CN112997467A - 入侵监控系统、方法及相关产品 - Google Patents

入侵监控系统、方法及相关产品 Download PDF

Info

Publication number
CN112997467A
CN112997467A CN202080005169.XA CN202080005169A CN112997467A CN 112997467 A CN112997467 A CN 112997467A CN 202080005169 A CN202080005169 A CN 202080005169A CN 112997467 A CN112997467 A CN 112997467A
Authority
CN
China
Prior art keywords
monitoring
component
monitoring component
report information
ethernet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202080005169.XA
Other languages
English (en)
Other versions
CN112997467B (zh
Inventor
雷哈娜·雅思敏
魏卓
姜锡忎
耿峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN112997467A publication Critical patent/CN112997467A/zh
Application granted granted Critical
Publication of CN112997467B publication Critical patent/CN112997467B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • H04L12/40013Details regarding a bus controller
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本公开提供了一种入侵监控系统、入侵监控方法及相关产品。所述入侵监控系统包括:部署在控制器局域网中的第一监控组件、部署在以太网中的第二监控组件、以及第一控制组件;所述第一监控组件配置为获得关于系统中的数据流量的第一CAN报告信息,并向所述第一控制组件发送所述第一CAN报告信息;所述第二监控组件配置为获得关于所述数据流量的第二以太网报告信息,并向所述第一控制组件发送所述第二以太网报告信息;并且,所述第一控制组件配置为接收来自所述第一监控组件的所述第一CAN报告信息和来自所述第二监控组件的所述第二以太网报告信息,并且确定所述数据流量是否为攻击。

Description

入侵监控系统、方法及相关产品
技术领域
本公开涉及自动车辆技术的技术领域,并且尤其涉及一种入侵监控系统、入侵监控方法及相关产品。
背景技术
车辆中的电子设备的数量和类型与日俱增。现代汽车可能支持各种不同的总线技术,诸如控制器局域网(CAN)总线技术、以太网技术等。现代汽车将具有分别与交换机的CAN和以太网端口连接的若干控制器局域网(CAN)电子控制单元(ECU)以及以太网设备。ECU也可以称为车载计算机,其通常负责现代汽车的正常运行。以太网设备可以是,例如,电信单元(TCU)、车载诊断器(OBD)、车载信息娱乐系统(IVI)或诸如此类。
图1是相关技术中的交换机的示意性结构图。如图1中所示出的,实线示出了CAN连接,包括ECU之间的连接以及ECU与交换机之间的连接;虚线示出了以太网连接,包括以太网设备之间的连接以及以太网设备与交换机之间的连接。经由CAN总线彼此连接的CAN ECU形成CAN,其中ECU之间的通信经由CAN帧进行。因此,CAN内部的数据流量包含在CAN帧中。与交换机的端口连接的以太网设备形成以太网网络,其中以太网设备之间的通信通过互联网协议(IP)数据包进行。因此,以太网网络内部的数据流量包含在IP数据包中。
现代汽车可能具有多于一个交换机经由以太网电缆彼此连接。每个交换机可能具有不同的CAN ECU和以太网设备与其连接。也有可能没有以太网设备或CAN ECU连接到交换机。如图2中所示出的,以与图1a相同的方式表示CAN连接和以太网连接,以太网设备和CANECU可以根据其自身的功能与不同的交换机连接。例如,TCU端口、OBD端口和IVI端口可能是处于现代汽车前部的交换机的部分,而充电端口可能位于现代汽车后部的交换机处。
提供该背景信息以揭示申请人认为与本公开内容可能相关的信息。而无意图承认也不应解释为承认任何前述信息构成了针对本公开的现有技术。
发明内容
本公开的实施例提供了一种入侵监控系统、入侵监控方法及相关产品。
通过独立权利要求的主题实现前述和其它目的。根据从属权利要求、说明书和附图,其他一些实施形式是显而易见的。
本公开的第一方面涉及一种入侵监控系统,包括:部署在第一网络中的第一监控组件、部署在第二网络中的第二监控组件、以及第一控制组件;第一监控组件和第二监控组件二者均与第一控制组件连接;第一监控组件配置为获得关于系统中的数据流量的第一报告信息,并向第一控制组件发送第一报告信息,其中,系统中的数据流量是从第一网络到第二网络的;第二监控组件配置为获得关于所述数据流量的第二报告信息,并向第一控制组件发送第二报告信息;并且第一控制组件配置为接收来自第一监控组件的第一报告信息和来自第二监控组件的第二报告信息,并且根据第一报告信息和第二报告信息确定所述数据流量是否为攻击。
根据本公开的实施例,第一监控组件获得关于系统中的数据流量的第一报告信息,并向第一控制组件发送第一报告信息,第二监控组件配置为获得关于所述数据流量的第二报告信息,并向第一控制组件发送第二报告信息,第一控制组件接收来自第一监控组件的第一报告信息和来自第二监控组件的第二报告信息,并且根据第一报告信息和第二报告信息确定该数据流量是否为攻击。得益于由第一监控组件、第二监控组件和第一控制组件形成的分层结构,第一监控组件和第二监控组件分别获得第一报告信息和第二报告信息,并且第一控制组件基于由第一监控组件获得的第一报告信息和由第二监控组件获得的第二报告信息确定所述数据流量是否是攻击,从而通过对接收的报告信息进行全局分析而将这两个组件关联在一起,因而使得可以监控从一个网络传送到另一网络的流量,诸如基于IP的CAN流量或基于CAN的IP流量。
关于获得第一报告信息的方式,在一种可能的实施方式中,第一报告信息可以以直接方式获得,例如由第一监控组件根据从其通过的数据流量生成。在另一可能的实施方式中,第一监控组件可以以间接方式获得第一报告信息,例如,第一监控组件可以通过分析其它组件报告的信息而生成第一报告信息。上述两种方式将在实施例的详细描述中详尽阐述。相同的原理也适用于获得第二报告信息的方式。
在根据第一方面的系统的可能的实施形式中,入侵监控系统包括车辆。
在根据第一方面的系统的可能的实施形式中,第一监控组件、第二监控组件和第一控制组件都在相同的交换机中。在这种情况下,入侵检测系统实际上可以实现为特定设备内部的系统,即,第一监控组件、第二监控组件和第一控制组件可以在一个设备内部实施。
在根据第一方面的系统的可能的实施形式中,其中,所述第一监控组件具体配置为处理第一网络中的数据流量以生成第一报告信息,向第一控制组件发送第一报告信息,并且处理的数据流量去往第二网络;第二网络中的第二监控组件配置为接收由第一监控组件处理的数据流量,处理所述处理的数据流量以生成第二报告信息,并向第一控制组件发送第二报告信息;并且第一控制组件具体配置为接收来自第一监控组件的第一报告信息和来自第二监控组件的第二报告信息,并且根据第一报告信息和第二报告信息确定所述数据流量是否为攻击。
根据本公开的实施例,第一控制组件从两个监控组件都接收报告信息,从而通过对接收的报告信息执行全局分析而将两个组件关联在一起,因而使得可以监控从一个网络传送到另一网络的流量,诸如基于IP的CAN流量或基于CAN的IP流量。
在根据第一方面或其任何实施方式的系统的可能的实施形式中,其中,第一监控组件包括入侵检测系统IDS,并且部署在第一交换组件上。
在根据第一方面或其任何实施方式的系统的可能的实施形式中,其中,第二监控组件包括入侵检测系统IDS,并且部署在第二交换组件上。
在根据第一方面或其任何实施方式的系统的可能的实施形式中,其中,第一监控组件包括第一交换组件以及包括入侵检测系统IDS的第一检测设备,第一交换组件与第一检测设备连接,第一检测设备与第一控制组件连接;第一检测设备配置为生成第一报告信息,并且第一交换组件配置为处理数据流量。实际上,第一监控组件被实施为两个设备,其中一个可以被实施为负责处理数据流量的网关,而另一个可以是与该网关连接并负责生成第一报告信息的设备。
在根据第一方面或其任何实施方式的系统的可能的实施形式中,其中,所述第二监控组件包括第二交换组件以及部署有入侵检测系统IDS的第二检测设备,第二交换组件与第二检测设备连接,并且第二检测设备与第一监控组件连接;第二检测设备配置为生成第二报告信息,并且第二交换组件配置为处理所述处理的数据流量。实际上,第二监控组件被实施为两个设备,其中一个可以被实施为负责处理数据流量的消息转换器,而另一个可以是与消息转换器连接并负责生成第二报告信息的设备。
在根据第一方面或其任何实施方式的系统的可能的实施形式中,其中,第一监控组件和第二监控组件部署在相同的交换机中。
在根据第一方面或其任何实施方式的系统的可能的实施形式中,其中,第一控制组件包括入侵检测系统IDS,并且与第一监控组件和第二监控组件分开地部署在该交换机内部。
在根据第一方面或其任何实施方式的系统的可能的实施形式中,其中,第一控制组件包括入侵检测系统IDS并且部署在该交换机外部。
在根据第一方面或其任何实施方式的系统的可能的实施形式中,其中,第一监控组件包括入侵检测系统IDS并且部署在第一交换机中,第二监控组件包括IDS且部署在第二交换机中,并且第一控制组件包括入侵检测系统IDS且部署在第一交换机和第二交换机的外部。
在根据第一方面或其任何实施方式的系统的可能的实施形式中,其中,第一控制组件进一步配置为监控第一监控组件的工作状态和第二监控组件的工作状态。
在根据第一方面或其任何实施方式的系统的可能的实施形式中,其中,第一监控组件经由第一类型连接与第一控制组件连接,并且第二监控组件经由第二类型连接与第一控制组件连接。
在根据第一方面的系统的可能的实施形式中,其中,入侵监控系统进一步包括与第一监控组件连接的第三监控组件;其中,第一监控组件部署在第一交换机中,第三监控组件部署在第二交换机中;其中,第三监控组件配置为生成第三报告信息,并向第一监控组件发送第三报告信息;并且第一监控组件具体配置为根据第三报告信息获得第一报告信息,并向第一控制组件发送第一报告信息。
根据本公开的实施例,第三监控组件、第一监控组件和第一控制组件形成分层结构,其中,第一监控组件分析第三监控组件报告的信息,并且第一控制组件进一步分析第一监控组件报告的信息,从而使得可以检测到其相应网络中的高级攻击,而这些攻击是该网络中的各个第三监控组件将无法检测到的,从而提高了入侵检测的准确性。
在根据第一方面或其任何实施方式的系统的可能的实施形式中,所述系统进一步包括第四监控组件,与第二监控组件连接,并部署在第二网络中;其中,第二监控组件部署在第一交换机中,并且第四监控组件部署在第二交换机中;其中,第四监控组件配置为生成第四报告信息,并向第一监控组件发送第四报告信息;并且,第二监控组件具体配置为根据第四报告信息获得第二报告信息,并向第一控制组件发送第二报告信息。
在根据第一方面或其任何实施方式的系统的可能的实施形式中,其中,第二监控组件进一步配置为监控第四监控组件的工作状态。
在根据第一方面或其任何实施方式的系统的可能的实施形式中,其中,第二监控组件包括入侵检测系统IDS,并且第四监控组件包括IDS。
在根据第一方面或其任何实施方式的系统的可能的实施形式中,其中,第一控制组件进一步配置为监控第一监控组件的工作状态,并且第一监控组件进一步配置为监控第三监控组件的工作状态。
在根据第一方面或其任何实施方式的系统的可能的实施形式中,其中,第一监控组件包括入侵检测系统IDS,第三监控组件包括IDS,并且第一控制组件包括IDS。
在根据第一方面或其任何实施方式的系统的可能的实施形式中,其中,第一控制组件部署在以下位置中的任一个处:第一交换机内部、第二交换机内部或第一交换机和第二交换机外部。
在根据第一方面的系统的可能的实施形式中,其中,所述入侵监控系统进一步包括与第一控制组件连接的第二控制组件;其中,第一控制组件具体配置为分析第一报告信息和第二报告信息,以生成组合的报告信息,并根据组合的报告信息确定所述数据流量是否为攻击;第一控制组件进一步配置为向第二控制组件发送组合的报告信息;并且第二控制组件配置为接收来自第一控制组件的组合的报告信息,并对组合的报告信息进行分析。
第一控制组件生成的组合的报告信息被发送到具有更丰富的关于攻击的信息的第二控制组件,从而进一步提高了入侵检测的准确性。
在根据第一方面或其任何实施方式的系统的可能的实施形式中,其中,第一控制组件具体配置为响应于确定数据流量不是攻击而向第二控制组件发送组合的报告信息;并且第二控制组件配置为分析组合的报告信息和来自其它车辆的报告信息,以确定所述数据流量是否为新攻击。
在根据第一方面或其任何实施方式的系统的可能的实施形式中,其中,第二控制组件进一步配置为监控第一控制组件的工作状态。
在根据第一方面或其任何实施方式的系统的可能的实施形式中,其中,第二控制组件进一步配置为响应于确定所述数据流量是新攻击而生成警报。
在根据第一方面或其任何实施方式的系统的可能的实施形式中,其中,第二控制组件进一步配置为响应于确定所述数据流量是新攻击而向第一控制组件通知更新数据,其中,更新数据指示处理新攻击的策略;第一控制组件进一步配置为根据更新数据执行更新操作。
在根据第一方面或其任何实施方式的系统的可能的实施形式中,其中,第一控制组件进一步配置为向第一监控组件和第二监控组件通知更新数据,其中,更新数据指示用于处理新攻击的策略;第一监控组件进一步配置为根据更新数据执行更新操作,并且第二监控组件进一步配置为根据更新数据执行更新操作。
在根据第一方面或其任何实施方式的系统的可能的实施形式中,其中,更新操作包括以下操作中的一个或更多个:更新入侵检测规则;更新入侵签名;更新入侵检测算法;或通知新训练的模型以检测新攻击。
在根据第一方面或其任何实施方式的系统的可能的实施形式中,其中,第一控制组件进一步配置为响应于确定所述数据流量是攻击而执行预防操作。
在根据第一方面或其任何实施方式的系统的可能的实施形式中,其中,预防操作包括以下操作中的任何一项或更多项:记录攻击;通知攻击;启动安全车辆状态过程以使车辆进入安全状态;或阻止攻击。
在根据第一方面或其任何实施方式的系统的可能的实施形式中,其中,第一监控组件是控制器局域网CAN入侵检测系统IDS组件,并且第二网络是以太网IDS组件;或者,第一监控组件为以太网IDS组件,并且第二监控组件为CAN IDS组件。
在根据第一方面或其任何实施方式的系统的可能的实施形式中,其中,第一网络是控制器局域网CAN,并且第二网络是以太网。
本公开的第二方面涉及一种入侵监控方法,包括:
第一控制组件接收来自第一监控组件的关于数据流量的第一报告信息,其中,数据流量从其中部署第一监控组件的第一网络到第二网络;第一控制组件接收来自第二监控组件的关于所述数据流量的第二报告信息,其中,第二监控组件部署在第二网络中;以及第一控制组件根据第一报告信息和第二报告信息确定系统中的所述数据流量是否为攻击。
在根据第二方面或其任何实施方式的入侵监控方法的可能的实施形式中,其中,第一报告信息是根据从第三监控组件向第一监控组件发送的第三报告信息获得的。
在根据第二方面或其任何实施方式的入侵监控方法的可能的实施形式中,其中,第二报告信息是根据从第四监控组件向第二监控组件发送的第四报告信息获得的。
在根据第二方面或其任何实施方式的入侵监控方法的可能的实施形式中,其中,第一控制组件根据第一报告信息和第二报告信息确定系统中的所述数据流量是否为攻击,包括:第一控制组件分析来自第一监控组件的第一报告信息和来自第二监控组件的第二报告信息,以生成组合的报告信息;以及,第一控制组件根据组合的报告信息确定所述数据流量是否为攻击。
在根据第二方面或其任何实施方式的入侵监控方法的可能的实施形式中,所述方法进一步包括:第一控制组件响应于确定所述数据流量不是攻击而向第二控制组件发送组合的报告信息;第一控制组件接收来自第二控制组件的更新数据,其中,更新数据指示用于处理新攻击的策略;第一控制组件根据更新数据执行更新操作;以及,第一控制组件向第一监控组件和第二监控组件发送更新数据。
在根据第二方面或其任何实施方式的入侵监控方法的可能的实施形式中,其中,更新操作包括以下操作中的一个或更多个:更新入侵检测规则;更新入侵签名;更新入侵检测算法;或通知新训练的模型以检测新攻击。
在根据第二方面或其任何实施方式的入侵监控方法的可能的实施形式中,所述方法进一步包括:第一控制组件响应于确定所述数据流量是攻击而执行预防操作。
在根据第二方面或其任何实施方式的入侵监控方法的可能的实施形式中其中,预防操作包括以下操作中的任何一项或更多项:记录攻击;通知攻击;启动安全车辆状态过程以使车辆进入安全状态;或阻止攻击。
在根据第二方面或其任何实施方式的入侵监控方法的可能的实施形式中其中,第一监控组件是控制器局域网CAN入侵检测系统IDS组件,并且第二监控组件是以太网IDS组件;或者,第一监控组件为以太网IDS组件,并且第二监控组件为CAN IDS组件。
本公开的第三方面涉及一种入侵监控方法,包括:第二控制组件接收来自第一控制组件的组合的报告信息,其中,组合的报告信息是由第一控制组件通过分析来自第一监控组件的关于数据流量第一报告信息和来自第二监控组件的关于所述数据流量的第二报告信息而获得的,其中,所述数据流量是从其中部署第一监控组件的第一网络到其中部署第二监控组件的第二网络的;以及,第二控制组件分析组合的报告信息。
在根据第三方面或其任何实施方式的入侵监控方法的可能的实施形式中,其中,组合的报告信息由第一控制组件在确定所述数据流量不是攻击时获得;第二控制组件分析组合的报告信息,包括:第二控制组件分析组合的报告信息和来自其它车辆的报告信息,以确定所述数据流量是否为新攻击。
在根据第三方面或其任何实施方式的入侵监控方法的可能的实施形式中,其中,所述方法进一步包括:第二控制组件响应于确定所述数据流量为新攻击而向第一控制组件通知更新数据,其中,更新数据指示处理新攻击的策略。
本公开的第四方面涉及一种入侵监控方法,包括:第一监控组件获得来自第一网络的关于数据流量的第一报告信息,其中第一监控组件部署到第二网络;以及,第一监控组件向第一控制组件发送第一报告信息。
在根据第四方面或其任何实施方式的入侵监控方法的可能的实施形式中,其中,第一监控组件获得来自第一网络的关于数据流量的第一报告信息,其中第一监控组件部署到第二网络,包括:第一监控组件接收来自第三监控组件的第三报告信息;以及,第一监控组件分析来自第三监控组件的第三报告信息以生成第一报告信息。
在根据第四方面或其任何实施方式的入侵监控方法的可能的实施形式中,其中,所述方法进一步包括:第一监控组件接收来自第一控制组件的更新数据,其中,更新数据指示用于处理新攻击的策略;以及,第一监控组件根据更新数据执行更新操作。
在根据第四方面或其任何实施方式的入侵监控方法的可能的实施形式中,其中,所述方法进一步包括:
第一监控组件向第三监控组件发送更新数据。
本公开的第五方面涉及第一控制组件,配置为执行上述第二方面或第二方面的任何可能的实施方式中的方法。
本公开的第六方面涉及第二控制组件,配置为执行上述第三方面或第三方面的任何可能的实施方式中的方法。
本公开的第七方面涉及第一监控组件,配置为执行上述第四方面或第四方面的任何可能的实施方式中的方法。
本公开的八方面涉及第一控制组件,包括存储器、处理器、输入接口和输出接口。存储器、处理器、输入接口和输出接口通过总线系统连接。存储器配置为存储指令,并且处理器配置为执行存储器中存储的指令,以执行上述第二方面或第二方面的任何可能的实施方式中的方法。
本公开的第九方面涉及第二控制组件,包括存储器、处理器、输入接口和输出接口。存储器、处理器、输入接口和输出接口通过总线系统连接。存储器被配置为存储指令,并且处理器配置为执行存储器中存储的指令,以执行上述第三方面或第三方面的任何可能的实施方式中的方法。
本公开的第十方面涉及第一监控组件,包括存储器、处理器、输入接口和输出接口。存储器、处理器、输入接口和输出接口通过总线系统连接。存储器被配置为存储指令,并且处理器被配置为执行存储器中存储的指令,以执行上述第四方面或第四方面的任何可能的实施方式中的方法。
本公开的第十一方面涉及一种存储计算机可执行指令的计算机存储介质,所述计算机可执行指令在被执行时实现上述第二、第三和第四方面或其任何可能的实施方式中的方法。
本公开的第十二方面涉及一种车辆,包括根据上述第一方面或第一方面的任何可能的实施方式的入侵监控系统。
本公开的第十三方面涉及一种计算机程序产品被提供,包括指令,当所述指令在计算机上执行时使计算机执行上述实施例中的方法。
本公开的第十四方面涉及一种入侵监控系统,包括:部署在控制器局域网CAN中的第一监控组件、部署在以太网网络中的第二监控组件、以及第一控制组件;第一监控组件和第二监控组件二者均与第一控制组件连接;第一监控组件配置为获得关于系统中的数据流量的第一CAN报告信息,并向第一控制组件发送第一CAN报告信息,其中,系统中的所述数据流量是从CAN到以太网网络的,或从以太网网络到CAN的;第二监控组件配置为获得关于所述数据流量的第二以太网报告信息,并向第一控制组件发送第二以太网报告信息;并且,第一控制组件配置为接收来自第一监控组件的第一CAN报告信息和来自第二监控组件的第二以太网报告信息,并且根据第一CAN报告信息和第二以太网报告信息确定所述数据流量是否为攻击。
关于获得第一CAN报告信息的方式,在一个实施方式中,第一CAN报告信息可以以直接方式获得,例如,由第一监控组件根据从其通过的数据流量生成。在另一可能的实施方式中,第一监控组件可以以间接方式获得第一CAN报告信息,例如,第一监控组件可以通过分析其它组件报告的信息生成第一CAN报告信息。相同的原理也适用于获得第二报告信息的方式。
关于第一监控组件的实施方式,它可以被实施为部署在交换机上的软件组件,例如部署在网关(例如,CAN/IP网关)上的软件组件;或,第一监控组件可以实施为与网关连接的交换机内部的网络入侵检测系统(NIDS)设备,使得其可以接收CAN流量;或,第一监控组件可以被实施为附接到交换机的外部端口的NIDS设备。应当理解的是,第一监控组件可以是任何其它设备,只要其完成上述功能。
关于第二监控组件的实施方式,它可以被实施为部署在交换机上的软件组件,例如部署在消息转换器(例如,CAN/IP消息转换器)上的软件组件;或,第二监控组件可以实施为与消息转换器连接的交换机内部的网络入侵检测系统(NIDS)设备,使得其可以接收以太网流量;或,第二监控组件可以被实施为附接到交换机的外部端口的NIDS设备。应当理解的是,第二监控组件可以是任何其它设备,只要其完成上述功能。
关于第一控制组件的实施方式,它可以被实施为部署在包括第一监控组件和第二监控组件的交换机内部的软件组件;或者,它可以实施为专用硬件设备,该专用硬件设备附接到交换机的外部端口或在交换机内部;或者,它可以被实施为部署在连接到交换机的任何域控制器设备上的软件或硬件。
在根据第十四方面的入侵监控系统的可能的实施形式中,其中,系统中的数据流量是从CAN到以太网网络的;第一监控组件配置为处理所述数据流量以生成第一CAN报告信息,向第一控制组件发送第一CAN报告信息,并向第二监控组件传送处理的数据流量;第二监控组件配置为接收来自第一监控网络的处理的数据流量,处理所述处理的数据流量以生成第二以太网报告信息,并向第一控制组件发送第二以太网报告信息;并且第一控制组件配置为接收来自第一监控组件的第一CAN报告信息和来自第二监控组件的第二以太网报告信息,并且根据第一CAN报告信息和第二以太网报告信息确定所述数据流量是否为攻击。
在根据第十四方面的入侵监控系统的可能的实施形式中,其中,系统中的数据流量是从以太网网络到CAN的;第二监控组件配置为处理所述数据流量以生成第二以太网报告信息,并向第一控制组件发送第二以太网报告信息,并向第一监控组件传送处理的数据流量;第一监控组件具体配置为接收来自第二监控网络的处理的数据流量,处理所述处理的数据流量以生成第一CAN报告信息,并向第一控制组件发送第一CAN报告信息;并且,第一控制组件配置为接收来自第一监控组件的第一CAN报告信息和来自第二监控组件的第二以太网报告信息,并且根据第一CAN报告信息和第二以太网报告信息确定数据流量是否为攻击。
在根据第十四方面或其任何实施方式的入侵监控系统的可能的实施形式中,其中,第一监控组件和第二监控组件部署在相同的交换机中,第一控制组件包括入侵检测系统IDS,并且与第一监控组件和第二监控组件分开地部署在该交换机内部。
在根据第十四方面或其任何实施方式的入侵监控系统的可能的实施形式中,其中,第一控制组件进一步配置为监控第一监控组件的工作状态和第二监控组件的工作状态。
在根据第十四方面或其任何实施方式的入侵监控系统的可能的实施形式中,其中,所述系统进一步包括第三监控组件,与第一监控组件连接并部署在CAN中;其中,第一监控组件部署在第一交换机中,并且第三监控组件部署在第二交换机中;其中,第三监控组件配置为生成第三CAN报告信息,并向第一监控组件发送第三CAN报告信息;并且第一监控组件具体配置为根据第三CAN报告信息获得第一CAN报告信息,并向第一控制组件发送第一CAN报告信息。
在根据第十四方面或其任何实施方式的入侵监控系统的可能的实施形式中,其中,第一控制组件进一步配置为监控第一监控组件的工作状态,并且第一监控组件进一步配置为监述第三监控组件的工作状态。
在根据第十四方面或其任何实施方式的入侵监控系统的可能的实施形式中,其中,所述系统进一步包括第四监控组件,与第二监控组件连接并部署在以太网网络中;其中,第二监控组件部署在第一交换机中,并且第四监控组件部署在第二交换机中;其中,第四监控组件配置为生成第四以太网报告信息,并向第一监控组件发送第四以太网报告信息;并且第二监控组件具体配置为根据第四以太网报告信息获得第二以太网报告信息,并向第一控制组件发送第二以太网报告信息。
在根据第十四方面或其任何实施方式的入侵监控系统的可能的实施形式中,其中,第一控制组件进一步配置为监控第二监控组件的工作状态,并且第二监控组件进一步配置为监控第四监控组件的工作状态。
在根据第十四方面或其任何实施方式的入侵监控系统的可能的实施形式中,其中,第一控制组件进一步配置为向第一监控组件和第二监控组件通知更新数据,其中,更新数据指示用于处理新攻击的策略;第一监控组件进一步配置为接收来自第一控制组件的更新数据,并根据更新数据执行更新操作,并且第二监控组件进一步配置为接收来自第一控制组件的更新数据,并根据更新数据执行更新操作。
在根据第十四方面或其任何实施方式的入侵监控系统的可能的实施形式中,其中,第一控制组件进一步配置为响应于确定数据流量是攻击而执行预防操作。
在根据第十四方面或其任何实施方式的入侵监控系统的可能的实施形式中,其中,预防操作包括以下操作中的任何一项或更多项:记录攻击;通知攻击;启动安全车辆状态过程以使车辆进入安全状态;或阻止攻击。
本公开的第十五方面涉及一种入侵监控方法,应用于一种入侵监控系统,所述入侵监控系统包括:部署在控制器局域网CAN中的第一监控组件、部署在以太网网络中的第二监控组件、以及第一控制组件;第一监控组件和第二监控组件二者均与第一控制组件连接,其中所述方法包括:第一监控组件获得关于系统中的数据流量的第一CAN报告信息并向第一控制组件发送,其中,系统中的数据流量是从CAN到以太网网络的,或从以太网网络到CAN的;第二监控组件获得关于所述数据流量的第二以太网报告信息并向第一控制组件发送;以及,第一控制组件接收来自第一监控组件的第一CAN报告信息和来自第二监控组件的第二以太网报告信息;以及第一控制组件根据第一CAN报告信息和第二以太网报告信息确定所述数据流量是否为攻击。
在根据第十五方面的入侵监控方法的可能的实施形式中,其中,系统中的数据流量是从CAN到以太网网络的;所述方法包括:第一监控组件处理所述数据流量以生成第一CAN报告信息;第一监控组件向第一控制组件发送第一CAN报告信息,并且第一监控组件向第二监控组件传送处理的数据流量;第二监控组件接收来自第一监控网络的处理的数据流量;第二监控组件处理所述处理的数据流量,以生成第二以太网报告信息;第二监控组件向第一控制组件发送第二以太网报告信息;第一控制组件接收来自第一监控组件的第一CAN报告信息和来自第二监控组件的第二以太网报告信息;以及,第一控制组件根据第一CAN报告信息和第二以太网报告信息确定所述数据流量是否为攻击。
在根据第十五方面的入侵监控方法的可能的实施形式中,其中,系统中的数据流量是从以太网网络到CAN的;所述方法包括:第二监控组件处理所述数据流量,以生成第二以太网报告信息;第二监控组件向第一控制组件发送第二以太网报告信息,并且第二监控组件向第一监控组件传送处理的数据流量;第一监控组件接收来自第二监控网络的处理的数据流量;第一监控组件处理所述处理的数据流量以生成第一CAN报告信息;第一监控组件向第一控制组件发送第一CAN报告信息;第一控制组件接收来自第一监控组件的第一CAN报告信息和来自第二监控组件的第二以太网报告信息;以及,第一控制组件根据第一CAN报告信息和第二以太网报告信息确定所述数据流量是否为攻击。
在根据第十五方面或其任何实施方式的入侵监控方法的可能的实施形式中,所述方法进一步包括:第一控制组件监控第一监控组件的工作状态和第二监控组件的工作状态。
在根据第十五方面或其任何实施方式的入侵监控方法的可能的实施形式中,所述方法进一步包括:第三监控组件生成第三CAN报告信息,其中,第三监控组件与第一监控组件连接并部署在CAN中,第一监控组件部署在第一交换机中,并且第三监控组件部署在第二交换机中;第三监控组件向第一监控组件发送第三CAN报告信息;第一监控组件根据第三CAN报告信息获得第一CAN报告信息;以及,第一监控组件向第一控制组件发送第一CAN报告信息。
在根据第十五方面或其任何实施方式的入侵监控方法的可能的实施形式中,所述方法进一步包括:第一控制组件监控第一监控组件的工作状态,以及第一监控组件监控第三监控组件的工作状态。
在根据第十五方面或其任何实施方式的入侵监控方法的可能的实施形式中,所述方法进一步包括:第四监控组件生成第四以太网报告信息,其中,第四监控组件与第二监控组件连接并部署在以太网网络中,第二监控组件部署在第一交换机中,并且第四监控组件部署在第二交换机中;第四监控组件向第一监控组件发送第四以太网报告信息;第二监控组件根据第四以太网报告信息获得第二以太网报告信息;第二监控组件向第一控制组件发送第二以太网报告信息。
在根据第十五方面或其任何实施方式的入侵监控方法的可能的实施形式中,所述方法进一步包括:第一控制组件监控第二监控组件的工作状态,以及第二监控组件监控第四监控组件的工作状态。
在根据第十五方面或其任何实施方式的入侵监控方法的可能的实施形式中,所述方法进一步包括:第一控制组件向第一监控组件和第二监控组件通知更新数据,其中,更新数据指示用于处理新攻击的策略;第一监控组件接收来自第一控制组件的更新数据,并且第一监控组件根据更新数据执行更新操作;以及,第二监控组件接收来自第一控制组件的更新数据,并且第二监控组件根据更新数据执行更新操作。
在根据第十五方面或其任何实施方式的入侵监控方法的可能的实施形式中,所述方法进一步包括:第一控制组件响应于确定所述数据流量是攻击而执行预防操作。
本公开的第十六方面涉及一种入侵监控系统,包括:部署在控制器局域网CAN中的第一监控组件、部署在以太网网络中的第二监控组件、以及第一控制组件;第一监控组件和第二监控组件二者均与第一控制组件连接;第一监控组件包括第一处理器和用于存储能够在第一处理器上运行的第一计算机程序的第一存储器,其中,当第一计算机程序被运行时,第一处理器配置为执行第十五方面或其任何实施方式中第一监控组件执行的步骤;第二监控组件包括第二处理器和用于存储能够在所述第二处理器上运行的第二计算机程序的第二存储器,其中,当第二计算机程序被运行时,第二处理器配置为执行第十五方面或其任何实施方式中第二监控组件执行的步骤;并且,第一控制组件包括第三处理器和用于存储能够在所述第三处理器上运行的第三计算机程序的第三存储器,其中,当第三计算机程序被运行时,第三处理器配置为执行第十五方面或其任何实施方式中第一控制组件执行的步骤。
在根据第十六方面的入侵监控方法的可能的实施形式中,第三处理器和第一处理器被实施为一个处理器。在这种情况下,可选地,第三存储器和第一存储器可以或可以不被实施为一个存储器。
在根据第十六方面的入侵监控方法的可能的实施形式中,第三处理器和第二处理器被实施为一个处理器。在这种情况下,可选地,第三存储器和第二存储器可以或可以不被实施为一个存储器。
在根据第十六方面的入侵监控方法的可能的实施形式中,第一处理器、第二处理器和第三处理器被实施为一个处理器。在这种情况下,可选地,第一存储器、第二存储器和第三存储器可以或可以不被实施为一个存储器。
附图说明
图1是相关技术中的交换机的示意性结构图;
图2是相关技术中的另一交换机的示意性结构图;
图3是具有功能组件的交换机的示意性结构图;
图4是示出交换机中的长路径攻击的示意图;
图5是根据本公开的实施例的入侵检测系统的示意性结构图;
图6a是根据本公开的实施例的入侵检测系统的示意性结构图;
图6b是根据本公开的实施例的另一入侵检测系统的示意性结构图;
图7a是示出根据本公开的实施例的第一监控组件在交换机中的部署的示意性结构图;
图7b是示出根据本公开的实施例的第一监控组件在交换机中的再一种部署的示意性结构图;
图7c是示出根据本公开的实施例的第一监控组件在交换机中的再一种部署的示意性结构图;
图8a是示出根据本公开的实施例的第二监控组件在交换机中的部署的示意性结构图;
图8b是示出根据本公开的实施例的第二监控组件在交换机中的再一种部署的示意性结构图;
图8c是示出根据本公开的实施例的第二监控组件在交换机中的再一种部署的示意性结构图;
图9是示出根据本公开的实施例的第一控制组件的部署的示意性结构图;
图10是根据本公开的实施例的入侵检测系统的示意性结构图;
图11是根据本公开的实施例的入侵检测系统的示意性结构图;
图12是根据本公开的实施例的入侵检测方法的示意性流程图;
图13a和图13b示出了根据本公开的实施例的入侵检测方法的示意性流程图;
图14是根据本公开的实施例的第一控制组件的示意性框图;
图15是根据本公开的实施例的第二控制组件的示意性框图;
图16是根据本公开的实施例的第一监控组件的示意性框图;
图17是根据本公开的实施例的第二监控组件的示意性框图;并且
图18是根据本公开的实施例的第三监控组件的示意性框图。
具体实施方式
在以下描述中,参考了附图,这些附图形成了本公开的一部分,并且通过实例方式示出了本公开的实施例的特定方面或其中可以使用本公开的实施例的特定方面。应当理解的是,本公开的实施例可以在其它方面使用,并且包括附图中未示出的结构或逻辑改变。因此,以下详细描述不应被理解为限制性的,并且本公开的范围由所附权利要求限定。
在详尽阐述本公开之前,简要解释本文中可以使用的若干术语。
用户设备,也可以称为终端设备、终端站或用户装置,可以是以下设备中的任何一种:智能电话、移动电话、蜂窝电话、无绳电话、会话发起协议(SIP)电话、无线本地环路(WLL)站、个人数字助理(PDA)、能够进行无线通信的手持设备、车载装置、可穿戴设备、计算设备或其它与无线调制解调器连接的处理设备。
本文的交换机可以表示在车载网络中提供交换和其它功能的任何智能设备,例如当前车载网络中的网关设备或具有不同专有名称和相似功能的任何其它此种设备。以太网设备,也称为外部通信组件,其示例包括TCU(电信单元)、OBD(车载诊断)工具、IVI(车载信息娱乐系统)和任何其它此种以太网设备。
如相关技术中所描述的,CAN中的ECU经由CAN总线与交换机连接,并且以太网中的以太网设备经由以太网与交换机连接。可能有通过交换机的不同种类的流量,包括CAN到CAN流量、IP到IP流量、CAN到IP流量以及IP到CAN流量。CAN到CAN流量是指从CAN中的ECU到另一CAN ECU的流量,而IP到IP流量是指从以太网设备到另一以太网设备的流量。
除了CAN网络内部的CAN到CAN流量以及以太网网络内部的IP到IP流量之外,还存在跨网络交换的消息:
a)从以太网到CAN(即,基于CAN的IP(IP over CAN)流量),这种通信的示例是从OBD端口向CAN ECU发送的诊断消息/命令。
b)从CAN到以太网(即,基于IP的CAN(CAN over IP)流量),这种通信的示例是从CAN ECU向IVI发送的消息,用于显示一些信息,例如充电状态、燃油水平等。
c)从一个交换机到另一交换机。这种通信的示例是从(与交换机1连接的)TCU发送的消息,该消息去往(与交换机2连接)CAN ECU,例如,打开汽车后备箱。
因此,智能交换机(网关)不仅路由这些消息,还执行其它任务,例如CAN帧到IP数据包的转换,反之亦然。为此,它们在交换机内部有专用组件。例如,如图3中所示出的,在OBD端口处接收的诊断消息是IP数据包,该消息发往CAN ECU。该消息首先去往交换机内部的CAN/IP消息转换器。CAN/IP消息转换器将从OBD端口处连接的OBD工具接收的诊断请求转换为CAN ECU可以理解的CAN命令。CAN/IP消息转换器可以是交换机网关内部的具有任何其它专有名称的专用硬件或软件组件。紧接着,带有转换的CAN命令的IP数据包将去往CAN/IP网关。CAN/IP网关将IP数据包转换为CAN帧。然后向CAN发送转换的CAN帧(参见图3)。从CAN到IP网络(也称为以太网)的CAN帧沿相反方向横穿,其中首先由CAN/IP网关将CAN帧转换为IP数据包,然后由CAN/IP消息转换器将CAN命令转换为外部通信组件可理解的内容。
车辆中安装的组件(诸如传感器、执行器、ECU、通信系统等)数量的增加使车辆从封闭系统变为开放系统,从而增加了网络攻击的攻击面,其中攻击者可以从外部访问和影响车辆。对汽车的攻击日益增加,因此有必要尽快检测对车辆的攻击。标准“ISO/SAE 21434公路车辆-网络安全工程”强调车辆中具有网络安全事件响应,以处理网络安全事件并做出响应。UNECE WP.29的法规规定,必须具有从车辆数据和车辆日志分析和检测网络威胁、漏洞和网络攻击的能力。
能够分析、检测和报告通信网络中此类网络攻击的系统称为网络入侵检测系统(NIDS)。然而,当前的汽车通信网络默认不提供任何此种系统来分析、检测和报告网络攻击。汽车通信网络不具有检测网络流量中的异常(例如,具有伪造的MAC地址的数据包、具有经过修改的有效载荷的数据包、拒绝服务(DoS)攻击等)的能力。更重要的,为了使NIDS能够更准确、更有效地检测网络攻击,应将其部署在车辆中可以监控所有预期的进出车辆的流量的地方,以便能够检测各种攻击,特别是具有长攻击路径的攻击。
以前,CAN总线用于车辆内部的大多数通信。因此,大多数通信是CAN流量,而只有一种IDS足以监控该流量,即CAN IDS。然而,现在现代汽车内部有不止一种总线技术,即CAN和以太网。现在,单个IDS(CAN或以太网)可能无法同时监控CAN和IP流量。CAN IDS通常设计为分析CAN帧,并且可能无法检测以太网数据包中的异常,而以太网IDS分析IP数据包,并且无法检测CAN帧中的异常。因此,需要具有不止一个IDS;一个用于CAN流量分析的CAN IDS,另一个用于IP流量分析的以太网IDS。
以前,车辆内部只有一个中央网关(交换机),其中几乎所有流量都通过一个网关。它使IDS部署选择变得容易,即在网关上部署IDS,其可以监控所有流量以进行异常检测。然而,现在现代汽车内部不止一个交换机。多个交换机为流量提供了多条路径,使得单点入侵监控变得困难。
现代车辆内的多种总线技术以及多个交换机,使CAN和以太网IDS的设计和部署对于现代车辆而言是一项艰巨的任务。本公开背后的意图是用于现代车辆架构的CAN和以太网网络流量的IDS的设计和部署策略,以检测CAN流量、以太网流量、基于IP的CAN流量以及基于CAN的IP流量攻击。
总之,现有的车载入侵检测技术解决方案可以归为以下几类:
a)CAN IDS:已经设计了几种IDS来监控CAN流量。这些IDS能够检测CAN流量中的攻击,诸如CAN ECU模拟攻击、违反规范攻击、检测有效载荷异常、序列上下文异常和检测消息频率异常。它们能够使用CAN ID、CAN帧有效载荷等分析CAN帧,以检测异常。
b)以太网IDS:在以太网IDS的设计和开发中仅进行了少量努力。以太网IDS能够监控车辆内部基于IP的流量(即,由汽车以太网协议(诸如SOME/IP、DoIP、AVB/TSN等)生成的IP数据包)。以太网IDS使用数据包源/目的地址(MAC和IP地址)以及端口、协议类型等来分析IP数据包。
CAN IDS只能检测CAN到CAN流量中的异常,而不能单独分析基于IP的CAN流量。类似地,以太网IDS仅检测IP到IP流量中的异常,而不能单独分析基于CAN的IP流量。
然而,现有解决方案中可能存在几个问题。首先,车载网络结合了无法严格分离且相互影响的不同总线技术。CAN IDS足以分析和检测CAN帧中的异常,然而它不能检测基于源/目标地址和端口、协议类型等进行分析的IP数据包中的异常。同样,以太网IDS足以分析和检测IP数据包异常,然而它无法分析CAN帧,因为这需要了解CAN帧格式。
如前述所提及的,除了CAN内部的CAN到CAN流量和以太网网络内部的IP到IP流量之外,还有跨网络交换的消息,即从IP网络到CAN(基于CAN的IP),从CAN到IP网络(基于IP的CAN)。
被以太网IDS检测为正常数据包的来自外部组件(诸如OBD、TCU或IVI)的基于CAN的IP数据包,可能由CAN IDS基于CAN帧数据、CAN ID和/或频率检测为入侵。同样,由CANIDS检测为正常的来自CAN ECU的基于IP的CAN帧可能由以太网IDS基于MAC和/或IP地址、端口等检测为攻击。
如果CAN和以太网IDS都在没有任何协作的情况下独立工作,则它们将无法检测具有长路径的攻击(例如,图4中所示的从IP横穿到CAN的攻击)或检测此类攻击的完整攻击路径。例如:
1.相同的数据包可能由以太网IDS检测为正常数据包,但后来又由CAN IDS检测为攻击。例如,由附接到OBD端口的诊断测试仪发送的诊断数据包,目的地为目标CAN ECU。由于允许测试仪对该CAN ECU执行诊断,因此以太网IDS将基于IP报头将其检测为正常数据包。然而,由CAN IDS检查的CAN帧可能检测到测试仪尝试在CAN ECU上运行的特定诊断功能在该CAN ECU不被允许,或者该特定测试仪无权运行该特定诊断功能。
2.同样,相同的数据包可能由以太网IDS检测为攻击消息,而由CAN IDS检测为正常CAN帧。例如,由CAN ECU向IVI系统发送以显示诸如燃油水平等的信息的正常CAN消息可能会在途中(由受损组件)修改,将其目的地从IVI更改为OBD端口,并且在没有任何正在进行的诊断会话的情况下,将被以太网IDS检测为攻击。3.类似地,由于根IDS具有CAN网络和以太网网络的完整上下文以及每个数据包的完整路径,因此使用此附加信息还可以帮助根IDS检测新攻击,例如隔离工作的CAN和以太网IDS可能无法检测到的零日攻击。根IDS可以部署在具有更多计算/存储资源的功能强大的车辆组件上,使其能够使用复杂的入侵分析技术(例如人工智能)来检测那些单独的CAN和以太网IDS所使用的轻量级技术可能无法检测到的攻击。此外,在CAN总线上检测的攻击可能指示对以太网网络的可能的攻击,反之亦然。例如,CAN总线上的DoS攻击可能指示对以太网网络的可能的DoS攻击。这再次需要两个IDS之间的协作。因此,CAN和以太网IDS需要协同工作以检测具有较长攻击路径的攻击以及对不同网络的攻击。另一问题是部署两个IDS车载网络,使得它们可以访问所有对应的流量,即CAN IDS可以监控所有CAN流量,而以太网IDS可以监控所有IP流量。
一种可能性是将两个IDS部署在外部组件(TCU、OBD、IVI)和图3中所示出的CAN/IP消息转换器之间的某个位置处。然而,在这个点部署的CAN IDS将无法看到CAN帧,因此将无法检测到CAN流量异常。第二种选择是将两个IDS都部署在CAN和CAN/IP网关之间的某个位置处。然而,在这个点的以太网IDS将无法看到IP帧,因此将无法检测IP流量异常。因此,在车辆内部部署两个IDS时需要特别注意,以便能够监控CAN流量、以太网流量、基于IP的CAN流量和基于CAN的IP流量。
如前所述,在存在多个网关和跨网络的流量的情况下,现代车辆中的CAN和以太网IDS的设计和部署是一项艰巨的任务。两个IDS都应部署在它们可以获得各自数据流量的地方。两个IDS以这样的方式工作,即它们不仅能够检测CAN和以太网流量中的异常,而且还能够检测基于IP的CAN流量和基于CAN的IP流量中的异常。
所提出的解决方案提供了车载CAN和以太网IDS的设计和部署策略,使得:1)部署的IDS组件能够监控所有CAN流量、以太网流量、基于IP的CAN流量和基于CAN的IP流量;2)设计的汽车IDS不仅能够检测CAN和以太网流量中的异常,而且还可以检测基于IP的CAN中的异常以及是基于CAN的IP中的异常,特别是具有长路径的攻击和影响不止一个网络的攻击。本公开的目标尤其是使得车载IDS能够:1)监控车辆内部的各种CAN和以太网流量,并且2)检测具有从一个网络横穿到另一网络的较长路径的攻击以及在多个网络上的相关攻击。为此,在本公开中提出了用于CAN和以太网IDS组件的设计和部署策略。
如前所提及的,两个IDS组件都部署在CAN中,以太网IDS将无法看到来自/去往外部组件的基于IP的流量,并且因此将无法检测IP流量中的异常。同样,如果两个IDS组件都部署在以太网网络中,则CAN IDS将无法看到来自/去往CAN ECU的CAN流量,因此将无法检测到CAN流量中异常。为了处理这种情况,在本公开中提出了分布式IDS部署方案。
此外,设计了用于车载网络的分层IDS,其中根IDS组件将与CAN和以太网IDS组件协同工作,以从CAN和以太网IDS组件获得日志信息,以便分析并检测具有长路径的攻击和在多个网络上的攻击。此外,根IDS将向后端云IDS报告,以进行新攻击检测。
以这种方式设计的分层IDS不仅能够监控和分析CAN和以太网流量中可能的异常,而且还能检测到基于IP的CAN流量和基于CAN的IP流量中的具有长路径的CAN攻击以及导致对其它网路的可能攻击的对一个网络的攻击。其将进一步能够响应攻击。当检测到新攻击时,设计的IDS也将能够更新车载IDS。将车载IDS分布式部署在多于一个交换机上,将有助于监控采用不同路由的流量,这是因为存在多于一个交换机,因此现代汽车中有多个路由可用。
根据所提出的解决方案,对于以上两种情况(在相同的数据包可能被以太网IDS检测为正常数据包但之后被CAN IDS检测为攻击的情况,以及相同的数据包可能被以太网IDS检测为攻击消息而被CAN IDS检测为正常CAN帧的情况),得益于引入根IDS,对整个攻击路径的了解可能有助于在攻击路径上强制采取必要的安全措施以阻止该路径用于将来的攻击,从而使攻击者更难再次利用这些攻击路径。
此外,对于最后一种可能无法通过隔离工作的CAN和以太网IDS检测新攻击的情况,当前的云IDS有助于查找未被各个IDS检测到的新攻击,诸如零日攻击。在所提出的解决方案中,根IDS可以检测这些攻击,这是因为1)它通过获得IDS的日志/报告信息而获得CAN和以太网网络的上下文资料;2)另外,根IDS知道数据包的完整路径,而单个IDS仅看到其各自网络中的路径;3)更进一步地,由于根IDS只是一个组件,因此根IDS可以部署在具有更多计算/存储资源的功能强大的车辆组件上,这使其能够使用复杂的入侵分析技术(例如人工智能)检测那些单独的CAN和以太网IDS所使用的轻量级技术可能无法检测的攻击。
图5是根据本公开的实施例的入侵检测系统的示意性结构图。系统500可以被应用在车辆中并且可以包括三个组件:第一控制组件501、第一监控组件502和第二监控组件503。
第一监控组件502部署在CAN中,并且第二监控组件503部署在以太网网络中;第一监控组件502和第二监控组件503二者均与第一控制组件501连接。
第一监控组件502配置为获得关于系统中的数据流量的第一CAN报告信息,并向第一控制组件502发送第一CAN报告信息;第二监控组件503配置为获得关于该数据流量的第二以太网报告信息,并向第一控制组件501发送第二以太网报告信息;并且第一控制组件501配置为接收来自第一监控组件502的第一CAN报告信息和来自第二监控组件503的第二以太网报告信息,并且根据第一CAN报告信息和第二以太网报告信息确定数据流量是否为攻击。
本文中的车辆可以支持不同种类的总线技术,例如,CAN总线技术和以太网技术,下面将参照这两种总线技术进行描述,然而相同的原理适用于其它种类的总线技术。
CAN和以太网网络中的每个可以是CAN或以太网。在一种可能的实施方式中,第一监控组件因此可以是CAN IDS,并且第二监控组件可以是以太网IDS。
本文的数据流量是指系统中的数据流量。如前所述,以车辆支持CAN总线技术和以太网技术为例,数据流量可以是CAN到IP流量(在数据流量是从CAN到以太网网络的情况下),或者IP到CAN流量(在数据流量是从以太网网络到CAN的情况下)。另外,数据流量可以通过第一监控组件/第二监控组件,或者可以不通过第一监控组件/第二监控组件,这取决于不同的应用场景和不同层次结构,本公开对此不做限定。应当指出的是,本公开的解决方案在两种情况下(CAN到IP流量或IP到CAN流量)都适用。即,以数据流量是从CAN到以太网网络为例进行的贯穿整个说明书的描述,同样适用于数据流量从以太网网络到CAN的情况。在两种情况下,每个组件的操作原理相似,为简洁起见,可能省略详细描述。
本文中的第一CAN报告信息反映系统中数据流量的CAN属性,其可以被获得或者由第一监控组件502以直接方式或间接方式获得。关于第一CAN报告信息的内容,其可以是数据流量的异常日志信息,诸如数据包的发送者、数据包的频率等。关于获得第一CAN报告信息的方式,在一个实施方式中,第一CAN报告信息可以以直接方式获得,例如,由第一监控组件502根据从其通过的数据流量生成。在另一可能的实施方式中,第一监控组件502可以以间接方式获得第一CAN报告信息,例如,第一监控组件502可以通过分析其它组件报告的信息而生成第一CAN报告信息。以下将对上述两种方式进行详尽阐述。
类似地,本文中的第二以太网报告信息反映系统中数据流量的以太网属性,其可以被获得或由第二监控组件503以直接方式或间接方式获得。关于第二以太网报告信息的内容,其可以是数据流量的异常日志信息,诸如数据包的发送者、数据包的频率等。关于获得第二以太网报告信息的方式,在一个实施方式中,第二以太网报告信息可以以直接方式获得,例如,由第二监控组件503根据从其通过的数据流量生成。在另一可能的实施方式中,第二监控组件503可以以间接方式获得第二以太网报告信息,例如,第二监控组件503可以通过分析其它组件报告的信息而生成第二以太网报告信息。
在上述间接方式中,第一监控组件和第二监控组件充当主监控组件,它们从它们各自的从组件接收报告信息。在这种情况下,第一监控组件和第二监控组件也可以称为主监控组件。
第一控制组件501负责基于由第一监控组件502报告的第一CAN报告信息和由第二监控组件503报告的第二以太网报告信息监控入侵检测系统中的数据流量。第一控制组件实际上代替了第一监控组件和第二监控组件,以监控基于IP的CAN流量或基于CAN的IP流量。
应当指出的是,贯穿整个说明书,附图中的组件的数量仅是出于示例性目的,并且不应被解释为对本公开的限制。可能存在多于一个第一监控组件部署在不同交换机上,也可能存在多于一个第二监控组件部署在不同交换机上,在这种情况下,每个第一监控组件可以执行与第一监控组件502相同的操作,每个第二监控组件可以执行与第二监控组件503相同的操作,并且第一控制组件501可以综合分析从所有第一监控组件获得的第一CAN报告信息和从所有第一监控组件获得的第二以太网报告信息,以确定数据流量是否为攻击。
根据本公开的实施例,第一监控组件获得关于系统中数据流量的第一CAN报告信息,并且向第一控制组件发送第一CAN报告信息,第二监控组件配置为获得关于数据流量的第二以太网报告信息,并向第一控制组件发送第二以太网报告信息,第一控制组件接收来自第一监控组件的第一CAN报告信息和来自第二监控组件的第二以太网报告信息,并根据第一CAN报告信息和第二以太网报告信息确定数据流量是否为攻击。得益于由第一监控组件、第二监控组件和第一控制组件形成的分层结构,第一监控组件和第二监控组件分别获得第一CAN报告信息和第二以太网报告信息,并且第一控制组件基于由第一监控组件获得的第一CAN报告信息和由第二监控组件获得的第二以太网报告信息确定数据流量是否是攻击,从而通过对接收的报告信息进行全局分析而将这两个组件关联在一起,因而使得可以监控从一个网络传送到另一网络的流量,诸如基于IP的CAN流量或基于CAN的IP流量。
如以上描述的,第一监控组件可以以直接方式或间接方式获得第一CAN报告信息,类似地,第二监控组件可以以直接方式或间接方式获得第二以太网报告信息。不同的方式将根据不同的分层结构来实施。在下文中,将参考本公开的实施例来详尽阐述入侵检测系统的不同部署。
图6a是根据本公开的实施例的入侵检测系统的示意性结构图。如图6a中示出的,入侵检测系统600包括第一控制组件601、第一监控组件602和第二监控组件603,第一监控组件602和第二监控组件603均与第一控制组件601连接。
如图6a中所示,第一监控组件602部署在CAN中,第二监控组件603部署在以太网网络中,并且数据流量是从CAN到以太网网络的。
在一种可能的实施方式中,系统中的数据流量是从CAN到以太网网络的,第一监控组件602具体配置为处理数据流量以生成第一CAN报告信息,并向第二监控组件传送处理的数据流量,并向第一控制组件601发送第一CAN报告信息;第二监控组件603配置为接收来自第一监控组件的处理的数据流量,处理所述处理的数据流量以生成第二以太网报告信息,并向第一控制组件601发送第二以太网报告信息;并且第一控制组件601具体配置为接收来自第一监控组件602的第一CAN报告信息和来自第二监控组件603的第二以太网报告信息,分析第一CAN报告信息和第二以太网报告信息以生成组合的报告信息,并且根据组合的报告信息确定数据流量是否为攻击。
在一种可能的实施方式中,系统中的数据流量是从以太网网络到CAN的;类似地,由于数据流量以相反的方式流动,所以第一监控组件602和第二监控组件603的操作可以改变。具体而言,第二监控组件603配置为处理数据流量以生成第二以太网报告信息,并向第一控制组件601发送第二以太网报告信息,并向第一监控组件602传送处理的数据流量;第一监控组件602具体配置为接收来自第二监控网络603的处理的数据流量,处理所述处理的数据流量以生成第一CAN报告信息,并向第一控制组件601发送第一CAN报告信息;并且第一控制组件601配置为接收来自第一监控组件602的第一CAN报告信息和来自第二监控组件603的第二以太网报告信息,并且根据第一CAN报告信息和第二以太网报告信息确定数据流量是否为攻击。
在一种可能的实施方式中,可以将第一监控组件和第二监控组件部署在相同的交换机中,以下描述可能主要集中在这种实施方式上。然而,需要指出的是,在上述描述中,第一监控组件和第二监控组件示出在相同的交换机中,然而,当第一监控组件和第二监控组件位于不同的交换机中时,上述解决方案同样适用。例如,第一监控组件部署在第一交换机中,第二监控组件部署在第二交换机中,第一控制组件包括IDS,并且部署在第一交换机和第二交换机的外部。这些组件的功能与第一监控组件和第二监控组件部署在相同的交换机中的情况相同,为简洁起见,在此不再赘述。
在一种可能的实施方式中,第一监控组件602经由第一类型连接(诸如,如下所述的CAN连接)与第一控制组件601连接,并且第二监控组件603经由第二类型连接(诸如,如下所述的以太网连接)与第一控制组件连接。
此外,还应注意的是,图6a仅是示意图,其中第一监控组件602部署在CAN中,并且第二监控组件603部署在以太网网络中。下面,将讨论两个监控组件的详细部署。
如前所述,在本实施例中,第一监控组件602以直接方式获得第一CAN报告信息。除了第一CAN报告信息之外,第一控制组件601还可以接收来自第二监控组件603的第二以太网报告信息。因此,在该分层结构中,第二监控组件603具有与第一监控组件602相同的位置,即,第一监控组件602和第二监控组件603都向第一控制组件601报告,使得第一控制组件601可以将第一和第二以太网报告信息结合在一起以做出更好的决定。
在一种可能的实施方式中,第一控制组件601进一步配置为响应于确定数据流量是攻击而执行预防操作。
在一种可能的实施方式中,预防操作包括以下操作中的任何一项或更多项:记录攻击;通知攻击;启动安全车辆状态过程以使车辆进入安全状态;或阻止攻击。在一种可能的实施方式中,入侵检测系统可以进一步包括与第一控制组件601连接的第二控制组件604。其中,第一控制组件601进一步配置为响应于确定数据流量不是攻击而向第二控制组件604发送组合的报告信息;并且,第二控制组件604配置为分析组合的报告信息和来自其它车辆的报告信息,以确定数据流量是否为新攻击。第二控制组件具有关于攻击的更多信息,因此可以比第一控制组件执行更好的检测。由于第二控制组件具有更丰富的关于攻击的信息,从而提高了入侵检测的准确性。
在一种可能的实施方式中,第二控制组件604进一步配置为监控第一控制组件601的工作状态。
在一种可能的实施方式中,第二控制组件604进一步配置为响应于确定数据流量是新攻击而生成警报。
在一种可能的实施方式中,第二控制组件604进一步配置为响应于确定数据流量是新攻击而向第一控制组件601通知更新数据,其中,更新数据指示处理新攻击的策略;第一控制组件601进一步配置为根据更新数据执行更新操作。
在一种可能的实施方式中,第一控制组件601进一步配置为向第一监控组件602和第二监控组件603通知更新数据,其中,更新数据指示用于处理新攻击的策略;并且,第一监控组件602进一步配置为根据更新数据执行更新操作,并且第二监控组件603进一步配置为根据更新数据执行更新操作。
在一种可能的实施方式中,更新操作包括以下操作中的一个或更多个:更新入侵检测规则;更新入侵签名;更新入侵检测算法;或者,通知新训练的模型以检测新攻击。
在一种可能的实施方式中,第一CAN报告信息为数据流量的日志信息,并且第二以太网报告信息为处理的数据流量的日志信息。
在一种可能的实施方式中,第一监控组件602可以包括IDS,第二监控组件603也可以包括IDS,CAN可以是CAN,并且以太网网络可以是以太网,第一控制组件也可以包括IDS。
在一种可能的实施方式中,第一控制组件601进一步配置为监控第一监控组件602的工作状态和第二监控组件603的工作状态。可以以几种可能的方式实施对工作状态的监控。例如,第一控制组件601可以周期性地向第一监控组件602和第二监控组件603发送高级攻击消息,以测试这些组件的工作。第一控制组件601可以配置为响应于确定工作状态异常,向第二控制组件发送警报,以通知那些特定的第一监控组件和第二监控组件的状态。
举例如下,其中第一监控组件被称为CAN IDS组件或简称为CAN IDS,第二监控组件被称为以太网IDS组件或简称为以太网IDS,第一控制组件可称为根IDS组件或简称为根IDS,并且第二控制组件可称为后端云IDS组件或简称为后端云IDS。
本公开的主要目的是克服用于车辆的现有入侵检测方法的至少一些缺点。这是通过提供一种包含CAN和以太网IDS的车辆监控系统来实现的,其中CAN IDS配置为监控源自CAN总线的消息和从以太网ECU(网络)到CAN总线的消息,并且以太网IDS配置为监控源自以太网设备的数据包(上述从CAN到以太网的数据流量)、以及从CAN总线到以太网设备(网络)的消息,以用于CAN流量、以太网流量、基于IP的CAN流量和基于CAN的IP流量中的入侵检测,重点聚焦于上述车辆监控系统的设计和部署策略。
如前所述,来自外部组件的由以太网IDS检测为正常数据包的基于CAN的IP数据包可能由CAN IDS检测为入侵。类似地,来自CAN ECU的由CAN IDS检测为正常的基于IP的CAN帧可能是攻击。如果CAN和以太网IDS独立工作,它们将无法检测到此类攻击的完整攻击路径。
此外,如果一个网络中存在攻击,则可能表示另一网络中可能存在攻击,例如DoS攻击。同样,如果两个IDS都独立工作,则它们将无法查找此类攻击关系/可能性。
在所提出的公开中,CAN IDS组件和以太网IDS组件与作为根IDS的另一IDS组件连接,以便协同工作,如诸如图5的附图所示,其中第一控制组件可以是根IDS,第一监控组件可以是CAN IDS/以太网IDS,相应地,第二监控组件可以是以太网IDS/CAN IDS。
根IDS从CAN IDS和以太网IDS获得日志信息。它分析从两个IDS获得的日志信息,以检测攻击的长路径以及不同网络上的相关攻击。
基于CAN的IP数据包将首先由以太网IDS针对可能的入侵,基于IP数据包的特征,诸如源/目标MAC/IP地址、端口号等,进行分析。然后,它将由CAN/IP网关转换为CAN帧,然后传送到CAN IDS。CAN IDS将针对可能的入侵,基于CAN帧的特征,例如CAN ID、有效载荷等,分析转换的CAN帧。对于基于IP的CAN消息,将沿相反方向重复相同的过程。两个IDS都可能将消息检测为攻击消息。此外,如果一个IDS将消息检测为正常消息,另一IDS可能将其检测为入侵消息。从两个IDS获得的日志数据将有助于根IDS在基于IP的CAN流量和基于CAN的IP流量中检测攻击消息的完整路径,从而识别完整的攻击模式。此外,如果在一个网络上(例如在CAN上)检测到攻击,则可能表明在另一网络(即以太网网络)上可能存在攻击,并且此信息将有助于针对可能的入侵和攻击关系分析其它网络上的通信。
对于部署,如果两个IDS组件都部署在CAN中,则以太网IDS将无法看到来自/去往外部组件的基于IP的流量,因此将无法检测IP流量中的异常。同样,如果两个IDS组件都部署在以太网中,则CAN IDS将无法看到来自/去往CAN ECU的CAN流量,因此它将无法检测CAN流量中的异常。
因此,为了使两个IDS都能够监控它们各自的业务,在本公开中提出了分布式IDS部署方案。
关于CAN IDS(即,第一监控组件602)的部署,如以上参考图7a-7c所描述的,布置CAN IDS的基本原理是让CAN流量从其通过。CAN IDS可以部署在CAN/IP网关和CAN之间。CANIDS可以作为部署在交换机(例如,CAN/IP网关)上的软件组件设置;或,CAN IDS可以部署为与CAN/IP网关连接的交换机内部的NIDS设备,以便它可以接收CAN流量;或,CAN IDS也可以部署为附接到交换机外部端口的NIDS设备。
图7a-图7c示出了不同的部署选择。在一种可能的实施方式中,如图7a中所示出的,第一监控组件602包括IDS,并且可以部署在CAN中的网关(未示出)上。在另一可能的实施方式中,第一监控组件602包括网关701(即第一交换组件)和包括IDS的第一检测设备702,网关701与第一检测设备702连接,第一检测设备702与第一控制组件603连接;第一检测设备配置为生成第一CAN报告信息,而网关配置为处理数据流量,在该实施方式中,第一检测设备702可以部署在交换机内部(图7b)或交换机外部(图7c)。
类似地,关于以太网IDS(即,第二监控组件603)的部署,如以上参考图8a-8c所描述的,布置以太网IDS的基本原理是让IP流量从其通过。以太网IDS部署在CAN/IP消息转换器和外部组件之间,外部组件可以是TCU端口、OBD端口、IVI端口等。以太网IDS可以作为部署在交换机(例如CAN/IP消息转换器)上的软件组件设置;或,以太网IDS可以部署为与CAN/IP消息转换器连接的交换机内部的NIDS设备;或,以太网IDS可以部署为将附接到交换机的外部端口的NIDS硬件设备。
图8a-图8c示出了不同的部署选择。在一种可能的实施方式中,如图8a所示出的,第二监控组件603包括IDS并且可以部署在以太网网络中的消息转换器(未示出)上。在另一可能的实施方式中,第二监控组件603包括消息转换器801(即第二交换组件)和部署有入侵检测系统IDS的第二检测设备802,消息转换器与第二检测设备连接,并且第二检测设备与第一监控组件连接;第二检测设备配置为生成第二以太网报告信息,并且消息转换器配置为处理所述处理的数据流量,在该实施方式中,第二检测设备802可以部署在交换机内部(图8b)或交换机外部(图8c)。
关于根IDS(即,第一控制组件601)的部署,将以以下任何一种方式来部署根IDS组件。根IDS可以部署在附接到交换机的外部端口或交换机内部的专用硬件设备中;或,根IDS可以实施为部署在交换机上的根IDS软件;或,根IDS可以实施为部署在与交换机连接的任何车辆域控制器设备上的根IDS软件或硬件。
图中示出了不同的部署选项。在一种可能的实施方式中,如图6b中所示出的,第一控制组件601可以与第一监控组件602和第二监控组件603分开地部署在交换机内部。在另一可能的实施方式中,如图6a中所示出的,第一控制组件601可以部署在交换机外部。在该实施方式中,三个组件(即,第一控制组件601、第一监控组件602和第二监控组件603)可以在相同的交换机中实施,因此入侵检测系统可以实际上实现为在特定设备内部的系统。
在某些汽车中,汽车内的所有交换机可能会物理连接到车辆内的单个路由器(网关)。在这种情况下,如图9中所示出的,根IDS(即,第一控制组件601)将部署在中央路由器900上,作为路由器内部或外部的硬件设备或路由器上部署的软件。第一控制组件601将与第一交换机901和第二交换机902连接。
以这种方式部署的CAN和以太网IDS不仅能够分别监控CAN和以太网内部的CAN和以太网流量,而且还可以协作地监控基于IP的CAN流量和基于CAN的IP流量,基于IP的CAN流量和基于CAN的IP流量覆盖这些流量类型的长路径。借助根IDS,帮助它们检测到来自基于IP的CAN流量和基于CAN的IP流量的具有长路径的攻击。根IDS也将能够识别两个网络上的相关攻击。
在所述解决方案的该实施例中,根IDS除了针对长路径攻击和多个网络上的相关攻击分析的基于IP的CAN流量和基于CAN的IP的流量以外,还承担额外的职责。除非另有说明,其余细节与解决方案的实施例一中描述的相同。
在本实施例中,根IDS除了入侵检测系统(IDS)之外还将充当入侵预防系统(IPS),被称为IDPS。根IDS组件将针对可能的入侵分析从CAN和以太网IDS获得的日志信息。一旦由CAN IDS、以太网IDS或根IDS检测到攻击,则根IDS将发布预防步骤(预防措施)以响应攻击。攻击响应可以是任何形式。例如,它可能只记录事件,而不会进一步继续,即被动响应。另一可能的响应是通过生成警报来通知攻击。另一可能的响应是,根IDS将启动安全车辆状态过程,这使车辆进入安全状态,从而尝试减轻安全攻击对车辆的影响。另一可能的响应是完全阻止安全攻击,这是一种相对更强且更理想的响应。
在该解决方案的第三实施例中,根IDS组件进一步与云后端IDS组件连接,用于检测新型攻击(例如,零日攻击),从而形成用于汽车入侵检测的分层IDS架构。其余细节与实施例一和二相同。
根IDS组件将从CAN和以太网IDS两者中获得日志信息,并且经过分析,将其自己生成的日志信息发送到后端云IDS组件。后端云IDS将从多个此类车辆获得类似的日志数据。后端云IDS组件将结合从其它车辆获得的日志数据对日志数据进行全面分析。它将帮助云后端数据检测单个车辆的车载IDS组件仍未发现的新型攻击。
当检测到新型攻击时,后端云IDS组件将承担额外的职责。在检测到新攻击时,后端云IDS将生成警报并更新车载IDS组件,以使它们为将来处理此攻击做好准备。后端云IDS组件将直接更新根IDS组件,并经由根IDS组件更新车辆内部的CAN和以太网IDS组件。车载IDS组件的更新将涉及以下一项或更多项:入侵检测规则更新;入侵签名更新;入侵检测算法更新;新训练的模型检测以后的新攻击;或车载IDS组件的任何其它更新。
根据本公开的实施例,第一控制组件从两个监控组件都接收报告信息,从而通过对接收的报告信息执行全局分析而将两个组件关联在一起,因而使得可以监控从一个网络传送到另一网络的流量,诸如基于IP的CAN流量或基于CAN的IP流量。
图10是根据本公开的实施例的入侵检测系统的示意性结构图。如图10中所示出的,入侵检测系统1000包括第一控制组件1001、与第一控制组件1001连接的第一监控组件1002、与第一监控组件1002连接第三监控组件1003,以及第二监控组件1007a和1007b。
第一监控组件1002部署在第一交换机1004中,第三监控组件1003部署第二交换机1005的CAN中,并且第一控制组件1001部署在第一交换机1004和第二交换机1005的外部。应当注意的是,第一控制组件1001也可以部署在第一交换机1004或第二交换机1005内部。
与上述实施方式不同,在前一实施例中,第一监控组件602和第二监控组件603在分层结构中具有相同的位置;然而,在本实施例中,可以认为该分层结构包含三层,其中第一控制组件1001位于更高层,负责监控第一监控组件1002,第一监控组件1002、第二监控组件1007a和1007b位于中间层,并且第一监控组件1002负责监控第三监控组件1003,且第三监控组件1003位于最低层。实际上,第一监控组件1002和第三监控组件1003在主从模式下工作,第一监控组件1002充当主组件,其职责比第三监控组件1003更多。第二监控组件1007a和1007b以对等模式工作,每个都与第二监控组件603以相同的方式执行相同的任务和功能,可以参考前述实施例形成的细节。
选择主组件的原理可以是选择与更重要的安全相关信息将传送通过的设备连接的组件。在该实施例中,第一监控组件1002也可以被称为主监控组件,并且第三监控组件1003也可以被称为从监控组件。
如以上描述的,第一监控组件和第三监控组件在主从模式下工作,应当注意的是,第二监控组件也可以在主从模式下工作,这将参照图11进行描述。实际上,第一监控组件和第二监控组件中的任意一个或两者均可在主从模式下工作,本公开的实施例对此不做限定。
第三监控组件1003配置为生成第三CAN报告信息,并向第一监控组件1002发送第三CAN报告信息;并且第一监控组件1002具体配置为根据来自第三监控组件1003的第三CAN报告信息获得第一CAN报告信息,并向第一控制组件1001发送第一CAN报告信息。
在一种可能的实施方式中,入侵检测系统可以进一步包括与第一控制组件1001连接的第二控制组件1006。其中,第一控制组件1001具体配置为分析第一CAN报告信息和第二以太网报告信息,生成组合的报告信息,并向第二控制组件1006发送组合的报告信息;并且第二控制组件1006配置为接收来自第一控制组件1001的组合的报告信息,并对组合的报告信息进行全面分析。
在一种可能的实施方式中,第一控制组件1001具体配置为响应于确定数据流量不是攻击而向第二控制组件1006发送组合的报告信息;并且第二控制组件1006配置为对组合的报告信息和来自其它车辆的报告信息进行分析,以确定数据流量是否为新攻击。第二控制组件具有关于攻击的更多信息,因此可以比第一控制组件执行更好的检测。
在一种可能的实施方式中,第二控制组件1006进一步配置为监控第一控制组件1001的工作状态。
在一种可能的实施方式中,第二控制组件1006进一步配置为响应于确定数据流量是新攻击而生成警报。
在一种可能的实施方式中,第二控制组件1006进一步配置为响应于确定数据流量是新攻击而向第一控制组件1001通知更新数据,其中,更新数据指示处理新攻击的策略;第一控制组件1001进一步配置为根据更新数据执行更新操作。
在一种可能的实施方式中,第一控制组件1001进一步配置为向第一监控组件1002通知更新数据,其中,更新数据指示用于处理新攻击的策略;第一监控组件1002进一步配置为根据更新数据进行更新操作,并向第三监控组件1003通知更新数据;并且第三监控组件1003进一步配置为根据更新数据执行更新操作。
在一种可能的实施方式中,第一控制组件1001进一步配置为监控第一监控组件1002的工作状态,并且第一监控组件1002进一步配置为监控第三监控组件1003的工作状态。
在一种可能的实施方式中,更新操作包括以下操作中的一个或更多个:更新入侵检测规则;更新入侵签名;更新入侵检测算法;或通知新训练的模型以检测新攻击。
在一种可能的实施方式中,第三CAN报告信息是数据流量的日志信息。
实际上,第二控制组件1006以与第二控制组件604相同的方式起作用,并且第一控制组件1001以与第一控制组件601相同的方式起作用,因此,为简洁起见,在此不再赘述。此外,尽管在附图中,在某些附图中缺少第二控制组件,然而,应当理解的是,所有具有第一控制组件的附图也可以补充第二控制组件,该第二控制组件完成与第二控制组件604或第二控制组件1006相同的任务。
举例如下,其中第一监控组件、第三监控组件和第一控制组件均包括IDS,此处第一监控组件可以称为主IDS组件,也可以简称为主IDS,第三监控组件可以为称为从IDS组件或简称为从IDS,第一控制组件可称为根IDS组件或简称为根IDS。
该实施例设计了用于在多个交换机上分布式部署以太网和CAN IDS组件的解决方案。
在现代车辆中,不同的ECU/传感器与车辆内部的不同交换机连接。例如,TCU、OBD、IVI等可以与前部交换机连接,而后部交换机可以与充电端口等连接。此外,多个交换机提供了多个流量流,并且并非所有车载流量都通过单个交换机传送。因此,仅在一台交换机上部署IDS组件可能不足以监控所有车载流量。
因此,基于连接到每个交换机的设备/ECU和经过每个交换机的流量流,IDS将部署在多于一个交换机上。不同交换机上的CAN和以太网IDS组件将以对等方式工作,其中每个IDS组件执行几乎相同的任务。
然而,基于某些交换机接收的通信的类型,它们可能比其它交换机更不容易受到攻击。例如,与经由充电端口进入车辆的攻击相比,诸如TCU、OBD端口和IVI之类的外部组件易于遭受更多的攻击和更复杂的攻击。因此,在这种情况下,多个交换机上的IDS组件将用作主从IDS,其中主IDS比从IDS具有更多的能力/职责。
主IDS将从所有其它从IDS获得入侵日志信息(即,第三CAN报告信息),并对攻击进行详细分析以进行高级攻击检测,如果没有来自相同的网络(例如,CAN或以太网网络)内所有IDS的日志信息,则无法进行高级攻击检测。主IDS将能够检测其相应网络中的以下高级攻击,而该网络中的各个从IDS将无法检测到:以太网不同网段中的伪造IP地址(以太网网络);其它VLAN上的伪造MAC地址(以太网网络);(在不同域中的消息的)相关性(在CAN和以太网网络中);(来自附接到多个交换机的冗余源的数据的)一致性(在CAN和以太网网络中);上下文感知入侵检测(在CAN和以太网网络中);DDoS攻击(在CAN和以太网网络中)或任何其它此种攻击。
主IDS将与根IDS连接,以进行跨网络的协作攻击检测以及可能的预防步骤,其中根IDS将进一步与后端云IDS连接,如先前实施例中所描述的。
主IDS组件可以部署在监控更多关键流量的交换机(例如,连接TCU、OBD和IVI设备的交换机)上,而从IDS组件可以部署在关键流量较少的交换机上。在该实施例的另一变型中,从IDS组件将部署在ECU/外部组件上。
实际上,除了分别检测高级攻击和具有长路径的攻击之外,主IDS、根IDS和后端云IDS组件还负责监控分层结构中设置在该特定IDS组件下的IDS组件的工作状态。
在解决方案的该实施例中,主IDS组件将进一步负责监控所有从IDS组件,以确保它们正常工作并确保它们不会受到损害。该监控可以以任何可能的方式进行。例如,主IDS组件将定期向从IDS发送攻击消息,以从它们获取响应,以测试其工作情况。如果任何从IDS受到损害和/或不再响应主IDS或无法检测到攻击,则主IDS组件将配置为经由根IDS向后端云系统以及驾驶员(HMI)发送警报,以通知该特定从IDS组件的状态。
类似地,根IDS组件将进一步负责监控所有主IDS组件,以确保它们正常工作并确保它们不会受到损害。该监控可以以任何可能的方式进行。例如,根IDS组件将定期向主IDS的网络发送高级攻击消息,以测试主IDS的工作情况。根IDS组件将配置为向后端云系统以及驾驶员(HMI)发送警报,以通知该特定主IDS组件的状态。同样,云后端IDS将监控车辆内部的根IDS的工作。此监控将有助于确保所有IDS组件均正常运行,并相应地检测到攻击。可以在任何时候(例如,一天中车辆首次启动时的几小时后或每天一次)进行检查。
在一种可能的实施方式中,也可能有多于一个主监控组件(例如,主IDS)。入侵监控系统可以进一步包括第四监控组件,与第二监控组件连接,并部署在以太网网络中;其中第二监控组件部署在第一交换机中,并且第四监控组件部署在第二交换机中;其中第四监控组件配置为生成第四以太网报告信息,并向第一监控组件发送第四以太网报告信息;并且第二监控组件具体配置为根据第四以太网报告信息获得第二以太网报告信息,并向第一控制组件发送第二以太网报告信息。第二监控组件可以配置为以与第一监控组件监控第三监控组件类似的方式监控第四监控组件的工作状态。
如图11中所示出的,在入侵检测系统1100中,存在两个主监控组件和与两个主组件对应的两个从监控组件。两个主监控组件是第一监控组件1102a和第二监控组件1102b,并且两个从监控组件是第三监控组件1103a和第四监控组件1103b。两个主监控组件1102a和1102b部署在不同的网络中,并且第一控制组件1101具体配置为接收来自每个主监控组件(1102a和1102b)的报告信息,分析来自每个主监控组件的报告信息以生成组合的报告信息,并根据组合的报告信息确定数据流量是否为攻击。如前所述,车辆可以同时支持CAN和以太网技术,每个网络可以具有一个主IDS。因此,上述两个主监控组件可以是两个主IDS:用于CAN的主CAN IDS(诸如第一监控组件1102a)和用于以太网网络的主以太网IDS(诸如第二监控组件1102b)。两个主IDS组件均与根IDS连接,根IDS将进一步与云后端IDS系统连接,形成分层IDS架构。
根据本公开的实施例,第三监控组件、第四监控组件、第一监控组件、第二监控组件和第一控制组件形成分层结构,其中第一监控组件分析第三监控组件报告的信息,第二监控组件分析第四监控组件报告的信息,并且第一控制组件进一步分析第一监控组件和第二监控组件报告的信息,从而使得可以检测其相应网络中的高级攻击(该网络中的各个第三监控组件将无法检测到高级攻击),从而提高了入侵检测的准确性。此外,第一控制组件生成的组合的报告信息被发送到具有更丰富的关于攻击的信息的第二控制组件,从而进一步提高了入侵检测的准确性。
本公开还提供了一种入侵检测方法。所述方法可以由图6a和图6b中示出的第一控制组件601、第一监控组件602、第二监控组件603和第二控制组件604执行。相关组件的操作和相似表达可以参考上述系统实施例。如图12中所示出的,方法1200可以包括:
S1201:第一监控组件生成第一CAN报告信息,并且第二监控组件生成第二以太网报告信息。
S1202:第一监控组件向第一控制组件发送第一CAN报告信息,并且第二监控组件向第一控制组件发送第二以太网报告信息。
S1203:第一控制组件接收第一CAN报告信息和第二以太网报告信息,并根据第一CAN报告信息和第二以太网报告信息确定系统中的数据流量是否为攻击。
在一种可能的实施方式中,第一控制组件分析第一CAN报告信息和第二以太网报告信息,以生成组合的报告信息;并根据组合的报告信息确定数据流量是否为攻击。
响应于确定数据流量为攻击,第一控制组件可以响应于确定数据流量是攻击而执行预防操作。在一种可能的实施方式中,预防操作包括以下操作中的任何一项或更多项:记录攻击;通知攻击;启动安全车辆状态过程以使车辆进入安全状态;或阻止攻击。
响应于确定数据流量不是攻击,数据流量有可能是新攻击。因此,第一控制组件可以将组合的信息发送到第二控制组件以进行进一步分析。
S1204:第一控制组件向第二控制组件发送组合的报告信息。
S1205:第二控制组件接收组合的报告信息,并对组合的报告信息和来自其它车辆的报告信息进行分析,以确定系统中的数据流量是否为新攻击。
S1206:第二控制组件响应于确定数据流量是新攻击而向第一控制组件通知更新数据。
S1207:第一控制组件接收来自第二控制组件的更新数据,并根据更新数据进行更新操作。
S1208:第一控制组件向第一监控组件和第二监控组件发送更新数据。
S1209:第一监控组件接收来自第一控制组件的更新数据,并根据更新数据进行更新操作,第二监控组件接收来自第一控制组件的更新数据,并根据更新数据进行更新操作。
在一种可能的实施方式中,更新操作包括以下操作中的一个或更多个:更新入侵检测规则;更新入侵签名;更新入侵检测算法;或通知新训练的模型以检测新攻击。
根据本公开的实施例,第一控制组件从两个监控组件接收报告信息,从而通过对接收的报告信息执行全局分析而将两个组件关联在一起,因而使得可以监控从一个网络传送到另一网络的流量,诸如基于IP的CAN流量或基于CAN的IP流量。此外,组合的报告信息被发送到具有更丰富的关于攻击的信息的第二控制组件,从而提高了入侵检测的准确性。
本公开还提供了一种入侵检测方法。所述方法可以由图10中所示出的第一控制组件1001、第一监控组件1002、第三监控组件1003和第二控制组件1006执行。相关组件的操作和相似表达可以参考上述系统实施例。如图13中所示出的,方法1300可以包括:
S1301:第三监控组件生成第三CAN报告信息。
在一种可能的实施方式中,第三CAN报告信息可以是数据流量的日志信息。
S1302:第三监控组件向第一监控组件发送第三CAN报告信息。
S1303:第一监控组件接收第三CAN报告信息,并分析第三CAN报告信息,以生成第一CAN报告信息。
应当注意的是,当存在多于一个第三监控组件时,第一监控组件可以分析来自每个第三监控组件的第三CAN报告信息,以生成第一CAN报告信息。
S1304:第一监控组件向第一控制组件发送第一CAN报告信息。
S1305:第一控制组件接收第一CAN报告信息,并根据第一CAN报告信息确定系统中的数据流量是否为攻击。
在一种可能的实施方式中,第一控制组件分析来自第一监控组件的第一CAN报告信息以生成组合的报告信息;并根据组合的报告信息确定数据流量是否为攻击。应当注意的是,如果存在多于一个第一监控组件,则第一控制组件可以基于来自每个第一监控组件的第一CAN报告信息生成组合的报告信息。
响应于确定数据流量是攻击,第一控制组件可以响应于确定数据流量是攻击而执行预防操作。在一种可能的实施方式中,预防操作包括以下操作中的任何一项或更多项:记录攻击;通知攻击;启动安全车辆状态过程以使车辆进入安全状态;或阻止攻击。
响应于确定数据流量不是攻击,数据流量有可能是新攻击。因此,第一控制组件可以将组合的信息发送到第二控制组件以进行进一步分析。
S1306:第一控制组件向第二控制组件发送组合的报告信息。
S1307:第二控制组件接收组合的报告信息,并对组合的报告信息和来自其它车辆的报告信息进行分析,以确定系统中的数据流量是否为新攻击。
S1308:第二控制组件响应于确定数据流量为新攻击而向第一控制组件通知更新数据。
S1309:第一控制组件接收来自第二控制组件的更新数据,并根据更新数据进行更新操作。
S1310:第一控制组件向第一监控组件发送更新数据。
S1311:第一监控组件接收来自第一控制组件的更新数据并根据更新数据进行更新操作。
S1312:第一监控组件向第三监控组件发送更新数据。
S1313:第三监控组件接收更新数据,并根据更新数据进行更新操作。
在一种可能的实施方式中,更新操作包括以下操作中的一个或更多个:更新入侵检测规则;更新入侵签名;更新入侵检测算法;或通知新训练的模型以检测新攻击。
图13a和图13b中所示出的方法可以由图10中示出的组件执行,然而,应当理解的是,图11中示出的第二监控组件和第四监控组件也可以以与图10所示的第一监控组件和第三监控组件相同的方式起作用,为简洁起见,在此不再赘述。
根据本公开的实施例,第三监控组件、第一监控组件和第一控制组件形成分层结构,其中第一监控组件分析第三监控组件报告的信息,并且第一控制组件进一步分析第一监控组件报告的信息,从而使得可以检测到其相应网络中的高级攻击,该高级攻击是该网络中的各个第三监控组件将无法检测的,从而提高了入侵检测的准确性。此外,第一控制组件生成的组合的报告信息被发送到具有更丰富的关于攻击的信息的第二控制组件,从而进一步提高了入侵检测的准确性。
如图14中所示出的,本公开的实施例进一步提供了第一控制组件1400。第一控制组件1400可以是上述系统实施例中的第一控制组件,诸如图6a-6b中的第一控制组件601,并且可以配置为执行与方法实施例中的方法对应的第一控制组件有关的内容。组件1400包括输入接口1410、输出接口1420、处理器1430和存储器1440。输入接口1410、输出接口1420、处理器1430和存储器1440可以通过总线系统连接。存储器1440配置为存储程序、指令或代码。处理器1430配置为执行存储器1440中的程序、指令或代码,以控制输入接口1410接收信号并控制输出接口1420发送信号并完成前述方法实施例中的操作。
如图15中所示出的,本公开的实施例进一步提供了第二控制组件1500。第二控制组件1500可以是上述系统实施例中的第二控制组件,诸如图6a-6b中示出的第二控制组件604、或图10中的第二控制组件1006,并且可以配置为实现与方法实施例中的方法对应的第二控制组件有关的内容。组件1500包括输入接口1510、输出接口1520、处理器1530和存储器1540。输入接口1510、输出接口1520、处理器1530和存储器1540可以通过总线系统连接。存储器1540配置为存储程序、指令或代码。处理器1530配置为执行存储器1540中的程序、指令或代码,以控制输入接口1510接收信号并控制输出接口1520以发送信号并完成前述方法实施例中的操作。
如图16中所示出的,本公开的实施例进一步提供了第一监控组件1600。第一监控组件1600可以是上述系统实施例中的第一监控组件,诸如图6a-6b中的第一监控组件602、或图10中的第一监控组件1002,并且可以配置为执行与方法实施例中的方法对应的第一监控组件有关的内容。组件1600包括输入接口1610、输出接口1620、处理器1630和存储器1640。输入接口1610、输出接口1620、处理器1630和存储器1640可以通过总线系统连接。存储器1640配置为存储程序、指令或代码。处理器1630配置为执行存储器1640中的程序、指令或代码,以控制输入接口1610接收信号并控制输出接口1620发送信号并完成前述方法实施例中的操作。
如图17中所示出的,本公开的实施例进一步提供了第二监控组件1700。第二监控组件1700可以是上述系统实施例中的第二监控组件,诸如图6a-6b中的第二监控组件603,并且可以配置为执行与方法实施例中的方法对应的第二监控组件有关的内容。组件1700包括输入接口1710、输出接口1720、处理器1730和存储器1740。输入接口1710、输出接口1720、处理器1730和存储器1740可以通过总线系统连接。存储器1740配置为存储程序、指令或代码。处理器1730配置为执行存储器1740中的程序、指令或代码,以控制输入接口1710接收信号并控制输出接口1720发送信号并完成前述方法实施例中的操作。
如图18中所示出的,本公开的实施例进一步提供了第三监控组件1800。第三监控组件1800可以是上述系统实施例中的第三监控组件,诸如图10中的第三监控组件1003,并且可以配置为执行与方法实施例中的方法对应的第三监控组件有关的内容。组件1800包括输入接口1810、输出接口1820、处理器1830和存储器1840。输入接口1810、输出接口1820、处理器1830和存储器1840可以通过总线系统连接。存储器1840配置为存储程序、指令或代码。处理器1830配置为执行存储器1840中的程序、指令或代码,以控制输入接口1810接收信号并控制输出接口1820发送信号并完成前述方法实施例中的操作。
本公开还提供了一种存储计算机可执行指令的计算机存储介质,所述计算机可执行指令在被执行时实施根据本公开的实施例的方法。
本公开还提供了一种计算机程序产品被提供,包括指令,所述指令在计算机上执行该指令时使计算机执行上述实施例中的方法。
不同于现有的用于汽车的CAN和以太网IDS解决方案,其中CAN IDS仅可以监控CAN内部的CAN流量,而以太网IDS仅可以监控以太网网络内部的以太网流量,所提出的公开内容给出了汽车入侵检测系统的设计和部署策略,其可以监控CAN流量、以太网流量、基于IP的CAN流量和基于CAN的IP流量,以检测以下任意一项:具有从一个网络横穿到另一网络的较长路径的攻击;不同网络上的相关攻击;涉及相同的网络中多个域的高级攻击;新攻击,借助于来自其它车辆的日志信息;所提出的解决方案不仅检测攻击,而且提供入侵防御组件以响应攻击;所提出的解决方案进一步通过分层IDS监控系统关注各个IDS组件的工作状态;或将车载IDS分布式部署在多于一个交换机上,有助于监控采用不同路由的流量,这是因为车辆中有多于一个交换机,因此使得现代汽车中有多于一个路由可用。
例如,应当理解的是,与所描述的方法有关的公开对于配置为执行该方法的对应设备或系统也可以适用,反之亦然。例如,如果描述了一个或多个特定方法步骤,则对应的设备可以包括一个或多个单元,例如,功能单元,以执行所描述的一个或多个方法步骤(例如,一个单元执行一个或多个步骤,或多个单元中的每个执行多个步骤中的一个或更多个),即使没有在附图中明确描述或示出此类一个或更多个单元。另一方面,例如,如果基于一个或多个单元,例如,功能单元,描述特定装置,则对应的方法可以包括一个步骤以执行一个或多个单元的功能(例如,一个步骤执行一个或多个单元的功能,或多个步骤中的每个执行多个单元中的一个或更多个的功能),即使没有在附图中明确描述或示出此类一个或更多个步骤。此外,应理解的是,除非另外特别指出,否则本文描述的各种示例性实施例和/或方面的特征可以彼此组合。
在本公开的说明书和权利要求书以及上述附图中的诸如“第一”、“第二”之类的术语旨在区分不同的对象,但是并不旨在限定特定的顺序。
本公开的实施例中的诸如“和/或”之类的术语仅用于描述关联对象之间的关联关系,其表示可能存在三种关系,例如,A和/或B可以表示仅存在A、存在A和B以及仅存在B。
在本公开的实施例中,诸如“示例性”或“例如”之类的表达用于表示示例或实例的举例说明。在本公开的实施例中,描述为“示例性”或“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案优选或有利。具体而言,“示例性”或“例如”的使用旨在以特定方式呈现相关概念。
在一个或更多个示例中,可以以硬件、软件、固件或其任何组合来实施所描述的功能。如果以软件实施,则功能可以作为存储在计算机可读介质上的一个或更多个指令或代码存储或传输,并由基于硬件的处理单元执行。计算机可读介质可以包括计算机可读存储介质,其对应于有形介质,诸如数据存储介质,或通信介质,包括例如根据通信协议促进将计算机程序从一个地方转移到另一地方的任何介质。以这种方式,计算机可读介质通常可以对应于(1)非暂时性的有形计算机可读存储介质、或(2)诸如信号或载波等通信介质。数据存储介质可以是可由一台或更多台计算机或一个或更多个处理器访问以检索指令、代码和/或数据结构用于实施本公开中描述的技术的任何可用介质。计算机程序产品可以包括计算机可读介质。
作为示例而非限制,此种计算机可读存储介质可以包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁性存储设备、闪存或任何其它可以用来以指令或数据结构的形式存储所需的程序代码且可由计算机访问的介质。此外,任何连接都适当地称为计算机可读介质。例如,如果使用同轴电缆、光纤电缆、双绞线、数字用户线(DSL)或诸如红外、无线电和微波等的无线技术从网站、服务器或其它远程源发送指令,则介质的定义包括同轴电缆、光纤电缆、双绞线、DSL或诸如红外、无线电和微波等无线技术。然而,应当理解的是,计算机可读存储介质和数据存储介质不包括连接、载波、信号或其它暂时介质,而是针对非暂时性的有形存储介质。本文使用的磁盘和光盘包括光盘(CD)、激光光盘、光盘(optical disc)、数字多功能光盘(DVD)、软盘和蓝光光盘,其中磁盘通常以磁性方式复制数据,而光盘则通过激光以光学方式复制数据。上述的组合也应包括在计算机可读介质的范围内。
指令可以由一个或更多个处理器,诸如一个或更多个数字信号处理器(DSP)、通用微处理器、专用集成电路(ASIC)、现场可编程逻辑阵列(FPGA)或其它等效的集成或离散逻辑电路,执行。因此,如本文所使用的,术语“处理器”可以指任何前述结构或适合于实施本文描述的技术的任何其它结构。另外,在一些方面,本文描述的功能可以在配置用于编码和解码或结合在组合编解码器中的专用硬件和/或软件模块内提供。此外,该技术可以在一个或更多个电路或逻辑元件中完全实施。
本公开的技术可以在包括无线手持机、集成电路(IC)或一组IC(例如,芯片组)的多种设备或装置中实施。在本公开中描述各种组件、模块或单元,以强调经配置以执行所公开技术的设备的功能方面,但不一定需要由不同硬件单元来实现。而是,如以上描述的,各种单元可以组合在编解码器硬件单元中,或者通过获得包括如上描述的一个或更多个处理器的互操作硬件单元,结合合适的软件和/或固件来提供。
所述计算机可读非暂时性介质包括所有类型的计算机可读介质,包括磁存储介质,光存储介质和固态存储介质,并且明确地排除信号。应当理解的是,该软件可以安装在路由器、客户端或其它网络设备中并与之一起出售。替代地,软件可以被获得并加载到设备中,包括经由光盘介质或从任何形式的网络或分发系统(包括例如从软件创建者拥有的服务器或从软件创建者不拥有但使用的服务器)获得软件。例如,该软件可以存储在服务器上,以便通过互联网进行分发。
在权利要求中,词语“包括”不排除其它元件或步骤,并且不定冠词“一/一个(a)”或“一/一个(an)”不排除多个。单个处理器或其它单元可以实现权利要求中记载的若干项的功能。在互不相同的从属权利要求中记载某些措施的事实并不表示、排除或暗示这些措施的组合不能被有利地使用。计算机程序可以存储在或分布在合适的介质上,诸如与其它硬件一起供给或作为其一部分提供的光存储介质或固态介质,但是也可以以其它形式分发,诸如经由互联网或其它有线或无线电信系统分发。
出于说明和描述的目的已经给出了前述详细描述。并不旨在穷举或将本文所要求保护的主题限制为所公开的(多个)精确形式。根据以上教导,许多修改和变型是可能的。选择所描述的实施例是为了最好地解释所公开的技术的原理及其实际应用,从而使本领域的其它技术人员能够在各种实施例中以适合于预期的特定用途的各种修改来最好地利用本技术。本公开的范围旨在由所附权利要求书限定。

Claims (27)

1.一种入侵监控系统,包括:部署在控制器局域网CAN中的第一监控组件、部署在以太网网络中的第二监控组件、以及第一控制组件;所述第一监控组件和所述第二监控组件二者均与所述第一控制组件连接;
所述第一监控组件配置为获得关于所述系统中的数据流量的第一CAN报告信息,并向所述第一控制组件发送所述第一CAN报告信息,其中所述系统中的所述数据流量是从所述CAN到所述以太网网络的,或从所述以太网网络到所述CAN的;
所述第二监控组件配置为获得关于所述数据流量的第二以太网报告信息,并向所述第一控制组件发送所述第二以太网报告信息;并且
所述第一控制组件配置为接收来自所述第一监控组件的所述第一CAN报告信息和来自所述第二监控组件的第二以太网报告信息,并且根据所述第一CAN报告信息和所述第二以太网报告信息确定所述数据流量是否为攻击。
2.根据权利要求1所述的入侵监控系统,其中,所述系统中的所述数据流量是从所述CAN到所述以太网网络的;
所述第一监控组件配置为处理所述数据流量以生成第一CAN报告信息,向所述第一控制组件发送所述第一CAN报告信息,并向所述第二监控组件传送所述处理的数据流量;
所述第二监控组件配置为接收来自所述第一监控网络的所述处理的数据流量,处理所述处理的数据流量以生成所述第二以太网报告信息,并向所述第一控制组件发送所述第二以太网报告信息;并且
所述第一控制组件配置为接收来自所述第一监控组件的所述第一CAN报告信息和来自所述第二监控组件的第二以太网报告信息,并且根据所述第一CAN报告信息和所述第二以太网报告信息确定所述数据流量是否为攻击。
3.根据权利要求1所述的入侵监控系统,其中,所述系统中的所述数据流量是从所述以太网网络到所述CAN的;
所述第二监控组件配置为处理所述数据流量以生成第二以太网报告信息,并向所述第一控制组件发送所述第二以太网报告信息,并向所述第一监控组件传送所述处理的数据流量;
所述第一监控组件具体配置为接收来自所述第二监控网络的所述处理的数据流量,处理所述处理的数据流量以生成所述第一CAN报告信息,并向所述第一控制组件发送所述第一CAN报告信息;并且
所述第一控制组件配置为接收来自所述第一监控组件的所述第一CAN报告信息和来自所述第二监控组件的第二以太网报告信息,并且根据所述第一CAN报告信息和所述第二以太网报告信息确定所述数据流量是否为攻击。
4.根据权利要求2或3所述的入侵监控系统,其中,所述第一监控组件和所述第二监控组件部署在相同的交换机中,所述第一控制组件包括入侵检测系统IDS,并且与所述第一监控组件和所述第二监控组件分开地部署在所述交换机内部。
5.根据权利要求2-4中任一项所述的入侵监控系统,其中,所述第一控制组件进一步配置为监控所述第一监控组件的工作状态和所述第二监控组件的工作状态。
6.根据权利要求1所述的入侵监控系统,进一步包括第三监控组件,与所述第一监控组件连接,并部署在所述CAN中;
其中,所述第一监控组件部署在第一交换机中,并且所述第三监控组件部署在第二交换机中;
其中,所述第三监控组件配置为生成第三CAN报告信息,并向所述第一监控组件发送所述第三CAN报告信息;并且
所述第一监控组件具体配置为根据所述第三CAN报告信息获得所述第一CAN报告信息,并向所述第一控制组件发送所述第一CAN报告信息。
7.根据权利要求6所述的入侵监控系统,其中,所述第一控制组件进一步配置为监控所述第一监控组件的工作状态,并且所述第一监控组件进一步配置为监控所述第三监控组件的工作状态。
8.根据权利要求6所述的入侵监控系统,进一步包括第四监控组件,与所述第二监控组件连接,并部署在所述以太网网络中;
其中,所述第二监控组件部署在所述第一交换机中,并且所述第四监控组件部署在所述第二交换机中;
其中,所述第四监控组件配置为生成第四以太网报告信息,并向所述第二监控组件发送所述第四以太网报告信息;并且
所述第二监控组件具体配置为根据所述第四以太网报告信息获得所述第二以太网报告信息,并向所述第一控制组件发送所述第二以太网报告信息。
9.根据权利要求8所述的入侵监控系统,其中,所述第一控制组件进一步配置为监控所述第二监控组件的工作状态,并且所述第二监控组件进一步配置为监控所述第四监控组件的工作状态。
10.根据权利要求1-9中任一项所述的入侵监控系统,其中,所述第一控制组件进一步配置为向所述第一监控组件和所述第二监控组件通知更新数据,其中,所述更新数据指示用于处理新攻击的策略;
所述第一监控组件进一步配置为接收来自所述第一控制组件的所述更新数据,并根据所述更新数据执行更新操作,并且所述第二监控组件进一步配置为接收来自所述第一控制组件的所述更新数据,并根据所述更新数据执行所述更新操作。
11.根据权利要求1-10中任一项所述的入侵监控系统,其中,所述第一控制组件进一步配置为响应于确定所述数据流量是攻击而执行预防操作。
12.根据权利要求11所述的入侵监控系统,其中,所述预防操作包括以下操作中的任何一项或更多项:
记录所述攻击;
通知所述攻击;
启动安全车辆状态过程以使所述车辆进入安全状态;或
阻止所述攻击。
13.一种入侵监控方法,应用于入侵监控系统,所述入侵监控系统包括:部署在控制器局域网CAN中的第一监控组件、部署在以太网网络中的第二监控组件、以及第一控制组件;所述第一监控组件和所述第二监控组件二者均与所述第一控制组件连接,其中,所述方法包括:
所述第一监控组件获得关于所述系统中的数据流量的第一CAN报告信息并向所述第一控制组件发送,其中,所述系统中的所述数据流量是从所述CAN到所述以太网的,或从所述以太网网络到所述CAN的;
所述第二监控组件获得关于所述数据流量的第二以太网报告信息,并向所述第一控制组件发送;以及
所述第一控制组件接收来自所述第一监控组件的所述第一CAN报告信息和来自所述第二监控组件的所述第二以太网报告信息,并且所述第一控制组件根据所述第一CAN报告信息和所述第二以太网报告信息确定所述数据流量是否为攻击、以及所述攻击的所述完整路径。
14.根据权利要求13所述的入侵监控方法,其中,所述系统中的所述数据流量是从所述CAN到所述以太网网络的;
所述方法进一步包括:
所述第一监控组件处理所述数据流量以生成第一CAN报告信息;
所述第一监控组件向所述第一控制组件发送所述第一CAN报告信息,并且所述第一监控组件向所述第二监控组件传送所述处理的数据流量;
所述第二监控组件接收来自所述第一监控网络的所述处理的数据流量;
所述第二监控组件处理所述处理的数据流量以生成所述第二以太网报告信息;
所述第二监控组件向所述第一控制组件发送所述第二以太网报告信息;
所述第一控制组件接收来自所述第一监控组件的所述第一CAN报告信息和来自所述第二监控组件的所述第二以太网报告信息;以及
所述第一控制组件根据所述第一CAN报告信息和所述第二以太网报告信息确定所述数据流量是否为攻击、以及所述攻击的所述完整路径。
15.根据权利要求13所述的入侵监控方法,其中,所述系统中的所述数据流量是从所述以太网网络到所述CAN的;
所述方法进一步包括:
所述第二监控组件处理所述数据流量以生成第二以太网报告信息;
所述第二监控组件向所述第一控制组件发送所述第二以太网报告信息,并且所述第二监控组件向所述第一监控组件传送所述处理的数据流量传送;
所述第一监控组件接收来自所述第二监控网络的所述处理的数据流量;
所述第一监控组件处理所述处理的数据流量以生成所述第一CAN报告信息;
所述第一监控组件向所述第一控制组件发送所述第一CAN报告信息;
所述第一控制组件接收来自所述第一监控组件的所述第一CAN报告信息和来自所述第二监控组件的所述第二以太网报告信息;以及
所述第一控制组件根据所述第一CAN报告信息和所述第二以太网报告信息确定所述数据流量是否为攻击、以及完整攻击路径。
16.根据权利要求13-15中任一项所述的入侵监控方法,进一步包括:
所述第一控制组件监控所述第一监控组件的工作状态和所述第二监控组件的工作状态。
17.根据权利要求13所述的入侵监控方法,进一步包括:
第三监控组件生成第三CAN报告信息,其中,所述第三监控组件与所述第一监控组件连接并部署在所述CAN中,所述第一监控组件部署在第一交换机中,并且所述第三监控组件部署在第二交换机中;
所述第三监控组件向所述第一监控组件发送所述第三CAN报告信息;
所述第一监控组件根据所述第三CAN报告信息获得所述第一CAN报告信息;以及
所述第一监控组件向所述第一控制组件发送所述第一CAN报告信息。
18.根据权利要求17所述的入侵监控方法,进一步包括:
所述第一控制组件监控所述第一监控组件的工作状态,并且所述第一监控组件监控所述第三监控组件的工作状态。
19.根据权利要求17所述的入侵监控方法,进一步包括:
第四监控组件生成第四以太网报告信息,其中,所述第四监控组件与所述第二监控组件连接并部署在所述以太网网络中,所述第二监控组件部署在所述第一交换机中,并且所述第四监控组件部署在所述第二交换机中;
所述第四监控组件向所述第一监控组件发送所述第四以太网报告信息;
所述第二监控组件根据所述第四以太网报告信息获得所述第二以太网报告信息;
所述第二监控组件向所述第一控制组件发送所述第二以太网报告信息。
20.根据权利要求19所述的入侵监控方法,进一步包括:
所述第一控制组件监控所述第二监控组件的工作状态,并且所述第二监控组件监控所述第四监控组件的工作状态。
21.根据权利要求13-20任一项所述的入侵监控方法,进一步包括:
所述第一控制组件向所述第一监控组件和所述第二监控组件通知更新数据,其中,所述更新数据指示用于处理新攻击的策略;
所述第一监控组件接收来自所述第一控制组件的所述更新数据,并且所述第一监控组件根据所述更新数据执行更新操作;以及
所述第二监控组件接收来自所述第一控制组件的所述更新数据,并且所述第二监控组件根据所述更新数据执行更新操作。
22.根据权利要求13-21任一项所述的入侵监控方法,进一步包括:
所述第一控制组件响应于确定所述数据流量是攻击而执行预防操作。
23.一种车辆,包括根据权利要求1-12中任一项所述的入侵监控系统。
24.一种入侵监控系统,包括:部署在控制器局域网CAN中的第一监控组件、部署在以太网网络中的第二监控组件、以及第一控制组件;所述第一监控组件和所述第二监控组件二者均与所述第一控制组件连接;
所述第一监控组件包括第一处理器和用于存储能够在所述第一处理器上运行的第一计算机程序的第一存储器,其中,当所述第一计算机程序被运行时,所述第一处理器配置为执行权利要求13-22任一项中由所述第一监控组件执行的步骤;
所述第二监控组件包括第二处理器和用于存储能够在所述第二处理器上运行的第二计算机程序的第二存储器,其中,当所述第二计算机程序被运行时,所述第二处理器配置为执行权利要求13-22任一项中由所述第二监控组件执行的步骤;以及
所述第一控制组件包括第三处理器和用于存储能够在所述第三处理器上运行的第三计算机程序的第三存储器,其中,当所述第三计算机程序被运行时,所述第三处理器配置为执行权利要求13-22任一项中由所述第一控制组件执行的步骤。
25.根据权利要求24所述的入侵监控系统,其中,所述第三处理器和所述第一处理器被实施为一个处理器。
26.根据权利要求24所述的入侵监控系统,其中,所述第三处理器和所述第二处理器被实施为一个处理器。
27.根据权利要求24所述的入侵监控系统,其中,所述第一处理器、所述第二处理器和所述第三处理器被实施为一个处理器。
CN202080005169.XA 2020-09-18 2020-09-18 入侵监控系统、方法及相关产品 Active CN112997467B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2020/116322 WO2022056882A1 (en) 2020-09-18 2020-09-18 Intrusion monitoring system, method and related products

Publications (2)

Publication Number Publication Date
CN112997467A true CN112997467A (zh) 2021-06-18
CN112997467B CN112997467B (zh) 2022-08-19

Family

ID=76344760

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080005169.XA Active CN112997467B (zh) 2020-09-18 2020-09-18 入侵监控系统、方法及相关产品

Country Status (4)

Country Link
US (1) US20230231864A1 (zh)
EP (1) EP4218167A4 (zh)
CN (1) CN112997467B (zh)
WO (1) WO2022056882A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220081209A (ko) * 2020-12-08 2022-06-15 현대자동차주식회사 차량 내 네트워크를 위한 보안 시스템 및 방법
DE102022116152A1 (de) 2022-06-29 2024-01-04 Audi Aktiengesellschaft Verfahren zum Überwachen eines Datenverkehrs eines Kraftfahrzeugs und Kraftfahrzeug mit meinem Angriffserkennungssystem

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1450757A (zh) * 2002-10-11 2003-10-22 北京启明星辰信息技术有限公司 网络入侵监测的方法和系统
CN1564530A (zh) * 2004-04-15 2005-01-12 沈春和 网络安全防护的分布式入侵检测与内网监控系统及方法
US20070240213A1 (en) * 2006-03-15 2007-10-11 Cisco Technology, Inc. Methods and apparatus for physical layer security of a network communications link
CN101465770A (zh) * 2009-01-06 2009-06-24 北京航空航天大学 入侵检测系统部署方法
CN107667505A (zh) * 2015-06-05 2018-02-06 思科技术公司 用于监控和管理数据中心的系统
CN109100159A (zh) * 2018-09-06 2018-12-28 南京越博动力系统股份有限公司 一种整车数据监测及性能分析系统
CN111245806A (zh) * 2020-01-06 2020-06-05 北京航天测控技术有限公司 网络安全测试方法、装置和平台、存储介质和电子装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9110101B2 (en) * 2012-02-17 2015-08-18 Vencore Labs, Inc. Method and system for packet acquisition, analysis and intrusion detection in field area networks
CN111279657B (zh) * 2017-12-15 2023-05-23 松下电器(美国)知识产权公司 不正当检测装置、车载网络系统及不正当检测方法
WO2019117184A1 (ja) 2017-12-15 2019-06-20 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 車載ネットワーク異常検知システム及び車載ネットワーク異常検知方法
WO2019237072A1 (en) * 2018-06-08 2019-12-12 Nvidia Corporation Virtualized intrusion detection and prevention in autonomous vehicles
KR20200069852A (ko) * 2018-12-07 2020-06-17 한국전자통신연구원 차량 제어 네트워크의 이상징후 탐지 방법 및 이를 위한 장치
WO2020150872A1 (en) * 2019-01-21 2020-07-30 Huawei Technologies Co., Ltd. Ethernet and controller area network protocol interconversion for in-vehicle networks
US11665178B2 (en) * 2019-12-26 2023-05-30 Intel Corporation Methods and arrangements for message time series intrusion detection for in-vehicle network security

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1450757A (zh) * 2002-10-11 2003-10-22 北京启明星辰信息技术有限公司 网络入侵监测的方法和系统
CN1564530A (zh) * 2004-04-15 2005-01-12 沈春和 网络安全防护的分布式入侵检测与内网监控系统及方法
US20070240213A1 (en) * 2006-03-15 2007-10-11 Cisco Technology, Inc. Methods and apparatus for physical layer security of a network communications link
CN101465770A (zh) * 2009-01-06 2009-06-24 北京航空航天大学 入侵检测系统部署方法
CN107667505A (zh) * 2015-06-05 2018-02-06 思科技术公司 用于监控和管理数据中心的系统
CN109100159A (zh) * 2018-09-06 2018-12-28 南京越博动力系统股份有限公司 一种整车数据监测及性能分析系统
CN111245806A (zh) * 2020-01-06 2020-06-05 北京航天测控技术有限公司 网络安全测试方法、装置和平台、存储介质和电子装置

Also Published As

Publication number Publication date
EP4218167A4 (en) 2023-10-25
CN112997467B (zh) 2022-08-19
WO2022056882A1 (en) 2022-03-24
US20230231864A1 (en) 2023-07-20
EP4218167A1 (en) 2023-08-02

Similar Documents

Publication Publication Date Title
US11329953B2 (en) System and method for providing cyber security to an in-vehicle network
Kim et al. Cybersecurity for autonomous vehicles: Review of attacks and defense
US10440120B2 (en) System and method for anomaly detection in diagnostic sessions in an in-vehicle communication network
CN107426285B (zh) 一种车载can总线安全防护方法和装置
US10931635B2 (en) Host behavior and network analytics based automotive secure gateway
US20190394089A1 (en) Configuring a firewall system in a vehicle network
KR102017810B1 (ko) 모바일 기기용 침입방지장치 및 방법
US20200274851A1 (en) Full featured packet-based automotive network security gateway
US20230231864A1 (en) Intrusion monitoring system, method and related products
WO2022083226A1 (zh) 异常识别方法和系统、存储介质及电子装置
WO2022088160A1 (zh) 异常检测方法及装置
CN114244570B (zh) 终端非法外联监测方法、装置、计算机设备和存储介质
CN111010384A (zh) 一种物联网终端自我安全防御系统及其安全防御方法
Huang et al. On the security of in-vehicle hybrid network: Status and challenges
EP3772209A1 (en) A cyber threat defense system, components, and a method for using artificial intelligence models trained on a normal pattern of life for systems with unusual data sources
US11924238B2 (en) Cyber threat defense system, components, and a method for using artificial intelligence models trained on a normal pattern of life for systems with unusual data sources
WO2021145144A1 (ja) 侵入経路分析装置および侵入経路分析方法
Bresch et al. Design and implementation of an intrusion detection system (IDS) for in-vehicle networks
CN114124583A (zh) 基于零信任的终端控制方法、系统及装置
Deeter et al. Aphids: A mobile agent-based programmable hybrid intrusion detection system
US10666671B2 (en) Data security inspection mechanism for serial networks
Fallstrand et al. Applicability analysis of intrusion detection and prevention in automotive systems
Möller et al. Automotive cybersecurity
Efstathiadis et al. Smart cars and over-the-air updates
CN115174240A (zh) 一种铁路加密流量监测系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant