CN112653655A - 汽车安全通信控制方法、装置、计算机设备及存储介质 - Google Patents

汽车安全通信控制方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN112653655A
CN112653655A CN201910969934.9A CN201910969934A CN112653655A CN 112653655 A CN112653655 A CN 112653655A CN 201910969934 A CN201910969934 A CN 201910969934A CN 112653655 A CN112653655 A CN 112653655A
Authority
CN
China
Prior art keywords
data
automobile safety
safety communication
target
abnormal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910969934.9A
Other languages
English (en)
Inventor
邓邱伟
林志坚
魏鹤
刘健皓
曹明革
杨刚
刘汝寿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anxinxing Beijing Technology Co ltd
Original Assignee
Shenzhen Qihu Intelligent Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Qihu Intelligent Technology Co ltd filed Critical Shenzhen Qihu Intelligent Technology Co ltd
Priority to CN201910969934.9A priority Critical patent/CN112653655A/zh
Publication of CN112653655A publication Critical patent/CN112653655A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3055Monitoring arrangements for monitoring the status of the computing system or of the computing system component, e.g. monitoring if the computing system is on, off, available, not available
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3065Monitoring arrangements determined by the means or processing involved in reporting the monitored data
    • G06F11/3072Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data filtering, e.g. pattern matching, time or event triggered, adaptive or policy-based reporting
    • G06F11/3075Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data filtering, e.g. pattern matching, time or event triggered, adaptive or policy-based reporting the data filtering being achieved in order to maintain consistency among the monitored data, e.g. ensuring that the monitored data belong to the same timeframe, to the same system or component
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Abstract

本发明实施例公开了一种汽车安全通信控制方法、装置、计算机设备及存储介质,包括下述步骤:获取预设的目标系统的通信数据,其中,目标系统为汽车安全通信模块操作系统;根据预设的数据分析策略分析通信数据中是否存在异常数据,其中,异常数据为汽车安全通信模块操作系统被入侵产生的异常行为及事件的数据;若是,则将异常数据上传至云端服务器,接收并部署云端服务器根据异常数据反馈的策略补丁,以使策略补丁查杀与异常数据相对应的目标威胁并进行系统更新。本发明实施例对汽车安全通信模块操作系统进行漏洞修复,查杀目标威胁更新系统,保护汽车安全通信模块操作系统的系统安全,通过实时监控,防止不良数据信息的入侵,保证各项服务安全。

Description

汽车安全通信控制方法、装置、计算机设备及存储介质
技术领域
本发明实施例涉及车联网技术领域,尤其是一种汽车安全通信控制方法、装置、计算机设备及存储介质。
背景技术
随着车联网的发展,汽车的网络和通信连接技术也越来越成熟,例如汽车通过搭载WiFi模块接入网络,满足用户乘车时使用车载多媒体进行娱乐的需求,而且,还可以通过远程控制的方式让用户体验智能驾驶的乐趣。
但是汽车操作系统联网之后容易出现安全问题,汽车操作系统一旦遭到恶意程序的入侵,例如不法分子模拟远程服务器给汽车发送错误指令和数据篡改控车应用,影响用户的驾驶安全,存在潜在的风险。
发明内容
本发明实施例提供一种汽车安全通信控制方法、装置、计算机设备及存储介质。
为解决上述技术问题,本发明创造的实施例采用的一个技术方案是:提供一种汽车安全通信控制方法,包括下述步骤:
获取预设的目标系统的通信数据,其中,所述目标系统为汽车安全通信模块操作系统;
根据预设的数据分析策略分析所述通信数据中是否存在异常数据,其中,所述异常数据为所述汽车安全通信模块操作系统被入侵产生的异常行为及事件的数据;
若是,则将所述异常数据上传至云端服务器,接收并部署所述云端服务器根据所述异常数据反馈的策略补丁,以使所述策略补丁查杀与所述异常数据相对应的目标威胁并进行系统更新。
可选地,所述获取预设的目标系统的通信数据的步骤之前,还包括如下述步骤:
启动预设的安全引擎SDK;
通过所述安全引擎SDK对所述汽车安全通信模块操作系统进行监控。
可选地,所述根据预设的数据分析策略分析所述通信数据中是否存在异常数据的步骤,包括如下述步骤:
通过所述安全引擎SDK监控目标应用的应用流量;
分析所述应用流量获取所述目标应用的流量消耗异常数据。
可选地,所述根据预设的数据分析策略分析所述通信数据中是否存在异常数据的步骤,包括如下述步骤:
通过所述安全引擎SDK对所述目标系统的属性数据进行监控;
分析所述属性数据获取所述目标系统的属性异常数据。
可选地,所述属性数据包括资源信息、登录权限、系统进程、文件权限、文件配置以及系统漏洞中的至少一种。
可选地,所述接收并部署所述云端服务器根据所述异常数据反馈的策略补丁的步骤,包括如下述步骤:
通过所述安全引擎SDK接收所述云端服务器下发的策略补丁;
根据所述策略补丁对所述汽车安全通信模块操作系统进行渗透检查获取所述汽车安全通信模块操作系统的系统漏洞;
根据预设的热修复技术将所述系统漏洞进行修复与更新系统。
可选地,所述接收并部署所述云端服务器根据所述异常数据反馈的策略补丁的步骤之后,还包括如下述步骤:
启动预设的目标环境,其中,所述目标环境包括普通执行环境区域和可信执行环境区域;
将所述通信数据由所述普通执行环境区域调转到所述可信执行环境区域并进行应用解密操作获取目标操作信息,其中,所述通信数据包括控车指令、控车应用和敏感数据中的至少一种;
将所述目标操作信息发送至汽车操作系统控制车辆执行目标操作。
为解决上述技术问题,本发明实施例还提供一种汽车安全通信控制装置,包括:
第一获取模块,用于获取预设的目标系统的通信数据,其中,所述目标系统为汽车安全通信模块操作系统;
第一处理模块,用于根据预设的数据分析策略分析所述通信数据中是否存在异常数据,其中,所述异常数据为所述汽车安全通信模块操作系统被入侵产生的异常行为及事件的数据;
第一执行模块,用于当所述第一处理模块判断为是时,将所述异常数据上传至云端服务器,接收并部署所述云端服务器根据所述异常数据反馈的策略补丁,以使所述策略补丁查杀与所述异常数据相对应的目标威胁并进行系统更新。
可选地,还包括:
启动模块,用于启动预设的安全引擎SDK;
监控模块,用于通过所述安全引擎SDK对所述汽车安全通信模块操作系统进行监控。
可选地,还包括:
第一监控子模块,用于通过所述安全引擎SDK监控目标应用的应用流量;
第一分析子模块,用于分析所述应用流量获取所述目标应用的流量消耗异常数据。
可选地,还包括:
第二监控子模块,用于通过所述安全引擎SDK对所述目标系统的属性数据进行监控;
第二分析子模块,用于分析所述属性数据获取所述目标系统的属性异常数据。
可选地,所述属性数据包括资源信息、登录权限、系统进程、文件权限、文件配置以及系统漏洞中的至少一种。
可选地,还包括:
接收子模块,用于通过所述安全引擎SDK接收所述云端服务器下发的策略补丁;
漏洞查找子模块,用于根据所述策略补丁对所述汽车安全通信模块操作系统进行渗透检查获取所述汽车安全通信模块操作系统的系统漏洞;
漏洞修复子模块,用于根据预设的热修复技术将所述系统漏洞进行修复与更新系统。
可选地,还包括:
环境启动模块,用于启动预设的目标环境,其中,所述目标环境包括普通执行环境区域和可信执行环境区域;
数据调转模块,用于将所述通信数据由所述普通执行环境区域调转到所述可信执行环境区域并进行应用解密操作获取目标操作信息,其中,所述通信数据包括控车指令、控车应用和敏感数据中的至少一种;
数据转发模块,用于将所述目标操作信息发送至汽车操作系统控制车辆执行目标操作。
为解决上述技术问题,本发明实施例还提供一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行上述汽车安全通信控制方法的步骤。
为解决上述技术问题,本发明实施例还提供一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行上述汽车安全通信控制方法的步骤。
本发明实施例的有益效果为:通过对汽车安全通信模块操作系统进行监控,分析该汽车安全通信模块操作系统是否存在被入侵产生的异常行为及事件,并将异常数据上传至云端服务器,云端服务器根据该异常数据下发策略补丁,系统接收并部署该策略补丁从而查杀与该异常数据相对应的目标威胁,与更新系统进入监控防护,保护汽车安全通信模块操作系统的系统安全,通过进行实时监控,防止不良数据信息的入侵,保证各项服务安全。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例汽车安全通信控制方法的基本流程示意图;
图2为本发明实施例部署监控节点的流程示意图;
图3为本发明实施例监控系统流量的流程示意图;
图4为本发明实施例系统安全性监控的流程示意图;
图5为本发明实施例修补系统漏洞的流程示意图;
图6为本发明实施例隔离内部系统安全与外部网络通信安全的流程示意图;
图7为本发明实施例汽车安全通信控制装置基本结构示意图;
图8为本发明实施例计算机设备基本结构框图;
图9为本发明实施例CA/TA可信执行环境的工作原理示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
在本发明的说明书和权利要求书及上述附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如101、102等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
具体请参阅图1,图1为本实施例汽车安全通信控制方法的基本流程示意图。
如图1所示,一种汽车安全通信控制方法,包括下述步骤:
S1100、获取预设的目标系统的通信数据,其中,所述目标系统为汽车安全通信模块操作系统;
汽车包括车身系统、网络系统、安全芯片以及汽车安全通信模块操作系统等,其中,汽车安全通信模块操作系统用于在网络系统被接通时,接收来自该网络系统的控制指令或者多媒体数据等数据信息,进而将这些数据信息发送至车身系统,以使车身系统根据这些控制指令控制汽车执行目标操作或者播放多媒体等操作,满足用户的使用需求。
在实施时,需要对目标系统进行实时监控以获取目标系统的通信数据,即对汽车安全通信模块操作系统进行监控,在一个实施例中,可以通过启动预设的安全引擎SDK(Software Development Kit,软件开发工具包),通过所述安全引擎SDK对汽车安全通信模块操作系统进行监控,例如通过启动运行安全模块终端IDPS引擎SDK,IDPS是一种入侵检测与防御系统,其集成了恶意应用主动防御引擎,能够实时监测系统中应用行为,防御恶意应用利用热更新等方式释放、还原、执行恶意文件,有效应对新型攻击,适用于挖矿、勒索病毒防御。通过启动安全引擎SDK对汽车安全通信模块操作系统进行实时监控从而获取汽车安全通信模块操作系统的通信数据,在实施时,通信数据包括控车指令、控车应用和敏感数据中的至少一种。
S1200、根据预设的数据分析策略分析所述通信数据中是否存在异常数据,其中,所述异常数据为所述汽车安全通信模块操作系统被入侵产生的异常行为及事件的数据;
数据分析策略是预设的用于分析汽车安全通信模块操作系统是否被入侵的,在实施时,通信数据包括控车指令、控车应用和敏感数据中的至少一种,以控车指令为例,汽车需要实时接收服务器下发的控车指令以根据该控车指令控制汽车完成目标操作,数据分析策略的工作原理为启动安全模块终端IDPS引擎应用,汽车安全通信模块操作系统联网,向云端平台上报注册数据,云端平台接收注册数据进入登录管理,安全模块终端IDPS引擎SDK对汽车安全通信模块操作系统进行入侵检测与渗透检测;入侵检测(IntrusionDetection)是对入侵行为的检测,其通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。渗透测试是对系统的任何弱点、技术缺陷或漏洞的主动分析。通过安全模块终端IDPS引擎SDK监控汽车安全通信模块操作系统,从而发现汽车安全通信模块操作系统是否存在被入侵而产生的异常行为及事件。
S1300、若是,则将所述异常数据上传至云端服务器,接收并部署所述云端服务器根据所述异常数据反馈的策略补丁,以使所述策略补丁查杀与所述异常数据相对应的目标威胁并进行系统更新。
当分析通信数据中存在异常数据时,汽车安全通信模块操作系统被入侵,将该异常数据上传至云端服务器,运动服务器根据该异常数据下发策略补丁,策略补丁是指软件补丁,其是针对系统异常问题而发布的修补漏洞的小程序,其中,系统异常问题包括但不限于系统网络流量突增、异常网络连接、篡改系统文件以及配置文件等。系统接收到云端服务器下发的策略补丁,然后根据该策略补丁进行部署对存在不安全的威胁进行查杀与更新系统,在实施时,可以采用特征码查毒方法,特征码查毒方案采用了“同一病毒或同类病毒的某一部分代码相同”的原理,如果病毒及其变种、变形病毒具有同一性,则可以对这种同一性进行描述,并通过对程序体与描述结果(亦即“特征码”)进行比较来查找病毒。当然,在实施时,还可以通过其他方式查杀病毒威胁,例如通过虚拟机技术,虚拟机技术是一种启发式探测未知病毒的反病毒技术。
在一个实施例中,云端服务器反馈的策略补丁是与异常数据相对应的,在实施时,云端服务器建立有病毒库,该病毒库存储有多种(超过30亿)病毒数据样本,包括但不限于IP、DNS和URL等,且该病毒库还可以一直收集病毒样本,采集病毒特征以完善病毒查杀功能,云端服务器可以遍历病毒库与异常数据进行比对(比对病毒样本的特征),从而确定异常数据的类型和对应该异常数据的策略补丁进行下发,并查到系统漏洞或者不安全的威胁进行修补更新系统,避免该漏洞一直被攻击利用进行入侵。
在一个实施例中,汽车安全通信模块操作系统被入侵产生的异常行为及事件包括应用流量异常、应用联网异常以及系统安全性异常等,应用流量异常可以通过安全模块终端IDPS引擎监控统计应用消耗流量,发现应用的异常流量行为,结合联网防火墙功能,针对异常流量消耗的应用禁止其联网;应用联网异常是指汽车安全通信模块操作系统的网络连接异常情况,可以通过安全模块终端IDPS引擎实施监控汽车安全通信模块操作系统的网络连接情况,并结合云端服务器安全大脑的网络安全情报数据,发现并定位恶意URL和IP的连接行为及相关应用,安全大脑(例如某虎的360安全大脑)是指综合利用人工智能、大数据、云计算、IoT智能感知、区块链等新技术,保护国家、国防、关键基础设施、社会、城市及个人的网络安全技术,若检测到系统中目标应用的异常网络连接行为,可以禁止/启动目标应用的网络访问权限、限制目标应用指定IP或URL、管理系统开放的端口等,还可以响应云端服务器的黑白名单策略对系统中的应用进行批量管控。系统安全性异常可以通过安全模块终端IDPS引擎对汽车安全通信模块操作系统的资源信息、系统漏洞、系统进程、文件系统以及配置文件等进行监控,结合云端服务器的分析能力,实时发现中终端(汽车)系统中的异常行为。
在实施时,根据策略补丁进行威胁查杀可以通过热修复技术修复漏洞,热修复技术是基于系统内核和应用层的漏洞进行快速、准确、安全的轻量化补丁修复技术。热修复技术能够在通过补丁下发,快速的修复漏洞,比传统的OTA方式更轻量化、更快速的完成修复。IDPS引擎可提供系统热修复引擎,实时高效的为汽车安全通信模块操作系统提供漏洞修复能力,热修复技术能够有效修复漏洞的同时不影响车载智能终端的正常运行,设备无感知、无需重启。
本实施例通过对汽车安全通信模块操作系统进行监控,分析该汽车安全通信模块操作系统是否存在被入侵产生的异常行为及事件,并将异常数据上传至云端服务器,云端服务器根据该异常数据下发策略补丁,系统接收并部署该策略补丁从而查杀与该异常数据相对应的目标威胁,与更新系统进入监控防护,保护汽车安全通信模块操作系统的系统安全,通过进行实时监控,防止不良数据信息的入侵,保证各项服务安全。
在一个可选实施例中,请参阅图2,图2是本发明一个实施例部署监控节点的具体流程示意图。
如图2所示,步骤1100之前,还包括如下述步骤:
S1010、启动预设的安全引擎SDK;
对汽车安全通信模块操作系统进行监控可以通过安全引擎SDK来实现,安全引擎SDK是指安全模块终端IDPS引擎SDK,IDPS(入侵检测和防御系统)为了防范恶意活动而监视系统的入侵检测系统IDS和入侵防御系统IPS的软件应用或设备,IDS仅能对发现的这些活动予以报警,而IPS则有能力阻止某些检测到的入侵,IDPS的目的是被动监视、检测和记录不适当的、不正确的、可能产生风险的,或者异常的活动,当有可能入侵的活动被检测到时,IDPS会发出报警或自动响应。在实施时,可以通过获取IDPS软件和硬件产品来部署IDPS,当然也可以直接通过IDPS服务厂商提供外包IDPS能力的方式部署IDPS。
S1020、通过所述安全引擎SDK对所述汽车安全通信模块操作系统进行监控。
在启动了安全引擎SDK(部署了IDPS)后即可通过该安全引擎SDK对汽车安全通信模块操作系统进行监控。在实施时,IDPS分为两种类型,一种是基于网络的IDPS(NIDPS),另一种是基于主机的IDPS(HIDPS)。其中,NIDPS可以监视特定网络段或设备的网络流量,通过分析网络和应用协议活动来识别可疑活动;HIDPS可以监视单个主机及发生在主机中的事件特征,通过三种基础方法(即基于特征检测、基于异常统计检测、状态协议分析检测)对可疑活动进行检测分析。从而可以有效和持续地检测入侵。
在另一个可选实施例中,请参阅图3,图3是本发明一个实施例监控系统流量的基本流程示意图。
如图3所示,步骤1200包括如下述步骤:
S1210、通过所述安全引擎SDK监控目标应用的应用流量;
在启动安全引擎SDK后,即可通过该安全引擎SDK针对汽车安全通信模块操作系统流量监控方案,实时监控应用流量,在实施时,汽车安全通信模块操作系统包括多个目标应用,需要实时监控多个目标应用的应用流量,例如周期性(12小时、24小时或者36小时)统计目标应用的应用消耗流量。
S1220、分析所述应用流量获取所述目标应用的流量消耗异常数据。
通过分析应用流量从而分析目标应用是否存在流量消耗异常数据,例如在目标应用的统计历史记录中,该目标应用的应用流量在一个时间段出现流量突增,则确定该突增的流量为目标应用的异常流量行为,系统可以根据该异常流量行为对应的网络访问进行监控,识别恶意URL,拦截异常流量消耗行为阻断网络。
在实施时,启动安全引擎SDK,汽车安全通信模块操作系统安全IDPS引擎网络连接,汽车安全通信模块操作系统安全IDPS引擎针对流量监控方案实施监控应用流量,汽车安全通信模块操作系统安全IDPS引擎针对恶意域名识别包括若干(300万)黑DNS数据库、1亿虚假数据以及钓鱼数据,结合联网防火墙功能,针对异常流量消耗行为的目标应用禁止其联网。
在一个实施例中,还可以对应用联网行为进行监控,安全引擎SDK实时监控汽车安全通信模块操作系统的网络连接情况,并结合云端安全大脑的海量网络安全情报数据,快速发现并定位恶意URL和IP的连接行为及相关应用的包括黑白名单,钓鱼网站等恶意网文件;同时通过对应用程序的网络连接数和网络流量的统计,如有监控系统网络流量突增、异常网络连接等行为,可以通过禁止/启用目标应用的网络访问权限、限制目标应用访问指定IP或URL、管理系统开放的端口等,还可以响应云端服务器的黑白名单策略,黑白名单策略中包括多个目标应用的信息,从而对系统中的目标应用进行批量管控,在实施过程中,还可以收集需要进行监控的新应用并添加至该黑白名单策略中。
在一个可选实施例中,请参阅图4,图4是本发明一个实施例系统安全性监控的基本流程示意图。
如图4所示,步骤S1200还包括如下述步骤:
S1230、通过所述安全引擎SDK对所述目标系统的属性数据进行监控;
异常数据还包括系统属性的异常信息,在实施时,可以通过安全引擎SDK对汽车安全通信模块操作系统的属性数据进行监控,其中,所述属性数据包括资源信息、登录权限、系统进程、文件权限、文件配置以及系统漏洞中的至少一种,即汽车安全通信模块操作系统安全IDPS引擎启动,汽车安全通信模块操作系统安全IDPS引擎针对系统安全进行实施监控包括资源信息、登录权限、系统进程、文件权限、文件配置以及系统漏洞。
S1240、分析所述属性数据获取所述目标系统的属性异常数据。
将监控到的汽车安全通信模块操作系统的属性数据进行分析,发现终端异常行为获取汽车安全通信模块操作系统的属性异常数据,该属性异常数据是指汽车安全通信模块操作系统中系统资源信息、登录权限、系统进程、文件权限、文件配置以及系统漏洞被修改或者篡改的数据,在实施时,可以将监控到的汽车安全通信模块操作系统的属性数据上传至云端服务器,云端服务器存储有汽车安全通信模块操作系统的原始属性数据,通过将监控到的属性数据与原始属性数据进行比对即可获取汽车安全通信模块操作系统的属性异常数据,当然,在发现终端异常行为时,还可以生成日志并进行上报和示警。
在一个可选实施例中,请参阅图5,图5是本发明一个实施例修补系统漏洞的基本流程示意图。
如图5所示,步骤S1300包括如下述步骤:
S1310、通过所述安全引擎SDK接收所述云端服务器下发的策略补丁;
启动了安全引擎SDK后,即可通过该安全引擎SDK接收云端服务器下发的策略补丁,在实施时,启动安全模块终端IDPS引擎SDK对系统进行入侵检测与渗透检测同时将异常数据上报云端服务器,云端服务器将对应该异常数据的策略补丁下发至终端(汽车安全通信模块操作系统),终端即可通过安全引擎SDK接收云端服务器下发的策略补丁。
S1320、根据所述策略补丁对所述汽车安全通信模块操作系统进行渗透检查获取所述汽车安全通信模块操作系统的系统漏洞;
接收云端服务器下发的策略补丁后,安全模块终端IDPS引擎SDK根据策略补丁查找与该策略补丁对应的系统漏洞或者不安全威胁,在实施时,可以通过安全模块终端IDPS引擎SDK对汽车安全通信模块操作系统内核和应用层的漏洞进行快速渗透检查。
S1330、根据预设的热修复技术将所述系统漏洞进行修复与更新系统。
查找到系统漏洞后,即可根据热修复技术进行修复,使得修复完成后安全IDPS引擎进入监控防护,包括漏洞防护、系统防护、联网防护、应用防护以及响应预警等。热修复技术是基于系统内核和应用层的漏洞进行快速、准确、安全的轻量化补丁修复技术。热修复技术能够在通过补丁下发,快速的修复漏洞,作为传统FOTA技术的补充技术,方便车厂在下一次FOTA之前快速对新爆发的漏洞进行修复,比传统的OTA方式更轻量化、更快速的完成修复。系统IDPS引擎可提供系统热修复引擎,实时高效的为汽车安全通信模块操作系统提供漏洞修复能力。热修复技术能够有效修复漏洞的同时不影响车载智能终端的正常运行,设备无感知、无需重启。
在一个实施例中,修复系统漏洞更新系统后,还可以生成对应的安全事件,进行追踪溯源,采用云端完整性的云端服务结合终端IDPS引擎进行监控、策略、响应、查杀以及修复机制为系统维护应用。
在一个可选实施例中,请参阅图6,图6是本发明一个实施例隔离内部系统安全与外部网络通信安全的基本流程示意图。
如图6所示,步骤S1300之后,还包括如下述步骤:
S1400、启动预设的目标环境,其中,所述目标环境包括普通执行环境区域和可信执行环境区域;
在实施过程中可以启动预设的目标环境,该目标环境包括普通执行环境区域和可信执行环境区域,例如在汽车安全通信模块操作系统的TEE条件上建立CA/TA安全可信区域,其中,TEE(Trusted Execution Environment)即可信执行环境,通常用来进行数字版权管理(DRM:Digital Rights Management)、移动支付和敏感数据保护;CA(ClientApplication)是指普通运行环境,通常运行在REE环境下的应用简称为CA,REE环境能运行在通用操作系统(Android、iOS和Linux)中,为上层APP提供设备的所有功能;TA(TrustedApplication)是指可信执行环境,通常运行在TEE环境下的应用简称为TA。普通执行环境和可信执行环境都有自己的操作系统(OS)和用户应用程序,其中,普通执行环境中的用户应用程序和正常操作系统是传统的,而可信执行环境中的额用户应用程序和正常操作系统具有专门的用途(例如数字版权管理、认证等)。普通执行环境和可信执行环境通过安全Monitor进行通信,当受信任的OS从其非特权模式(普通执行环境)加载信任关系时(可信执行环境),它首先检查其签名及软件完整性,以查看其是否由正确的方签名,这种完整性检查旨在消除加载被篡改的trustlets的风险。
S1500、将所述通信数据由所述普通执行环境区域调转到所述可信执行环境区域并进行应用解密操作获取目标操作信息,其中,所述通信数据包括控车指令、控车应用和敏感数据中的至少一种;
在实施时,启动CA/TA程序建立可信执行环境,TSP(Telematics ServiceProvider,内容服务提供者,支撑内容提供商主要为服务提供商生产文本、图像、音频、视频或多媒体信息)服务器下发数据(通信数据)包括控车指令、控车应用和敏感数据,CA引用TEE客户端API(Application Programming Interface,应用程序编程接口)从OS里的TSP下发数据调用隔离OS系统操作环境,然后CA引用TEE客户端API(Application ProgrammingInterface,应用程序编程接口)与TEE内部API交互,把TSP下发数据调到TA可信执行环境区域进行应用解密操作从而获取目标操作信息。
S1600、将所述目标操作信息发送至汽车操作系统控制车辆执行目标操作。
请参阅图9,图9是本发明一个实施例中CA/TA可信执行环境的工作原理示意图图,如图9所示,系统将目标操作信息发送至汽车操作系统,即TSP下发数据在TA可信执行环境区域应用解密操作完成后直接与汽车操作系统中的MCU(Microcontroller Unit,微控制单元)交互,完成TSP下发的数据指令,从而控制车辆执行目标操作。通过把重要文件与数据指令调到TA区域可信执行环境进行安全运行应用与进行解密认证(包括CAN总线接口及控制程序),运行应用完成后进行下发,隔离通过调用MCU接口实现越权控制,绕过控车应用直接发送恶意指令到CAN总线,隔离开操作系统与MCU的直接通信,隔离汽车CAN总线接口及控制程序,有效防止控车应用被劫持篡改。
为解决上述技术问题,本发明实施例还提供一种汽车安全通信控制装置。
具体请参阅图7,图7为本实施例汽车安全通信控制装置基本结构示意图。
如图7所示,一种汽车安全通信控制装置,包括:第一获取模块2100、第一处理模块2200和第一执行模块2300,其中,第一获取模块2100用于获取预设的目标系统的通信数据,其中,所述目标系统为汽车安全通信模块操作系统;第一处理模块2200用于根据预设的数据分析策略分析所述通信数据中是否存在异常数据,其中,所述异常数据为所述汽车安全通信模块操作系统被入侵产生的异常行为及事件的数据;第一执行模块2300用于当所述第一处理模块判断为是时,将所述异常数据上传至云端服务器,接收并部署所述云端服务器根据所述异常数据反馈的策略补丁,以使所述策略补丁查杀与所述异常数据相对应的目标威胁并进行系统更新。
本实施例通过对汽车安全通信模块操作系统进行监控,分析该汽车安全通信模块操作系统是否存在被入侵产生的异常行为及事件,并将异常数据上传至云端服务器,云端服务器根据该异常数据下发策略补丁,系统接收并部署该策略补丁从而查杀与该异常数据相对应的目标威胁,与更新系统进入监控防护,保护汽车安全通信模块操作系统的系统安全,通过进行实时监控,防止不良数据信息的入侵,保证各项服务安全。
在一些实施方式中,汽车安全通信控制装置还包括:启动模块和监控模块,其中,启动模块用于启动预设的安全引擎SDK;监控模块用于通过所述安全引擎SDK对所述汽车安全通信模块操作系统进行监控。
在一些实施方式中,汽车安全通信控制装置还包括:第一监控子模块和第一分析子模块,其中,第一监控子模块用于通过所述安全引擎SDK监控目标应用的应用流量;第一分析子模块用于分析所述应用流量获取所述目标应用的流量消耗异常数据。
在一些实施方式中,汽车安全通信控制装置还包括:第二监控子模块和第二分析子模块,其中,第一监控子模块用于通过所述安全引擎SDK对所述目标系统的属性数据进行监控;第二分析子模块用于分析所述属性数据获取所述目标系统的属性异常数据。
在一些实施方式中,所述属性数据包括资源信息、登录权限、系统进程、文件权限、文件配置以及系统漏洞中的至少一种。
在一些实施方式中,汽车安全通信控制装置还包括:接收子模块、漏洞查找子模块和漏洞修复子模块,其中,接收子模块用于通过所述安全引擎SDK接收所述云端服务器下发的策略补丁;漏洞查找子模块,用于根据所述策略补丁对所述汽车安全通信模块操作系统进行渗透检查获取所述汽车安全通信模块操作系统的系统漏洞;漏洞修复子模块,用于根据预设的热修复技术将所述系统漏洞进行修复与更新系统。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
为解决上述技术问题,本发明实施例还提供计算机设备。具体请参阅图8,图8为本实施例计算机设备基本结构框图。
如图8所示,计算机设备的内部结构示意图。如图8所示,该计算机设备包括通过系统总线连接的处理器、非易失性存储介质、存储器和网络接口。其中,该计算机设备的非易失性存储介质存储有操作系统、数据库和计算机可读指令,数据库中可存储有控件信息序列,该计算机可读指令被处理器执行时,可使得处理器实现一种汽车安全通信控制方法。该计算机设备的处理器用于提供计算和控制能力,支撑整个计算机设备的运行。该计算机设备的存储器中可存储有计算机可读指令,该计算机可读指令被处理器执行时,可使得处理器执行一种汽车安全通信控制方法。该计算机设备的网络接口用于与终端连接通信。本领域技术人员可以理解,图中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本实施方式中处理器用于执行图7中第一获取模块2100、第一处理模块2200和第一执行模块2300,存储器存储有执行上述模块所需的程序代码和各类数据。网络接口用于向用户终端或服务器之间的数据传输。本实施方式中的存储器存储有汽车安全通信控制装置中执行所有子模块所需的程序代码及数据,服务器能够调用服务器的程序代码及数据执行所有子模块的功能。
计算机通过对汽车安全通信模块操作系统进行监控,分析该汽车安全通信模块操作系统是否存在被入侵产生的异常行为及事件,并将异常数据上传至云端服务器,云端服务器根据该异常数据下发策略补丁,系统接收并部署该策略补丁从而查杀与该异常数据相对应的目标威胁,与更新系统进入监控防护,保护汽车安全通信模块操作系统的系统安全,通过进行实时监控,防止不良数据信息的入侵,保证各项服务安全。
本发明还提供一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行上述任一实施例所述汽车安全通信控制方法的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
本发明公开了A1、一种汽车安全通信控制方法,包括下述步骤:
获取预设的目标系统的通信数据,其中,所述目标系统为汽车安全通信模块操作系统;
根据预设的数据分析策略分析所述通信数据中是否存在异常数据,其中,所述异常数据为所述汽车安全通信模块操作系统被入侵产生的异常行为及事件的数据;
若是,则将所述异常数据上传至云端服务器,接收并部署所述云端服务器根据所述异常数据反馈的策略补丁,以使所述策略补丁查杀与所述异常数据相对应的目标威胁并进行系统更新。
A2.根据A1的汽车安全通信控制方法,所述获取预设的目标系统的通信数据的步骤之前,还包括如下述步骤:
启动预设的安全引擎SDK;
通过所述安全引擎SDK对所述汽车安全通信模块操作系统进行监控。
A3.根据A2的汽车安全通信控制方法,所述根据预设的数据分析策略分析所述通信数据中是否存在异常数据的步骤,包括如下述步骤:
通过所述安全引擎SDK监控目标应用的应用流量;
分析所述应用流量获取所述目标应用的流量消耗异常数据。
A4.根据A2的汽车安全通信控制方法,所述根据预设的数据分析策略分析所述通信数据中是否存在异常数据的步骤,包括如下述步骤:
通过所述安全引擎SDK对所述目标系统的属性数据进行监控;
分析所述属性数据获取所述目标系统的属性异常数据。
A5.根据A4的汽车安全通信控制方法,所述属性数据包括资源信息、登录权限、系统进程、文件权限、文件配置以及系统漏洞中的至少一种。
A6.根据A2的汽车安全通信控制方法,所述接收并部署所述云端服务器根据所述异常数据反馈的策略补丁的步骤,包括如下述步骤:
通过所述安全引擎SDK接收所述云端服务器下发的策略补丁;
根据所述策略补丁对所述汽车安全通信模块操作系统进行渗透检查获取所述汽车安全通信模块操作系统的系统漏洞;
根据预设的热修复技术将所述系统漏洞进行修复与更新系统。
A7.根据A1的汽车安全通信控制方法,所述接收并部署所述云端服务器根据所述异常数据反馈的策略补丁的步骤之后,还包括如下述步骤:
启动预设的目标环境,其中,所述目标环境包括普通执行环境区域和可信执行环境区域;
将所述通信数据由所述普通执行环境区域调转到所述可信执行环境区域并进行应用解密操作获取目标操作信息,其中,所述通信数据包括控车指令、控车应用和敏感数据中的至少一种;
将所述目标操作信息发送至汽车操作系统控制车辆执行目标操作。
本发明还公开了B1、一种汽车安全通信控制装置,包括:
第一获取模块,用于获取预设的目标系统的通信数据,其中,所述目标系统为汽车安全通信模块操作系统;
第一处理模块,用于根据预设的数据分析策略分析所述通信数据中是否存在异常数据,其中,所述异常数据为所述汽车安全通信模块操作系统被入侵产生的异常行为及事件的数据;
第一执行模块,用于当所述第一处理模块判断为是时,将所述异常数据上传至云端服务器,接收并部署所述云端服务器根据所述异常数据反馈的策略补丁,以使所述策略补丁查杀与所述异常数据相对应的目标威胁并进行系统更新。
B2、根据B1的汽车安全通信控制装置,还包括:
启动模块,用于启动预设的安全引擎SDK;
监控模块,用于通过所述安全引擎SDK对所述汽车安全通信模块操作系统进行监控。
B3、根据B2的汽车安全通信控制装置,还包括:
第一监控子模块,用于通过所述安全引擎SDK监控目标应用的应用流量;
第一分析子模块,用于分析所述应用流量获取所述目标应用的流量消耗异常数据。
B4、根据B2的汽车安全通信控制装置,还包括:
第二监控子模块,用于通过所述安全引擎SDK对所述目标系统的属性数据进行监控;
第二分析子模块,用于分析所述属性数据获取所述目标系统的属性异常数据。
B5、根据B4的汽车安全通信控制装置,所述属性数据包括资源信息、登录权限、系统进程、文件权限、文件配置以及系统漏洞中的至少一种。
B6、根据B2的汽车安全通信控制装置,还包括:
接收子模块,用于通过所述安全引擎SDK接收所述云端服务器下发的策略补丁;
漏洞查找子模块,用于根据所述策略补丁对所述汽车安全通信模块操作系统进行渗透检查获取所述汽车安全通信模块操作系统的系统漏洞;
漏洞修复子模块,用于根据预设的热修复技术将所述系统漏洞进行修复与更新系统。
B7、根据B1的汽车安全通信控制装置,还包括:
环境启动模块,用于启动预设的目标环境,其中,所述目标环境包括普通执行环境区域和可信执行环境区域;
数据调转模块,用于将所述通信数据由所述普通执行环境区域调转到所述可信执行环境区域并进行应用解密操作获取目标操作信息,其中,所述通信数据包括控车指令、控车应用和敏感数据中的至少一种;
数据转发模块,用于将所述目标操作信息发送至汽车操作系统控制车辆执行目标操作。
本发明提供了C、一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行如A1至A7中任一项的所述汽车安全通信控制方法的步骤。
本发明提供了D、一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行如A1至A7中任一项的所述汽车安全通信控制方法的步骤。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种汽车安全通信控制方法,其特征在于,包括下述步骤:
获取预设的目标系统的通信数据,其中,所述目标系统为汽车安全通信模块操作系统;
根据预设的数据分析策略分析所述通信数据中是否存在异常数据,其中,所述异常数据为所述汽车安全通信模块操作系统被入侵产生的异常行为及事件的数据;
若是,则将所述异常数据上传至云端服务器,接收并部署所述云端服务器根据所述异常数据反馈的策略补丁,以使所述策略补丁查杀与所述异常数据相对应的目标威胁并进行系统更新。
2.根据权利要求1所述的汽车安全通信控制方法,其特征在于,所述获取预设的目标系统的通信数据的步骤之前,还包括如下述步骤:
启动预设的安全引擎SDK;
通过所述安全引擎SDK对所述汽车安全通信模块操作系统进行监控。
3.根据权利要求2所述的汽车安全通信控制方法,其特征在于,所述根据预设的数据分析策略分析所述通信数据中是否存在异常数据的步骤,包括如下述步骤:
通过所述安全引擎SDK监控目标应用的应用流量;
分析所述应用流量获取所述目标应用的流量消耗异常数据。
4.根据权利要求2所述的汽车安全通信控制方法,其特征在于,所述根据预设的数据分析策略分析所述通信数据中是否存在异常数据的步骤,包括如下述步骤:
通过所述安全引擎SDK对所述目标系统的属性数据进行监控;
分析所述属性数据获取所述目标系统的属性异常数据。
5.根据权利要求4所述的汽车安全通信控制方法,其特征在于,所述属性数据包括资源信息、登录权限、系统进程、文件权限、文件配置以及系统漏洞中的至少一种。
6.根据权利要求2所述的汽车安全通信控制方法,其特征在于,所述接收并部署所述云端服务器根据所述异常数据反馈的策略补丁的步骤,包括如下述步骤:
通过所述安全引擎SDK接收所述云端服务器下发的策略补丁;
根据所述策略补丁对所述汽车安全通信模块操作系统进行渗透检查获取所述汽车安全通信模块操作系统的系统漏洞;
根据预设的热修复技术将所述系统漏洞进行修复与更新系统。
7.根据权利要求1所述的汽车安全通信控制方法,其特征在于,所述接收并部署所述云端服务器根据所述异常数据反馈的策略补丁的步骤之后,还包括如下述步骤:
启动预设的目标环境,其中,所述目标环境包括普通执行环境区域和可信执行环境区域;
将所述通信数据由所述普通执行环境区域调转到所述可信执行环境区域并进行应用解密操作获取目标操作信息,其中,所述通信数据包括控车指令、控车应用和敏感数据中的至少一种;
将所述目标操作信息发送至汽车操作系统控制车辆执行目标操作。
8.一种汽车安全通信控制装置,其特征在于,包括:
第一获取模块,用于获取预设的目标系统的通信数据,其中,所述目标系统为汽车安全通信模块操作系统;
第一处理模块,用于根据预设的数据分析策略分析所述通信数据中是否存在异常数据,其中,所述异常数据为所述汽车安全通信模块操作系统被入侵产生的异常行为及事件的数据;
第一执行模块,用于当所述第一处理模块判断为是时,将所述异常数据上传至云端服务器,接收并部署所述云端服务器根据所述异常数据反馈的策略补丁,以使所述策略补丁查杀与所述异常数据相对应的目标威胁并进行系统更新。
9.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行如权利要求1至7中任一项权利要求所述汽车安全通信控制方法的步骤。
10.一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行如权利要求1至7中任一项权利要求所述汽车安全通信控制方法的步骤。
CN201910969934.9A 2019-10-12 2019-10-12 汽车安全通信控制方法、装置、计算机设备及存储介质 Pending CN112653655A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910969934.9A CN112653655A (zh) 2019-10-12 2019-10-12 汽车安全通信控制方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910969934.9A CN112653655A (zh) 2019-10-12 2019-10-12 汽车安全通信控制方法、装置、计算机设备及存储介质

Publications (1)

Publication Number Publication Date
CN112653655A true CN112653655A (zh) 2021-04-13

Family

ID=75343048

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910969934.9A Pending CN112653655A (zh) 2019-10-12 2019-10-12 汽车安全通信控制方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN112653655A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113442939A (zh) * 2021-08-31 2021-09-28 国汽智控(北京)科技有限公司 自动驾驶操作系统的控制方法、装置及车辆
CN113660269A (zh) * 2021-08-17 2021-11-16 上海交通大学 面向集中式网联云控平台的信息可信度识别处理方法
CN113872950A (zh) * 2021-09-18 2021-12-31 恒安嘉新(北京)科技股份公司 一种汽车安全分析方法、装置、电子设备及存储介质
CN115134146A (zh) * 2022-06-27 2022-09-30 中国第一汽车股份有限公司 一种车载娱乐系统及车辆
CN115134124A (zh) * 2022-06-07 2022-09-30 中汽创智科技有限公司 一种车辆安全事件监测方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107437029A (zh) * 2017-08-23 2017-12-05 北京奇虎科技有限公司 漏洞修复方法、漏洞修复装置及服务器
CN107579995A (zh) * 2017-09-30 2018-01-12 北京奇虎科技有限公司 车载系统的网络防护方法及装置
CN107634959A (zh) * 2017-09-30 2018-01-26 北京奇虎科技有限公司 基于汽车的防护方法、装置及系统
CN108900522A (zh) * 2018-07-12 2018-11-27 北京航空航天大学 一种电动汽车的安全防护方法、装置及系统
CN109005173A (zh) * 2018-08-02 2018-12-14 北京航空航天大学 一种基于交通流密度差异的车联网异常入侵检测方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107437029A (zh) * 2017-08-23 2017-12-05 北京奇虎科技有限公司 漏洞修复方法、漏洞修复装置及服务器
CN107579995A (zh) * 2017-09-30 2018-01-12 北京奇虎科技有限公司 车载系统的网络防护方法及装置
CN107634959A (zh) * 2017-09-30 2018-01-26 北京奇虎科技有限公司 基于汽车的防护方法、装置及系统
CN108900522A (zh) * 2018-07-12 2018-11-27 北京航空航天大学 一种电动汽车的安全防护方法、装置及系统
CN109005173A (zh) * 2018-08-02 2018-12-14 北京航空航天大学 一种基于交通流密度差异的车联网异常入侵检测方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
万俊伟等: "自主可控信息技术发展现状与应用分析", 《飞行器测控学报》, vol. 34, no. 4, 31 August 2015 (2015-08-31), pages 320 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113660269A (zh) * 2021-08-17 2021-11-16 上海交通大学 面向集中式网联云控平台的信息可信度识别处理方法
CN113442939A (zh) * 2021-08-31 2021-09-28 国汽智控(北京)科技有限公司 自动驾驶操作系统的控制方法、装置及车辆
CN113442939B (zh) * 2021-08-31 2021-11-30 国汽智控(北京)科技有限公司 自动驾驶操作系统的控制方法、装置及车辆
CN113872950A (zh) * 2021-09-18 2021-12-31 恒安嘉新(北京)科技股份公司 一种汽车安全分析方法、装置、电子设备及存储介质
CN115134124A (zh) * 2022-06-07 2022-09-30 中汽创智科技有限公司 一种车辆安全事件监测方法、装置、设备及存储介质
CN115134146A (zh) * 2022-06-27 2022-09-30 中国第一汽车股份有限公司 一种车载娱乐系统及车辆
CN115134146B (zh) * 2022-06-27 2023-11-21 中国第一汽车股份有限公司 一种车载娱乐系统及车辆

Similar Documents

Publication Publication Date Title
US11582257B2 (en) Prioritizing internet-accessible workloads for cyber security
US10924517B2 (en) Processing network traffic based on assessed security weaknesses
CN109766699B (zh) 操作行为的拦截方法及装置、存储介质、电子装置
US10855700B1 (en) Post-intrusion detection of cyber-attacks during lateral movement within networks
US9467465B2 (en) Systems and methods of risk based rules for application control
CN112653655A (zh) 汽车安全通信控制方法、装置、计算机设备及存储介质
AU2019246773B2 (en) Systems and methods of risk based rules for application control
US20140201843A1 (en) Systems and methods for identifying and reporting application and file vulnerabilities
CN111274583A (zh) 一种大数据计算机网络安全防护装置及其控制方法
CN113704767A (zh) 融合漏洞扫描引擎和漏洞工单管理的漏洞管理系统
Firoozjaei et al. An evaluation framework for industrial control system cyber incidents
US20170111384A1 (en) Method for detecting vulnerabilities in a virtual production server of a virtual or cloud computer system
CN112653654A (zh) 安全监控方法、装置、计算机设备及存储介质
WO2021121382A1 (en) Security management of an autonomous vehicle
CN113411295A (zh) 基于角色的访问控制态势感知防御方法及系统
CN113411297A (zh) 基于属性访问控制的态势感知防御方法及系统
CN110719271A (zh) 一种旁路流量检测设备与终端防护设备联合防御方法
CN113660222A (zh) 基于强制访问控制的态势感知防御方法及系统
CN113824678B (zh) 处理信息安全事件的系统、方法和非暂时性计算机可读介质
CN115801292A (zh) 访问请求的鉴权方法和装置、存储介质及电子设备
Ogwara et al. Enhancing Data Security in the User Layer of Mobile Cloud Computing Environment: A Novel Approach
US20230418933A1 (en) Systems and methods for folder and file sequestration
US20240028707A1 (en) In-memory scan for threat detection with binary instrumentation backed generic unpacking, decryption, and deobfuscation
OGINGA A Model for Detecting Information Technology Infrastructure Policy Violations in a Cloud Environment
CN116980157A (zh) 基于云安全配置的安全检测方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 518000, 3rd Floor, Building A2, Nanshan Zhiyuan, No. 1001 Xueyuan Avenue, Changyuan Community, Taoyuan Street, Nanshan District, Shenzhen, Guangdong Province

Applicant after: Shenzhen 3600 Smart Life Technology Co.,Ltd.

Address before: 518000 Room 201, building A, No. 1, Qian Wan Road, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong (Shenzhen Qianhai business secretary Co., Ltd.)

Applicant before: SHENZHEN QIHU INTELLIGENT TECHNOLOGY CO.,LTD.

CB02 Change of applicant information
TA01 Transfer of patent application right

Effective date of registration: 20231120

Address after: Building 3, No.10 Jiuxianqiao Road, Chaoyang District, Beijing, 100016, 15th Floor, 17th Floor, 1739

Applicant after: Anxinxing (Beijing) Technology Co.,Ltd.

Address before: 518000, 3rd Floor, Building A2, Nanshan Zhiyuan, No. 1001 Xueyuan Avenue, Changyuan Community, Taoyuan Street, Nanshan District, Shenzhen, Guangdong Province

Applicant before: Shenzhen 3600 Smart Life Technology Co.,Ltd.

TA01 Transfer of patent application right