CN109660506A - 传输消息序列以及识别对消息序列的攻击的方法和设备 - Google Patents
传输消息序列以及识别对消息序列的攻击的方法和设备 Download PDFInfo
- Publication number
- CN109660506A CN109660506A CN201811182654.5A CN201811182654A CN109660506A CN 109660506 A CN109660506 A CN 109660506A CN 201811182654 A CN201811182654 A CN 201811182654A CN 109660506 A CN109660506 A CN 109660506A
- Authority
- CN
- China
- Prior art keywords
- message
- transmission
- signal
- message sequence
- sequence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40052—High-speed IEEE 1394 serial bus
- H04L12/40104—Security; Encryption; Content protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
- G06F13/36—Handling requests for interconnection or transfer for access to common bus or bus system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/12—Arrangements for remote connection or disconnection of substations or of equipment thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
- H04L12/40039—Details regarding the setting of the power status of a node according to activity on the bus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/4013—Management of data rate on the bus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Small-Scale Networks (AREA)
- Quality & Reliability (AREA)
Abstract
本发明涉及一种传输消息序列以及识别对消息序列的攻击的方法和设备。本发明涉及一种经由数据总线(2)传输消息序列的方法。所述方法(5)包括在活跃阶段(AP)期间传输(50)包含信息信号的信息消息(P1,P2),传输(51)用于启动休眠阶段(RP)的安全消息(PS),并且在休眠阶段(RP)期间以休眠周期(RZ)为间距传输(52)包含休眠信号的休眠信息(PR),其中,信息信号和休眠信号彼此不同,并且其中,安全消息(PS)和休眠信息(PR)彼此不同。此外,本发明涉及一种用于经由数据总线(2)传输消息序列的设备以及用于识别对经由数据总线(2)传输的消息序列的攻击的方法(6)和设备。
Description
技术领域
本发明涉及一种用于经由数据总线、例如机动车中的CAN总线传输消息序列的方法和设备。此外,本发明涉及一种用于识别对经由数据总线、特别是CAN总线传输的消息序列的攻击的方法和设备。
背景技术
随着机动车联网的不断增加,越来越需要在机动车的总线系统内的数据传输中使攻击变得困难和识别攻击,并且避免对总线系统的经由数据总线相互通信的部件的操纵。
因此,已经开发了一些攻击识别方法。例如,US 2015/0172306 A1描述了一种用于在车辆通信网络中安全地传输信号的方法,其中,基于对传输间隔内的移动平均值与预先给定的值的比较来识别被黑客攻击的消息。EP 3 133 774 A1描述了一种用于根据周期时间识别黑客消息的方法。
在WO 2016/156034 A1中描述了另一种用于总线系统的攻击识别方法。在此,借助于与消息传输周期、封锁时间(Sperrzeit)等有关的通信规则来识别黑客攻击。
然而,利用已知的方法,基于基础的发送概念,仅可以在有限的程度上监视特定CAN总线信号发送类型,例如ifActive信号发送类型或其它类似的信号发送类型。
发明内容
本发明的目的是,提供一种用于经由数据总线传输消息序列的方法和设备以及一种用于识别对经由数据总线传输的消息序列的攻击的方法和设备,其至少部分地克服了上述缺点。
该目的通过根据本发明的用于经由数据总线传输消息序列的方法、用于经由数据总线传输消息序列的设备、用于识别对经由数据总线传输的消息序列的攻击的方法和用于识别对经由数据总线传输的消息序列的攻击的设备来实现。
根据第一方面,本发明涉及一种用于经由数据总线传输消息序列的方法,包括:
在活跃阶段期间传输包含信息信号的信息消息;
传输用于启动休眠阶段的安全消息;和
在休眠阶段期间以休眠周期为间距传输包含休眠信号的休眠消息,其中,信息信号和休眠信号彼此不同,并且其中,安全消息和休眠消息彼此不同。
根据第二方面,本发明涉及一种用于经由数据总线传输消息序列的设备,所述设备包括电路,所述电路被构造为执行根据第一方面的用于经由数据总线传输消息序列的方法。
根据第三方面,本发明涉及一种用于识别对经由数据总线传输的消息序列的攻击的方法,尤其是用于识别对借助根据第一方面的用于经由数据总线传输消息序列的方法传输的消息序列的攻击的方法,包括:
接收经由数据总线传输的消息序列;
检查在其期间以休眠周期为间距传输休眠消息的休眠阶段是否以预先给定的安全消息启动,其中,预先给定的安全消息和休眠消息彼此不同;和
当休眠阶段未以预先给定的安全消息启动时,识别出攻击。
根据第四方面,本发明涉及一种用于识别对经由数据总线传输的消息序列的攻击的设备,其包括电路,所述电路被构造为执行根据第三个方面的用于识别对经由数据总线传输的消息序列的攻击的方法。
本发明的其它有利设计方式可以自从属权利要求和下面对本发明的优选实施例的描述中得到。
本发明涉及一种用于经由数据总线传输消息序列的方法。要经由数据总线传输的消息序列可以遵循以下信号发送类型中的一个:ifActive,ifActiveWithRepetition或类似的信号发送类型,这些将在下面详细描述。这些信号发送类型适合于快速地传输信息,因为可以在任何时间启动可传输信息的活跃阶段。数据总线可以是总线系统的数据总线,例如像CAN总线那样的串行总线。总线系统可以是机动车、轨道车辆、电机驱动的船舶、飞行器、设施或机器等的总线系统。
按照根据本发明的方法,在活跃阶段期间传输包含信息信号的信息消息,其中,信息信号表示要传输的指令、要传输的通知或要传输的数据。要传输的指令可以是对总线系统的部件的控制指令。例如,指令可以是对总线系统的部件以预先给定的方式工作的请求,例如启用或禁用部件、保留或改变部件的状态的请求等。要传输的数据可以包括传感器信号或其它状态信息。
此外,按照根据本发明方法,为启动休眠阶段而传输安全消息。安全消息可以具有预先给定的内容,这将在下面详细描述。
然后,在传输安全消息之后,按照根据本发明的方法,在休眠阶段期间以休眠周期为间距传输包含休眠信号的休眠消息。休眠信号可以是预先给定的信号,该预先给定的信号优选地对于所有休眠消息都是相同的。休眠信号优选地不同于在活跃阶段期间传输的信息消息的信息信号。此外,安全消息和休眠消息彼此不同。特别地,包含在安全消息中的信号与休眠信号不同,和/或包含在安全消息中的信号的值与休眠信号的值不同。
各个消息可以首先由总线系统的部件生成,然后由该部件输出,以传输到数据总线。每个消息可以具有消息头和/或消息尾,它们分别具有用于“管理”消息的数据。另外,消息优选地具有数据部分,在数据部分中包含消息的信号,就是说,在信息消息中包含信息信号,并且在休眠信息中包含休眠信号。
通过利用安全消息来针对性地调整要传输的信号或消息序列的发送特性,使得能够识别附加地非法混入(eingeschleuster)的消息,即,识别对要经由数据总线传输的消息序列的攻击,该消息序列特别是通过上述信号发送类型之一传输。
根据本发明的方法确保了在高数据安全性很重要的安全相关领域中,例如在自动化技术、升降设施、医疗技术、飞行器技术、航空航天技术、轨道车辆、造船、烟火制造术和/或类似领域中,使用信号发送类型ifActive,ifActiveWithRepetition信号发送类型或类似信号发送类型的信号。
在活跃阶段期间,可以传输一个或多个信息消息。如果仅传输一个信息消息,则该信息消息可以在休眠消息之后、但在休眠周期的过程之前的任意时刻传输。
在一些实施例中,可以在活跃阶段期间以比休眠周期短的信息传输周期为间距传输两个或更多个信息消息。
因此,在休眠状态下,可以发送具有休眠周期的休眠消息。一旦在发出消息序列的总线系统的部件中、例如在控制单元中发生事件,则该部件可以通过以信息传输周期发送一个或多个信息消息,在休眠周期外部启动活跃阶段。一旦传输了这些信息消息,则该部件可以传输安全消息,随后以休眠周期传输休眠消息。
休眠消息的休眠信号的值优选不同于活跃阶段中的信息消息的信息信号的值。休眠信号的值、休眠周期、信息传输时间、安全消息的值和其它信号传输条件可以针对整个总线系统例如存储在中央数据存储器中或总线系统的部件的一个或多个数据存储器中。
在一些实施例中,安全消息可以具有与在紧接在休眠阶段之前的活跃阶段期间传输的信息消息之一的信息信号相对应的信号。优选地,安全消息可以具有与在紧接在休眠阶段之前的活跃阶段期间传输的信息消息之一的信息信号的值相对应的值。如果在活跃阶段期间仅传输一个信息消息,则例如可以传输具有用于结束活跃阶段并且启动休眠阶段的该活跃阶段的信息消息的信息信号的消息作为安全消息。如果在活跃阶段期间传输两个或更多个信息消息,则例如可以传输具有信息消息之一的信息信号的消息作为安全消息。
在一些实施例中,安全消息可以具有与在紧接在休眠阶段之前的活跃阶段期间最后传输的信息消息的信息信号相对应的信号。备选地,安全消息可以具有与在紧接在休眠阶段之前的活跃阶段期间首先传输或在活跃阶段的第一个和最后的信息消息之间传输的信息消息的信息信号相对应的信号。
备选地,安全消息也可以具有预先确定的值。例如,安全消息的值可以是恒定的并且不同于信息消息和休眠消息的值。
优选地,安全消息到紧接着跟随的休眠消息的间距可以对应于休眠周期。因此,消息序列可以包括至少一个信息消息、以小于休眠周期的间距跟随信息消息的安全消息以及以与休眠周期相对应的间距跟随安全消息的至少一个休眠消息。这种消息序列可以实现对信号发送类型、例如ifActive、ifActiveWithRepetition或类似的信号发送类型的有效监视。
在一些实施例中,可以在休眠阶段期间在传输安全消息之后以小于休眠周期的间距传输包含休眠信号的消息。安全消息和包含休眠信号的休眠消息之间的间距可以对应于信息传输周期。然后可以以如下间距跟随另一个休眠消息,该间距被选择成使得安全消息和该另一个休眠信息之间的间距对应于休眠周期。
在一些实施例中,要经由数据总线传输的消息序列可以用特定的信号发送类型、例如信号发送类型ifActive或IfActiveWithRepetition传输。
对于ifActive信号,优选地在休眠状态下传输具有特定的确定的信号(休眠信号)和长的周期(休眠周期)的消息。如果发生要直接从发送器(例如发送控制单元)传递给总线系统中的一个或多个接收器的事件,则发送控制单元可以在长周期外部传输信息信号。因此,可以在(几乎)任意时刻发送活跃消息(信息消息)。在活跃阶段结束之后,发送控制单元又转为休眠状态并发送具有长周期的休眠消息。如果多个信息消息紧接着一个跟随一个,则以确定的短周期(信息传输周期)发送这些信息消息。活跃消息的内容在此优选地与休眠消息的内容不同。
在具有信号发送类型ifActiveWithRepetition的消息序列中,可以在每个活跃阶段之后传输特定数量的具有快速周期(重复)的休眠消息,例如两个或三个或甚至许多个休眠消息。
备选地,要经由数据总线传输的消息序列可以通过信号发送类型OnChangeAndifActive、OnChangeAndifActiveWithRepetition、OnWrite、OnWriteAndifActiveWithRepetition之一传输。
所提到的信号发送类型特别适合于快速地传输信息和/或指令,特别是比遵守一般的周期时更快,例如比例如为1000ms或更长的循环信号发送类型更快。
在一些实施例中,信息消息和休眠消息可以分别包括附加信息信号,该附加信息信号是以与要经由数据总线传输的消息序列的信号发送类型不同的信号发送类型传输的消息序列的信息信号信号发送类型信号发送类型。例如,具有第一信号发送类型的第一消息序列和具有与第一信号发送类型不同的第二信号发送类型的第二消息序列可以借助共同的消息经由数据总线传输。第一信号发送类型可以是IfActive或上文提及的类似的信号发送类型之一,第二信号发送类型可以是循环信号发送类型,其中例如以与第一信号发送类型的休眠周期对应的周期传输消息。第一信号发送类型可以是主导的信号发送类型,其将其时间特性印在第二信号发送类型的第二信号上。也就是说,第二消息序列的信息信号特别是不仅以休眠周期为间距循环地传输,而且附加地还在活跃阶段期间传输第一消息序列的信息信号的时刻传输。例如,具有第一消息序列的休眠信号的消息可以附加地具有第二消息序列的信息信号,并且第一消息序列的信息消息可以附加地具有第二消息序列的信息信号。因此,信号发送类型可以在一个消息内出现不同的信号发送类型,其中,主导的信号发送类型将其时间特性标记在其它信号上。其它信号优选地遵循并且可以包含来自发送控制单元的当前应用值。对应地,可以并行地传输具有其它信号发送类型的其它信号。
如果在共同的消息中传输不同信号发送类型的多个信号,则可以通过传输安全消息来启动主导信号的休眠阶段,以便防止对所传输的消息序列的攻击或者能够识别攻击。
本发明还涉及一种用于经由数据总线传输消息序列的设备,其具有电路,该电路被构造为,在活跃阶段期间传输包含信息信号的信息消息,传输用于启动休眠阶段的安全消息,并且在休眠阶段期间以休眠周期为间距传输包含休眠信号的休眠消息,其中,信息信号和休眠信号彼此不同,并且其中,安全消息和休眠消息彼此不同。因此,该电路被构造为执行如上面详细描述的用于经由数据总线传输消息序列的方法。该电路可以是处理器或通信芯片(收发器)。
所述设备可以是总线系统的部件,例如发送控制单元,其被构造为输出一个或多个消息序列,所述消息序列的消息具有信息信号,所述信息信号包含要传输的指令、特别是用于总线系统的一个或多个其它部件的指令,表示要传输的通知或要传输的数据。发送控制单元例如可以是机动车的发动机控制装置。备选地,控制单元可以是轨道车辆、电机驱动的船舶、飞行器、设施或机器等的控制单元。
所述设备可以具有信号输出,该信号输出被构造为例如通过插拔连接将所述设备与数据总线连接。
所述设备可以具有数据存储器,其中存储用于信号传输的信息。所述信息例如可以包括休眠周期和/或信息传输周期的值、休眠信号的值、处于IfActiveWithRepetition的多个休眠消息和/或用于信号传输的其它信息。此外,可以在数据存储器中存储调节和/或控制算法,电路可借助所述算法生成要经由数据总线传输的消息序列。
本发明还涉及一种用于识别对经由数据总线传输的消息序列的攻击的方法。消息序列可以包括:在活跃阶段期间传输的包含信息信号的信息消息;用于启动休眠阶段的安全消息;以及在休眠阶段期间以休眠周期为间距传输的包含休眠信号的休眠消息。特别地,消息序列可以是借助于上文所述的用于经由数据总线传输消息序列的方法传输的消息序列。
按照根据本发明的用于识别攻击的方法,接收经由数据总线传输的消息序列。随后,检查在其期间以休眠周期为间距传输休眠消息的休眠阶段是否以预先给定的安全消息启动,其中,预先给定的安全消息和休眠消息彼此不同。当休眠阶段未以预先给定的安全消息启动时,识别出攻击。
预先给定的安全消息可以具有在紧接在休眠阶段之前的活跃阶段期间传输的信息消息之一的信息信号,优选地具有在紧接在休眠阶段之前的活跃阶段期间最后传输的信息消息的信息信号。用作安全消息的基础的、活跃阶段的信息消息的信息信号优选地临时存储在数据存储器中。为了检查安全消息是否对应于预先给定的安全消息,可以将所传输的安全消息、特别是所传输的安全消息的值与预先给定的安全消息或与其值进行比较。
根据比较结果,可以识别出是否对所传输的消息序列实施了攻击。如果安全消息对应于预先给定的安全消息,则可以识别出没有对消息序列实施攻击。否则,可以识别出对消息序列实施了攻击。
由于识别出攻击,可以生成错误提示并将其输出给用户,例如作为警报等。备选地,可以再次请求消息序列。
本发明还涉及一种用于识别对经由数据总线传输的消息序列的攻击的设备,其具有电路,所述电路被构造为,接收经由数据总线传输的消息序列,检查以休眠周期为间距传输休眠消息的休眠阶段是否以预先给定的安全消息启动,其中,预先给定的安全消息和休眠消息彼此不同,并且当休眠阶段未以预先给定的安全消息启动时,识别出攻击。因此,所述电路被构造为,执行如上面详细描述的用于识别对经由数据总线传输的消息序列的攻击的方法。电路例如可以是处理器或通信芯片(收发器)。
所述设备可以是总线系统的部件,其被配置为接收一个或多个消息序列,所述消息序列的消息具有信息信号,所述信息信号表示用于所述设备的指令、通知或数据。例如,所述设备可以包括ABS控制装置、行驶动态控制单元、门和/或窗控制装置、用于照明设备和/或雨刷器设备的控制装置、导航单元、CD播放器、显示仪器、信息娱乐系统和/或总线系统的其它部件。
所述设备可以具有信号输入,该信号输入被构造为例如通过插拔连接将所述设备与数据总线连接。此外,所述设备可以具有信号输出。
所述设备可以具有数据存储器,其中存储用于识别对所传输的消息序列的攻击的信息。所述信息可以对应于上文所述的用于信号传输的信息。此外,可以在数据存储器中存储调节和/或控制算法,电路可以通过所述算法实施经由数据总线传输的内容。
此外,用于识别攻击的设备的电路可以被构造为,也执行上文所述的用于经由数据总线传输消息序列的方法。
附图说明
现在,将通过示例并参考附图来说明本发明的实施例。其中:
图1示意性地示出了具有多个经由数据总线连接的总线部件的总线系统的实施例;
图2示出了具有常规信息消息的IfActive信号的传统消息序列;
图3示出了具有在攻击期间非法混入的消息的IfActive信号的传统消息序列;
图4示出了用于经由图1所示的总线系统的CAN总线传输消息序列的方法的流程图;
图5示出了具有常规信息消息的IfActive信号的根据本发明的消息序列;
图6示出了用于识别对经由图1所示的总线系统的数据总线传输的消息序列的攻击的方法的流程图;
图7示出了具有常规信息消息的IfActiveWithRepetition信号的传统消息序列;
图8示出了具有在攻击期间非法混入的消息的IfActiveWithRepetition信号的传统消息序列;
图9示出了具有常规信息消息的IfActiveWithRepetition信号的根据本发明的消息序列;
图10示出了具有常规信息消息和附加的常规休眠消息的IfActive信号的另一根据本发明的消息序列;
图11示出了具有不同信号发送类型的两个并行传输的信号的消息序列;和
图12示出了具有不同信号发送类型的信号中的消息的结构。
具体实施方式
在图1中示意性地示出了CAN总线系统1的实施例。
作为示例,CAN总线系统1在此具有线束(CAN总线)2,在该线束上布置有电机控制装置3和多个总线部件4。作为总线部件,在图1中示例性地示出了防抱死系统控制单元(ABS控制单元)4a、导航单元4b、灯开关4c和用于行驶动态控制的控制单元4d。通过CAN总线2传输的消息序列可以包含不同信号发送类型的信号。
备选地,电机控制装置和总线部件可以布置在CAN总线系统的不同线束上,这些线束通过网关控制单元互连。
在第一实施例中,经由CAN总线2传输的消息序列是具有所谓的信号发送类型IfActive的消息序列。因此,接下来首先解释信号发送类型IfActive的传统形式,并且描述对该传统形式的攻击场景。
如图2所示,信号发送类型IfActive的消息序列具有活跃阶段AP和休眠阶段RP。在活跃阶段AP期间,以信息传输周期BZ发送包含信息信号的信息消息P1,P2,其中,所述信息信号表示要传输的指令。活跃阶段AP期间的信息消息P1,P2的数量可以变化并且特别地不同于两个。在休眠阶段RP期间,以休眠周期RZ发送包含休眠信号的休眠消息PR,其中,休眠信号被预先确定为不活跃状态。休眠周期RZ在此明显长于信息传输周期BZ。在当前情况下,休眠周期RZ约为信息传输周期BZ的5倍。如图2中所示,在活跃阶段AP之后,休眠阶段RP立即以休眠消息PR开始。信息消息P1,P2的信息信号与休眠消息PR的休眠信号不同。
如果攻击者注意到不活跃状态和封锁时间或休眠周期RP,则其可以在两个休眠消息PR之间不被觉察地非法混入附加消息PA,如图3所示。这些非法混入的附加消息PA不能被监视系统识别,因为它们对应于常规消息序列。
如果遵守关于时间特性和信号内容的所有规范,则识别系统在所描述的信号发送类型“ifActive”的传统消息序列中不能通过简单地监视时间特性而发现非法混入的消息,因为它们那时与常规信息消息没有区别。
因此,在本发明的第一实施例中,修改IfActive信号的发送过程(Sendeablauf)。经修改的IfActive信号根据图4所示的用于经由CAN总线传输消息序列的方法5来传输。用于传输消息序列的方法5在这里例如由电机控制装置3执行。然而,它也可以由其它总线部件执行。
在50处,在活跃阶段AP期间,以信息传输周期BZ为间距传输两个信息消息P1和P2,如图5所示。例如,在识别出突然的制动过程之后,应该将信号传输到ABS控制单元4a。信息消息P1包含的信息信号则要求ABS控制单元减小制动压力以避免车轮抱死。信息消息P2包含的信息信号具有对要设置的制动压力的指示。由状态决定地,消息序列还可以包含针对任意其它总线部件、即不仅仅针对ABS控制单元4a的信息。
随后,在51处,传输用于启动休眠阶段RP的安全消息PS,如图5所示。该安全消息PS包含紧接在前的信息消息P2的信息信号的值作为值,也就是说,在此包含表示关于要设置的制动压力的指示的值。
在52处,在休眠阶段RP期间,则以休眠周期RZ为间距传输休眠消息PR,其中,第一休眠消息PR到安全消息PS的间距对应于休眠周期RZ。休眠消息的休眠信号是预先确定的,并且不同于信息消息P1,P2和安全消息PS的信息信号。
因此,生成并传输如图5所示的消息序列。特征在于改变的发送序列:在活跃阶段AP结束之后,后续的休眠阶段RP以安全消息PS开始,在图5所示的情况下以活跃阶段AP的最后一条消息的值开始。后续的休眠消息PR相对于该安全消息PS具有长的周期RZ的间距。由于安全消息PS标记了后续的休眠阶段RP的开始,因此在本说明书中安全消息PS也被称为安全标记。
参考图5描述的消息序列使得能够可靠地识别出在信号传输期间非法混入的消息。下面将参考图6描述用于识别对经由CAN总线传输的消息序列的攻击的方法6。该方法由消息序列所针对的总线部件执行,这里由ABS控制单元4a执行。然而,用于识别攻击的方法也可以由接收消息序列的另一总线部件执行。
在60处,接收经由CAN总线传输的消息序列。传输的消息序列基于参考图5描述的消息序列,但可能包含另外非法混入的消息。
在61处,检查在其期间以休眠周期RZ为间距传输休眠消息PR的休眠阶段RP是否以预先给定的安全消息启动。因此,检查是否在休眠阶段RP开始时以休眠周期RZ为间距在休眠消息PR之前传输了安全消息PS,安全消息PS的值对应于信息消息P2的信息信号的值。
在62处,当休眠阶段RP未以预先给定的安全消息启动时,识别出攻击。因此,在活跃阶段AP之后紧接着是休眠消息PR,即缺少安全消息PS,这指向非法混入的消息。以这种方式实现了可靠地识别非法混入的消息,因为在攻击时不能在不违反时间规范的情况下容易地影响常规时间特性。同样可以发现附加到活跃阶段AP的非法混入的消息。如果活跃阶段AP的最后一条消息P2与安全消息PS不同,则存在攻击。就是说,通过所描述的对发送过程的修改而获得了针对非法混入的消息的有效防范。
在第二实施例中,经由CAN总线传输的消息序列是具有所谓的信号发送类型IfActiveWithRepetition的消息序列。因此,在下文中,首先将解释信号发送类型IfActiveWithRepetition的传统形式,并且描述对该传统形式的攻击场景。
如图7所示,具有信号发送类型IfActiveWithRepetition的消息序列具有活跃阶段AP、重复阶段RepP和休眠阶段RP。在活跃阶段AP期间,以信息传输周期BZ发送包含信息信号的信息消息P1,P2。活跃阶段AP之后是重复阶段RepP,在所述重复阶段RepP期间以信息传输周期BZ发送三个休眠消息PR,每个休眠消息PR均包含休眠信号。重复阶段RepP期间的休眠消息PR的数量也可以不同于三个,然而它是预先确定的。在休眠阶段RP期间,以休眠周期RZ发送包含休眠信号的休眠消息PR。如图2所示,休眠阶段RP在重复阶段RepP之后立即以休眠消息PR开始。
在IfActiveWithRepetition信号发送类型的情况下,攻击者也可以在两个休眠消息PR之间不被觉察地非法混入附加的消息PA,条件是攻击者在两个紧挨着的休眠消息PR之间以信息传输周期BZ为间距非法混入两个另外的休眠消息PAR,如图8所示。这些附加的消息PA和PAR不能被监视系统识别,因为它们对应于常规消息序列。
也就是说,在信号发送类型'ifActiveWithRepetition'的情况下,在每个活跃阶段AP之后,以快速的周期BZ(重复)发送特定数量的休眠消息PR。在这种信号发送类型的情况下,如果非法混入的部分符合所有规范(禁止时间、快速周期和重复次数)并且被正确地放置在两个彼此相继的休眠消息PR之间,则也不能识别出非法混入的消息PA,PAR。
因此,在本发明的第二实施例中,修改IfActiveWithRepetition信号的发送过程,如图9所示。图9中的消息序列示出了具有以信息传输周期BZ为间距的两个信息消息P1,P2的活跃阶段AP。活跃阶段AP之后是重复阶段RepP,其具有以信息传输周期BZ为间距的三个休眠消息PR。在重复阶段RepP之后,休眠阶段RP由安全消息PS启动,安全消息PS的值对应于活跃阶段AP的最后一条信息消息P2的信息信号的值。安全消息PS之后以休眠周期RZ为间距跟随着休眠消息PR,这些休眠消息PR又以休眠周期RZ传输。
为了传输消息序列,以类似的方式使用参考图4描述的用于经由CAN总线传输消息序列的方法5。在此,仅在活跃阶段AP期间的最后一条信息消息P2的传输与安全消息PS之间,以信息传输周期BZ为间距传输三个休眠消息PR。同样类似地应用上面参考图6描述的用于识别攻击的方法。
图10示出了根据第三实施例的消息序列。该消息序列与图5中所示的消息序列的区别仅在于,在安全消息PS之后以信息传输周期BZ为间距传输包含休眠信号的一个附加休眠消息PRadd。由此可以比图5的情形更可靠地识别安全消息PS,并且可以防止接收器控制单元中的不希望的状态或反应。
也可以传输多个附加休眠消息PRadd,而不是一个附加休眠消息PRadd。
相应地,也可以在安全消息PS之后以短的间距BZ对图9中的IfActiveWithRepetition信号发送类型的消息序列补充一个或多个附加休眠消息PRadd。
根据第四实施例,以适合的方式实现图5中所示的消息序列的安全标记,使得其进一步适合于进行监视并且可以同时被接收单元识别为休眠阶段RP的开始。
相应地,也可以形成图9中的IfActiveWithRepetition信号发送类型的消息序列的安全消息PS。
所描述的方法不仅可以应用于一个消息内的各个信号,而且还可以应用于完整的消息。因此,在第五实施例中,将参考图11描述具有混合信号发送类型的消息的安全传输可能性。
图11在A处示出了第一消息序列S1,根据该第一消息序列S1,循环地传输消息PC,并且在B处示出了信号发送类型IfActive的第二消息序列S2,根据该第二消息序列S2,与第一消息序列S1的消息PC同时地传输休眠消息PR,并且在两个休眠消息之间传输信息消息P1至P3以及与信息消息P3对应的安全消息PS。
由此产生如图11中的C所示的消息序列,所述消息序列包括具有两种信号发送类型的消息。因为信号发送类型IfActive是主导的信号发送类型,所以第二消息序列S2将其时间特性印在第一消息序列S1上。第二消息序列S2遵循并包含来自控制单元(例如电机控制装置)的当前应用值。因此,如图11中的C所示,得到的消息序列包括:第一接收器序列E1,其包括具有被印上的时间特性IfActive的循环特性;以及第二接收器序列E2,其包括IfActive特性。
图12示出了所得到的信号的消息的结构7。该消息包含消息头70和消息尾71,它们都包含用于“管理”消息的数据。此外,消息头70和消息尾71之间的消息包含数据部分72,其中包含不同的接收器信号ES1,ES2。因此,例如在第一消息序列S1传输其信息信号且第二消息序列S2发送其休眠信号的时刻t1,所述数据部分可以包含第一消息序列S1的信息信号和第二消息序列的休眠信号。在第二消息序列S2将其时间特性印在第一消息序列S1上的时刻t2,所述数据部分可以包含第一消息序列S1的信息信号和第二消息序列S2的信息信号。在启动第二消息序列的休眠阶段的时刻t3,所述数据部分可以包含第一消息序列S1的信息信号和第二消息序列S2的活跃阶段的最后一条消息的信息信号。
因此与在传输单个消息序列时类似,放置安全消息,由此可以防止攻击。在监视完整的消息的情况下,如果在活跃阶段和可能的重复阶段期间(加上安全标记),相关消息内的信号不发生变化,则取消分离为其信号分量。
本公开不限于本文描述的实施例。存在各种调整和修改的余地,本领域技术人员基于其专业知识将认为这些调整和修改也属于本公开。例如,所描述的传输方法也可以用在不同于CAN总线的总线系统中。
本文提及的所有示例以及表述应理解为不限于具体列举的这些示例。因此,例如本领域技术人员将理解,这里呈现的框图表示示例性电路装置的概念图。类似地,所示出的流程图等应理解为基本上可存储在计算机可读介质中并因此可由计算机或处理器执行的过程说明的各种变化。
应当理解,所提出的方法和相关设备可以以各种形式的硬件、软件、固件、专用处理器或其组合来实现。专用处理器可以包括专用集成电路(ASIC),精简指令集计算机(Reduced Instruction Set Computer-RISC)和/或数字技术集成电路(现场可编程门阵列,Field Programmable Gate Arrays-FPGA)。软件可以作为应用程序安装在程序存储设备上。硬件例如可以包括一个或多个中央处理单元(CPU)和/或一个或多个存储器以及随机存取存储器(RAM)和/或一个或多个输入/输出(I/O)接口。
附图标记列表
1 CAN总线系统
2 线束
3 电机控制装置
4a ABS控制单元
4b 导航单元
4c 灯开关
4d 用于行驶动态控制的控制单元
5 用于经由CAN总线传输消息序列的方法
50 传输信息消息
51 传输安全消息
52 传输具有休眠内容的消息
6 用于识别攻击的方法
60 接收经由CAN总线传输的消息序列
61 检查安全消息
62 识别攻击
7 消息
70 消息头
71 消息尾
72 数据部分
AP 活跃阶段
RP 休眠阶段
BZ 信息传输周期(短周期)
RZ 休眠周期(长周期)
P1,P2,P3,PC 信息消息
PA 非法混入的信息消息
PR,Pradd 具有休眠内容的消息
PAR 非法混入的具有休眠内容的消息
PS 安全消息
S1,S2 消息序列
E1,E2 接收器序列
ES1,ES2 接收信号
t1,t2,t3 时刻
Claims (10)
1.一种用于经由数据总线(2)传输消息序列的方法,包括:
在活跃阶段(AP)期间传输(50)包含信息信号的信息消息(P1,P2);
传输(51)用于启动休眠阶段(RP)的安全消息(PS);和
在所述休眠阶段(RP)期间以休眠周期(RZ)为间距传输(52)包含休眠信号的休眠消息(PR),其中,所述信息信号和所述休眠信号彼此不同,并且其中,所述安全消息(PS)和所述休眠消息(PR)彼此不同。
2.根据权利要求1所述的方法,其中,在所述活跃阶段(AP)期间,以比所述休眠周期(RZ)短的信息传输周期(BZ)为间距传输两个或更多个信息消息(P1,P2)。
3.根据前述权利要求中任一项所述的方法,其中,所述安全消息(PS)具有与在紧接在所述休眠阶段(RP)之前的活跃阶段(AP)期间传输的信息消息(P1,P2)之一的信息信号相对应的信号。
4.根据前述权利要求中任一项所述的方法,其中,所述安全消息(PS)具有与在紧接在所述休眠阶段(RP)之前的活跃阶段(AP)期间最后传输的信息消息(P2)的信息信号相对应的信号。
5.根据前述权利要求中任一项所述的方法,其中,在所述休眠阶段(RP)期间在传输安全消息(PS)之后,以小于休眠周期(RZ)的间距传输具有休眠内容的休眠消息(PRadd)。
6.根据前述权利要求中任一项所述的方法,其中,用信号发送类型ifActive或IfActiveWithRepetition传输要经由数据总线(2)传输的消息序列。
7.根据前述权利要求中任一项所述的方法,其中,信息消息(P1,P2)和休眠消息(PR)分别具有附加信号,所述附加信号是用与要经由数据总线传输的消息序列的信号发送类型不同的信号发送类型传输的消息序列的信息信号。
8.一种用于经由数据总线传输消息序列的设备,包括电路,所述电路被构造为执行根据权利要求1至7中任一项所述的用于经由数据总线(2)传输消息序列的方法(5)。
9.一种用于识别对经由数据总线(2)传输的消息序列的攻击的方法,特别是用于识别对借助根据权利要求1至7中任一项所述的用于经由数据总线传输消息序列的方法(5)传输的消息序列的攻击的方法,包括:
接收(60)经由数据总线传输的消息序列;
检查(61)在其期间以休眠周期(RZ)为间距传输具有休眠内容的消息(PR)的休眠阶段(RP)是否以预先给定的安全消息启动,其中,所述预先给定的安全消息和休眠消息彼此不同;和
当所述休眠阶段(RP)未以所述预先给定的安全消息启动时,识别出(62)攻击。
10.一种用于识别对经由数据总线(2)传输的消息序列的攻击的设备,其包括电路,所述电路被构造为执行根据权利要求9所述的用于识别对经由数据总线传输的消息序列的攻击的方法(6)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017218134.6 | 2017-10-11 | ||
DE102017218134.6A DE102017218134B3 (de) | 2017-10-11 | 2017-10-11 | Verfahren und Vorrichtung zum Übertragen einer Botschaftsfolge über einen Datenbus sowie Verfahren und Vorrichtung zum Erkennen eines Angriffs auf eine so übertragene Botschaftsfolge |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109660506A true CN109660506A (zh) | 2019-04-19 |
CN109660506B CN109660506B (zh) | 2021-07-16 |
Family
ID=65084813
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811182654.5A Active CN109660506B (zh) | 2017-10-11 | 2018-10-11 | 传输消息序列以及识别对消息序列的攻击的方法和设备 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11394726B2 (zh) |
JP (1) | JP6586500B2 (zh) |
KR (1) | KR102053186B1 (zh) |
CN (1) | CN109660506B (zh) |
DE (1) | DE102017218134B3 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022088160A1 (zh) * | 2020-10-31 | 2022-05-05 | 华为技术有限公司 | 异常检测方法及装置 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102019218045A1 (de) | 2019-11-22 | 2021-05-27 | Volkswagen Aktiengesellschaft | Verfahren zur Überwachung der Kommunikation auf einem Kommunikationsbus, elektronische Vorrichtung zum Anschluss an einen Kommunikationsbus, sowie zentrale Überwachungsvorrichtung zum Anschluss an einen Kommunikationsbus |
CN115412376B (zh) * | 2022-11-02 | 2023-02-14 | 北京网藤科技有限公司 | 基于智能特征匹配的攻击模式验证方法和系统 |
KR102569600B1 (ko) * | 2022-12-27 | 2023-08-29 | (주)디에스랩컴퍼니 | 선박 네트워크 침입 탐지 방법 및 장치 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2256274C1 (ru) * | 2003-12-08 | 2005-07-10 | Новосибирский государственный технический университет | Способ управления статическими стабилизированными источниками переменного напряжения, работающими параллельно на общую нагрузку |
CN102354305A (zh) * | 2011-09-27 | 2012-02-15 | 青岛海信电器股份有限公司 | 设备间串行通信系统及方法 |
CN103747601A (zh) * | 2013-12-19 | 2014-04-23 | 广西科技大学 | 一种基于can总线的智能照明监测系统 |
WO2016156034A1 (de) * | 2015-03-30 | 2016-10-06 | Volkswagen Aktiengesellschaft | Angriffserkennungsverfahren, angriffserkennungsvorrichtung und bussystem für ein kraftfahrzeug |
US20160308891A1 (en) * | 2015-01-20 | 2016-10-20 | Cisco Techology, Inc | Intrusion detection mechanism |
CN106274307A (zh) * | 2015-05-27 | 2017-01-04 | 惠州市德赛西威汽车电子股份有限公司 | 基于can总线的胎压监测方法及系统 |
CN106341283A (zh) * | 2016-11-15 | 2017-01-18 | 安徽江淮汽车股份有限公司 | 一种双网段控制方法及系统 |
EP3133774A4 (en) * | 2014-04-17 | 2017-04-12 | Panasonic Intellectual Property Corporation of America | Vehicle-mounted network system, abnormality detection electronic control unit and abnormality detection method |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10252230A1 (de) * | 2002-11-11 | 2004-05-27 | Robert Bosch Gmbh | Verfahren zur Übertragung von Daten |
DE102011102274B4 (de) | 2011-05-23 | 2012-12-06 | Pilz Gmbh & Co. Kg | Verfahren zum Betreiben eines Sicherheitssteuergeräts |
JP5522160B2 (ja) | 2011-12-21 | 2014-06-18 | トヨタ自動車株式会社 | 車両ネットワーク監視装置 |
DE102012014724B3 (de) * | 2012-04-14 | 2013-09-12 | Volkswagen Aktiengesellschaft | Vorrichtung, Verfahren und Computerprogramm zum Betreiben eines Datenbussystems eines Kraftfahrzeugs |
US8973138B2 (en) * | 2012-05-02 | 2015-03-03 | The Johns Hopkins University | Secure layered iterative gateway |
JP5919205B2 (ja) | 2013-01-28 | 2016-05-18 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびデータ送受信システム |
US9420530B1 (en) * | 2013-07-22 | 2016-08-16 | Quantenna Communications, Inc. | WAP with context sensitive energy management |
WO2015013440A1 (en) | 2013-07-23 | 2015-01-29 | Battelle Memorial Institute | Systems and methods for securing real-time messages |
KR101472896B1 (ko) * | 2013-12-13 | 2014-12-16 | 현대자동차주식회사 | 차량 내 통신 네트워크에서의 보안 강화 방법 및 그 장치 |
WO2016151566A1 (en) | 2015-03-26 | 2016-09-29 | Tower-Sec Ltd | Security system and methods for identification of in-vehicle attack originator |
EP3860042B1 (en) | 2014-05-08 | 2023-08-02 | Panasonic Intellectual Property Corporation of America | In-vehicle network system, fraud-sensing electronic control unit, and anti-fraud method |
US9891142B2 (en) | 2014-11-21 | 2018-02-13 | Rockwell Automation Technologies, Inc. | Time-stamping and synchronization for single-wire safety communication |
WO2016108963A1 (en) | 2014-12-30 | 2016-07-07 | Battelle Memorial Institute | Temporal anomaly detection on automotive networks |
KR101638613B1 (ko) | 2015-04-17 | 2016-07-11 | 현대자동차주식회사 | 차량용 네트워크의 침입 탐지 시스템(ids) 및 그 제어방법 |
US9756024B2 (en) * | 2015-09-18 | 2017-09-05 | Trillium Incorporated | Computer-implemented cryptographic method for improving a computer network, and terminal, system and computer-readable medium for the same |
KR101714520B1 (ko) | 2015-10-30 | 2017-03-09 | 현대자동차주식회사 | 차량 내 네트워크 공격 탐지 방법 및 장치 |
JP6839963B2 (ja) * | 2016-01-08 | 2021-03-10 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 異常検知方法、異常検知装置及び異常検知システム |
KR101724991B1 (ko) * | 2016-01-21 | 2017-04-07 | 현대자동차주식회사 | 차량 네트워크 보호 방법 |
JP6433951B2 (ja) * | 2016-08-09 | 2018-12-05 | 東芝デジタルソリューションズ株式会社 | ネットワーク監視装置およびプログラム |
DE102017216096A1 (de) * | 2017-09-12 | 2019-03-14 | Volkswagen Aktiengesellschaft | Verfahren und Vorrichtung zum Erkennen eines Angriffs auf ein serielles Kommunikationssystem |
-
2017
- 2017-10-11 DE DE102017218134.6A patent/DE102017218134B3/de active Active
-
2018
- 2018-10-09 JP JP2018190737A patent/JP6586500B2/ja active Active
- 2018-10-09 US US16/155,466 patent/US11394726B2/en active Active
- 2018-10-10 KR KR1020180120535A patent/KR102053186B1/ko active IP Right Grant
- 2018-10-11 CN CN201811182654.5A patent/CN109660506B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2256274C1 (ru) * | 2003-12-08 | 2005-07-10 | Новосибирский государственный технический университет | Способ управления статическими стабилизированными источниками переменного напряжения, работающими параллельно на общую нагрузку |
CN102354305A (zh) * | 2011-09-27 | 2012-02-15 | 青岛海信电器股份有限公司 | 设备间串行通信系统及方法 |
CN103747601A (zh) * | 2013-12-19 | 2014-04-23 | 广西科技大学 | 一种基于can总线的智能照明监测系统 |
EP3133774A4 (en) * | 2014-04-17 | 2017-04-12 | Panasonic Intellectual Property Corporation of America | Vehicle-mounted network system, abnormality detection electronic control unit and abnormality detection method |
US20160308891A1 (en) * | 2015-01-20 | 2016-10-20 | Cisco Techology, Inc | Intrusion detection mechanism |
WO2016156034A1 (de) * | 2015-03-30 | 2016-10-06 | Volkswagen Aktiengesellschaft | Angriffserkennungsverfahren, angriffserkennungsvorrichtung und bussystem für ein kraftfahrzeug |
CN106274307A (zh) * | 2015-05-27 | 2017-01-04 | 惠州市德赛西威汽车电子股份有限公司 | 基于can总线的胎压监测方法及系统 |
CN106341283A (zh) * | 2016-11-15 | 2017-01-18 | 安徽江淮汽车股份有限公司 | 一种双网段控制方法及系统 |
Non-Patent Citations (1)
Title |
---|
E.LARSON: "An Approach to Specification-based Attack Detection for In-Vehicle Networks", 《2008 IEEE INTELLIGENT VEHICLES SYMPOSIUM》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022088160A1 (zh) * | 2020-10-31 | 2022-05-05 | 华为技术有限公司 | 异常检测方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
JP6586500B2 (ja) | 2019-10-02 |
KR102053186B1 (ko) | 2019-12-09 |
CN109660506B (zh) | 2021-07-16 |
US20190109867A1 (en) | 2019-04-11 |
KR20190040911A (ko) | 2019-04-19 |
US11394726B2 (en) | 2022-07-19 |
DE102017218134B3 (de) | 2019-02-14 |
JP2019075781A (ja) | 2019-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109660506A (zh) | 传输消息序列以及识别对消息序列的攻击的方法和设备 | |
CN108353014B (zh) | 非法控制抑止方法、非法控制抑止装置和车载网络系统 | |
US10142358B1 (en) | System and method for identifying an invalid packet on a controller area network (CAN) bus | |
US12045348B2 (en) | Methods and arrangements for multi-layer in-vehicle network intrusion detection and characterization | |
US11277417B2 (en) | System and method of generating rules for blocking a computer attack on a vehicle | |
US11451579B2 (en) | System and method for protecting electronics systems of a vehicle from cyberattacks | |
US9380070B1 (en) | Intrusion detection mechanism | |
US20200213351A1 (en) | Exploiting safe mode of in-vehicle networks to make them unsafe | |
Takahashi et al. | Automotive attacks and countermeasures on lin-bus | |
CN106168796B (zh) | 一种用于阻止机动车辆网络中的欺骗的方法和系统 | |
US11938897B2 (en) | On-vehicle device, management method, and management program | |
US20200213149A1 (en) | Electronic control system, electronic control device, control method, and recording medium | |
US10462161B2 (en) | Vehicle network operating protocol and method | |
US20200412756A1 (en) | Communication control device, anomaly detection electronic control unit, mobility network system, communication control method, anomaly detection method, and recording medium | |
US10320911B2 (en) | Vehicle network implementing XCP protocol policy and method | |
US20210258187A1 (en) | Electronic control device, electronic control method, and recording medium | |
Lampe et al. | IDS for CAN: A practical intrusion detection system for CAN bus security | |
CN111149336B (zh) | 用于检测对车辆的控制器的攻击的方法 | |
CN113556271B (zh) | 非法控制抑止方法、非法控制抑止装置和车载网络系统 | |
CN108551416A (zh) | 一种can总线通信方法 | |
US20220321583A1 (en) | Frame invalidation in the bus system including intrusion detection system | |
Zniti et al. | Hardware Implementation of an Enhanced Security-and Authentication-Related Automotive CAN Bus Prototype | |
CN117728969A (zh) | 用于在系统中引入缓解措施的计算机实现的方法 | |
Truex | Internal Penetration Test of a Simulated Automotive Ethernet Environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |