CN111596570A - 车辆can总线仿真与攻击系统及方法 - Google Patents
车辆can总线仿真与攻击系统及方法 Download PDFInfo
- Publication number
- CN111596570A CN111596570A CN202010452320.6A CN202010452320A CN111596570A CN 111596570 A CN111596570 A CN 111596570A CN 202010452320 A CN202010452320 A CN 202010452320A CN 111596570 A CN111596570 A CN 111596570A
- Authority
- CN
- China
- Prior art keywords
- ecu
- attack
- vehicle
- bus
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B17/00—Systems involving the use of models or simulators of said systems
- G05B17/02—Systems involving the use of models or simulators of said systems electric
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种车辆CAN总线仿真与攻击系统及方法。所述系统包括模拟ECU的CAN节点、PC端、OBD‑Ⅱ;所述CAN节点通过CAN_H总线和CAN_L总线两个接口连接到CAN节点的面包板上面,同时通过串口连接到多口USB接口板,多口USB接口板接入PC端,完成CAN节点和PC之间的串口通信;所述OBD‑Ⅱ分别用两根CAN总线连接线接到串行CAN节点的CAN_H和CAN_L上。本发明的方法主要通过Ardunio模拟车辆ECU,并通过与PC的串口通信和车辆CAN真实数据的导入来模拟车辆CAN总线的运行,同时系统对仿真车辆的CAN总线和ECU实施多种攻击,包括挂起攻击、冒充攻击、伪装攻击等。
Description
技术领域
本发明属于工业物联网安全领域,涉及到一种车辆CAN总线仿真与攻击系统及方法。
背景技术
随着物联网技术与汽车产业的加速融合,现代车辆的智能化和网联化程度不断加深。为了向用户提供更舒适的行车体验,汽车电子控制单元(Electronic Control Unit,ECU)的数目逐年提升,与外界的通信信接口如3G/4G、蓝牙等愈加丰富,车辆不再是一个孤立封闭的机械产品,而是一个具有复杂车载网络的开放系统。车辆的开放性和电子化导致网络安全问题日益突出,黑客一旦通过外部接口进入车载网络即可实施攻击,轻则隐私泄露,重则车毁人亡。控制器局域网络(Controller Area Network,CAN)总线作为应用最广泛的车辆总线之一,是黑客重点攻击对象。近年来,攻击者接连通过蓝牙、车载诊断系统(On-Board Diagnostics,OBD)等接口渗入到CAN总线内部实施恶意攻击,严重危害行车安全。
攻击者可通过外部访问接口渗透到车载CAN总线网络,对车载CAN总线网络发送恶意的攻击报文,干预汽车工况。车辆CAN总线仿真与攻击平台,主要通过Arduino模拟车辆ECU,并通过与PC的串口通信和车辆CAN真实数据的导入来模拟车辆CAN总线的运行,同时系统对仿真车辆的CAN总线和ECU实施多种攻击,包括挂起攻击、冒充攻击、伪装攻击等等。该系统通过仿真黑客攻击,从而预防潜在黑客攻击,进一步增强车辆CAN总线的安全性,降低车辆遭受攻击的可能性。
发明内容
本发明的目的在填补现有CAN总线仿真与攻击系统的空白。提供了一种车辆CAN总线仿真与攻击系统及方法。
本发明的具体技术方案如下:
一种车辆CAN总线仿真与攻击系统,所述系统包括模拟ECU的CAN节点、PC端、OBD-Ⅱ;
所述CAN节点通过CAN_H总线和CAN_L总线两个接口连接到CAN节点上的面包板上面,同时通过串口连接到多口USB接口板,多口USB接口板接入PC端,完成CAN节点和PC之间的串口通信;
所述OBD-Ⅱ分别用两根CAN总线连接线接到串行CAN节点的CAN_H和CAN_L上。
上述CAN节点采用Arduino Uno 3底板和CAN-BUS Shield扩展板;
所述PC端通过USB串口连接CAN-BUS Shield板子,实现一对一串口数据通信,包括PC向各个ECU发送控制命令,ECU返回各自状态和发送到CAN节点上的数据内容;
所述OBD-Ⅱ通过DB9-OBD2连接线,一端接入CAN节点,一端接入OBD-Ⅱ连接器,同时OBD-Ⅱ连接器16Pin接口的CAN High(J-2234)和CAN Low(J-2234)分别用两根CAN总线连接线接到串行CAN节点的CAN_H和CAN_L上,同时,Grove 连接线将CAN节点的4Pin Grove连接器连接到ArduinoUno 3底板上。
一种车辆CAN总线仿真与攻击方法,利用上述的系统,包括如下步骤:
(1)、模拟ECU的CAN节点,实现CAN节点和PC之间的串口通信;
(2)、根据所要模拟的ECU及模拟攻击的ECU的数目,选择合适的接口板;
(3)、PC端读入Excel数据,按照CANID发送给每个ECU;
(4)、OBD-Ⅱ接口的配置;
(5)、连接COM串口,进行冒充攻击;
(6)、选择需要挂起的ECU对其进行挂起攻击;
(7)、连接COM串口,进行伪装攻击;
(8)、车辆ECU状态显示。
上述步骤(3)具体包括如下步骤:
外部导入真实CAN数据按钮,点击后选择PC端本地的Excel文件,显示在按钮下面的DataGridView控件中,点击启动按钮,则将数据按照CANID发送给各个ECU。
上述步骤(4)包括如下步骤:
(4-1)、OBD-Ⅱ通过DB9-OBD2连接线,一端接入CAN节点,一端接入OBD-Ⅱ连接器,同时OBD-Ⅱ连接器16Pin接口的CAN High(J-2234)和CAN Low(J-2234)分别用两根CAN总线连接线接到串行CAN节点的CAN_H和CAN_L上,同时,Grove 连接线将CAN节点的4Pin Grove连接器连接到ArduinoUno 3底板上;
(4-2)、ArduinoUno 3读取CAN总线数据。
(4-3)、存储数据到PC。
上述步骤(5)具体包括如下步骤:
(5-1)、首先连接正常的ECU和攻击者,把2个串口设置成显示窗口,用于控制台CAN信息显示;
(5-2)、设置攻击策略;
进入冒充攻击窗口,然后在攻击者上点击策略设置,选择要冒充的ECU;
(5-3)、正常启动车辆;
首先在车辆服务设置窗口导入真实车辆数据,然后点击启动,等正常启动后在某一个时间段点击冒充,进行冒充攻击;
(5-4)、进行冒充攻击;
在PC端显示冒充攻击后两个ECU信息在总线上的实时输出;
(5-5)、查看车辆ECU状态图。
上述步骤(6)具体包括如下步骤:
(6-1)、连接任意ECU;
(6-2)、进入挂起攻击界面,选择需要挂起的ECU然后点击挂起;
(6-3)、挂起和恢复;
挂起后,原先正常的ECU就不会再发送任何CAN数据;点击恢复,也就是停止挂起攻击后,ECU又恢复正常状态,正常发送数据;
(6-4)、查看车辆ECU状态图,查看车辆各个ECU的变化。
上述步骤(7)具体包括如下步骤:
(7-1)、连接攻击者:
连接COM串口,连接正常的ECU和打算伪装的攻击者;
(7-2)、伪装攻击策略设置:进入伪装攻击策略设置界面,伪装正常的ECU,并间隔若干时间发送CAN数据到总线上;
(7-3)、进行伪装攻击;
车辆ECU正常点击伪装按钮,对ECU实施伪装攻击,正常的ECU被挂起,同时攻击者开始伪装发送CAN数据,选择一定的时间点击停止按钮,伪装结束,这时候被挂起的ECU又恢复了正常状态;
(7-4)、查看车辆ECU状态图。
本发明的有益效果如下:
该系统通过Arduino模拟车辆ECU,并通过与PC的串口通信和车辆CAN真实数据的导入来模拟车辆CAN总线的运行,同时系统对仿真车辆的CAN总线和ECU实施多种攻击,包括挂起攻击、冒充攻击、伪装攻击等等。该系统为预防潜在的黑客攻击提供了较好的检测。
附图说明
下面结合附图和具体实施方式来详细说明本发明;
图1是车辆CAN总线仿真与攻击系统总体架构图。
图2是串口设置图。
图3是冒充攻击操作界面。
图4是冒充攻击具体策略设置图。
图5冒充攻击图像。
图6挂起攻击界面。
图7挂起攻击后车辆ECU状态图。
图8伪装攻击窗口。
图9伪装攻击策略设置。
图10伪装攻击实施后的车辆ECU状态图。
图11车辆ECU状态显示主界面。
具体实施方式
为使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体实施方式,进一步阐述本发明。
如图1所示,一种车辆CAN总线仿真与攻击系统,所述系统包括模拟ECU的CAN节点、PC端、示波器、OBD-Ⅱ;
所述CAN节点通过CAN_H总线和CAN_L总线两个接口连接到CAN节点上的面包板上面,同时通过串口连接到多口USB接口板,多口USB接口板接入PC端,完成CAN节点和PC之间的串口通信;
所述OBD-Ⅱ分别用两根CAN总线连接线接到串行CAN节点的CAN_H和CAN_L上。
上述CAN节点采用Arduino Uno 3底板和CAN-BUS Shield扩展板;
所述PC端通过USB串口连接CAN-BUS Shield板子,实现一对一串口数据通信,包括PC向各个ECU发送控制命令,ECU返回各自状态和发送到CAN节点上的数据内容;
所述OBD-Ⅱ通过DB9-OBD2连接线,一端接入CAN节点,一端接入OBD-Ⅱ连接器,同时OBD-Ⅱ连接器16Pin接口的CAN High(J-2234)和CAN Low(J-2234)分别用两根CAN总线连接线接到串行CAN节点的CAN_H和CAN_L上,同时,Grove 连接线将CAN节点的4Pin Grove连接器连接到ArduinoUno 3底板上。
实施例1:
如图1-11所示,一种基于车辆控制单元指纹特征学习的攻击者识别方法,包括如下步骤:
(1)、模拟ECU的CAN节点,实现CAN总线和PC之间的串口通信;
(1-1)、采用Arduino Uno 3底板和seeed公司或LseeStudio公司生产的CAN-BUSShield扩展板组成的一个模拟ECU的CAN节点;
(1-2)、CAN节点通过CAN_H和CAN_L两个接口连接到面包板上面,同时通过串口连接到多口USB接口板,多口USB接口板接入电脑,这样就完成了CAN总线和PC之间的串口通信。
(2)、根据所要模拟的ECU及模拟攻击的ECU的数目,选择合适的接口板;
(2-1)、PC端通过USB串口连接CANBus Shield板子,实现一对一串口数据通信,包括PC向各个ECU发送控制命令,比如向CAN总线发送真实CAN报文,冒充CAN报文和其他攻击报文,挂起报文等等,ECU返回各自状态和发送到CAN总线上的数据内容。
(2-2)、选择10个CANBus Shield板子作为ECU模拟节点,用一个10个以上的多口USB接口板对接。
(3)、PC端读入Excel数据,按照CANID发送给每个ECU;外部导入真实CAN数据按钮,点击后选择PC端本地的Excel文件,显示在按钮下面的DataGridView控件中。点击启动按钮,则将数据按照CANID发送给各个ECU。
(4)、OBD-Ⅱ接口的配置;
(4-1)、OBD-Ⅱ通过DB9-OBD2连接线,一端接入CAN节点,一端接入OBD-Ⅱ连接器,同时OBD-Ⅱ连接器16Pin接口的CAN High(J-2234)和CAN Low(J-2234)分别用两根CAN总线连接线接到串行CAN节点的CAN_H和CAN_L上,同时,Grove 连接线将CAN节点的4Pin Grove连接器连接到ArduinoUno 3底板上;
(4-2)、ArduinoUno 3读取CAN总线数据;
(4-3)、存储数据到PC。
(5)、连接COM串口,进行冒充攻击;
(5-1)、首先连接正常的ECU(比如PRND)和攻击者(比如攻击者1),把2个串口设置成显示窗口,用于控制台CAN信息显示;
(5-2)、设置攻击策略。进入冒充攻击窗口,然后在攻击者1上点击策略设置。选择要冒充的ECU,这里因为只有一个正常的PRND,所以暂时冒充PRND,如下图所示,发送的CAN内容是16进制的1111111111111111,一共8个字节,发送间隔为10ms;
(5-3)、正常启动车辆。首先要在车辆服务设置窗口导入真实车辆数据,然后点击启动,等正常启动后在某一个时间段点击冒充,进行冒充攻击,其他攻击也跟该攻击类似,后面不再进行说明。
(5-4)、进行冒充攻击。在控制台我们看到了冒充攻击后两个ECU信息在总线上的实时输出。当然如果间隔时间很小的时候,控制台上显示会有延时,但是真正总线上还是按照真实间隔进行发送;
(5-5)、查看车辆ECU状态图。
(6)、选择需要挂起的ECU对其进行挂起攻击;
(6-1)、连接任意ECU;
(6-2)、进入挂起攻击界面,选择需要挂起的ECU然后点击挂起,如下图所示,我们对PRND进行挂起攻击;
(6-3)、挂起和恢复。挂起后,原先正常的ECU就不会再发送任何CAN数据,但是为了更加直观的表示,我们特意在控制台上显示了带有Suspend字符串的内容。点击恢复,也就是停止挂起攻击后,ECU又恢复正常状态,正常发送数据;
(6-4)、查看车辆ECU状态图。查看车辆各个ECU的变化,因为PRND被挂起,因此图标颜色变成了橙色。
(7)、连接COM串口,进行伪装攻击;
(7-1)、连接攻击者:连接COM串口,连接正常的PRND和打算伪装的攻击者1;
(7-2)、伪装攻击策略设置:进入伪装攻击策略设置界面,这里我们伪装PRND,并间隔1000ms发送16进制的1111111111111111CAN数据到总线上;
(7-3)、进行伪装攻击。车辆ECU正常点击伪装按钮,对PRND实施伪装攻击,这个时候正常的PRND被挂起,同时攻击者1开始伪装发送16进制的111111111111111,也就是控制台显示的左侧三角形符号字符串。选择一定的时间点击停止按钮,伪装结束,这时候被挂起的PRND有恢复了正常状态;
(7-4)、查看车辆ECU状态图。查看车辆各个ECU的变化,因为PRND被伪装,因此图标颜色变成了紫色。
(8)、车辆ECU状态显示。
主界面为一张汽车透视图,用圆点标记出各个ECU的位置,用实线与边缘的ECU名称连接。远点的不同颜色表示ECU不同的状态。具体如下:红色(Red):ECU未启动(Stop)。绿色(LawnGreen):ECU正常启动(Normal Start)。天蓝色(Cyan):冒充(Fabric)。紫色(DarkOrchid):伪装。橙色(Orange):挂起(Suspend)。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (8)
1.一种车辆CAN总线仿真与攻击系统,其特征在于所述系统包括模拟ECU的CAN节点、PC端、OBD-Ⅱ;
所述CAN节点通过CAN_H总线和CAN_L总线两个接口连接到CAN节点的面包板上面,同时通过串口连接到多口USB接口板,多口USB接口板接入PC端,完成CAN节点和PC之间的串口通信;
所述OBD-Ⅱ分别用两根CAN总线连接线接到串行CAN节点的CAN_H和CAN_L上。
2.根据权利要求1所述的一种车辆CAN总线仿真与攻击系统,其特征在于所述CAN节点采用Arduino Uno 3底板和CAN-BUS Shield扩展板;
所述PC端通过USB串口连接CAN-BUS Shield板子,实现一对一串口数据通信,包括PC向各个ECU发送控制命令,ECU返回各自状态和发送到CAN节点上的数据内容;
所述OBD-Ⅱ通过DB9-OBD2连接线,一端接入CAN节点,一端接入OBD-Ⅱ连接器,同时OBD-Ⅱ连接器16Pin接口的CAN High(J-2234)和CAN Low(J-2234)分别用两根CAN总线连接线接到串行CAN节点的CAN_H和CAN_L上,同时,Grove 连接线将CAN节点的4Pin Grove连接器连接到ArduinoUno 3底板上。
3.一种车辆CAN总线仿真与攻击方法,其特征在于利用权利要求1所述的系统,包括如下步骤:
(1)、模拟ECU的CAN节点,实现CAN节点和PC之间的串口通信;
(2)、根据所要模拟的ECU及模拟攻击的ECU的数目,选择合适的接口板;
(3)、PC端读入Excel数据,按照CANID发送给每个ECU;
(4)、OBD-Ⅱ接口的配置;
(5)、连接COM串口,进行冒充攻击;
(6)、选择需要挂起的ECU对其进行挂起攻击;
(7)、连接COM串口,进行伪装攻击;
(8)、车辆ECU状态显示。
4.根据权利要求3所述的一种车辆CAN总线仿真与攻击方法,其特征在于所述步骤(3)具体包括如下步骤:
外部导入真实CAN数据按钮,点击后选择PC端本地的Excel文件,显示在按钮下面的DataGridView控件中,点击启动按钮,则将数据按照CANID发送给各个ECU。
5.根据权利要求1所述的一种车辆CAN总线仿真与攻击方法,其特征在于所述步骤(4)具体包括如下步骤:
(4-1)、OBD-Ⅱ通过DB9-OBD2连接线,一端接入CAN节点,一端接入OBD-Ⅱ连接器,同时OBD-Ⅱ连接器16Pin接口的CAN High(J-2234)和CAN Low(J-2234)分别用两根CAN总线连接线接到串行CAN节点的CAN_H和CAN_L上,同时,Grove 连接线将CAN节点的4Pin Grove连接器连接到ArduinoUno 3底板上;
(4-2)、ArduinoUno 3读取CAN总线数据;
(4-3)、存储数据到PC。
6.根据权利要求1所述的一种车辆CAN总线仿真与攻击方法,冒充攻击在于所述步骤(5)具体包括如下步骤:
(5-1)、首先连接正常的ECU和攻击者,把2个串口设置成显示窗口,用于控制台CAN信息显示;
(5-2)、设置攻击策略;
进入冒充攻击窗口,然后在攻击者上点击策略设置,选择要冒充的ECU;
(5-3)、正常启动车辆;
首先在车辆服务设置窗口导入真实车辆数据,然后点击启动,等正常启动后在某一个时间段点击冒充,进行冒充攻击;
(5-4)、进行冒充攻击;
在PC端显示冒充攻击后两个ECU信息在总线上的实时输出;
(5-5)、查看车辆ECU状态图。
7.根据权利要求1所述的一种车辆CAN总线仿真与攻击方法,其特征在于所述步骤(6)具体包括如下步骤:
(6-1)、连接任意ECU;
(6-2)、进入挂起攻击界面,选择需要挂起的ECU然后点击挂起;
(6-3)、挂起和恢复;
挂起后,原先正常的ECU就不会再发送任何CAN数据;点击恢复,也就是停止挂起攻击后,ECU又恢复正常状态,正常发送数据;
(6-4)、查看车辆ECU状态图,查看车辆各个ECU的变化。
8.根据权利要求1所述的一种车辆CAN总线仿真与攻击方法,其特征在于所述步骤(7)具体包括如下步骤:
(7-1)、连接攻击者:
连接COM串口,连接正常的ECU和打算伪装的攻击者;
(7-2)、伪装攻击策略设置:进入伪装攻击策略设置界面,伪装正常的ECU,并间隔若干时间发送CAN数据到总线上;
(7-3)、进行伪装攻击;
车辆ECU正常点击伪装按钮,对ECU实施伪装攻击,正常的ECU被挂起,同时攻击者开始伪装发送CAN数据,选择一定的时间点击停止按钮,伪装结束,这时候被挂起的ECU又恢复了正常状态;
(7-4)、查看车辆ECU状态图。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010452320.6A CN111596570B (zh) | 2020-05-26 | 2020-05-26 | 车辆can总线仿真与攻击系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010452320.6A CN111596570B (zh) | 2020-05-26 | 2020-05-26 | 车辆can总线仿真与攻击系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111596570A true CN111596570A (zh) | 2020-08-28 |
CN111596570B CN111596570B (zh) | 2023-09-12 |
Family
ID=72184162
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010452320.6A Active CN111596570B (zh) | 2020-05-26 | 2020-05-26 | 车辆can总线仿真与攻击系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111596570B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114760160A (zh) * | 2021-02-05 | 2022-07-15 | 广州汽车集团股份有限公司 | 一种车辆can总线渗透测试方法及系统 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN202106922U (zh) * | 2011-05-06 | 2012-01-11 | 深圳市慧视通科技股份有限公司 | 车载无线终端设备 |
CN202134153U (zh) * | 2011-06-29 | 2012-02-01 | 深圳市元征软件开发有限公司 | 电控发动机ecu模拟装置 |
CN103838232A (zh) * | 2014-03-19 | 2014-06-04 | 吉林大学 | 汽车底盘多ecu协调控制试验台 |
CN107454107A (zh) * | 2017-09-15 | 2017-12-08 | 中国计量大学 | 一种检测注入式攻击的控制器局域网汽车总线报警网关 |
US20180115575A1 (en) * | 2015-03-30 | 2018-04-26 | Volkswagen Aktiengesellschaft | Attack detection method, attack detection device and bus system for a motor vehicle |
WO2018211790A1 (ja) * | 2017-05-18 | 2018-11-22 | ボッシュ株式会社 | Ecu |
CN109688152A (zh) * | 2019-01-03 | 2019-04-26 | 南京邮电大学 | 一种面向车载can总线的报文注入式攻击的检测方法 |
EP3490223A1 (en) * | 2017-11-24 | 2019-05-29 | Bayerische Motoren Werke Aktiengesellschaft | System and method for simulating and foiling attacks on a vehicle on-board network |
CN209008515U (zh) * | 2018-11-07 | 2019-06-21 | 厦门慧眼科技有限公司 | 一种客车用电气箱 |
CN111147448A (zh) * | 2019-12-06 | 2020-05-12 | 中科曙光(南京)计算技术有限公司 | 一种can总线洪范攻击防御系统及方法 |
-
2020
- 2020-05-26 CN CN202010452320.6A patent/CN111596570B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN202106922U (zh) * | 2011-05-06 | 2012-01-11 | 深圳市慧视通科技股份有限公司 | 车载无线终端设备 |
CN202134153U (zh) * | 2011-06-29 | 2012-02-01 | 深圳市元征软件开发有限公司 | 电控发动机ecu模拟装置 |
CN103838232A (zh) * | 2014-03-19 | 2014-06-04 | 吉林大学 | 汽车底盘多ecu协调控制试验台 |
US20180115575A1 (en) * | 2015-03-30 | 2018-04-26 | Volkswagen Aktiengesellschaft | Attack detection method, attack detection device and bus system for a motor vehicle |
WO2018211790A1 (ja) * | 2017-05-18 | 2018-11-22 | ボッシュ株式会社 | Ecu |
CN107454107A (zh) * | 2017-09-15 | 2017-12-08 | 中国计量大学 | 一种检测注入式攻击的控制器局域网汽车总线报警网关 |
EP3490223A1 (en) * | 2017-11-24 | 2019-05-29 | Bayerische Motoren Werke Aktiengesellschaft | System and method for simulating and foiling attacks on a vehicle on-board network |
CN209008515U (zh) * | 2018-11-07 | 2019-06-21 | 厦门慧眼科技有限公司 | 一种客车用电气箱 |
CN109688152A (zh) * | 2019-01-03 | 2019-04-26 | 南京邮电大学 | 一种面向车载can总线的报文注入式攻击的检测方法 |
CN111147448A (zh) * | 2019-12-06 | 2020-05-12 | 中科曙光(南京)计算技术有限公司 | 一种can总线洪范攻击防御系统及方法 |
Non-Patent Citations (2)
Title |
---|
张政;: "道路车辆网络安全概述", 时代汽车, no. 19, pages 160 - 161 * |
谢浒 等: "基于机器学习的车载CAN网络入侵检测研究", no. 02, pages 35 - 40 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114760160A (zh) * | 2021-02-05 | 2022-07-15 | 广州汽车集团股份有限公司 | 一种车辆can总线渗透测试方法及系统 |
CN114760160B (zh) * | 2021-02-05 | 2023-01-06 | 广州汽车集团股份有限公司 | 一种车辆can总线渗透测试方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111596570B (zh) | 2023-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Smith | The car hacker's handbook: a guide for the penetration tester | |
Li et al. | Connected vehicles' security from the perspective of the in-vehicle network | |
Takahashi et al. | Automotive attacks and countermeasures on lin-bus | |
Humayed et al. | Using ID-hopping to defend against targeted DoS on CAN | |
CN105871830A (zh) | 一种汽车车载信息系统的防火墙 | |
CN110445810B (zh) | 基于多级反馈队列的车辆控制系统网络安全检测方法 | |
CN109688152A (zh) | 一种面向车载can总线的报文注入式攻击的检测方法 | |
CN105083165A (zh) | 一种车载信息系统的入侵防护系统 | |
CN106656663A (zh) | Can总线数据链路层的位翻转故障注入方法和系统 | |
CN111596570B (zh) | 车辆can总线仿真与攻击系统及方法 | |
Haas et al. | Intrusion detection in connected cars | |
Bozdal et al. | Hardware trojan enabled denial of service attack on can bus | |
CN106372545B (zh) | 一种数据处理方法、车载自动诊断系统obd控制器及车辆 | |
Luo et al. | Security mechanisms design of automotive gateway firewall | |
Kwon et al. | Mitigation mechanism against in-vehicle network intrusion by reconfiguring ECU and disabling attack packet | |
Dupont et al. | Evaluation framework for network intrusion detection systems for in-vehicle can | |
CN108712369A (zh) | 一种工业控制网多属性约束访问控制决策系统和方法 | |
Ring et al. | Evaluation of vehicle diagnostics security–implementation of a reproducible security access | |
WO2019063374A1 (de) | Verfahren zum erfassen eines angriffs auf ein steuergerät eines fahrzeugs | |
CN116112193B (zh) | 一种基于深度学习的轻量级车载网络入侵检测方法 | |
CN101510826B (zh) | 基于可视化的DDoS攻击检测方法 | |
CN103473930A (zh) | 一种查处机动车套牌假牌违法行为的方法 | |
Dong et al. | Abnormal bus data detection of intelligent and connected vehicle based on neural network | |
CN110430223B (zh) | 基于多级反馈队列的车辆控制系统网络安全检测系统 | |
Asmae et al. | Implementation of a bluetooth attack on controller area network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20230816 Address after: 311199 Xiasha Higher Education Park, Hangzhou, Zhejiang Province Applicant after: HANGZHOU DIANZI University Address before: 116033 No.2 linggong Road, Ganjingzi District, Dalian City, Liaoning Province Applicant before: Chen Yuanfang |
|
GR01 | Patent grant | ||
GR01 | Patent grant |