CN113228713A - 确定攻击路径的防护方案的方法和装置 - Google Patents
确定攻击路径的防护方案的方法和装置 Download PDFInfo
- Publication number
- CN113228713A CN113228713A CN202180001195.XA CN202180001195A CN113228713A CN 113228713 A CN113228713 A CN 113228713A CN 202180001195 A CN202180001195 A CN 202180001195A CN 113228713 A CN113228713 A CN 113228713A
- Authority
- CN
- China
- Prior art keywords
- attack path
- protection
- attack
- protection scheme
- minimum
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种确定攻击路径的防护方案的方法和装置,属于网联汽车安全技术领域。该方法包括:在攻击路径的多个攻击路径防护方案中,确定满足信息安全条件的攻击路径防护方案;在满足所述信息安全条件的攻击路径防护方案中,确定满足防护成本条件的攻击路径防护方案,作为所述攻击路径的待使用防护方案。通过该方法可以使最终选择出的待使用防护方案既可以满足一定的信息安全要求达到较好的防护效果,又可以在一定程度上节省投入的防护成本。
Description
技术领域
本申请涉及网联汽车安全技术领域,特别涉及一种确定攻击路径的防护方案的方法和装置。
背景技术
随着网联汽车的不断普及,网联汽车的信息安全也越来越被人们所重视。目前,针对网联汽车的信息安全攻击,通常是按照攻击路径进行攻击,使网联汽车产生较大的信息安全风险。其中,攻击路径由至少一个主体组成,主体可以为网联汽车中的车载通信盒子(telematics box,T-Box、网关(gateway,GW)、电子控制单元(electronic control unit,ECU)等节点中的应用程序、操作系统等。
目前,攻击路径一般有较多的防护方案,在选择防护方案时,通常由技术人员任意选择一种防护方案实施,这样选择的防护方案防护效果可能较差。
发明内容
本申请实施例提供了一种确定攻击路径的防护方案的方法和装置,可以更加高效地在多个攻击路径防护方案中选择出同时满足信息安全需求和防护成本需求的防护方案,技术方案如下:
第一方面,提供了一种确定攻击路径的防护方案的方法,方法包括:
在攻击路径的多个攻击路径防护方案中,确定满足信息安全条件的攻击路径防护方案。在满足信息安全条件的攻击路径防护方案中,确定满足防护成本条件的攻击路径防护方案,作为攻击路径的待使用防护方案。
在本申请实施例所示的方案中,攻击路径可以为高危攻击路径,即受到攻击后可能会对人身安全造成威胁的攻击路径。防护成本为实施防护方案所要付出的人力、物力等的量化值。
攻击路径的每个主体可以对应至少一个主体防护措施,对攻击路径中各主体的主体防护措施进行组合,可以得到多个攻击路径防护方案。对于攻击路径的多个攻击路径防护方案可以在无需人工参与的情况下,由计算机设备直接选择出满足信息安全条件的攻击路径防护方案,保证了最终选择出的待使用防护方案的防护效果。另外,本申请中在选择出满足信息安全条件的攻击路径防护方案后,继续在满足信息安全条件的攻击路径防护方案中,自动选择满足防护成本条件的攻击路径防护方案,作为攻击路径最终的待使用防护方案。这样,无需人工参与,可以高效地通过计算机设备直接选择出待使用防护方案,且选择的待使用防护方案既可以满足一定的信息安全要求达到较好的防护效果,又可以一定程度上节省投入的防护成本。
在一种可能的实现方式中,在选择攻击路径的待使用防护方案时,还可以考虑攻击路径防护方案对于报文传输产生的时延。相应的,可以先确定出既满足信息安全条件又满足时间成本条件的攻击路径防护方案。然后,在既满足信息安全条件又满足时间成本条件的攻击路径防护方案中,确定满足防护成本条件的攻击路径防护方案,作为攻击路径的待使用防护方案。
在本申请实施例所示的方案中,攻击路径防护方案的时间成本为该攻击路径防护方案所包括的防护措施对应的时间成本之和。防护措施对应的时间成本用于表示对主体实施该防护措施的情况下报文通过该主体所属节点的时间与该主体所属节点不实施防护措施的情况下报文通过该主体所属节点的时间之间的差值。防护措施对应的时间成本可以由技术人员通过实验测得。
在一种可能的实现方式中,时间成本条件为攻击路径防护方案对应的时间成本小于预设时间成本阈值。
在一种可能的实现方式中,信息安全条件为攻击路径防护方案对应的攻击概率小于预设攻击概率阈值。
在本申请实施例所示的方案中,使用攻击路径防护方案对应的攻击概率来量化攻击路径防护方案的防护效果,攻击路径防护方案对应的攻击概率表示攻击路径实施该攻击路径防护方案后被攻击成功的可能性,对应的攻击概率越小表示被攻击成功的可能性越小,反之,对应的攻击概率越大表示被攻击成功的可能性越大。这样,对于每个攻击路径防护方案均可以对应一个攻击概率,如果一个攻击路径防护方案对应的攻击概率小于预设攻击概率阈值,便可以确定该攻击路径防护方案满足信息安全条件达到需要的防护效果,而不用和相关方案一样在选择待使用防护方案时需要对攻击路径防护方案实施测试才能知道其防护效果,可以有效节省选择待使用防护方案的时间。
在一种可能的实现方式中,在同时有信息安全条件、时间成本条件以及防护成本条件的情况下,在确定出同时满足信息安全条件和时间成本条件的攻击路径防护方案后,在这些攻击路径防护方案中选择满足防护成本条件的攻击路径防护方案的方法可以如下:
确定对应的防护成本最小的攻击路径防护方案。在对应的防护成本最小的攻击路径防护方案的数量为1的情况下,将对应的防护成本最小的攻击路径防护方案,作为攻击路径的待使用防护方案。在对应的防护成本最小的攻击路径防护方案的数量大于1的情况下,在多个防护成本最小的攻击路径防护方案中,确定对应的攻击概率最小的攻击路径防护方案。在对应的攻击概率最小的攻击路径防护方案的数量为1的情况下,将对应的攻击概率最小的攻击路径防护方案,作为攻击路径的待使用防护方案。在对应的攻击概率最小的攻击路径防护方案的数量大于1的情况下,在对应的攻击概率最小的攻击路径防护方案中,确定对应的时间成本最小的攻击路径防护方案,作为攻击路径的待使用防护方案。
在本申请实施例所示的方案中,对信息安全条件和时间成本条件做了优先级排序,信息安全条件的优先级要高于时间成本条件的优先级,这样,对于同时满足信息安全条件和时间成本条件,且防护成本相同的攻击路径防护方案,优先选择攻击概率小的攻击路径防护方案,在攻击概率也相同时,再选择时间成本最小的攻击路径防护方案。
在一种可能的实现方式中,本申请实施例提供的技术方案应用于网联汽车领域。
在网联汽车开发阶段,或者在网联汽车投入使用后,出于网联汽车安全的考虑,需要对网联汽车中存在的威胁网联汽车安全的攻击路径进行防护。此时,可以采用本申请实施例提供的方法针对威胁网联汽车安全的攻击路径,选择待使用防护方案。具体的,在网联汽车的攻击路径对应的多个攻击路径防护方案中,确定满足网联汽车的信息安全条件的攻击路径防护方案。然后,在满足网联汽车的信息安全条件的攻击路径防护方案中,确定满足网联汽车的防护成本条件的攻击路径防护方案,作为网联汽车的攻击路径的待使用防护方案。
此外,在选择出网联汽车的攻击路径的待使用防护方案后,可以将确定出待使用防护方案的相关信息进行显示。其中,相关信息可以包括待使用防护方案的具体实施步骤、预计防护效果、防护成本、注意事项等等。这样,技术人员可以清晰地获知待使用防护方案的相关信息,进而技术人员可以基于待使用防护方案的相关信息在网联汽车中实施该待使用防护方案,以对网联汽车的攻击路径进行防护。
第二方面,提供了一种确定攻击路径的防护方案的装置,用于执行上述第一方面以及第一方面中任意一种可能的实现方式所描述的方法。具体地,所述装置包括用于执行上述第一方面以及第一方面中任意一种可能的实现方式中所述的方法的模块。
第三方面,提供了一种计算机设备,计算机设备包括处理器和存储器,其中:
所述存储器存储指令,所述处理器执行所述指令,以实现如上述第一方面以及第一方面中任意一种可能的实现方式中所述的确定攻击路径的防护方案的方法。
第四方面,提供了一种计算机可读存储介质,计算机可读存储介质中存储有指令,所述指令由处理器加载并执行,以实现如上述第一方面以及第一方面中任意一种可能的实现方式中所述的确定攻击路径的防护方案的方法。
第五方面,提供了一种计算机程序产品,计算机程序产品中包括指令,指令由处理器加载并执行,以实现如上述第一方面以及第一方面中任意一种可能的实现方式中所述的确定攻击路径的防护方案的方法。
第六方面,提供了一种芯片系统,该芯片系统包括至少一个处理器,用于支持实现上述第一方面以及第一方面中任意一种可能的实现方式中所涉及的功能,例如,接收或处理上述方法中所涉及的数据和/或信息。
在一种可能的设计中,该芯片系统还包括存储器,该存储器用于保存程序指令和数据,存储器位于处理器之内或处理器之外。该芯片系统,可以由芯片构成,也可以包含芯片和其他分立器件。
第七方面,提供了一种确定攻击路径的防护方案的装置,所述装置包括至少一个处理器和通信接口,所述通信接口用于发送和/或接收数据,所述至少一个处理器用于调用至少一个存储器中存储的计算机程序,以使得所述装置实现如第一方面以及第一方面中任意一种可能的实现方式中任意一种可能的实施方式所描述的方法。
附图说明
图1是本申请实施例提供的一种网联汽车电子电气架构图;
图2是本申请实施例提供的一种节点级攻击路径示意图;
图3是本申请实施例提供的一种主体级攻击路径和节点级攻击路径之间的关系示意图;
图4是本申请实施例提供的一种确定攻击路径的防护方案的方法流程图;
图5是本申请实施例提供的一种确定攻击路径的防护方案的装置结构示意图;
图6是本申请实施例提供的一种计算机设备的结构示意图。
具体实施方式
本申请实施例提供了一种确定攻击路径的防护方案的方法,该方法可以由计算机设备实现,其中,计算机设备可以为笔记本电脑(Laptop)、台式电脑、平板电脑(pad)、服务器等。在本申请实施例中,计算机设备可以自动选择出满足信息安全条件的攻击路径防护方案,保证了最终选择出的待使用防护方案的防护效果。另外,在选择出满足信息安全条件的攻击路径防护方案后,继续在满足信息安全条件的攻击路径防护方案中,自动选择满足防护成本条件的攻击路径防护方案,作为攻击路径最终的待使用防护方案。这样,最后选择出的待使用防护方案既可以满足一定的信息安全要求达到较好的防护效果,又可以一定程度上节省投入的防护成本。
上述攻击路径防护方案可以部署在网联汽车中,图1中示例性的示出了一种网联汽车电子电气架构图。在图1中,车载通信盒子(telematics box,T-Box)用于和外界进行通信,网关(gateway,GW)用于执行协议转换、数据交换等。除T-Box和GW以外的部分,可以包括动力域、底盘域、车身域、信息娱乐域和高级驾驶辅助系统(Advanced Driver AssistanceSystem,ADAS)。每个域包括相应的域控制器(Domain Controller,DC)、控制器局域网络(Controller Area Network,CAN)以及至少一个电子控制单元(Electronic ControlUnit,ECU)。
在图1中,动力域包括DC1、动力总成控制器局域网络(Powertrain CAN,PT CAN)、ECU1、ECU2等,其中,ECU可以为发动机控制模块(Engine Control Module,ECM)、电池管理系统(Battery Management System,BMS)等。底盘域包括DC2、底盘控制器局域网络(Chassis CAN,CH CAN)、ECU3、ECU4等,其中,ECU可以为防抱死制动系统(Antilock BrakeSystem,ABS)、车身电子稳定系统(Electronic Stability Program,ESP)等。车身域包括DC3、车身控制器局域网络(Body CAN)、车身控制模块(Body Control Module,BCM)ECU5、ECU6等,其中,ECU可以为胎压监测系统(Tire Pressure Monitoring System,TPMS)、全景式监控影像系统(Around View Monitor,AVM)等。信息娱乐域包括DC4、信息娱乐控制器局域网络(information CAN,info CAN)、ECU7、车载信息娱乐(In-Vehicle Infotainment,IVI)系统等,其中,ECU可以为组合仪表(Instrument Pack,IPK)等。
为了便于对本申请实施例理解,下面先对本申请中的攻击路径进行说明。
从硬件层面来说,攻击路径为节点级攻击路径,从硬件中具体被攻击的主体来说,攻击路径为主体级攻击路径。
每个节点级攻击路径中包括至少一个节点,节点可以为网联汽车中的硬件模块,如T-Box、GW、DC、ECU等。例如,攻击目的是使车辆的远光灯开启,则对应的节点级攻击路径可以如图2所示,即先攻击T-Box,再攻击GW,再攻击车身域的DC,最后攻击控制远光灯的ECU。
每个主体级攻击路径中包括至少一个主体,主体可以为节点中安装的应用程序、固件等。攻击节点的本质为攻击节点中的主体。一个节点级攻击路径可能对应多个主体级攻击路径。
参见图3,示出了一种可能的节点级攻击路径和主体级攻击路径之间的关系。在图3中,示出了一个节点级攻击路径,该节点级攻击路径包括的节点依次为T-Box、GW、DC1、ECU1,其中,T-Box包括多个主体,在这多个主体中主体1和主体2为被攻击的主体,GW包括多个主体,在这多个主体中主体3和主体4为被攻击的主体,DC1包括多个主体,主体5和主体6为被攻击的主体,ECU1包括多个主体,在这多个主体中主体7为被攻击的主体。对应于该节点级攻击路径,图3还示出了三个主体级攻击路径,其中,第一个主体级攻击路径包括的主体依次为主体2、主体1、主体3、主体5、主体7,第二个主体级攻击路径包括的主体依次为主体1、主体4、主体6、主体7,第三个主体级攻击路径包括的主体依次为主体2、主体3、主体5、主体7。
参见图4,本申请实施例提供了一种确定攻击路径防护方案的方法,该方法的处理流程可以包括如下步骤:
步骤401、在攻击路径的多个攻击路径防护方案中,确定满足信息安全条件的攻击路径防护方案。
其中,攻击路径为高危攻击路径,即受到攻击后可能会对人身安全造成威胁的攻击路径。
在实施中,技术人员对于攻击路径可以给出多个攻击路径防护方案,每个攻击路径防护方案由至少一个主体防护措施组成。
对于攻击路径的每个主体可以对应至少一个主体防护措施,对攻击路径中各主体的主体防护措施进行组合,可以得到多个攻击路径防护方案。
如果一个攻击路径包括k个主体,第一个主体对应有n1个主体防护措施,第二个主体对应有n2-n1个主体防护措施,第三个主体对应n3-n2个主体防护措施……第k个主体对应有nk-nk-1个主体防护措施。计算机设备可以建立一个待求解向量M,
在向量M中每个元素对应一个主体防护措施,其中,M1到的n1个元素依次对应第一个主体的n1个主体防护措施,到的n2-n1个元素依次对应第二个主体的n2-n1个主体防护措施,以此类推,到的nk-nk-1个元素依次对应第k个主体的nk-nk-1个主体防护措施。该向量M中的每个元素均为未知量,取值为0或1,当元素取值为0时,表示不实施该元素对应的主体防护措施,当元素取值为1时,表示实施该元素对应的主体防护措施,向量M的不同取值组合对应不同的攻击路径防护方案。下面通过举例对向量M和攻击路径防护方案之间的关系进行说明:
例如,攻击路径包括两个主体,主体1和主体2,相应的,可以建立的待求解向量为:M=(M1,M2,M3)。其中,第一个元素M1和第二个元素M2分别对应主体1的主体防护措施1和主体防护措施2,第三个元素M3对应主体2的主体防护措施3。向量M所有可能的取值组合包括(0,0,0)、(0,0,1)、(0,1,0)、(0,1,1)、(1,0,0)、(1,0,1)、(1,1,0)和(1,1,1)。其中,取值组合(0,0,0)表示不对攻击路径实施攻击路径防护方案,取值组合(0,0,1)对应的攻击路径防护方案由主体防护措施3组成;取值组合(0,1,0)对应的攻击路径防护方案由主体防护措施2组成;取值组合(0,1,1)对应的攻击路径防护方案由主体防护措施2和主体防护措施3组成;取值组合(1,0,0)对应的攻击路径防护方案仅由主体防护措施1组成;取值组合(1,0,1)对应的攻击路径防护方案由主体防护措施1和主体防护措施3组成;取值组合(1,1,0)对应的攻击路径防护方案由主体防护措施1和主体防护措施2组成;取值组合(1,1,1)对应的攻击路径防护方案由主体防护措施1、主体防护措施2和主体防护措施3组成。
为了得到满足一定信息安全条件的攻击路径防护方案,基于每个主体防护措施对应的攻击概率和上述待求解的向量M,建立信息安全约束函数。具体的,信息安全约束函数可以如下:
其中,k为待确定防护方案的攻击路径所包括的主体数量,Pj为该攻击路径中的第j个主体对应的攻击概率,Pmax为技术人员给出的攻击概率阈值。此处需要说明的是,信息安全约束函数除上述形式外,还可以有其他形式,如其中,N为常数。
Pj的计算方法可以如下:
如果则表示到取值均为0,即不对该第j个主体实施主体防护措施。在此情况下,Pj=Pj(*)。其中,Pj(*)为该第j个主体不实施任何主体防护措施时的攻击概率,Pj(*)取值可以由技术人员在确定出攻击路径后,根据风险评估计算得出。其中,攻击概率用于表示被攻击的可能性大小。
如果则表示到中有一个元素取值为1,其余元素取值均为0,即对该第j个主体实施取值为1的元素所对应的主体防护措施。在此情况下,Pj等于中的最大值。其中,为第j个主体实施元素对应的主体防护措施后的攻击概率,以此类推,为第j个主体实施元素对应的主体防护措施后的攻击概率。
如果则表示到中有多个元素取值为1,则Pj等于中的最小非零值。其中,为第j个主体实施元素对应的主体防护措施后的攻击概率,以此类推,为第j个主体实施元素对应的主体防护措施后的攻击概率。下面对的计算方法进行说明,其他主体防护措施的攻击概率计算方法与此相同在此不做赘述。
此处还需要说明的是,在本申请中对同一主体实施多个不同主体防护措施时,所产生的防护效果仅为实施的多个主体防护措施中防护效果最好的主体防护措施的防护效果。
向上述信息安全约束函数中依次代入待求解的向量M的所有可能取值组合,并获取向量M的取值组合中使P(M)小于Pmax的目标取值组合。然后,获取目标取值组合中1对应的主体防护措施组成攻击路径防护方案,并将该攻击路径防护方案作为满足信息安全条件的攻击路径防护方案。下面列举一例进行说明:
例如,攻击路径包括两个主体,主体1和主体2,向量M=(M1,M2,M3)。其中,第一个元素M1和第二个元素M2分别对应主体1的主体防护措施1和主体防护措施2,第三个元素M3对应主体2的主体防护措施3。向量M所有可能的取值组合包括(0,0,0)、(0,0,1)、(0,1,0)、(0,1,1)、(1,0,0)、(1,0,1)、(1,1,0)和(1,1,1)。将这八种取值组合依次代入信息安全约束函数中得到相应的P(M)。当取值组合(1,0,1)和(1,0,0)代入信息安全约束函数时,得到的P(M)均小于Pmax,那么,可以分别获取(1,0,1)和(1,0,0)对应的主体防护措施,组成两个攻击路径防护方案。具体的,对于取值组合(1,0,1),获取主体防护措施1和主体防护措施3,组成攻击路径防护方案,作为满足信息安全条件的攻击路径防护方案。对于取值组合(1,0,0),获取主体防护措施1,组成攻击路径防护方案,作为满足信息安全条件的攻击路径防护方案。
步骤402、在满足信息安全条件的攻击路径防护方案中,确定满足防护成本条件的攻击路径防护方案,作为攻击路径的待使用防护方案。
在实施中,对于步骤401中确定出的满足信息安全条件的攻击路径防护方案,可以分别计算每个攻击路径防护方案对应的防护成本,并在其中选择满足防护成本条件的攻击路径防护方案。
在计算攻击路径防护方案对应的防护成本时,可以采用如下防护成本计算公式:
其中,C(M)为攻击路径防护方案的防护成本,m为待确定防护方案的攻击路径的主体对应的主体防护措施的数量,m=n1+n2+n3,Mi为上述向量M的第i个元素,Ci为Mi对应的主体防护措施的防护成本,Ci为已知量,可以由技术人员根据实际情况进行设置。
将攻击路径防护方案对应的向量M的取值集合代入上述防护成本计算公式中,即可以得到该攻击路径防护方案的防护成本。
在计算出每个满足信息安全条件的攻击路径防护方案的防护成本后,确定对应的防护成本最小的攻击路径防护方案。如果对应的防护成本最小的攻击路径防护方案的数量为1,则将对应的防护成本最小的攻击路径防护方案,作为攻击路径的待使用防护方案。如果对应的防护成本最小的攻击路径防护方案的数量大于1,则在多个防护成本最小的攻击路径防护方案中,确定对应的攻击概率最小的攻击路径防护方案,作为攻击路径的待使用防护方案。
在一种可能的实现方式中,在选择主体级攻击路径的待使用防护方案时,还可以将攻击路径防护方案的时间成本也作为约束条件。相应的,可以先确定出既满足信息安全条件又满足时间成本条件的攻击路径防护方案。然后,在既满足信息安全条件又满足时间成本条件的攻击路径防护方案中,确定满足防护成本条件的攻击路径防护方案,作为攻击路径的待使用防护方案。
在实施中,在选择待使用防护方案时,可以基于每个主体防护措施对应的时间成本和上述待求解的向量M,建立时间成本约束函数,以实现对攻击路径的时间成本约束。具体的,时间成本约束函数可以如下:
其中,m为待确定防护方案的攻击路径的主体对应的主体防护措施的数量,Mi为上述向量M的第i个元素,Di为Mi对应的主体防护措施的时间成本,Di为已知量,可以由技术人员通过实验测得,Dmax为时间成本阈值,Dmax为已知量,可以由技术人员根据实际需求进行设置。此处需要说明的是,时间成本约束函数除上述形式外,还可以有其他形式,如其中,N为常数。
上述主体防护措施的时间成本用于表示对主体实施该主体防护措施的情况下报文通过该主体所属节点的时间,与该主体所属节点不实施主体防护措施的情况下报文通过该主体所属节点的时间之间的差值。
向上述时间成本约束函数中依次代入待求解的向量M的所有可能取值组合,并获取向量M的取值组合中使D(M)小于Dmax的目标取值组合。然后,获取目标取值组合中1对应的主体防护措施组成攻击路径防护方案,并将该攻击路径防护方案作为满足时间成本条件的攻击路径防护方案。
在确定出满足信息安全条件的攻击路径防护方案,以及满足时间成本条件的攻击路径防护方案后,获取既满足信息安全条件又满足时间成本条件的攻击路径防护方案。
然后,通过上述防护成本计算公式计算既满足信息安全条件又满足时间成本条件的攻击路径防护方案的防护成本。
最后,在既满足信息安全条件又满足时间成本条件的攻击路径防护方案中,确定对应的防护成本最小的攻击路径防护方案。如果对应的防护成本最小的攻击路径防护方案的数量为1,则将对应的防护成本最小的攻击路径防护方案,作为攻击路径的待使用防护方案。如果对应的防护成本最小的攻击路径防护方案的数量大于1,则在多个防护成本最小的攻击路径防护方案中,确定对应的攻击概率最小的攻击路径防护方案。
如果对应的攻击概率最小的攻击路径防护方案的数量为1,则将对应的攻击概率最小的攻击路径防护方案,作为攻击路径的待使用防护方案。如果对应的攻击概率最小的攻击路径防护方案的数量大于1,则在对应的攻击概率最小的攻击路径防护方案中,确定对应的时间成本最小的攻击路径防护方案。
如果上述对应的时间成本最小的攻击路径防护方案的数量为1,则将对应的时间成本最小的攻击路径防护方案,作为攻击路径的待使用防护方案。如果上述对应的时间成本最小的攻击路径防护方案的数量大于1,则可以向技术人员显示上述对应的时间成本最小的攻击路径防护方案,由技术人员选择其中一个攻击路径防护方案作为攻击路径的待使用防护方案。
当然,如果上述对应的时间成本最小的攻击路径防护方案的数量大于1,还可以在上述对应的时间成本最小的攻击路径防护方案中,随机选择出一个攻击路径防护方案作为攻击路径的待使用防护方案。
在选择出待使用防护方案后,技术人员可以将该待使用防护方案部署到指定车辆。另外,计算机设备还可以按照预设周期重新选择待使用防护方案,或者在技术人员更新信息安全条件或者防护成本条件后,重新选择待使用防护方案。
在本申请实施例中,对于攻击路径的多个攻击路径防护方案可以自动选择出满足信息安全条件的攻击路径防护方案,保证了最终选择出的待使用防护方案的防护效果。另外,本申请中在选择出满足信息安全条件的攻击路径防护方案后,继续在满足信息安全条件的攻击路径防护方案中,自动选择满足防护成本条件的攻击路径防护方案,作为攻击路径最终的待使用防护方案。这样,最后选择出的待使用防护方案既可以满足一定的信息安全要求达到较好的防护效果,又可以一定程度上节省投入的防护成本。
基于相同的技术构思,本申请实施例还提供了一种确定攻击路径的防护方案的装置,该装置可以为计算机设备,如图5所示,该装置包括组合模块510和计算模块520。
计算模块510,用于在多个攻击路径防护方案中,确定满足信息安全条件的攻击路径防护方案;具体的,该计算模块510用于执行上述步骤401和步骤402。
选择模块520,用于在满足信息安全条件的攻击路径防护方案中,确定满足防护成本条件的攻击路径防护方案,作为攻击路径的待使用防护方案。具体的,该选择模块520用于执行上述步骤403。
在一种可能的实现方式中,计算模块510,用于:
在多个攻击路径防护方案中,确定满足信息安全条件且满足时间成本条件的攻击路径防护方案。
在一种可能的实现方式中,时间成本条件为攻击路径防护方案对应的时间成本小于预设时间成本阈值。
在一种可能的实现方式中,攻击路径防护方案对应的信息安全条件为对应的攻击概率小于预设攻击概率阈值。
在一种可能的实现方式中,选择模块520,用于:
确定对应的防护成本最小的攻击路径防护方案;
在对应的防护成本最小的攻击路径防护方案的数量为1的情况下,将对应的防护成本最小的攻击路径防护方案,作为攻击路径的待使用防护方案;或者,
在对应的防护成本最小的攻击路径防护方案的数量大于1的情况下,在多个防护成本最小的攻击路径防护方案中,确定对应的攻击概率最小的攻击路径防护方案;
在对应的攻击概率最小的攻击路径防护方案的数量为1的情况下,将对应的攻击概率最小的攻击路径防护方案,作为攻击路径的待使用防护方案;或者,
在对应的攻击概率最小的攻击路径防护方案的数量大于1的情况下,在对应的攻击概率最小的攻击路径防护方案中,确定对应的时间成本最小的攻击路径防护方案,作为攻击路径的待使用防护方案。
在本申请实施例中,对于攻击路径的多个攻击路径防护方案可以自动选择出满足信息安全条件的攻击路径防护方案,保证了最终选择出的待使用防护方案的防护效果。另外,本申请中在选择出满足信息安全条件的攻击路径防护方案后,继续在满足信息安全条件的攻击路径防护方案中,自动选择满足防护成本条件的攻击路径防护方案,作为攻击路径最终的待使用防护方案。这样,最后选择出的待使用防护方案既可以满足一定的信息安全要求达到较好的防护效果,又可以一定程度上节省投入的防护成本。
需要说明的是:上述实施例提供的确定攻击路径的防护方案的装置在确定攻击路径的防护方案时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将计算机设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的确定攻击路径的防护方案的装置与确定攻击路径的防护方案的方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
参见图6,本申请实施例提供了一种计算机设备600示意图。该计算机设备600包括至少一个处理器601,内部连接602,存储器603以及至少一个收发器604。
该计算机设备600是一种硬件结构的装置,可以用于实现图5所示的装置中的功能模块。例如,本领域技术人员可以想到图5所示的装置中的计算模块510可以通过该至少一个处理器601调用存储器603中的代码来实现,选择模块520也可以通过该至少一个处理器601调用存储器603中的代码来实现。
可选的,上述处理器601可以是一个通用中央处理器(central processing unit,CPU),网络处理器(network processor,NP),微处理器,特定应用集成电路(application-specific integrated circuit,ASIC),或一个或多个用于控制本申请方案程序执行的集成电路。
上述内部连接602可包括一通路,在上述组件之间传送信息。可选的,内部连接602为单板或总线等。
上述收发器604,用于与其他设备或通信网络通信。
上述存储器603可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electrically erasable programmable read-only memory,EEPROM)、只读光盘(compactdisc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过总线与处理器相连接。存储器也可以和处理器集成在一起。
其中,存储器603用于存储执行本申请方案的应用程序代码,并由处理器601来控制执行。处理器601用于执行存储器603中存储的应用程序代码,以及配合至少一个收发器604,从而使得该计算机设备600实现本申请中的功能。
在具体实现中,作为一种实施例,处理器601可以包括一个或多个CPU,例如图6中的CPU0和CPU1。
在具体实现中,作为一种实施例,该计算机设备600可以包括多个处理器。这些处理器中的每一个可以是一个单核(single-CPU)处理器,也可以是一个多核(multi-CPU)处理器。这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令或程序,指令或程序由处理器加载并执行,以实现本申请实施例提供的确定攻击路径的防护方案的方法。
本申请实施例还提供了一种计算机程序产品,该计算机程序产品中包括指令,指令由处理器加载并执行,以实现本申请实施例提供的确定攻击路径的防护方案的方法。
本申请实施例还提供了一种芯片系统,该芯片系统包括至少一个处理器,用于支持实现上述确定攻击路径的防护方案的方法所涉及的功能,例如处理上述方法中所涉及的数据和/或信息。
在一种可能的设计中,芯片系统还包括存储器,存储器用于保存程序指令和数据,存储器位于处理器之内或处理器之外。该芯片系统,可以由芯片构成,也可以包含芯片和其他分立器件。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现,当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令,在设备上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴光缆、光纤、数字用户线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是设备能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(如软盘、硬盘和磁带等),也可以是光介质(如数字视盘(Digital Video Disk,DVD)等),或者半导体介质(如固态硬盘等)。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本申请的实施例,并不用以限制本申请,凡在本申请原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (15)
1.一种确定攻击路径的防护方案的方法,其特征在于,所述方法包括:
在攻击路径对应的多个攻击路径防护方案中,确定满足信息安全条件的攻击路径防护方案;
在满足所述信息安全条件的攻击路径防护方案中,确定满足防护成本条件的攻击路径防护方案,作为所述攻击路径的待使用防护方案。
2.根据权利要求1所述的方法,其特征在于,所述在攻击路径对应的多个攻击路径防护方案中,确定满足信息安全条件的攻击路径防护方案,包括:
在攻击路径对应的多个攻击路径防护方案中,确定满足信息安全条件且满足时间成本条件的攻击路径防护方案。
3.根据权利要求2所述的方法,其特征在于,所述时间成本条件为攻击路径防护方案对应的时间成本小于预设时间成本阈值。
4.根据权利要求1-3中任一项所述的方法,其特征在于,所述信息安全条件为攻击路径防护方案对应的攻击概率小于预设攻击概率阈值。
5.根据权利要求1-4中任一项所述的方法,其特征在于,所述确定满足防护成本条件的攻击路径防护方案,作为所述攻击路径的待使用防护方案,包括:
确定对应的防护成本最小的攻击路径防护方案;
在所述对应的防护成本最小的攻击路径防护方案的数量为1的情况下,将所述对应的防护成本最小的攻击路径防护方案,作为所述攻击路径的待使用防护方案;或者,
在所述对应的防护成本最小的攻击路径防护方案的数量大于1的情况下,在所述多个防护成本最小的攻击路径防护方案中,确定对应的攻击概率最小的攻击路径防护方案;
在所述对应的攻击概率最小的攻击路径防护方案的数量为1的情况下,将所述对应的攻击概率最小的攻击路径防护方案,作为所述攻击路径的待使用防护方案;或者,
在所述对应的攻击概率最小的攻击路径防护方案的数量大于1的情况下,在所述对应的攻击概率最小的攻击路径防护方案中,确定对应的时间成本最小的攻击路径防护方案,作为所述攻击路径的待使用防护方案。
6.一种确定攻击路径的防护方案的装置,其特征在于,所述装置包括:
计算模块,用于在所述多个攻击路径防护方案中,确定满足信息安全条件的攻击路径防护方案;
选择模块,用于在满足所述信息安全条件的攻击路径防护方案中,确定满足防护成本条件的攻击路径防护方案,作为所述攻击路径的待使用防护方案。
7.根据权利要求6所述的装置,其特征在于,所述计算模块,用于:
在所述多个攻击路径防护方案中,确定满足信息安全条件且满足时间成本条件的攻击路径防护方案。
8.根据权利要求7所述的装置,其特征在于,所述时间成本条件为攻击路径防护方案对应的时间成本小于预设时间成本阈值。
9.根据权利要求6-8中任一项所述的装置,其特征在于,所述信息安全条件为攻击路径防护方案对应的攻击概率小于预设攻击概率阈值。
10.根据权利要求6-9中任一项所述的装置,其特征在于,所述选择模块,用于:
确定对应的防护成本最小的攻击路径防护方案;
在所述对应的防护成本最小的攻击路径防护方案的数量为1的情况下,将所述对应的防护成本最小的攻击路径防护方案,作为所述攻击路径的待使用防护方案;或者,
在所述对应的防护成本最小的攻击路径防护方案的数量大于1的情况下,在所述多个防护成本最小的攻击路径防护方案中,确定对应的攻击概率最小的攻击路径防护方案;
在所述对应的攻击概率最小的攻击路径防护方案的数量为1的情况下,将所述对应的攻击概率最小的攻击路径防护方案,作为所述攻击路径的待使用防护方案;或者,
在所述对应的攻击概率最小的攻击路径防护方案的数量大于1的情况下,在所述对应的攻击概率最小的攻击路径防护方案中,确定对应的时间成本最小的攻击路径防护方案,作为所述攻击路径的待使用防护方案。
11.一种计算机设备,其特征在于,所述计算机设备包括处理器和存储器,其中:
所述存储器存储指令,所述处理器执行所述指令,以实现如权利要求1至5中任一项所述的确定攻击路径的防护方案的方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有指令,所述指令由处理器加载并执行,以实现如权利要求1至5中任一项所述的确定攻击路径的防护方案的方法。
13.一种芯片系统,其特征在于,所述芯片系统包括至少一个处理器,所述处理器用于支持实现如权利要求1至5中任一项所述的确定攻击路径的防护方案的方法。
14.根据权利要求13所述的芯片系统,其特征在于,所述芯片系统还包括存储器,所述存储器用于保存程序指令和数据,所述存储器位于所述处理器之内或所述处理器之外。
15.一种计算机程序产品,其特征在于,所述计算机程序产品中包括有指令,所述指令由处理器加载并执行,以实现如权利要求1至5中任一项所述的确定攻击路径的防护方案的方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2021/084561 WO2022205132A1 (zh) | 2021-03-31 | 2021-03-31 | 确定攻击路径的防护方案的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113228713A true CN113228713A (zh) | 2021-08-06 |
CN113228713B CN113228713B (zh) | 2022-09-16 |
Family
ID=77081259
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180001195.XA Active CN113228713B (zh) | 2021-03-31 | 2021-03-31 | 确定攻击路径的防护方案的方法和装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN113228713B (zh) |
WO (1) | WO2022205132A1 (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105681338A (zh) * | 2016-03-04 | 2016-06-15 | 西北大学 | 漏洞利用成功概率计算方法及网络安全风险管理方法 |
CN109117637A (zh) * | 2018-07-03 | 2019-01-01 | 北京航空航天大学 | 基于攻击树的智能网联车辆信息安全事件发生概率评估方法与系统 |
CN109302380A (zh) * | 2018-08-15 | 2019-02-01 | 全球能源互联网研究院有限公司 | 一种安全防护设备联动防御策略智能决策方法及系统 |
EP3490223A1 (en) * | 2017-11-24 | 2019-05-29 | Bayerische Motoren Werke Aktiengesellschaft | System and method for simulating and foiling attacks on a vehicle on-board network |
CN110191083A (zh) * | 2019-03-20 | 2019-08-30 | 中国科学院信息工程研究所 | 面向高级持续性威胁的安全防御方法、装置与电子设备 |
CN111277561A (zh) * | 2019-12-27 | 2020-06-12 | 北京威努特技术有限公司 | 网络攻击路径预测方法、装置及安全管理平台 |
EP3783514A1 (en) * | 2019-08-21 | 2021-02-24 | Seculting SA | A system and a method for automated cyber-security risk control |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109146240A (zh) * | 2018-07-03 | 2019-01-04 | 北京航空航天大学 | 一种面向智能网联车辆的信息安全风险评估方法及系统 |
JP6995726B2 (ja) * | 2018-09-26 | 2022-01-17 | フォルシアクラリオン・エレクトロニクス株式会社 | 脆弱性評価装置、脆弱性評価システム及びその方法 |
CN110233845A (zh) * | 2019-06-13 | 2019-09-13 | 中国科学院信息工程研究所 | 入侵响应措施确定方法及装置 |
-
2021
- 2021-03-31 CN CN202180001195.XA patent/CN113228713B/zh active Active
- 2021-03-31 WO PCT/CN2021/084561 patent/WO2022205132A1/zh active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105681338A (zh) * | 2016-03-04 | 2016-06-15 | 西北大学 | 漏洞利用成功概率计算方法及网络安全风险管理方法 |
EP3490223A1 (en) * | 2017-11-24 | 2019-05-29 | Bayerische Motoren Werke Aktiengesellschaft | System and method for simulating and foiling attacks on a vehicle on-board network |
CN109117637A (zh) * | 2018-07-03 | 2019-01-01 | 北京航空航天大学 | 基于攻击树的智能网联车辆信息安全事件发生概率评估方法与系统 |
CN109302380A (zh) * | 2018-08-15 | 2019-02-01 | 全球能源互联网研究院有限公司 | 一种安全防护设备联动防御策略智能决策方法及系统 |
CN110191083A (zh) * | 2019-03-20 | 2019-08-30 | 中国科学院信息工程研究所 | 面向高级持续性威胁的安全防御方法、装置与电子设备 |
EP3783514A1 (en) * | 2019-08-21 | 2021-02-24 | Seculting SA | A system and a method for automated cyber-security risk control |
CN111277561A (zh) * | 2019-12-27 | 2020-06-12 | 北京威努特技术有限公司 | 网络攻击路径预测方法、装置及安全管理平台 |
Also Published As
Publication number | Publication date |
---|---|
WO2022205132A1 (zh) | 2022-10-06 |
CN113228713B (zh) | 2022-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11240317B2 (en) | Diagnostic method and system for vehicle, and related device thereof | |
CN109886693B (zh) | 区块链系统的共识实现方法、装置、设备和介质 | |
US10127093B1 (en) | Method and apparatus for monitoring a message transmission frequency in a robot operating system | |
CN111521408A (zh) | 诊断请求处理方法、装置、系统、设备及可读存储介质 | |
CN112134961B (zh) | 客户端的使用控制方法、客户端及计算机存储介质 | |
EP3405923B1 (en) | Updating a controller unit in a vehicle | |
CN113377658B (zh) | 一种车辆控制器调试方法和装置 | |
CN113228713B (zh) | 确定攻击路径的防护方案的方法和装置 | |
CN113228594B (zh) | 确定防护方案的方法、装置、设备及计算机可读存储介质 | |
US20220278944A1 (en) | Method for allocating resources of a network infrastructure | |
CN112527490B (zh) | 节点资源管控方法、装置、电子设备及存储介质 | |
CN108924835B (zh) | 车辆控制系统、方法和安全控制单元 | |
CN115378581A (zh) | 一种认证方法、设备和系统 | |
EP2065773A2 (en) | Vehicle diagnosis method and system | |
CN111833608B (zh) | 路况信息的处理方法、装置 | |
CN114860492A (zh) | 电池数据动态存储方法、装置及相关设备 | |
CN114416343A (zh) | 基于最大熵逆强化学习的无服务器计算资源配置方法 | |
CN114172686A (zh) | 车载can总线报文入侵检测方法以及相关设备 | |
CN111414200A (zh) | 安装操作系统的方法、装置、电子设备和计算机可读介质 | |
CN111126667B (zh) | 基于主动拓扑优化的车辆任务卸载及资源分配方法和系统 | |
CN117208018B (zh) | 车辆控制方法、控制装置、可读存储介质及车辆 | |
CN110782115A (zh) | 处理车联网系统风险方法、装置、电子设备及存储介质 | |
CN109901861B (zh) | 一种电控单元软件更新方法及装置 | |
CN111506441B (zh) | 一种监控Raid卡信息的方法、装置、设备及存储介质 | |
JP2020144617A (ja) | 処理配置制御方法、処理配置制御システム、処理配置制御装置、およびサーバ装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |