CN112788014A - 一种基于车载mcu的以太网入侵检测方法 - Google Patents
一种基于车载mcu的以太网入侵检测方法 Download PDFInfo
- Publication number
- CN112788014A CN112788014A CN202011619681.1A CN202011619681A CN112788014A CN 112788014 A CN112788014 A CN 112788014A CN 202011619681 A CN202011619681 A CN 202011619681A CN 112788014 A CN112788014 A CN 112788014A
- Authority
- CN
- China
- Prior art keywords
- intrusion detection
- rule
- data
- keyword
- vehicle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种基于车载MCU的以太网入侵检测方法,定义了一种新的入侵检测规则格式,采用二进制格式,以数据形式进行存储,在车载MCU中设置一个入侵检测模块,在需要执行入侵检测任务时,入侵检测模块获取所需使用的规则并解析,存储在数据模块中,并对数据报文进行采集和解析,依次与每条入侵检测规则进行匹配,当匹配成功,则将该数据报文作为威胁数据包,在安全事件日志中记录并上报。本发明针对车载MCU设计了一种入侵检测规则格式,对捕获的车载以太网数据报文进行解析并将解析后的报文与规则集进行匹配,以较小的资源消耗,实现对车载以太网中网络畸形报文和攻击报文的有效检测。
Description
技术领域
本发明属于智能网联汽车安全技术领域,更为具体地讲,涉及一种基于车载MCU的以太网入侵检测方法。
背景技术
网联化的发展使得越来越多的汽车接入互联网络,网络安全攻击对汽车的影响越来越大,网络安全防护对于现在的汽车来说尤为重要。新一代的智能网联汽车将会用车载以太网代替老式的CAN总线结构,那么针对车载以太网的网络安全防护也日益重要。图1是现有的针对车载以太网的网络安全防护体系架构图。如图1所示,现有技术中,针对车载以太网的网络安全防护主要有三种技术手段:
1)隔离和过滤:隔离和过滤位于OSI 7层模型中的L2-L4层,涉及到的网络安全技术为VLAN和Firewall。
2)检测和防御:检测和防御位于OSI 7层模型中的L3-L7层,涉及到的网络安全技术为IDS、IPS、DPI。
3)认证和加密:认证和加密位于OSI 7层模型中的L2-L3、L5-L7层,涉及到的网络安全技术为MACSec、IPSec、SSL/TLS/DTLS、Secoc。
其中隔离与访问控制、认证和加密技术在车载以太网中已较为成熟,在车载以太网中已规模应用部署。
检测和防御技术深度依赖于linux、Qnx、Android系统,所以目前主要在车载MPU(MicroControllerUni,为微控制单元)系统中实现,在MCU系统中,受限于操作系统和系统RAM、ROM、CPU资源,还没有出现一种能够支持车载MCU的入侵检测格式和以太网入侵检测方法。
发明内容
本发明的目的在于克服现有技术的不足,提供一种基于车载MCU的以太网入侵检测方法,设计了一种入侵检测规则格式,对捕获的车载以太网数据报文进行解析并将解析后的报文与入侵检测规则进行匹配,以较小的资源消耗,实现对车载以太网中网络畸形报文和攻击报文的有效检测。
为实现上述发明目的,本发明基于车载MCU的以太网入侵检测方法包括以下步骤:
S1:根据需要设置若干条入侵检测规则,入侵检测规则中的每个字段均采用二进制格式,具体包括以下字段:规则号、协议号、源IP地址、源端口、目的IP地址、目的端口、阈值、动作、关键字数量、每个关键字以及该条入侵检测规则的CRC校验,其中:
协议号表示该条入侵检测规则所适应的协议编号;阈值表示符合该条入侵检测规则的报文数量达到该阈值时即发生以太网入侵;关键字即为对应协议中的头部关键字,每个关键字字段包含关键字ID、匹配关系、匹配使用数据,匹配关系用于判断报文中该关键字所对应内容是否与该条入侵检测规则对该关键字的设置匹配,当匹配关系为判断报文中该关键字所对应内容是否位于某个范围时,匹配使用数据包括2个数据,分别为该范围的上限和下限,其他情况匹配使用数据只包含1个数据;
S2:将步骤S1确定的入侵检测规则采用数组形式在车载MCU的flash或后台服务器中进行存储;
S3:在车载MCU中设置一个入侵检测模块,用于进行入侵检测;
S4:在需要执行入侵检测任务时,入侵检测模块首先从车载MCU的flash或后台服务器获取所需使用的规则,然后按照入侵检测规则格式解析规则,并存储在预先建立的数据模块;该数据模块将规则按照协议进行划分,将各个协议存储在动态分配的数组中,单个协议下的多条规则通过链表进行存储;
S5:在智能网联汽车通信过程中,入侵检测模块对数据报文进行采集并进行解析,提取出用于入侵检测规则匹配数据报文信息,包括源IP地址、源端口、目的IP地址、目的端口以及关键字信息;
S6:将步骤S5解析得到的数据报文信息,依次与每条入侵检测规则进行匹配,当匹配成功,则将该数据报文作为威胁数据包,在安全事件日志中记录并上报。
本发明基于车载MCU的以太网入侵检测方法,定义了一种新的入侵检测规则格式,采用二进制格式,以数据形式进行存储,在车载MCU中设置一个入侵检测模块,在需要执行入侵检测任务时,入侵检测模块获取所需使用的规则并解析,存储在数据模块中,并对数据报文进行采集和解析,依次与每条入侵检测规则进行匹配,当匹配成功,则将该数据报文作为威胁数据包,在安全事件日志中记录并上报。
本发明针对车载MCU设计了一种入侵检测规则格式,对捕获的车载以太网数据报文进行解析并将解析后的报文与规则集进行匹配,以较小的资源消耗,实现对车载以太网中网络畸形报文和攻击报文的有效检测。
附图说明
图1是现有的针对车载以太网的网络安全防护体系架构图;
图2是本发明基于车载MCU的以太网入侵检测方法的具体实施方式流程图;
图3是本实施例中UDP协议和TCP协议的检测函数链表示例图。
具体实施方式
下面结合附图对本发明的具体实施方式进行描述,以便本领域的技术人员更好地理解本发明。需要特别提醒注意的是,在以下的描述中,当已知功能和设计的详细描述也许会淡化本发明的主要内容时,这些描述在这里将被忽略。
实施例
图2是本发明基于车载MCU的以太网入侵检测方法的具体实施方式流程图。如图2所示,本发明基于车载MCU的以太网入侵检测方法包括以下步骤:
S201:设置入侵检测规则:
首先根据需要设置若干条入侵检测规则。
为了减少车载MCU的资源消耗,本发明设计了一种新的入侵检测规则形式,用于对入侵检测规则进行表示和保存。入侵检测规则中的每个字段均采用二进制格式,具体包括以下字段:规则号、协议号、源IP地址、源端口、目的IP地址、目的端口、阈值、动作、关键字数量、每个关键字以及该条入侵检测规则的CRC校验,其中:
协议号表示该条入侵检测规则所适应的协议编号,阈值表示符合该条入侵检测规则的报文数量达到该阈值时即发生以太网入侵,关键字即为对应协议中的头部关键字,每个关键字字段包含关键字ID、匹配关系、匹配使用数据,匹配关系用于判断报文中该关键字所对应内容是否与该条入侵检测规则对该关键字的设置匹配,当匹配关系为判断报文中该关键字所对应内容是否位于某个范围时,匹配使用数据包括2个数据,分别为该范围的上限和下限,其他情况匹配使用数据只包含1个数据。
表1是本实施例中入侵检测规则的格式列表。
表1表2是本实施例中关键字的格式列表。
表2
对于不同协议,其关键字的设置也不相同,以下是几个典型协议的关键字设置:
·IP协议:标志、段偏移、TTL、协议;
·TCP协议:标志位(URG/ACK/PSH/RST/SYN/FIN)、窗口大小;
·ICMP协议:Itype、Icode、Icmp_id、Icmp_seq等;
·SOMEIP协议:Message ID、Length、Request ID、Message Type、Return Code;
·DoIP协议:DataType、DataLength;
在实际应用中,由于入侵检测规则数量较大,如果要人工逐条设置费时费力,可以通过现有的入侵检测规则集转换为本发明所设计的入侵检测规则格式,以便快捷设置入侵检测规则。本实施例中,采用snort/suricata规则集中的入侵检测规则转换得到本发明定义的入侵检测规则。
以snort规则为例,其由规则头、规则选项组成,其中规则头由规则动作、协议、源信息、方向操作符、目的信息组成,规则选项则由各个关键字组成,详情如下:
规则头:
·规则动作:alert、drop等;
·协议:ip、tcp、udp等;
·源信息:源IP、源端口;
·方向符:src->dst和src<>dst两种格式;
·目的信息:目的IP、目的端口;
规则选项:
·IP关键字选项:TTL、TOS、ID、Fragbits、ip_proto等;
·TCP关键字选项:Flags、Seq、Ack、Window等;
·ICMP关键字选项:Itype、Icode、Icmp_id、Icmp_seq等;
·其他关键字:sid、gid、threshold等;
表3是snort/suricata规则格式与本发明规则格式的对应关系表。
表3
如表3所示,在将snort/suricata规则集中的入侵检测规则转换得到本发明定义的入侵检测规则时,将snort/suricata规则中的“关键字:sid”作为规则号,从snort/suricata规则中的“规则头”中提取出协议号、源IP地址、源端口、目的IP地址、目的端口,将snort/suricata规则中的“关键字:threshold”作为阈值,将snort/suricata规则中的“关键字:动作”作为动作,统计snort/suricata规则中的规则选项关键字数量作为关键字数量,将每个规则选项关键字作为关键字,并新定义该条入侵检测规则的CRC校验,得到本发明定义的入侵检测规则。
由于snort/suricata规则是以字符形式存储的,所占资源较多,无法直接在车载MCU中存储应用。通过这种转换,就可以将snort/suricata规则转换成本发明所定义的以二进制形式表示的入侵检测规则,从而节约车载MCU的资源。
以下为实际使用的snort/suricata规则与本发明中的规则转换实例:
实例一
实例二
实例三
S202:入侵检测规则存储:
将步骤S201确定的入侵检测规则采用数组形式在车载MCU的flash或后台服务器中进行存储。表4是本发明中入侵检测规则存储格式表。
名称 | 类型 | 描述 |
规则版本 | Uint8 | 规则版本号 |
RuleNum | Uint16 | 标识了规则的总条数 |
Rule_len | Uint16 | 标识该条规则存储长度 |
Rule | Ids_EthRule_St | 单条规则内容, |
... | ... | ... |
Rule_len | Uint16 | 标识该条规则存储长度 |
Rule | Ids_EthRule_St | 单条规则内容 |
RuleCRC | Uint32 | 所有规则的CRC校验 |
表4
如表4所示,本发明入侵检测规则在存储时,所存储数据包括规则版本号、规则总条数、每条规则存储长度、每条规则内容以及所有规则的CRC校验。
S203:入侵检测模块设置:
在车载MCU中设置一个入侵检测模块,用于进行入侵检测。
入侵检测模块可以集成至MCU固件中,跟随MCU固件启动,启动过程中,会首先进行配置加载,包括运行模式配置、内存管理配置、网络配置、协议裁剪配置等,然后对系统需要使用的内存进行分配,并建立数据采集的环形缓存区,则启动完成。
S204:规则获取与解析:
在需要执行入侵检测任务时,入侵检测模块首先从车载MCU的flash或后台服务器获取所需使用的规则,然后按照入侵检测规则格式解析规则,并存储在预先建立的数据模块。该数据模块将规则按照协议进行划分,将各个协议存储在动态分配的数组中,单个协议下的多条规则通过链表进行存储。
由于车载MCU不具备外网连接能力,所以在从后台服务器获取规则时需要通过车载MPU端的联网节点转发数据请求以及规则数据。
S205:数据报文采集与解析:
在智能网联汽车通信过程中,入侵检测模块对数据报文进行采集并进行解析,提取出用于入侵检测规则匹配数据报文信息,包括源IP地址、源端口、目的IP地址、目的端口以及关键字信息。
一般来说,数据报文采集可以采用函数回调的方式进行,当有网络数据到达时,调用初始化时注册的回调函数,该回调函数即可实现将以太网控制器中的网络数据拷贝到对应的缓冲区中。例如Autosar系统中Eth HW Abstration层会调用ETH-IDS注册的回调将网络数据报文传递出来,ETH-IDS通过该回调函数便能获取到所有系统接收到的网络数据报文。在缓冲区的设置方面,可以设置一个环形缓冲区来存储,即根据IdsEth_RxIndication传入的CtrlIdx参数来绑定环形缓冲区,并将获取到的网络帧数据放到对应的环形缓冲器中。
S206:入侵检测:
将步骤S205解析得到的数据报文信息,依次与每条入侵检测规则进行匹配,当匹配成功,则将该数据报文作为威胁数据包,在安全事件日志中记录并上报。
对于每条入侵检测规则,可以在入侵检测模块用于存储入侵检测规则的数据模块中挂载了一系列检测函数,每个检测函数对应一个关键字,完成单个函数的检测之后便进入下一个检测函数,以此通过所有检测函数之后即认为特征匹配成功,该网络数据包即为威胁数据包。图3是本实施例中UDP协议和IDP协议的检测函数链表示例图。
受限于车载MCU的资源,所有安全事件需要先上报至车载MPU端进行汇聚存储,再由车载MPU端传输至后台服务器进行后续操作。
尽管上面对本发明说明性的具体实施方式进行了描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
Claims (2)
1.一种基于车载MCU的以太网入侵检测方法,其特征在于包括以下步骤:
S1:根据需要设置若干条入侵检测规则,入侵检测规则中的每个字段均采用二进制格式,具体包括以下字段:规则号、协议号、源IP地址、源端口、目的IP地址、目的端口、阈值、动作、关键字数量、每个关键字以及该条入侵检测规则的CRC校验,其中:
协议号表示该条入侵检测规则所适应的协议编号;阈值表示符合该条入侵检测规则的报文数量达到该阈值时即发生以太网入侵;关键字即为对应协议中的头部关键字,每个关键字字段包含关键字ID、匹配关系、匹配使用数据,匹配关系用于判断报文中该关键字所对应内容是否与该条入侵检测规则对该关键字的设置匹配,当匹配关系为判断报文中该关键字所对应内容是否位于某个范围时,匹配使用数据包括2个数据,分别为该范围的上限和下限,其他情况匹配使用数据只包含1个数据;
S2:将步骤S1确定的入侵检测规则采用数组形式在车载MCU的flash或后台服务器中进行存储;
S3:在车载MCU中设置一个入侵检测模块,用于进行入侵检测;
S4:在需要执行入侵检测任务时,入侵检测模块首先从车载MCU的flash或后台服务器获取所需使用的规则,然后按照入侵检测规则格式解析规则,并存储在预先建立的数据模块;该数据模块将规则按照协议进行划分,将各个协议存储在动态分配的数组中,单个协议下的多条规则通过链表进行存储;
S5:在智能网联汽车通信过程中,入侵检测模块对数据报文进行采集并进行解析,提取出用于入侵检测规则匹配数据报文信息,包括源IP地址、源端口、目的IP地址、目的端口以及关键字信息。;
S6:将步骤S5解析得到的数据报文信息,依次与每条入侵检测规则进行匹配,当匹配成功,则将该数据报文作为威胁数据包,在安全事件日志中记录并上报。
2.根据权利要求1所述的以太网入侵检测方法,其特征在于,所述步骤S3中入侵检测规则采用snort/suricata规则转换得到,将snort/suricata规则中的“关键字:sid”作为规则号号,从snort/suricata规则中的“规则头”中提取出协议号、源IP地址、源端口、目的IP地址、目的端口,将snort/suricata规则中的“关键字:threshold”作为阈值,将snort/suricata规则中的“关键字:动作”作为动作,统计snort/suricata规则中的规则选项关键字数量作为关键字数量,将每个规则选项关键字作为关键字,并新定义该条入侵检测规则的CRC校验,得到入侵检测规则。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011619681.1A CN112788014B (zh) | 2020-12-30 | 2020-12-30 | 一种基于车载mcu的以太网入侵检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011619681.1A CN112788014B (zh) | 2020-12-30 | 2020-12-30 | 一种基于车载mcu的以太网入侵检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112788014A true CN112788014A (zh) | 2021-05-11 |
CN112788014B CN112788014B (zh) | 2021-10-22 |
Family
ID=75754249
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011619681.1A Active CN112788014B (zh) | 2020-12-30 | 2020-12-30 | 一种基于车载mcu的以太网入侵检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112788014B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113259351A (zh) * | 2021-05-12 | 2021-08-13 | 北京天融信网络安全技术有限公司 | 一种入侵检测方法、装置、存储介质和电子设备 |
CN114900347A (zh) * | 2022-04-28 | 2022-08-12 | 重庆长安汽车股份有限公司 | 一种基于以太网的入侵检测方法及数据包分发方法 |
CN115001815A (zh) * | 2022-05-31 | 2022-09-02 | 重庆长安汽车股份有限公司 | 一种车载系统攻击事件监控方法、系统、介质及电子设备 |
CN115174244A (zh) * | 2022-07-14 | 2022-10-11 | 湖北天融信网络安全技术有限公司 | 一种安全检测方法及系统 |
CN115208682A (zh) * | 2022-07-26 | 2022-10-18 | 上海欣诺通信技术股份有限公司 | 一种基于snort的高性能网络攻击特征检测方法及装置 |
CN117278660A (zh) * | 2023-11-21 | 2023-12-22 | 华信咨询设计研究院有限公司 | 一种基于dpdk技术的流量过滤的协议解析方法 |
CN115174244B (zh) * | 2022-07-14 | 2024-05-28 | 湖北天融信网络安全技术有限公司 | 一种安全检测方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040205360A1 (en) * | 2003-04-14 | 2004-10-14 | Norton Marc A. | Methods and systems for intrusion detection |
CN108809926A (zh) * | 2017-12-25 | 2018-11-13 | 北京安天网络安全技术有限公司 | 入侵检测规则优化方法、装置、电子设备及存储介质 |
WO2019231135A1 (ko) * | 2018-05-29 | 2019-12-05 | 엘지전자 주식회사 | 차량 침입 감지 및 방지 시스템 |
CN110958271A (zh) * | 2019-12-24 | 2020-04-03 | 国家计算机网络与信息安全管理中心 | 一种车载外部网络入侵检测系统 |
-
2020
- 2020-12-30 CN CN202011619681.1A patent/CN112788014B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040205360A1 (en) * | 2003-04-14 | 2004-10-14 | Norton Marc A. | Methods and systems for intrusion detection |
CN108809926A (zh) * | 2017-12-25 | 2018-11-13 | 北京安天网络安全技术有限公司 | 入侵检测规则优化方法、装置、电子设备及存储介质 |
WO2019231135A1 (ko) * | 2018-05-29 | 2019-12-05 | 엘지전자 주식회사 | 차량 침입 감지 및 방지 시스템 |
CN110958271A (zh) * | 2019-12-24 | 2020-04-03 | 国家计算机网络与信息安全管理中心 | 一种车载外部网络入侵检测系统 |
Non-Patent Citations (2)
Title |
---|
彭设强等: "网络安全网络入侵检测系统中入侵规则构造浅析", 《数字技术与应用》 * |
蒋道霞: "入侵检测系统的规则研究与基于机器学习的入侵检测系统模型", 《现代电子技术》 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113259351A (zh) * | 2021-05-12 | 2021-08-13 | 北京天融信网络安全技术有限公司 | 一种入侵检测方法、装置、存储介质和电子设备 |
CN113259351B (zh) * | 2021-05-12 | 2022-04-26 | 北京天融信网络安全技术有限公司 | 一种入侵检测方法、装置、存储介质和电子设备 |
CN114900347A (zh) * | 2022-04-28 | 2022-08-12 | 重庆长安汽车股份有限公司 | 一种基于以太网的入侵检测方法及数据包分发方法 |
CN115001815A (zh) * | 2022-05-31 | 2022-09-02 | 重庆长安汽车股份有限公司 | 一种车载系统攻击事件监控方法、系统、介质及电子设备 |
CN115174244A (zh) * | 2022-07-14 | 2022-10-11 | 湖北天融信网络安全技术有限公司 | 一种安全检测方法及系统 |
CN115174244B (zh) * | 2022-07-14 | 2024-05-28 | 湖北天融信网络安全技术有限公司 | 一种安全检测方法及系统 |
CN115208682A (zh) * | 2022-07-26 | 2022-10-18 | 上海欣诺通信技术股份有限公司 | 一种基于snort的高性能网络攻击特征检测方法及装置 |
CN115208682B (zh) * | 2022-07-26 | 2023-12-12 | 上海欣诺通信技术股份有限公司 | 一种基于snort的高性能网络攻击特征检测方法及装置 |
CN117278660A (zh) * | 2023-11-21 | 2023-12-22 | 华信咨询设计研究院有限公司 | 一种基于dpdk技术的流量过滤的协议解析方法 |
CN117278660B (zh) * | 2023-11-21 | 2024-03-29 | 华信咨询设计研究院有限公司 | 一种基于dpdk技术的流量过滤的协议解析方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112788014B (zh) | 2021-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112788014B (zh) | 一种基于车载mcu的以太网入侵检测方法 | |
US10084713B2 (en) | Protocol type identification method and apparatus | |
EP1774716B1 (en) | Inline intrusion detection using a single physical port | |
US8060927B2 (en) | Security state aware firewall | |
US8453234B2 (en) | Centralized security management system | |
CN101352018B (zh) | 用于网络保护的方法及其系统 | |
WO2022083226A1 (zh) | 异常识别方法和系统、存储介质及电子装置 | |
US9398043B1 (en) | Applying fine-grain policy action to encapsulated network attacks | |
US10057292B2 (en) | Method for operating a security gateway of a communication system for vehicles | |
JP4774307B2 (ja) | 不正アクセス監視装置及びパケット中継装置 | |
KR20210075386A (ko) | 차량 네트워크에 대한 경량화된 침입탐지 방법 및 장치 | |
CN107360182B (zh) | 一种用于嵌入式的主动网络防御系统及其防御方法 | |
US20120047572A1 (en) | Decapsulation of data packet tunnels to process encapsulated ipv4 or ipv6 packets | |
CN112422506B (zh) | 一种基于DoIP协议的入侵检测防御方法及系统 | |
CN108833430B (zh) | 一种软件定义网络的拓扑保护方法 | |
CN110868362B (zh) | 一种MACsec非受控端口报文的处理方法及装置 | |
CN104067558A (zh) | 具有控制模块和网络访问模块的网络访问装置 | |
EP4293550A1 (en) | Traffic processing method and protection system | |
US11700271B2 (en) | Device and method for anomaly detection in a communications network | |
CN112640392B (zh) | 一种木马检测方法、装置和设备 | |
CA3131921A1 (en) | Network traffic analysis | |
Zihan et al. | Research on intrusion detection technology based on embedded Ethernet | |
CN114679309A (zh) | 报文检测方法及装置 | |
KR101920833B1 (ko) | 지능형 자동차 보안을 위한 전용 idps 어플라이언스 모듈 및 이의 구동방법 | |
CN114900347B (zh) | 一种基于以太网的入侵检测方法及数据包分发方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |