CN107294949A - 用于背景感知网络过滤的系统和方法 - Google Patents

用于背景感知网络过滤的系统和方法 Download PDF

Info

Publication number
CN107294949A
CN107294949A CN201710187421.3A CN201710187421A CN107294949A CN 107294949 A CN107294949 A CN 107294949A CN 201710187421 A CN201710187421 A CN 201710187421A CN 107294949 A CN107294949 A CN 107294949A
Authority
CN
China
Prior art keywords
internet message
message
network
test
bag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710187421.3A
Other languages
English (en)
Other versions
CN107294949B (zh
Inventor
J·E·布什
S·L·阿诺德
A·阿亚噶里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of CN107294949A publication Critical patent/CN107294949A/zh
Application granted granted Critical
Publication of CN107294949B publication Critical patent/CN107294949B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft, e.g. air-traffic control [ATC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/70Routing based on monitoring results
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft, e.g. air-traffic control [ATC]
    • G08G5/0004Transmission of traffic-related information to or from an aircraft
    • G08G5/0008Transmission of traffic-related information to or from an aircraft with other aircraft
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/18502Airborne stations
    • H04B7/18506Communications with or from aircraft, i.e. aeronautical mobile service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)
  • Traffic Control Systems (AREA)

Abstract

本申请涉及用于背景感知网络过滤的系统和方法。具体地,本公开的特定示例提供了用于基于当前系统背景来为飞行器自动过滤航空网络中的网络消息的技术或机制。根据各种示例,提供了一种方法,该方法包括以下步骤:接收在航空网络内经由一个或更多个网络包从源航空电子装置向目的地航空电子装置发送的网络消息。基于监测航空电子装置,来确定指示航空网络内的航空电子装置的聚合状况的当前系统背景。通过标识对应于与网络消息对应的所述一个或更多个网络包的头部和数据字段的多个属性来分析网络消息。基于指定在特定系统背景内允许什么属性的一个或更多个过滤器规则,来确定在当前系统背景内网络消息的可接受性。

Description

用于背景感知网络过滤的系统和方法
技术领域
本公开总体上涉及网络安全(cyber-security),并且更具体地说,涉及供在标识针对航空平台和基础设施的网络安全威胁方面使用的方法和系统。
背景技术
电子使能(e-Enabling)航空平台和基础设施(机载和非机载两者)已经导致互连的物理系统和供应链基础设施,其现在因针对联网计算系统的更大访问而成为动态和不断增长的网络安全威胁的潜在目标。航空平台和基础设施是复杂的系统,其涉及具有可变操作关键性、可靠性以及可用性要求的分级联网、嵌入式系统以及控制器。在不同示例中,嵌入式系统和控制器越来越多地在通用计算装置硬件、商业软件操作系统以及执行预期系统功能的特定定制应用上托管(hosted)。这些机载嵌入式系统和控制器可以经由基于互联网工程任务组(IETF:Internet Engineering Task Force)和航空无线电Inc.(ARINC:Aeronautical Radio,Inc)标准的协议来联网,如因特网协议(IP)以及电气和电子工程师协会(IEEE)有线和无线通信和联网协议。另外,机载系统可以经由诸如用户数据报协议(UDP)和传输控制程序(TCP)这样的基于标准IETF IP的协议来与机外计算系统联网。
基于标准的计算和通信协议的增加使用可以允许电子使能架构的无缝集成,但也可能增加针对网络安全攻击的脆弱性。而且,飞机网络数据流的当前定义未采用机器可理解的形式,需要手动解释以创建适于域防卫使用(domain guard use)的网络过滤规则。这可能导致错误和覆盖缺口。由此,需要用于增加过滤器能力的系统和方法,其可以基于在电子使能的航空平台上改变的系统背景(context)来防止未经授权的网络流。
发明内容
下面呈现了本公开的简化概述,以便提供对本公开的特定示例的基本理解。该概述不是本公开的广泛综述,并且其不标识本公开的关键/决定性要素或描绘本公开的范围。其唯一目的是以简化形式呈现在此公开的一些概念,作为稍后呈现的更详细描述的序言。
一般来说,本公开的特定示例提供用于针对电子使能的航空平台和基础设施的功能网络流的背景感知(context aware)消息内容过滤的技术或机制。根据各种示例,提供了一种用于基于当前系统背景来为飞行器自动过滤航空网络中的网络消息的方法。所述方法包括以下步骤:通过计算机系统的处理器来接收网络消息。所述网络消息在所述航空网络内经由一个或更多个网络包从源航空电子装置向目的地航空电子装置发送。所述方法还包括以下步骤:通过所述处理器基于监测所述航空网络内的一个或更多个航空电子装置,来建立当前系统背景。在一些示例中,所述系统背景指示所述一个或更多个航空电子装置的聚合状况。在一些示例中,所述当前系统背景可以包括以下各项中的一个或更多个的组合:日期、时间、所述源航空电子装置的位置、所述目的地航空电子装置的位置、所述多个航空电子装置的装置状态、以及所述飞行器的飞行阶段。在一些示例中,所述多个航空电子装置的所述装置状态可以包括:操作模式、维护模式,或数据加载模式。在一些示例中,所述飞行器的所述飞行阶段可以包括以下操作状态中的一种或更多种:加电、飞行前准备(pre-flight)、发动机启动、登机门关闭(in-gate)、滑出(taxi-out)、起飞、初始爬升、爬升、途中巡航、下降、接近陆地、起落架展开(rollout)、滑入(taxi-in)、滑行(go around)、以及发动机关机。
所述方法还包括以下步骤:通过所述处理器分析所述网络消息的可接受性。所述网络消息的所述可接受性通过标识与所述网络消息对应的多个属性来加以分析。在一些示例中,所述多个属性对应于与所述网络消息相对应的所述一个或更多个网络包的头部和数据字段。在一些示例中,对应于所述网络消息的所述多个属性包括以下各项中的一个或更多个:目的地地址、源地址、所述网络消息的飞行阶段、所述网络消息的装置状态、功能、子功能、数据流、以及协议。
所述网络消息的可接受性还通过以下步骤来加以分析:基于指定在特定系统背景内允许什么属性的一个或更多个过滤器规则,来确定在所述系统背景内所述网络消息的所述可接受性。在一些示例中,在所述航空网络的测试阶段期间,通过以下步骤自动生成所述一个或更多个过滤器规则:捕获在所述航空网络内传送的与测试功能网络流对应的一个或更多个测试网络包。解析所述一个或更多个测试网络包,以便提取与所述测试功能网络流对应的一个或更多个测试网络消息。接着可以检查所述一个或更多个测试网络消息中的所述测试网络消息,以便标识多个测试属性。在一些示例中,所述多个测试属性对应于与所述测试网络消息对应的所述一个或更多个测试网络包的头部和数据字段。接着分类所述测试网络消息的所述多个测试属性。还通过以下步骤自动生成所述一个或更多个过滤器规则:自动生成与所述一个或更多个测试网络消息相对应的一个或更多个表。所述一个或更多个表包括所述一个或更多个过滤器规则,并且基于所述测试网络消息的一个或更多个测试属性来链接。最后,证实所述一个或更多个过滤器规则。
在一些示例中,所述一个或更多个过滤器规则包括一个或更多个深度包过滤规则,其通过检查所述一个或更多个网络包的一个或更多个有效净荷来防止所述航空网络上的未经授权数据流。所述方法还包括以下步骤:如果所述网络消息被确定为在所述系统背景内可接受,则通过所述处理器将所述网络消息转发至所述目的地航空电子装置。
在又一示例中,提供了一种系统,所述系统包括:一个或更多个处理器、存储器、一个或更多个处理器、以及存储在所述存储器中的一个或更多个程序。在又一示例中,提供了一种非暂时性计算机可读介质,其包括被配置为由计算机系统执行的一个或更多个程序。在不同示例中,所述一个或更多个程序包括用于通过计算机系统的处理器接收网络消息的指令.所述网络消息在航空网络内经由一个或更多个网络包从源航空电子装置向目的地航空电子装置发送。所述一个或更多个程序还包括用于以下操作的指令:通过所述处理器基于监测航空网络内的一个或更多个航空电子装置,来建立当前系统背景。在一些示例中,所述系统背景指示所述一个或更多个航空电子装置的聚合状况。所述一个或更多个程序还包括用于以下操作的指令:通过所述处理器分析所述网络消息的可接受性。所述网络消息的所述可接受性通过标识与所述网络消息相对应的多个属性来加以分析。在一些示例中,所述多个属性对应于与所述网络消息相对应的所述一个或更多个网络包的头部和数据字段。所述网络消息的可接受性还通过以下步骤来加以分析:基于一个或更多个过滤器规则来确定在所述系统背景内所述网络消息的所述可接受性。在一些示例中,所述过滤器规则指定在特定系统背景内允许什么属性。所述一个或更多个程序还包括用于以下操作的指令:如果所述网络消息被确定为在所述系统背景内可接受,则通过所述处理器将所述网络消息转发至所述目的地航空电子装置。
附图说明
本公开可以参照下面结合附图的描述而最佳地理解,其例示了本公开的特定示例。
图1A例示了根据一个或更多个示例的、用于实现本公开的各种方法示例系统的总体概述。
图1B例示了根据一个或更多个示例的、用于背景感知消息过滤的示例系统。
图2例示了根据一个或更多个示例的、电子使能航空平台的一示例。
图3A例示了根据一个或更多个示例的、用于背景感知网络过滤的方法的示例。
图3B例示了根据一个或更多个示例的、用于经由机载网络系统(ONS)执行中央维护计算机(CMC)的无线数据加载的一序列事件。
图4A、图4B、图4C以及图4D例示了根据一个或更多个示例的、用于背景感知网络过滤的方法的另一示例。
图5是例示能够实现本公开中描述的各种处理的系统的示例的框图。
具体实施方式
下面,对本公开的一些具体示例进行详细说明,包括由本发明人设想的用于实施本公开的最佳模式。这些具体示例的示例在附图中进行了例示。虽然本公开结合这些具体示例来描述,但应当明白,其不是旨在将本公开限制成所描述的示例。与此相反,其旨在覆盖如可以包括在如所附权利要求书所限定的本公开的精神和范围内的另选例、修改例以及等同物。
例如,本公开的技术在特定功能、子功能以及某些网络消息的数据流的背景下进行描述。然而,应注意到,本公开的技术应用于具有各种功能、子功能以及数据流的其它网络流和/或协议。作为另一示例,本公开的技术将涉及航空网络内的特定装置和/或实体。如在此使用的,术语“实体”和“装置”可以互换地使用,以指航空网络内发送和/或接收网络包和/或网络消息的一个或更多个各种航空电子装置。然而,应注意到,本公开的技术应用至各种其它网络和网络类型的装置。在下面的描述中,阐述了许多具体细节,以便提供对本公开的详尽理解。本公开的特定示例可以在没有这些具体细节中的一些或全部的情况下实现。在其它情况下,公知处理操作未被详细描述,以便避免不必要地模糊基本公开。
本公开的各种技术和机制有时为清楚起见而按单数形式加以描述。然而,应注意到,一些示例包括技术的多次重复或机制的多次例示,除非另有说明。例如,系统在多种背景下使用处理器。然而,应当清楚,一系统可以在保持在本公开的范围内的同时使用多个处理器,除非另有说明。而且,本公开的技术和机制有时描述两个实体之间的连接。应注意到,两个实体之间的连接不一定意味着直接的、无阻碍的连接,因为多种其它实体可以驻留在这两个实体之间。例如,处理器可以连接到存储器,但应当清楚,多种桥和控制器可以驻留在该处理器与存储器之间。从而,连接不一定意味着直接的、无阻碍的连接,除非另有说明。
概述
本公开提供用于针对电子使能的航空平台和基础设施的功能网络流的背景感知(context aware)消息内容过滤的系统和方法。在联网航空电子系统中的各种航空电子装置之间传送的网络包可以包括一个或更多个网络消息。这种航空电子装置可以包括飞行器内的各种通信装置和/或计算机、控制中心等。在一些示例中,发送的网络消息可以通过充当防火墙过滤器的计算机系统来接收。该计算机系统可以基于监测联网航空系统内的一个或更多个航空电子装置的状态信息(如航空电子装置的位置、装置状态和/或飞行阶段),来确定该联网航空系统的当前背景。该系统的当前背景还可以包括当前日期和时间。
基于该当前背景,该计算机系统可以基于指定在特定系统背景内允许什么属性的过滤器规则,来确定所接收的网络消息的可接受性。该计算机系统通过检查与网络消息相对应的网络包的各个头部和数据字段,经由深度包标识来标识该网络消息的属性。如果确定所接收的网络消息的特定属性在联网航空系统的当前背景内是可接受的,则该计算机系统将该网络消息转发至作为目的地实体的航空电子装置。这样,该计算机系统可以对在联网航空系统内传送的网络消息施加基于背景的约束。
示例实施方式
图1A例示了根据一个或更多个示例的、用于实现本公开的各种方法示例系统100的总体概述。具体来说,图1A描述了用户利用配置有web浏览器来与另一计算机106交互的计算机102来访问网络104。在一些示例中,计算机106可以被配置为包含为满足用户请求所需的模块的服务器。在一些示例中,计算机102和/或106可以是通用计算机。在其它示例中,计算机102和/或106可以是专门的航空电子装置,其包括用于在联网航空系统、平台和/或架构中操作的可配置控制和接口系统。在其它示例中,系统100可以包括经由网络104连接至计算机102和106的其它装置和/或计算机。在一些示例中,网络104可以是以太网连接和/或其它标准因特网和局域网(LAN)技术,包括IP和UDP。在其它示例中,网络104可以是任何其它直接和/或无线网络。
图1B示出了根据本公开一个或更多个示例的、用于捕获网络包的示例系统架构101。两个系统(系统110和系统114)经由诸如网络104这样的以太网连接来连接。每个系统(110或114)可以是包括计算机102或106的计算机系统,或者像单线可更换单元(LRU)或LRU的集合之类的航空电子系统。LRU可以包括:飞机、船舶或航天器(或任何其它制造的航空电子装置)的模块化组件,其被设计成在操作位置处快速更换。LRU可以是密封单元,如无线电或其它辅助设备。例如,系统110和/或系统114可以是飞行器、卫星、控制塔、蜂窝塔、与飞行器内网络通信的其它非机载系统、和/或其模拟的通信组件和/或计算机。图1B示出了由通过路由器116通信的飞行管理计算机120(FMC)和机载网络系统122(ONS)组成的系统110。系统114由三个LRU组成,包括经由路由器128通信的中央维护计算机124(CMC)、维护膝上型计算机126(ML)以及打印机130。
本公开的目的之一是,提供一种用于为防火墙112自动创建防火墙过滤器规则,以控制系统110与系统114之间的信息流的手段。通过网络104在系统110与系统114之间的连接由箭头A描绘。在不同示例中,在系统110与系统114之间传递的数据可以通过监测系统110与系统114之间的连接,而通过网络分接头118在沿着箭头A的任何地方捕获。在不同示例中,该数据可以通过连接至网络104的另一计算机(如计算机104和/或106)来捕获。在某些示例中,数据可以通过各种方法来捕获,包括但不限于用于记录在系统110与系统114之间传送的所有数据包的包捕获(“PCAP”)软件。该数据包包括一个或更多个网络消息。一旦被获取,接着就可以对该数据包解析、检查、分类以及分组成功能网络流,以便为防火墙112创建过滤器规则,从而控制系统110与系统114之间的信息流,如下面将进一步描述的。功能网络流可以对应于与较高级飞机功能、子功能、数据流以及协议相对应的一组网络消息。
像飞行管理、打印、数据加载器、或中央维护之类的主要飞机功能的功能流可以包含:也可以被描述为不同数据流的子功能。在一些示例中,数据流是时间的或者是协议交换。被用于例示本公开处理的示例性功能流包括:
1、数据加载(协议)
a、IEEE 802.1x认证/连接
b、建立ARINC 615A会话
c、利用普通文件传输协议(TFTP)执行数据加载操作
d、关闭ARINC 615A会话
2、打印作业(协议)
3、中央维护计算功能(CMCF)
a、不建立会话(时间方面)的连续(内建测试设备)BITE报告
b、从CMCF查询LRU配置报告(协议)
图2例示了根据一个或更多个示例的、可以结合本公开的技术和机制来实现的电子使能航空平台20的示例。航空平台和基础设施正在迅速采用电子使能架构和技术,以利用由网络化带来的操作和性能效率的优点。在平台200的各种示例中,电子使能飞行器202可以通过飞行器至飞行器(A2A)网络234和/或飞行器至地面(A2I)网络236而连接至各种实体。在一些示例中,飞机202可以包括:具有对应通信无线电装置的各种飞行器内网络系统,包括全球定位系统(GPS)206、嵌入式系统208、射频识别(RFID)标签210、无线传感器网络212、802.11接入点214、以及乘客装置216。在一些示例中,飞行器202还可以包括:在飞机202与地面系统之间集成多个数据源的应用204。在一些示例中,数据源可以携带与可加载软件(例如导航数据库、电子飞行包、天气报告)、健康数据(例如,无线传感器和标签数据,诊断)、以及交通控制数据(例如,交通信标)相对应的信息。在一些示例中,飞行器网络系统可以是系统110和114,并且可以包括计算机和/或服务器,诸如计算机102和106。在一些示例中,应用204可以位于诸如计算机102和106这样的计算机和诸如系统110和114这样的系统上。在一些示例中,飞行器内网络系统可以包括由诸如防火墙过滤器112这样的防火墙保护的安全数据网络。
在一些示例中,电子使能飞机202可以具有:针对每个应用与其通信的多个实体,包括:电子商务商家、飞机制造商、机载设备供应商、航空公司、航空和其它网络服务提供商、服务机构(用于维护)、空中交通控制(ATC)中心、管理机构(例如,联邦航空管理局)、以及其它飞机,如飞机220和无人驾驶飞行器222。例如,飞行器内网络系统可以经由A2A网络234向另一飞机220和/或无人驾驶飞行器系统222发送信息,和/或从另一飞机220和/或无人驾驶飞行器系统222接收信息。这种信息可以包括:基于1090MHz扩展断续振荡器链路(Extended Squitter link)的自动相关监视广播(ADS-B);或用于标识和跟踪飞行器的其它信标。例如,利用ADS-B数据链路,每个飞行器202、220以及222可以自动地发送其精确位置、其速度(垂直和水平两者)、以及其高度和其它信息给控制器和其它附近的飞行器。
类似的是,飞行器内网络系统可以通过经由A2I网络206,与卫星224、机场接入点226、空中交通控制(ATC)地面站228和/或蜂窝基站230通信,来向航空公司基础设施实体发送信息和/或从航空公司基础设施实体接收信息。在一些示例中,当飞机在空中时,A2I与航空公司基础设施实体的链路可以经由宽带卫星(经由SATCOM),或者在地面上时经由802.11链路。在一些示例中,ATC中心可以经由空中交通控制地面站228发送信标、交通信息和/或其它导航信息。在一些示例中,与ATC地面站的通信可以经由卫星或地面无线电链路上的航空协议。ADS-B可以提供与ATC中心的附加模式S无线电链路。在一些示例中,第三方提供商可以经由蜂窝基站230提供因特网、宽带以及其它服务。
电子使能航空平台和基础设施(机载和非机载两者)已经导致互连的物理系统和供应链基础设施,其现在因针对联网计算系统的更大访问而成为动态和不断增长的网络安全威胁的潜在目标。航空平台和基础设施是复杂的系统,其涉及具有可变操作关键性、可靠性以及可用性要求的分级联网、嵌入式系统以及控制器。而且,嵌入式系统和控制器越来越多地在通用计算硬件、商业软件操作系统,以及执行预期系统功能的特定定制应用上被托管。这些机载嵌入式系统和控制器经由基于IETF和ARINC标准的协议来联网,如IP以及IEEE有线和无线通信和联网协议。另外,机载系统可以经由诸如UDP和TCP这样的基于标准IETFIP的协议来与非机载计算系统联网。基于标准的计算和通信协议的增加使用允许电子使能架构的无缝集成,但也增加了针对网络安全攻击的脆弱性。
在各种示例中,连接在电子使能航空平台200中的一些实体可以是受信任的实体,而一些实体可以是不受信任的实体。因此,重要的是,防止这种电子使能航空平台上的未经授权的数据流,并且基于系统的背景(包括飞行阶段、飞行器的位置、时间以及位置)来过滤该信息和/或通信。
图3A例示了根据一个或更多个示例的、用于背景感知网络过滤的方法的示例方法300。在步骤301,接收网络消息。在一些示例中,网络消息可以经由网络流内的一个或更多个网络包,在诸如系统100和/或101这样的系统中的装置之间传送。在一些示例中,功能网络流可以是从源至目的地的一序列包,其可以是主机、多播组或广播域。在一些示例中,功能网络流可以在特定时间段内根据以下参数独特地标识:源和目的地IP地址、源和目的地端口、以及第4层协议。在不同示例中,功能网络流可以来自各种不同的源,如系统110和/或系统114。
在步骤303,确定当前系统背景。在一些示例中,当前系统背景可以对应于特定飞行阶段。在一些示例中,可以基于作为指示该特定飞行阶段的飞行阶段消息的所捕获的网络消息,来确定系统背景。在其它示例中,当前系统背景可以基于其它测量,并且可以基于从各种系统和装置接收的其它信息来确定。在不同示例中,该系统背景可以包括以下各项中的一个或更多个:位置、日期、时间、装置状态以及飞行阶段。系统(如系统100和/或101)的位置可以由全球定位系统(GPS)或包括射频(RF)定位方法的其它地理定位装置来确定,如到达时间差(TDOA:Time Difference Of Arrival)、蜂窝塔的三角测量,或通过与IP地址、MAC地址、RFID等关联的因特网和计算机地理定位。在各种示例中,该系统的装置状态可以包括操作模式、维护模式和/或数据加载模式。在各种示例中,该系统另外可以处于特定飞行阶段,其可以包括以下操作状态中的一个或更多个:加电、飞行前准备、发动机启动、登机门关闭(in-gate)、滑出、起飞、初始爬升、爬升、途中巡航、下降、接近陆地、起落架展开、滑入、滑行(go around)、以及发动机关机。例如,在飞行器远离登机门和/或在空中的飞行阶段期间,该系统或飞行器可以处于操作模式。另选的是,如果飞行器在地面上,则当前系统可以处于维护模式。在一些示例中,在飞行器到达航站楼登机门的时间与其在下一航班离开的时间之间的一个或更多个飞行阶段期间,可以在地面上考虑该飞行器。这种飞行阶段可以包括但不限于:登机门关闭、发动机关机、飞行前准备、以及发动机启动。在其它示例中,在其它飞行阶段(如滑入和滑出)期间也可以在地面上考虑飞行器。在一些示例中,当系统处于维护模式时,仅允许典型的维护动作,如下载车间故障数据、查询配置信息、以及将新的操作或配置数据数据加载到线路可更换单元(LRU)中。
在各种示例中,根据不同的飞行阶段,可以在电子使能平台上允许和/或阻止各种其它类型的网络消息和/或流。例如,飞行前准备阶段可以包括与准备飞机出发有关的任何活动,在此期间,机组人员必须确定飞机的适航性(airworthiness),并在出发前解决任何未决问题。在一些示例中,飞行器可以具有广泛的自动飞行能力,其允许许多导航和性能优化任务在需要时被自动处理。可以在飞行前准备阶段期间进行自动飞行初始化和飞行管理系统(FMS)编程。在各种示例中,在飞行前准备阶段期间,在系统中选择或编程所需的飞行参数。一些航空公司具有如下的信息系统,其允许为初始化自动飞行系统而需要的信息通过ACARS(飞行器通信和报告系统)数据链路单元来自动上传。ACARS通常利用VHF数据链路和字母数字接口,来帮助飞行器与中央航空公司运营中心(AOC)之间的公司特定通信。
在飞行前准备阶段期间,随着计划出发时间的接近,机长、引导登机服务员以及地勤人员负责人必须协调他们的工作,以确定满足所有出发前要求。飞行员可以通过机场航站楼信息服务(ATIS)获得关于天气条件和跑道利用率的更新,来完成FMS和自动飞行参数。另外,机组人员必须从ATC接收飞行航线的确认。在计划出发之前(通常至少几个小时前),航空公司的调度办公室基于其与ATC的飞行计划优化而提交请求航线。在出发前约20分钟,请求ATC航线许可,优选地通过ACARS出发前许可(PDC)功能。由机组人员接收到的ATC航线许可可能与提交的航线不同,并且必须解决该变化(燃料/性能/调度考虑)并重新编程。
除了可能的航线改变之外,ATC也可以作为当前空域动态的结果来调整计划出发时间。由于交通拥堵、航线冲突或恶劣天气条件,ATC许可(ATC clearance)可以包括:“登机门保持”或预期的“起落架收起”时间。为了使飞机准备移动,地勤人员完成行李和货物装载,包括晚到的包,并关闭货舱门。典型地讲,机长通过“对讲机”链路与牵引驾驶员(或其他地面机组成员)通信,而副机长(First Officer)经由VHF无线电与舷梯控制(rampcontrol)和/或ATC通信。
无论何时开始地面运动,都必须从控制当局接到许可,如在滑出阶段。在离开舷梯区域之前的某一时刻,副机长联系地面控制以获得去往活动跑道的滑行许可。诸如高起飞重量的操作考虑可以规定对特定跑道的请求(其可以导致滑行和/或起飞延迟),同时ATC制定出修改的序列。在滑行期间,经由ACARS或者通过VHF无线电来接收装载停止。在由于按起飞顺序在前面的多次出发而存在较长滑行的情况下,机长向乘客和机组乘务人员做出PA公告通知他/她对延误时长的最佳估计。如果该延迟是显著的,则公司可能必须经由ACARS或VHF无线电利用新的ETO(估计时间“关闭”)来更新。当飞行器接近跑道的出发端时,机长可以作出出发PA公告,向飞行乘务员通知起飞即将来临,并且他们应该将自身固定在他们的位置处。还可以显示乘客简报(视频)。
在各种示例中,在起飞阶段期间的网络消息可以包括从控制塔到飞行器的各种通信。例如,为了最有效地利用跑道资源,本地塔台控制器经常向飞行器发出“定位和保持”许可,以准备最终起飞许可,以便允许该飞行器在等待其它交通、跑道限制或ATC(空中交通管制)发布的出发时间的同时,滑行到出发跑道上的位置并保持在出发跑道上。另选的是,如果不需要该保持时间或者需要加速出发,则塔台可以在不保持就位的情况下清除起飞的航班。作为另一示例,如果该航班正跟随出发的大型飞行器,则必须通过确认在开始起飞滑跑之前已经经过了可接受的时间间隔,来保证足够的尾流分离要求。
平静的起飞之后通常跟随着爬升阶段。正常的初始爬升包括“清理”飞行器(齿轮升起、襟翼/缝翼缩回),同时符合任何噪声和/或障碍物要求。飞行环境的动态(包括ATC指令的适应)要求机组人员持续监测飞行器性能,以便实现最佳的可能飞行剖面图。在爬升期间的某一点,驾驶舱机组人员检查FMS和/或性能图表,以将最佳和最大巡航高度与计划数据和希望巡航马赫数进行比较。该信息被用于与ATC协调最佳巡航高度。其它因素包括:风力数据和乘坐(湍流)条件、途中对流天气、最小设备清单(MEL)偶然性、交通引起的速度限制以及燃料消耗问题。爬升期间的乘客相关活动可以包括:开始膳食和/或饮料服务、递送任何营销PA公告、以及启用任何娱乐系统。另外,机长通常发出描述途中飞行时间和天气条件、兴趣点、到达估计、目的地天气以及关于存在增强机组人员和/或安全信息(若可用的话)的任何信息的PA。
在一些示例中,随着在途中巡航阶段期间到达巡航高度,可以建立功率设置和/或马赫数目标,并且机组人员将向ATC报告水平。机组人员还执行各种管理任务,包括下行链接(downlinking)任何出发延迟ACARS代码和记录发动机监测日志(如果不是自动的)。飞行器通常配备至少2个VHF收发器,并且如果被水上认证,则配备有HF无线电。VHF无线电管理通常需要将一个调谐器设置成当前ATC频率,而另一个被用于公司通信或在通用紧急信道(121.5MHz)上保持监听。卫星通信(SATCOM)在可用于ATC和公司通信两者的情况下被加以使用。SATCOM系统提供了全球通信覆盖的优点,而没有信号劣化、一天时间变化性、以及与HF相关的其它缺陷。另外,当脱离与地面设施接触的甚高频时,机组人员通常在123.45MHz的空对空频率上保持监听。该信道可以被用于直接在飞行器之间传递操作信息,如乘坐报告和途中天气。
在其它示例中,可用于巡航水平决策的信息来源包括:来自其它航班的飞行员报告(PIREP)、ATC、机组人员自己的经验、调度、以及飞行计划。在国际航班上,越过在其它国家主权管辖下的空域边界可能需要补充程序来解决地方限制。这些FIR(飞行信息区:Flight Information Region)边界通常需要经由飞行计划过程(提交的飞行计划)提前通知,以及在航班接近边界时飞行器的初步接触。一般来说,必须在每个过境点发出单独的ATC许可,包括进入海洋空域。
因不利天气而需要偏离希望轨道总是一种可能。对流天气和雷暴可能需要偏离计划航线,但这通过在该VHF/雷达环境中与ATC协调来促进。如在飞行的其它阶段,机组人员必须不断地为可能发生的意外事故做好准备,要求将飞机转移至途中备用机场。除了目的地机场可能关闭(由于天气、断电或其它现场情况)以外,转移的原因包括:医疗紧急情况(患病乘客/机组人员)、飞行器设备问题、飞行中恐怖活动、不可接受的保持时间、因风或交通延误而造成的燃料分出(fuel diversion)。
在下降阶段期间,初始下降可能随着飞行中剩余约30至40分钟时发生,此时机组人员开始其接近和着陆准备。“范围内”消息经常通过ACARS或VHF无线电发送至目的地站。该消息包括:最新触地估计、特殊乘客请求(轮椅/连接),以及如果尚未传送,则包括任何维护差异。该站发送或上行链接到达机门分配、地面电源单元状态以及任何其它相关状态消息,如对于指配门的“仅牵引”要求。在下降期间,ATC可以发布过境限制,其可以是所公布的标准到达程序的一部分,如标准场站到达路线(STAR:Standard Terminal ArrivalRoute),或者作为对交通排序要求的响应。FMS是机组人员可用于下降计划的主要资源,因为可以经由CDU和所计算的简况来直接编程限制。
目的地天气和预期接近/跑道程序是:计划到达方面的主要考虑因素。这些信息的主要来源是机场航站楼信息系统(ATIS),尽管保持延误,但天气条件和跑道操作可以经由ATC和/或调度来传递。ATIS提供当前天气、使用中的仪器接近程序以及活动跑道、和有关以下情况的细节:跑道和滑行道关闭、风切变报告、单个跑道的精确可见性值、制动能力、鸟活动、临时障碍物(例如建筑物)、土地和持有短期经营(LAHSO)使用、以及任何其它相关的安全相关信息。
由大多数航空承运人操作的飞行器通常被配备成,满足接近阶段的多种接近程序的导航要求。精确方法包括:全球定位系统(GPS)自动着陆、GPS LNAV/VNAV以及类别(CAT)I、II和III ILS方法,如前所述的。较大机场的许多跑道利用仪表着陆系统(ILS:Instrument Landing System),以在仪表条件期间沿着由分别称作定位器和滑翔坡的横向和垂直部件组成的明确路径,来向飞行员提供引导。非精确方法是:其中侧向轨道信息由本地导航辅助(导航系统)或卫星提供的过程,但是通过气压参考或不与特定跑道直接相关联的其它装置来接收垂直引导。如所希望的,精确方法提供在低得多的航高上限(ceiling)和能见度条件下的操作。
在不满足完成接近和着陆的要求的情况下,可以执行滑行(go-around)阶段,并且必须遵循标准化的“错过接近过程”和/或ATC指令。在错过接近之后可用的选项包括:进入保持以等到任何不可接受的条件导致中止着陆为止、转向备用机场,或者最常见的是,接受ATC航向(vector)以启动另一种方法。因跑道上的交通而通过ATC或驾驶舱机组人员启动许多中止的着陆。在大多数情况下,先前的到达未能及时清除跑道,但是由在入口处就位的飞行器的延迟起飞也可导致中止着陆。
在向下接触跑道后,在着陆和/或起落架展开阶段期间,飞行员使用反推力、地面扰流器(ground spoilers)、以及车轮制动,以减速至滑行速度并腾出跑道。在离开跑道后,副机长可以与地面控制联系滑入指令、完成后着陆-滑行检查表,并调用本地舷梯控制,以确认到达机门分配和占用状态。在滑行阶段期间,飞行员可以使用目的地机场的滑行道图表,来协助执行由ATC赋予他们的滑行许可。如果到达机门被占用,则该飞行器可能需要在远程位置等到该延迟结束。被占用的门通常是当前位于该门口的飞行器延迟出发或其它操作问题的结果,并且预期的延迟应该传送给ATC和乘客。一些站利用自动停靠系统,其采用机长使用的、用于引入线和停止位置引导的灯和/或标志的布置。
在步骤305确定网络消息的源装置,并且在步骤307确定目的地装置。在一些示例中,该源和/或目的地装置可以是航空网络内的一个或更多个各种航空电子装置,如图1B中所述的那些装置。在其它示例中,该源和/或目的地装置可以是处理、应用、装置和/或操作系统(OS)。如前所述,功能网络流以及其中包括的网络消息可以在特定时间段内根据以下参数来独特地标识:源和目的地IP地址、源和目的地端口,以及第4层协议。在一些示例中,防火墙(如防火墙112)可以检查所发送的网络包,以基于该包中包含的信息来确定该包是否匹配防火墙的过滤规则集合,如包的源和目的地地址的组合、其协议,以及对于TCP和UDP流量来说,端口号。
在一些示例中,防火墙可以是网络层防火墙、包过滤器、应用层防火墙,和/或其任何组合。在一些示例中,防火墙可以是无状态防火墙,其不确定包是否是现有通信流的一部分(例如,其不存储关于连接“状态”的信息),并且仅仅基于包自身中包含的信息来过滤每个包。在其它示例中,防火墙可以是状态防火墙,其可以维护关于活动会话的背景,并且使用该“状态信息”来加速包处理。例如,现有网络连接(如由图1B中的箭头A表示的)可以通过几个属性来描述,包括源和目的IP地址、UDP或TCP端口、以及连接的生存期的当前阶段(包括会话初始化、握手、数据传输、或完成连接)。如果网络包与现有连接不匹配,则将根据新连接的规则集对其进行评估。如果包与基于与防火墙的状态表的比较而匹配现有连接,则其可以被允许通过而不必进一步处理。
在步骤309,标识网络消息的数据字段的内容,以确定该网络消息(其从源装置发送并且被定向至目的地装置)在该系统处于当前背景中时是否可接受。在另一些示例中,防火墙可以与深度包过滤规则编程合并,以对接收到的网络包执行深度包检查(DPI)。在一些示例中,这种使能有深度包检查能力的防火墙可以具有:查看OSI模型的层2和层3之外的能力。在某些情况下,DPI可以被调用以查看OSI模型的层2-7,包括头部和数据协议结构,以及网络消息的净荷。当一装置基于OSI模型的3层之外的信息来寻找或采取其它操作时调用DPI功能。在一些示例中,DPI可以基于包括从包的数据部分提取的信息的信号特征数据库,来标识和分类通信,从而允许比仅基于头部信息的分类更精细的控制。在一些示例中,网络消息可以由防火墙进一步检查,如通过深度包检测,以标识和/或限定所接收的网络消息的附加属性。在各种示例中,这种属性可以包括:装置状态、飞行阶段、功能、子功能、数据流,和/或协议。在一些示例中,这种属性可以对应于网络包的头部和数据字段,并且指示由网络消息发起的动作的类型。
在一些示例中,由网络消息发起的动作可以是各种基于应用的动作,如打开、打印、复制、开始、写入、和/或与之通信。在其它示例中,其它动作可以由网络消息发起。在一些示例中,网络消息的这种动作可以与装置状态和/或对应的飞行阶段相关联。如前所述,这种飞行阶段可以包括但不限于:飞行前准备;发动机启动;登机门关闭;滑出;起飞;初始爬升;爬升;途中巡航;下降;接近陆地;起落架展开;滑入;滑行;以及发动机关机。在一些示例中,一个或更多个这种飞行阶段可以对应于装置状态,如操作模式、维护模式、或数据加载模式。
在一些示例中,网络消息的功能、子功能以及数据流可以对由该网络消息携带的消息和/或由该网络消息发起的动作进行分类。例如,网络消息的功能可以包括:无线数据加载、中央维护和计算功能(“CMCF”)、打印作业等。主要飞行器功能的其它功能流还可以包括:飞行管理、推力管理,和/或飞行器状态监测。这种功能流可以包含子功能,其也可以被描述为不同的数据流。在各种示例中,网络消息的子功能可以是网络消息的功能的特定实现。例如,无线数据加载功能可以包括子功能,如IEEE 802.1x、615A、配置报告、打印请求等。
在一些示例中,网络消息的数据流可以描述由网络消息发起的特定动作。在一些示例中,数据流可以是时间的或者协议交换。例如,包括无线数据加载和打印作业的功能流是协议交换。802.1x认证和/或授权是协议数据流交换的另一示例。空速和/或高度数据流是时间数据流的示例。中央维护计算功能可以包括时间数据流和协议交换数据流两者。例如,连续构建测试设备(“BITE”)报告(其不建立会话)是时间数据流。类似的是,从所建立的成员系统列表中发布的功能状态是时间数据流。另一时间数据流可以是针对来自所建立的成员系统列表的数据的队列的功能。然而,来自CMCF的线路可替换单元(“LRU”)状态的查询是协议数据流。
例如,网络消息可以是将软件上载到航空电子装置的动作,诸如在下表1所示的网络消息4。这种网络消息可以仅在系统处于数据加载模式时被允许,如在飞行器处于登机门关闭飞行阶段时。这种网络消息还可以包括“无线数据加载”功能、“615A”子功能、“传输数据”数据流、以及TFTP协议。可能的网络消息的其它示例在下表1中示出。
表1:示例分类的功能网络流表
表1包含可能的网络消息,该网络消息可以在系统110、系统114和/或其它计算机系统、LRU、和/或联网航空平台中的装置之间传递。如表1所示,消息3至12在飞行前准备飞行阶段期间与数据加载动作相关联,并且利用数据加载函数进行了标识。这种数据动作对应于:通过由诸如维护膝上型计算机126这样的无线维护膝上型计算机(ML)执行的机载网络系统(ONS)的中央维护计算机(CMC)LRU的数据加载。如前所述,数据加载功能可以是仅当飞行器在地面上时在维护模式下允许的维护动作,如在登机门关闭飞行阶段和/或滑行飞行阶段期间。在一些示例中,无线数据加载功能可以包括:在可加载目标之间交换数据文件的操作。这种操作可以包括:发现网络上的可用可加载目标、查询可加载目标的当前配置、将新的或更新的软件和配置文件加载到可加载目标、从可加载目标下载数据文件等。
针对消息3至5的数据加载动作的子功能已被标识为IEEE 802.1x。用于基于端口的网络接入控制(PNAC)的IEEE 802.1x标准定义了IEEE 802传输可扩展认证协议(EAP)的封装,也称为LAN传输EAP(EAPOL)。例如,功能网络流3、4以及5包括IEEE 802.1x子功能。如表1进一步所描绘的,消息3的数据流已经被标识为,从对应于维护膝上型计算机(ML)126的源地址4至对应于机载网络系统(ONS)122的目的地地址2的ML认证请求。网络消息4的数据流已经被分类为从ONS 122至ML 126的ML授权批准,以启动无线数据加载。网络消息5的数据流已经被标识为,由从ML 126至ONS 122的ONS,到ONS 122处的附加端口B的ML请求CMC数据加载。
在其它示例中,用于无线数据加载功能的网络消息的子功能可以是ARINC 615A标准,其被用于通过各种类型的网络(如以太网、控制器局域网(CAN),和/或ARINC664)在飞行器上的数据加载操作。在一些示例中,利用615A标准的软件可以执行上传、批量上传、下载、搜索、以及用于一个或更多个目标的信息数据加载操作。例如,表1中的网络消息6至12已经被识别成,包括615A子功能数据加载功能。在某些示例中,功能网络流6还包括建立会话请求数据流,其可以发起装置(如系统110和114)之间的交互式信息交换。建立会话请求从对应于ONS 122的源地址2发送至对应于CMC 124的目的地地址3。网络消息7包括:从CMC 124发送至ONS 122的建立会话准许数据流。网络消息8还包括:传输数据数据流,其可以发起在ONS 122与CMC 124装置之间的数据的下载和/或上传。在一些示例中,这种下载和/或上传可以利用普通文件传输协议(TFTP),并且网络消息8的协议被这样标识。网络消息9、10以及11类似地包括:在ONS 122与CMC 124之间利用TFTP协议的传输数据数据流。在其它示例中,可以在无线数据加载操作中实现其它协议。最后,在某些示例中,网络消息12包括:关闭会话请求,其可以在已经在ONS 122与CMC 124装置之间完全下载和/或上传数据之后,结束在这些装置之间的交互式信息交换。
消息13和14也被标识为,对应于飞行前准备飞行阶段,并且与打印机动作相关联。如表1所示,已经利用打印功能来标识消息13和14。在某些示例中,网络消息13和14还包括:被标识为打印请求的子功能,其可以对应于通过功能网络流6至12建立的对数据加载的打印输出的请求。网络消息13包括建立会话数据流,其可以发起装置(如ONS 122与打印机130)之间的交互式信息交换。功能网络流13包括:用于数据流002的打印数据流分类,其可以在打印机130处发起打印报告。
作为另一示例,消息的功能可以是中央维护控制功能(CMCF)。如表1所描述的,已经利用CMCF功能来标识网络消息15至18,其可以指示维护报告请求。在某些示例中,中央维护控制功能可以启动和/或接收与飞行器的机载维护系统的通信,以便通过集中式故障报告来隔离故障并指导适当的维护动作。在一些示例中,CMCF也可以允许故障报告合并、消息关联、以及驾驶舱效应(FDE)相关。
消息15和16与CMC配置报告相关联。如表1所示,已经利用配置报告子功能来标识网络消息15和16。网络消息15包括:从CMC 124至FMC 120的请求报告数据流,以请求配置报告。随后,网络消息16包括:从FMC 120至CMC 124的发送报告数据流。
消息17和18与CMC BITE报告相关联。如表1所示,已经利用BITE报告子功能来标识网络消息17和18。BITE(内建测试设备)主要被特征化为,内建于机载系统中的被动故障管理和诊断,以支持维护过程。内建测试设备可引用万用表、示波器、放电探针以及频率发生器(其作为该系统的一部分而加以提供),以使能够进行测试和执行诊断。网络消息17包括:从CMC 124至飞行管理计算机112的请求报告数据流,其可以对应于对FMC 120的诊断的请求。随后,网络消息18包括:从ONS 120至CMC124的发送报告数据流,以向CMC 124提供诊断报告。
利用FMC空中数据功能来标识剩余网络消息1、2以及19至38。该FMC(如图1B所示的飞行管理计算机120)是自动化宽泛种类的飞行中任务的专门计算机系统,其缩减飞行机组人员的工作负荷。FMC的主要功能是飞行计划的飞行中管理。利用用于确定飞行器的位置的各种传感器(如GPS和通常由无线电导航备份的惯性导航系统(INS)),FMS可以沿着飞行计划引导飞机。这些网络消息还包括:高度数据流和空速数据流,它们可以分别指示飞行器的高度和空速。这种数据流从对应于飞行管理计算机(FMC)120的源地址1发送至对应于CMC124的目的地源3。
在步骤310,当系统处于当前背景中时,该系统确定从源装置发送并且被定向至目的地装置的消息是否可接受。通过利用深度包检查能力,该系统可以标识网络消息的数据,并且引用过滤器规则以确定一特定实体(源装置)在特定背景(位置、时间、装置状态、飞行阶段等)期间是否可以在另一实体(目的地装置)上采取特定动作(网络消息数据和属性)。如前所述,实体可以指航空网络内的一个或更多个各种航空电子装置,如图1A和1B中所描述的。在一些示例中,实体可以是一个或更多个这种航空电子装置的集合。该背景感知处理的输出可以包括一组丰富的问题,如:谁有权限(什么(源)实体、角色约束)、他们允许做什么(行动约束)、他们从哪里可以做这事(位置约束)、他们可以什么时候做这事(时间约束)、他们可以怎样做这事(协议/API约束)、以及他们可以针对谁做这事(什么(目的地)实体)。这种约束可以通过利用基于背景的控制来实施,其结果可以被认为是考虑了背景感知授权。虽然可以将当前防火墙规则缩减成第一装置是否可以利用特定协议与第二装置通信,但背景感知过滤可以被描述为第一实体是否可以对特定背景中的第二实体采取特定动作。基于背景感知的控制提供了更充分的一组控制,其限制了两个实体之间的通信。
在步骤311,如果确定在该系统处于当前背景中时,从源装置发送并且被定向至目的地装置的网络消息可接受,则将该网络消息转发至目的地装置。如果网络消息不可接受,则该网络消息不被转发至目的地装置。在步骤312,系统确定该网络消息是否是最终网络消息。如果该网络消息不是在系统内发送的最终网络消息,则在步骤301接收另一个消息。如果该网络消息是在系统内发送的最终网络消息,那么,该方法在步骤313结束。
图3B例示了根据一个或更多个示例的、用于经由机载网络系统(ONS)执行中央维护计算机(CMC)的无线数据加载的一序列(350)事件。图3B描绘了用于利用无线维护膝上型计算机(ML)126经由ONS 122执行CMC 124的无线数据加载的背景和协议步骤。这些步骤对应于表1中的网络消息3至12。主题专家确定针对用于开发背景感知过滤器的每个背景的关键活动。针对图3B中所示的示例,飞行器处于飞行前准备飞行阶段。在其它示例中,这种步骤可以由计算机系统执行,如计算机102和/或服务器106。
首先,在步骤352至356,由ONS 122授权ML 126。步骤352对应于网络消息3,网络消息3是从ML 126至ONS 122的ML认证请求。步骤354对应于网络消息4,网络消息4是从ONS122至ML 126的ML认证授权。在步骤356,ML 126接着通过ONS发送与ML请求CMC数据加载相对应的消息5,如图3A所述。
一旦维护膝上型计算机(ML)126已经被授权无线802.1x,就通过步骤358和360建立615A会话。步骤358对应于消息6,该消息6是从ONS 122至CMC 124的建立会话请求。步骤360对应于消息7,该消息7是从CMC 124至ONS 122的建立会话授权。步骤362对应于消息8、9以及10,其中利用TFTP协议将数据从ONS 122传递至CMC 124。针对每个消息,过滤器检查已经满足上述条件,并接着其可以允许该该息在系统之间传递,如在图3A中的步骤310中。
飞行阶段只是一个参数,其可以被用于确定系统的背景。另选的是,当系统执行一序列操作时,每个先前步骤可以用作背景,以确定消息是否满足下一步骤的要求。针对空速和高度消息(网络消息1、2以及19至38),没有与消息可以通过哪个飞行阶段有关的限制,所以针对这些消息的过滤器规则就像标准的IP表,如基于源地址、目的地址、端口以及协议的规则。
图4A、图4B、图4C以及图4D例示了根据一个或更多个示例的、用于基于当前系统背景来为飞行器自动过滤航空网络中的网络消息的附加方法400。如在步骤301中,在步骤401通过计算机系统的处理器(如下面进一步描述的处理器501)接收网络消息415。该网络消息415在航空网络内经由一个或更多个网络包发送。该网络消息415从源航空电子装置向目的地航空电子装置发送。在一些示例中,源航空电子装置和/或目的地航空电子装置可以包括:各种不同的航空电子装置,如计算机102和106,或在系统110和/或系统114内的各种LRU。
在步骤403,当前系统背景419由处理器基于监测航空网络中的一个或更多个航空电子装置来建立,如在步骤303中。在一些示例中,系统背景419可以指示所述一个或更多个航空电子装置的聚合状态417。在一些示例中,当前系统背景419包括以下各项中的一个或更多个的组合:日期、时间、源航空电子装置的位置、目的地航空电子装置的位置、所述多个航空电子装置的装置状态421、以及飞行器的飞行阶段423。在一些示例中,所述多个航空电子装置的装置状态421可以包括操作模式、维护模式或数据加载模式。在一些示例中,飞行器的飞行阶段423可以包括以下操作状态中的一种或更多种:加电、飞行前准备、发动机启动、登机门关闭、滑出、起飞、初始爬升、爬升、途中巡航、下降、接近陆地、起落架展开、滑入、滑行、以及发动机关机。例如,在2015年2月28日,当前系统背景419可以处于操作模式1300小时,其中飞行器在与地面上的空中交通控制(ATC)通信的爬升飞行阶段中进行初始爬升。如先前结合图3A-3B所述,各种网络消息415可以在各个飞行阶段419期间被允许和/或禁止。
在步骤405,通过处理器来分析网络消息415的可接受性,如在步骤305、307、309以及310中。网络消息415的可接受性通过标识(409)与该网络消息415相对应的多个属性425来加以分析。在一些示例中,对应于网络消息415的所述多个属性425可以包括以下中的一个或更多个:目的地地址、源地址、所述网络消息的飞行阶段、所述网络消息的装置状态、功能、子功能、数据流、以及协议。在一些示例中,多个属性425对应于与网络消息415相对应的所述一个或更多个网络包的头部和数据字段427。如先前在步骤309中所述,运行防火墙程序(如防火墙112)的计算机系统可以通过利用深度包调查或状态过滤来标识该属性。
网络消息415的可接受性还通过以下步骤来加以分析:基于一个或更多个过滤器规则429来确定(411)在该系统背景419内网络消息415的可接受性。所述一个或更多个过滤器规则429指定,在一特定系统背景内允许什么属性425。在各种示例中,过滤器规则429指定用于各种系统背景(包括当前系统背景419)的可允许属性425。依次地,其它各种系统背景可以根据以下各项而成为当前系统背景419:日期变化、时间、源航空电子装置的位置、目的地航空电子装置的位置、所述多个航空电子装置的装置状态421、飞行器的飞行阶段423、和/或航空网络内的任何其它操作。在一个示例中,一特定系统背景可以是当前系统背景419。在一些示例中,所述一个或更多个过滤器规则429可以包括一个或更多个深度包过滤规则431,其通过检查所述一个或更多个网络包的一个或更多个有效净荷,来防止航空网络上的未经授权数据流,如图3A-3B所述。在步骤407,如果网络消息415被确定为在系统背景419内可接受,则网络消息415通过处理器转发至目的地航空电子装置,如在步骤311中。
在一些示例中,所述一个或更多个过滤器规则429可以在航空网络的测试阶段期间自动生成(433)。根据各种示例,所述一个或更多个过滤器规则429可以通过以下步骤自动生成(433):捕获(451)在航空网络内传送的与一测试功能网络流相对应的一个或更多个测试网络包。接着,解析(453)所述一个或更多个测试网络包,以便提取与测试功能网络流相对应的一个或更多个测试网络消息。接着,可以检查(455)所述一个或更多个测试网络消息中的测试网络消息,以便标识多个测试属性456。在一些示例中,所述多个测试属性456可以对应于与测试网络消息相对应的所述一个或更多个测试网络包的头部和数据字段。在一些示例中,测试网络消息可以是网络消息415,并且测试网络消息的属性可以是属性425。
接着,可以分类(457)测试网络消息的所述多个测试属性。在一些示例中,分类(457)所述多个测试属性可以包括:搜索一个或更多个源,以检索与预定网络流相对应的先前分类的属性。在一些示例中,所述一个或更多个源可以包括:通过全球网络访问的本地存储或全局数据库。在一些示例中,预定的功能网络流可能已经由一个或更多个用户先前分类。在一些示例中,该预定分类可以被包括在一个或更多个分类文件中。在其它示例中,分类(457)所述多个测试属性可以另外或另选地包括:提示用户输入针对一个或更多个标识测试属性的分类。在一些示例中,提示用户可以包括:提示用户从最相关选择的列表中选择一个或更多个分类。在一些示例中,可以基于网络流和/或属性与测试网络流和/或测试属性456的相似性,来对相关选择进行排序。分类的网络流的示例在表1中示出。
在一些示例中,所述一个或更多个过滤器规则429还通过以下步骤自动生成(433):自动生成(459)与所述一个或更多个测试网络消息相对应的一个或更多个表461。在一些示例中,所述一个或更多个表461可以包括所述一个或更多个过滤器规则429。在其它示例中,所述一个或更多个表461基于测试网络消息的一个或更多个测试属性来链接(463)。在一些示例中,表461可以由测试网络消息的飞行阶段来组织。在一些示例中,接着,证实(validate)所述一个或更多个过滤器规则429。在一些示例中,所述一个或更多个过滤器规则429可以通过自动将它们与现有分类文件或其它知识库进行比较来证实。
在一些示例中,随着将每个测试网络消息进行分类(457),针对每个分类后的测试 网络消息生成过滤器规则429。在一些示例中,所生成的过滤器规则429可以是自由访问控 制(DAC:discretionary access control)规则。在一些示例中,每个DAC规则基于分类的测 试网络流。在一些示例中,DAC规则可以是在Linux表中使用的IPtables规则。IPtables可以 指用户-空间应用程序,其允许系统管理员配置由Linux内核防火墙(实现为不同的 Netfilter模块)提供的表及其存储的链和规则。不同的内核模块和程序目前被用于不同的 协议:iptables应用于IPv4,ip6tables应用于IPv6,arptables应用于ARP,而ebtables应用 于以太网帧。在一些示例中,可以基于分类的网络流(如ip6tables、arptables以及和 ebtables)来生成其它类型的过滤器规则。
在一些示例中,每个功能/数据流可以以每个模式为基础针对出站和入站过滤器生成IP过滤器规则429。这与特定规则相关,如针对Dataload消息(表1中的网络消息3至12)或CMC报告消息(表10中的网络消息15至18)的过滤器规则,其取决于飞行阶段以指示系统背景。其它消息(如高度和空速消息(表1中的网络消息1、2以及19至38)对于飞行阶段是不可知的。在一些示例中,这些过滤器可以足够丰富以清楚地解决每个功能/数据流。在一些示例中,这种IP过滤器规则429可以被扩展,以通过链接简单的IPtable规则或无状态过滤器规则来捕获状态行为。例如,可以在子功能级别创建序列协议图,如802.1x事务。在各种示例中,状态IP过滤器规则429可以建立针对具有操作值范围的规则的最小和最大界限,如包的长度、总水平IP目的地/源(DA/SA)地址空间、端口DA/SA等。在一些示例中,一旦在简单IP规则被链接的情况下考虑状态行为,这种规则429就可以被扩展到更有针对性的绑定(more targeted bound)。防火墙(如防火墙112)可以使用状态IP过滤器规则429,来跟踪经过它的网络连接的操作状态和特性,并且能够保持存储器中的每个连接的重要属性。这种属性可以统称为连接的状态,并且可以包括诸如连接中涉及的IP地址和端口以及穿过该连接的包的序列号这样的细节。在一些示例中,防火墙的状态检查可以随时间监测进入和离开的包,以及连接的状态,并将数据存储在动态状态表中。在一些示例中,评估这种累积数据,使得过滤决定不仅基于管理员定义的规则,而且还基于由先前连接以及属于同一连接的先前包所建立的背景。
图5是例示能够实现本公开中描述的各种处理的系统500的示例的框图。在一些示例中,系统500可以是客户端设备,如计算机102和/或计算机106,并且一个或更多个示例可以以存储一个或更多个程序的非暂时性计算机可读介质的形式实现。根据具体示例,适于实现本公开的特定示例的系统500包括:处理器501、存储器503、接口511以及总线515(例如,PCI总线或其它互连结构),并且作为流服务器操作。在一些示例中,当在适当的软件或固件的控制下起作用时,处理器501负责接收在联网航空系统内发送的网络消息(如在步骤401中),确定当前系统背景(如在步骤403中),分析网络消息的可接受性(如在步骤405中),和/或转发可接受的网络消息(如在步骤407中)。在其它示例中,处理器501可以负责接收用户输入和生成(433)过滤器规则。代替处理器501或除处理器501之外,还可以使用各种专门配置的装置。在其它示例中,系统500还可以包括以下部件中的一个或更多个:泵、定时部件、加热部件、恒温器、以及浓度检测器。
接口511通常被配置成通过诸如网络104这样的网络发送和接收数据包或数据段。接口支持的特别示例包括:以太网接口、帧中继接口、线缆接口、DSL接口、令牌环接口等。另外,可以提供各种非常高速的接口,如快速以太网接口、千兆以太网接口、ATM接口、HSSI接口、POS接口、FDDI接口等。一般来说,这些接口可以包括适于与适当介质通信的端口。在某些情况下,它们还可以包括独立的处理器,并且在某些情况下,易失性RAM。独立处理器可以控制诸如分组交换、介质控制以及管理这样的通信密集任务。
根据具体示例,系统500使用存储器503来存储用于操作的数据和程序指令,该操作包括接收在联网航空系统内发送的网络消息(如在步骤401中),确定当前系统背景(如在步骤403中),分析网络消息的可接受性(如在步骤405中),和/或转发可接受的网络消息(如在步骤407中)。在其它示例中,存储器503可以存储数据和操作的程序指令,包括接收用户输入和生成(433)过滤器规则。该程序指令例如可以控制操作系统和/或一个或更多个应用的操作。该存储器或多个存储器还可以被配置成存储接收的元数据和批量请求的元数据。
而且,本公开包括根据下列条款的示例:
条款1、一种用于基于当前系统背景来为飞行器自动过滤航空网络中的网络消息的方法,所述方法包括以下步骤:
通过计算机系统的处理器来接收在所述航空网络内经由一个或更多个网络包发送的网络消息,其中,所述网络消息从源航空电子装置向目的地航空电子装置发送;
通过所述处理器基于监测航空网络内的一个或更多个航空装置,来建立当前系统背景,其中,所述系统背景指示所述一个或更多个航空装置的聚合状况;
通过所述处理器按以下步骤来分析所述网络消息的可接受性:标识与所述网络消息相对应的多个属性,其中,所述多个属性对应于与所述网络消息相对应的所述一个或更多个网络包的头部和数据字段;并且基于一个或更多个过滤器规则来确定在所述系统背景内所述网络消息的所述可接受性,其中,所述一个或更多个过滤器规则指定在特定系统背景内允许什么属性;以及
如果所述网络消息被确定为在所述系统背景内可接受,则通过所述处理器将所述网络消息转发至所述目的地航空电子装置。
条款2、根据条款1所述的方法,其中,所述当前系统背景包括以下各项中的一个或更多个的组合:
日期、时间、所述源航空电子装置的位置、所述目的地航空电子装置的位置、所述多个航空电子装置的装置状态、以及所述飞行器的飞行阶段。
条款3、根据条款2所述的方法,其中,所述多个航空装置的所述装置状态包括操作模式、维护模式、或数据加载模式。
条款4、根据条款2所述的方法,其中,所述飞行器的所述飞行阶段包括以下操作状态中的一种:
加电、飞行前准备、发动机启动、登机门关闭、滑出、起飞、初始爬升、爬升、途中巡航、下降、接近陆地、起落架展开、滑入、滑行、以及发动机关机。
条款5、根据条款1所述的方法,其中,对应于所述网络消息的所述多个属性包括以下各项中的一个或更多个:
目的地地址、源地址、所述网络消息的飞行阶段、所述网络消息的装置状态、功能、子功能、数据流、以及协议。
条款6、根据条款1所述的方法,其中,在所述航空网络的测试阶段期间,通过以下步骤来自动生成所述一个或更多个过滤器规则:捕获在所述航空网络内传送的与测试功能网络流对应的一个或更多个测试网络包;
解析所述一个或更多个测试网络包,以便提取与所述测试功能网络流相对应的一个或更多个测试网络消息;
检查所述一个或更多个测试网络消息中的测试网络消息,以便标识多个测试属性,其中,所述多个测试属性对应于与所述测试网络消息对应的所述一个或更多个测试网络包的头部和数据字段;
分类所述测试网络消息的所述多个测试属性;
自动生成与所述一个或更多个测试网络消息相对应的一个或更多个表,其中,所述一个或更多个表包括所述一个或更多个过滤器规则;其中,基于所述测试网络消息的一个或更多个测试属性来链接所述一个或更多个表;并且
证实所述一个或更多个过滤器规则。
条款7、根据条款1所述的方法,其中,所述一个或更多个过滤器规则包括一个或更多个深度包过滤规则,其中,所述一个或更多个深度包过滤规则通过检查所述一个或更多个网络包的一个或更多个有效净荷,来防止所述航空网络上的未经授权数据流。
条款8、一种用于为飞行器自动过滤航空网络中的网络消息的系统,该系统包括:
一个或更多个处理器;
存储器;以及
存储在所述存储器中的一个或更多个程序,所述一个或更多个程序包括用于以下的指令:
通过所述一个或更多个处理器来接收在所述航空网络内经由一个或更多个网络包发送的网络消息,其中,所述网络消息从源航空电子装置向目的地航空电子装置发送;
通过所述一个或更多个处理器基于监测所述航空网络中的一个或更多个航空装置,来建立当前系统背景,其中,所述系统背景指示所述一个或更多个航空装置的聚合状况;
通过所述一个或更多个处理器按以下步骤来分析所述网络消息的可接受性:标识与所述网络消息相对应的多个属性,其中,所述多个属性对应于与所述网络消息对应的所述一个或更多个网络包的头部和数据字段;并且基于一个或更多个过滤器规则来确定在所述系统背景内所述网络消息的所述可接受性,其中,所述一个或更多个过滤器规则指定在一特定系统背景内允许什么属性;以及
如果所述网络消息被确定为在所述系统背景内可接受,则通过所述一个或更多个处理器来将所述网络消息转发至所述目的地航空装置。
条款9、根据条款8所述的系统,其中,所述系统背景包括以下各项中的一个或更多个的组合:
日期、时间、所述源航空电子装置的位置、所述目的地航空电子装置的位置、所述多个航空电子装置的装置状态、以及所述飞行器的飞行阶段。
条款10、根据条款9所述的系统,其中,所述多个航空装置的所述装置状态包括操作模式、维护模式,或数据加载模式。
条款11、根据条款9所述的系统,其中,所述飞行器的所述飞行阶段包括以下操作状态中的一种:
加电、飞行前准备、发动机启动、登机门关闭、滑出、起飞、初始爬升、爬升、途中巡航、下降、接近陆地、起落架展开、滑入、滑行、以及发动机关机。
条款12、根据条款8所述的系统,其中,对应于所述网络消息的所述多个属性包括以下各项中的一个或更多个:
目的地地址、源地址、所述网络消息的飞行阶段、所述网络消息的装置状态、功能、子功能、数据流、以及协议。
条款13、根据条款8所述的系统,其中,在所述航空网络的测试阶段期间,通过以下步骤自动生成所述一个或更多个过滤器规则:捕获在所述航空网络内传送的与测试功能网络流对应的一个或更多个测试网络包;
解析所述一个或更多个测试网络包,以便提取与所述测试功能网络流对应的一个或更多个测试网络消息;
检查所述一个或更多个测试网络消息中的测试网络消息,以便标识多个测试属性,其中,所述多个测试属性对应于与所述测试网络消息相对应的所述一个或更多个测试网络包的头部和数据字段;
分类所述测试网络消息的所述多个测试属性;
自动生成与所述一个或更多个测试网络消息相对应的一个或更多个表;其中,所述一个或更多个表包括所述一个或更多个过滤器规则;其中,基于所述测试网络消息的一个或更多个测试属性来链接所述一个或更多个表;
证实所述一个或更多个过滤器规则。
条款14、根据条款8所述的系统,其中,所述一个或更多个过滤器规则包括一个或更多个深度包过滤规则,其中,所述一个或更多个深度包过滤规则通过检查所述一个或更多个网络包的一个或更多个有效净荷来防止所述航空网络上的未经授权数据流。
条款15、一种非暂时性计算机可读介质,其包括被配置为由计算机系统执行的一个或更多个程序,所述一个或更多个程序包括用于以下操作的指令:
通过计算机系统的处理器接收在用于飞行器的航空网络内经由一个或更多个网络包发送的网络消息,其中,所述网络消息从源航空电子装置向目的地航空电子装置发送;
通过所述处理器基于监测航空网络内的一个或更多个航空装置,来建立当前系统背景,其中,所述系统背景指示所述一个或更多个航空装置的聚合状况;
通过所述处理器按以下步骤来分析所述网络消息的可接受性:标识与所述网络消息相对应的多个属性,其中,所述多个属性对应于与所述网络消息相对应的所述一个或更多个网络包的头部和数据字段;并且基于一个或更多个过滤器规则来确定在所述系统背景内所述网络消息的所述可接受性,其中,所述一个或更多个过滤器规则指定在特定系统背景内允许什么属性;以及
如果所述网络消息被确定为在所述系统背景内可接受,则通过所述处理器将所述网络消息转发至所述目的地航空电子装置。
条款16、根据条款15所述的非暂时性计算机可读介质,其中,所述当前系统背景包括以下各项中的一个或更多个的组合:
日期、时间、所述源航空电子装置的位置、所述目的地航空电子装置的位置、所述多个装置的装置状态、以及所述飞行器的飞行阶段。
条款17、根据条款16所述的非暂时性计算机可读介质,其中,所述多个航空装置的所述装置状态包括操作模式、维护模式、或数据加载模式。
条款18、根据条款16所述的非暂时性计算机可读介质,其中,所述飞行器的所述飞行阶段包括以下操作状态中的一种:
加电、飞行前准备、发动机启动、登机门关闭、滑出、起飞、初始爬升、爬升、途中巡航、下降、接近陆地、起落架展开、滑入、滑行、以及发动机关机。
条款19、根据条款15所述的非暂时性计算机可读介质,其中,对应于所述网络消息的所述多个属性包括以下各项中的一个或更多个:
目的地地址、源地址、所述网络消息的飞行阶段、所述网络消息的装置状态、功能、子功能、数据流、以及协议。
条款20、根据条款15所述的非暂时性计算机可读介质,其中,所述一个或更多个过滤器规则包括一个或更多个深度包过滤规则,其中,所述一个或更多个深度包过滤规则通过检查所述一个或更多个网络包的所述净荷,来防止所述联网航空网络上的未经授权数据流。
因为这种信息和程序指令可以被采用以实现在此描述的系统/方法,所以本公开涉及包括用于执行在此描述的各种操作的程序指令、状态信息等的有形、或非暂时性的机器可读介质。机器可读介质的示例包括:硬盘驱动器、软盘、磁带、诸如CD ROM盘和DVD的这样光学介质;诸如光盘这样的磁光介质;以及被具体设置成存储和执行程序指令的硬件装置,如只读存储器装置(ROM)和可编程只读存储器装置(PROM)。程序指令的示例包括诸如用编译器生成的机器代码,和包含可以通过计算机利用解释程序来执行的高级代码的文件两者。
虽然本公开已经参照其特定示例进行了具体示出和描述,但本领域技术人员应当明白,在不脱离本公开的精神或范围的情况下,可以对所公开示例进行形式和细节方面的改变。因此,本公开旨在被解释成包括落入本公开的真实精神和范围内的所有变型例和等同物。尽管上面为方便起见按单数形式描述了许多组件和处理,但本领域技术人员应当清楚,还可以使用多个组件和重复处理来实践本公开的技术。

Claims (14)

1.一种用于基于当前系统背景来为飞行器自动过滤航空网络中的网络消息的方法,所述方法包括以下步骤:
通过计算机系统(500)的处理器(501)来接收(401)在所述航空网络内经由一个或更多个网络包发送的网络消息(415),其中,所述网络消息从源航空电子装置发送到目的地航空电子装置;
通过所述处理器基于监测所述航空网络中的一个或更多个航空电子装置,来建立(403)当前系统背景(419),其中,所述系统背景指示所述一个或更多个航空电子装置的聚合状况(417);
通过所述处理器按以下步骤来分析(405)所述网络消息的可接受性:
标识(409)与所述网络消息对应的多个属性(425),其中,所述多个属性对应于与所述网络消息对应的所述一个或更多个网络包的头部和数据字段(427);以及
基于一个或更多个过滤器规则(429)来确定(411)在所述系统背景内所述网络消息的所述可接受性,其中,所述一个或更多个过滤器规则指定在特定系统背景内允许什么属性;以及
如果所述网络消息被确定为在所述系统背景内可接受,则通过所述处理器将所述网络消息转发(407)至所述目的地航空电子装置。
2.根据权利要求1所述的方法,其中,所述当前系统背景(419)包括以下各项中的一个或更多个的组合:
日期、时间、所述源航空电子装置的位置、所述目的地航空电子装置的位置、所述多个航空电子装置的装置状态(421)、以及所述飞行器的飞行阶段(423)。
3.根据权利要求2所述的方法,其中,所述多个航空电子装置的所述装置状态(421)包括操作模式、维护模式、或数据加载模式。
4.根据权利要求2所述的方法,其中,所述飞行器的所述飞行阶段(423)包括以下操作状态中的一种:
加电、飞行前准备、发动机启动、登机门关闭、滑出、起飞、初始爬升、爬升、途中巡航、下降、接近陆地、起落架展开、滑入、滑行、以及发动机关机。
5.根据权利要求1所述的方法,其中,对应于所述网络消息(415)的所述多个属性(425)包括以下各项中的一个或更多个:
目的地地址、源地址、所述网络消息的飞行阶段、所述网络消息的装置状态、功能、子功能、数据流、以及协议。
6.根据权利要求1所述的方法,其中,在所述航空网络的测试阶段期间,通过以下步骤来自动生成(433)所述一个或更多个过滤器规则(429):
捕获(451)在所述航空网络内传送的与测试功能网络流对应的一个或更多个测试网络包;
解析(453)所述一个或更多个测试网络包,以便提取与所述测试功能网络流对应的一个或更多个测试网络消息;
检查(455)所述一个或更多个测试网络消息中的测试网络消息,以便标识多个测试属性(456),其中,所述多个测试属性对应于与所述测试网络消息对应的所述一个或更多个测试网络包的头部和数据字段;
分类(457)所述测试网络消息的所述多个测试属性;
自动生成(459)与所述一个或更多个测试网络消息对应的一个或更多个表(461);
其中,所述一个或更多个表包括所述一个或更多个过滤器规则;
其中,基于所述测试网络消息的一个或更多个测试属性来链接(463)所述一个或更多个表;
证实(465)所述一个或更多个过滤器规则。
7.根据权利要求1所述的方法,其中,所述一个或更多个过滤器规则(429)包括一个或更多个深度包过滤规则(431),其中,所述一个或更多个深度包过滤规则通过检查所述一个或更多个网络包的一个或更多个有效净荷,来防止所述航空网络上的未经授权数据流。
8.一种用于为飞行器自动过滤航空网络中的网络消息的系统,该系统包括:
一个或更多个处理器(501);
存储器(503);以及
存储在所述存储器中的一个或更多个程序,所述一个或更多个程序包括用于以下操作的指令:
通过所述一个或更多个处理器来接收(401)在所述航空网络内经由一个或更多个网络包发送的网络消息(415),其中,所述网络消息从源航空电子装置向目的地航空电子装置发送;
通过所述一个或更多个处理器基于监测所述航空网络中的一个或更多个航空电子装置,来建立(403)当前系统背景(419),其中,所述系统背景指示所述一个或更多个航空电子装置的聚合状况(417);
通过所述一个或更多个处理器按以下步骤来分析(405)所述网络消息的可接受性:
标识(409)与所述网络消息相对应的多个属性(425),其中,所述多个属性对应于与所述网络消息对应的所述一个或更多个网络包的头部和数据字段(427);以及
基于一个或更多个过滤器规则(429)来确定(411)在所述系统背景内所述网络消息的所述可接受性,其中,所述一个或更多个过滤器规则指定在特定系统背景内允许什么属性;以及
如果所述网络消息被确定为在所述系统背景内可接受,则通过所述一个或更多个处理器来将所述网络消息转发(407)至所述目的地航空电子装置。
9.根据权利要求8所述的系统,其中,所述系统背景(419)包括以下各项中的一个或更多个的组合:
日期、时间、所述源航空电子装置的位置、所述目的地航空电子装置的位置、所述多个航空电子装置的装置状态(421)、以及所述飞行器的飞行阶段(423)。
10.根据权利要求9所述的系统,其中,所述多个航空电子装置的所述装置状态(421)包括操作模式、维护模式、或数据加载模式。
11.根据权利要求9所述的系统,其中,所述飞行器的所述飞行阶段(423)包括以下操作状态中的一种:
加电、飞行前准备、发动机启动、登机门关闭、滑出、起飞、初始爬升、爬升、途中巡航、下降、接近陆地、起落架展开、滑入、滑行、以及发动机关机。
12.根据权利要求8所述的系统,其中,对应于所述网络消息(415)的所述多个属性(425)包括以下各项中的一个或更多个:
目的地地址、源地址、所述网络消息的飞行阶段、所述网络消息的装置状态、功能、子功能、数据流、以及协议。
13.根据权利要求8所述的系统,其中,在所述航空网络的测试阶段期间,通过以下步骤来自动生成(433)所述一个或更多个过滤器规则(429):
捕获(451)在所述航空网络内传送的与测试功能网络流对应的一个或更多个测试网络包;
解析(453)所述一个或更多个测试网络包,以便提取与所述测试功能网络流对应的一个或更多个测试网络消息;
检查(455)所述一个或更多个测试网络消息中的测试网络消息,以便标识多个测试属性(456),其中,所述多个测试属性对应于与所述测试网络消息对应的所述一个或更多个测试网络包的头部和数据字段;
分类(457)所述测试网络消息的所述多个测试属性;
自动生成(459)与所述一个或更多个测试网络消息对应的一个或更多个表(461);
其中,所述一个或更多个表包括所述一个或更多个过滤器规则;
其中,基于所述测试网络消息的一个或更多个测试属性,来链接(463)所述一个或更多个表;
证实(465)所述一个或更多个过滤器规则。
14.根据权利要求8所述的系统,其中,所述一个或更多个过滤器规则(429)包括一个或更多个深度包过滤规则(431),其中,所述一个或更多个深度包过滤规则通过检查所述一个或更多个网络包的一个或更多个有效净荷来防止所述航空网络上的未经授权数据流。
CN201710187421.3A 2016-04-11 2017-03-27 为飞行器自动过滤航空网络中的网络消息的系统和方法 Active CN107294949B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/095,973 US10063435B2 (en) 2016-04-11 2016-04-11 System and method for context aware network filtering
US15/095,973 2016-04-11

Publications (2)

Publication Number Publication Date
CN107294949A true CN107294949A (zh) 2017-10-24
CN107294949B CN107294949B (zh) 2021-09-10

Family

ID=58692296

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710187421.3A Active CN107294949B (zh) 2016-04-11 2017-03-27 为飞行器自动过滤航空网络中的网络消息的系统和方法

Country Status (10)

Country Link
US (2) US10063435B2 (zh)
EP (1) EP3232639B1 (zh)
JP (1) JP6937154B2 (zh)
KR (1) KR20170116571A (zh)
CN (1) CN107294949B (zh)
AU (1) AU2017200333B2 (zh)
BR (1) BR102017003799A2 (zh)
CA (1) CA2955737C (zh)
RU (1) RU2722366C2 (zh)
SG (1) SG10201702996UA (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110868389A (zh) * 2018-08-27 2020-03-06 波音公司 用于上下文感知网络消息过滤的系统和方法
CN112530206A (zh) * 2020-11-26 2021-03-19 南京航空航天大学 空中交通网络脆弱性分析方法
CN112735188A (zh) * 2020-11-26 2021-04-30 南京航空航天大学 基于复杂网络理论的空中交通网络脆弱性分析系统

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014145539A2 (en) * 2013-03-15 2014-09-18 Stephen Sohn Method and system for protective distribution system (pds) and infrastructure protection and management
US10652253B2 (en) 2013-03-15 2020-05-12 CyberSecure IPS, LLC Cable assembly having jacket channels for LEDs
US10721259B2 (en) * 2016-03-31 2020-07-21 The Boeing Company System and method for automatic generation of filter rules
US10063435B2 (en) 2016-04-11 2018-08-28 The Boeing Company System and method for context aware network filtering
US10819418B2 (en) * 2016-04-29 2020-10-27 Honeywell International Inc. Systems and methods for secure communications over broadband datalinks
US10819601B2 (en) * 2016-06-30 2020-10-27 Ge Aviation Systems Llc Wireless control unit server for conducting connectivity test
US20180002040A1 (en) * 2016-06-30 2018-01-04 Ge Aviation Systems Llc Data load connectivity test for wireless communication unit for communicating engine data
FR3058290B1 (fr) * 2016-10-27 2019-08-02 Thales Equipement avionique avec signature a usage unique d'un message emis, systeme avionique, procede de transmission et programme d'ordinateur associes
US10320749B2 (en) * 2016-11-07 2019-06-11 Nicira, Inc. Firewall rule creation in a virtualized computing environment
US10623903B2 (en) * 2017-05-10 2020-04-14 Sr Technologies, Inc. Temporal location of mobile WLAN stations using airborne station
GB2563894A (en) * 2017-06-29 2019-01-02 Airbus Operations Ltd Data centric messaging
US20190031373A1 (en) * 2017-07-28 2019-01-31 Honeywell International Inc. System and method for testing the functionality of an electronic flight bag
CN108280582A (zh) * 2018-01-26 2018-07-13 中远网络物流信息科技有限公司 一种全程供应链控制塔及控制方法
US10764749B2 (en) * 2018-03-27 2020-09-01 Honeywell International Inc. System and method for enabling external device connectivity to avionics systems
EP3776517B1 (en) * 2018-04-05 2024-05-01 Telefonaktiebolaget LM Ericsson (publ) Methods for controlling unauthorized aerial ues
US10607496B2 (en) * 2018-04-10 2020-03-31 Honeywell International Inc. System and method to assist pilots in determining aircraft phase transition time based on monitored clearance information
US10819689B2 (en) 2018-05-03 2020-10-27 Honeywell International Inc. Systems and methods for encrypted vehicle data service exchanges
US10715511B2 (en) 2018-05-03 2020-07-14 Honeywell International Inc. Systems and methods for a secure subscription based vehicle data service
EP3627788A1 (de) * 2018-09-18 2020-03-25 Siemens Aktiengesellschaft Verfahren und vorrichtung zum konfigurieren eines zugangsschutzsystems
US11743226B2 (en) * 2018-09-21 2023-08-29 Honeywell International Inc. Communication system processing external clearance message functions
CN109067605B (zh) * 2018-10-08 2021-10-22 郑州云海信息技术有限公司 一种存储子系统故障诊断方法、装置、终端及存储介质
US11063954B2 (en) * 2019-01-11 2021-07-13 Panasonic Avionics Corporation Networking methods and systems for transportation vehicle entertainment systems
US11908336B2 (en) 2019-11-04 2024-02-20 The Boeing Company System and method for clearance-based taxi route planning
EP3848832B1 (de) * 2020-01-08 2024-05-08 Rohde & Schwarz GmbH & Co. KG Flugverkehrskontrollsystem sowie verfahren zur überwachung eines flugverkehrskontrollnetzwerks
US11948466B2 (en) * 2020-09-28 2024-04-02 Rockwell Collins, Inc. Mission reasoner system and method
US11975863B2 (en) * 2021-04-30 2024-05-07 Rtx Corporation Gas turbine engine communication data management function communicating via aircraft wireless gateway
US20230176956A1 (en) * 2021-12-08 2023-06-08 Hcl Technologies Limited Method and system for performing dataload protocol operation testing in an avionics unit
EP4345420A1 (en) * 2022-09-29 2024-04-03 Honeywell International Inc. Systems and methods for high integrity domain-specific data broker engine in vehicle data gateway

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101836422A (zh) * 2007-10-23 2010-09-15 萨基姆国防安全公司 具有增强的安全级别的双向网关
CN101834751A (zh) * 2010-03-19 2010-09-15 北京经纬恒润科技有限公司 航空全双工交换以太网监测处理系统及方法
WO2013144962A1 (en) * 2012-03-29 2013-10-03 Arilou Information Security Technologies Ltd. Security system and method for protecting a vehicle electronic system
US20140032800A1 (en) * 2012-07-30 2014-01-30 GM Global Technology Operations LLC Vehicle message filter
CN104683142A (zh) * 2013-11-26 2015-06-03 空中客车运营简化股份公司 用于飞行器上的数据传输管理的系统和方法
CN104838602A (zh) * 2012-07-09 2015-08-12 波音公司 用于空对地数据流传输的系统和方法
CN104901874A (zh) * 2014-03-07 2015-09-09 空中客车运营简化股份公司 互连不同域的高保障安全网关

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7013482B1 (en) 2000-07-07 2006-03-14 802 Systems Llc Methods for packet filtering including packet invalidation if packet validity determination not timely made
JP2002176430A (ja) * 2000-12-06 2002-06-21 Auto Network Gijutsu Kenkyusho:Kk 車両用通信制御装置
US7715819B2 (en) * 2001-08-03 2010-05-11 The Boeing Company Airborne security manager
US7249162B2 (en) * 2003-02-25 2007-07-24 Microsoft Corporation Adaptive junk message filtering system
US7408932B2 (en) * 2003-10-20 2008-08-05 Intel Corporation Method and apparatus for two-stage packet classification using most specific filter matching and transport level sharing
FR2879388B1 (fr) 2004-12-15 2007-03-16 Sagem Procede de transmission securisee, systeme, pare-feu et routeur le mettant en oeuvre
US7779458B1 (en) 2005-09-20 2010-08-17 Rockwell Collins, Inc. Situation aware mobile location ad hoc firewall
JP2008193602A (ja) * 2007-02-07 2008-08-21 Tamura Seisakusho Co Ltd 無線通信制御装置、その制御方法及びプログラム
FR2917206B1 (fr) * 2007-06-06 2009-12-25 Airbus France Systeme embarque de controle d'acces pour une communication du domaine ouvert vers le domaine avionique.
JP2012530296A (ja) 2009-06-11 2012-11-29 パナソニック・アビオニクス・コーポレイション 移動プラットフォームにセキュリティを搭載するシステムおよび方法
FR2952257B1 (fr) 2009-11-05 2011-11-11 Airbus Operations Sas Procede et dispositif de configuration d'un systeme d'information de maintenance embarque dans un aeronef
US8762990B2 (en) * 2011-07-25 2014-06-24 The Boeing Company Virtual machines for aircraft network data processing systems
TWI515600B (zh) * 2013-10-25 2016-01-01 緯創資通股份有限公司 惡意程式防護方法與系統及其過濾表格更新方法
US10523521B2 (en) * 2014-04-15 2019-12-31 Splunk Inc. Managing ephemeral event streams generated from captured network data
US9413783B1 (en) * 2014-06-02 2016-08-09 Amazon Technologies, Inc. Network interface with on-board packet processing
US10063435B2 (en) 2016-04-11 2018-08-28 The Boeing Company System and method for context aware network filtering

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101836422A (zh) * 2007-10-23 2010-09-15 萨基姆国防安全公司 具有增强的安全级别的双向网关
CN101834751A (zh) * 2010-03-19 2010-09-15 北京经纬恒润科技有限公司 航空全双工交换以太网监测处理系统及方法
WO2013144962A1 (en) * 2012-03-29 2013-10-03 Arilou Information Security Technologies Ltd. Security system and method for protecting a vehicle electronic system
CN104838602A (zh) * 2012-07-09 2015-08-12 波音公司 用于空对地数据流传输的系统和方法
US20140032800A1 (en) * 2012-07-30 2014-01-30 GM Global Technology Operations LLC Vehicle message filter
CN104683142A (zh) * 2013-11-26 2015-06-03 空中客车运营简化股份公司 用于飞行器上的数据传输管理的系统和方法
CN104901874A (zh) * 2014-03-07 2015-09-09 空中客车运营简化股份公司 互连不同域的高保障安全网关

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110868389A (zh) * 2018-08-27 2020-03-06 波音公司 用于上下文感知网络消息过滤的系统和方法
CN110868389B (zh) * 2018-08-27 2023-06-20 波音公司 用于上下文感知网络消息过滤的系统和方法
CN112530206A (zh) * 2020-11-26 2021-03-19 南京航空航天大学 空中交通网络脆弱性分析方法
CN112735188A (zh) * 2020-11-26 2021-04-30 南京航空航天大学 基于复杂网络理论的空中交通网络脆弱性分析系统
CN112735188B (zh) * 2020-11-26 2022-03-25 南京航空航天大学 基于复杂网络理论的空中交通网络脆弱性分析系统

Also Published As

Publication number Publication date
SG10201702996UA (en) 2017-11-29
JP2017216673A (ja) 2017-12-07
US10938689B2 (en) 2021-03-02
RU2017102041A3 (zh) 2020-03-26
AU2017200333A1 (en) 2017-10-26
RU2722366C2 (ru) 2020-05-29
CN107294949B (zh) 2021-09-10
US20180375747A1 (en) 2018-12-27
US20170295031A1 (en) 2017-10-12
CA2955737A1 (en) 2017-10-11
US10063435B2 (en) 2018-08-28
CA2955737C (en) 2021-05-18
RU2017102041A (ru) 2018-07-27
JP6937154B2 (ja) 2021-09-22
BR102017003799A2 (pt) 2017-10-17
EP3232639B1 (en) 2019-09-11
EP3232639A1 (en) 2017-10-18
KR20170116571A (ko) 2017-10-19
AU2017200333B2 (en) 2021-11-04

Similar Documents

Publication Publication Date Title
CN107294949A (zh) 用于背景感知网络过滤的系统和方法
EP3226479B1 (en) System and method for automatic generation of filter rules
Barr et al. Preliminary risk assessment for small unmanned aircraft systems
Sampigethaya et al. Aviation cyber–physical systems: Foundations for future aircraft and air transport
US9934620B2 (en) System and method for crowd sourcing aircraft data communications
EP3618400B1 (en) Systems and methods for context-aware network message filtering
Sampigethaya et al. Cyber-physical integration in future aviation information systems
Lin et al. Prototype hierarchical UAS traffic management system in Taiwan
RU2662611C1 (ru) Способ автоматизированного управления эксплуатацией беспилотного воздушного судна в общем воздушном пространстве для обеспечения безопасного полета с выявлением случаев несанкционированного изменения трафика полета
US20230010838A1 (en) Apparatus, systems, and methods for providing surveillance services for unmanned aircraft
Neogi et al. A risk based assessment of a small UAS cargo delivery operation in proximity to urban areas
RU2683703C1 (ru) Логическая архитектура комплексной автоматизированной системы контроля и управления беспилотными авиационными системами, обеспечивающая их безопасную интеграцию в общее воздушное пространство
Pollard et al. Connected aircraft: Cyber-safety risks, insider threat, and management approaches
RU2699613C1 (ru) Способ управления полетами в общем воздушном пространстве беспилотного воздушного судна
Fontanella et al. A standardized approach to derive system specifications for drones operating in the future UTM scenario
Kuenz City-ATM–Live Drone Trials with Dynamic Geo-fencing
Coldsnow et al. Safety Case for Small Uncrewed Aircraft Systems (sUAS) Beyond Visual Line of Sight (BVLOS) Operations at NASA Langley Research Center
Atkins et al. Commercial Low-Altitude UAS Operations in Population Centers
EP3719776A1 (en) Emulating a vehicle-communications-center data request to obtain data from a system or subsystem onboard the vehicle
Hodell et al. Airspace Performance Observations of Scalable Autonomous Operations in a High Density Vertiplex Simulation
Robinson et al. Overview of Unmanned Aerial System Traffic Management (UTM)
Carrico Mobile device integration in the cockpit: benefits, challenges, and recommendations
Baron Garcia Machine Learning and Artificial Intelligence Methods for Cybersecurity Data within the Aviation Ecosystem
Leigh National Campaign Development Test Executive Summary
Ramamurthy System of Systems (SoS) Analysis of the Problem of UAS Integration into Controlled Airspace

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant