CN113158180B - 汽车网络安全威胁场景构建方法、装置、设备和可读存储介质 - Google Patents
汽车网络安全威胁场景构建方法、装置、设备和可读存储介质 Download PDFInfo
- Publication number
- CN113158180B CN113158180B CN202110367001.XA CN202110367001A CN113158180B CN 113158180 B CN113158180 B CN 113158180B CN 202110367001 A CN202110367001 A CN 202110367001A CN 113158180 B CN113158180 B CN 113158180B
- Authority
- CN
- China
- Prior art keywords
- data
- threat
- vulnerability
- scene
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例涉及汽车网络安全威胁场景构建方法、装置、设备和可读存储介质。本发明实施例采集威胁场景原始数据;提取漏洞特征数据,根据威胁场景原始数据和漏洞特征数据获得原始数据条目‑漏洞特征数据条目关联数据组;根据威胁场景元素和原始数据条目‑漏洞特征数据条目关联数据组构建威胁场景。本发明实施例解决现有技术中存在汽车网络安全威胁场景构建主观性强、场景要素不完善等问题。
Description
技术领域
本发明涉及汽车网络安全技术,具体地说,本发明涉及一种汽车网络安全威胁场景构建方法、装置、设备和可读存储介质。
背景技术
随着智能网联汽车的迅猛发展,网络安全问题日益凸显,针对汽车网络安全的风险分析则需要大量威胁场景数据的支持,才能使汽车网络安全风险的覆盖度大大提升。由于汽车网络安全技术的发展还处于初期阶段,技术积累与历史数据沉积还不丰富,无法满足当前智能网联汽车技术的飞速发展,威胁场景数据的缺失将会导致汽车网络安全技术水平发展收到严重制约。通过调研表明,针对智能网联汽车网络安全的威胁场景构建技术还存在诸多的技术瓶颈,场景构建元素不明确、场景范围模糊、场景规则不完善等问题导致场景构建技术发展缓慢,严重降低智能网联汽车网络安全水平的提升。
发明内容
本发明的目的在于提供一种汽车网络安全威胁场景构建方法、装置、设备和可读存储介质,以解决现有技术中存在汽车网络安全威胁场景构建主观性强、场景要素不完善等问题。
第一方面,本发明提供了一种汽车网络安全威胁场景构建方法,包括以下步骤:
采集威胁场景原始数据;
提取漏洞特征数据,根据威胁场景原始数据和漏洞特征数据获得原始数据条目-漏洞特征数据条目关联数据组;
根据威胁场景元素和原始数据条目-漏洞特征数据条目关联数据组构建威胁场景。
优选的,采集威胁场景原始数据的步骤包括:
基于关键属性将威胁场景构建的目标对象进行拆解;
获得该目标对象信息调研表,将信息调研表的数据构成威胁场景的原始数据。
优选的,关键属性包括:
硬件,硬件包含处理器、内存、存储器、接口、芯片安全要素;
软件,软件包含内核、操作系统、驱动程序、中间件、开源组件、应用程序安全要素;
数据,数据包含日志数据、调试数据、指令数据、密钥数据、业务数据、状态数据、配置数据安全要素;
通信协议,通信协议包含蜂窝通信协议、近程通信协议、本地通信协议安全要素。
优选的,获得该对象的硬件信息调研表、软件数据信息调研表、数据信息调研表、通信协议信息调研表;将四类调研表的数据构成威胁场景的原始数据。
优选的,利用公开的漏洞数据库数据或私有漏洞数据库数据,提取现有漏洞中的特征信息;现有漏洞中的特征信息包括:执行主体,指漏洞利用软件接口或硬件接口发起攻击的入口;
漏洞类型,指漏洞威胁的类型,包含欺骗、篡改、抵赖、信息泄露、拒绝服务、提权;
攻击路径,指漏洞攻击过程经过的节点,包括硬件、软件;
攻击靶点,指漏洞攻击的目标对象,包括硬件实体、软件系统、数据资源、通信过程;
修复状态,指漏洞当前是否具有修复方案。
优选的,获得原始数据条目-漏洞特征数据条目关联数据组的步骤包括:利用威胁场景原始数据与漏洞特征信息中的攻击靶点进行关键字匹配,当某个原始数据条目与现有的漏洞攻击靶点成功匹配,则将此两条数据进行关联,获得原始数据条目-漏洞特征数据条目关联数据组;若不存在原始数据条目与现有的漏洞攻击靶点匹配,流程结束。
优选的,利用数据字段拼接,将威胁场景元素和原始数据条目- 漏洞特征数据条目关联数据组进行组合,获得威胁场景;威胁场景元素包括目标对象、威胁主体、威胁类型、攻击靶点、修复状态。
第二方面,本发明提供了一种汽车网络安全威胁场景构建装置,包括:
采集模块,用于采集威胁场景原始数据;
提取模块,用于提取漏洞特征数据,根据威胁场景原始数据和漏洞特征数据获得原始数据条目-漏洞特征数据条目关联数据组;
构建模块,用于根据威胁场景元素和原始数据条目-漏洞特征数据条目关联数据组构建威胁场景。
第三方面,本发明提供了一种电子设备,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现上述方法。
第四方面,本发明提供了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现上述筛选方法。
本发明实施例与现有技术相比,具体有益效果如下:
全面、完善的识别到汽车零部件信息安全相关风险,利用定性与定量分析结合的方法,客观、如实的反映汽车零部件的信息安全风险级别,有效为汽车厂商开发人员提供整体的安全风险状态,提升汽车产品信息安全水平。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为汽车网络安全威胁场景构建方法;
图2为汽车网络安全威胁场景。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行清楚、完整的描述。显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施例,都属于本发明所保护的范围。
下面将结合参考附图来详细说明本发明实施例。
为了实现威胁场景构建,支撑汽车网络安全风险评估,本发明实施例旨于提供一种汽车网络安全威胁场景构建方法、装置、设备和可读存储介质,基于传统漏洞数据特征与汽车网络安全威胁模型,定义统一完善的威胁场景数据格式,从而实现汽车网络安全威胁场景的构建,全面有效的覆盖汽车网络安全威胁类型,提升汽车网络安全技术水平。
一种汽车网络安全威胁场景的构建方法,利用传统漏洞数据与汽车网络安全威胁模型,形成汽车网络安全威胁场景数据。
本发明实施例包含威胁场景构建的原始数据采集、漏洞特征数据提取、场景数据组合,具体步骤如下。
步骤S100:采集威胁场景原始数据。
步骤S110,基于关键属性将威胁场景构建的目标对象进行拆解;
具体的,关键属性包括:
1、硬件,包含处理器、内存、存储器、接口、芯片等安全要素。
2、软件,包含内核、操作系统、驱动程序、中间件、开源组件、应用程序等安全要素。
3、数据,包含日志数据、调试数据、指令数据、密钥数据、业务数据、状态数据、配置数据等安全要素。
4、通信协议,包含蜂窝通信协议、近程通信协议、本地通信协议等安全要素。
步骤S120,获得该对象的硬件信息调研表、软件数据信息调研表、数据信息调研表、通信协议信息调研表;将四类调研表的数据构成威胁场景的原始数据。
在本发明的一个实施例中,硬件信息调研表、软件数据信息调研表、数据信息调研表、通信协议信息调研表如表1-4所示。
表1硬件信息调研表
表2软件信息调研表
表3数据信息调研表
表4通信协议信息调研表
通信协议名称 | 蜂窝通信协议 | 近程通信协议 | 本地通信协议 |
Com_Protocol | LTE-V | WiFi 802.11x | CAN-FD/LIN |
步骤S200:提取漏洞特征数据,根据威胁场景原始数据和漏洞特征数据获得原始数据条目-漏洞特征数据条目关联数据组。
步骤S210,利用公开的漏洞数据库数据或私有漏洞数据库数据,提取现有漏洞中的特征信息。
具体的,现有漏洞中的特征信息包括:
1、执行主体,指漏洞利用软件接口或硬件接口发起攻击的入口。
2、漏洞类型,指漏洞威胁的类型,包含欺骗、篡改、抵赖、信息泄露、拒绝服务、提权等6种类型。
3、攻击路径,指漏洞攻击过程经过的节点,包括硬件、软件等。
4、攻击靶点,指漏洞攻击的目标对象,包括硬件实体、软件系统、数据资源、通信过程等。
5、修复状态,指漏洞当前是否具有修复方案。
步骤S220,利用威胁场景原始数据与漏洞特征信息中的攻击靶点进行关键字匹配,当某个原始数据条目与现有的漏洞攻击靶点成功匹配,则将此两条数据进行关联,获得原始数据条目-漏洞特征数据条目关联数据组;若不存在原始数据条目与现有的漏洞攻击靶点匹配,结束本方法流程。
在本发明的一个实施例中,原始数据条目-漏洞特征数据条目关联数据组如表5所示。
表5原始数据条目-漏洞特征数据条目关联数据组。
步骤S300:根据威胁场景元素和原始数据条目-漏洞特征数据条目关联数据组构建威胁场景。
步骤S310,获取威胁场景元素。
具体的,威胁场景元素包括:
1、目标对象,指构建威胁场景的目标对象;
2、威胁主体,指发起某个威胁的主体;
3、威胁类型,指该关联数据组中漏洞特征数据的漏洞类型;
4、攻击靶点,指构建威胁场景的漏洞攻击目标;
5、修复状态,指该关联数据组中漏洞特征数据的修复状态。
步骤S320,利用数据字段拼接,将威胁场景元素和原始数据条目-漏洞特征数据条目关联数据组进行组合,获得威胁场景。
具体的,在本发明的一个实施例中,数据字段拼接完成后,形成的威胁场景如下:由于<目标对象>的<关键属性>中<安全要素>存在< 威胁类型>的漏洞,恶意人员可能使用<威胁主体>利用该漏洞威胁< 攻击靶点>经过<攻击路径>实现<威胁类型>的攻击行为,造成<目标对象>的功能或性能异常,该威胁目前<修复状态>。
在本发明的一个实施例中,威胁场景样例数据如下:由于<T-BOX> 的<硬件>中<USART接口>存在<欺骗>的漏洞,恶意人员可能使用 <USART接口Shell系统>利用该漏洞威胁<T-BOX用户权限数据>,经过<USART接口->Shell权限管理服务>实现<欺骗>的攻击行为,造成<T-BOX>的功能或性能异常,该威胁目前<已修复,利用严格的安全权限配置策略>。
本实施例还提供一种汽车网络安全威胁场景构建装置,包括:
采集模块,用于采集威胁场景原始数据;
提取模块,用于提取漏洞特征数据,根据威胁场景原始数据和漏洞特征数据获得原始数据条目-漏洞特征数据条目关联数据组;
构建模块,用于根据威胁场景元素和原始数据条目-漏洞特征数据条目关联数据组构建威胁场景。
进一步的,采集威胁场景原始数据的步骤包括:
基于关键属性将威胁场景构建的目标对象进行拆解;
获得该目标对象信息调研表,将信息调研表的数据构成威胁场景的原始数据。
进一步的,关键属性包括:
硬件,硬件包含处理器、内存、存储器、接口、芯片安全要素;
软件,软件包含内核、操作系统、驱动程序、中间件、开源组件、应用程序安全要素;
数据,数据包含日志数据、调试数据、指令数据、密钥数据、业务数据、状态数据、配置数据安全要素;
通信协议,通信协议包含蜂窝通信协议、近程通信协议、本地通信协议安全要素。
进一步的,获得该对象的硬件信息调研表、软件数据信息调研表、数据信息调研表、通信协议信息调研表;将四类调研表的数据构成威胁场景的原始数据。
进一步的,提取漏洞特征数据的步骤包括:利用公开的漏洞数据库数据或私有漏洞数据库数据,提取现有漏洞中的特征信息;现有漏洞中的特征信息包括:执行主体,指漏洞利用软件接口或硬件接口发起攻击的入口;
漏洞类型,指漏洞威胁的类型,包含欺骗、篡改、抵赖、信息泄露、拒绝服务、提权;
攻击路径,指漏洞攻击过程经过的节点,包括硬件、软件;
攻击靶点,指漏洞攻击的目标对象,包括硬件实体、软件系统、数据资源、通信过程;
修复状态,指漏洞当前是否具有修复方案。
进一步的,获得原始数据条目-漏洞特征数据条目关联数据组的步骤包括:利用威胁场景原始数据与漏洞特征信息中的攻击靶点进行关键字匹配,当某个原始数据条目与现有的漏洞攻击靶点成功匹配,则将此两条数据进行关联,获得原始数据条目-漏洞特征数据条目关联数据组;若不存在原始数据条目与现有的漏洞攻击靶点匹配,流程结束。
进一步的,利用数据字段拼接,将威胁场景元素和原始数据条目 -漏洞特征数据条目关联数据组进行组合,获得威胁场景;威胁场景元素包括目标对象、威胁主体、威胁类型、攻击靶点、修复状态。
图2是本实施例提供的一种电子设备,包括:
至少一个处理器;以及与所述至少一个处理器通信连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述的计算方法。该电子设备中的处理器能够执行上述计算方法,因而具有计算准确率高和成本低的优点。
可选地,该电子设备中还包括用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和 /或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图2中以一个处理器 105为例。
存储器106作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的ABS参考车速的计算方法对应的程序指令/模块(例如,ABS参考车速的计算装置中的第一参考车速计算模块101、第二参考车速计算模块102、第一参考车速融合权重和第二参考车速融合权重确定模块103和ABS参考车速确定模块104)。处理器105通过运行存储在存储器106中的软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述的ABS参考车速的计算方法。
存储器106可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器106可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器106可进一步包括相对于处理器105远程设置的存储器,这些远程存储器可以通过网络连接至设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
该电子设备还可以包括:输入装置107和输出装置108。处理器 105、存储器106、输入装置107和输出装置108可以通过总线或者其他方式连接,图2中以通过总线连接为例。
输入装置107可接收输入的数字或字符信息,输出装置108可以包括显示设备、辅助照明装置(例如,LED)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
本实施例还提供了一种介质,所述介质上存储有计算机指令,所述计算机指令用于使所述计算机执行上述的计算方法。该介质可使计算机执行上述计算方法,因而具有计算准确率高和成本低的优点。
本发明中的介质,可以采用一个或多个计算机可读的介质的任意组合。介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请操作的计算机程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
应该理解的是,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。
Claims (6)
1.一种汽车网络安全威胁场景构建方法,其特征在于,包括以下步骤:
基于关键属性将威胁场景构建的目标对象进行拆解;关键属性包括:硬件,硬件包含处理器、内存、存储器、接口、芯片安全要素;软件,软件包含内核、操作系统、驱动程序、中间件、开源组件、应用程序安全要素;数据,数据包含日志数据、调试数据、指令数据、密钥数据、业务数据、状态数据、配置数据安全要素;通信协议,通信协议包含蜂窝通信协议、近程通信协议、本地通信协议安全要素;
获得该对象的硬件信息调研表、软件数据信息调研表、数据信息调研表、通信协议信息调研表;将四类调研表的数据构成威胁场景的原始数据;
提取漏洞特征数据,根据威胁场景原始数据和漏洞特征数据获得原始数据条目-漏洞特征数据条目关联数据组;
威胁场景元素包括:目标对象,指构建威胁场景的目标对象;威胁主体,指发起某个威胁的主体;威胁类型,指该关联数据组中漏洞特征数据的漏洞类型;攻击靶点,指构建威胁场景的漏洞攻击目标;修复状态,指该关联数据组中漏洞特征数据的修复状态;
利用数据字段拼接,将威胁场景元素和原始数据条目-漏洞特征数据条目关联数据组进行组合,获得威胁场景;威胁场景元素包括目标对象、威胁主体、威胁类型、攻击靶点、修复状态;数据字段拼接完成后,形成的威胁场景如下:由于<目标对象>的<关键属性>中<安全要素>存在<威胁类型>的漏洞,恶意人员使用<威胁主体>利用该漏洞威胁<攻击靶点>经过<攻击路径>实现<威胁类型>的攻击行为,造成<目标对象>的功能或性能异常,该威胁目前<修复状态>。
2.根据权利要求1所述的方法,其特征在于,提取漏洞特征数据的步骤包括:利用公开的漏洞数据库数据或私有漏洞数据库数据,提取现有漏洞中的特征信息;现有漏洞中的特征信息包括:执行主体,指漏洞利用软件接口或硬件接口发起攻击的入口;
漏洞类型,指漏洞威胁的类型,包含欺骗、篡改、抵赖、信息泄露、拒绝服务、提权;
攻击路径,指漏洞攻击过程经过的节点,包括硬件、软件;
攻击靶点,指漏洞攻击的目标对象,包括硬件实体、软件系统、数据资源、通信过程;
修复状态,指漏洞当前是否具有修复方案。
3.根据权利要求2所述的方法,其特征在于,获得原始数据条目-漏洞特征数据条目关联数据组的步骤包括:利用威胁场景原始数据与漏洞特征信息中的攻击靶点进行关键字匹配,当某个原始数据条目与现有的漏洞攻击靶点成功匹配,则将此两条数据进行关联,获得原始数据条目-漏洞特征数据条目关联数据组;若不存在原始数据条目与现有的漏洞攻击靶点匹配,流程结束。
4.一种汽车网络安全威胁场景构建装置,其特征在于,包括:
采集模块,用于基于关键属性将威胁场景构建的目标对象进行拆解;关键属性包括:硬件,硬件包含处理器、内存、存储器、接口、芯片安全要素;软件,软件包含内核、操作系统、驱动程序、中间件、开源组件、应用程序安全要素;数据,数据包含日志数据、调试数据、指令数据、密钥数据、业务数据、状态数据、配置数据安全要素;通信协议,通信协议包含蜂窝通信协议、近程通信协议、本地通信协议安全要素;获得该对象的硬件信息调研表、软件数据信息调研表、数据信息调研表、通信协议信息调研表;将四类调研表的数据构成威胁场景的原始数据;
提取模块,用于提取漏洞特征数据,根据威胁场景原始数据和漏洞特征数据获得原始数据条目-漏洞特征数据条目关联数据组;
威胁场景元素包括:目标对象,指构建威胁场景的目标对象;威胁主体,指发起某个威胁的主体;威胁类型,指该关联数据组中漏洞特征数据的漏洞类型;攻击靶点,指构建威胁场景的漏洞攻击目标;修复状态,指该关联数据组中漏洞特征数据的修复状态;
构建模块,用于利用数据字段拼接,将威胁场景元素和原始数据条目-漏洞特征数据条目关联数据组进行组合,获得威胁场景;威胁场景元素包括目标对象、威胁主体、威胁类型、攻击靶点、修复状态;数据字段拼接完成后,形成的威胁场景如下:由于<目标对象>的<关键属性>中<安全要素>存在<威胁类型>的漏洞,恶意人员使用<威胁主体>利用该漏洞威胁<攻击靶点>经过<攻击路径>实现<威胁类型>的攻击行为,造成<目标对象>的功能或性能异常,该威胁目前<修复状态>。
5.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-3中任一所述的汽车网络安全威胁场景构建的筛选方法。
6.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-3中任一所述的汽车网络安全威胁场景构建的筛选方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110367001.XA CN113158180B (zh) | 2021-04-06 | 2021-04-06 | 汽车网络安全威胁场景构建方法、装置、设备和可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110367001.XA CN113158180B (zh) | 2021-04-06 | 2021-04-06 | 汽车网络安全威胁场景构建方法、装置、设备和可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113158180A CN113158180A (zh) | 2021-07-23 |
CN113158180B true CN113158180B (zh) | 2023-09-01 |
Family
ID=76888821
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110367001.XA Active CN113158180B (zh) | 2021-04-06 | 2021-04-06 | 汽车网络安全威胁场景构建方法、装置、设备和可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113158180B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113872950B (zh) * | 2021-09-18 | 2024-06-07 | 恒安嘉新(北京)科技股份公司 | 一种汽车安全分析方法、装置、电子设备及存储介质 |
CN116204891B (zh) * | 2023-04-28 | 2023-07-14 | 清华大学 | 漏洞利用分析方法、设备及存储介质 |
CN117852048B (zh) * | 2024-03-08 | 2024-06-07 | 华中科技大学 | 一种基于多维度攻击向量的软硬结合车联网靶场构建方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110380896A (zh) * | 2019-07-04 | 2019-10-25 | 湖北央中巨石信息技术有限公司 | 基于攻击图的网络安全态势感知模型和方法 |
CN112600839A (zh) * | 2020-12-08 | 2021-04-02 | 国汽(北京)智能网联汽车研究院有限公司 | 基于车联网平台构建安全威胁关联视图的方法及装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110113314B (zh) * | 2019-04-12 | 2021-05-14 | 中国人民解放军战略支援部队信息工程大学 | 用于动态威胁分析的网络安全领域知识图谱构建方法及装置 |
CN109995793B (zh) * | 2019-04-12 | 2021-08-03 | 中国人民解放军战略支援部队信息工程大学 | 网络动态威胁跟踪量化方法及系统 |
CN112134870B (zh) * | 2020-09-16 | 2023-05-09 | 北京中关村银行股份有限公司 | 一种网络安全威胁阻断方法、装置、设备和存储介质 |
-
2021
- 2021-04-06 CN CN202110367001.XA patent/CN113158180B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110380896A (zh) * | 2019-07-04 | 2019-10-25 | 湖北央中巨石信息技术有限公司 | 基于攻击图的网络安全态势感知模型和方法 |
CN112600839A (zh) * | 2020-12-08 | 2021-04-02 | 国汽(北京)智能网联汽车研究院有限公司 | 基于车联网平台构建安全威胁关联视图的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113158180A (zh) | 2021-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113158180B (zh) | 汽车网络安全威胁场景构建方法、装置、设备和可读存储介质 | |
US20200389495A1 (en) | Secure policy-controlled processing and auditing on regulated data sets | |
US20210385251A1 (en) | System and methods for integrating datasets and automating transformation workflows using a distributed computational graph | |
US11546380B2 (en) | System and method for creation and implementation of data processing workflows using a distributed computational graph | |
US20200394121A1 (en) | Associating attribute seeds of regression test cases with breakpoint value-based fingerprints | |
CN113076253A (zh) | 一种测试方法和测试装置 | |
CN108388519A (zh) | 基于SpringBoot服务的Mock测试方法 | |
CN112395051A (zh) | 可观察性系统的数据融合实现方法和装置 | |
CN117131516B (zh) | 一种运维方法和装置 | |
US20230384750A1 (en) | Efficient controller data generation and extraction | |
US20200394118A1 (en) | Regression test fingerprints based on breakpoint values | |
Ul Haq et al. | A survey on IoT & embedded device firmware security: architecture, extraction techniques, and vulnerability analysis frameworks | |
US20190171512A1 (en) | Error handling | |
CN114462030A (zh) | 隐私政策的处理、取证方法、装置、设备及存储介质 | |
CN113032341A (zh) | 一种基于可视化配置的日志处理方法 | |
US11930043B1 (en) | Techniques for digital wallet integration and for scanning transactions using integrated modules | |
CN116401319B (zh) | 数据同步方法及装置、电子设备和计算机可读存储介质 | |
US20240195841A1 (en) | System and method for manipulation of secure data | |
Stelly et al. | Language-based integration of digital forensics & incident response | |
CN116471107A (zh) | 防火墙垃圾策略的确定方法及装置 | |
CN116436771A (zh) | 请求响应方法、装置、设备及存储介质 | |
Setayeshfar | Towards a Non-Discriminatory Security Model Through Analysis of Low Level Data | |
CN116614297A (zh) | 内网自安全监测方法、终端设备和计算机可读存储介质 | |
CN118210699A (zh) | 一种测试方法和装置 | |
CN114090082A (zh) | 一种整合规则引擎的调用外部接口的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |