CN111294330B - 用于管理存储器的方法 - Google Patents

用于管理存储器的方法 Download PDF

Info

Publication number
CN111294330B
CN111294330B CN201911250367.8A CN201911250367A CN111294330B CN 111294330 B CN111294330 B CN 111294330B CN 201911250367 A CN201911250367 A CN 201911250367A CN 111294330 B CN111294330 B CN 111294330B
Authority
CN
China
Prior art keywords
memory
network
message
stored
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911250367.8A
Other languages
English (en)
Other versions
CN111294330A (zh
Inventor
T.洛特施派希
M.布哈利克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of CN111294330A publication Critical patent/CN111294330A/zh
Application granted granted Critical
Publication of CN111294330B publication Critical patent/CN111294330B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及用于管理存储器的方法。介绍了一种计算机实施的用于管理在网络中的存储器的方法,所述存储器分配给用于检测或者阻止不期望的网络入侵的单元。在此,第一消息通过网络的用户来接收。如果应存储第一消息,则随机地选择存储在存储器中的消息中的第二消息,随机选择的第二消息从存储器中被擦除,并且第一消息被存储在存储器中。

Description

用于管理存储器的方法
技术领域
本发明涉及用于管理存储器的方法以及为此设立的计算机程序。
背景技术
从没有预先公开的DE 10 2018 215 945 A1中,公开了一种用于车辆中的应用的基于网络的入侵检测系统(Network-based Intrusion Detection System)。
发明内容
介绍了一种计算机实施的用于管理在网络中的存储器的方法,所述存储器分配给用于检测或者阻止不期望的网络入侵的单元。
在此,网络可以是有线的或者无线的,例如是以太网络、CAN或者CAN-FD总线、WLAN或者蓝牙(Bluetooth)网络。尤其是,涉及车辆的计算机网络、尤其是通信和/或控制网络。用于检测或者阻止不期望的网络入侵的单元尤其是可以是IDS(入侵检测系统)、IDPS(入侵检测防御系统(Intrusion Detection and Prevention System))或者防火墙(Firewall)。
现在建议了存储器管理,该存储器管理的特征在于如下步骤:
- 如果应在存储器中存储由网络的用户接收到的第一消息,则随机地选择存储在存储器中的消息中的第二消息,
- 随机选择的第二消息从存储器中被擦除,
- 第一消息被存储在存储器中。
用户在此可以是网络用户,所述网络用户具有网络接口、存储器装置和至少一个计算单元;例如也可以是网络的网关。在车辆网络中,也可以涉及控制设备、中央控制设备或者车载计算机。该选择优选地通过计算单元、尤其是通过用户的计算单元在执行相对应的计算机程序之后来进行。为了随机地构成该判定,尤其是采用随机发生器或者伪随机发生器。
通过这种方法,可以减小用于检测或者阻止不期望的网络入侵的单元的输入负荷,尤其是以便可以对付有限的计算和/或存储器资源。在此,以对于攻击者而言不可预测的方式进行减轻负荷,使得攻击者可以利用这种功能不是用于攻击。
在有利的构建方案中,在接收到第一消息时,通过网络的用户随机地判定,第一消息是否应被存储在存储器中。根据随机的判定,在存储器中进行存储,或者偏偏不进行存储。
该存储器管理功能导致进一步减轻安全单元的存储器的负荷,又使得该存储器管理功能对于攻击者而言不是可预测的。此处也使针对攻击利用存储器管理性质变得困难。
在此,可以不是仅在计算或者存储器容量的现有的过载情况中采用所描述的方法,而是如果查明即将发生这种过载情况,则已经采用所描述的方法,或者也纯粹预防性地采用所描述的方法。
在有利的构建方案中,当查明或者即将发生存储器的过载运行时,或者当在存储器中未超出确定的空闲容量时,尤其是当确定的空闲容量小于最大的消息大小或者小于第一消息的大小时,采用所描述的方法。
通过所介绍的方法,使潜在的攻击者不可能预测,在现有的或者即将发生的过载情况下,通过安全系统处理或丢弃哪些消息。这些方法由此对这种系统的安全性和稳健性(Robustheit)做出贡献。
在所描述的方法的有利的构建方案中,存储器具有至少两个存储器块,尤其是容量足以存储最大的消息大小的至少两个存储器块。经此,减少了其他的对安全系统的攻击可能性,该系统因此还变得更安全。
为了通过所介绍的方法将针对安全单元的信息的损失保持得尽可能小,在优选的实施方案中,对于接收到的消息在存储器中存放元数据(Metadaten),尤其是存放消息计数器的计数器值和/或关于接收通道的信息,所述消息已经由所述接收通道接收到。所述元数据可以由用于检测或者阻止尝试入侵到网络中的安全系统来采用,并且因此使该系统更高效。在此,当消息计数器的计数器值在关闭网络或者网络的用户之前被存储并且在重启(Hochfahren)之后从所存储的计数器值出发被继续计数时,该系统可以特别稳健地被构建。替选地,为了相同的目的,该计数器值在重启网络或者网络的用户时可以随机地初始地被确定。
所描述的用于在网络中进行存储器管理的方法可以以硬件电路、以软件或者通过硬件电路和软件组合地来实现。尤其是,计算机程序可以设立为,执行这种方法。为此,这种计算机程序存放在网络中的机器可读的存储器中,尤其是存放在进行接收的网络用户的存储器中,并且由网络中的计算单元(尤其是由网络用户的计算单元)来执行。
附图说明
随后参照所附的附图并且依据实施例,更详细地描述了本发明。在此,图1示意性地示出了示例性的网络,并且图2示意性地示出了示例性的用于管理存储器的方法。
具体实施方式
基于网络的IDS可以使用在IT安全中,以便监控系统的数据通信并且对已知的攻击进行检验。在此,IDS代表入侵检测系统,并且标明具有安全功能的系统,所述安全功能的焦点在于识别对IT系统的入侵式攻击,例如对车辆的计算机网络的入侵式攻击。虽然例如防火墙应阻止不期望地入侵到系统中,但是(首先)例如通过对系统特性的似然性检验(Plausibilisieren), IDS足以识别出:进行或者已进行了这种入侵。对此的适当的反应于是可以被引入,例如也在所组合的IDPS(入侵检测防御系统)中被引入。
与防火墙不同,消息在基于网络的IDS中不必实时地被处理。更确切地说,可以制作消息的副本。原始消息可以在没有其他延迟的情况下被递送给接收方。原始消息的副本首先被暂存,以便等待有利的运行时间点来通过IDS进一步处理,(例如计算资源的低利用率)。例如,对于基于以太网的通信可以由交换机来接收原始消息,以通过TCAM规则来处理的方式创建副本,并且该副本被转发给交换机内部的微控制器中的IDS的计算单元。
在图1中示出了网络100,该网络100具有网络用户1、2、3、4以及网络连接101和102。网络在这种情况下可以是无线的或者有线的。尤其是,涉及车辆的计算机网络或通信网络和/或控制网络。网络例如可以是以太网络、CAN或者CAN-FD总线、蓝牙网络或者WLAN。
网络用户1在这种情况下包括IDS 13。例如,网络用户1可以是网络100的网关。网络用户1现在可以经由通信连接101来接收消息,例如从网络用户2或者3接收消息。该消息可以经由网络用户1的接口11来接收,所述接口11尤其是也拥有缓冲存储器。网络用户1的计算单元12可以控制或配置消息接收、消息处理、存储器资源的管理和消息发送。经由网络用户1的接口14可以发送消息,例如转发接收到的消息。接口14尤其是也拥有缓冲存储器。消息在此可以经由通信连接102来发送,例如向网络用户4发送。
网络用户1的IDS 13拥有存储器131,并且必要时拥有计算单元132。在存储器131中可以暂存到达的消息,所述消息可以由IDS 13(尤其是计算单元132)根据指示对到网络中的入侵过程进行检查。
由于在通过网络用户1接收消息与消息的IDS检查之间的可能的时间上的解耦,接收到的消息因此可能首先被暂存在存储器131中,在该存储器131中,所述消息等待进一步处理。出于资源限制的原因,对于存储器131通常不能设置如此多的存储器,以致对于任何场景都保证了空闲的存储器容量。在过载场景中,IDS 13因而可能冒如下危险:在存储器131中不再存在用于存储其他消息的存储器容量,因此必须丢弃消息。
如果现在为了管理暂存器而采用常见的队列管理机制(诸如Leacky Bucket),则IDS 13经此变成可攻击的。原因在于,这样的队列机制通常显示出可预测的特性。该性质可以被潜在的攻击者通过如下方式来利用:该攻击者故意地将IDS 13驱使到过载场景中。因此,IDS 13可能不再考虑新消息,并且因此不再辨别新攻击。在这种阶段中,攻击者接着有以未被IDS 13察觉的方式来执行真正的攻击的可能性。
因而,对于用于检测或者阻止尤其是在过载场景中入侵式攻击到网络中的系统,建议了以随机控制的方式来对付对新接收到的消息的处理和存储。
在图2中示意性地示出了示例性的用于管理存储器的流程。
在第一步骤21中,通过网络用户查明,新消息到达,该新消息应被存储在网络用户的存储器中,并且该方法开始。在步骤21中,附加地可以设置,只有当存储器的空闲容量未超出确定的阈值时,尤其是未超出最大的消息大小或者新到达的消息的大小时,才实施或者继续延伸该方法。
在第二步骤22中,对于新抵达的消息随机地判定(尤其是通过采用随机发生器来判定):所述消息是否应被存储在存储器中,以便于是能够由用于检测或者阻止对网络入侵式攻击的系统来检查;或者是否应丢弃该消息。该丢弃在这种情况下尤其是仅仅与安全系统的目的有关。尤其是在上文所描述的场景中,在网络用户的缓冲存储器中接收之后,可以由该网络用户也转发或者另外处理该消息。
如果在步骤22中判定该消息被丢弃,则该方法分支到步骤23中。为了安全检查的目的,在网络用户的存储器中不进行存储,并且该方法结束。尽管如此,该消息可以由网络用户另外处理或者转发。
如果在步骤22中判定该消息应被存储在存储器中,则该方法分支到步骤24中。如果只有当存储器的空闲的存储器容量未超出确定的阈值时才执行该方法,或者如果在步骤24中的检验中查明相对应的未超出,则在步骤24中又随机地判定:哪些已经存放在存储器中的消息应从该存储器中被擦除,使得新消息可以相对应地被存放。
在此,要相对应地考虑新消息的存储器需求。变为空闲的存储器必须至少符合新消息的存储器需求。
由于经此可以得到新的攻击可能性,所以建议存储器优选地具有至少两个块,所述块能够存储最大的消息大小。
在结束的步骤25中,随机选择的消息现在从存储器中被擦除,并且新到达的消息被存放在存储器中。
所描述的方法不是仅可以有利地被应用于分配给IDS的存储器,而是可以例如也有利地被应用于分配给IDPS或者防火墙的存储器。
通过所描述的方法作为缺点可得到:由于随机控制,目前已隐含地通过存储器管理来给出的接收序列丢失。然而在过载情况下,因为必须丢弃消息,所以这本来就是这种情况。尽管如此,为了使相对应的信息可见,并且为了尤其是出于安全目的通过安全系统能够分析相对应的信息,建议了,给存储器中的消息充实有元数据。
作为元数据,例如考虑收入的消息的计数器的值、尤其是每个接收通道的收入的消息的计数器的值,并且考虑关于相应的接收通道的信息,消息已通过所述接收通道接收到。为了避免由此形成的攻击可能性,此外还建议了:相对应的计数器在关闭系统时存储旧的计数器值,并且从重启系统起从旧值起继续计数;或者在重启时以随机控制的方式掷出如下值:计数器从该值起在该运行周期内计数。优选地,计数器的值域或起始值的随机掷出被选择或被限制为使得:通过溢出来避免重放(Replay)攻击。

Claims (17)

1.计算机实施的用于管理在网络(100)中的存储器(131)的方法,其特征在于如下步骤:
-第一消息通过所述网络(100)的用户(1)来接收,
-如果应存储所述第一消息,则随机地选择存储在所述存储器(131)中的消息中的第二消息,
-随机选择的所述第二消息从所述存储器(131)中被擦除,
-所述第一消息被存储在所述存储器(131)中。
2.根据权利要求1所述的方法,其特征在于如下步骤:
-随机地判定,所述第一消息是否应被存储在所述存储器(131)中,
-根据随机的判定,所述第一消息被存储在所述存储器(131)中。
3.根据权利要求1或2所述的方法,其特征在于,如果查明或者即将发生所述存储器(131)的过载,或者如果在所述存储器(131)中未超出确定的空闲容量,则采用所述方法。
4.根据权利要求3所述的方法,其特征在于,所述确定的空闲容量小于最大的消息大小。
5.根据权利要求3所述的方法,其特征在于,所述确定的空闲容量小于所述第一消息的大小。
6.根据权利要求1或2所述的方法,其特征在于,所述存储器(131)具有至少两个存储器块。
7.根据权利要求6所述的方法,其特征在于,所述至少两个存储器块中的至少两个具有足以存储最大的消息大小的容量。
8.根据权利要求1或2所述的方法,其特征在于,对于消息,在所述存储器(131)中存放元数据。
9.根据权利要求8所述的方法,其特征在于,在所述存储器(131)中存放消息计数器的计数器值和/或关于接收通道的消息,所述消息已经由所述接收通道接收到。
10.根据权利要求9所述的方法,其特征在于,所述计数器值在关闭所述网络(100)或者所述网络(100)的所述用户(1)之前被存储,并且在重启之后从所存储的计数器值出发来继续计数。
11.根据权利要求9所述的方法,其特征在于,在重启所述网络(100)或者所述网络(100)的所述用户(1)时,所述计数器值随机地初始地被确定。
12.根据权利要求1或2所述的方法,其特征在于,所述网络(100)是以太网络、CAN或者CAN-FD总线、WLAN或者蓝牙网络。
13.根据权利要求1或2所述的方法,其特征在于,所述网络(100)是车辆的计算机网络。
14.根据权利要求13所述的方法,其特征在于,所述计算机网络是通信网络和/或控制网络。
15.根据权利要求1或2所述的方法,其特征在于,所述存储器(131)是分配给用于检测或者阻止不期望的网络入侵的单元(13)。
16.根据权利要求15所述的方法,其特征在于,所述单元(13)是IDS、IDPS或者防火墙。
17.一种机器可读的存储介质,其具有计算机程序,所述计算机程序设立为执行根据上述权利要求1至16中任一项所述的方法。
CN201911250367.8A 2018-12-10 2019-12-09 用于管理存储器的方法 Active CN111294330B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102018221349.6A DE102018221349A1 (de) 2018-12-10 2018-12-10 Verfahren zur Verwaltung eines Speichers
DE102018221349.6 2018-12-10

Publications (2)

Publication Number Publication Date
CN111294330A CN111294330A (zh) 2020-06-16
CN111294330B true CN111294330B (zh) 2023-10-31

Family

ID=70776833

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911250367.8A Active CN111294330B (zh) 2018-12-10 2019-12-09 用于管理存储器的方法

Country Status (3)

Country Link
US (1) US11588845B2 (zh)
CN (1) CN111294330B (zh)
DE (1) DE102018221349A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018221349A1 (de) * 2018-12-10 2020-06-10 Robert Bosch Gmbh Verfahren zur Verwaltung eines Speichers

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106255152A (zh) * 2015-06-10 2016-12-21 思科技术公司 用流量负载减少指示器辅助移动性管理实体过载控制功能
CN107506648A (zh) * 2017-08-07 2017-12-22 阿里巴巴集团控股有限公司 查找应用漏洞的方法、装置和系统
CN111886835A (zh) * 2018-03-23 2020-11-03 瑞典爱立信有限公司 网状网络中的消息高速缓存管理

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110219035A1 (en) * 2000-09-25 2011-09-08 Yevgeny Korsunsky Database security via data flow processing
US7379994B2 (en) * 2000-10-26 2008-05-27 Metilinx Aggregate system resource analysis including correlation matrix and metric-based analysis
US7146260B2 (en) * 2001-04-24 2006-12-05 Medius, Inc. Method and apparatus for dynamic configuration of multiprocessor system
US7139828B2 (en) * 2002-08-30 2006-11-21 Ip Dynamics, Inc. Accessing an entity inside a private network
US9286198B2 (en) * 2005-04-21 2016-03-15 Violin Memory Method and system for storage of data in non-volatile media
EP2273736B1 (en) * 2009-06-29 2011-09-21 Alcatel Lucent Method of managing a traffic load
US10348753B2 (en) * 2009-08-31 2019-07-09 Vencore Labs, Inc. Detecting and evicting malicious vehicles in a vehicle communications network
SG10201509644TA (en) * 2010-11-24 2015-12-30 Elta Systems Ltd Various traffic management methods for dynamic multi-hop backhauling cellular network and systems useful in conjunction therewith
US9258213B2 (en) * 2012-05-30 2016-02-09 Cisco Technology, Inc. Detecting and mitigating forwarding loops in stateful network devices
US8824751B2 (en) * 2013-01-07 2014-09-02 MTN Satellite Communications Digital photograph group editing and access
US9112578B2 (en) * 2013-01-10 2015-08-18 Maritime Telecommunications Network, Inc. Data archive from isolated locations
US9432295B2 (en) * 2013-09-27 2016-08-30 Telefonaktiebolaget Lm Ericsson (Publ) Systems and methods for high throughput traffic pattern generation
US9900801B2 (en) * 2014-08-08 2018-02-20 Parallel Wireless, Inc. Congestion and overload reduction
US9544238B2 (en) * 2015-03-11 2017-01-10 Nicira, Inc. Reducing network congestion by preferentially dropping packets sent by high bandwidth sources
KR101804780B1 (ko) * 2016-04-27 2018-01-10 현대자동차주식회사 단말기, 차량 및 차량의 제어 방법
US11652827B2 (en) * 2018-06-08 2023-05-16 Nvidia Corporation Virtualized intrusion detection and prevention in autonomous vehicles
DE102018215945A1 (de) 2018-09-19 2020-03-19 Robert Bosch Gmbh Verfahren und Vorrichtung zur Anomalie-Erkennung in einem Fahrzeug
DE102018221349A1 (de) * 2018-12-10 2020-06-10 Robert Bosch Gmbh Verfahren zur Verwaltung eines Speichers

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106255152A (zh) * 2015-06-10 2016-12-21 思科技术公司 用流量负载减少指示器辅助移动性管理实体过载控制功能
CN107506648A (zh) * 2017-08-07 2017-12-22 阿里巴巴集团控股有限公司 查找应用漏洞的方法、装置和系统
CN111886835A (zh) * 2018-03-23 2020-11-03 瑞典爱立信有限公司 网状网络中的消息高速缓存管理

Also Published As

Publication number Publication date
DE102018221349A1 (de) 2020-06-10
US20200186564A1 (en) 2020-06-11
CN111294330A (zh) 2020-06-16
US11588845B2 (en) 2023-02-21

Similar Documents

Publication Publication Date Title
EP3337123B1 (en) Network attack prevention method, apparatus and system
US8769681B1 (en) Methods and system for DMA based distributed denial of service protection
CN109657463B (zh) 一种报文洪泛攻击的防御方法及装置
KR20110061784A (ko) 네트워크 공격 방어 장치 및 방법, 이를 포함한 패킷 송수신 처리 장치 및 방법
JP2018191268A (ja) DDoS攻撃の検出時のトラフィックフィルタリングのシステムおよび方法
US10536379B2 (en) System and method for control traffic reduction between SDN controller and switch
CN100420197C (zh) 一种实现网络设备防攻击的方法
KR20200090788A (ko) 차량 내 네트워크에 보안을 제공하는 시스템 및 방법
US20170171064A1 (en) Adapative Message Caches For Replay/Flood Protection In Mesh Network Devices
CN103916387A (zh) 一种防护ddos攻击的方法及系统
US8839406B2 (en) Method and apparatus for controlling blocking of service attack by using access control list
CN110719256A (zh) 一种ip分片攻击防御方法、装置和网络攻击防御设备
CN112039887A (zh) Cc攻击防御方法、装置、计算机设备和存储介质
CN110191104A (zh) 一种安全防护的方法及装置
CN111294330B (zh) 用于管理存储器的方法
CN108512833B (zh) 一种防范攻击方法及装置
CN105991588A (zh) 一种防御消息攻击的方法及装置
WO2017028391A1 (zh) 虚拟网络通信的方法及装置
CN111294329B (zh) 用于管理存储器的方法
CN112751801B (zh) 一种基于ip白名单的拒绝服务攻击过滤方法、装置及设备
CN110177060B (zh) 一种面向sdn网络的时序侧信道攻击的主动防御方法
CN106357661A (zh) 一种基于交换机轮换的分布式拒绝服务攻击防御方法
US20210136103A1 (en) Control device, communication system, control method, and computer program
CN113810398B (zh) 一种攻击防护方法、装置、设备及存储介质
CN105939315A (zh) 一种http攻击防护方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant