CN113508558B - 攻击检测装置及计算机可读取的记录介质 - Google Patents
攻击检测装置及计算机可读取的记录介质 Download PDFInfo
- Publication number
- CN113508558B CN113508558B CN201980092991.1A CN201980092991A CN113508558B CN 113508558 B CN113508558 B CN 113508558B CN 201980092991 A CN201980092991 A CN 201980092991A CN 113508558 B CN113508558 B CN 113508558B
- Authority
- CN
- China
- Prior art keywords
- attack
- determination
- unit
- content
- external network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
Abstract
本发明提供攻击检测装置及计算机可读取的记录介质。执行控制部(110)确认外部网络(202)的通信状况。所述执行控制部基于所述外部网络的通信状况,将攻击判定装置(210)和攻击判定部(120)中的任意一方决定为攻击判定的委托目的地。所述执行控制部向所决定的委托目的地委托攻击判定。所述攻击判定装置和所述攻击判定部各自接受攻击判定的委托,判定有无对车载系统(100)的攻击。
Description
技术领域
本发明涉及检测对嵌入式系统的攻击的技术。
背景技术
专利文献1公开了一种检测对车辆的攻击的系统。
在该系统中,云服务器通过收集并分析车辆日志来检测对车辆的攻击。
由此,不太消耗车辆的资源而能够进行攻击的检测。
现有技术文献
专利文献
专利文献1:国际公开2017/104112号
发明内容
发明要解决的问题
在专利文献1所公开的系统中,云服务器进行攻击的检测。因此,在车辆与云服务器之间的通信状况较差的情况下,无法进行攻击的检测。
此外,在始终使用车辆的资源进行攻击的检测的情况下,车辆的资源始终为了检测攻击而被消耗。因此,在用于控制车辆的处理中可能产生障碍。
本发明的目的在于,能够抑制为了进行攻击检测而对车辆施加的处理负荷,并且能够持续进行攻击检测。
用于解决问题的手段
本发明的攻击检测装置包含在嵌入式系统中。所述攻击检测装置具备:攻击判定部,其判定有无对所述嵌入式系统的攻击;通信状况确认部,其确认外部网络的通信状况;委托目的地决定部,其基于所述外部网络的通信状况,将所述攻击判定部和设置于所述嵌入式系统的外部且与所述外部网络连接的攻击判定装置中的任意一方决定为攻击判定的委托目的地;以及攻击判定委托部,其向决定出的委托目的地委托攻击判定。
发明的效果
根据本发明,能够根据车辆与云服务器之间的通信状况(外部网络的通信状况)来决定攻击判定的委托目的地。因此,能够抑制为了进行攻击检测而对车辆(嵌入式系统)施加的处理负荷,并且能够持续进行攻击检测。
附图说明
图1是实施方式1中的攻击检测系统200的结构图。
图2是实施方式1中的车载系统100的结构图。
图3是实施方式1中的执行控制处理的流程图。
图4是实施方式1中的外部委托处理(S104)的流程图。
图5是实施方式1中的内部委托处理(S105)的流程图。
图6是实施方式1中的攻击脚本的说明图。
图7是实施方式1中的攻击判定方法的流程图。
图8是实施方式1中的攻击手法判定的流程图。
图9是实施方式1中的攻击脚本判定的流程图。
图10是实施方式2中的执行控制处理的流程图。
图11是实施方式2中的执行控制处理的流程图。
图12是实施方式2中的执行控制处理的流程图。
图13是实施方式2中的攻击手法判定的流程图。
图14是实施方式2中的攻击脚本判定的流程图。
图15是实施方式3中的执行控制部110的结构图。
图16是实施方式3中的执行控制处理的流程图。
图17是实施方式3中的攻击判定方法的流程图。
图18是实施方式4中的执行控制部110的结构图。
图19是实施方式4中的执行控制处理的流程图。
图20是实施方式5中的执行控制部110的结构图。
图21是实施方式5中的执行控制处理的流程图。
图22是实施方式5中的攻击手法判定的流程图。
图23是示出实施方式5中的攻击手法列表191的图。
图24是实施方式5中的攻击脚本判定的流程图。
图25是示出实施方式5中的攻击脚本列表192的图。
图26是实施方式中的车载系统100的硬件结构图。
具体实施方式
在实施方式及附图中,针对相同要素或对应的要素标注了相同的标号。适当省略或简化标注了与已说明的要素相同的标号的要素的说明。图中的箭头主要表示数据流或处理的流程。
实施方式1
基于图1至图9对攻击检测系统200进行说明。
***结构的说明***
基于图1对攻击检测系统200的结构进行说明。
攻击检测系统200具备攻击判定装置210和车辆220。
攻击判定装置210是判定有无网络攻击的装置,设置于云端201。
车辆220具备车载系统100。
车载系统100是搭载于车辆220的嵌入式系统。
车载系统100的一部分作为“攻击检测装置”发挥功能。
“攻击检测装置”是用于检测对车载系统100的网络攻击的装置。
外部网络202是车载系统100的外部的通信网络。攻击判定装置210与外部网络202连接。例如,外部网络202是因特网。
另一方面,将车载系统100中的通信网络称为“车载网络”或“内部网络”。例如,车载网络是Controller Area Network(CAN:控域网)。
基于图2对车载系统100中的攻击检测装置的结构进行说明。
车载系统100是具备处理器101、存储器102、辅助存储装置103以及通信装置104这样的硬件的计算机。这些硬件经由信号线相互连接。
处理器101是进行运算处理的IC,对其他硬件进行控制。例如,处理器101是CPU。
IC是Integrated Circuit(集成电路)的简称。
CPU是Central Processing Unit(中央处理单元)的简称。
存储器102是易失性的存储装置。存储器102也被称为主存储装置或主存储器。例如,存储器102是RAM。根据需要将存储器102所存储的数据保存于辅助存储装置103。
RAM是Random Access Memory(随机存取存储器)的简称。
辅助存储装置103是非易失性的存储装置。例如,辅助存储装置103是ROM、HDD或闪存。根据需要将辅助存储装置103所存储的数据加载到存储器102。
ROM是Read Only Memory(只读存储器)的简称。
HDD是Hard Disk Drive(硬盘驱动器)的简称。
通信装置104是接收器及发射器,与外部网络202连接。例如,通信装置104是通信芯片或NIC。
NIC是Network Interface Card(网络接口卡)的简称。
车载系统100具备执行控制部110、攻击判定部120、日志取得部131以及日志管理部132这样的要素。这些要素由软件实现。
执行控制部110具备日志数据集合取得部111、通信状况确认部112、委托目的地决定部113以及攻击判定委托部114。
在辅助存储装置103中,存储有用于使计算机作为执行控制部110、攻击判定部120、日志取得部131以及日志管理部132发挥功能的攻击检测程序。攻击检测程序被加载到存储器102中,由处理器101执行。
在辅助存储装置103中还存储有OS。OS的至少一部分被加载到存储器102中,由处理器101执行。
处理器101一边执行OS,一边执行攻击检测程序。
OS是Operating System(操作系统)的简称。
攻击检测程序的输入输出数据被存储在存储部190中。
存储器102作为存储部190发挥功能。但是,辅助存储装置103、处理器101内的寄存器及处理器101内的高速缓冲存储器等存储装置也可以代替存储器102或者与存储器102一起作为存储部190发挥功能。
车载系统100也可以具备代替处理器101的多个处理器。多个处理器分担处理器101的作用。
攻击检测程序能够以计算机可读取的方式记录(存储)在光盘或闪存等非易失性的记录介质中。
***动作的说明***
车载系统100中的攻击检测装置的动作相当于攻击检测方法。此外,攻击检测方法的步骤相当于攻击检测程序的步骤。
以下说明攻击检测方法的处理。
首先,对日志取得部131和日志管理部132各自的功能进行说明。
日志取得部131取得表示在车载系统100中产生的事件的日志数据。例如,日志取得部131取得通信日志、进程日志及认证日志等日志数据。
日志管理部132将取得的日志数据存储于存储部190,并管理所存储的日志数据。
例如,日志管理部132对各个日志数据赋予日志识别码。日志识别码是用于唯一地识别日志数据的识别码。
例如,日志管理部132对用于攻击判定的日志数据附加已处理标签。此外,例如,日志管理部132在已向攻击判定装置210发送日志数据并从攻击判定装置210返回了攻击判定结果的情况下,对已发送的日志数据附加已发送的标签。此外,例如,日志管理部132对从攻击判定装置210指示了不能删除的日志数据附加不能删除标签。
基于图3对执行控制部110的处理(执行控制处理)进行说明。
执行控制处理定期地或在任意的定时被执行。
在步骤S101中,日志数据集合取得部111取得日志数据集合。
日志数据集合是用于攻击判定的1个以上的日志数据。
日志数据集合取得部111如以下那样取得日志数据集合。
首先,日志数据集合取得部111向日志管理部132请求日志数据集合。
接着,日志管理部132从存储部190选择未附加已处理标签的全部日志数据。
接着,日志管理部132将所选择的全部日志数据通知给日志数据集合取得部111。
然后,日志数据集合取得部111接受所选择的全部日志数据。
此外,日志管理部132对所选择的全部日志数据附加已处理标签。
在步骤S102中,通信状况确认部112确认外部网络202的通信状况。
通信状况确认部112如以下那样确认外部网络202的通信状况。
通信装置104管理针对外部网络202的连接状态信息。
通信状况确认部112从通信装置104取得针对外部网络202的连接状态信息。
连接状态信息表示与通信网络连接的连接状态。
例如,连接状态信息示出“已连接”、“连接处理中”、“认证处理中”、“连接信息取得中”、“连接检查中”、“连接中断”、“切断处理中”或“已切断”等连接状态。
将除了“已连接”和“已切断”的剩余的连接状态称为“中间状态”。
“已连接”、“已切断”及“中间状态”确定通信状况的好坏的程度。“已连接”对应于“良好”这样的通信状况。“已切断”对应于“不良”这样的通信状况。“中间状态”对应于“普通”这样的通信状况。
也可以通过与连接状态不同的信息来确定通信状况。
例如,也可以通过电波强度、吞吐量、切断时间或连续通信时间来确定通信状况。
在步骤S103中,委托目的地决定部113基于外部网络202的通信状况来决定攻击判定的委托目的地。
例如,在与外部网络202的连接状态是“已连接”的情况下,委托目的地决定部113将攻击判定的委托目的地决定为攻击判定装置210。
例如,在与外部网络202的连接状态不是“已连接”的情况下,委托目的地决定部113将攻击判定的委托目的地决定为攻击判定部120。
在攻击判定的委托目的地为攻击判定装置210(外部)的情况下,处理进入步骤S104。
在攻击判定的委托目的地为攻击判定部120(内部)的情况下,处理进入步骤S105。
在步骤S104中,攻击判定委托部114向攻击判定装置210委托攻击判定。
基于图4对外部委托处理(S104)进行说明。
在步骤S1041中,攻击判定委托部114使用通信装置104,将日志数据集合向攻击判定装置210发送。
攻击判定装置210接收日志数据集合,基于日志数据集合进行攻击判定,发送判定结果。
后述攻击判定的方法。
在步骤S1042中,攻击判定委托部114使用通信装置104,从攻击判定装置210接收判定结果。
返回图3对步骤S105进行说明。
在步骤S105中,攻击判定委托部114向攻击判定部120委托攻击判定。
基于图5对内部委托处理(S105)的步骤进行说明。
在步骤S1051中,攻击判定委托部114将日志数据集合提供给攻击判定部120。
攻击判定部120接受日志数据集合,基于日志数据集合进行攻击判定,并通知判定结果。
后述攻击判定的方法。
在步骤S1052中,攻击判定委托部114从攻击判定部120接受判定结果。
以下对攻击判定方法进行说明。
基于图6对攻击脚本进行说明。
攻击脚本示出构成网络攻击的一系列的攻击手法。图6的攻击脚本示出由3个攻击手法构成的网络攻击。
攻击手法是网络攻击的要素,也称为攻击阶段。
基于图7对攻击判定方法的步骤进行说明。
在攻击判定方法中,进行攻击手法判定和攻击脚本判定这样的处理。
攻击手法判定是判定与1个以上的攻击手法分别一致的日志数据是否包含在日志数据集合中的处理。
攻击脚本判定是判定与1个以上的攻击脚本分别一致的日志数据组是否包含在日志数据集合中的处理。
即,攻击脚本判定是如下处理:基于日志的产生源或产生要因等,调查在攻击手法判定中判定出的攻击手法的关联,判定所调查的关联是否与1个以上的攻击脚本分别一致。
换言之,攻击脚本判定是如下处理:判定与1个以上的攻击脚本分别一致的1个以上的攻击手法和它们的关系是否包含在调查在攻击手法判定中判定出的攻击手法的关联而得到的结果中。此外,在攻击脚本判定中,也可以调查攻击手法与日志数据的关联,判定所调查的关联是否与1个以上的攻击脚本分别一致。
基于图8来说明由攻击判定部120进行的攻击手法判定。
由攻击判定装置210进行的攻击手法判定与由攻击判定部120进行的攻击手法判定相同。
在步骤S111中,攻击判定部120从攻击手法列表中选择1个未选择的攻击手法信息。
攻击手法列表示出1个以上的攻击手法信息,被预先存储在存储部190中。
攻击手法信息是确定攻击手法的信息。
在步骤S112中,攻击判定部120判定与选择出的攻击手法信息一致的日志数据是否包含在日志数据集合中。
例如,攻击判定部120进行日志数据集合的各个日志数据与攻击手法信息的模式匹配。
在步骤S113中,攻击判定部120判定是否存在未选择的攻击手法信息。
在存在未选择的攻击手法信息的情况下,处理进入步骤S111。
在不存在未选择的攻击手法信息的情况下,攻击手法判定结束。
基于图9来说明由攻击判定部120进行的攻击脚本判定。
由攻击判定装置210进行的攻击脚本判定与由攻击判定部120进行的攻击脚本判定相同。
在步骤S121中,攻击判定部120从攻击脚本列表中选择1个未选择的攻击脚本。
攻击脚本列表示出1个以上的攻击脚本,被预先存储在存储部190中。
在步骤S122中,攻击判定部120基于攻击手法判定的结果,判定与选择出的攻击脚本一致的日志数据组是否包含在日志数据集合中。
具体而言,攻击判定部120基于日志的产生源或产生要因等,调查在攻击手法判定中判定出的攻击手法的关联,判定所调查的关联是否与1个以上的攻击脚本分别一致。
换言之,攻击判定部120判定与1个以上的攻击脚本分别一致的1个以上的攻击手法和它们的关系是否包含在调查在攻击手法判定中判定出的攻击手法的关联而得到的结果中。此外,也可以是,攻击判定部120调查攻击手法与日志数据的关联,判定所调查的关联是否与1个以上的攻击脚本分别一致。
例如,图6的攻击脚本示出通过攻击手法(1)、攻击手法(2)以及攻击手法(3)攻击的网络攻击。
将与攻击手法(1)的信息一致的日志数据称为日志数据(1)。
将与攻击手法(2)的信息一致的日志数据称为日志数据(2)。
将与攻击手法(3)的信息一致的日志数据称为日志数据(3)。
在日志数据(1)(2)(3)的排列顺序(事件的发生顺序)为日志数据(1)、日志数据(2)、日志数据(3)的情况下,日志数据(1)(2)(3)与图5的攻击脚本一致。
在步骤S123中,攻击判定部120判定是否存在未选择的攻击脚本。
在存在未选择的攻击脚本的情况下,处理进入步骤S121。
在不存在未选择的攻击脚本的情况下,攻击脚本判定结束。
***实施方式1的效果***
通过实施方式1,能够根据外部网络202的通信状况来决定攻击判定的委托目的地。因此,能够抑制为了进行攻击检测而向车载系统100施加的处理负荷,并且能够持续进行攻击检测。
实施方式2
关于应对通信状况的变化的方式,基于图10至图14来主要说明与实施方式1的不同点。
***结构的说明***
攻击检测系统200的结构与实施方式1中的结构相同(参照图1及图2)。
***动作的说明***
基于图10、图11及图12来说明执行控制处理。
在步骤S201中,日志数据集合取得部111取得日志数据集合。
步骤S201与实施方式1中的步骤S101相同。
在步骤S202中,通信状况确认部112确认外部网络202的通信状况。
步骤S202与实施方式1中的步骤S102相同。
在步骤S203中,委托目的地决定部113基于外部网络202的通信状况,决定攻击判定的委托目的地。
步骤S203与实施方式1中的步骤S103相同。
在攻击判定的委托目的地为攻击判定装置210(外部)的情况下,处理进入步骤S211。
在攻击判定的委托目的地为攻击判定部120(内部)的情况下,处理进入步骤S221。
在步骤S211中,攻击判定委托部114将日志数据集合通知给通信装置104。
通信装置104将日志数据集合向攻击判定装置210发送。
攻击判定装置210接收日志数据集合,基于日志数据集合进行攻击判定。
在攻击判定完成的情况下,攻击判定装置210发送判定结果。通信装置104接收判定结果,将判定结果通知给攻击判定委托部114。
在步骤S212中,攻击判定委托部114判定是否从通信装置104通知了判定结果。
在通知了判定结果的情况下,处理进入步骤S213。
在未通知判定结果的情况下,处理进入步骤S214。
在步骤S213中,攻击判定委托部114接受被通知的判定结果。
在步骤S214中,通信状况确认部112确认外部网络202的通信状况。
步骤S214与实施方式1中的步骤S102相同。
在步骤S215中,委托目的地决定部113基于外部网络202的通信状况,判定是否需要变更攻击判定的委托目的地。
例如,在与外部网络202的连接状态从“已连接”改变为“已连接”以外的状态的情况下,委托目的地决定部113判定为需要变更攻击判定的委托目的地。
例如,在与外部网络202的连接状态保持“已连接”不变的情况下,委托目的地决定部113判定为不需要攻击判定的变更。
在判定为需要变更攻击判定的委托目的地的情况下,处理进入步骤S221。
在判定为不需要变更攻击判定的委托目的地的情况下,处理进入步骤S212。
在步骤S221中,攻击判定委托部114将日志数据集合提供给攻击判定部120。
攻击判定部120接受日志数据集合,基于日志数据集合进行攻击判定。
在攻击判定完成的情况下,攻击判定部120通知判定结果。
在步骤S222中,攻击判定委托部114判定是否从攻击判定部120通知了判定结果。
在通知了判定结果的情况下,处理进入步骤S223。
在未通知判定结果的情况下,处理进入步骤S224。
在步骤S223中,攻击判定委托部114接受判定结果。
在步骤S224中,通信状况确认部112确认外部网络202的通信状况。
步骤S224与实施方式1中的步骤S102相同。
在步骤S225中,委托目的地决定部113基于外部网络202的通信状况,判定是否需要变更攻击判定的委托目的地。
例如,在与外部网络202的连接状态从“已连接”以外的状态改变为“已连接”的情况下,委托目的地决定部113判定为需要变更攻击判定的委托目的地。
例如,在与外部网络202的连接状态保持“已连接”以外的状态不变的情况下,委托目的地决定部113判定为不需要攻击判定的变更。
在判定为需要变更攻击判定的委托目的地的情况下,处理进入步骤S226。
在判定为不需要变更攻击判定的委托目的地的情况下,处理进入步骤S222。
在步骤S226中,攻击判定委托部114向攻击判定部120指示攻击判定的中止。
在指示了攻击判定的中止的情况下,攻击判定部120中止攻击判定。
在步骤S226之后,处理进入步骤S211。
基于图13来说明由攻击判定部120进行的攻击手法判定。
在步骤S231中,攻击判定部120判定是否指示了判定中止。
在指示了判定中止的情况下,攻击判定部120中止攻击判定。
在未指示判定中止的情况下,处理进入步骤S232。
步骤S232至步骤S234与实施方式1中的处理(S111~S113)相同。
基于图14来说明由攻击判定部120进行的攻击脚本判定。
在步骤S241中,攻击判定部120判定是否指示了判定中止。
在指示了判定中止的情况下,攻击判定部120中止攻击判定。
在未指示判定中止的情况下,处理进入步骤S242。
步骤S242至步骤S244与实施方式1中的处理(S121~S123)相同。
***实施方式2的效果***
通过实施方式2,能够应对通信状况的变化。
具体而言,即便在从向攻击判定装置210委托攻击判定到从攻击判定装置210接受判定结果为止的期间内通信状况恶化,也能够从攻击判定部120得到判定结果。即,即便通信状况发生变化,也能够持续进行攻击检测。
此外,在从向攻击判定部120委托攻击判定到从攻击判定部120接受判定结果为止的期间内通信状况变好的情况下,能够中止由攻击判定部120进行的攻击判定,从攻击判定装置210得到判定结果。因此,能够减轻为了进行攻击检测而向车载系统100施加的处理负荷。
***实施方式2的补充***
也可以是,在攻击判定的委托目的地被变更的情况下,攻击判定委托部114从旧委托目的地接受通过攻击判定中的已执行的处理而得到的判定结果(部分结果),并向新委托目的地通知部分结果。新委托目的地接受部分结果,执行已执行的处理以后的处理。
实施方式3
关于根据通信状况来控制判定内容的方式,基于图15至图17来主要说明与实施方式1的不同点。
***结构的说明***
攻击检测系统200的结构除了执行控制部110的结构之外,与实施方式1中的结构相同(参照图1及图2)。
基于图15来说明执行控制部110的结构。
执行控制部110具备判定内容决定部115。
其他结构与实施方式1中的结构相同。
***动作的说明***
基于图16对执行控制处理进行说明。
在步骤S301中,日志数据集合取得部111取得日志数据集合。
步骤S301与实施方式1中的步骤S101相同。
在步骤S302中,通信状况确认部112确认外部网络202的通信状况。
步骤S302与实施方式1中的步骤S102相同。
在步骤S303中,委托目的地决定部113基于外部网络202的通信状况,决定攻击判定的委托目的地。
决定攻击判定的委托目的地的方法与实施方式1的步骤S103中的方法相同。
判定内容决定部115基于外部网络202的通信状况,决定判定内容。
例如,判定内容决定部115如以下那样决定攻击手法判定和攻击脚本判定各自的判定内容。
在与外部网络202的连接状态为“已连接”或“已切断”的情况下,判定内容决定部115将攻击手法判定和攻击脚本判定各自的判定内容决定为“全部判定”。“全部判定”是针对登记于攻击手法列表的全部的攻击手法信息及登记于攻击脚本列表的全部的攻击脚本而进行的攻击判定。
在与外部网络202的连接状态为“中间状态”的情况下,判定内容决定部115将攻击手法判定和攻击脚本判定各自的判定内容决定为“部分判定”。“部分判定”是针对登记于攻击手法列表的一部分攻击手法信息及登记于攻击脚本的一部分攻击脚本而进行的攻击判定。
在攻击判定的委托目的地为攻击判定装置210(外部)的情况下,处理进入步骤S304。
在攻击判定的委托目的地为攻击判定部120(内部)的情况下,处理进入步骤S305。
在步骤S304中,攻击判定委托部114指定判定内容,将攻击判定委托给攻击判定装置210。
在步骤S305中,攻击判定委托部114指定判定内容,将攻击判定委托给攻击判定部120。
基于图17来说明由攻击判定部120进行的攻击判定。
由攻击判定装置210进行的攻击判定与由攻击判定部120进行的攻击判定相同。
在步骤S311中,攻击判定部120确认针对攻击手法判定的判定内容。
在判定内容为“全部判定”的情况下,处理进入步骤S312。
在判定内容为“部分判定”的情况下,处理进入步骤S313。
在步骤S312中,攻击判定部120进行攻击手法判定。
攻击手法判定与实施方式1中说明的相同(参照图8)。
在步骤S313中,攻击判定部120进行一部分手法判定。
一部分手法判定是针对登记于攻击手法列表的一部分攻击手法信息而进行的攻击手法判定。
例如,攻击判定部120使用一部分手法列表取代攻击手法列表,来进行攻击手法判定。一部分手法列表示出登记于攻击手法列表的一部分攻击手法信息,被预先存储在存储部190中。
在步骤S314中,攻击判定部120确认针对攻击脚本判定的判定内容。
在判定内容为“全部判定”的情况下,处理进入步骤S315。
在判定内容为“部分判定”的情况下,处理进入步骤S316。
在步骤S315中,攻击判定部120进入攻击脚本判定。
攻击脚本判定与实施方式1中说明的相同(参照图9)。
在步骤S316中,攻击判定部120进行一部分脚本判定。
一部分脚本判定是针对登记于攻击脚本列表的一部分攻击脚本信息而进行的攻击脚本判定。
例如,攻击判定部120使用一部分脚本列表取代攻击脚本列表,来进行攻击脚本判定。一部分脚本列表示出登记于攻击脚本列表的一部分攻击脚本信息,被预先存储在存储部190中。
***实施方式3的效果***
通过实施方式3,能够根据通信状况来控制判定内容。因此,能够与通信状况无关地使攻击检测的至少一部分持续。
***实施方式3的补充***
实施方式3也可以与实施方式2组合来实施。即,在实施方式3中,攻击判定委托部114也可以根据通信状况的变化来变更攻击判定的委托目的地。
实施方式4
关于考虑系统状况来决定攻击判定的委托目的地的方式,基于图18及图19来说明主要与实施方式1的不同点。
***结构的说明***
攻击检测系统200的结构除了执行控制部110的结构之外,与实施方式1中的结构相同(参照图1及图2)。
基于图18对执行控制部110的结构进行说明。
执行控制部110具备系统状况确认部116。
其他结构与实施方式1中的结构相同。
***动作的说明***
基于图19对执行控制处理进行说明。
在步骤S401中,日志数据集合取得部111取得日志数据集合。
步骤S401与实施方式1中的步骤S101相同。
在步骤S402中,通信状况确认部112确认外部网络202的通信状况。
步骤S402与实施方式1中的步骤S102相同。
在步骤S403中,系统状况确认部116确认车载系统100的状况(系统状况)。
例如,系统状况确认部116确认车载系统100的负荷状况。车载系统100的负荷状况由处理器101的使用率、处理器101的空闲时间、存储器102的使用率及处理器101的空闲容量等决定。
例如,系统状况确认部116确认搭载有车载系统100的车辆220的行驶状况。车辆220的行驶状况由行驶中或停止中等决定。
在步骤S404中,委托目的地决定部113基于所确认的状况,决定攻击判定的委托目的地。
例如,委托目的地决定部113如以下那样决定攻击判定的委托目的地。
在与外部网络202的连接状态为“已连接”的情况下,委托目的地决定部113将攻击判定装置210决定为攻击判定的委托目的地。
在与外部网络202的连接状态为“已切断”的情况下,委托目的地决定部113将攻击判定部120决定为攻击判定的委托目的地。
在与外部网络202的连接状态为“中间状态”且车载系统100的负荷状况为“低负荷”的情况下,委托目的地决定部113将攻击判定部120决定为攻击判定的委托目的地。
在与外部网络202的连接状态为“中间状态”且车载系统100的负荷状况为“高负荷”且车辆220的行驶状况为“行驶中”的情况下,委托目的地决定部113将攻击判定部120决定为攻击判定的委托目的地。
在与外部网络202的连接状态为“中间状态”且车载系统100的负荷状况为“高负荷”且车辆220的行驶状况为“停止中”的情况下,委托目的地决定部113将攻击判定装置210决定为攻击判定的委托目的地。
在攻击判定的委托目的地为攻击判定装置210(外部)的情况下,处理进入步骤S405。
在攻击判定的委托目的地为攻击判定部120(内部)的情况下,处理进入步骤S406。
在步骤S405中,攻击判定委托部114向攻击判定装置210委托攻击判定。
步骤S405与实施方式1中的步骤S104相同。
在步骤S406中,攻击判定委托部114向攻击判定部120委托攻击判定。
步骤S406与实施方式1中的步骤S105相同。
***实施方式4的效果***
通过实施方式4,能够考虑系统状况来决定攻击判定的委托目的地。因此,能够更加适当地决定攻击判定的委托目的地。
***实施方式4的补充***
实施方式4也可以与实施方式2组合来实施。即,在实施方式4中,攻击判定委托部114也可以根据通信状况的变化来变更攻击判定的委托目的地。
实施方式4也可以与实施方式3组合来实施。即,在实施方式4中,执行控制部110也可以具备判定内容决定部115。
实施方式5
关于考虑系统状况来控制判定内容的方式,基于图20至图25来主要说明与实施方式3的不同点。
***结构的说明***
攻击检测系统200的结构除了执行控制部110的结构之外,与实施方式1中的结构相同(参照图1及图2)。
基于图20对执行控制部110的结构进行说明。
执行控制部110具备系统状况确认部116。
其他结构与实施方式3中的结构相同(参照图15)。
***动作的说明***
基于图21对执行控制处理进行说明。
在步骤S501中,日志数据集合取得部111取得日志数据集合。
步骤S501与实施方式1中的步骤S101相同。
在步骤S502中,通信状况确认部112确认外部网络202的通信状况。
步骤S502与实施方式1中的步骤S102相同。
在步骤S503中,系统状况确认部116确认车载系统100的状况(系统状况)。
步骤S503与实施方式3中的步骤S403相同。
在步骤S504中,委托目的地决定部113基于外部网络202的通信状况,决定攻击判定的委托目的地。
决定攻击判定的委托目的地的方法与实施方式1的步骤S103中的方法相同。
但是,委托目的地决定部113也可以与实施方式4中的步骤S404相同地考虑通信状况以外的状况来决定攻击判定的委托目的地。
判定内容决定部115基于所确认的状况来决定判定内容。
例如,判定内容决定部115基于所确认的状况,计算用于确定判定内容的优先度阈值。
例如,判定内容决定部115通过对式(1)进行计算来计算优先度阈值。
max(X,Y)意味着选择“X”和“Y”中的较大的一方。
“α1”、“β1”、“α2”、“β2”是预先决定的值。
CPU负荷是表示处理器101的负荷的大小的值。
行驶状况度是使用车辆220的速度、车辆220的转向角及车辆220的加速度等计算的值。
优先度阈值=max(负荷状况阈值,行驶状况阈值)…(1)
负荷状况阈值=α1×CPU负荷+β1
行驶状况阈值=α2×行驶状况度+β2
在攻击判定的委托目的地为攻击判定装置210(外部)的情况下,处理进入步骤S505。
在攻击判定的委托目的地为攻击判定部120(内部)的情况下,处理进入步骤S506。
在步骤S505中,攻击判定委托部114指定判定内容,将攻击判定委托给攻击判定装置210。
攻击判定装置210按照所指定的判定内容进行攻击判定。例如,攻击判定装置210与实施方式3中的处理同样地进行攻击判定(参照图17)。
在步骤S506中,攻击判定委托部114指定判定内容,将攻击判定委托给攻击判定部120。
攻击判定部120按照所指定的判定内容进行攻击判定。例如,攻击判定部120与实施方式3中的处理同样地进行攻击判定(参照图17)。
以下说明判定内容通过优先度阈值而被确定的情况下的攻击判定。
基于图22来说明由攻击判定部120进行的攻击手法判定。
由攻击判定装置210进行的攻击手法判定与由攻击判定部120进行的攻击手法判定相同。
在步骤S511中,攻击判定部120从攻击手法列表191中提取具有优先度阈值以上的优先度的攻击手法信息组。
图23示出攻击手法列表191的具体例。
攻击手法列表191包含1个以上的攻击手法信息。
各个攻击手法信息示出识别码(ID)、攻击手法名以及优先度。
例如在优先度阈值为“8”的情况下,攻击判定部120从攻击手法列表191中提取ID为“B”的攻击手法信息及ID为“C”的攻击手法信息等。
返回图22,从步骤S512开始继续说明。
在步骤S512中,攻击判定部120从提取出的攻击手法信息组中选择1个未选择的攻击手法信息。
在步骤S513中,攻击判定部120判定与所选择的攻击手法信息一致的日志数据是否包含在日志数据集合中。
步骤S513与实施方式1中的步骤S112相同。
在步骤S514中,攻击判定部120判定在提取出的攻击手法信息组中是否存在未选择的攻击手法信息。
在存在未选择的攻击手法信息的情况下,处理进入步骤S512。
在不存在未选择的攻击手法信息的情况下,攻击手法判定结束。
基于图24来说明由攻击判定部120进行的攻击脚本判定。
由攻击判定装置210进行的攻击脚本判定与由攻击判定部120进行的攻击脚本判定相同。
在步骤S521中,攻击判定部120从攻击脚本列表192中提取具有优先度阈值以上的优先度的攻击脚本组。
图25示出攻击脚本列表192的具体例。
攻击脚本列表192包含1个以上的攻击脚本信息。
各个攻击脚本信息示出识别码(ID)、攻击脚本以及优先度。
例如,在优先度阈值为“8”的情况下,攻击判定部120从攻击脚本列表192中提取ID为“2”的攻击脚本等。
返回图24,从步骤S522开始继续说明。
在步骤S522中,攻击判定部120从提取出的攻击脚本组中选择1个未选择的攻击脚本。
在步骤S523中,攻击判定部120判定与所选择的攻击脚本一致的日志数据组是否包含在日志数据集合中。
步骤S523与实施方式1中的步骤S122相同。
在步骤S524中,攻击判定部120判定在提取出的攻击脚本组中是否存在未选择的攻击脚本。
在存在未选择的攻击脚本的情况下,处理进入步骤S522。
在不存在未选择的攻击脚本的情况下,攻击脚本判定结束。
***实施方式5的效果***
通过实施方式5,能够考虑系统状况来控制判定内容。因此,能够与系统状况无关地使攻击检测的至少一部分持续。
***实施方式5的补充***
实施方式5也可以与实施方式2组合来实施。即,在实施方式5中,攻击判定委托部114也可以根据通信状况的变化来变更攻击判定的委托目的地。
***实施方式的补充***
基于图26对车载系统100中的攻击检测装置的硬件结构进行说明。
车载系统100具备处理电路109。
处理电路109是实现执行控制部110、攻击判定部120、日志取得部131以及日志管理部132的硬件。
处理电路109可以是专用的硬件,也可以是执行存储器102所存储的程序的处理器101。
在处理电路109是专用的硬件的情况下,处理电路109例如是单一电路、复合电路、程序化的处理器、并行程序化的处理器、ASIC、FPGA或者它们的组合。
ASIC是Application Specific Integrated Circuit(专用集成电路)的简称。
FPGA是Field Programmable Gate Array(现场可编程门阵列)的简称。
车载系统100也可以具备代替处理电路109的多个处理电路。多个处理电路分担处理电路109的作用。
在车载系统100中,也可以是,由专用的硬件实现一部分功能,由软件或固件实现剩余的功能。
这样,处理电路109能够通过硬件、软件、固件或者它们的组合来实现。
实施方式是优选方式的例示,并非意在限制本发明的技术范围。实施方式可以部分地实施,也可以与其他方式组合地实施。使用流程图等说明的步骤也可以适当变更。
作为车载系统100的要素的“部”也可以改写为“处理”或“工序”。
标号说明
100车载系统,101处理器,102存储器,103辅助存储装置,104通信装置,109处理电路,110执行控制部,111日志数据集合取得部,112通信状况确认部,113委托目的地决定部,114攻击判定委托部,115判定内容决定部,116系统状况确认部,120攻击判定部,131日志取得部,132日志管理部,190存储部,191攻击手法列表,192攻击脚本列表,200攻击检测系统,201云端,202外部网络,210攻击判定装置,220车辆。
Claims (14)
1.一种攻击检测装置,其包含在嵌入式系统中,其中,
所述攻击检测装置具备:
攻击判定部,其判定有无对所述嵌入式系统的攻击;
通信状况确认部,其确认外部网络的通信状况;
委托目的地决定部,其基于所述外部网络的通信状况,将所述攻击判定部和设置于所述嵌入式系统的外部且与所述外部网络连接的攻击判定装置中的任意一方决定为攻击判定的委托目的地;以及
攻击判定委托部,其向决定出的委托目的地委托攻击判定。
2.根据权利要求1所述的攻击检测装置,其中,
所述通信状况确认部在攻击判定过程中确认所述外部网络的通信状况,
所述委托目的地决定部在攻击判定过程中,基于所述外部网络的通信状况,判定是否需要变更攻击判定的委托目的地,
在判定为需要变更攻击判定的委托目的地的情况下,所述攻击判定委托部变更攻击判定的委托目的地。
3.根据权利要求1所述的攻击检测装置,其中,
所述攻击检测装置具备判定内容决定部,该判定内容决定部基于所述外部网络的通信状况来决定攻击判定的内容即判定内容,
所述攻击判定委托部指定所决定的判定内容,委托攻击判定。
4.根据权利要求2所述的攻击检测装置,其中,
所述攻击检测装置具备判定内容决定部,该判定内容决定部基于所述外部网络的通信状况来决定攻击判定的内容即判定内容,
所述攻击判定委托部指定所决定的判定内容,委托攻击判定。
5.根据权利要求3所述的攻击检测装置,其中,
所述判定内容决定部将进行针对登记于攻击脚本列表的全部攻击脚本的判定的全部判定和进行针对登记于所述攻击脚本列表的一部分攻击脚本的判定的部分判定中的任意一方决定为判定内容。
6.根据权利要求4所述的攻击检测装置,其中,
所述判定内容决定部将进行针对登记于攻击脚本列表的全部攻击脚本的判定的全部判定和进行针对登记于所述攻击脚本列表的一部分攻击脚本的判定的部分判定中的任意一方决定为判定内容。
7.根据权利要求5所述的攻击检测装置,其中,
所述判定内容决定部还将进行针对登记于攻击手法列表的全部攻击手法的判定的全部判定和进行针对登记于所述攻击手法列表的一部分攻击脚本的判定的部分判定中的任意一方决定为判定内容。
8.根据权利要求6所述的攻击检测装置,其中,
所述判定内容决定部还将进行针对登记于攻击手法列表的全部攻击手法的判定的全部判定和进行针对登记于所述攻击手法列表的一部分攻击脚本的判定的部分判定中的任意一方决定为判定内容。
9.根据权利要求3至8中的任意一项所述的攻击检测装置,其中,
所述攻击检测装置具备确认所述嵌入式系统的状况的系统状况确认部,
所述委托目的地决定部基于所述外部网络的通信状况和所述嵌入式系统的状况,来决定攻击判定的委托目的地。
10.根据权利要求9所述的攻击检测装置,其中,
所述嵌入式系统是搭载于车辆的车载系统,
所述系统状况确认部确认所述车载系统的负荷状况和所述车辆的行驶状况。
11.根据权利要求9所述的攻击检测装置,其中,
所述判定内容决定部基于所述外部网络的通信状况和所述嵌入式系统的状况,来决定判定内容。
12.根据权利要求10所述的攻击检测装置,其中,
所述判定内容决定部基于所述外部网络的通信状况和所述嵌入式系统的状况,来决定判定内容。
13.根据权利要求1或2所述的攻击检测装置,其中,
所述攻击检测装置具备确认所述嵌入式系统的状况的系统状况确认部,
所述委托目的地决定部基于所述外部网络的通信状况和所述嵌入式系统的状况,来决定攻击判定的委托目的地。
14.一种计算机可读取的记录介质,其记录有攻击检测程序,该攻击检测程序是嵌入式系统中的攻击检测程序,其中,
所述攻击检测程序用于使计算机执行如下处理:
攻击判定处理,判定有无对所述嵌入式系统的攻击;
通信状况确认处理,确认外部网络的通信状况;
委托目的地决定处理,基于所述外部网络的通信状况,将所述攻击判定处理和设置于所述嵌入式系统的外部且与所述外部网络连接的攻击判定装置中的任意一方决定为攻击判定的委托目的地;以及
攻击判定委托处理,其向决定出的委托目的地委托攻击判定。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/008881 WO2020179021A1 (ja) | 2019-03-06 | 2019-03-06 | 攻撃検知装置および攻撃検知プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113508558A CN113508558A (zh) | 2021-10-15 |
CN113508558B true CN113508558B (zh) | 2023-01-31 |
Family
ID=72337067
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980092991.1A Active CN113508558B (zh) | 2019-03-06 | 2019-03-06 | 攻击检测装置及计算机可读取的记录介质 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20210352091A1 (zh) |
JP (1) | JP6896194B2 (zh) |
CN (1) | CN113508558B (zh) |
DE (1) | DE112019006821B4 (zh) |
WO (1) | WO2020179021A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023233711A1 (ja) * | 2022-05-30 | 2023-12-07 | パナソニックIpマネジメント株式会社 | 情報処理方法、異常判定方法、および、情報処理装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7007302B1 (en) * | 2001-08-31 | 2006-02-28 | Mcafee, Inc. | Efficient management and blocking of malicious code and hacking attempts in a network environment |
CN108028790A (zh) * | 2016-01-08 | 2018-05-11 | 松下电器(美国)知识产权公司 | 异常检测方法、异常检测装置及异常检测系统 |
CN109074453A (zh) * | 2016-04-26 | 2018-12-21 | 三菱电机株式会社 | 入侵检测装置、入侵检测方法以及入侵检测程序 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004252642A (ja) * | 2003-02-19 | 2004-09-09 | Matsushita Electric Ind Co Ltd | ウイルス検出方法、ウイルス検出装置、ウイルス検出サーバ及びウイルス検出クライアント |
US9173100B2 (en) * | 2011-11-16 | 2015-10-27 | Autoconnect Holdings Llc | On board vehicle network security |
US8776235B2 (en) * | 2012-01-10 | 2014-07-08 | International Business Machines Corporation | Storage device with internalized anti-virus protection |
KR102281914B1 (ko) * | 2012-10-17 | 2021-07-27 | 타워-섹 리미티드 | 차량에 대한 공격의 검출 및 예방을 위한 디바이스 |
US9282110B2 (en) * | 2013-11-27 | 2016-03-08 | Cisco Technology, Inc. | Cloud-assisted threat defense for connected vehicles |
US9533597B2 (en) * | 2014-03-05 | 2017-01-03 | Ford Global Technologies, Llc | Parameter identification offloading using cloud computing resources |
JP6263437B2 (ja) | 2014-05-07 | 2018-01-17 | 日立オートモティブシステムズ株式会社 | 検査装置、検査システム及び検査方法 |
WO2016046819A1 (en) * | 2014-09-25 | 2016-03-31 | Tower-Sec Ltd. | Vehicle correlation system for cyber attacks detection and method thereof |
JP6573819B2 (ja) * | 2015-01-20 | 2019-09-11 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム |
US9866542B2 (en) * | 2015-01-28 | 2018-01-09 | Gm Global Technology Operations | Responding to electronic in-vehicle intrusions |
US9800546B2 (en) * | 2015-03-04 | 2017-10-24 | Electronics And Telecommunications Research Institute | One-way gateway, and vehicle network system and method for protecting network within vehicle using one-way gateway |
KR101638613B1 (ko) * | 2015-04-17 | 2016-07-11 | 현대자동차주식회사 | 차량용 네트워크의 침입 탐지 시스템(ids) 및 그 제어방법 |
US9686294B2 (en) * | 2015-06-15 | 2017-06-20 | Check Point Software Technologies Ltd. | Protection of communication on a vehicular network via a remote security service |
US11252180B2 (en) * | 2015-06-29 | 2022-02-15 | Argus Cyber Security Ltd. | System and method for content based anomaly detection in an in-vehicle communication network |
WO2017104112A1 (ja) | 2015-12-16 | 2017-06-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | セキュリティ処理方法及びサーバ |
US10332320B2 (en) * | 2017-04-17 | 2019-06-25 | Intel Corporation | Autonomous vehicle advanced sensing and response |
KR102411961B1 (ko) * | 2017-09-07 | 2022-06-22 | 현대자동차주식회사 | 차량 및 그 제어 방법 |
US10498749B2 (en) | 2017-09-11 | 2019-12-03 | GM Global Technology Operations LLC | Systems and methods for in-vehicle network intrusion detection |
US11086997B1 (en) * | 2018-02-26 | 2021-08-10 | United States Of America As Represented By The Secretary Of The Air Force | Active attestation of embedded systems |
US11551552B2 (en) * | 2018-07-30 | 2023-01-10 | GM Global Technology Operations LLC | Distributing processing resources across local and cloud-based systems with respect to autonomous navigation |
US10990669B2 (en) * | 2018-10-09 | 2021-04-27 | Bae Systems Controls Inc. | Vehicle intrusion detection system training data generation |
US20200117495A1 (en) * | 2018-10-15 | 2020-04-16 | GM Global Technology Operations LLC | Zone compute and control architecture |
US10951728B2 (en) * | 2019-02-11 | 2021-03-16 | Blackberry Limited | Proxy for access of a vehicle component |
WO2020180300A1 (en) * | 2019-03-05 | 2020-09-10 | Mentor Graphics Corporation | Machine learning-based anomaly detections for embedded software applications |
-
2019
- 2019-03-06 JP JP2021503340A patent/JP6896194B2/ja active Active
- 2019-03-06 DE DE112019006821.0T patent/DE112019006821B4/de active Active
- 2019-03-06 WO PCT/JP2019/008881 patent/WO2020179021A1/ja active Application Filing
- 2019-03-06 CN CN201980092991.1A patent/CN113508558B/zh active Active
-
2021
- 2021-07-19 US US17/379,306 patent/US20210352091A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7007302B1 (en) * | 2001-08-31 | 2006-02-28 | Mcafee, Inc. | Efficient management and blocking of malicious code and hacking attempts in a network environment |
CN108028790A (zh) * | 2016-01-08 | 2018-05-11 | 松下电器(美国)知识产权公司 | 异常检测方法、异常检测装置及异常检测系统 |
CN109074453A (zh) * | 2016-04-26 | 2018-12-21 | 三菱电机株式会社 | 入侵检测装置、入侵检测方法以及入侵检测程序 |
Also Published As
Publication number | Publication date |
---|---|
JP6896194B2 (ja) | 2021-06-30 |
DE112019006821B4 (de) | 2023-02-09 |
DE112019006821T5 (de) | 2021-11-11 |
JPWO2020179021A1 (ja) | 2021-09-13 |
CN113508558A (zh) | 2021-10-15 |
WO2020179021A1 (ja) | 2020-09-10 |
US20210352091A1 (en) | 2021-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108965399B (zh) | 智能合约的执行方法、装置、设备及存储介质 | |
CN108958787B (zh) | 区块链系统升级方法、装置、设备及存储介质 | |
CN111045933B (zh) | 一种回归策略更新方法、装置、存储介质及终端设备 | |
US20210155270A1 (en) | Information Processing Device and Abnormality Handling Method | |
CN111448787B (zh) | 用于提供安全的车载网络的系统及方法 | |
JP4377463B2 (ja) | 少なくとも2つのプロセッサからなるコンピュータ装置のモニタ方法および装置 | |
US8813229B2 (en) | Apparatus, system, and method for preventing infection by malicious code | |
CN110944016B (zh) | DDoS攻击检测方法、装置、网络设备及存储介质 | |
CN113508558B (zh) | 攻击检测装置及计算机可读取的记录介质 | |
CN114065196A (zh) | Java内存马检测方法、装置、电子设备与存储介质 | |
CN110103932B (zh) | 故障检测方法、装置、设备和介质 | |
CN111432018A (zh) | 一种基于车联网的电驱动车控制装置 | |
CN112422495B (zh) | 判定装置、判定系统、存储程序的存储介质以及判定方法 | |
CN102571434A (zh) | 操作系统中网络驱动层的数据访问控制方法 | |
CN115664822A (zh) | 行为画像构建方法、装置、电子设备及存储介质 | |
CN114760147A (zh) | 安全事件处理方法、安全事件处理装置、设备及介质 | |
CN113704749A (zh) | 一种恶意挖矿检测处理方法和装置 | |
US20230351239A1 (en) | Dynamically adjusting biases on quantum bits based on detected events | |
US20230379259A1 (en) | Controlling a transmission of files | |
JP7471532B2 (ja) | 制御装置 | |
CN116975934B (zh) | 一种文件安全性检测方法及系统 | |
CN116861429B (zh) | 一种基于样本行为的恶意检测方法、装置、设备及介质 | |
EP4328753A1 (en) | Information processing device, information processing method, program, and storage medium | |
CN114726561A (zh) | 一种数据处理方法、装置和系统 | |
CN117973763A (zh) | 无人车集群调度方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |