CN112653654A - 安全监控方法、装置、计算机设备及存储介质 - Google Patents

安全监控方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN112653654A
CN112653654A CN201910969129.6A CN201910969129A CN112653654A CN 112653654 A CN112653654 A CN 112653654A CN 201910969129 A CN201910969129 A CN 201910969129A CN 112653654 A CN112653654 A CN 112653654A
Authority
CN
China
Prior art keywords
vehicle
mounted terminal
module
security
safety
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910969129.6A
Other languages
English (en)
Inventor
邓邱伟
林志坚
魏鹤
刘健皓
曹明革
杨刚
刘汝寿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anxinxing Beijing Technology Co ltd
Original Assignee
Shenzhen Qihu Intelligent Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Qihu Intelligent Technology Co ltd filed Critical Shenzhen Qihu Intelligent Technology Co ltd
Priority to CN201910969129.6A priority Critical patent/CN112653654A/zh
Publication of CN112653654A publication Critical patent/CN112653654A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种安全监控方法、装置、计算机设备及存储介质,包括下述步骤:获取侵入车载终端的数据信息;根据设置于车载终端的安全模块对数据信息进行检测将检测得到的异常信息发送到安全运营云平台,以使安全运营云平台对异常信息进行处理分析得到处理策略,安全模块与车载终端的处理模块连接;车载终端的通讯模块接收安全运营云平台发送的处理策略,处理模块按照处理策略对数据信息进行处理,以对车载终端进行安全监控。车载终端中的安全模块通过对侵入的数据信息进行检测,以及将异常信息发送到安全运行平台,利用安全运营平台中强大的数据处理能力匹配适合处理异常信息的处理策略,从而避免了车载终端的攻击,确保其行驶安全。

Description

安全监控方法、装置、计算机设备及存储介质
技术领域
本发明实施例涉及金融领域,尤其是一种安全监控方法、装置、计算机设备及存储介质。
背景技术
随着车联网生态逐渐开放,汽车智能化成为主流需求,车机T-BOX车载终端逐渐开始使用Linux作为运行环境。但是,对车险网中引入智能化的同时,也引入了信息安全风险,攻击者可通过应用漏洞、系统漏洞、网络攻击、OTA(OverTheAir,空中下载)攻击等方式对车载智能终端发起攻击。
同时,由于这些终端均与总线或以太网总线连接,所以攻击者可以通过植入恶意应用的方式,远程对车辆发起攻击,在攻击严重的情况下,设置会导致车辆失控,车毁人亡。
发明内容
本发明实施例提供一种安全监控方法、装置、计算机设备及存储介质。
为解决上述技术问题,本发明创造的实施例采用的一个技术方案是:提供一种安全监控方法,包括下述步骤:
获取侵入车载终端的数据信息;
根据设置于所述车载终端的安全模块对所述数据信息进行检测将检测得到的异常信息发送到安全运营云平台,以使所述安全运营云平台对所述异常信息进行处理分析得到处理策略,其中,所述安全模块与所述车载终端的处理模块连接;
所述车载终端的通讯模块接收所述安全运营云平台发送的所述处理策略,所述处理模块按照所述处理策略对所述数据信息进行处理,以对所述车载终端进行安全监控。
可选地,所述获取侵入车载终端的数据信息之前,还包括:
启动所述安全模块引擎并通过所述通讯模块引擎向所述安全运营云平台上报所述车载终端的注册数据,以使所述安全运营云平台对所述车载终端进行登录管理。
可选地,所述数据信息为所述车载终端的账户信息,所述根据设置于所述车载终端的安全模块对所述数据信息进行检测,包括:
所述安全模块实时监控所述账户信息,判断所述账户信息是否出现异常变化;
当所述账户信息出现异常变化时,生成账户异常日志。
可选地,所述数据信息为目标业务中可执行程序的文件,所述根据设置于所述车载终端的安全模块对所述数据信息进行检测,包括:
所述安全模块记录所述文件的指纹信息;
根据所述指纹信息判断所述目标业务中是否出现异常的可执行文件;
所述将检测得到的异常信息发送到安全运营云平台,包括:
当出现所述异常的可执行文件时,将所述异常的可执行文件发送到所述安全运营云平台。
可选地,所述数据信息为所述车载终端的流量,所述根据设置与所述车载终端的安全模块对所述数据信息进行检测,包括:
所述安全模块通过所述车载终端的端口实施监测所述车载终端开放端口的流量;
判断所述流量是否在预设时间段内大于预设阈值;
当所述流量在所述预设时间段内大于所述预设阈值时,生成流量异常日志。
可选地,所述处理策略包括补丁,所述处理模块按照所述处理策略对所述数据信息进行处理,包括:
所述安全模块利用所述补丁对所述车载终端中异常的数据信息进行查杀或更新所述车载终端系统。
可选地,所述按照所述处理策略对所述数据信息进行处理之后,还包括:
生成安全事件,以对所述安全事件进行追踪。
为解决上述技术问题,本发明实施例还提供一种安全监控装置,包括:
获取模块,用于获取侵入车载终端的数据信息;
处理模块,用于根据设置于所述车载终端的安全模块对所述数据信息进行检测将检测得到的异常信息发送到安全运营云平台,以使所述安全运营云平台对所述异常信息进行处理分析得到处理策略,其中,所述安全模块与所述车载终端的处理模块连接;
执行模块,用于所述车载终端的通讯模块接收所述安全运营云平台发送的所述处理策略,所述处理模块按照所述处理策略对所述数据信息进行处理,以对所述车载终端进行安全监控。
可选地,还包括:
第一处理子模块,用于启动所述安全模块引擎并通过所述通讯模块引擎向所述安全运营云平台上报所述车载终端的注册数据,以使所述安全运营云平台对所述车载终端进行登录管理。
可选地,所述数据信息为所述车载终端的账户信息,所述处理模块包括:
第一获取子模块,用于所述安全模块实时监控所述账户信息,判断所述账户信息是否出现异常变化;
第二处理子模块,用于当所述账户信息出现异常变化时,生成账户异常日志。
可选地,所述数据信息为目标业务中可执行程序的文件,所述处理模块包括:
第三处理模块,用于所述安全模块记录所述文件的指纹信息;
第四处理子模块,用于根据所述指纹信息判断所述目标业务中是否出现异常的可执行文件;
第一执行子模块,用于当出现所述异常的可执行文件时,将所述异常的可执行文件发送到所述安全运营云平台。
可选地,所述数据信息为所述车载终端的流量,所述处理模块包括:
第二获取子模块,用于所述安全模块通过所述车载终端的端口实施监测所述车载终端开放端口的流量;
第五处理子模块,用于判断所述流量是否在预设时间段内大于预设阈值;
第二执行子模块,用于当所述流量在所述预设时间段内大于所述预设阈值时,生成流量异常日志。
可选地,所述处理策略包括补丁,所述执行模块包括:
第三执行子模块,用于所述安全模块利用所述补丁对所述车载终端中异常的数据信息进行查杀或更新所述车载终端系统。
可选地,还包括:
第六处理子模块,用于生成安全事件,以对所述安全事件进行追踪。
为解决上述技术问题,本发明实施例还提供一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行上述所述安全监控方法的步骤。
为解决上述技术问题,本发明实施例还提供一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行上述所述安全监控方法的步骤。
本发明实施例的有益效果是:车载终端中的安全模块通过对侵入的数据信息进行检测,以及将异常信息发送到安全运行平台,从而可以利用安全运营平台中强大的数据处理能力匹配适合处理异常信息的处理策略,如此,车载终端中的处理模块可以利用该处理策略对异常信息进行处理,从而避免了车载终端的攻击,确保其行驶安全。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种安全监控方法的基本流程示意图;
图2为本发明实施例提供一种根据设置于车载终端的安全模块对数据信息进行检测的方法的基本流程示意图;
图3为本发明实施例提供的另一种根据设置于车载终端的安全模块对数据信息进行检测的方法的基本流程示意图;
图4为本发明实施例提供的另一种根据设置于车载终端的安全模块对数据信息进行检测的方法的基本流程示意图;
图5为本发明实施例提供的一种安全监控装置基本结构框图;
图6为本发明实施例提供的一种计算机设备基本结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
在本发明的说明书和权利要求书及上述附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如101、102等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例
本技术领域技术人员可以理解,这里所使用的“终端”、“终端设备”既包括无线信号接收器的设备,其仅具备无发射能力的无线信号接收器的设备,又包括接收和发射硬件的设备,其具有能够在双向通信链路上,执行双向通信的接收和发射硬件的设备。这种设备可以包括:蜂窝或其他通信设备,其具有单线路显示器或多线路显示器或没有多线路显示器的蜂窝或其他通信设备;PCS(Personal Communications Service,个人通信系统),其可以组合语音、数据处理、传真和/或数据通信能力;PDA(Personal Digital Assistant,个人数字助理),其可以包括射频接收器、寻呼机、互联网/内联网访问、网络浏览器、记事本、日历和/或GPS(Global Positioning System,全球定位系统)接收器;常规膝上型和/或掌上型计算机或其他设备,其具有和/或包括射频接收器的常规膝上型和/或掌上型计算机或其他设备。这里所使用的“终端”、“终端设备”可以是便携式、可运输、安装在交通工具(航空、海运和/或陆地)中的,或者适合于和/或配置为在本地运行,和/或以分布形式,运行在地球和/或空间的任何其他位置运行。这里所使用的“终端”、“终端设备”还可以是通信终端、上网终端、音乐/视频播放终端,例如可以是PDA、MID(Mobile Internet Device,移动互联网设备)和/或具有音乐/视频播放功能的移动电话,也可以是智能电视、机顶盒等设备。
本实施方式中的客户终端即为上述的终端。
具体地,请参阅图1,图1为本实施例安全监控方法的基本流程示意图。
如图1所示,安全监控方法包括下述步骤:
S1100、获取侵入车载终端的数据信息;
在实际应用中,车联网的智能化引入了信息安全风险,会出现攻击者通过漏洞、网络攻击等方式对车载智能终端发起攻击,例如,可以采用植入恶意应用、可以为篡改文件数据的方式。本实施例中,在车载终端中设置安全模块,其中,可以将安全模块集成于车载终端内部,也可以通过USB(Universal Serial Bus通用串行总线)接口将安全模块与车载终端连接,如此,当启动车载终端的同时启动安全模块中的安全应用程序,并利用安全应用程序监控车载终端的数据信息,即实时抓取网络在线请求的数据包,其中,数据信息用于表示网络在线请求的数据包信息。
本实施例中,安全应用程序可以采用防火墙安全引擎。
S1200、根据设置于车载终端的安全模块对数据信息进行检测,并将检测得到的异常信息发送到安全运营云平台,以使安全运营云平台对异常信息进行处理分析得到处理策略,其中,所述安全模块与所述车载终端的处理模块连接;
本实施例中,设置安全模块,可以实现应用安全监控功能,联网安全监控功能,系统安全监控功能,控车安全监控功能,以及安全运营平台漏报管理功能等。在一些实施方式中,为了方便,安全模块可以外接于车载终端上,例如,通过USB接口连接,还可以集成于车载终端内部。
需要说明的是,安全运营云平台可以为车载终端提供安全分析、告警处置、安全策略管理、安全情报数据导入等安全管理功能,通过对系统、网络、应用等维度的安全监控和云查杀结果信息进行多维度安全分析,发现并定位终端中安全威胁事件,例如,调试行为、用户登录、敏感文件修改、网络连接异常等,可对不同的安全事件定制自动化的处置流程,结合动态防护策略,通过打补丁或者策略升级的方式,使终端系统免疫同类攻击。
在一些实施方式中,对于控车安全监控,安全模块实时监控车载终端中应用的账户信息,判断账户信息是否出现异常变化,当出现异常变化时将将异常信息发送到安全运营云平台中,以使安全运营云平台对异常信息进行进一步的分析处理,得到分析策略。在一些实施方式中,安全模块可以对异常控车行为进行监控,安全模块根据车载终端控车的通用逻辑,即在代码中设置日志点,获取控车相关行为日志,根据日志建立行为调用模型,利用模型判断调用是否存在异常,当调用存在异常时,将异常信息发送到安全运营云平台。
在一些实施方式中,对于应用安全监控,安全模块将获取到的请求数据与预设的异常数据库中的数据进行比对,当比对不一致时认为该数据信息异常,并将异常信息发送到安全运营云平台,使安全运营云平台发送处理策略到车载终端进行进一步处理。
在一些实施方式中,对于联网安全监控,安全模块中集成了内核级流量监控方案,判断流量在预设的时间段内是否大于预设阈值,当大于预设阈值时,确定流量异常可以有效监控应用流量周期性统计应用消耗流量,可发现应用的异常流量行为,并将异常信息发送到安全运营云平台,以使安全运营云平台发送对应的处理策略。
在一些实施方式中,安全模块中还集成轻量级root行为检测技术,检测系统是否被root,可针对系统的入侵行为进行检测,当检测到异常行为时,将该异常信息发送到安全运营云平台,以使安全运营云平台发送对应的处理策略或软件进行拦截。
在一些实施方式中,安全模块可以保障安全运营平台的漏洞管理,例如,提供可视化管理界面,展示终端的风险态势、安全趋势,方便管理者清晰、直观的了解终端的安全状态。安全模块通过管理注册到运营平台的各类车载智能终端来管理终端信息、资源信息、告警信息、应用信息、事件日志、安全策略等,方便管理人员对终端进行细粒度管理。
在一些实施方式中,在安全模块中设置:系统配置监控、文件系统监控、应用监控、系统漏洞监控、联网监控、系统资源监控,当监控到漏洞时,向安全运营云平台发送请求,安全运营云平台可通过云端配置的安全策略推送到车载终端的SDK(Software DevelopmentKit,软件开发工具包)中,车载终端中的安全模块按照设置的机制执行,并生成安全事件上报安全运营云平台上的安全运营平台(SOC,System on Chip),以备平台分析使用。在一些实施方式中,若产生的安全事件已有明确的处置方案,SDK会自动执行响应策略,对安全事件进行本地处置;还可以策略对车载智能终端系统执行安全监控,根据监控规则形成安全事件上报云端,云端对安全事件进行收集、过滤、格式化等一系列操作后,会集合360安全大数据进行多维度的交叉分析,形成告警安全管理人员对告警进行分析、溯源后,可针对当前告警及相关类似告警编写安全响应策略,例如安全补丁、黑白名单、行为特征库等,并通过工单系统推送到指定部分终端或全量终端系统中,完成对当前威胁事件的免疫操作。
需要说明的是,安全运营云平台上的安全运营平台定期同步各类安全漏洞信息,漏洞信息源包括:google漏洞、CVE(Common Vulnerabilities&Exposures,公共漏洞和暴露)、CNVD(China National Vulnerability Database,国家信息安全漏洞共享平台)等,针对可检测的漏洞编写检测脚本,在合适的时机推送到车载终端,对车载漏洞分布情况进行监测。漏洞管理系统可与漏洞修复流程进行完美融合,可通过热补丁引擎对检测出的高危漏洞进行修复,减少因漏洞带来的损失。安全运营云平台可根据安全管理需求输出终端安全报表,所有报表均支持导出与邮件发送。
S1300、车载终端的通讯模块接收安全运营云平台发送的处理策略,处理模块按照处理策略对数据信息进行处理,以对车载终端进行安全监控。
需要说明的是,安全运营云平台接收车载终端的安全态势数据:例如车载终端总量、对不安全事件的威胁拦截量和告警量、告警趋势、总体安全态势、告警分布、漏洞分布、恶意应用等,并根据监控参数及监控阈值对系统、应用、联网、控制接口等重点监控防护模块进行安全监控。
本实施例中,处理策略为与车载终端所存在问题的对应的处理方法,例如,对于车载终端中存在的漏洞,处理策略可以为对该漏洞进行处理,对于不安全行为,安全运营云平台及时发送告警信息到车载终端。
本实施例中,车载终端中的安全模块与安全运营云平台相互配合可以针对已知攻击行为进行阻止,同时提供内核级的入侵检测与防御系统,系统能够对正在发生的系统入侵行为进行智能识别、实时响应并作出有效拦截。作为系统安全最后一道屏障,最大限度保护车载智能系统的运行时安全性;对于系统安全性监控,对车载智能终端的操作系统的资源信息、系统漏洞、系统进程、文件系统、配置文件等进行安全监控,配合云端灵活配置的监控策略,上报安全事件,结合云端的分析能力,实时发现终端系统中的异常行为,对于系统漏洞修复,基于系统内核和应用层的漏洞进行快速、准确、安全的轻量化补丁修复技术。热修复技术能够在通过补丁下发,快速的修复漏洞,作为传统OTA技术的补充技术,方便车厂在下一次OTA之前快速对新爆发的漏洞进行修复,比传统的OTA方式更轻量化、更快速的完成修复。In-VehicleIDPS可提供系统热修复引擎,实时高效的为车载智能终端系统提供漏洞修复能力。热修复技术能够有效修复漏洞的同时不影响车载智能终端的正常运行,设备无感知、无需重启,此外,还可以进行系统性能优化,支持对内存的清理优化,扫描当前占用内存较高的应用,结合策略对应用间的互拉行为进行限制,保护车载智能终端系统安全运行。
1.对于控车安全监控来说,安全模块可以对车载终端系统中的车联网业务应用、远程控车应用进行有效保护,防止应用被恶意篡改,并针对被篡改的应用根据预置策略进行执行回复,保护车联网业务安全。其中,安全SDK可提供安全服务接口,保护程序的控车协议、敏感数据不被泄露等。安全模块还可以通过对可以对车载应用的CAN(Controller AreaNetwork,控制器局域网络)总线调用行为进行审计、监控,通过云端大数据分析引擎支撑,学习并创建不同场景、不同工况下的控车行为模型。
对于应用安全监控,安全模块可以实现对恶意程序进行查杀,即快速发现车载智能终端操作系统中的恶意程序、识别应用中是否含有广告行为,支持ELF病毒的查杀能力。对于联网安全监控,安全模块利用预设的检测软件对应用恶意行为进行检测,实时监测系统中应用行为,防御恶意应用利用热更新等方式释放、还原、执行恶意文件,有效应对新型攻击,适用于挖矿、勒索病毒防御,此外,还可以对应用完整性进行保护,即对系统应用及控车相关应用程序文件进行完整性保护,保护其不会被篡改替换,监控操作系统关键路径,快速发现路径文件变化,可按照预置策略对恶意文件进行删除、恢复等操作,阻止恶意程序针对性的攻击行为。
对于联网安全监控,安全模块结合联网防火墙功能,针对异常流量消耗的应用禁止其联网;可以实时监控车载智能终端系统的网络连接情况,并结合360安全大脑的海量网络安全情报数据,快速发现并定位恶意URL(Uniform Resource Locator,统一资源定位符)和IP(Internet Protocol Address,互联网协议地址)的连接行为及相关应用,同时,通过对应用程序的网络连接数和网络流量的统计,有效监控系统网络流量突增、异常网络连接等行为;可对车载智能操作系统中所有应用的联网行为进行管理,例如禁止/启用指定应用的网络访问权限、限制应用访问指定IP或URL、管理系统开放的端口等,可响应云端的黑白名单策略,对系统中的应用进行批量管控。
上述安全监控方法中车载终端中的安全模块通过对侵入的数据信息进行检测,以及将异常信息发送到安全运行平台,从而可以利用安全运营平台中强大的数据处理能力匹配适合处理异常信息的处理策略,如此,车载终端中的安全模块可以利用该处理策略对异常信息进行处理,从而避免了车载终端的攻击,确保其行驶安全。
本发明实施例提供一种安全运营平台对车载终端登录管理的方法,在获取侵入车载终端的数据信息之前,还包括:
启动安全模块引擎,并通过通讯模块引擎向安全运营云平台上报车载终端的注册数据,以使安全运营云平台对车载终端进行登录管理。
具体地,安全模块引擎SDK启动,预置在车载终端中的SDK会与安全运营云平台发起注册操作,即发送注册数据到安全运营云平台,安全运营云平台完成注册后与车载终端建立连接,以实现对该车载终端的安全监控。
在一个实施例中,为了确保车载终端的账户安全,数据信息可以为车载终端的账户信息,本发明实施例提供的一种根据设置于车载终端的安全模块对数据信息进行检测的方法,如图2所示,图2为本发明实施例提供一种根据设置于车载终端的安全模块对数据信息进行检测的方法的基本流程示意图。
具体地,步骤S1200包括下述步骤:
S1211、安全模块实时监控账户信息,判断账户信息是否出现异常变化;
S1212、当账户信息出现异常变化时,生成账户异常日志。
具体地,安全模块中的引擎系统实时监控记载账户信息的shadow及passwd文件,检测活跃账户数量、供应商是否设置弱密码或者是否所有的终端密码唯一,如果检测到账户密码出现修改或者账户激活时,即为出现异常变化。
当出现异常变化时,安全模块对后台报警,形成异常日志,并将异常日志发送到安全运营云平台,由安全运营云平台中预设的信息数据库对异常日志进行进一步地判断,当确定异常时,安全运营平台针对该异常日志内容匹配适合的策略。例如,当出现病毒攻击账户是时,安全运营平台根据异常日志中记载的信息匹配最适合的查杀软件,车载终端接收安全运营平台发送的处理策略,即查杀软件,对车载终端的病毒进行查杀。
在一个实施例中,为了确保车载终端中的数据不被篡改,数据信息可以为目标业务中可执行程序的文件,本发明实施例提供一种根据设置于车载终端的安全模块对数据信息进行检测的方法,如图3所示,图3为本发明实施例提供的另一种根据设置于车载终端的安全模块对数据信息进行检测的方法的基本流程示意图。
具体地,步骤S1200包括下述步骤:
S1221、安全模块记录文件的指纹信息;
具体地,安全模块中的引擎系统记录目标业务中可执行程序及该系统目录下的文件的指纹,并对指纹信息进行匹配。其中,目标业务可以为TSP业务。
S1222、根据指纹信息判断目标业务中是否出现异常的可执行文件;
具体地,可以利用其中预设的检测软件判断是否出现与指纹信息不匹配的可执行文件,当出现不与指纹信息不匹配的可执行文件时,确定出现异常,并对后台进行告警。
则,将检测得到的异常信息发送到安全运营云平台,包括:
S1223、当出现异常的可执行文件时,将异常的可执行文件发送到安全运营云平台。
为了确保车载终端不受到攻击者的攻击,在出现异常的可执行文件时,车载终端通过安全模块将异常的可执行文件发送到安全运营云平台,以使安全运营云平台对异常的可执行文件进行识别确定攻击车载终端的程序,并将对应的拦截程序发送到车载终端,以使车载终端对该攻击程序进行拦截,清理。
在一个实施例中,为了拦截不安全网络的入侵,可以通过监控车载终端中的流量,其中,数据信息可以为车载终端中的流量变化,本发明实施例提供一种根据设置于车载终端的安全模块对数据信息进行检测的方法,如图4所示,图4为本发明实施例提供的另一种根据设置于车载终端的安全模块对数据信息进行检测的方法的基本流程示意图。
具体地,步骤S1200包括下述步骤:
S1231、安全模块通过车载终端的端口实施监测车载终端开放端口的流量;
具体地,安全引擎软件系统通过与车载终端的端口进行连接,可以实时监测系统开放端口的情况,并通过对网卡发送和接收的数据包进行计算流量。
S1232、判断流量是否在预设时间段内大于预设阈值;
S1233、当流量在预设时间段内大于所述预设阈值时,生成流量异常日志。
车载终端将计算得到的流量与预设的时间段和预设的流量值进行比对,当大于预设的时间段和预设的流量值时,确定车载终端中出现突发的大流量,即出现攻击,此时,安全模块产生报警,可以提示用户流量占用源的名称,以及提示用户切断该流量占用源,放置内网可能的拖库行为以及横向攻击。
安全模块将监控得到的异常信息作为日志作为发送到安全运营云平台,使得云平台对异常信息进行进一步检测和识别,匹配适合的拦截软件,并发送给车载终端,以使车载终端进行拦截或查杀。
在实际应用中,车载终端的系统中出现漏洞时,更容易受到攻击软件的攻击,因此,为了进一步对车载终端进行安全监控,本发明实施例提供一种按照所述处理策略对数据信息进行处理的方法,其中,处理策略包括补丁,则步骤S1300为:安全模块利用补丁对车载终端中异常的数据信息进行查杀,以及更新车载终端系统。
本实施例中,安全运营云平台对异常信息进行识别后,判断该车载终端出现的漏洞,并在内置的数据库中选择适合的补丁发送给车载终端,车载终端接收到补丁后,对应的对车载终端中的漏洞进行处理,更新系统,以全面防护车载终端的安全。
在一些实施例中,按照处理策略对数据信息进行处理之后,还包括:生成安全事件,以对安全事件进行追踪。
本实施例中,车载终端按照处理策略进行处理后,针对出现的漏洞、攻击以及其它的不安全因素对其造成的危害生成安全事件,以便于再次遭受攻击时快速找到适合的处理策略。在一些实施方式中,车载终端将安全事件发送到安全运营云平台,以使安全运营云平台对攻击行为进行更新,当其它车载终端遭受攻击时,便于处理。
为解决上述技术问题本发明实施例还提供一种安全监控装置。具体请参阅图5,图5为本实施例安全监控装置基本结构框图。
如图5所示,一种安全监控装置,包括:获取模块2100、处理模块2200和执行模块2300。其中,获取模块2100,用于获取侵入车载终端的数据信息;处理模块2200,用于根据设置于所述车载终端的安全模块对所述数据信息进行检测将检测得到的异常信息发送到安全运营云平台,以使所述安全运营云平台对所述异常信息进行处理分析得到处理策略,其中,所述安全模块与所述车载终端的处理模块连接;执行模块2300,用于所述车载终端的通讯模块接收所述安全运营云平台发送的所述处理策略,所述处理模块按照所述处理策略对所述数据信息进行处理,以对所述车载终端进行安全监控。
上述安全监控装置,车载终端中的安全模块通过对侵入的数据信息进行检测,以及将异常信息发送到安全运行平台,从而可以利用安全运营平台中强大的数据处理能力匹配适合处理异常信息的处理策略,如此,车载终端中的处理模块可以利用该处理策略对异常信息进行处理,从而避免了车载终端的攻击,确保其行驶安全。
在一些实施方式中,还包括:第一处理子模块,用于启动所述安全模块引擎并通过所述通讯模块引擎向所述安全运营云平台上报所述车载终端的注册数据,以使所述安全运营云平台对所述车载终端进行登录管理。
在一些实施方式中,所述数据信息为所述车载终端的账户信息,所述处理模块包括:第一获取子模块,用于所述安全模块实时监控所述账户信息,判断所述账户信息是否出现异常变化;第二处理子模块,用于当所述账户信息出现异常变化时,生成账户异常日志。
在一些实施方式中,所述数据信息为目标业务中可执行程序的文件,所述处理模块包括:第三处理模块,用于所述安全模块记录所述文件的指纹信息;第四处理子模块,用于根据所述指纹信息判断所述目标业务中是否出现异常的可执行文件;第一执行子模块,用于当出现所述异常的可执行文件时,将所述异常的可执行文件发送到所述安全运营云平台。
在一些实施方式中,所述数据信息为所述车载终端的流量,所述处理模块包括:第二获取子模块,用于所述安全模块通过所述车载终端的端口实施监测所述车载终端开放端口的流量;第五处理子模块,用于判断所述流量是否在预设时间段内大于预设阈值;第二执行子模块,用于当所述流量在所述预设时间段内大于所述预设阈值时,生成流量异常日志。
在一些实施方式中,所述处理策略包括补丁,所述执行模块包括:第三执行子模块,用于所述安全模块利用所述补丁对所述车载终端中异常的数据信息进行查杀或更新所述车载终端系统。
在一些实施方式中,还包括:第六处理子模块,用于生成安全事件,以对所述安全事件进行追踪。
为解决上述技术问题,本发明实施例还提供计算机设备。具体请参阅图6,图6为本实施例计算机设备基本结构框图。
如图6所示,计算机设备的内部结构示意图。如图6所示,该计算机设备包括通过系统总线连接的处理器、非易失性存储介质、存储器和网络接口。其中,该计算机设备的非易失性存储介质存储有操作系统、数据库和计算机可读指令,数据库中可存储有控件信息序列,该计算机可读指令被处理器执行时,可使得处理器实现一种安全监控方法。该计算机设备的处理器用于提供计算和控制能力,支撑整个计算机设备的运行。该计算机设备的存储器中可存储有计算机可读指令,该计算机可读指令被处理器执行时,可使得处理器执行一种安全监控方法。该计算机设备的网络接口用于与终端连接通信。本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本实施方式中处理器用于执行图5中获取模块2100、处理模块2200和执行模块2300的具体内容,存储器存储有执行上述模块所需的程序代码和各类数据。网络接口用于向用户终端或服务器之间的数据传输。本实施方式中的存储器存储有安全监控方法中执行所有子模块所需的程序代码及数据,服务器能够调用服务器的程序代码及数据执行所有子模块的功能。
上述计算机设备中的安全模块通过对侵入的数据信息进行检测,以及将异常信息发送到安全运行平台,从而可以利用安全运营平台中强大的数据处理能力匹配适合处理异常信息的处理策略,如此,车载终端中的处理模块可以利用该处理策略对异常信息进行处理,从而避免了车载终端的攻击,确保其行驶安全。。
本发明还提供一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行上述任一实施例所述安全监控方法的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种安全监控方法,其特征在于,包括下述步骤:
获取侵入车载终端的数据信息;
根据设置于所述车载终端的安全模块对所述数据信息进行检测将检测得到的异常信息发送到安全运营云平台,以使所述安全运营云平台对所述异常信息进行处理分析得到处理策略,其中,所述安全模块与所述车载终端的处理模块连接;
所述车载终端的通讯模块接收所述安全运营云平台发送的所述处理策略,所述处理模块按照所述处理策略对所述数据信息进行处理,以对所述车载终端进行安全监控。
2.根据权利要求1所述的安全监控方法,其特征在于,所述获取侵入车载终端的数据信息之前,还包括:
启动所述安全模块引擎并通过所述通讯模块引擎向所述安全运营云平台上报所述车载终端的注册数据,以使所述安全运营云平台对所述车载终端进行登录管理。
3.根据权利要求1所述的安全监控方法,其特征在于,所述数据信息为所述车载终端的账户信息,所述根据设置于所述车载终端的安全模块对所述数据信息进行检测,包括:
所述安全模块实时监控所述账户信息,判断所述账户信息是否出现异常变化;
当所述账户信息出现异常变化时,生成账户异常日志。
4.根据权利要求1所述的安全监控方法,其特征在于,所述数据信息为目标业务中可执行程序的文件,所述根据设置于所述车载终端的安全模块对所述数据信息进行检测,包括:
所述安全模块记录所述文件的指纹信息;
根据所述指纹信息判断所述目标业务中是否出现异常的可执行文件;
所述将检测得到的异常信息发送到安全运营云平台,包括:
当出现所述异常的可执行文件时,将所述异常的可执行文件发送到所述安全运营云平台。
5.根据权利要求1所述的安全监控方法,其特征在于,所述数据信息为所述车载终端的流量,所述根据设置与所述车载终端的安全模块对所述数据信息进行检测,包括:
所述安全模块通过所述车载终端的端口实施监测所述车载终端开放端口的流量;
判断所述流量是否在预设时间段内大于预设阈值;
当所述流量在所述预设时间段内大于所述预设阈值时,生成流量异常日志。
6.根据权利要求1所述的安全监控方法,其特征在于,所述处理策略包括补丁,所述处理模块按照所述处理策略对所述数据信息进行处理,包括:
所述安全模块利用所述补丁对所述车载终端中异常的数据信息进行查杀或更新所述车载终端系统。
7.根据权利要求1所述的安全监控方法,其特征在于,所述按照所述处理策略对所述数据信息进行处理之后,还包括:
生成安全事件,以对所述安全事件进行追踪。
8.一种安全监控装置,其特征在于,包括:
获取模块,用于获取侵入车载终端的数据信息;
处理模块,用于根据设置于所述车载终端的安全模块对所述数据信息进行检测将检测得到的异常信息发送到安全运营云平台,以使所述安全运营云平台对所述异常信息进行处理分析得到处理策略,其中,所述安全模块与所述车载终端的处理模块连接;
执行模块,用于所述车载终端的通讯模块接收所述安全运营云平台发送的所述处理策略,所述处理模块按照所述处理策略对所述数据信息进行处理,以对所述车载终端进行安全监控。
9.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行如权利要求1至7中任一项权利要求所述的安全监控方法的步骤。
10.一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行如权利要求1至7中任一项权利要求所述的安全监控方法的步骤。
CN201910969129.6A 2019-10-12 2019-10-12 安全监控方法、装置、计算机设备及存储介质 Pending CN112653654A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910969129.6A CN112653654A (zh) 2019-10-12 2019-10-12 安全监控方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910969129.6A CN112653654A (zh) 2019-10-12 2019-10-12 安全监控方法、装置、计算机设备及存储介质

Publications (1)

Publication Number Publication Date
CN112653654A true CN112653654A (zh) 2021-04-13

Family

ID=75343310

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910969129.6A Pending CN112653654A (zh) 2019-10-12 2019-10-12 安全监控方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN112653654A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112995236A (zh) * 2021-05-20 2021-06-18 杭州海康威视数字技术股份有限公司 一种物联网设备安全管控方法、装置和系统
CN113824779A (zh) * 2021-09-16 2021-12-21 杭州安恒信息安全技术有限公司 系统账号监控方法、系统、计算机及可读存储介质
CN113904831A (zh) * 2021-09-29 2022-01-07 广东电网有限责任公司电力调度控制中心 一种低压电力线载波通信网络安全防御方法及系统
CN114419756A (zh) * 2022-01-30 2022-04-29 重庆长安汽车股份有限公司 一种动态捕获整车异常场景的方法及系统
CN114726640A (zh) * 2022-04-25 2022-07-08 蔚来汽车科技(安徽)有限公司 车辆隐私信息保护系统及车辆隐私信息保护方法
CN114756857A (zh) * 2022-03-04 2022-07-15 上海极豆科技有限公司 一种基于车载终端的安全监测方法及系统
CN115147956A (zh) * 2022-06-29 2022-10-04 中国第一汽车股份有限公司 数据处理方法、装置、电子设备及存储介质
CN116341560A (zh) * 2023-02-13 2023-06-27 安徽龙鼎信息科技有限公司 一种针对运输过程安全的监控策略调整方法和系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107454117A (zh) * 2017-09-30 2017-12-08 中国联合网络通信集团有限公司 一种车联网的入侵检测方法及系统
WO2018121675A1 (zh) * 2016-12-28 2018-07-05 北京奇虎科技有限公司 一种车辆攻击检测方法和装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018121675A1 (zh) * 2016-12-28 2018-07-05 北京奇虎科技有限公司 一种车辆攻击检测方法和装置
CN107454117A (zh) * 2017-09-30 2017-12-08 中国联合网络通信集团有限公司 一种车联网的入侵检测方法及系统

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112995236A (zh) * 2021-05-20 2021-06-18 杭州海康威视数字技术股份有限公司 一种物联网设备安全管控方法、装置和系统
CN113824779A (zh) * 2021-09-16 2021-12-21 杭州安恒信息安全技术有限公司 系统账号监控方法、系统、计算机及可读存储介质
CN113904831A (zh) * 2021-09-29 2022-01-07 广东电网有限责任公司电力调度控制中心 一种低压电力线载波通信网络安全防御方法及系统
CN113904831B (zh) * 2021-09-29 2023-10-27 广东电网有限责任公司电力调度控制中心 一种低压电力线载波通信网络安全防御方法及系统
CN114419756A (zh) * 2022-01-30 2022-04-29 重庆长安汽车股份有限公司 一种动态捕获整车异常场景的方法及系统
CN114419756B (zh) * 2022-01-30 2023-05-16 重庆长安汽车股份有限公司 一种动态捕获整车异常场景的方法及系统
CN114756857A (zh) * 2022-03-04 2022-07-15 上海极豆科技有限公司 一种基于车载终端的安全监测方法及系统
CN114726640A (zh) * 2022-04-25 2022-07-08 蔚来汽车科技(安徽)有限公司 车辆隐私信息保护系统及车辆隐私信息保护方法
CN115147956A (zh) * 2022-06-29 2022-10-04 中国第一汽车股份有限公司 数据处理方法、装置、电子设备及存储介质
CN116341560A (zh) * 2023-02-13 2023-06-27 安徽龙鼎信息科技有限公司 一种针对运输过程安全的监控策略调整方法和系统
CN116341560B (zh) * 2023-02-13 2024-03-19 安徽龙鼎信息科技有限公司 一种针对运输过程安全的监控策略调整方法和系统

Similar Documents

Publication Publication Date Title
CN112653654A (zh) 安全监控方法、装置、计算机设备及存储介质
US10862926B2 (en) Cybersecurity threat detection and mitigation system
US20170061126A1 (en) Process Launch, Monitoring and Execution Control
CN112685682B (zh) 一种攻击事件的封禁对象识别方法、装置、设备及介质
CN112653655A (zh) 汽车安全通信控制方法、装置、计算机设备及存储介质
CN110099044A (zh) 云主机安全检测系统及方法
CN113901450A (zh) 一种工业主机终端安全防护系统
WO2021121382A1 (en) Security management of an autonomous vehicle
US20220417255A1 (en) Managed detection and response system and method based on endpoints
CN113111347A (zh) 一种Android应用的威胁处置方法和安全监测探针
CN112422527B (zh) 变电站电力监控系统的威胁评估系统、方法和装置
Ma et al. Determining risks from advanced multi-step attacks to critical information infrastructures
CN117675274A (zh) 一种基于soar的数据中心系统
CN116760572A (zh) 一种云安全模拟检测方法及系统
CN115587357A (zh) 一种基于大数据的威胁场景分析方法及系统
CN113824678B (zh) 处理信息安全事件的系统、方法和非暂时性计算机可读介质
Kono et al. An unknown malware detection using execution registry access
CN114861168A (zh) 一种防逃逸的攻击行为欺骗蜜罐构建方法
CN114024740A (zh) 一种基于密签诱饵的威胁诱捕方法
CN111092886B (zh) 一种终端防御方法、系统、设备及计算机可读存储介质
US11934515B2 (en) Malware deterrence using computer environment indicators
CN116956310B (zh) 漏洞防护方法、装置、设备和可读存储介质
Fu et al. A Study of Evaluation Methods of WEB Security Threats Based on Multi-stage Attack
CN114640529A (zh) 攻击防护方法、装置、设备、存储介质和计算机程序产品
Yuehong Discussion on the realization technology of virtual hacker robot

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 518000, 3rd Floor, Building A2, Nanshan Zhiyuan, No. 1001 Xueyuan Avenue, Changyuan Community, Taoyuan Street, Nanshan District, Shenzhen, Guangdong Province

Applicant after: Shenzhen 3600 Smart Life Technology Co.,Ltd.

Address before: 518000 Room 201, building A, No. 1, Qian Wan Road, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong (Shenzhen Qianhai business secretary Co., Ltd.)

Applicant before: SHENZHEN QIHU INTELLIGENT TECHNOLOGY CO.,LTD.

CB02 Change of applicant information
TA01 Transfer of patent application right

Effective date of registration: 20231121

Address after: Building 3, No.10 Jiuxianqiao Road, Chaoyang District, Beijing, 100016, 15th Floor, 17th Floor, 1739

Applicant after: Anxinxing (Beijing) Technology Co.,Ltd.

Address before: 518000, 3rd Floor, Building A2, Nanshan Zhiyuan, No. 1001 Xueyuan Avenue, Changyuan Community, Taoyuan Street, Nanshan District, Shenzhen, Guangdong Province

Applicant before: Shenzhen 3600 Smart Life Technology Co.,Ltd.

TA01 Transfer of patent application right