CN109286614A - 用于加强机动车辆中的网络安全的方法、设备及存储介质 - Google Patents
用于加强机动车辆中的网络安全的方法、设备及存储介质 Download PDFInfo
- Publication number
- CN109286614A CN109286614A CN201810996356.3A CN201810996356A CN109286614A CN 109286614 A CN109286614 A CN 109286614A CN 201810996356 A CN201810996356 A CN 201810996356A CN 109286614 A CN109286614 A CN 109286614A
- Authority
- CN
- China
- Prior art keywords
- motor vehicles
- threat
- vehicle
- data
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60W—CONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
- B60W50/00—Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
- B60W50/0098—Details of control systems ensuring comfort, safety or stability not otherwise provided for
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60W—CONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
- B60W50/00—Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
- B60W50/08—Interaction between the driver and the control system
- B60W50/14—Means for informing the driver, warning the driver or prompting a driver intervention
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/008—Registering or indicating the working of vehicles communicating information to a remotely located station
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/08—Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
- G07C5/0808—Diagnosing performance data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/08—Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
- G07C5/0816—Indicating performance data, e.g. occurrence of a malfunction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
- G06N20/10—Machine learning using kernel methods, e.g. support vector machines [SVM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
- G06N20/20—Ensemble learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/006—Indicating maintenance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Abstract
公开了用于加强机动车辆中的网络安全的方法、设备和非瞬时性计算机可读存储介质。该方法可由车辆网关执行,包括监测通过机动车辆的通信网络传送的数据。该方法还可包括使用经过训练的一个或多个机器学习模型来分析所监测的数据,以检测通过机动车辆的通信网络传送的数据中的威胁。该方法还可包括检测所监测的数据中的威胁,以及基于与所检测的威胁相关联的安全级别来调节机动车辆的安全状态。该方法还可包括基于与所检测的威胁相关联的安全级别来执行至少一个校正动作。
Description
技术领域
所公开的实施例主要涉及机动车辆系统,并且具体地但不仅限于用于加强机动车辆中的网络安全的方法、设备及存储介质。
背景技术
机动车辆(诸如汽车、卡车、火车等)的连接变得越来越紧密。即,机动车辆可包括网络通信能力,从而使机动车辆能够经由网络(诸如蜂窝通信网络)与一个或多个远程系统进行通信,并且还能够从此类系统接收通信。此外,机动车辆的系统(诸如机动车辆计算机系统、部件、用户界面等)也可经由内部的通信网络(诸如控制器局域网(controller areanetwork,CAN)总线、以太网、无线网络等)交换通信。
然而,在机动车辆的各种系统之间接收、发送和交换的数据可能不是良性的。即,例如,恶意流量可经由一个或多个通信网络有目的地引入到机动车辆中,以企图危害机动车辆的一个或多个系统或乘客。作为另一示例,未必是有意恶意的网络流量(诸如无意中尝试引起非允许动作(例如,访问加密数据)的网络通信)错误地配置机动车辆系统(例如,将部件操作参数设定在可接受范围之外)或采取任何其他可无意地损害或影响车辆操作的安全性、操作完整性或效率的动作。因此,需要保证机动车辆的通信网络内的安全以保护机动车辆的系统。
发明内容
本申请公开了一种用于加强机动车辆中的网络安全的方法、设备及存储介质。
本申请公开了一种用于加强机动车辆中的网络安全的方法,该方法包括:
监测通过所述机动车辆的通信网络传送的数据;
使用经过训练的一个或多个机器学习模型来分析所监测的数据,以检测通过所述机动车辆的所述通信网络传送的数据中的威胁;
检测所述所监测的数据中的威胁;
基于与所检测的威胁相关联的安全级别来调节所述机动车辆的安全状态;以及
基于与所述所检测的威胁相关联的所述安全级别来执行至少一个校正动作。
在一些实施例中,执行至少一个校正动作包括:
响应于检测到所述所监测的数据中的所述威胁是针对所述机动车辆的关键系统,激活所述机动车辆的高级驾驶辅助系统以将所述机动车辆运输到预定位置,在所述预定位置处可关停所述机动车辆。
在一些实施例中,执行所述至少一个校正动作包括:
记录所述所检测的威胁;
向所述机动车辆的操作者发出警告;
向所述机动车辆的所述操作者发出建议的行动方案;
安排所述机动车辆的维修服务预约;
向所述机动车辆的制造商报告所述所检测的威胁;
更改所述机动车辆的一个或多个配置选项;或
它们的组合。
在一些实施例中,调节所述机动车辆的所述安全状态包括:
将所述机动车辆的低安全状态提升到更高安全状态,其中在所述机动车辆处于所述更高安全状态时禁止可由所述机动车辆的系统在所述低安全状态下执行的一个或多个操作。
在一些实施例中,所述方法由车辆网关执行,所述车辆网关是部署在所述机动车辆的所述通信网络内的硬件化网络设备。
在一些实施例中,所述数据:通过所述通信网络在所述机动车辆的系统之间进行交换,在所述机动车辆的系统与外部系统之间进行交换,或是它们的组合。
在一些实施例中,所述所监测的数据中的所述威胁包括将不利地影响所述机动车辆的安全、效率、数据安全或它们的组合的数据。
在一些实施例中,所述方法还包括:
从安全服务器接收机器学习模型,其中所接收的机器学习模型由所述安全服务器至少部分地基于在模拟的机动车辆的操作期间所交换的通信的模拟来进行训练,所述机动车辆与所述模拟的机动车辆相关。
在一些实施例中,所述方法还包括:
基于所述所检测的威胁的潜在严重性将所述所检测的威胁与多个安全级别中的一个安全级别相关联。
本申请公开了一种用于加强机动车辆中的网络安全的设备,所述设备包括:
存储器;以及
与所述存储器通信地联接的一个或多个处理器,所述一个或多个处理器被配置为:
监测通过所述机动车辆的通信网络传送的数据,
使用经过训练的一个或多个机器学习模型来分析所监测的数据,以检测通过所述机动车辆的所述通信网络传送的数据中的威胁,
检测所述所监测的数据中的威胁,
基于与所检测的威胁相关联的安全级别来调节所述机动车辆的安全状态,以及
基于与所述所检测的威胁相关联的所述安全级别来执行至少一个校正动作。
在一些实施例中,执行至少一个校正动作的所述一个或多个处理器还包括被配置为执行以下操作的所述一个或多个处理器:
响应于检测到所述所监测的数据中的所述威胁是针对所述机动车辆的关键系统,激活所述机动车辆的高级驾驶辅助系统以将所述机动车辆运输到预定位置,在所述预定位置处可关停所述机动车辆。
在一些实施例中,执行所述至少一个校正动作的所述一个或多个处理器包括被配置为执行以下操作的所述一个或多个处理器:
记录所述所检测的威胁;
向所述机动车辆的操作者发出警告;
向所述机动车辆的所述操作者发出建议的行动方案;
安排所述机动车辆的维修服务预约;
向所述机动车辆的制造商报告所述所检测的威胁;
更改所述机动车辆的一个或多个配置选项;或
它们的组合。
在一些实施例中,调节所述机动车辆的所述安全状态的所述一个或多个处理器包括被配置为执行以下操作的所述一个或多个处理器:
将所述机动车辆的低安全状态提升到更高安全状态,其中在所述机动车辆处于所述更高安全状态时禁止可由所述机动车辆的系统在所述低安全状态下执行的一个或多个操作。
在一些实施例中,所述设备是部署在所述机动车辆的所述通信网络内的硬件化网络设备。
在一些实施例中,所述数据:通过所述通信网络在所述机动车辆的系统之间进行交换,在所述机动车辆的系统与外部系统之间进行交换,或是它们的组合。
在一些实施例中,所述所监测的数据中的所述威胁包括将不利地影响所述机动车辆的安全、效率、数据安全或它们的组合的数据。
在一些实施例中,所述一个或多个处理器还被配置为:
从安全服务器接收机器学习模型,其中所接收的机器学习模型由所述安全服务器至少部分地基于在模拟的机动车辆的操作期间所交换的通信的模拟来进行训练,所述机动车辆与所述模拟的机动车辆相关。
在一些实施例中,所述一个或多个处理器还被配置为:
基于所述所检测的威胁的潜在严重性将所述所检测的威胁与多个安全级别中的一个安全级别相关联。
本申请还提供了一种非瞬时性计算机可读存储介质,包括指令,所述指令在由处理器执行时,使得所述处理器执行用于加强机动车辆中的网络安全的操作,所述操作包括:
监测通过所述机动车辆的通信网络传送的数据;
使用经过训练的一个或多个机器学习模型来分析所监测的数据,以检测通过所述机动车辆的所述通信网络传送的数据中的威胁;
检测所述所监测的数据中的威胁;
基于与所检测的威胁相关联的安全级别来调节所述机动车辆的安全状态;以及
基于与所述所检测的威胁相关联的所述安全级别来执行至少一个校正动作。
在一些实施例中,调节所述机动车辆的所述安全状态包括:
将所述机动车辆的低安全状态提升到更高安全状态,其中在所述机动车辆处于所述更高安全状态时禁止可由所述机动车辆的系统在所述低安全状态下执行的一个或多个操作。
附图说明
图1是用于加强机动车辆中的网络安全的示例性系统架构的框图;
图2是包括机动车辆和安全服务器的系统的一个实施例的框图;
图3是用于加强机动车辆中的网络安全的方法的一个实施例的流程图;
图4是安全服务器生成(包括车辆网络流量的模拟的)机动车辆网络安全的机器学习模型的方法的一个实施例的流程图。
具体实施方式
词语“示例性”或“示例”在本文用来意指“充当示例、实例或说明”。本文描述为“示例性”或“示例”的任何方面或实施例不一定被解释为比其他方面或实施例优选或有利。
图1是用于加强机动车辆中的网络安全的示例性系统架构100的框图。系统100实现用于安全地缩放对机动车辆102的通信网络内发生的通信的网络安全的进行的加强的方法。在实施例中,机动车辆102可为全电动车辆、部分电动(即,混合)车辆或非电动车辆(即,具有传统的内燃机的车辆)。此外,虽然在上下文中大部分描述了汽车,但所示的系统和方法也可用于其他轮式交通工具,诸如卡车、摩托车、公共汽车、火车等。其也可用于非轮式交通工具,诸如轮船、飞机(动力飞机或滑翔机)和火箭。实际上,所示的实施例可用于任何这样的情况,在该情况下其可用于监测、检测和补救起源于车辆通信网络上的通信交换的安全威胁。此外,如本文所讨论,影响机动车辆的一个或多个系统的操作、安全性、数据安全性、完整性等的任何通信均可被视为威胁。
系统100包括通信地联接到车辆安全服务器150的机动车辆102。在本申请的上下文中,“通信地联接”意指以一定方式联接,该方式使得可在两个实体或部件之间(例如,在机动车辆102与车辆安全服务器150之间)单向或双向地交换数据。虽然仅示出了一个机动车辆102,但在其他实施例中机动车辆与车辆安全服务器之间不必是一一对应的。此外,车辆安全服务器150可由分布在网络130内的两个或更多个服务器计算机系统构成。
在一个实施例中,机动车辆102包括一个或多个系统,诸如部件101A-101C,每个部件具有电子控制单元(electronic control unit,ECU)105A-105C,并且每个ECU105A-105C经由通信网络107通信地联接到车辆控制单元(vehicle control unit,VCU)106。通信网络107可为控制器局域网(CAN)、以太网、无线通信网络、另一种类型的通信网络或不同通信网络的组合。VCU 106也是机动车辆102的系统,并且通信地联接到其他机动车辆系统,诸如GPS(Global Position System,全球定位系统)单元110、用户界面112和收发器114。收发器114通信地联接到天线116,机动车辆102可通过该天线116将数据无线地传输到车辆安全服务器150并从该车辆安全服务器接收数据。在所示的实施例中,机动车辆102经由天线116与塔132无线地通信,然后该塔132可经由网络130(例如,蜂窝通信网络、局域网、广域网等)与车辆安全服务器150进行通信。机动车辆可包括其他系统,这些系统虽然并未示出,但将包括在机动车辆中并经由网络107交换通信。
部件101A-101C一般是机动车辆102的系统的部件。例如,部件101A-101C可包括可调节座椅致动器、功率逆变器、车窗控件、电子制动系统等。车辆控制单元(VCU)106是包括微处理器、存储器、存储装置和通信接口的控制器,利用其可经由网络107与部件101A-101C、全球定位系统(GPS)110、用户界面112和收发器114进行通信。在一个实施例中,VCU106是车辆的主计算机,但在其他实施例中其可为与车辆的主计算机或主要计算机分开的部件。
车辆安全服务器150通信地联接到网络130,使得车辆安全服务器150可与机动车辆102交换数据,以及与其他系统交换信息。例如,车辆安全服务器150可经由网络130安排、通知其他系统或与其他系统协商,所述其他系统诸如为维修设施和/或工厂(未示出)。虽然被示出为单个服务器,但在其他实施例中,服务器150可包括多个服务器,每个服务器包括一个或多个微处理器、存储器和存储装置。
在一个实施例中,机动车辆107包括车辆网关120。车辆网关120是存在于机动车辆通信网络107上的联网设备。如本文所讨论的,车辆网关120可包括网络接口、处理器、存储器和一个或多个处理模块。在一个实施例中,车辆网关120可存在于VCU 106以及其他部件中,其具有对网络107的足够访问权限、处理能力和存储器资源以执行本文更详细描述的操作。
在实施例中,如本文更详细讨论的,车辆网关120可为硬件化网络设备,其在网络107内将通信路由到车辆系统/从车辆系统路由通信,监测通过网络107传送的流量,阻挡流量,执行防火墙功能等。在实施例中,因为车辆网关120实现用于防止访问车辆网关120的一个或多个物理和逻辑障碍,因此车辆网关120被认为是硬件化网络设备。车辆网关120可包括压力开关、电连接器等,其检测对车辆网关120的内部部件的物理访问,诸如尝试打开容纳车辆网关120的容器。车辆网关120还可包括一个或多个软件部件,该一个或多个软件部件检测对车辆网关120的内部部件的不允许的逻辑访问,诸如尝试访问安全存储装置,对车辆网关重编程序,或以其他方式篡改车辆网关120的操作。作为硬件设备,响应于检测到非允许的物理或逻辑访问,车辆网关120通过采取一个或多个动作(例如,关停、进入安全模式、擦除存储装置以及加载干净配置等)来作出响应。
车辆网关120执行针对从机动车辆102发送/接收的通信(例如,经由收发器114与外部系统的通信)的一种或多种安全功能,以及针对经由机动车辆102的网络107在系统(例如,部件101A-101C、VCU 106、GPS 110、用户界面112等)之间进行交换的通信的一种或多种安全功能。为了执行安全功能,车辆网关120监测所有通信的交换,诸如机动车辆系统之间传输的数据包的通信(例如,源、目的地、内容、时序等)。数据由车辆网关120记录和存储在诸如存储器或流量数据存储区中,然后进行分析以检测指示网络107内的潜在安全威胁的通信、一系列通信等。例如,可将部件101B的操作参数设定在可接受范围之外的交换的数据、经由用户界面112对存储在车辆网关120中的用户私有数据的尝试访问、对(例如,经由网络130)从外部实体接收到的VCU 106的存储器的尝试访问、以及其他潜在非允许的基于网络的通信。
在实施例中,车辆网关120监测通过网络107传送的所有数据(不论是在机动车辆系统之间内部地进行交换,还是在机动车辆和网络130之间交换),以检测对机动车辆102的安全威胁。车辆网关120基于一个或多个规则和/或基于用机器学习模型(machinelearning model,MLM)对一个或多个通信的分析来检测安全威胁。例如,车辆网关120可被配置为分析通信以检测条件,并且在检测到该条件时触发威胁警告。例如,如果车辆操作者访问其私有数据的密码被错误输入三次,则采取安全动作(例如,触发警告、锁定车辆系统等)。作为另一示例,如果通信从用户界面112发送到用户界面112通常不与之通信的特定部件101B或者将部件101C的值设定在可接受范围之外,则采取另一个安全动作(例如,触发用户界面上的警告、将值设定在可接受范围内但记录错误等)。车辆网关120可监测任何数量的条件,并且可因检测到条件而采取任何动作。
然而,安全威胁的检测可包括不只是检测与安全条件相关联的单个通信。例如,同时设定部件101A、101B和101C的某些可允许值的一系列通信可指示安全威胁,车辆安全系统与通常不与之通信的若干其他系统通信、接收到用户的安全登录且随后检测到用户保存选项之外的车辆定制选项等可指示安全威胁。
在一个实施例中,车辆网关120记录指示通过网络107进行交换的通信的数据,然后使用一个或多个MLM来分析所记录的数据。基于MLM的分析使车辆网关120能够监测通信的子集、什么系统发起通信、什么系统接收到通信、通信序列、通信时序等,以在标准模式之外发生通信时检测潜在安全威胁。在实施例中,由车辆安全服务器150接收MLM,如下文更详细讨论的,该车辆安全服务器负责生成MLM。此外,车辆网关120可基于机动车辆内所监测到的通信来进一步改善所接收的MLM。例如,通过网络107进行交换的一个或多个通信可触发指示潜在安全威胁的警告。响应于该警告,机动车辆的操作者、车辆维修技术员等可指示该通信不是安全威胁。在实施例中,车辆网关120将相应地基于该数据进一步训练一个或多个机器学习模型。
在实施例中,一旦车辆网关120检测到潜在威胁,即可根据该威胁的预定潜在严重性来缩放该威胁。在实施例中,威胁的缩放使次要威胁(例如,不影响关键系统或数据安全的那些威胁)能够触发某些校正动作或警告,而更严重的威胁(例如,检测到主要系统损害或正在进行的恶意攻击)可触发不同的校正动作、警告、车辆关停(例如,高级驾驶辅助系统将车辆导航至路边,并关停车辆)以及其他动作。此外,随着继续检测和/或校正威胁,威胁的性质随时间而改变或系统受影响的严重性改变,缩放可包括升级/降级的校正动作/警告。
因此车辆网关120可通过监测通信和通信模式(不论这些通信是起源于内部还是外部)来检测对机动车辆的安全威胁,并且基于该威胁的潜在严重性对所感知的威胁作出响应。此外,当部署在机动车辆的通信网络107内时,安全网关120对多种威胁检测机制的使用使安全网关120能够有效地检测具有不同复杂级别的威胁,诸如单个通信、一系列通信、多个同时通信等。因此,可使机动车辆102及其中所含的各种系统的威胁检测和总体安全变得更安全。
图2是包括机动车辆202和车辆安全服务器250的系统200的一个实施例的框图。机动车辆202和车辆安全服务器250提供上文在图1中讨论的机动车辆102和车辆安全服务器150的附加细节。
在一个实施例中,机动车辆202是可包括一个或多个处理器212、存储器205和网络接口204的系统。应当理解,虽然未示出,但机动车辆202还可包括用户界面和/或硬件接口、机动车辆控件、一个或多个电源设备(例如,车辆电池、驱动控制系统、一个或多个车辆系统(例如,VCU、部件、定位系统等)等)、推进系统(例如,以电、汽油等为动力的发动机)、转向系统、制动系统以及通常与机动车辆相关联的其他部件。虽然仅示出了单个网络接口204,但应当理解网络接口204能够将机动车辆202通信地联接到任何数量的无线子系统(例如,蓝牙、WiFi、蜂窝或其他网络)、内部机动车辆通信网络(例如,CAN总线、以太网、无线网络等),以通过一个或多个通信链路传送和接收数据流。
在一个实施例中,车辆安全服务器250也是可包括一个或多个处理器252、存储器260和通信子系统254的系统。应当理解,虽然未示出,但车辆安全服务器250还可包括用户界面(例如,键盘、触摸屏或类似设备)、电源设备(例如,电池)、显示屏(例如,LCD(LiquidCrystal Display,液晶显示器)显示器)以及通常与计算机处理系统相关联的其他部件。
在实施例中,机动车辆202和车辆安全服务器250的存储器(例如,存储器205和存储器260)可联接到一个或多个处理器以存储由处理器(诸如处理器212和处理器252)执行的指令。在一些实施例中,存储器是非瞬时性的,并且可存储一个或多个处理模块。在一个实施例中,机动车辆202的存储器205可存储车辆网关220的一个或多个处理模块,诸如加密引擎234、记录器224、网络流量监测器222、机器学习引擎228、安全分析引擎226和一个或多个机器学习模型(MLM)230,以实现本文所述的实施例。此外,车辆安全服务器250的存储器260还可包括安全管理器270,该安全管理器270包括车辆管理器272、车辆配置数据存储区274、机器学习(machine learning,ML)模型分析引擎276和车辆模拟器278。
应当理解,下文将描述的实施例可通过由机动车辆202和车辆安全服务器250的处理器和/或其他电路执行例如存储于存储器或其他元件中的指令来实现。具体地,机动车辆202和车辆安全服务器250的电路(包括但不限于处理器212和处理器252)可在程序、例程的控制或者指令的执行下进行操作,以根据本文所述的各方面和特征来执行方法或处理过程。例如,这种程序可在固件或软件中实现(例如,存储于存储器205和/或存储器260中),并且可由处理器(诸如处理器212和处理器252)和/或其他电路实现。此外,应当理解,处理器、微处理器、电路、控制器等术语可指能够执行逻辑、命令、指令、软件、固件、功能等的任何类型的逻辑或电路。
此外,应当理解,本文所述的一些或所有功能、引擎或模块可由机动车辆202自身执行,和/或本文所述的一些或所有功能、引擎或模块可由通过网络接口204连接到机动车辆202的另一个系统执行。因此,一些和/或所有功能可由另一个系统执行,并且中间计算的结果可传输回机动车辆202。在一些实施例中,这种其他系统可包括服务器,诸如车辆安全服务器250和/或另一种服务器(未示出)。
在一个实施例中,机动车辆202包括用于加强机动车辆202中的网络安全的车辆网关220。网络流量监测器222负责监测和搜集通过机动车辆的一个或多个通信网络(例如,网络107)进行交换的所有通信。如本文所讨论,网络通信可包括在内部车辆系统(例如,机动车辆部件、用户界面、定位系统等)之间进行交换的数据消息,以及与外部系统(例如,车辆安全服务器250及其他外部系统)进行交换的数据。然后记录器224记录所搜集的网络通信,并且将这些网络通信存储于存储器205中。在实施例中,记录器224可生成网络流量数据存储区。此外,记录器224可在存储于存储器205中之前利用加密引擎234对网络通信进行加密,以便保护该数据内所含的任何敏感和/或专有信息。在另一个实施例中,与存储这些通信不同,记录器224和/或加密引擎234可存储指示这些通信的数据,诸如源、目的地、时间、目的等。
安全分析引擎226被配置为视需要使用加密引擎234周期性地访问所记录的网络通信,以对任何加密信息进行解密以便进行安全分析。在一个实施例中,该周期被选择为确保及时检测对关键的机动车辆系统的威胁(例如,每分钟、每1秒、每1/10秒等的分析)。如本文所讨论,安全分析包括检测网络通信内的一个或多个预配置条件,使得如果检测到该条件,则可执行相关联的动作。安全分析引擎226还利用一个或多个MLM 230来分析所记录的网络通信。MLM(其可包括一个或多个经训练的神经网络、支持向量机、深度学习模型、其他MLM或模型的组合)使安全分析引擎226能够分析可同时、在一段时间内、在不同系统间等发生的多个通信。如下文将更详细讨论的,车辆安全服务器250通过执行车辆通信的模拟并且将各种威胁引入到该模拟中以及基于来自车辆(诸如机动车辆202)的众包报告(crowdsourced reports)来生成所述一个或多个MLM 230。
在一个实施例中,安全分析引擎226基于所检测的威胁的潜在严重性来将所检测的威胁(例如,基于与通信相关联的检测条件、基于多个通信的MLM分析或基于两者所检测的那些威胁)与各种安全级别相关联。例如,与无可检测的威胁(例如,通信或通信组符合预期并且未对机动车辆202的系统造成任何危害)相关联的初始安全级别;与不一定对车辆或车辆系统的操作者造成人身危害的可疑攻击或威胁(例如,通信未按预期方式进行交换,车辆系统与通常不与之通信的部件进行通信,车辆操作者已接收到错误的密码或安全密钥等)相关联的第一安全级别;与更高可能性的可疑攻击(例如,通常彼此不通信的两个系统之间持续的通信,更多次输入错误密码,尝试访问用户的受保护和加密的数据(例如,用户配置文件数据)等)相关联的第二安全级别;与当前正在进行的攻击的检测(例如,确定从网络传入的通信是恶意的,检测到一个系统正尝试基于一系列通信危害另一个系统等)相关联的第三安全级别;与正在进行的将影响主要的车辆系统的攻击(例如,可影响机动车辆的操作者、乘客或机动车辆自身的关键系统(诸如车辆转向、制动、访问安全存储装置等)的有目的的错误配置)相关联的第四安全级别;以及与所检测的系统损害(例如,尝试物理或逻辑访问安全网关)相关联的第五安全级别。
在实施例中,基于与所检测的威胁相关联的威胁级别,安全分析引擎226可调节汽车的安全状态以采取一个或多个校正动作。例如,对于次要威胁或无威胁而言,可简单地记录通信,记录要跟进的潜在威胁,并且不改变汽车的安全状态。然而,对于关键的威胁(诸如与第四和第五级别威胁相关联的那些威胁)而言,可提升机动车辆的安全状态,并且可由安全分析引擎226触发并实施更重大的校正动作,诸如关停机动车辆202,限制部件之间的通信,擦除机动车辆的操作系统并安装干净的/安全的系统,安排维护等。
虽然上文讨论了若干示例性安全级别,但可由安全分析引擎226实现任何数量的安全级别,以将不同的潜在威胁与不同的严重级别相关联。这允许对机动车辆202可能经历的潜在威胁进行更精细的缩放,并且将不同的校正动作与威胁级别相关联。
在一个实施例中,车辆安全服务器250的安全管理器270负责给机动车辆202生成和提供一个或多个MLM 230。生成此类MLM的一个实施例是使用车辆模拟器278和ML模型分析引擎276来训练MLM。在一个实施例中,ML模型分析引擎276访问车辆配置数据存储区274中的机动车辆的一个或多个配置选项。配置选项包括各种车辆部件、固件版本、操作系统版本、所部署的网络等的选择。ML模型分析引擎276将一组配置选项馈送到车辆模拟器278中,该组配置选项例如与特定机动车辆(例如,机动车辆202)或机动车辆的类别(例如,由制造商出售的机动车辆的具有一组选项的型号)相关联。车辆模拟器278是能够通过计算来模拟机动车辆的系统间通信的操作的执行环境。此外,车辆模拟器278还可将多个威胁引入到机动车辆的模拟中以检测这些威胁将如何影响所模拟的机动车辆的系统之间的通信。通过这种方式,可训练一个或多个MLM以识别/检测在机动车辆通信网络上发生的正常系统通信和模式以及指示潜在威胁的通信。一旦经过训练,则车辆管理器272将一组适当的MLM提供给机动车辆202(例如,如上文所讨论地,以供安全分析引擎226使用)。
在一个实施例中,ML模型分析引擎276还例如从机动车辆202以及其他车辆接收实际的车辆配置,用于针对特定的配置来配置/调整特定的MLM。即,机动车辆202可传送机动车辆202的一个或多个实际的配置选项(例如,特定部件、固件版本、操作系统版本等),从而使ML模型分析引擎276生成经特定训练的MLM。此外,还可将机动车辆所遇到的实际通信和/或所检测的威胁提供给车辆安全服务器250。这些来自多个机动车辆的实际检测到的威胁使ML模型分析引擎276能够基于实际威胁/攻击来众包和不断改善一个或多个现有MLM。类似地,车辆网关220的机器学习引擎228可使用与车辆安全服务器250所执行的类似的机器学习分析,基于实际监测和检测的威胁来类似地调节、重新训练和/或改善其自身的MLM230。
图3是用于加强机动车辆中的网络安全的方法300的一个实施例的流程图。方法300由处理逻辑执行,该处理逻辑可包括硬件(电路、专用逻辑等)、软件(诸如在通用计算机系统或专用机器上运行的软件)、固件或组合。在一个实施例中,方法300由机动车辆的安全网关(例如,机动车辆102的车辆网关120或机动车辆202的安全网关220)执行。
参见图3,处理逻辑一开始监测通过机动车辆的通信网络传送的数据(处理框302)。在实施例中,该数据可为机动车辆的系统之间(例如,车辆部件、VCU、定位系统、用户界面等之间)或在机动车辆的系统和外部系统(例如,远程服务器)之间的网络通信。此外,机动车辆的通信网络可包括网络的组合,诸如CAN总线、以太网、无线网络或网络的任何组合。
然后处理逻辑使用经过训练的一个或多个机器学习模型来分析所监测的数据,以检测通过机动车辆的通信网络传送的数据中的威胁(处理框304)。如本文所讨论,经训练的机器学习模型由车辆安全服务器生成,并且由车辆安全服务器传送到机动车辆。然后处理逻辑可在分析机动车辆网络通信时利用经训练的MLM。此外,可针对实现处理逻辑的特定的车辆(例如,特定的车辆配置选项)或当前机动车辆所属的车辆类别,对MLM进行训练。基于该分析,处理逻辑检测所监测的数据中的威胁并且将安全级别与该威胁相关联(处理框306)。在实施例中,所检测的威胁可基于单个通信,其中该通信内的数据满足指示威胁的预定义条件。在其他实施例中,可基于由一个或多个机器学习模型执行的分析将一个或多个通信共同地与威胁相关联。在任一实施例中,与所检测的威胁相关联的威胁级别基于威胁的潜在严重性。例如,仅潜在地为威胁的一部分但不影响任何关键的机动车辆系统的通信可与低威胁级别相关联。然而,直接影响机动车辆的操作者/乘客的安全、机动车辆的关键系统、机动车辆的数据安全或完全系统损害的通信可与高威胁级别相关联。上文更详细地讨论了多个不同的威胁级别的一个实施例。
然后处理逻辑基于与所检测的威胁相关联的安全级别来调节机动车辆的安全状态(处理框308),并且基于与所检测的威胁相关联的安全级别来执行至少一个校正动作(处理框310)。例如,处理逻辑可基于所调节的安全状态来限制机动车辆的操作者的一个或多个动作。作为另一示例,可使机动车辆处于安全状态直到可进行维修以补救所检测的威胁。作为再一示例,车辆的ADAS(advanced driver-assistance system,高级驾驶辅助系统)可将机动车辆从道路安全移开,并关停车辆。可按照本文的讨论执行任何数量的不同安全状态以及在输入这些状态时执行的校正动作。
然后处理逻辑任选地利用所检测的威胁和所监测的数据来改善一个或多个机器学习模型(处理框312)。在实施例中,处理逻辑可使用所检测的威胁和通信作为训练数据来执行机器学习模型分析以改善机器学习模型,从而使该模型在检测特定机动车辆中的类似威胁时更有效或更高效。
图4是安全服务器生成用于机动车辆网络安全(包括车辆网络流量的模拟)的机器学习模型的方法400的一个实施例的流程图。方法400由处理逻辑执行,该处理逻辑可包括硬件(电路、专用逻辑等)、软件(诸如在通用计算机系统或专用机器上运行的软件)、固件或组合。在一个实施例中,方法400由车辆安全服务器(例如,车辆安全服务器150或250)执行。
参见图4,访问机动车辆的一个或多个配置选项(处理框402)。如本文所讨论,配置选项可包括机动车辆、推进系统、车辆部件、车辆系统、通信网络等的品牌和型号。处理逻辑利用这些配置选项来执行机动车辆的系统之间的通信的模拟(处理框404)。该模拟例如可由软件模拟系统执行,该软件模拟系统执行在机动车辆的操作之前、操作期间和操作之后可能在机动车辆的系统之间发生的所有正常或预期通信的协调模拟。此外,模拟系统还可包括模拟的机动车辆与其他系统(例如,远程服务器、移动设备、附近的机动车辆等)之间的外部通信。
然后处理逻辑将一个或多个模拟的通信内的威胁引入到该模拟中(处理框406)。例如,这些威胁可为经由单个通信(例如,在通过机动车辆的通信网络进行交换的单个数据包内)的可识别的威胁。作为另一示例,这些威胁可包括经由在不同的机动车辆系统之间进行交换的多个通信而随时间形成的威胁。由处理逻辑使用正常通信和威胁通信来训练威胁检测机器学习模型(处理框408)。可通过引入任何数量的威胁、相同威胁的变型、良性通信、隐藏在弯曲通信(bending communications)内的威胁等来迭代地训练机器学习模型。此外,由机动车辆检测到的实际威胁(例如,图3的处理框302-306)可提供给图4的处理逻辑并且用作进一步训练数据。
一旦机器学习模型已经过训练,则处理逻辑将经训练的机器学习模型提供给机动车辆,用于检测通过机动车辆的通信网络传送的数据中的威胁(处理框410)。在实施例中,处理逻辑可在一段时间内、按需地(例如,根据车辆启动时的要求)以及以周期性间隔地将经训练的MLM提供给不同机动车辆。
技术人员应当理解,结合本文所公开的实施例描述的各种示例性逻辑框、模块、电路和算法步骤可实现为电子硬件、计算机软件或两者的组合。为了清楚地示出硬件和软件的这种可互换性,上文已按照其功能总体上描述了各种示例性部件、逻辑框、模块、电路和步骤。这种功能是实现为硬件还是软件取决于对总体系统施加的特定应用和设计限制。技术人员可以针对每个特定应用,以不同的方式实现所描述的功能,但是这种实现决策不应解释为导致背离本公开的范围。
结合本文所公开的实施例描述的各种示例性逻辑框、模块和电路可以使用被设计为执行本文所述的功能的通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field Programmable Gate Array,FPGA)或其他可编程逻辑设备、分立门或晶体管逻辑、分立硬件部件或它们的任何组合来实现或执行。通用处理器可为微处理器,但可选地,处理器可为任何常规处理器、控制器、微控制器或状态机。处理器还可实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器的组合、一个或多个微处理器与DSP核的结合、或任何其他此种配置。
结合本文所公开的实施例描述的方法或算法的步骤可直接体现在硬件中、在由处理器执行的软件模块中,或两者的组合中。软件模块可存在于RAM(Random Access Memory,随机存取存储器)存储器、闪速存储器、ROM(Read Only Memory,只读存储器)存储器、EPROM(Erasable Programmable Read Only Memory,可擦除可编程只读存储器)存储器、EEPROM(Electrically Erasable Programmable Read Only Memory,电可擦除可编程只读存储器)存储器、寄存器、硬盘、可移动磁盘、CD-ROM(Compact Disc Read Only Memory,紧凑型光盘只读存储器)或本领域已知的任何其他形式的存储介质中。示例性存储介质联接到处理器,因此处理器可从存储介质读取信息并写入信息到存储介质。可选地,存储介质可集成到处理器。处理器和存储介质可存在于ASIC中。ASIC可存在于用户终端中。在替代方案中,处理器和存储介质可作为分立部件存在于用户终端中。
在一个或多个示例性实施例中,所描述的功能可在硬件、软件、固件或它们的任何组合中实现。当在软件中作为计算机程序产品实现时,这些功能可作为一个或多个指令或代码存储在非瞬时性计算机可读介质上或者通过其进行传输。计算机可读介质可包括计算机存储介质和通信介质两者,该通信介质包括任何便于将计算机程序从一个地方转移到另一个地方的介质。存储介质可为计算机能够访问的任何可用介质。举例但非限制地来说,此类非瞬时性计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM或其他光盘存储设备、磁盘存储设备或其他磁存储设备、或者能够用于以指令或数据结构的形式输送或存储所需程序代码并能够由计算机访问的任何其他介质。另外,任何连接都被适当地称为计算机可读介质。例如,如果使用同轴电缆、光纤电缆、双绞线、数字用户线路(digital subscriber line,DSL),或诸如红外、无线和微波的无线技术,从网站、服务器或其他远程源传输软件,则该同轴电缆、光纤电缆、双绞线、DSL,或诸如红外、无线电和微波的无线技术都包括在介质的定义中。本文所用的磁盘和盘包括紧凑型光盘(Compact disc,CD)、激光盘、光盘、数字通用光盘(digital versatile disc,DVD)、软盘和蓝光盘,其中“磁盘”通常通过磁性再现数据,而“盘”通过激光光学地再现数据。上述的组合也应包括在非瞬时性计算机可读介质的范围内。
为使本领域的任何技术人员能够实现或使用本公开的方法、系统和装置,上面提供了对所公开的实施例的描述。对这些实施例的各种修改对于本领域技术人员而言将是显而易见的,并且本文定义的一般原理可适用于其他实施例,而不脱离本公开的实质或范围。因此,本公开并非旨在限于本文所示的实施例,而是符合与本文公开的原理和新颖性特征一致的最广范围。
Claims (20)
1.一种用于加强机动车辆中的网络安全的方法,其特征在于,所述方法包括:
监测通过所述机动车辆的通信网络传送的数据;
使用经过训练的一个或多个机器学习模型来分析所监测的数据,以检测通过所述机动车辆的所述通信网络传送的数据中的威胁;
检测所述所监测的数据中的威胁;
基于与所检测的威胁相关联的安全级别来调节所述机动车辆的安全状态;以及
基于与所述所检测的威胁相关联的所述安全级别来执行至少一个校正动作。
2.根据权利要求1所述的方法,其特征在于,执行至少一个校正动作包括:
响应于检测到所述所监测的数据中的所述威胁是针对所述机动车辆的关键系统,激活所述机动车辆的高级驾驶辅助系统以将所述机动车辆运输到预定位置,在所述预定位置处可关停所述机动车辆。
3.根据权利要求1所述的方法,其特征在于,执行所述至少一个校正动作包括:
记录所述所检测的威胁;
向所述机动车辆的操作者发出警告;
向所述机动车辆的所述操作者发出建议的行动方案;
安排所述机动车辆的维修服务预约;
向所述机动车辆的制造商报告所述所检测的威胁;
更改所述机动车辆的一个或多个配置选项;或
它们的组合。
4.根据权利要求1所述的方法,其特征在于,调节所述机动车辆的所述安全状态包括:
将所述机动车辆的低安全状态提升到更高安全状态,其中在所述机动车辆处于所述更高安全状态时禁止可由所述机动车辆的系统在所述低安全状态下执行的一个或多个操作。
5.根据权利要求1所述的方法,其特征在于,所述方法由车辆网关执行,所述车辆网关是部署在所述机动车辆的所述通信网络内的硬件化网络设备。
6.根据权利要求1所述的方法,其特征在于,所述数据:通过所述通信网络在所述机动车辆的系统之间进行交换,在所述机动车辆的系统与外部系统之间进行交换,或是它们的组合。
7.根据权利要求1所述的方法,其特征在于,所述所监测的数据中的所述威胁包括将不利地影响所述机动车辆的安全、效率、数据安全或它们的组合的数据。
8.根据权利要求1所述的方法,其特征在于,还包括:
从安全服务器接收机器学习模型,其中所接收的机器学习模型由所述安全服务器至少部分地基于在模拟的机动车辆的操作期间所交换的通信的模拟来进行训练,所述机动车辆与所述模拟的机动车辆相关。
9.根据权利要求1所述的方法,其特征在于,还包括:
基于所述所检测的威胁的潜在严重性将所述所检测的威胁与多个安全级别中的一个安全级别相关联。
10.一种用于加强机动车辆中的网络安全的设备,其特征在于,所述设备包括:
存储器;以及
与所述存储器通信地联接的一个或多个处理器,所述一个或多个处理器被配置为:
监测通过所述机动车辆的通信网络传送的数据,
使用经过训练的一个或多个机器学习模型来分析所监测的数据,以检测通过所述机动车辆的所述通信网络传送的数据中的威胁,检测所述所监测的数据中的威胁,
基于与所检测的威胁相关联的安全级别来调节所述机动车辆的安全状态,以及
基于与所述所检测的威胁相关联的所述安全级别来执行至少一个校正动作。
11.根据权利要求10所述的设备,其特征在于,执行至少一个校正动作的所述一个或多个处理器还包括被配置为执行以下操作的所述一个或多个处理器:
响应于检测到所述所监测的数据中的所述威胁是针对所述机动车辆的关键系统,激活所述机动车辆的高级驾驶辅助系统以将所述机动车辆运输到预定位置,在所述预定位置处可关停所述机动车辆。
12.根据权利要求10所述的设备,其特征在于,执行所述至少一个校正动作的所述一个或多个处理器包括被配置为执行以下操作的所述一个或多个处理器:
记录所述所检测的威胁;
向所述机动车辆的操作者发出警告;
向所述机动车辆的所述操作者发出建议的行动方案;
安排所述机动车辆的维修服务预约;
向所述机动车辆的制造商报告所述所检测的威胁;
更改所述机动车辆的一个或多个配置选项;或
它们的组合。
13.根据权利要求10所述的设备,其特征在于,调节所述机动车辆的所述安全状态的所述一个或多个处理器包括被配置为执行以下操作的所述一个或多个处理器:
将所述机动车辆的低安全状态提升到更高安全状态,其中在所述机动车辆处于所述更高安全状态时禁止可由所述机动车辆的系统在所述低安全状态下执行的一个或多个操作。
14.根据权利要求10所述的设备,其特征在于,所述设备是部署在所述机动车辆的所述通信网络内的硬件化网络设备。
15.根据权利要求10所述的设备,其特征在于,所述数据:通过所述通信网络在所述机动车辆的系统之间进行交换,在所述机动车辆的系统与外部系统之间进行交换,或是它们的组合。
16.根据权利要求10所述的设备,其特征在于,所述所监测的数据中的所述威胁包括将不利地影响所述机动车辆的安全、效率、数据安全或它们的组合的数据。
17.根据权利要求10所述的设备,其特征在于,所述一个或多个处理器还被配置为:
从安全服务器接收机器学习模型,其中所接收的机器学习模型由所述安全服务器至少部分地基于在模拟的机动车辆的操作期间所交换的通信的模拟来进行训练,所述机动车辆与所述模拟的机动车辆相关。
18.根据权利要求10所述的设备,其特征在于,所述一个或多个处理器还被配置为:
基于所述所检测的威胁的潜在严重性将所述所检测的威胁与多个安全级别中的一个安全级别相关联。
19.一种非瞬时性计算机可读存储介质,其特征在于,包括指令,所述指令在由处理器执行时,使得所述处理器执行用于加强机动车辆中的网络安全的操作,所述操作包括:
监测通过所述机动车辆的通信网络传送的数据;
使用经过训练的一个或多个机器学习模型来分析所监测的数据,以检测通过所述机动车辆的所述通信网络传送的数据中的威胁;
检测所述所监测的数据中的威胁;
基于与所检测的威胁相关联的安全级别来调节所述机动车辆的安全状态;以及
基于与所述所检测的威胁相关联的所述安全级别来执行至少一个校正动作。
20.根据权利要求19所述的非瞬时性计算机可读存储介质,其特征在于,调节所述机动车辆的所述安全状态包括:
将所述机动车辆的低安全状态提升到更高安全状态,其中在所述机动车辆处于所述更高安全状态时禁止可由所述机动车辆的系统在所述低安全状态下执行的一个或多个操作。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/863,707 | 2018-01-05 | ||
US15/863,707 US10887349B2 (en) | 2018-01-05 | 2018-01-05 | System and method for enforcing security with a vehicle gateway |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109286614A true CN109286614A (zh) | 2019-01-29 |
Family
ID=65183702
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810996356.3A Pending CN109286614A (zh) | 2018-01-05 | 2018-08-29 | 用于加强机动车辆中的网络安全的方法、设备及存储介质 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10887349B2 (zh) |
KR (1) | KR20200118425A (zh) |
CN (1) | CN109286614A (zh) |
WO (1) | WO2019136027A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112415978A (zh) * | 2019-08-21 | 2021-02-26 | 美光科技公司 | 监测用于车辆控制的控制器区域网络总线 |
TWI791870B (zh) * | 2019-07-16 | 2023-02-11 | 國立勤益科技大學 | 電動運輸車之雲端故障診斷平台系統及其診斷方法 |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2706887C2 (ru) * | 2018-03-30 | 2019-11-21 | Акционерное общество "Лаборатория Касперского" | Система и способ блокирования компьютерной атаки на транспортное средство |
EP3604049B1 (en) * | 2018-08-03 | 2022-10-05 | Aptiv Technologies Limited | Secure vehicle control unit |
EP3869370B1 (en) * | 2018-10-17 | 2022-11-30 | Panasonic Intellectual Property Corporation of America | Threat analysis apparatus, threat analysis method, and program |
JP7344009B2 (ja) * | 2018-10-17 | 2023-09-13 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 情報処理装置、情報処理方法及びプログラム |
US10484532B1 (en) * | 2018-10-23 | 2019-11-19 | Capital One Services, Llc | System and method detecting fraud using machine-learning and recorded voice clips |
US11853863B2 (en) | 2019-08-12 | 2023-12-26 | Micron Technology, Inc. | Predictive maintenance of automotive tires |
WO2021038869A1 (ja) * | 2019-08-30 | 2021-03-04 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車両監視装置および車両監視方法 |
US11916949B2 (en) * | 2019-11-19 | 2024-02-27 | National Technology & Engineering Solutions Of Sandia, Llc | Internet of things and operational technology detection and visualization platform |
US11250648B2 (en) | 2019-12-18 | 2022-02-15 | Micron Technology, Inc. | Predictive maintenance of automotive transmission |
US11557194B2 (en) * | 2020-02-24 | 2023-01-17 | Intrado Corporation | Integrated emergency response and data network |
JP6935837B1 (ja) * | 2020-08-20 | 2021-09-15 | トヨタ自動車株式会社 | 機械学習装置及び機械学習システム |
JP7010343B1 (ja) * | 2020-08-20 | 2022-01-26 | トヨタ自動車株式会社 | 機械学習装置 |
WO2022050447A1 (ko) * | 2020-09-03 | 2022-03-10 | 엘지전자 주식회사 | 차량의 데이터 보안 방법 |
KR20220064781A (ko) | 2020-11-12 | 2022-05-19 | 한국전자통신연구원 | 네트워크 행위 기반 기기 식별 장치 및 방법 |
CN113239351B (zh) * | 2020-12-08 | 2022-05-13 | 武汉大学 | 一种面向物联网系统的新型数据污染攻击防御方法 |
US20220337550A1 (en) * | 2021-04-19 | 2022-10-20 | Applied Invention, Llc | Physically secured network access control devices and systems |
JP7230147B1 (ja) * | 2021-09-24 | 2023-02-28 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 車両セキュリティ分析装置、方法およびそのプログラム |
CN114915484B (zh) * | 2022-05-30 | 2023-04-25 | 重庆长安汽车股份有限公司 | 一种车载网关的安全检测系统及检测方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150113638A1 (en) * | 2013-10-23 | 2015-04-23 | Christopher Valasek | Electronic system for detecting and preventing compromise of vehicle electrical and control systems |
CN105270398A (zh) * | 2015-10-21 | 2016-01-27 | 北京新能源汽车股份有限公司 | 电动汽车的车距控制方法、装置和电动汽车 |
CN106650505A (zh) * | 2016-12-28 | 2017-05-10 | 北京奇虎科技有限公司 | 一种车辆攻击检测方法和装置 |
CN106886202A (zh) * | 2015-12-15 | 2017-06-23 | 横河电机株式会社 | 控制装置、综合生产系统及其控制方法 |
CN107454117A (zh) * | 2017-09-30 | 2017-12-08 | 中国联合网络通信集团有限公司 | 一种车联网的入侵检测方法及系统 |
US9843594B1 (en) * | 2014-10-28 | 2017-12-12 | Symantec Corporation | Systems and methods for detecting anomalous messages in automobile networks |
CN206766021U (zh) * | 2017-01-23 | 2017-12-19 | 山东交通学院 | 一种汽车车距检测预警装置 |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9311499B2 (en) * | 2000-11-13 | 2016-04-12 | Ron M. Redlich | Data security system and with territorial, geographic and triggering event protocol |
US7501937B2 (en) * | 2003-08-27 | 2009-03-10 | Omega Patents, L.L.C. | Vehicle security device including pre-warn indicator and related methods |
US7869906B2 (en) * | 2007-01-08 | 2011-01-11 | Ford Global Technologies | Wireless gateway apparatus and method of bridging data between vehicle based and external data networks |
US20140257889A1 (en) * | 2013-03-06 | 2014-09-11 | Wirelesswerx International, Inc. | Controlling queuing in a defined location |
US10348753B2 (en) * | 2009-08-31 | 2019-07-09 | Vencore Labs, Inc. | Detecting and evicting malicious vehicles in a vehicle communications network |
US8779921B1 (en) * | 2010-05-14 | 2014-07-15 | Solio Security, Inc. | Adaptive security network, sensor node and method for detecting anomalous events in a security network |
US8970699B2 (en) * | 2010-12-22 | 2015-03-03 | Verizon Patent And Licensing Inc. | Methods and systems for automobile security monitoring |
US8856936B2 (en) * | 2011-10-14 | 2014-10-07 | Albeado Inc. | Pervasive, domain and situational-aware, adaptive, automated, and coordinated analysis and control of enterprise-wide computers, networks, and applications for mitigation of business and operational risks and enhancement of cyber security |
US9173100B2 (en) * | 2011-11-16 | 2015-10-27 | Autoconnect Holdings Llc | On board vehicle network security |
US9055022B2 (en) * | 2011-11-16 | 2015-06-09 | Flextronics Ap, Llc | On board vehicle networking module |
JP5522160B2 (ja) * | 2011-12-21 | 2014-06-18 | トヨタ自動車株式会社 | 車両ネットワーク監視装置 |
CN105050868B (zh) * | 2012-10-17 | 2018-12-21 | 安全堡垒有限责任公司 | 用于检测和防止对交通工具的攻击的设备 |
EP3056394B1 (en) * | 2013-10-08 | 2022-11-30 | ICTK Holdings Co., Ltd. | Vehicle security network device and design method therefor |
US10917787B2 (en) * | 2013-12-20 | 2021-02-09 | Mcafee, Llc | Security gateway for a regional/home network |
EP2892202B1 (en) * | 2014-01-06 | 2018-06-20 | Argus Cyber Security Ltd. | Hosted watchman |
US9973535B2 (en) * | 2014-02-14 | 2018-05-15 | Intertrust Technologies Corporation | Network security systems and methods |
US9380044B2 (en) * | 2014-09-10 | 2016-06-28 | Cisco Technology, Inc. | Supporting differentiated secure communications among heterogeneous electronic devices |
US9578047B2 (en) * | 2015-01-13 | 2017-02-21 | GM Global Technology Operations LLC | Method and system for reflectometry based communication network monitoring, intrusion detection, and message authentication |
ITBA20150017A1 (it) | 2015-03-05 | 2016-09-05 | Virgilio Savino | Sistema intelligente di sicurezza e soccorso per veicoli in genere |
WO2016201091A1 (en) * | 2015-06-10 | 2016-12-15 | RunSafe Security, Inc. | System and method for guarding a controller area network |
US10298612B2 (en) * | 2015-06-29 | 2019-05-21 | Argus Cyber Security Ltd. | System and method for time based anomaly detection in an in-vehicle communication network |
JP6603617B2 (ja) * | 2015-08-31 | 2019-11-06 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | ゲートウェイ装置、車載ネットワークシステム及び通信方法 |
US11397801B2 (en) * | 2015-09-25 | 2022-07-26 | Argus Cyber Security Ltd. | System and method for controlling access to an in-vehicle communication network |
KR101714520B1 (ko) * | 2015-10-30 | 2017-03-09 | 현대자동차주식회사 | 차량 내 네트워크 공격 탐지 방법 및 장치 |
US10732582B2 (en) * | 2015-12-26 | 2020-08-04 | Intel Corporation | Technologies for managing sensor malfunctions |
EP3264718B1 (en) * | 2016-06-29 | 2021-03-03 | Argus Cyber Security Ltd | System and method for detection and prevention of attacks on in-vehicle networks |
US10341118B2 (en) * | 2016-08-01 | 2019-07-02 | A10 Networks, Inc. | SSL gateway with integrated hardware security module |
US10860950B2 (en) * | 2016-08-31 | 2020-12-08 | Sas Institute Inc. | Automated computer-based model development, deployment, and management |
WO2018127816A1 (en) * | 2017-01-03 | 2018-07-12 | Karamba Security | Mode-based controller security and malware prevention |
US10616259B2 (en) * | 2017-01-17 | 2020-04-07 | Nio Usa, Inc. | Real-time network vulnerability analysis and patching |
US10897469B2 (en) * | 2017-02-02 | 2021-01-19 | Nio Usa, Inc. | System and method for firewalls between vehicle networks |
US10931635B2 (en) * | 2017-09-29 | 2021-02-23 | Nec Corporation | Host behavior and network analytics based automotive secure gateway |
US10009325B1 (en) * | 2017-12-07 | 2018-06-26 | Karamba Security | End-to-end communication security |
US11110895B2 (en) * | 2018-04-09 | 2021-09-07 | Cisco Technology, Inc. | Vehicle network intrusion detection system (IDS) using vehicle state predictions |
-
2018
- 2018-01-05 US US15/863,707 patent/US10887349B2/en active Active
- 2018-08-29 CN CN201810996356.3A patent/CN109286614A/zh active Pending
- 2018-12-31 KR KR1020207022526A patent/KR20200118425A/ko unknown
- 2018-12-31 WO PCT/US2018/068196 patent/WO2019136027A1/en active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150113638A1 (en) * | 2013-10-23 | 2015-04-23 | Christopher Valasek | Electronic system for detecting and preventing compromise of vehicle electrical and control systems |
US9843594B1 (en) * | 2014-10-28 | 2017-12-12 | Symantec Corporation | Systems and methods for detecting anomalous messages in automobile networks |
CN105270398A (zh) * | 2015-10-21 | 2016-01-27 | 北京新能源汽车股份有限公司 | 电动汽车的车距控制方法、装置和电动汽车 |
CN106886202A (zh) * | 2015-12-15 | 2017-06-23 | 横河电机株式会社 | 控制装置、综合生产系统及其控制方法 |
CN106650505A (zh) * | 2016-12-28 | 2017-05-10 | 北京奇虎科技有限公司 | 一种车辆攻击检测方法和装置 |
CN206766021U (zh) * | 2017-01-23 | 2017-12-19 | 山东交通学院 | 一种汽车车距检测预警装置 |
CN107454117A (zh) * | 2017-09-30 | 2017-12-08 | 中国联合网络通信集团有限公司 | 一种车联网的入侵检测方法及系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI791870B (zh) * | 2019-07-16 | 2023-02-11 | 國立勤益科技大學 | 電動運輸車之雲端故障診斷平台系統及其診斷方法 |
CN112415978A (zh) * | 2019-08-21 | 2021-02-26 | 美光科技公司 | 监测用于车辆控制的控制器区域网络总线 |
Also Published As
Publication number | Publication date |
---|---|
WO2019136027A1 (en) | 2019-07-11 |
US10887349B2 (en) | 2021-01-05 |
US20190215339A1 (en) | 2019-07-11 |
KR20200118425A (ko) | 2020-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109286614A (zh) | 用于加强机动车辆中的网络安全的方法、设备及存储介质 | |
Kim et al. | Cybersecurity for autonomous vehicles: Review of attacks and defense | |
Halder et al. | Secure over-the-air software updates in connected vehicles: A survey | |
Park et al. | Malware detection in self-driving vehicles using machine learning algorithms | |
EP3646253A1 (en) | System and method for connected vehicle cybersecurity | |
Kung et al. | Privacy-by-design in its applications | |
Macher et al. | Integrated safety and security development in the automotive domain | |
Halder et al. | Secure ota software updates in connected vehicles: A survey | |
EP2996074A1 (en) | Vehicle auditing and control of maintenance and diagnosis for vehicle systems | |
CN108243212A (zh) | 用于车辆诊断的方法和装置 | |
Daily et al. | Towards a cyber assurance testbed for heavy vehicle electronic controls | |
Miller et al. | Securing self-driving cars (one company at a time) | |
Hayes | Hackers under the hood: It's been five years since the first reports of car hacking emerged, but despite progress in vehicle protection standards, automotive cyber-security remains on high alert | |
Möller et al. | Automotive cybersecurity | |
Hamad | A multilayer secure framework for vehicular systems | |
Kenyon | Transportation cyber-physical systems security and privacy | |
Kumar et al. | Investigation on cyber-attacks against in-vehicle network | |
Ebert | Cyber security requirements engineering | |
Breuing et al. | It security for the entire automotive ecosystem | |
Iclodean et al. | Safety and cybersecurity | |
Olt | Establishing security operation centers for connected cars | |
Ward | Aligning safety and security systems for connected vehicles | |
Tratter et al. | Shared Mobility for Transport and Its Environmental Impact VeSIPreS: A Vehicular Soft Integrity Preservation Scheme for Shared Mobility | |
KERETRENDSZERÉNEK | Information Security for Electric Cars in Accordance with Nist Critical Infrastructure Cybersecurity Framework | |
Zoppelt et al. | Reaching Grey Havens Industrial Automotive Security Modeling with SAM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |