CN111262846B - 总线控制器的控制方法、总线控制器及可读存储介质 - Google Patents
总线控制器的控制方法、总线控制器及可读存储介质 Download PDFInfo
- Publication number
- CN111262846B CN111262846B CN202010030545.2A CN202010030545A CN111262846B CN 111262846 B CN111262846 B CN 111262846B CN 202010030545 A CN202010030545 A CN 202010030545A CN 111262846 B CN111262846 B CN 111262846B
- Authority
- CN
- China
- Prior art keywords
- bus controller
- attack command
- communication equipment
- communication device
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
- H04L12/40013—Details regarding a bus controller
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种总线控制器的控制方法、总线控制器及可读存储介质,控制方法包括:在检测到伪总线控制器发送给通信设备的攻击命令时,则获取攻击命令;根据攻击命令确定伪总线控制器所处的目标通信设备,并对目标通信设备进行相应的防护处理。这样,在检测到伪总线控制器发出攻击命令时,能够根据攻击命令以确定出伪总线控制器所处的目标通信设备,并针对该目标通信设备进行相应的防护处理,从而可对数据总线所受到的攻击进行针对性有效的处理。
Description
技术领域
本发明涉及电子防护技术领域,尤其涉及一种总线控制器的控制方法、总线控制器及可读存储介质。
背景技术
目前,基于数据总线(例如Mil-Std-1553B协议总线)可组建一个包括有多个通信设备的总线通信系统,其中多个通信设备之间通过数据总线的总线控制器进行通信连接。当数据总线受到攻击时,例如,受到篡改攻击、伪造攻击、重放攻击或拒绝服务攻击等攻击方式攻击时,系统框架没有构建出一个有效的防护机制,在不知攻击源(伪总线控制器)的情况下,只能通过盲目性地重启整个总线通信系统,这并未能有效地解决根本问题。
发明内容
本发明的主要目的在于提供一种总线控制器的控制方法、总线控制器及可读存储介质,旨在解决现有技术中的数据总线遇到攻击时而只能盲目性地重启整个总线通信系统的技术问题。
为实现上述目的,本发明提供总线控制器的控制方法,应用于总线通信系统,所述总线通信系统包括数据总线和多个通信设备,其中多个所述通信设备通过所述数据总线的总线控制器相互通信连接,所述控制方法包括:
在检测到伪总线控制器发送给所述通信设备的攻击命令时,则获取所述攻击命令;
根据所述攻击命令确定所述伪总线控制器所处的目标通信设备,并对所述目标通信设备进行相应的防护处理。
进一步地,所述总线控制器的控制程序被处理器执行时还实现如下操作:所述在检测到伪总线控制器发送给所述通信设备的攻击命令时,则获取所述攻击命令的步骤之前,包括:
根据预设入侵检测系统检测是否存在所述伪总线控制器向所述通信设备发送的攻击命令;
若存在所述伪总线控制器向所述通信设备发送的攻击命令时,则检测所述伪总线控制器发送给所述通信设备的攻击命令,并接收由所述预设入侵检测系统获取的攻击命令。
进一步地,所述根据所述攻击命令确定所述伪总线控制器所处的目标通信设备的步骤,包括:
选择目标传输链路,逐个地向所述通信设备发送控制命令,以逐个关闭所述通信设备的收发器,直到检测不到所述伪总线控制器发送给所述通信设备的攻击命令;
将最后一次被关闭收发器的通信设备确定为所述伪总线控制器所处的目标通信设备。
进一步地,所述选择目标传输链路,逐个地向所述通信设备发送控制命令,以逐个关闭所述通信设备的收发器的步骤,包括:
逐个地获取所述攻击命令,并解析所述攻击命令,以获得所述攻击命令中所指定接收的被攻击通信设备的地址;
根据所述目标传输链路和所述地址,发送控制命令至所述被攻击通信设备,以关闭所述被攻击通信设备的收发器。
进一步地,所述选择目标传输链路,逐个地向所述通信设备发送控制命令,以逐个关闭所述通信设备的收发器的步骤,包括:
按多个所述通信设备的地址的序列,并根据所述目标传输链路逐个地发送控制命令至所述通信设备,以逐个关闭所述通信设备的收发器。
进一步地,所述选择目标传输链路的步骤,包括:
判断所述数据总线是否可用;
若所述数据总线可用,则以所述数据总线作为所述目标传输链路;
若所述数据总线不可用,则选择预设无线链路作为所述目标传输链路。
进一步地,所述判断所述数据总线是否可用的步骤,包括:
获取在预设时间段内所述伪总线控制器发送所述攻击命令的次数;
若所述次数大于或等于预设阀值,则判定所述数据总线不可用;
若所述次数小于所述预设阀值,则判定所述数据总线可用。
进一步地,所述对所述目标通信设备进行相应的防护处理的步骤,包括:
对所述目标通信设备进行重启、关机或者以预设备用通信设备替换所述目标通信设备。
此外,为实现上述目的,本发明还提供一种总线控制器,所述总线控制器包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的总线控制器的控制程序,所述总线控制器的控制程序被所述处理器执行时实现如上述的总线控制器的控制方法的步骤。
此外,为实现上述目的,本发明还提供一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述的总线控制器的控制方法的步骤。
本发明实施例提出的总线控制器的控制方法,通过在检测到伪总线控制器发送给通信设备的攻击命令时,则获取攻击命令;根据攻击命令确定伪总线控制器所处的目标通信设备,并对目标通信设备进行相应的防护处理。这样,在检测到伪总线控制器发出攻击命令时,能够根据攻击命令以确定出伪总线控制器所处的目标通信设备,并针对该目标通信设备进行相应的防护处理,从而可对数据总线所受到的攻击进行针对性有效的处理。
附图说明
图1是本发明实施例方案涉及总线通信系统的硬件结构示意图;
图2是本发明总线控制器的控制方法第一实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,图1是本发明实施例方案涉及总线通信系统的硬件结构示意图。
如图1所示,总线通信系统包括数据总线10和多个通信设备13,其中多个通信设备13通过数据总线10的总线控制器相互通信连接,总线控制器包括存储器11和处理器12,而处理器12可以用于调用存储器11中存储的总线控制器的控制的程序,并执行以下操作;
在检测到伪总线控制器发送给所述通信设备的攻击命令时,则获取所述攻击命令;
根据所述攻击命令确定所述伪总线控制器所处的目标通信设备,并对所述目标通信设备进行相应的防护处理。
进一步地,根据预设入侵检测系统检测是否存在所述伪总线控制器向所述通信设备发送的攻击命令;
若存在所述伪总线控制器向所述通信设备发送的攻击命令时,则检测所述伪总线控制器发送给所述通信设备的攻击命令,并接收由所述预设入侵检测系统获取的攻击命令。
进一步地,选择目标传输链路,逐个地向所述通信设备发送控制命令,以逐个关闭所述通信设备的收发器,直到检测不到所述伪总线控制器发送给所述通信设备的攻击命令;
将最后一次被关闭收发器的通信设备确定为所述伪总线控制器所处的目标通信设备。
进一步地,解析所述攻击命令,以获得所述攻击命令中所指定接收的被攻击通信设备的地址;
根据所述目标传输链路和所述地址,发送控制命令至所述被攻击通信设备,以关闭所述被攻击通信设备的收发器。
进一步地,按多个所述通信设备的地址的序列,并根据所述目标传输链路逐个地发送控制命令至所述通信设备,以逐个关闭所述通信设备的收发器。
进一步地,判断所述数据总线是否可用;
若所述数据总线可用,则以所述数据总线作为所述目标传输链路;
若所述数据总线不可用,则选择预设无线链路作为所述目标传输链路。
进一步地,获取在预设时间段内所述伪总线控制器发送所述攻击命令的次数;
若所述次数大于或等于预设阀值,则判定所述数据总线不可用;
若所述次数小于所述预设阀值,则判定所述数据总线可用。
进一步地,对所述目标通信设备进行重启、关机或者以预设备用通信设备替换所述目标通信设备。
参照图2,本发明基于上述总线控制器硬件结构,提出本发明方法各个实施例。
本发明提供一种总线控制器的控制方法,总线控制器的控制方法应用于总线控制器,在总线控制器的控制方法第一实施例中,参照图2,该方法包括:
步骤S10,在检测到伪总线控制器发送给通信设备的攻击命令时,则获取攻击命令;
总线通信系统包括数据总线和多个通信设备,多个通信设备通过所述数据总线的总线控制器相互通信连接,该通信设备就是一种电子终端,通信设备可以是电脑、手机具有接收发信息功能的设备。攻击命令数据总线受到诸如篡改攻击、伪造攻击、重放攻击、拒绝服务攻击等攻击命令方式。可选地,多个通信设备可以有32个。总线控制器对数据总线的资源进行分配调度。数据总线可以为MIL-STD-1553B总线,且该MIL-STD-1553B总线包括但不限于Mil-Std-1553A协议总线、Mil-Std-1553B协议总线、Mil-std-1773协议总线、DigibusGJB289A协议总线、GOSTR52070-2003协议总线。
在本实施例中,控制器在检测到伪总线控制器发送给通信设备的攻击命令时,则获取攻击命令。其中,伪总线控制器是指寄存于通信设备并可向通信设备发送非法的攻击命令的总线控制器,例如是总线通信系统所中的木马病毒,也就是说,伪总线控制器替总线通信系统中的总线控制器发送非法指令。攻击命令是由伪总线控制器发送的命令。
步骤S20,根据攻击命令确定伪总线控制器所处的目标通信设备,并对目标通信设备进行相应的防护处理。
控制器确定获取攻击命令之后,根据攻击命令确定伪总线控制器所处的目标通信设备,并对目标通信设备进行相应的防护处理。在本实施例中,根据关闭多个通信设备的收发器是否接收到攻击命令确定伪总线控制器所处的目标通信设备,若关闭当前通信设备的收发器,且没有接收到攻击命令,则确定伪总线控制器处于当前通信设备,并对其进行相应的防护处理。
可选地,所述对所述目标通信设备进行相应的防护处理的步骤,包括:
步骤S21,对目标通信设备进行重启、关机或者以预设备用通信设备替换,目标通信设备。
总线控制器对目标通信设备进行重启、关机或者以预设备用通信设备替换目标通信设备。在本实施例中,当确定伪总线控制器所处的目标通信设备之后,则可以对目标通信设备进行重新启动,或者关机;如果重启不能消除攻击,就对该目标通信设备发送关机指令并启用备份通信设备进行替换。
在本实施例中,在检测到伪总线控制器发送给通信设备的攻击命令时,则获取攻击命令;根据攻击命令确定伪总线控制器所处的目标通信设备,并对目标通信设备进行相应的防护处理。这样,在检测到伪总线控制器发出攻击命令时,能够根据攻击命令以确定出伪总线控制器所处的目标通信设备,并针对该目标通信设备进行相应的防护处理,从而可对数据总线所受到的攻击进行针对性有效的处理。
进一步地,在检测到伪总线控制器发送给所述通信设备的攻击命令时,则获取所述攻击命令的步骤之前,包括:
步骤S11,根据预设入侵检测系统检测是否存在伪总线控制器向攻击命令;
步骤S12,若存在伪总线控制器向通信设备发送的攻击命令时,则检测到伪总线控制器发送给通信设备的攻击命令,并接收由预设入侵检测系统获取到的攻击命令。
在本实施例中,总线控制器根据预设入侵检测系统检测是否存在伪总线控制器向攻击命令,若存在伪总线控制器向通信设备发送攻击命令时,则检测到伪总线控制器发送给通信设备的攻击命令,并接收由预设入侵检测系统获取到的攻击命令。其中,预设入侵检测系统是预先设置在总线通信系统的入侵检测系统,且入侵检测系统是将检测到的攻击命令发送给总线控制器,并由总线控制器进行接收。
进一步地,上述第一实施例步骤S20,所述根据所述攻击命令确定所述伪总线控制器所处的目标通信设备的步骤,包括:
步骤S201,选择目标传输链路,逐个地向通信设备发送控制命令,以逐个关闭通信设备的收发器,直到检测不到伪总线控制器发送给通信设备的攻击命令;
步骤S202,将最后一次被关闭收发器的通信设备确定为伪总线控制器所处的目标通信设备。
总线控制器根据预设入侵检测系统检测是否存在伪总线控制器向攻击命令,若存在伪总线控制器向通信设备发送攻击命令时,则检测到伪总线控制器发送给通信设备的攻击命令,并接收由预设入侵检测系统获取到的攻击命令,并解析攻击命令再选择目标传输链路,逐个地向通信设备发送控制命令,以关闭通信设备的收发器,直到检测不到伪总线控制器发送给通信设备的攻击命令,将最后一次被关闭收发器的通信设备确定为伪总线控制器所处的目标通信设备。在本实施例中,传输链路包括数据总线和预设无线线路,选择其中一个可用的传输链路作为目标传输链路,逐个地向通信设备发送控制命令,以关闭通信设备的收发器,即通过逐个地关闭通信设备的收发器判断是否接收到攻击命令,例如,若伪总线控制器的数量为一个时,且伪总线控制器寄存于第二通信设备,则检测到攻击命令逐个地向多个通信设备发送控制命令,将第一通信设备的收发器进行关闭,若检测到攻击命令,则判定伪总线控制器不处于第一通信设备,然后再将第二通信设备的收发器进行关闭,若没有检测到攻击命令,则判定伪总线控制器所处第二通信设备确定为伪总线控制器所处的目标通信设备。这样,通过逐个关闭通信设备的收发器来确定伪总线控制器所处的目标通信设备,最终采取重启或关闭并启用备份预设目标通信设备的方法,进而能够针对目标通信设备进行防护。
在一些实施例中,若伪总线控制器的数量为多个时,且分别寄存于多个通信设备,则确定检测到攻击命令逐个地关闭通信设备的收发器判断是否接收到攻击命令,将已确定最后一次被关闭的通信设备进行防护处理,将其他通信设备再进行重启,以检测是否存在攻击命令,若存在,则选择目标传输链路,逐个地向其余通信设备发送控制命令,以逐个关闭通信设备的收发器,直到检测不到伪总线控制器发送给通信设备的攻击命令;将最后一次被关闭收发器的通信设备确定为伪总线控制器所处的目标通信设备,若不存在,则结束。例如,当有两个伪总线控制器分别寄存于第一通信设备和第二通信设备时,且获取到攻击命令,则将第一通信设备关闭,判断是否还检测到攻击命令,若检测到攻击命令,则关闭第二通信设备,判断是否检测到攻击命令,若没有检测到攻击命令,则将第二通信设备确定为伪总线控制器所处的目标通信设备,将当前已确定为第二通信设备进行防护处理,且将其余的通信设备进行重启,总线控制器检测是否获取到攻击命令,若获取到攻击命令,则再逐个地关闭其余的通信设备的收发器,即将第一通信设备进行关闭,再检测是否获取到攻击命令,若没有获取到攻击命令,则将第一通信设备为伪总线控制器所处的目标通信设备,并结束。
可选地,所述获取所述攻击命令的步骤之后,包括:
步骤A,解析攻击命令,以获得攻击命令中所指定接收的被攻击通信设备的地址;
步骤B,根据目标传输链路和地址,发送控制命令至被攻击通信设备,以关闭被攻击通信设备的收发器。
总线控制器确定获取攻击命令之后,并解析攻击命令,以获得攻击命令中所指定接收的被攻击通信设备的地址,根据目标传输链路和地址,发送控制命令至被攻击通信设备,以关闭被攻击通信设备的收发器。其中,攻击命令中包括被攻击通信设备的地址。在本实施例中,攻击命令一般是攻击自己所处的通信设备,即可以根据地址优先关闭被攻击通信设备。例如,若伪总线控制器所处于第一通信设备,则获得攻击命令中制定接收的被攻击通信设备的地址是第一通信设备,则关闭第一通信设备,并对第一通信设备进行相应的防护。这样,采用优先关闭被攻击通信设备,即根据攻击命令中的通信设备的地址,可认作攻击命令中的通信设备处于优先被攻击的对象,需要优先对攻击命令中包含的通信设备的收发器进行关闭防护,这样,将该通信设备的收发器关闭就接受不到攻击信息,进而起到了初步防护的作用,且面对攻击可以快速地进行防护。
进一步地,所述根据所述攻击命令确定所述伪总线控制器所处的目标通信设备的步骤,包括:
步骤S210,按多个通信设备的地址的序列,并根据目标传输链路逐个地发送控制命令至通信设备,以逐个关闭通信设备的收发器。
总线控制器按多个通信设备的地址的序列,并根据目标传输链路逐个地发送控制命令至通信设备,以逐个关闭通信设备的收发器。例如,有32个通信设备的地址的序列,则总线控制器依次按照地址进行关闭通信设备。在本实施例中,如果攻击命令持续不断在发送,则以地址为序列从小到大逐步关闭相应的通信设备的收发器,若攻击命令停止发送,则判定最后一个被关闭收发器的通信设备有伪控制器;并对该通信设备进行重新启动,进而强制关闭伪控制器发送消息的攻击命令;如果重启不能消除攻击,就对该通信设备发送关机指令并启用备份通信设备。这样,在数据总线中,由于发送攻击命令的不存在地址,当出现伪控制器发出的攻击命令时,不能精准的知道是哪一个发出的攻击命令的地址,但知道接收通信设备的地址,则可以通过攻击命令中的通信设备的地址,将该通信设备的收发器关闭就接受不到攻击信息,进而起到了初步防护的作用。
进一步地,在步骤S201中,所述选择目标传输链路的步骤,包括:
步骤a,判断数据总线是否可用;
步骤b,若数据总线可用,则以数据总线作为目标传输链路;
步骤c,若数据总线不可用,则选择预设无线链路作为目标传输链路。
在本实施例中,总线控制器判断数据总线是否可用,若数据总线可用,则以数据总线作为目标传输链路,若数据总线不可用,则选择预设无线链路作为目标传输链。这样,若将数据总线作为目标传输链路,则可以以较低延时进行传输消息,若将选择预设无线链路作为目标传输链,则可以以可靠地传输消息。
可选地,所述判断数据总线是否可用的步骤包括:
步骤a1,获取在预设时间段内伪总线控制器发送攻击命令字的次数;
步骤b1,若次数大于或等于预设阀值,则判定数据总线不可用;
步骤c1,若次数小于预设阀值,则判定数据总线可用。
总线控制器获取在预设时间段内伪总线控制器发送攻击命令的次数,若次数大于或等于预设阀值,则判定数据总线不可用,若次数小于预设阀值,则判定数据总线可用。预设阀值是预先设置的发送攻击命令的次数,满足预设阀值的条件说明该数据总线可用,也就是说,若次数大于或等于预设阀值,即说明数据总线被攻击命令占用至带宽消耗殆尽,无法正常发送消息。在本实施例中,攻击命令的次数是指数据总线在一段时间内收到的连续的攻击消息数,用以判断数据总线是否可用,若次数大于或等于预设阀值,则判定数据总线不可用,若次数小于预设阀值,则判定数据总线可用。
在本实施例中,根据预设入侵检测系统检测是否存在伪总线控制器向通信设备发送的攻击命令;若存在伪总线控制器向所述通信设备发送攻击命令时,则检测到伪总线控制器发送给所述通信设备的攻击命令,并接收由所述预设入侵检测系统获取的攻击命令;判断数据总线是否可用;若数据总线可用,则以数据总线作为所述目标传输链路;若数据总线不可用,则选择预设无线链路作为目标传输链路,按多个通信设备的地址的序列,并根据目标传输链路逐个地发送控制命令至通信设备,以关闭通信设备的收发器,以关闭通信设备的收发器,直到检测不到伪总线控制器发送给通信设备的攻击命令;将最后一次被关闭收发器的通信设备确定为伪总线控制器所处的目标通信设备,将最后一次被关闭收发器的通信设备确定为伪总线控制器所处的目标通信设备,对目标通信设备进行重启、关机或者以预设备用通信设备替换所述目标通信设备。这样,在检测到伪总线控制器发出攻击命令时,能够根据攻击命令以确定出伪总线控制器所处的目标通信设备,并针对该目标通信设备进行相应的防护处理,从而可对数据总线所受到的攻击进行针对性有效的处理。
此外,本发明实施例还提出一种可读存储介质(即计算机可读存储器),所述可读存储介质上存储有总线控制器的控制程序,所述总线控制器的控制程序被处理器执行时实现如下操作:
在检测到伪总线控制器发送给所述通信设备的攻击命令时,则获取所述攻击命令;
根据所述攻击命令确定所述伪总线控制器所处的目标通信设备,并对所述目标通信设备进行相应的防护处理。
进一步地,根据预设入侵检测系统检测是否存在所述伪总线控制器向所述通信设备发送的攻击命令;
若存在所述伪总线控制器向所述通信设备发送所述攻击命令时,则检测到所述伪总线控制器发送给所述通信设备的攻击命令,并接收由所述预设入侵检测系统获取的所述攻击命令。
进一步地,选择目标传输链路,逐个地向所述通信设备发送控制命令,以逐个关闭所述通信设备的收发器,直到检测不到所述伪总线控制器发送给所述通信设备的攻击命令;
将最后一次被关闭收发器的通信设备确定为所述伪总线控制器所处的目标通信设备。
进一步地,逐个地获取所述攻击命令,并解析所述攻击命令,以获得所述攻击命令中所指定接收的被攻击通信设备的地址;
根据所述目标传输链路和所述地址,发送控制命令至所述被攻击通信设备,以关闭所述被攻击通信设备的收发器。
进一步地,按多个所述通信设备的地址的序列,并根据所述目标传输链路逐个地发送控制命令至所述通信设备,以逐个关闭所述通信设备的收发器。
进一步地,判断所述数据总线是否可用;
若所述数据总线可用,则以所述数据总线作为所述目标传输链路;
若所述数据总线不可用,则选择预设无线链路作为所述目标传输链路。
进一步地,获取在预设时间段内所述伪总线控制器发送所述攻击命令的次数;
若所述次数大于或等于预设阀值,则判定所述数据总线不可用;
若所述次数小于所述预设阀值,则判定所述数据总线可用。
进一步地,对所述目标通信设备进行重启、关机或者以预设备用通信设备替换所述目标通信设备。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台总线控制器设备(可以是手机,计算机,服务器或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (9)
1.一种总线控制器的控制方法,应用于总线通信系统,所述总线通信系统包括数据总线和多个通信设备,其中多个所述通信设备通过所述数据总线的总线控制器相互通信连接,其特征在于,所述控制方法包括:
在检测到伪总线控制器发送给所述通信设备的攻击命令时,则获取所述攻击命令;
根据所述攻击命令确定所述伪总线控制器所处的目标通信设备,并对所述目标通信设备进行相应的防护处理;
其中,所述根据所述攻击命令确定所述伪总线控制器所处的目标通信设备的步骤,包括:
选择目标传输链路,逐个地向所述通信设备发送控制命令,以逐个关闭所述通信设备的收发器,直到检测不到所述伪总线控制器发送给所述通信设备的攻击命令;
将最后一次被关闭收发器的通信设备确定为所述伪总线控制器所处的目标通信设备。
2.如权利要求1所述的总线控制器的控制方法,其特征在于,所述在检测到伪总线控制器发送给所述通信设备的攻击命令时,则获取所述攻击命令的步骤之前,包括:
根据预设入侵检测系统检测是否存在所述伪总线控制器向所述通信设备发送的攻击命令;
若存在所述伪总线控制器向所述通信设备发送的攻击命令时,则检测所述伪总线控制器发送给所述通信设备的攻击命令,并接收由所述预设入侵检测系统获取的攻击命令。
3.如权利要求1所述的总线控制器的控制方法,其特征在于,所述获取所述攻击命令的步骤之后,包括:
解析所述攻击命令,以获得所述攻击命令中所指定接收的被攻击通信设备的地址;
根据所述目标传输链路和所述地址,发送控制命令至所述被攻击通信设备,以关闭所述被攻击通信设备的收发器。
4.如权利要求1所述的控制方法,其特征在于,所述选择目标传输链路,逐个地向所述通信设备发送控制命令,以逐个关闭所述通信设备的收发器的步骤,包括:
按多个所述通信设备的地址的序列,并根据所述目标传输链路逐个地发送控制命令至所述通信设备,以逐个关闭所述通信设备的收发器。
5.如权利要求1所述的总线控制器的控制方法,其特征在于,所述选择目标传输链路的步骤,包括:
判断所述数据总线是否可用;
若所述数据总线可用,则以所述数据总线作为所述目标传输链路;
若所述数据总线不可用,则选择预设无线链路作为所述目标传输链路。
6.如权利要求5所述的总线控制器的控制方法,其特征在于,所述判断所述数据总线是否可用的步骤,包括:
获取在预设时间段内所述伪总线控制器发送所述攻击命令的次数;
若所述次数大于或等于预设阈 值,则判定所述数据总线不可用;
若所述次数小于所述预设阈 值,则判定所述数据总线可用。
7.如权利要求1所述的总线控制器的控制方法,其特征在于,所述对所述目标通信设备进行相应的防护处理的步骤,包括:
对所述目标通信设备进行重启、关机或者以预设备用通信设备替换所述目标通信设备。
8.一种总线控制器,其特征在于,所述总线控制器包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的总线控制器程序,所述总线控制器的控制程序被所述处理器执行时实现如权利要求1至7中任一项所述的总线控制器的控制方法的步骤。
9.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的总线控制器的控制方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010030545.2A CN111262846B (zh) | 2020-01-09 | 2020-01-09 | 总线控制器的控制方法、总线控制器及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010030545.2A CN111262846B (zh) | 2020-01-09 | 2020-01-09 | 总线控制器的控制方法、总线控制器及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111262846A CN111262846A (zh) | 2020-06-09 |
CN111262846B true CN111262846B (zh) | 2022-04-19 |
Family
ID=70953999
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010030545.2A Active CN111262846B (zh) | 2020-01-09 | 2020-01-09 | 总线控制器的控制方法、总线控制器及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111262846B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11809561B2 (en) | 2020-07-29 | 2023-11-07 | Hyundai Motor Company | System and method for identifying compromised electronic controller using intentionally induced error |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104012065A (zh) * | 2011-12-21 | 2014-08-27 | 丰田自动车株式会社 | 车辆网络监测方法及车辆网络监测装置 |
WO2016151566A1 (en) * | 2015-03-26 | 2016-09-29 | Tower-Sec Ltd | Security system and methods for identification of in-vehicle attack originator |
CN109257261A (zh) * | 2018-10-17 | 2019-01-22 | 南京汽车集团有限公司 | 基于can总线信号物理特征的抗假冒节点攻击方法 |
CN109688152A (zh) * | 2019-01-03 | 2019-04-26 | 南京邮电大学 | 一种面向车载can总线的报文注入式攻击的检测方法 |
-
2020
- 2020-01-09 CN CN202010030545.2A patent/CN111262846B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104012065A (zh) * | 2011-12-21 | 2014-08-27 | 丰田自动车株式会社 | 车辆网络监测方法及车辆网络监测装置 |
WO2016151566A1 (en) * | 2015-03-26 | 2016-09-29 | Tower-Sec Ltd | Security system and methods for identification of in-vehicle attack originator |
CN109257261A (zh) * | 2018-10-17 | 2019-01-22 | 南京汽车集团有限公司 | 基于can总线信号物理特征的抗假冒节点攻击方法 |
CN109688152A (zh) * | 2019-01-03 | 2019-04-26 | 南京邮电大学 | 一种面向车载can总线的报文注入式攻击的检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111262846A (zh) | 2020-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101038048B1 (ko) | 봇넷 악성행위 실시간 분석 시스템 | |
EP3241142B1 (en) | Malware detection | |
US9183379B2 (en) | Preventing malicious instruction execution | |
CN108234171B (zh) | 一种数据处理方法、系统以及装置 | |
US10944720B2 (en) | Methods and systems for network security | |
JP2014071796A (ja) | マルウェア検知装置、マルウェア検知システム、マルウェア検知方法、及びプログラム | |
CN105814861B (zh) | 用于传输数据的设备和方法 | |
CN107547566B (zh) | 一种处理业务报文的方法及装置 | |
CN111262846B (zh) | 总线控制器的控制方法、总线控制器及可读存储介质 | |
CN110865819A (zh) | 一种os的安装方法、服务器和系统 | |
CN111433739A (zh) | 程序的升级方法和嵌入式设备 | |
CN115225349A (zh) | 一种蜜罐流量处理方法、装置、电子设备及存储介质 | |
US20220055637A1 (en) | Electronic control unit and computer readable medium | |
JP5322288B2 (ja) | 通信処理装置、通信処理方法、及びプログラム | |
WO2016154921A1 (zh) | 一种数据业务的数据传输方法及装置 | |
US20130247191A1 (en) | System, method, and computer program product for performing a remedial action with respect to a first device utilizing a second device | |
CN107493282B (zh) | 一种分布式攻击的处理方法及装置 | |
CN115514767A (zh) | 数据传输的切换方法、终端设备及计算机可读存储介质 | |
CN111158736B (zh) | 一种智能捕获windows操作系统补丁更新文件的方法 | |
WO2016206399A1 (zh) | 通信设备中软件版本的升级方法、装置及通信设备 | |
CN114090055A (zh) | 应用程序更新方法、装置、终端及存储介质 | |
CN109460654B (zh) | 业务控制方法、业务控制系统、服务器及计算机存储介质 | |
CN104301567A (zh) | 一种网络通话方法及系统 | |
US20240155002A1 (en) | Attack detection system | |
CN114629694B (zh) | 一种分布式拒绝服务DDoS的检测方法及相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |