CN108965235A - 用于保护网络防止网络攻击的方法 - Google Patents

用于保护网络防止网络攻击的方法 Download PDF

Info

Publication number
CN108965235A
CN108965235A CN201810479181.9A CN201810479181A CN108965235A CN 108965235 A CN108965235 A CN 108965235A CN 201810479181 A CN201810479181 A CN 201810479181A CN 108965235 A CN108965235 A CN 108965235A
Authority
CN
China
Prior art keywords
network
transmission
message
feature
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810479181.9A
Other languages
English (en)
Inventor
M.克奈布
C.胡特
C.施罗夫
H.勒尔
H.佐伊迪
P.杜普利斯
R.纪尧姆
R.赛尔温斯基
S.莱格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of CN108965235A publication Critical patent/CN108965235A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • H04L12/40013Details regarding a bus controller
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/627Controller area network [CAN] identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/146Tracing the source of attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提出一种用于保护网络防止网络攻击的方法,其中对于网络中的消息确定消息的第一次传输的第一特征,并且通过将第一特征与至少一个参与者或网络的区段或传输路段的至少一个指纹进行比较来确定网络中的消息的来源。如果识别到操纵消息,那么识别出网络中的网络攻击的攻击点,并且尤其根据消息的来源来定位。

Description

用于保护网络防止网络攻击的方法
技术领域
提出用于保护网络防止网络攻击的方法,对此所设立的网络参与者以及对此所设立的计算机程序。
背景技术
从WO2012159940A2中已知一种方法,所述方法考虑将指纹用于表征车辆网络,以便能够用于确定车辆网络的操纵。指纹在此尤其从网络配置中获得。
EP2433457B1描述一种用于车辆的安全系统以及用于入侵识别(入侵探测)的方法以及如果确定相应的网络攻击,进行反应的措施。
发明内容
提出方法,借助所述方法通过如下方式提高网络的保护:根据在网络中的传输能够识别并且尤其定位对网络的网络攻击。对此,将传输的特征与至少一个指纹比较。在此,指纹起源于传输的之前确定的特征。在此,其优选为模拟特征。但是,这样建立的指纹优选被数字化。定位优选针对网络参与者、网络区段或网络的传输路段进行。网络或网络的参与者被设计成:通过其具有电子存储和计算资源来实施相应方法的步骤的方式,执行所描述的方法。在这种参与者的存储介质上或在网络的分布的存储资源上也能够存储计算机程序,所述计算机程序被设立用于:当在参与者中或在网络中处理方法时,执行相应的方法的全部步骤。
所提出的方法实现改进地识别网络攻击并且通过定位对网络的网络攻击的攻击点实现对攻击有针对性地做出反应。如果根据模型(其例如包括学习算法,神经网络,随机模型或基于数据的模型)从传输的适当的特征中确定所考虑的指纹,那么该方法能够尤其可靠地且鲁棒地设计。
作为所提出的方法的其他优点,对此不需要附加传输的数据,由此也不存在对于网络的实时要求的负面影响。网络之外的攻击者不能够改变传输的物理特征,因为所述物理特征从网络和其部件的硬件特性中产生进而不可触及较高的软件层。
在优选的设计方案中,传输的所考虑的物理特征包括网络的物理特性,网络的传输介质或传输信道、如线缆、耦合网络、滤波电路或连接点、参与者硬件、尤其收发器或微控制器的物理特性、网络的拓扑的物理特性或网络终端的或终端电阻的物理特性、传输的消息位的长度、传输的抖动、传输的电流流动方向、网络参与者在传输期间的内电阻、在传输期间的电压曲线、传输的频率分量、传输的时钟偏移或时间点。
如果考虑所述特征中的多个,那么该方法能够尤其可靠地识别攻击以及在网络中定位攻击点。定位的操纵显著变难。尤其使成功攻击的发送单元难于作为另一发送单元输出。
在方法的一个尤其优选的设计方案中,在识别到操纵的情况下,有针对性地针对定位的网络参与者、定位的网络区段或针对网络的定位的传输路段执行错误处理。对此,定位的网络参与者、定位的网络区段或定位的传输路段尤其能够在网络中在功能上受到限制或去激活,经由去激活的网关从网络中排除或者不传输或丢弃来自所述定位的网络参与者、定位的网络区段或定位的传输路段的消息。
通过有针对性的电路技术或硬件选择或网络部件的操纵,也能够将所考虑的特征引入到网络中,或者在网络中放大。由此能够进一步提高识别的可靠性和攻击点的定位。
附图说明
下面,参考附图和借助实施例详细描述本发明。在此:
图1示意地示出具有多个网络参与者的示例性的网络,
图2示出用于保护网络防止网络攻击的示例性的方法的示意流程图,
图3和图4示意地示出具有多个网络参与者的另外的示例性的网络,
图5和6示意地分别示出具有监控单元的网络参与者的示例性的结构。
具体实施方式
本发明涉及一种用于保护网络防止网络攻击或用于在网络中定位这种网络攻击的攻击点的方法。
网络、(通常并且特定)车辆中的网络防止网络攻击的安全性愈发重要。刚好对于联网的且自动化的车辆而言,这种攻击是关键的。研究人员能够示范对车辆控制设备成功进行远程攻击。由此攻击者可以通过将消息经由成功攻击的控制设备录入到车辆网络中的方式,来接管车辆中的控制功能。
一方面,重要的是:识别对网络的攻击,并且辨认由此录入的有害的消息。另一方面,同样重要的是:辨认出攻击的源头、即被攻击的网络参与者或至少辨认出被攻击的网络区段,以便必要时能够采取有针对性的应对措施。如果将消息辨认为是恶意的,那么现在应根据消息传输的数字或模拟特征识别出:消息来自哪个网络参与者或者出自哪个网络区段。
对此,应当将网络的,例如网络参与者的(或其收发器或微控制器的)物理特性、网络拓扑的静态影响(尤其线缆和连接元件)或终端电阻的物理特性用于:在网络中确定消息的来源。如果从所述物理特性中适当地确定如下特征,根据所述特征能够关于传输确定其来源,那么与包括发送者地址等的消息内容完全相反,对于距离远的攻击者几乎不可能影响所述特征。在另一表现形式中,这样的特征也能够有针对性地引入到系统中,例如通过对网络的硬件部件进行选择、组合或有针对性地进行操控。这种有针对性的特征能够选择成,使得其是差异性更强的且能够将相应的物理指纹更简单地、更单义地或更鲁棒地与相应的网络参与者或网络区段相关联。
在此,指纹能够
-表征或证明网络或子网络整体
-表征或证明网络中的确定的传输路径或传输信道,或者
-表征或证明个体的网络参与者(例如车辆网络中的控制设备或者网络的网关)。
在系统中,也能够共同地使用这三种不同的表现形式的指纹。
在图1中示出具有终端电阻10和11的总线1作为示例性的网络。将ECU 101、ECU102以及网络监视器或网络监控单元103作为网络参与者连接到总线1上。网络监视器103优选具有发送和接收机构,以接收总线1的消息以及将消息发送到总线1上。此外,所述网络监视器优选具有分析机构,以确定总线上消息传输的物理特征,以及具有计算单元,以便借助模型从确定的特征和预先确定的指纹中确定消息的来源。
在图2中示出用于保护网络防止网络攻击的方法的示例性的流程。首先,在第一步骤201中尤其借助模型建立物理指纹。这能够尤其在安全的环境中(例如在工厂中)经由借助外部测量设备(例如示波器)测量所需要的物理特征来进行。替代地,也能够借助内部的测量设备确定物理特征(例如借助网络参与者,例如车辆网络上的控制设备或在专门用于网络监控的网络节点的测量设备中的控制设备)。替代于此,也能够从外部接收模型或指纹并进行存储,例如从因特网服务器。
能够以不同的方式训练模型或者确定指纹。例如,能够在网络中传输确定的试样,所述试样尤其能够与另外的在总线上预期的消息无关联。替代地,指纹也能够根据在网络正常运行期间传输的正规消息中或从所述消息的部分中确定。也能够通过消息对确定的网络参与者要求:以确定方式进行响应,并且根据确定响应的传输来确定指纹。最佳地,借助于基于重复的且不同的传输的所测量的物理特征的模型来训练指纹,以便稍后根据指纹实现鲁棒的证明。
优选地,为了建立指纹而充分利用网络对传输的阶跃响应或者脉冲响应。借此尤其也能够描述系统中的所出现的反射,所述反射从网络的结构、其传输机构、其电阻和其所连接的硬件元件中得出。在此,测试脉冲能够由常规的参与者或由专门的测试参与者产生。测试脉冲在此能够由一个或任意数量的电平切换构成,其中电平切换之间的时间是确定的或不确定的。也可以设想的是:对此将网络置于专门的学习模式中,而在此期间,例如不发生正常的数据传输。测试脉冲的发送者为了产生测试脉冲而能够具有由硬件和/或软件构成的专门的模块。
对于CAN网络,例如能够通过如下方式确定指纹:即仅测量CAN高和CAN低线路中的一个(相对于地测量)。这会与相对低的测量耗费联系在一起。替代地,也能够从这两者的测量中建立指纹,或者也能够考虑差分(differentiell)信号。由此,能够确定质量更高的指纹。
在步骤202中,存在有效的模型或存在有效的指纹,使得网络中的通信在步骤203中可以通过与模型或指纹比较来对其来源进行检查。具体地,能够在该步骤中确定各个消息和其内容(例如CAN总线上的消息帧或这种帧之内的各个位)、传输时间点、一个或多个传输参与者(尤其收发器)的消息传输中的更高阶的样本和传输的物理特征。借助所述信息能够辨认有害的或不期望的消息并且识别为由于网络攻击产生的(推测的)消息。通过将确定的物理特征与所训练的模型或所确定的指纹比较,特别是对于这样的消息,还能够确定消息的来源,进而辨认出网络攻击或确定网络攻击的攻击点。后者又实现对攻击点处的攻击做出有针对性的反应。
在步骤203中数据的确定和分析,能够通过各个网络参与者,例如由车辆网络的各个控制设备来进行。替代地,也能够对其使用单独设置的监控单元作为网络参与者。各个特性,例如传输时间点,但是还有其他的物理特征能够在没有专门硬件的情况下检测。对于其他特性、特别是以期望的细节程度的其他特性,在单元中的附加的硬件是有意义的。因此优选地有意义的是:给各个网络参与者传输检测和分析并且相应地对网络参与者进行配设。所述网络参与者也能够具有附加的保险机制,例如TPM(可信平台模块)。数据的分析也能够协作地通过多个网络参与者来进行。
尤其为了降低在需求确定的情况下的所需的存储空间,数据的检测和分析能够周期地或动态地进行。数据的存储能够实现:如果存在对网络进行网络攻击的猜测,那么也对于之前的消息执行来源分析。为了尽可能快地对攻击做出反应,实时检测和计算是最佳的。
所检测的数据能够单独地存储在每个控制设备中,存储在一个或多个网络监控单元中或也存储在网络外部。在一个有利的设计方案中,将数据存储在不同的地点,以便使对数据的攻击变难。在车辆网络的情况下,数据也能够存储在车辆外部,例如存储在服务器上。这具有的优点是:也能够对于其他车辆或从上级部门进行分析和反应,以及在对车辆进行网络攻击时数据不能(容易地)是攻击的对象。
如果消息在步骤203中分级为不使人生疑的,那么转向步骤204,并且消息能够在没有应对措施的情况下在网络中传输和分析。从步骤204能够转入步骤202并且为了进一步的消息传输进行数据检测和分析。附加地或替代地,在转向步骤207之后,能够将所检测的数据用于:调整或优化模型或指纹。这也能够有助于识别潜在的攻击,其中个别消息是无害的,但是其整体可能是极其有害的。这能够是有意义的,因为物理特征也能够随时间改变,例如由于老化效应。随后从步骤207又转入步骤201。
如果消息被评价为是令人生疑的,即评价为网络攻击的一部分,那么从步骤203中转入步骤205。在那里,采取适当的应对措施或反应。在一个尤其优选的设计方案中,应对措施或反应基于所识别的消息来源专门进行调整。
作为反应,例如能够在步骤206中通过将显性信号发送到消息信道上的方式(所述显性信号使得消息不可读或至少有错,例如通过覆写校验序列),或通过直接随消息之后发送错误帧的方式,能防止消息进一步传输(尤其在实时反应中)或至少防止进一步分析消息。所述反应也能够与消息源自何处相关地设计。
作为另外的应对措施,在步骤206中替代地或附加地也能够从网络中移除(尤其去激活)(推测的)被败坏的网络参与者,尤其将辨认为消息发送者的网络参与者或者将辨认为消息来源的网络区段中的网络参与者从网络中移除。同样地,能够截断传输路段,经由所述传输路段传输消息。此外,也能够通过在确定的网络或网络区段之间的网关阻挡消息,以便避免攻击蔓延到相邻的或附加的网络或网络区段上。
车辆中的网络例如能够划分成逻辑和/或物理分离的区段。例如,车辆的音响主机所连接的网络区段能够经由网关与另外的网络区段分离,其中该另外的网络区段由安全关键的控制设备(例如用于发动机控制,用于ABS或ESP功能)使用。如果这种将两个网络区段分离的网关关于传输的特征或相应的指纹而被辨认为区段之一中的消息的源头,所述源头不可由攻击者经由软件来操纵,那么能有针对性地丢弃来自该网关(进而来自其他网络区段)的消息,或者同样能够将网关本身去激活。因此,能够对安全关键的网络区段进行保护防止对于其他的网络区段的攻击的影响。
步骤206中的另一应对措施也能够是切断消息的主观想象的接收者。在此,除了完全去激活之外也可设想的是:切换到具有功能减少的运行模式上,例如切换到紧急运行。
最后,替代地或附加地,也能够在网络之内传输警告信号或错误报告或向网络外部传输,所述警告信号或错误报告包含识别到的攻击和优选包含所确定的来源。
在随后的步骤207中,又能够基于所检测和分析的数据调整或优化模型或指纹。
如所描述的那样,所提出的方法能够通过网络参与者的不同的情况来执行。图1中示出单独地或与网络参与者101和102一起执行所描述的方法的分开的总线监控单元103,而在图3中示出替代的配置。在此,示出具有终端电阻30和31以及两个网络参与者301和302的总线3。相对于网络参与者301,网络参与者302具有用于支持或执行所提出的方法的附加的硬件部件3021。对此,硬件部件具有用于测量网络中的传输的物理特征的附加的测量设备和/或用于分析所检测的数据的附加的分析单元。测量设备以及分析单元能够部分地或也完全地由计算单元构成。
在图4中,将类似的硬件部件4011集成到网络参与者401中。然而,网络参与者401在此是域控制设备,所述域控制设备连接到网络骨干4上。网关402或403将网络骨干与网络区段或网络41或42连接。将网络参与者411和412或421和422连接到网络41或42上。现在,域控制设备能够单独地或与其他网络参与者组合地确定和定位攻击并且采取相应的应对措施。优选地,属于此的是经由网关之一禁止来自一个网络或网络区段的消息。
在图5和6中示出用于执行或支持所提出的方法的硬件部件可以如何集成到网络参与者中的优选的设计方案。
在此,图5简要地示出控制设备5作为网络参与者,所述控制设备包括微控制器510以及CAN收发器520。微控制器510包括CPU 511、存储器512、CAN控制器513以及安全模块514(例如硬件安全模块,即具有被保护的存储器和分开的被保护的计算单元的模块),它们分别借助内部的通信线路51(主机接口)连接。此外,安全模块514也与附加的安全通信连接52(安全接口)连接。在该设计方案中,微控制器510包括监控单元515作为用于执行或支持所提出的方法的硬件部件,所述监控单元同样与安全通信连接52连接。从CAN收发器520侧的接收线路(CAN-Rx)从所述CAN收发器分别引导至CAN控制器513和监控模块515。朝CAN收发器520方向的发送线路(CAN-Tx)分别从CAN控制器513和监控模块515经由共同的与模块(&)引导至CAN收发器520。CAN收发器520与CAN总线(CAN-H,CAN-L)连接。
图6以一个替代的设计方案同样简要地示出控制设备6作为网络参与者,所述控制设备包括微控制器610以及CAN收发器620。微控制器610包括CPU 611、存储器612、CAN控制器613以及安全模块614(例如硬件安全模块,即具有被保护的存储器和分开的被保护的计算单元的模块),它们分别与内部的通信线路61(主机接口)连接。此外,安全模块614也与附加的安全通信连接62(安全接口)连接。SPI接口模块615同样与安全通信连接62连接。在该设计方案中,CAN收发器620包括监控单元621作为用于执行或支持所提出的方法的硬件部件,所述监控单元经由微控制器的SPI接口单元615与微控制器的安全通信连接62连接。从CAN收发器620的接收和发送机构622侧的接收线路(CAN-Rx)从所述CAN收发器分别引导至CAN控制器613和监控模块621。朝CAN收发器620的接收和发送机构622方向的发送线路(CAN-Tx)分别从CAN控制器613和监控模块621经由共同的与模块(&)引导至接收和发送机构622,所述接收和发送机构与CAN总线(CAN-H,CAN-L)连接。
为了识别操纵能够考虑不同的特征。
例如,能够确定和分析所传输的位的长度,或网络线路上的电平的长度。在有利的实施方案中,将用于检测电平的实际测量点例如限定在名义位长的大约3/4处。这使得可能的是,位的长度能够波动并且尽管如此还可靠地识别位。所述波动(抖动)能够对于每个模块是单独的,进而能够作为特征来进行分析。也能够通过选择或操纵网络或网络参与者的硬件来将这种波动有针对性地引入网络中,以便使消息的来源被更好地辨认。
如果例如在关键总线上的控制设备具有相对长的“1”,但在相同关键总线上的网关具有相对短的“1”,那么能够对如下情况进行区分:消息是否来自控制设备之一或经由网关到达关键总线。在后一种情况下,作为反应例如能够将网关去激活,但是维持总线上的控制设备的通信。
不同的位长例如能够从收发器的硬件特性、从线缆特性或和从两者中产生。对于收发器而言,例如装入的电容中或电线路的电容中的不对称性能够对于位长的不对称性负责。
代替仅考虑位长本身,也能够考虑隐性和显性位份额之间的比例作为特征。
传输的抖动特性适合作为指纹或模型建立的另外的特征。抖动例如能够通过由于不同的线缆长度与网络拓扑之内的有错的终止相互作用引起的反射而形成。
也能够将电荷经由网络的通信连接的流动方向用作为特征。当传输信号时,由此也决定电子流或电荷流动。如果所述流的方向结合其电平被检测到,那么能够区分:信号从哪个方向起传输。流的检测优选感应式地进行,例如借助于测量线圈进行。但是也能够设想使用测量电阻(分流)。
对此,优选地在网络的通信连接处设有附加的测量点。电荷流动与如下相关:传输哪种类型的信号(例如CAN总线上的高或低)并且谁发送信号(即谁是源和谁是宿)。
为了对在传输时的不同信号源进行区分,源的内电阻也能够发挥作用。例如,也能够有针对性地进行网络参与者或其部件的内电阻的改变。内电阻例如影响电压曲线和电荷流动。
提出关于时间的电压曲线作为传输的另一特征。不同的网络参与者或网络区域之间传输的电压曲线中的变化的原因例如能够是相应的收发器或线缆连接(过渡电阻,阻抗)。
在另一优选的设计方案中,能够考虑信号的频率分量作为特征。每个网络参与者或每个网络区域能够在网络中在传输时引入或衰减不同的频率,例如经由相应的收发器的不同的特性或经由线缆特性。能够测量所述频率或者确定不同的频率分量。对此,能够在频域中代替在时域中确定频率。不同的频率分量也从网络中的信号反射和信号叠加中得出。为了提高网络参与者的可证明性,也能够将不同的频率特征有针对性地引入到网络中。
网络的参与者之间的时钟偏移也能够属于适当的传输特征。
在一个优选的设计方案中,考虑至少两种不同的特性,由此提高操纵的关联的可靠性并且显著地降低可操纵性。
在改变网络或其部件的硬件时可能需要:调整或重新学习指纹。这例如能够在返厂检查(更换、改变、补充或取下部件)时是这种情况或也由于系统老化而是这种情况。优选地,在此,调整或重新学习系统范围的指纹,因为这种变化通常也对其他部件或区段的指纹产生影响。这种调整过程或学习过程能够自动地启动,例如也当由系统自动地识别到特征改变时,自动地启动。替代地,也能够由授权的部门行使这种调整过程。
在一个优选的设计方案中,从各个接收的位中确定特征,尤其针对每个所接收的位确定特征。对于该设计方案尤其能够存储传输的所测量的模拟值,而不仅仅存储所提取的数字值。对此,能够将消息的位根据相应的位开始和末端处的数字值来划分成四组:00、01、10、11。对于序列“01101”为X0、01、11、10、01。在不了解第一位之前的测量结果的情况下,对于该示例不可能的是:确定所述测量结果在所述组中的一个中的成员身份。如果测量值在开始时是高电平(1),那么将该位分类为组10,否则分类为组00。在真实系统中,通常不存在所述问题,因为在位序列的开始存在测量值。对于具有8字节有用数据,而不具有延长的CAN-ID和不具有填充位的CAN消息而言,其例如能够是大约100个测量的位,所述位划分成相应的组。
在该划分之后,对于每个组单独地统计地分析分别包含的位。作为统计参量例如能够确定平均值、标准偏差、平均偏差、对称系数、曲率度、均方根、所测量的参量的、例如电压值的最大值和最小值。也能够确定多个或全部所述参量。
能够缩放和归一化结果。对于每个组,于是根据该分析和结果能够计算概率:特征能够与哪个参与者、网络区段或哪个传输路段相关联。对此,对于参与者、区段和路段能够形成等级。借助已知的机器-学习算法(例如逻辑回归,支持向量机,神经网络)能够确定每个组的结果与等级之一的关联。
对于资源受限的网络参与者,能够通过机器学习根据情况相应地减少分析,例如降低到每个组一个向量乘法。如果例如存在已经能够指配给确定的参与者的消息ID,那么在第一步骤中,通过确定该特征实际上能够与相应的等级关联的概率的方式,能够首次检查该推测的来源。即使不是这种情况,也能够确定其余等级的概率,以便发现:该消息由哪个另外的已知的参与者、另外的网络区段或另外的传输路段传输或者是否必须从未知的来源出发。
各个组的概率还能够被加权,例如基于不同组的不同的精度或预测能力来加权。对于位序列或消息与参与者、网络区段或传输路段的关联,于是能够从单独概率中确定总概率。一个等级的最高概率确定相应的关联。从该概率的大小中能够推导出关联的不确定性。如果全部概率都低于预先给定的阈值,那么不进行关联,并且能够将未知的源认作为消息的来源。所述信息又能够被考虑用于确定网络攻击。

Claims (32)

1.一种用于保护网络(1)防止网络攻击的方法,
其特征在于,
对于所述网络(1)中的消息确定所述消息的第一次传输的第一特征,
通过将所述第一特征与至少一个参与者(101,102,103)或所述网络(1)的区段或传输路段的至少一个指纹进行比较来确定所述网络(1)中的所述消息的来源,并且
根据所确定的来源,识别出对所述网络(1)的网络攻击,或者定位所述网络攻击的攻击点。
2.根据权利要求1所述的方法,其特征在于,所述至少一个指纹从通过所述网络参与者(101,102,103)的至少沿一个第二次传输的第二特征或从所述网络区段的第二次传输的第二特征中或从经由所述传输路段的第二次传输的第二特征中通过模型来确定。
3.根据上述权利要求中任一项所述的方法,其特征在于,所述模型包括学习算法,神经网络,随机模型或基于数据的模型或基于自动机的模型。
4.根据权利要求2所述的方法,其特征在于,所述第二特征借助外部测量设备和/或在安全的环境中确定。
5.根据权利要求2所述的方法,其特征在于,所述第二特征借助内部测量设备和/或在所述网络(1)的或包括所述网络(1)的系统的确定的系统状态下确定。
6.根据权利要求2至5中任一项所述的方法,其特征在于,在所述第二次传输时传输预先确定的试样。
7.根据上述权利要求中任一项所述的方法,其特征在于,所述至一个指纹从外部源读入,尤其从因特网接收,或者在工厂环境中传输到所述网络(1)中。
8.根据上述权利要求中任一项所述的方法,其特征在于,根据特征、尤其所述第一消息的内容与至少一个期望的特征、尤其期望的内容之间的比较或根据所述第一消息的传输时间点与期望的传输时间点的比较识别出操纵。
9.根据上述权利要求中任一项所述的方法,其特征在于,根据所述第一消息的来源识别操纵。
10.根据上述权利要求中任一项所述的方法,其特征在于,所述网络(1)是CAN总线系统。
11.根据上述权利要求中任一项所述的方法,其特征在于,所述网络(1)是车辆内部的网络,并且定位从车辆外部对所述网络的网络攻击的车辆内部的攻击点。
12.根据权利要求11所述的方法,其特征在于,由至少一个车辆控制设备(101,102)执行所述第一特征的确定和/或与所述至少一个指纹的比较,所述车辆控制设备连接到所述网络上。
13.根据权利要求11所述的方法,其特征在于,所述车辆控制设备(101,102)对此具有监控单元,所述监控单元集成到所述车辆控制设备(101,102)的收发器或微控制器中。
14.根据权利要求11所述的方法,其特征在于,所述车辆控制设备是中央的控制设备或是所述车辆的域控制设备。
15.根据权利要求11所述的方法,其特征在于,由至少一个专门设置用于监控的网络参与者(103)或由所连接的车辆外部的计算单元执行所述第一特征的确定和/或与所述至少一个指纹的比较。
16.根据上述权利要求中任一项所述的方法,其特征在于,所述第一特征根据在所述传输期间的所述网络(1)的脉冲响应和/或阶跃响应来确定。
17.根据上述权利要求中任一项所述的方法,其特征在于,所述第一特征包括:所述网络(1)的物理特性,所述网络的传输信道或传输介质、如线缆或连接点的物理特性,所述网络参与者(101,102,103)的硬件、尤其收发器或微控制器的物理特性,所述网络(1)的拓扑的物理特性或网络终端或终端电阻(10,11)的物理特性。
18.根据上述权利要求中任一项所述的方法,其特征在于,所述第一特征包括:所传输的消息位的长度,传输的抖动,传输的电流流动方向,网络参与者在传输期间的内电阻,传输期间的电压曲线,传输的频率分量或传输期间的时钟偏移。
19.根据上述权利要求中任一项所述的方法,其特征在于,所述第一特征包括传输的时间点。
20.根据上述权利要求中任一项所述的方法,其特征在于,经由硬件选择或硬件操纵,将所述第一特征引入到所述网络(1)中,或者在所述网络(1)中放大。
21.根据上述权利要求中任一项所述的方法,其特征在于,对于所述至少一个指纹考虑多个不同的第二特征。
22.根据权利要求16所述的方法,其特征在于,所述模型根据所确定的特征的变化性将确定的允许的特征考虑作为所述至少一个指纹的第二特征。
23.根据上述权利要求中任一项所述的方法,其特征在于,将关于所述第一特征或关于所述至少一个指纹的数据分布在所述车辆中,或在车辆外部存放在服务器上。
24.根据上述权利要求中任一项所述的方法,其特征在于,在识别所述消息的操纵的情况下,进行错误处理,尤其中断消息的传输,将消息识别为无效的,从所述网络(1)中排除所定位的攻击点,将所述网络(1)的网关去激活,以便将所述网络的定位的攻击点与所述网络(1)的其他部分分离,或发送对于识别到的操纵的警告通知。
25.根据权利要求24所述的方法,其特征在于,所述错误处理有针对性地针对定位的网络参与者(101,102,103)、定位的网络区段或针对所述网络(1)的定位的传输路段来执行。
26.根据上述权利要求中任一项所述的方法,其特征在于,当接收到具有就此充分授权的消息时,调整、重新建立或重新接收和存储所述至少一个指纹。
27.根据上述权利要求中任一项所述的方法,其特征在于,以预先给定的时间间隔、在预先确定的系统状态下调整、重新建立或重新接收和存储所述指纹。
28.根据上述权利要求中任一项所述的方法,其特征在于,针对所述消息的各个位确定所述第一特征。
29.根据权利要求28所述的方法,其特征在于,所述消息的各个位就此根据在相应的各个位的开始和末端处的数字值来划分到四个组中的一个组中,并且单独地为每个组进行与所述至少一个指纹的比较。
30.一种设备,所述设备被设计用于:作为网络(1)上的参与者(101,102,103)执行根据权利要求1至29中任一项所述的方法。
31.一种计算机程序,所述计算机程序被设计用于,执行根据权利要求1至29中任一项所述的方法。
32.一种机器可读的存储介质,其具有存储于其上的、根据权利要求31所述的计算机程序。
CN201810479181.9A 2017-05-19 2018-05-18 用于保护网络防止网络攻击的方法 Pending CN108965235A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102017208547.9A DE102017208547A1 (de) 2017-05-19 2017-05-19 Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff
DE102017208547.9 2017-05-19

Publications (1)

Publication Number Publication Date
CN108965235A true CN108965235A (zh) 2018-12-07

Family

ID=64272677

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810479181.9A Pending CN108965235A (zh) 2017-05-19 2018-05-18 用于保护网络防止网络攻击的方法

Country Status (4)

Country Link
US (1) US20180337938A1 (zh)
KR (1) KR102601578B1 (zh)
CN (1) CN108965235A (zh)
DE (1) DE102017208547A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111294329A (zh) * 2018-12-10 2020-06-16 罗伯特·博世有限公司 用于管理存储器的方法
CN112448942A (zh) * 2019-08-27 2021-03-05 罗伯特·博世有限公司 用于识别网络中的变差的方法
CN113359666A (zh) * 2021-05-31 2021-09-07 西北工业大学 基于Deep SVDD的车辆外部入侵检测方法及系统

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10805331B2 (en) 2010-09-24 2020-10-13 BitSight Technologies, Inc. Information technology security assessment system
US9438615B2 (en) 2013-09-09 2016-09-06 BitSight Technologies, Inc. Security risk management
US11182720B2 (en) 2016-02-16 2021-11-23 BitSight Technologies, Inc. Relationships among technology assets and services and the entities responsible for them
US10425380B2 (en) 2017-06-22 2019-09-24 BitSight Technologies, Inc. Methods for mapping IP addresses and domains to organizations using user activity data
EP3646253A4 (en) * 2017-07-27 2021-03-31 Upstream Security Ltd. CONNECTED VEHICLE CYBERSECURITY SYSTEM AND METHOD
KR102017218B1 (ko) * 2017-10-19 2019-09-02 재단법인 대구경북과학기술원 네트워크 보안 방법 및 장치
US10257219B1 (en) 2018-03-12 2019-04-09 BitSight Technologies, Inc. Correlated risk in cybersecurity
US10812520B2 (en) 2018-04-17 2020-10-20 BitSight Technologies, Inc. Systems and methods for external detection of misconfigured systems
US11354406B2 (en) * 2018-06-28 2022-06-07 Intel Corporation Physics-based approach for attack detection and localization in closed-loop controls for autonomous vehicles
US11200323B2 (en) 2018-10-17 2021-12-14 BitSight Technologies, Inc. Systems and methods for forecasting cybersecurity ratings based on event-rate scenarios
DE102018217964A1 (de) * 2018-10-19 2020-04-23 Robert Bosch Gmbh Verfahren und Vorrichtung zur Überwachung einer Datenkommunikation
US10521583B1 (en) * 2018-10-25 2019-12-31 BitSight Technologies, Inc. Systems and methods for remote detection of software through browser webinjects
DE102019200565A1 (de) * 2019-01-17 2020-07-23 Robert Bosch Gmbh Vorrichtung und Verfahren zur Klassifizierung von Daten insbesondere für ein Controller Area Netzwerk oder ein automotive Ethernet Netzwerk.
FR3092953B1 (fr) * 2019-02-15 2021-10-15 Thales Sa Dispositif electronique et procede de reception de donnees via un reseau de communication asynchrone, systeme de communication et programme d'ordinateur associes
US10726136B1 (en) 2019-07-17 2020-07-28 BitSight Technologies, Inc. Systems and methods for generating security improvement plans for entities
US11956265B2 (en) 2019-08-23 2024-04-09 BitSight Technologies, Inc. Systems and methods for inferring entity relationships via network communications of users or user devices
DE102019212823A1 (de) * 2019-08-27 2021-03-04 Robert Bosch Gmbh Verfahren zur Optimierung von Netzwerkparametern für eine Senderidentifizierung im Netzwerk
US11128655B2 (en) 2019-09-06 2021-09-21 Wipro Limited Method and system for managing security vulnerability in host system using artificial neural network
US10848382B1 (en) 2019-09-26 2020-11-24 BitSight Technologies, Inc. Systems and methods for network asset discovery and association thereof with entities
US11032244B2 (en) 2019-09-30 2021-06-08 BitSight Technologies, Inc. Systems and methods for determining asset importance in security risk management
US11388598B2 (en) * 2019-12-19 2022-07-12 Intel Corporation Recover from vehicle security breach via vehicle to anything communication
US10791140B1 (en) 2020-01-29 2020-09-29 BitSight Technologies, Inc. Systems and methods for assessing cybersecurity state of entities based on computer network characterization
US10893067B1 (en) 2020-01-31 2021-01-12 BitSight Technologies, Inc. Systems and methods for rapidly generating security ratings
US10764298B1 (en) 2020-02-26 2020-09-01 BitSight Technologies, Inc. Systems and methods for improving a security profile of an entity based on peer security profiles
US11444980B2 (en) 2020-04-15 2022-09-13 T-Mobile Usa, Inc. On-demand wireless device centric security for a 5G wireless network
US11824881B2 (en) 2020-04-15 2023-11-21 T-Mobile Usa, Inc. On-demand security layer for a 5G wireless network
US11070982B1 (en) 2020-04-15 2021-07-20 T-Mobile Usa, Inc. Self-cleaning function for a network access node of a network
US11799878B2 (en) 2020-04-15 2023-10-24 T-Mobile Usa, Inc. On-demand software-defined security service orchestration for a 5G wireless network
US11206542B2 (en) 2020-05-14 2021-12-21 T-Mobile Usa, Inc. 5G cybersecurity protection system using personalized signatures
US11057774B1 (en) 2020-05-14 2021-07-06 T-Mobile Usa, Inc. Intelligent GNODEB cybersecurity protection system
US11115824B1 (en) 2020-05-14 2021-09-07 T-Mobile Usa, Inc. 5G cybersecurity protection system
US11023585B1 (en) 2020-05-27 2021-06-01 BitSight Technologies, Inc. Systems and methods for managing cybersecurity alerts
KR102650732B1 (ko) * 2020-08-06 2024-03-26 한국전자통신연구원 컴퓨터 네트워크의 공격 취약점 예측 방법 및 장치
DE102020213893A1 (de) 2020-11-04 2022-05-05 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zur Erkennung eines unerlaubten physischen Zugriffs auf ein Bussystem
DE102020214099A1 (de) 2020-11-10 2022-05-12 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zur Erkennung eines unerlaubten physischen Zugriffs auf ein Bussystem
US11122073B1 (en) 2020-12-11 2021-09-14 BitSight Technologies, Inc. Systems and methods for cybersecurity risk mitigation and management

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102497362A (zh) * 2011-12-07 2012-06-13 北京润通丰华科技有限公司 异常网络流量的攻击源追踪方法及装置
CN103547975A (zh) * 2011-05-24 2014-01-29 西门子公司 用于识别对车辆网络的操纵的方法和控制单元
CN104052734A (zh) * 2013-03-15 2014-09-17 瞻博网络公司 使用全球设备指纹识别的攻击检测和防止
US20150113638A1 (en) * 2013-10-23 2015-04-23 Christopher Valasek Electronic system for detecting and preventing compromise of vehicle electrical and control systems
US20150191151A1 (en) * 2014-01-06 2015-07-09 Argus Cyber Security Ltd. Detective watchman
KR101734505B1 (ko) * 2016-04-29 2017-05-11 재단법인대구경북과학기술원 차량용 네트워크의 공격탐지 방법 및 그 장치

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101743721B (zh) * 2007-11-30 2014-03-12 株式会社自动网络技术研究所 车载通信系统
US8351454B2 (en) 2009-05-20 2013-01-08 Robert Bosch Gmbh Security system and method for wireless communication within a vehicle
CN103370716B (zh) * 2010-11-03 2016-10-19 维吉尼亚技术知识产权公司 使用电力指纹监控基于计算机系统的完整性的方法和系统
US8925083B2 (en) * 2011-10-25 2014-12-30 GM Global Technology Operations LLC Cyber security in an automotive network
US9173100B2 (en) * 2011-11-16 2015-10-27 Autoconnect Holdings Llc On board vehicle network security
WO2013074919A2 (en) * 2011-11-16 2013-05-23 Flextronics Ap , Llc Universal bus in the car
EP3149597B1 (en) * 2014-06-02 2019-10-02 Bastille Networks, Inc. Electromagnetic threat detection and mitigation in the internet of things
DE102014215465A1 (de) * 2014-08-05 2016-02-11 Robert Bosch Gmbh Teilnehmerstation für ein Bussystem und Verfahren zur breitbandigen CAN-Kommunikation
US20160173513A1 (en) * 2014-12-10 2016-06-16 Battelle Energy Alliance, Llc. Apparatuses and methods for security in broadcast serial buses
US10083071B2 (en) * 2014-12-30 2018-09-25 Battelle Memorial Institute Temporal anomaly detection on automotive networks
US11115433B2 (en) * 2015-06-29 2021-09-07 Argus Cyber Security Ltd. System and method for content based anomaly detection in an in-vehicle communication network
US10798114B2 (en) * 2015-06-29 2020-10-06 Argus Cyber Security Ltd. System and method for consistency based anomaly detection in an in-vehicle communication network
US10530605B2 (en) * 2015-08-06 2020-01-07 Tower-Sec Ltd. Means and methods for regulating can communication
KR101669946B1 (ko) * 2015-08-28 2016-10-28 고려대학교 산학협력단 전력 신호를 이용한 ecu 식별 장치 및 방법
KR101714520B1 (ko) * 2015-10-30 2017-03-09 현대자동차주식회사 차량 내 네트워크 공격 탐지 방법 및 장치
US11044260B2 (en) * 2016-04-01 2021-06-22 The Regents Of The University Of Michigan Fingerprinting electronic control units for vehicle intrusion detection
WO2017191632A1 (en) * 2016-05-01 2017-11-09 Argus Cyber Security Ltd. Net sleuth for in-vehicle network anomaly detection
US11108789B2 (en) * 2016-07-15 2021-08-31 The Regents Of The University Of Michigan Identifying compromised electronic control units via voltage fingerprinting
EP3554015B1 (en) * 2016-12-06 2020-12-30 Panasonic Intellectual Property Corporation of America Information processing method, information processng system, and program
CN110325929B (zh) * 2016-12-07 2021-05-25 阿瑞路资讯安全科技股份有限公司 用于检测有线网络变化的信号波形分析的系统和方法
US10382466B2 (en) * 2017-03-03 2019-08-13 Hitachi, Ltd. Cooperative cloud-edge vehicle anomaly detection
US10587635B2 (en) * 2017-03-31 2020-03-10 The Boeing Company On-board networked anomaly detection (ONAD) modules
US10476902B2 (en) * 2017-04-26 2019-11-12 General Electric Company Threat detection for a fleet of industrial assets

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103547975A (zh) * 2011-05-24 2014-01-29 西门子公司 用于识别对车辆网络的操纵的方法和控制单元
CN102497362A (zh) * 2011-12-07 2012-06-13 北京润通丰华科技有限公司 异常网络流量的攻击源追踪方法及装置
CN104052734A (zh) * 2013-03-15 2014-09-17 瞻博网络公司 使用全球设备指纹识别的攻击检测和防止
US20150113638A1 (en) * 2013-10-23 2015-04-23 Christopher Valasek Electronic system for detecting and preventing compromise of vehicle electrical and control systems
US20150191151A1 (en) * 2014-01-06 2015-07-09 Argus Cyber Security Ltd. Detective watchman
KR101734505B1 (ko) * 2016-04-29 2017-05-11 재단법인대구경북과학기술원 차량용 네트워크의 공격탐지 방법 및 그 장치

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
WONSUK CHOI等: "Identifying ECUs Using Inimitable Characteristics of Signals in Controller Area Networks", 《ARXIV:1607.00497V1》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111294329A (zh) * 2018-12-10 2020-06-16 罗伯特·博世有限公司 用于管理存储器的方法
CN111294329B (zh) * 2018-12-10 2023-08-15 罗伯特·博世有限公司 用于管理存储器的方法
CN112448942A (zh) * 2019-08-27 2021-03-05 罗伯特·博世有限公司 用于识别网络中的变差的方法
CN113359666A (zh) * 2021-05-31 2021-09-07 西北工业大学 基于Deep SVDD的车辆外部入侵检测方法及系统

Also Published As

Publication number Publication date
US20180337938A1 (en) 2018-11-22
DE102017208547A1 (de) 2018-11-22
KR20180127221A (ko) 2018-11-28
KR102601578B1 (ko) 2023-11-14

Similar Documents

Publication Publication Date Title
CN108965235A (zh) 用于保护网络防止网络攻击的方法
Choi et al. Identifying ecus using inimitable characteristics of signals in controller area networks
Foruhandeh et al. SIMPLE: Single-frame based physical layer identification for intrusion detection and prevention on in-vehicle networks
CN108965238B (zh) 保护网络免受攻击的方法,网络用户系统和可读存储介质
CN107431709A (zh) 攻击识别方法、攻击识别装置和用于汽车的总线系统
CN107531200A (zh) 攻击检测装置
Murvay et al. TIDAL-CAN: Differential timing based intrusion detection and localization for controller area network
Ahanger Defense scheme to protect IoT from cyber attacks using AI principles
US10983157B2 (en) Verification of sensor data
Popa et al. Ecuprint—physical fingerprinting electronic control units on can buses inside cars and sae j1939 compliant vehicles
US20200312060A1 (en) Message monitoring system, message transmission electronic control unit, and monitoring electronic control unit
CN108965236B (zh) 用于保护网络免受网络攻击的方法
Levy et al. CAN-LOC: Spoofing detection and physical intrusion localization on an in-vehicle CAN bus based on deep features of voltage signals
CN108965234A (zh) 用于保护网络防止网络攻击的方法
CN111149336B (zh) 用于检测对车辆的控制器的攻击的方法
US20220294638A1 (en) Method for monitoring a network
US11956259B2 (en) Systems and methods for side-channel monitoring of a local network
JP7176564B2 (ja) 監視装置、および、監視方法
US11632313B2 (en) Systems and methods for side-channel monitoring of a local network
Liu et al. Another Look at the Connection between CAN Signal Ringing & In-Vehicle ECU Identification
CN114697135B (zh) 一种汽车控制器区域网络入侵检测方法、系统及汽车
Qiu et al. A Physical Fingerprint-Based Intrusion Detection and Localization in Fieldbus Network
Lee et al. FIDS: Filtering-Based Intrusion Detection System for In-Vehicle CAN.
CN117375976A (zh) 一种现场总线网络静默型入侵设备检测方法及其相关设备
JP2024041392A (ja) 電子制御装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination