CN111294329B - 用于管理存储器的方法 - Google Patents

用于管理存储器的方法 Download PDF

Info

Publication number
CN111294329B
CN111294329B CN201911249649.6A CN201911249649A CN111294329B CN 111294329 B CN111294329 B CN 111294329B CN 201911249649 A CN201911249649 A CN 201911249649A CN 111294329 B CN111294329 B CN 111294329B
Authority
CN
China
Prior art keywords
memory
network
message
stored
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911249649.6A
Other languages
English (en)
Other versions
CN111294329A (zh
Inventor
T.洛特施派希
M.布哈利克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of CN111294329A publication Critical patent/CN111294329A/zh
Application granted granted Critical
Publication of CN111294329B publication Critical patent/CN111294329B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/30Detection related to theft or to other events relevant to anti-theft systems
    • B60R25/34Detection related to theft or to other events relevant to anti-theft systems of conditions of vehicle components, e.g. of windows, door locks or gear selectors
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及用于管理存储器的方法。介绍了一种计算机实施的用于管理在网络中的存储器的方法,所述存储器尤其是分配给用于检测或者阻止不期望的网络入侵的单元。在此,第一消息通过网络的用户来接收,并且随机地判定,所述第一消息是否应被存储在存储器中。根据随机的判定,所述第一消息被存储在所述存储器中,或者所述第一消息不被存储在所述存储器中。

Description

用于管理存储器的方法
技术领域
本发明涉及用于管理存储器的方法以及为此设立的计算机程序。
背景技术
从没有预先公开的DE 10 2018 215 945 A1中,公开了一种用于车辆中的应用的基于网络的入侵检测系统(Network-based Intrusion Detection System)。
发明内容
介绍了一种计算机实施的用于(尤其是在过载运行中)管理在网络中的存储器的方法,所述存储器尤其是分配给用于检测或者阻止不期望的网络入侵的单元。
在此,网络可以是有线的或者无线的,例如是以太网络、CAN或者CAN-FD总线、WLAN或者蓝牙(Bluetooth)网络。尤其是,涉及车辆的计算机网络、尤其是通信和/或控制网络。用于检测或者阻止不期望的网络入侵的单元尤其是可以是IDS(入侵检测系统)、IDPS(入侵检测防御系统(Intrusion Detection and Prevention System))或者防火墙(Firewall)。
现在建议了,第一消息通过网络的用户来接收,随机判定第一消息是否应被存储在存储器中,并且根据随机的判定进行或者偏偏不进行在存储器中的存储。用户在此可以是网络用户,所述网络用户具有网络接口、存储器装置和至少一个计算单元;例如也可以是网络的网关。在车辆网络中,也可以涉及控制设备、中央控制设备或者车载计算机。该判定优选地通过计算单元、尤其是通过用户的计算单元在执行相对应的计算机程序之后来进行。为了随机地构成该判定,尤其是采用随机发生器或者伪随机发生器。
通过这种方法,可以减小用于检测或者阻止不期望的网络入侵的单元的输入负荷,尤其是以便可以对付有限的计算和/或存储器资源。在此,以对于攻击者而言不可预测的方式进行减轻负荷,使得攻击者可以利用这种功能不是用于攻击。阻止攻击或者有针对性地利用用于存储器管理的措施不仅可以在存储器中由用于检测或者阻止不期望的网络入侵的单元来有利地实现,而且可以在所有可能的其他网络存储器中(例如由网关或者交换机)来有利地实现。
有利的构建方案的特征在于其他步骤:
- 如果应存储第一消息,则随机地选择存储在存储器中的消息中的第二消息,
- 随机选择的第二消息从存储器中被擦除,
- 第一消息被存储在存储器中。
该存储器管理功能导致进一步减轻安全单元的存储器的负荷,又使得该存储器管理功能对于攻击者而言不是可预测的。此处也使针对攻击利用存储器管理性质变得困难。
在此,可以不是仅在计算或者存储器容量的现有的过载情况中采用所描述的方法,而是如果查明即将发生这种过载情况,则已经采用所描述的方法,或者也纯粹预防性地采用所描述的方法。
在有利的构建方案中,当查明或者即将发生存储器的过载运行时,或者当在存储器中未超出确定的空闲容量时,尤其是当确定的空闲容量小于最大的消息大小或者小于第一消息的大小时,采用所描述的方法。
在过载运行中随机化地丢弃收入的(einkommend)消息在此使攻击者预测在过载运行中的存储器的作用方式变得困难,并且使攻击者将在过载运行中的攻击未被察觉地转向用于检测不期望的网络入侵的单元旁边变得困难。因此,当存储器是满的或即将发生变成满的时,并且当被迫地要丢弃新收入的消息或者已经存储的消息时,尤其是在过载运行中采用该丢弃。
通过所介绍的方法,使潜在的攻击者不可能预测,在现有的或者即将发生的过载情况下,通过安全系统处理或丢弃哪些消息。这些方法由此对这种系统的安全性和稳健性(Robustheit)做出贡献。
在所描述的方法的有利的构建方案中,存储器具有至少两个存储器块,尤其是容量足以存储最大的消息大小的至少两个存储器块。经此,减少了其他的对安全系统的攻击可能性,该系统因此还变得更安全。在特别简单的和高效的实现变型方案中,对于新抵达的消息的存储,在此始终是至少两个存储器块中的相同的存储器块可以被擦除和被重新写入。
为了通过所介绍的方法将关于针对安全单元的收入的消息的接收顺序的信息的损失保持得尽可能小,在优选的实施方案中,对于接收到的消息在存储器中存放元数据(Metadaten),尤其是存放消息计数器的计数器值和/或关于接收通道的信息,所述消息已经由所述接收通道接收到。所述元数据可以由用于检测或者阻止尝试入侵到网络中的安全系统来采用,并且因此使该系统更高效。在此,当消息计数器的计数器值在关闭网络或者网络的用户之前被存储并且在重启(Hochfahren)之后从所存储的计数器值出发被继续计数时,该系统可以特别稳健地被构建。替选地,为了相同的目的,该计数器值在重启网络或者网络的用户时可以随机地初始地被确定。
所描述的用于在网络中进行存储器管理的方法可以以硬件电路、以软件或者通过硬件电路和软件组合地来实现。尤其是,计算机程序可以设立为,执行这种方法。为此,这种计算机程序存放在网络中的机器可读的存储器中,尤其是存放在进行接收的网络用户的存储器中,并且由网络中的计算单元(尤其是由网络用户的计算单元)来执行。
附图说明
随后参照所附的附图并且依据实施例,更详细地描述了本发明。在此,图1示意性地示出了示例性的网络,并且图2示意性地示出了示例性的用于管理存储器的方法。
具体实施方式
基于网络的IDS可以使用在IT安全中,以便监控系统的数据通信并且对已知的攻击进行检验。在此,IDS代表入侵检测系统,并且标明具有安全功能的系统,所述安全功能的焦点在于识别对IT系统的入侵式攻击,例如对车辆的计算机网络的入侵式攻击。虽然例如防火墙应阻止不期望地入侵到系统中,但是(首先)例如通过对系统特性的似然性检验(Plausibilisieren), IDS足以识别出:进行或者已进行了这种入侵。对此的适当的反应于是可以被引入,例如也在所组合的IDPS(入侵检测防御系统)中被引入。
与防火墙不同,消息在基于网络的IDS中不必实时地被处理。更确切地说,可以制作消息的副本。原始消息可以在没有其他延迟的情况下被递送给接收方。原始消息的副本首先被暂存,以便等待有利的运行时间点来通过IDS进一步处理,(例如计算资源的低利用率)。例如,对于基于以太网的通信可以由交换机来接收原始消息,以通过TCAM规则来处理的方式创建副本,并且该副本被转发给交换机内部的微控制器中的IDS的计算单元。
在图1中示出了网络100,该网络100具有网络用户1、2、3、4以及网络连接101和102。网络在这种情况下可以是无线的或者有线的。尤其是,涉及车辆的计算机网络或通信网络和/或控制网络。网络例如可以是以太网络、CAN或者CAN-FD总线、蓝牙网络或者WLAN。
网络用户1在这种情况下包括IDS 13。例如,网络用户1可以是网络100的网关。网络用户1现在可以经由通信连接101来接收消息,例如从网络用户2或者3接收消息。该消息可以经由网络用户1的接口11来接收,所述接口11尤其是也拥有缓冲存储器。网络用户1的计算单元12可以控制或配置消息接收、消息处理、存储器资源的管理和消息发送。经由网络用户1的接口14可以发送消息,例如转发接收到的消息。接口14尤其是也拥有缓冲存储器。消息在此可以经由通信连接102来发送,例如向网络用户4发送。
网络用户1的IDS 13拥有存储器131,并且必要时拥有计算单元132。在存储器131中可以暂存到达的消息,所述消息可以由IDS 13(尤其是计算单元132)根据指示对到网络中的入侵过程进行检查。
由于在通过网络用户1接收消息与消息的IDS检查之间的可能的时间上的解耦,接收到的消息因此可能首先被暂存在存储器131中,在该存储器131中,所述消息等待进一步处理。出于资源限制的原因,对于存储器131通常不能设置如此多的存储器,以致对于任何场景都保证了空闲的存储器容量。在过载场景中,IDS 13因而可能冒如下危险:在存储器131中不再存在用于存储其他消息的存储器容量,因此必须丢弃消息。
如果现在为了管理暂存器而采用常见的队列管理机制(诸如Leacky Bucket),则IDS 13经此变成可攻击的。原因在于,这样的队列机制通常显示出可预测的特性。该性质可以被潜在的攻击者通过如下方式来利用:该攻击者故意地将IDS 13驱使到过载场景中。因此,IDS 13可能不再考虑新消息,并且因此不再辨别新攻击。在这种阶段中,攻击者接着有以未被IDS 13察觉的方式来执行真正的攻击的可能性。
因而,对于用于检测或者阻止尤其是在过载场景中入侵式攻击到网络中的系统,建议了以随机控制的方式来对付对新接收到的消息的处理和存储。
在图2中示意性地示出了示例性的用于管理存储器的流程。
在第一步骤21中,通过网络用户查明,新消息到达,该新消息应被存储在网络用户的存储器中,并且该方法开始。在步骤21中,附加地可以设置,只有当存储器的空闲容量未超出确定的阈值时,尤其是未超出最大的消息大小或者新到达的消息的大小时,才实施或者继续延伸该方法。
在第二步骤22中,对于新抵达的消息随机地判定(尤其是通过采用随机发生器来判定):所述消息是否应被存储在存储器中,以便于是能够由用于检测或者阻止对网络入侵式攻击的系统来检查;或者是否应丢弃该消息。该丢弃在这种情况下尤其是仅仅与安全系统的目的有关。尤其是在上文所描述的场景中,在网络用户的缓冲存储器中接收之后,可以由该网络用户也转发或者另外处理该消息。
如果在步骤22中判定该消息被丢弃,则该方法分支到步骤23中。为了安全检查的目的,在网络用户的存储器中不进行存储,并且该方法结束。尽管如此,该消息可以由网络用户另外处理或者转发。
如果在步骤22中判定该消息应被存储在存储器中,则该方法分支到步骤24中。如果只有当存储器的空闲的存储器容量未超出确定的阈值时才执行该方法,或者如果在步骤24中的检验中查明相对应的未超出,则在步骤24中又随机地判定:哪些已经存放在存储器中的消息应从该存储器中被擦除,使得新消息可以相对应地被存放。
在此,要相对应地考虑新消息的存储器需求。变为空闲的存储器必须至少符合新消息的存储器需求。
由于经此可以得到新的攻击可能性,所以建议存储器优选地具有至少两个块,所述块能够存储最大的消息大小。
在结束的步骤25中,随机选择的消息现在从存储器中被擦除,并且新到达的消息被存放在存储器中。
在替选的构建方案中,始终是相同的存储器块(例如始终是最后的存储器块或者始终是第一存储器块)可以被用于存储新的随机地被设置用于存储的消息。这导致在实现中的简化,但是也导致新的攻击可能性。
所描述的方法不是仅可以有利地被应用于分配给IDS的存储器,而是可以例如也有利地被应用于分配给IDPS或者防火墙的存储器。
通过所描述的方法作为缺点可得到:由于随机控制,目前已隐含地通过存储器管理来给出的接收序列丢失。然而在过载情况下,因为必须丢弃消息,所以这本来就是这种情况。尽管如此,为了使相对应的信息可见,并且为了尤其是出于安全目的通过安全系统能够分析相对应的信息,建议了,给存储器中的消息充实有元数据。
作为元数据,例如考虑收入的消息的计数器的值、尤其是每个接收通道的收入的消息的计数器的值,并且考虑关于相应的接收通道的信息,消息已通过所述接收通道接收到。为了避免由此形成的攻击可能性,此外还建议了:相对应的计数器在关闭系统时存储旧的计数器值,并且从重启系统起从旧值起继续计数;或者在重启时以随机控制的方式掷出如下值:计数器从该值起在该运行周期内计数。优选地,计数器的值域或起始值的随机掷出被选择或被限制为使得:通过溢出来避免重放(Replay)攻击。

Claims (18)

1.计算机实施的用于管理在网络(100)中的存储器(131)的方法,其特征在于如下步骤:
-第一消息通过所述网络(100)的用户(1)来接收,
-随机地判定,所述第一消息是否应被存储在所述存储器(131)中,
-根据随机的判定,所述第一消息被存储在所述存储器(131)中。
2.根据权利要求1所述的方法,其特征在于如下步骤:
-如果应存储所述第一消息,则随机地选择存储在所述存储器(131)中的消息中的第二消息,
-随机选择的所述第二消息从所述存储器(131)中被擦除,
-所述第一消息被存储在所述存储器(131)中。
3.根据上述权利要求中任一项所述的方法,其特征在于,如果查明或者即将发生所述存储器(131)的过载,或者如果在所述存储器(131)中未超出确定的空闲容量,则采用他们。
4.根据权利要求3所述的方法,其特征在于,所述确定的空闲容量小于最大的消息大小。
5.根据权利要求3所述的方法,其特征在于,所述确定的空闲容量小于所述第一消息的大小。
6.根据权利要求1或2所述的方法,其特征在于,所述存储器(131)具有至少两个存储器块。
7.根据权利要求6所述的方法,其特征在于,所述至少两个存储器块中的至少两个具有足以存储最大的消息大小的容量。
8.根据权利要求6所述的方法,其特征在于,针对新抵达的消息的存储,始终是所述至少两个存储器块中的相同的存储器块被擦除并且被覆盖。
9.根据权利要求1或2所述的方法,其特征在于,对于消息,在所述存储器(131)中存放元数据。
10.根据权利要求9所述的方法,其特征在于,在所述存储器(131)中存放消息计数器的计数器值和/或关于接收通道的消息,所述消息已经由所述接收通道接收到。
11.根据权利要求10所述的方法,其特征在于,所述计数器值在关闭所述网络(100)或者所述网络(100)的所述用户(1)之前被存储,并且在重启之后从所存储的计数器值出发来继续计数。
12.根据权利要求10所述的方法,其特征在于,在重启所述网络(100)或者所述网络(100)的所述用户(1)时,所述计数器值随机地初始地被确定。
13.根据权利要求1或2所述的方法,其特征在于,所述网络(100)是以太网络、CAN或者CAN-FD总线、WLAN或者蓝牙网络。
14.根据权利要求1或2所述的方法,其特征在于,所述网络(100)是车辆的计算机网络。
15.根据权利要求14所述的方法,其特征在于,所述计算机网络是通信网络和/或控制网络。
16.根据权利要求1或2所述的方法,其特征在于,所述存储器(131)分配给用于检测或者阻止不期望的网络入侵的单元(13)。
17.根据权利要求16所述的方法,其特征在于,所述单元(13)是IDS、IDPS或者防火墙。
18.一种机器可读的存储介质,其具有计算机程序,所述计算机程序被设立为执行根据上述权利要求中任一项所述的方法。
CN201911249649.6A 2018-12-10 2019-12-09 用于管理存储器的方法 Active CN111294329B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102018221348.8A DE102018221348A1 (de) 2018-12-10 2018-12-10 Verfahren zur Verwaltung eines Speichers
DE102018221348.8 2018-12-10

Publications (2)

Publication Number Publication Date
CN111294329A CN111294329A (zh) 2020-06-16
CN111294329B true CN111294329B (zh) 2023-08-15

Family

ID=70776853

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911249649.6A Active CN111294329B (zh) 2018-12-10 2019-12-09 用于管理存储器的方法

Country Status (3)

Country Link
US (1) US11563751B2 (zh)
CN (1) CN111294329B (zh)
DE (1) DE102018221348A1 (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104717202A (zh) * 2013-12-13 2015-06-17 现代自动车株式会社 用于增强车载通信网络的安全性的方法和设备
CN108965235A (zh) * 2017-05-19 2018-12-07 罗伯特·博世有限公司 用于保护网络防止网络攻击的方法
CN108965236A (zh) * 2017-05-19 2018-12-07 罗伯特·博世有限公司 用于保护网络免受网络攻击的方法
CN110933021A (zh) * 2018-09-19 2020-03-27 罗伯特·博世有限公司 用于在车辆中进行异常识别的方法和设备

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5163082A (en) * 1990-10-04 1992-11-10 Mark Karnowski Memory management methods and apparatus for digital telephone answering devices
KR101199386B1 (ko) * 2006-12-19 2012-11-09 엘지전자 주식회사 디지털 방송 시스템 및 데이터 처리 방법
US7889766B2 (en) * 2007-01-19 2011-02-15 Lg Electronics Inc. Digital broadcasting system and method of processing data
US10348753B2 (en) * 2009-08-31 2019-07-09 Vencore Labs, Inc. Detecting and evicting malicious vehicles in a vehicle communications network
US20140157405A1 (en) * 2012-12-04 2014-06-05 Bill Joll Cyber Behavior Analysis and Detection Method, System and Architecture
EP4170992A1 (en) * 2018-03-23 2023-04-26 Telefonaktiebolaget LM Ericsson (publ) Message cache management in a mesh network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104717202A (zh) * 2013-12-13 2015-06-17 现代自动车株式会社 用于增强车载通信网络的安全性的方法和设备
CN108965235A (zh) * 2017-05-19 2018-12-07 罗伯特·博世有限公司 用于保护网络防止网络攻击的方法
CN108965236A (zh) * 2017-05-19 2018-12-07 罗伯特·博世有限公司 用于保护网络免受网络攻击的方法
CN110933021A (zh) * 2018-09-19 2020-03-27 罗伯特·博世有限公司 用于在车辆中进行异常识别的方法和设备

Also Published As

Publication number Publication date
US20200186540A1 (en) 2020-06-11
CN111294329A (zh) 2020-06-16
US11563751B2 (en) 2023-01-24
DE102018221348A1 (de) 2020-06-10

Similar Documents

Publication Publication Date Title
KR102039842B1 (ko) 네트워크 공격 방지 방법, 장치 및 시스템
CN109657463B (zh) 一种报文洪泛攻击的防御方法及装置
KR20110061784A (ko) 네트워크 공격 방어 장치 및 방법, 이를 포함한 패킷 송수신 처리 장치 및 방법
JP2013191199A (ja) ネットワーク接続装置を侵入から保護するための方法およびシステム
US20170359350A1 (en) Method for controlling permission of application program and controller
US20170171064A1 (en) Adapative Message Caches For Replay/Flood Protection In Mesh Network Devices
CN100420197C (zh) 一种实现网络设备防攻击的方法
US8839406B2 (en) Method and apparatus for controlling blocking of service attack by using access control list
US20190097931A1 (en) System and method for control traffic reduction between sdn controller and switch
CN103916387A (zh) 一种防护ddos攻击的方法及系统
KR20200090788A (ko) 차량 내 네트워크에 보안을 제공하는 시스템 및 방법
CN112272166A (zh) 一种流量处理方法、装置、设备及机器可读存储介质
CN110719256A (zh) 一种ip分片攻击防御方法、装置和网络攻击防御设备
CN111294330B (zh) 用于管理存储器的方法
CN108512833B (zh) 一种防范攻击方法及装置
CN111294329B (zh) 用于管理存储器的方法
CN112751801B (zh) 一种基于ip白名单的拒绝服务攻击过滤方法、装置及设备
CN110177060B (zh) 一种面向sdn网络的时序侧信道攻击的主动防御方法
CN113810398B (zh) 一种攻击防护方法、装置、设备及存储介质
WO2019035488A1 (ja) 制御装置、通信システム、制御方法及びコンピュータプログラム
KR102046612B1 (ko) Sdn 기반의 dns 증폭 공격 방어시스템 및 그 방법
KR102027438B1 (ko) Ddos 공격 차단 장치 및 방법
CN115398429A (zh) 用于处理数据异常的方法,特别是在机动车辆中
KR102027434B1 (ko) 보안 장치 및 이의 동작 방법
US20050223056A1 (en) Method and system for controlling dataflow to a central system from distributed systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant