;第七发送单元730,配置用于向消息接收车辆终端发送含有令牌号、时间戳、以及消息正文包的消息。
应当理解,图5-7中记载的诸子系统或单元与参考图2-图4描述的方法中的各个步骤相对应。由此,上文针对方法描述的操作和特征同样适用于图5-7及其中包含的单元,在此不再赘述。
下面参考图8,其示出了适于用来实现本申请实施例的消息接收车辆终端的计算机系统800的结构示意图。
如图8所示,计算机系统800包括中央处理单元(CPU)801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储部分808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。在RAM 803中,还存储有系统800操作所需的各种程序和数据。CPU 801、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
以下部件连接至I/O接口805:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入存储部分808。
下面参考图9,其示出了适于用来实现本申请实施例的认证中心的计算机系统900的结构示意图。
如图9所示,计算机系统900包括中央处理单元(CPU)901,其可以根据存储在只读存储器(ROM)902中的程序或者从存储部分908加载到随机访问存储器(RAM)903中的程序而执行各种适当的动作和处理。在RAM 903中,还存储有系统900操作所需的各种程序和数据。CPU 901、ROM 902以及RAM 903通过总线904彼此相连。输入/输出(I/O)接口905也连接至总线904。
以下部件连接至I/O接口905:包括键盘、鼠标等的输入部分906;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分907;包括硬盘等的存储部分908;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分909。通信部分909经由诸如因特网的网络执行通信处理。驱动器910也根据需要连接至I/O接口905。可拆卸介质911,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器910上,以便于从其上读出的计算机程序根据需要被安装入存储部分908。
下面参考图10,其示出了适于用来实现本申请实施例的消息接收车辆终端的计算机系统1000的结构示意图。
如图10所示,计算机系统1000包括中央处理单元(CPU)1001,其可以根据存储在只读存储器(ROM)1002中的程序或者从存储部分1008加载到随机访问存储器(RAM)1003中的程序而执行各种适当的动作和处理。在RAM 1003中,还存储有系统1000操作所需的各种程序和数据。CPU 1001、ROM 1002以及RAM 1003通过总线1004彼此相连。输入/输出(I/O)接口1005也连接至总线1004。
以下部件连接至I/O接口1005:包括键盘、鼠标等的输入部分1006;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1007;包括硬盘等的存储部分1008;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1009。通信部分1009经由诸如因特网的网络执行通信处理。驱动器1010也根据需要连接至I/O接口1005。可拆卸介质1011,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1010上,以便于从其上读出的计算机程序根据需要被安装入存储部分1008。
特别地,根据本公开的实施例,上文参考图2-图4描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,所述计算机程序包含用于执行图2-图4的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分809、909、1009从网络上被下载和安装,和/或从可拆卸介质811、911、1011被安装。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,所述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元或模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元或模块也可以设置在处理器中。这些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定。
作为另一方面,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中所述装置中所包含的计算机可读存储介质;也可以是单独存在,未装配入设备中的计算机可读存储介质。计算机可读存储介质存储有一个或者一个以上程序,所述程序被一个或者一个以上的处理器用来执行描述于本申请的公式输入方法。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (21)

1.一种用于车联网的入侵检测方法,其特征在于,应用于消息接收车辆终端,所述方法包括:
判断从消息发送车辆终端接收到的消息是否含有令牌号、时间戳、以及消息正文包,所述消息接收车辆终端包括车载单元和/或在道路两边铺设的网络基础设施;
如果接收到的消息含有令牌号、时间戳、以及消息正文包,将令牌号、时间戳发送到认证中心认证,以使所述认证中心将接收到的所述令牌号和所述时间戳与自身存储的令牌号和时间戳进行比对,其中,所述令牌号由消息发送车辆终端在需要发送消息时向认证中心请求发放,时间戳表示发放所述令牌号的时间;
响应于接收到来自认证中心的认证通过消息,打开消息正文包。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
如果接收到的消息不含有令牌号及时间戳,丢弃接收到的消息。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
响应于接收到来自认证中心的认证失败消息,丢弃接收到的消息。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
如果接收到的消息不含有令牌号及时间戳,或者接收到来自认证中心的认证失败消息,向安全中心发送报警消息。
5.一种用于车联网的入侵检测方法,其特征在于,应用于认证中心,所述方法包括:
从消息接收车辆终端接收令牌号和时间戳,其中,所述令牌号由消息发送车辆终端在需要发送消息时向认证中心请求发放并由消息发送车辆终端发送到消息接收车辆终端,时间戳由认证中心发放,表示发放所述令牌号的时间,所述消息接收车辆终端包括车载单元和/或在道路两边铺设的网络基础设施;
将从消息接收车辆终端接收的令牌号和时间戳与发放的令牌号与时间戳对应记录进行对比;
如果从消息接收车辆终端接收令牌号和时间戳存在于发放的令牌号与时间戳对应记录之中,向消息接收车辆终端发送认证通过消息。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
如果从消息接收车辆终端接收令牌号和时间戳不存在于发放的令牌号与时间戳对应记录之中,向消息接收车辆终端发送认证失败消息。
7.根据权利要求5所述的方法,其特征在于,所述方法在从消息接收车辆终端接收令牌号和时间戳之前还包括:
从消息发送车辆终端接收消息发送车辆终端的标识;
如果消息发送车辆终端是车联网注册车辆终端,生成令牌号;
将所述令牌号和表示发放所述令牌号的时间的时间戳发放给消息发送车辆终端。
8.根据权利要求7所述的方法,其特征在于,所述方法在将所述令牌号和表示发放所述令牌号的时间的时间戳发放给消息发送车辆终端之后还包括:
将发送的令牌号和表示发放所述令牌号的时间的时间戳对应地记录。
9.一种用于车联网的入侵检测方法,其特征在于,应用于消息发送车辆终端,所述方法包括:
向认证中心发送消息发送车辆终端的标识;
如果发送的车辆终端的标识在认证中心通过认证,从认证中心接收令牌号和表示发放所述令牌号的时间的时间戳;
向消息接收车辆终端发送含有令牌号、时间戳、以及消息正文包的消息,所述消息接收车辆终端包括车载单元和/或在道路两边铺设的网络基础设施,以使所述消息接收车辆终端将所述令牌号和时间戳发送给所述认证中心,以便所述认证中心将接收到的所述令牌号和所述时间戳与自身存储的令牌号和时间戳进行比对。
10.一种用于车联网的入侵检测装置,其特征在于,所述装置包括:
判断单元,配置用于判断从消息发送车辆终端接收到的消息是否含有令牌号、时间戳、以及消息正文包,所述消息接收车辆终端包括车载单元和/或在道路两边铺设的网络基础设施;
第一发送单元,配置用于如果接收到的消息含有令牌号、时间戳、以及消息正文包,将令牌号、时间戳发送到认证中心认证,以使所述认证中心将接收到的所述令牌号和所述时间戳与自身存储的令牌号和时间戳进行比对,其中,所述令牌号由消息发送车辆终端在需要发送消息时向认证中心请求发放,时间戳表示发放所述令牌号的时间;
打开单元,配置用于响应于接收到来自认证中心的认证通过消息,打开消息正文包。
11.根据权利要求10所述的装置,其特征在于,所述装置还包括:
第一丢弃单元,配置用于如果接收到的消息不含有令牌号及时间戳,丢弃接收到的消息。
12.根据权利要求10所述的装置,其特征在于,所述装置还包括:
第二丢弃单元,配置用于响应于接收到来自认证中心的认证失败消息,丢弃接收到的消息。
13.根据权利要求10所述的装置,其特征在于,所述装置还包括:
第二发送单元,配置用于如果接收到的消息不含有令牌号及时间戳,或者接收到来自认证中心的认证失败消息,向安全中心发送报警消息。
14.一种用于车联网的入侵检测装置,其特征在于,所述装置包括:
第一接收单元,配置用于从消息接收车辆终端接收令牌号和时间戳,其中,所述令牌号由消息发送车辆终端在需要发送消息时向认证中心请求发放并由消息发送车辆终端发送到消息接收车辆终端,时间戳由认证中心发放,表示发放所述令牌号的时间,所述消息接收车辆终端包括车载单元和/或在道路两边铺设的网络基础设施;
比对单元,配置用于将从消息接收车辆终端接收的令牌号和时间戳与发放的令牌号与时间戳对应记录进行比对;
第三发送单元,配置用于如果从消息接收车辆终端接收令牌号和时间戳存在于发放的令牌号与时间戳对应记录之中,向消息接收车辆终端发送认证通过消息。
15.根据权利要求14所述的装置,其特征在于,所述装置还包括:
第四发送单元,配置用于如果从消息接收车辆终端接收令牌号和时间戳不存在于发放的令牌号与时间戳对应记录之中,向消息接收车辆终端发送认证失败消息。
16.根据权利要求14所述的装置,其特征在于,所述装置还包括:
第五发送单元,配置用于从消息发送车辆终端接收消息发送车辆终端的标识;
生成单元,配置用于如果消息发送车辆终端是车联网注册车辆终端,生成令牌号;
发放单元,配置用于将所述令牌号和表示发放所述令牌号的时间的时间戳发放给消息发送车辆终端。
17.根据权利要求16所述的装置,其特征在于,所述装置还包括:
记录单元,配置用于在将所述令牌号和表示发放所述令牌号的时间的时间戳发放给消息发送车辆终端之后,将发送的令牌号和表示发放所述令牌号的时间的时间戳对应地记录。
18.一种用于车联网的入侵检测装置,其特征在于,所述装置包括:
第六发送单元,配置用于向认证中心发送消息发送车辆终端的标识;
第二接收单元,配置用于如果发送的车辆终端的标识在认证中心通过认证,从认证中心接收令牌号和表示发放所述令牌号的时间的时间戳;
第七发送单元,配置用于向消息接收车辆终端发送含有令牌号、时间戳、以及消息正文包的消息,所述消息接收车辆终端包括车载单元和/或在道路两边铺设的网络基础设施,以使所述消息接收车辆终端将所述令牌号和时间戳发送给所述认证中心,以便所述认证中心将接收到的所述令牌号和所述时间戳与自身存储的令牌号和时间戳进行比对。
19.一种计算机设备,包括处理器、存储器和显示器;其特征在于:
所述存储器包含可由所述处理器执行的指令以使得所述处理器执行:
判断从消息发送车辆终端接收到的消息是否含有令牌号、时间戳、以及消息正文包,所述消息接收车辆终端包括车载单元和/或在道路两边铺设的网络基础设施;
如果接收到的消息含有令牌号、时间戳、以及消息正文包,将令牌号、时间戳发送到认证中心认证,以使所述认证中心将接收到的所述令牌号和所述时间戳与自身存储的令牌号和时间戳进行比对,其中,所述令牌号由消息发送车辆终端在需要发送消息时向认证中心请求发放,时间戳表示发放所述令牌号的时间;
响应于接收到来自认证中心的认证通过消息,打开消息正文包。
20.一种计算机设备,包括处理器、存储器和显示器;其特征在于:
所述存储器包含可由所述处理器执行的指令以使得所述处理器执行:
从消息接收车辆终端接收令牌号和时间戳,其中,所述令牌号由消息发送车辆终端在需要发送消息时向认证中心请求发放并由消息发送车辆终端发送到消息接收车辆终端,时间戳由认证中心发放,表示发放所述令牌号的时间,所述消息接收车辆终端包括车载单元和/或在道路两边铺设的网络基础设施;
将从消息接收车辆终端接收的令牌号和时间戳与发放的令牌号与时间戳对应记录进行对比;
如果从消息接收车辆终端接收令牌号和时间戳存在于发放的令牌号与时间戳对应记录之中,向消息接收车辆终端发送认证通过消息。
21.一种计算机设备,包括处理器、存储器和显示器;其特征在于:
所述存储器包含可由所述处理器执行的指令以使得所述处理器执行:
向认证中心发送消息发送车辆终端的标识;
如果发送的车辆终端的标识在认证中心通过认证,从认证中心接收令牌号和表示发放所述令牌号的时间的时间戳;
向消息接收车辆终端发送含有令牌号、时间戳、以及消息正文包的消息,所述消息接收车辆终端包括车载单元和/或在道路两边铺设的网络基础设施,以使所述消息接收车辆终端将所述令牌号和时间戳发送给所述认证中心,以便所述认证中心将接收到的所述令牌号和所述时间戳与自身存储的令牌号和时间戳进行比对。
CN201611070312.5A 2016-11-28 2016-11-28 用于车联网的入侵检测方法和装置及设备 Active CN106792681B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611070312.5A CN106792681B (zh) 2016-11-28 2016-11-28 用于车联网的入侵检测方法和装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611070312.5A CN106792681B (zh) 2016-11-28 2016-11-28 用于车联网的入侵检测方法和装置及设备

Publications (2)

Publication Number Publication Date
CN106792681A CN106792681A (zh) 2017-05-31
CN106792681B true CN106792681B (zh) 2020-02-28

Family

ID=58904234

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611070312.5A Active CN106792681B (zh) 2016-11-28 2016-11-28 用于车联网的入侵检测方法和装置及设备

Country Status (1)

Country Link
CN (1) CN106792681B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109121116B (zh) * 2018-07-09 2021-05-28 深圳大学 车辆ids检测辅助方法、装置、终端及存储介质
CN109005173B (zh) * 2018-08-02 2020-08-07 北京航空航天大学 一种基于交通流密度差异的车联网异常入侵检测方法
CN109257358B (zh) * 2018-09-28 2020-08-04 成都信息工程大学 一种基于时钟偏移的车载网络入侵检测方法及系统
CN111710179B (zh) * 2020-06-12 2021-05-04 杭州电子科技大学 一种基于交通灯状态的动态化静默监测混合区方法
CN112383897B (zh) * 2020-10-19 2023-09-22 东软集团股份有限公司 基于智能网联的信息传输方法、装置、介质和电子设备
CN113359666B (zh) * 2021-05-31 2022-11-15 西北工业大学 基于Deep SVDD的车辆外部入侵检测方法及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9094721B2 (en) * 2008-10-22 2015-07-28 Rakuten, Inc. Systems and methods for providing a network link between broadcast content and content located on a computer network
CN102752130A (zh) * 2012-05-23 2012-10-24 杨涛 车辆自组网中恶意车辆发现机制
CN105916143A (zh) * 2015-12-15 2016-08-31 乐视致新电子科技(天津)有限公司 一种基于动态口令的车辆远程认证方法和系统
CN105897715B (zh) * 2016-04-12 2018-12-18 广东原尚物流股份有限公司 车联网数据智能处理方法

Also Published As

Publication number Publication date
CN106792681A (zh) 2017-05-31

Similar Documents

Publication Publication Date Title
CN106792681B (zh) 用于车联网的入侵检测方法和装置及设备
Kaur et al. Security issues in vehicular ad-hoc network (VANET)
KR101737520B1 (ko) 기기간 인터랙션 기반의 차량 사고 정보 전송 방법 및 장치, 차량 사고 정보 수집 방법 및 장치
CN105792201B (zh) 颁发用于车辆对外界通信的csr证书的方法和系统
US9601016B2 (en) Communication system, vehicle-mounted terminal, roadside device
Raya et al. The security of vehicular ad hoc networks
KR101592788B1 (ko) 이상 차량 처리 방법 및 이를 수행하는 v2x 통신 시스템
Othmane et al. A survey of security and privacy in connected vehicles
CN109691029B (zh) 检测装置、网关装置和检测方法
KR20190038550A (ko) 확인 및 식별 검사 중 통신 흐름
US20200235946A1 (en) Security management system for vehicle communication, operating method thereof, and message-processing method of vehicle communication service provision system having the same
Kargl et al. Security engineering for VANETs
CN110149611B (zh) 一种身份验证方法、设备、系统及计算机可读介质
CN112435028B (zh) 一种基于区块链的物联网数据共享方法及装置
CN107302468B (zh) 对车路通信的路侧通信装置自动巡检的方法、装置和系统
Bian et al. Security in use cases of vehicle-to-everything communications
CN106789925A (zh) 车联网中车辆信息安全传输方法和装置
CN114004319A (zh) 轨道交通乘车验证方法、系统和装置
Zhao et al. Security challenges for the intelligent transportation system
CN106657021B (zh) 车联网中车辆消息认证方法和装置
Bhargava et al. A Systematic Approach for Attack Analysis and Mitigation in V2V Networks.
Malina et al. On security and privacy in vehicle speed-limiting services in the internet of vehicles
CN114025328B (zh) 车辆验证方法、控制功能实体和车辆
Kamal et al. A comprehensive solution for securing connected and autonomous vehicles
CN110798320B (zh) 一种车辆信息共享方法、装置和车载设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 100083 Beijing, Haidian District Xueyuan Road 30 days building A 20 floor

Applicant after: Beijing Bang Bang Safety Technology Co. Ltd.

Address before: 100083 Beijing, Haidian District Xueyuan Road 30 days building A 20 floor

Applicant before: Yangpuweiye Technology Limited

GR01 Patent grant
GR01 Patent grant