CN114374556A - 车辆的通信网络安全管理方法、装置及电子设备 - Google Patents

车辆的通信网络安全管理方法、装置及电子设备 Download PDF

Info

Publication number
CN114374556A
CN114374556A CN202210014608.4A CN202210014608A CN114374556A CN 114374556 A CN114374556 A CN 114374556A CN 202210014608 A CN202210014608 A CN 202210014608A CN 114374556 A CN114374556 A CN 114374556A
Authority
CN
China
Prior art keywords
communication
target
protection
vehicle
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210014608.4A
Other languages
English (en)
Inventor
陈重
郭立群
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Zhitu Technology Co Ltd
Original Assignee
Suzhou Zhitu Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Zhitu Technology Co Ltd filed Critical Suzhou Zhitu Technology Co Ltd
Priority to CN202210014608.4A priority Critical patent/CN114374556A/zh
Publication of CN114374556A publication Critical patent/CN114374556A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)

Abstract

本申请提供了一种车辆的通信网络安全管理方法、装置及电子设备,该方法包括:在当多个运行系统中的目标运行系统运行时,获取目标运行系统配置的目标通信防护策略;通过目标通信防护策略中的防护手段对目标运行系统对应的通信信息进行安全处理;对安全处理后合法的通信信息进行通信传输处理。本申请通过对不同的目标运行系统采用不同的通信防护策略,使得防护效果更加全面,且有效降低了维护成本。

Description

车辆的通信网络安全管理方法、装置及电子设备
技术领域
本申请涉及自动驾驶技术领域,尤其是涉及一种车辆的通信网络安全管理方法、装置及电子设备。
背景技术
随着汽车智能网联和自动驾驶技术的普及,汽车不再是一个孤立的单元,而是通过网络与外界环境进行信息交互来获取相关自动驾驶信息以及为用户提供丰富的体验。与此同时,在万物互联的网络,攻击者可以通过恶意代码注入、信息篡改、病毒入侵等方式对智能网联汽车进行网络攻击,从而影响车辆行驶安全、人身安全、甚至公共利益和国家安全。为了防止智能网联汽车被黑客攻击,需要在自动驾驶系统上部署完善的网络安全防御措施。
目前的汽车网络安全防护更多是对车载TBOX(telematics box,车联网系统)和TSP(Telematics Service Provider,内容服务提供商)平台的通讯进行保护,目前的网络防护方式较为单一,不能保证对智能驾驶系统进行全方位安全防护。
发明内容
有鉴于此,本申请的目的在于提供一种车辆的通信网络安全管理方法、装置及电子设备,以提高车辆的通信网络的安全防护效果,降低网络安全维护成本。
第一方面,本申请实施例提供一种车辆的通信网络安全管理方法,该车辆包括执行不同功能的多个运行系统,多个运行系统按照执行的功能预先配置有安全等级以及与安全等级对应的通信防护策略,其中,安全等级由高到低对应的通信防护策略包括的防护手段递减;该方法包括:当多个运行系统中的目标运行系统运行时,获取目标运行系统配置的目标通信防护策略;通过目标通信防护策略中的防护手段对目标运行系统对应的通信信息进行安全处理;对安全处理后合法的通信信息进行通信传输处理。
进一步地,上述运行系统的安全等级根据运行系统被网络攻击的难易程度和/或运行系统进行网络通信的数据接口数量确定。
进一步地,上述运行系统包括但不限于:远程信息服务平台TSP系统、远程处理单元TBOX系统、网络连接单元以及数据采集单元;其中,TSP系统、TBOX系统、网络连接单元以及数据采集单元对应的安全等级由高到低。
进一步地,上述防护手段包括以下一个或多个:安全网关、堡垒机、漏洞扫描、DOS高防、防火墙、密钥设置、密码管理、日志记录、入侵检测和防御系统、下载管理、安全刷写和启动、车内安全通信和车外安全通信。
进一步地,上述运行系统对应的防护手段至少包括:密钥设置、密码管理以及安全刷写和启动。
进一步地,上述远程信息服务平台TSP系统对应的防护手段还包括:安全网关、堡垒机、漏洞扫描和DOS高防;上述远程处理单元TBOX系统对应的防护手段还包括:防火墙、日志记录、入侵检测和防御系统、下载管理以及车内安全通信和车外安全通信;上述网络连接单元对应的防护手段还包括:防火墙、入侵检测和防御系统。
进一步地,上述通过目标通信防护策略中的防护手段对目标运行系统对应的通信信息进行安全处理的步骤,包括:依次采用目标通信防护策略中的防护手段对目标运行系统对应的通信信息进行安全处理;或者,根据目标运行系统对应的通信信息的内容,启动目标通信防护策略中的至少一个目标防护手段对通信信息进行安全处理。
进一步地,上述方法还包括:将经过安全处理后不合法的通信信息发送给车辆的控制器。
第二方面,本申请实施例还提供一种车辆的通信网络管理装置,该车辆包括执行不同功能的多个运行系统,多个运行系统按照执行的功能预先配置有安全等级以及与安全等级对应的通信防护策略,其中,安全等级由高到低对应的通信防护策略包括的防护手段递减;该装置包括:获取模块,用于当多个运行系统中的目标运行系统运行时,获取目标运行系统配置的目标通信防护策略;安全处理模块,用于通过目标通信防护策略中的防护手段对目标运行系统对应的通信信息进行安全处理;传输模块,用于对安全处理后合法的通信信息进行通信传输处理。
第三方面,本申请实施例还提供一种电子设备,包括处理器和存储器,存储器存储有能够被处理器执行的计算机可执行指令,处理器执行计算机可执行指令以实现上述第一方面的车辆的通信网络安全管理方法。
第四方面,本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质存储有计算机可执行指令,计算机可执行指令在被处理器调用和执行时,计算机可执行指令促使处理器实现上述第一方面的车辆的通信网络安全管理方法。
与现有技术相比,本申请具有以下有益效果:
本申请实施例提供的上述车辆的通信网络安全管理方法、装置及电子设备,在当多个运行系统中的目标运行系统运行时,获取目标运行系统配置的目标通信防护策略;通过目标通信防护策略中的防护手段对目标运行系统对应的通信信息进行安全处理;对安全处理后合法的通信信息进行通信传输处理。本申请通过对不同的目标运行系统采用不同的通信防护策略,使得防护效果更加全面,且有效降低了维护和实现成本,使得自动驾驶系统在正常行驶的同时可以有效进行网络安全防御。
本公开的其他特征和优点将在随后的说明书中阐述,或者,部分特征和优点可以从说明书推知或毫无疑义地确定,或者通过实施本公开的上述技术即可得知。
为使本公开的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种电子系统的结构示意图;
图2为本申请实施例提供的一种车辆的通信网络管理的方法流程图;
图3为本申请实施例提供的一种实际应用场景中的车辆网络管理系统的安全等级划分示意图;
图4为本申请实施例提供的一种车辆的安全等级与防护手段的对应关系示意图;
图5为本申请实施例提供的一种车辆的通信网络管理的装置的结构示意图;
图6为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合附图对本申请的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前的自动驾驶系统中,对各个功能模块采用相同的网络安全防护策略,导致安全防护效果不灵活且网络安全维护成本较高,基于此,本申请实施例提供一种车辆的通信网络安全管理方法、装置及电子设备,以提高车辆的通信网络的安全防护效果,有效降低了维护和实现成本,使得自动驾驶系统在正常行驶的同时可以有效进行网络安全防御。
参照图1所示的电子系统100的结构示意图。该电子系统可以用于实现本申请实施例的车辆的通信网络安全管理方法和装置。
如图1所示的一种电子系统的结构示意图,电子系统100包括一个或多个处理设备102、一个或多个存储装置104。可选地,电子系统100还可以包括输入装置106、输出装置108以及一个或多个数据采集设备110,这些组件通过总线系统112和/或其它形式的连接机构(未示出)互连。应当注意,图1所示的电子系统100的组件和结构只是示例性的,而非限制性的,根据需要,电子系统可以具有图1中的部分组件,也可以具有其他组件和结构。
处理设备102可以为服务器、智能终端,或者是包含中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其它形式的处理单元的设备,可以对电子系统100中的其它组件的数据进行处理,还可以控制电子系统100中的其它组件以执行车辆的通信网络管理功能。
存储装置104可以包括一个或多个计算机程序产品,计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在计算机可读存储介质上可以存储一个或多个计算机程序指令,处理设备102可以运行程序指令,以实现下文的本申请实施例中(由处理设备实现)的客户端功能以及/或者其它期望的功能。在计算机可读存储介质中还可以存储各种应用程序和各种数据,例如应用程序使用和/或产生的各种数据等。
输入装置106可以是用户用来输入指令的装置,并且可以包括键盘、鼠标、麦克风和触摸屏等中的一个或多个。
输出装置108可以向外部(例如,用户)输出各种信息(例如,图像或声音),并且可以包括显示器、扬声器等中的一个或多个。
数据采集设备110可以获取待处理数据,并且将待处理数据存储在存储装置104中以供其它组件使用。
示例性地,用于实现根据本申请实施例的车辆的通信网络安全管理方法、装置及电子设备中的各器件可以集成设置,也可以分散设置,诸如将处理设备102、存储装置104、输入装置106和输出装置108集成设置于一体,而将数据采集设备110设置于可以采集到数据的指定位置。当上述电子系统中的各器件集成设置时,该电子系统可以被实现为诸如相机、智能手机、平板电脑、计算机、车载终端等智能终端。
为了便于理解本申请实施例中的车辆的通信网络安全管理方法,下面对本申请实施例中所使用的专业术语进行统一解释:
TBOX:Telematics box远程处理单元;
TSP:Telematics service platform远程信息服务平台;
ADAS:Advanced driver assistance system高级驾驶辅助系统;
OTA:Over the air空中升级;
SecOC:Secure onboard communication车内安全通讯;
TLS:Transport layer security传输层安全协议;
IP:Internet Protocol网际互联协议;
LTE-4G/5G:Long term evolution 4G/5G。
图2为本申请实施例提供的一种车辆的通信网络安全管理方法的流程图,车辆包括执行不同功能的多个运行系统,多个运行系统按照执行的功能预先配置有安全等级以及与安全等级对应的通信防护策略,其中,安全等级由高到低对应的通信防护策略包括的防护手段递减,参见图2,该方法包括以下步骤:
S202:当多个运行系统中的目标运行系统运行时,获取目标运行系统配置的目标通信防护策略;
为实车辆的自动驾驶功能,需要采用不同功能的多个控制单元来完成车辆的自动驾驶任务,以商用车L3级别的自动驾驶为例,自动驾驶系统所需要的控制单元主要包括:ADAS域控制器、侧向毫米波雷达、前向毫米波雷达、激光雷达、摄像头、驾驶员监控系统、TBOX、TSP等。而这些控制单元通过网络(例如可以是CAN和Ethernet)的连接,在自动驾驶系统中提供了不同的功能。我们按照功能,将上述控制单元划分成多个运行系统。
由于运行系统处理的数据内容和数据量彼此不同,例如,有些运行系统需要与车辆外部进行数据传输,有些系统用于处理车辆内部的数据传输和控制,而外部数据和内部数据对于车辆的自动驾驶系统的攻击和威胁的程度是不相同的,即与外部数据关联性越强,对网络安全的需求越大,反之亦然。基于此,本申请实施例为不同的运行系统设置不同的通信防护策略,以使该运行系统更加有效地进行安全防护。
可以理解的是,多个运行系统可以共用一种防护策略,因此,可以通过设置安全等级,来将运行系统与防护策略相互关联,具体地,可以预先设置安全等级和防护策略的对应表,例如,下表1所示的防护策略对照表,按照表中所示内容,确定目标运行系统S1的安全等级为Level3,那么该运行系统S1对应的防护手段包括:密钥设置、密码管理。
表1
Figure BDA0003459912440000081
S204:通过目标通信防护策略中的防护手段对目标运行系统对应的通信信息进行安全处理;
安全处理可以是对数据的安全性的验证流程,具体可以采用各个防护手段对通信数据进行验证。
S206:对安全处理后合法的通信信息进行通信传输处理。
安全处理后合法的通信信息,说明该通信信息满足该车辆的自动驾驶的网络安全要求,是安全的数据,不会对网络安全造成威胁,在这种情况下,可以允许该通信信息进行相应的传输处理。
本申请实施例提供的上述车辆的通信网络安全管理方法,在当多个运行系统中的目标运行系统运行时,获取目标运行系统配置的目标通信防护策略;通过目标通信防护策略中的防护手段对目标运行系统对应的通信信息进行安全处理;对安全处理后合法的通信信息进行通信传输处理。本申请通过对不同的目标运行系统采用不同的通信防护策略,使得防护效果更加全面,且有效降低了维护成本。
在一些可能的实施方式中,上述运行系统的安全等级的划分可以按照该运行系统执行的通信数据内容确定,也可以按照该运行系统的通信数据负荷量确定,还可以按照该运行系统执行的通信数据的内容以及数据负荷量共同确定。例如,可以按照与外界数据通信的数据量大小,将运行系统划分为远程信息服务平台TSP系统、远程处理单元TBOX系统、网络连接单元以及数据采集单元。
根据各个运行系统与外界通信的数据量的大小,上述TSP系统、TBOX系统、网络连接单元以及数据采集单元对应的安全等级由高到低。即上述运行系统对应的防护手段的数量或者防护手段的防护能力由高到低。
其中,上述网络连接单元可以具体包括:ADU和网关。上述数据采集单元可以具体包括:前向单目摄像头、侧向毫米波雷达、前向毫米波雷达、激光雷达以及驾驶员监控系统。上述数据采集单元中包括的数据采集装置仅是示例性的,可以理解的是,本申请实施例中的数据采集单元还可以包括其他数据采集装置。
在一些可能的实施方式中,上述防护手段包括以下一个或多个:安全网关、堡垒机、漏洞扫描、DOS高防、防火墙、密钥设置、密码管理、日志记录、入侵检测和防御系统、下载管理、安全刷写和启动、车内安全通信和车外安全通信。
其中,车外安全通讯,主要指LTE-4G/5G通讯,通过利用TLS安全协议实现双向身份认证;
上述的防火墙,可以具体通过配置黑白名单实现对Ethernet指定IP的访问;
上述密钥设施和密码管理是通过硬件安全模块(HSM,hardware securitymodule)提供安全执行环境完成密码算法的处理和关键信息的存储;
上述日志记录,指将控制单元检测到网络安全事件进行收集、存储;
上述入侵检测和防御,主要是完成主机入侵检测和防御以及网络入侵检测和防御。
上述车内安全通讯,主要指CAN和Ethernet利用SecOC安全通讯协议确保通讯信息的完整性;
上述下载管理,对OTA升级的软件包进行集中安全管理;
上述安全刷写和启动,主要指对刷写到控制单元的软件进行校验,以及在每次系统启动时对关键固件进行校验。
在一些可能的实施方式中,上述运行系统对应的防护手段至少包括:密钥设置、密码管理以及安全刷写和启动。
为了保证最基本的网络安全,可以设置基本的安全防护手段,即每个安全级别都可以至少包括以上的防护手段。在此基础上,针对不同的安全级别,逐级增加防护手段的数量或者加强防护手段的防御能力,避免针对全部运行系统采用相同的过高安全等级以及防护手段,造成的网络维护成本的浪费,或者全部运行系统采用相同的过低安全等级以及防护手段,造成的防护能力不足。
基于以上描述,在一些可能的实施方式中,上述远程信息服务平台TSP系统对应的防护手段还包括:安全网关、堡垒机、漏洞扫描和DOS高防;
上述远程处理单元TBOX系统对应的防护手段还包括:防火墙、日志记录、入侵检测和防御系统、下载管理以及车内安全通信和车外安全通信;
上述网络连接单元对应的防护手段还包括:防火墙、入侵检测和防御系统。
在一些可能的实施方式中,上述通过目标通信防护策略中的防护手段对目标运行系统对应的通信信息进行安全处理的步骤,包括:
依次采用目标通信防护策略中的防护手段对目标运行系统对应的通信信息进行安全处理;或者,
根据目标运行系统对应的通信信息的内容,启动目标通信防护策略中的至少一个目标防护手段对通信信息进行安全处理。
进一步地,在一些可能的实施方式中,对于将经过安全处理后不合法的通信信息,可以发送给车辆的控制器,以便车辆的控制器做出安全防御手段,例如,报警或者停止数据传输等。
为了便于理解,本申请实施例在上述方法的基础上,还提供了一种实际应用场景中的车辆网络管理系统的安全等级划分示意图,如图3所示,该系统将各个运行系统划分为四个安全等级LEVELl1、LEVEL2、LEVEL3和LEVEL4。
其中,LEVEL 1层包括TSP,LEVEL 2层包括TBOX,LEVEL 3层包括ADU和网关,LEVEL4层主要是用于数据采集的控制单元,包括驾驶员监控系统、前向中距激光雷达、左前角中距离毫米波雷达、右前角中距离毫米波雷达、左后角中距离毫米波雷达、右后角中距离毫米波雷达、前向远距离激光雷达以及前向单目摄像头。由于四个级别与外界数据通信的信息量并不相同,因此需要采用不同安全防护级别来分别进行网络安全防护。
进一步参见图4所示的本申请实施例提供的安全等级与防护手段的对应关系示意图,如图所示,对于LEVEL1级别,按照网络安全等级保护的要求“一个中心,三重防护”来对TSP平台进行网络安全防护,具体采用安全网关、堡垒机、漏洞扫描和DOS高防的防护手段。对于LEVEL2级别,由于该设备直接与外部环境进行信息交互,因此会部署防火墙、密钥设施、密码处理单元、日志记录、入侵检测和防御系统、下载管理、安全刷写和启动以及车内安全通讯等防护手段。对于LEVEL3级别,作为可实现网络转发的设备,需要部署防火墙、密钥设施、密码处理单元、入侵检测和防御系统以及安全刷写和启动等防护手段。对于LEVEL4级别,在这些系统中部署密钥设施、密码处理单元以及安全刷写和启动等防护手段。
基于上述方法实施例,本申请实施例还提供一种车辆的通信网络管理装置,该车辆包括执行不同功能的多个运行系统,多个运行系统按照执行的功能预先配置有安全等级以及与安全等级对应的通信防护策略,其中,安全等级由高到低对应的通信防护策略包括的防护手段递减;参见图5所示,该装置包括:
获取模块502,用于当多个运行系统中的目标运行系统运行时,获取目标运行系统配置的目标通信防护策略;
安全处理模块505,用于通过目标通信防护策略中的防护手段对目标运行系统对应的通信信息进行安全处理;
传输模块506,用于对安全处理后合法的通信信息进行通信传输处理。
本申请实施例提供的上述车辆的通信网络管理装置,在当多个运行系统中的目标运行系统运行时,获取目标运行系统配置的目标通信防护策略;通过目标通信防护策略中的防护手段对目标运行系统对应的通信信息进行安全处理;对安全处理后合法的通信信息进行通信传输处理。本申请通过对不同的目标运行系统采用不同的通信防护策略,使得防护效果更加全面,且有效降低了维护成本。
上述运行系统的安全等级根据运行系统执行的通信数据内容和/或通信数据负荷量确定。
上述运行系统包括但不限于:远程信息服务平台TSP系统、远程处理单元TBOX系统、网络连接单元以及数据采集单元;其中,TSP系统、TBOX系统、网络连接单元以及数据采集单元对应的安全等级由高到低。
上述防护手段包括以下一个或多个:安全网关、堡垒机、漏洞扫描、DOS高防、防火墙、密钥设置、密码管理、日志记录、入侵检测和防御系统、下载管理、安全刷写和启动、车内安全通信和车外安全通信。
上述运行系统对应的防护手段至少包括:密钥设置、密码管理以及安全刷写和启动。
上述远程信息服务平台TSP系统对应的防护手段还包括:安全网关、堡垒机、漏洞扫描和DOS高防;远程处理单元TBOX系统对应的防护手段还包括:防火墙、日志记录、入侵检测和防御系统、下载管理以及车内安全通信和车外安全通信;网络连接单元对应的防护手段还包括:防火墙、入侵检测和防御系统。
上述通过目标通信防护策略中的防护手段对目标运行系统对应的通信信息进行安全处理的过程,包括:依次采用目标通信防护策略中的防护手段对目标运行系统对应的通信信息进行安全处理;或者,根据目标运行系统对应的通信信息的内容,启动目标通信防护策略中的至少一个目标防护手段对通信信息进行安全处理。
上述装置还用于,将经过安全处理后不合法的通信信息发送给车辆的控制器。
本申请实施例提供的车辆的通信网络管理装置,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,上述装置的实施例部分未提及之处,可参考前述车辆的通信网络安全管理方法实施例中的相应内容。
本申请实施例还提供了一种电子设备,如图6所示,为该电子设备的结构示意图,其中,该电子设备包括处理器601和存储器602,该存储器602存储有能够被该处理器601执行的计算机可执行指令,该处理器601执行该计算机可执行指令以实现上述车辆的通信网络安全管理方法。
在图6示出的实施方式中,该电子设备还包括总线603和通信接口604,其中,处理器601、通信接口604和存储器602通过总线603连接。
其中,存储器602可能包含高速随机存取存储器(RAM,Random Access Memory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口604(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。总线603可以是ISA(IndustryStandard Architecture,工业标准体系结构)总线、PCI(Peripheral ComponentInterconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线603可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
处理器601可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器601中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器601可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DigitalSignal Processor,简称DSP)、专用集成电路(Application Specific IntegratedCircuit,简称ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器601读取存储器中的信息,结合其硬件完成前述实施例的车辆的通信网络安全管理方法的步骤。
本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令在被处理器调用和执行时,该计算机可执行指令促使处理器实现上述车辆的通信网络安全管理方法,具体实现可参见前述方法实施例,在此不再赘述。
本申请实施例所提供的车辆的通信网络安全管理方法、装置及电子设备的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对步骤、数字表达式和数值并不限制本申请的范围。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
在本申请的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本申请的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

Claims (11)

1.一种车辆的通信网络安全管理方法,其特征在于,所述车辆包括执行不同功能的多个运行系统,多个所述运行系统按照执行的功能预先配置有安全等级以及与所述安全等级对应的通信防护策略,其中,安全等级由高到低对应的通信防护策略包括的防护手段递减;所述方法包括:
当多个所述运行系统中的目标运行系统运行时,获取所述目标运行系统配置的目标通信防护策略;
通过所述目标通信防护策略中的防护手段对所述目标运行系统对应的通信信息进行安全处理;
对安全处理后合法的通信信息进行通信传输处理。
2.根据权利要求1所述的方法,其特征在于,所述运行系统的安全等级根据所述运行系统被网络攻击的难易程度和/或所述运行系统进行网络通信的数据接口数量确定。
3.根据权利要求1所述的方法,其特征在于,所述运行系统包括但不限于:远程信息服务平台TSP系统、远程处理单元TBOX系统、网络连接单元以及数据采集单元;其中,所述TSP系统、所述TBOX系统、所述网络连接单元以及所述数据采集单元对应的安全等级由高到低。
4.根据权利要求1所述的方法,其特征在于,所述防护手段包括以下一个或多个:
安全网关、堡垒机、漏洞扫描、DOS高防、防火墙、密钥设置、密码管理、日志记录、入侵检测和防御系统、下载管理、安全刷写和启动、车内安全通信和车外安全通信。
5.根据权利要求4所述的方法,其特征在于,所述运行系统对应的防护手段至少包括:所述密钥设置、所述密码管理以及所述安全刷写和启动。
6.根据权利要求5所述的方法,其特征在于,远程信息服务平台TSP系统对应的防护手段还包括:所述安全网关、所述堡垒机、所述漏洞扫描和所述DOS高防;
远程处理单元TBOX系统对应的防护手段还包括:所述防火墙、所述日志记录、所述入侵检测和防御系统、所述下载管理以及所述车内安全通信和所述车外安全通信;
网络连接单元对应的防护手段还包括:所述防火墙、所述入侵检测和防御系统。
7.根据权利要求1所述的方法,其特征在于,通过所述目标通信防护策略中的防护手段对所述目标运行系统对应的通信信息进行安全处理的步骤,包括:
依次采用所述目标通信防护策略中的防护手段对所述目标运行系统对应的通信信息进行安全处理;或者,
根据所述目标运行系统对应的通信信息的内容,启动目标通信防护策略中的至少一个目标防护手段对所述通信信息进行安全处理。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
将经过所述安全处理后不合法的通信信息发送给所述车辆的控制器。
9.一种车辆的通信网络管理装置,其特征在于,所述车辆包括执行不同功能的多个运行系统,多个所述运行系统按照执行的功能预先配置有安全等级以及与所述安全等级对应的通信防护策略,其中,安全等级由高到低对应的通信防护策略包括的防护手段递减;所述装置包括:
获取模块,用于当多个所述运行系统中的目标运行系统运行时,获取所述目标运行系统配置的目标通信防护策略;
安全处理模块,用于通过所述目标通信防护策略中的防护手段对所述目标运行系统对应的通信信息进行安全处理;
传输模块,用于对安全处理后合法的通信信息进行通信传输处理。
10.一种电子设备,其特征在于,包括处理器和存储器,所述存储器存储有能够被所述处理器执行的计算机可执行指令,所述处理器执行所述计算机可执行指令以实现权利要求1-8中任一项所述的方法。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令在被处理器调用和执行时,计算机可执行指令促使处理器实现权利要求1-8中任一项所述的方法。
CN202210014608.4A 2022-01-07 2022-01-07 车辆的通信网络安全管理方法、装置及电子设备 Pending CN114374556A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210014608.4A CN114374556A (zh) 2022-01-07 2022-01-07 车辆的通信网络安全管理方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210014608.4A CN114374556A (zh) 2022-01-07 2022-01-07 车辆的通信网络安全管理方法、装置及电子设备

Publications (1)

Publication Number Publication Date
CN114374556A true CN114374556A (zh) 2022-04-19

Family

ID=81142503

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210014608.4A Pending CN114374556A (zh) 2022-01-07 2022-01-07 车辆的通信网络安全管理方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN114374556A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107634959A (zh) * 2017-09-30 2018-01-26 北京奇虎科技有限公司 基于汽车的防护方法、装置及系统
CN109714344A (zh) * 2018-12-28 2019-05-03 国汽(北京)智能网联汽车研究院有限公司 基于“端-管-云”的智能网联汽车信息安全平台
CN111787001A (zh) * 2020-06-30 2020-10-16 中国电子科技集团公司电子科学研究院 网络安全信息的处理方法、装置、电子设备和存储介质
CN112602303A (zh) * 2020-08-28 2021-04-02 华为技术有限公司 一种数据传输方法以及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107634959A (zh) * 2017-09-30 2018-01-26 北京奇虎科技有限公司 基于汽车的防护方法、装置及系统
CN109714344A (zh) * 2018-12-28 2019-05-03 国汽(北京)智能网联汽车研究院有限公司 基于“端-管-云”的智能网联汽车信息安全平台
CN111787001A (zh) * 2020-06-30 2020-10-16 中国电子科技集团公司电子科学研究院 网络安全信息的处理方法、装置、电子设备和存储介质
CN112602303A (zh) * 2020-08-28 2021-04-02 华为技术有限公司 一种数据传输方法以及装置

Similar Documents

Publication Publication Date Title
US10855700B1 (en) Post-intrusion detection of cyber-attacks during lateral movement within networks
US10176326B2 (en) Secure controller operation and malware prevention
CN107634959B (zh) 基于汽车的防护方法、装置及系统
KR102642875B1 (ko) 차량 내 네트워크에 보안을 제공하는 시스템 및 방법
JP2022095901A (ja) 車載ネットワークに接続された構成要素の悪用を検出するシステムおよび方法
JP5543611B2 (ja) セキュリティ検証のための方法、装置、およびコンピュータ・プログラム
CN111131310B (zh) 访问控制方法、装置、系统、计算机设备和存储介质
KR20130129184A (ko) 서버 결합된 멀웨어 방지를 위한 시스템 및 방법
CN114553540B (zh) 基于零信任的物联网系统、数据访问方法、装置及介质
US20230179631A1 (en) System and method for detection of malicious interactions in a computer network
KR101089157B1 (ko) 클라이언트 가상화를 이용한 서버의 논리적 망분리 시스템 및 방법
CN112653655A (zh) 汽车安全通信控制方法、装置、计算机设备及存储介质
CN110839025A (zh) 中心化web渗透检测蜜罐方法、装置、系统及电子设备
CN110933069A (zh) 网络防护的方法、装置以及存储介质
Huq et al. Driving security into connected cars: threat model and recommendations
CN114598541A (zh) 一种安全评估方法及装置、电子设备和可读存储介质
CN117155716B (zh) 访问校验方法和装置、存储介质及电子设备
US10757118B2 (en) Method of aiding the detection of infection of a terminal by malware
CN114374556A (zh) 车辆的通信网络安全管理方法、装置及电子设备
KR101910496B1 (ko) 광역망 인터넷 프로토콜(wan ip) 검증을 통한 네트워크 기반 프록시 설정 탐지 시스템 및 그를 이용한 유해 사이트 접속 차단 방법
CN115296860B (zh) 基于中央计算平台的车辆安全运维运营系统及车辆
JP7510340B2 (ja) 認証装置、認証方法及び認証プログラム
Alaria Analysis of WAF and Its Contribution to Improve Security of Various Web Applications: Benefits, Challenges
CN114745162B (zh) 一种访问控制方法、装置、终端设备及存储介质
CN116028980B (zh) 一种数据库防绕过方法、系统、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination