基于汽车的防护方法、装置及系统
技术领域
本发明涉及网络通信技术领域,具体涉及一种基于汽车的防护方法、装置及系统。
背景技术
随着生活水平的提高,汽车逐渐成为不可或缺的交通工具,越来越多的人将汽车作为首选出行工具。随着私家车的普及,汽车的数量与日剧增。然而,数量的急剧增长势必也会带来更多的安全隐患。为此,出现了很多汽车防护方法,例如,在现有技术中,能够在汽车中加装安全防护舱,以降低因碰撞所导致的伤害。
但是,发明人在实现本发明的过程中,发现现有技术中的上述方式至少存在如下问题:现有的方式主要从增加或改进硬件的角度对汽车进行安全防护,以降低汽车中的硬件受到损伤。但是,随着智能汽车的普及,汽车中的软件系统越来越强大、其实现的功能也越来越丰富,因此,遭遇黑客攻击或受到网络威胁的概率也越来越大。然而,现有技术尚无法防止汽车遭遇网络攻击。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的基于汽车的防护方法、装置及系统。
依据本发明的一个方面,提供了一种基于汽车的防护方法,应用于客户端侧,包括:
根据预设的监控策略对所述汽车中包含的监控对象进行监控,得到与所述监控对象相对应的监控结果数据;
根据所述监控结果数据所对应的监控对象的对象类型,确定与该对象类型相对应的防护策略;
根据所述防护策略判断所述监控结果数据是否符合预设的防护规则,若是,则针对所述监控结果数据所对应的监控对象进行防护处理。
依据本发明的另一方面,提供了一种基于汽车的防护装置,包括:
监控模块,适于根据预设的监控策略对所述汽车中包含的监控对象进行监控,得到与所述监控对象相对应的监控结果数据;
确定模块,适于根据所述监控结果数据所对应的监控对象的对象类型,确定与该对象类型相对应的防护策略;
防护模块,适于根据所述防护策略判断所述监控结果数据是否符合预设的防护规则,若是,则针对所述监控结果数据所对应的监控对象进行防护处理。
根据本发明的再一个方面,提供了一种电子设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行上述基于汽车的防护方法对应的操作。
根据本发明的再一个方面,提供了一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行上述基于汽车的防护方法对应的操作。
在本发明提供的基于汽车的防护方法及装置中,首先,根据预设的监控策略对汽车中包含的监控对象进行监控,得到与监控对象相对应的监控结果数据;然后,根据监控结果数据所对应的监控对象的对象类型,确定与该对象类型相对应的防护策略;最后,根据防护策略判断该监控结果数据是否符合预设的防护规则,若是,则针对该监控结果数据所对应的监控对象进行防护处理。由此可见,本发明能够针对汽车中的各个监控对象进行监控,以获取相应的监控结果数据,并利用预设的防护策略进行防护,从而能够避免汽车遭遇网络攻击,提升了汽车的安全性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明一个实施例提供的一种基于汽车的防护方法的流程图;
图2示出了本发明一个实施例提供的一种基于汽车的防护方法的流程图;
图3示出了本发明另一个实施例提供的一种基于汽车的防护方法的流程图;
图4a示出了总体监控示意图;
图4b示出了车辆故障分析示意图;
图4c示出了联网性能分析示意图;
图5示出了本发明另一个实施例提供的一种基于汽车的防护装置的结构示意图;
图6示出了根据本发明一个实施例提供的电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示出了本发明一个实施例提供的一种基于汽车的防护方法的流程图。如图1所示,该方法主要应用于汽车客户端侧,具体包括以下步骤:
步骤S110:根据预设的监控策略对汽车中包含的监控对象进行监控,得到与监控对象相对应的监控结果数据。
其中,汽车中包含的监控对象的数量和类型可由本领域技术人员灵活设置。例如,可以包括与汽车车机相关的车机系统类型、网络信息类型、车机应用类型、和/或车机接口类型。另外,监控策略可以包括通用于各种监控对象的通用监控策略,也可以包括专用于特定的监控对象的专用监控策略。本发明对监控策略的种类和数量不做限定,只要能够实现监控目的即可。
步骤S120:根据监控结果数据所对应的监控对象的对象类型,确定与该对象类型相对应的防护策略,根据该防护策略判断监控结果数据是否符合预设的防护规则。
具体地,该步骤可以通过多种方式实现,下面介绍两种可选的实现方式:
在第一种实现方式中,将监控结果数据发送给预设服务器,以供预设服务器根据该监控结果数据所对应的监控对象的对象类型,确定与该对象类型相对应的防护策略;根据该防护策略判断监控结果数据是否符合预设的防护规则;并接收预设服务器返回的判断结果。由此可见,在第一种实现方式中,主要由预设服务器实现防护策略的存储和判断操作。优选地,预设服务器可以为云服务器,由此便于进行大数据的计算操作。
在第二种实现方式中,判断本地是否存储有与监控结果数据所对应的监控对象的对象类型相对应的防护策略;若是,则根据本地存储的与监控结果数据所对应的监控对象的对象类型相对应的防护策略判断是否针对该监控结果数据所对应的监控对象进行防护;若否,则向预设服务器请求与监控结果数据所对应的监控对象的对象类型相对应的防护策略,将服务器返回的与监控结果数据所对应的监控对象的对象类型相对应的防护策略存储到本地后,根据本地存储的与监控结果数据所对应的监控对象的对象类型相对应的防护策略判断是否针对该监控结果数据所对应的监控对象进行防护。由此可见,在第二种实现方式中,可以由汽车客户端分担防护策略的存储和判断操作,从而在断网情况下也能实现安全防护效果,并且,由于无需网络传输,还能够进一步提升处理速度。
步骤S130:当判断结果为是时,针对监控结果数据所对应的监控对象进行防护处理。
其中,防护处理的具体方式可包括多种。例如,当监控对象为车机应用时,可以针对车机应用进行阻断;当监控对象为车机接口时,可以针对车机接口发送的恶意指令进行拦截;当监控对象为网络信息时,可以针对恶意的网络请求进行过滤等。
由此可见,本发明能够针对汽车中的各个监控对象进行监控,以获取相应的监控结果数据,并利用预设的防护策略进行防护,从而能够避免汽车遭遇网络攻击,提升了汽车的安全性。
图2示出了本发明一个实施例提供的一种基于汽车的防护方法的流程图。如图2所示,该方法主要应用于客户端侧,具体包括以下步骤:
步骤S210:根据预设的监控策略对汽车中包含的监控对象进行监控,得到与监控对象相对应的监控结果数据。
本步骤的触发方式可以有多种。具体地,可以由汽车持续地实时监测,也可以由汽车在预设的监测时间或监测周期到达时进行监测。或者,还可以由汽车响应服务器的指令而监测:例如,获取接收到的来自预设服务器的安全扫描指令中包含的扫描对象标识,对汽车中包含的与该扫描对象标识相对应的监控对象进行监控。由此可见,在本实施例中,服务器能够向汽车发送安全扫描指令,以触发汽车执行扫描操作。例如,可以通过服务器统一触发所有汽车针对网络流量进行扫描、或针对车机应用进行扫描等,从而实现统一管理的目的。
其中,在本实施例中,汽车中包含的监控对象的对象类型包括:与汽车车机相关的车机系统类型、网络信息类型、车机应用类型、以及车机接口类型。具体实施时,需要针对每种类型的监控对象,设置相对应的监控策略。
步骤S220:将监控结果数据发送给预设服务器,以供预设服务器根据监控结果数据所对应的监控对象的对象类型,确定与该对象类型相对应的防护策略;根据防护策略判断监控结果数据是否符合预设的防护规则。
由于监控对象的对象类型包括多种,因此,根据监控对象的不同,本步骤的实现方式包括多种。
1.针对车机接口类型的实现方式:
当监控对象的对象类型为车机接口类型时,预先确定与车机接口相对应的调用路径以及调用路径中包含的各个调用节点;针对调用路径中包含的各个调用节点进行监测,生成包含各个调用节点的调用记录的监控结果数据;相应地,与车机接口类型相对应的防护策略包括:当监测到针对车机接口生成的调用指令时,判断监测结果数据中包含的各个调用节点的调用记录是否与接口相对应的调用路径匹配;若否,则确定该监控结果数据符合预设的防护规则,进而向汽车返回判断结果,以供汽车拦截该调用指令。
具体地,上述的调用节点包括以下中的至少一个:安装包节点、应用程序接口节点、动态链接库节点、与所述接口相连的硬件节点。相应地,在针对调用路径中包含的各个调用节点进行监测时,可以通过在调用节点处设置挂钩函数的方式监测调用节点,和/或,通过获取并解析与调用节点相对应的节点日志的方式监测调用节点。另外,在判断监测结果数据中包含的各个调用节点的调用记录是否与接口相对应的调用路径匹配时,可以根据以下方式中的至少一个进行判断:判断与调用指令相关的调用节点的数量和名称与调用路径中包含的调用节点的数量和名称是否匹配、和/或,判断与调用指令相关的调用节点之间的调用顺序与调用路径中包含的各个调用节点之间的调用顺序是否匹配、和/或,判断与调用指令相关的各个调用节点所对应的调用函数和/或调用参数与调用路径中包含的各个调用节点所对应的调用函数和/或调用参数是否匹配。其中,与调用指令相关的调用节点是根据监测结果数据确定的。例如,当调用路径中的调用节点包括安装包节点、应用程序接口节点、动态链接库节点、与所述接口相连的硬件节点这四个节点时,若一恶意脚本直接调用动态链接库节点生成了针对硬件接口的调用指令,则根据监测结果数据确定与调用指令相关的调用节点仅包括动态链接库节点,而不包括安装包节点、应用程序接口节点,即:监测结果数据中包含的各个调用节点的调用记录与硬件接口相对应的调用路径不匹配,从而确定该调用指令为恶意的,进而进行防护。
2.针对网络信息类型的实现方式:
当监控对象的对象类型为网络信息类型时,获取与车载系统相对应的网络流量信息,根据该网络流量信息确定与车载系统相对应的网络数据包,将网络数据包所对应的网络信息确定为监控结果数据;相应地,与网络信息类型相对应的防护策略包括:根据预设的威胁情报库判断该网络信息是否为恶意信息,若是,则确定该监控结果数据符合预设的防护规则,进而向汽车返回判断结果,以供汽车针对该网络数据包进行拦截。
具体地,上述获取与车载系统相对应的网络流量信息,根据所述网络流量信息确定与所述车载系统相对应的网络数据包的方式包括:通过根权限控制IP信息包过滤规则的方式获取与车载系统相对应的网络流量信息;或者,与车载系统建立虚拟专用网络连接,通过虚拟专用网络连接进行流量抓包,以获取与车载系统相对应的网络流量信息。获取网络流量信息后,将网络流量信息与预设的网络流量阈值进行比较,根据比较结果判断网络流量信息是否异常;以及,根据网络流量信息确定车载系统和/或车载系统中包含的各个应用所对应的网络连接数,当网络连接数超过预设的连接阈值时触发连接报警消息。同时,根据网络数据包所对应的应用层协议进行流量还原处理,得到与车载系统相对应的网络信息,其中,网络信息包括以下中的至少一个:目标域名、IP地址、请求信息、响应信息、URL地址;应用层协议包括以下中的至少一个:HTTP协议、DNS协议、SMTP协议、以及FTP协议。进一步,根据预设的威胁情报库判断网络信息是否为恶意信息;若是,则针对网络数据包执行预设的防护处理;其中,预设的威胁情报库中存储有以下信息中的至少一个:目标域名黑名单、目标域名白名单、IP地址黑名单、IP地址白名单、包含钓鱼网站的URL地址的URL黑名单、以及URL白名单,并且预设的防护处理包括:针对网络数据包进行拦截;确定与网络数据包相对应的应用,针对应用执行断网处理;以及,确定与网络数据包相对应的进程,针对进程执行阻断处理。
3.针对车机应用类型的实现方式:
当监控对象的对象类型为车机应用类型时,监测车机中的已安装应用的名称、数量和/或对应的网络连接数;相应地,与车机应用类型相对应的防护策略包括:根据预设的应用黑名单、应用白名单、应用数量阈值和/或网络连接数阈值判断所述车机中的应用是否为恶意应用,若是,则确定该监控结果数据符合预设的防护规则,进而向汽车返回判断结果,以供汽车针对该应用进行阻断。
具体地,针对应用的一种监控策略可以为:由汽车中的客户端实时监测系统中已安装的应用数量,生成包含应用安装量以及应用标识的监测结果数据,将该监测结果数据发送给服务器,以供服务器根据预设的防护规则判断是否进行防护。其中,预设的防护规则可以为:若单位时间内的应用安装量超过预设的应用数量阈值,则需要进行防护。具体防护过程可以为:分析各个已安装应用是否为广告应用或捆绑应用等非正常安装的应用,若是,则针对分析出的非正常安装的应用进行阻断。
针对应用的另一种监控策略可以为:由汽车中的客户端实时监测系统中的各个应用所对应的网络连接数,生成包含各个应用的网络连接数的监测结果数据,将该监测结果数据发送给服务器,以供服务器根据预设的防护规则判断是否进行防护。其中,预设的防护规则可以为:对于网络连接数超过预设的网络连接数阈值的应用进行防护。
针对应用的又一种监控策略可以为:由汽车中的客户端实时监测系统中正在运行或已经安装的各个应用的应用标识,生成包含各个应用的应用标识的监测结果数据,将该监测结果数据发送给服务器,以供服务器根据预设的防护规则判断是否进行防护。其中,预设的防护规则可以为:根据预设的应用黑名单和/或应用白名单判断应用是否为恶意应用,并根据判断结果进行防护。
另外,在上述几种实现方式中,也可以将预先将防护规则下发到客户端,由汽车判断是否满足防护规则,并仅在判断结果为是时向服务器上传对应的监测结果数据,以供服务器进一步分析,从而减少传输数据量。
4.针对车机系统类型的实现方式:
针对车机系统类型的监控对象,可以监测CPU、内存、系统活动进程、系统垃圾、ADB行为、root权限等。其中,root权限可以理解为系统管理权限,一旦恶意程序获取到root权限则可以肆意执行恶意操作,为此,在本实施例中,重点监测root权限。具体地,可以通过如下两种方式进行监测:
在第一种方式中,监测车机系统中的预设路径下是否包含预设的权限文件,若是,则确定存在非法获取root权限的恶意程序或应用,并触发报警。例如,预设路径包括以下路径:
/sbin/
/vendor/bin/
/system/sbin/
/system/bin/
/system/xbin/
预设的权限文件通常为su可执行文件。具体地,发明人在实现本发明的过程中发现,目前大多数的恶意应用在利用漏洞取得root权限后,都需要将su可执行文件放置到/system/bin或/system/xbin/等目录下并设置suid权限(关于文件的重要权限,也叫文件特殊权限),因此,本实施例提出的方式具有较强的通用性,可以防止root应用或者重打包的root应用对系统进行的root操作。由此可见,通过第一种方式能够有效检测恶意应用非法获取系统管理权限的行为。
在第二种方式中,当监测到针对系统中的权限管理类函数的访问请求时,根据预设的权限白名单判断是否拦截该访问请求。具体地,预先针对系统中的权限管理类函数(例如chmod函数)设置挂钩函数,并且,挂钩函数中的操作逻辑具体为:当监测到针对系统中的权限管理类函数的调用请求时,判断该调用请求所对应的调用方是否属于预设的权限白名单,若否,则拦截该调用请求。由此可见,在该种方式中,仅允许权限白名单中预设的部分应用或文件被授予特殊权限,从而提升系统安全性。
上述的两种方式既可以单独使用,也可以结合使用。
步骤S230:接收预设服务器返回的判断结果,根据判断结果确定是否针对监控结果数据所对应的监控对象进行防护处理。
其中,当根据判断结果确定监控结果数据符合防护规则时,则针对监控结果数据所对应的监控对象进行防护处理。具体地,根据监控对象的不同,防护处理方式也可以包括如下多种:
当监控对象为车机接口时,针对车机接口发送的恶意调用指令进行阻断,以保护车机接口的调用安全。当监控对象为网络信息时,针对恶意的网络数据包进行拦截。当监控对象为车机应用时,针对恶意应用进行断网或进程阻断等操作,例如,可以根据预先配置的防护策略执行卸载或静默卸载等操作;并且,对于正在执行的恶意应用,可进行进程阻断,以保护车机系统安全,不受恶意应用的控制。当监控对象为车机系统时,可以针对系统中非法获取系统管理权限的行为进行拦截。
步骤S240:根据接收到的管理指令,对汽车进行管理。
其中,该步骤的执行时机可由本领域技术人员灵活设置。其中,管理指令包括以下中的至少一个:杀毒指令、升级指令、网络管理指令、车机接口管理指令、以及软件分发卸载指令等。通过该步骤,汽车能够接收来自服务器的管理指令进行管理,从而提升了汽车管理效率。
步骤S250:当监测到针对监控对象发出的攻击行为后,将与攻击行为相对应的攻击消息发送给预设服务器,以供预设服务器根据攻击消息更新监控策略和/或防护策略,并将更新后的监控策略和/或防护策略下发至各个汽车。
例如,当一辆汽车监测到针对网络信息发出的攻击行为后,将与攻击行为相对应的攻击消息发送给预设服务器,预设服务器根据攻击消息中包含的恶意内容确定攻击方式,并针对该攻击方式制定相匹配的监控策略或防护策略,以便在后续过程中防范该类攻击行为。由此可见,服务器能够收集所有汽车反馈的攻击行为,并及时更新监控策略,因此,只要一辆汽车被攻击者攻击,则所有联网的汽车都能够接收到相应的监控策略,从而防范于未然,大大提高了防护效果。
图3示出了本发明另一个实施例提供的一种基于汽车的防护方法的流程图。如图3所示,该方法主要应用于服务器侧,具体包括以下步骤:
步骤S310:接收并分析各个汽车发送的监控结果数据。
具体地,本步骤的触发方式可以有多种。例如,在一种实现方式中,由汽车持续监控并向服务器实时或定期上传监控结果数据,该种实现方式能够持续而全面地获取各类监控对象的监控结果数据,适于长期监控的场景。又如,在另一种实现方式中,由服务器预先向各个汽车发送包含扫描对象标识的安全扫描指令,以供各个汽车针对汽车中包含的与扫描对象标识相对应的监控对象进行监控并返回对应的监控结果数据,该种方式能够有针对性地获取指定监控对象的监控结果数据,适于有针对性地监控。在第二种方式中,管理人员可登陆云平台对接入云平台的各个汽车进行管理。例如,可以根据需要选择要扫描的汽车的数量和标识(比如针对易受攻击的车型或重要程度较高的汽车进行扫描);还可以根据需要选择要扫描的监控对象(比如可以有针对性地对车机应用这一监控对象进行扫描)。
其中,上述监控对象的对象类型包括但不限于:与汽车车机相关的车机系统类型、网络信息类型、车机应用类型、以及车机接口类型。
步骤S320:根据分析结果确定监控结果数据所对应的监控对象的对象类型以及与对象类型相对应的报警规则。
其中,根据分析结果确定监控结果数据所对应的监控对象的对象类型时,可以对监控结果数据进行解析,根据解析结果的格式判断其对应的监控对象的对象类型,或者,根据解析结果中包含的类型标识符判断其对应的监控对象的对象类型,本发明对具体的确定方式不做限定。
另外,本实施例中的对象类型及报警规则可参照上一实施例中关于监控策略部分的描述,此处不再赘述。
步骤S330:当确定监控结果数据符合报警规则时,向对应的汽车发送报警信息,以供汽车根据报警信息进行防护处理。
其中,防护处理的具体方式可以包括多种。当监控对象为车机接口时,针对车机接口发送的恶意调用指令进行阻断,以保护车机接口的调用安全。当监控对象为网络信息时,针对恶意的网络数据包进行拦截。当监控对象为车机应用时,针对恶意应用进行断网或进程阻断等操作,例如,可以根据预先配置的防护策略执行卸载或静默卸载等操作;并且,对于正在执行的恶意应用,可进行进程阻断,以保护车机系统安全,不受恶意应用的控制。当监控对象为车机系统时,可以针对系统中非法获取系统管理权限的行为进行拦截。
步骤S340:将监控结果数据和/或报警信息存储到预设的管理信息库中;当接收到数据查询请求时,根据管理信息库得到与数据查询请求相对应的请求结果数据。
其中,信息管理库可以通过各种类型的数据库实现,可用于存储各类数据以供查询。在本实施例中,可以将监控结果数据以及报警信息分别存储到信息管理库的不同区域内。相应地,数据查询请求可以为各类请求,例如,可以是报警信息统计查询请求,并且,报警信息统计查询请求中包括:待统计的监控对象的对象类型。比如,可以统计针对车机应用产生的全部报警信息或者统计针对网络信息产生的全部报警信息。相应地,为了便于管理员查看,在本步骤之后,还可以进一步以可视化图表方式展示请求结果数据。例如,能够以柱状图、比例图、位置分布图等形式直观地展示请求结果数据。又如,数据查询请求还可以是监控结果数据查询请求,例如,可以实时查询当前的监控结果数据,也可以查询预设时段内的监控结果数据。
另外,可选地,在向对应的汽车发送报警信息时,可以根据报警规则中包含的与各个安全等级相对应的报警等级子规则,确定发送的报警信息的安全等级;相应地,报警信息统计查询请求中还可以进一步包括:待统计的报警信息的安全等级。例如,可将报警信息的安全等级划分为高危等级、中危等级、以及低危等级,相应地,可以仅针对某一等级的报警信息进行查询,以细化查询粒度。
步骤S350:通过预设的管理接口向各个汽车发送管理指令。
其中,所述管理指令包括以下中的至少一个:杀毒指令、升级指令、网络管理指令、车机接口管理指令、以及软件分发卸载指令。具体实施中,管理人员可根据实际业务需求向汽车发送管理指令,以实现统一管理或针对个别汽车进行管理的效果,提升管理效率。
步骤S360:当接收到汽车发送的与针对监控对象发出的攻击行为相对应的攻击消息后,根据攻击消息更新与监控对象相对应的报警规则,并将更新后的报警规则下发至各个汽车。
例如,当一辆汽车监测到针对网络信息发出的攻击行为后,将与攻击行为相对应的攻击消息发送给服务器,服务器根据攻击消息中包含的恶意内容确定攻击方式,并针对该攻击方式制定相匹配的监控策略或防护策略,以便在后续过程中防范该类攻击行为。由此可见,服务器能够收集所有汽车反馈的攻击行为,并及时更新监控策略,因此,只要一辆汽车被攻击者攻击,则所有联网的汽车都能够接收到相应的监控策略,从而防范于未然,大大提高了防护效果。
综上可知,本实施例中的汽车防护方法能够针对联网的全部汽车进行防护,并且,能够基于海量汽车反馈的大数据来制定监控策略或报警规则,从而提升了防护效果。另外,通过联网的方式统一管理汽车时,还能够针对汽车提供车机加速等优化方案。例如,通过监控系统CPU、内存、进程项等各项指标,结合预设的清理策略进行系统内存清理、系统垃圾清理、系统启动项优化、运行速度优化等,从而提高系统运行效率。
为了便于理解本发明,图4a至图4c示出了本发明中的汽车管理界面的示意图。图4a示出了总体监控示意图,从图中可以看出,通过本发明中的方式能够监测联网汽车的总数、在线联网的车辆数、联网车辆的控制次数等信息。并且,还能够监测攻击行为和告警信息的数量,并给出告警类型和/或告警级别的分布,以及故障的统计,并且,还能够提供全网性能的分析数据以及全网内的车型情况。并且,本发明中的方式能够针对汽车的各个部件进行监控,包括但不限于车机、安全设备、网络设备、联网设备(例如T-BOX),以实现全面监控的效果。图4b示出了车辆故障分析示意图,从图中可以看出,通过本发明中的方式能够监测各个联网汽车的行驶里程数据、车辆维保信息,并且,还能够监控故障车辆的地理位置分布以及故障类型。其中,故障类型包括:动力系统故障、动力电池故障、安全气囊系统故障、变速器系统故障、动力系统过热故障提示、电机故障、倒车雷达故障、倒车影像故障、无钥匙进入启动系统故障等。图4c示出了联网性能分析示意图,从图中可以看出,通过本发明中的方式能够监测各个联网汽车的流量信息,并且,能够实现异常流量报警以及APN(AccessPoint Name,接入点名称)分时流量显示等功能。其中,在本实施例中,发明人发现,每辆汽车都是通过APN联网的,因此,针对APN链路进行监控,能够获取到以车为单位的流量信息,从而便于统计并分析各个车的流量情况。
图5示出了本发明另一个实施例提供的一种基于汽车的防护装置的结构示意图,该防护装置可以为安装在汽车内的客户端。如图5所示,该装置包括:
监控模块51,适于根据预设的监控策略对所述汽车中包含的监控对象进行监控,得到与所述监控对象相对应的监控结果数据;
确定模块52,适于根据所述监控结果数据所对应的监控对象的对象类型,确定与该对象类型相对应的防护策略;
防护模块53,适于根据所述防护策略判断所述监控结果数据是否符合预设的防护规则,若是,则针对所述监控结果数据所对应的监控对象进行防护处理。
可选地,所述汽车中包含的监控对象的对象类型包括以下中的至少一个:与汽车车机相关的车机系统类型、网络信息类型、车机应用类型、以及车机接口类型。
可选地,所述确定模块52具体适于:将所述监控结果数据发送给预设服务器,以供所述预设服务器根据所述监控结果数据所对应的监控对象的对象类型,确定与该对象类型相对应的防护策略;根据所述防护策略判断所述监控结果数据是否符合预设的防护规则;并接收所述预设服务器返回的判断结果;或者,
所述确定模块52具体适于:判断本地是否存储有与所述监控结果数据所对应的监控对象的对象类型相对应的防护策略;若是,则根据本地存储的与所述监控结果数据所对应的监控对象的对象类型相对应的防护策略判断是否针对该监控结果数据所对应的监控对象进行防护;若否,则向预设服务器请求所述与所述监控结果数据所对应的监控对象的对象类型相对应的防护策略,将所述服务器返回的所述与所述监控结果数据所对应的监控对象的对象类型相对应的防护策略存储到本地后,根据本地存储的所述与所述监控结果数据所对应的监控对象的对象类型相对应的防护策略判断是否针对该监控结果数据所对应的监控对象进行防护。
可选地,所述监控模块51具体适于:
当监控对象的对象类型为车机接口类型时,预先确定与所述车机接口相对应的调用路径以及所述调用路径中包含的各个调用节点;针对所述调用路径中包含的各个调用节点进行监测,生成包含各个调用节点的调用记录的监控结果数据;
则与车机接口类型相对应的防护策略包括:当监测到针对所述车机接口生成的调用指令时,判断所述监测结果数据中包含的各个调用节点的调用记录是否与所述接口相对应的调用路径匹配;若否,则拦截所述调用指令。
可选地,所述监控模块51具体适于:
当监控对象的对象类型为网络信息类型时,获取与车载系统相对应的网络流量信息,根据所述网络流量信息确定与所述车载系统相对应的网络数据包,将所述网络数据包所对应的网络信息确定为监控结果数据;
则与网络信息类型相对应的防护策略包括:根据预设的威胁情报库判断所述网络信息是否为恶意信息,若是,则针对所述网络数据包进行拦截。
可选地,所述监控模块51具体适于:
当监控对象的对象类型为车机应用类型时,监测车机中的已安装应用的名称、数量和/或对应的网络连接数;
则与车机应用类型相对应的防护策略包括:根据预设的应用黑名单、应用白名单、应用数量阈值和/或网络连接数阈值判断所述车机中的应用是否为恶意应用,若是,则针对所述应用进行阻断。
可选地,所述监控模块51具体适于:
当监控对象的对象类型为车机系统类型时,监测车机系统中的预设路径下是否包含预设的权限文件、和/或当监测到针对系统中的权限管理类函数的访问请求时,根据预设的权限白名单判断是否拦截该访问请求。
可选地,所述监控模块51具体适于:
获取接收到的来自预设服务器的安全扫描指令中包含的扫描对象标识,对所述汽车中包含的与所述扫描对象标识相对应的监控对象进行监控。
可选地,所述装置进一步包括:管理模块54,适于根据接收到的管理指令,对所述汽车进行管理;
其中,所述管理指令包括以下中的至少一个:杀毒指令、升级指令、网络管理指令、车机接口管理指令、以及软件分发卸载指令。
可选地,所述监控模块51进一步适于:
当监测到针对所述监控对象发出的攻击行为后,将与所述攻击行为相对应的攻击消息发送给预设服务器,以供所述预设服务器根据所述攻击消息更新所述监控策略和/或防护策略,并将更新后的监控策略和/或防护策略下发至各个汽车。
上述各个模块的具体结构和工作原理可参照方法实施例中相应部分的描述,此处不再赘述。
本发明实施例还提供了一种基于汽车的防护系统,包括图5所述的基于汽车的防护装置,该防护装置可以为客户端。另外,该系统还可以包括服务器,用于实施图3所示的防护方法。
根据本发明一个实施例提供了一种非易失性计算机存储介质,所述计算机存储介质存储有至少一可执行指令,该计算机可执行指令可执行上述任意方法实施例中的基于汽车的防护方法。
图6示出了根据本发明一个实施例提供的电子设备的结构示意图,本发明具体实施例并不对电子设备的具体实现做限定。
如图6所示,该电子设备可以包括:处理器(processor)602、通信接口(Communications Interface)604、存储器(memory)606、以及通信总线608。
其中:处理器602、通信接口604、以及存储器606通过通信总线608完成相互间的通信。
通信接口604,用于与其它设备比如客户端或其它服务器等的网元通信。
处理器602,用于执行程序610,具体可以执行上述性能测试方法实施例中的相关步骤。
具体地,程序610可以包括程序代码,该程序代码包括计算机操作指令。
处理器602可能是中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。电子设备包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器606,用于存放程序610。存储器606可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
程序610可用于执行上述任意方法实施例中的基于汽车的防护方法,具体可以用于使得处理器602执行以下操作:
根据预设的监控策略对所述汽车中包含的监控对象进行监控,得到与所述监控对象相对应的监控结果数据;
根据所述监控结果数据所对应的监控对象的对象类型,确定与该对象类型相对应的防护策略;
根据所述防护策略判断所述监控结果数据是否符合预设的防护规则,若是,则针对所述监控结果数据所对应的监控对象进行防护处理。
其中,所述汽车中包含的监控对象的对象类型包括以下中的至少一个:与汽车车机相关的车机系统类型、网络信息类型、车机应用类型、以及车机接口类型。
在一种可选的实施方式中,程序610具体可以用于使得处理器602执行以下操作:
将所述监控结果数据发送给预设服务器,以供所述预设服务器根据所述监控结果数据所对应的监控对象的对象类型,确定与该对象类型相对应的防护策略;根据所述防护策略判断所述监控结果数据是否符合预设的防护规则;并接收所述预设服务器返回的判断结果;或者,
所述根据所述监控结果数据所对应的监控对象的对象类型,确定与该对象类型相对应的防护策略;根据所述防护策略判断所述监控结果数据是否符合预设的防护规则的步骤具体包括:判断本地是否存储有与所述监控结果数据所对应的监控对象的对象类型相对应的防护策略;若是,则根据本地存储的与所述监控结果数据所对应的监控对象的对象类型相对应的防护策略判断是否针对该监控结果数据所对应的监控对象进行防护;若否,则向预设服务器请求所述与所述监控结果数据所对应的监控对象的对象类型相对应的防护策略,将所述服务器返回的所述与所述监控结果数据所对应的监控对象的对象类型相对应的防护策略存储到本地后,根据本地存储的所述与所述监控结果数据所对应的监控对象的对象类型相对应的防护策略判断是否针对该监控结果数据所对应的监控对象进行防护。
在一种可选的实施方式中,程序610具体可以用于使得处理器602执行以下操作:
当监控对象的对象类型为车机接口类型时,预先确定与所述车机接口相对应的调用路径以及所述调用路径中包含的各个调用节点;针对所述调用路径中包含的各个调用节点进行监测,生成包含各个调用节点的调用记录的监控结果数据;
则与车机接口类型相对应的防护策略包括:当监测到针对所述车机接口生成的调用指令时,判断所述监测结果数据中包含的各个调用节点的调用记录是否与所述接口相对应的调用路径匹配;若否,则拦截所述调用指令。
在一种可选的实施方式中,程序610具体可以用于使得处理器602执行以下操作:
当监控对象的对象类型为网络信息类型时,获取与车载系统相对应的网络流量信息,根据所述网络流量信息确定与所述车载系统相对应的网络数据包,将所述网络数据包所对应的网络信息确定为监控结果数据;
则与网络信息类型相对应的防护策略包括:根据预设的威胁情报库判断所述网络信息是否为恶意信息,若是,则针对所述网络数据包进行拦截。
在一种可选的实施方式中,程序610具体可以用于使得处理器602执行以下操作:
当监控对象的对象类型为车机应用类型时,监测车机中的已安装应用的名称、数量和/或对应的网络连接数;
则与车机应用类型相对应的防护策略包括:根据预设的应用黑名单、应用白名单、应用数量阈值和/或网络连接数阈值判断所述车机中的应用是否为恶意应用,若是,则针对所述应用进行阻断。
在一种可选的实施方式中,程序610具体可以用于使得处理器602执行以下操作:
当监控对象的对象类型为车机系统类型时,监测车机系统中的预设路径下是否包含预设的权限文件、和/或当监测到针对系统中的权限管理类函数的访问请求时,根据预设的权限白名单判断是否拦截该访问请求。
在一种可选的实施方式中,程序610具体可以用于使得处理器602执行以下操作:
获取接收到的来自预设服务器的安全扫描指令中包含的扫描对象标识,对所述汽车中包含的与所述扫描对象标识相对应的监控对象进行监控。
在一种可选的实施方式中,程序610具体可以用于使得处理器602执行以下操作:根据接收到的管理指令,对所述汽车进行管理;其中,所述管理指令包括以下中的至少一个:杀毒指令、升级指令、网络管理指令、车机接口管理指令、以及软件分发卸载指令。
在一种可选的实施方式中,程序610具体可以用于使得处理器602执行以下操作:当监测到针对所述监控对象发出的攻击行为后,将与所述攻击行为相对应的攻击消息发送给预设服务器,以供所述预设服务器根据所述攻击消息更新所述监控策略和/或防护策略,并将更新后的监控策略和/或防护策略下发至各个汽车。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。