CN111447165B - 车辆安全防护方法及装置 - Google Patents

车辆安全防护方法及装置 Download PDF

Info

Publication number
CN111447165B
CN111447165B CN201811639331.4A CN201811639331A CN111447165B CN 111447165 B CN111447165 B CN 111447165B CN 201811639331 A CN201811639331 A CN 201811639331A CN 111447165 B CN111447165 B CN 111447165B
Authority
CN
China
Prior art keywords
data message
issued
vehicle
message
released
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811639331.4A
Other languages
English (en)
Other versions
CN111447165A (zh
Inventor
刘健皓
曹明革
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anxinxing Beijing Technology Co ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201811639331.4A priority Critical patent/CN111447165B/zh
Publication of CN111447165A publication Critical patent/CN111447165A/zh
Application granted granted Critical
Publication of CN111447165B publication Critical patent/CN111447165B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了一种车辆安全防护方法及装置。其中,方法包括:确定当前车辆总线中待发布的数据报文;当监测到待发布的数据报文的仲裁段发布之后,对仲裁段进行解析,获得待发布的数据报文的报文ID;根据待发布的数据报文的报文ID确定车辆是否受到攻击;若是,则在待发布的数据报文完整地发布之前,对待发布的数据报文进行发布阻断。本方案在车辆中的数据报文完整地发布之前,便对高危的数据报文进行发布阻断,从而可实现对车辆攻击的实时阻断,提高车辆安全防护效果;并且,本方案通过对报文ID的分析,即可准确地确定出车辆是否受到攻击,从而降低车辆攻击的误报率,进一步提升车辆安全防护效果。

Description

车辆安全防护方法及装置
技术领域
本发明涉及车辆安全技术领域,具体涉及一种车辆安全防护方法及装置。
背景技术
随着科技及社会的不断发展,各类智能化、自动化车辆的出现极大方便了人们的工作与生活,但同时也催生了许多针对车辆的安全威胁。例如,车辆中的可编程化或可远程控制化的智能单元为非法入侵者提供了新的入侵渠道,从而对人们的财产及生命安全造成极大威胁。
为保障车辆安全,通常需对车辆采取相应的安全防护手段。目前,现有技术通常是根据网络空间的攻击行为确定车辆受到攻击,并在确定车辆已受到攻击之后,通过对网络攻击行为的分析,再采取相应的防护措施。然而,该方法不仅使得攻击误报率提高,还无法实现对车辆攻击的实时阻断,不利于车辆安全防护效果的提升。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的车辆安全防护方法及装置。
根据本发明的一个方面,提供了一种车辆安全防护方法,包括:
确定当前车辆总线中待发布的数据报文;
当监测到所述待发布的数据报文的仲裁段发布之后,对所述仲裁段进行解析,获得所述待发布的数据报文的报文ID;
根据所述待发布的数据报文的报文ID确定所述车辆是否受到攻击;
若是,则在所述待发布的数据报文完整地发布之前,对所述待发布的数据报文进行发布阻断。
根据本发明的另一方面,提供了一种车辆安全防护装置,包括:
报文确定单元,适于确定当前车辆总线中待发布的数据报文;
获取单元,适于当监测到所述待发布的数据报文的仲裁段发布之后,对所述仲裁段进行解析,获得所述待发布的数据报文的报文ID;
攻击确定单元,适于根据所述待发布的数据报文的报文ID确定所述车辆是否受到攻击;
阻断单元,适于若确定所述车辆受到攻击,则在所述待发布的数据报文完整地发布之前,对所述待发布的数据报文进行发布阻断。
根据本发明的又一方面,提供了一种计算设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行上述车辆安全防护方法对应的操作。
根据本发明的再一方面,提供了一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如上述车辆安全防护方法对应的操作。
根据本发明提供的车辆安全防护方法及装置,先确定当前车辆总线中待发布的数据报文;当监测到待发布的数据报文的仲裁段发布之后,对仲裁段进行解析,获得待发布的数据报文的报文ID;根据待发布的数据报文的报文ID确定车辆是否受到攻击;若是,则在待发布的数据报文完整地发布之前,对待发布的数据报文进行发布阻断。本方案在车辆中的数据报文完整地发布之前,便对高危的数据报文进行发布阻断,从而可实现对车辆攻击的实时阻断,提高车辆安全防护效果;并且,本方案通过对报文ID的分析,即可准确地确定出车辆是否受到攻击,从而降低车辆攻击的误报率,进一步提升车辆安全防护效果。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例提供的一种车辆安全防护方法的流程示意图;
图2示出了根据本发明另一个实施例提供的一种车辆安全防护方法的流程示意图;
图3示出了根据本发明一个实施例提供的一种车辆安全防护装置的结构示意图;
图4示出了根据本发明一个实施例提供的一种计算设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明所提供的车辆安全防护方法及装置具体用于,基于CAN(Controller AreaNetwork,控制器局域网络)总线结构的车辆的安全防护。其中,基于CAN总线结构的车辆中的数据传输,遵循CANBus(Controller Area Net-work Bus)协议,而CANBus的信息传输是通过数据报文来实现。具体地,在CAN总线中发布的数据报文具有一定的结构特点,一条数据报文一般包含有多个区段,按照各区段发布的先后次序,数据报文包括:起始段、仲裁段、控制段、数据段、CRC段、ACK段以及结束段。因此,本申请充分利用CAN总线中数据报文的结构特点,来实现对车辆攻击的实时阻断,保障车辆安全,实现对车辆的安全防护。
图1示出了根据本发明一个实施例提供的一种车辆安全防护方法的流程示意图。如图1所示,该方法包括:
步骤S110,确定当前车辆总线中待发布的数据报文。
由上述阐述可知,车辆总线中的信息传输是通过数据报文来实现。搭载于车辆总线中的各节点(如电子控制单元)可通过相应的收发器或接口向车辆总线发布数据报文。则本实施例可通过搭载于车辆总线中的监测单元来监听当前车辆总线中待发布的数据报文。
步骤S120,当监测到待发布的数据报文的仲裁段发布之后,对仲裁段进行解析,获得待发布的数据报文的报文ID。
数据报文中的仲裁段是在多个节点同时发送数据时,根据节点的优先级确定数据发送的顺序(即用于解决总线竞争)。而仲裁段在根据节点的优先级是由各节点发送的数据报文的报文ID确定的。一般情况下,数据报文的报文ID值越小,则优先级越高。
由此可看出,数据报文中的仲裁段中必然携带有数据报文的报文ID,所以,本步骤在监测到待发布的数据报文的仲裁段发布之后,立即对仲裁段进行解析,获得待发布的数据报文的报文ID。
步骤S130,根据待发布的数据报文的报文ID确定车辆是否受到攻击;若是,则执行步骤S140。
其中,本实施例对根据待发布的数据报文的报文ID确定车辆是否受到攻击的具体实施方式不做限定。例如,可对数据报文的报文ID进行解析,确定发出该数据报文的电子控制单元(ECU,Electronic Control Unit)是否为合法的电子控制单元,若否,则确定车辆受到了攻击。
在根据待发布的数据报文的报文ID确定车辆受到攻击之后,进一步执行步骤S140,以供对车辆攻击进行实时阻断;若根据待发布的数据报文的报文ID确定车辆未受到攻击,则不对该数据报文的发送进行发布阻断,从而使得该数据报文可完整地发布。
步骤S140,在待发布的数据报文完整地发布之前,对待发布的数据报文进行发布阻断。
本实施例中步骤S130的执行时间极短,从而在步骤S130根据待发布的数据报文的报文ID确定车辆受到攻击时,该待发布的数据报文并未完整地发布。所以,本步骤可在确定车辆受到攻击之后,且待发布的数据报文完整地发布之前,对待发布的数据报文进行快速地阻断,从而实现对车辆攻击的实时阻断,提高车辆的安全防护效果。
由此可见,本实施例首先确定当前车辆总线中待发布的数据报文;当监测到待发布的数据报文的仲裁段发布之后,对仲裁段进行解析,获得待发布的数据报文的报文ID;并根据待发布的数据报文的报文ID确定车辆是否受到攻击;若是,则在待发布的数据报文完整地发布之前,对待发布的数据报文进行发布阻断。本方案在车辆中的数据报文完整地发布之前,便对高危的数据报文进行发布阻断,从而可实现对车辆攻击的实时阻断,提高车辆安全防护效果;并且,本方案通过对报文ID的分析,即可准确地确定出车辆是否受到攻击,从而降低车辆攻击的误报率,进一步提升车辆安全防护效果。
图2示出了根据本发明另一个实施例提供的一种车辆安全防护方法的流程示意图。如图2所示,该方法包括:
步骤S210,确定当前车辆总线中待发布的数据报文;当监测到待发布的数据报文的仲裁段发布之后,对仲裁段进行解析,获得待发布的数据报文的报文ID。
其中,本步骤的具体实施过程可参照步骤S110及步骤S120中相应阐述,本实施例在此不做赘述。
步骤S220,根据待发布的数据报文的报文ID确定车辆是否受到攻击;若是,则执行步骤S230。
相比于现有技术中仅根据在网络空间的攻击行为便确定车辆是否受到攻击,本实施例中根据报文ID确定车辆是否受到攻击,可提升攻击检测的效率以及准确度,降低攻击检测的误报率。
在具体的实施过程中,根据待发布的数据报文的报文ID确定车辆是否受到攻击可采用以下实施方式中的至少一种:
在一种实施方式中,可根据待发布的数据报文的报文ID,确定数据报文是否来自于合法的电子控制单元;若否,则确定车辆受到攻击。其中,在判断数据报文是否来自于合法的电子控制单元时,需先确定发出数据报文的电子控制单元,车辆中不同的电子控制单元发出同一报文ID的数据报文所对应的模拟信号声纹不同(该模拟信号声纹具体是指模拟信号的特征数据,例如可将模拟信号进行相应的数学转换后获得的数据作为模拟信号声纹,如模拟信号的差分信号电压等等)。所以,可对数据报文的报文ID进行解析,获得与数据报文对应的模拟信号声纹,并根据模拟信号声纹确定发出数据报文的电子控制单元。进一步地,车辆中的电子控制单元仅可发出某类或某几类数据报文,例如,车辆中的转向控制报文仅能由转向控制单元发出。因此,在确定发出数据报文的电子控制单元之后,判断发出数据报文的电子控制单元是否位于该数据报文对应的电子控制单元白名单中;若否,则确定车辆受到了攻击。
在又一种实施方式中,可对数据报文的报文ID进行解析,获得与数据报文对应的模拟信号声纹;并判断与数据报文对应的模拟信号声纹是否与该数据报文对应的标准模拟信号声纹相匹配;若否,则确定车辆受到攻击。在具体的实施过程中,针对于同一报文ID的数据报文,不同的电子控制单元发出同一报文ID的数据报文所解析出的模拟信号不同,而不同的模拟信号所对应的模拟信号声纹不同,则表明不同的电子控制单元发出同一报文ID的数据报文所对应的模拟信号声纹不同。因此,针对于一数据报文,可预先确定出合法的电子控制单元发出该数据报文的模拟信号,进而将合法的电子控制单元发出的该数据报文的模拟信号声纹作为与该数据报文对应的标准模拟信号声纹,从而,在确定车辆是否受到攻击时,可判断与数据报文对应的模拟信号声纹是否与该数据报文对应的标准模拟信号声纹相匹配;若否,则确定车辆受到攻击。
可选的,为进一步地提升对车辆的安全防护效果,本实施例中可从网络空间以及物理空间两个维度来对车辆进行攻击检测。即在根据待发布的数据报文的报文ID确定车辆受到攻击之后(即确定针对于车辆发生了物理攻击事件),进一步地确定该攻击所对应的时间段,从而确定在该时间段内是否发生针对于车辆的网络攻击事件,若是,则确定车辆受到攻击。通过该攻击检测方法,可大幅提升攻击检测的精度以及降低误报率。在具体的实施过程中,时间段可由本领域技术人员根据实际的业务需求自行设定,但是,为保障对攻击的实时阻断,该时间段的终止点应早于待发布的数据报文完整地发布时间点。
步骤S230,在待发布的数据报文完整地发布之前,触发预设总线错误,以中断待发布的数据报文的发布。
若步骤S220确定车辆受到攻击,则本步骤可在待发布的数据报文完整地发布之前对数据报文的发布进行实时阻断。
在具体的实施过程中,可基于车辆总线的通信特点,根据车辆总线通信协议中针对错误处理和/或故障界定的机制,触发预设总线错误,以中断所述待发布的数据报文的发布。本实施例对触发预设总线错误的具体方式不做限定,凡是可中断待发布的数据报文即可适用本申请。
在一种实施方式中,可通过预设策略,触发位错误、填充错误、CRC错误、形式错误和/或应答错误,以中断待发布的数据报文的发布。其中,位错误,是数据报文已发布仲裁段后,检测到总线上的位状态与发布的不相符,则发生位错误;填充错误,数据段是通过位填充的方法编码,发送器只要检测到位流里有5个连续识别值的位,便自动在位流里插入一补码位。然而,当编码过的部分出现了连续相同的位电平时,则产生填充错误;CRC错误,CRC序列包括发送器的CRC计算结果。接收器计算CRC的方法与发送器相同。如果计算结果与接收到CRC序列的结果不相符,则检测到一个CRC错误;形式错误:当一个固定形式的位场含有1个或多个非法位,则检测到一个形式错误,如报文结尾段固定为隐性位,却检测到了显性位,则确定为一形式错误;应答错误,只要在ACK间隙期间所监视的位不为“显性”,则检测到一个应答错误。
则本领域技术人员可采用相应的方法来触发位错误、填充错误、CRC错误、形式错误和/或应答错误,以中断待发布的数据报文的发布。例如,可在位流里有5个连续识别值的位,不再插入一补码位,从而形成6个连续识别值的位等等。
在又一种实施方式中,可通过发布预设错误帧,中断待发布的数据报文的发布。在实际的实施过程中,当数据报文中存在位错误、填充错误、CRC错误、形式错误和/或应答错误时,则触发错误帧的发生。则在该种实施方式中,可直接发布预设错误帧来中断待发布的数据报文的发布。例如,可通过连续发送6个隐性位来发布错误帧,以中断待发布的数据报文的发布。
在实际的实施过程中,根据操作便捷性以及阻断效率,本实施例优选的通过连续发布预设位数的相同电平,以中断待发布的数据报文的发布,其中,预设位数为6位;和/或,通过连接车辆总线中的CANH线及CANL线,并保持预设时长,以中断待发布的数据报文的发布,其中,该预设时长可以大于或等于6个位时长。
由此可见,本实施例在监测到待发布的数据报文的仲裁段发布之后,对仲裁段进行解析,获得待发布的数据报文的报文ID;并根据待发布的数据报文的报文ID确定车辆是否受到攻击,具体地可通过网络空间以及物理空间多维度对车辆进行攻击检测,从而提升攻击检测的检测精度,降低攻击检测的误报率;进一步地,在确定车辆受到攻击之后,可触发预设总线错误,以中断待发布的数据报文的发布,从而实现对车辆攻击的实时阻断,提高车辆安全防护效果。并且,本实施例中的阻断方式简单易行,阻断时效高,有利于提高车辆安全防护效果。
图3示出了根据本发明一个实施例提供的一种车辆安全防护装置的结构示意图。如图3所示,该装置包括:报文确定单元31、获取单元32、攻击确定单元33、以及阻断单元34。
报文确定单元31,适于确定当前车辆总线中待发布的数据报文;
获取单元32,适于当监测到所述待发布的数据报文的仲裁段发布之后,对所述仲裁段进行解析,获得所述待发布的数据报文的报文ID;
攻击确定单元33,适于根据所述待发布的数据报文的报文ID确定所述车辆是否受到攻击;
阻断单元34,适于若确定所述车辆受到攻击,则在所述待发布的数据报文完整地发布之前,对所述待发布的数据报文进行发布阻断。
可选的,阻断单元34进一步适于:
触发预设总线错误,以中断所述待发布的数据报文的发布。
可选的,阻断单元34进一步适于:通过预设策略,触发位错误、填充错误、CRC错误、形式错误和/或应答错误,以中断所述待发布的数据报文的发布。
可选的,阻断单元34进一步适于:发布预设错误帧,以中断所述待发布的数据报文的发布。
可选的,阻断单元34进一步适于:通过连续发布预设位数的相同电平,以中断所述待发布的数据报文的发布。
可选的,阻断单元进一步适于:连接车辆总线中的CANH线及CANL线,并保持预设时长,以中断所述待发布的数据报文的发布。
可选的,所述预设位数为6位。
可选的,攻击确定单元33进一步适于:根据所述待发布的数据报文的报文ID,确定所述数据报文是否来自于合法的电子控制单元;
若否,则确定所述车辆受到攻击。
其中,本装置中各单元的具体实施过程可参照图1和/或图2方法实施例中相应步骤的描述,本实施例在此不做赘述。
由此可见,本实施例首先确定当前车辆总线中待发布的数据报文;当监测到待发布的数据报文的仲裁段发布之后,对仲裁段进行解析,获得待发布的数据报文的报文ID;并根据待发布的数据报文的报文ID确定车辆是否受到攻击;若是,则在待发布的数据报文完整地发布之前,对待发布的数据报文进行发布阻断。本方案在车辆中的数据报文完整地发布之前,便对高危的数据报文进行发布阻断,从而可实现对车辆攻击的实时阻断,提高车辆安全防护效果;并且,本方案通过对报文ID的分析,即可准确地确定出车辆是否受到攻击,从而降低车辆攻击的误报率,进一步提升车辆安全防护效果。
根据本发明一个实施例提供了一种非易失性计算机存储介质,所述计算机存储介质存储有至少一可执行指令,该计算机可执行指令可执行上述任意方法实施例中的车辆安全防护方法。
图4示出了根据本发明实一个实施例提供的一种计算设备的结构示意图,本发明具体实施例并不对计算设备的具体实现做限定。
如图4所示,该计算设备可以包括:处理器(processor)402、通信接口(Communications Interface)404、存储器(memory)406、以及通信总线408。
其中:
处理器402、通信接口404、以及存储器406通过通信总线408完成相互间的通信。
通信接口404,用于与其它设备比如客户端或其它服务器等的网元通信。
处理器402,用于执行程序410,具体可以执行上述车辆安全防护方法实施例中的相关步骤。
具体地,程序410可以包括程序代码,该程序代码包括计算机操作指令。
处理器402可能是中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。计算设备包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器406,用于存放程序410。存储器406可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
程序410具体可以用于使得处理器402执行以下操作:
确定当前车辆总线中待发布的数据报文;
当监测到所述待发布的数据报文的仲裁段发布之后,对所述仲裁段进行解析,获得所述待发布的数据报文的报文ID;
根据所述待发布的数据报文的报文ID确定所述车辆是否受到攻击;
若是,则在所述待发布的数据报文完整地发布之前,对所述待发布的数据报文进行发布阻断。
在一种可选的实施方式中,程序410具体可以用于使得处理器402执行以下操作:
触发预设总线错误,以中断所述待发布的数据报文的发布。
在一种可选的实施方式中,程序410具体可以用于使得处理器402执行以下操作:
通过预设策略,触发位错误、填充错误、CRC错误、形式错误和/或应答错误,以中断所述待发布的数据报文的发布。
在一种可选的实施方式中,程序410具体可以用于使得处理器402执行以下操作:
发布预设错误帧,以中断所述待发布的数据报文的发布。
在一种可选的实施方式中,程序410具体可以用于使得处理器402执行以下操作:
通过连续发布预设位数的相同电平,以中断所述待发布的数据报文的发布。
在一种可选的实施方式中,程序410具体可以用于使得处理器402执行以下操作:
连接车辆总线中的CANH线及CANL线,并保持预设时长,以中断所述待发布的数据报文的发布。
在一种可选的实施方式中,所述预设位数为6位。
在一种可选的实施方式中,程序410具体可以用于使得处理器402执行以下操作:
根据所述待发布的数据报文的报文ID,确定所述数据报文是否来自于合法的电子控制单元;
若否,则确定所述车辆受到攻击。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例中车辆安全防护方法中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (14)

1.一种车辆安全防护方法,包括:
确定当前车辆总线中待发布的数据报文;
当监测到所述待发布的数据报文的仲裁段发布之后,对所述仲裁段进行解析,获得所述待发布的数据报文的报文ID;
根据所述待发布的数据报文的报文ID确定所述车辆是否受到攻击;
若是,则在所述待发布的数据报文完整地发布之前,对所述待发布的数据报文进行发布阻断;
所述对所述待发布的数据报文进行发布阻断进一步包括:
触发预设总线错误,以中断所述待发布的数据报文的发布;
所述触发预设总线错误,以中断所述待发布的数据报文的发布进一步包括:
通过预设策略,触发位错误、填充错误、CRC错误、形式错误和/或应答错误,以中断所述待发布的数据报文的发布。
2.根据权利要求1所述的方法,其中,所述触发预设总线错误,以中断所述待发布的数据报文的发布进一步包括:
发布预设错误帧,以中断所述待发布的数据报文的发布。
3.根据权利要求1所述的方法,其中,所述触发预设总线错误,以中断所述待发布的数据报文的发布进一步包括:
通过连续发布预设位数的相同电平,以中断所述待发布的数据报文的发布。
4.根据权利要求1所述的方法,其中,所述触发预设总线错误,以中断所述待发布的数据报文的发布进一步包括:
连接车辆总线中的CANH线及CANL线,并保持预设时长,以中断所述待发布的数据报文的发布。
5.根据权利要求3所述的方法,其中,所述预设位数为6位。
6.根据权利要求1-5中任一项所述的方法,其中,所述根据所述待发布的数据报文的报文ID确定所述车辆是否受到攻击进一步包括:
根据所述待发布的数据报文的报文ID,确定所述数据报文是否来自于合法的电子控制单元;
若否,则确定所述车辆受到攻击。
7.一种车辆安全防护装置,包括:
报文确定单元,适于确定当前车辆总线中待发布的数据报文;
获取单元,适于当监测到所述待发布的数据报文的仲裁段发布之后,对所述仲裁段进行解析,获得所述待发布的数据报文的报文ID;
攻击确定单元,适于根据所述待发布的数据报文的报文ID确定所述车辆是否受到攻击;
阻断单元,适于若确定所述车辆受到攻击,则在所述待发布的数据报文完整地发布之前,对所述待发布的数据报文进行发布阻断;
所述阻断单元进一步适于:
触发预设总线错误,以中断所述待发布的数据报文的发布;
阻断单元进一步适于:通过预设策略,触发位错误、填充错误、CRC错误、形式错误和/或应答错误,以中断所述待发布的数据报文的发布。
8.根据权利要求7所述的装置,其中,所述阻断单元进一步适于:发布预设错误帧,以中断所述待发布的数据报文的发布。
9.根据权利要求7所述的装置,其中,所述阻断单元进一步适于:
通过连续发布预设位数的相同电平,以中断所述待发布的数据报文的发布。
10.根据权利要求7所述的装置,其中,所述阻断单元进一步适于:
连接车辆总线中的CANH线及CANL线,并保持预设时长,以中断所述待发布的数据报文的发布。
11.根据权利要求9所述的装置,其中,所述预设位数为6位。
12.根据权利要求7-11中任一项所述的装置,其中,所述攻击确定单元进一步适于:
根据所述待发布的数据报文的报文ID,确定所述数据报文是否来自于合法的电子控制单元;
若否,则确定所述车辆受到攻击。
13.一种计算设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如权利要求1-6中任一项所述的车辆安全防护方法对应的操作。
14.一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如权利要求1-6中任一项所述的车辆安全防护方法对应的操作。
CN201811639331.4A 2018-12-29 2018-12-29 车辆安全防护方法及装置 Active CN111447165B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811639331.4A CN111447165B (zh) 2018-12-29 2018-12-29 车辆安全防护方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811639331.4A CN111447165B (zh) 2018-12-29 2018-12-29 车辆安全防护方法及装置

Publications (2)

Publication Number Publication Date
CN111447165A CN111447165A (zh) 2020-07-24
CN111447165B true CN111447165B (zh) 2023-10-31

Family

ID=71653872

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811639331.4A Active CN111447165B (zh) 2018-12-29 2018-12-29 车辆安全防护方法及装置

Country Status (1)

Country Link
CN (1) CN111447165B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103036874A (zh) * 2012-11-28 2013-04-10 大连理工大学 针对车联网数据采集中预防数据注入攻击的保护方法
CN105897669A (zh) * 2015-11-11 2016-08-24 乐卡汽车智能科技(北京)有限公司 数据发送、接收方法、发送端、接收端和can总线网络
CN105893844A (zh) * 2015-10-20 2016-08-24 乐卡汽车智能科技(北京)有限公司 车辆总线网络的报文发送方法和装置
WO2016156034A1 (de) * 2015-03-30 2016-10-06 Volkswagen Aktiengesellschaft Angriffserkennungsverfahren, angriffserkennungsvorrichtung und bussystem für ein kraftfahrzeug
CN106549940A (zh) * 2016-10-13 2017-03-29 北京奇虎科技有限公司 车辆数据传输方法及系统
CN107749845A (zh) * 2017-10-20 2018-03-02 成都信息工程大学 基于区块链技术的can总线报文的抗攻击方法及系统
CN108173806A (zh) * 2017-11-27 2018-06-15 北汽福田汽车股份有限公司 汽车的分布式网络系统、隔离装置、报文传输方法和汽车
CN108494725A (zh) * 2018-01-30 2018-09-04 惠州市德赛西威汽车电子股份有限公司 一种车载can总线报文的加密通信方法
CN108924098A (zh) * 2018-06-14 2018-11-30 北京汽车股份有限公司 车辆以及防止车辆数据被篡改的方法和系统
CN109033829A (zh) * 2018-07-27 2018-12-18 北京梆梆安全科技有限公司 车辆网络入侵检测辅助方法、装置及系统

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103036874A (zh) * 2012-11-28 2013-04-10 大连理工大学 针对车联网数据采集中预防数据注入攻击的保护方法
WO2016156034A1 (de) * 2015-03-30 2016-10-06 Volkswagen Aktiengesellschaft Angriffserkennungsverfahren, angriffserkennungsvorrichtung und bussystem für ein kraftfahrzeug
CN105893844A (zh) * 2015-10-20 2016-08-24 乐卡汽车智能科技(北京)有限公司 车辆总线网络的报文发送方法和装置
CN105897669A (zh) * 2015-11-11 2016-08-24 乐卡汽车智能科技(北京)有限公司 数据发送、接收方法、发送端、接收端和can总线网络
CN106549940A (zh) * 2016-10-13 2017-03-29 北京奇虎科技有限公司 车辆数据传输方法及系统
CN107749845A (zh) * 2017-10-20 2018-03-02 成都信息工程大学 基于区块链技术的can总线报文的抗攻击方法及系统
CN108173806A (zh) * 2017-11-27 2018-06-15 北汽福田汽车股份有限公司 汽车的分布式网络系统、隔离装置、报文传输方法和汽车
CN108494725A (zh) * 2018-01-30 2018-09-04 惠州市德赛西威汽车电子股份有限公司 一种车载can总线报文的加密通信方法
CN108924098A (zh) * 2018-06-14 2018-11-30 北京汽车股份有限公司 车辆以及防止车辆数据被篡改的方法和系统
CN109033829A (zh) * 2018-07-27 2018-12-18 北京梆梆安全科技有限公司 车辆网络入侵检测辅助方法、装置及系统

Also Published As

Publication number Publication date
CN111447165A (zh) 2020-07-24

Similar Documents

Publication Publication Date Title
US11411681B2 (en) In-vehicle information processing for unauthorized data
Carsten et al. In-vehicle networks: Attacks, vulnerabilities, and proposed solutions
RU2712138C2 (ru) Способ, система и электронный блок управления для предотвращения спуфинга в автомобильной сети
CN111147437B (zh) 基于错误帧归因总线断开攻击
KR20180021287A (ko) 차량 침입 탐지 장치 및 방법
US20210258187A1 (en) Electronic control device, electronic control method, and recording medium
WO2018168291A1 (ja) 情報処理方法、情報処理システム、及びプログラム
JP7255710B2 (ja) 攻撃監視用センター装置、及び攻撃監視用端末装置
JP6586500B2 (ja) データバスによってメッセージシーケンスを送信するための方法及び装置並びにこうして送信されるメッセージシーケンスに対する攻撃を認識するための方法及び装置
KR20210075458A (ko) Can id 필터링 기반의 침입 탐지 시스템의 제어 방법, 장치 및 프로그램
US11841942B2 (en) Anomaly detection device and anomaly detection method
US10223319B2 (en) Communication load determining apparatus
CN111447166B (zh) 车辆攻击检测方法及装置
Souma et al. Counter attacks for bus-off attacks
CN111444511A (zh) 车载系统的安全防护方法及系统
CN111447165B (zh) 车辆安全防护方法及装置
CN110915170A (zh) Ecu
JP2021140460A (ja) セキュリティ管理装置
CN114503518B (zh) 检测装置、车辆、检测方法及检测程序
CN111443623A (zh) 基于车辆can总线结构的安全防护装置及方法
US20210226991A1 (en) Information processing apparatus, information processing system, and recording medium
US11283702B1 (en) Vehicle status detecting apparatus and vehicle status detecting method thereof
CN111443682B (zh) 基于车辆can总线结构的安全防护装置及方法
JP5892889B2 (ja) 通信制御装置
JP7160206B2 (ja) セキュリティ装置、攻撃対応処理方法、コンピュータプログラム、及び記憶媒体

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20231117

Address after: 1739, 17th Floor, 15th Floor, Building 3, No.10 Jiuxianqiao Road, Chaoyang District, Beijing, 100000

Patentee after: Anxinxing (Beijing) Technology Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right