CN113612631B - 车联网威胁建模方法、系统及计算机可读存储介质 - Google Patents

车联网威胁建模方法、系统及计算机可读存储介质 Download PDF

Info

Publication number
CN113612631B
CN113612631B CN202110808983.1A CN202110808983A CN113612631B CN 113612631 B CN113612631 B CN 113612631B CN 202110808983 A CN202110808983 A CN 202110808983A CN 113612631 B CN113612631 B CN 113612631B
Authority
CN
China
Prior art keywords
threat
analysis
internet
vehicles
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110808983.1A
Other languages
English (en)
Other versions
CN113612631A (zh
Inventor
万振华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seczone Technology Co Ltd
Original Assignee
Seczone Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seczone Technology Co Ltd filed Critical Seczone Technology Co Ltd
Priority to CN202110808983.1A priority Critical patent/CN113612631B/zh
Publication of CN113612631A publication Critical patent/CN113612631A/zh
Application granted granted Critical
Publication of CN113612631B publication Critical patent/CN113612631B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/044Network management architectures or arrangements comprising hierarchical management structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/10Internal combustion engine [ICE] based vehicles
    • Y02T10/40Engine management systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请涉及车联网威胁分析技术领域,旨在提供车联网威胁建模方法、系统及计算机可读存储介质,其方法包括建立图形模型;接收安全分析需求信息,基于安全分析需求信息,在图形模型上设定安全组件,安全组件用于选定威胁检测范围;按照安全组件解析图形模型得到解析结果,将解析结果与预设的威胁知识库对比,进行威胁建模分析以获得分析结果;根据分析结果确定车联网威胁的类型。解决了车联网威胁分析的准确性差的问题,本申请具有提高车联网威胁分析结果准确性的优点。

Description

车联网威胁建模方法、系统及计算机可读存储介质
技术领域
本申请涉及车联网威胁分析技术领域,尤其是涉及车联网威胁建模方法、系统及计算机可读存储介质。
背景技术
车联网的概念源于物联网,即车辆物联网,是以行驶中的车辆为信息感知对象,借助新一代信息通信技术,将车内网、车际网和车载移动互联网进行融合,实现车与车、人、路、服务平台之间的网络连接,以提升车辆整体的智能驾驶水平,为用户提供安全、舒适、智能、高效的驾驶感受与交通服务。同时,车联网是实现自动驾驶乃至无人驾驶的重要组成部分,也是未来智能交通系统的核心组成部分。随着车联网技术的发展,车联网信息安全体系的建立成为决定未来车联网技术发展的关键因素。
车联网信息安全主要的风险包括网络架构容易遭到信息安全的挑战、无线通信面临更为复杂的安全通信环境、云平台的安全管理中存在更多的潜在攻击接口,以及当前的汽车具备大量外部信息接口:车载诊断系统接口(OBD)、充电控制接口、无线钥匙接口、导航接口、车辆无线通信接口(蓝牙、WiFi、DSRC、2.5G/3G/4G)等,大大增加了被入侵的风险。
目前,由于缺少车联网威胁分析方面的相关数据和方法,申请人认为现有的车联网威胁分析尚处于发展阶段,车联网威胁分析的结果准确性有待提高。
发明内容
为了准确进行车联网威胁分析,本申请提供了车联网威胁建模方法、系统及计算机可读存储介质。
第一方面,本申请提供车联网威胁建模方法,具有准确进行车联网威胁分析的特点,通过采用如下技术方案得以实现的:
车联网威胁建模方法,包括,
建立图形模型;
接收安全分析需求信息,基于所述安全分析需求信息,在所述图形模型上设定安全组件,所述安全组件用于选定威胁检测范围;
按照所述安全组件解析所述图形模型得到解析结果,将解析结果与预设的威胁知识库对比,进行威胁建模分析以获得分析结果;
根据分析结果确定车联网威胁的类型。
通过采用上述技术方案,创建图形模型动态模拟车辆的工作过程,精准模拟获取车辆相关联数据,为后续威胁分析奠定基础;在图形模型上设定安全组件,选定车联网威胁检测的范围,使得车联网威胁分析更具针对性和目的性,分析结果更精准,同时,也预设威胁分析工作量、减少了威胁分析工作量,提高了威胁检测的效率;设定安全组件后解析图形模型,再检索威胁知识库进行威胁建模和分析,更全面地进行车联网威胁分析,再基于威胁分析结果确定车联网威胁的类型,使得车联网威胁分析的结果更准确。
本申请在一较佳示例中可以进一步配置为:所述建立图形模型的步骤包括:采用表征预设车联网威胁位置的分层节点和表征数据交互的数据流的分层建模体系建立图形模型。
通过采用上述技术方案,基于分层节点和数据流的分层建模体系创建图形模型,动态模拟车辆的工作过程,以分层构建整个车辆,既能精准模拟车辆的工作过程,又简化了图形建模步骤,为后续威胁分析奠定基础。
本申请在一较佳示例中可以进一步配置为:按照所述安全组件解析所述图形模型包括以下步骤;
按照所述安全组件,确定待解析的分层节点和数据流;
根据待解析的所述分层节点和所述数据流,分别获取与所述分层节点和所述数据流相对应的数据项内容。
通过采用上述技术方案,基于安全组件确定图形模型中是否存在待解析的分层节点和数据流,确定威胁检测的范围;解析分层节点和数据流,从数据库找到相对应的数据项内容,提取威胁数据,以对图形模型进行解析,利于进行威胁建模分析。
本申请在一较佳示例中可以进一步配置为:根据分析结果生成威胁检测报告,所述威胁检测报告包括威胁风险检测结果和对应的安全需求措施;
选取与所述威胁风险检测结果对应的安全需求措施,进行威胁削减。
通过采用上述技术方案,威胁检测报告能直观地展示车联网威胁分析的结果,同时,工作人员基于威胁风险检测结果进行安全需求跟踪,选取安全需求措施,以进行相应的威胁削减,即时调整车联网的威胁状态,操作灵活。
本申请在一较佳示例中可以进一步配置为:所述分层节点为系统级节点、模块级节点或组件级节点,所述模块级节点包括若干所述组件级节点和组件级节点之间的数据流,所述系统级节点包括若干所述模块级节点和模块级节点之间的数据流,所述图形模型包括若干所述系统级节点和系统级节点之间的数据流。
通过采用上述技术方案,将复杂的智能汽车系统数据进行分类,按系统级节点、模块级节点和组件级节点的分层设计思路进行图形建模,以更适用于实际的建模场景,在实际建模时根据实际的安全分析需求场景,直接选取对应级别的节点直接进行图形建模,而无需关注与安全分析需求无关的节点,简化图形建模步骤;也便于不同的技术人员在自己的理解范围内进行图形建模和威胁分析,使得图形建模更简单。
本申请在一较佳示例中可以进一步配置为:所述安全组件包括安全域和安全边界;
按照所述安全域解析所述图形模型时,解析的范围为安全域内与安全域外直接交互的节点和相应的数据流;
按照所述安全边界解析所述图形模型时,解析的范围为安全边界两侧的节点和与安全边界交叉的数据流。
通过采用上述技术方案,根据安全分析需求设定安全域或安全边界,将安全边界两侧的节点、相应的数据流或安全域内与安全域外直接交互的节点和相应的数据流默认为待分析的节点和数据流,使得安全组件的设置更符合实际的安全分析需求,同时,安全域限定的威胁检测范围更具体,适用性更强。
本申请在一较佳示例中可以进一步配置为:所述威胁知识库包括威胁数据库、风险数据库、漏洞数据库和需求数据库,所述威胁数据库、所述风险数据库、所述漏洞数据库和所述需求数据库递进式形成所述威胁建模分析的框架。
通过采用上述技术方案,威胁知识库包括威胁数据库、风险数据库、漏洞数据库和需求数据库,基于现有的车联网威胁分析数据整理出威胁数据,建立威胁数据库,然后对威胁数据进行风险分析,整理出风险数据,建立风险数据库,再根据每一条威胁数据人工给出目前存在的已知漏洞或无漏洞,建立漏洞数据库,最后对于每一条威胁数据,人工给出相应的安全建议,建立需求数据库,进而依据威胁数据库、风险数据库、漏洞数据库和需求数据库,递进式形成车联网威胁分析模型的框架和威胁分析依据,使得车联网威胁分析的结果更准确。
本申请在一较佳示例中可以进一步配置为:所述威胁数据库包括分层节点字段、威胁名称字段、威胁描述字段、风险估值字段、漏洞字段和安全需求措施字段,所述分层节点字段、所述威胁名称字段和所述威胁描述字段用于表征威胁的详细情况,所述风险估值字段用于表征威胁被利用的可能性高低和造成破坏性大小,所述漏洞字段用于表征已存在的漏洞数据,所述安全需求措施字段用于表征与威胁对应的安全需求措施。
通过采用上述技术方案,依据节点、威胁名称、威胁描述、风险估值、漏洞和安全需求措施的字段详细描述威胁数据的情况,建立威胁数据库,有利于全面地进行车联网威胁分析,使得车联网威胁分析的结果更准确。
本申请在一较佳示例中可以进一步配置为:所述风险数据库基于风险评估模型进行风险估值,所述风险评估模型根据可利用性因子组ES、攻击场景因子组TS和严重性因子组SS,获取各待分析分层节点和数据流对应的风险估值。
通过采用上述技术方案,风险评估模型根据可利用性因子组ES、攻击场景因子组TS和严重性因子组SS三个输入参数,获取各待分析分层节点和数据流对应的风险估值,以作为衡量车联网威胁风险程度的参考依据,评估车联网威胁的风险情况,有利于确定不同漏洞修复的优先等级,有利于辅助工作人员及时采取措施处理车联网威胁,减少损失。
本申请在一较佳示例中可以进一步配置为:所述漏洞数据库包括影响产品型号字段、漏洞特点字段和危害情况字段,所述影响产品型号字段用于记录受到漏洞影响产品,所述漏洞特点字段和所述危害情况字段用于详细描述漏洞情况。
通过采用上述技术方案,基于影响产品型号、漏洞特点、危害情况的字段表征漏洞的详细情况,建立漏洞数据库,详细描述漏洞数据的情况,有利于全面地进行车联网威胁分析,使得车联网威胁分析的结果更准确。
本申请在一较佳示例中可以进一步配置为:所述需求数据库包括用于表征安全需求具体情况的标题字段和描述字段。
通过采用上述技术方案,按标题和描述进行需求数据库的构建,详细描述安全需求的具体情况,有利于全面地进行车联网威胁分析,使得车联网威胁分析的结果更准确。
第二方面,本申请提供车联网威胁建模系统,具有提高车联网威胁分析结果准确性的特点,通过采用如下技术方案得以实现的:
车联网威胁建模系统,基于上述的车联网威胁建模方法,所述系统包括,
图形建模模块,用于采用表征预设车联网威胁位置的分层节点和表征数据交互的数据流的分层建模体系建立图形模型;
威胁检测范围限定模块,用于根据安全分析需求在所述图形模型上设定用于限定威胁检测范围的安全组件;
图形模型解析模块,用于按照所述安全组件解析所述图形模型,获取所述图形模型的内容,并判断所述图形模型是否解析完毕;
威胁建模分析模块,用于在所述图形模型解析完毕时,检索威胁知识库进行威胁建模分析,确定车联网威胁的类型;
威胁检测报告生成模块,用于生成威胁检测报告,所述威胁检测报告包括威胁风险检测结果和对应的安全需求措施,选取与所述威胁风险检测结果对应的安全需求措施,进行威胁削减。
通过采用上述技术方案,基于分层节点和数据流的分层建模体系创建图形模型,动态模拟车辆的工作过程,以分层构建整个车辆,既能精准模拟车辆的工作过程,又简化了图形建模步骤;在图形模型上设置安全组件,限定车联网威胁检测的范围,使得车联网威胁分析更具针对性和目的性,分析结果更精准,同时,也减少了威胁分析工作量,提高了威胁检测的效率;设置安全组件后解析图形模型,再检索威胁知识库进行威胁建模和分析,更全面地进行车联网威胁分析,再基于威胁分析结果确定车联网威胁的类型,使得车联网威胁分析的结果更准确。
第三方面,本申请提供一种计算机可读存储介质,具有提高车联网威胁分析结果准确性的特点,通过采用如下技术方案得以实现的:
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述车联网威胁建模方法的步骤。
通过上述技术方案,基于分层节点和数据流的分层建模体系创建图形模型,动态模拟车辆的工作过程,以分层构建整个车辆,既能精准模拟车辆的工作过程,又简化了图形建模步骤;在图形模型上设置安全组件,限定车联网威胁检测的范围,使得车联网威胁分析更具针对性和目的性,分析结果更精准,同时,也减少了威胁分析工作量,提高了威胁检测的效率;设置安全组件后解析图形模型,再检索威胁知识库进行威胁建模和分析,更全面地进行车联网威胁分析,再基于威胁分析结果确定车联网威胁的类型,使得车联网威胁分析的结果更准确。
综上所述,本申请包括以下至少一种有益技术效果:
创建图形模型,精准模拟车联网的工作过程;在图形模型上设定安全组件,以选定威胁检测的范围,提高威胁分析的效率;基于安全组件解析图形模型,将解析结果与威胁知识库比对,进行威胁建模分析,以更全面地进行车联网威胁检测,使得车联网威胁分析的结果更准确;
基于分层节点和数据流的分层建模体系创建图形模型,既能精准模拟车联网的工作过程,又简化了图形建模步骤;
解析待分析的分层节点和数据流,从数据库找到相对应的数据项内容,提取威胁数据,以对图形模型进行解析;
借助威胁检测报告直观地展示车联网威胁分析的结果,同时,人工进行威胁削减,以即时调整车联网的安全状态情况,操作灵活;
按系统级节点、模块级节点和组件级节点的分层设计思路进行图形建模,以更适用于实际的建模场景,简化图形建模步骤;也便于不同的技术人员在自己的理解范围内进行图形建模和威胁分析,使得图形建模更简单;
安全组件包括安全域和安全边界,使得安全组件的设置更符合实际的安全分析需求,同时,安全域限定的威胁检测范围更具体,适用性更强;
依据威胁数据库、风险数据库、漏洞数据库和需求数据库,递进式形成车联网威胁图形模型的建模框架和威胁分析依据,使得车联网威胁分析的结果更准确。
附图说明
图1是本申请车联网威胁建模方法的流程示意图。
图2是图形模型、安全域和安全边界的示意图。
图3是威胁数据库、风险数据库、漏洞数据库和需求数据库的关系示意图。
图4是本申请车联网威胁建模系统的结构框图。
具体实施方式
本具体实施例仅仅是对本申请的解释,其并不是对本申请的限制,本领域技术人员在阅读完本说明书后可以根据需要对本实施例做出没有创造性贡献的修改,但只要在本申请的权利要求范围内都受到专利法的保护。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,如无特殊说明,一般表示前后关联对象是一种“或”的关系。
下面结合说明书附图对本申请实施例作进一步详细描述。
参照图1,本申请实施例提供车联网威胁建模方法,所述方法的主要步骤描述如下。
S1:基于表征预设车联网威胁位置的分层节点和表征数据交互的数据流的分层建模体系建立图形模型,图形模型用于动态模拟车辆的工作过程,并接收安全分析需求信息,基于安全分析需求信息在图形模型上设定用于选定威胁检测范围的安全组件。
S2:判断是否存在安全组件。
S3:当存在安全组件时,解析图形模型,获取图形模型的内容。
S4:判断图形模型是否解析完毕。
S5:当图形模型解析完毕时,将解析结果与威胁知识库比对,进行威胁建模分析,基于分析结果确定车联网威胁的类型。
S6:进行威胁建模分析后,基于分析结果还生成威胁检测报告,威胁检测报告包括威胁风险检测结果和对应的安全需求措施;选取与威胁风险检测结果对应的安全需求措施,进行威胁削减。
参照图2,图形模型包括分层节点和数据流。图形模型呈现数据流图形式。其中,分层节点为系统级节点、模块级节点或组件级节点。若干组件级节点和组件级节点之间的数据流可以构建模块级节点。若干模块级节点和模块级节点之间的数据流可以构建系统级节点。若干系统级节点和系统级节点之间的数据流可以构建形成图形模型。
现代智能汽车一般包含很多大的系统,如信息娱乐系统、T-BOX系统等等。T-BOX系统里面会包含蓝牙、wifi、操作系统等系统级节点,各个系统级节点还包括不同的模块级节点,比如物理通信、无线通信、网络协议等模块级节点,而网络协议模块级节点包含HTTP等具备基本原子特征的组件级节点。因为智能汽车系统的复杂度都是极高的,所以通过将各分层节点分类到系统级节点、模块级节点和组件级节点,以更适用于实际的建模场景,在实际建模时根据实际的安全分析需求场景,直接选取对应级别的节点直接进行图形建模,而无需关注与安全分析需求无关的节点,简化图形建模步骤。例如,当仅需要对系统级节点之间的交互进行威胁分析时,即仅需要通过系统级节点进行图形建模,用户可以直接拖取系统级节点和标注数据流进行图形建模;当需要对系统内部进行威胁分析时,用户可以直接拖取组件级节点、模块级节点和标注数据流进行图形建模。
同时,将各分层节点分类到系统级节点、模块级节点和组件级节点,也便于不同的技术人员在自己的理解范围内进行图形建模和威胁分析,使得图形建模更简单。例如,做架构设计的人员只需关注系统级别的架构设计,做模块开发的人员只需组合不同的软硬件以形成一个包含多个功能的模块,做组件开发的人员只需要关注具体的功能开发。
进一步地,用户通过选取组件级节点或模块级节点构建系统级节点,自定义系统级节点并保存,在下次使用时可以直接选取已构建好的系统级节点,操作方便。例如,组件级节点包括PKE传感器组件、RKE传感器组件、GPS传感器组件、北斗传感器组件、TPMS传感器组件、超声雷达传感器组件、激光雷达传感器组件、毫米波雷达传感器组件、摄像头传感器组件、红外传感器组件和射频传感器组件;由PKE传感器组件、RKE传感器组件、GPS传感器组件、北斗传感器组件、TPMS传感器组件、超声雷达传感器组件、激光雷达传感器组件、毫米波雷达传感器组件、摄像头传感器组件、红外传感器组件、射频传感器组件和相邻组件级节点之间的数据流构建形成传感器模块级节点;由传感器模块级节点、其他模块级节点和相邻模块级节点之间的数据流构建形成传感器系统节点;由传感器系统节点、其他系统级节点和相邻系统级节点之间的数据流构建形成用于车辆特定安全分析需求的图形模型。
通过分层节点和数据流的分层建模体系去构建车辆图形模型,以基于最小细粒度的组件级节点为单位,分层构建整个车辆,既能精准模拟车辆的工作过程,威胁分析结果更精准,又简化了图形建模的步骤,为后续威胁建模分析奠定基础。
参照图2,S1:建立图形模型后,根据实际的安全分析需求信息在图形模型上设定用于选定威胁检测范围的安全组件。其中,安全组件包括安全域和安全边界。安全域是特殊的安全边界。
基于安全域解析图形模型时,解析的范围为安全域内与安全域外直接交互的节点和相应的数据流。安全域内不与安全域外直接交互的节点和相应的数据流默认为无威胁入侵,默认不进行威胁检测分析。例如,将节点3、节点4、节点5和节点6及相邻节点间的数据流设置安全域(见图2中虚线框),即节点3、节点4、节点5和节点6及相邻节点间的数据流为内网区域,节点1、节点2及相邻节点间的数据流为外网区域,默认安全域内的节点3、安全域外的节点2以及节点2和节点3之间的数据流为待分析的节点和数据流,对节点2、节点3和两者之间的数据流进行威胁检测分析,内网区域内的节点4、节点5和节点6及相邻节点间的数据流默认是安全的,不进行威胁检测分析,因为安全域在节点2和节点3之间的数据流上进行了威胁拦截。
基于安全边界解析图形模型时,解析的范围为安全边界两侧的节点和与安全边界交叉的数据流。例如,通过在节点1和节点2之间设置安全边界(见图2中虚线),默认对节点1、节点2和两者之间的数据流进行威胁检测分析。
在图形模型上设定安全边界或安全域后,依据安全边界或安全域的位置,计算该图形模型中的分层节点和数据流与安全边界或安全域的相对位置,判断该图形模型中的分层节点和数据流是否在安全边界或安全域设定的威胁检测范围内。将安全边界两侧的节点、相应的数据流,或安全域内与安全域外直接交互的节点和相应的数据流默认为待分析的节点和数据流,限定威胁检测的范围,使得安全组件的设置更符合实际的安全分析需求,使得车联网威胁分析更具针对性和目的性,提高了威胁检测的效率,同时,安全域限定的威胁检测范围更具体,适用性更强。
参照图1,当检测到无安全组件时,默认系统是无威胁、安全的,图形模型是无威胁的,即图形模型的所有分层节点和数据流均不进行威胁检测。
进一步地,用户根据实际需求进行节点的动态调整,修改图形模型,或修改安全域、安全边界,进行动态图形模型解析,使用灵活,适用性更强。
基于安全组件解析图形模型,确定待分析的分层节点和数据流,从数据库找到相对应的数据项内容,提取威胁数据,获取图形模型的内容,并将解析结果与威胁知识库比对,进行威胁建模分析,分析每个待分析节点和数据流预设的威胁风险,进行威胁分析预警。
参照图3,检索威胁知识库进行威胁建模分析时,威胁知识库包括威胁数据库、风险数据库、漏洞数据库和需求数据库,威胁数据库、风险数据库、漏洞数据库和需求数据库递进式形成威胁分析模型的框架,基于威胁分析模型进行威胁预警。
具体地,提取的威胁数据包括威胁数据库、风险数据库、漏洞数据库和需求数据库中的项及其对应内容。基于已有的车联网威胁数据进行分类,整理出威胁数据,建立威胁数据库,然后对威胁数据进行风险分析,整理出风险数据,并对风险数据进行评分,按正比例求和规律计算风险数据的分值得到风险估值,建立风险数据库,再根据每一条威胁数据人工给出目前存在的已知漏洞或无漏洞,建立漏洞数据库,最后对于每一条威胁数据,人工给出相应的安全建议,建立需求数据库,进而依据威胁数据库、风险数据库、漏洞数据库和需求数据库递进式形成车联网威胁分析模型的建模框架和威胁分析依据,使得车联网威胁分析的结果更准确。
威胁数据库以攻击树方法为依据,按分层节点、威胁名称、威胁描述、风险估值、漏洞和安全需求措施等字段进行数据库构建。其中,分层节点包括系统级节点、模块级节点和组件级节点。威胁名称和威胁描述表征威胁的详细情况,可以对解决威胁提供一定的指导作用。风险估值代表了威胁被利用的可能性高低和造成破坏性大小,用于进行威胁预警和建立风险数据库。漏洞一栏为针对对应的威胁数据人工给出的目前存在的已知漏洞或无漏洞。安全需求措施用于提供安全需求措施,以指导解决威胁。具体的字段内容需要相关人员具备相应技术领域的安全知识,人工分析得出,再录入到威胁数据库对应的字段中。
风险数据库根据风险评估模型进行风险估值,风险评估模型是基于SAE J3061汽车安全指南、EVITA威胁严重性分类模型、HEAVENS模型、CVSS通用漏洞评级系统建立的,以对汽车漏洞进行打分、评级,有利于更加及时高效地反应汽车漏洞事件,确定对不同漏洞修复的优先等级。
具体地,风险评估模型根据可利用性因子组ES、攻击场景因子组TS和严重性因子组SS的因子影响进行风险估值。其中,可利用性因子组ES包括权限获取或绕过风险估值、机密性与对应权值的风险估值、完整性与对应权值的风险估值和可用性与对应权值的风险估值等。攻击场景因子组TS包括车辆状态风险估值和攻击目标风险估值等。严重性因子组SS包括车辆被控与人员伤害风险估值等。
各个因子分别具有对应的风险分值。风险评估模型基于可利用性因子组ES、攻击场景因子组TS和严重性因子组SS进行求和,获得分析节点和数据流的风险估值,以得出漏洞的最终得分。最终得分最大为10,最小为0。再依据优先级分级标准,确定不同漏洞修复的优先等级。本申请中,汽车信息安全分为四级,分别为低、中、高和严重,最终得分为0.0-3.9确定漏洞等级为低,最终得分为4.0-6.9确定漏洞等级为中,最终得分为7.0-8.9确定漏洞等级为高,最终得分为9.0-10.0确定漏洞等级为严重。
漏洞数据库包括威胁名称、编号、发布时间、更新时间、影响产品型号、漏洞来源、分类、漏洞特点、危害情况等字段,各字段用于表征威胁漏洞的情况,其中,影响产品型号字段用于记录受到漏洞影响产品,漏洞特点字段和危害情况字段用于详细描述漏洞情况。字段内容由具备相应技术领域安全知识的人员分析并录入到漏洞数据库对应的字段中。
需求数据库包括需求编码、标题和描述等字段,其中,需求编码字段用于数据编码,以利于进行数据库表结构的处理,标题字段和描述字段用来表征安全需求的具体情况。字段内容由具备相应技术领域安全知识的人员分析并录入到需求数据库对应的字段中。
基于图形模型和威胁知识库进行车联网威胁建模分析,得到威胁分析结果,使得车联网威胁分析的结果更全面与准确。
威胁分析结果以与待分析节点相关的威胁列表的形式呈现,对每一个待分析节点进行威胁分析后得到与该待分析节点相关的威胁名称、类型、威胁削减状态、威胁等级、风险值、安全需求和威胁详情等内容。其中,类型一栏代表了威胁的stride分类。威胁等级和风险值代表了威胁被利用的可能性高低和造成破坏性大小,用于威胁预警。安全需求一栏用于提供安全需求措施,以指导解决威胁。威胁详情一栏主要是威胁的描述、攻击路径、攻击目标等数据,可以对解决威胁提供一定的指导作用。
威胁列表便于用户了解当前威胁存在哪些已发现的漏洞,可以使用什么样的安全措施去解决该威胁,用户能根据安全需求措施削弱或消除威胁。用户可以在威胁列表分析结果的基础上进行安全需求跟踪,进行相应的威胁削减,即时调整车联网的威胁状态。
参照图4,基于上述的车联网威胁建模方法,本申请实施例还提供车联网威胁建模系统,具体模块如下。
图形建模模块,用于基于表征预设车联网威胁位置的分层节点和表征数据交互的数据流的分层建模体系建立图形模型,图形模型用于动态模拟车辆的工作过程。
威胁检测范围限定模块,用于基于安全分析需求在图形模型上设定用于选定威胁检测范围的安全组件。
图形模型解析模块,用于基于安全组件解析图形模型,获取图形模型的内容,并判断图形模型是否解析完毕。
威胁建模分析模块,用于在图形模型解析完毕时,将解析结果与威胁知识库比对,进行威胁建模分析,确定车联网威胁的类型。
威胁检测报告生成模块,用于生成威胁检测报告,威胁检测报告包括威胁风险检测结果和对应的安全需求措施,选取与威胁风险检测结果对应的安全需求措施,进行威胁削减。
本申请实施例还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器加载时执行以下步骤:
S1:基于表征预设车联网威胁位置的分层节点和表征数据交互的数据流的分层建模体系建立图形模型,图形模型用于动态模拟车辆的工作过程,并接收安全分析需求信息,基于安全分析需求信息在图形模型上设定用于选定威胁检测范围的安全组件。
S2:判断是否存在安全组件。
S3:当存在安全组件时,解析图形模型,获取图形模型的内容。
S4:判断图形模型是否解析完毕。
S5:当图形模型解析完毕时,将解析结果与威胁知识库比对,进行威胁建模分析,基于分析结果确定车联网威胁的类型。
S6:进行威胁建模分析后,基于分析结果还生成威胁检测报告,威胁检测报告包括威胁风险检测结果和对应的安全需求措施;选取与威胁风险检测结果对应的安全需求措施,进行威胁削减。
本实施例的实施原理为:结合车联网实际应用场景,采用系统级、模块级、组件级节点和数据流的分层建模体系进行图形建模,建立图形模型,动态模拟车辆的工作过程。
根据实际的安全分析需求场景,在图形模型上设定安全域或安全边界,选定威胁检测的范围。
基于安全域或安全边界解析图形模型,获取图形模型的内容,将解析结果与威胁知识库中的威胁数据库、风险数据库、漏洞数据库和需求数据库进行比对,基于风险评估模型分析每个待分析节点的威胁风险程度,提供威胁风险检测结果和对应的安全需求措施,并将分析结果以威胁列表形式呈现。
用户可以在威胁列表上做安全需求跟踪,进行相应的威胁削减。
进而图形模型和威胁知识库的结合能更全面地识别车联网威胁,使得车联网威胁分析的结果更准确。

Claims (11)

1.车联网威胁建模方法,其特征在于,包括:
采用表征预设车联网威胁位置的分层节点和表征数据交互的数据流的分层建模体系建立图形模型;
接收安全分析需求信息,基于所述安全分析需求信息,在所述图形模型上设定安全组件,所述安全组件用于选定威胁检测范围;
按照所述安全组件,确定待解析的分层节点和数据流;
根据待解析的所述分层节点和所述数据流,分别获取与所述分层节点和所述数据流相对应的数据项内容,从而得到解析结果,将解析结果与预设的威胁知识库对比,进行威胁建模分析以获得分析结果;
根据分析结果确定车联网威胁的类型。
2.根据权利要求1所述的车联网威胁建模方法,其特征在于,根据分析结果生成威胁检测报告,所述威胁检测报告包括威胁风险检测结果和对应的安全需求措施;
选取与所述威胁风险检测结果对应的安全需求措施,进行威胁削减。
3.根据权利要求1所述的车联网威胁建模方法,其特征在于,所述分层节点为系统级节点、模块级节点或组件级节点,所述模块级节点包括若干所述组件级节点和组件级节点之间的数据流,所述系统级节点包括若干所述模块级节点和模块级节点之间的数据流,所述图形模型包括若干所述系统级节点和系统级节点之间的数据流。
4.根据权利要求1所述的车联网威胁建模方法,其特征在于,所述安全组件包括安全域和安全边界;
按照所述安全域解析所述图形模型时,解析的范围为安全域内与安全域外直接交互的节点和相应的数据流;
按照所述安全边界解析所述图形模型时,解析的范围为安全边界两侧的节点和与安全边界交叉的数据流。
5.根据权利要求1所述的车联网威胁建模方法,其特征在于,所述威胁知识库包括威胁数据库、风险数据库、漏洞数据库和需求数据库,所述威胁数据库、所述风险数据库、所述漏洞数据库和所述需求数据库递进式形成所述威胁建模分析的框架。
6.根据权利要求5所述的车联网威胁建模方法,其特征在于,所述威胁数据库包括分层节点字段、威胁名称字段、威胁描述字段、风险估值字段、漏洞字段和安全需求措施字段,所述分层节点字段、所述威胁名称字段和所述威胁描述字段用于表征威胁的详细情况,所述风险估值字段用于表征威胁被利用的可能性高低和造成破坏性大小,所述漏洞字段用于表征已存在的漏洞数据,所述安全需求措施字段用于表征与威胁对应的安全需求措施。
7.根据权利要求5所述的车联网威胁建模方法,其特征在于,所述风险数据库基于风险评估模型进行风险估值,所述风险评估模型根据可利用性因子组ES、攻击场景因子组TS和严重性因子组SS,获取各待分析分层节点和数据流对应的风险估值。
8.根据权利要求5所述的车联网威胁建模方法,其特征在于,所述漏洞数据库包括影响产品型号字段、漏洞特点字段和危害情况字段,所述影响产品型号字段用于记录受到漏洞影响产品,所述漏洞特点字段和所述危害情况字段用于详细描述漏洞情况。
9.根据权利要求5所述的车联网威胁建模方法,其特征在于,所述需求数据库包括用于表征安全需求具体情况的标题字段和描述字段。
10.车联网威胁建模系统,其特征在于,所述系统包括:
图形建模模块,用于采用表征预设车联网威胁位置的分层节点和表征数据交互的数据流的分层建模体系建立图形模型;
威胁检测范围限定模块,用于根据安全分析需求在所述图形模型上设定用于限定威胁检测范围的安全组件;
图形模型解析模块,用于按照所述安全组件解析所述图形模型,获取所述图形模型的内容,并判断所述图形模型是否解析完毕;
威胁建模分析模块,用于在所述图形模型解析完毕时,检索威胁知识库进行威胁建模分析,确定车联网威胁的类型;
威胁检测报告生成模块,用于生成威胁检测报告,所述威胁检测报告包括威胁风险检测结果和对应的安全需求措施,选取与所述威胁风险检测结果对应的安全需求措施,进行威胁削减。
11.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-9任一项所述车联网威胁建模方法的步骤。
CN202110808983.1A 2021-07-16 2021-07-16 车联网威胁建模方法、系统及计算机可读存储介质 Active CN113612631B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110808983.1A CN113612631B (zh) 2021-07-16 2021-07-16 车联网威胁建模方法、系统及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110808983.1A CN113612631B (zh) 2021-07-16 2021-07-16 车联网威胁建模方法、系统及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN113612631A CN113612631A (zh) 2021-11-05
CN113612631B true CN113612631B (zh) 2023-07-11

Family

ID=78337765

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110808983.1A Active CN113612631B (zh) 2021-07-16 2021-07-16 车联网威胁建模方法、系统及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN113612631B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114499919B (zh) * 2021-11-09 2023-09-05 江苏徐工工程机械研究院有限公司 一种工程机械通信安全网络威胁建模的方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110457009A (zh) * 2019-07-06 2019-11-15 天津大学 基于数据分析的软件安全需求推荐模型的实现方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170303593A1 (en) * 2016-04-25 2017-10-26 Lunatech, Llc Electronic vaporizing device with security monitoring functionality
US10699008B2 (en) * 2017-05-17 2020-06-30 Threatmodeler Software Inc. Threat model chaining and attack simulation systems and related methods
US10255439B2 (en) * 2017-05-17 2019-04-09 Threatmodeler Software Inc. Threat modeling systems and related methods including compensating controls
US10200399B2 (en) * 2017-05-17 2019-02-05 Threatmodeler Software Inc. Threat model chaining and attack simulation systems and methods
CN112016138A (zh) * 2020-08-13 2020-12-01 上海帆一尚行科技有限公司 一种车联网自动化安全建模的方法、装置和电子设备

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110457009A (zh) * 2019-07-06 2019-11-15 天津大学 基于数据分析的软件安全需求推荐模型的实现方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Threats Analysis and Security Analysis for Critical Infrastructures:RIsk Analysis Vs.Game Theory;Pierpaolo Napolitano;2018 International Carnahan Conference on Security Technology;全文 *
基于数据分析的软件安全需求推荐;徐怡琳;中国优秀硕士学位论文数据库;全文 *

Also Published As

Publication number Publication date
CN113612631A (zh) 2021-11-05

Similar Documents

Publication Publication Date Title
Sharma et al. Modelling car-following behaviour of connected vehicles with a focus on driver compliance
Nalic et al. Scenario based testing of automated driving systems: A literature survey
Park et al. Development and Evaluation of a Procedure for the Calibration of Simulation Models
CN113642633A (zh) 用于对驾驶场景数据进行分类的方法、装置、设备和介质
AU2021202991B2 (en) Method and system for vehicle speed profile generation
Eboli et al. Measuring the driver's perception error in the traffic accident risk evaluation
Klück et al. Performance comparison of two search-based testing strategies for ADAS system validation
Ponn et al. Identification of challenging highway-scenarios for the safety validation of automated vehicles based on real driving data
CA3146217C (en) System and method for integration testing
CN113423063B (zh) 基于车载t-box的车辆监控方法、装置、车辆及介质
CN113612631B (zh) 车联网威胁建模方法、系统及计算机可读存储介质
Favaro et al. Building a Credible Case for Safety: Waymo's Approach for the Determination of Absence of Unreasonable Risk
Ambros et al. Proactive assessment of road curve safety using floating car data: An exploratory study
CN117131589A (zh) 智能网联车辆协同算法的仿真测试方法及装置
Zhang et al. A novel scenario-based testing approach for cooperative-automated driving systems
Al Haddad et al. A data–information–knowledge cycle for modeling driving behavior
Edviken et al. Safety assurance of autonomous vehicles using temporal logic in scenario-based simulations
Riedmaier Model Validation and Uncertainty Aggregation for Safety Assessment of Automated Vehicles
CN114726651B (zh) 基于知识图谱的信息系统防御能力的评估方法和装置
CN115587496B (zh) 基于车路协同的测试方法、装置、设备、系统及存储介质
Hale et al. Vehicle Trajectory-Based Calibration Procedure for Microsimulation
Drăgănescu Transport oriented framework for context-aware services management
Stadler et al. How can communication between Autonomous Vehicles & Humans be improved by using Virtual Reality?
Dong Investigation of traffic safety and stability through simulation and theoretical modelling
Skoglund Towards an assessment of safety and security interplay in automated driving systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant