CN112311767B - 基于关联分析的车联网漏洞分析方法、装置、介质及设备 - Google Patents

基于关联分析的车联网漏洞分析方法、装置、介质及设备 Download PDF

Info

Publication number
CN112311767B
CN112311767B CN202011052307.8A CN202011052307A CN112311767B CN 112311767 B CN112311767 B CN 112311767B CN 202011052307 A CN202011052307 A CN 202011052307A CN 112311767 B CN112311767 B CN 112311767B
Authority
CN
China
Prior art keywords
vulnerability
model
association
analysis
effects
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011052307.8A
Other languages
English (en)
Other versions
CN112311767A (zh
Inventor
李明春
陈慧婧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhilian Anhang Technology Co ltd
Original Assignee
Beijing Zhilian Anhang Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zhilian Anhang Technology Co ltd filed Critical Beijing Zhilian Anhang Technology Co ltd
Priority to CN202011052307.8A priority Critical patent/CN112311767B/zh
Publication of CN112311767A publication Critical patent/CN112311767A/zh
Application granted granted Critical
Publication of CN112311767B publication Critical patent/CN112311767B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明示例性实施例提供一种基于关联分析的车联网漏洞分析方法,包括:获取漏洞及各所述漏洞对应的漏洞效果,构建第一模型,所述漏洞为车联网各组成部分的漏洞或车联网相关漏洞;获取车联网的漏洞效果及各所述漏洞效果对应的业务,构建第二模型;根据所述第一模型和所述第二模型,构建关联分析模型,所述关联分析模型包括漏洞-漏洞效果-业务三者的关联关系;基于所述关联分析模型对输入的元素进行关联分析,得到关联分析结果,所述元素为所述漏洞、所述漏洞效果以及所述业务中的至少一种的组合。本发明的关联分析模型能够对车联网信息交互过程中的潜在漏洞进行分析,并及时消除潜在漏洞造成的影响,实现跨系统、全方位的漏洞分析检测。

Description

基于关联分析的车联网漏洞分析方法、装置、介质及设备
技术领域
本发明示例性实施例涉及车联网技术领域,尤其涉及一种基于关联分析的车联网漏洞分析方法、装置、介质及设备。
背景技术
随着汽车产业智能化、网联汽车的不断普及,智能网联车辆的安全受到越来越多的重视。车联网指的是在网络环境下,车辆与车辆、车辆与行人、车辆与道路基础设施以及车辆与云服务端直接实现互联互通。
车联系统包括了客户终端、云平台服务器、车辆终端,为了确保车联网环境下信息交互的安全性,针对车联系统的安全分析方法被相继提出。例如,对于客户终端的安全性,可以采取应用动态分析、静态分析、网络分析和文件分析等分析方法。对于云平台服务器,可以对车辆远程通信的专有协议进行模糊测试从而触发潜在漏洞。车联网还有一个重要的组成部分即车辆的固件,包括T-BOX、车机、ECU,对于车辆固件的安全性,可以采用逆向分析、外部漏洞检测、内部漏洞检测等分析方法来保障。针对CAN总线的安全性可以采用的分析方法有总线协议检测、总线接口检测,等。
目前的车联网安全分析都是针对网联车辆的某一特定组成部分开展的,然而,各组成部分是存在信息交互的,多个组成部分的安全漏洞可能会产生联合作用,从而对业务间的数据传递安全性造成威胁。
发明内容
有鉴于此,本发明示例性实施例的目的在于提出一种基于关联分析的车联网漏洞分析方法、装置、介质及设备,以解决目前车联网环境中各组成部分的漏洞、效果及业务之间无法全面分析的问题。
基于上述目的,第一方面,本发明示例性实施例提供了一种基于关联分析的车联网漏洞分析方法,包括:
获取漏洞及各所述漏洞对应的漏洞效果,构建第一模型,所述第一模型用于建立漏洞到漏洞效果的关联,所述漏洞为车联网各组成部分的漏洞或车联网相关漏洞;
获取车联网的漏洞效果及各所述漏洞效果对应的业务,构建第二模型,所述第二模型用于建立漏洞效果到业务的关联;
根据所述第一模型和所述第二模型,构建关联分析模型,所述关联分析模型包括漏洞-漏洞效果-业务三者的关联关系;
基于所述关联分析模型对输入的元素进行关联分析,得到关联分析结果,所述元素为所述漏洞、所述漏洞效果以及所述业务中的至少一种的组合。
结合上述说明,在本发明实施例另一种可能的实施方式中,所述基于所述关联分析模型对输入的元素进行关联分析,得到关联分析结果,包括:
所述关联分析模型包括漏洞-漏洞效果-业务的有向关系,结合所述有向关系对所述元素进行分析,确定所述关联分析模型中被激活的节点,以得到所述关联分析结果。
结合上述说明,在本发明实施例另一种可能的实施方式中,所述有向关系包括横向关系和纵向关系,所述确定所述关联分析模型中被激活的节点,包括:
判断所述纵向关系包括的节点是否存在结合性,所述结合性为至少两个的节点共同指向一个节点;
当所述存在纵向关系的节点有结合性且存在结合性的节点中有一个节点未被激活时,所述存在结合性的节点有关联的横向关系对应的有向节点不激活;
当所述存在纵向关系的节点不存在有结合性的节点时,则所述不存在有结合性的节点被激活时,与所述不存在有结合性的节点所对应的横向关系中的节点被激活。
结合上述说明,在本发明实施例另一种可能的实施方式中,所述获取漏洞及各所述漏洞对应的漏洞效果,构建第一模型,所述第一模型用于建立漏洞到漏洞效果的关联,所述漏洞为车联网各组成部分的漏洞或车联网相关漏洞,包括:
通过客户终端、云平台服务器以及车辆终端对应的漏洞检测引擎分析漏洞及漏洞效果,所述客户终端、云平台服务器以及车辆终端均为车联网的组成部分;
基于检测引擎得到的漏洞,以及所述漏洞对应的漏洞效果,构建第一模型。
结合上述说明,在本发明实施例另一种可能的实施方式中,所述获取车联网的漏洞效果及各所述漏洞效果对应的业务,构建第二模型,所述第二模型用于建立漏洞效果到业务的关联,包括:
根据客户终端、云平台服务器以及车辆终端之间的信息传递特点,将漏洞检测引擎分析得到的漏洞效果与对应的业务节点进行关联,所述客户终端、云平台服务器以及车辆终端为车联网的组成部分;
基于检测得到的漏洞效果,以及关联的业务节点,建立第二模型。
结合上述说明,在本发明实施例另一种可能的实施方式中,根据所述第一模型和所述第二模型,构建关联分析模型,包括:
以所述第一模型的漏洞为第一纵向节点,以所述第一模型的漏洞效果为第二纵向节点,以所述第二模型的业务节点为第三纵向节点,以所述第一纵向节点、第二纵向节点以及第三纵向节点之间的关联关系作为横向关系,对各节点进行连接后构建第三模型;
其中,所述关联关系包括漏洞与漏洞效果之间的关联关系、漏洞效果与业务之间的关联关系以及漏洞效果、漏洞与业务之间的关联关系。
结合上述说明,在本发明实施例另一种可能的实施方式中,所述方法还包括:所述横向关系包括:所述第一模型的第一纵向节点与所述第一模型的第二纵向节点之间的第一横向关系,以及所述第二模型的第二纵向节点至第三纵向节点之间的第二横向关系。
第二方面,本发明还提供了一种基于关联分析的车联网漏洞分析装置,包括:
第一构建模块,用于获取漏洞及各所述漏洞对应的漏洞效果,构建第一模型,所述第一模型用于建立漏洞到漏洞效果的关联,所述漏洞为车联网各组成部分的漏洞或车联网相关漏洞;
第二构建模块,用于获取车联网的漏洞效果及各所述漏洞效果对应的业务,构建第二模型,所述第二模型用于建立漏洞效果到业务的关联;
关联模块,用于根据所述第一模型和所述第二模型,构建关联分析模型,所述关联分析模型包括漏洞-漏洞效果-业务三者的关联关系;
分析模块,用于基于所述关联分析模型对输入的元素进行关联分析,得到关联分析结果,所述元素为所述漏洞、所述漏洞效果以及所述业务中的至少一种的组合。
上述的装置,所述分析模块,包括:
所述关联分析模型包括漏洞-漏洞效果-业务的有向关系,结合所述有向关系对所述元素进行分析,确定所述关联分析模型中被激活的节点,以得到所述关联分析结果。
第三方面,本发明还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述的基于关联分析的车联网漏洞分析方法。
第四方面,本发明还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行上述的基于关联分析的车联网漏洞分析方法。
从上面所述可以看出,本发明示例性实施例提供的基于关联分析的车联网漏洞分析方法、装置、介质及设备,通过构建包括漏洞-漏洞效果-业务三者关系的关联分析模型,使得能够基于所述关联分析模型对输入的元素进行关联分析,得到关联分析结果,该关联分析结果为跨模块或跨系统的关联分析,不仅能得到具体业务与漏洞之间的关联,还能够兼顾得到相互传递信息的车联网各组成部分的潜在漏洞,并及时消除该潜在漏洞在车联网各组成部分信息交互时所造成的影响。
附图说明
为了更清楚地说明本发明示例性实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明示例性实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明示例性实施例的基于关联分析的车联网漏洞分析方法的基本流程示意图;
图2为本发明示例性实施例的模型结构示意图;
图3为本发明示例性实施例的结合性判断流程示意图;
图4为本发明示例性实施例的节点间的纵向关系示意图;
图5为本发明示例性实施例的节点间的横向关系示意图;
图6为本发明示例性实施例基于关联分析的车联网漏洞分析装置示意图;
图7为本发明示例性实施例的电子设备结构示意图。
具体实施方式
为使本公开的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本公开进一步详细说明。
需要说明的是,除非另外定义,本发明示例性实施例使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本发明示例性实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
传统方式中针对车联网单个组成部分的安全检测能够为该组成部分的数据安全性提供保障,但是无法分析出单个组成部分的潜在漏洞对车联网各组成部分之间的信息交互业务的影响。
本发明涉及一种基于关联分析的车联网漏洞分析方法、装置、介质及设备,其主要运用于需要对车联网各组成部分的漏洞及各组成部分在信息交互过程中的潜在漏洞进行关联分析的场景中,其基本思想是:在不同的车联网组成部分如客户终端、云平台服务器及车辆终端等运行过程中,通过对不同组成部分的有向图结构分析,得到关联分析模型,通过该关联分析模型能够对车联网信息交互过程中的潜在漏洞进行分析,并及时消除潜在漏洞造成的影响,实现跨系统、全方位的漏洞分析检测。
本发明为了保障车联网各组成部分之间的数据传输安全性,结合关联分析方法,提出车联网信息安全关联分析策略,即本发明通过关联分析模型的创建,将各组成部分检测出的漏洞与业务节点相互关联,能够分析得出单一组成部分的漏洞对跨组成的业务的安全性的影响。
本实施例可适用于带有威胁评估模块的智能型终端中以进行基于关联分析的车联网漏洞分析的情况中,该方法可以由威胁评估装置来执行,其中该装置可以由软件和/或硬件来实现,一般地可集成于智能终端中,或者终端中的中心控制模块来控制,如图1所示,为本发明基于关联分析的车联网漏洞分析方法的基本流程示意图,所述方法具体包括如下步骤:
在步骤110中,获取漏洞及各所述漏洞对应的漏洞效果,构建第一模型,所述第一模型用于建立漏洞到漏洞效果的关联,所述漏洞为车联网各组成部分的漏洞或车联网相关漏洞;
所述车联网的整体架构中,主要包括云平台服务器、客户终端以及车辆固件等三个较大的组成部分,其中的云平台服务器为对接入车联网的各类应用予以统筹安排;客户终端为车联网中的具体执行一方,其为区别于车载端车机系统、业务端等而设置的;车辆终端包括的车载固件主要用于通过无线通讯,接收远程诊断或控制请求,通过CAN总线发起诊断及控制命令,及获取CAN信号后返回至云平台服务器,云平台服务器再返回数据到远程终端进而实现远程诊断或控制,由此实现车联网的基础功能:远程诊断和控制。
车联网各组成部分的漏洞主要为云平台服务器、客户终端以及车辆固件等三个较大的组成部分的漏洞,车联网相关漏洞则是指在车联网相关活动中存在的漏洞。
获取车联网的漏洞及各所述漏洞对应的漏洞效果,其包括通过车联网各组成部分的漏洞检测引擎如通过客户终端、云平台服务器以及车辆终端对应的漏洞检测引擎分析漏洞及漏洞效果,基于检测引擎得到的漏洞,以及所述漏洞对应的漏洞效果,构建第一模型。
本发明示例性实施例的一种可行的实施方式中,结合图2所示的关联分析模型,图中v为漏洞,r为漏洞效果,则所述第一有向图可包括v1分别指向r1和r2以及v3、v4共同指向r3的有向关系。
本发明示例性实施例中漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统,攻击是尝试破坏信息完整性、保密性和可用性的行为集合,攻击行为通过利用漏洞来达到一定的漏洞效果。同一个漏洞可能被多种攻击利用从而达到不同的漏洞效果。
具有独立性和不可分割性的攻击行为被称为单步攻击,当单步攻击按照一定的逻辑顺序进行排列时,可以形成多步攻击来达到用单步攻击达不到的攻击效果。
组成多步攻击的单步攻击往往具有依赖关系、并列关系和选择关系,在车联网环境中,漏洞效果为模拟存在某漏洞时所体现出的效果,例如当漏洞为“端口/服务暴露”时,其所具有的漏洞效果为“敏感信息泄漏”,根据攻击行为的这些属性以及攻击与漏洞、效果之间的关系,在构建有向图结构规则模型时,可能存在以下几种情况:
同一个漏洞可能指向多个漏洞效果;
多个漏洞组合可以指向一个或多个漏洞效果;
已有的漏洞效果可以和一个或多个漏洞组合,指向一个或多个(新的或已存在的)漏洞效果;
多个漏洞效果组合可以指向一个或多个(新的或已存在的)漏洞效果。
在步骤120中,获取车联网的漏洞效果及各所述漏洞效果对应的业务,构建第二模型,所述第二模型用于建立漏洞效果到业务的关联;
根据漏洞得出的漏洞效果只能看出攻击者对车联网单一组成部分的信息安全性的威胁,无法得到信息在车联网各组成部分交互时的具体安全隐患,因此本发明中将漏洞效果与具体的业务建立关联关系。
根据信息在车联网各组成部分间的传递特点,即各业务节点的功能,将可以作用到该节点的漏洞效果与该节点绑定,得到“漏洞效果-业务”的第二模型,所述第二模型是由多组“漏洞效果-业务”的相关规则组成的。其中,漏洞效果与业务的关系是多对多的,同一个漏洞效果可能对多个业务节点产生影响,也可能多个漏洞效果同时作用从而对一个业务节点产生影响。
本发明示例性实施例的实施方式中,当漏洞效果为敏感信息泄漏时,其对应的业务可以为地理位置信息授权业务、通讯录信息授权业务等,当漏洞效果为越权时,其对应的业务可为客户端的认证登陆,等。
本发明示例性实施例中,第一模型“漏洞-漏洞效果”中的漏洞效果不一定都会出现在“漏洞效果-业务”规则模型中,因为可能存在漏洞效果对跨模块信息交互业务不产生影响,例如漏洞效果为地理位置信息泄漏的漏洞效果时,该漏洞效果并不会对云平台服务器交互的相关业务产生影响,例如云平台服务器对用户终端的授权业务,并不会因为用户终端的地理位置信息泄漏的漏洞效果而被攻击。
在步骤130中,根据所述第一模型和所述第二模型,构建关联分析模型,所述关联分析模型包括漏洞-漏洞效果-业务三者的关联关系;
所述第一模型以及所述第二模型中存在重合的漏洞效果,构建关联分析模型时,可在所述第一模型或所述第二模型上进行改进和添加,例如在所述第一模型上添加各漏洞效果对应的业务,在所述第二模型上添加对应漏洞效果对应的漏洞,并分别按照对应的关联指向进行有向性指定,以确定所述关联分析模型。
本发明示例性实施例的实施方式中,所述方法还包括:所述横向关系包括:所述第一模型的第一纵向节点与所述第一模型的第二纵向节点之间的第一横向关系,以及所述第二模型的第二纵向节点至第三纵向节点之间的第二横向关系,所述第一横向关系与所述第二横向关系具有相同的第二纵向节点时,所述第一横向关系和所述第二横向关系共同组成所述关联分析模型的横向关系,结合图2所示,所述第一横向关系为v1→r1/v1→r2v2+r1→r4/r1+r2→r5/v3+v4→r3,所述第二横向关系为r4→s1/r5+r3→r2,并且由于所有的漏洞效果都有可能和业务相关联,因此,所述第二横向关系中还包括从r1和/或r2→s1/s2的有向关系,根据具体实施例的不同,所述第一横向关系以及所述第二横向关系均可包括至少一段,例如v3+v4→r3,或是两段如r1+r2→r5,根据所述横向关系的有向性以及节点之间的结合性,能够快速查询输入元素的关联分析。
本发明示例性实施例中,当所述第一模型和所述第二模型分别采用有向图表示时,所述第一模型对应于第一有向图,所述第二模型对应于第二有向图,所述关联分析模型对应于第三有向图,构建关联分析模型的过程,可为根据所述第一有向图及所述第二有向图构建第三有向图的过程,构建所述第一有向图或所述第二有向图时,可采用邻接矩阵图构建方法,同样地,在构建关联分析模型时,通过邻接矩阵图构建方法可对其中的漏洞效果进行统一描述,存在一致性描述的漏洞效果的前提下,对所述第一有向图及所述第二有向图的漏洞效果部分即存在重合,对重合的漏洞效果在第三有向图中以同一个节点表示,并将第一有向图及第二有向图的相关有向关系添加,即构建所述关联分析模型的第三有向图。
在步骤140中,基于所述关联分析模型对输入的元素进行关联分析,得到关联分析结果,所述元素为所述漏洞、所述漏洞效果以及所述业务中的至少一种的组合。
在关联分析模型中输入漏洞、所述漏洞效果以及所述业务中的任一个或“漏洞+漏洞效果”、“漏洞+业务”或“漏洞效果+业务”或“漏洞+漏洞效果+业务”,即可根据对应有向关系查询对输入的元素进行跨组成部分的分析。
结合图2所示的关联分析模型的第三有向图,所述第三有向图包括漏洞-漏洞效果-业务的有向关系,结合所述有向关系对所述元素进行分析,确定所述关联分析模型中被激活的节点,以得到所述关联分析结果,其具体可为:
各组成部分的检测引擎检测出的漏洞是v1和v3,其中v1和v3可以是车联网环境下任一组成部分存在的漏洞。
根据输入的漏洞元素进行匹配的过程包括:在已经形成的关联分析模型中,节点v1和v3更改为“激活”,根据有向关系进行漏洞元素匹配,匹配结果则是代表漏洞效果的r1和r2被“激活”。
进一步地由于在r1+r2→r5有向关系中,r1和r2都被“激活”,因此r5也被“激活”。虽然漏洞元素v3被“激活”,但是在v3+v4→r3有向关系中,v4未被“激活”,因此r3未被“激活”,在r1+v2→r4关系中,由于v2未激活,因此r1+v2→r4的有向关系中r4未被激活。
因此,在输入元素为“v1和v3”时,通过关联分析模型的分析,其可导致代表r1、r2和r5的漏洞效果。
进一步地,在第二模型中,由于r4未被激活,因此与r4有关联的业务s1亦未被激活,且r5虽然被激活,但是r5需要与r3共同作用才会对业务s2产生影响,因此,当仅存在一个r5被激活时,对应的业务s2亦未被激活。
在关联分析模型中,将所有的被“激活”的漏洞效果元素在关联分析模型进行“漏洞效果-业务”的规则匹配,得到所可能因检测出的漏洞而遭受攻击的具体业务节点,及漏洞可能在该节点产生的影响,从而输出关联分析结果,该关联分析结点在车联网环境中可能是跨组成的,例如在漏洞是在客户终端,对应的漏洞效果是在云平台服务器,以及而业务是存在车辆终端包括的车载固件中。
本发明的方法,能够对车联网平台中各组成部分以及跨组成部分的漏洞及业务等进行全面和客观的分析。
本发明示例性实施例的一种可行的实施方式中,基于所述关联分析模型,对于输入的元素,其可视为所述第三有向图中的一个节点,通过查询该节点的有向关系,即可分析得到该节点有关联的所有分析结果,该分析结果可能为在所述业务分析中的任意一个。
本发明示例性实施例的一种可行的实施方式中,结合图3所示,当确定所述关联分析模型中被激活的节点时,这一过程可包括如下过程:
在步骤310中,判断所述纵向关系包括的节点是否存在结合性,所述结合性为至少两个的节点共同指向一个节点;
在步骤320中,当所述存在纵向关系的节点有结合性且存在结合性的节点中有一个节点未被激活时,所述存在结合性的节点有关联的横向关系对应的有向节点不激活;
在步骤330中,当所述存在纵向关系的节点不存在有结合性的节点时,则所述不存在有结合性的节点被激活时,与所述不存在有结合性的节点所对应的横向关系中的节点被激活。
结合图2所示,表示漏洞效果的节点r1和r2共同指向一个新的漏洞效果节点r5,则此时r1和r2之间具有结合性,同样地,v1和r1之间具有结合性,r5和r3之间具有结合性。
r1和r2之间具有结合性,v1和r1之间具有结合性,r5和r3之间具有结合性,则r1和r2中存在一个未被激活的节点时,则r5不被激活,即r1和r2表示的任一个漏洞效果无法产生一个新的漏洞效果,而仅当两个漏洞效果r1和r2都存在时,才会导致产生新的漏洞效果r5,同样地,v1和r1之间、r5和r3之间具有结合性,当存在其中一个未被激活时,其对应的r4和s2则未被激活。
本发明的方法,能够根据有向图的有向性快速得到关联分析结果。
本发明示例性实施例的一种实施方式中,所述获取漏洞及各所述漏洞对应的漏洞效果,构建第一模型,所述第一模型用于建立漏洞到漏洞效果的关联,所述漏洞为车联网各组成部分的漏洞或车联网相关漏洞,包括:
通过客户终端、云平台服务器以及车辆终端对应的漏洞检测引擎分析漏洞及漏洞效果,所述客户终端、云平台服务器以及车辆终端均为车联网的组成部分;基于检测引擎得到的漏洞,以及所述漏洞对应的漏洞效果,构建第一模型。
客户终端一般为在智能终端中安装的app应用,通过客户终端的检测引擎能够发现该app中存在的漏洞,以及能够对客户终端app中存在的漏洞导致的漏洞效果进行定义(或常规判断得到对应的漏洞效果),对其进行关联即可得到第一模型。
本发明示例性实施例中,所述获取车联网的漏洞效果及各所述漏洞效果对应的业务,构建第二模型,所述第二模型用于建立漏洞效果到业务的关联,包括:根据客户终端、云平台服务器以及车辆终端之间的信息传递特点,将漏洞检测引擎分析得到的漏洞效果与对应的业务节点进行关联,所述客户终端、云平台服务器以及车辆终端为车联网的组成部分;基于检测得到的漏洞效果,以及关联的业务节点,建立第二模型。
所述信息传递特点,以客户终端向云平台服务器请求授权登陆的业务为例,这一业务涉及客户终端向云平台服务器发起请求登陆指令,云平台服务器对所述请求登陆指令进行认证,当认证通过后即授权客户终端登陆,客户端登陆成功,这一业务涉及的上述流程中任一个流程均可能存在漏洞,并产生相应的漏洞效果,将对应的漏洞效果与对应的业务或业务中的某一个流程进行关联,则能够建立漏洞效果与业务之间的关联,以建立所述第二模型。
本发明示例性实施例的一种实施方式中,构建关联分析模型的过程可包括,通过构建第三有向图的方式形成所述关联分析模型,结合图4和图5所示的虚线框中所示的为横向关系和纵向关系,以所述第一模型的漏洞为第一纵向节点,如v1/v3/v4;以所述第一模型的漏洞效果为第二纵向节点,如r1/r2/r3/r4/r5;以所述第二模型的业务节点为第三纵向节点,如s1/s2;以所述第一纵向节点、第二纵向节点以及第三纵向节点之间的关联关系作为横向关系,对各节点进行连接后构建第三模型;其中,所述关联关系包括漏洞与漏洞效果之间的关联关系、漏洞效果与业务之间的关联关系以及漏洞效果、漏洞与业务之间的关联关系。
本发明示例性实施例中,表示漏洞的v2和表示漏洞效果的r1相结合能够产生新的漏洞效果,其仅作为漏洞、漏洞效果及业务能够相互结构而互相影响的一种简单示例,在实际应用中,有向图的有向性更为复杂,有向图的存储是数据列表的形式,存储方便,在可视化的过程中用于关联分析能够更加直观。
可以理解,该方法可以通过任何具有计算、处理能力的装置、设备、平台、设备集群来执行。
图6为本发明实施例提供的一种基于关联分析的车联网漏洞分析装置的结构示意图,该装置可由软件和/或硬件实现,一般地集成于智能终端中,可通过基于关联分析的车联网漏洞分析方法来实现。如图所示,本实施例以上述实施例为基础,提供了一种基于关联分析的车联网漏洞分析装置,其主要包括了第一构建模块610、第二构建模块620、关联模块630以及分析模块640。
其中的第一构建模块610,用于获取漏洞及各所述漏洞对应的漏洞效果,构建第一模型,所述第一模型用于建立漏洞到漏洞效果的关联,所述漏洞为车联网各组成部分的漏洞或车联网相关漏洞;
其中的第二构建模块620,用于获取车联网的漏洞效果及各所述漏洞效果对应的业务,构建第二模型,所述第二模型用于建立漏洞效果到业务的关联;
其中的关联模块630,用于根据所述第一模型和所述第二模型,构建关联分析模型,所述关联分析模型包括漏洞-漏洞效果-业务三者的关联关系;
其中的分析模块640,用于基于所述关联分析模型对输入的元素进行关联分析,得到关联分析结果,所述元素为所述漏洞、所述漏洞效果以及所述业务中的至少一种的组合。
本发明示例性实施例的一种实施方式中,所述分析模块640,包括:
所述关联分析模型包括漏洞-漏洞效果-业务的有向关系,结合所述有向关系对所述元素进行分析,确定所述关联分析模型中被激活的节点,以得到所述关联分析结果。
上述实施例中提供的基于关联分析的车联网漏洞分析装置可执行本发明中任意实施例中所提供的基于关联分析的车联网漏洞分析方法,具备执行该方法相应的功能模块和有益效果,未在上述实施例中详细描述的技术细节,可参见本发明任意实施例中所提供的基于关联分析的车联网漏洞分析方法。
需要说明的是,本发明示例性实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本发明示例性实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的基于关联分析的车联网漏洞分析方法。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
图7示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
处理器1010可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器1020可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行本发明实施例的基于关联分析的车联网漏洞分析方法。
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
本实施例的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序及程序本身的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息,以用于执行本发明实施例的上述技术方案。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本公开的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本发明示例性实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
另外,为简化说明和讨论,并且为了不会使本发明示例性实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(IC)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本发明示例性实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本发明示例性实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本公开的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本发明示例性实施例。因此,这些描述应被认为是说明性的而不是限制性的。
尽管已经结合了本公开的具体实施例对本公开进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态RAM(DRAM))可以使用所讨论的实施例。
本发明示例性实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本发明示例性实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本公开的保护范围之内。

Claims (10)

1.一种基于关联分析的车联网漏洞分析方法,其特征在于,包括:
获取漏洞及各所述漏洞对应的漏洞效果,构建第一模型,所述第一模型用于建立漏洞到漏洞效果的关联,所述漏洞为车联网各组成部分的漏洞或车联网相关漏洞;
获取车联网的漏洞效果及各所述漏洞效果对应的业务,构建第二模型,所述第二模型用于建立漏洞效果到业务的关联;
根据所述第一模型和所述第二模型,构建关联分析模型,所述关联分析模型包括漏洞-漏洞效果-业务三者的关联关系;
基于所述关联分析模型对输入的元素进行关联分析,得到关联分析结果,所述元素为所述漏洞、所述漏洞效果以及所述业务中的至少一种的组合。
2.根据权利要求1所述的方法,其特征在于,所述基于所述关联分析模型对输入的元素进行关联分析,得到关联分析结果,包括:
所述关联分析模型包括漏洞-漏洞效果-业务的有向关系,结合所述有向关系对所述元素进行分析,确定所述关联分析模型中被激活的节点,以得到所述关联分析结果。
3.根据权利要求2所述的方法,其特征在于,所述有向关系包括横向关系和纵向关系,所述确定所述关联分析模型中被激活的节点,包括:
判断所述纵向关系包括的节点是否存在结合性,所述结合性为至少两个的节点共同指向一个节点;
当存在纵向关系的节点有结合性且存在结合性的节点中有一个节点未被激活时,所述存在结合性的节点有关联的横向关系对应的有向节点不激活;
当存在纵向关系的节点不存在有结合性的节点时,则所述不存在有结合性的节点被激活时,与所述不存在有结合性的节点所对应的横向关系中的节点被激活。
4.根据权利要求1所述的方法,其特征在于,所述获取漏洞及各所述漏洞对应的漏洞效果,构建第一模型,所述第一模型用于建立漏洞到漏洞效果的关联,所述漏洞为车联网各组成部分的漏洞或车联网相关漏洞,包括:
通过客户终端、云平台服务器以及车辆终端对应的漏洞检测引擎分析漏洞及漏洞效果,所述客户终端、云平台服务器以及车辆终端均为车联网的组成部分;
基于检测引擎得到的漏洞,以及所述漏洞对应的漏洞效果,构建第一模型。
5.根据权利要求1所述的方法,其特征在于,所述获取车联网的漏洞效果及各所述漏洞效果对应的业务,构建第二模型,所述第二模型用于建立漏洞效果到业务的关联,包括:
根据客户终端、云平台服务器以及车辆终端之间的信息传递特点,将漏洞检测引擎分析得到的漏洞效果与对应的业务节点进行关联,所述客户终端、云平台服务器以及车辆终端为车联网的组成部分;
基于检测得到的漏洞效果,以及关联的业务节点,建立第二模型。
6.根据权利要求1所述的方法,其特征在于,根据所述第一模型和所述第二模型,构建关联分析模型,包括:
以所述第一模型的漏洞为第一纵向节点,以所述第一模型的漏洞效果为第二纵向节点,以所述第二模型的业务节点为第三纵向节点,以所述第一纵向节点、第二纵向节点以及第三纵向节点之间的关联关系作为横向关系,对各节点进行连接后构建第三模型;
其中,所述关联关系包括漏洞与漏洞效果之间的关联关系、漏洞效果与业务之间的关联关系以及漏洞效果、漏洞与业务之间的关联关系。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:所述横向关系包括:所述第一模型的第一纵向节点与所述第一模型的第二纵向节点之间的第一横向关系,以及所述第二模型的第二纵向节点至第三纵向节点之间的第二横向关系。
8.一种基于关联分析的车联网漏洞分析装置,其特征在于,包括:
第一构建模块,用于获取漏洞及各所述漏洞对应的漏洞效果,构建第一模型,所述第一模型用于建立漏洞到漏洞效果的关联,所述漏洞为车联网各组成部分的漏洞或车联网相关漏洞;
第二构建模块,用于获取车联网的漏洞效果及各所述漏洞效果对应的业务,构建第二模型,所述第二模型用于建立漏洞效果到业务的关联;
关联模块,用于根据所述第一模型和所述第二模型,构建关联分析模型,所述关联分析模型包括漏洞-漏洞效果-业务三者的关联关系;
分析模块,用于基于所述关联分析模型对输入的元素进行关联分析,得到关联分析结果,所述元素为所述漏洞、所述漏洞效果以及所述业务中的至少一种的组合。
9.根据权利要求8所述的装置,其特征在于,所述分析模块,包括:
所述关联分析模型包括漏洞-漏洞效果-业务的有向关系,结合所述有向关系对所述元素进行分析,确定所述关联分析模型中被激活的节点,以得到所述关联分析结果。
10.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至7任意一项所述的基于关联分析的车联网漏洞分析方法。
CN202011052307.8A 2020-09-29 2020-09-29 基于关联分析的车联网漏洞分析方法、装置、介质及设备 Active CN112311767B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011052307.8A CN112311767B (zh) 2020-09-29 2020-09-29 基于关联分析的车联网漏洞分析方法、装置、介质及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011052307.8A CN112311767B (zh) 2020-09-29 2020-09-29 基于关联分析的车联网漏洞分析方法、装置、介质及设备

Publications (2)

Publication Number Publication Date
CN112311767A CN112311767A (zh) 2021-02-02
CN112311767B true CN112311767B (zh) 2022-09-16

Family

ID=74489217

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011052307.8A Active CN112311767B (zh) 2020-09-29 2020-09-29 基于关联分析的车联网漏洞分析方法、装置、介质及设备

Country Status (1)

Country Link
CN (1) CN112311767B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117425153B (zh) * 2023-12-18 2024-03-26 新华三网络信息安全软件有限公司 车联网终端的风险检测方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103258165A (zh) * 2013-05-10 2013-08-21 华为技术有限公司 漏洞测评的处理方法和装置
CN109302315A (zh) * 2018-09-30 2019-02-01 南京南瑞继保电气有限公司 一种基于业务关联模型的变电站网络安全风险评估方法
CN109995793A (zh) * 2019-04-12 2019-07-09 中国人民解放军战略支援部队信息工程大学 网络动态威胁跟踪量化方法及系统
CN110069929A (zh) * 2019-04-18 2019-07-30 北京神州绿盟信息安全科技股份有限公司 漏洞处置分析方法及其分析模型的构建方法和装置
CN110620759A (zh) * 2019-07-15 2019-12-27 公安部第一研究所 基于多维关联的网络安全事件危害指数评估方法及其系统
CN111131274A (zh) * 2019-12-27 2020-05-08 国网四川省电力公司电力科学研究院 一种非侵入式智能变电站漏洞检测方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8533843B2 (en) * 2008-10-13 2013-09-10 Hewlett-Packard Development Company, L. P. Device, method, and program product for determining an overall business service vulnerability score
US20110125548A1 (en) * 2009-11-25 2011-05-26 Michal Aharon Business services risk management

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103258165A (zh) * 2013-05-10 2013-08-21 华为技术有限公司 漏洞测评的处理方法和装置
CN109302315A (zh) * 2018-09-30 2019-02-01 南京南瑞继保电气有限公司 一种基于业务关联模型的变电站网络安全风险评估方法
CN109995793A (zh) * 2019-04-12 2019-07-09 中国人民解放军战略支援部队信息工程大学 网络动态威胁跟踪量化方法及系统
CN110069929A (zh) * 2019-04-18 2019-07-30 北京神州绿盟信息安全科技股份有限公司 漏洞处置分析方法及其分析模型的构建方法和装置
CN110620759A (zh) * 2019-07-15 2019-12-27 公安部第一研究所 基于多维关联的网络安全事件危害指数评估方法及其系统
CN111131274A (zh) * 2019-12-27 2020-05-08 国网四川省电力公司电力科学研究院 一种非侵入式智能变电站漏洞检测方法

Also Published As

Publication number Publication date
CN112311767A (zh) 2021-02-02

Similar Documents

Publication Publication Date Title
Cheah et al. Building an automotive security assurance case using systematic security evaluations
CN107506648B (zh) 查找应用漏洞的方法、装置和系统
US11316683B2 (en) Systems and methods for providing IoT security service using hardware security module
Jo et al. Vulnerabilities of android OS-based telematics system
Mavropoulos et al. A conceptual model to support security analysis in the internet of things
Xiong et al. Threat Modeling and Attack Simulations of Connected Vehicles: A Research Outlook.
CN110909355A (zh) 越权漏洞检测方法、系统、电子设备和介质
CN112311767B (zh) 基于关联分析的车联网漏洞分析方法、装置、介质及设备
CN109818972B (zh) 一种工业控制系统信息安全管理方法、装置及电子设备
CN112600839A (zh) 基于车联网平台构建安全威胁关联视图的方法及装置
Preikschat et al. Trusted systems of records based on Blockchain technology‐a prototype for mileage storing in the automotive industry
Abuabed et al. STRIDE threat model-based framework for assessing the vulnerabilities of modern vehicles
CN114499919A (zh) 一种工程机械通信安全网络威胁建模的方法及系统
Klement et al. Man-in-the-OBD: A modular, protocol agnostic firewall for automotive dongles to enhance privacy and security
CN116599747A (zh) 一种网络与信息安全服务系统
Xiong et al. Threat modeling of connected vehicles: A privacy analysis and extension of vehiclelang
CN115563618A (zh) 一种基于中央计算平台的渗透测试方法及装置
CN115391801A (zh) 区块链系统中加密模块的更新方法、装置及相关产品
CN114567678A (zh) 一种云安全服务的资源调用方法、装置及电子设备
CN110324333B (zh) 一种数据处理方法、装置、终端及存储介质
CN114513329A (zh) 一种工业互联网信息安全评估方法及装置
JP2022003327A (ja) 端末を測位するための方法、装置、電子デバイス、コンピュータ可読記憶媒体及びコンピュータプログラム
CN109714371B (zh) 一种工控网络安全检测系统
CN109933990B (zh) 基于多模式匹配的安全漏洞发现方法、装置及电子设备
Al Zaabi et al. An enhanced conceptual security model for autonomous vehicles

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20210608

Address after: 100085 room 0106-640, 1st floor, No.26, shangdixinxi Road, Haidian District, Beijing

Applicant after: Beijing Zhilian Anhang Technology Co.,Ltd.

Address before: 100876 No.406, 4th floor, building 21, 10 Xitucheng Road, Haidian District, Beijing

Applicant before: Beijing ruanhui Technology Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant