CN111756762A - 车辆安全性分析方法、装置、电子设备及存储介质 - Google Patents

车辆安全性分析方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN111756762A
CN111756762A CN202010606210.0A CN202010606210A CN111756762A CN 111756762 A CN111756762 A CN 111756762A CN 202010606210 A CN202010606210 A CN 202010606210A CN 111756762 A CN111756762 A CN 111756762A
Authority
CN
China
Prior art keywords
attack
vehicle
analyzed
security
link
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010606210.0A
Other languages
English (en)
Inventor
吴兴茹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apollo Zhilian Beijing Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN202010606210.0A priority Critical patent/CN111756762A/zh
Publication of CN111756762A publication Critical patent/CN111756762A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2465Query processing support for facilitating data mining operations in structured databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Fuzzy Systems (AREA)
  • Traffic Control Systems (AREA)

Abstract

本申请公开了车辆安全性分析方法、装置、电子设备及存储介质,涉及信息处理领域,可应用于自动驾驶场景。具体实现方案为:获取攻击场景知识库;其中,所述攻击场景知识库中包含M个策略;其中,策略由攻击手段及其所对应的相关信息组成;M为大于等于1的整数;基于所述攻击场景知识库中的N个策略,生成针对待分析车辆的至少一条的攻击链路;其中,每一条攻击链路中包含N个策略中的至少一个策略;N为大于等于1且小于等于M的整数;基于所述至少一条攻击链路对所述待分析车辆进行安全性分析,得到所述待分析车辆的安全性分析结果。

Description

车辆安全性分析方法、装置、电子设备及存储介质
技术领域
本申请涉及计算机技术领域,尤其涉及信息处理领域。
背景技术
随着车辆智能化程度的提高,车联网也得到快速发展。在车联网快速发展的同时,车辆的信息安全问题成为制约车联网快速发展的重要因素。随着越来越多的车辆或车辆厂商受到黑客攻击,车联网面临的安全问题日趋复杂,因此,如何更加准确、高效的对车辆进行安全性分析,就成为需要解决的问题。
发明内容
本公开提供了一种车辆安全性分析方法、装置、电子设备及存储介质。
根据本公开的第一方面,提供了一种车辆安全性分析方法,所述方法包括:
获取攻击场景知识库;其中,所述攻击场景知识库中包含M个策略;其中,策略由攻击手段及其所对应的相关信息组成;M为大于等于1的整数;
基于所述攻击场景知识库中的N个策略,生成针对待分析车辆的至少一条的攻击链路;其中,每一条攻击链路中包含N个策略中的至少一个策略;N为大于等于1且小于等于M的整数;
基于所述至少一条攻击链路对所述待分析车辆进行安全性分析,得到所述待分析车辆的安全性分析结果。
根据本公开的第二方面,提供了一种车辆安全性分析装置,所述装置包括:
获取模块,用于获取攻击场景知识库;其中,所述攻击场景知识库中包含M个策略;其中,策略由攻击手段及其所对应的相关信息组成;M为大于等于1的整数;
生成模块,用于基于所述攻击场景知识库中的N个策略,生成针对待分析车辆的至少一条的攻击链路;其中,每一条攻击链路中包含N个策略中的至少一个策略;N为大于等于1且小于等于M的整数;
分析模块,用于基于所述至少一条攻击链路对所述待分析车辆进行安全性分析,得到所述待分析车辆的安全性分析结果。
根据本公开的第三方面,提供了一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述方法。
根据本公开的第四方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行上述方法。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本申请的限定。其中:
图1是根据本申请实施例的车辆安全性分析方法流程示意图;
图2是根据本申请实施例车辆安全性分析装置组成结构示意图一;
图3是根据本申请实施例车辆安全性分析装置组成结构示意图二;
图4是根据本申请实施例实现车辆安全性分析方法的电子设备组成结构示意图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
本实施例提供一种车辆安全性分析方法,所述方法包括:
S101:获取攻击场景知识库;其中,所述攻击场景知识库中包含M个策略;其中,策略由攻击手段及其所对应的相关信息组成;M为大于等于1的整数;
S102:基于所述攻击场景知识库中的N个策略,生成针对待分析车辆的至少一条的攻击链路;其中,每一条攻击链路中包含N个策略中的至少一个策略;N为大于等于1且小于等于M的整数;
S103:基于所述至少一条攻击链路对所述待分析车辆进行安全性分析,得到所述待分析车辆的安全性分析结果。
本申请实施例可以应用于服务器。本实施例提供的方案尤其适用于自动驾驶场景。
执行S101之前,还可以包括构建攻击场景知识库的处理,说明如下:
获取历史攻击数据;其中,所述历史攻击数据中包括针对至少一个车辆的至少一个历史攻击手段及其对应的历史相关信息;
基于ATT&CK模型的策略分类方法,将所述至少一个历史攻击手段及其对应的历史相关信息映射到M个策略中,构建包含所述M个策略的所述攻击场景知识库。
具体的,对已发生的车辆攻击案例以及攻击者常用的攻击手段进行归纳与总结,得到针对至少一个车辆的至少一个历史攻击手段及其对应的历史相关信息作为所述历史攻击数据;
基于ATT&CK模型中的策略分类方法,将归纳出的攻击手段及相关信息映射到不同的策略(或称为策略方法)中,基于策略构建攻击场景知识库。
在一种示例中,还可以包括,定义攻击场景规则;
攻击场景规则可以包括以下至少之一:事件、策略、攻击方法、攻击工具、攻击组织、影响。
其中,策略是攻击者要达到的目标;攻击方法是攻击者使用的攻击手段;攻击工具是攻击者在实现攻击目标过程中使用到的工具,这些工具可能是已有的常用的工具,也可能是攻击者自己开发的工具,但都具有某些标识特征;攻击组织是实施攻击的人,业余黑客或专业黑客组织。
其中,策略(或称为策略方法)可以包括以下类别至少之一:入口点、持久化、特权提升、防御绕过、获取凭证、披露、信息收集、命令与控制、执行、影响十大类。
前述攻击场景知识库还可以根据实际情况进行更新,比如,在车辆使用或车辆测试中,又发现了新的攻击手段及其相关信息,基于新的攻击手段及其相关信息进行分析并更新攻击场景数据库;或者,还可以对新的攻击手段及其相关信息进行记录,当记录达到一定数量的时候,更新所述攻击场景知识库。更新攻击场景知识库的方法与前述构建攻击场景知识库的方法类似,不再重复说明。
关于ATT&CK模型的解释如下:根据真实的观察数据来描述和分类对抗行为。具体来说,ATT&CK模型将已知攻击者行为转换为结构化列表,将这些已知的行为汇总成战术和技术,并通过几个矩阵以及结构化威胁信息表达式(STIX)、指标信息的可信自动化交换(TAXII)来表示。由于此列表相当全面地呈现了攻击者在攻击网络时所采用的行为,可用于模拟攻击、评估和提高防御能力、威胁情报提取和建模、威胁评估和分析。可以帮助网络事件响应团队(CIRT)、安全运营中心(SOC)、红蓝队、威胁猎手、IT部门等安全团队,更好地测试、开发和排序其检测和响应机制,对公司的业务、行业和知识产权提供高效安全保障。
本申请主要针对了车辆,比如智能汽车,或无人驾驶车,采用ATT&CK模型构建攻击场景知识库,该攻击场景知识库中可以包括有与其他领域不同的攻击手段及其相关信息,举例来说:如入口点涉及到的攻击手段主要有:调试口利用、外部接口利用(USB接口、OBD接口、充电接口、激光雷达、毫米波雷达、摄像头等传感器接口)、无线电接口(蜂窝、wifi、蓝牙、无线钥匙等)、工厂模式入口利用、应用程序、web平台利用、浏览器漏洞、ECU零部件等;特权提升涉及的浏览器提权漏洞、蓝牙漏洞、OBD提权漏洞等;命令与控制涉及的CAN协议逆向、CAN协议数据窃取等;影响涉及远程控车,如控制车窗、车灯、车门、雨刷、发动机等车身系统。
前述S101中获取攻击场景知识库,可以为需要对某一个车辆进行分析的时候,从存储器中获取攻击场景知识库。
S102中,基于所述攻击场景知识库中的N个策略,生成针对待分析车辆的至少一条的攻击链路,可以为:
根据当前所要对待分析车辆进行的分析,来确定所要选取的N个策略;基于N个策略生成至少一条攻击链路。
这里,待分析车辆可以为多个车辆中当前进行分析的车辆,将其称为待分析车辆;实际上服务器可以同时或不同时的对多个车辆进行分析,本申请将每一个当前分析的车辆均可以称为待分析车辆。另外,针对不同的车辆生成的攻击链路可能相同、或不同、或可以部分相同,但是生成攻击链路的方式是相同的,这里不再穷举。
确定攻击链路的时候,可以根据当前所要执行的分析的具体场景来确定,比如本次针对待分析车辆可以进行场景1的分析,那么就可以生成攻击链路A、B和C;而下一次针对待分析车辆进行场景2的分析,可以生成攻击链路B、D。也就是,针对同一个待分析车辆进行不同次的分析的时候,可以生成不同或相同或部分相同的攻击链路。
需要理解的是,不同的攻击链路中可以包括部分相同的策略、或不同的攻击链路包含完全不同的策略。
举例来说,假设攻击场景知识库中包含策略1、2、3;策略1包含的攻击手段a及其相关信息;策略2包括攻击手段b及其相关信息;策略3包括攻击手段c及其相关信息。建立攻击链路可以将策略进行组合,比如,建立了两条攻击链路,第一条攻击链路包括策略1+策略2;第二条攻击链路包括策略1+策略2+策略3;也就是说,两条攻击链路中可以包括部分相同的策略。
S103中,基于所述至少一条攻击链路对所述待分析车辆进行安全性分析,得到所述待分析车辆的安全性分析结果可以包括不同的处理场景,分别来说:
处理场景1、
基于所述至少一条攻击链路中的每一条攻击链路对所述待分析车辆进行预测试,得到每一条攻击链路所对应的预测试结果;
基于所述每一条攻击链路所对应的预测试结果,分析所述车辆存在的至少一个安全性弱点作为所述待分析车辆的安全性分析结果。
本场景主要针对待分析车辆进行预先测试,比如可以在车辆出厂前,或车辆返修的时候进行测试。
基于每一条攻击链路对待分析车辆进行测试,具体来说,可以为根据待分析车辆的至少一种信息进行测试。
其中,待分析车辆的至少一种信息,可以包括以下至少之一:CAN总线、ECU、无线通信、T-BOX、车载信息娱乐系统(IVI)、网关、ADAS等系统的信息;还可以包括:仪表盘的信息、网络流量日志、系统日志等信息。
获取待分析车辆的至少一种信息的方式可以为待分析车辆上报给服务器,或者,服务器主动从待分析车辆的各个系统或各个模块中进行提取,本申请不做限定。
进一步地,可以采用攻击链路中的攻击手段及其相关信息对待分析车辆实施模拟攻击,然后采集所述待分析车辆的至少一种信息,基于至少一种信息判断,待分析车辆是否收到模拟攻击的影响,进而确定针对这条攻击链路的分析结果。以此类推,最终可以确定针对全部攻击链路的分析结果,作为所述待分析车辆的总的安全性分析结果。
处理场景2、
基于所述至少一条攻击链路,对所述待分析车辆上传的信息进行实时分析,得到实时分析结果作为所述待分析车辆的安全性分析结果。
这种场景与前述处理场景不同在于,本场景中,不基于攻击链路进行模拟攻击,而是基于攻击链路对待分析车辆实时上传的数据进行分析,以判断是否受到与攻击链路包含的攻击手段相同的攻击,进而得到针对待分析车辆的实时的安全性分析结果。
本场景中,待分析车辆上传的信息与前述处理场景1的内容可以相同,不再赘述。
基于前述两种处理场景,本申请还提供以下处理中至少之一:
响应于所述安全性分析结果表征所述待分析车辆存在安全漏洞,基于所述安全漏洞生成提示信息;
响应于所述安全性分析结果表征所述待分析车辆存在安全漏洞,基于所述安全漏洞确定对应的修正方案;其中,所述修正方案用于对所述待分析车辆进行调整。
前述两种处理场景,安全性分析结果中可以包括有:针对一条或多条攻击链路存在安全漏洞。可以理解为攻击链路包含的攻击手段对待分析车辆产生了影响,进而确定待分析车辆的弱点。也就是说,通过对不同的攻击链进行分析,一方面可分析出车辆的弱点,进而可以有针对性的对汽车进行安全防御;另一方面可根据攻击链,对车辆进行实时监控,进行威胁情报分析,感知威胁行为。
进一步地,在确定待分析车辆存在弱点,或者存在威胁行为的时候,基于该待分析车辆的弱点,可以生成提示信息,该提示信息中可以包括待分析车辆安全漏洞的位置、对应攻击手段是什么等内容,进而可以基于该提示信息对待分析车辆进行相应的调整。需要理解的是,提示信息可以在服务器侧展示给维修人员,或者,提示信息还可以推送至待分析车辆,将该提示信息展示给驾驶人员。
和/或,基于该待分析车辆的弱点,可以确定待分析车辆的安全漏洞的位置以及其对应的攻击手段,进而可以查找是否存在相应的修正方案,若存在,可以直接对待分析车辆进行升级更新,使得升级更新后的待分析车辆能够避免掉对应的攻击,进而提升车辆的安全性。这里,对车辆进行升级更新可以为:服务器将升级包推送给待分析车辆以使得待分析车辆基于升级包进行自动更新。
可见,通过采用上述方案,就能够基于包含由攻击手段等相关信息组成的策略的攻击场景知识库,建立针对车辆攻击链路,基于攻击链路对待分析车辆进行安全性测试。如此,能够在攻击场景进行挖掘得到的攻击场景知识库的基础上,基于攻击链路对车辆的弱点进行分析,实现了更有针对性并高效的进行分析的效果,并且由于针对车辆的弱点的分析更有针对性且更高效,能够为车辆的安全防护提供更加准确的数据,以进一步保证车辆的安全性。
本申请实施例还提供了一种车辆安全性分析装置,如图2所示,所述装置包括:
获取模块21,用于获取攻击场景知识库;其中,所述攻击场景知识库中包含M个策略;其中,策略由攻击手段及其所对应的相关信息组成;M为大于等于1的整数;
生成模块22,用于基于所述攻击场景知识库中的N个策略,生成针对待分析车辆的至少一条的攻击链路;其中,每一条攻击链路中包含N个策略中的至少一个策略;N为大于等于1且小于等于M的整数;
分析模块23,用于基于所述至少一条攻击链路对所述待分析车辆进行安全性分析,得到所述待分析车辆的安全性分析结果。
所述分析模块23,用于基于所述至少一条攻击链路中的每一条攻击链路对所述待分析车辆进行预测试,得到每一条攻击链路所对应的预测试结果;基于所述每一条攻击链路所对应的预测试结果,分析所述车辆存在的至少一个安全性弱点作为所述待分析车辆的安全性分析结果。
所述分析模块23,用于基于所述至少一条攻击链路,对所述待分析车辆上传的信息进行实时分析,得到实时分析结果作为所述待分析车辆的安全性分析结果。
在图2的基础上,参见图3,所述装置还包括以下至少之一:
提示模块24,用于响应于所述安全性分析结果表征所述待分析车辆存在安全漏洞,基于所述安全漏洞生成提示信息;
修正模块25,用于响应于所述安全性分析结果表征所述待分析车辆存在安全漏洞,基于所述安全漏洞确定对应的修正方案;其中,所述修正方案用于对所述待分析车辆进行调整。
所述装置还包括:
数据库管理模块26,用于获取历史攻击数据;其中,所述历史攻击数据中包括针对至少一个车辆的至少一个历史攻击手段及其对应的历史相关信息;基于ATT&CK模型的策略分类方法,将所述至少一个历史攻击手段及其对应的历史相关信息映射到M个策略中,构建包含所述M个策略的所述攻击场景知识库。
可见,通过采用上述方案,就能够基于包含由攻击手段等相关信息组成的策略的攻击场景知识库,建立针对车辆攻击链路,基于攻击链路对待分析车辆进行安全性测试。如此,能够在攻击场景进行挖掘得到的攻击场景知识库的基础上,基于攻击链路对车辆的弱点进行分析,实现了更有针对性并高效的进行分析的效果,并且由于针对车辆的弱点的分析更有针对性且更高效,能够为车辆的安全防护提供更加准确的数据,以进一步保证车辆的安全性。
根据本申请的实施例,本申请还提供了一种电子设备和一种可读存储介质。
如图4所示,是根据本申请实施例的车辆安全性分析方法的电子设备的框图。该电子设备可以为服务器。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图4所示,该电子设备包括:一个或多个处理器801、存储器802,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图4中以一个处理器801为例。
存储器802即为本申请所提供的非瞬时计算机可读存储介质。其中,所述存储器存储有可由至少一个处理器执行的指令,以使所述至少一个处理器执行本申请所提供的车辆安全性分析方法。本申请的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本申请所提供的车辆安全性分析方法。
存储器802作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本申请实施例中的车辆安全性分析方法对应的程序指令/模块(例如,获取模块、生成模块、分析模块、提示模块以及修正模块)。处理器801通过运行存储在存储器802中的非瞬时软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中的车辆安全性分析方法。
存储器802可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据电子设备的使用所创建的数据等。此外,存储器802可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器802可选包括相对于处理器801远程设置的存储器,这些远程存储器可以通过网络连接至电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
车辆安全性分析方法的电子设备还可以包括:输入装置803和输出装置804。处理器801、存储器802、输入装置803和输出装置804可以通过总线或者其他方式连接,图4中以通过总线连接为例。
输入装置803可接收输入的数字或字符信息,以及产生与电子设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置804可以包括显示设备、辅助照明装置(例如,LED)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
此处描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、专用ASIC(专用集成电路)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(PLD)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
在本发明的实施例中,就能够基于包含由攻击手段等相关信息组成的策略的攻击场景知识库,建立针对车辆攻击链路,基于攻击链路对待分析车辆进行安全性测试。如此,能够在攻击场景进行挖掘得到的攻击场景知识库的基础上,基于攻击链路对车辆的弱点进行分析,实现了更有针对性并高效的进行分析的效果,并且由于针对车辆的弱点的分析更有针对性且更高效,能够为车辆的安全防护提供更加准确的数据,以进一步保证车辆的安全性。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。

Claims (12)

1.一种车辆安全性分析方法,所述方法包括:
获取攻击场景知识库;其中,所述攻击场景知识库中包含M个策略;其中,策略由攻击手段及其所对应的相关信息组成;M为大于等于1的整数;
基于所述攻击场景知识库中的N个策略,生成针对待分析车辆的至少一条的攻击链路;其中,每一条攻击链路中包含N个策略中的至少一个策略;N为大于等于1且小于等于M的整数;
基于所述至少一条攻击链路对所述待分析车辆进行安全性分析,得到所述待分析车辆的安全性分析结果。
2.根据权利要求1所述的方法,其中,基于所述至少一条攻击链路对所述待分析车辆进行安全性分析,得到所述待分析车辆的安全性分析结果,包括:
基于所述至少一条攻击链路中的每一条攻击链路对所述待分析车辆进行预测试,得到每一条攻击链路所对应的预测试结果;
基于所述每一条攻击链路所对应的预测试结果,分析所述车辆存在的至少一个安全性弱点作为所述待分析车辆的安全性分析结果。
3.根据权利要求1所述的方法,其中,基于所述至少一条攻击链路,对所述待分析车辆进行安全性分析,得到针对所述待分析车辆的安全性分析结果,包括:
基于所述至少一条攻击链路,对所述待分析车辆上传的信息进行实时分析,得到实时分析结果作为所述待分析车辆的安全性分析结果。
4.根据权利要求1-3任一项所述的方法,其中,所述方法还包括以下至少之一:
响应于所述安全性分析结果表征所述待分析车辆存在安全漏洞,基于所述安全漏洞生成提示信息;
响应于所述安全性分析结果表征所述待分析车辆存在安全漏洞,基于所述安全漏洞确定对应的修正方案;其中,所述修正方案用于对所述待分析车辆进行调整。
5.根据权利要求1-3任一项所述的方法,其中,所述方法还包括:
获取历史攻击数据;其中,所述历史攻击数据中包括针对至少一个车辆的至少一个历史攻击手段及其对应的历史相关信息;
基于ATT&CK模型的策略分类方法,将所述至少一个历史攻击手段及其对应的历史相关信息映射到M个策略中,构建包含所述M个策略的所述攻击场景知识库。
6.一种车辆安全性分析装置,所述装置包括:
获取模块,用于获取攻击场景知识库;其中,所述攻击场景知识库中包含M个策略;其中,策略由攻击手段及其所对应的相关信息组成;M为大于等于1的整数;
生成模块,用于基于所述攻击场景知识库中的N个策略,生成针对待分析车辆的至少一条的攻击链路;其中,每一条攻击链路中包含N个策略中的至少一个策略;N为大于等于1且小于等于M的整数;
分析模块,用于基于所述至少一条攻击链路对所述待分析车辆进行安全性分析,得到所述待分析车辆的安全性分析结果。
7.根据权利要求6所述的装置,其中,所述分析模块,用于基于所述至少一条攻击链路中的每一条攻击链路对所述待分析车辆进行预测试,得到每一条攻击链路所对应的预测试结果;基于所述每一条攻击链路所对应的预测试结果,分析所述车辆存在的至少一个安全性弱点作为所述待分析车辆的安全性分析结果。
8.根据权利要求6所述的装置,其中,所述分析模块,用于基于所述至少一条攻击链路,对所述待分析车辆上传的信息进行实时分析,得到实时分析结果作为所述待分析车辆的安全性分析结果。
9.根据权利要求6-8任一项所述的装置,其中,所述装置还包括以下至少之一:
提示模块,用于响应于所述安全性分析结果表征所述待分析车辆存在安全漏洞,基于所述安全漏洞生成提示信息;
修正模块,用于响应于所述安全性分析结果表征所述待分析车辆存在安全漏洞,基于所述安全漏洞确定对应的修正方案;其中,所述修正方案用于对所述待分析车辆进行调整。
10.根据权利要求6-8任一项所述的装置,其中,所述装置还包括:
数据库管理模块,用于获取历史攻击数据;其中,所述历史攻击数据中包括针对至少一个车辆的至少一个历史攻击手段及其对应的历史相关信息;基于ATT&CK模型的策略分类方法,将所述至少一个历史攻击手段及其对应的历史相关信息映射到M个策略中,构建包含所述M个策略的所述攻击场景知识库。
11.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-5任一项所述的方法。
12.一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行权利要求1-5任一项所述的方法。
CN202010606210.0A 2020-06-29 2020-06-29 车辆安全性分析方法、装置、电子设备及存储介质 Pending CN111756762A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010606210.0A CN111756762A (zh) 2020-06-29 2020-06-29 车辆安全性分析方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010606210.0A CN111756762A (zh) 2020-06-29 2020-06-29 车辆安全性分析方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN111756762A true CN111756762A (zh) 2020-10-09

Family

ID=72678029

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010606210.0A Pending CN111756762A (zh) 2020-06-29 2020-06-29 车辆安全性分析方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN111756762A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114693187A (zh) * 2022-05-31 2022-07-01 杭州未名信科科技有限公司 塔吊集群的运行分析方法、装置、存储介质及终端
CN117692905A (zh) * 2024-02-02 2024-03-12 鹏城实验室 汽车网络安全测试方法、装置、介质及设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107070652A (zh) * 2017-04-24 2017-08-18 湖南科技学院 一种基于cp‑abe的密文防篡改的车联网隐私保护方法及系统
CN109117637A (zh) * 2018-07-03 2019-01-01 北京航空航天大学 基于攻击树的智能网联车辆信息安全事件发生概率评估方法与系统
DE102017217195A1 (de) * 2017-09-27 2019-03-28 Continental Teves Ag & Co. Ohg Verfahren zum Erfassen eines Angriffs auf ein Steuergerät eines Fahrzeugs
CN109842632A (zh) * 2019-03-27 2019-06-04 深信服科技股份有限公司 一种网络系统的脆弱点确定方法、系统及相关组件
CN109951419A (zh) * 2017-12-20 2019-06-28 广东电网有限责任公司电力调度控制中心 一种基于攻击链攻击规则挖掘的apt入侵检测方法
CN110445810A (zh) * 2019-09-12 2019-11-12 北京京航计算通讯研究所 基于多级反馈队列的车辆控制系统网络安全检测方法
CN110602042A (zh) * 2019-08-07 2019-12-20 中国人民解放军战略支援部队信息工程大学 基于级联攻击链模型的apt攻击行为分析检测方法及装置
CN111259204A (zh) * 2020-01-13 2020-06-09 深圳市联软科技股份有限公司 基于图算法的apt检测关联分析方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107070652A (zh) * 2017-04-24 2017-08-18 湖南科技学院 一种基于cp‑abe的密文防篡改的车联网隐私保护方法及系统
DE102017217195A1 (de) * 2017-09-27 2019-03-28 Continental Teves Ag & Co. Ohg Verfahren zum Erfassen eines Angriffs auf ein Steuergerät eines Fahrzeugs
CN109951419A (zh) * 2017-12-20 2019-06-28 广东电网有限责任公司电力调度控制中心 一种基于攻击链攻击规则挖掘的apt入侵检测方法
CN109117637A (zh) * 2018-07-03 2019-01-01 北京航空航天大学 基于攻击树的智能网联车辆信息安全事件发生概率评估方法与系统
CN109842632A (zh) * 2019-03-27 2019-06-04 深信服科技股份有限公司 一种网络系统的脆弱点确定方法、系统及相关组件
CN110602042A (zh) * 2019-08-07 2019-12-20 中国人民解放军战略支援部队信息工程大学 基于级联攻击链模型的apt攻击行为分析检测方法及装置
CN110445810A (zh) * 2019-09-12 2019-11-12 北京京航计算通讯研究所 基于多级反馈队列的车辆控制系统网络安全检测方法
CN111259204A (zh) * 2020-01-13 2020-06-09 深圳市联软科技股份有限公司 基于图算法的apt检测关联分析方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114693187A (zh) * 2022-05-31 2022-07-01 杭州未名信科科技有限公司 塔吊集群的运行分析方法、装置、存储介质及终端
CN117692905A (zh) * 2024-02-02 2024-03-12 鹏城实验室 汽车网络安全测试方法、装置、介质及设备
CN117692905B (zh) * 2024-02-02 2024-05-07 鹏城实验室 汽车网络安全测试方法、装置、介质及设备

Similar Documents

Publication Publication Date Title
US10868825B1 (en) Cybersecurity and threat assessment platform for computing environments
Jbair et al. Threat modelling for industrial cyber physical systems in the era of smart manufacturing
US11442850B2 (en) Identifying software dependencies using controller code models
US9836990B2 (en) System and method for evaluating cyber-attacks on aircraft
US8413237B2 (en) Methods of simulating vulnerability
US20160285907A1 (en) System and Method for Developing a Cyber-Attack Scenario
US11366748B1 (en) Fuzzy testing a software system
CN111385291B (zh) 车辆信息安全漏洞的评价方法、装置、设备及存储介质
CN110572399B (zh) 漏洞检测处理方法、装置、设备及存储介质
CN111552646B (zh) 用于回归测试的方法和装置
US20230403215A1 (en) Systems and methods of monitoring and controlling remote assets
Moukahal et al. Vulnerability-oriented fuzz testing for connected autonomous vehicle systems
CN103106364A (zh) 程序分析系统和方法
CN111756762A (zh) 车辆安全性分析方法、装置、电子设备及存储介质
CN111050302A (zh) 一种适用于小型无人机集群的群体智能系统威胁监测方法
CN112528295B (zh) 工业控制系统的漏洞修复方法及装置
KR102578421B1 (ko) 사이버 공방 시뮬레이션 플랫폼을 위한 공격 도구 관리 시스템 및 방법
US20200127973A1 (en) Integrated behavior-based infrastructure command validation
CN116303069A (zh) 一种车载终端的测试方法、装置、上位机、系统及介质
US10031991B1 (en) System, method, and computer program product for testbench coverage
CN110704848B (zh) 脆弱点量化评估方法及装置
US20220245260A1 (en) Method for checking the security of a technical unit
CN111767651B (zh) 指标预测模型的构建方法、指标预测方法和装置
CN111538656B (zh) 梯度检查的监控方法、装置、设备及存储介质
CN111767585A (zh) 对象识别方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20211015

Address after: 100176 Room 101, 1st floor, building 1, yard 7, Ruihe West 2nd Road, economic and Technological Development Zone, Daxing District, Beijing

Applicant after: Apollo Zhilian (Beijing) Technology Co.,Ltd.

Address before: 2 / F, baidu building, 10 Shangdi 10th Street, Haidian District, Beijing 100085

Applicant before: BEIJING BAIDU NETCOM SCIENCE AND TECHNOLOGY Co.,Ltd.

TA01 Transfer of patent application right
RJ01 Rejection of invention patent application after publication

Application publication date: 20201009

RJ01 Rejection of invention patent application after publication