CN110505134B - 一种车联网can总线数据检测方法及装置 - Google Patents
一种车联网can总线数据检测方法及装置 Download PDFInfo
- Publication number
- CN110505134B CN110505134B CN201910600992.4A CN201910600992A CN110505134B CN 110505134 B CN110505134 B CN 110505134B CN 201910600992 A CN201910600992 A CN 201910600992A CN 110505134 B CN110505134 B CN 110505134B
- Authority
- CN
- China
- Prior art keywords
- data message
- data
- bus
- time interval
- abnormal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明提供了一种车联网CAN总线数据检测方法及装置,具体包括:接收车联网CAN总线数据报文,根据预先建立的ID‑类别库确定所述数据报文为时间触发TT数据报文或者事件触发ET数据报文或者异常数据报文;所述ID‑类别库包含有各数据报文ID与数据类别的对应关系;当所述数据报文为TT数据报文时,根据与所述数据报文具有相同ID的上一数据报文发送到CAN总线的时间间隔,确定是否为异常数据报文;当所述数据报文为ET数据报文时,根据预先建立的决策树模型确定是否为异常数据报文。采用本发明能够更全面地检测出各种总线攻击方式。
Description
技术领域
本发明涉及互联网信息技术领域,特别涉及一种车联网CAN总线数据检测方法及装置。
背景技术
控制器局域网络(Controller Area Network,CAN)总线协议是目前应用于车联网车载网络最广泛的协议,同时在车联网安全中,任何针对车联网攻击的最后都是通过CAN总线作用于ECU,因此CAN总线异常检测显得十分重要。
现有技术中通常有以下几种检测方法:
基于信息熵的CAN总线网络异常检测
通过计算两个相邻时间段内的CAN总线报文的KL散度,即相对距离,如果相对距离大于预先设定的阈值,则判断CAN总线存在异常行为。该算法对总线拒绝服务攻击,fuzz等具有比较理想的检测效果。然而,由于数据运算量大,异常检测的实时性不高。此外对于小数据量的注入攻击检测无效。
星形安全路由
通过设计星形安全路由,并将车辆内部CAN划分为不同子网段,星型路由作为连接各子网段的中心网关。路由根据配置表对CAN数据进行检测、过滤及速率控制。如果某子网中出现不属于该子网的数据,路由能立即判断出异常。该路由能有效防止DoS、伪造、fuzz等攻击,且实时性较好。但是路由本身的安全性要求较高,且网络拓扑和网关均需重新设计,成本很高。
基于车辆状态的异常检测
通过判断总线上传输的数据是否符合汽车当前状态。系统需建立一个状态转移图,一条或一组报文作为状态转移条件,根据此图对报文进行合法性检查。CAN节点数量直接影响状态图的复杂度和占用内存大小,不太适用于实际车内节点较多情况。
根据以上描述,目前主流的车联网总线异常检测技术往往只能覆盖到部分总线攻击方式,同时无法更加全面,更加有效,更加安全地检测出车内总线网络的异常数据,保护总线网络。
(1)检测数据覆盖范围有限
基于信息熵的CAN总线网络异常检测,通过计算相邻时间段内的总线保温数据的散度KL,当攻击数据量十分微小时,无法通过设定的阈值来检测攻击数据,以及无法覆盖非周期性的总线网络数据。
(2)检测技术存在局限性
星形路由安全策略,往往只能检测出DoS攻击,总线网络数据伪造,总线网络fuzz等攻击,但是无法保证路由本身安全。同时需要重新设计车内总线网络拓扑以及网关,导致成本过高。
发明内容
本发明的目的在于提供了一种车联网CAN总线数据检测方法及装置,能够更全面地检测出各种总线攻击方式。
本发明实施例提供了一种车联网CAN总线数据检测方法,该方法包括:
接收车联网CAN总线数据报文,根据预先建立的ID-类别库确定所述数据报文为时间触发TT数据报文或者事件触发ET数据报文或者异常数据报文;所述ID-类别库包含有各数据报文ID与数据类别的对应关系;
当所述数据报文为TT数据报文时,根据与所述数据报文具有相同ID的上一数据报文发送到CAN总线的时间间隔,确定是否为异常数据报文;
当所述数据报文为ET数据报文时,根据预先建立的决策树模型确定是否为异常数据报文。
本发明实施例还提供了一种车联网CAN总线数据检测装置,该装置包括:
处理模块,接收车联网CAN总线数据报文,根据预先建立的ID-类别库确定所述数据报文为时间触发TT数据报文或者事件触发ET数据报文或者异常数据报文;所述ID-类别库包含有各数据报文ID与数据类别的对应关系;
时间间隔检测模块,当所述数据报文为TT数据报文时,根据与所述数据报文具有相同ID的上一数据报文发送到CAN总线的时间间隔,确定是否为异常数据报文;
数据载荷检测模块,当所述数据报文为ET数据报文时,根据预先建立的决策树模型确定是否为异常数据报文。
本发明提供的车联网CAN总线数据检测方法及装置,可以针对车联网CAN总线数据进行分类检测,基于周期性数据和非周期性数据的分类检测,不仅可以检测到DoS攻击、fuzz攻击,还可以检测到OBD信息注入等攻击手段,检测的攻击面更加全面。
附图说明
图1为本发明实施例一种车联网CAN总线数据检测方法流程示意图。
图2为本发明实施例一种车联网CAN总线数据检测装置结构示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举实施例,对本发明所述方案作进一步地详细说明。
随着智能网联汽车的出现,各种病毒、恶意攻击、非法控制、隐私窃取等威胁如影随形。此外,电子信息技术在车载设备上的广泛使用提供了诸如倒车辅助、自适应巡航、碰撞预警等强大的驾车辅助功能,可在很大程度上为行车安全保驾护航,但与此同时,这些辅助功能一旦在某种状况下突然失效或出现异常,将严重威胁行车安全。汽车联网使攻击者可通过各种有线或无线方式接入车载网络,获取车辆信息甚至远程控制车辆。如今黑客要入侵一辆车,不需要进入车辆内,只要侵入车载娱乐系统或电控单元等部件,就能够取得成功。而无论是有线还是无线攻击途径,最终的落脚点都是CAN总线。攻击者往往通过无线或有线入侵拿到车载系统或ECU的控制权,再通过车载系统和CAN总线通信,读取车辆信息,发送恶意报文。所以,CAN总线安全成为车联网安全的最后也是最重要的一道防线。研究CAN总线安全技术对整个车联网安全有着非常重要的意义。
本发明针对现有CAN总线异常检测技术数据覆盖范围不足、敏感度欠佳、安全性不足等问题,提出对车联网CAN总线数据分类检测的思想。基于周期性与非周期性的总线数据分类的异常检测技术,不仅可以检测到DoS攻击、fuzz攻击、OBD信息注入等攻击手段;同时通过机器学中的决策树算法,构建决策树模型来实现对非周期性CAN总线报文的异常检测。
基于车联网CAN总线数据特点,有些报文ID的数据有着固定的发送频率,有些ID的数据只能在特定操作下触发。因此将数据分成时间触发(Time Trigger,TT)的周期性数据和事件触发(Event Trigger,ET)的非周期性数据。前者主要包括一些定时的通知和实时状态信息,例如车灯模块状态信息等,报文数据域的字节的变化反映不同车灯(双闪、头灯、转向灯等)开关状态的变化;而非周期性数据多为车辆控制指令。例如车门解锁落锁指令等。只有当用户发出控制请求,相关控制单元才会把对应的控制指令发送到总线上。
针对TT和ET数据,本发明分别使用不同技术方案,从不同的角度进行异常检测。TT数据有明显的周期性特点,基于发送间隔对TT数据进行异常数据检测,可识别针对周期数据的重放、fuzz、DoS及中间人等攻击。ET数据在时间上无任何特征,因此本发明从CAN总线获取CAN数据报文,并封装成11位ID+8字节Data的可识别形式中的Data域出发,考虑到实时性要求高、Data域特征属性少、变化范围有限等特点,本发明使用机器学习中经典的C4.5决策树分类算法对CAN载荷(Data)进行异常检测。
在一个实施例中,
本发明实施例提供的一种车联网CAN总线数据检测方法流程示意图如图1所示,
步骤11、接收车联网CAN总线数据报文,根据预先建立的ID-类别库确定所述数据报文为时间触发TT数据报文或者事件触发ET数据报文或者异常数据报文;所述ID-类别库包含有各数据报文ID与数据类别的对应关系。
其中,在接收到车联网CAN总线数据报文之后,该方法进一步包括:截取所述数据报文的ID和数据载荷,并加上接收所述数据报文的当前时间戳,形成封装的数据报文。本发明具体采用封装的数据报文进行异常检测。
ID-类别库的建立需要采集车辆在各种行驶状态、各种合法操作时的大量数据并从中提取出所有出现的ID,并判断其是否为周期性数据。车载CAN总线系统中包含的合法ID一般不少于20个,不超过100个。总线系统启动后,TT数据就以固定的频率出现在总线上。通常情况下,车辆在启动怠速且无任何操作时总线上的数据都是TT数据;而在对车辆进行各种操作才出现、操作结束就立即消失的数据,就是ET数据。
ID-类别库建立完成后,便可依赖该库对总线数据进行基于标识符(ID)的初步过滤及预分类,判断所读取的数据属于TT数据、ET数据或是非法ID数据。
步骤12、当所述数据报文为TT数据报文时,根据与所述数据报文具有相同ID的上一数据报文发送到CAN总线的时间间隔,确定是否为异常数据报文;当所述数据报文为ET数据报文时,根据预先建立的决策树模型确定是否为异常数据报文。
其中,当所述数据报文为TT数据报文时,所述根据与所述数据报文具有相同ID的上一数据报文发送到CAN总线的时间间隔,确定是否为异常数据报文,具体包括:
根据所接收数据报文的时间T以及与所述数据报文具有相同ID的上一数据报文发送到CAN总线的时间Tp,确定所述ID对应的时间间隔Ic=T-Tp;
将所述ID对应的时间间隔与预先存储的该ID对应的时间间隔阈值范围进行比对,如果所述时间间隔在阈值范围内,则确定所接收的数据报文为TT数据报文,否则,为异常数据报文。
进一步地,本发明在根据与所述数据报文具有相同ID的上一数据报文发送到CAN总线的时间间隔,确定是否为异常数据报文之后,该方法进一步包括:将接收所述数据报文的当前时间戳与所述数据报文ID对应保存,且更新与所述数据报文具有相同ID的上一数据报文发送到CAN总线的时间戳,即Tp=T。
其中,当所述数据报文为ET数据报文时,所述决策树模型根据数据载荷构建,每一ID对应一个决策树模型。
决策树是在已知各种情况发生概率的基础上,通过构成决策树来求取净现值的期望值大于零的概率,评价项目风险,判断其可行性的决策分析方法,是直观运用概率分析的一种图解法。由于这种决策分支画成图形很像一棵树的树干,故称为决策树。在机器学习中,决策树是一个预测模型,他代表的是对象属性与对象值之间的一种映射关系。Entropy=系统的凌乱程度,使用算法ID3,C4.5和C5.0生成树算法使用熵。这一度量是基于信息学理论中熵的概念。
本发明在确定所接收的数据报文为ET数据报文时,首先根据ID查找到对应的决策树模型,然后将ET数据报文中的载荷与该决策树模型进行匹配,从而可以确定是否为异常数据报文。
至此完成了本发明实施例的车联网CAN总线数据检测方法。本发明根据ID将车联网总线数据分为了周期性的TT数据和非周期的ET数据两类,并针对两类数据分别设计异常数据检测方案,十分有效地解决了总线数据检测覆盖面不够广的问题。
在另一个实施例中,
基于相同的发明构思,本发明实施例还提供了一种车联网CAN总线数据检测装置,结构示意图如图2所示,该装置包括:
处理模块201,接收车联网CAN总线数据报文,根据预先建立的ID-类别库确定所述数据报文为时间触发TT数据报文或者事件触发ET数据报文或者异常数据报文;所述ID-类别库包含有各数据报文ID与数据类别的对应关系;
时间间隔检测模块202,当所述数据报文为TT数据报文时,根据与所述数据报文具有相同ID的上一数据报文发送到CAN总线的时间间隔,确定是否为异常数据报文;
数据载荷检测模块203,当所述数据报文为ET数据报文时,根据预先建立的决策树模型确定是否为异常数据报文。
所述处理模块201还用于在接收到车联网CAN总线数据报文之后,截取所述数据报文的ID和数据载荷,并加上接收所述数据报文的当前时间戳,形成封装的数据报文。
所述时间间隔检测模块202,具体用于:
根据所接收数据报文的时间以及与所述数据报文具有相同ID的上一数据报文发送到CAN总线的时间,确定所述ID对应的时间间隔;
将所述ID对应的时间间隔与预先存储的该ID对应的时间间隔阈值范围进行比对,如果所述时间间隔在阈值范围内,则确定所接收的数据报文为TT数据报文,否则,为异常数据报文。
该装置还包括存储模块204,在根据与所述数据报文具有相同ID的上一数据报文发送到CAN总线的时间间隔,确定是否为异常数据报文之后,将接收所述数据报文的当前时间戳与所述数据报文ID对应保存,且更新与所述数据报文具有相同ID的上一数据报文发送到CAN总线的时间戳。
所述决策树模型根据数据载荷构建,每一ID对应一个决策树模型。
在另一个实施例中,下面针对具体场景详细说明如何对ET数据进行异常检测,具体包括决策树模型的构建以及检测流程。
一、决策树模型的构建
每条CAN总线数据帧都包含ID字段和载荷(Data)字段,ID作为负载数据类型和长度的标示,因此需要对每一种ID的帧分别生成决策树模型。按字节划分属性:帧F的字节长度为k(0<k<=8),可定义F对应的属性集合为A{A1,A2,…,Ak}。
决策树模型构建流程如下:
第一步,训练样本采集。训练样本分正常样本和异常样本。其中正常样本直接通过监听采集车辆CAN总线即可获得;异常样本对正常样本进行字节随机化处理生成异常样本。字节随机化处理的具体方式为Data字段长度为k字节的正常样本随机化连续的1~k个字节,得到异常样本。
第二步,样本标记。在决策树构建过程中,需要反复地统计正常样本和异常样本的数量,故需对训练样本进行标记。
第三步,统计分裂属性及其候选分割点。首先,遍历所有字节,统计样本集X中所有正常样本在当前第i(1<=i<=k)个字节的所有可能的取值并按升序排序,得到当前第i个字节的候选分割点集合SPi(sp1,sp2,……,spn)。
第四步,判断当前样本集合X的纯净度,首先,统计当前样本集中正常样本数量Cn和异常样本的数量Ca,样本总数Cx=Cn+Ca。如果所有样本均属于同一类或满足停止分裂条件,则停止该节点的分裂并以样本的类别标记当前叶子节点的类别。否则,计算当前样本集X的信息熵并执行第五步继续进行节点的分裂操作。
第五步,计算信息增益率。遍历第三步中得到的所有分割点,将样本集按分割点划分为样本子集M和样本子集N,划分过程中设置字节取值数量下限阈值,如此遍历所有字节的所有候选分割点,计算每次分割的信息增益率。
第六步,选择最佳分割点分割。选择第五步中信息增益率最大的一次分裂分割当前样本集。对分割后的子集递归地执行第四-六步操作,直到样本纯净或满足停止分割条件用完。在决策树模型构建过程中,用过的分割点在之后的分裂过程中不再使用。
经过上述过程,可构建一棵决策树模型,该模型的每个叶子节点代表了一个特定类别数据,非叶子节点代表一次分裂。决策树模型越精简,节点数越少,该模型在检测过程中效率越高。决策树模型越“茂盛”,该模型分类越精细。决策树模型的构建是一个自顶向下的递归过程,递归结束意味着决策树模型构建完成。接下来便可利用该决策树模型对相应ID的未知样本进行快速检测。
二、检测
经过上述过程生成的决策树模型存储于决策树模型库,每一个ID对应一个决策树模型,供数据载荷检测模块使用。
第一步,内存初始化。决策树模型是整个数据载荷检测模块的核心数据,每一个ID对应一个决策树模型。系统通电启动后,首先读取所有ET数据对应ID的决策树模型。
第二步,执行异常检测。首先根据ID字段从映射中获取对应的决策树模型,接下来,同样以深度优先的方式将数据帧中Data字段按字节与决策树模型相匹配,得出检测结果。如果数据帧为异常帧,则输出相应的告警反馈。
综上,本发明实施例的有益效果是,
一、本发明的方案根据ID将车联网总线数据分为了周期性的TT数据和非周期的ET数据两类,并针对两类数据分别设计异常数据检测方案,十分有效地解决了总线数据检测覆盖面不够广的问题。与现有技术星形路由安全策略相比,不仅可以检测到DoS攻击、fuzz攻击,还可以检测到OBD信息注入等攻击手段,检测的攻击面更加全面。而且,本发明的检测方法,不需要路由表,不会出现路由安全问题,也不需要重新设计车内总线网络拓扑以及网关,因此,安全性更高,成本更低。
二、本发明直接分别针对周期性的TT数据和非周期的ET数据进行检测,与现有技术基于信息熵的CAN总线网络异常检测方案相比,检测敏感性更高,并且可以覆盖非周期性的总线网络数据。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (8)
1.一种车联网CAN总线数据检测方法,其特征在于,该方法包括:
接收车联网控制器局域网络CAN总线数据报文,根据预先建立的ID-类别库确定所述数据报文为时间触发TT数据报文或者事件触发ET数据报文或者异常数据报文;所述ID-类别库包含有各数据报文ID与数据类别的对应关系;
当所述数据报文为TT数据报文时,根据与所述数据报文具有相同ID的上一数据报文发送到CAN总线的时间间隔,确定是否为异常数据报文;
当所述数据报文为ET数据报文时,根据预先建立的决策树模型确定是否为异常数据报文;
其中,所述根据与所述数据报文具有相同ID的上一数据报文发送到CAN总线的时间间隔,确定是否为异常数据报文,具体包括:
根据所接收数据报文的时间以及与所述数据报文具有相同ID的上一数据报文发送到CAN总线的时间,确定所述ID对应的时间间隔;
将所述ID对应的时间间隔与预先存储的该ID对应的时间间隔阈值范围进行比对,如果所述时间间隔在阈值范围内,则确定所接收的数据报文为TT数据报文,否则,为异常数据报文。
2.如权利要求1所述的方法,其特征在于,在接收到车联网CAN总线数据报文之后,该方法进一步包括:截取所述数据报文的ID和数据载荷,并加上接收所述数据报文的当前时间戳,形成封装的数据报文。
3.如权利要求2所述的方法,其特征在于,在根据与所述数据报文具有相同ID的上一数据报文发送到CAN总线的时间间隔,确定是否为异常数据报文之后,该方法进一步包括:将接收所述数据报文的当前时间戳与所述数据报文ID对应保存,且更新与所述数据报文具有相同ID的上一数据报文发送到CAN总线的时间戳。
4.如权利要求1所述的方法,其特征在于,所述决策树模型根据数据载荷构建,每一ID对应一个决策树模型。
5.一种车联网CAN总线数据检测装置,其特征在于,该装置包括:
处理模块,接收车联网控制器局域网络CAN总线数据报文,根据预先建立的ID-类别库确定所述数据报文为时间触发TT数据报文或者事件触发ET数据报文或者异常数据报文;所述ID-类别库包含有各数据报文ID与数据类别的对应关系;
时间间隔检测模块,当所述数据报文为TT数据报文时,根据与所述数据报文具有相同ID的上一数据报文发送到CAN总线的时间间隔,确定是否为异常数据报文;
数据载荷检测模块,当所述数据报文为ET数据报文时,根据预先建立的决策树模型确定是否为异常数据报文;
所述时间间隔检测模块,具体用于:
根据所接收数据报文的时间以及与所述数据报文具有相同ID的上一数据报文发送到CAN总线的时间,确定所述ID对应的时间间隔;
将所述ID对应的时间间隔与预先存储的该ID对应的时间间隔阈值范围进行比对,如果所述时间间隔在阈值范围内,则确定所接收的数据报文为TT数据报文,否则,为异常数据报文。
6.如权利要求5所述的装置,其特征在于,所述处理模块还用于在接收到车联网CAN总线数据报文之后,截取所述数据报文的ID和数据载荷,并加上接收所述数据报文的当前时间戳,形成封装的数据报文。
7.如权利要求6所述的装置,其特征在于,该装置还包括存储模块,在根据与所述数据报文具有相同ID的上一数据报文发送到CAN总线的时间间隔,确定是否为异常数据报文之后,将接收所述数据报文的当前时间戳与所述数据报文ID对应保存,且更新与所述数据报文具有相同ID的上一数据报文发送到CAN总线的时间戳。
8.如权利要求5所述的装置,其特征在于,所述决策树模型根据数据载荷构建,每一ID对应一个决策树模型。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910600992.4A CN110505134B (zh) | 2019-07-04 | 2019-07-04 | 一种车联网can总线数据检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910600992.4A CN110505134B (zh) | 2019-07-04 | 2019-07-04 | 一种车联网can总线数据检测方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110505134A CN110505134A (zh) | 2019-11-26 |
CN110505134B true CN110505134B (zh) | 2021-10-01 |
Family
ID=68585904
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910600992.4A Active CN110505134B (zh) | 2019-07-04 | 2019-07-04 | 一种车联网can总线数据检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110505134B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111131185B (zh) * | 2019-12-06 | 2022-12-09 | 中国电子科技网络信息安全有限公司 | 基于机器学习的can总线网络异常检测方法及装置 |
CN111131247B (zh) * | 2019-12-24 | 2020-12-25 | 国家计算机网络与信息安全管理中心 | 一种车载内部网络入侵检测系统 |
CN111147313B (zh) * | 2019-12-31 | 2022-08-23 | 潍柴动力股份有限公司 | 一种报文异常监控方法、装置、存储介质及电子设备 |
WO2022088160A1 (zh) * | 2020-10-31 | 2022-05-05 | 华为技术有限公司 | 异常检测方法及装置 |
CN115242575B (zh) * | 2021-04-22 | 2023-10-03 | 广州汽车集团股份有限公司 | 基于canfd网络的报文处理方法、装置、设备及存储介质 |
CN113479215A (zh) * | 2021-07-15 | 2021-10-08 | 北京百度网讯科技有限公司 | 自动驾驶异常数据的传输方法、装置、设备和介质 |
US20230100792A1 (en) * | 2021-09-24 | 2023-03-30 | Qualcomm Incorporated | Techniques for misbehavior detection in wireless communications systems |
CN116192991A (zh) * | 2021-11-26 | 2023-05-30 | 广州汽车集团股份有限公司 | 一种汽车总线复用报文的传输处理方法及系统 |
CN115277051B (zh) * | 2022-06-01 | 2024-06-07 | 北京邮电大学 | 一种控制器局域网总线攻击检测方法和设备 |
CN115484059A (zh) * | 2022-08-09 | 2022-12-16 | 中汽创智科技有限公司 | 车载总线报文处理方法、装置、车载终端及存储介质 |
CN115499340A (zh) * | 2022-09-29 | 2022-12-20 | 吉林大学 | 一种车载canfd网络异常状态的双重检测技术 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106444489A (zh) * | 2016-08-31 | 2017-02-22 | 中国人民解放军装甲兵工程学院 | 基于数字化监测重型装备发动机的监测装置及其监测方法 |
EP3316524A1 (en) * | 2016-10-28 | 2018-05-02 | Magneti Marelli S.p.A. | Protection device from cyber attacks to a vehicle through a diagnostic connector and related method |
CN108111510A (zh) * | 2017-12-20 | 2018-06-01 | 北京航空航天大学 | 一种车内网络入侵检测方法及系统 |
CN108965001A (zh) * | 2018-07-12 | 2018-12-07 | 北京航空航天大学 | 一种车辆报文数据模型的评估方法及装置 |
CN109347823A (zh) * | 2018-10-17 | 2019-02-15 | 湖南汽车工程职业学院 | 一种基于信息熵的can总线异常检测方法 |
CN109347853A (zh) * | 2018-11-07 | 2019-02-15 | 华东师范大学 | 基于深度包解析的面向综合电子系统的异常检测方法 |
US10218499B1 (en) * | 2017-10-03 | 2019-02-26 | Lear Corporation | System and method for secure communications between controllers in a vehicle network |
CN109889512A (zh) * | 2019-01-31 | 2019-06-14 | 国网北京市电力公司 | 一种充电桩can报文的异常检测方法及装置 |
CN110149345A (zh) * | 2019-06-11 | 2019-08-20 | 北京航空航天大学 | 一种基于报文序列预测的车载网络入侵检测方法 |
-
2019
- 2019-07-04 CN CN201910600992.4A patent/CN110505134B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106444489A (zh) * | 2016-08-31 | 2017-02-22 | 中国人民解放军装甲兵工程学院 | 基于数字化监测重型装备发动机的监测装置及其监测方法 |
EP3316524A1 (en) * | 2016-10-28 | 2018-05-02 | Magneti Marelli S.p.A. | Protection device from cyber attacks to a vehicle through a diagnostic connector and related method |
US10218499B1 (en) * | 2017-10-03 | 2019-02-26 | Lear Corporation | System and method for secure communications between controllers in a vehicle network |
CN108111510A (zh) * | 2017-12-20 | 2018-06-01 | 北京航空航天大学 | 一种车内网络入侵检测方法及系统 |
CN108965001A (zh) * | 2018-07-12 | 2018-12-07 | 北京航空航天大学 | 一种车辆报文数据模型的评估方法及装置 |
CN109347823A (zh) * | 2018-10-17 | 2019-02-15 | 湖南汽车工程职业学院 | 一种基于信息熵的can总线异常检测方法 |
CN109347853A (zh) * | 2018-11-07 | 2019-02-15 | 华东师范大学 | 基于深度包解析的面向综合电子系统的异常检测方法 |
CN109889512A (zh) * | 2019-01-31 | 2019-06-14 | 国网北京市电力公司 | 一种充电桩can报文的异常检测方法及装置 |
CN110149345A (zh) * | 2019-06-11 | 2019-08-20 | 北京航空航天大学 | 一种基于报文序列预测的车载网络入侵检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110505134A (zh) | 2019-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110505134B (zh) | 一种车联网can总线数据检测方法及装置 | |
US11748474B2 (en) | Security system and methods for identification of in-vehicle attack originator | |
Young et al. | Survey of automotive controller area network intrusion detection systems | |
Marchetti et al. | Evaluation of anomaly detection for in-vehicle networks through information-theoretic algorithms | |
CN111131185B (zh) | 基于机器学习的can总线网络异常检测方法及装置 | |
Martinelli et al. | Car hacking identification through fuzzy logic algorithms | |
CN110275508B (zh) | 车载can总线网络异常检测方法及系统 | |
CN110149345B (zh) | 一种基于报文序列预测的车载网络入侵检测方法 | |
CN111030962B (zh) | 车载网络入侵检测方法及计算机可读存储介质 | |
Olufowobi et al. | Anomaly detection approach using adaptive cumulative sum algorithm for controller area network | |
CN108390869B (zh) | 集成深度学习的车载智能网关装置及其命令序列检测方法 | |
CN111885060B (zh) | 面向车联网的无损式信息安全漏洞检测系统和方法 | |
CN111147448B (zh) | 一种can总线洪范攻击防御系统及方法 | |
KR101781135B1 (ko) | 차량 네트워크 통신보안성 평가 및 모니터링 장치 | |
CN112822223B (zh) | 一种dns隐蔽隧道事件自动化检测方法、装置和电子设备 | |
Tanksale | Intrusion detection for controller area network using support vector machines | |
Bi et al. | Intrusion Detection Method for In‐Vehicle CAN Bus Based on Message and Time Transfer Matrix | |
Sharmin et al. | Intrusion detection on the in-vehicle network using machine learning | |
CN113836564B (zh) | 一种基于区块链的网联汽车信息安全系统 | |
Deng et al. | IdentifierIDS: A practical voltage-based intrusion detection system for real in-vehicle networks | |
Purohit et al. | ML-based anomaly detection for intra-vehicular CAN-bus networks | |
Qiu et al. | Research on vehicle network intrusion detection technology based on dynamic data set | |
KR101902823B1 (ko) | 차량 네트워크 통신보안성 평가 및 모니터링 장치 | |
Dong et al. | Abnormal bus data detection of intelligent and connected vehicle based on neural network | |
Laufenberg et al. | A framework for can communication and attack simulation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |