CN110741353A - 用于配置车辆的入侵检测系统的图形用户接口工具 - Google Patents

用于配置车辆的入侵检测系统的图形用户接口工具 Download PDF

Info

Publication number
CN110741353A
CN110741353A CN201880041673.8A CN201880041673A CN110741353A CN 110741353 A CN110741353 A CN 110741353A CN 201880041673 A CN201880041673 A CN 201880041673A CN 110741353 A CN110741353 A CN 110741353A
Authority
CN
China
Prior art keywords
simulation
electronic processor
running
file
intrusion detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880041673.8A
Other languages
English (en)
Other versions
CN110741353B (zh
Inventor
J.兰博
C.毛
M.图奇
E.根图姆尔
S.赫奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of CN110741353A publication Critical patent/CN110741353A/zh
Application granted granted Critical
Publication of CN110741353B publication Critical patent/CN110741353B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3051Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2205Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing using arrangements specific to the hardware being tested
    • G06F11/2215Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing using arrangements specific to the hardware being tested to test error correction or detection circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2247Verification or detection of system hardware configuration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3013Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is an embedded system, i.e. a combination of hardware and software dedicated to perform a certain function in mobile devices, printers, automotive or aircraft systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3089Monitoring arrangements determined by the means or processing involved in sensing the monitored data, e.g. interfaces, connectors, sensors, probes, agents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3409Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
    • G06F11/3428Benchmarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0736Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in functional embedded systems, i.e. in a data processing system designed as a combination of hardware and software dedicated to performing a certain function
    • G06F11/0739Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in functional embedded systems, i.e. in a data processing system designed as a combination of hardware and software dedicated to performing a certain function in a data processing system embedded in automotive or aircraft systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Mathematical Physics (AREA)
  • General Health & Medical Sciences (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Debugging And Monitoring (AREA)
  • Evolutionary Computation (AREA)
  • Geometry (AREA)

Abstract

一种用于配置入侵检测系统的系统。该系统包括输入设备、显示设备和电子处理器。电子处理器被配置成经由输入设备接收输入。电子处理器接收的输入包括先前的配置文件、数据总线配置文件和用户输入。电子处理器还被配置成利用入侵检测系统配置工具基于所接收到的输入来运行对车辆通信系统上的通信的仿真,并且在显示设备上显示利用入侵检测系统配置工具运行仿真的结果。电子处理器还被配置成输出新的配置文件和被配置成上载到车辆的文件。

Description

用于配置车辆的入侵检测系统的图形用户接口工具
相关申请
本申请主张对2017年6月23日提交的美国临时申请号62/524,428的优先权,通过引用将其全部内容结合于此。
技术领域
实施例涉及对车辆的入侵检测系统的配置。
背景技术
现代车辆配备有控制各种车辆系统的许多计算机和电气组件。这些计算机和组件通过相互发送和接收消息进行通信。
发明内容
本发明涉及对用于计算机化的车辆控制系统的入侵检测系统的配置。
计算机和组件发送和接收的消息包括消息标识符,后跟多个信号。通过中断车辆中的电气组件和计算机之间的通信来改变车辆的行为是可能的。车辆系统中的不断增多的计算机连接性会增加消息和信号被错误传输或以其他方式讹误的风险。异常可能是由意料之外的车辆行为或来自外部来源的攻击所引起的。可以使用入侵检测系统来检测这些潜在异常。
不恰当地传输消息的结果尤其包括驾驶员烦恼、驾驶员分心或车辆行为的改变。由于消息和信号在不同的车辆中是不同的,因此需要一种配置工具,该配置工具允许车辆的制造和供应商快速且准确地配置、仿真和重新配置汽车入侵检测系统。
实施例尤其提供了用于配置入侵检测系统的系统和方法。
一个实施例提供了一种用于配置入侵检测系统的系统。所述系统包括输入设备、显示设备和电子处理器。所述电子处理器被配置成经由所述输入设备接收输入。所述电子处理器接收的输入包括先前的配置文件、数据总线配置文件和用户输入。所述电子处理器还被配置成利用入侵检测系统配置工具基于所接收到的输入来运行对车辆通信系统上的通信的仿真,并且被配置成在所述显示设备上显示利用所述入侵检测系统配置工具运行所述仿真的结果。所述电子处理器还被配置成输出新的配置文件和被配置成上载到车辆的文件。
另一实施例提供了一种用于配置入侵检测系统的方法。所述方法包括设置配置值。所述方法还包括利用电子处理器、用跟踪文件运行对车辆通信系统上的通信的仿真并生成所述仿真的结果。所述方法还包括利用所述电子处理器接收针对所述配置值的调整输入,以及利用所述电子处理器输出包括用于所述入侵检测系统的配置值(或配置后的值)的文件。输出文件被配置成上载到车辆。
通过考虑详细描述和附图,其他方面、特征和实施例将变得显而易见。
附图说明
图1是车辆的通信系统的简化图示。
图2是用于在电子处理器上运行入侵检测系统配置工具的电子控制单元以及该电子控制单元的输入和输出的图示。
图3是用于利用图形用户接口来配置入侵检测系统的方法的流程图。
图4是用于选择当用无问题的(clean)跟踪文件运行仿真时使得入侵检测系统不报告任何错误的配置值的方法的流程图。
图5是用于选择当用有问题的(corrupted)跟踪文件运行仿真时使得入侵检测系统报告错误的配置值的方法的流程图。
图6至图15图示了使用图形用户接口配置入侵检测系统的过程。
具体实施方式
在详细解释本发明的任何实施例之前,要理解的是,本公开并不意图在其应用方面限于在以下描述中阐述的或在以下各图中图示出的组件的配置和布置的细节。实施例能够具有其他配置并且能够以各种方式被实践或实现。
在以下描述和附图中描述并图示了一个或多个实施例。这些实施例不限于本文提供的具体细节,并且可以以各种方式进行修改。此外,可能存在本文未描述的其他实施例。而且,本文描述为由一个组件执行的功能性可以由多个组件以分布式方式执行。同样,由多个组件执行的功能性可以合并,并由单个组件执行。类似地,被描述为执行特定功能性的组件也可以执行本文未描述的附加功能性。例如,以某种方式“配置”的设备或结构至少以该方式得到配置,但是也可以以未列出的方式进行配置。此外,本文描述的一些实施例可以包括一个或多个电子处理器,其被配置成通过执行存储在非暂时性计算机可读介质中的指令来实行所描述的功能性。类似地,本文描述的实施例可以被实现为存储可由一个或多个电子处理器执行以实行所描述的功能性的指令的非暂时性计算机可读介质。如本申请中所使用的,“非暂时性计算机可读介质”包括所有计算机可读介质,但是不包括暂时性的传播信号。因此,非暂时性计算机可读介质可以包括例如硬盘、CD-ROM、光存储设备、磁存储设备、ROM(只读存储器)、RAM(随机存取存储器)、寄存器存储器、处理器高速缓存或其任何组合。
另外,本文中使用的措辞与术语是出于描述的目的,而不应被视为是限制性的。例如,“包括”、“包含”、“含有”、“具有”以及其变形在本文中的使用意在囊括在其后列出的项目和其等价物以及附加项目。术语“连接”和“耦合”被广泛地使用,并且囊括直接和间接的连接和耦合。此外,“连接”和“耦合”不限于物理或机械的连接或耦合,并且可以包括电气连接或耦合,无论是直接的还是间接的。另外,可以使用有线连接、无线连接或其组合来执行电子通信和通知,并且所述电子通信和通知可以在各种类型的网络、通信信道和连接上直接地或通过一个或多个中间设备来进行传输。此外,本文中可以使用诸如第一和第二、顶部和底部等的关系术语,其仅是为了区分一个实体或动作与另一实体或动作,而不必然要求或者暗示在此类实体或动作之间的任何实际的此类关系或次序。
可以使用多个基于硬件和软件的设备以及多个不同的结构组件来实现各种实施例。另外,实施例可以包括硬件、软件和电子组件或模块,出于讨论的目的,它们可能被图示和描述为好像大多数组件是仅在硬件中实现的。然而,本领域的普通技术人员并且基于对该详细描述的阅读将认识到的是,在至少一个实施例中,本发明的基于电子的方面可以以(例如,存储在非暂时性计算机可读介质上的)可由一个或多个处理器来执行的软件来实现。例如,说明书中描述的“控制单元”和“控制器”可以包括一个或多个电子处理器、包括非暂时性计算机可读介质的一个或多个存储器模块、一个或多个输入/输出接口、一个或多个专用集成电路(ASIC)、以及连接各种组件的各种连接(例如,系统总线)。
图1图示了车辆105的通信系统100。车辆105尽管被图示为四轮车辆,但是可以囊括各种类型和设计的车辆。例如,车辆105可以是汽车、摩托车、卡车、公共汽车、半挂牵引车以及其他的。在所示示例中,通信系统100通过经由各种有线或无线连接向彼此发送消息110来允许若干系统(电子控制单元)彼此通信。彼此通信的系统的示例是引擎控制系统115、运动控制系统120、变速器控制系统125、制动控制系统130和仪表板显示系统135。这些系统可以具有各种构造,并且可以使用各种通信类型和协议。在一些实施例中,彼此通信的系统经由诸如车辆通信总线(例如,控域网(CAN)总线)或无线车辆网络之类的共享通信链路而可通信地耦合。
在通信系统100上彼此交互的上面列出的系统中的每一个都可以包括专用处理电路,该专用处理电路包括用于接收、处理和传输与每个系统的功能相关联的数据的电子控制单元。例如,引擎控制系统115包括电子控制单元,其接收消息110、检查不存在与消息110相关联的潜在有害异常、并发送消息110。图1中图示的实施例仅提供了通信系统100的组件和连接的一个示例。然而,这些组件和连接可以以不同于本文图示和描述的方式来构造。
图2图示了用于配置入侵检测系统的系统200。应当理解的是,在一些实施例中,系统200包括比本文描述的组件更多、更少或不同的组件。还应当理解的是,系统200可以包含子模块,该子模块包括用于应对输入/输出功能和下面列出的方法的应用的附加的电子处理器、存储器或专用集成电路(ASIC)。在图2中图示的实施例中,系统200包括电子处理器201。图2中图示的实施例中包括的电子处理器201被配置成运行入侵检测系统配置工具202,并提供用于入侵检测系统配置工具202的图形用户接口(GUI)。该GUI由GUI生成器203生成,并显示在显示设备204上。显示设备204可以包括例如触摸屏、液晶显示器(LCD)、发光二极管(LED)显示器、有机LED(OLED)显示器、电致发光显示器(ELD)等。入侵检测系统配置工具202允许通过例如仿真车辆中包括的电子控制单元之间的通信来针对不同类型的车辆配置入侵检测系统。例如,入侵检测系统配置工具202可以仿真包括在车辆105的通信系统100中的电子控制单元(或系统)之间的通信。在一些实施例中,电子处理器201在不连接到车辆的情况下执行入侵检测系统配置工具202。
系统200包括多个电气和电子组件,其为系统200内的组件和模块提供功率、操作控制和保护。系统200尤其包括电子处理器201(诸如可编程电子微处理器、微控制器或类似设备)、存储器205(例如非暂时性计算机可读介质)、输入接口206、以及输出接口207。电子处理器201可通信地连接到存储器205、输入接口206和输出接口207。入侵检测系统配置工具202和GUI生成器203存储在存储器205中,并被配置成由电子处理器201来执行。电子处理器201与存储器205、输入接口206和输出接口207配合,被配置成除其他之外实现本文描述的方法。
在一个示例中,当执行入侵检测系统配置工具202时,电子处理器201经由连接到输入接口206的输入设备221接收以下各项作为输入:对用于入侵检测系统的旧配置文件210的选取、对数据总线配置(DBC)文件215的选取、以及用户输入220。输入设备221可以是例如小键盘、鼠标、触摸屏、麦克风、相机等。当运行入侵检测系统配置工具202时,电子处理器201经由输出接口207输出或生成仿真结果日志文件225(日志文件)、用于入侵检测系统的新配置文件230和二进制文件235。在一些实施例中,包括在仿真结果日志文件225中的仿真结果240显示在连接到输出接口207的显示设备204上。旧配置文件210包含先前为入侵检测系统选取的配置值。DBC文件215被定义为包含与车辆105(具有配置值所针对的入侵检测系统的车辆)相关联的消息和信号的数据库的文件。电子处理器201在执行入侵检测系统配置工具202时使用DBC文件215来运行对车辆通信系统(例如,车辆105的通信系统100)上的通信的仿真,以测试用于入侵检测系统的配置值。新配置文件230包含与用于入侵检测系统的当前配置值相关联的数据。二进制文件235是用于将入侵检测系统的当前配置值上载到车辆105的文件。
用户输入220尤其可以包括调整后的配置值。在某些情况下,电子处理器201基于用户输入220来设置配置值。配置值与消息和信号相关联。与消息110相关联的配置值的示例是消息标识符。配置值的另一示例是预定的时间段。如果电子处理器201在预定的时间段内接收到具有相同消息标识符的不止一个消息,则电子处理器201记录异常(例如,捎带错误(piggy-backing error))。与消息110相关联的配置值的示例还包括在预定时间段内可以接收而不会导致电子处理器201检测到异常的消息110的数量的上限和下限(例如,接收消息110的速率的上限和下限)。配置值的其他示例包括在消息110中没有定义任何信号的情况下所保留的位的位置和有效消息长度的预定要求。有效消息长度的预定要求可以是最小消息长度、最大消息长度或其他消息长度。与信号相关联的配置值的示例包括信号不应处于的范围(例如,无效范围)和信号应处于的范围(例如,有效范围)。有效范围和无效范围例如是线性值的范围。在一些实施例中,与信号相关联的配置值是包括在有效信号值表中的信号值。如果信号的值不在有效信号值表中,则电子处理器201例如生成错误消息。在其他实施例中,与信号相关联的配置值是包括在无效信号值表中的信号值。如果信号的值在无效信号值表中,则电子处理器201例如生成错误消息。与信号相关联的另一配置值例如是信号的值改变的预定阈值速率。
图3图示了用于配置入侵检测系统的示例方法300。当使用入侵检测系统配置工具202运行第一次仿真时(框302),电子处理器201接收对多个总线的选取以及对要监控的通信组件的选取(框305)。当电子处理器201接收到对多个总线的选取时,电子处理器201运行仿真以测试例如与所选多个总线相关联的电子控制单元、消息和信号的配置值的子集。电子处理器201可以接收对其的选取的通信组件包括总线、电子控制单元、信号和消息110。在一些实施例中,监控包括电子处理器201对所选通信组件的配置值执行深度测试。如下面进一步详细描述的,电子处理器201执行深度测试(例如,通过测试与消息相关联的所有配置值、对与消息相关联的配置值执行多次测试、或两者)。电子处理器201还接收对配置值的选取(框308)。电子处理器201然后使用所选配置值来运行仿真(框309)。运行仿真使得电子处理器201生成仿真结果240。如在图4中更详细地描述的,电子处理器201继续接收对配置值的修改(调整输入)并运行仿真,直到运行了预定数量的仿真并且所运行的每个仿真都不会得到假阳性(框310)。例如,当入侵检测系统检测到异常但是入侵检测系统本不应检测到该异常时就会出现假阳性。
图4图示了用于从每个仿真的结果240中消除假阳性的方法400。电子处理器201接收对多个配置值的选取(框402),并且用无问题的跟踪文件来运行仿真(框405)。无问题的跟踪文件包含用于测试入侵检测系统的当前配置值的消息数据。无问题的跟踪文件中的消息数据不包含应导致入侵检测系统检测到异常的数据。在一些实施例中,如果仿真结果240中存在假阳性(框410),则电子处理器201接收调整输入,基于该调整输入来改变与入侵检测系统的通信组件相关联的多个配置值(框402),并再次用无问题的跟踪文件运行仿真(框405)。在其他实施例中,电子处理器201可以基于仿真结果240自动地调整这多个配置值。如果运行仿真没有得到任何假阳性,则电子处理器201确定是否已用不同的无问题跟踪文件运行了足够的仿真(框415)。例如,电子处理器201可以将已用不同的无问题跟踪文件运行的仿真的数量与预定值进行比较,以确定是否已用不同的无问题跟踪文件运行了足够的仿真。如果尚未用不同的无问题跟踪文件运行了足够的仿真,则电子处理器201选择新的无问题跟踪文件(框420),并用新的无问题跟踪文件运行仿真(框405)。所运行的仿真的结果240存储在仿真结果日志文件225中,并且包括在仿真结果日志文件225中的仿真结果240被显示在显示设备204上的GUI中。一旦没有检测到任何假阳性并且已用不同的无问题跟踪文件运行了足够的仿真,方法400就完成(框425)。
返回图3,电子处理器201运行仿真(框309)并接收对配置值的修改,直到每个仿真的结果240都不包括任何假阴性(框315)。当入侵检测系统应检测到异常但是入侵检测系统并未检测到该异常时就会出现假阴性。
图5图示了用于从每个仿真的结果240中消除假阴性的示例方法500。在所示示例中,电子处理器201接收对多个配置值的选取(框502),用有问题的跟踪文件运行仿真(框505)。有问题的跟踪文件包含用于测试入侵检测系统的当前配置值的消息数据。有问题的跟踪文件中的消息数据包含应导致入侵检测系统检测到异常的数据。如果仿真结果240中存在假阴性(框510),则用户改变配置值(框502),并再次用有问题的跟踪文件运行仿真(框505)。如果运行仿真不得到任何假阴性,则电子处理器201确定是否已用不同的有问题跟踪文件运行了足够的仿真(框515)。例如,电子处理器201可以将已用不同的有问题跟踪文件运行的仿真的数量与预定值进行比较,以确定是否已用不同的有问题跟踪文件运行了足够的仿真。如果尚未用不同的有问题跟踪文件运行了足够的仿真,则电子处理器201选择新的有问题跟踪文件(框520),并用新的有问题跟踪文件运行仿真(框505)。所运行的仿真的结果240存储在仿真结果日志文件225中,并且包括在仿真结果日志文件225中的仿真结果240被显示在显示设备204上的GUI中。一旦没有检测到任何假阴性并且已用不同的有问题跟踪文件运行了足够的仿真,用于从每个仿真的结果240中消除假阴性的方法500就完成(框525)。
再次返回图3,一旦每个仿真的结果240都不再包括假阳性、假阴性或两者,入侵检测系统配置工具202输出(框318)的二进制文件235就可以上载到车辆105(框320)。如上所述,二进制文件235是用于将入侵检测系统的当前配置值上载到车辆105(框320)的文件。用二进制文件235中的配置值在车辆105内测试入侵检测系统。如果车辆105内的(使用二进制文件235中的配置值的)入侵检测系统没有检测到假阳性、假阴性或两者(框325),则方法300结束(框330)。如果车辆105内的(使用二进制文件235中的配置值的)入侵检测系统检测到假阳性、假阴性或两者(框325),则方法300再次开始。
图6图示了显示在显示设备204上、在由GUI生成器203生成的GUI中的示例窗口600。在所提供的示例中,窗口600允许用户访问入侵检测系统配置工具202。在窗口600中,用户可以通过在下拉菜单610中选取选项605来导入DBC文件215。下拉菜单610还包括用于导出二进制文件的选项615,例如,二进制文件235包括配置值。
图7图示了窗口600内的示例配置文件和用于该配置文件的下拉菜单700。在一些实施例中,接收对包括在下拉菜单700中的打开选项705的选取使得电子处理器201打开先前保存的配置文件(例如,旧配置文件210)。在所示示例中,当旧配置文件210打开时,电子处理器201(例如,在窗格707中)显示包括在旧配置文件210中的配置值。在一些实施例中,包括在下拉菜单700中的保存选项710和另存为选项715允许用户创建要导出的新配置文件230。
在图8中图示了允许用户选取多个总线的对话框800。电子处理器201在配置过程期间测试与所选多个总线相关联的电子控制单元、消息和信号的配置值的子集(图3的框305)。
图9和图10图示了GUI的示例元素,其允许用户选取要监控的通信组件。图9图示了窗口600中的窗格900,其允许用户选取要在配置过程中进行监控的电子控制单元。在一些实施例中,电子处理器201在用户点击显示在每个电子控制单元的名称(例如,电子控制单元名称910)旁边的复选框(例如,复选框905)时接收对要监控的电子控制单元的选取。当复选框包含选中标记时,其名称在选中的复选框旁边的电子控制单元被选取为要由电子处理器201进行监控。当电子处理器201接收到对电子控制单元的选取时,电子处理器201在配置过程中监控与所选电子控制单元相关联的消息110和信号。在一些实施例中,当用户(例如,通过点击)选取了被选中的复选框时,电子处理器201接收对不要监控的电子控制单元的选取。
图10图示了窗口600中的窗格1000,其允许用户(从与用户所选的电子控制单元相关联的消息中)选取要在配置过程中进行监控的消息。在所提供的示例中,用户通过点击显示在每个消息的名称(例如,消息名称1010)旁边的复选框(例如,复选框1005)来选取和取消选取消息。当复选框包含选中标记时,其名称在选中的复选框旁边的消息被选取为要由电子处理器201进行监控。在窗格1000中选取消息使得该消息所携带的每个信号出现在窗格1015中。在一些实施例中,当用户(例如,通过点击)选取了被选中的复选框时,电子处理器201接收对不要监控的消息的选取。在一些实施例中,电子处理器201可以经由类似于图9和图10中描述的GUI元素那样的GUI元素来接收对要监控的信号的选取、对不要监控的信号的选取或两者。
图11图示了当用户经由信号对话框1100录入各值时电子处理器201接收对消息内携带的一个或多个信号的配置值的修改。在所示示例中,如果用户从窗格1110选取了信号1105,则在GUI中显示信号对话框1100。当用户在信号对话框1100的文本域(例如,文本域1115)中录入值时,电子处理器201接收配置值。在一些实施例中,当用户经由例如类似于信号对话框1100的对话框在文本域中录入值时,电子处理器201接收对一个或多个消息的配置值的修改。
图9至图13还图示了窗格1120,其允许用户选取要监控的通信组件和改变入侵检测系统的配置值。在所示示例中,窗格1120显示多个总线名称和每个总线名称旁边的箭头(例如,总线名称1125和箭头1130)。当用户例如选取箭头或总线名称时,下拉菜单出现在窗格1120中。在所示示例中,下拉菜单包括三个选项,每个选项旁边带有箭头。包括在下拉菜单中的选项是电子控制单元1135、消息1140和信号1145。当电子处理器201在下拉菜单中接收到对选项的选取时,取决于选取了哪个选项,在窗格1120内显示与总线名称相关联的每个电子控制单元、消息或信号。例如,如果电子处理器201接收到对消息1140的选取,则在窗格1120中显示与总线名称1125相关联的每个消息。当从与总线名称相关联的电子控制单元、消息或信号中选取电子控制单元、消息或信号时,电子处理器201可以监控所选电子控制单元、消息或信号。如果从与总线名称相关联的消息和信号中选取了消息或信号,则电子处理器201可以显示对话框(例如,类似于信号对话框1100)并接收对配置值的选取(调整输入)。
应当理解的是,除了上述方法和GUI元素之外的用于选取要监控的通信组件并改变配置值的方法和GUI元素也是可能的。因此,本文描述的实施例无论如何都不应被视为是限制性的。
图12图示了用于使用无问题的跟踪文件运行仿真的仿真配置对话框1200。在所示示例中,在仿真配置对话框的标记为“ASC文件路径”的文本域1205中指定无问题的跟踪文件。电子处理器201将其在用该无问题的跟踪文件运行仿真时检测到的异常记录在仿真结果日志文件225中。在仿真配置对话框的标记为“报告文件路径”的文本域1210中指定仿真结果日志文件225。
图13图示了根据一些实施例的当仿真正在运行时显示在显示设备204上的示例弹出消息1300。在其他实施例中,可以显示弹出消息、对话框、窗口等,而不是该弹出消息1300。在仍其他实施例中,不显示仿真正在运行的指示。
图14图示了示例实施例,其中当仿真完成时在显示设备204上显示弹出消息1400。在其他实施例中,可以显示弹出消息、对话框、窗口等,而不是该弹出消息1400。在仍其他实施例中,不显示仿真已完成的指示。将在仿真运行期间由电子处理器201检测到的异常记录在标记为“报告文件路径”的文本域1210中指定的仿真结果日志文件225中。
图15是仿真结果日志文件225的内容(仿真结果240)的示例,其中记录了关于在仿真期间检测到的异常的信息。在图15中所示的实施例中,在运行仿真之后,将包括在仿真结果日志文件225中的仿真结果240显示在GUI的窗口1500内。在其他实施例中,将包括在仿真结果日志文件225中的仿真结果240显示在窗口600内。
在所附权利要求中阐述了各种特征、优点和实施例。

Claims (16)

1.一种用于配置入侵检测系统的系统,所述系统包括:
输入设备,
显示设备,以及
电子处理器,所述电子处理器被配置成
经由所述输入设备接收输入,所述输入包括先前的配置文件、数据总线配置文件和用户输入,
利用入侵检测系统配置工具基于所接收到的输入来运行对车辆通信系统上的通信的仿真,
在所述显示设备上显示利用所述入侵检测系统配置工具运行仿真的结果,以及
输出新的配置文件和被配置成上载到车辆的文件。
2.根据权利要求1所述的系统,其中,所述电子处理器还被配置成将运行仿真的结果存储在日志文件中。
3.根据权利要求1所述的系统,其中,所述电子处理器被配置成通过接收对要监控的车辆通信系统的通信组件的选取来接收用户输入,所述要监控的车辆通信系统的通信组件包括选自包含总线、电子控制单元、信号和消息的组的至少一个。
4.根据权利要求1所述的系统,其中,所述电子处理器还被配置成基于所述用户输入来设置配置值。
5.根据权利要求1所述的系统,其中,所述电子处理器被配置成通过用包含具有异常的消息数据的跟踪文件运行仿真来使用所接收到的输入运行对车辆通信系统上的通信的仿真。
6.根据权利要求1所述的系统,其中,所述电子处理器被配置成通过用包含不具有异常的消息数据的跟踪文件运行仿真来使用所接收到的输入运行对车辆通信系统上的通信的仿真。
7.根据权利要求4所述的系统,其中,所述电子处理器还被配置成基于运行仿真的结果来接收针对所述配置值的调整输入。
8.根据权利要求2所述的系统,其中,所述电子处理器被配置成通过显示存储在所述日志文件中的运行仿真的结果来在所述显示设备上显示利用所述入侵检测系统配置工具运行仿真的结果,所述结果包括针对在仿真过程中检测到的每个异常的关于所述异常的信息。
9.一种用于配置入侵检测系统的方法,所述方法包括:
设置配置值;
利用电子处理器、用跟踪文件运行对车辆通信系统上的通信的仿真;
生成所述仿真的结果;
利用所述电子处理器接收针对所述配置值的调整输入;以及
利用所述电子处理器输出包括用于所述入侵检测系统的配置值的文件,其中,所述文件被配置成上载到车辆。
10.根据权利要求9所述的方法,其中,生成所述仿真的结果包括将所述仿真的结果存储在日志文件中。
11.根据权利要求10所述的方法,其中,生成所述仿真的结果包括在显示设备上显示存储在所述日志文件中的仿真结果。
12.根据权利要求9所述的方法,所述方法还包括选取要监控的车辆通信系统的通信组件,所述通信组件包括选自包含总线、电子控制单元、信号和消息的组的至少一个。
13.根据权利要求9所述的方法,其中,用跟踪文件运行对车辆通信系统上的通信的仿真包括用包含具有异常的消息数据的跟踪文件运行仿真。
14.根据权利要求9所述的方法,其中,用跟踪文件运行对车辆通信系统上的通信的仿真包括用包含不具有异常的消息数据的跟踪文件运行仿真。
15.根据权利要求9所述的方法,其中,针对所述配置值的调整输入是基于仿真结果。
16.根据权利要求9所述的方法,其中,生成所述仿真的结果包括针对在所述仿真期间检测到的每个异常生成关于所述异常的信息。
CN201880041673.8A 2017-06-23 2018-04-11 用于配置车辆的入侵检测系统的图形用户接口工具 Active CN110741353B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762524428P 2017-06-23 2017-06-23
US62/524428 2017-06-23
PCT/EP2018/059264 WO2018233891A1 (en) 2017-06-23 2018-04-11 GRAPHIC USER INTERFACE TOOL FOR CONFIGURING AN INTRUSION DETECTION SYSTEM OF A VEHICLE

Publications (2)

Publication Number Publication Date
CN110741353A true CN110741353A (zh) 2020-01-31
CN110741353B CN110741353B (zh) 2024-01-02

Family

ID=61972523

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880041673.8A Active CN110741353B (zh) 2017-06-23 2018-04-11 用于配置车辆的入侵检测系统的图形用户接口工具

Country Status (6)

Country Link
US (1) US20200117799A1 (zh)
EP (1) EP3642718B1 (zh)
JP (1) JP7146824B2 (zh)
KR (1) KR102515203B1 (zh)
CN (1) CN110741353B (zh)
WO (1) WO2018233891A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020033808A1 (en) * 2018-08-10 2020-02-13 Brain Corporation Systems, apparatus and methods for removing false positives form sensor detection
US11341238B2 (en) 2019-09-09 2022-05-24 Aptiv Technologies Limited Electronic device intrusion detection
KR20210105205A (ko) 2020-02-18 2021-08-26 엘지전자 주식회사 무선 전력 전송 장치 및 그의 동작방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050182534A1 (en) * 2003-12-31 2005-08-18 Ian Legate Telematics-based vehicle data acquisition architecture
US8843660B1 (en) * 2014-03-26 2014-09-23 Cae Inc. Configurable simulator for performing a distributed simulation
WO2016151566A1 (en) * 2015-03-26 2016-09-29 Tower-Sec Ltd Security system and methods for identification of in-vehicle attack originator
US20160294870A1 (en) * 2015-03-30 2016-10-06 Amazon Technologies, Inc. Networking flow logs for multi-tenant environments
CN106059987A (zh) * 2015-04-17 2016-10-26 现代自动车株式会社 车载网络入侵检测系统及其控制方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3790750B2 (ja) * 2003-06-20 2006-06-28 株式会社東芝 不正アクセス検出装置、不正アクセス検出方法およびプログラム
EP2051468B1 (en) * 2007-06-25 2012-10-24 Deutsche Telekom AG Method, data processing device and computer network for anomaly detection
KR101681855B1 (ko) * 2012-10-23 2016-12-01 레이던 컴퍼니 공격에 대한 네트워크 복원성을 시뮬레이트하기 위한 방법 및 장치
EP2940586B1 (en) 2014-04-29 2023-03-01 Hitachi, Ltd. Method and system for testing control software of a controlled system
US10050989B2 (en) * 2014-12-29 2018-08-14 Guidewire Software, Inc. Inferential analysis using feedback for extracting and combining cyber risk information including proxy connection analyses
JP6723829B2 (ja) 2015-09-14 2020-07-15 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America ゲートウェイ装置、ファームウェア更新方法及び制御プログラム
US9604541B1 (en) * 2015-10-06 2017-03-28 Samsung Electronics Co., Ltd. System and method for customizing a vehicle operating environment
US20170142156A1 (en) * 2015-11-12 2017-05-18 Toyota Infotechnology Center Usa, Inc. Application Assurance for Open Platform In-Vehicle Infotainment System
US10955810B2 (en) 2015-11-13 2021-03-23 International Business Machines Corporation Monitoring communications flow in an industrial system to detect and mitigate hazardous conditions
US20180130004A1 (en) * 2016-11-04 2018-05-10 Edge Strategic Consulting LLC Assess Quality of Events

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050182534A1 (en) * 2003-12-31 2005-08-18 Ian Legate Telematics-based vehicle data acquisition architecture
US8843660B1 (en) * 2014-03-26 2014-09-23 Cae Inc. Configurable simulator for performing a distributed simulation
WO2016151566A1 (en) * 2015-03-26 2016-09-29 Tower-Sec Ltd Security system and methods for identification of in-vehicle attack originator
US20160294870A1 (en) * 2015-03-30 2016-10-06 Amazon Technologies, Inc. Networking flow logs for multi-tenant environments
CN106059987A (zh) * 2015-04-17 2016-10-26 现代自动车株式会社 车载网络入侵检测系统及其控制方法

Also Published As

Publication number Publication date
EP3642718A1 (en) 2020-04-29
CN110741353B (zh) 2024-01-02
WO2018233891A1 (en) 2018-12-27
JP2020524857A (ja) 2020-08-20
KR102515203B1 (ko) 2023-03-29
KR20200019887A (ko) 2020-02-25
EP3642718B1 (en) 2021-02-24
JP7146824B2 (ja) 2022-10-04
US20200117799A1 (en) 2020-04-16

Similar Documents

Publication Publication Date Title
US10958675B2 (en) Method for the automated creation of rules for a rule-based anomaly recognition in a data stream
CN104518924A (zh) 自动化测试及结果比对方法及系统
CN110741353A (zh) 用于配置车辆的入侵检测系统的图形用户接口工具
CN108259253A (zh) 一种测试方法、模拟车载终端及测试系统
EP2889775B1 (en) Computer having self-monitoring function and monitoring program
CN106872879B (zh) 硬件无线调试方法、装置、通信芯片及电子设备
CN105182964A (zh) 读码卡诊断车辆模块的方法、装置及诊断设备
CN114326659A (zh) 一种汽车电子控制单元故障诊断系统及方法
US11283646B2 (en) Monitoring local interconnect network (LIN) nodes
CN107797540A (zh) 变速器故障测试方法、装置及终端
US20180196708A1 (en) System management apparatus and system management method
CN103017812A (zh) 汽车仪表网络化测试系统及该系统的测试方法
EP3767888A1 (en) A method, a diagnosing system and a computer program product for diagnosing a fieldbus type network
CN117560593A (zh) 自适应io模块中的信号传输方法、装置、设备及介质
US20180253500A1 (en) Visual Mapping of Device Alerts
CN114488997A (zh) Ecu刷写的方法、装置、电子设备及存储介质
CN106933694A (zh) 应用程序错误定位方法及装置
CN109361192B (zh) 一种终端设备、定值修改方法及装置
US10303584B2 (en) Method for message-processing
CN113126881A (zh) 系统配置方法、装置、设备、可读存储介质及分布式存储系统
Gajul et al. Automation solution for software testing of can based ecus
KR102419119B1 (ko) 인터페이스 제어 문서에 따라 그래픽 유저 인터페이스를 생성하는 시험 장치 및 이의 동작 방법
CN113391962B (zh) 离线数据测试方法、离线数据测试装置和电子设备
CN202995449U (zh) 一种测试装置
Muller et al. A generic framework for failure modes and effects analysis of automotive networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant