CN107579995A - 车载系统的网络防护方法及装置 - Google Patents
车载系统的网络防护方法及装置 Download PDFInfo
- Publication number
- CN107579995A CN107579995A CN201710918943.6A CN201710918943A CN107579995A CN 107579995 A CN107579995 A CN 107579995A CN 201710918943 A CN201710918943 A CN 201710918943A CN 107579995 A CN107579995 A CN 107579995A
- Authority
- CN
- China
- Prior art keywords
- network
- information
- onboard system
- threshold value
- traffic information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种车载系统的网络防护方法及装置,其中,该方法包括:获取与车载系统相对应的网络流量信息;根据网络流量信息确定与车载系统相对应的网络数据包,确定网络数据包所对应的网络信息;根据预设的威胁情报库判断网络信息是否为恶意信息,若是,则针对网络数据包执行预设的防护处理。利用本发明方案,能够监控并及时发现车载系统的网络连接中的恶意信息,并针对恶意信息执行预设的防护处理措施,以保障车载系统的联网安全。
Description
技术领域
本发明涉及计算机技术领域,具体涉及一种车载系统的网络防护方法及装置。
背景技术
随着互联网、人工智能、云计算和大数据等技术的应用,如今,汽车的智能化、联网化程度越来越高,汽车已经成为名副其实的万物互联时代的智能终端设备。与此同时,汽车的联网安全也日渐变的重要。
然而,由于车载系统的限制,例如,通用的车载系统为安卓系统,而安卓系统本身不具备监控车载系统中的网络连接情况的能力,并且,现有技术中并没有提供一种能够克服车载系统的限制,以及实时监控车载系统的网络连接情况以保证车载系统的联网安全的方案。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的车载系统的网络防护方法及装置。
根据本发明的一个方面,提供了一种车载系统的网络防护方法,包括:
获取与车载系统相对应的网络流量信息;
根据网络流量信息确定与车载系统相对应的网络数据包,确定网络数据包所对应的网络信息;
根据预设的威胁情报库判断网络信息是否为恶意信息,若是,则针对网络数据包执行预设的防护处理。
根据本发明的另一方面,提供了一种车载系统的网络防护装置,包括:
获取模块,适于获取与车载系统相对应的网络流量信息;
确定模块,适于根据网络流量信息确定与车载系统相对应的网络数据包,确定网络数据包所对应的网络信息;
判断模块,适于根据预设的威胁情报库判断网络信息是否为恶意信息,若是,则针对网络数据包执行预设的防护处理。
根据本发明的又一方面,提供了一种电子设备,包括:处理器、存储器、通信接口和通信总线,处理器、存储器和通信接口通过通信总线完成相互间的通信;
存储器用于存放至少一可执行指令,可执行指令使处理器执行上述车载系统的网络防护方法对应的操作。
根据本发明的再一方面,提供了一种计算机存储介质,存储介质中存储有至少一可执行指令,可执行指令使处理器执行如上述车载系统的网络防护方法对应的操作。
根据本发明提供的车载系统的网络防护方法及装置,利用车载系统中的NDRTools实时监控并获取车载系统的网络流量信息,能够及时得到车载系统的网络流量的数据;针对每条网络请求,解析获取的网络流量信息并分离出对应该网络请求的网络数据包,该网络数据包中包含对应网络请求的网络连接的目标域名,目标IP等网络信息,通过分离出网络数据包,进而可以针对每条网络请求进行判断,提高发现恶意信息的准确性;将每条网络请求的网络连接的目标域名,目标IP等网络信息与预设的威胁情报库进行匹配,快速判断出恶意信息以及恶意信息的类型,并根据不同的类型执行不同的预设的防护处理措施,因而能够提高防护处理的效果。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明一个实施例的车载系统的网络防护方法的流程图;
图2示出了本发明另一个实施例的车载系统的网络防护方法的流程图;
图3示出了本发明一个实施例的车载系统的网络防护装置的功能框图
图4示出了根据本发明实施例的一种电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
在汽车卫士客户端中,DR Tools是终端动态防御的重要组成,根据车机的特点将DR Tools分为EDR Tools、NDR Tools及IDR Tools。
其中,EDR Tools为终端监测响应工具(Endpoint Detection Response),EDRTools以车机系统为监控维度,保障车机系统的运行安全。EDR Tools实时采集车机的系统数据、应用数据、文件系统等数据,对汽车卫士平台的报警进行快速响应,阻断针对终端的攻击。
NDR Tools为网络监测响应工具(Network Detection Response),NDR Tools以网络为监控维度,保障车机的联网安全。NDR Tools通过对网络流量和网络行为的监控,结合汽车卫士平台中的网络威胁情报,发现车机中的异常联网行为,并进行联网行为的管控。
IDR Tools为接口监测响应工具(Interface Detection Response),IDR Tools以汽车车机的控制接口为维度,保障车机的接口安全。IDR Tools对接口调用流程中进行埋点监控的方式,对车身接口的调用行为进行监控,发现非法的调用情况,并直接阻断对应的调用行为,保障接口不被非法的程序调用。
本发明中,利用汽车卫士客户端中的NDR Tools对汽车车机的系统或汽车应用的网络流量信息进行实时监控及分析,并针对发现的恶意信息或危险情况执行防护处理,或者将监控数据发送给汽车卫士平台,以供汽车卫士平台经过分析生成控制命令,并响应该控制命令以处理恶意信息。
图1示出了本发明一个实施例的车载系统的网络防护方法的流程图。如图1所示,该方法包括:
步骤S110,获取与车载系统相对应的网络流量信息。
其中,网络流量信息中包含汽车的车载系统中的至少一条网络请求对应的网络流量信息,该网络流量信息能够反映出车载系统在特定时间点或特定时间周期内的网络流量值的情况,以及网络连接数的情况。
本实施例中,利用NDR Tools实时监控并获取车载系统的网络流量信息。具体地,根据所适配的车载系统的实际情况选择监控并获取网络流量信息,该方式包括使用Root权限的监控方式,或者免Root权限的监控方式。
步骤S120,根据网络流量信息确定与车载系统相对应的网络数据包,确定网络数据包所对应的网络信息。
其中,网络数据包与网络请求对应,一个网络数据包对应一条网络请求的网络流量信息。具体地,对车载系统的网络流量信息进行解析,分离出每条网络请求对应的网络数据包,该网络数据包中包含对应网络请求的网络连接的目标域名,目标IP等网络信息。
步骤S130,根据预设的威胁情报库判断网络信息是否为恶意信息,若是,则针对网络数据包执行预设的防护处理。
其中,预设的威胁情报库可以是对应车载系统的本地情报库,也可以是云服务器中的威胁情报库。该预设的威胁情报库可根据网络连接的历史数据得到,例如,历史数据中显示,当网络连接指向域名a时,车载系统的系统文件会被损坏,则确定该域名a为黑域名,相应的,在预设的威胁情报库中,保存有域名a为黑域名的信息。利用该威胁情报库能够快速判断出网络数据包中包含的目标域名,目标IP等网络信息是否为恶意信息。进一步的,可以根据判断结果确定恶意信息的类型,进而能够针对不同的类型,执行对应该类型的预设的防护处理。
根据本实施例提供的车载系统的网络防护方法,利用车载系统中的NDR Tools实时监控并获取车载系统的网络流量信息,能够及时得到车载系统的网络流量的数据;针对每条网络请求,解析获取的网络流量信息并分离出对应该网络请求的网络数据包,该网络数据包中包含对应网络请求的网络连接的目标域名,目标IP等网络信息,通过分离出网络数据包,进而可以针对每条网络请求进行判断,提高发现恶意信息的准确性;将每条网络请求的网络连接的目标域名,目标IP等网络信息与预设的威胁情报库进行匹配,快速判断出恶意信息以及恶意信息的类型,并根据不同的类型执行不同的预设的防护处理措施,因而能够提高防护处理的效果。
图2示出了本发明另一个实施例的车载系统的网络防护方法的流程图。如图2所示,该方法包括:
步骤S210,通过根权限控制IP信息包过滤规则的方式获取与车载系统相对应的网络流量信息;或者,与车载系统建立虚拟专用网络连接,通过虚拟专用网络连接进行流量抓包,以获取与车载系统相对应的网络流量信息。
其中,根据NDR Tools监控并获取车载系统的网络流量信息时是否使用了Root权限,将利用NDR Tools获取与车载系统相对应的网络流量信息的方式分为以下两种:
方式一,使用Root权限控制的IP信息包过滤系统,即:通过根权限控制IP信息包过滤规则的方式获取与车载系统相对应的网络流量信息。
具体地,IP信息包过滤系统是一款功能强大的工具,可用于添加、编辑和移除规
则,它实际上由两个组件netfilter和iptables组成,其中netfilter组件也称为内核空间,
是内核的一部分,由一些信息包过滤表组成,这些表包含内核用来控制信息包过滤处理的
规则集;iptables组件是一种工具,也称为用户空间,它使插入、修改和除去信息包过滤表
中的规则变得容易。在本实施例中,通过iptables组件在netfilter组件中插入过滤网络流
量信息的相关规则,并在车载系统连接到因特网或LAN、服务器或连接LAN和因特网的代理
服务器时,利用该IP信息包过滤系统就能够更好地控制获取与车载系统相对应的网络流量
信息。
方式二,使用免Root权限的vpn service技术,即:与车载系统建立虚拟专用网络连接,通过虚拟专用网络连接进行流量抓包,以获取与车载系统相对应的网络流量信息。
具体地,该方式中,建立的虚拟专用网络就是请求网络连接的应用和网络服务器之间的一个中转站,任何车载系统中外出的流量包,都会先发给该虚拟专用网络的服务,然后由该服务再转发到网络服务器上。通过建立车载系统中的NDR Tools与虚拟专用网络的连接,使得NDR Tools拥有高于汽车车机中的其他应用的权限,在开启该虚拟专用网络连接的服务后,NDR Tools就能够获取其他应用的网络请求以及对应网络请求的网络流量信息,进行流量抓包。
上述方式一需要Root权限,实际使用会破坏android的安全机制,但实现起来较为容易;方式二使用VPN接管车机中所有流量的方式,其管控力度较强,可以在只有普通权限的android系统上实现,但是由于涉及到建立VPN连接、流量抓包、协议还原等技术,实现难度较高。因此,在实际运用中,需要根据所适配车机的实际情况选择对应的方式以获取与车载系统相对应的网络流量信息。
步骤S220,将网络流量信息与预设的网络流量阈值进行比较,根据比较结果判断网络流量信息是否异常,若是,则触发流量报警消息。
其中,网络流量信息能够从整体上反映出车载系统在特定时间点或特定时间周期内的网络流量值的情况,可以通过将该网络流量信息与预设的网络流量阈值进行比较,判断当前的网络流量信息反映出的网络流量值是否在合理的范围内,若不在,则表明当前的网络流量信息存在异常。
具体地,预设的网络流量阈值根据历史数据中的网络流量信息进行设置,进一步的,可从不同的维度进行网络流量阈值的设定,可选的,不同的维度包括时段维度和/或应用维度,以下分别从时段维度和应用维度进行本步骤的说明:
其一,按时段维度进行网络流量阈值的设定,以及按时段维度判断网络流量信息是否异常。
其中,网络流量阈值包括:多个分别对应于不同时段的时段流量阈值,且每个时段流量阈值根据该时段所对应的历史平均流量确定;确定网络流量信息所对应的时段,获取该时段的时段流量阈值,将网络流量信息与获取的时段流量阈值进行比较。具体地,将一个时间周期划分为多个时段,统计多个历史时间周期内对应各个时段的网络流量值,并计算各个时段的历史平均流量,将各个时段的历史平均流量记为对应时段的网络流量阈值。例如,以一天为一个时间周期,将一天划分为若干时段,一般划分为24个时段,即每小时一个时段,统计多天的上午9点至10点的网络流量值,计算该时段的历史平均流量记为上午9点至10点的网络流量阈值。在得到对应各个时段的网络流量阈值后,进一步设定判定各个时段的网络流量信息为异常的标准,例如,设定超过各个时段的网络流量阈值的30%的网络流量信息为存在异常的网络流量信息。当获取的网络流量信息反映出的网络流量值超出该判定为异常的标准时,确定对应时段车载系统的网络流量突增,则触发流量报警消息。
其二,按应用维度进行网络流量阈值的设定,以及按应用维度判断网络流量信息是否异常。
其中,网络流量阈值包括:多个分别对应于不同应用的应用流量阈值。具体地,根据网络流量信息确定车载系统中包含的各个应用所对应的应用流量信息;分别针对每个应用所对应的应用流量信息,获取该应用的应用流量阈值,将应用所对应的应用流量信息与获取的应用流量阈值进行比较。其中,车载系统中各个应用的应用流量阈值可根据各个应用的历史网络流量信息设定,并进一步设定判定各个应用的网络流量信息为异常的标准,当获取的应用流量信息反映出的应用流量值超出该判定为异常的标准时,确定对应应用的应用流量信息存在异常,则触发流量报警消息。
另外,在本发明的一些其他实施例中,可以将上述两种方式结合使用,进而更准确的判断出获取的网络流量信息是否存在异常。例如,在确定了某一时段的网络流量信息存在异常之后,可进一步判断出存在异常的应用,这样就能针对存在异常的应用进行执行防护措施。
步骤S230,根据网络流量信息确定车载系统和/或车载系统中包含的各个应用所对应的网络连接数,当网络连接数超过预设的连接阈值时触发连接报警消息。
网络流量信息还能够反映出车载系统或车载系统中的各个应用的网络连接数的情况,可以通过将该网络流量信息与预设的连接数阈值进行比较,判断当前的网络流量信息反映出的车载系统或车载系统中的各个应用的网络连接数是否在合理的范围内,若不在,则表明当前的网络流量信息存在异常。其中,连接阈值包括:车载系统连接阈值和/或多个分别对应于不同应用的应用连接阈值。
具体地,当车载系统和/或车载系统中的各个应用的网络连接数超过了预设的连接阈值,则表明访问该车载系统和/或车载系统中的各个应用的访问者超过了最大的访问数,可能是存在恶意进程攻击该车载系统和/或车载系统中的应用,应该立即触发连接报警消息。或者,也可以是对应的应用出现了恶意访问行为,应阻断该应用。
本实施例中的上述步骤S220和步骤S230分别通过直接从网络流量信息中获取反映网络流量值和网络连接数的信息,快速发现网络流量突增以及网络连接数过多等异常情况,进而能够更及时的针对上述异常进行处理,提高了异常处理的效率。并且上述步骤S220和步骤S230的执行情况互不影响,其执行顺序可互换,或者可同时执行。
步骤S240,根据网络数据包所对应的应用层协议进行流量还原处理,得到与车载系统相对应的网络信息。
其中,网络数据包与网络请求对应,一个网络数据包对应一条网络请求的网络流量信息。具体地,从车载系统的网络流量信息进行解析,分离出每条网络请求对应的网络数据包,该网络数据包所对应的网络信息包括以下中的至少一个:目标域名、IP地址、请求信息、响应信息、URL地址。
由于在网络中传输的网络数据包属于应用层文件,因此该网络数据包并不能直接被计算机程序所理解,必须经过处理转化为计算机可处理的信息格式,本实施例中,根据网络数据包对应的应用层协议进行流量还原处理,得到还原出流量原文以使计算机能够进行分析并确定该网络数据包中包含的网络信息。在本发明的一个具体实施例中,应用层协议包括以下中的至少一个:HTTP协议、DNS协议、SMTP协议、以及FTP协议。
步骤S250,根据预设的威胁情报库判断网络信息是否为恶意信息;若是,则针对网络数据包执行预设的防护处理。
其中,该威胁情报库既可以存储在汽车客户端本地,也可以存储在云端,本发明对此不做限定。利用该威胁情报库能够快速判断出网络数据包中包含的网络信息是否为恶意信息,进一步的,可以根据判断结果确定恶意信息的类型,进而能够针对不同的类型,执行相应的对应该类型的预设的防护处理。
在本发明的一个具体实施例中,预设的威胁情报库中存储有以下信息中的至少一个:目标域名黑名单、目标域名白名单、IP地址黑名单、IP地址白名单、包含钓鱼网站的URL地址的URL黑名单、以及URL白名单。则可以将网络数据包包含的网络信息与威胁情报库中存储的信息匹配,例如,将某一网络请求请求访问的目标域名与目标域名白名单或者目标域名黑名单进行匹配,即可确定该网络请求对应的网络信息是否为恶意信息。
并且,为了防止车载系统或车载系统中的应用访问钓鱼网站,本实施例中,将经过流量还原处理后得到的网络信息与预设的威胁情报库中的钓鱼网站的URL地址的URL黑名单、以及URL白名单匹配,以阻止车载系统或车载系统中的应用访问钓鱼网站的行为。例如,通过查看HTTP协议包中的请求信息和响应信息,并与威胁情报库中的钓鱼网站的URL地址的URL黑名单、以及URL白名单匹配,判断对应的网络请求是否请求访问钓鱼网站。
在第一种实现方式中,当威胁情报库存储在客户端本地时,由于无需与服务器之间传输数据,因此能够快速的识别出恶意信息,且断网情况下也可以处理。可选地,在第二种实现方式中,将威胁情报库设置在云服务器中,相应地,NDR Tools将网络信息发送给云服务器,通过云服务器的分析与计算,识别出恶意信息,并向汽车客户端返回识别结果。由于云服务器能够获取大量汽车的监控数据,因此,存储在云服务器中的威胁情报库能够根据获取到的监控数据而实时更新,使威胁情报库中的信息更加全面,从而提升识别效果,并且,云服务器拥有更强大的计算能力和存储能力。具体地,在第二种实现方式中,将网络信息发送给云服务器,以供云服务器通过查询威胁情报库来判断网络信息是否为恶意信息;并接收云服务器返回的判断结果。
另外,为了兼具云端查询和客户端查询的优势,还可以采用第三种实现方式,即:在将威胁情报库设置在云服务器的同时,进一步在汽车客户端本地设置本地情报库。每当通过云服务器识别出恶意信息后,则根据识别结果更新本地情报库,使得下一次有相同的恶意信息进行攻击时,可以直接通过车载系统中的本地情报库识别。
具体地,在第三种实现方式中,首先查询本地情报库,若本地情报库中未包含与网络信息相匹配的内容,则将网络信息发送给云服务器,以供云服务器通过查询威胁情报库来判断网络信息是否为恶意信息;并且,当接收到的云服务器返回的判断结果为是时,进一步将接收到的威胁情报库中存储的与该恶意信息相匹配的内容添加至本地情报库中。其中,云服务器中的威胁情报库可根据各个车载系统终端的数据进行整合得到,或者利用大数据进行分析得到,云服务器中的威胁情报库中的信息比车载系统终端的本地情报库中的信息更全面,在云服务器判断出从NDR Tools发送来的网络信息为恶意信息时,将该判断结果反馈给NDR Tools,并由NDR Tools根据反馈结果触发执行对应该恶意信息的防护处理;与此同时,云服务器将威胁情报库中对应该恶意信息的相关信息发送给NDR Tools,NDRTools将对应该恶意信息的相关信息更新到本地的威胁情报库中,例如更新车载系统的本地情报库中未存储的对应恶意信息的黑域名、黑IP等。
在本发明的另一个具体实施例中,在车载系统的本地和/或云服务器中还存储有反标库,该反标库中存储有反动标语。利用该反标库,可以对车载系统的网络连接所对应的访问内容进行过滤,以阻断对应的网络连接。
若NDR Tools或云服务器判断出网络信息为恶意信息或者网络连接情况异常,例如,连接到黑IP、黑域名,或者网络流量突增、连接数异常,则针对该恶意信息所属的网络数据包执行对应该恶意信息的预设的防护处理。其中,预设的防护处理包括:针对网络数据包进行拦截;确定与网络数据包相对应的应用,针对应用执行断网处理;以及,确定与网络数据包相对应的进程,针对进程执行阻断处理。其中,在针对应用执行断网处理时,可根据应用包名找到应用标识信息,再根据应用标识信息过滤对应的流量,从而达到断网目的。
根据本实施例提供的车载系统的网络防护方法,根据车机的实际情况选择对应的监控方式以获取车载系统的网络流量信息,从网络流量信息中获取反映网络流量值和网络连接数的信息,快速发现网络流量突增以及网络连接数过多等异常情况,进而能够更及时的针对上述异常进行处理,提高了异常处理的效率;通过对网络数据包进行流量还原处理,得到还原出流量原文以使计算机能够进行分析并确定该网络数据包中包含的网络信息;并根据预设的威胁情报库判断网络信息是否为恶意信息,或者,利用与服务器的分析计算能力判断网络信息是否为恶意信息,更全面的发现车载系统的网络连接的安全隐患,并针对该恶意信息所属的网络数据包执行对应该恶意信息的预设的防护处理;将云服务器判断出的恶意信息对应的信息更新到车载系统的本地威胁情报库中,以使下一次有相同的恶意信息进行攻击时,可以直接通过车载系统中的NDR Tools监控并识别出,提高防护的效率。
图3示出了本发明一个实施例的车载系统的网络防护装置的功能框图。如图3所示,该装置包括:获取模块310、确定模块320以及判断模块330。
获取模块310,适于获取与车载系统相对应的网络流量信息;
确定模块320,适于根据网络流量信息确定与车载系统相对应的网络数据包,确定网络数据包所对应的网络信息;
判断模块330,适于根据预设的威胁情报库判断网络信息是否为恶意信息,若是,则针对网络数据包执行预设的防护处理。
在一种可选的方式中,确定模块320进一步适于:
根据网络数据包所对应的应用层协议进行流量还原处理,得到与车载系统相对应的网络信息;其中,应用层协议包括以下中的至少一个:HTTP协议、DNS协议、SMTP协议、以及FTP协议。
在一种可选的方式中,其中,网络数据包所对应的网络信息包括以下中的至少一个:目标域名、IP地址、请求信息、响应信息、URL地址;
则预设的威胁情报库中存储有以下信息中的至少一个:目标域名黑名单、目标域名白名单、IP地址黑名单、IP地址白名单、包含钓鱼网站的URL地址的URL黑名单、以及URL白名单。
在一种可选的方式中,其中,判断模块330进一步适于:
针对网络数据包进行拦截;确定与网络数据包相对应的应用,针对应用执行断网处理;以及,确定与网络数据包相对应的进程,针对进程执行阻断处理。
在一种可选的方式中,其中,车载系统的网络防护装置进一步包括:比较模块340,适于将网络流量信息与预设的网络流量阈值进行比较,根据比较结果判断网络流量信息是否异常,若是,则触发流量报警消息。
在一种可选的方式中,其中,网络流量阈值包括:多个分别对应于不同时段的时段流量阈值,且每个时段流量阈值根据该时段所对应的历史平均流量确定;
比较模块340进一步适于:确定网络流量信息所对应的时段,获取该时段的时段流量阈值,将网络流量信息与获取的时段流量阈值进行比较。
在一种可选的方式中,其中,网络流量阈值包括:多个分别对应于不同应用的应用流量阈值;
比较模块340进一步适于:根据网络流量信息确定车载系统中包含的各个应用所对应的应用流量信息;
分别针对每个应用所对应的应用流量信息,获取该应用的应用流量阈值,将应用所对应的应用流量信息与获取的应用流量阈值进行比较。
在一种可选的方式中,其中,比较模块340进一步适于:
根据网络流量信息确定车载系统和/或车载系统中包含的各个应用所对应的网络连接数,当网络连接数超过预设的连接阈值时触发连接报警消息;
其中,连接阈值包括:车载系统连接阈值和/或多个分别对应于不同应用的应用连接阈值。
在一种可选的方式中,其中,获取模块310进一步适于:通过根权限控制IP信息包过滤规则的方式获取与车载系统相对应的网络流量信息;或者,
获取模块310进一步适于:与车载系统建立虚拟专用网络连接,通过虚拟专用网络连接进行流量抓包,以获取与车载系统相对应的网络流量信息。
在一种可选的方式中,其中,判断模块330进一步适于:
将网络信息发送给云服务器,以供云服务器通过查询威胁情报库来判断网络信息是否为恶意信息;并接收云服务器返回的判断结果;或者,
判断模块330进一步适于:若本地情报库中未包含与网络信息相匹配的内容,则将网络信息发送给云服务器,以供云服务器通过查询威胁情报库来判断网络信息是否为恶意信息;并且,当接收到的云服务器返回的判断结果为是时,进一步将接收到的威胁情报库中存储的与该恶意信息相匹配的内容添加至本地情报库中。
上述车载系统的网络防护装置中的各个模块的构成、工作原理以及作用与方法实施例中的步骤一一对应,具体可参见方法实施例中的描述,在此不再赘述。
本申请实施例提供了一种非易失性计算机存储介质,计算机存储介质存储有至少一可执行指令,该计算机可执行指令可执行上述任意方法实施例中的车载系统的网络防护方法。
图4示出了根据本发明实施例的一种电子设备的结构示意图,本发明具体实施例并不对电子设备的具体实现做限定。
如图4所示,该电子设备可以包括:处理器(processor)402、通信接口(Communications Interface)404、存储器(memory)406、以及通信总线408。
其中:
处理器402、通信接口404、以及存储器406通过通信总线408完成相互间的通信。
通信接口404,用于与其它设备比如客户端或其它服务器等的网元通信。
处理器402,用于执行程序410,具体可以执行上述车载系统的网络防护方法实施例中的相关步骤。
具体地,程序410可以包括程序代码,该程序代码包括计算机操作指令。
处理器402可能是中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。电子设备包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器406,用于存放程序410。存储器406可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
程序410具体可以用于使得处理器402执行以下操作:
获取与车载系统相对应的网络流量信息;
根据网络流量信息确定与车载系统相对应的网络数据包,确定网络数据包所对应的网络信息;
根据预设的威胁情报库判断网络信息是否为恶意信息,若是,则针对网络数据包执行预设的防护处理。
在一种可选的方式中,程序410具体可以进一步用于使得处理器402执行以下操作:根据网络数据包所对应的应用层协议进行流量还原处理,得到与车载系统相对应的网络信息;
其中,应用层协议包括以下中的至少一个:HTTP协议、DNS协议、SMTP协议、以及FTP协议。
在一种可选的方式中,其中,网络数据包所对应的网络信息包括以下中的至少一个:目标域名、IP地址、请求信息、响应信息、URL地址;
则预设的威胁情报库中存储有以下信息中的至少一个:目标域名黑名单、目标域名白名单、IP地址黑名单、IP地址白名单、包含钓鱼网站的URL地址的URL黑名单、以及URL白名单。
在一种可选的方式中,程序410具体可以进一步用于使得处理器402执行以下操作:针对网络数据包进行拦截;确定与网络数据包相对应的应用,针对应用执行断网处理;以及,确定与网络数据包相对应的进程,针对进程执行阻断处理。
在一种可选的方式中,程序410具体可以进一步用于使得处理器402执行以下操作:将网络流量信息与预设的网络流量阈值进行比较,根据比较结果判断网络流量信息是否异常,若是,则触发流量报警消息。
在一种可选的方式中,网络流量阈值包括:多个分别对应于不同时段的时段流量阈值,且每个时段流量阈值根据该时段所对应的历史平均流量确定;
程序410具体可以进一步用于使得处理器402执行以下操作:确定网络流量信息所对应的时段,获取该时段的时段流量阈值,将网络流量信息与获取的时段流量阈值进行比较。
在一种可选的方式中,网络流量阈值包括:多个分别对应于不同应用的应用流量阈值;
程序410具体可以进一步用于使得处理器402执行以下操作:根据网络流量信息确定车载系统中包含的各个应用所对应的应用流量信息;
分别针对每个应用所对应的应用流量信息,获取该应用的应用流量阈值,将应用所对应的应用流量信息与获取的应用流量阈值进行比较。
在一种可选的方式中,程序410具体可以进一步用于使得处理器402执行以下操作:
根据网络流量信息确定车载系统和/或车载系统中包含的各个应用所对应的网络连接数,当网络连接数超过预设的连接阈值时触发连接报警消息;
其中,连接阈值包括:车载系统连接阈值和/或多个分别对应于不同应用的应用连接阈值。
在一种可选的方式中,程序410具体可以进一步用于使得处理器402执行以下操作:通过根权限控制IP信息包过滤规则的方式获取与车载系统相对应的网络流量信息;或者,
获取与车载系统相对应的网络流量信息的步骤具体包括:与车载系统建立虚拟专用网络连接,通过虚拟专用网络连接进行流量抓包,以获取与车载系统相对应的网络流量信息。
在一种可选的方式中,程序410具体可以进一步用于使得处理器402执行以下操作:
将网络信息发送给云服务器,以供云服务器通过查询威胁情报库来判断网络信息是否为恶意信息;并接收云服务器返回的判断结果;或者,
若本地情报库中未包含与网络信息相匹配的内容,则将网络信息发送给云服务器,以供云服务器通过查询威胁情报库来判断网络信息是否为恶意信息;并且,当接收到的云服务器返回的判断结果为是时,进一步将接收到的威胁情报库中存储的与该恶意信息相匹配的内容添加至本地情报库中。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例车载系统的网络防护装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明公开了:A1.一种车载系统的网络防护方法,包括:
获取与车载系统相对应的网络流量信息;
根据所述网络流量信息确定与所述车载系统相对应的网络数据包,确定所述网络数据包所对应的网络信息;
根据预设的威胁情报库判断所述网络信息是否为恶意信息,若是,则针对所述网络数据包执行预设的防护处理。
A2.根据A1所述的方法,其中,所述确定所述网络数据包所对应的网络信息的步骤具体包括:
根据所述网络数据包所对应的应用层协议进行流量还原处理,得到与所述车载系统相对应的网络信息;其中,所述应用层协议包括以下中的至少一个:HTTP协议、DNS协议、SMTP协议、以及FTP协议。
A3.根据A1或A2所述的方法,其中,所述网络数据包所对应的网络信息包括以下中的至少一个:目标域名、IP地址、请求信息、响应信息、URL地址;
则所述预设的威胁情报库中存储有以下信息中的至少一个:目标域名黑名单、目标域名白名单、IP地址黑名单、IP地址白名单、包含钓鱼网站的URL地址的URL黑名单、以及URL白名单。
A4.根据A1-A3任一所述的方法,其中,所述针对所述网络数据包执行预设的防护处理的步骤具体包括以下方式中的至少一种:
针对所述网络数据包进行拦截;确定与所述网络数据包相对应的应用,针对所述应用执行断网处理;以及,确定与所述网络数据包相对应的进程,针对所述进程执行阻断处理。
A5.根据A1或A2所述的方法,其中,所述获取与车载系统相对应的网络流量信息的步骤之后,进一步包括步骤:
将所述网络流量信息与预设的网络流量阈值进行比较,根据比较结果判断所述网络流量信息是否异常,若是,则触发流量报警消息。
A6.根据A5所述的方法,其中,所述网络流量阈值包括:多个分别对应于不同时段的时段流量阈值,且每个时段流量阈值根据该时段所对应的历史平均流量确定;
则所述将所述网络流量信息与预设的网络流量阈值进行比较的步骤具体包括:确定所述网络流量信息所对应的时段,获取该时段的时段流量阈值,将所述网络流量信息与获取的时段流量阈值进行比较。
A7.根据A5所述的方法,其中,所述网络流量阈值包括:多个分别对应于不同应用的应用流量阈值;
则所述将所述网络流量信息与预设的网络流量阈值进行比较的步骤具体包括:
根据所述网络流量信息确定所述车载系统中包含的各个应用所对应的应用流量信息;
分别针对每个应用所对应的应用流量信息,获取该应用的应用流量阈值,将应用所对应的应用流量信息与获取的应用流量阈值进行比较。
A8.根据A1-A7任一所述的方法,其中,所述获取与车载系统相对应的网络流量信息的步骤之后,进一步包括步骤:
根据所述网络流量信息确定所述车载系统和/或所述车载系统中包含的各个应用所对应的网络连接数,当所述网络连接数超过预设的连接阈值时触发连接报警消息;
其中,所述连接阈值包括:车载系统连接阈值和/或多个分别对应于不同应用的应用连接阈值。
A9.根据A1-A8任一所述的方法,其中,所述获取与车载系统相对应的网络流量信息的步骤具体包括:通过根权限控制IP信息包过滤规则的方式获取与车载系统相对应的网络流量信息;或者,
所述获取与车载系统相对应的网络流量信息的步骤具体包括:与所述车载系统建立虚拟专用网络连接,通过所述虚拟专用网络连接进行流量抓包,以获取与车载系统相对应的网络流量信息。
A10.根据A1-A9任一所述的方法,其中,所述根据预设的威胁情报库判断所述网络信息是否为恶意信息的步骤具体包括:
将所述网络信息发送给云服务器,以供所述云服务器通过查询所述威胁情报库来判断所述网络信息是否为恶意信息;并接收所述云服务器返回的判断结果;或者,
所述根据预设的威胁情报库判断所述网络信息是否为恶意信息的步骤具体包括:若本地情报库中未包含与所述网络信息相匹配的内容,则将所述网络信息发送给云服务器,以供所述云服务器通过查询所述威胁情报库来判断所述网络信息是否为恶意信息;并且,当接收到的所述云服务器返回的判断结果为是时,进一步将接收到的所述威胁情报库中存储的与该恶意信息相匹配的内容添加至所述本地情报库中。
本发明还公开了:B11.一种车载系统的网络防护装置,包括:
获取模块,适于获取与车载系统相对应的网络流量信息;
确定模块,适于根据所述网络流量信息确定与所述车载系统相对应的网络数据包,确定所述网络数据包所对应的网络信息;
判断模块,适于根据预设的威胁情报库判断所述网络信息是否为恶意信息,若是,则针对所述网络数据包执行预设的防护处理。
B12.根据B11所述的装置,其中,确定模块进一步适于:
根据所述网络数据包所对应的应用层协议进行流量还原处理,得到与所述车载系统相对应的网络信息;其中,所述应用层协议包括以下中的至少一个:HTTP协议、DNS协议、SMTP协议、以及FTP协议。
B13.根据B11或B12所述的装置,其中,所述网络数据包所对应的网络信息包括以下中的至少一个:目标域名、IP地址、请求信息、响应信息、URL地址;
则所述预设的威胁情报库中存储有以下信息中的至少一个:目标域名黑名单、目标域名白名单、IP地址黑名单、IP地址白名单、包含钓鱼网站的URL地址的URL黑名单、以及URL白名单。
B14.根据B11-B13任一所述的装置,其中,判断模块进一步适于:
针对所述网络数据包进行拦截;确定与所述网络数据包相对应的应用,针对所述应用执行断网处理;以及,确定与所述网络数据包相对应的进程,针对所述进程执行阻断处理。
B15.根据B11或B12所述的装置,其中,所述装置进一步包括:比较模块,适于将所述网络流量信息与预设的网络流量阈值进行比较,根据比较结果判断所述网络流量信息是否异常,若是,则触发流量报警消息。
16.根据权利要求15所述的装置,其中,所述网络流量阈值包括:多个分别对应于不同时段的时段流量阈值,且每个时段流量阈值根据该时段所对应的历史平均流量确定;
比较模块进一步适于:确定所述网络流量信息所对应的时段,获取该时段的时段流量阈值,将所述网络流量信息与获取的时段流量阈值进行比较。
B17.根据B15所述的装置,其中,所述网络流量阈值包括:多个分别对应于不同应用的应用流量阈值;
比较模块进一步适于:根据所述网络流量信息确定所述车载系统中包含的各个应用所对应的应用流量信息;
分别针对每个应用所对应的应用流量信息,获取该应用的应用流量阈值,将应用所对应的应用流量信息与获取的应用流量阈值进行比较。
B18.根据B11-B17任一所述的装置,其中,比较模块进一步适于:
根据所述网络流量信息确定所述车载系统和/或所述车载系统中包含的各个应用所对应的网络连接数,当所述网络连接数超过预设的连接阈值时触发连接报警消息;
其中,所述连接阈值包括:车载系统连接阈值和/或多个分别对应于不同应用的应用连接阈值。
B19.根据B11-B18任一所述的装置,其中,获取模块进一步适于:通过根权限控制IP信息包过滤规则的方式获取与车载系统相对应的网络流量信息;或者,
获取模块进一步适于:与所述车载系统建立虚拟专用网络连接,通过所述虚拟专用网络连接进行流量抓包,以获取与车载系统相对应的网络流量信息。
B20.根据B11-B19任一所述的装置,其中,判断模块进一步适于:
将所述网络信息发送给云服务器,以供所述云服务器通过查询所述威胁情报库来判断所述网络信息是否为恶意信息;并接收所述云服务器返回的判断结果;或者,
判断模块进一步适于:若本地情报库中未包含与所述网络信息相匹配的内容,则将所述网络信息发送给云服务器,以供所述云服务器通过查询所述威胁情报库来判断所述网络信息是否为恶意信息;并且,当接收到的所述云服务器返回的判断结果为是时,进一步将接收到的所述威胁情报库中存储的与该恶意信息相匹配的内容添加至所述本地情报库中。
本发明还公开了:C21.一种电子设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如A1-A10中任一项所述的车载系统的网络防护方法对应的操作。
本发明还公开了:D22.一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如A1-A10中任一项所述的车载系统的网络防护方法对应的操作。
Claims (10)
1.一种车载系统的网络防护方法,包括:
获取与车载系统相对应的网络流量信息;
根据所述网络流量信息确定与所述车载系统相对应的网络数据包,确定所述网络数据包所对应的网络信息;
根据预设的威胁情报库判断所述网络信息是否为恶意信息,若是,则针对所述网络数据包执行预设的防护处理。
2.根据权利要求1所述的方法,其中,所述确定所述网络数据包所对应的网络信息的步骤具体包括:
根据所述网络数据包所对应的应用层协议进行流量还原处理,得到与所述车载系统相对应的网络信息;其中,所述应用层协议包括以下中的至少一个:HTTP协议、DNS协议、SMTP协议、以及FTP协议。
3.根据权利要求1或2所述的方法,其中,所述网络数据包所对应的网络信息包括以下中的至少一个:目标域名、IP地址、请求信息、响应信息、URL地址;
则所述预设的威胁情报库中存储有以下信息中的至少一个:目标域名黑名单、目标域名白名单、IP地址黑名单、IP地址白名单、包含钓鱼网站的URL地址的URL黑名单、以及URL白名单。
4.根据权利要求1-3任一所述的方法,其中,所述针对所述网络数据包执行预设的防护处理的步骤具体包括以下方式中的至少一种:
针对所述网络数据包进行拦截;确定与所述网络数据包相对应的应用,针对所述应用执行断网处理;以及,确定与所述网络数据包相对应的进程,针对所述进程执行阻断处理。
5.根据权利要求1或2所述的方法,其中,所述获取与车载系统相对应的网络流量信息的步骤之后,进一步包括步骤:
将所述网络流量信息与预设的网络流量阈值进行比较,根据比较结果判断所述网络流量信息是否异常,若是,则触发流量报警消息。
6.根据权利要求5所述的方法,其中,所述网络流量阈值包括:多个分别对应于不同时段的时段流量阈值,且每个时段流量阈值根据该时段所对应的历史平均流量确定;
则所述将所述网络流量信息与预设的网络流量阈值进行比较的步骤具体包括:确定所述网络流量信息所对应的时段,获取该时段的时段流量阈值,将所述网络流量信息与获取的时段流量阈值进行比较。
7.根据权利要求5所述的方法,其中,所述网络流量阈值包括:多个分别对应于不同应用的应用流量阈值;
则所述将所述网络流量信息与预设的网络流量阈值进行比较的步骤具体包括:
根据所述网络流量信息确定所述车载系统中包含的各个应用所对应的应用流量信息;
分别针对每个应用所对应的应用流量信息,获取该应用的应用流量阈值,将应用所对应的应用流量信息与获取的应用流量阈值进行比较。
8.一种车载系统的网络防护装置,包括:
获取模块,适于获取与车载系统相对应的网络流量信息;
确定模块,适于根据所述网络流量信息确定与所述车载系统相对应的网络数据包,确定所述网络数据包所对应的网络信息;
判断模块,适于根据预设的威胁情报库判断所述网络信息是否为恶意信息,若是,则针对所述网络数据包执行预设的防护处理。
9.一种电子设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如权利要求1-7中任一项所述的车载系统的网络防护方法对应的操作。
10.一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如权利要求1-7中任一项所述的车载系统的网络防护方法对应的操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710918943.6A CN107579995A (zh) | 2017-09-30 | 2017-09-30 | 车载系统的网络防护方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710918943.6A CN107579995A (zh) | 2017-09-30 | 2017-09-30 | 车载系统的网络防护方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107579995A true CN107579995A (zh) | 2018-01-12 |
Family
ID=61039719
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710918943.6A Pending CN107579995A (zh) | 2017-09-30 | 2017-09-30 | 车载系统的网络防护方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107579995A (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108965267A (zh) * | 2018-06-28 | 2018-12-07 | 北京车和家信息技术有限公司 | 网络攻击处理方法、装置及车辆 |
CN109688092A (zh) * | 2018-04-25 | 2019-04-26 | 北京微步在线科技有限公司 | 失陷设备检测方法及装置 |
CN109862003A (zh) * | 2019-01-24 | 2019-06-07 | 深信服科技股份有限公司 | 本地威胁情报库的生成方法、装置、系统及存储介质 |
CN110460573A (zh) * | 2019-07-08 | 2019-11-15 | 上海赫千电子科技有限公司 | 一种应用于汽车ecu安全升级管理系统及方法 |
CN111314164A (zh) * | 2019-12-13 | 2020-06-19 | 北京明朝万达科技股份有限公司 | 一种网络流量还原方法、装置和计算机可读存储介质 |
CN112152970A (zh) * | 2019-06-28 | 2020-12-29 | 北京奇虎科技有限公司 | 限制恶意应用使用网络的方法和装置、路由器和介质 |
CN112653655A (zh) * | 2019-10-12 | 2021-04-13 | 深圳市奇虎智能科技有限公司 | 汽车安全通信控制方法、装置、计算机设备及存储介质 |
CN113221106A (zh) * | 2021-05-25 | 2021-08-06 | 杭州安恒信息安全技术有限公司 | 一种车辆的防护方法、装置和计算机可读存储介质 |
CN113660291A (zh) * | 2021-10-18 | 2021-11-16 | 杭州海康威视数字技术股份有限公司 | 智慧大屏显示信息恶意篡改防护方法及装置 |
CN113672927A (zh) * | 2021-08-27 | 2021-11-19 | 杭州美创科技有限公司 | 一种恶意代理软件检测的方法及其系统 |
CN114745147A (zh) * | 2020-12-23 | 2022-07-12 | 动态Ad有限责任公司 | 安全网关进行的方法、运载工具和设备 |
CN116112230A (zh) * | 2022-12-30 | 2023-05-12 | 安天科技集团股份有限公司 | 一种ip白名单确定方法、装置、设备及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101729301A (zh) * | 2008-11-03 | 2010-06-09 | 中国移动通信集团湖北有限公司 | 网络异常流量监测方法和监测系统 |
CN104468269A (zh) * | 2014-12-01 | 2015-03-25 | 郭丹 | 一种基于Android终端设备的定向流量监管方法 |
CN105471854A (zh) * | 2015-11-18 | 2016-04-06 | 国网智能电网研究院 | 一种基于多级策略的自适应边界异常检测方法 |
CN105765940A (zh) * | 2013-11-27 | 2016-07-13 | 思科技术公司 | 用于连接的交通工具的云辅助威胁防御 |
CN105871657A (zh) * | 2016-04-25 | 2016-08-17 | 北京珊瑚灵御科技有限公司 | 一种基于Android平台的网络数据监控系统和方法 |
CN106603578A (zh) * | 2017-02-15 | 2017-04-26 | 北京航空航天大学 | 一种集中式的t‑box信息安全防护系统 |
CN106878262A (zh) * | 2016-12-19 | 2017-06-20 | 新华三技术有限公司 | 报文检测方法及装置、建立云端威胁情报库的方法及装置 |
US20170272450A1 (en) * | 2016-03-18 | 2017-09-21 | Qualcomm Incorporated | Methods and Systems for Location-Based Authentication using Neighboring Sensors |
WO2017162395A1 (de) * | 2016-03-24 | 2017-09-28 | Volkswagen Aktiengesellschaft | Verfahren zur überwachung der sicherheit von kommunikationsverbindungen eines fahrzeugs |
-
2017
- 2017-09-30 CN CN201710918943.6A patent/CN107579995A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101729301A (zh) * | 2008-11-03 | 2010-06-09 | 中国移动通信集团湖北有限公司 | 网络异常流量监测方法和监测系统 |
CN105765940A (zh) * | 2013-11-27 | 2016-07-13 | 思科技术公司 | 用于连接的交通工具的云辅助威胁防御 |
CN104468269A (zh) * | 2014-12-01 | 2015-03-25 | 郭丹 | 一种基于Android终端设备的定向流量监管方法 |
CN105471854A (zh) * | 2015-11-18 | 2016-04-06 | 国网智能电网研究院 | 一种基于多级策略的自适应边界异常检测方法 |
US20170272450A1 (en) * | 2016-03-18 | 2017-09-21 | Qualcomm Incorporated | Methods and Systems for Location-Based Authentication using Neighboring Sensors |
WO2017162395A1 (de) * | 2016-03-24 | 2017-09-28 | Volkswagen Aktiengesellschaft | Verfahren zur überwachung der sicherheit von kommunikationsverbindungen eines fahrzeugs |
CN105871657A (zh) * | 2016-04-25 | 2016-08-17 | 北京珊瑚灵御科技有限公司 | 一种基于Android平台的网络数据监控系统和方法 |
CN106878262A (zh) * | 2016-12-19 | 2017-06-20 | 新华三技术有限公司 | 报文检测方法及装置、建立云端威胁情报库的方法及装置 |
CN106603578A (zh) * | 2017-02-15 | 2017-04-26 | 北京航空航天大学 | 一种集中式的t‑box信息安全防护系统 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109688092A (zh) * | 2018-04-25 | 2019-04-26 | 北京微步在线科技有限公司 | 失陷设备检测方法及装置 |
CN108965267A (zh) * | 2018-06-28 | 2018-12-07 | 北京车和家信息技术有限公司 | 网络攻击处理方法、装置及车辆 |
CN108965267B (zh) * | 2018-06-28 | 2021-04-02 | 北京车和家信息技术有限公司 | 网络攻击处理方法、装置及车辆 |
CN109862003A (zh) * | 2019-01-24 | 2019-06-07 | 深信服科技股份有限公司 | 本地威胁情报库的生成方法、装置、系统及存储介质 |
CN112152970A (zh) * | 2019-06-28 | 2020-12-29 | 北京奇虎科技有限公司 | 限制恶意应用使用网络的方法和装置、路由器和介质 |
CN110460573A (zh) * | 2019-07-08 | 2019-11-15 | 上海赫千电子科技有限公司 | 一种应用于汽车ecu安全升级管理系统及方法 |
CN112653655A (zh) * | 2019-10-12 | 2021-04-13 | 深圳市奇虎智能科技有限公司 | 汽车安全通信控制方法、装置、计算机设备及存储介质 |
CN111314164A (zh) * | 2019-12-13 | 2020-06-19 | 北京明朝万达科技股份有限公司 | 一种网络流量还原方法、装置和计算机可读存储介质 |
CN114745147A (zh) * | 2020-12-23 | 2022-07-12 | 动态Ad有限责任公司 | 安全网关进行的方法、运载工具和设备 |
CN113221106A (zh) * | 2021-05-25 | 2021-08-06 | 杭州安恒信息安全技术有限公司 | 一种车辆的防护方法、装置和计算机可读存储介质 |
CN113672927A (zh) * | 2021-08-27 | 2021-11-19 | 杭州美创科技有限公司 | 一种恶意代理软件检测的方法及其系统 |
CN113660291A (zh) * | 2021-10-18 | 2021-11-16 | 杭州海康威视数字技术股份有限公司 | 智慧大屏显示信息恶意篡改防护方法及装置 |
CN116112230A (zh) * | 2022-12-30 | 2023-05-12 | 安天科技集团股份有限公司 | 一种ip白名单确定方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107579995A (zh) | 车载系统的网络防护方法及装置 | |
CN107634959A (zh) | 基于汽车的防护方法、装置及系统 | |
CN103957195B (zh) | Dns系统以及dns攻击的防御方法和防御装置 | |
CN106790193B (zh) | 基于主机网络行为的异常检测方法和装置 | |
EP3618354A1 (en) | Industrial control system and network security monitoring method therefor | |
CN111193728B (zh) | 网络安全评估方法、装置、设备及存储介质 | |
CN109617878A (zh) | 一种蜜网的组建方法及系统、计算机可读存储介质 | |
CN109088909B (zh) | 一种基于商户类型的服务灰度发布方法及设备 | |
CN107689965A (zh) | 网络设备的防护方法、装置及系统 | |
WO2010041784A1 (en) | A method for allowing and blocking a user pc which can use internet at the same time in a private network thereof a method for analyzing and detecting a judgement about whether nat(network address translation) can be used or not using a traffic data, and the number of terminals sharing nat | |
US9661006B2 (en) | Method for protection of automotive components in intravehicle communication system | |
CN108809749A (zh) | 基于采样率来执行流的上层检查 | |
CN105917339A (zh) | 用于操作针对车辆的通信系统的安全网关的方法 | |
CN112738071A (zh) | 一种攻击链拓扑的构建方法及装置 | |
CN108965267A (zh) | 网络攻击处理方法、装置及车辆 | |
CN106453355A (zh) | 数据分析方法及装置 | |
CN111447166B (zh) | 车辆攻击检测方法及装置 | |
CN111343128A (zh) | 应用于机动车辆的网络安全监控设备及网络安全监控系统 | |
CN111447167A (zh) | 车载系统安全防护方法及装置 | |
CN113347141A (zh) | 有至少两个数据接口的处理数据的设备及为此的运行方法 | |
CN107623693A (zh) | 域名解析防护方法及装置、系统、计算设备、存储介质 | |
CN107770158A (zh) | 基于汽车的防护方法、装置及系统 | |
CN112650180B (zh) | 安全告警方法、装置、终端设备及存储介质 | |
CN107171867A (zh) | DDoS攻击的防护系统 | |
CN106534174A (zh) | 一种敏感数据的云防护方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180112 |
|
RJ01 | Rejection of invention patent application after publication |