CN111596570A - 车辆can总线仿真与攻击系统及方法 - Google Patents

车辆can总线仿真与攻击系统及方法 Download PDF

Info

Publication number
CN111596570A
CN111596570A CN202010452320.6A CN202010452320A CN111596570A CN 111596570 A CN111596570 A CN 111596570A CN 202010452320 A CN202010452320 A CN 202010452320A CN 111596570 A CN111596570 A CN 111596570A
Authority
CN
China
Prior art keywords
ecu
attack
vehicle
bus
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010452320.6A
Other languages
English (en)
Other versions
CN111596570B (zh
Inventor
陈媛芳
石东贤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dianzi University
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202010452320.6A priority Critical patent/CN111596570B/zh
Publication of CN111596570A publication Critical patent/CN111596570A/zh
Application granted granted Critical
Publication of CN111596570B publication Critical patent/CN111596570B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B17/00Systems involving the use of models or simulators of said systems
    • G05B17/02Systems involving the use of models or simulators of said systems electric

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了一种车辆CAN总线仿真与攻击系统及方法。所述系统包括模拟ECU的CAN节点、PC端、OBD‑Ⅱ;所述CAN节点通过CAN_H总线和CAN_L总线两个接口连接到CAN节点的面包板上面,同时通过串口连接到多口USB接口板,多口USB接口板接入PC端,完成CAN节点和PC之间的串口通信;所述OBD‑Ⅱ分别用两根CAN总线连接线接到串行CAN节点的CAN_H和CAN_L上。本发明的方法主要通过Ardunio模拟车辆ECU,并通过与PC的串口通信和车辆CAN真实数据的导入来模拟车辆CAN总线的运行,同时系统对仿真车辆的CAN总线和ECU实施多种攻击,包括挂起攻击、冒充攻击、伪装攻击等。

Description

车辆CAN总线仿真与攻击系统及方法
技术领域
本发明属于工业物联网安全领域,涉及到一种车辆CAN总线仿真与攻击系统及方法。
背景技术
随着物联网技术与汽车产业的加速融合,现代车辆的智能化和网联化程度不断加深。为了向用户提供更舒适的行车体验,汽车电子控制单元(Electronic Control Unit,ECU)的数目逐年提升,与外界的通信信接口如3G/4G、蓝牙等愈加丰富,车辆不再是一个孤立封闭的机械产品,而是一个具有复杂车载网络的开放系统。车辆的开放性和电子化导致网络安全问题日益突出,黑客一旦通过外部接口进入车载网络即可实施攻击,轻则隐私泄露,重则车毁人亡。控制器局域网络(Controller Area Network,CAN)总线作为应用最广泛的车辆总线之一,是黑客重点攻击对象。近年来,攻击者接连通过蓝牙、车载诊断系统(On-Board Diagnostics,OBD)等接口渗入到CAN总线内部实施恶意攻击,严重危害行车安全。
攻击者可通过外部访问接口渗透到车载CAN总线网络,对车载CAN总线网络发送恶意的攻击报文,干预汽车工况。车辆CAN总线仿真与攻击平台,主要通过Arduino模拟车辆ECU,并通过与PC的串口通信和车辆CAN真实数据的导入来模拟车辆CAN总线的运行,同时系统对仿真车辆的CAN总线和ECU实施多种攻击,包括挂起攻击、冒充攻击、伪装攻击等等。该系统通过仿真黑客攻击,从而预防潜在黑客攻击,进一步增强车辆CAN总线的安全性,降低车辆遭受攻击的可能性。
发明内容
本发明的目的在填补现有CAN总线仿真与攻击系统的空白。提供了一种车辆CAN总线仿真与攻击系统及方法。
本发明的具体技术方案如下:
一种车辆CAN总线仿真与攻击系统,所述系统包括模拟ECU的CAN节点、PC端、OBD-Ⅱ;
所述CAN节点通过CAN_H总线和CAN_L总线两个接口连接到CAN节点上的面包板上面,同时通过串口连接到多口USB接口板,多口USB接口板接入PC端,完成CAN节点和PC之间的串口通信;
所述OBD-Ⅱ分别用两根CAN总线连接线接到串行CAN节点的CAN_H和CAN_L上。
上述CAN节点采用Arduino Uno 3底板和CAN-BUS Shield扩展板;
所述PC端通过USB串口连接CAN-BUS Shield板子,实现一对一串口数据通信,包括PC向各个ECU发送控制命令,ECU返回各自状态和发送到CAN节点上的数据内容;
所述OBD-Ⅱ通过DB9-OBD2连接线,一端接入CAN节点,一端接入OBD-Ⅱ连接器,同时OBD-Ⅱ连接器16Pin接口的CAN High(J-2234)和CAN Low(J-2234)分别用两根CAN总线连接线接到串行CAN节点的CAN_H和CAN_L上,同时,Grove 连接线将CAN节点的4Pin Grove连接器连接到ArduinoUno 3底板上。
一种车辆CAN总线仿真与攻击方法,利用上述的系统,包括如下步骤:
(1)、模拟ECU的CAN节点,实现CAN节点和PC之间的串口通信;
(2)、根据所要模拟的ECU及模拟攻击的ECU的数目,选择合适的接口板;
(3)、PC端读入Excel数据,按照CANID发送给每个ECU;
(4)、OBD-Ⅱ接口的配置;
(5)、连接COM串口,进行冒充攻击;
(6)、选择需要挂起的ECU对其进行挂起攻击;
(7)、连接COM串口,进行伪装攻击;
(8)、车辆ECU状态显示。
上述步骤(3)具体包括如下步骤:
外部导入真实CAN数据按钮,点击后选择PC端本地的Excel文件,显示在按钮下面的DataGridView控件中,点击启动按钮,则将数据按照CANID发送给各个ECU。
上述步骤(4)包括如下步骤:
(4-1)、OBD-Ⅱ通过DB9-OBD2连接线,一端接入CAN节点,一端接入OBD-Ⅱ连接器,同时OBD-Ⅱ连接器16Pin接口的CAN High(J-2234)和CAN Low(J-2234)分别用两根CAN总线连接线接到串行CAN节点的CAN_H和CAN_L上,同时,Grove 连接线将CAN节点的4Pin Grove连接器连接到ArduinoUno 3底板上;
(4-2)、ArduinoUno 3读取CAN总线数据。
(4-3)、存储数据到PC。
上述步骤(5)具体包括如下步骤:
(5-1)、首先连接正常的ECU和攻击者,把2个串口设置成显示窗口,用于控制台CAN信息显示;
(5-2)、设置攻击策略;
进入冒充攻击窗口,然后在攻击者上点击策略设置,选择要冒充的ECU;
(5-3)、正常启动车辆;
首先在车辆服务设置窗口导入真实车辆数据,然后点击启动,等正常启动后在某一个时间段点击冒充,进行冒充攻击;
(5-4)、进行冒充攻击;
在PC端显示冒充攻击后两个ECU信息在总线上的实时输出;
(5-5)、查看车辆ECU状态图。
上述步骤(6)具体包括如下步骤:
(6-1)、连接任意ECU;
(6-2)、进入挂起攻击界面,选择需要挂起的ECU然后点击挂起;
(6-3)、挂起和恢复;
挂起后,原先正常的ECU就不会再发送任何CAN数据;点击恢复,也就是停止挂起攻击后,ECU又恢复正常状态,正常发送数据;
(6-4)、查看车辆ECU状态图,查看车辆各个ECU的变化。
上述步骤(7)具体包括如下步骤:
(7-1)、连接攻击者:
连接COM串口,连接正常的ECU和打算伪装的攻击者;
(7-2)、伪装攻击策略设置:进入伪装攻击策略设置界面,伪装正常的ECU,并间隔若干时间发送CAN数据到总线上;
(7-3)、进行伪装攻击;
车辆ECU正常点击伪装按钮,对ECU实施伪装攻击,正常的ECU被挂起,同时攻击者开始伪装发送CAN数据,选择一定的时间点击停止按钮,伪装结束,这时候被挂起的ECU又恢复了正常状态;
(7-4)、查看车辆ECU状态图。
本发明的有益效果如下:
该系统通过Arduino模拟车辆ECU,并通过与PC的串口通信和车辆CAN真实数据的导入来模拟车辆CAN总线的运行,同时系统对仿真车辆的CAN总线和ECU实施多种攻击,包括挂起攻击、冒充攻击、伪装攻击等等。该系统为预防潜在的黑客攻击提供了较好的检测。
附图说明
下面结合附图和具体实施方式来详细说明本发明;
图1是车辆CAN总线仿真与攻击系统总体架构图。
图2是串口设置图。
图3是冒充攻击操作界面。
图4是冒充攻击具体策略设置图。
图5冒充攻击图像。
图6挂起攻击界面。
图7挂起攻击后车辆ECU状态图。
图8伪装攻击窗口。
图9伪装攻击策略设置。
图10伪装攻击实施后的车辆ECU状态图。
图11车辆ECU状态显示主界面。
具体实施方式
为使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体实施方式,进一步阐述本发明。
如图1所示,一种车辆CAN总线仿真与攻击系统,所述系统包括模拟ECU的CAN节点、PC端、示波器、OBD-Ⅱ;
所述CAN节点通过CAN_H总线和CAN_L总线两个接口连接到CAN节点上的面包板上面,同时通过串口连接到多口USB接口板,多口USB接口板接入PC端,完成CAN节点和PC之间的串口通信;
所述OBD-Ⅱ分别用两根CAN总线连接线接到串行CAN节点的CAN_H和CAN_L上。
上述CAN节点采用Arduino Uno 3底板和CAN-BUS Shield扩展板;
所述PC端通过USB串口连接CAN-BUS Shield板子,实现一对一串口数据通信,包括PC向各个ECU发送控制命令,ECU返回各自状态和发送到CAN节点上的数据内容;
所述OBD-Ⅱ通过DB9-OBD2连接线,一端接入CAN节点,一端接入OBD-Ⅱ连接器,同时OBD-Ⅱ连接器16Pin接口的CAN High(J-2234)和CAN Low(J-2234)分别用两根CAN总线连接线接到串行CAN节点的CAN_H和CAN_L上,同时,Grove 连接线将CAN节点的4Pin Grove连接器连接到ArduinoUno 3底板上。
实施例1:
如图1-11所示,一种基于车辆控制单元指纹特征学习的攻击者识别方法,包括如下步骤:
(1)、模拟ECU的CAN节点,实现CAN总线和PC之间的串口通信;
(1-1)、采用Arduino Uno 3底板和seeed公司或LseeStudio公司生产的CAN-BUSShield扩展板组成的一个模拟ECU的CAN节点;
(1-2)、CAN节点通过CAN_H和CAN_L两个接口连接到面包板上面,同时通过串口连接到多口USB接口板,多口USB接口板接入电脑,这样就完成了CAN总线和PC之间的串口通信。
(2)、根据所要模拟的ECU及模拟攻击的ECU的数目,选择合适的接口板;
(2-1)、PC端通过USB串口连接CANBus Shield板子,实现一对一串口数据通信,包括PC向各个ECU发送控制命令,比如向CAN总线发送真实CAN报文,冒充CAN报文和其他攻击报文,挂起报文等等,ECU返回各自状态和发送到CAN总线上的数据内容。
(2-2)、选择10个CANBus Shield板子作为ECU模拟节点,用一个10个以上的多口USB接口板对接。
(3)、PC端读入Excel数据,按照CANID发送给每个ECU;外部导入真实CAN数据按钮,点击后选择PC端本地的Excel文件,显示在按钮下面的DataGridView控件中。点击启动按钮,则将数据按照CANID发送给各个ECU。
(4)、OBD-Ⅱ接口的配置;
(4-1)、OBD-Ⅱ通过DB9-OBD2连接线,一端接入CAN节点,一端接入OBD-Ⅱ连接器,同时OBD-Ⅱ连接器16Pin接口的CAN High(J-2234)和CAN Low(J-2234)分别用两根CAN总线连接线接到串行CAN节点的CAN_H和CAN_L上,同时,Grove 连接线将CAN节点的4Pin Grove连接器连接到ArduinoUno 3底板上;
(4-2)、ArduinoUno 3读取CAN总线数据;
(4-3)、存储数据到PC。
(5)、连接COM串口,进行冒充攻击;
(5-1)、首先连接正常的ECU(比如PRND)和攻击者(比如攻击者1),把2个串口设置成显示窗口,用于控制台CAN信息显示;
(5-2)、设置攻击策略。进入冒充攻击窗口,然后在攻击者1上点击策略设置。选择要冒充的ECU,这里因为只有一个正常的PRND,所以暂时冒充PRND,如下图所示,发送的CAN内容是16进制的1111111111111111,一共8个字节,发送间隔为10ms;
(5-3)、正常启动车辆。首先要在车辆服务设置窗口导入真实车辆数据,然后点击启动,等正常启动后在某一个时间段点击冒充,进行冒充攻击,其他攻击也跟该攻击类似,后面不再进行说明。
(5-4)、进行冒充攻击。在控制台我们看到了冒充攻击后两个ECU信息在总线上的实时输出。当然如果间隔时间很小的时候,控制台上显示会有延时,但是真正总线上还是按照真实间隔进行发送;
(5-5)、查看车辆ECU状态图。
(6)、选择需要挂起的ECU对其进行挂起攻击;
(6-1)、连接任意ECU;
(6-2)、进入挂起攻击界面,选择需要挂起的ECU然后点击挂起,如下图所示,我们对PRND进行挂起攻击;
(6-3)、挂起和恢复。挂起后,原先正常的ECU就不会再发送任何CAN数据,但是为了更加直观的表示,我们特意在控制台上显示了带有Suspend字符串的内容。点击恢复,也就是停止挂起攻击后,ECU又恢复正常状态,正常发送数据;
(6-4)、查看车辆ECU状态图。查看车辆各个ECU的变化,因为PRND被挂起,因此图标颜色变成了橙色。
(7)、连接COM串口,进行伪装攻击;
(7-1)、连接攻击者:连接COM串口,连接正常的PRND和打算伪装的攻击者1;
(7-2)、伪装攻击策略设置:进入伪装攻击策略设置界面,这里我们伪装PRND,并间隔1000ms发送16进制的1111111111111111CAN数据到总线上;
(7-3)、进行伪装攻击。车辆ECU正常点击伪装按钮,对PRND实施伪装攻击,这个时候正常的PRND被挂起,同时攻击者1开始伪装发送16进制的111111111111111,也就是控制台显示的左侧三角形符号字符串。选择一定的时间点击停止按钮,伪装结束,这时候被挂起的PRND有恢复了正常状态;
(7-4)、查看车辆ECU状态图。查看车辆各个ECU的变化,因为PRND被伪装,因此图标颜色变成了紫色。
(8)、车辆ECU状态显示。
主界面为一张汽车透视图,用圆点标记出各个ECU的位置,用实线与边缘的ECU名称连接。远点的不同颜色表示ECU不同的状态。具体如下:红色(Red):ECU未启动(Stop)。绿色(LawnGreen):ECU正常启动(Normal Start)。天蓝色(Cyan):冒充(Fabric)。紫色(DarkOrchid):伪装。橙色(Orange):挂起(Suspend)。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (8)

1.一种车辆CAN总线仿真与攻击系统,其特征在于所述系统包括模拟ECU的CAN节点、PC端、OBD-Ⅱ;
所述CAN节点通过CAN_H总线和CAN_L总线两个接口连接到CAN节点的面包板上面,同时通过串口连接到多口USB接口板,多口USB接口板接入PC端,完成CAN节点和PC之间的串口通信;
所述OBD-Ⅱ分别用两根CAN总线连接线接到串行CAN节点的CAN_H和CAN_L上。
2.根据权利要求1所述的一种车辆CAN总线仿真与攻击系统,其特征在于所述CAN节点采用Arduino Uno 3底板和CAN-BUS Shield扩展板;
所述PC端通过USB串口连接CAN-BUS Shield板子,实现一对一串口数据通信,包括PC向各个ECU发送控制命令,ECU返回各自状态和发送到CAN节点上的数据内容;
所述OBD-Ⅱ通过DB9-OBD2连接线,一端接入CAN节点,一端接入OBD-Ⅱ连接器,同时OBD-Ⅱ连接器16Pin接口的CAN High(J-2234)和CAN Low(J-2234)分别用两根CAN总线连接线接到串行CAN节点的CAN_H和CAN_L上,同时,Grove 连接线将CAN节点的4Pin Grove连接器连接到ArduinoUno 3底板上。
3.一种车辆CAN总线仿真与攻击方法,其特征在于利用权利要求1所述的系统,包括如下步骤:
(1)、模拟ECU的CAN节点,实现CAN节点和PC之间的串口通信;
(2)、根据所要模拟的ECU及模拟攻击的ECU的数目,选择合适的接口板;
(3)、PC端读入Excel数据,按照CANID发送给每个ECU;
(4)、OBD-Ⅱ接口的配置;
(5)、连接COM串口,进行冒充攻击;
(6)、选择需要挂起的ECU对其进行挂起攻击;
(7)、连接COM串口,进行伪装攻击;
(8)、车辆ECU状态显示。
4.根据权利要求3所述的一种车辆CAN总线仿真与攻击方法,其特征在于所述步骤(3)具体包括如下步骤:
外部导入真实CAN数据按钮,点击后选择PC端本地的Excel文件,显示在按钮下面的DataGridView控件中,点击启动按钮,则将数据按照CANID发送给各个ECU。
5.根据权利要求1所述的一种车辆CAN总线仿真与攻击方法,其特征在于所述步骤(4)具体包括如下步骤:
(4-1)、OBD-Ⅱ通过DB9-OBD2连接线,一端接入CAN节点,一端接入OBD-Ⅱ连接器,同时OBD-Ⅱ连接器16Pin接口的CAN High(J-2234)和CAN Low(J-2234)分别用两根CAN总线连接线接到串行CAN节点的CAN_H和CAN_L上,同时,Grove 连接线将CAN节点的4Pin Grove连接器连接到ArduinoUno 3底板上;
(4-2)、ArduinoUno 3读取CAN总线数据;
(4-3)、存储数据到PC。
6.根据权利要求1所述的一种车辆CAN总线仿真与攻击方法,冒充攻击在于所述步骤(5)具体包括如下步骤:
(5-1)、首先连接正常的ECU和攻击者,把2个串口设置成显示窗口,用于控制台CAN信息显示;
(5-2)、设置攻击策略;
进入冒充攻击窗口,然后在攻击者上点击策略设置,选择要冒充的ECU;
(5-3)、正常启动车辆;
首先在车辆服务设置窗口导入真实车辆数据,然后点击启动,等正常启动后在某一个时间段点击冒充,进行冒充攻击;
(5-4)、进行冒充攻击;
在PC端显示冒充攻击后两个ECU信息在总线上的实时输出;
(5-5)、查看车辆ECU状态图。
7.根据权利要求1所述的一种车辆CAN总线仿真与攻击方法,其特征在于所述步骤(6)具体包括如下步骤:
(6-1)、连接任意ECU;
(6-2)、进入挂起攻击界面,选择需要挂起的ECU然后点击挂起;
(6-3)、挂起和恢复;
挂起后,原先正常的ECU就不会再发送任何CAN数据;点击恢复,也就是停止挂起攻击后,ECU又恢复正常状态,正常发送数据;
(6-4)、查看车辆ECU状态图,查看车辆各个ECU的变化。
8.根据权利要求1所述的一种车辆CAN总线仿真与攻击方法,其特征在于所述步骤(7)具体包括如下步骤:
(7-1)、连接攻击者:
连接COM串口,连接正常的ECU和打算伪装的攻击者;
(7-2)、伪装攻击策略设置:进入伪装攻击策略设置界面,伪装正常的ECU,并间隔若干时间发送CAN数据到总线上;
(7-3)、进行伪装攻击;
车辆ECU正常点击伪装按钮,对ECU实施伪装攻击,正常的ECU被挂起,同时攻击者开始伪装发送CAN数据,选择一定的时间点击停止按钮,伪装结束,这时候被挂起的ECU又恢复了正常状态;
(7-4)、查看车辆ECU状态图。
CN202010452320.6A 2020-05-26 2020-05-26 车辆can总线仿真与攻击系统及方法 Active CN111596570B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010452320.6A CN111596570B (zh) 2020-05-26 2020-05-26 车辆can总线仿真与攻击系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010452320.6A CN111596570B (zh) 2020-05-26 2020-05-26 车辆can总线仿真与攻击系统及方法

Publications (2)

Publication Number Publication Date
CN111596570A true CN111596570A (zh) 2020-08-28
CN111596570B CN111596570B (zh) 2023-09-12

Family

ID=72184162

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010452320.6A Active CN111596570B (zh) 2020-05-26 2020-05-26 车辆can总线仿真与攻击系统及方法

Country Status (1)

Country Link
CN (1) CN111596570B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114760160A (zh) * 2021-02-05 2022-07-15 广州汽车集团股份有限公司 一种车辆can总线渗透测试方法及系统

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN202106922U (zh) * 2011-05-06 2012-01-11 深圳市慧视通科技股份有限公司 车载无线终端设备
CN202134153U (zh) * 2011-06-29 2012-02-01 深圳市元征软件开发有限公司 电控发动机ecu模拟装置
CN103838232A (zh) * 2014-03-19 2014-06-04 吉林大学 汽车底盘多ecu协调控制试验台
CN107454107A (zh) * 2017-09-15 2017-12-08 中国计量大学 一种检测注入式攻击的控制器局域网汽车总线报警网关
US20180115575A1 (en) * 2015-03-30 2018-04-26 Volkswagen Aktiengesellschaft Attack detection method, attack detection device and bus system for a motor vehicle
WO2018211790A1 (ja) * 2017-05-18 2018-11-22 ボッシュ株式会社 Ecu
CN109688152A (zh) * 2019-01-03 2019-04-26 南京邮电大学 一种面向车载can总线的报文注入式攻击的检测方法
EP3490223A1 (en) * 2017-11-24 2019-05-29 Bayerische Motoren Werke Aktiengesellschaft System and method for simulating and foiling attacks on a vehicle on-board network
CN209008515U (zh) * 2018-11-07 2019-06-21 厦门慧眼科技有限公司 一种客车用电气箱
CN111147448A (zh) * 2019-12-06 2020-05-12 中科曙光(南京)计算技术有限公司 一种can总线洪范攻击防御系统及方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN202106922U (zh) * 2011-05-06 2012-01-11 深圳市慧视通科技股份有限公司 车载无线终端设备
CN202134153U (zh) * 2011-06-29 2012-02-01 深圳市元征软件开发有限公司 电控发动机ecu模拟装置
CN103838232A (zh) * 2014-03-19 2014-06-04 吉林大学 汽车底盘多ecu协调控制试验台
US20180115575A1 (en) * 2015-03-30 2018-04-26 Volkswagen Aktiengesellschaft Attack detection method, attack detection device and bus system for a motor vehicle
WO2018211790A1 (ja) * 2017-05-18 2018-11-22 ボッシュ株式会社 Ecu
CN107454107A (zh) * 2017-09-15 2017-12-08 中国计量大学 一种检测注入式攻击的控制器局域网汽车总线报警网关
EP3490223A1 (en) * 2017-11-24 2019-05-29 Bayerische Motoren Werke Aktiengesellschaft System and method for simulating and foiling attacks on a vehicle on-board network
CN209008515U (zh) * 2018-11-07 2019-06-21 厦门慧眼科技有限公司 一种客车用电气箱
CN109688152A (zh) * 2019-01-03 2019-04-26 南京邮电大学 一种面向车载can总线的报文注入式攻击的检测方法
CN111147448A (zh) * 2019-12-06 2020-05-12 中科曙光(南京)计算技术有限公司 一种can总线洪范攻击防御系统及方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张政;: "道路车辆网络安全概述", 时代汽车, no. 19, pages 160 - 161 *
谢浒 等: "基于机器学习的车载CAN网络入侵检测研究", no. 02, pages 35 - 40 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114760160A (zh) * 2021-02-05 2022-07-15 广州汽车集团股份有限公司 一种车辆can总线渗透测试方法及系统
CN114760160B (zh) * 2021-02-05 2023-01-06 广州汽车集团股份有限公司 一种车辆can总线渗透测试方法及系统

Also Published As

Publication number Publication date
CN111596570B (zh) 2023-09-12

Similar Documents

Publication Publication Date Title
Smith The car hacker's handbook: a guide for the penetration tester
Li et al. Connected vehicles' security from the perspective of the in-vehicle network
Takahashi et al. Automotive attacks and countermeasures on lin-bus
Humayed et al. Using ID-hopping to defend against targeted DoS on CAN
CN105871830A (zh) 一种汽车车载信息系统的防火墙
CN110445810B (zh) 基于多级反馈队列的车辆控制系统网络安全检测方法
CN109688152A (zh) 一种面向车载can总线的报文注入式攻击的检测方法
CN105083165A (zh) 一种车载信息系统的入侵防护系统
CN106656663A (zh) Can总线数据链路层的位翻转故障注入方法和系统
CN111596570B (zh) 车辆can总线仿真与攻击系统及方法
Haas et al. Intrusion detection in connected cars
Bozdal et al. Hardware trojan enabled denial of service attack on can bus
CN106372545B (zh) 一种数据处理方法、车载自动诊断系统obd控制器及车辆
Luo et al. Security mechanisms design of automotive gateway firewall
Kwon et al. Mitigation mechanism against in-vehicle network intrusion by reconfiguring ECU and disabling attack packet
Dupont et al. Evaluation framework for network intrusion detection systems for in-vehicle can
CN108712369A (zh) 一种工业控制网多属性约束访问控制决策系统和方法
Ring et al. Evaluation of vehicle diagnostics security–implementation of a reproducible security access
WO2019063374A1 (de) Verfahren zum erfassen eines angriffs auf ein steuergerät eines fahrzeugs
CN116112193B (zh) 一种基于深度学习的轻量级车载网络入侵检测方法
CN101510826B (zh) 基于可视化的DDoS攻击检测方法
CN103473930A (zh) 一种查处机动车套牌假牌违法行为的方法
Dong et al. Abnormal bus data detection of intelligent and connected vehicle based on neural network
CN110430223B (zh) 基于多级反馈队列的车辆控制系统网络安全检测系统
Asmae et al. Implementation of a bluetooth attack on controller area network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20230816

Address after: 311199 Xiasha Higher Education Park, Hangzhou, Zhejiang Province

Applicant after: HANGZHOU DIANZI University

Address before: 116033 No.2 linggong Road, Ganjingzi District, Dalian City, Liaoning Province

Applicant before: Chen Yuanfang

GR01 Patent grant
GR01 Patent grant