CN110098990A - 控制器局域网的安全防护方法、装置、设备及存储介质 - Google Patents
控制器局域网的安全防护方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN110098990A CN110098990A CN201910375039.4A CN201910375039A CN110098990A CN 110098990 A CN110098990 A CN 110098990A CN 201910375039 A CN201910375039 A CN 201910375039A CN 110098990 A CN110098990 A CN 110098990A
- Authority
- CN
- China
- Prior art keywords
- network segment
- effective
- controller lan
- period
- real messages
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明实施例提出一种控制器局域网的安全防护方法、装置、设备及存储介质,其中方法包括:获取控制器局域网的网段内实际消息的实际标识;判断所述控制器局域网的网段的有效标识列表中是否存在与所述实际标识一致的有效标识;如果不存在,则针对所述实际消息进行第一安全防护。本发明实施例能够为控制器局域网提供有效的安全防护。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种控制器局域网的安全防护方法、装置、设备及存储介质。
背景技术
控制器局域网(CAN,Controller Area Network)是在一种现场总线,CAN网络可以用于汽车环境中的微控制器通讯。图1为CAN网络的拓扑结构示意图。如图1所示,网关(GW,Gateway)处于整车CAN网络的中央节点,连接各个网段。GW可以接收各个网段的任何信号,并负责各网段之间的消息转换和路由。CAN网络的网段可以包括诊断CAN网段、娱乐CAN网段、动力CAN网段及车身CAN网段等。其中,诊断CAN网段包括车载诊断系统(OBD,On BoardDiagnostics)、车载信息娱乐系统(IVI,In-Vehicle Infotainment简称)、车载终端(T-BOX,Telematics BOX)。娱乐CAN网段、动力CAN网段及车身CAN网段等分别连接多个电子控制单元(ECU,Electronic Control Unit)。
目前出现了一些针对CAN网络的攻击现象。攻击者入侵CAN网络,在CAN网络发送一些控制指令,来控制车辆内部的ECU执行相应的动作,以此实现对车辆的控制,影响行车安全。然而,目前尚没有针对CAN网络的较为有效的安全防护方法。
发明内容
本发明实施例提供一种控制器局域网的安全防护方法及装置,以至少解决现有技术中的以上技术问题。
第一方面,本发明实施例提供了一种控制器局域网的安全防护方法,包括:
获取控制器局域网的网段内实际消息的实际标识;
判断所述控制器局域网的网段的有效标识列表中是否存在与所述实际标识一致的有效标识;
如果不存在,则针对所述实际消息进行第一安全防护。
在一种实施方式中,还包括:
如果存在,则确定所述实际消息的出现周期;
判断所述出现周期是否小于所述有效标识对应的有效周期;如果小于,则针对所述实际消息进行第二安全防护。
在一种实施方式中,所述确定所述实际消息的出现周期,包括:
根据所述实际消息的当前帧的接收时刻及上一帧的接收时刻,确定所述实际消息的出现周期。
在一种实施方式中,所述第一安全防护包括:在所述控制器局域网内广播异常警告信息,并上报异常情况。
在一种实施方式中,所述第二安全防护包括:
在所述实际消息需要在网段之间转发的情况下,阻止对所述实际消息的转发,并在所述控制器局域网的网段内广播异常警告信息;
在所述实际消息不需要在网段之间转发的情况下,在所述控制器局域网的网段内广播异常警告信息。
在一种实施方式中,所述获取控制器局域网的网段内实际消息的实际标识之前,还包括:
在车辆安全状态下,学习所述控制器局域网的各个网段中的各个有效消息的特征;
根据所述特征记录所述各个网段的有效标识列表,所述有效标识列表包含所述网段内的有效标识及对应的发送周期。
第二方面,本发明实施例提供了一种控制器局域网的安全防护装置,包括:
标识获取模块,用于获取控制器局域网的网段内实际消息的实际标识;
有效判断模块,用于判断所述控制器局域网的网段的有效标识列表中是否存在与所述实际标识一致的有效标识;
第一防护模块,用于在所述有效标识列表中不存在与所述实际标识一致的有效标识的情况下,针对所述实际消息进行第一安全防护。
在一种实施方式中,所述装置还包括:
周期确定模块,用于在所述有效标识列表中存在与所述实际标识一致的有效标识的情况下,确定所述实际消息的出现周期;
周期判断模块,用于判断所述出现周期是否小于所述有效标识对应的有效周期;
第二防护模块,用于在所述出现周期小于所述有效周期的情况下,针对所述实际消息进行第二安全防护。
在一种实施方式中,所述周期确定模块,用于根据所述实际消息的当前帧的接收时刻及上一帧的接收时刻,确定所述实际消息的出现周期。
在一种实施方式中,所述第一安全防护包括:在所述控制器局域网内广播异常警告信息,并上报异常情况。
在一种实施方式中,所述第二安全防护包括:
在所述实际消息需要在网段之间转发的情况下,阻止对所述实际消息的转发,并在所述控制器局域网的网段内广播异常警告信息;
在所述实际消息不需要在网段之间转发的情况下,在所述控制器局域网的网段内广播异常警告信息。
在一种实施方式中,所述装置还包括:
记录模块,用于在车辆安全状态下,学习所述控制器局域网的各个网段中的各个有效消息的特征;根据所述特征记录所述各个网段的有效标识列表,所述有效标识列表包含所述网段内的有效标识及对应的发送周期。
在一种实施方式中,所述装置设置于所述控制器局域网的网关内。
第三方面,本发明实施例提供了一种控制器局域网的安全防护设备,所述设备的功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的模块。
在一个可能的设计中,所述设备的结构中包括处理器和存储器,所述存储器用于存储支持所述设备执行上述控制器局域网的安全防护方法的程序,所述处理器被配置为用于执行所述存储器中存储的程序。所述设备还可以包括通信接口,用于与其他设备或通信网络通信。
第四方面,本发明实施例提供了一种计算机可读存储介质,用于存储控制器局域网的安全防护设备所用的计算机软件指令,其包括用于执行上述控制器局域网的安全防护方法所涉及的程序。
上述技术方案中的一个技术方案具有如下优点或有益效果:
本发明实施例提出的控制器局域网的安全防护和装置,针对控制器局域网的网段内实际消息的实际标识进行判断,当发现预先存储的该网段的有效标识列表中不存在与该实际标识一致的有效标识时,针对该实际消息进行安全防护。由于存在前述情况的消息很可能是攻击者恶意注入的消息,因此针对这类消息进行处理,能够实现对控制器局域网的安全防护。
上述概述仅仅是为了说明书的目的,并不意图以任何方式进行限制。除上述描述的示意性的方面、实施方式和特征之外,通过参考附图和以下的详细描述,本发明进一步的方面、实施方式和特征将会是容易明白的。
附图说明
在附图中,除非另外规定,否则贯穿多个附图相同的附图标记表示相同或相似的部件或元素。这些附图不一定是按照比例绘制的。应该理解,这些附图仅描绘了根据本发明公开的一些实施方式,而不应将其视为是对本发明范围的限制。
图1为CAN网络的拓扑结构示意图;
图2为本发明实施例的一种CAN网络的安全防护方法实现流程图一;
图3为本发明实施例的一种CAN网络的安全防护方法实现流程图二;
图4为本发明实施例网关生成有效标识列表的实现方式示意图;
图5为本发明实施例检测恶意注入的CAN消息的一种实现方式示意图;
图6为本发明实施例的一种CAN网络的安全防护装置结构示意图一;
图7为本发明实施例的一种CAN网络的安全防护装置结构示意图二;
图8为本发明实施例的一种CAN网络的安全防护设备结构示意图。
具体实施方式
在下文中,仅简单地描述了某些示例性实施例。正如本领域技术人员可认识到的那样,在不脱离本发明的精神或范围的情况下,可通过各种不同方式修改所描述的实施例。因此,附图和描述被认为本质上是示例性的而非限制性的。
本发明实施例主要提供了控制器局域网的安全防护方法和装置,下面分别通过以下实施例进行技术方案的展开描述。在以下实施例中,将控制器局域网简称为CAN网络。
如图2为本发明实施例的一种CAN网络的安全防护方法实现流程图一,包括:
S21:获取CAN网络的网段内实际消息的实际标识。
S22:判断所述CAN网络的网段的有效标识列表中是否存在与所述实际标识一致的有效标识;如果不存在,则继续执行步骤S23。
S23:针对所述实际消息进行第一安全防护。
如图3为本发明实施例的一种CAN网络的安全防护方法实现流程图二,包括:
S30:在车辆安全状态下,学习所述CAN网络的各个网段中的各个有效消息的特征;根据所述特征确定所述各个网段的有效标识列表,所述有效标识列表包含所述网段内的有效标识及对应的发送周期。
S21:获取CAN网络的网段内实际消息的实际标识。
S22:判断所述CAN网络的网段的有效标识列表中是否存在与所述实际标识一致的有效标识;如果不存在,则执行步骤S23;如果存在,则执行步骤S34。
S23:针对所述实际消息进行第一安全防护,结束当前流程。
S34:确定所述实际消息的出现周期。
S35:判断所述出现周期是否小于所述有效标识对应的有效周期;如果小于,则继续执行步骤S36。
S36:针对所述实际消息进行第二安全防护。
在一种可能的实施方式中,所述步骤S22中判断是否存在与实际标识一致的有效标识可以为:判断是否存在与实际标识的具体值相等的有效标识,如果存在,则认为该有效标识与实际标识一致。
在一种可能的实施方式中,所述步骤S35包括:根据所述实际消息的当前帧的接收时刻及上一帧的接收时刻,确定所述实际消息的出现周期。
在一种可能的实施方式中,上述第一安全防护包括:在CAN网络内广播异常警告信息,并上报异常情况。具体地,可以向车内的TBOX上报异常情况,再由TBOX将异常情况上报至云端或智能终端。
在一种可能的实施方式中,上述第二安全防护包括:
在实际消息需要在网段之间转发的情况下,阻止对所述实际消息的转发,并在所述CAN网络的网段内广播异常警告信息;
在所述实际消息不需要在网段之间转发的情况下,在所述CAN网络的网段内广播异常警告信息。
CAN网络中的其他ECU在接收到异常警告信息时,可以做出相应的故障处理。
此处需要解释的是:在CAN网络中存在两种类型的消息,一种是周期性CAN消息,即ECU以事先约好的周期广播某一标识(ID)的消息;另一种是事件性CAN消息,即当发生某一事件时,ECU广播一次某一ID的消息。对于周期性的CAN消息,ECU广播的一次内容称为该CAN消息的一帧。为方便描述,本申请实施例将在对CAN网络进行安全防护时接收的CAN消息称为实际消息,并将实际消息的ID称为实际标识;并且,将在车辆安全状态下接收的CAN消息称为有效消息,并将有效消息的ID称为有效标识。
在一种可能的实施方式中,本发明实施例应用于CAN网络的GW。
由CAN网络的拓扑结构可知,GW连接各个网段,可以接收到各个网段的所有CAN消息。在车辆安全状态(即未被攻击)的情况下,从车辆静止到点火启动,再开始运行,然后尝试操作车辆的所有功能,再熄火。整个过程中,本发明实施例可以由GW接收各个网段的所有有效消息,并记录各个网段的有效标识列表。网段的有效标识列表包含所述网段内的有效标识及对应的发送周期。有效标识列表还可以包含有效标识对应的消息类型,即CAN消息是周期性CAN消息还是事件性CAN消息。
如图4为本发明实施例网关生成有效标识列表的实现方式示意图。在图4中,动力CAN网段中的ECU1发送ID为0x102的有效消息,该有效消息的发送周期为10ms;动力CAN网段中的ECU2发送ID为0x322的有效消息,该有效消息的发送周期为20ms。车身CAN网段中的ECU10发送ID为0x503的有效消息,该有效消息的发送周期为100ms;车身CAN网段中的ECU11发送ID为0x611的有效消息,该有效消息的发送周期为50ms。当然,图4中仅示出了部分ECU发送的部分有效消息。GW接收CAN网络中各网段中的有效消息,通过学习这些有效消息的特征,记录并保存各个网段的有效标识列表。如表1为各个网段的有效标识列表示例。
表1
图5为本发明实施例检测恶意注入的CAN消息的一种实现方式示意图。如图5所示,CAN网络的某网段中存在ID为0x201的CAN消息,该CAN消息的周期为20ms。在某一时刻,CAN网络中被恶意注入ID为0x201的一帧消息。GW在接收到ID为0x201的实际消息的第一帧时,设置针对该实际消息的计时器,并将计时器的初始时刻设置为0。之后每次接收到ID为0x201的实际消息的后续帧时,根据计时器记录的时间确定所述帧的接收时刻,计算当前帧的接收时刻与上一帧的接收时刻的时间差,将该时间差确定为该实际消息的出现周期。
将上述出现周期与预先记录的有效标识列表中该ID(即0x201)对应的有效周期比较;
如果出现周期小于有效周期,则认为该帧消息为恶意注入消息,则针对ID为0x201的实际消息进行第二安全防护;
如果出现周期等于有效周期,则认为该帧消息为正常消息,则按照正常的处理流程对该帧消息进行处理;
如果出现周期大于有效周期,则认为出现丢帧现象。
具体地,在对出现周期和有效周期进行比较时,可以考虑周期计算的容许误差。例如,将出现周期记为T,将有效周期记为P,将容许误差记为E。
如果T<P-E,则认为出现周期小于有效周期;
如果T∈[P-E,P+E],则认为出现周期等于有效周期;
如果T>P+E,则认为出现周期大于有效周期。
可见,本发明实施例提出的CAN网络的安全防护方法可以应用于CAN网络中的GW,由GW对接收到的CAN网络个网段中的CAN消息进行监测。当发现某CAN消息为该网段中不存在的CAN消息、或者某CAN消息的出现周期小于正常的发送周期时,认为存在恶意注入现象,针对该CAN消息进行安全防护处理。因此,本发明实施例可以在不改变车辆CAN网络拓扑结构的情况下实时监测各网段CAN总线的异常,并对异常进行处理。
本发明实施例还提出一种CAN网络的安全防护装置,如图6为该装置结构示意图一,包括:
标识获取模块610,用于获取控制器局域网的网段内实际消息的实际标识;
有效判断模块620,用于判断所述控制器局域网的网段的有效标识列表中是否存在与所述实际标识一致的有效标识;
第一防护模块630,用于在所述有效标识列表中不存在与所述实际标识一致的有效标识的情况下,针对所述实际消息进行第一安全防护。
如图7为本发明实施例提出的一种CAN网络的安全防护装置示意图二,包括:
标识获取模块610、有效判断模块620、第一防护模块630和周期确定模块740;其中,标识获取模块610、有效判断模块620、第一防护模块630与上述实施例中的相应模块相同;
周期确定模块740,用于在所述有效标识列表中存在与所述实际标识一致的有效标识的情况下,确定所述实际消息的出现周期;
周期判断模块750,用于判断所述出现周期是否小于所述有效标识对应的有效周期;
第二防护模块760,用于在所述出现周期小于所述有效周期的情况下,针对所述实际消息进行第二安全防护。
在一种可能的实施方式中,上述周期确定模块750,用于根据所述实际消息的当前帧的接收时刻及上一帧的接收时刻,确定所述实际消息的出现周期。
在一种可能的实施方式中,所述第一安全防护包括:在所述控制器局域网内广播异常警告信息,并上报异常情况;
所述第二安全防护包括:在所述实际消息需要在网段之间转发的情况下,阻止对所述实际消息的转发,并在所述控制器局域网的网段内广播异常警告信息;在所述实际消息不需要在网段之间转发的情况下,在所述控制器局域网的网段内广播异常警告信息。
如图7所述,在一种可能的实施方式中,所述装置还包括:
记录模块770,用于在车辆安全状态下,学习所述控制器局域网的各个网段中的各个有效消息的特征;根据所述特征记录所述各个网段的有效标识列表,所述有效标识列表包含所述网段内的有效标识及对应的发送周期。
在一种可能的实施方式中,所述装置设置于所述CAN网络的GW内。
本发明实施例各装置中的各模块的功能可以参见上述方法中的对应描述,在此不再赘述。
本发明实施例还提出一种控制器局域网的安全防护设备,如图8为本发明实施例的控制器局域网的安全防护设备结构示意图,包括:
存储器11和处理器12,存储器11存储有可在处理器12上运行的计算机程序。所述处理器12执行所述计算机程序时实现上述实施例中的控制器局域网的安全防护方法。所述存储器11和处理器12的数量可以为一个或多个。
所述设备还可以包括:
通信接口13,用于与外界设备进行通信,进行数据交换传输。
存储器11可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatilememory),例如至少一个磁盘存储器。
如果存储器11、处理器12和通信接口13独立实现,则存储器11、处理器12和通信接口13可以通过总线相互连接并完成相互之间的通信。所述总线可以是工业标准体系结构(ISA,Industry Standard Architecture)总线,外部设备互连(PCI,PeripheralComponent Interconnect)总线或扩展工业标准体系结构(EISA,Extended IndustryStandard Architecture)等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一条粗线表示,并不表示仅有一根总线或一种类型的总线。
可选的,在具体实现上,如果存储器11、处理器12和通信接口13集成在一块芯片上,则存储器11、处理器12和通信接口13可以通过内部接口完成相互间的通信。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读存储介质中。所述存储介质可以是只读存储器,磁盘或光盘等。
综上所述,本发明实施例提出的CAN网络的安全防护方法和装置,可以在CAN网络的GW内设置防火墙机制。在车辆不受攻击的情况下,预先学习并保存CAN网络各个网段内的CAN消息的标识及出现周期。后续地,当在一个网段内监测到不应出现在该网段的CAN消息、或者可以出现但出现周期小于有效周期的CAN消息时,针对该CAN消息进行安全防护。可见,本发明实施例提出的方法和装置针对CAN网络提供了有效的安全防护。并且,本发明实施例提出的安全防护装置设置在CAN网络的GW中,而GW是整个CAN网络的中央节点,用于连接CAN网络的各个网段,并负责各个网段之间的消息转发。因此,本发明实施例能够在不增加成本、不改变现有CAN网络拓扑结构的前提下为CAN网络提供安全防护。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到其各种变化或替换,这些都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (15)
1.一种控制器局域网的安全防护方法,其特征在于,包括:
获取控制器局域网的网段内实际消息的实际标识;
判断所述控制器局域网的网段的有效标识列表中是否存在与所述实际标识一致的有效标识;
如果不存在,则针对所述实际消息进行第一安全防护。
2.根据权利要求1所述的方法,其特征在于,还包括:
如果存在,则确定所述实际消息的出现周期;
判断所述出现周期是否小于所述有效标识对应的有效周期;如果小于,则针对所述实际消息进行第二安全防护。
3.根据权利要求2所述的方法,其特征在于,所述确定所述实际消息的出现周期,包括:
根据所述实际消息的当前帧的接收时刻及上一帧的接收时刻,确定所述实际消息的出现周期。
4.根据权利要求1所述的方法,其特征在于,所述第一安全防护包括:
在所述控制器局域网内广播异常警告信息,并上报异常情况。
5.根据权利要求2或3所述的方法,其特征在于,所述第二安全防护包括:
在所述实际消息需要在网段之间转发的情况下,阻止对所述实际消息的转发,并在所述控制器局域网的网段内广播异常警告信息;
在所述实际消息不需要在网段之间转发的情况下,在所述控制器局域网的网段内广播异常警告信息。
6.根据权利要求1至4任一所述的方法,其特征在于,所述获取控制器局域网的网段内实际消息的实际标识之前,还包括:
在车辆安全状态下,学习所述控制器局域网的各个网段中的各个有效消息的特征;
根据所述特征记录所述各个网段的有效标识列表,所述有效标识列表包含所述网段内的有效标识及对应的发送周期。
7.一种控制器局域网的安全防护装置,其特征在于,包括:
标识获取模块,用于获取控制器局域网的网段内实际消息的实际标识;
有效判断模块,用于判断所述控制器局域网的网段的有效标识列表中是否存在与所述实际标识一致的有效标识;
第一防护模块,用于在所述有效标识列表中不存在与所述实际标识一致的有效标识的情况下,针对所述实际消息进行第一安全防护。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
周期确定模块,用于在所述有效标识列表中存在与所述实际标识一致的有效标识的情况下,确定所述实际消息的出现周期;
周期判断模块,用于判断所述出现周期是否小于所述有效标识对应的有效周期;
第二防护模块,用于在所述出现周期小于所述有效周期的情况下,针对所述实际消息进行第二安全防护。
9.根据权利要求8所述的装置,其特征在于,所述周期确定模块,用于根据所述实际消息的当前帧的接收时刻及上一帧的接收时刻,确定所述实际消息的出现周期。
10.根据权利要求7所述的装置,其特征在于,所述第一安全防护包括:在所述控制器局域网内广播异常警告信息,并上报异常情况。
11.根据权利要求8或9所述的装置,其特征在于,所述第二安全防护包括:
在所述实际消息需要在网段之间转发的情况下,阻止对所述实际消息的转发,并在所述控制器局域网的网段内广播异常警告信息;
在所述实际消息不需要在网段之间转发的情况下,在所述控制器局域网的网段内广播异常警告信息。
12.根据权利要求7至10任一所述的装置,其特征在于,所述装置还包括:
记录模块,用于在车辆安全状态下,学习所述控制器局域网的各个网段中的各个有效消息的特征;根据所述特征记录所述各个网段的有效标识列表,所述有效标识列表包含所述网段内的有效标识及对应的发送周期。
13.根据权利要求7至10任一所述的装置,其特征在于,所述装置设置于所述控制器局域网的网关内。
14.一种控制器局域网的安全防护设备,其特征在于,所述设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1-6中任一所述的方法。
15.一种计算机可读存储介质,其存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-6中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910375039.4A CN110098990A (zh) | 2019-05-07 | 2019-05-07 | 控制器局域网的安全防护方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910375039.4A CN110098990A (zh) | 2019-05-07 | 2019-05-07 | 控制器局域网的安全防护方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110098990A true CN110098990A (zh) | 2019-08-06 |
Family
ID=67447097
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910375039.4A Pending CN110098990A (zh) | 2019-05-07 | 2019-05-07 | 控制器局域网的安全防护方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110098990A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115204050A (zh) * | 2022-07-22 | 2022-10-18 | 木卫四(北京)科技有限公司 | 车载can总线数据异常检测方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104012065A (zh) * | 2011-12-21 | 2014-08-27 | 丰田自动车株式会社 | 车辆网络监测方法及车辆网络监测装置 |
CN107454107A (zh) * | 2017-09-15 | 2017-12-08 | 中国计量大学 | 一种检测注入式攻击的控制器局域网汽车总线报警网关 |
-
2019
- 2019-05-07 CN CN201910375039.4A patent/CN110098990A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104012065A (zh) * | 2011-12-21 | 2014-08-27 | 丰田自动车株式会社 | 车辆网络监测方法及车辆网络监测装置 |
CN107454107A (zh) * | 2017-09-15 | 2017-12-08 | 中国计量大学 | 一种检测注入式攻击的控制器局域网汽车总线报警网关 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115204050A (zh) * | 2022-07-22 | 2022-10-18 | 木卫四(北京)科技有限公司 | 车载can总线数据异常检测方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106230678A (zh) | 基于车载网关控制器的信息处理方法及网关控制器 | |
CN105009546B (zh) | 信息处理装置和信息处理方法 | |
JP2021108460A (ja) | セキュリティ装置、ネットワークシステム及び攻撃検知方法 | |
CN105075186B (zh) | 数据处理装置和通信系统 | |
CN105818783A (zh) | 对电子车载入侵做出响应 | |
EP3809223B1 (en) | Vehicle remote diagnosis method and related apparatus | |
WO2020187985A1 (de) | Verfahren zur überwachung der kommunikation auf einem kommunikationsbus, elektronische vorrichtung zum anschluss an einen kommunikationsbus sowie fahrzeug | |
EP3042471B1 (en) | Safety firlter in a vehicle network | |
CN105893844A (zh) | 车辆总线网络的报文发送方法和装置 | |
CN103812765B (zh) | 具有过滤功能的can转以太网网关及基于该网关的数据传输方法 | |
CN107302445A (zh) | 网络中的电力管理方法及其装置 | |
CN106549844B (zh) | 一种most-can网关和基于该网关的诊断报文路由方法 | |
CN107920007A (zh) | 车辆网络中的多个通信节点的第一通信节点及其操作方法 | |
CN111262768A (zh) | 一种adas域以太网环形网络架构 | |
CN110053630A (zh) | 车辆控制方法及装置 | |
CN104184815B (zh) | 一种拓扑网络 | |
CN110098990A (zh) | 控制器局域网的安全防护方法、装置、设备及存储介质 | |
CN205890794U (zh) | 一种分布式电动汽车车载网络终端平台 | |
US11165794B2 (en) | Alert system for controller area networks | |
CN117336191A (zh) | 攻击模拟方法、装置、电子设备及存储介质 | |
DE102019134626A1 (de) | Kommunikation zwischen Netzwerken eines Kraftfahrzeugs | |
DE102012219093A1 (de) | Cyber-Sicherheit in einem Kraftfahrzeugnetzwerk | |
KR940701617A (ko) | 차분신호 프레임 형태로 보내진 디지탈 신호의 전송방법 | |
CN103067518B (zh) | 一种车载网络视频监控系统及其报警方法 | |
DE102017208545A1 (de) | Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20211013 Address after: 100176 Room 101, 1st floor, building 1, yard 7, Ruihe West 2nd Road, economic and Technological Development Zone, Daxing District, Beijing Applicant after: Apollo Zhilian (Beijing) Technology Co.,Ltd. Address before: 100085 Baidu Building, 10 Shangdi Tenth Street, Haidian District, Beijing Applicant before: BAIDU ONLINE NETWORK TECHNOLOGY (BEIJING) Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190806 |
|
RJ01 | Rejection of invention patent application after publication |