CN109951368B - 控制器局域网的防扫描方法、装置、设备及存储介质 - Google Patents

控制器局域网的防扫描方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN109951368B
CN109951368B CN201910375047.9A CN201910375047A CN109951368B CN 109951368 B CN109951368 B CN 109951368B CN 201910375047 A CN201910375047 A CN 201910375047A CN 109951368 B CN109951368 B CN 109951368B
Authority
CN
China
Prior art keywords
diagnosis
identification information
response
identifier
request message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910375047.9A
Other languages
English (en)
Other versions
CN109951368A (zh
Inventor
乔旭
汪明伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apollo Zhilian Beijing Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN201910375047.9A priority Critical patent/CN109951368B/zh
Publication of CN109951368A publication Critical patent/CN109951368A/zh
Application granted granted Critical
Publication of CN109951368B publication Critical patent/CN109951368B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

本发明实施例提出一种控制器局域网的防扫描方法、装置、设备及存储介质,其中方法包括:根据控制器局域网中的诊断请求消息的标识信息及诊断应答消息的标识信息,判断是否存在扫描遍历行为;响应于存在所述扫描遍历行为,执行安全防护措施。本发明实施例能够对控制器局域网中的扫描遍历行为进行防御。

Description

控制器局域网的防扫描方法、装置、设备及存储介质
技术领域
本发明涉及网络安全技术领域,尤其涉及一种控制器局域网的防扫描方法、装置、设备及存储介质。
背景技术
控制器局域网(CAN,Controller Area Network)是在一种现场总线,CAN网络可以用于汽车环境中的微控制器通讯。图1为CAN网络的拓扑结构示意图。如图1所示,网关(GW,Gateway)处于整车CAN网络的中央节点,连接各个网段。车内中央网关可以接收各个网段的任何信号,并负责各网段之间的消息转换和路由。CAN网络的网段可以包括诊断CAN网段、娱乐CAN网段、动力CAN网段及车身CAN网段等。其中,诊断CAN网段包括车载诊断系统(OBD,OnBoard Diagnostics)、车载信息娱乐系统(IVI,In-Vehicle Infotainment简称)、车载终端(T-BOX,Telematics BOX)。娱乐CAN网段、动力CAN网段及车身CAN网段等分别连接多个电子控制单元(ECU,Electronic Control Unit)。
目前出现了一些针对CAN网络的攻击现象。在对CAN网络进行攻击之前,攻击者很有可能对目标进行漏洞挖掘;发现漏洞后,在合适的时间发起精准攻击。其中,最常用的漏洞挖掘方法就是对整个网络进行扫描,发现网络节点;然后再对单个网络节点进行全功能扫描,进而发现漏洞。具体地,在对CAN网络进行扫描时,先发现CAN网络中存在哪些ECU;再对发现的ECU进行全功能扫描。
对于对CAN网络的扫描遍历行为,目前尚没有有效的防御办法。
发明内容
本发明实施例提供一种控制器局域网的防扫描方法及装置,以至少解决现有技术中的以上技术问题。
第一方面,本发明实施例提供了一种控制器局域网的防扫描方法,包括:
根据控制器局域网中的诊断请求消息的标识信息及诊断应答消息的标识信息,判断是否存在扫描遍历行为;
响应于存在所述扫描遍历行为,执行安全防护措施。
在一种实施方式中,所述安全防护措施包括以下至少一项:
阻止对所述控制器局域网中的诊断请求消息的转发,以及上报针对所述扫描遍历行为的报警信息。
在一种实施方式中,所述判断是否存在扫描遍历行为之前,还包括:
对通过远程协议进行诊断通信的消息进行解析,得到所述诊断请求消息。
在一种实施方式中,所述诊断请求消息的标识信息为诊断标识,所述诊断应答消息的标识信息为应答标识;
所述根据控制器局域网中的诊断请求消息的标识信息及诊断应答消息的标识信息,判断是否存在诊断遍历行为,包括:
确定不存在对应应答标识的诊断标识;
响应于确定出的诊断标识的个数超过预设第一阈值,判定存在所述扫描遍历行为。
在一种实施方式中,所述诊断请求消息的标识信息为第一服务标识,所述诊断应答消息的标识信息为第二服务标识;
所述根据控制器局域网中的诊断请求消息的标识信息及诊断应答消息的标识信息,判断是否存在诊断遍历行为,包括:
确定诊断请求消息对应的诊断应答消息;
获取所述诊断请求消息中的第一服务标识,并获取所述诊断应答消息中的第二服务标识;
根据获取的第一服务标识及第二服务标识,确定不存在肯定应答的第一服务标识;
响应于所述不存在肯定应答的第一服务标识的个数超过预设第二阈值,判定存在所述扫描遍历行为。
在一种实施方式中,所述诊断请求消息的标识信息为第一子功能标识,所述诊断应答消息的标识信息为第二子功能标识;
所述根据控制器局域网中的诊断请求消息的标识信息及诊断应答消息的标识信息,判断是否存在诊断遍历行为,包括:
获取对应同一服务的第一子功能标识及第二子功能标识;
根据获取的第一子功能标识及第二子功能标识,确定不存在肯定应答的第一子功能标识;
响应于所述不存在肯定应答的第一子功能标识的个数超过预设第三阈值,判定存在所述扫描遍历行为。
在一种实施方式中,所述诊断请求消息的标识信息为第一数据标识,所述诊断应答消息的标识信息为第二数据标识;
所述根据控制器局域网中的诊断请求消息的标识信息及诊断应答消息的标识信息,判断是否存在诊断遍历行为,包括:
获取对应同一服务的第一数据标识及第二数据标识;
根据获取的第一数据标识及第二数据标识,确定不存在肯定应答的第一数据标识;
响应于所述不存在肯定应答的第一数据标识的个数超过预设第四阈值,判定存在所述扫描遍历行为;和/或,
响应于没有通过安全访问验证的第一数据标识的个数超过预设第四阈值,判定存在所述扫描遍历行为。
在一种实施方式中,所述诊断请求消息的标识信息为第一例程控制标识,所述诊断应答消息的标识信息为第二例程控制标识;
所述根据控制器局域网中的诊断请求消息的标识信息及诊断应答消息的标识信息,判断是否存在诊断遍历行为,包括:
获取对应同一服务的第一例程控制标识及第二例程控制标识;
根据获取的第一例程控制标识及第二例程控制标识,确定不存在肯定应答的第一例程控制标识;
响应于所述不存在肯定应答的第一例程控制标识的个数超过预设第五阈值,判定存在所述扫描遍历行为。
第二方面,本发明实施例提供了一种控制器局域网的防扫描装置,包括:
判断模块,用于根据控制器局域网中的诊断请求消息的标识信息及诊断应答消息的标识信息,判断是否存在扫描遍历行为;
防护模块,用于响应于存在所述扫描遍历行为,执行安全防护措施。
在一种实施方式中,所述防护模块用于,响应于存在所述扫描遍历行为,执行以下至少一项:
阻止对所述控制器局域网中的诊断请求消息的转发,以及上报针对所述扫描遍历行为的报警信息。
在一种实施方式中,所述装置还包括:
解析模块,用于对通过远程协议进行诊断通信的消息进行解析,得到所述诊断请求消息。
在一种实施方式中,所述诊断请求消息的标识信息为诊断标识,所述诊断应答消息的标识信息为应答标识;
所述判断模块用于:确定不存在对应应答标识的诊断标识;响应于确定出的诊断标识的个数超过预设第一阈值,判定存在所述扫描遍历行为。
在一种实施方式中,所述诊断请求消息的标识信息为第一服务标识,所述诊断应答消息的标识信息为第二服务标识;
所述判断模块用于:确定诊断请求消息对应的诊断应答消息;获取所述诊断请求消息中的第一服务标识,并获取所述诊断应答消息中的第二服务标识;根据获取的第一服务标识及第二服务标识,确定不存在肯定应答的第一服务标识;响应于所述不存在肯定应答的第一服务标识的个数超过预设第二阈值,判定存在所述扫描遍历行为。
在一种实施方式中,所述诊断请求消息的标识信息为第一子功能标识,所述诊断应答消息的标识信息为第二子功能标识;
所述判断模块用于:获取对应同一服务的第一子功能标识及第二子功能标识;根据获取的第一子功能标识及第二子功能标识,确定不存在肯定应答的第一子功能标识;响应于所述不存在肯定应答的第一子功能标识的个数超过预设第三阈值,判定存在所述扫描遍历行为。
在一种实施方式中,所述诊断请求消息的标识信息为第一数据标识,所述诊断应答消息的标识信息为第二数据标识;
所述判断模块用于:获取对应同一服务的第一数据标识及第二数据标识;根据获取的第一数据标识及第二数据标识,确定不存在肯定应答的第一数据标识;响应于所述不存在肯定应答的第一数据标识的个数超过预设第四阈值,判定存在所述扫描遍历行为;和/或,响应于没有通过安全访问验证的第一数据标识的个数超过预设第四阈值,判定存在所述扫描遍历行为。
在一种实施方式中,所述诊断请求消息的标识信息为第一例程控制标识,所述诊断应答消息的标识信息为第二例程控制标识;
所述判断模块用于:获取对应同一服务的第一例程控制标识及第二例程控制标识;根据获取的第一例程控制标识及第二例程控制标识,确定不存在肯定应答的第一例程控制标识;响应于所述不存在肯定应答的第一例程控制标识的个数超过预设第五阈值,判定存在所述扫描遍历行为。
在一种实施方式中,所述装置设置于控制器局域网的网关内。
第三方面,本发明实施例提供了一种控制器局域网的防扫描设备,所述设备的功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
在一个可能的设计中,所述设备的结构中包括处理器和存储器,所述存储器用于存储支持所述设备执行上述控制器局域网的防扫描方法的程序,所述处理器被配置为用于执行所述存储器中存储的程序。所述设备还可以包括通信接口,用于与其他设备或通信网络通信。
第四方面,本发明实施例提供了一种计算机可读存储介质,用于存储控制器局域网的防扫描设备所用的计算机软件指令,其包括用于执行上述控制器局域网的防扫描方法所涉及的程序。
上述技术方案中的一个技术方案具有如下优点或有益效果:
本发明实施例提出的控制器局域网的防扫描方法和装置,根据诊断请求消息的标识信息及诊断应答消息的标识信息,可以判断出哪些诊断请求消息或服务没有回应,从而判断出是否存在扫描遍历行为。在存在扫描遍历行为的情况下执行相应措施,从而对控制器局域网中的扫描遍历行为进行防御。
上述概述仅仅是为了说明书的目的,并不意图以任何方式进行限制。除上述描述的示意性的方面、实施方式和特征之外,通过参考附图和以下的详细描述,本发明进一步的方面、实施方式和特征将会是容易明白的。
附图说明
在附图中,除非另外规定,否则贯穿多个附图相同的附图标记表示相同或相似的部件或元素。这些附图不一定是按照比例绘制的。应该理解,这些附图仅描绘了根据本发明公开的一些实施方式,而不应将其视为是对本发明范围的限制。
图1为CAN网络的拓扑结构示意图;
图2为本发明实施例的一种CAN网络的防扫描方法实现流程图一;
图3为本发明实施例的一种CAN网络的防扫描方法实现流程图二;
图4为本发明实施例的步骤S21的一种实施方式示意图一;
图5为本发明实施例的步骤S21的一种实施方式示意图二;
图6为本发明实施例的步骤S21的一种实施方式示意图三;
图7为本发明实施例的步骤S21的一种实施方式示意图四;
图8为本发明实施例的步骤S21的一种实施方式示意图五;
图9为本发明实施例的一种CAN网络的防扫描方法实现流程图三;
图10为本发明实施例的一种CAN网络的防扫描装置结构示意图一;
图11为本发明实施例的一种CAN网络的防扫描装置结构示意图二;
图12为本发明实施例的一种CAN网络的防扫描设备结构示意图。
具体实施方式
在下文中,仅简单地描述了某些示例性实施例。正如本领域技术人员可认识到的那样,在不脱离本发明的精神或范围的情况下,可通过各种不同方式修改所描述的实施例。因此,附图和描述被认为本质上是示例性的而非限制性的。
本发明实施例主要提供了CAN网络的防扫描方法和装置,下面分别通过以下实施例进行技术方案的展开描述。
如图2为本发明实施例的一种CAN网络的防扫描方法实现流程图一,包括:
S21:根据CAN网络中的诊断请求消息的标识信息及诊断应答消息的标识信息,判断是否存在扫描遍历行为;如果存在,则执行步骤S22;
S22:执行安全防护措施。
在一种可能的实施方式中,步骤S22中的安全防护措施可以包括以下至少一项:
1)阻止对所述CAN网络中的诊断请求消息的转发。例如,可以指阻止对后续出现的CAN网络中的诊断请求消息的转发。
2)上报针对所述扫描遍历行为的报警信息。例如,可以向T-BOX上报针对该扫描遍历行为的报警信息,T-BOX可以再向云端或用户终端上报报警信息。
在一种可能的实施方式中,上述诊断请求消息可以由OBD发送至GW,上述诊断应答消息可以由ECU发送至GW。
如图3为本发明实施例的一种CAN网络的防扫描方法实现流程图二,包括:
S30:对通过远程协议进行诊断通信(DoIP,Diagnostic communication overInternet Protocol)的消息进行解析,得到所述诊断请求消息;
S21:根据CAN网络中的诊断请求消息的标识信息及诊断应答消息的标识信息,判断是否存在扫描遍历行为;如果存在,则执行步骤S22;
S22:执行安全防护措施。
在一种可能的实施方式中,上述DoIP消息可以由T-BOX或IVI发送至GW,上述诊断应答消息可以由ECU发送至GW。
本发明实施例提出的方法可以应用于CAN网络的GW。
为了便于后续对本发明实施例的详细介绍,此处首先简要介绍现有的诊断请求消息及诊断应答消息的路由情况。参照图1所示的CAN网络的拓扑结构,OBD向GW发送诊断请求消息,GW按照路由表将该诊断请求消息转发到各个网段的ECU。或者,T-BOX或IVI向GW发送DoIP消息;GW首先对DoIP消息进行解析,得到诊断请求消息,再将该诊断请求消息转发到各个网段的ECU。收到针对自身的诊断请求消息后,ECU向GW反馈诊断应答消息;GW再将诊断应答消息转发至OBD,或将诊断应答消息封装为DoIP消息并发送至T-BOX或IVI。不同标识(ID)的诊断请求消息对应不同的ECU;针对收到的诊断请求消息,ECU反馈的诊断应答消息也具备一个ID。诊断请求消息的ID(以下称为诊断ID)与对应的诊断应答消息的ID(以下称为应答ID)具有一定的对应关系,例如,应答ID=诊断ID+0x8。
利用上述特性,在一种可能的实施方式中,上述步骤S21中的诊断请求消息的标识信息为诊断标识(即诊断ID),诊断应答消息的标识信息为应答标识(应答ID)。
如图4为上述步骤S21的一种实施方式示意图一,包括:
S2141:确定不存在对应应答ID的诊断ID;
S2142:响应于确定出的诊断ID的个数超过预设第一阈值,判定存在所述扫描遍历行为。
例如,GW收到诊断请求消息后,缓存该诊断请求消息;或者,GW收到DoIP消息,对DoIP消息进行解析,得到诊断请求消息,并缓存该诊断请求消息。对于缓存的诊断请求消息,GW确定这些诊断请求消息的诊断ID。诊断ID的取值范围为0x700~0x7FF,假定攻击者发送了诊断ID的取值为0x700~0x7FF的多个诊断请求消息,则GW能够确定出这些诊断ID。由于攻击者并不知道CAN网络中存在多少个ECU,也不知道每个ECU对应的诊断ID是多少,因此采用前述方式遍历诊断ID的取值范围。显然,前述多个诊断请求消息不可能全部有回应,也就是有些诊断ID不存在对应的应答ID。当发现大量诊断ID不存在对应的应答ID时,可以认为诊断ID具有遍历性,即存在诊断遍历行为。
进一步地,一个ECU可能支持多种服务,诊断请求消息中可以包含多个服务标识(SID,Service Identifier),不同的SID对应不同的服务。收到诊断请求消息之后,ECU回复的诊断应答消息中也可以包含多个SID,不同的SID对应不同的服务。以下将诊断请求消息中的SID称为第一SID,将诊断应答消息中的SID称为第二SID。针对同一服务的第一SID和第二SID具有一定的对应关系,例如,第二SID=第一SID+0x40。如果攻击者知道了某一ECU对应的诊断ID,当攻击者企图了解该ECU支持哪些服务时,可能对该ECU的SID进行遍历。
利用上述特性,在一种可能的实施方式中,上述步骤S21中的诊断请求消息的标识信息为第一SID,诊断应答消息的标识信息为第二SID。
如图5为上述步骤S21的一种实施方式示意图二,包括:
S2151:确定诊断请求消息对应的诊断应答消息;
S2152:获取所述诊断请求消息中的第一SID,并获取所述诊断应答消息中的第二SID;
S2153:根据获取的第一SID及第二SID,确定不存在肯定应答的第一SID;
S2154:响应于所述不存在肯定应答的第一SID的个数超过预设第二阈值,判定存在所述扫描遍历行为。
例如,SID的取值范围为0x00~0xFF。假定攻击者已经知道了某ECU对应的诊断ID为0x711,为了了解该ECU支持哪些服务,攻击者发送诊断ID为0x711的诊断请求消息。该诊断请求消息中包含多个第一SID,第一SID的取值为0x00~0xFF。由于攻击者并不知道该ECU支持哪些服务,也不知道每个服务对应的第一SID是多少,因此采用前述方式遍历第一SID的取值范围。ECU收到诊断请求消息后,返回对应的诊断应答消息,在诊断应答消息中包含了该ECU所支持的服务的相关信息。显然,前述诊断请求消息中的多个第一SID不可能全部有肯定应答,也就是有些第一SID不存在对应的第二SID,有些第一SID虽然存在对应的第二SID、但其应答结果为否定应答。当发现大量第一SID不存在肯定应答时,可以认为SID具有遍历性,即存在诊断遍历行为。
进一步地,ECU的各个服务可以分别支持多个子功能(Sub-Function),诊断请求消息中,不同的服务对应多个子功能标识,每个子功能标识对应一个子功能。收到诊断请求消息之后,针对同一服务,ECU回复的诊断应答消息中也包含多个多个子功能标识,每个子功能标识对应一个子功能。以下将诊断请求消息中的子功能标识称为第一子功能标识,将诊断应答消息中的子功能标识称为第二子功能标识。对应同一服务的子功能标识中,针对同一子功能的第一子功能标识第二子功能标识具有一定的对应关系。如果攻击者知道了某一ECU的某一服务,当攻击者企图了解该ECU的该服务支持哪些子功能时,可能对该ECU的该服务的子功能标识进行遍历。
利用上述特性,在一种可能的实施方式中,上述步骤S21中的诊断请求消息的标识信息为第一子功能标识,诊断应答消息的标识信息为第二子功能标识。
如图6为上述步骤S21的一种实施方式示意图三,包括:
S2161:获取对应同一服务的第一子功能标识及第二子功能标识;
S2162:根据获取的第一子功能标识及第二子功能标识,确定不存在肯定应答的第一子功能标识;
S2163:响应于所述不存在肯定应答的第一子功能标识的个数超过预设第三阈值,判定存在所述扫描遍历行为。
例如,子功能标识的取值范围为0x00~0xFF。假定攻击者已经知道了某ECU对应的诊断ID为0x711、以及该ECU的某服务的第一SID为0x44。为了了解该服务支持哪些子功能,攻击者发送诊断ID为0x711并且第一SID为0x44的诊断请求消息,该第一SID对应多个第一子功能标识,第一子功能标识的取值为0x00~0xFF。由于攻击者并不知道该服务支持哪些子功能,也不知道每个子功能对应的第一子功能标识是多少,因此采用前述方式遍历第一子功能标识的取值范围。ECU收到诊断请求消息后,返回对应的诊断应答消息,在诊断应答消息中包含了该服务所支持的各个子功能对应的相关信息。显然,对应前述服务的多个第一子功能标识不可能全部有肯定应答,也就是有些第一子功能标识不存在对应的第二子功能标识,有些第一子功能标识虽然存在对应的第二子功能标识、但其应答结果为否定应答。当发现大量第一子功能标识不存在肯定应答时,可以认为子功能标识具有遍历性,即存在诊断遍历行为。
进一步地,针对单个ECU,0x22服务和0x2E服务可以分别实现对ECU关键信息的读取和写入操作。具体地,可以在诊断请求消息中包含取值为0x22/0x2E的第一SID,对应该第一SID设置不同的数据标识(DID,Data Identifier),每个DID对应一个读取或写入操作。例如,DID=0xF190表示读取VIN码,DID=0xF197表示读取ECU系统名称,DID=0xF195表示读取软件版本号,DID=0xF193表示读取ECU硬件版本号,DID=0xF18A表示读取系统供应商公司名称等等。还可以通过动态DID来扫描读取ECU运行时的实时参数,比如当前电压、电流、温度,角度等等。
以下将诊断请求消息中的DID称为第一DID,将诊断应答消息中的DID称为第二DID。对应于一个ECU的0x22/0x2E服务,同一读取或写入操作的第一DID和第二DID具有一定的对应关系。如果攻击者知道了某一ECU能够提供0x22/0x2E服务,当攻击者企图了解该ECU的该服务支持哪些读取或写入操作时,可能对该ECU的该服务的DID进行遍历。
利用上述特性,在一种可能的实施方式中,上述步骤S21中的诊断请求消息的标识信息为第一DID,诊断应答消息的标识信息为第二DID。
如图7为上述步骤S21的一种实施方式示意图四,包括:
S2171:获取对应同一服务的第一DID及第二DID;
S2172:根据获取的第一DID及第二DID,确定不存在肯定应答的第一DID;
S2173:响应于所述不存在肯定应答的第一DID的个数超过预设第四阈值,判定存在所述扫描遍历行为。
或者,由于在对ECU进行写入操作之前需要首先进行安全访问验证,而攻击者很有可能在进行遍历扫描时没有进行安全访问验证。针对这一特征,上述步骤S21还可以包括:响应于没有通过安全访问验证的第一DID的个数超过预设第四阈值,判定存在所述扫描遍历行为。
例如,DID的取值范围为0x00~0xFFFF。假定攻击者已经知道了某ECU对应的诊断ID为0x711,以及该ECU支持0x22/0x2E服务。为了了解0x22/0x2E服务支持哪些读取或写入操作,攻击者发送诊断ID为0x711并且第一SID为0x22/0x2E的诊断请求消息,该第一SID对应多个第一DID,第一DID的取值为0x00~0xFFFF。由于攻击者并不知道该0x22/0x2E服务支持哪些读取或写入操作,因此采用前述方式遍历第一DID的取值范围。ECU收到诊断请求消息后,返回对应的诊断应答消息,在诊断应答消息中包含了该0x22/0x2E服务所支持的读取或写入操作的相关信息。显然,对应0x22/0x2E服务的多个第一DID不可能全部有肯定应答,也就是有些第一DID不存在对应的第二DID,有些第一DID虽然存在对应的第二DID、但其应答结果为否定应答。或者,对应0x2E服务的第一DID很有可能尚未通过安全访问验证。当发现大量第一DID不存在肯定应答时,或者对应0x2E服务的大量第一DID没有通过安全访问验证时,可以认为DID具有遍历性,即存在诊断遍历行为。
进一步地,针对单个ECU,0x31服务可以实现例程控制。具体地,可以在诊断请求消息中包含取值为0x31的第一SID,对应该第一SID设置不同的例程控制标识(RID,RoutineIdentifier),每个RID对应一种例程控制。例如,RID=0x0203表示检测编程前提条件,RID=0xFF00表示开始擦除,还有一些其他的供应商或者车厂自定义的例程控制,比如启动参数学习等等。
以下将诊断请求消息中的RID称为第一RID,将诊断应答消息中的RID称为第二RID。同一例程控制的第一RID和第二RID具有一定的对应关系。如果攻击者知道了某一ECU能够提供0x31服务,当攻击者企图了解该ECU的该服务支持哪些例程控制时,可能对该ECU的该服务的RID进行遍历。
利用上述特性,在一种可能的实施方式中,上述步骤S21中的诊断请求消息的标识信息为第一RID,诊断应答消息的标识信息为第二RID。
如图8为上述步骤S21的一种实施方式示意图五,包括:
S2181:获取对应同一服务的第一RID及第二RID;
S2182:根据获取的第一RID及第二RID,确定不存在肯定应答的第一RID;
S2183:响应于所述不存在肯定应答的第一RID的个数超过预设第五阈值,判定存在所述扫描遍历行为。
例如,RID的取值范围为0x00~0xFFFF。假定攻击者已经知道了某ECU对应的诊断ID为0x711,以及该ECU支持0x31服务。为了了解0x31服务支持哪些例程控制,攻击者发送诊断ID为0x711并且第一SID为0x31的诊断请求消息,该第一SID对应多个第一RID,第一RID的取值为0x00~0xFFFF。由于攻击者并不知道该0x31服务支持哪些例程控制,因此采用前述方式遍历第一RID的取值范围。ECU收到诊断请求消息后,返回对应的诊断应答消息,在诊断应答消息中包含了各种例程控制所对应的第二RID。显然,对应0x31服务的多个第一RID不可能全部有肯定应答,也就是有些第一RID不存在对应的第二RID,有些第一RID虽然存在对应的第二RID、但其应答结果为否定应答。当发现大量第一RID不存在肯定应答时,可以认为RID具有遍历性,即存在诊断遍历行为。
如图9为本发明实施例的一种CAN网络的防扫描方法实现流程图三,图9包含了上述图4至图8包含的诊断遍历行为判断方法,在此不再赘述。
本发明实施例还提出一种CAN网络的防扫描装置。参见图10,图10为本发明实施例的一种CAN网络的防扫描装置结构示意图一,包括:
判断模块1001,用于根据控制器局域网中的诊断请求消息的标识信息及诊断应答消息的标识信息,判断是否存在扫描遍历行为;
防护模块1002,用于响应于存在所述扫描遍历行为,执行安全防护措施。
本发明实施例还提出另一种CAN网络的防扫描装置。参见图11,图11为本发明实施例的一种CAN网络的防扫描装置结构示意图二,包括:
解析模块1103,用于对通过远程协议进行诊断通信的消息进行解析,得到所述诊断请求消息;
判断模块1001,用于根据控制器局域网中的诊断请求消息的标识信息及诊断应答消息的标识信息,判断是否存在扫描遍历行为;
防护模块1002,用于响应于存在所述扫描遍历行为,执行安全防护措施。
在一种可能的实施方式中,所述防护模块1002用于,响应于存在所述扫描遍历行为,执行以下至少一项:
阻止对所述控制器局域网中的诊断请求消息的转发,以及上报针对所述扫描遍历行为的报警信息。
在一种可能的实施方式中,所述诊断请求消息的标识信息为诊断标识,所述诊断应答消息的标识信息为应答标识;
所述判断模块1001用于:
确定不存在对应应答标识的诊断标识;响应于确定出的诊断标识的个数超过预设第一阈值,判定存在所述扫描遍历行为。
在一种可能的实施方式中,所述诊断请求消息的标识信息为第一服务标识,所述诊断应答消息的标识信息为第二服务标识;
所述判断模块1001用于:
确定诊断请求消息对应的诊断应答消息;获取所述诊断请求消息中的第一服务标识,并获取所述诊断应答消息中的第二服务标识;根据获取的第一服务标识及第二服务标识,确定不存在肯定应答的第一服务标识;响应于所述不存在肯定应答的第一服务标识的个数超过预设第二阈值,判定存在所述扫描遍历行为。
在一种可能的实施方式中,所述诊断请求消息的标识信息为第一子功能标识,所述诊断应答消息的标识信息为第二子功能标识;
所述判断模块1001用于:
获取对应同一服务的第一子功能标识及第二子功能标识;根据获取的第一子功能标识及第二子功能标识,确定不存在肯定应答的第一子功能标识;响应于所述不存在肯定应答的第一子功能标识的个数超过预设第三阈值,判定存在所述扫描遍历行为。
在一种可能的实施方式中,所述诊断请求消息的标识信息为第一数据标识,所述诊断应答消息的标识信息为第二数据标识;
所述判断模块1001用于:
获取对应同一服务的第一数据标识及第二数据标识;根据获取的第一数据标识及第二数据标识,确定不存在肯定应答的第一数据标识;响应于所述不存在肯定应答的第一数据标识的个数超过预设第四阈值,判定存在所述扫描遍历行为;和/或,响应于没有通过安全访问验证的第一数据标识的个数超过预设第四阈值,判定存在所述扫描遍历行为。
在一种可能的实施方式中,所述诊断请求消息的标识信息为第一例程控制标识,所述诊断应答消息的标识信息为第二例程控制标识;
所述判断模块1001用于:
获取对应同一服务的第一例程控制标识及第二例程控制标识;根据获取的第一例程控制标识及第二例程控制标识,确定不存在肯定应答的第一例程控制标识;响应于所述不存在肯定应答的第一例程控制标识的个数超过预设第五阈值,判定存在所述扫描遍历行为。
在一种可能的实施方式中,本发明实施例提出的装置设置于CAN网络的GW内。
本发明实施例各装置中的各模块的功能可以参见上述方法中的对应描述,在此不再赘述。
本发明实施例还提出一种CAN网络的防扫描设备,如图12为本发明实施例的CAN网络的防扫描设备结构示意图,包括:
存储器11和处理器12,存储器11存储有可在处理器12上运行的计算机程序。所述处理器12执行所述计算机程序时实现上述实施例中的CAN网络的防扫描方法。所述存储器11和处理器12的数量可以为一个或多个。
所述设备还可以包括:
通信接口13,用于与外界设备进行通信,进行数据交换传输。
存储器11可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatilememory),例如至少一个磁盘存储器。
如果存储器11、处理器12和通信接口13独立实现,则存储器11、处理器12和通信接口13可以通过总线相互连接并完成相互之间的通信。所述总线可以是工业标准体系结构(ISA,Industry Standard Architecture)总线,外部设备互连(PCI,PeripheralComponent Interconnect)总线或扩展工业标准体系结构(EISA,Extended IndustryStandard Architecture)等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图12中仅用一条粗线表示,并不表示仅有一根总线或一种类型的总线。
可选的,在具体实现上,如果存储器11、处理器12和通信接口13集成在一块芯片上,则存储器11、处理器12和通信接口13可以通过内部接口完成相互间的通信。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读存储介质中。所述存储介质可以是只读存储器,磁盘或光盘等。
综上所述,本发明实施例提出的CAN网络的防扫描方法和装置,根据诊断请求消息的标识信息及诊断应答消息的标识信息,判断哪些诊断请求消息或服务没有回应,从而判断出是否存在扫描遍历行为。在存在扫描遍历行为的情况下执行相应措施,对CAN网络内的扫描遍历行为进行防御。具体地,本发明实施例可以根据诊断请求消息及诊断应答消息中的诊断ID、SID、子功能标识、DID及RID,判断是否存在针对CAN网络的扫描遍历行为。并且,本发明实施例提出的防扫描装置设置在CAN网络的GW中,而GW是整个CAN网络的中央节点,用于连接CAN网络的各个网段,并负责各个网段之间的消息转发。因此,本发明实施例能够在不增加成本、不改变现有CAN网络拓扑结构的前提下为CAN网络提供安全防护。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到其各种变化或替换,这些都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (19)

1.一种控制器局域网的防扫描方法,其特征在于,包括:
根据控制器局域网中的诊断请求消息的标识信息及诊断应答消息的标识信息,判断是否存在扫描遍历行为;其中,所述诊断请求消息由控制器局域网中的网关接收或解析得到,所述诊断应答消息由控制器局域网中的网关接收;
响应于存在所述扫描遍历行为,执行安全防护措施。
2.根据权利要求1所述的方法,其特征在于,所述安全防护措施包括以下至少一项:
阻止对所述控制器局域网中的诊断请求消息的转发,以及上报针对所述扫描遍历行为的报警信息。
3.根据权利要求1或2所述的方法,其特征在于,所述判断是否存在扫描遍历行为之前,还包括:
对通过远程协议进行诊断通信的消息进行解析,得到所述诊断请求消息。
4.根据权利要求1或2所述的方法,其特征在于,所述诊断请求消息的标识信息为诊断标识,所述诊断应答消息的标识信息为应答标识;
所述根据控制器局域网中的诊断请求消息的标识信息及诊断应答消息的标识信息,判断是否存在诊断遍历行为,包括:
确定不存在对应应答标识的诊断标识;
响应于确定出的诊断标识的个数超过预设第一阈值,判定存在所述扫描遍历行为。
5.根据权利要求1或2所述的方法,其特征在于,所述诊断请求消息的标识信息为第一服务标识,所述诊断应答消息的标识信息为第二服务标识;
所述根据控制器局域网中的诊断请求消息的标识信息及诊断应答消息的标识信息,判断是否存在诊断遍历行为,包括:
确定诊断请求消息对应的诊断应答消息;
获取所述诊断请求消息中的第一服务标识,并获取所述诊断应答消息中的第二服务标识;
根据获取的第一服务标识及第二服务标识,确定不存在肯定应答的第一服务标识;
响应于所述不存在肯定应答的第一服务标识的个数超过预设第二阈值,判定存在所述扫描遍历行为。
6.根据权利要求1或2所述的方法,其特征在于,所述诊断请求消息的标识信息为第一子功能标识,所述诊断应答消息的标识信息为第二子功能标识;
所述根据控制器局域网中的诊断请求消息的标识信息及诊断应答消息的标识信息,判断是否存在诊断遍历行为,包括:
获取对应同一服务的第一子功能标识及第二子功能标识;
根据获取的第一子功能标识及第二子功能标识,确定不存在肯定应答的第一子功能标识;
响应于所述不存在肯定应答的第一子功能标识的个数超过预设第三阈值,判定存在所述扫描遍历行为。
7.根据权利要求1或2所述的方法,其特征在于,所述诊断请求消息的标识信息为第一数据标识,所述诊断应答消息的标识信息为第二数据标识;
所述根据控制器局域网中的诊断请求消息的标识信息及诊断应答消息的标识信息,判断是否存在诊断遍历行为,包括:
获取对应同一服务的第一数据标识及第二数据标识;
根据获取的第一数据标识及第二数据标识,确定不存在肯定应答的第一数据标识;
响应于所述不存在肯定应答的第一数据标识的个数超过预设第四阈值,判定存在所述扫描遍历行为;和/或,
响应于没有通过安全访问验证的第一数据标识的个数超过预设第四阈值,判定存在所述扫描遍历行为。
8.根据权利要求1或2所述的方法,其特征在于,所述诊断请求消息的标识信息为第一例程控制标识,所述诊断应答消息的标识信息为第二例程控制标识;
所述根据控制器局域网中的诊断请求消息的标识信息及诊断应答消息的标识信息,判断是否存在诊断遍历行为,包括:
获取对应同一服务的第一例程控制标识及第二例程控制标识;
根据获取的第一例程控制标识及第二例程控制标识,确定不存在肯定应答的第一例程控制标识;
响应于所述不存在肯定应答的第一例程控制标识的个数超过预设第五阈值,判定存在所述扫描遍历行为。
9.一种控制器局域网的防扫描装置,其特征在于,包括:
判断模块,用于根据控制器局域网中的诊断请求消息的标识信息及诊断应答消息的标识信息,判断是否存在扫描遍历行为;其中,所述诊断请求消息由控制器局域网中的网关接收或解析得到,所述诊断应答消息由控制器局域网中的网关接收;
防护模块,用于响应于存在所述扫描遍历行为,执行安全防护措施。
10.根据权利要求9所述的装置,其特征在于,所述防护模块用于,响应于存在所述扫描遍历行为,执行以下至少一项:
阻止对所述控制器局域网中的诊断请求消息的转发,以及上报针对所述扫描遍历行为的报警信息。
11.根据权利要求9或10所述的装置,其特征在于,所述装置还包括:
解析模块,用于对通过远程协议进行诊断通信的消息进行解析,得到所述诊断请求消息。
12.根据权利要求9或10所述的装置,其特征在于,所述诊断请求消息的标识信息为诊断标识,所述诊断应答消息的标识信息为应答标识;
所述判断模块用于:确定不存在对应应答标识的诊断标识;响应于确定出的诊断标识的个数超过预设第一阈值,判定存在所述扫描遍历行为。
13.根据权利要求9或10所述的装置,其特征在于,所述诊断请求消息的标识信息为第一服务标识,所述诊断应答消息的标识信息为第二服务标识;
所述判断模块用于:确定诊断请求消息对应的诊断应答消息;获取所述诊断请求消息中的第一服务标识,并获取所述诊断应答消息中的第二服务标识;根据获取的第一服务标识及第二服务标识,确定不存在肯定应答的第一服务标识;响应于所述不存在肯定应答的第一服务标识的个数超过预设第二阈值,判定存在所述扫描遍历行为。
14.根据权利要求9或10所述的装置,其特征在于,所述诊断请求消息的标识信息为第一子功能标识,所述诊断应答消息的标识信息为第二子功能标识;
所述判断模块用于:获取对应同一服务的第一子功能标识及第二子功能标识;根据获取的第一子功能标识及第二子功能标识,确定不存在肯定应答的第一子功能标识;响应于所述不存在肯定应答的第一子功能标识的个数超过预设第三阈值,判定存在所述扫描遍历行为。
15.根据权利要求9或10所述的装置,其特征在于,所述诊断请求消息的标识信息为第一数据标识,所述诊断应答消息的标识信息为第二数据标识;
所述判断模块用于:获取对应同一服务的第一数据标识及第二数据标识;根据获取的第一数据标识及第二数据标识,确定不存在肯定应答的第一数据标识;响应于所述不存在肯定应答的第一数据标识的个数超过预设第四阈值,判定存在所述扫描遍历行为;和/或,响应于没有通过安全访问验证的第一数据标识的个数超过预设第四阈值,判定存在所述扫描遍历行为。
16.根据权利要求9或10所述的装置,其特征在于,所述诊断请求消息的标识信息为第一例程控制标识,所述诊断应答消息的标识信息为第二例程控制标识;
所述判断模块用于:获取对应同一服务的第一例程控制标识及第二例程控制标识;根据获取的第一例程控制标识及第二例程控制标识,确定不存在肯定应答的第一例程控制标识;响应于所述不存在肯定应答的第一例程控制标识的个数超过预设第五阈值,判定存在所述扫描遍历行为。
17.根据权利要求9或10所述的装置,其特征在于,所述装置设置于控制器局域网的网关内。
18.一种控制器局域网的防扫描设备,其特征在于,所述设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1-8中任一所述的方法。
19.一种计算机可读存储介质,其存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-8中任一所述的方法。
CN201910375047.9A 2019-05-07 2019-05-07 控制器局域网的防扫描方法、装置、设备及存储介质 Active CN109951368B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910375047.9A CN109951368B (zh) 2019-05-07 2019-05-07 控制器局域网的防扫描方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910375047.9A CN109951368B (zh) 2019-05-07 2019-05-07 控制器局域网的防扫描方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN109951368A CN109951368A (zh) 2019-06-28
CN109951368B true CN109951368B (zh) 2021-07-30

Family

ID=67017051

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910375047.9A Active CN109951368B (zh) 2019-05-07 2019-05-07 控制器局域网的防扫描方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN109951368B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111586145B (zh) * 2020-04-30 2023-06-30 深圳市元征科技股份有限公司 一种车辆诊断方法、系统及电子设备和存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1421772A (zh) * 2001-11-27 2003-06-04 四川安盟科技有限责任公司 一种察觉入侵扫描行为保护系统安全的新方法
CN1421771A (zh) * 2001-11-27 2003-06-04 四川安盟科技有限责任公司 一种有效防御未知攻击手法的网络入侵安全防御系统
CN202353707U (zh) * 2011-09-28 2012-07-25 马秀文 一种汽车监测诊断系统
CN103546585A (zh) * 2013-11-19 2014-01-29 上海华东汽车信息技术有限公司 无线远程刷新诊断系统及方法
US9191398B2 (en) * 2009-04-01 2015-11-17 Security Matters B.V. Method and system for alert classification in a computer network
CN105721442A (zh) * 2016-01-22 2016-06-29 耿童童 基于动态变换虚假响应系统、方法及网络安全系统与方法
CN106027559A (zh) * 2016-07-05 2016-10-12 国家计算机网络与信息安全管理中心 基于网络会话统计特征的大规模网络扫描检测方法
CN109474601A (zh) * 2018-11-26 2019-03-15 杭州安恒信息技术股份有限公司 一种基于行为识别的扫描类攻击处置方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1421772A (zh) * 2001-11-27 2003-06-04 四川安盟科技有限责任公司 一种察觉入侵扫描行为保护系统安全的新方法
CN1421771A (zh) * 2001-11-27 2003-06-04 四川安盟科技有限责任公司 一种有效防御未知攻击手法的网络入侵安全防御系统
US9191398B2 (en) * 2009-04-01 2015-11-17 Security Matters B.V. Method and system for alert classification in a computer network
CN202353707U (zh) * 2011-09-28 2012-07-25 马秀文 一种汽车监测诊断系统
CN103546585A (zh) * 2013-11-19 2014-01-29 上海华东汽车信息技术有限公司 无线远程刷新诊断系统及方法
CN105721442A (zh) * 2016-01-22 2016-06-29 耿童童 基于动态变换虚假响应系统、方法及网络安全系统与方法
CN106027559A (zh) * 2016-07-05 2016-10-12 国家计算机网络与信息安全管理中心 基于网络会话统计特征的大规模网络扫描检测方法
CN109474601A (zh) * 2018-11-26 2019-03-15 杭州安恒信息技术股份有限公司 一种基于行为识别的扫描类攻击处置方法

Also Published As

Publication number Publication date
CN109951368A (zh) 2019-06-28

Similar Documents

Publication Publication Date Title
JP7362856B2 (ja) 電子制御ユニット、方法およびプログラム
CN106828362B (zh) 汽车信息的安全测试方法及装置
KR102524204B1 (ko) 차량용 네트워크의 침입 대응 장치 및 방법
US11522878B2 (en) Can communication based hacking attack detection method and system
US20140380416A1 (en) Connection detection apparatus and in-vehicle relay apparatus
JP2021510895A (ja) 車両環境における侵入異常モニタリング
CN111865743A (zh) 车辆can总线模糊测试方法、系统、电子设备及存储介质
CN107770226B (zh) 一种智能家居的控制方法、装置、家庭网关及移动终端
US10135866B2 (en) Method of preventing drive-by hacking, and apparatus and system therefor
CN112596962A (zh) 一种汽车can总线渗透测试系统及方法
CN109951368B (zh) 控制器局域网的防扫描方法、装置、设备及存储介质
CN112513850A (zh) 电子控制单元及其数据访问方法与装置
CN111447167A (zh) 车载系统安全防护方法及装置
CN112600839A (zh) 基于车联网平台构建安全威胁关联视图的方法及装置
US20220294638A1 (en) Method for monitoring a network
CN113468276A (zh) 链上预言机的可信数据获取方法、装置及电子设备
US11330013B2 (en) Method and device for monitoring data communications
CN115603975B (zh) 报文的入侵检测方法、装置、电子设备及存储介质
CN111541648B (zh) 网络连接检测方法、装置、电子设备和存储介质
CN114503518B (zh) 检测装置、车辆、检测方法及检测程序
US11632313B2 (en) Systems and methods for side-channel monitoring of a local network
CN110769010B (zh) 一种数据管理权限处理方法、装置及计算机设备
Sommer et al. Automotive network protocol detection for supporting penetration testing
CN115150187B (zh) 车载总线报文安全检测方法、装置、车载终端及存储介质
Weiss et al. Transport Layer Scanning for Attack Surface Detection in Vehicular Networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20211015

Address after: 100176 Room 101, 1st floor, building 1, yard 7, Ruihe West 2nd Road, economic and Technological Development Zone, Daxing District, Beijing

Patentee after: Apollo Zhilian (Beijing) Technology Co.,Ltd.

Address before: 100085 Baidu Building, 10 Shangdi Tenth Street, Haidian District, Beijing

Patentee before: BAIDU ONLINE NETWORK TECHNOLOGY (BEIJING) Co.,Ltd.

TR01 Transfer of patent right