CN106982213A - 一种应用于车载设备的网络攻击防御方法及相关装置 - Google Patents
一种应用于车载设备的网络攻击防御方法及相关装置 Download PDFInfo
- Publication number
- CN106982213A CN106982213A CN201710204726.0A CN201710204726A CN106982213A CN 106982213 A CN106982213 A CN 106982213A CN 201710204726 A CN201710204726 A CN 201710204726A CN 106982213 A CN106982213 A CN 106982213A
- Authority
- CN
- China
- Prior art keywords
- obu
- command
- networking
- networking command
- webserver
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明实施例提供了一种应用于车载设备的网络攻击防御方法、车载单元及车载设备,其中,所述方法包括:车载单元OBU接收由网络服务器发送的网络命令;所述OBU判断所述网络命令是否为正常命令;在所述网络命令为所述正常命令时,所述OBU允许执行所述网络命令;在所述网络命令为非正常命令时,所述OBU阻止执行所述网络命令。通过本发明实施例可以加强车载设备的网络攻击防御能力。
Description
技术领域
本发明涉及车联网领域,具体涉及一种应用于车载设备的网络攻击防御方法、车载单元及车载设备。
背景技术
现有技术中,车载诊断系统(On Board Diagnostic,简称OBD)车联网的兴起,使得用户可以通过移动终端(如手机、平板电脑等)对汽车进行远程控制。在炎热的夏季,用户可以通过手机提前打开汽车空调,为汽车预凉,使得进入汽车后有舒适的温度;当用户忘记关闭车门、关闭车窗、锁定汽车时,可以进行远程控制,实现车门、车窗的关闭和汽车的锁定,为用户对汽车的使用带来了极大的便利。但同时也存在一定的安全隐患,当用户的手机,或者汽车的OBD被不法分子通过网络袭击时,会使得车辆被非法控制,甚至发生偷盗行为。
发明内容
本发明实施例提供了一种应用于车载设备的网络攻击防御方法、车载单元及车载设备,可加强车载设备的网络攻击防御能力。
本发明实施例第一方面提供了一种应用于车载设备的网络攻击防御方法,包括:
车载单元OBU接收由网络服务器发送的网络命令;
所述OBU判断所述网络命令是否为正常命令;
在所述网络命令为所述正常命令时,所述OBU允许执行所述网络命令;
在所述网络命令为非正常命令时,所述OBU阻止执行所述网络命令。
本发明实施例第二方面提供了一种车载单元OBU,包括:
接收单元,用于接收由网络服务器发送的网络命令;
判断单元,用于判断所述网络命令是否为正常命令;
第一执行单元,用于在所述网络命令为所述正常命令时,允许执行所述网络命令;
第二执行单元,用于在所述网络命令为非正常命令时,阻止执行所述网络命令。
本发明实施例第三方面提供了一种车载设备,包括:本发明实施例第二方面所述的车载单元OBU。
实施本发明实施例,具有如下有益效果:
通过本发明实施例,车载单元OBU接收由网络服务器发送的网络命令;所述OBU判断所述网络命令是否为正常命令;在所述网络命令为所述正常命令时,所述OBU允许执行所述网络命令;在所述网络命令为非正常命令时,所述OBU阻止执行所述网络命令。从而,可以加强车载设备的网络攻击防御能力。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种应用于车载设备的网络攻击防御方法的第一实施例流程示意图;
图2是本发明实施例提供的一种应用于车载设备的网络攻击防御方法的第二实施例流程示意图;
图3a是本发明实施例提供的一种车载单元的第一实施例结构示意图;
图3b是本发明实施例提供的图3a所描述的车载单元的判断单元的结构示意图;
图3c是本发明实施例提供的一种车载单元的第二实施例结构示意图
图4是本发明实施例提供的一种车载单元的第三实施例结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及所述附图中的术语“第一”、“第二”、“第三”和“第四”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本发明的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
OBD接口是连接车载网络的一个常用接口,通过OBD接口可以进行车载设备信息的读取,甚至对车载设备进行实时控制。例如用户可以通过手机应用连接车载设备的OBD接口,然后在手机应用上读取车载设备的相关信息,如车窗的开启关闭状态,车门的开启关闭状态,车灯的开启关闭状态,并且用户可在手机应用上对车载设备的当前状态进行相应的更改。控制器局域网络(Controller Area Network,简称CAN)总线,是整车的通信总线,汽车的发动机甚至包括其他部件的通信都可以从CAN总线上读取。OBD接在CAN总线上,所以可以通过OBD接口可以读取到汽车的实时运行信息和故障信息。但是随着OBD对车载设备远程控制的兴起,使得车载设备遭受网络攻击的几率变大,不法分子可以通过这种方式对车载设备进行网络攻击。
车载单元(On Board Unit,简称OBU),常用于存储被标识物体(如车辆、集装箱、货物等)的信息(如车主信息、ID信息、属性信息等),车主信息包括车主姓名、车主驾照信息、车主联系方式等等,ID信息包括车牌号码、发动机号码等等,属性信息包括车型、车颜色、路桥缴费记录等等。同时作为与路侧单元(Road Side Unit,简称RSU)的微波天线交互的中继器,如此,车辆可以实施路桥的不停车自动收费。本发明实施例中的OBU,具有联网功能,可以连接互联网,可以接收网络服务器发送的网络命令,判断该网络命令是否为正常命令,从而决定是否执行该网络命令,从而,提高车载设备的网络攻击防御能力。
请参阅图1,为本发明实施例提供的一种应用于车载设备的网络攻击防御方法的第一实施例流程示意图。本实施例中所描述的应用于车载设备的网络攻击防御方法,包括以下步骤:
101、车载单元OBU接收由网络服务器发送的网络命令。
其中,本发明中的车载单元OBU具有联网功能,可以连接网络服务器,接收由网络服务器发送的网络命令。用户可以对OBU进行设置,若外部网络设备向车载设备发送的网络命令,只能是由车载设备的OBU进行接收该网络命令,关闭掉车载设备其他可以和外部通讯、接收外部信息和命令的接口(如OBD接口),或者用户可以设置将车载设备接收到的所有外部网络命令需要先转发给OBU,由OBU对网络命令进行检查和判断。例如,若有不法分子对车载设备进行网络攻击,向车载设备发送网络命令只能通过OBU这一个渠道,或者是向车载设备发送的所有网络命令都会转发到该车载设备的OBU,进行检验是否为正常命令。
可选地,若要连接车载设备的OBU,并向其发送网络命令,可以通过蓝牙、无线保真WIFI、移动网络3G/4G/5G等方式实现。例如,用户可以通过手机等移动终端向车载设备的OBU发送网络命令,从而对车载设备进行相关操作。
可选地,当OBU接收到由网络服务器发送的网络命令时,同时OBU可以获取到该网络服务器的IP地址,从而,OBU可以对该IP地址进行查验,判断该IP地址是否为预设IP地址,如果该IP地址是预设IP地址,OBU才会接收该网络服务器发送的网络命令。
可选地,OBU中记录有网络服务器的发送记录,若OBU是第一次接收到该网络服务器的网络命令,需要对该网络服务器的IP地址进行判断,若OBU不是第一次接收该网络服务器的网络命令,OBU可以根据接收记录,直接接收该网络服务器发送的网络命令。
可选地,当某个网络服务器的IP地址不在预设IP地址中,在该网络服务器第一次向车载设备的OBU发送网络命令时,可以对该网络服务器进行身份验证,若是通过身份验证,可以将该网络服务器的IP地址添加到预设IP地址当中。
102、所述OBU判断所述网络命令是否为正常命令。
可选地,上述所述OBU判断所述网络命令是否为正常命令,可包括如下步骤:
1021、所述OBU通过所述OBU中预先存储的训练器对所述OBU进行训练,得到预设正常命令集,将所述预设正常命令集保存在所述OBU中;
1022、所述OBU判断所述网络命令是否存在于所述预设正常命令集,在所述网络命令存在于所述预设正常命令集,确定所述网络命令为所述正常命令。
其中,车载单元OBU在出厂时,会对OBU进行训练,在OBU中写入车载设备需要的正常命令的集合,从而,当OBU接收到由网络服务器发送的网络命令时,可以将该网络命令和预设正常命令集进行比对,判断该网络命令是否为正常命令。
可选地,可以在OBU中设置一个训练器,该训练器用于对OBU进行训练,使得可以在OBU中存入正常命令的集合,即预设正常命令集,同时,当OBU需要进行更新时,训练器不仅可以在OBU中写入新的命令,还可以写入和车载设备相关的其他信息。
可选地,当接收到网络命令后,OBU可以根据该网络命令是否存在于预设正常命令集中,进而,判断该网络命令是否为正确命令,从而确定是否执行该网络命令。
103、在所述网络命令为所述正常命令时,所述OBU允许执行所述网络命令。
其中,若所述网络命令为正常命令,OBU会允许车载设备的服务器执行该命令。
可选地,正常命令可以是执行信号和正确的CAN命令。例如,OBU可以连接车载设备的CAN总线,类似于车载设备的OBD接口,从而可以通过OBU向车载设备发送CAN命令
104、在所述网络命令为非正常命令时,所述OBU阻止执行所述网络命令。
其中,若所述网络命令为非正常命令,OBU会阻止车载设备的服务器执行该命令。
可选地,非正常命令可以是阻止信号和错误的CAN命令。
可选地,OBU也叫车载电子标签,是安装于车载设备上的通讯电子设备,主要用于路桥的电子不停车收费,因此,并不是所有的车载设备都安装有OBU,需要车主自行购买和安装。若该车载设备的车主没有为车载设备安装OBU,则无法实施本发明实施例。因此,本发明中的车载设备的OBU,还可具有训练功能,可以对没有安装OBU的车载设备的控制器进行训练,使得该车载设备的控制器具有和OBU相同的功能,从而,该车载设备在没有OBU的情况下,也可以实施本发明实施例。
可以看出,通过本发明实施例,车载单元OBU接收由网络服务器发送的网络命令;所述OBU判断所述网络命令是否为正常命令;在所述网络命令为所述正常命令时,所述OBU允许执行所述网络命令;在所述网络命令为非正常命令时,所述OBU阻止执行所述网络命令。从而,可以加强车载设备的网络攻击防御能力。
请参阅图2,为本发明实施例提供的一种应用于车载设备的网络攻击防御方法的第二实施例流程示意图。本实施例中所描述的应用于车载设备的网络攻击防御方法,包括以下步骤:
201、车载单元OBU接收由网络服务器发送的网络命令。
202、所述OBU判断所述网络命令是否为正常命令。
203、在所述网络命令为所述正常命令时,所述OBU允许执行所述网络命令。
204、在所述网络命令为非正常命令时,所述OBU阻止执行所述网络命令。
其中,步骤201-步骤204可参照图1所描述的应用于车载设备的网络攻击防御方法的101步骤-步骤104。
205、保存所述非正常命令至所述OBU,当所述OBU再次接收到所述非正常命令时,阻止执行所述非正常命令。
其中,OBU中保存的预设正常命令集合中可能有大量的正常命令,若每次都对当前收到的网络命令和预设正常命令进行一一对比判断,会增加OBU的工作量,同时也会影响效率。本发明实施例中的车载单元OBU可以具有记忆功能。当OBU得到的判断结果是当前的网络命令为非正常命令时,OBU可以记录下该网路命令的关键信息(如命令类型、命令长短、命令部分编码等),当再次接收到该网路命令时,即可立即判断出该网路命令为非正常命令。
可选地,若OBU判断出当前接收到的网络命令为非正常命令时,可以设定在预设时间内,拒绝接收该非正常命令。例如,若有不法分子通过向车载设备发送网络命令以进行对车载设备的网络攻击时,在第一次命令发送后发现OBU没有反应,可能还会继续多次向该车载设备发送相同的网络命令,车载设备的OBU若是在预设时间内,又检测到该网络命令,可以拒绝接收该网络命令
可以看出,通过本发明实施例,车载单元OBU接收由网络服务器发送的网络命令;所述OBU判断所述网络命令是否为正常命令;在所述网络命令为所述正常命令时,所述OBU允许执行所述网络命令;在所述网络命令为非正常命令时,所述OBU阻止执行所述网络命令;保存所述非正常命令至所述OBU,当所述OBU再次接收到所述非正常命令时,阻止执行所述非正常命令。从而,可以加强车载设备的网络攻击防御能力,对接收到的网络命令快速进行判断。
与上述一致地,以下为实施上述本发明实施例提供的应用于车载设备的网络攻击防御方法的装置,具体如下:
请参阅图3a,为本发明实施例提供的一种车载单元OBU的实施例结构示意图。本实施例中所描述的车载单元OBU,包括:接收单元301、判断单元302、第一执行单元303和第二执行单元304,具体如下:
接收单元301,用于接收由网络服务器发送的网络命令;
判断单元302,用于判断所述网络命令是否为正常命令;
第一执行单元303,用于在所述网络命令为所述正常命令时,允许执行所述网络命令;
第二执行单元304,用于在所述网络命令为非正常命令时,阻止执行所述网络命令。
可选地,所述接收单元301具体用于:
判断所述网络服务器的IP地址是否为预设IP地址,若所述IP地址为所述预设IP地址,接收所述网络服务器发送的所述网络命令。
可选地,如图3b,图3a所描述的车载单元OBU的判断单元302可包括:训练模块3021和判断模块3022,具体如下:
训练模块3021,用于通过所述OBU中预先存储的训练器对所述OBU进行训练,得到预设正常命令集,将所述预设正常命令集保存在所述OBU中;
判断模块3022,用于判断所述网络命令是否存在于所述预设正常命令集,在所述网络命令存在于所述预设正常命令集,确定所述网络命令为所述正常命令。
可选地,所述正常命令包括执行信号或正确的CAN命令;
所述非正常命令包括阻止信号或错误的CAN命令。
可选地,如图3c,图3c为图3a的一种变型结构,其还包括:保存单元305,具体如下:
保存单元305,用于所述第二执行单元在所述网络命令为非正常命令时,所述OBU阻止执行所述网络命令之后,保存所述非正常命令至所述OBU,当所述OBU再次接收到所述非正常命令时,阻止执行所述非正常命令。
可以看出,通过本发明实施例,车载单元OBU接收由网络服务器发送的网络命令;所述OBU判断所述网络命令是否为正常命令;在所述网络命令为所述正常命令时,所述OBU允许执行所述网络命令;在所述网络命令为非正常命令时,所述OBU阻止执行所述网络命令;保存所述非正常命令至所述OBU,当所述OBU再次接收到所述非正常命令时,阻止执行所述非正常命令。从而,可以加强车载设备的网络攻击防御能力,对接收到的网络命令快速进行判断。
请参阅图4,为本发明实施例提供的一种车载单元OBU的第二实施例结构示意图。本实施例中所描述的车载单元OBU,包括:至少一个输入设备1000;至少一个输出设备2000;至少一个处理器3000,例如CPU;和存储器4000,上述输入设备1000、输出设备2000、处理器3000和存储器4000通过总线5000连接。
其中,上述输入设备1000具体可为触控面板、物理按键或者鼠标。
上述输出设备2000具体可为显示屏。
上述存储器4000可以是高速RAM存储器,也可为非易失存储器(non-volatilememory),例如磁盘存储器。上述存储器4000用于存储一组程序代码,上述输入设备1000、输出设备2000和处理器3000用于调用存储器4000中存储的程序代码,执行如下操作:
上述处理器3000,用于:
车载单元OBU接收由网络服务器发送的网络命令;
所述OBU判断所述网络命令是否为正常命令;
在所述网络命令为所述正常命令时,所述OBU允许执行所述网络命令;
在所述网络命令为非正常命令时,所述OBU阻止执行所述网络命令。
可选地,上述处理器3000接收由网络服务器发送的网络命令,包括:
判断所述网络服务器的IP地址是否为预设IP地址,若所述IP地址为所述预设IP地址,接收所述网络服务器发送的所述网络命令。
可选地,上述处理器3000判断所述网络命令是否为正常命令,包括:
所述OBU通过所述OBU中预先存储的训练器对所述OBU进行训练,得到预设正常命令集,将所述预设正常命令集保存在所述OBU中;
所述OBU判断所述网络命令是否存在于所述预设正常命令集,在所述网络命令存在于所述预设正常命令集,确定所述网络命令为所述正常命令。
可选地,上述处理器3000所述正常命令包括执行信号或正确的CAN命令;
所述非正常命令包括阻止信号或错误的CAN命令。
可选地,上述处理器3000在所述网络命令为非正常命令时,所述OBU阻止执行所述网络命令之后,所述方法还包括:
保存所述非正常命令至所述OBU,当所述OBU再次接收到所述非正常命令时,阻止执行所述非正常命令。
本发明实施例还提供一种计算机存储介质,其中,该计算机存储介质可存储有程序,该程序执行时包括上述方法实施例中记载的任何一种应用于车载设备的网络攻击防御方法的部分或全部步骤。
尽管在此结合各实施例对本发明进行了描述,然而,在实施所要求保护的本发明过程中,本领域技术人员通过查看所述附图、公开内容、以及所附权利要求书,可理解并实现所述公开实施例的其他变化。在权利要求中,“包括”(comprising)一词不排除其他组成部分或步骤,“一”或“一个”不排除多个的情况。单个处理器或其他单元可以实现权利要求中列举的若干项功能。相互不同的从属权利要求中记载了某些措施,但这并不表示这些措施不能组合起来产生良好的效果。
本领域技术人员应明白,本发明的实施例可提供为方法、装置(设备)、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。计算机程序存储/分布在合适的介质中,与其它硬件一起提供或作为硬件的一部分,也可以采用其他分布形式,如通过Internet或其它有线或无线电信系统。
本发明是参照本发明实施例的方法、装置(设备)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序命令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序命令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的命令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序命令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的命令产生包括命令装置的制造品,该命令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序命令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的命令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管结合具体特征及其实施例对本发明进行了描述,显而易见的,在不脱离本发明的精神和范围的情况下,可对其进行各种修改和组合。相应地,本说明书和附图仅仅是所附权利要求所界定的本发明的示例性说明,且视为已覆盖本发明范围内的任意和所有修改、变化、组合或等同物。显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种应用于车载设备的网络攻击防御方法,其特征在于,包括:
车载单元OBU接收由网络服务器发送的网络命令;
所述OBU判断所述网络命令是否为正常命令;
在所述网络命令为所述正常命令时,所述OBU允许执行所述网络命令;
在所述网络命令为非正常命令时,所述OBU阻止执行所述网络命令。
2.根据权利要求1所述的方法,其特征在于,所述车载单元OBU接收由网络服务器发送的网络命令,包括:
判断所述网络服务器的IP地址是否为预设IP地址,若所述IP地址为所述预设IP地址,接收所述网络服务器发送的所述网络命令。
3.根据权利要求1或2任一项所述的方法,其特征在于,所述OBU判断所述网络命令是否为正常命令,包括:
所述OBU通过所述OBU中预先存储的训练器对所述OBU进行训练,得到预设正常命令集,将所述预设正常命令集保存在所述OBU中;
所述OBU判断所述网络命令是否存在于所述预设正常命令集,在所述网络命令存在于所述预设正常命令集,确定所述网络命令为所述正常命令。
4.根据权利要求1或2任一项所述的方法,其特征在于,所述正常命令包括执行信号或正确的CAN命令;
所述非正常命令包括阻止信号或错误的CAN命令。
5.根据权利要求1或2任一项所述的方法,其特征在于,所述在所述网络命令为非正常命令时,所述OBU阻止执行所述网络命令之后,所述方法还包括:
保存所述非正常命令至所述OBU,当所述OBU再次接收到所述非正常命令时,阻止执行所述非正常命令。
6.一种车载单元OBU,其特征在于,包括:
接收单元,用于接收由网络服务器发送的网络命令;
判断单元,用于判断所述网络命令是否为正常命令;
第一执行单元,用于在所述网络命令为所述正常命令时,允许执行所述网络命令;
第二执行单元,用于在所述网络命令为非正常命令时,阻止执行所述网络命令。
7.根据权利要求6所述车载单元OBU,其特征在于,所述接收单元具体用于:
判断所述网络服务器的IP地址是否为预设IP地址,若所述IP地址为所述预设IP地址,接收所述网络服务器发送的所述网络命令。
8.根据权利要求6或7任一项所述车载单元OBU,其特征在于,所述判断单元包括:
训练模块,用于通过所述OBU中预先存储的训练器对所述OBU进行训练,得到预设正常命令集,将所述预设正常命令集保存在所述OBU中;
判断模块,用于判断所述网络命令是否存在于所述预设正常命令集,在所述网络命令存在于所述预设正常命令集,确定所述网络命令为所述正常命令。
9.根据权利要求6或7任一项所述车载单元OBU,其特征在于,所述OBU还包括:
保存单元,用于所述第二执行单元在所述网络命令为非正常命令时,所述OBU阻止执行所述网络命令之后,保存所述非正常命令至所述OBU,当所述OBU再次接收到所述非正常命令时,阻止执行所述非正常命令。
10.一种车载设备,其特征在于,包括如权利要求6至9中任一项所述的车载单元OBU。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710204726.0A CN106982213A (zh) | 2017-03-30 | 2017-03-30 | 一种应用于车载设备的网络攻击防御方法及相关装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710204726.0A CN106982213A (zh) | 2017-03-30 | 2017-03-30 | 一种应用于车载设备的网络攻击防御方法及相关装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106982213A true CN106982213A (zh) | 2017-07-25 |
Family
ID=59339597
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710204726.0A Pending CN106982213A (zh) | 2017-03-30 | 2017-03-30 | 一种应用于车载设备的网络攻击防御方法及相关装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106982213A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108139752A (zh) * | 2017-12-28 | 2018-06-08 | 深圳市元征软件开发有限公司 | 诊断设备的指令验证方法、装置和下位机 |
CN108834220A (zh) * | 2018-05-30 | 2018-11-16 | 深圳市金溢科技股份有限公司 | 车载单元、车载设备、管理系统及车载单元管理方法 |
CN108923904A (zh) * | 2018-06-29 | 2018-11-30 | 百度在线网络技术(北京)有限公司 | 汽车指令处理方法、装置、设备、云平台及存储介质 |
CN109120490A (zh) * | 2018-10-31 | 2019-01-01 | 百度在线网络技术(北京)有限公司 | 车辆网络通信方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014118647A2 (en) * | 2013-01-09 | 2014-08-07 | Nathanson Martin D | Vehicle communications via wireless access vehicular environment |
CN105279421A (zh) * | 2014-06-19 | 2016-01-27 | 移威视信公司 | 一种基于车联网接入obdⅱ的信息安全的检测系统及方法 |
CN105553946A (zh) * | 2015-12-08 | 2016-05-04 | 严威 | 基于can总线防火墙的车载系统及其控制方法 |
CN106184068A (zh) * | 2016-06-30 | 2016-12-07 | 北京奇虎科技有限公司 | 汽车内部网络安全检测方法及装置、汽车 |
-
2017
- 2017-03-30 CN CN201710204726.0A patent/CN106982213A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014118647A2 (en) * | 2013-01-09 | 2014-08-07 | Nathanson Martin D | Vehicle communications via wireless access vehicular environment |
CN105279421A (zh) * | 2014-06-19 | 2016-01-27 | 移威视信公司 | 一种基于车联网接入obdⅱ的信息安全的检测系统及方法 |
CN105553946A (zh) * | 2015-12-08 | 2016-05-04 | 严威 | 基于can总线防火墙的车载系统及其控制方法 |
CN106184068A (zh) * | 2016-06-30 | 2016-12-07 | 北京奇虎科技有限公司 | 汽车内部网络安全检测方法及装置、汽车 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108139752A (zh) * | 2017-12-28 | 2018-06-08 | 深圳市元征软件开发有限公司 | 诊断设备的指令验证方法、装置和下位机 |
WO2019127275A1 (zh) * | 2017-12-28 | 2019-07-04 | 深圳市元征软件开发有限公司 | 诊断设备的指令验证方法、装置和下位机 |
US10740491B2 (en) | 2017-12-28 | 2020-08-11 | Shenzhen Launch Software Co., Ltd. | Method and device for verifying instructions of diagnostic equipment, and lower computer |
CN108834220A (zh) * | 2018-05-30 | 2018-11-16 | 深圳市金溢科技股份有限公司 | 车载单元、车载设备、管理系统及车载单元管理方法 |
CN108923904A (zh) * | 2018-06-29 | 2018-11-30 | 百度在线网络技术(北京)有限公司 | 汽车指令处理方法、装置、设备、云平台及存储介质 |
CN109120490A (zh) * | 2018-10-31 | 2019-01-01 | 百度在线网络技术(北京)有限公司 | 车辆网络通信方法和装置 |
CN109120490B (zh) * | 2018-10-31 | 2021-07-27 | 百度在线网络技术(北京)有限公司 | 车辆网络通信方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN204926181U (zh) | 一种无人值守电动汽车租赁系统 | |
CN108269336A (zh) | 一种车辆及车内人员的授权管理方法、装置和存储介质 | |
CN106982213A (zh) | 一种应用于车载设备的网络攻击防御方法及相关装置 | |
US20140189814A1 (en) | Method for vehicle communication, interface module, vehicle diagnosis interface, user communication terminal, data network system and diagnosis and control network | |
CN108891413B (zh) | 车载防疲劳驾驶系统、方法、设备及存储介质 | |
CN104992364A (zh) | 一种无人值守电动汽车租赁系统和租赁方法 | |
CN106878292A (zh) | 控制方法,控制装置、车载设备和交通运输工具 | |
CN111314386B (zh) | 一种智能网联汽车的入侵检测方法和装置 | |
CN108876522A (zh) | 车辆监控方法、装置和计算机可读存储介质 | |
CN107464447A (zh) | 一种基于物联网的车位预约方法及装置 | |
CN110132293B (zh) | 一种路线推荐方法及装置 | |
CN106779692B (zh) | 一种车载支付方法及装置 | |
CN110191437A (zh) | 一种紧急车辆认证方法及相关设备 | |
CN106600083A (zh) | 一种司机接单的管理方法和设备 | |
CN105405314A (zh) | 用于控制车辆出行的方法与设备 | |
CN109727483A (zh) | 车辆管理方法、系统及计算机可读存储介质 | |
CN107426215A (zh) | 一种信息发送方法及车辆设备 | |
CN106487630A (zh) | 一种基于测试用例检测汽车安全性的方法和装置 | |
CN114664115A (zh) | 一种智慧交通服务系统及其实现方法 | |
CN108764722A (zh) | 危险品运输车辆管理方法、系统及计算机可读存储介质 | |
CN109063435A (zh) | 车辆功能权限解锁方法与装置 | |
CN113534772A (zh) | 故障码清除方法、电子设备及存储介质 | |
CN110493294A (zh) | 车载电路模块的更新方法、系统、可读存储介质、及终端 | |
CN111368626B (zh) | 车辆识别方法、装置、电子设备和存储介质 | |
US11443561B2 (en) | Vehicle device, system and method for payment processing using vehicle device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170725 |
|
RJ01 | Rejection of invention patent application after publication |