CN111596570B - 车辆can总线仿真与攻击系统及方法 - Google Patents

车辆can总线仿真与攻击系统及方法 Download PDF

Info

Publication number
CN111596570B
CN111596570B CN202010452320.6A CN202010452320A CN111596570B CN 111596570 B CN111596570 B CN 111596570B CN 202010452320 A CN202010452320 A CN 202010452320A CN 111596570 B CN111596570 B CN 111596570B
Authority
CN
China
Prior art keywords
ecu
attack
vehicle
bus
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010452320.6A
Other languages
English (en)
Other versions
CN111596570A (zh
Inventor
陈媛芳
石东贤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dianzi University
Original Assignee
Hangzhou Dianzi University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dianzi University filed Critical Hangzhou Dianzi University
Priority to CN202010452320.6A priority Critical patent/CN111596570B/zh
Publication of CN111596570A publication Critical patent/CN111596570A/zh
Application granted granted Critical
Publication of CN111596570B publication Critical patent/CN111596570B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B17/00Systems involving the use of models or simulators of said systems
    • G05B17/02Systems involving the use of models or simulators of said systems electric

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了一种车辆CAN总线仿真与攻击系统及方法。所述系统包括模拟ECU的CAN节点、PC端、OBD‑Ⅱ;所述CAN节点通过CAN_H总线和CAN_L总线两个接口连接到CAN节点的面包板上面,同时通过串口连接到多口USB接口板,多口USB接口板接入PC端,完成CAN节点和PC之间的串口通信;所述OBD‑Ⅱ分别用两根CAN总线连接线接到串行CAN节点的CAN_H和CAN_L上。本发明的方法主要通过Ardunio模拟车辆ECU,并通过与PC的串口通信和车辆CAN真实数据的导入来模拟车辆CAN总线的运行,同时系统对仿真车辆的CAN总线和ECU实施多种攻击,包括挂起攻击、冒充攻击、伪装攻击等。

Description

车辆CAN总线仿真与攻击系统及方法
技术领域
本发明属于工业物联网安全领域,涉及到一种车辆CAN总线仿真与攻击系统及方法。
背景技术
随着物联网技术与汽车产业的加速融合,现代车辆的智能化和网联化程度不断加深。为了向用户提供更舒适的行车体验,汽车电子控制单元(Electronic Control Unit,ECU)的数目逐年提升,与外界的通信信接口如3G/4G、蓝牙等愈加丰富,车辆不再是一个孤立封闭的机械产品,而是一个具有复杂车载网络的开放系统。车辆的开放性和电子化导致网络安全问题日益突出,黑客一旦通过外部接口进入车载网络即可实施攻击,轻则隐私泄露,重则车毁人亡。控制器局域网络(Controller Area Network,CAN)总线作为应用最广泛的车辆总线之一,是黑客重点攻击对象。近年来,攻击者接连通过蓝牙、车载诊断系统(On-Board Diagnostics,OBD)等接口渗入到CAN总线内部实施恶意攻击,严重危害行车安全。
攻击者可通过外部访问接口渗透到车载CAN总线网络,对车载CAN总线网络发送恶意的攻击报文,干预汽车工况。车辆CAN总线仿真与攻击平台,主要通过Arduino模拟车辆ECU,并通过与PC的串口通信和车辆CAN真实数据的导入来模拟车辆CAN总线的运行,同时系统对仿真车辆的CAN总线和ECU实施多种攻击,包括挂起攻击、冒充攻击、伪装攻击等等。该系统通过仿真黑客攻击,从而预防潜在黑客攻击,进一步增强车辆CAN总线的安全性,降低车辆遭受攻击的可能性。
发明内容
本发明的目的在填补现有CAN总线仿真与攻击系统的空白。提供了一种车辆CAN总线仿真与攻击系统及方法。
本发明的具体技术方案如下:
一种车辆CAN总线仿真与攻击系统,所述系统包括模拟ECU的CAN节点、PC端、OBD-Ⅱ;
所述CAN节点通过CAN_H总线和CAN_L总线两个接口连接到CAN节点上的面包板上面,同时通过串口连接到多口USB接口板,多口USB接口板接入PC端,完成CAN节点和PC之间的串口通信;
所述OBD-Ⅱ分别用两根CAN总线连接线接到串行CAN节点的CAN_H和CAN_L上。
上述CAN节点采用Arduino Uno 3底板和CAN-BUS Shield扩展板;
所述PC端通过USB串口连接CAN-BUS Shield板子,实现一对一串口数据通信,包括PC向各个ECU发送控制命令,ECU返回各自状态和发送到CAN节点上的数据内容;
所述OBD-Ⅱ通过DB9-OBD2连接线,一端接入CAN节点,一端接入OBD-Ⅱ连接器,同时OBD-Ⅱ连接器16Pin接口的CAN High(J-2234)和CAN Low(J-2234)分别用两根CAN总线连接线接到串行CAN节点的CAN_H和CAN_L上,同时,Grove 连接线将CAN节点的4Pin Grove连接器连接到ArduinoUno 3底板上。
一种车辆CAN总线仿真与攻击方法,利用上述的系统,包括如下步骤:
(1)、模拟ECU的CAN节点,实现CAN节点和PC之间的串口通信;
(2)、根据所要模拟的ECU及模拟攻击的ECU的数目,选择合适的接口板;
(3)、PC端读入Excel数据,按照CANID发送给每个ECU;
(4)、OBD-Ⅱ接口的配置;
(5)、连接COM串口,进行冒充攻击;
(6)、选择需要挂起的ECU对其进行挂起攻击;
(7)、连接COM串口,进行伪装攻击;
(8)、车辆ECU状态显示。
上述步骤(3)具体包括如下步骤:
外部导入真实CAN数据按钮,点击后选择PC端本地的Excel文件,显示在按钮下面的DataGridView控件中,点击启动按钮,则将数据按照CANID发送给各个ECU。
上述步骤(4)包括如下步骤:
(4-1)、OBD-Ⅱ通过DB9-OBD2连接线,一端接入CAN节点,一端接入OBD-Ⅱ连接器,同时OBD-Ⅱ连接器16Pin接口的CAN High(J-2234)和CAN Low(J-2234)分别用两根CAN总线连接线接到串行CAN节点的CAN_H和CAN_L上,同时,Grove 连接线将CAN节点的4Pin Grove连接器连接到ArduinoUno 3底板上;
(4-2)、ArduinoUno 3读取CAN总线数据。
(4-3)、存储数据到PC。
上述步骤(5)具体包括如下步骤:
(5-1)、首先连接正常的ECU和攻击者,把2个串口设置成显示窗口,用于控制台CAN信息显示;
(5-2)、设置攻击策略;
进入冒充攻击窗口,然后在攻击者上点击策略设置,选择要冒充的ECU;
(5-3)、正常启动车辆;
首先在车辆服务设置窗口导入真实车辆数据,然后点击启动,等正常启动后在某一个时间段点击冒充,进行冒充攻击;
(5-4)、进行冒充攻击;
在PC端显示冒充攻击后两个ECU信息在总线上的实时输出;
(5-5)、查看车辆ECU状态图。
上述步骤(6)具体包括如下步骤:
(6-1)、连接任意ECU;
(6-2)、进入挂起攻击界面,选择需要挂起的ECU然后点击挂起;
(6-3)、挂起和恢复;
挂起后,原先正常的ECU就不会再发送任何CAN数据;点击恢复,也就是停止挂起攻击后,ECU又恢复正常状态,正常发送数据;
(6-4)、查看车辆ECU状态图,查看车辆各个ECU的变化。
上述步骤(7)具体包括如下步骤:
(7-1)、连接攻击者:
连接COM串口,连接正常的ECU和打算伪装的攻击者;
(7-2)、伪装攻击策略设置:进入伪装攻击策略设置界面,伪装正常的ECU,并间隔若干时间发送CAN数据到总线上;
(7-3)、进行伪装攻击;
车辆ECU正常点击伪装按钮,对ECU实施伪装攻击,正常的ECU被挂起,同时攻击者开始伪装发送CAN数据,选择一定的时间点击停止按钮,伪装结束,这时候被挂起的ECU又恢复了正常状态;
(7-4)、查看车辆ECU状态图。
本发明的有益效果如下:
该系统通过Arduino模拟车辆ECU,并通过与PC的串口通信和车辆CAN真实数据的导入来模拟车辆CAN总线的运行,同时系统对仿真车辆的CAN总线和ECU实施多种攻击,包括挂起攻击、冒充攻击、伪装攻击等等。该系统为预防潜在的黑客攻击提供了较好的检测。
附图说明
下面结合附图和具体实施方式来详细说明本发明;
图1是车辆CAN总线仿真与攻击系统总体架构图。
图2是串口设置图。
图3是冒充攻击操作界面。
图4是冒充攻击具体策略设置图。
图5冒充攻击图像。
图6挂起攻击界面。
图7挂起攻击后车辆ECU状态图。
图8伪装攻击窗口。
图9伪装攻击策略设置。
图10伪装攻击实施后的车辆ECU状态图。
图11车辆ECU状态显示主界面。
具体实施方式
为使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体实施方式,进一步阐述本发明。
如图1所示,一种车辆CAN总线仿真与攻击系统,所述系统包括模拟ECU的CAN节点、PC端、示波器、OBD-Ⅱ;
所述CAN节点通过CAN_H总线和CAN_L总线两个接口连接到CAN节点上的面包板上面,同时通过串口连接到多口USB接口板,多口USB接口板接入PC端,完成CAN节点和PC之间的串口通信;
所述OBD-Ⅱ分别用两根CAN总线连接线接到串行CAN节点的CAN_H和CAN_L上。
上述CAN节点采用Arduino Uno 3底板和CAN-BUS Shield扩展板;
所述PC端通过USB串口连接CAN-BUS Shield板子,实现一对一串口数据通信,包括PC向各个ECU发送控制命令,ECU返回各自状态和发送到CAN节点上的数据内容;
所述OBD-Ⅱ通过DB9-OBD2连接线,一端接入CAN节点,一端接入OBD-Ⅱ连接器,同时OBD-Ⅱ连接器16Pin接口的CAN High(J-2234)和CAN Low(J-2234)分别用两根CAN总线连接线接到串行CAN节点的CAN_H和CAN_L上,同时,Grove 连接线将CAN节点的4Pin Grove连接器连接到ArduinoUno 3底板上。
实施例1:
如图1-11所示,一种基于车辆控制单元指纹特征学习的攻击者识别方法,包括如下步骤:
(1)、模拟ECU的CAN节点,实现CAN总线和PC之间的串口通信;
(1-1)、采用Arduino Uno 3底板和seeed公司或LseeStudio公司生产的CAN-BUSShield扩展板组成的一个模拟ECU的CAN节点;
(1-2)、CAN节点通过CAN_H和CAN_L两个接口连接到面包板上面,同时通过串口连接到多口USB接口板,多口USB接口板接入电脑,这样就完成了CAN总线和PC之间的串口通信。
(2)、根据所要模拟的ECU及模拟攻击的ECU的数目,选择合适的接口板;
(2-1)、PC端通过USB串口连接CANBus Shield板子,实现一对一串口数据通信,包括PC向各个ECU发送控制命令,比如向CAN总线发送真实CAN报文,冒充CAN报文和其他攻击报文,挂起报文等等,ECU返回各自状态和发送到CAN总线上的数据内容。
(2-2)、选择10个CANBus Shield板子作为ECU模拟节点,用一个10个以上的多口USB接口板对接。
(3)、PC端读入Excel数据,按照CANID发送给每个ECU;外部导入真实CAN数据按钮,点击后选择PC端本地的Excel文件,显示在按钮下面的DataGridView控件中。点击启动按钮,则将数据按照CANID发送给各个ECU。
(4)、OBD-Ⅱ接口的配置;
(4-1)、OBD-Ⅱ通过DB9-OBD2连接线,一端接入CAN节点,一端接入OBD-Ⅱ连接器,同时OBD-Ⅱ连接器16Pin接口的CAN High(J-2234)和CAN Low(J-2234)分别用两根CAN总线连接线接到串行CAN节点的CAN_H和CAN_L上,同时,Grove 连接线将CAN节点的4Pin Grove连接器连接到ArduinoUno 3底板上;
(4-2)、ArduinoUno 3读取CAN总线数据;
(4-3)、存储数据到PC。
(5)、连接COM串口,进行冒充攻击;
(5-1)、首先连接正常的ECU(比如PRND)和攻击者(比如攻击者1),把2个串口设置成显示窗口,用于控制台CAN信息显示;
(5-2)、设置攻击策略。进入冒充攻击窗口,然后在攻击者1上点击策略设置。选择要冒充的ECU,这里因为只有一个正常的PRND,所以暂时冒充PRND,如下图所示,发送的CAN内容是16进制的1111111111111111,一共8个字节,发送间隔为10ms;
(5-3)、正常启动车辆。首先要在车辆服务设置窗口导入真实车辆数据,然后点击启动,等正常启动后在某一个时间段点击冒充,进行冒充攻击,其他攻击也跟该攻击类似,后面不再进行说明。
(5-4)、进行冒充攻击。在控制台我们看到了冒充攻击后两个ECU信息在总线上的实时输出。当然如果间隔时间很小的时候,控制台上显示会有延时,但是真正总线上还是按照真实间隔进行发送;
(5-5)、查看车辆ECU状态图。
(6)、选择需要挂起的ECU对其进行挂起攻击;
(6-1)、连接任意ECU;
(6-2)、进入挂起攻击界面,选择需要挂起的ECU然后点击挂起,如下图所示,我们对PRND进行挂起攻击;
(6-3)、挂起和恢复。挂起后,原先正常的ECU就不会再发送任何CAN数据,但是为了更加直观的表示,我们特意在控制台上显示了带有Suspend字符串的内容。点击恢复,也就是停止挂起攻击后,ECU又恢复正常状态,正常发送数据;
(6-4)、查看车辆ECU状态图。查看车辆各个ECU的变化,因为PRND被挂起,因此图标颜色变成了橙色。
(7)、连接COM串口,进行伪装攻击;
(7-1)、连接攻击者:连接COM串口,连接正常的PRND和打算伪装的攻击者1;
(7-2)、伪装攻击策略设置:进入伪装攻击策略设置界面,这里我们伪装PRND,并间隔1000ms发送16进制的1111111111111111CAN数据到总线上;
(7-3)、进行伪装攻击。车辆ECU正常点击伪装按钮,对PRND实施伪装攻击,这个时候正常的PRND被挂起,同时攻击者1开始伪装发送16进制的111111111111111,也就是控制台显示的左侧三角形符号字符串。选择一定的时间点击停止按钮,伪装结束,这时候被挂起的PRND有恢复了正常状态;
(7-4)、查看车辆ECU状态图。查看车辆各个ECU的变化,因为PRND被伪装,因此图标颜色变成了紫色。
(8)、车辆ECU状态显示。
主界面为一张汽车透视图,用圆点标记出各个ECU的位置,用实线与边缘的ECU名称连接。远点的不同颜色表示ECU不同的状态。具体如下:红色(Red):ECU未启动(Stop)。绿色(LawnGreen):ECU正常启动(Normal Start)。天蓝色(Cyan):冒充(Fabric)。紫色(DarkOrchid):伪装。橙色(Orange):挂起(Suspend)。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (6)

1.一种车辆CAN总线仿真与攻击系统,其特征在于所述系统包括模拟ECU的CAN节点、PC端、OBD-Ⅱ;
所述CAN节点通过CAN_H总线和CAN_L总线两个接口连接到CAN节点的面包板上面,同时通过串口连接到多口USB接口板,多口USB接口板接入PC端,完成CAN节点和PC之间的串口通信;
所述OBD-Ⅱ分别用两根CAN总线连接线接到串行CAN节点的CAN_H和CAN_L上;
所述CAN节点采用Arduino Uno 3底板和CAN-BUS Shield扩展板;
所述PC端通过USB串口连接CAN-BUS Shield扩展板,实现一对一串口数据通信,包括PC向各个ECU发送控制命令,ECU返回各自状态和发送到CAN节点上的数据内容;
所述OBD-Ⅱ通过DB9-OBD2连接线,一端接入CAN节点,一端接入OBD-Ⅱ连接器,同时OBD-Ⅱ连接器16Pin接口的CAN High(J-2234)和CAN Low(J-2234)分别用两根CAN总线连接线接到串行CAN节点的CAN_H和CAN_L上,同时,Grove 连接线将CAN节点的4Pin Grove连接器连接到ArduinoUno 3底板上。
2.一种车辆CAN总线仿真与攻击方法,其特征在于利用权利要求1所述的系统,包括如下步骤:
(1)、模拟ECU的CAN节点,实现CAN节点和PC之间的串口通信;
(2)、根据所要模拟的ECU及模拟攻击的ECU的数目,选择合适的接口板;
(3)、PC端读入Excel数据,按照CANID发送给每个ECU;
(4)、OBD-Ⅱ接口的配置;
(5)、连接COM串口,进行冒充攻击;
(6)、选择需要挂起的ECU对其进行挂起攻击;
(7)、连接COM串口,进行伪装攻击;
(8)、车辆ECU状态显示;
所述步骤(4)具体包括如下步骤:
(4-1)、OBD-Ⅱ通过DB9-OBD2连接线,一端接入CAN节点,一端接入OBD-Ⅱ连接器,同时OBD-Ⅱ连接器16Pin接口的CAN High(J-2234)和CAN Low(J-2234)分别用两根CAN总线连接线接到串行CAN节点的CAN_H和CAN_L上,同时,Grove 连接线将CAN节点的4Pin Grove连接器连接到ArduinoUno 3底板上;
(4-2)、ArduinoUno 3读取CAN总线数据;
(4-3)、存储数据到PC。
3.根据权利要求2所述的一种车辆CAN总线仿真与攻击方法,其特征在于所述步骤(3)具体包括如下步骤:
外部导入真实CAN数据按钮,点击后选择PC端本地的Excel文件,显示在按钮下面的DataGridView控件中,点击启动按钮,则将数据按照CANID发送给各个ECU。
4.根据权利要求2所述的一种车辆CAN总线仿真与攻击方法,其特征在于所述步骤(5)具体包括如下步骤:
(5-1)、首先连接正常的ECU和攻击者,把2个COM串口设置成显示窗口,用于控制台的CAN信息的显示;
(5-2)、设置攻击策略;
进入冒充攻击窗口,然后在攻击者上点击策略设置,选择要冒充的ECU;
(5-3)、正常启动车辆;
首先在车辆服务设置窗口导入真实车辆数据,然后点击启动,等正常启动后在某一个时间段点击冒充,进行冒充攻击;
(5-4)、进行冒充攻击;
在PC端显示冒充攻击后两个ECU信息在总线上的实时输出;
(5-5)、查看车辆ECU状态图。
5.根据权利要求2所述的一种车辆CAN总线仿真与攻击方法,其特征在于所述步骤(6)具体包括如下步骤:
(6-1)、连接任意ECU;
(6-2)、进入挂起攻击界面,选择需要挂起的ECU然后点击挂起;
(6-3)、挂起和恢复;
挂起后,原先正常的ECU就不会再发送任何CAN数据;点击恢复,也就是停止挂起攻击后,ECU又恢复正常状态,正常发送数据;
(6-4)、查看车辆ECU状态图,查看车辆各个ECU的变化。
6.根据权利要求2所述的一种车辆CAN总线仿真与攻击方法,其特征在于所述步骤(7)具体包括如下步骤:
(7-1)、连接攻击者:
连接COM串口,连接正常的ECU和打算伪装的攻击者;
(7-2)、伪装攻击策略设置:进入伪装攻击策略设置界面,伪装正常的ECU,并间隔若干时间发送CAN数据到总线上;
(7-3)、进行伪装攻击;
车辆ECU正常点击伪装按钮,对ECU实施伪装攻击,正常的ECU被挂起,同时攻击者开始伪装发送CAN数据,选择一定的时间点击停止按钮,伪装结束,这时候被挂起的ECU又恢复了正常状态;
(7-4)、查看车辆ECU状态图。
CN202010452320.6A 2020-05-26 2020-05-26 车辆can总线仿真与攻击系统及方法 Active CN111596570B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010452320.6A CN111596570B (zh) 2020-05-26 2020-05-26 车辆can总线仿真与攻击系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010452320.6A CN111596570B (zh) 2020-05-26 2020-05-26 车辆can总线仿真与攻击系统及方法

Publications (2)

Publication Number Publication Date
CN111596570A CN111596570A (zh) 2020-08-28
CN111596570B true CN111596570B (zh) 2023-09-12

Family

ID=72184162

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010452320.6A Active CN111596570B (zh) 2020-05-26 2020-05-26 车辆can总线仿真与攻击系统及方法

Country Status (1)

Country Link
CN (1) CN111596570B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114760160B (zh) * 2021-02-05 2023-01-06 广州汽车集团股份有限公司 一种车辆can总线渗透测试方法及系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN202106922U (zh) * 2011-05-06 2012-01-11 深圳市慧视通科技股份有限公司 车载无线终端设备
CN202134153U (zh) * 2011-06-29 2012-02-01 深圳市元征软件开发有限公司 电控发动机ecu模拟装置
CN103838232A (zh) * 2014-03-19 2014-06-04 吉林大学 汽车底盘多ecu协调控制试验台
CN107454107A (zh) * 2017-09-15 2017-12-08 中国计量大学 一种检测注入式攻击的控制器局域网汽车总线报警网关
WO2018211790A1 (ja) * 2017-05-18 2018-11-22 ボッシュ株式会社 Ecu
CN109688152A (zh) * 2019-01-03 2019-04-26 南京邮电大学 一种面向车载can总线的报文注入式攻击的检测方法
EP3490223A1 (en) * 2017-11-24 2019-05-29 Bayerische Motoren Werke Aktiengesellschaft System and method for simulating and foiling attacks on a vehicle on-board network
CN209008515U (zh) * 2018-11-07 2019-06-21 厦门慧眼科技有限公司 一种客车用电气箱
CN111147448A (zh) * 2019-12-06 2020-05-12 中科曙光(南京)计算技术有限公司 一种can总线洪范攻击防御系统及方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015205670A1 (de) * 2015-03-30 2016-06-09 Volkswagen Aktiengesellschaft Angriffserkennungsverfahren, Angriffserkennungsvorrichtung und Bussystem für ein Kraftfahrzeug

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN202106922U (zh) * 2011-05-06 2012-01-11 深圳市慧视通科技股份有限公司 车载无线终端设备
CN202134153U (zh) * 2011-06-29 2012-02-01 深圳市元征软件开发有限公司 电控发动机ecu模拟装置
CN103838232A (zh) * 2014-03-19 2014-06-04 吉林大学 汽车底盘多ecu协调控制试验台
WO2018211790A1 (ja) * 2017-05-18 2018-11-22 ボッシュ株式会社 Ecu
CN107454107A (zh) * 2017-09-15 2017-12-08 中国计量大学 一种检测注入式攻击的控制器局域网汽车总线报警网关
EP3490223A1 (en) * 2017-11-24 2019-05-29 Bayerische Motoren Werke Aktiengesellschaft System and method for simulating and foiling attacks on a vehicle on-board network
CN209008515U (zh) * 2018-11-07 2019-06-21 厦门慧眼科技有限公司 一种客车用电气箱
CN109688152A (zh) * 2019-01-03 2019-04-26 南京邮电大学 一种面向车载can总线的报文注入式攻击的检测方法
CN111147448A (zh) * 2019-12-06 2020-05-12 中科曙光(南京)计算技术有限公司 一种can总线洪范攻击防御系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
道路车辆网络安全概述;张政;;时代汽车(第19期);第160-161页 *

Also Published As

Publication number Publication date
CN111596570A (zh) 2020-08-28

Similar Documents

Publication Publication Date Title
CN112153010B (zh) 一种网络安全靶场系统及其运行方法
US8554536B2 (en) Information operations support system, method, and computer program product
CN112578761B (zh) 一种工业控制蜜罐安全防护装置及方法
EP2700033B1 (de) Verfahren zur anzeige von informationen auf einer anzeigeeinrichtung eines endgeräts
CN111596570B (zh) 车辆can总线仿真与攻击系统及方法
CN106502689A (zh) 一种状态栏的显示方法以及装置
CN116055566B (zh) 网络靶场的通信方法、装置、设备及存储介质
CN116112193B (zh) 一种基于深度学习的轻量级车载网络入侵检测方法
Dupont et al. Evaluation framework for network intrusion detection systems for in-vehicle can
Werquin et al. Automated fuzzing of automotive control units
CN101510826B (zh) 基于可视化的DDoS攻击检测方法
CN107516449A (zh) 一种模拟训练的方法及终端
CN111736947A (zh) 一种开放式多人线上教学教学系统及实验方法
KR101741566B1 (ko) 사이버 훈련 환경에서의 공격단계 및 공격진행상황을 인지하는 방법 및 시스템
CN103473930A (zh) 一种查处机动车套牌假牌违法行为的方法
CN213338428U (zh) 一种汽车can总线信息安全模拟装置
CN113985841A (zh) 车辆故障检测的方法、装置、电子设备及存储介质
CN110430223B (zh) 基于多级反馈队列的车辆控制系统网络安全检测系统
CN209182710U (zh) 测试系统
Yang et al. Study on penetration testing platform oriented to CAN bus embedded system
Ganesh et al. Manipulating Car Diagnostics and Mechanics through Cyber Attacks
Girstein et al. SCART: Simulation of Cyber Attacks for Real-Time
Wiedenmann et al. Designing and implementing a benchmark collection for attack simulation in field bus systems
CN106464655B (zh) 用于将具有受控制的安全性的通信网络互连的装置
CN205407850U (zh) 一种用于屏显数据获取与按键控制的测试用控制器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20230816

Address after: 311199 Xiasha Higher Education Park, Hangzhou, Zhejiang Province

Applicant after: HANGZHOU DIANZI University

Address before: 116033 No.2 linggong Road, Ganjingzi District, Dalian City, Liaoning Province

Applicant before: Chen Yuanfang

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant