CN113169979B - 用于检测对网络的分布式现场总线的入侵的方法及其系统 - Google Patents
用于检测对网络的分布式现场总线的入侵的方法及其系统 Download PDFInfo
- Publication number
- CN113169979B CN113169979B CN201980081435.4A CN201980081435A CN113169979B CN 113169979 B CN113169979 B CN 113169979B CN 201980081435 A CN201980081435 A CN 201980081435A CN 113169979 B CN113169979 B CN 113169979B
- Authority
- CN
- China
- Prior art keywords
- signal
- honeypot
- node
- message
- hpt
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 238000001514 detection method Methods 0.000 claims abstract description 23
- 230000005540 biological transmission Effects 0.000 claims abstract description 16
- 230000006870 function Effects 0.000 claims description 66
- 238000004891 communication Methods 0.000 claims description 27
- 238000012795 verification Methods 0.000 claims description 10
- 238000003745 diagnosis Methods 0.000 claims description 8
- 230000008859 change Effects 0.000 claims description 6
- 230000001360 synchronised effect Effects 0.000 claims description 3
- 230000000737 periodic effect Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 8
- 230000007274 generation of a signal involved in cell-cell signaling Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000006378 damage Effects 0.000 description 3
- 238000002592 echocardiography Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 101100521334 Mus musculus Prom1 gene Proteins 0.000 description 1
- 208000027418 Wounds and injury Diseases 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 208000014674 injury Diseases 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003278 mimic effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
Abstract
本公开涉及用于检测对车辆网络的分布式现场总线的入侵的方法和系统。入侵检测系统(IDS)被用于检测网络的入侵。在包括多个节点的网络中,IDS被配置在多个节点中的每个节点中。在第一传输模式中配置的第一节点中的IDS接收至少一个消息信号。在至少一个消息信号上执行哈希函数以生成第一蜜罐(HPT)信号。同时,第一节点向第二节点发送第一HPT信号。第一节点和第二节点分别使用回声哈希函数生成参考HPT和第二HPT。IDS基于参考HPT与第二HPT的比较检测入侵。该方法独立于网络流量时序并且可以实时执行。
Description
说明书前言
以下说明尤其描述本发明及其实现方法:
技术领域
本文涉及网络安全。确切地说但非具体地,本文涉及用于检测对分布式现场总线车载网络的入侵的方法和系统。
背景技术
汽车通常配备有多个电子控制单元(ECU)用于控制和操作汽车。汽车的车载网络由通过多个分布式现场总线网络连接的几个ECU组成。ECU相互通信,或使用标准车载现场总线协议,如控制器局域网(CAN)、LIN(本地互连网络)、FlexRayTM和MOSTTM(面向媒体的系统传输),与网关/主控制器单元(MCU)通信。汽车的最新创新要求车对车(V2V)和车对基础设施(V2I)的短程通信以及借助嵌入式调制解调器或蓝牙配对用户设备的车对互联网的通信。互联车辆技术也包括与像智能手机和平板电脑这样的外部设备的连接。
当车辆被连接到外网时,它们有更大的攻击面,这使其易受网络攻击。车辆远程连接给恶意行为人提供了经由外通信接口利用漏洞的途径,这造成破坏和安全隐患。例如黑客可以通过外接口访问车载网络并利用造成安全关键系统出故障或超出安全限制的漏洞。这样的攻击会对车辆、车辆中的人员以及周围人员和基础设施造成严重损害。因此,车辆与外接口的连接带来严重的安全风险。
现有现场总线安全机制需要专用硬件来实现通过分布式现场总线协议的安全通信。专用硬件做法导致开发成本增加。此外,由于一次性可编程性的限制,当前正处于开发中的车辆体系结构可能难以适应硬件解决方案,且这些解决方案需要专用调试接口(调试用专用电子设备)。因此,已开发或当前正开发的车辆体系结构不能使用基于专用硬件的安全机制,因为它们将不得不进行显著改动以适应网络架构。因此,专用硬件的使用使得在车辆生产之后重新配置/再更新硬件安全机制变得困难。
很少有其它传统的现场总线安全解决方案使用低级密码算法如对称密钥密码学、公钥密码学来确保消息的完整性和验证。但是,密钥的生成和管理面临挑战,因为非对称密钥(每条消息的独特性是计算昂贵的),而对称密钥随时间推移易受暴力攻击而破解。此外,常规现场总线安全解决方案也包括诸如将输入消息分组至多个逻辑块以分配对于逻辑块独特的非对称密钥和使用截断密码消息验证码(MAC)的方法。因此,黑客可利用现有现场总线安全机制。
现有解决方案均未提供采用用于车载网络应用的分布式现场总线协议的安全鲁棒的通信方式。车辆所用的一种这样的传统布置在WO2016151566A1[以下称为PA1]中被公开。PA1披露了通过分析正在总线上传输的一帧或多帧的时序来分析车辆CAN总线网络中的异常流量。因此,PA1仅使用时序分析来检测网络入侵。利用如PA1所公开的方法会导致缺点,因为入侵探测系统应以安全方式针对因功能需求变化而引起的所有时序变化被调整和更新。WO2018/017566A1公开了一种加密方案以在汽车车载通信总线上提供发送方标识。但该协议容易受到恶意网关攻击。这种方法使用哈希链以在汽车车载通信总线中提供发送方标识,其可被用于保护整个通信总线并允许使用网络网关。US2014/328352A1提供了一种通信系统和一种通信方法,它们能够通过简单配置确定与通信系统通信的消息的有效性,在通信系统中多个ECU被连接至通信总线,允许消息的通信。为每个正通信的消息所限定的通信间隔针对每个ECU来设定。发送消息的ECU基于所限定的通信间隔发送消息。接收所发送的消息的ECU检测所收到的消息的通信间隔并根据所检测到的通信间隔与所限定的通信间隔的比较来确定所收到的消息的有效性。US2016/344764A1公开了一种经由总线连接至多个网络设备的网络设备,包括:验证单元,其基于包含在通过总线由多个网络设备其中一个作为发送方设备所发送的数据中的消息验证信息进行验证;处理单元,其当在验证失败情况下确定了未经授权的数据是由冒充众多网络设备中的另一网络设备的发送方设备传输时使所述数据无效。
在本文背景部分中所公开的信息仅用于增强对本发明的一般背景的理解,而不应被视为承认或以任何形式表明该信息构成本领域技术人员已知的现有技术。
发明内容
在一个实施例中,本文涉及一种用于检测网络中的入侵或异常流量的方法,该网络包括被配置为通过分布式现场总线协议进行通信的多个节点。在车辆网络中,节点是电子控制单元(ECU)的一部分,它被配置为允许ECU之间的通信。可以在多个节点中的每个节点中配置入侵探测系统(IDS)。该方法包括通过由按传输模式配置的第一节点中的IDS接收多个消息信号。第一节点将多个消息信号打包在配置用于传输的协议数据单元(PDU)中。此外,通过对多个消息信号中的至少一个信号执行哈希函数来生成第一蜜罐(HPT)信号。第一HPT信号被打包在PDU中并被配置为通过分布式现场总线被发送到多个节点中的第二节点,该第二节点被配置为接收PDU。此外,在PDU中发送的HPT信号被存储在第一/发送方节点的存储器中。第二/接收方节点将经过哈希的HPT信号回声并用不同的哈希函数来哈希,并且来自第二节点的HPT信号被称为第二蜜罐信号。接着,从第二节点接收第二HPT信号。第二HPT信号由第二节点通过使用回声哈希函数回声第一HPT信号来生成。第二HPT信号可以由在第二节点中配置的IDS或由在第二节点中被配置用于在第二节点所收到的第一HPT上执行回声哈希函数的单元来生成。最后,将参考HPT信号和第二HPT信号进行比较,并且将比较值用于检测对分布式现场总线的入侵。
在一个实施例中,本文公开一种入侵探测系统(IDS),用于检测网络入侵,该网络包括被配置为通过分布式现场总线进行通信的多个节点。在车辆网络中,节点是在车辆中所配置的电子控制单元(ECU)。IDS包括处理器和通信连接至处理器的存储器,该存储器存储处理器可执行指令,其在执行时使处理器接收多个消息信号。IDS被配置在以传输模式配置的第一节点中。第一节点将多个消息信号打包在被配置用于由第一节点传输的PDU中。此外,处理器被配置为通过对多个消息信号中的至少一个消息信号执行哈希函数来生成第一蜜罐(HPT)信号。此外,处理器被配置为将第一HPT信号打包在PDU中,以通过分布式现场总线传输到多个节点中的第二节点,该第二节点被配置为接收PDU。此后,处理器被配置为通过用回声哈希函数回声第一HPT信号来生成参考HPT信号。参考HPT信号被存储在与IDS相关联的存储器中。此外,处理器被配置为从第二节点接收第二HPT信号。第二HPT信号由第二节点通过用回声哈希函数回声第一HPT信号来生成。第二HPT信号可以由在第二节点中配置的IDS或在第二节点中的被配置用于对由第二节点接收的第一HPT执行回声哈希函数的单元生成。最后,处理器被配置为比较参考HPT信号和第二HPT信号,并且比较值被用于检测对分布式现场总线的入侵。
前面的概述仅是说明性的,而无意于以任何方式进行限制。除了上述的说明性方面、实施例和特征之外,通过参考附图和以下详细描述,其它方面、实施例和特征将变得一清二楚。
附图说明
本文的新颖特征和特点在所附权利要求书中有所阐述。但是,在结合随附的附图来阅读时,通过参考以下对说明性实施例的详细描述将会最好地理解本文本身以及优选使用方式、其它的目的和优点。现在仅举例并参考附图来描述一个或多个实施例,其中相同的附图标记表示相同的零部件,其中:
图1示出根据本文的一些实施例的网络架构100;
图2示出根据本文的一些实施例的用于检测对车载网络的分布式现场总线的入侵的入侵探测系统(IDS)的内部架构;
图3示出示例性流程图,其示出了根据本文的一些实施例的用于检测对车载网络的分布式现场总线的入侵的方法步骤。
图4表示根据本文的一些实施例的用于检测对车载网络的分布式现场总线的入侵的在发送方节点与接收方节点之间的通信。
图5A表示根据本文的一些实施例的以传输模式配置的节点的框图。
图5B表示根据本文的一些实施例的接收方节点对PDU的处理。
图5C表示根据本文的一些实施例的以接收模式配置的节点的框图。
图5D表示根据本文的一些实施例的表示蜜罐循环产生的流程图。
本领域技术人员应该认识到,在此的任何框图表示实现本主题原理的说明性系统的概念视图。相似地,人们将会认识到任何流程图表、流程图、状态过渡图、伪码等表示各种不同过程,其基本上可以在计算机可读介质中来表示且由计算机或处理器执行,无论这样的计算机或处理器是否被明确示出。
具体实施方式
在本文中,词语“示例性”在本文中被用来表示“用作例子、实例或说明”。本文以“示例性”来表述的本主题的任何实施例或实现方式不一定被解读为相比于其它实施例是优选或有利的。
尽管本文容许各种修改和替代形式,但其具体实施例已经在附图中被举例示出并且以下将进行详细描述。但应理解的是,并不打算将本文限制到所公开的特定形式,相反,本文要涵盖落入本文范围的所有修改、等同和替代。
术语“包括”、“包含”或其任何其它变体旨在涵盖非排他性所包含之物,因此,包括部件或步骤的清单的设置、设备或方法并非仅包括那些部件或步骤,而是可包括未明确列出的或这种设置、设备或方法所固有的其它部件或步骤。换句话说,在没有更多限制条件情况下,系统或装置中的以“包括……”开头的一个或多个零部件并不排除在所述系统或装置中有其它的零部件或附加元件。
本文的多个实施例涉及用于检测对网络的分布式现场总线的入侵的方法和系统。入侵探测系统(IDS)被用来检测网络中的恶意活动/入侵并在网络内发警报。在包括多个节点的网络中,在多个节点的每个节点中配置IDS。在以传输模式配置的第一节点中的IDS接收在协议数据单元(PDU)中呈现的消息信号,该信号被配置成传输到网络中的第二节点。对至少一个消息信号执行哈希函数以生成哈希信号。所生成的哈希信号被称为第一蜜罐(HPT)信号。此外,参考HPT信号由第一节点通过使用回声哈希函数将第一HPT信号回声来生成,并且参考HPT信号被存储在与第一节点/IDS相关联的存储器中。同时,第一节点将第一HPT信号发送到第二节点。此外,IDS从第二节点接收第二HPT信号。第二HPT信号由第二节点通过使用回声哈希函数将第一HPT信号回声来生成。然后,第一节点中的IDS比较参考HPT信号和第二HPT信号以检测对分布式现场总线的入侵。参考HPT信号和第二HPT信号的差异表明出现对分布式现场总线的入侵。
图1表示根据本文的一些实施例的网络架构100。网络架构100包括节点101a、节点101b、节点101c、节点101n、网关102和分布式现场总线104。节点101a、节点101b、节点101c、节点101n以下在本文中可被称为多个节点101。分布式现场总线104将多个节点101和网关102互连。网关102促成在多个节点101之间的通信。在车载网络中,多个节点101代表配置在车辆中的多个电子控制单元(ECU)101。在车载网络中,网关102将多个ECU101和车载诊断系统(OBD)(未示出)分开并将车载网络划分为许多功能域(例如车身控制模块、底盘控制模块、传动系控制模块)。每个功能域可以包括一个或多个ECU。一个功能域的ECU可以经由网关/MCU102与另一功能域的ECU通信。网关102负责功能域之间的通信。每个功能域都可以具有相应的ECU。同一功能域中的两个ECU可以通过分布式现场总线104直接相互通信。例如,车身控制模块中的ECU可以将消息信号发送到底盘控制模块中的ECU。网关102可以促成车身控制模块中的ECU与底盘控制模块中的ECU之间的通信。
在一个实施例中,ECU可以从与每个功能域相关的一个或多个传感器接收至少一个消息。例如,门传感器可以将与车门状态(门的启闭)有关的测量结果提供给门控制模块中的一个或多个ECU。同样,每个功能域可以与一个或多个传感器相关联,且功能域中的ECU从相应的一个或多个传感器接收与该域相关的测量结果/信息。
入侵者可能尝试通过破坏车辆网络数据和命令来入侵网络。当网络被多个ECU101使用时,入侵者可能会通过安插恶意软件尝试分析经过分布式现场总线104的流量或者可能破坏正在分布式现场总线104中传输的数据。以人/车主试图用远程锁定装置锁车为例。入侵者可能会破坏由远程锁定装置正在发送的用于锁车的数据,故不会启动任何动作并且车门仍保持未锁。因此,入侵者可能对车辆攻击。在另一种情况下,入侵者可能会阻塞来自撞击传感器的信号。由此在事故期间,安全气囊可能无法被启动。这样的情况可能对车辆中的司机和乘客造成伤害。为了检测对分布式现场总线104的入侵,在多个ECU 101的每一个中都配置有入侵探测系统(IDS)103。
IDS 103被用来通过使用蜜罐来检测分布式现场总线104上的入侵或异常流量。来自IDS 103的输出可被称为蜜罐。蜜罐模仿网络行为,即蜜罐信号可以与消息信号相同。因此,在以为蜜罐是原始消息信号情况下,入侵者可能会尝试研究蜜罐的活动。在入侵者试图访问蜜罐信号情况下,IDS 103被警告有入侵。蜜罐欺骗/诱使恶意软件来研究、监视和假冒蜜罐的活动。这样入侵者可能无法检测蜜罐并可能无法绕过蜜罐。蜜罐可以是信号或节点。IDS 103可被配置在与分布式现场总线104联网的多个ECU101中的任一ECU中。多个ECU101在发送方节点与接收方节点之间部署随机蜜罐现场总线信号或消息。HPT信号由原始消息信号构建,因此欺骗入侵者。当入侵者访问HPT信号时,IDS 103就检测到对分布式现场总线104的入侵。在一个实施例中,IDS 103可被部署在ECU的应用层中。
以上描述是关于车载网络架构的。车载网络可以使用控制器局域网(CAN)、本地互连网络(LIN)、FlexRayTM、MOSTTM(面向媒体的系统传输)、汽车以太网和类似的物理层进行通信。
图2示出根据本文的一些实施例的用于检测对车载网络的分布式现场总线104的入侵的IDS 103的内部架构。IDS 103可以包括至少一个处理器203和存储可由至少一个处理器203执行的指令的存储器202。在一个实施例中,存储器202可以作为在IDS 103外的单独单元存在,其作为配置有IDS103的ECU的一部分。考虑把IDS 103配置在ECU 101a中。ECU101a的存储器的一部分可以与IDS 103共享。共享的存储器可以仅专用于IDS 103。处理器203可以是用于执行用来执行用户或系统生成请求的程序组件的数据处理器。存储器202通信连接至处理器203。IDS 103还包括输入/输出(I/O)接口201。I/O接口201与处理器203相连,经此来通信输入信号或/和输出信号。在一个实施例中,I/O接口201从多个ECU101中的至少一个ECU接收多个消息信号和消息帧。I/O接口201还可以促成来自多个ECU 101中每一个的消息信号的传输。
在一个实施例中,数据204可被存储在存储器202内。数据204可以包含例如消息信号205、私钥206、回声哈希信号207和其它数据208。
在一个实施例中,消息信号205可以是指从配置在车辆中的一个或多个传感器和执行机构接收的多个消息信号。由多个ECU 101中的每一个所接收的多个消息信号可被存储在相应的ECU的存储器中并且可以根据请求被发送到其它ECU或网关102。该多个消息信号可被存储在存储器内的堆栈结构中。举例而言,网关102可从发动机控制模块请求发动机温度数据。ECU可从温度传感器接收温度数据并可将温度数据发送到网关102。
私钥206可以指的是对于每次使用都是独特的随机生成的比特流。IDS103可以通过I/O接口201接收随机私钥。IDS 103可以使用私钥206来生成用来指向信号堆栈的单个存储位置的索引。IDS 103访问存在于信号堆栈的存储位置中的多个消息信号中的至少一个消息信号。
回声哈希信号是用回声哈希函数生成的回声的哈希信号。IDS 103所生成的回声哈希信号被存储在存储器202中并可被IDS 103用来检测对分布式现场总线104的入侵。
其它数据208可以包含但不限于哈希函数数据、回声哈希函数数据。
哈希函数数据可以是指用于生成HPT信号的哈希函数。哈希函数数据可以包含一个或多个哈希函数。IDS 103可以使用一个或多个哈希函数中的一个随机哈希函数(例如MD5(消息摘要),安全哈希算法(SHA))来生成HPT信号。哈希函数可基于高级加密标准(AES)加密技术。
回声哈希函数数据可以是指被用于产生回声哈希信号的回声哈希函数(MD5,SHA)。相似的回声哈希函数被存储在发送ECU和接收ECU中。
在一个实施例中,存储器202中的数据204由IDS 103的模块209来处理。如本文所用的那样,术语“模块”可以是指专用集成电路(ASIC)、电子电路、现场可编程门阵列(FPGA)、可编程片上系统(PSoC)、组合逻辑电路和/或其它提供上述功能的合适部件。模块209在被配置成具有本文所定义的功能时将会产生新的硬件。
在一个实现方案中,模块209可以包括例如索引生成模块210、哈希信号生成模块211、回声哈希信号生成模块212、时间同步模块213、验证模块214和其它模块215。将会理解的是,前述这样的模块209可表现为单个模块或不同模块的组合。
在一个实施例中,I/O接口201从设置在车辆中的一个或多个传感器接收多个消息信号。这些消息被存储在存储器202中的信号堆栈中。本领域技术人员将认识到能以不同的结构(线性队列、循环队列等)将多个消息存储在存储器202中。
在一个实施例中,索引生成模块210可以生成用于访问存储在堆栈中的多个消息信号的索引。门函数可被用于生成堆栈索引。堆栈索引可被用于从存储在信号堆栈中的多个消息信号中访问和检索至少一个消息信号。堆栈索引指向包括多个消息信号的多个存储位置中的特定存储位置。例如以五个存储位置的堆栈为例,每个存储位置存储一个消息信号(第一、第二、第三、第四和第五消息信号)。让我们以使用门函数和随机私钥来生成索引且索引指向第四存储段为例。第四存储段中的第四消息信号被用于产生第一HPT信号。当使用随机私钥时,入侵者不知道被用于生成HPT信号的所述至少一个消息信号。
在一个实施例中,哈希信号生成模块211使用索引所指向的堆栈中的消息信号来生成哈希信号。哈希生成模块211检索堆栈索引所指向的信号堆栈中的消息信号以生成哈希信号。哈希函数是可被用于将任意大小的数据映射到固定大小的数据的函数。哈希函数所返回的值被称为哈希值或消息摘要。消息摘要对于每条消息都是独特的。例如,SHA是一组哈希算法,它们被用于生成某些固定大小的消息摘要。例如SHA-256是许多加密哈希函数之一。SHA-256算法生成几乎独特的具有固定大小的256位(32字节)消息摘要。哈希是一种单向函数并且不能被解密以收回消息信号。可以使用诸如MD5或SHA之类的任何哈希技术来生成哈希信号。所生成的哈希信号被称为第一HPT信号。第一HPT信号通过发送方ECU被发送到接收方ECU。哈希信号被生成以模仿消息信号。在一个实施例中,哈希周期可能很高。高哈希周期使恶意软件无法使用暴力技术来识别哈希信号。
在一个实施例中,回声哈希信号生成模块212生成回声哈希信号。由于哈希信号类似于消息信号,故哈希信号利用回声哈希函数被回声以将哈希信号与消息信号区分开。回声哈希函数的输出被称为回声哈希信号并被存储在存储器202中。诸如MD5和SHA之类的技术可被用于生成回声哈希信号。回声哈希信号被用作检测网络入侵的参考,并且在发送方ECU处生成的回声哈希信号可被称为参考HPT信号。在接收方ECU处实现相似的回声哈希函数。在接收方ECU处的回声哈希信号生成模块212回声第一HPT信号并用回声哈希函数和第一HPT信号生成第二回声哈希信号。第二回声哈希信号可以被称为第二HPT信号。第二HPT信号被提供给发送方ECU。相对于将第一HPT信号传输到接收方ECU的实例,生成第二HPT信号并传输回发送方ECU的实例以及第二HPT被第一ECU接收的实例可能有时间差。
在一个实施例中,时间同步模块213可以对自接收方ECU接收的第二HPT信号执行时间补偿。参考HPT信号的时间实例和第二HPT信号的接收时间实例通过时间同步模块213被同步。使用时间同步参数来执行同步。在时间同步之后,参考HPT信号和第二HPT信号处于相同的信号格式以便比较。
在一个实施例中,验证模块214被用来验证第二HPT信号是否与参考HPT信号相似。基于验证,验证模块214检测是否已有对分布式现场总线104的入侵。
在一个实施例中,其它模块215可以包括但不限于警报模块。警报模块可以警告网络运营商和/或司机和/或服务人员有来自恶意行为者的可能入侵。
图3示出示例性流程图,它示出了根据本文的一些实施例的用于检测对车载网络的分布式现场总线104的入侵的方法步骤。
如图3所示,根据本公开的一些实施例,方法300可以包括用于对检测对车载网络的分布式现场总线的入侵的一个或多个步骤。该方法300可以在计算机可执行指令的常见上下文中来描述。通常,计算机可执行指令可以包括执行特定功能或实现特定抽象数据类型的例程、程序、对象、组件、数据结构、过程、模块和功能。
描述方法300的顺序并非想要被解释为是限制条件,并且可以以任何顺序来组合任意数量的所述方法块以实现该方法。还有,可以从方法中删除一些单独块。此外,该方法可以以任何合适的硬件、软件、固件或其组合形式来实现。
在步骤301,IDS 103经由I/O接口201接收存储在信号堆栈中的多个消息信号中的至少一个消息信号。从配置在车辆中的一个或多个传感器接收该多个消息信号。该多个消息信号可被存储在信号堆栈中并针对每个预定的时间间隔被更新以用于存储新的消息信号。
图4示出根据本文的一些实施例的用于检测对车载网络的分布式现场总线的入侵的发送方节点400与接收方节点401之间的通信。所示的图4包括发送方节点400和接收方节点401。IDS 103被配置在发送方节点400中。在一个实施例中,发送方节点400可以是ECU或网关102。接收方节点401可以是ECU或网关102之一。在一个实施例中,发送方节点400将多个消息信号打包在一个或多个协议数据单元(PDU)中或包含一个或多个PDU的一帧中。所述一个或多个PDU或该帧被配置为通过分布式现场总线104被传输至接收方节点401。在一个实施例中,所述PDU或帧被配置为在预定期间内被传输。在一个实施例中,可以在接收方节点401中配置IDS 103。
回见图3,从堆栈索引所指向的信号堆栈中访问和检索所述至少一个消息信号。堆栈索引是用随机私钥和门函数生成的。
与发送方节点400相关联的随机数生成器可被用于生成随机私钥。如果需要,IDS通过I/O接口201接收随机私钥。
在IDS 103中实现门函数。门函数基于随机私钥执行两个不同的功能。由门函数执行的第一功能是计算用于确定生成HPT信号的间隔的门序列。门序列基于等式1来计算。
τ(Gate)=n*Δt………………………………………(1)
其中,τ(Gate)是门序列的任务时间,n是允许的蜜罐信号更改次数,Δt是消息周期时间。信号堆栈可以以Δt速率被更新。门序列比消息周期时间快n倍。因此,可以检索被存储在信号堆栈中的消息信号值的任何变化,并且用消息信号变化值来生成相应的哈希信号。门序列是一个二进制比特流,其中比特1表示允许信号更改,而比特0表示不允许信号更改。例如当门序列具有比特1时,基于堆栈索引从信号堆栈中检索所述至少一个消息信号。由此,如果门序列在二进制比特流中具有三个1,则可以基于在对应实例中生成的堆栈索引从信号堆栈中检索三个消息信号。
由门函数执行的第二功能是生成堆栈索引。索引生成模块210使用门函数来生成堆栈索引。堆栈索引基于等式2来计算。堆栈索引被用于访问来自信号堆栈的至少一个消息信号。
其中,G(t)是在消息周期时间的预定时间间隔内生成的门序列;
x是在ECU开动期间任意选择的;并且
索引是用于信号堆栈的堆栈索引。对于PDU周期(消息周期时间的预定时间间隔),其中n=3,则G(t)是布尔值1,比Δt长三倍。为了计算信号堆栈的堆栈索引,将G(t)的数位和任意初始化为x,而使得更难以预测索引值。因此,索引可以等于x,如果不是,则索引可以是源自针对相应的消息周期的G(t)的所有布尔数位和的总和的任何数。因此,随机私钥和门函数允许从信号堆栈中选择随机消息信号。入侵者可能难以确定用于生成第一HPT信号的所述至少一个消息信号。
图5A表示根据本文的一些实施例的以传输模式配置的节点的框图。
所示的图5A包括发送方节点400。IDS 103被配置在发送方节点400中。IDS 103包括在存储器202中的信号堆栈501。信号堆栈501包括被配置成从发送方节点400进行发送的多个消息信号。在给定的时间实例中,多个消息信号被发送方节点400打包在PDU 504中。PDU的消息周期时间为Δt。IDS 103从PDU 504检索多个消息信号并将多个消息信号存储在信号堆栈501中。此外,在IDS 103中画出了索引生成模块210、哈希信号生成模块211、回声哈希信号生成模块212、时间同步模块213和验证模块214。索引生成模块210生成堆栈索引以用于从信号堆栈501中存在的多个消息信号中访问至少一个消息信号。堆栈索引指向第二消息信号S2。当门序列的比特流为1时,第二消息信号从信号堆栈501中检索取得并被提供给哈希信号生成模块211。
回见图3,在步骤302,通过对至少一个消息信号执行哈希函数,由发送方节点400的哈希信号生成模块211生成第一HPT信号。如图5A所示,从信号堆栈501检索取得的第二消息信号被提供给哈希信号生成模块211以生成HPT信号502。对第二消息信号执行哈希函数以生成HPT信号502。HPT信号502与多个消息信号一起被打包在PDU 504(最初包括多个消息信号)内。PDU 504通过发送方节点400被发送到接收方节点401。包括第一HPT信号和多个消息信号的PDU 504被配置为在时间间隔Δt中由发送方节点400发送。在一个实施例中,该方法在时间间隔Δt内进至步骤301和302。由于PDU 504包括第一HPT信号(类似于正常消息信号)和多个消息信号,故入侵者被耍/被欺骗。入侵者认为HPT信号是正常的消息信号并尝试访问HPT信号。
在步骤303,参考HPT信号由发送方节点400的回声哈希信号生成模块212生成。如图5A所示,使用回声哈希函数回声HPT信号并通过发送方节点400对第一HPT信号502执行回声哈希函数以产生参考E-HPT信号503。参考E-HPT信号503被存储在存储器202中。在发送方节点400中存在的回声哈希信号生成模块212被配置在接收方节点401中。
图5B表示根据本文的一些实施例的接收方节点401对帧的处理。
所示的图5B包括PDU 504、接收方节点401和PDU 506。回见图3,在步骤304,从接收方节点401接收第二HPT信号。如图5B所示,包括HPT信号502的PDU 504在接收方节点401处被接收。接收方节点401包括回声哈希信号生成模块212,其类似于存在于发送方节点400中的回声哈希信号生成模块212。接收方节点401用回声哈希函数来回声HPT信号502并且通过对HPT信号502执行回声哈希函数来生成第一E-HPT信号505。此外,接收方节点401将第一E-HPT信号505与在PDU 504中的其它消息信号打包在PDU 506中并将PDU 506发送回发送方节点400。使用回声哈希函数对第一HPT信号502进行回声和哈希化,从而在发送方节点400和接收方节点401之间的总线流量中不存在相似的信号。第一HPT信号502和第一E-HPT信号505看起来是不同的,因此入侵者可能被欺骗而相信第一E-HPT信号505(第一HPT信号502的哈希信号)是正常的消息信号。
在步骤305,比较参考HPT信号和第二HPT信号。比较值被用于检测对分布式现场总线104的入侵。第一HPT信号由发送方节点400被发送到接收方节点401,并且第一HPT信号花费一定时间才到达接收方节点401。此外,接收方节点401花费一些时间来计算第二HPT信号并将第二HPT信号发送回发送方节点400。因此,第二HPT信号通过将参考HPT信号生成的时间实例同步化而被补偿时间,并且通过时间同步模块213将第二HPT信号的接收同步化。使用时间同步参数来执行同步。因此,时延被量化以确定在每个消息周期内蜜罐信号是否被改变。时延通过公式3来计算。
τ(Sync)=t-(α+β+γ)*Δt…………………………………………(3)
其中,α是用于在接收方节点401上生成回声哈希函数的时间同步常数,β是从接收方节点401到发送方节点400的PDU通信的时间同步常数,而γ是用于比较来自发送方节点400和接收方节点401的HPT信号的蜜罐验证逻辑的时间同步常数,t是时间索引。
此外,验证模块214基于等式4所提到的时间同步来计算参考HPT信号与第二HPT信号之间的差。以参考HPT信号为HS(t),并以从接收方节点401收到的第二HPT信号为HREF(t)。
HDiff(t)==Hs(t)-HREF(t-(α+β+y)*Δt).........................(4)
其中,HS(t)是通过发送方节点400被存储在存储器中的参考HPT信号,HREF(t-(α+β+γ)*Δt)是时间量化的第二个HPT信号(从接收方节点401接收)。原则上,假定用时间同步常数适当补偿时延。存储在发送方节点400中的参考HPT与接收方节点401所收到的第二HPT信号相同。如果HDiff(t)的值可忽略不计,则这意味着在分布式现场总线104上未发现入侵。如图5C所示,发送方节点400接收包括由接收方节点401发送的包含第一E-HPT信号505的PDU 506。在发送方节点400中配置的IDS 103的时间同步模块213接收第一E-HPT信号505并执行如等式3所提到的时间补偿。此外,经过时间补偿的第一E-HPT信号505被发送到验证模块214以进行验证。验证模块214从存储器202中检索取得参考E-HPT信号503并将参考E-HPT信号503与经过时间补偿的第一E-HPT信号505进行比较,如等式4所提到的那样。基于计数诊断和积分诊断之一来检测入侵。计数诊断包括确定在预定时间段内与参考HPT信号相比第二HPT信号的比特变化次数,积分诊断包括确定与参考HPT信号相比第二HPT信号的变化量。因此,使用基于计数和积分的诊断来计算两个蜜罐信号之间的相对和积分偏差。
在一个实施例中,在发送方节点400和接收方节点401两者中都可配置IDS 103。如图5D所示,节点被表示为节点A和节点B。节点A包括ECU A,节点B包括ECU B。当将节点A被配置为发送方节点400时,部署在节点A中的IDS 103将创建如图5D中的H_AS(t)和H_AR(t)所示的HPT循环。此外,当节点B被配置为发送方节点400时,部署在节点B中的IDS 103将创建一个如H_BS(t)和H_BR(t)所示的HPT循环,其在ECU的ECU A和ECU B之间产生两个不同的独立蜜罐循环。
所述方法和系统实时执行入侵检测并在计算方面不昂贵,因为所述方法和系统不使用对称/非对称的密钥并且不牵涉用于检测入侵的附加硬件单元。
该方法和系统独立于网络流量时序,这是与任何现有技术相比的主要优点之一。对网络内容和时序的任何改变都不会影响蜜罐机制,因为该方法和系统仅分析来自发送方和接收方节点的蜜罐信号,而与其它网络流量无关。
该方法和系统能本地化安全性动态,为车载架构提供深度安全性。
该方法和系统使入侵者相信蜜罐信号是正常的消息信号,因此当入侵者尝试访问蜜罐信号时,该系统被警告有入侵。
所述操作可以作为使用标准编程和/或工程技术来产生软件、固件、硬件或其任何组合的方法、系统或制造产品的形式来实现。所述操作可以作为在“非暂时性计算机可读介质”中保持的代码来实现,其中处理器可以从计算机可读介质中读取并执行代码。该处理器是微处理器和能处理和执行查询的处理器中的至少一个。非暂时性计算机可读介质可以包括介质,诸如磁存储介质(例如硬盘驱动器、软盘、磁带等)、光存储器(CD-ROM、DVD、光盘等)、易失性和非易失性存储器(例如EEPROM、ROM、PROM、RAM、DRAM、SRAM、闪存、固件、可编程逻辑等)等。此外,非暂时性计算机可读介质包括所有计算机可读介质,但暂时性计算机可读介质除外。实现所述操作的代码还可以在硬件逻辑(例如集成电路芯片、可编程门阵列(PGA)、专用集成电路(ASIC)等)中被实现。
还有,实现所述操作的代码可以在“传输信号”中来实现,其中传输信号可传播经过空间或经过诸如光纤、铜线等传输介质。在其中代码或逻辑被编码的传输信号可以进一步包括无线信号、卫星传输、无线电波、红外信号、蓝牙等。在其中代码或逻辑被编码的传输信号能够被发送站发送和被接收站接收,其中在传输信号中被编码的代码或逻辑可以被解码并被存储在接收站和发送站或设备的硬件或非暂时性计算机可读介质中。“制造产品”包括可以在其中实现代码的非暂时性计算机可读介质、硬件逻辑和/或传输信号。实现所述操作实施例的代码在其中被编码的设备可以包含计算机可读介质或硬件逻辑。当然,本领域技术人员将认识到,可以在不脱离本发明范围的情况下对该配置做出许多修改,并且制造产品可以包含本领域已知的合适的信息承载介质。
术语“一实施例”、“实施例”、“多个实施例”,“所述实施例”,“这些实施例”、“一个或多个实施例”,“一些实施例”和“一个实施例”是指“一个或多个(但不是所有)发明实施例,除非另有明确说明。
除非另有明确说明,否则术语“包括”、“包含”、“具有”及其变体表示“包括但不限于”。
除非另有明确说明,否则所列举的物件清单并不暗示着任何或所有物件都是互斥的。
除非另有明确说明,否则术语“一”、“一个”和“所述”表示“一个或多个”。具有多个彼此通信的部件的实施例的描述并不暗示着需要所有这样的部件。相反,描述各种各样的可选部件来说明本发明的多个可能实施方式。
当在本文中描述单个装置或物品时,人们将容易明白可以使用超过一个的装置/物品(无论它们是否配合)来代替单个装置/物品。类似地,在本文描述了超过一个的装置或物品的情况下(无论它们是否配合),人们将会容易明白可以使用单个设备/物品代替超过一个的装置或物品,或者不同数量的装置/物品可被用来代替所示数量的装置或程序。装置的功能和/或特征可以通过一个或多个未明确描述为具有这种功能/特征的其它装置来替代实现。因此,本发明的其它实施例不需要包括装置本身。
图3的所示操作示出了按特定顺序发生的特定事件。在替代实施例中,某些操作可以按照不同的顺序执行、修改或去除。此外,可以将步骤添加给上述逻辑并且仍然符合所述实施例。此外,本文所描述的操作可以依次发生,或者可以并行地处理某些操作。还有,操作可以由单个处理单元或由分散的处理单元执行。
最后,主要是出于可读性和指导性的目的选择了本说明书所用的语言,并且可能没有选择它来描绘或限制发明主题。因此,本发明范围不旨在受所述详细描述的限制,而是由基于此处的申请所发布的任何权利要求来限制。因此,本发明实施例的公开旨在说明而非限制本发明范围,本发明范围在所附权利要求中被阐述。
尽管本文已经公开各个方面和实施例,但其它方面和实施例对本领域技术人员来说将是一清二楚的。本文所公开的各个方面和实施例是出于说明的目的而不是想要限制,而真正的范围和精神由所附权利要求书指明。
附图标记
Claims (14)
1.一种用于探测对包含多个节点(101)的现场总线网络的入侵的方法,该方法包括:
通过在所述多个节点(101)中的第一节点内的入侵探测系统(103)接收多个消息信号(205),其中,所述第一节点被配置成发送所述多个消息信号(205);
其特征在于:
通过使用所述多个消息信号(205)中的至少一个消息信号(205)执行哈希函数而由所述入侵探测系统(103)生成第一蜜罐信号(502),其中,哈希信号被生成以模拟所述消息信号(205),其中,所述第一蜜罐信号(502)连同所述多个消息信号(205)一起被发送至所述多个节点(101)中的第二节点;
通过对所生成的第一蜜罐信号(502)计算回声哈希函数而由所述入侵探测系统(103)生成参考蜜罐信号,其中,所述参考蜜罐信号被存储在与所述入侵探测系统(103)相关的存储器中;
由所述入侵探测系统(103)自所述第二节点接收第二蜜罐信号,其中,所述第二蜜罐信号是通过对所发送的第一蜜罐信号(502)执行所述回声哈希函数来生成的;和
由所述入侵探测系统(103)比较所述参考蜜罐信号与所述第二蜜罐信号以探测网络入侵。
2.根据权利要求1所述的方法,其中,所述多个消息信号(205)被存储在所述存储器(202)中,并且其中,所述多个消息信号(205)中的至少一个消息信号(205)被基于随机私钥、门函数和哈希函数所产生的堆栈索引访问以生成所述第一蜜罐信号(502)。
3.根据权利要求2所述的方法,其中,所述门函数基于所述随机私钥计算门序列以确定生成所述第一蜜罐信号(502)的时间间隔,所述门序列确定何时允许信号变化,所述门序列是二进制比特流,其中比特1代表此时第一蜜罐信号(502)的变化被允许,比特0代表第一蜜罐信号(502)的变化不被允许。
4.根据权利要求3所述的方法,其中,基于所述门序列和所述随机私钥生成所述堆栈索引是通过以下至少之一来进行的:
将所述门序列的数位和初始化至任意值,并确定源自针对消息周期所确定的所述门序列的所有布尔数位和之和的数。
5.根据权利要求1所述的方法,其中,所述第一蜜罐信号(502)和所述多个消息信号(205)被打包在协议数据单元(504,506)中,并且所述协议数据单元(504,506)被配置成在消息周期时间内发送。
6.根据权利要求1所述的方法,其中,在由所述第二节点计算所述第二蜜罐信号与发送所述第二蜜罐信号至所述第一节点的所述入侵探测系统(103)所耗用的时间量之间的时延被补偿以探测对分布式现场总线的入侵,对于每个消息周期,其中,通过与所述参考蜜罐信号的时间实例相比较来同步所述第二蜜罐信号的时间实例,所述第二蜜罐信号被时间补偿,并且其中,利用时间同步参数来执行时间同步,所述时间同步参数包含在所述第二节点上的生成所述第二蜜罐信号的所述回声哈希函数的时间同步常数、从所述第二节点至所述第一节点的周期性通信的时间同步常数、将来自所述发送方节点的所述第二蜜罐信号与来自所述第一节点的所述参考蜜罐信号相比较的验证逻辑的时间同步常数和所述第一蜜罐信号(502)的传输的时间实例。
7.根据权利要求6所述的方法,其中,基于计数诊断和积分诊断之一进行比较来探测对所述分布式现场总线的入侵。
8.根据权利要求4所述的方法,其中,计数诊断包括确定所述第二蜜罐信号与所述参考蜜罐信号相比在预定期间内的比特变化的次数,积分诊断包括确定所述第二蜜罐信号与所述参考蜜罐信号相比的变化量。
9.根据权利要求1所述的方法,其中,所述入侵探测系统(103)被配置在所述第一节点和所述第二节点两者中以产生关于所述第一节点和所述第二节点的独立的蜜罐循环,其中,
第一蜜罐循环包括由所述第一节点所生成的所述参考蜜罐信号和由所述第二节点所生成的所述第二蜜罐信号,其中,所述第一节点配置成发送方节点,所述第二节点配置成接收方节点;以及
第二蜜罐循环包括由所述第二节点生成的所述参考蜜罐信号和由所述第一节点生成的所述第二蜜罐信号,其中,所述第二节点被配置成发送方节点,所述第一节点被配置成接收方节点。
10.一种入侵探测系统(103),用于探测对包括多个节点(101)的网络的入侵,所述入侵探测系统(103)设置在配置成发送多个消息信号(205)的第一节点中,所述入侵探测系统(103)包括:
处理器;和
存储器,其通信连接至所述处理器,存储处理器可执行指令,所述指令在执行时使所述处理器:
接收所述多个消息信号(205);
通过使用所述多个消息信号(205)中的至少一个消息信号(205)执行哈希函数生成第一蜜罐信号(502),其中,哈希信号被生成以模拟所述消息信号(205),其中,所述第一蜜罐信号(502)连同所述多个消息信号(205)一起被发送至所述多个节点(101)中的第二节点;
通过使用回声哈希函数回声所述第一蜜罐信号(502)生成参考蜜罐信号,其中,所述参考蜜罐信号被存储在所述存储器中;
从所述第二节点接收第二蜜罐信号,其中,所述第二蜜罐信号是通过对所述第一蜜罐信号(502)执行所述回声哈希函数来生成的;和
将所述参考蜜罐信号和所述第二蜜罐信号相比较以探测网络入侵。
11.根据权利要求10所述的入侵探测系统(103),其中,所述存储器包含所述多个消息信号(205),并且其中,所述多个消息信号(205)中的至少一个消息信号(205)被基于随机私钥和门函数所生成的堆栈索引访问以生成所述第一蜜罐信号(502)。
12.根据权利要求10所述的入侵探测系统(103),其中,所述第一蜜罐信号(502)和所述多个消息信号(205)被打包在协议数据单元(504,506)中,并且所述协议数据单元(504,506)被配置成在消息周期时间内发送。
13.根据权利要求10所述的入侵探测系统(103),其中,所述处理器被配置成基于计数诊断和积分诊断之一将所述第一蜜罐信号(502)与所述参考蜜罐信号相比较以探测对分布式现场总线的入侵。
14.根据权利要求13所述的入侵探测系统(103),其中,计数诊断包括确定所述第二蜜罐信号与所述参考蜜罐信号相比在预定期间内的比特变化的次数,积分诊断包括确定所述第二蜜罐信号与所述参考蜜罐信号相比的变化量。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN201841046626 | 2018-12-10 | ||
IN201841046626 | 2018-12-10 | ||
PCT/EP2019/082981 WO2020120160A1 (en) | 2018-12-10 | 2019-11-28 | Method for detecting intrusion in distributed field bus of a network and system thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113169979A CN113169979A (zh) | 2021-07-23 |
CN113169979B true CN113169979B (zh) | 2023-04-04 |
Family
ID=68762723
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980081435.4A Active CN113169979B (zh) | 2018-12-10 | 2019-11-28 | 用于检测对网络的分布式现场总线的入侵的方法及其系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11848942B2 (zh) |
EP (1) | EP3895399B1 (zh) |
CN (1) | CN113169979B (zh) |
WO (1) | WO2020120160A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102020214946A1 (de) * | 2020-11-27 | 2022-06-02 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren zum Überprüfen einer Nachricht in einem Kommunikationssystem |
DE102020214945A1 (de) * | 2020-11-27 | 2022-06-02 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren zum Überprüfen einer Nachricht in einem Kommunikationssystem |
US20220239694A1 (en) * | 2021-01-28 | 2022-07-28 | Robert Bosch Gmbh | System and method for detection and deflection of attacks on in-vehicle controllers and networks |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102216900A (zh) * | 2008-09-12 | 2011-10-12 | 马来西亚微电子系统有限公司 | 蜜罐主机 |
WO2015102720A2 (en) * | 2013-10-11 | 2015-07-09 | Icf International | Method and apparatus for performing intrusion detection with reduced computing resources |
WO2017119027A1 (ja) * | 2016-01-08 | 2017-07-13 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150006895A1 (en) * | 2009-06-01 | 2015-01-01 | Maidsafe Foundation | Distributed network system |
US8499173B2 (en) * | 2010-11-23 | 2013-07-30 | Lockheed Martin Corporation | Apparatus and method for protection of circuit boards from tampering |
JP5543949B2 (ja) | 2011-09-21 | 2014-07-09 | 株式会社東芝 | 制御装置およびモニタプログラム |
WO2013094072A1 (ja) * | 2011-12-22 | 2013-06-27 | トヨタ自動車 株式会社 | 通信システム及び通信方法 |
JP6126980B2 (ja) | 2013-12-12 | 2017-05-10 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびネットワークシステム |
WO2016151566A1 (en) | 2015-03-26 | 2016-09-29 | Tower-Sec Ltd | Security system and methods for identification of in-vehicle attack originator |
US9391773B2 (en) * | 2014-04-04 | 2016-07-12 | Qualcomm Incorporated | Elliptic curve point multiplication procedure resistant to side-channel information leakage |
JP6199335B2 (ja) * | 2014-06-05 | 2017-09-20 | Kddi株式会社 | 通信ネットワークシステム及びメッセージ検査方法 |
US10530793B2 (en) * | 2016-06-29 | 2020-01-07 | Argus Cyber Security Ltd. | System and method for detection and prevention of attacks on in-vehicle networks |
WO2018017566A1 (en) * | 2016-07-18 | 2018-01-25 | The Regents Of The University Of Michigan | Hash-chain based sender identification scheme |
JP2018133744A (ja) * | 2017-02-16 | 2018-08-23 | パナソニックIpマネジメント株式会社 | 通信システム、車両、および監視方法 |
-
2019
- 2019-11-28 US US17/312,073 patent/US11848942B2/en active Active
- 2019-11-28 WO PCT/EP2019/082981 patent/WO2020120160A1/en unknown
- 2019-11-28 EP EP19813283.9A patent/EP3895399B1/en active Active
- 2019-11-28 CN CN201980081435.4A patent/CN113169979B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102216900A (zh) * | 2008-09-12 | 2011-10-12 | 马来西亚微电子系统有限公司 | 蜜罐主机 |
WO2015102720A2 (en) * | 2013-10-11 | 2015-07-09 | Icf International | Method and apparatus for performing intrusion detection with reduced computing resources |
WO2017119027A1 (ja) * | 2016-01-08 | 2017-07-13 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム |
Also Published As
Publication number | Publication date |
---|---|
EP3895399C0 (en) | 2023-08-02 |
EP3895399B1 (en) | 2023-08-02 |
CN113169979A (zh) | 2021-07-23 |
US11848942B2 (en) | 2023-12-19 |
EP3895399A1 (en) | 2021-10-20 |
US20220030014A1 (en) | 2022-01-27 |
WO2020120160A1 (en) | 2020-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Aliwa et al. | Cyberattacks and countermeasures for in-vehicle networks | |
Ying et al. | TACAN: Transmitter authentication through covert channels in controller area networks | |
Jo et al. | A survey of attacks on controller area networks and corresponding countermeasures | |
Jo et al. | Mauth-can: Masquerade-attack-proof authentication for in-vehicle networks | |
KR102243114B1 (ko) | 차량 네트워크에서 id 익명화를 사용한 실시간 프레임 인증 | |
Ueda et al. | Security authentication system for in-vehicle network | |
CN113169979B (zh) | 用于检测对网络的分布式现场总线的入侵的方法及其系统 | |
US11184388B2 (en) | Cryptic vehicle shield | |
Martínez-Cruz et al. | Security on in-vehicle communication protocols: Issues, challenges, and future research directions | |
US11647045B2 (en) | Monitoring a network connection for eavesdropping | |
Nilsson et al. | A Defense-in-Depth Approach to Securing the Wireless Vehicle Infrastructure. | |
Zalman et al. | A secure but still safe and low cost automotive communication technique | |
KR101972457B1 (ko) | Can 통신 기반 해킹공격 탐지 방법 및 시스템 | |
Ying et al. | Covert channel-based transmitter authentication in controller area networks | |
CN111245778A (zh) | 用于提供车辆中的工作量证明构思的方法和系统以及车辆 | |
Kneib et al. | On the fingerprinting of electronic control units using physical characteristics in controller area networks | |
Carsten et al. | A system to recognize intruders in controller area network (can) | |
Sharma et al. | Review of the security of backward-compatible automotive inter-ECU communication | |
Subke et al. | Improvement of the Resilience of a Cyber-Physical Remote Diagnostic Communication System against Cyber Attacks | |
Talebi | A Security Evaluation and Internal Penetration Testing Of the CAN-bus | |
Prathap et al. | Penetration Testing of Vehicle ECUs | |
EP3618385B1 (en) | Method and arrangement for encoding/decoding a signal at a first and second communication node in a road vehicle | |
Kumar et al. | Cybersecurity Vulnerabilities for Off-Board Commercial Vehicle Diagnostics | |
Sharma et al. | An extended survey on vehicle security | |
Bertschy | Vehicle computer and network security: Vulnerabilities and recommendations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: Stuttgart, Germany Applicant after: Mercedes-Benz Group Co.,Ltd. Address before: Stuttgart, Germany Applicant before: DAIMLER AG |
|
GR01 | Patent grant | ||
GR01 | Patent grant |