CN111818071A - 一种车辆污点分析方法及装置 - Google Patents

一种车辆污点分析方法及装置 Download PDF

Info

Publication number
CN111818071A
CN111818071A CN202010679702.2A CN202010679702A CN111818071A CN 111818071 A CN111818071 A CN 111818071A CN 202010679702 A CN202010679702 A CN 202010679702A CN 111818071 A CN111818071 A CN 111818071A
Authority
CN
China
Prior art keywords
service flow
modules
vulnerability
service
taint
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010679702.2A
Other languages
English (en)
Inventor
李政
李承泽
吴志敏
吴昊
王智勇
王鑫
申任远
黄磊
范乐君
袁静
陈慧婧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Computer Network and Information Security Management Center
Original Assignee
National Computer Network and Information Security Management Center
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Computer Network and Information Security Management Center filed Critical National Computer Network and Information Security Management Center
Priority to CN202010679702.2A priority Critical patent/CN111818071A/zh
Publication of CN111818071A publication Critical patent/CN111818071A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/146Tracing the source of attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种车辆污点分析方法及装置,该方法包括:预先建立模块间的业务流模型,所述模块间的业务流模型包括模块内部以及模块之间的业务流关系,还包括业务流每个业务节点上安全策略和漏洞的对应关系;并且,预先根据漏洞和业务流的功能确定每个利用漏洞进入业务流传播的污点源;对车辆系统进行漏洞检测,针对每一个漏洞,根据预先建立的模块间的业务流模型,通过追踪每一个利用漏洞进入业务流的污点源,确定污点源在业务流中的传播情况。采用本发明能够对车辆进行跨模块的安全分析。

Description

一种车辆污点分析方法及装置
技术领域
本发明涉及车联网技术领域,特别涉及一种车辆污点分析方法及装置。
背景技术
随着汽车产业智能化、网联汽车的不断普及,智能网联车辆的安全受到越来越多的重视。车联网指的是在网络环境下,车辆与车辆、车辆与行人、车辆与道路基础设施以及车辆与云服务端直接实现互联互通。
为了确保车联网环境下车辆与各模块相互协作的安全性,针对智能网联车辆各部件的安全分析方法被相继提出。智能网联车辆可以包括以下几个部件模块:客户终端、车联网服务器、车辆终端、控制器局域网络(CAN)总线。
车联网服务器(Telematics Service Provider,TSP平台,车联网平台)是车联网架构中数据处理中心和储存中心,车辆的运行信息如经纬度,速度,方向,载重等信息常通过移动网络向服务器传输。针对车辆TSP平台,可以对车辆远程通信的专有协议进行模糊测试从而触发潜在漏洞。
对于客户终端可能触发的安全问题,可以采取应用动态分析、静态分析、网络分析和文件分析等分析方法。
关于CAN总线的安全研究主要包括总线协议的安全性、OBD安全性和ECU安全性,针对各安全性可以采用的分析方法有总线协议检测、总线接口检测和ECU检测等。
网联车辆还有一个重要的部件就是车辆终端。对于车辆终端的固件安全性和车机环境安全性,可以采用逆向分析、外部漏洞检测、内部漏洞检测等分析方法来保障。
目前所有的车联网安全分析,都是针对网联车辆的某一特定模块部件开展的,但针对某一模块的攻击,有可能会对其他模块造成影响。针对单个模块的安全检测能够为该模块的数据安全性提供保障,但是无法保障“有害”数据源在模块间进一步传播时的数据安全性。单模块的安全分析不能反映出漏洞在车辆各模块之间的传播情况,以及漏洞跨模块传播后的影响结果。
发明内容
有鉴于此,本发明的发明目的是:对车辆进行跨模块的安全分析。
为达到上述目的,本发明的技术方案具体是这样实现的:
本发明提供了一种车辆污点分析方法,该方法包括:
预先建立模块间的业务流模型,所述模块间的业务流模型包括模块内部以及模块之间的业务流关系,还包括业务流每个业务节点上安全策略和漏洞的对应关系;并且,预先根据漏洞和业务流的功能确定每个利用漏洞进入业务流传播的污点源;
对车辆系统进行漏洞检测,针对每一个漏洞,根据预先建立的模块间的业务流模型,通过追踪每一个利用漏洞进入业务流的污点源,确定污点源在业务流中的传播情况。
本发明还提供了一种车辆污点分析装置,该装置包括:
预处理单元,预先建立模块间的业务流模型,所述模块间的业务流模型包括模块内部以及模块之间的业务流关系,还包括业务流每个业务节点上安全策略和漏洞的对应关系;并且,预先根据漏洞和业务流的功能确定每个利用漏洞进入业务流传播的污点源;
分析单元,对车辆系统进行漏洞检测,针对每一个漏洞,根据预先建立的模块间的业务流模型,通过追踪每一个利用漏洞进入业务流的污点源,确定污点源在业务流中的传播情况。
由上述的技术方案可见,本发明预先建立模块间的业务流模型,并定义污点源。然后对车辆系统进行漏洞检测,当检测出漏洞时,该漏洞导致业务节点的安全策略失效,当安全策略失效时,与漏洞相关的污点源就会利用业务节点失效的安全策略进入业务流,并随着数据在业务流中传播。通过对污点源传播路径的追踪,就可以获得污点源在车辆模块间的传播路径,通过对污点源与其经过的业务节点相互作用的分析,可以得出车辆跨模块业务中存在的安全隐患。与现有技术相比,能够反映出漏洞在车辆各模块之间的传播情况,以及漏洞跨模块传播后的影响结果。
附图说明
图1为本发明实施例提出的一种车辆污点分析方法的流程示意图。
图2为本发明实施例车辆模块示意图。
图3为本发明实施例用户登录业务流的示意图。
图4为本发明实施例车辆控制业务流的示意图。
图5为本发明实施例提出的一种车辆污点分析装置的结构示意图。
具体实施方式
为使本发明的目的、技术方案、及优点更加清楚明白,以下参照附图并举实施例,对本发明进一步详细说明。
本发明实施例的车辆污点分析方法,预先建立模块间的业务流模型,并定义污点源。然后对车辆系统进行漏洞检测,当检测出漏洞时,该漏洞导致业务节点的安全策略失效,当安全策略失效时,与漏洞相关的污点源就会利用业务节点失效的安全策略进入业务流,并随着数据在业务流中传播。通过对污点源传播路径的追踪,就可以获得污点源在车辆模块间的传播路径,通过对污点源与其经过的业务节点相互作用的分析,可以得出车辆跨模块业务中存在的安全隐患。其中,污点源是可以通过业务节点漏洞而进入业务流模型进行跨模块传播的敏感数据。污点源是针对每个业务节点有可能遭受的攻击和整体业务流的功能来定义的。
本发明污点分析中的一个重要技术就是污点传播分析,即分析污点标记数据,即污点源在系统中的传播路径。污点传播分析是建立在识别污点汇聚点的前提下进行的。污点汇聚点是指违反了数据安全性和完整性的系统节点,污点汇聚点可能直接产生安全敏感操作或隐私数据的泄漏。在车辆业务中,可以根据业务的信息交互特点,建立出跨模块的数据流路线,即业务流,路线上的每个业务节点都有可能成为污点汇聚点。根据业务流数据交互特点的不同,可以建立多个数据流路线,也就是多个污点源传播分析路径。
本发明实施例提出的一种车辆污点分析方法,其流程示意图如图1所示,该方法包括:
步骤11、预先建立模块间的业务流模型,所述模块间的业务流模型包括模块内部以及模块之间的业务流关系,还包括业务流每个业务节点上安全策略和漏洞的对应关系;并且,预先根据漏洞和业务流的功能确定每个利用漏洞进入业务流传播的污点源;
本发明智能网联车辆可以包括以下几个部件模块:客户终端、车联网服务器、车辆终端、CAN总线。模块之间的业务流关系指的是上述几个部件模块间的业务流关系。
其中,模块间的业务流模型中,模块内部以及模块之间的业务流关系的生成,根据经验总结得到,具体需要针对不同模块采用不同的方法,如客户终端可以采用逆向分析手段得到业务的逻辑关系;针对车联网服务器可以采用仿冒攻击的手段;对于集成度相对高的模块可以采取各种攻击手段来获取业务流关系。不同模块之间的业务流可以通过抓取流量分析,再结合一些汽车厂商的车辆内部业务结构来总结出相对完善的业务流模型。
其中,所述安全策略和漏洞的对应关系的得到,具体包括:
1)根据漏洞库获取模块间的业务流模型中的每个漏洞;
2)针对每个漏洞定义相应的安全策略。
步骤12、对车辆系统进行漏洞检测,针对每一个漏洞,根据预先建立的模块间的业务流模型,通过追踪每一个利用漏洞进入业务流的污点源,确定污点源在业务流中的传播情况。
其中,对于任一业务流,
若检测出第一漏洞,根据预先建立的模块间的业务流模型,确定所述第一漏洞对应的业务流中第一业务节点的第一安全策略无法阻止第一污点源进入所述业务流,则该第一业务节点为污点汇聚点,所述第一污点源继续在所述业务流中传播;
若未检测出第二漏洞,根据预先建立的模块间的业务流模型,确定所述第二漏洞对应的业务流中第二业务节点的第二安全策略有效阻止了第一污点源的传播,则该第二业务节点不是污点汇聚点,所述第一污点源在该业务节点停止传播。
至此完成了本发明的车辆污点分析方法,从而可以分析确定污点源在每一条业务流中的传播情况,从而得出车辆跨模块业务中存在的安全隐患。
为清楚说明本发明,下面列举具体场景进行说明。
一、1)预先建立模块间的业务流模型。
图2为本发明实施例车辆模块示意图,包括客户终端201、车联网服务器202、车辆终端203和CAN总线204。其中,客户终端201可以包括:授权登录业务节点和指令发送业务节点等;车联网服务器202可以包括:业务响应业务节点、用户认证业务节点、接入响应业务节点、控制指令转发业务节点等;车辆终端203可以包括:指令识别业务单元等;CAN总线204可以包括:总线控制业务单元等。每个部件模块内部包括但不限于上述业务节点。
每一条业务流的业务流关系是根据经验总结得到。下面以本发明业务流模型中的2条业务流进行示意。每一条业务流具有自身的业务功能。图3为本发明实施例用户登录业务流的示意图。图4为本发明实施例车辆控制业务流的示意图。业务流中的的业务节点之间应是有向的,例如客户终端的指令发送业务节点和车联网服务器的业务响应业务节点,应是指令发送业务节点指向业务响应业务节点,而不能反过来。
一个业务流可能存在多个污点源,为清楚说明不同污点源进入同一业务流的不同业务节点,图3中将用户登录业务流拆分为两个子业务流。这两个子业务流都用于用户登录。
本发明通过查询漏洞库可以获取业务流模型中的所有漏洞,然后针对每一个漏洞定义相应的安全策略。
例如,对于SQL注入漏洞,攻击者通过利用该漏洞可实现修改SQL语句的含义或执行任意SQL命令。客户终端中存在的SQL注入漏洞说明客户终端授权登录业务节点缺少“输入正确性校验”,因此在客户终端授权登录业务节点建立SQL注入漏洞与安全策略“输入正确性校验”的对应关系。
图3和图4中,每个业务节点至上而下第一行方框代表所属部件模块,第二行方框代表业务节点名称,第三行方框代表该业务节点应有的安全策略。
例如,图3中,业务流功能都是用于用户登录,第一条子业务流走向为:客户终端201的授权登录业务节点指向客户终端201的指令发送业务节点,然后从客户终端201的指令发送业务节点指向车联网服务器202业务响应业务节点,然后从车联网服务器202业务响应业务节点指向车联网服务器202用户认证业务节点。其中,客户终端201的授权登录业务节点设有安全策略“输入正确性校验”,车联网服务器202用户认证业务节点设有安全策略“sql注入防护”。
第二条子业务流走向为:客户终端201的指令发送业务节点指向车联网服务器202的接入响应业务节点,从车联网服务器202的接入响应业务节点指向车联网服务器202用户认证业务节点。其中,客户终端201的指令发送业务节点设有安全策略“数据安全保护”,车联网服务器202的接入响应业务节点设有安全策略“完整性保护”和“接入认证保护”,车联网服务器202用户认证业务节点设有安全策略“sql注入防护”。
图4中,业务流功能用于车辆控制,其业务流走向为:客户终端201的指令发送业务节点指向车联网服务器202的接入响应业务节点,从车联网服务器202的接入响应业务节点指向车联网服务器202的控制指令转发业务节点,从车联网服务器202的控制指令转发业务节点指向车辆终端203的指令识别业务节点,从车辆终端203的指令识别业务节点指向CAN总线204的总线控制业务节点。
一、2)确定污点源
污点源是针对每个业务节点有可能遭受的攻击和整体业务流的功能来定义的。
例如,图3示意的第一条业务流,
如果业务流的终点是车联网服务器用户认证业务节点,客户终端授权登录业务节点可能遭受sql注入攻击,所以可以定义出的污点源是,具备sql注入的登录输入信息;
如果业务流的终点是车联网服务器用户认证业务节点,客户终端指令发送业务节点可能遭受恶意的仿冒攻击,所以可以定义出的污点源是,sql注入的登录的仿冒报文。
再例如,图4示意的第二条业务流,业务流的终点是对总线的控制,客户终端指令发送业务节点可能遭受恶意的仿冒攻击,所以可以定义出的污点源是对车辆控制指令的仿冒报文。
二、基于第一点对车辆系统进行污点传播分析
检测车辆系统漏洞,然后针对每一个漏洞,对相应的每一条业务流进行污点传播分析。
例如,在漏洞检测时,如果检测到SQL注入漏洞,说明客户终端授权登录业务节点缺少“输入正确性校验”,即为失效的。则“具备sql注入的登录输入信息”作为污点源从户终端授权登录业务节点进入图3中的第一条子业务流。
在漏洞检测时,由于车联网服务器用户认证业务节点不存在漏洞,所以,该业务节点的安全策略“sql注入防护”生效,阻止了污点源“具备sql注入的登录输入信息”的进一步传播,污点源的传播在这里停止,未实现非法用户在服务器端的登录。
在污点传播分析中,对于一个污点源,业务流上的每一个节点即为可能的污点汇聚点,
若节点的安全策略无法阻止污点数据的传播,则节点为污点汇聚点;也就是说,该节点的安全策略不能过滤污点数据。
若节点的安全策略有效阻止了污点数据的传播,则节点不是污点汇聚点。也就是说,该节点的安全策略能够过滤污点数据,污点数据的传播被中止,污点数据通过后,数据本身将不再携带任何危险性,针对该数据的操作将不会再对业务流上的其他节点产生安全危害。
基于相同的发明构思,本发明实施例还提出一种车辆污点分析装置,结构示意图如图5所示,该装置包括:
预处理单元501,预先建立模块间的业务流模型,所述模块间的业务流模型包括模块内部以及模块之间的业务流关系,还包括业务流每个业务节点上安全策略和漏洞的对应关系;并且,预先根据漏洞和业务流的功能确定每个利用漏洞进入业务流传播的污点源;
分析单元502,对车辆系统进行漏洞检测,针对每一个漏洞,根据预先建立的模块间的业务流模型,通过追踪每一个利用漏洞进入业务流的污点源,确定污点源在业务流中的传播情况。
所述预处理单元501,所述安全策略和漏洞的对应关系的得到,具体用于:
根据漏洞库获取模块间的业务流模型中的每个漏洞;
针对每个漏洞定义相应的安全策略。
所述分析单元502,对车辆系统进行漏洞检测,针对每一个漏洞,根据预先建立的模块间的业务流模型,通过追踪每一个利用所述漏洞进入业务流的污点源,确定每一个污点源在业务流中的传播情况,具体用于:
对于任一业务流,
若检测出第一漏洞,根据预先建立的模块间的业务流模型,确定所述第一漏洞对应的业务流中第一业务节点的第一安全策略无法阻止第一污点源进入所述业务流,则该第一业务节点为污点汇聚点,所述第一污点源继续在所述业务流中传播;
若未检测出第二漏洞,根据预先建立的模块间的业务流模型,确定所述第二漏洞对应的业务流中第二业务节点的第二安全策略有效阻止了第一污点源的传播,则该第二业务节点不是污点汇聚点,所述第一污点源在该业务节点停止传播。
综上,本发明预先建立模块间的业务流模型,并定义污点源。然后对车辆系统进行漏洞检测,当检测出漏洞时,该漏洞导致业务节点的安全策略失效,当安全策略失效时,与漏洞相关的污点源就会利用业务节点失效的安全策略进入业务流,并随着数据在业务流中传播。通过对污点源传播路径的追踪,就可以获得污点源在车辆模块间的传播路径,通过对污点源与其经过的业务节点相互作用的分析,可以得出车辆跨模块业务中存在的安全隐患。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换以及改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种车辆污点分析方法,其特征在于,该方法包括:
预先建立模块间的业务流模型,所述模块间的业务流模型包括模块内部以及模块之间的业务流关系,还包括业务流每个业务节点上安全策略和漏洞的对应关系;并且,预先根据漏洞和业务流的功能确定每个利用漏洞进入业务流传播的污点源;
对车辆系统进行漏洞检测,针对每一个漏洞,根据预先建立的模块间的业务流模型,通过追踪每一个利用漏洞进入业务流的污点源,确定污点源在业务流中的传播情况。
2.如权利要求1所述的方法,其特征在于,所述安全策略和漏洞的对应关系的得到,具体包括:
根据漏洞库获取模块间的业务流模型中的每个漏洞;
针对每个漏洞定义相应的安全策略。
3.如权利要求1所述的方法,其特征在于,对车辆系统进行漏洞检测,针对每一个漏洞,根据预先建立的模块间的业务流模型,通过追踪每一个利用所述漏洞进入业务流的污点源,确定每一个污点源在业务流中的传播情况,具体包括:
对于任一业务流,
若检测出第一漏洞,根据预先建立的模块间的业务流模型,确定所述第一漏洞对应的业务流中第一业务节点的第一安全策略无法阻止第一污点源进入所述业务流,则该第一业务节点为污点汇聚点,所述第一污点源继续在所述业务流中传播;
若未检测出第二漏洞,根据预先建立的模块间的业务流模型,确定所述第二漏洞对应的业务流中第二业务节点的第二安全策略有效阻止了第一污点源的传播,则该第二业务节点不是污点汇聚点,所述第一污点源在该业务节点停止传播。
4.如权利要求1所述的方法,其特征在于,所述模块包括:客户终端、车联网服务器、车辆终端和控制器局域网络CAN总线。
5.一种车辆污点分析装置,其特征在于,该装置包括:
预处理单元,预先建立模块间的业务流模型,所述模块间的业务流模型包括模块内部以及模块之间的业务流关系,还包括业务流每个业务节点上安全策略和漏洞的对应关系;并且,预先根据漏洞和业务流的功能确定每个利用漏洞进入业务流传播的污点源;
分析单元,对车辆系统进行漏洞检测,针对每一个漏洞,根据预先建立的模块间的业务流模型,通过追踪每一个利用漏洞进入业务流的污点源,确定污点源在业务流中的传播情况。
6.如权利要求5所述的装置,其特征在于,所述预处理单元,所述安全策略和漏洞的对应关系的得到,具体用于:
根据漏洞库获取模块间的业务流模型中的每个漏洞;
针对每个漏洞定义相应的安全策略。
7.如权利要求5所述的装置,其特征在于,所述分析单元,对车辆系统进行漏洞检测,针对每一个漏洞,根据预先建立的模块间的业务流模型,通过追踪每一个利用所述漏洞进入业务流的污点源,确定每一个污点源在业务流中的传播情况,具体用于:
对于任一业务流,
若检测出第一漏洞,根据预先建立的模块间的业务流模型,确定所述第一漏洞对应的业务流中第一业务节点的第一安全策略无法阻止第一污点源进入所述业务流,则该第一业务节点为污点汇聚点,所述第一污点源继续在所述业务流中传播;
若未检测出第二漏洞,根据预先建立的模块间的业务流模型,确定所述第二漏洞对应的业务流中第二业务节点的第二安全策略有效阻止了第一污点源的传播,则该第二业务节点不是污点汇聚点,所述第一污点源在该业务节点停止传播。
8.如权利要求5所述的装置,其特征在于,所述模块包括:客户终端、车联网服务器、车辆终端和控制器局域网络CAN总线。
CN202010679702.2A 2020-07-15 2020-07-15 一种车辆污点分析方法及装置 Pending CN111818071A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010679702.2A CN111818071A (zh) 2020-07-15 2020-07-15 一种车辆污点分析方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010679702.2A CN111818071A (zh) 2020-07-15 2020-07-15 一种车辆污点分析方法及装置

Publications (1)

Publication Number Publication Date
CN111818071A true CN111818071A (zh) 2020-10-23

Family

ID=72866255

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010679702.2A Pending CN111818071A (zh) 2020-07-15 2020-07-15 一种车辆污点分析方法及装置

Country Status (1)

Country Link
CN (1) CN111818071A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101814053A (zh) * 2010-03-29 2010-08-25 中国人民解放军信息工程大学 一种基于功能模型的二进制代码漏洞发现方法
US20130139262A1 (en) * 2011-11-30 2013-05-30 Daniel A. Gerrity Taint injection and tracking
CN105589745A (zh) * 2015-12-18 2016-05-18 中国科学院软件研究所 一种支持非均衡任务分配的动态漏洞挖掘系统和方法
CN106959685A (zh) * 2017-03-31 2017-07-18 中国东方电气集团有限公司 一种基于rt‑lab技术的汽轮机deh控制系统漏洞测试的系统和方法
CN109460641A (zh) * 2018-11-15 2019-03-12 成都网域复兴科技有限公司 一种针对二进制文件的漏洞定位发掘系统和方法
CN111382067A (zh) * 2020-02-27 2020-07-07 中国科学院信息工程研究所 一种模糊测试中高质量种子生成方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101814053A (zh) * 2010-03-29 2010-08-25 中国人民解放军信息工程大学 一种基于功能模型的二进制代码漏洞发现方法
US20130139262A1 (en) * 2011-11-30 2013-05-30 Daniel A. Gerrity Taint injection and tracking
CN105589745A (zh) * 2015-12-18 2016-05-18 中国科学院软件研究所 一种支持非均衡任务分配的动态漏洞挖掘系统和方法
CN106959685A (zh) * 2017-03-31 2017-07-18 中国东方电气集团有限公司 一种基于rt‑lab技术的汽轮机deh控制系统漏洞测试的系统和方法
CN109460641A (zh) * 2018-11-15 2019-03-12 成都网域复兴科技有限公司 一种针对二进制文件的漏洞定位发掘系统和方法
CN111382067A (zh) * 2020-02-27 2020-07-07 中国科学院信息工程研究所 一种模糊测试中高质量种子生成方法及系统

Similar Documents

Publication Publication Date Title
US11748474B2 (en) Security system and methods for identification of in-vehicle attack originator
Khan et al. Cyber-attacks in the next-generation cars, mitigation techniques, anticipated readiness and future directions
Li et al. TSP security in intelligent and connected vehicles: Challenges and solutions
US10516681B2 (en) Vehicle correlation system for cyber attacks detection and method thereof
CN112839040B (zh) 身份认证方法、装置和介质
Pekaric et al. A taxonomy of attack mechanisms in the automotive domain
Chen et al. Towards secure intra-vehicle communications in 5G advanced and beyond: Vulnerabilities, attacks and countermeasures
Cheng et al. Security patterns for automotive systems
CN102624721B (zh) 一种特征码验证平台装置及特征码验证方法
Dellios et al. Information security compliance over intelligent transport systems: Is it possible?
CN112950201A (zh) 一种应用于区块链系统的节点管理方法及相关装置
Oyler et al. Security in automotive telematics: a survey of threats and risk mitigation strategies to counter the existing and emerging attack vectors
Han et al. Secure operations of connected and autonomous vehicles
CN114499919A (zh) 一种工程机械通信安全网络威胁建模的方法及系统
CN111818071A (zh) 一种车辆污点分析方法及装置
Gerla et al. Securing the future autonomous vehicle: A cyber-physical systems approach
CN112311767B (zh) 基于关联分析的车联网漏洞分析方法、装置、介质及设备
Iclodean et al. Safety and cybersecurity
CN105897713A (zh) 车际通信系统安全协议设计方法及装置
Katsikeas vehicleLang: a probabilistic modeling and simulation language for vehicular cyber attacks
Zayed et al. Owner identity verification in the internet of connected vehicles: Zero trust based solution
Kim et al. The Intelligent Blockchain for the Protection of Smart Automobile Hacking
Suo Towards security by design of connected and automated vehicles: cyber and physical threats, mitigations, and architectures
Zhang et al. Research on Information Security Test Evaluation Method Based on Intelligent Connected Vehicle
Singh Information Security of Intelligent Vehicles Communication: Overview, Perspectives, Challenges, and Possible Solutions

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20201023

WD01 Invention patent application deemed withdrawn after publication