CN113328983B - 非法信号检测装置 - Google Patents

非法信号检测装置 Download PDF

Info

Publication number
CN113328983B
CN113328983B CN202110190047.9A CN202110190047A CN113328983B CN 113328983 B CN113328983 B CN 113328983B CN 202110190047 A CN202110190047 A CN 202110190047A CN 113328983 B CN113328983 B CN 113328983B
Authority
CN
China
Prior art keywords
unit
signal
count value
abnormal
detection device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110190047.9A
Other languages
English (en)
Other versions
CN113328983A (zh
Inventor
西本怜史
根本浩臣
山本健介
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honda Motor Co Ltd
Original Assignee
Honda Motor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honda Motor Co Ltd filed Critical Honda Motor Co Ltd
Publication of CN113328983A publication Critical patent/CN113328983A/zh
Application granted granted Critical
Publication of CN113328983B publication Critical patent/CN113328983B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/142Denial of service attacks against network infrastructure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明提供一种非法信号检测装置(100),具备:信号读取部(53),其读取以规定周期输入的正常信号和以比规定周期短的周期输入的异常信号;计数部(54),其对由信号读取部(53)读取到的异常信号的读取次数进行计数;以及判定部(57),其在规定的单位时间内包含由信号读取部(53)读取到的异常信号的异常状态在规定时间内连续发生时,判定由计数部(54)计数出的计数值是否为规定的阈值以上。计数部(54)以计数值随着由信号读取部(53)读取的异常信号的读取次数的增加而比读取次数增加的方式对计数值加权。

Description

非法信号检测装置
技术领域
本发明涉及一种检测输入到通信网的非法信号的非法信号检测装置。
背景技术
作为这种装置,以往已知有检测从车外的装置对车载通信网实施的DoS攻击(Denial ofService attack:拒绝服务攻击)的装置(例如参见专利文献1)。在专利文献1记载的装置中,检测从车外的装置输入到车载通信网的数据量,当检测到预先设定的阈值以上的数据量时,判定为发生了DoS攻击。
然而,在专利文献1记载的装置中,在检测到预先设定的阈值以上的数据量之前无法判定有无DoS攻击发生,判定出发生了DoS攻击要耗费时间。
现有技术文献
专利文献
专利文献1:日本特开2016-143963号公报(JP2016-143963A)。
发明内容
本发明的一技术方案的非法信号检测装置具备:信号读取部,其读取以规定周期输入的正常信号和以比规定周期短的周期输入的异常信号;计数部,其对由信号读取部读取到的异常信号的读取次数进行计数;以及判定部,其在规定的单位时间内包含由信号读取部读取到的异常信号的异常状态在规定时间内连续发生时,判定由计数部计数得到的计数值是否为规定的阈值以上。计数部以计数值随着由信号读取部读取的异常信号的读取次数的增加而比读取次数增加的方式对计数值进行加权。
附图说明
本发明的目的、特征以及优点,通过与附图相关的以下实施方式的说明进一步阐明。
图1是示意性地示出应用本发明的实施方式的非法信号检测装置的车辆的图。
图2是说明输入到车载通信网的正常的数据信号的图。
图3是说明对车载通信网的DoS攻击的图。
图4是示出本发明的实施方式的非法信号检测装置的主要部分构成的框图。
图5是说明异常信号的读取次数与计数值之间的关系的图。
图6是说明由图4的计数部计数得到的计数值与DoS攻击的检知时间之间的关系的图。
图7是用于说明异常信号的读取次数与权值之间的关系的图。
图8是说明由图4的加权设定部设定的权值的一例的图。
图9是示出由本发明的实施方式的非法信号检测装置执行的处理的一例的流程图。
具体实施方式
以下参照图1~图9说明本发明的实施方式。图1是示意性地示出应用本发明的实施方式的非法信号检测装置100的车辆1的图。如图1所示,在应用非法信号检测装置100的车辆1上搭载多个(图1的例子中为4个)ECU(电子控制单元)2。多个ECU2包括发动机控制用ECU、变速器控制用ECU、转向控制用ECU等对车辆1的动作带来直接影响的ECU和空调、导航等不对车辆1的动作带来直接影响的设备的控制用ECU等功能不同的ECU。
各ECU2通过CAN(控制器局域网络)等车载通信网能够相互通信地连接。各ECU2包含具有CPU、RAM、ROM、其他外围电路的计算机而构成。各ECU2按照预先存储于存储器的程序,基于来自各种传感器的输出值执行各种控制。
并且,在ECU2连接TCU(远程控制单元)3和DLC(数据链路连接器)4,所述TCU(远程控制单元)3经由车载通信网进行与外部的无线通信;所述DLC(数据链路连接器)4能够连接将读出ECU2中存储的故障代码来实施车辆1的故障诊断或者对ECU2的程序进行更新的诊断器。在ECU2、TCU3以及DLC4之间设置网关5,网关5中继车载通信网与车外之间的通信或者多个车载通信网之间的通信。
图2是用于说明输入到车载通信网的正常的数据信号(以下也称为“正常信号LS”)的图。多个ECU2进行用于按照各自的程序执行各种控制的运算,并通过相互收发和共享包括各自的运算结果在内的数据信号,由此执行多个ECU2的协调控制。为了实施协调控制而收发的正常信号LS以规定周期Tf被输入到车载通信网。更详细而言,如图2所示,正常信号LS例如5个信号在每个规定的单位时间T1(例如50ms)以规定周期Tf(例如10ms)被输入到车载通信网。
图3是用于说明对车载通信网的DoS攻击的图。车载通信网有时会受到因恶意第三方大量发送(输入)非法的数据信号导致正常信号LS的收发被干扰的攻击,也就是所谓的DoS攻击(Denial ofService attack)。当受到这样的DoS攻击时,与车载通信网连接的各ECU2有可能无法正常工作。
如图3所示,为了检测对车载通信网的DoS攻击的发生而读取以比规定周期Tf短的周期Ts输入的数据信号(以下也称为“异常信号IS”)。在该情况下,读取到的异常信号IS中包括因可能暂时发生的通信偏差等而导致变成短周期的数据信号。因此,为了可靠地检知DoS攻击的发生,异常信号IS的读取次数的计数值需要在预先设定的阈值以上。
但是,当使用仅对读取次数进行计数所得到的计数值时,到判定DoS攻击的发生为止的时间变长。因此,在此期间加诸于车载通信网的负荷增加,与车载通信网连接的各ECU有可能变得无法正常工作。因此,为了缩短判定所需的时间,如下构成本发明的实施方式的非法信号检测装置100。
图4是示出本实施方式的非法信号检测装置100的主要部分构成的框图。本实施方式的非法信号检测装置100能够由与车辆1的车载通信网连接的ECU2、网关5或专用的设备构成。另外,也能够将非法信号检测装置100所具有的功能分散给它们而构成。以下对非法信号检测装置100由网关5构成的例子进行说明。
如图4所示,网关5包括具有CPU等运算部51、ROM、RAM和硬盘等存储部52、其他外围电路的计算机而构成。运算部51具有信号读取部53、计数部54、加权设定部55、中继部56、判定部57、通信限制部58作为功能性结构。即,运算部51的CPU作为信号读取部53、计数部54、加权设定部55、中继部56、判定部57以及通信限制部58发挥功能。
信号读取部53读取经由车载通信网输入到网关5的全部数据信号。读取到的数据信号包括以规定周期Tf输入的正常信号LS和以比规定周期Tf短的周期Ts输入的异常信号IS。正常信号LS包括经由TCU3和DLC4从车外输入的数据信号、从车内的各ECU2输入的数据信号。异常信号IS不仅包括因可能暂时发生的通信偏差等而导致变成比规定周期Tf短的短周期的数据信号,还包括从被篡改了的ECU、与车载通信网连接的非法的外部设备输入的、伪装冒充等非法的数据信号。
计数部54对由信号读取部53读取到的异常信号IS的读取次数进行计数。更详细而言,计数部54进行以计数值随着由信号读取部53读取的异常信号IS的读取次数的增加而比读取次数增加的方式对实际的计数值(读取次数)加权了的计数。即,计数部54进行以计数值的与读取次数的增加相伴随的增加率比读取次数(实际的计数值)的增加率大的方式对实际的计数值加权了的计数。例如实施将对实际的计数值加权所得到的值进行累积的计数。
图5是用于说明异常信号IS的读取次数与计数值之间的关系的图。图5的特性f1示出不对实际的计数值(读取次数)加权而计数出的计数值n的特性,特性f2示出对实际的计数值(读取次数)加权而计数出的计数值m的特性。计数部54以每当由信号读取部53读取异常信号IS时所加上的计数值的增量增加的方式对实际的计数值(读取次数)加权。
如图5的特性f1所示,在不对实际的计数值加权而计数的情况下,计数值n总是与异常信号IS的读取次数为相同数目(计数值n=读取次数)。该情况下的计数值n以与读取次数的增加率相同的增加率增加,因此特性f1成为斜率为1的直线。另一方面,由于计数值的增加率比读取次数的增加率大即可,因此特性f2为斜率比1大的直线或曲线即可。在图5中示出斜率根据读取次数的增加而连续增加的曲线的特性f2,如图5的特性f2所示,通过将被加权的计数值m的特性设为斜率比1大的曲线(或直线),由此能够使被加权的计数值m的增加率比读取次数的增加率大。
图6是用于说明由计数部54计数得到的计数值m、n与DoS攻击的检知时间t之间的关系的图。图6的特性f1和特性f2与图5的特性f1和特性f2相对应。如图6所示,对实际的计数值加权而得到的计数值m(特性f2)的与异常信号IS的读取次数的增加相伴随的增加率比不加权的计数值n(特性f1)大,因此随着读取次数增加的检知时间t的经过,计数值的增加率也增大。因此,至计数值m(特性f2)超过预先设定的阈值(设定容许值)Q为止的时间t1比至不加权的情况下的计数值n(特性f1)超过阈值Q为止的时间t2短(t1<t2),从而能够使判定有无DoS攻击发生的时间缩短。
加权设定部55设定被计数部54加权的、针对实际的计数值的权值α。加权设定部55以计数值m随着由信号读取部53读取的异常信号IS的读取次数的增加而比读取次数增加的方式设定权值α。计数部54将由加权设定部55设定的权值α与实际的计数值n相乘或相加,将乘以或加上权值α所得到的计数值作为加权了的计数值m进行计数。
图7是用于说明异常信号IS的读取次数与权值之间的关系的图。图7的特性f3示出权值为1即不加权的情况下的特性,特性f4和特性f5示出加权了的情况下的权值α的特性。权值α既可以如特性f4所示,设定为连续增加,也可以如特性f5所示,设定为阶段性增加。在连续增加的情况下,既可以直线状(一次性)增加,也可以曲线状(二次性)增加。在阶段性增加的情况下,可以使增加率随着读取次数的增加而增大。
图8是用于说明由加权设定部55设定的权值α的一例的图。如图8所示,在单位时间T1内包含由信号读取部53读取到的异常信号IS的异常状态在规定时间Tw内连续发生时,当将异常状态连续发生的单位时间T1的总数设为b个(Tw=T1×b时间)时,异常状态连续的单位时间T1的数量为b-1个。加权设定部55能够将以规定值A为底数、以连续的单位时间的数量b-1为指数的值、即将对规定值A进行异常状态连续的单位时间的数量b-1次乘方得到的值Ab-1设定为权值α。通过设定这样的权值α,能够使计数值m的增加率(增量R)比读取次数的增加率(图5)大。即,能够使计数值m随着读取次数的增加而比读取次数大。
另外,加权设定部55还能够例如将对规定值A进行异常状态连续产生的单位时间的总数b次乘方得到的值Ab设定为权值α。还有,规定值A能够任意地设定,但也能够通过将规定值A设定为大的值,由此使加权了的计数值m的增加率(增量R)随着读取次数的增加而变大。
中继部56中继在ECU2、TCU3以及DLC4之间收发的通信信号(数据信号)。即,中继部56将从发送源输入到车载通信网并由信号读取部53读取到的数据信号向发送目的地转送(中继)。
判定部57在单位时间T1内包含由信号读取部53读取到的异常信号IS的异常状态在规定时间Tw内连续发生时,判定由计数部54计数出的加权了的计数值m是否为规定的阈值Q以上(图8)。即,判定是否发生了DoS攻击。
更详细而言,判定部57具有第1判定部571和第2判定部572。第1判定部571判定是否在规定时间Tw内连续发生了异常状态。第2判定部572在由第1判定部571判定为连续发生了异常状态的情况下,判定由计数部54计数出的计数值m是否为规定的阈值Q以上。每当由第1判定部571判定异常状态的连续性时,第2判定部572就判定计数值m是否为阈值Q以上。计数部54在由第1判定部571判定为异常状态不连续的情况下,重置计数值m。
需要说明的是,第1判定部571和第2判定部572不一定是必需的,也可以是仅由判定部57进行以上判定的构成。还有,第2判定部572还可以在由第1判定部571判定的异常状态的连续性为规定次数以上的情况下,进行计数值m是否为阈值Q以上的判定。例如可以在连续3次以上的情况下开始判定,之后每当判定连续性时就进行判定,也可以每当连续2次时就进行判定。通过像这样设定判定的时机,能够有效地进行判定。
当由判定部57判定为发生了对车载通信网的DoS攻击时,通信限制部58根据需要实施通信限制。例如禁止(切断)从发送源向发送目的地的数据信号的中继。
图9是示出由非法信号检测装置100执行的处理的一例的流程图。该流程图所示的处理,例如当车辆1启动、向车载通信网供给电源时开始,以规定周期反复执行。
首先,在S1(S:处理步骤)中,通过在信号读取部53的处理,判定是否读取到新的数据信号LS、IS。直到S1肯定(S1:是)为止反复进行。当S1为肯定(S1:是)时进入S2,通过在计数部54的处理,对异常信号IS的读取次数进行计数。
接下来,在S3中,通过在第1判定部571的处理,判定是否在规定时间内连续发生了异常状态。当S3为否定(S3:否)时进入S4,通过在计数部54的处理,重置计数值。另一方面,当S3为肯定(S3:是)时进入S5,通过在第2判定部572的处理,判定计数部54计数出的计数值是否在规定的阈值Q以上。
当S5为否定(S5:否)时结束处理,另一方面,当为肯定(S5:是)时进入S6,通过在判定部57的处理,判定为发生了对车载通信网的DoS攻击。由此,在判定为发生了对车载通信网的DoS攻击时,能够根据需要实施通信限制部58的通信限制、例如禁止(切断)数据信号的中继。
更具体地说明本实施方式的网关(非法信号检测装置100)5的主要动作。当例如经由TCU3(图1)从车外向车辆1的车载通信网大量输入非法的数据信号时,网关5(图1)对异常信号IS的读取次数进行计数(图9的S2)。此时网关5基于对读取到的异常信号IS加权得到的计数值m,对读取次数进行计数。当计数值达到规定的阈值Q以上时,判定为车载通信网正在受到DoS攻击(图9的S3~S6),根据需要进行通信限制。即,能够由监视车载通信网整体的通信信号的网关5判定有无对车载通信网的DoS攻击发生,根据需要禁止通信信号的中继,限制对车载通信网的攻击。
采用本实施方式能够起到如下的作用效果。
(1)网关5具备:信号读取部53,其读取以规定周期Tf输入的正常信号LS和以比规定周期Tf短的周期Ts输入的异常信号IS;计数部54,其对由信号读取部53读取到的异常信号IS的读取次数进行计数;以及判定部57,其在规定的单位时间T1内包含由信号读取部53读取到的异常信号IS的异常状态在规定时间Tw内连续发生时,判定由计数部54计数出的计数值m是否为规定的阈值Q以上(图4)。计数部54以计数值m随着由信号读取部53读取的异常信号IS的读取次数的增加而比读取次数增加的方式对实际的计数值加权(图5)。
通过该构成,因为以计数值m随着异常信号IS的读取次数的增加而比读取次数增加的方式对实际的计数值加权,所以能够缩短用于判定有无对车载通信网的DoS攻击发生的时间。因此,能够在至判定为止的期间抑制加诸于车载通信网的负荷增加,能够抑制与车载通信网连接的ECU无法正常工作。还有,在一般驾驶时产生的正常信号LS的持续时间有限,比Dos攻击短得多,因此在加权了的计数值m增大前正常信号LS就停止,其结果是不会达到阈值,从而能够抑制错误地将正常信号LS判定为异常信号IS。
(2)计数部54以每当由信号读取部53读取异常信号时所加上的计数值的增量R随着读取次数的增加而增加的方式对实际的计数值加权。即,计数部54以计数值m的增加率(增量R)随着读取次数的增加而增大的方式对实际的计数值加权。由此,计数值m容易超过规定的阈值Q,因此,能够更加缩短用于判定有无对车载通信网的DoS攻击发生的时间。
(3)网关5还具备加权设定部55,该加权设定部55设定由计数部54加权的、针对实际的计数值的权值α。计数部54将由加权设定部55设定的权值α与实际的计数值相乘,对实际的计数值加权。由此,与读取次数的增加相伴随的计数值m的增加率(增量R)更加增大,因此计数值m容易超过规定的阈值Q,能够更加缩短用于判定有无对车载通信网的DoS攻击发生的时间。
(4)加权设定部55在异常状态在规定时间Tw内连续发生时,将对规定值A进行异常状态连续的单位时间T1的数量b-1次乘方得到的值Ab-1设定为权值α。由此,能够更加提高与读取次数的增加相伴随的计数值m的增加率(增量R)。
在上述实施方式中,将非法信号检测装置100作为具有信号读取部53、计数部54、加权设定部55以及判定部57的网关5进行了示例,但非法信号检测装置的构成不局限于此。例如网关5既可以在其他对车载通信网整体的通信信号进行监视的专用设备设置信号读取部53、计数部54、加权设定部55以及判定部57,还可以将它们分散于网关5、ECU2、专用设备等而设置。
在上述实施方式中,计数部54进行了将通过加权设定部55设定的权值α与实际的计数值n相乘的加权,但还可以是将通过加权设定部55设定的权值与实际的计数值n相加的加权。
在上述实施方式中,作为通信网示例了利用CAN通信的车载通信网,但非法信号检测装置适用的通信网不限于此。只要通信网是输入数据信号的网络,就可以是任何形式。
既能够任意组合上述实施方式和变形例的一个或者多个,也能够将各变形例彼此进行组合。
采用本发明,能够缩短判定有无对车载通信网的DoS攻击发生所需的时间。
上文结合优选实施方式对本发明进行了说明,本领域技术人员应理解为能够在不脱离后述权利要求书的公开范围的情况下进行各种修改和变更。

Claims (5)

1.一种非法信号检测装置(100),其特征在于,具备:
信号读取部(53),其读取以规定周期输入的正常信号和以比所述规定周期短的周期输入的异常信号;
计数部(54),其对由所述信号读取部(53)读取到的异常信号的读取次数进行计数;以及
判定部(57),其在规定的单位时间内包含由所述信号读取部(53)读取到的异常信号的异常状态在规定时间内连续发生时,判定由所述计数部(54)计数出的计数值是否为规定的阈值以上,
所述计数部(54)以所述计数值的与所述信号读取部(53)读取的异常信号的读取次数的增加相伴随的增加率比所述读取次数的增加率大的方式对所述计数值加权;
所述计数部(54)以每当由所述信号读取部读取异常信号时所加上的计数值的增量随着所述读取次数的增加而增加的方式对所述计数值加权。
2.根据权利要求1所述的非法信号检测装置(100),其特征在于,
还具备加权设定部(55),所述加权设定部(55)设定由所述计数部(54)加权的、针对所述计数值的权值,
所述计数部(54)将由所述加权设定部(55)设定的所述权值与所述计数值相乘或相加,对所述计数值加权。
3.根据权利要求2所述的非法信号检测装置(100),其特征在于,
所述加权设定部(55)在所述异常状态在规定时间内连续发生时,将对规定值进行所述异常状态连续的单位时间的数量次乘方得到的值设定为所述权值。
4.根据权利要求1至3中任一项所述的非法信号检测装置(100),其特征在于,
所述正常信号在每所述单位时间多次输入。
5.根据权利要求2所述的非法信号检测装置(100),其特征在于,
所述正常信号在每所述单位时间多次输入。
CN202110190047.9A 2020-02-28 2021-02-18 非法信号检测装置 Active CN113328983B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2020-032906 2020-02-28
JP2020032906A JP7462431B2 (ja) 2020-02-28 2020-02-28 不正信号検出装置

Publications (2)

Publication Number Publication Date
CN113328983A CN113328983A (zh) 2021-08-31
CN113328983B true CN113328983B (zh) 2023-06-13

Family

ID=77414463

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110190047.9A Active CN113328983B (zh) 2020-02-28 2021-02-18 非法信号检测装置

Country Status (3)

Country Link
US (1) US20210273956A1 (zh)
JP (1) JP7462431B2 (zh)
CN (1) CN113328983B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022157528A (ja) * 2021-03-31 2022-10-14 トヨタ自動車株式会社 無線通信装置および車両
KR102651987B1 (ko) * 2021-10-08 2024-03-27 한국전자통신연구원 NDN 네트워크에서 DDoS 공격 대응 방법 및 장치

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012204937A (ja) * 2011-03-24 2012-10-22 Fujitsu Ten Ltd 通信装置および通信システム
JP2015082306A (ja) * 2013-10-24 2015-04-27 トヨタ自動車株式会社 通信システム、車載機及びセンタサーバ並びに制御方法
CN104956626A (zh) * 2013-01-28 2015-09-30 日立汽车系统株式会社 网络装置以及数据收发系统
JP2019126003A (ja) * 2018-01-19 2019-07-25 富士通株式会社 攻撃検知装置および攻撃検知方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060272018A1 (en) * 2005-05-27 2006-11-30 Mci, Inc. Method and apparatus for detecting denial of service attacks
US9419867B2 (en) * 2007-03-30 2016-08-16 Blue Coat Systems, Inc. Data and control plane architecture for network application traffic management device
JP5696292B2 (ja) * 2011-08-09 2015-04-08 パナソニックIpマネジメント株式会社 無線通信装置
US9626413B2 (en) * 2014-03-10 2017-04-18 Cisco Systems, Inc. System and method for ranking content popularity in a content-centric network
US9584533B2 (en) * 2014-11-07 2017-02-28 Arbor Networks, Inc. Performance enhancements for finding top traffic patterns
US10341364B2 (en) * 2015-02-27 2019-07-02 Corero Networks Security, Inc. Systems and methods for monitoring and mitigating network attacks
JP6540488B2 (ja) 2015-05-18 2019-07-10 株式会社デンソー 中継装置
JP2017028431A (ja) * 2015-07-21 2017-02-02 富士通株式会社 伝送装置及び流量計測方法
JP6525825B2 (ja) * 2015-08-31 2019-06-05 国立大学法人名古屋大学 通信装置
US20170126550A1 (en) * 2015-10-29 2017-05-04 Ca, Inc. Selecting a flow data source
US9988056B2 (en) * 2015-12-15 2018-06-05 Octo Telematics Spa Systems and methods for controlling sensor-based data acquisition and signal processing in vehicles
JP6791660B2 (ja) 2016-06-22 2020-11-25 Necプラットフォームズ株式会社 障害検出装置及び障害検出方法
FR3070076B1 (fr) * 2017-08-09 2019-08-09 Idemia Identity And Security Procede de protection d'un dispositif electronique contre des attaques par injection de faute
JP7172043B2 (ja) 2018-01-19 2022-11-16 富士通株式会社 攻撃検知装置および攻撃検知方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012204937A (ja) * 2011-03-24 2012-10-22 Fujitsu Ten Ltd 通信装置および通信システム
CN104956626A (zh) * 2013-01-28 2015-09-30 日立汽车系统株式会社 网络装置以及数据收发系统
JP2015082306A (ja) * 2013-10-24 2015-04-27 トヨタ自動車株式会社 通信システム、車載機及びセンタサーバ並びに制御方法
JP2019126003A (ja) * 2018-01-19 2019-07-25 富士通株式会社 攻撃検知装置および攻撃検知方法

Also Published As

Publication number Publication date
CN113328983A (zh) 2021-08-31
US20210273956A1 (en) 2021-09-02
JP7462431B2 (ja) 2024-04-05
JP2021136631A (ja) 2021-09-13

Similar Documents

Publication Publication Date Title
KR102030397B1 (ko) 네트워크 감시 장치
CN113328983B (zh) 非法信号检测装置
KR101638613B1 (ko) 차량용 네트워크의 침입 탐지 시스템(ids) 및 그 제어방법
KR20180127221A (ko) 사이버 공격에 대한 네트워크 보호 방법
US10404721B2 (en) Communication device for detecting transmission of an improper message to a network
KR101853676B1 (ko) 차량 침입 탐지 장치 및 방법
JP2002158668A (ja) 車両用ネットワークシステムの異常検出装置
CN111225834A (zh) 车辆用控制装置
US20200412753A1 (en) Abnormality detection device
KR101972457B1 (ko) Can 통신 기반 해킹공격 탐지 방법 및 시스템
CN111147437A (zh) 基于错误帧归因总线断开攻击
KR20180127222A (ko) 사이버 공격에 대한 네트워크 보호 방법
JP5071340B2 (ja) ゲートウェイ装置、車両用ネットワーク、片側断線検出方法
JP5578207B2 (ja) 通信負荷判定装置
JP6036569B2 (ja) セキュリティ装置
CN110915170B (zh) Ecu
JP2020145547A (ja) 不正送信データ検知装置
JP6913869B2 (ja) 監視装置、監視システムおよびコンピュータプログラム
JP7011637B2 (ja) 不正信号検出装置
JP2020092325A (ja) 不正信号処理装置
JP6866317B2 (ja) 電子機器、メッセージ送信方法およびプログラム
US20240177540A1 (en) Vehicle monitoring device and vehicle monitoring method
CN112119392A (zh) 异常检测装置以及异常检测方法
JP6574604B2 (ja) 通信遮断装置および通信システム
CN112751822B (zh) 通信装置及操作方法、异常判定装置及方法、存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant