CN114255602A - 一种交通信号机的安全防护方法及装置 - Google Patents
一种交通信号机的安全防护方法及装置 Download PDFInfo
- Publication number
- CN114255602A CN114255602A CN202210192439.3A CN202210192439A CN114255602A CN 114255602 A CN114255602 A CN 114255602A CN 202210192439 A CN202210192439 A CN 202210192439A CN 114255602 A CN114255602 A CN 114255602A
- Authority
- CN
- China
- Prior art keywords
- abnormal
- control
- traffic signal
- control content
- protection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08G—TRAFFIC CONTROL SYSTEMS
- G08G1/00—Traffic control systems for road vehicles
- G08G1/07—Controlling traffic signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本说明书公开了一种交通信号机的安全防护方法及装置,安全防护端可获取控制端向交通信号机发送的控制数据,并基于协议解析库对控制数据进行解析。之后,根据异常特征匹配库,对解析得到的每条控制内容进行特征匹配。并当控制内容与异常特征匹配成功时,根据防护策略对控制数据进行防护处理,否则,将控制内容转发至交通信号机,使交通信号机按照控制内容调整交通信号灯的显示状态。通过安全防护端对控制数据进行解析,以及进行异常特征匹配,有效监测并拦截了恶意控制数据,避免恶意攻击行为引起重大交通事故,保障了交通系统安全。
Description
技术领域
本申请涉及智能交通技术领域,尤其涉及一种交通信号机的安全防护方法及装置。
背景技术
交通信号机是现代城市交通系统中的重要组成之一,用于控制和管理道路中交通信号灯、交通显示屏等。
为了保障交通信号机的控制安全,防止非法分子恶意违法操控交通信号机,制造交通混乱。目前常采用端口过滤的方法,对交通信号机进行安全防护。由于交通信号机上设置有若干端口,不同端口用于连接不同的服务。因此可通过限制交通信号机上端口输出的传输,只允许业务端口的通讯而禁止其它非业务端口的通讯,从而防止非法分子的恶意控制。
但是,通过端口过滤的防护方法,只能滤除非法分子通过其它非业务端口的恶意攻击,而对于通过业务端口发送的恶意控制指令无法识别以及防护,仍然存在较大的安全风险。
发明内容
本说明书实施例提供一种交通信号机的安全防护方法及装置,用于部分解决现有技术中的问题。
本说明书实施例采用下述技术方案:
本说明书提供的一种交通信号机的安全防护方法,包括:
安全防护端获取控制端向交通信号机发送的控制数据;
通过预设的协议解析库,解析每条控制数据中的控制内容;
根据预先构建的异常特征匹配库,通过特征匹配算法对解析得到的每条控制内容进行特征匹配,其中,所述异常特征匹配库中包含恶意攻击测试得到的若干异常特征;
针对每条控制内容,若该条控制内容与所述异常特征匹配库中的异常特征匹配,则根据相匹配的异常特征对应的防护策略,对所述控制数据进行防护处理;
若该条控制内容与所述异常特征匹配库中的异常特征均不匹配,将该条控制内容转发至所述交通信号机,以使所述交通信号机按照所述控制内容调整交通信号灯的显示状态。
可选地,根据预先构建的异常特征匹配库,通过特征匹配算法对解析得到的每条控制内容进行特征匹配,具体包括:
确定预先构建的异常特征匹配库中包含的各异常特征,所述异常特征包括恶意控制数据的语法特征、语义特征和时序特征中的至少一种;
针对解析得到的每条控制内容,确定该条控制内容的内容特征;
针对所述异常特征匹配库中的每条异常特征,将该条控制内容的内容特征与该条异常特征进行匹配。
可选地,所述安全防护端由异常监测端以及攻击防护端组成;
安全防护端获取控制端向交通信号机发送的控制数据,具体包括:
所述攻击防护端获取控制端向交通信号机发送的控制数据;
所述异常监测端接收复制的所述控制数据。
可选地,通过预设的协议解析库,解析每条控制数据中的控制内容,具体包括:
所述异常监测端与所述攻击防护端,分别通过预设的协议解析库,解析每条控制数据中的控制内容;
根据预先构建的异常特征匹配库,通过特征匹配算法对解析得到的每条控制内容进行特征匹配,具体包括:
所述异常监测端,根据预先构建的异常特征匹配库,通过特征匹配算法对解析得到的每条控制内容进行特征匹配;
针对每条控制内容,若该条控制内容与所述异常特征匹配库中的异常特征匹配时,确定相匹配的异常特征对应的防护策略,并通过串口通信的方式发送至所述攻击防护端。
可选地,根据相匹配的异常特征对应的防护策略,对所述控制数据进行防护处理,具体包括:
所述攻击防护端,接收所述异常监测端发送的防护策略;
针对解析的每条控制内容,判断该条控制内容与所述防护策略是否匹配;
若是,丢弃该条控制内容。
可选地,根据相匹配的异常特征对应的防护策略,对所述控制数据进行防护处理,具体包括:
根据相匹配的异常特征对应的防护策略,确定相匹配的该条控制内容的数据源,作为异常数据源;
丢弃来自所述异常数据源的各条控制数据。
可选地,所述协议解析库包含所述控制端与各交通信号机之间通信所采用的通信协议的协议结构,通过对历史上所述控制端与交通信号机的输入输出数据进行协议逆向分析得到。
本说明书提供一种交通信号机的安全防护装置,包括:
获取模块,配置为获取控制端向交通信号机发送的控制数据;
解析模块,配置为通过预设的协议解析库,解析每条控制数据中的控制内容;
匹配模块,配置为根据预先构建的异常特征匹配库,通过特征匹配算法对解析得到的每条控制内容进行特征匹配;其中,所述异常特征匹配库中包含恶意攻击测试得到的若干异常特征;
防护模块,配置为针对每条控制指令,若该条控制内容与所述异常特征匹配库中的异常特征匹配,则根据相匹配的异常特征对应的防护策略,对所述控制数据进行防护处理;
控制模块,配置为若该条控制内容与所述异常特征匹配库中的异常特征均不匹配时,将该条控制内容转发至所述交通信号机,以使所述交通信号机按照所述控制内容调整交通信号灯的显示状态。
本说明书提供的一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述交通信号机的安全防护方法。
本说明书提供的一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述交通信号机的安全防护方法。
本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:
在本说明书中,安全防护端可获取控制端向交通信号机发送的控制数据,并基于协议解析库对控制数据进行解析。之后,根据异常特征匹配库,对解析得到的每条控制内容进行特征匹配。并当控制内容与异常特征匹配成功时,根据防护策略对控制数据进行防护处理,否则,将控制内容转发至交通信号机,使交通信号机按照控制内容调整交通信号灯的显示状态。通过安全防护端对控制数据进行解析,以及进行异常特征匹配,有效监测并拦截了恶意控制数据,避免恶意攻击行为引起重大交通事故,保障了交通系统安全。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本说明书实施例提供一种交通信号机的安全防护方法的流程示意图;
图2为本说明书实施例提供的一种交通信号机的安全防护系统的架构示意图;
图3为本说明书实施例提供的安全防护端的异常检测流程图;
图4为本说明书实施例提供的一种交通信号机的安全防护系统的架构示意图;
图5为本说明书实施例提供的异常监测流程示意图;
图6为本说明书实施例提供的防护流程示意图;
图7为本说明书实施例提供的一种交通信号机的安全防护装置的结构示意图;
图8为本说明书实施例提供的实现交通信号机的安全防护方法的电子设备示意图。
具体实施方式
为使本说明书的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本说明书提供一种交通信号机的安全防护方法。以下结合附图,详细说明本申请各实施例提供的技术方案。
图1为本说明书实施例提供的一种交通信号机的安全防护方法的流程示意图,具体可包括以下步骤:
S100:安全防护端获取控制端向交通信号机发送的控制数据。
目前,城市道路上的交通信号灯、交通显示屏等通常是由交通信号机控制,交通信号机根据远程的控制端下发的控制指令,控制交通信号灯、交通显示屏的显示状态、显示内容等。
为了防止非法分子恶意违法操作交通信号机,保障交通安全,本说明书提供了一种交通信号机的安全防护方法,可对控制端发送的控制数据进行安全检测,防止恶意攻击风险的发生。
于是,本说明书在控制端与交通信号机之间设置了安全防护端,可获取控制端向交通信号机发送的控制数据,并通过后续步骤对获取到的控制数据进行异常检测。其中,安全防护端可以是服务器,或多个服务器组成的系统,如分布式服务器系统等。该控制数据用于控制交通信号灯的显示状态,如重启、关闭、绿灯显示60s等。
通常一台交通信号机可用于控制一个路口的灯组,也可控制多个路口的灯组,且一个路口可以包含一个灯组,也可以包含多个灯组,本说明书对此不做限制。通常一个区域内的多台交通信号机,由负责该区域交通系统的区域服务器统一管控,因此本说明书中向交通信号机发送控制指令的控制端,即为区域服务器。
另外,为了方便管理监控,交通管理人员可通过工作站的交通管理终端,从区域服务器实时获取交通信号机控制下的各交通信号灯的显示状态,并且可通过交通管理终端向区域服务器下发控制指令,以通过区域服务器调控各交通信号机。
S102:通过预设的协议解析库,解析每条控制数据中的控制内容。
S104:根据预先构建的异常特征匹配库,通过特征匹配算法对解析得到的每条控制内容进行特征匹配。
在本说明书一种或多种实施例中,该安全防护端可解析控制数据的内容,并通过与恶意攻击指令进行特征对比,检测非法分子的恶意攻击数据,防范安全风险的发生。
其中,该安全防护端包括协议解析模块和特征匹配模块,协议解析模块由协议解析库(Protocol Database,PDB)和协议解析器组成,协议解析库PDB中存放有控制端与交通信号机之间通信所采用的通信协议的解析规则。特征匹配模块由特征匹配器和异常特征匹配库(Feature Database,FDB)组成,异常特征匹配库FDB中存放有对交通信号机进行恶意攻击的指令的异常特征。
具体的,首先,针对获取的每条控制数据,该安全防护端可利用协议解析器,从预设的协议解析库中提取对应的解析规则。并根据解析规则,解析该条控制数据的控制内容。其中,同一区域内可能存在多种类型的交通信号机,不同类型的交通信号机与控制端可能基于不同的通信协议通信。因此预设的协议解析库中包含控制端与各种交通信号机之间的通信协议的解析规则。
之后,该安全防护端可利用特征匹配器,确定预先构建的异常特征匹配库中包含的各异常特征。其中,异常特征包括恶意控制数据的语法特征、语义特征和时序特征中的至少一种。并针对解析得到的每条控制内容,确定该条控制内容的内容特征,该内容特征包括该条控制内容的语法特征、语义特征和时序特征。
最后,针对该异常特征匹配库中的每条异常特征,通过特征匹配算法将该条控制内容的内容特征与该条异常特征进行匹配。
需要说明的是,在预先设置协议解析库时,若控制端与交通信号机之间采用标准化的通信协议,如TCP/IP协议,则可直接根据该标准化的通信协议的语法、语义和时序,确定协议解析库中的解析规则。若控制端与交通信号机之间基于私密通信协议进行通信,则需要通过协议逆向分析技术,根据历史上控制端与交通信号机的输入输出数据,进行协议逆向分析得到该私密通信协议的结构,以确定该私密通信协议的解析规则。
在预先构建异常特征匹配库时,可基于历史上已发生的或人为模拟的恶意攻击行为,对交通信号机进行恶意攻击测试,即向交通信号机发送恶意控制数据,并通过提取各条恶意攻击数据中的异常特征,构建异常特征匹配库。
进一步的,控制端在向安全防护端发送控制数据时,可将控制数据发送至核心交换机,由核心交换机查找安全防护端的地址,并将控制数据转发至安全防护端。
S106:针对每条控制内容,若该条控制内容与所述异常特征匹配库中的异常特征匹配,则根据相匹配的异常特征对应的防护策略,对所述控制数据进行防护处理。
在本说明书一种或多种实施例中,针对每条控制内容,若该条控制内容的内容特征与异常特征匹配库中的异常特征相匹配,则可认为该条控制内容为恶意攻击指令。其中,内容特征与异常特征相匹配,可以是控制内容的语法特征、语义特征及时序特征,与异常特征中的语法特征、语义特征和时序特征完全匹配,也可以是部分特征匹配,如两者的语义特征匹配则可认为两者的特征相匹配。
于是,该安全防护端可根据人工预配置的各异常特征与防护策略的对应关系,查找相匹配的异常特征对应的防护策略,并采用该防护策略进行防护处理。其中,人工预配置的防护策略可以是阻断单条控制内容,也可以阻断特定数据源上的控制数据,不同的异常特征也可对应配置为不同的防护策略,本说明书对此不做限制,可根据需要自行设置。
该安全防护端还包括攻击过滤模块,若异常特征的防护策略配置为阻断单条控制内容,则当该条控制内容与异常特征相匹配时,可根据防护策略,通过攻击过滤模块丢弃该条控制内容。
若异常特征的防护策略配置为阻断特定数据源上的控制数据,则当该条控制内容与异常特征匹配时,可根据防护策略,通过攻击过滤模块确定发送该条控制内容的数据源,作为异常数据源,并丢弃来自该异常数据源的各条控制数据。
并且,为了保障交通系统的安全,该安全防护端还可确定相匹配的控制内容的控制对象,并向交通管理终端发送告警提示信息,以提示交通管理人员对该条控制内容控制的交通信号机进行重点检测。
S108:若该条控制内容与所述异常特征匹配库中的异常特征均不匹配,将该条控制内容转发至所述交通信号机,以使所述交通信号机按照所述控制内容调整所述交通信号灯的显示状态。
在本说明书一种或多种实施例中,针对每条控制内容,若该条控制内容的内容特征与异常特征匹配库中的异常特征均不匹配,则可认为该条控制内容为正常控制指令,而非恶意攻击。可根据该条控制内容的控制对象,转发至对应的交通信号机,以使交通信号机按照接收到的控制内容,调整交通信号灯的显示状态。
并且,该安全防护端可持续获取控制端向交通信号机发送的控制数据,并重新通过上述步骤S102~S108的方法进行异常检测。
图2为本说明书实施例提供的一种交通信号机的安全防护系统的架构示意图,交通管理人员可通过工作站的交通管理终端,经由核心交换机向区域服务器发送控制指令,也可接收区域服务器发送的各交通信号灯的显示状态。区域服务器可经由核心交换机向安全防护端发送控制数据,该安全防护端可对获取到的控制数据进行异常检测,并将检测通过的控制数据发送给交通信号机。
图3为本说明书实施例提供的安全防护端的异常检测流程图,该安全防护端获取到控制数据后,可基于协议解析库进行数据解析,解析得到控制器数据中的控制内容。之后,基于异常特征匹配库,通过特征匹配算法对控制内容进行特征匹配,并判断控制内容是否与异常特征相匹配,若匹配,则丢弃该条控制数据,否则放行该条控制数据,将该条控制数据转发给交通信号机,并持续对控制端传输的控制数据进行异常检测。
基于图1所示的交通信号机的安全防护方法,安全防护端获取控制端向交通信号机发送的控制数据,并通过协议解析库对控制数据进行解析。之后,基于异常特征匹配库,对解析得到的每条控制内容进行特征匹配。并当控制内容与异常特征匹配成功时,根据防护策略对控制数据进行防护处理,否则,将控制内容转发至交通信号机,使交通信号机按照控制内容调整交通信号灯的显示状态。通过安全防护端对控制数据进行解析,以及进行异常特征匹配,有效监测并拦截了恶意控制数据,避免恶意攻击行为引起重大交通事故,保障了交通系统安全。
在本说明书一种实施例中,若交通信号机支持以太网通信,则安全防护端可通过以太网向交通信号机转发控制数据。
在本说明书另一种实施例中,目前道路交通系统中仍然部署有不支持以太网通信的交通信号机,对于这类交通信号机,则需要通过串口服务器实现网络转换。于是,安全防护端可将异常检测通过的控制数据,发送至串口服务器,再由串口服务器发送至交通信号机。
进一步的,由于串口服务器与交通信号机之间的传输距离较远,为了提高信息速度,可采用光纤传输的方式进行传输。因此可在串口服务器和交通信号机之间设置有光端机,包括光端发送机和光端接收机,光端发送机可将串口服务器发送的电信号转换为光信号,之后通过光纤传输,再通过光端接收机将光信号再转换为电信号。
更进一步的,由于控制端需要将控制数据通过串口服务器转发至交通信号机,而控制端与串口服务器之间通信所采用的通信协议,与控制端与交通信号机之间通信所采用的通信协议不一定相同,因此在步骤S102中进行数据解析时,则安全防护端可先基于控制端与串口服务器之间通信协议的解析规则,对控制数据进行解析。之后,再通过控制端与交通信号机之间通行协议的解析规则,解析出控制数据的控制内容。
同样的,在协议解析库中需要包含控制端与串口服务器之间通信协议的解析规则,以及控制端与交通信号机之间通信协议的解析规则。并且,若控制端与串口服务器之间采用私密化的通信协议进行通信,则可通过协议逆向分析的方法,基于控制端与串口服务器的输入输出数据,通过逆向分析,确定通信协议的解析规则。
另外,由于安全防护端的任务繁重,系统负担压力较大。于是在本说明书一种实施例中,为了减轻系统压力,提高安全防护端的实时防护效率,可将安全防护端划分为两部分:异常监测端以及攻击防护端。其中,异常监测端设置在控制端与交通信号机之间通信的旁系链路上,用于识别控制数据中的恶意攻击等异常行为,并生成相应的防护策略,通过串口通信的方式下发至攻击防护端。攻击防护端设置在控制端与交通信号机之间通信的串行链路上,可对发向交通信号机的控制数据进行解析,并将解析的控制内容与接收到的防护策略匹配,对匹配的控制数据进行防护处理。异常监测端与攻击防护端可以是单独的服务器,也可以是多个服务器组成的系统,如分布式服务器系统等,本说明书对此不做限制。
具体的,如图4所示,交通管理人员可通过工作站的交通管理终端,经由核心交换机向区域服务器发送控制指令,也可接收区域服务器发送的各交通信号灯的显示状态。区域服务器将控制数据发送至核心交换机后,由核心交换机转发至攻击防护端,并通过核心交换机的镜像端口将复制的控制数据发送给异常监测端。
之后,该异常监测端可对接收到的控制数据进行异常检测,并确定对应的防护策略,以及将防护策略下发至攻击防护端执行防护操作。如图5所示,图5为本说明书实施例提供的异常监测流程示意图,该异常监测端在接收到控制数据后,可协议解析库进行数据解析,解析得到控制器数据中的控制内容。之后,基于异常特征匹配库,通过特征匹配算法对控制内容进行特征匹配,并判断控制内容是否匹配到异常特征,若是,则根据人工预配置的异常特征与防护策略的对应关系,确定相匹配的异常特征对应的防护策略,并将防护策略发送至攻击防护端。并且,该安全防护端还可确定该条控制内容的控制对象,以基于该控制对象向交通管理终端发送告警提示信息。否则,继续接收控制数据并进行异常检测。
图6为本说明书实施例提供的防护流程示意图,该攻击防护端可初始化防护策略。其中,初始化的防护策略为对所有控制数据默认放行。并异步接收异常监测端动态下发的防护策略,进行防护策略的更新。之后,该攻击防护端可接收核心交换机发送的控制数据,并基于预设的协议解析库,解析每条控制数据中的控制内容。然后将解析的控制内容与防护策略进行匹配,并判断每条控制内容是否与防护策略匹配,若该条控制内容与防护策略匹配,则丢弃该条控制数据,否则放行该条控制数据。后续持续性的动态接收异常监测端下发的防护策略,进行安全防护。
其中,该异常监测端与攻击防护端之间可采用串口通信方式传输防护策略,可提高攻击防护端防护策略更新的实时性和可靠性,以及策略更新时的抗干扰能力。
并且,由于攻击防护端设置在控制端与交通信号机之间的串行链路上,只是动态接收异常监测端下发的防护策略,并执行该防护策略,而将异常特征匹配等过程放在旁系的异常监测端中执行,通过串行的攻击防护端与旁系的异常监测端协同工作的方式,大大减轻了控制端至交通信号机之间串行传输设备上的压力,降低了通信延迟,提高了实时防护效率。
基于图1所示的一种交通信号机的安全防护方法,本说明书实施例还对应提供一种交通信号机的安全防护装置的结构示意图,如图7所示。
图7为本说明书实施例提供的一种交通信号机的安全防护装置的结构示意图,包括:
获取模块200,配置为获取控制端向交通信号机发送的控制数据;
解析模块202,配置为通过预设的协议解析库,解析每条控制数据中的控制内容;
匹配模块204,配置为根据预先构建的异常特征匹配库,通过特征匹配算法对解析得到的每条控制内容进行特征匹配;其中,所述异常特征匹配库中包含恶意攻击测试得到的若干异常特征;
防护模块206,配置为针对每条控制指令,若该条控制内容与所述异常特征匹配库中的异常特征匹配,则根据相匹配的异常特征对应的防护策略,对所述控制数据进行防护处理;
控制模块208,配置为若该条控制内容与所述异常特征匹配库中的异常特征均不匹配时,将该条控制内容转发至所述交通信号机,以使所述交通信号机按照所述控制内容调整交通信号灯的显示状态。
可选地,所述匹配模块204具体用于,确定预先构建的异常特征匹配库中包含的各异常特征,所述异常特征包括恶意控制数据的语法特征、语义特征和时序特征中的至少一种,针对解析得到的每条控制内容,确定该条控制内容的内容特征,针对所述异常特征匹配库中的每条异常特征,将该条控制内容的内容特征与该条异常特征进行匹配。
可选地,所述安全防护端由异常监测端以及攻击防护端组成,所述获取模块200包括第一获取模块2001以及第二获取模块2002,所述第一获取模块2001具体用于,获取控制端向交通信号机发送的控制数据,所述第二获取模块2002具体用于,接收复制的所述控制数据。
可选地,所述解析模块202包括第一解析模块2021以及第二解析模块2022,所述第一解析模块2021具体用于,通过预设的协议解析库,解析每条控制数据中的控制内容,所述第二解析模块2022具体用于,通过预设的协议解析库,解析每条控制数据中的控制内容。
可选地,所述防护模块206具体用于,接收所述异常监测端发送的防护策略,针对解析的每条控制内容,判断该条控制内容与所述防护策略是否匹配,若是,丢弃该条控制内容。
可选地,所述协议解析库包含所述控制端与交通信号机之间通信所采用的通信协议的解析规则,通过对历史上所述控制端与交通信号机的输入输出数据进行协议逆向分析得到。
本说明书实施例还提供了一种计算机可读存储介质,该存储介质存储有计算机程序,计算机程序可用于执行上述图1提供的交通信号机的安全防护方法。
根据图1所示的一种交通信号机的安全防护方法,本说明书实施例还提出了图8所示的电子设备的示意结构图。如图8,在硬件层面,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,以实现上述图1所示的交通信号机的安全防护方法。
当然,除了软件实现方式之外,本说明书并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device, PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和生成专用的集成电路芯片。而且,如今,取代手工地生成集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。
Claims (10)
1.一种交通信号机的安全防护方法,其特征在于,包括:
安全防护端获取控制端向交通信号机发送的控制数据;
通过预设的协议解析库,解析每条控制数据中的控制内容;
根据预先构建的异常特征匹配库,通过特征匹配算法对解析得到的每条控制内容进行特征匹配,其中,所述异常特征匹配库中包含恶意攻击测试得到的若干异常特征;
针对每条控制内容,若该条控制内容与所述异常特征匹配库中的异常特征匹配,则根据相匹配的异常特征对应的防护策略,对所述控制数据进行防护处理;
若该条控制内容与所述异常特征匹配库中的异常特征均不匹配,将该条控制内容转发至所述交通信号机,以使所述交通信号机按照所述控制内容调整交通信号灯的显示状态。
2.如权利要求1所述的方法,其特征在于,根据预先构建的异常特征匹配库,通过特征匹配算法对解析得到的每条控制内容进行特征匹配,具体包括:
确定预先构建的异常特征匹配库中包含的各异常特征,所述异常特征包括恶意控制数据的语法特征、语义特征和时序特征中的至少一种;
针对解析得到的每条控制内容,确定该条控制内容的内容特征;
针对所述异常特征匹配库中的每条异常特征,将该条控制内容的内容特征与该条异常特征进行匹配。
3.如权利要求1所述的方法,其特征在于,所述安全防护端由异常监测端以及攻击防护端组成;
安全防护端获取控制端向交通信号机发送的控制数据,具体包括:
所述攻击防护端获取控制端向交通信号机发送的控制数据;
所述异常监测端接收复制的所述控制数据。
4.如权利要求3所述的方法,其特征在于,通过预设的协议解析库,解析每条控制数据中的控制内容,具体包括:
所述异常监测端与所述攻击防护端,分别通过预设的协议解析库,解析每条控制数据中的控制内容;
根据预先构建的异常特征匹配库,通过特征匹配算法对解析得到的每条控制内容进行特征匹配,具体包括:
所述异常监测端,根据预先构建的异常特征匹配库,通过特征匹配算法对解析得到的每条控制内容进行特征匹配;
针对每条控制内容,若该条控制内容与所述异常特征匹配库中的异常特征匹配时,确定相匹配的异常特征对应的防护策略,并通过串口通信的方式发送至所述攻击防护端。
5.如权利要求4所述的方法,其特征在于,根据相匹配的异常特征对应的防护策略,对所述控制数据进行防护处理,具体包括:
所述攻击防护端,接收所述异常监测端发送的防护策略;
针对解析的每条控制内容,判断该条控制内容与所述防护策略是否匹配;
若是,丢弃该条控制内容。
6.如权利要求1所述的方法,其特征在于,根据相匹配的异常特征对应的防护策略,对所述控制数据进行防护处理,具体包括:
根据相匹配的异常特征对应的防护策略,确定相匹配的该条控制内容的数据源,作为异常数据源;
丢弃来自所述异常数据源的各条控制数据。
7.如权利要求1所述的方法,其特征在于,所述协议解析库包含所述控制端与交通信号机之间通信所采用的通信协议的解析规则,通过对历史上所述控制端与交通信号机的输入输出数据进行协议逆向分析得到。
8.一种交通信号机的安全防护装置,其特征在于,包括:
获取模块,配置为获取控制端向交通信号机发送的控制数据;
解析模块,配置为通过预设的协议解析库,解析每条控制数据中的控制内容;
匹配模块,配置为根据预先构建的异常特征匹配库,通过特征匹配算法对解析得到的每条控制内容进行特征匹配;其中,所述异常特征匹配库中包含恶意攻击测试得到的若干异常特征;
防护模块,配置为针对每条控制指令,若该条控制内容与所述异常特征匹配库中的异常特征匹配,则根据相匹配的异常特征对应的防护策略,对所述控制数据进行防护处理;
控制模块,配置为若该条控制内容与所述异常特征匹配库中的异常特征均不匹配时,将该条控制内容转发至所述交通信号机,以使所述交通信号机按照所述控制内容调整交通信号灯的显示状态。
9.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述权利要求1~7任一所述的方法。
10.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现上述权利要求1~7任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210192439.3A CN114255602B (zh) | 2022-03-01 | 2022-03-01 | 一种交通信号机的安全防护方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210192439.3A CN114255602B (zh) | 2022-03-01 | 2022-03-01 | 一种交通信号机的安全防护方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114255602A true CN114255602A (zh) | 2022-03-29 |
CN114255602B CN114255602B (zh) | 2022-07-01 |
Family
ID=80797203
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210192439.3A Active CN114255602B (zh) | 2022-03-01 | 2022-03-01 | 一种交通信号机的安全防护方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114255602B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114726656A (zh) * | 2022-06-08 | 2022-07-08 | 浙江国利网安科技有限公司 | 一种网络安全防护的方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100909077B1 (ko) * | 2008-12-04 | 2009-07-23 | (주)다누아이앤티 | 무선통신 및 태양광 led를 이용한 차량정지선 표시 시스템 |
CN102890870A (zh) * | 2012-10-30 | 2013-01-23 | 重庆交通大学 | 交通信号控制机故障自诊断装置和方法 |
CN111052116A (zh) * | 2017-08-18 | 2020-04-21 | 日本电信电话株式会社 | 非法入侵防止装置、非法入侵防止方法以及程序 |
CN112950941A (zh) * | 2021-02-10 | 2021-06-11 | 珠海市鸿瑞信息技术股份有限公司 | 基于大数据的攻击预警分析系统 |
KR20220006025A (ko) * | 2021-05-14 | 2022-01-14 | 아폴로 인텔리전트 커넥티비티 (베이징) 테크놀로지 씨오., 엘티디. | 신호등의 제어 방법, 장치 및 시스템 |
CN114005293A (zh) * | 2021-12-30 | 2022-02-01 | 浙江国利网安科技有限公司 | 一种交通信号机的冲突表篡改监测方法及装置 |
-
2022
- 2022-03-01 CN CN202210192439.3A patent/CN114255602B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100909077B1 (ko) * | 2008-12-04 | 2009-07-23 | (주)다누아이앤티 | 무선통신 및 태양광 led를 이용한 차량정지선 표시 시스템 |
CN102890870A (zh) * | 2012-10-30 | 2013-01-23 | 重庆交通大学 | 交通信号控制机故障自诊断装置和方法 |
CN111052116A (zh) * | 2017-08-18 | 2020-04-21 | 日本电信电话株式会社 | 非法入侵防止装置、非法入侵防止方法以及程序 |
CN112950941A (zh) * | 2021-02-10 | 2021-06-11 | 珠海市鸿瑞信息技术股份有限公司 | 基于大数据的攻击预警分析系统 |
KR20220006025A (ko) * | 2021-05-14 | 2022-01-14 | 아폴로 인텔리전트 커넥티비티 (베이징) 테크놀로지 씨오., 엘티디. | 신호등의 제어 방법, 장치 및 시스템 |
CN114005293A (zh) * | 2021-12-30 | 2022-02-01 | 浙江国利网安科技有限公司 | 一种交通信号机的冲突表篡改监测方法及装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114726656A (zh) * | 2022-06-08 | 2022-07-08 | 浙江国利网安科技有限公司 | 一种网络安全防护的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN114255602B (zh) | 2022-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11429625B2 (en) | Query engine for remote endpoint information retrieval | |
US8180803B2 (en) | Deterministic finite automata (DFA) graph compression | |
US7949683B2 (en) | Method and apparatus for traversing a compressed deterministic finite automata (DFA) graph | |
US8990259B2 (en) | Anchored patterns | |
US8176300B2 (en) | Method and apparatus for content based searching | |
EP1701285A1 (en) | System security approaches using multiple processing units | |
CN111935061B (zh) | 一种工控主机的网络安全防护实现方法及工控主机 | |
CN114885332B (zh) | 流量处理方法及装置、存储介质及电子设备 | |
CN110895503B (zh) | 一种应用的性能监控方法及客户端 | |
CN114255602B (zh) | 一种交通信号机的安全防护方法及装置 | |
US11347488B2 (en) | Compiling domain-specific language code to generate executable code targeting an appropriate type of processor of a network device | |
CN110958246B (zh) | 一种基于web服务器的动态智能防护方法及其应用 | |
CN116954707A (zh) | 基于字段符号表达式的工控协议逆向分析方法 | |
CN115296849B (zh) | 关联告警方法及系统、存储介质和电子设备 | |
CN112437096B (zh) | 加速策略查找方法及系统 | |
KR102022626B1 (ko) | 로그 분석을 이용한 공격 탐지 장치 및 방법 | |
CN118158000B (zh) | 一种容器安全检测方法、系统、电子设备、芯片及介质 | |
CN117744071B (zh) | 一种攻击行为检测方法、装置、设备及存储介质 | |
KR101448869B1 (ko) | 패턴매칭 장치 및 그것의 동작방법 | |
GB2540949A (en) | Probabilistic Processor Monitoring | |
Zhang et al. | Research on Power Border Firewall Policy Import and Optimization Tool | |
CN113742724A (zh) | 一种网络协议软件的安全机制缺陷检测方法 | |
CN114726656A (zh) | 一种网络安全防护的方法及装置 | |
CN118175109A (zh) | 一种灰度引流方法、装置及电子设备 | |
CN114816261A (zh) | 指令响应方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |