CN110808890A - 通信处理方法、装置、存储介质及can总线通信系统 - Google Patents
通信处理方法、装置、存储介质及can总线通信系统 Download PDFInfo
- Publication number
- CN110808890A CN110808890A CN201910919980.8A CN201910919980A CN110808890A CN 110808890 A CN110808890 A CN 110808890A CN 201910919980 A CN201910919980 A CN 201910919980A CN 110808890 A CN110808890 A CN 110808890A
- Authority
- CN
- China
- Prior art keywords
- message
- node
- bus
- white list
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
Abstract
本申请涉及通信技术领域,公开了一种通信处理方法、装置、存储介质及CAN总线通信系统,所述系统包括:包括CAN总线、至少一个第一节点、至少一个第二节点和至少一个隔离节点,每个第一节点通过隔离节点通信连接到所述CAN总线,每个第二节点通信连接所述CAN总线,其中:每个隔离节点用于接收其连接的第一节点与其他节点之间通信时传输的报文,并确定所述报文满足转发条件时转发所述报文,否则丢弃所述报文,所述其他节点包括第一节点和第二节点。本申请实施例提供的通信处理方法、装置、存储介质及CAN总线通信系统,提高了CAN总线通信系统的安全性。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种通信处理方法、装置、存储介质及CAN总线通信系统。
背景技术
CAN(Controller Area Network,控制器局域网络)总线可连接局域网络内的各控制节点,并采用广播机制进行通信,实现各控制节点之间的控制消息的收发,通信效率高,可确保通信实时性。
但是,通过CAN总线进行数据传输的过程极易受到黑客攻击。
目前,可通过在CAN总线上串联总线网关的方式确保数据传输的安全性。
发明内容
本申请实施例提供一种通信处理方法、装置、存储介质及CAN总线通信系统,提高了CAN总线通信系统的通信安全。
一方面,本申请一实施例提供了一种CAN总线通信系统,包括CAN总线、至少一个第一节点、至少一个第二节点和至少一个隔离节点,每个第一节点通过隔离节点通信连接到所述CAN总线,每个第二节点通信连接所述CAN总线,其中:每个隔离节点用于接收其连接的第一节点与其他节点之间通信时传输的报文,并确定所述报文满足转发条件时转发所述报文,否则丢弃所述报文,所述其他节点包括第一节点和第二节点。
一方面,本申请一实施例提供了一种通信处理方法,应用于上述CAN总线通信系统中的隔离节点,包括:
接收第一节点和其他节点之间通信时传输的报文;
确定所述报文是否满足转发条件,若是,则转发所述报文,否则丢弃所述报文。
可选地,若所述报文为所述其他节点发送的报文,则所述确定所述报文是否满足转发条件,具体包括:
若确定所述报文在接收白名单中,则确定所述报文满足转发条件,所述接收白名单中包括所述第一节点所需的报文;和/或
若确定所述报文在接收黑名单中,则确定所述报文不满足转发条件,所述接收黑名单中包括所述第一节点不需要的报文。
可选地,通过如下任一方式确定所述报文在所述接收白名单中:
若所述报文的哈希值与所述接收白名单中任一报文的哈希值相同,则确定所述报文在接收白名单中;或若所述报文中的指定字段与所述接收白名单中任一报文的指定字段相同,则确定所述报文在接收白名单中;
通过如下任一方式确定所述报文在所述接收黑名单中:
若所述报文的哈希值与所述接收黑名单中任一报文的哈希值相同,则确定所述报文在接收黑名单中;或若所述报文中的指定字段与所述接收黑名单中任一报文的指定字段相同,则确定所述报文在接收黑名单中。
可选地,若所述报文为所述第一节点发送的报文,则所述确定所述报文是否满足转发条件,具体包括:
若确定所述报文在发送白名单中,则确定所述报文满足转发条件,所述发送白名单中包括允许通过所述CAN总线发送的报文;和/或
若确定所述报文在发送黑名单中,则确定所述报文不满足转发条件,所述发送黑名单中包括不允许通过所述CAN总线发送的报文。
可选地,通过如下任一方式确定所述报文在发送白名单中:
若所述报文的哈希值与所述发送白名单中任一报文的哈希值相同,则确定所述报文在发送白名单中;或若所述报文中的指定字段与所述发送白名单中任一报文的指定字段相同,则确定所述报文在发送白名单中;
通过如下任一方式确定所述报文在所述发送黑名单中:
若所述报文的哈希值与所述发送黑名单中任一报文的哈希值相同,则确定所述报文在发送黑名单中;或若所述报文中的指定字段与所述发送黑名单中任一报文的指定字段相同,则确定所述报文在发送黑名单中。
可选地,若所述报文为所述第一节点发送的报文,则在确定所述报文是否满足转发条件之前,还包括:
若所述第一节点发送报文的频率超过频率阈值,则丢弃所述报文。
一方面,本申请一实施例提供了一种通信处理装置,包括:
报文接收模块,用于接收通过所述隔离节点通信连接到所述CAN总线的第一节点和所述CAN总线上的其他节点之间通信时传输的报文;
报文检测模块,用于确定所述报文是否满足转发条件,若是,则转发所述报文,否则丢弃所述报文。
可选地,报文检测模块具体用于:若所述报文为所述其他节点发送的报文,且确定所述报文在接收白名单中,则确定所述报文满足转发条件,所述接收白名单中包括所述第一节点所需的报文;和/或
若所述报文为所述其他节点发送的报文,且若确定所述报文在接收黑名单中,则确定所述报文不满足转发条件,所述接收黑名单中包括所述第一节点不需要的报文。
可选地,报文检测模块具体用于:通过如下任一方式确定所述报文在所述接收白名单中:
若所述报文的哈希值与所述接收白名单中任一报文的哈希值相同,则确定所述报文在接收白名单中;或若所述报文中的指定字段与所述接收白名单中任一报文的指定字段相同,则确定所述报文在接收白名单中;
通过如下任一方式确定所述报文在所述接收黑名单中:
若所述报文的哈希值与所述接收黑名单中任一报文的哈希值相同,则确定所述报文在接收黑名单中;或若所述报文中的指定字段与所述接收黑名单中任一报文的指定字段相同,则确定所述报文在接收白名单中。
可选地,报文检测模块具体用于:若所述报文为所述第一节点发送的报文,且确定所述报文在发送白名单中,则确定所述报文满足转发条件,所述发送白名单中包括允许通过所述CAN总线发送的报文;和/或
若所述报文为所述第一节点发送的报文,且确定所述报文在发送黑名单中,则确定所述报文不满足转发条件,所述发送黑名单中包括不允许通过所述CAN总线发送的报文。
可选地,报文检测模块具体用于:通过如下任一方式确定所述报文在发送白名单中:
若所述报文的哈希值与所述发送白名单中任一报文的哈希值相同,则确定所述报文在发送白名单中;或若所述报文中的指定字段与所述发送白名单中任一报文的指定字段相同,则确定所述报文在发送白名单中;
通过如下任一方式确定所述报文在所述发送黑名单中:
若所述报文的哈希值与所述发送黑名单中任一报文的哈希值相同,则确定所述报文在发送黑名单中;或若所述报文中的指定字段与所述发送黑名单中任一报文的指定字段相同,则确定所述报文在发送白名单中。
可选地,报文检测模块还用于:若所述报文为所述第一节点发送的报文,则在确定所述报文是否满足转发条件之前,若所述第一节点发送报文的频率超过频率阈值,则丢弃所述报文。
一方面,本申请一实施例提供了一种通信处理装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,处理器执行计算机程序时实现上述任一种通信处理方法的步骤。
可选地,所述通信处理装置还包括旁路切换单元,所述旁路切换单元的一端用于连接CAN总线,另一端用于连接第一节点,所述旁路切换单元用于当所述处理器正常工作时,保持开路,使得所述第一节点通过所述处理器与CAN总线通信连接,当处理器发生故障时,保持通路,使得所述第一节点与所述CAN总线通信连接。
一方面,本申请一实施例提供了一种计算机可读存储介质,其上存储有计算机程序指令,该计算机程序指令被处理器执行时实现上述任一种通信处理方法的步骤。
本申请实施例提供的技术方案,通过串联在第一节点和CAN总线之间的隔离节点,在第一节点和CAN总线之间建立了一个双向防火墙,对通过隔离节点的所有报文进行检测,仅对满足转发条件的报文进行转发,确保CAN总线上的传输的报文不会被监听,防止通过第一节点发送伪造报文或异常报文,提高了CAN总线通信系统的安全性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,显而易见地,下面所介绍的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为在CAN总线上串联总线网关的通信方式的结构示意图;
图2A为本申请一实施例提供的CAN总线通信系统的结构示意图;
图2B为本申请一实施例提供的车载CAN总线通信系统的结构示意图;
图3A为本申请一实施例提供的通信处理方法的流程示意图;
图3B为本申请一实施例提供的通信处理方法的流程示意图;
图3C为本申请一实施例提供的通信处理方法的流程示意图;
图4为本申请一实施例提供的通信处理装置的结构示意图;
图5为本申请一实施例提供的通信处理装置的结构示意图;
图6为本申请一实施例提供的通信处理装置的结构示意图;
图7为本申请一实施例提供的通信处理装置的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
附图中的任何元素数量均用于示例而非限制,以及任何命名都仅用于区分,而不具有任何限制含义。
在具体实践过程中,参考图1,可通过在CAN总线上串联总线网关的方式确保数据传输的安全性,总线网关截获需要通过CAN总线传输的报文,基于预先配置的安全过滤规则对截获的报文进行安全检测,如果确定截获的报文存在安全风险,则进行安全防护处理,否则,正常转发该报文。但是,即便采用上述串联总线网关的方式,一旦黑客攻破CAN总线上的任一节点后,仍可通过攻破的节点监听CAN总线上传输的报文,从而分析出报文格式、内容等信息,然后伪造符合安全过滤规则的报文,以此骗过总线网关,实现对伪造报文的广播,达到控制CAN总线上其他节点的目的。以车载CAN总线通信系统为例,车辆内部的发动机控制系统、ABS系统、变速器控制系统、车门控制系统、多功能方向盘键盘、车载多媒体、无线模块等设备均作为CAN总线上的节点,各节点之间通过CAN总线进行通信,从而实现对车辆的智能控制,例如,可通过远程手机端APP、液晶遥控钥匙等之类的无线控制终端控制车门锁、车窗的开关,控制车载多媒体等。一旦黑客攻破车辆的无线模块之类的节点,即可通过被攻破的节点监听CAN总线上的报文,分析出总线上各个节点之间传输的控制指令,从而进行伪造相应指令,伪造的指令符合全过滤规则,因而能够被总线网关正常转发,从而达到控制车辆的目的,例如,通过监听CAN总线,黑客可获得开门锁的报文格式、内容等信息,伪造开门锁的报文,并通过被攻破的节点在总线上广播该伪造的开门锁的报文,从而打开车辆门锁。
此外,当总线网关检测到CAN总线上有异常报文时,为了保证网络传输数据的安全,会选择关闭CAN总线,导致CAN总线上的节点之间无法正常通信。上述安全机制使得一旦CAN总线上的一个节点被攻破,黑客只需通过该节点向CAN总线发送一个异常报文,就能够促使CAN总线关闭,影响系统正常通信。
为此,本申请的发明人在需要被隔离的节点(即第一节点)和CAN总线之间串联隔离节点,即第一节点通过隔离节点通信连接到CAN总线,而不需要被隔离的节点(即第二节点)直接通信连接到CAN总线,其中,每个隔离节点用于接收其连接的第一节点与其他节点(包括第二节点以及通过其他隔离节点接入CAN总线的第一节点)之间通信时传输的报文,并确定该报文满足转发条件时转发该报文,否则丢弃该报文。其中,需要被隔离的节点可以是容易受攻击的节点。由于隔离节点只会将总线上满足转发条件的报文转发给第一节点,且隔离节点只会将第一节点发送的满足转发条件的报文通过CAN总线进行广播,因此,即便黑客攻破了CAN总线上的第一节点,也无法通过该第一节点监听到传输给其他节点的报文,也无法将伪造的报文或异常报文通过CAN总线发送给其他节点,提高了CAN总线通信系统的安全性。
在介绍完本申请实施例的设计思想之后,下面对本申请实施例的技术方案能够适用的应用场景做一些简单介绍,需要说明的是,以下介绍的应用场景仅用于说明本申请实施例而非限定。在具体实施时,可以根据实际需要灵活地应用本申请实施例提供的技术方案。
参考图2A,其为本申请实施例提供的CAN总线通信系统。该CAN总线通信系统包括CAN总线201、第一节点202、第二节点203和隔离节点204。具体实施时,CAN总线通信系统中可包括一个或多个第一节点202,一个或多个第二节点203,一个或多个隔离节点204,各类节点的具体数量可根据实际的应用场景确定。
CAN总线通信系统中的每个第一节点202通过隔离节点204通信连接到CAN总线201,每个第二节点203通信连接CAN总线201。
CAN总线通信系统中的每个隔离节点204用于接收其连接的第一节点与其他节点之间通信时传输的报文,并确定接收的报文满足转发条件时转发该报文,否则丢弃该报文。其中,其他节点包括第二节点和通过其他隔离节点接入CAN总线的第一节点。以图2A为例,对隔离节点204-1而言,通过其接入CAN总线的第一节点包括第一节点202-1和第一节点202-2,其他节点包括CAN总线201上所有的第二节点203、以及除第一节点202-1和第一节点202-2以外的第一节点;对隔离节点204-2而言,通过其接入CAN总线的第一节点包括第一节点202-3、第一节点202-4、第一节点202-5,其他节点包括CAN总线201上所有的第二节点203、以及除第一节点202-3、第一节点202-4、第一节点202-5以外的第一节点。
具体实施时,多个第一节点202可通过同一隔离节点204连接到CAN总线201,或者每个第一节点202分别通过一个隔离节点204连接到CAN总线201。具体哪些第一节点202通过同一隔离节点204连接到CAN总线201,可根据第一节点202之间的距离确定,例如,靠近的多个第一节点202通过同一隔离节点204连接到CAN总线201,相距较远的第一节点202则分别通过不同的隔离节点204连接到CAN总线201。
本申请实施例中的第一节点,即CAN总线中需要被隔离的节点。具体实施时,可选取CAN总线通信系统中容易受攻击的节点作为第一节点,其他不容易受攻击的节点即为第二节点。具体哪些节点是容易受攻击的节点,需要结合实际应用场景确定的,本申请实施例不作限定。
以车载CAN总线通信系统为例,车载多媒体、无线模块等节点可接入无线网络甚至互联网,黑客容易通过网络攻破这些节点,则可将上述这些节点设置为第一节点,并通过隔离节点接入CAN总线。而车辆内部的发动机控制系统、ABS系统、变速器控制系统、车门控制系统、多功能方向盘键盘、刹车系统、刹车警示灯等无法通过无线网络控制,因此,黑客无法通过无线网络攻破这些节点,可将这些节点作为第二节点。图2B给出了车载CAN总线通信系统中的一种结构示意图,发动机控制系统、ABS系统、变速器控制系统、车门控制系统、多功能方向盘键盘、刹车系统、刹车警示灯等作为第二节点直接接入CAN总线,车载多媒体、无线模块等作为第一节点,通过隔离节点接入CAN总线。当然,实际车载CAN总线通信系统包含的节点不限于图2B所示的节点。
当然,实际应用中,如果通信系统对安全性的要求很高,也可以将CAN总线通信系统中所有节点作为第一节点,即CAN总线通信系统中的所有节点均通过隔离节点连接到CAN总线。
本申请实施例提供的CAN总线通信系统,通过在第一节点(即易被攻破的节点)和CAN总线之间串联隔离节点,实现了隔离第一节点的目的,并通过隔离节点对第一节点发送和接收的报文进行检测,仅对满足转发条件的报文进行转发,在第一节点和CAN总线之间建立了一个双向防火墙,确保CAN总线上的传输的报文不会被监听,同时防止通过第一节点发送伪造报文或异常报文,提高了CAN总线通信系统的安全性。
本申请实施例提供的CAN总线通信系统,可应用于任何一种通过CAN总线进行通信的应用场景。本申请实施例中主要以车载CAN总线通信系统为例,对CAN总线通信系统以及隔离节点内执行的通信处理方法进行举例说明,其他应用场景的使用方法类似,不再赘述。
下面结合图2A所示的CAN总线通信系统,对本申请实施例提供的应用于隔离节点内的通信处理方法进行说明。
参考图3A,本申请实施例提供的一种通信处理方法,可应用于如图2A所示的CAN总线通信系统中的隔离节点,具体包括以下步骤:
S301、接收通过隔离节点通信连接到CAN总线的第一节点和该CAN总线上的其他节点之间通信时传输的报文。
本申请实施例中,其他节点包括CAN总线上的第二节点和通过其他隔离节点接入CAN总线的第一节点。隔离节点接收的报文,即通过隔离节点的所有报文,具体包括:CAN总线上的其他节点发送的报文、以及与该隔离节点连接的所有第一节点发送的报文。
S302、确定该报文是否满足转发条件,若是,则执行步骤S303,否则执行步骤S304。
S303、转发该报文。
S304、丢弃该报文。
具体实施时,CAN总线上的任一节点都可以通过CAN总线广播报文,隔离节点接收通过CAN总线广播的报文,确定该报文满足转发条件后,再将该报文转发给被其隔离的第一节点。当第一节点向CAN总线上的其他节点发送报文时,第一节点发送的报文先经过隔离节点,隔离节点确定该报文满足转发条件后,再将该报文通过CAN总线发送给其他节点。
以图2A中的隔离节点204-1为例,隔离节点204-1接收通过CAN总线201广播的报文,确定该报文满足转发条件后,再将该报文转发给第一节点202-1和第一节点202-2。当第一节点202-1或第一节点202-2需要向CAN总线201上的其他节点发送报文时,第一节点202-1和第一节点202-2发送的报文先经过隔离节点204-1,隔离节点204-1确定该报文满足转发条件后,再将该报文通过CAN总线发送给其他节点。
参考图3B,其示出了第一节点202-1通过隔离节点204-1和其他节点进行通信的示意图,具体包括如下步骤:
S311、第一节点202-1向隔离节点204-1发送报文T1。
S312、隔离节点204-1确定报文T1满足转发条件后,将报文T1通过CAN总线发送给其他节点。
S313、其他节点通过CAN总线201发送报文T2。
S314、隔离节点204-1接收其他节点发送的报文T2,确定报文T2满足转发条件后,将报文T2转发给第一节点202-1。
由于隔离节点只会将CAN总线上满足转发条件的报文转发给第一节点,因此,即便黑客攻破了CAN总线上的第一节点,也无法通过该第一节点监听到CAN总线上传输的与第一节点无关的报文,因此也就无法获知其他节点的报文内容、格式等信息,防止伪造报文。由于隔离节点只会将第一节点发送的满足转发条件的报文通过CAN总线进行广播,因此,即便黑客攻破了CAN总线上的第一节点,也无法通过被攻破的第一节点将伪造的报文或异常报文通过CAN总线发送给其他节点。这相当于在第一节点和CAN总线之间建立了一个双向防火墙。
本申请实施例的通信处理方法,通过串联在第一节点和CAN总线之间的隔离节点,在第一节点和CAN总线之间建立了一个双向防火墙,对通过隔离节点的所有报文进行检测,仅对满足转发条件的报文进行转发,确保CAN总线上的传输的报文不会被监听,防止通过第一节点发送伪造报文或异常报文,提高了CAN总线通信系统的安全性。
进一步地,若步骤S301中接收的报文为其他节点发送的报文,则可通过以下任一方式确定步骤S301中接收的报文是否满足转发条件:
第一种方式、通过接收白名单确定接收的报文是否满足转发条件。
具体地,若确定接收的报文在接收白名单中,则确定该报文满足转发条件,否则,确定该报文不满足转发条件。
具体实施时,接收白名单中包括该隔离节点连接的第一节点所需的报文。当该隔离节点连接多个第一节点时,接收白名单中包括该隔离节点连接的所有第一节点所需的报文。
实际应用中,每个隔离节点对应的接收白名单中包含的报文是不同的,需根据该隔离节点连接的第一节点所需的报文确定。其中,第一节点所需的报文是指,与第一节点执行的功能有关的报文,可由第一节点的生产商提供,并预先添加到该第一节点连接的隔离节点的接收白名单中。
例如,当第一节点为车载多媒体时,音量调节、倒车影像等报文是其所需的报文,可将这些报文预先添加到车载多媒体连接的隔离节点的接收白名单中。当车载多媒体连接的隔离节点接收到其他节点发送的音量调节、倒车影像等报文时,可将这些报文转发给车载多媒体,若接收到的报文不是预先添加在接收白名单的报文(如刹车系统的报文),则丢弃该报文,这样车载多媒体就无法获取发送给其他节点的报文了,防止通过车载多媒体监听其他节点之间通过CAN总线传输的报文。
第二种方式、通过接收黑名单确定接收的报文是否满足转发条件。
具体地,若确定接收的报文在接收黑名单中,则确定该报文不满足转发条件,否则,确定该报文满足转发条。
具体实施时,接收黑名单中包括该隔离节点连接的第一节点不需要的报文。当该隔离节点连接多个第一节点时,接收黑名单中包括该隔离节点连接的所有第一节点不需要的报文。
实际应用中,每个隔离节点对应的接收黑名单中包含的报文是不同的,需根据该隔离节点连接的第一节点不需要的报文确定。其中,第一节点不需要的报文是指,与第一节点执行的功能无关的报文。
例如,当第一节点为车载多媒体时,车门锁、刹车警示灯等报文是其不需要的报文,可将这些报文预先添加到车载多媒体连接的隔离节点的接收黑名单中。当车载多媒体连接的隔离节点接收到其他节点发送的车门锁、刹车警示灯等报文时,基于接收黑名单,可直接丢弃这些报文,这样车载多媒体就无法获取到接收黑名单中所列的报文了,可防止通过车载多媒体监听其他节点之间通过CAN总线传输的报文。
第三种方式、通过接收白名单和接收黑名单确定接收的报文是否满足转发条件。
具体地,若确定接收的报文在接收白名单中,则确定该报文满足转发条件,否则,确定接收的报文是否在接收黑名单中;若接收的报文在接收黑名单中,则确定该报文不满足转发条件,若接收的报文不在接收黑名单中,则确定该报文满足转发条件。或者,若确定接收的报文在接收黑名单中,则确定该报文不满足转发条件,否则,确定接收的报文是否在接收白名单中;若接收的报文在接收白名单中,则确定该报文满足转发条件,若接收的报文不在接收白名单中,则确定该报文不满足转发条件。
在上述任一实施方式的基础上,可通过如下任一方式确定接收的报文是否在接收白名单中:
第一种方式、若接收的报文与接收白名单中的任一报文相同,则确定接收的报文在接收白名单中。
具体实施时,将接收的报文与接收白名单中的报文逐一比对,若匹配到完全一致的报文,则确定接收的报文在接收白名单中,否则确定接收的报文不在接收白名单中。
第二种方式、若接收的报文中的指定字段与接收白名单中任一报文的指定字段相同,则确定接收的报文在接收白名单中。
具体实施时,指定字段可以是表示报文来源、报文目的地址等信息的字段。可设置一个指定字段,当接收的报文中该指定字段的值与接收白名单中任一报文的该指定字段的值相同时,确定接收的报文在接收白名单中。也可以设置多个指定字段,即当接收的报文中每个指定字段的值均与接收白名单中任一报文中对应指定字段的值相同时,确定接收的报文在接收白名单中。
以图2B的车载CAN总线通信系统为例,指定字段为报文来源字段,则隔离节点的接收白名单中的报文可包括多功能方向盘键盘发送的报文。隔离节点接收到其他节点发送的报文后,从该报文中获取报文来源字段中的值,并从接收白名单中逐一提取各报文中报文来源字段中的值进行比较,若相同,则确定接收的报文在接收白名单中,否则确定接收的报文在接收白名单中。例如,隔离节点接收到的报文中来源字段为“变速器控制系统”,而接收白名单中的报文的来源字段均不是“变速器控制系统”,则丢弃该报文;隔离节点接收到的报文中来源字段为“多功能方向盘键盘”,其与接收白名单中报文的指定字段中的值相同,则确定该报文在接收白名单中。
具体实施时,接收白名单中也可以仅记录指定字段以及指定字段对应的值,当隔离节点接收到其他节点发送的报文后,从该报文中获取指定字段中的值,若获取的指定字段中的值与接收白名单中记录的该指定字段对应的值相同,则确定该报文在接收白名单中。
第三种方式、若接收的报文的哈希值与接收白名单中任一报文的哈希值相同,则确定接收的报文在接收白名单中。
具体实施时,可通过任何一种哈希算法计算报文的哈希值,本申请实施例不作限定。
实际应用中,可将接收白名单中每个报文对应的哈希值预先存储在接收白名单中,计算得到接收的报文的哈希值后,直接在接收白名单中查询是否存在相同的哈希值,若存在,则确定接收的报文在接收白名单中,否则确定接收的报文不在接收白名单中,这样可提高报文过滤效率。
在上述任一实施方式的基础上,可通过如下任一方式确定接收的报文在接收黑名单中:
第一种方式、若接收的报文与接收黑名单中任一报文相同,则确定接收的报文在接收黑名单中。
具体可参考接收白名单的比对方式,不再赘述。
第二种方式、若接收的报文中的指定字段与接收黑名单中任一报文的指定字段相同,则确定接收的报文在接收黑名单中。
具体可参考接收白名单的比对方式。以图2B的车载CAN总线通信系统为例,指定字段为报文来源字段,则隔离节点的接收黑名单中的报文可包括发动机控制系统、ABS系统、变速器控制系统、车门控制系统等发送的报文。当隔离节点接收到的报文中来源字段为“变速器控制系统”,确定该报文在接收黑名单中;当隔离节点接收到的报文中来源字段为“多功能方向盘键盘”,确定该报文不在接收黑名单中。
第三种方式、若接收的报文的哈希值与接收黑名单中任一报文的哈希值相同,则确定接收的报文在接收黑名单中。
具体可参考接收白名单的比对方式,不再赘述。
进一步地,若步骤S301中接收的报文为第一节点发送的报文,则可通过如下任一方法确定接收的报文是否满足转发条件:
第一种方式、通过发送白名单确定接收的报文是否满足转发条件。
具体地,若确定接收的报文在发送白名单中,则确定该报文满足转发条件,否则,确定该报文不满足转发条件。
具体实施时,发送白名单中包括允许通过CAN总线发送的报文,即允许该隔离节点连接的第一节点通过CAN总线发送的报文。当该隔离节点连接多个第一节点时,发送白名单中包括允许这多个第一节点通过CAN总线发送的报文。
实际应用中,每个隔离节点对应的发送白名单中包含的报文是不同的,需根据允许该隔离节点连接的第一节点通过CAN总线发送的报文确定。其中,允许第一节点通过CAN总线发送的报文是指,与第一节点执行的功能有关的报文,可由第一节点的生产商提供,并预先添加到该第一节点连接的隔离节点的发送白名单中。
例如,当第一节点为无线模块时,允许通过CAN总线发送的报文可包括开车门锁、关车门锁等报文,将这些报文预先添加到车载多媒体连接的隔离节点的发送白名单中。车主通过液晶遥控钥匙发送开车门锁的报文时,无线模块接收开车门锁的报文并发送给连接的隔离节点,隔离节点接收到无线模块发送的开车门锁的报文时,可通过CAN总线将该报文转发给车门控制系统,反之,若无线模块接收到的报文不是预先添加在发送白名单的报文,如接收到的是刹车系统的报文,则隔离节点会丢弃该报文,这样就可以防止通过无线模块控制发动机控制系统、ABS系统、变速器控制系统等,保证车辆的安全性。
第二种方式、通过发送黑名单确定接收的报文是否满足转发条件。
具体地,若确定接收的报文在发送黑名单中,则确定该报文不满足转发条件,否则,确定该报文满足转发条件。
具体实施时,发送黑名单中包括不允许通过CAN总线发送的报文,即不允许该隔离节点连接的第一节点通过CAN总线发送的报文。当该隔离节点连接多个第一节点时,发送黑名单中包括不允许这多个第一节点通过CAN总线发送的报文。
实际应用中,每个隔离节点对应的发送黑名单中包含的报文是不同的,需根据该隔离节点连接的第一节点对应的不允许通过CAN总线发送的报文确定。其中,不允第一节点许通过CAN总线发送的报文是指,与第一节点执行的功能无关的报文。
例如,当第一节点为车载多媒体时,不允许其发送车门锁、刹车警示灯等报文,可将这些报文预先添加到车载多媒体连接的隔离节点的发送黑名单中。当车载多媒体发送车门锁、刹车警示灯等报文时,隔离节点可直接丢弃这些报文,这样就无法通过攻破车载多媒体来向车辆中的车门锁、刹车警示灯等发送报文,可防止黑客通过车载多媒体控制CAN总线上的其他节点。
第三种方式、通过发送白名单和发送黑名单确定接收的报文是否满足转发条件。
具体地,若确定接收的报文在发送白名单中,则确定该报文满足转发条件,否则,确定接收的报文是否在发送黑名单中;若接收的报文在发送黑名单中,则确定该报文不满足转发条件,若接收的报文不在发送黑名单中,则确定该报文满足转发条件。或者,若确定接收的报文在发送黑名单中,则确定该报文不满足转发条件,否则,确定接收的报文是否在发送白名单中;若接收的报文在发送白名单中,则确定该报文满足转发条件,若接收的报文不在发送白名单中,则确定该报文不满足转发条件。
在上述任一实施方式的基础上,可通过如下任一方式确定接收的报文在发送白名单中:
第一种方式、若接收的报文与发送白名单中的任一报文相同,则确定接收的报文在发送白名单中。
第二种方式、若接收的报文中的指定字段与发送白名单中任一报文的指定字段相同,则确定接收的报文在发送白名单中。
第三种方式、若接收的报文的哈希值与发送白名单中任一报文的哈希值相同,则确定接收的报文在发送白名单中。
上述各种方式具体可参考接收白名单的比对方式,不再赘述。
在上述任一实施方式的基础上,可通过如下任一方式确定接收的报文在发送黑名单中:
第一种方式、若接收的报文与发送黑名单中任一报文相同,则确定接收的报文在发送黑名单中。
第二种方式、若接收的报文中的指定字段与发送黑名单中任一报文的指定字段相同,则确定接收的报文在发送黑名单中。
第三种方式、若接收的报文的哈希值与发送黑名单中任一报文的哈希值相同,则确定接收的报文在发送黑名单中。
上述各种方式具体可参考接收黑名单的比对方式,不再赘述。
本申请实施例的通信处理方法,通过串联在第一节点和CAN总线之间的隔离节点,在第一节点和CAN总线之间建立了一个双向防火墙,对通过隔离节点的所有报文进行检测,仅对满足转发条件的报文进行转发,确保CAN总线上的传输的报文不会被监听,同时防止通过第一节点发送伪造报文或异常报文,提高了CAN总线通信系统的安全性。此外,当某个第一节点被攻破时,只需要通过其对应的隔离节点切断该第一节点与CAN总线的连接,并不会影响CAN总线上其他隔离节点和第二节点之间的通信。
实际应用中,黑客在攻破CAN总线上的节点后,可通过攻破的节点发送大量合法的报文,达到侵占CAN总线资源的目的,导致正常的报文无法及时的传输。为此,在上述任一实施方式的基础上,若隔离节点接收的报文该隔离节点连接的第一节点发送的报文,则在确定该报文是否满足转发条件之前,还包括如下步骤:若第一节点发送报文的频率超过频率阈值,则丢弃该报文。
具体参考图3C,本申请实施例还提供了另一种通信处理方法,应用于隔离节点,该通信处理方法具体包括如下步骤:
S321、接收通过隔离节点通信连接到CAN总线的第一节点和该CAN总线上的其他节点之间通信时传输的报文。
S322、确定接收的报文是否为该隔离节点连接的第一节点发送的报文,若是,则执行步骤S323,若不是,则执行步骤S324。
S323、确定该第一节点发送报文的频率是否超过频率阈值,若该第一节点发送报文的频率超过频率阈值,则执行步骤S324,否则,执行步骤S325。
S324、确定该报文是否满足转发条件,若是,则执行步骤S326,否则,转发该报文,否则执行步骤S325。
S325、丢弃该报文。
S326、转发该报文。
具体实施时,隔离节点可分别统计其连接的每个第一节点发送报文的频率。其中,频率阈值可根据具体应用场景确定,例如,频率阈值可以是正常发送报文的频率上限,也可以根据CAN总线承载报文数量的能力确定。具体实施时,还可以为每个第一节点设置不同的频率阈值,例如多媒体正常发送报文的频率较高,则其对应的频率阈值可设置的高一些,而无线模块发送报文的频率较低,则其对应的频率阈值可设置的低一些。
通过隔离节点监测其连接的第一节点的发送频率,在发送频率超过频率阈值时,选择丢弃第一节点发送的报文,使得黑客无法通过第一节点向CAN总线发送大量报文,防止洪水攻击,保证CAN总线的正常通信。
如图4所示,基于与上述通信处理方法相同的发明构思,本申请实施例还提供了一种通信处理装置40,包括:报文接收模块401和报文检测模块402。
报文接收模块401,用于接收通过所述隔离节点通信连接到所述CAN总线的第一节点和所述CAN总线上的其他节点之间通信时传输的报文;
报文检测模块402,用于确定所述报文是否满足转发条件,若是,则转发所述报文,否则丢弃所述报文。
可选地,报文检测模块402具体用于:若所述报文为所述其他节点发送的报文,且确定所述报文在接收白名单中,则确定所述报文满足转发条件,所述接收白名单中包括所述第一节点所需的报文;和/或若所述报文为所述其他节点发送的报文,且若确定所述报文在接收黑名单中,则确定所述报文不满足转发条件,所述接收黑名单中包括所述第一节点不需要的报文。
可选地,报文检测模块402具体用于:通过如下任一方式确定所述报文在所述接收白名单中:
若所述报文的哈希值与所述接收白名单中任一报文的哈希值相同,则确定所述报文在接收白名单中;或若所述报文中的指定字段与所述接收白名单中任一报文的指定字段相同,则确定所述报文在接收白名单中;
通过如下任一方式确定所述报文在所述接收黑名单中:
若所述报文的哈希值与所述接收黑名单中任一报文的哈希值相同,则确定所述报文在接收黑名单中;或若所述报文中的指定字段与所述接收黑名单中任一报文的指定字段相同,则确定所述报文在接收白名单中。
可选地,报文检测模块402具体用于:若所述报文为所述第一节点发送的报文,且确定所述报文在发送白名单中,则确定所述报文满足转发条件,所述发送白名单中包括允许通过所述CAN总线发送的报文;和/或若所述报文为所述第一节点发送的报文,且确定所述报文在发送黑名单中,则确定所述报文不满足转发条件,所述发送黑名单中包括不允许通过所述CAN总线发送的报文。
可选地,报文检测模块402具体用于:通过如下任一方式确定所述报文在发送白名单中:
若所述报文的哈希值与所述发送白名单中任一报文的哈希值相同,则确定所述报文在发送白名单中;或若所述报文中的指定字段与所述发送白名单中任一报文的指定字段相同,则确定所述报文在发送白名单中;
通过如下任一方式确定所述报文在所述发送黑名单中:
若所述报文的哈希值与所述发送黑名单中任一报文的哈希值相同,则确定所述报文在发送黑名单中;或若所述报文中的指定字段与所述发送黑名单中任一报文的指定字段相同,则确定所述报文在发送白名单中。
可选地,报文检测模块402还用于:若所述报文为所述第一节点发送的报文,则在确定所述报文是否满足转发条件之前,若所述第一节点发送报文的频率超过频率阈值,则丢弃所述报文。
本申请实施例提的通信处理装置与上述通信处理方法采用了相同的发明构思,能够取得相同的有益效果,在此不再赘述。
基于与上述通信处理方法相同的发明构思,本申请实施例还提供了一种通信处理装置,如图5所示,该通信处理装置50可以包括处理器501和存储器502。
处理器501可以是通用处理器,例如中央处理器(CPU)、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器502作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(Random Access Memory,RAM)、静态随机访问存储器(Static Random Access Memory,SRAM)、可编程只读存储器(Programmable Read Only Memory,PROM)、只读存储器(Read Only Memory,ROM)、带电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性存储器、磁盘、光盘等等。存储器是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本申请实施例中的存储器502还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
存储器502上存储有可在处理器501上运行的计算机程序,处理器执行上述计算机程序时实现本申请实施例提供的任一种通信处理方法的步骤。
本申请实施例提供的任一通信处理装置50都可用作CAN总线通信系统中隔离节点。
具体实施时,参考图6,通信处理装置50中还包括CAN收发器,处理器501通过CAN收发器504与第一节点连接,处理器501通过CAN收发器505与CAN总线连接。CAN收发器的作用是负责逻辑电平和信号电平之间的转换,即从处理器501输出逻辑电平到CAN收发器,然后经过CAN收发器内部转换将逻辑电平转换为差分信号输出到CAN总线上或输出给第一节点。
进一步地,参考图6,通信处理装置50中还包括旁路切换单元503,该旁路切换单元503的一端用于连接CAN总线,另一端用于连接第一节点。该旁路切换单元503用于当处理器501正常工作时,保持开路,使得第一节点通过处理器501与CAN总线通信连接,当处理器发501生故障时,保持通路,使得第一节点绕过处理器501直接与CAN总线通信连接。旁路切换单元503可通过CAN收发器504连接CAN总线。
具体实施时,参考图7,旁路切换单元503可通过继电器实现,继电器的控制端可与处理器501的电源端或复位端连接。在处理器501断电状态下,电源端或复位端为低电平,继电器的控制端接收到低电平电压,使得继电器闭合,此时第一节点通过继电器闭合后形成的支路直接连接到CAN总线上;当处理器50上电启动后,电源端或复位端为高电平,继电器的控制端接收到高电平电压后,继电器开路,此时第一节点只能通过处理器501连接到CAN总线上。若采用继电器的控制端与处理器501的复位端连接,处理器501在运行过程中发生故障时,可通过复位重启处理器501,在复位过程中,处理器501的复位端处于低电平,继电器的控制端接收到低电平电压,使得继电器闭合,此时第一节点通过继电器闭合后形成的支路直接连接到CAN总线上。
具体实施时,旁路切换单元503还可通过二极管、三极管、晶闸管等开关器件实现。开关器件的控制电路可与处理器501的电源端或复位端连接。在处理器501断电状态下,电源端或复位端为低电平,开关器件的控制电路接收到低电平电压,控制开关器件处于通路状态,这样第一节点通过旁路切换单元503所在支路直接连接到CAN总线上;当处理器501上电启动后,电源端或复位端为高电平,开关器件的控制电路接收到高电平电压,控制开关器件处于开路状态,这样第一节点只能通过处理器501连接到CAN总线上。
当处理器发生掉电、故障等情况时,可通过通信处理装置内的旁路切换单元,切换旁路,使被第一节点直接和CAN总线连接,保证第一节点的正常通信。
本申请实施例提供了一种计算机可读存储介质,用于储存为上述电子设备所用的计算机程序指令,其包含用于执行上述通信处理方法的程序。
上述计算机存储介质可以是计算机能够存取的任何可用介质或数据存储设备,包括但不限于磁性存储器(例如软盘、硬盘、磁带、磁光盘(MO)等)、光学存储器(例如CD、DVD、BD、HVD等)、以及半导体存储器(例如ROM、EPROM、EEPROM、非易失性存储器(NAND FLASH)、固态硬盘(SSD))等。
以上,以上实施例仅用以对本申请的技术方案进行了详细介绍,但以上实施例的说明只是用于帮助理解本申请实施例的方法,不应理解为对本申请实施例的限制。本技术领域的技术人员可轻易想到的变化或替换,都应涵盖在本申请实施例的保护范围之内。
Claims (10)
1.一种CAN总线通信系统,其特征在于,包括CAN总线、至少一个第一节点、至少一个第二节点和至少一个隔离节点,每个第一节点通过隔离节点通信连接到所述CAN总线,每个第二节点通信连接所述CAN总线,其中:每个隔离节点用于接收其连接的第一节点与其他节点之间通信时传输的报文,并确定所述报文满足转发条件时转发所述报文,否则丢弃所述报文,所述其他节点包括第一节点和第二节点。
2.一种通信处理方法,应用于如权利要求1所述的CAN总线通信系统中的隔离节点,其特征在于,包括:
接收第一节点和其他节点之间通信时传输的报文;
确定所述报文是否满足转发条件,若是,则转发所述报文,否则丢弃所述报文。
3.根据权利要求2所述的方法,其特征在于,若所述报文为所述其他节点发送的报文,则所述确定所述报文是否满足转发条件,具体包括:
若确定所述报文在接收白名单中,则确定所述报文满足转发条件,所述接收白名单中包括所述第一节点所需的报文;和/或
若确定所述报文在接收黑名单中,则确定所述报文不满足转发条件,所述接收黑名单中包括所述第一节点不需要的报文。
4.根据权利要求2所述的方法,其特征在于,若所述报文为所述第一节点发送的报文,则所述确定所述报文是否满足转发条件,具体包括:
若确定所述报文在发送白名单中,则确定所述报文满足转发条件,所述发送白名单中包括允许通过所述CAN总线发送的报文;和/或
若确定所述报文在发送黑名单中,则确定所述报文不满足转发条件,所述发送黑名单中包括不允许通过所述CAN总线发送的报文。
5.根据权利要求3或4所述的方法,其特征在于,通过如下任一方式确定所述报文在白名单中:
若所述报文的哈希值与白名单中任一报文的哈希值相同,则确定所述报文在白名单中;或若所述报文中的指定字段与白名单中任一报文的指定字段相同,则确定所述报文在白名单中;
通过如下任一方式确定所述报文在黑名单中:
若所述报文的哈希值与黑名单中任一报文的哈希值相同,则确定所述报文在黑名单中;或若所述报文中的指定字段与黑名单中任一报文的指定字段相同,则确定所述报文在黑名单中。
6.根据权利要求2至5任一所述的方法,其特征在于,若所述报文为所述第一节点发送的报文,则在确定所述报文是否满足转发条件之前,还包括:
若所述第一节点发送报文的频率超过频率阈值,则丢弃所述报文。
7.一种通信处理装置,其特征在于,包括:
报文接收模块,用于接收通过所述隔离节点通信连接到所述CAN总线的第一节点和所述CAN总线上的其他节点之间通信时传输的报文;
报文检测模块,用于确定所述报文是否满足转发条件,若是,则转发所述报文,否则丢弃所述报文。
8.一种通信处理装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求2至6任一项所述方法的步骤。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括旁路切换单元,所述旁路切换单元的一端用于连接CAN总线,另一端用于连接第一节点,所述旁路切换单元用于当所述处理器正常工作时,保持开路,使得所述第一节点通过所述处理器与CAN总线通信连接,当处理器发生故障时,保持通路,使得所述第一节点与所述CAN总线通信连接。
10.一种计算机可读存储介质,其上存储有计算机程序指令,其特征在于,该计算机程序指令被处理器执行时实现权利要求2至6任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910919980.8A CN110808890B (zh) | 2019-09-26 | 2019-09-26 | 通信处理方法、装置、存储介质及can总线通信系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910919980.8A CN110808890B (zh) | 2019-09-26 | 2019-09-26 | 通信处理方法、装置、存储介质及can总线通信系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110808890A true CN110808890A (zh) | 2020-02-18 |
CN110808890B CN110808890B (zh) | 2021-11-02 |
Family
ID=69487750
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910919980.8A Expired - Fee Related CN110808890B (zh) | 2019-09-26 | 2019-09-26 | 通信处理方法、装置、存储介质及can总线通信系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110808890B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113110172A (zh) * | 2021-04-14 | 2021-07-13 | 中国重汽集团济南动力有限公司 | 一种基于can网关控制器的车辆can网络监控系统 |
WO2023134428A1 (zh) * | 2022-01-14 | 2023-07-20 | 华为技术有限公司 | Can通信方法、电子设备及can通信系统 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102393720A (zh) * | 2011-11-11 | 2012-03-28 | 南京化工职业技术学院 | 工厂级生产安全监控系统 |
CN203324762U (zh) * | 2013-05-08 | 2013-12-04 | 中国科学院自动化研究所 | 面向智能楼宇紧急疏散系统的通信控制装置 |
CN103765433A (zh) * | 2011-10-11 | 2014-04-30 | Zf腓德烈斯哈芬股份公司 | 用于机动车的通信系统 |
CN103812765A (zh) * | 2014-02-14 | 2014-05-21 | 浙江大学 | 具有过滤功能的can转以太网网关及基于该网关的数据传输方法 |
CN103873595A (zh) * | 2014-04-03 | 2014-06-18 | 奇瑞汽车股份有限公司 | 一种车用多功能网关及其控制方法 |
EP2892199A1 (en) * | 2014-01-06 | 2015-07-08 | Argus Cyber Security Ltd. | Global automotive safety system |
CN105553946A (zh) * | 2015-12-08 | 2016-05-04 | 严威 | 基于can总线防火墙的车载系统及其控制方法 |
CN105871830A (zh) * | 2016-03-28 | 2016-08-17 | 成都信息工程大学 | 一种汽车车载信息系统的防火墙 |
CN107026840A (zh) * | 2015-11-20 | 2017-08-08 | 法拉第未来公司 | 安全车辆网络架构 |
US20170302626A1 (en) * | 2016-04-13 | 2017-10-19 | VisualThreat Inc. | Vehicle communication system based on controller-area network bus firewall |
CN107852357A (zh) * | 2015-12-14 | 2018-03-27 | 松下电器(美国)知识产权公司 | 安全装置、网络系统以及攻击检测方法 |
CN208126193U (zh) * | 2018-05-04 | 2018-11-20 | 南京信息工程大学 | 基于can总线的无人船水质监测系统 |
US10142358B1 (en) * | 2016-02-29 | 2018-11-27 | Symantec Corporation | System and method for identifying an invalid packet on a controller area network (CAN) bus |
CN110011908A (zh) * | 2018-01-04 | 2019-07-12 | 上汽通用汽车有限公司 | 车辆无线网关、车辆通信系统及车辆 |
-
2019
- 2019-09-26 CN CN201910919980.8A patent/CN110808890B/zh not_active Expired - Fee Related
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103765433A (zh) * | 2011-10-11 | 2014-04-30 | Zf腓德烈斯哈芬股份公司 | 用于机动车的通信系统 |
CN102393720A (zh) * | 2011-11-11 | 2012-03-28 | 南京化工职业技术学院 | 工厂级生产安全监控系统 |
CN203324762U (zh) * | 2013-05-08 | 2013-12-04 | 中国科学院自动化研究所 | 面向智能楼宇紧急疏散系统的通信控制装置 |
EP2892199A1 (en) * | 2014-01-06 | 2015-07-08 | Argus Cyber Security Ltd. | Global automotive safety system |
CN103812765A (zh) * | 2014-02-14 | 2014-05-21 | 浙江大学 | 具有过滤功能的can转以太网网关及基于该网关的数据传输方法 |
CN103873595A (zh) * | 2014-04-03 | 2014-06-18 | 奇瑞汽车股份有限公司 | 一种车用多功能网关及其控制方法 |
CN107026840A (zh) * | 2015-11-20 | 2017-08-08 | 法拉第未来公司 | 安全车辆网络架构 |
CN105553946A (zh) * | 2015-12-08 | 2016-05-04 | 严威 | 基于can总线防火墙的车载系统及其控制方法 |
CN107852357A (zh) * | 2015-12-14 | 2018-03-27 | 松下电器(美国)知识产权公司 | 安全装置、网络系统以及攻击检测方法 |
US10142358B1 (en) * | 2016-02-29 | 2018-11-27 | Symantec Corporation | System and method for identifying an invalid packet on a controller area network (CAN) bus |
CN105871830A (zh) * | 2016-03-28 | 2016-08-17 | 成都信息工程大学 | 一种汽车车载信息系统的防火墙 |
US20170302626A1 (en) * | 2016-04-13 | 2017-10-19 | VisualThreat Inc. | Vehicle communication system based on controller-area network bus firewall |
CN110011908A (zh) * | 2018-01-04 | 2019-07-12 | 上汽通用汽车有限公司 | 车辆无线网关、车辆通信系统及车辆 |
CN208126193U (zh) * | 2018-05-04 | 2018-11-20 | 南京信息工程大学 | 基于can总线的无人船水质监测系统 |
Non-Patent Citations (1)
Title |
---|
GORDON-YE: "汽车车内CAN总线 网络安全分析及防御措施", 《BLOG.CSDN.NET/WOHAOXIANGNI/ARTICLE/DETAILS/62231684》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113110172A (zh) * | 2021-04-14 | 2021-07-13 | 中国重汽集团济南动力有限公司 | 一种基于can网关控制器的车辆can网络监控系统 |
CN113110172B (zh) * | 2021-04-14 | 2022-04-01 | 中国重汽集团济南动力有限公司 | 一种基于can网关控制器的车辆can网络监控系统 |
WO2023134428A1 (zh) * | 2022-01-14 | 2023-07-20 | 华为技术有限公司 | Can通信方法、电子设备及can通信系统 |
Also Published As
Publication number | Publication date |
---|---|
CN110808890B (zh) | 2021-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11438355B2 (en) | In-vehicle network anomaly detection system and in-vehicle network anomaly detection method | |
US10104711B2 (en) | Mobile router with session proxy | |
US8842590B2 (en) | Mobile device and data connection method thereof | |
US20130104231A1 (en) | Cyber security in an automotive network | |
CN110808890B (zh) | 通信处理方法、装置、存储介质及can总线通信系统 | |
CN107360182B (zh) | 一种用于嵌入式的主动网络防御系统及其防御方法 | |
US20180288000A1 (en) | On-board communication system | |
US20140250530A1 (en) | Method for vehicle electronic system intrusion detection | |
JP7017520B2 (ja) | 通信装置、通信方法及び通信システム | |
WO2018146553A1 (en) | Method and device for providing a security service | |
CN107911229B (zh) | 运行状态改变的提醒方法、装置、电子设备及存储介质 | |
CN111669352B (zh) | 防拒绝服务攻击方法和装置 | |
KR102204655B1 (ko) | 공격 메시지 재전송 시간을 예측하는 can 네트워크에 대한 메시지플러딩 공격 완화방법 | |
JP6943191B2 (ja) | 電子制御装置、監視方法、及びプログラム | |
CN112567713A (zh) | 防攻击的网络接口 | |
CN111294330B (zh) | 用于管理存储器的方法 | |
WO2020105657A1 (ja) | 車載中継装置及び中継方法 | |
US20180234334A1 (en) | Redirecting flow control packets | |
US10862687B2 (en) | Communication system for suppressing a processing load of an ECU when dealing with fraudulent messages | |
US11388133B2 (en) | Network switch | |
CN111294329B (zh) | 用于管理存储器的方法 | |
KR101196366B1 (ko) | 서버보안을 위한 랜카드 시스템 | |
KR20220023213A (ko) | 차량의 can 제어 장치 및 그 동작 방법 | |
JP2021114687A (ja) | 情報処理装置、情報処理システム及びプログラム | |
CN115987677A (zh) | 一种流量回注的方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20211102 |
|
CF01 | Termination of patent right due to non-payment of annual fee |