CN114553448A - 一种车载网络信息安全系统 - Google Patents

一种车载网络信息安全系统 Download PDF

Info

Publication number
CN114553448A
CN114553448A CN202011293803.2A CN202011293803A CN114553448A CN 114553448 A CN114553448 A CN 114553448A CN 202011293803 A CN202011293803 A CN 202011293803A CN 114553448 A CN114553448 A CN 114553448A
Authority
CN
China
Prior art keywords
data packet
white
data
rule base
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011293803.2A
Other languages
English (en)
Other versions
CN114553448B (zh
Inventor
李旭华
陶怀舟
何勋
杨震
尹顺林
田敏杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SAIC Motor Corp Ltd
Original Assignee
SAIC Motor Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SAIC Motor Corp Ltd filed Critical SAIC Motor Corp Ltd
Priority to CN202011293803.2A priority Critical patent/CN114553448B/zh
Publication of CN114553448A publication Critical patent/CN114553448A/zh
Application granted granted Critical
Publication of CN114553448B publication Critical patent/CN114553448B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Molecular Biology (AREA)
  • Artificial Intelligence (AREA)
  • Biomedical Technology (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • General Physics & Mathematics (AREA)
  • Evolutionary Computation (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Biophysics (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请公开了一种车载网络信息安全系统,车载网络安全系统应用于车载终端,该系统包括:数据包获取模块、防火墙和入侵检测模块;防火墙与入侵检测模块均与数据获取模块连接;数据包获取模块用于,获取数据包;防火墙用于,当数据包与白盒规则库匹配成功时,使数据包通过;否则,丢弃数据包;入侵检测模块用于,利用神经网络模型对数据包进行检测。可见,本申请所提供的系统,通过防火墙对不符合白盒规则的数据包进行过滤,节省了车载终端中大量的计算资源的开销;通过入侵检测模块,进一步提高本申请提供的方法的安全性,充分检测了数据包中的攻击数据。这样,在保证车载终端安全性的情况下,减少了车载终端的计算开销,提高了车载终端的性能。

Description

一种车载网络信息安全系统
技术领域
本申请涉及车载网络信息安全领域,尤其涉及一种车载网络信息安全系统。
背景技术
目前,车载网络系统在进行通信的过程中,为保证系统的安全性,当车载终端发送数据包时,需对其发送的数据包进行签名和加密的操作;当车载终端接收数据包时,需对其接收的数据包进行解签和解密的操作,以防止攻击者的恶意攻击。
但在车载终端对数据包进行加解密和认证时,将开销车载终端的大量计算资源,因此导致车载终端进行收发数据包时,通常具有一定的延时性。且因为车载终端的本身的局限性,部分的加密和解密的工作,需要路侧设备的协同才能进行,而在路侧设备本身的安全性不足时,车载终端也容易受到恶意的攻击。
发明内容
为了解决上述技术问题,本申请提供了一种车载网络信息安全系统,以在减少计算资源开销的基础上,提升车载终端的安全性,降低受到恶意攻击的几率。
为了实现上述目的,本申请实施例提供的技术方案如下:
本申请实施例提供一种车载网络信息安全系统,所述车载网络安全系统应用于车载终端,其特征在于,所述系统包括:
数据包获取模块、防火墙和入侵检测模块;所述防火墙与所述入侵检测模块均与所述数据获取模块连接;
所述数据包获取模块用于,获取数据包;
所述防火墙用于,当所述数据包与白盒规则库匹配成功时,使所述数据包通过;否则,丢弃所述数据包;所述白盒规则库包括多条白盒规则;
所述入侵检测模块用于,利用神经网络模型对所述数据包进行检测,当检测结果指示所述数据包中包含攻击数据时,发出第一告警消息。
可选地,所述白盒规则库包括多个类型的所述白盒规则,每个所述类型至少包含一条所述白盒规则;
所述防火墙具体用于,当确定所述白盒规则库中包含至少一条与所述数据包类型相同且匹配的白盒规则时,所述数据包与所述白盒规则库匹配成功。
可选地,所述类型包括:
上载数据类型或下载数据类型。
可选地,所述白盒规则库位于所述防火墙的白盒规则库链表中;
所述防火墙还连接规则服务器;所述防火墙还用于,定时查询所述规则服务器,若确定所述规则服务器中的白盒规则库更新,则在本端建立一个新的规则库链表,并根据所述规则服务器中的更新后的白盒规则库完善所述新的规则库链表,将规则库链表头部指针指向所述新的规则库链表。
可选地,所述防火墙还用于,当丢弃所述数据包时,发出第二告警消息。
可选地,所述利用神经网络模型对所述数据包进行检测包括:对所述数据包进行预处理和特征提取,获得所述数据包的数据特征,利用神经网络模型对所述数据包的数据特征进行检测。
可选地,所述入侵检测模块还用于,获得包含所述攻击数据的数据包的数据特征,根据包含所述攻击数据的数据包的数据特征对所述神经网络模型进行实时训练以对所述神经网络模型进行更新。
可选地,所述数据包的数据特征包括:
所述数据包对应的报文头部。
可选地,所述系统还包括:
日志记录模块;所述日志记录模块与所述入侵检测模块连接;所述入侵检测模块还用于发送日志消息;所述日志记录模块用于记录所述日志消息。
可选地,所述系统还包括:
安全警告模块;所述安全警告模块分别与所述防火墙和所述入侵检测模块连接;所述安全警告模块用于接收所述第一告警消息和/或所述第二告警消息,以发出安全警告;所述第一告警消息和/或所述第二告警消息用于更新所述白盒规则库。
通过上述技术方案可知,本申请具有以下有益效果:
本申请实施例提供了一种车载网络信息安全系统及相关方法,该系统包括:数据获取模块、防火墙和入侵检测模块;数据包获取模块用于,获取数据包;防火墙用于,当数据包匹配白盒规则库时,使数据包通过;否则,丢弃数据包;白盒规则库包括多条安全规则;入侵检测模块用于,利用神经网络模型对数据包进行检测,当检测结果指示数据包中存在攻击数据包时,对攻击数据包进行记录并发出第一告警消息。可见,本申请所提供的系统,通过防火墙对不符合白盒规则的数据包进行过滤,不需要路侧设备协同进行加密和解密的认证便可保证车载终端的安全,节省了车载终端中大量的计算资源的开销,减少了车载终端的延时性;通过入侵检测模块,进一步提高本申请提供的方法的安全性,充分检测了数据包中的攻击数据。这样,在保证车载终端安全性的情况下,减少了车载终端的计算开销,提高了车载终端的性能。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种车载网络信息安全系统的结构示意图;
图2为本申请实施例提供的一种白盒规则库链表结构示意图;
图3为本申请实施例提供的一种浅层卷积神经网络模型的结构示意图;
图4为本申请实施例提供的一种入侵检测模块的检测方法流程示意图;
图5为本申请实施例提供的另一种车载网络安全系统的结构示意图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请实施例作进一步详细的说明。
目前的车载网络信息安全系统由车载终端和路侧设备对收发的数据包进行加解密,从而保证系统的安全性。但,在车载终端对数据包进行加解密和认证时,将开销车载终端的大量计算资源,且因为车载终端的本身的局限性,部分的加密和解密的工作,需要路侧设备的协同才能进行,而在路侧设备本身的安全性不足时,车载终端也容易受到恶意的攻击。针对上述的问题,本申请实施例提供了一种车载网络信息安全系统,该系统利用将原本安全系统中用于识别攻击数据的黑盒规则,替换为用于识别安全数据的白盒规则,不需要路侧设备协同进行加密和解密的认证便可保证车载终端的安全,节省了车载终端中大量的计算资源的开销。同时为了改善白盒规则无法识别记录攻击数据的特性,本申请实施例提供的车载网络信息安全系统,还通过入侵检测模块,对攻击数据进行检测,进一步提高本申请提供的车载网络信息安全系统的安全性。
可以理解,本申请实施例提供的车载网络信息安全系统可以应用于车载终端上。车载网络信息安全系统可以以程序的形式存储在车载终端上,车载终端通过执行上述的程序来实现本申请实施例所提供的方案。
参见图1,该图为本申请实施例提供的一种车载网络信息安全系统的结构示意图。如图1所示,本申请实施例所提供的车载网络信息安全系统,包括:
数据包获取模块100、防火墙200和入侵检测模块300。防火墙200与入侵检测模块300均与数据获取模块100连接。
其中,数据包获取模块100用于,获取数据包。防火墙200用于,当数据包与白盒规则库匹配成功时,使数据包通过;否则,丢弃数据包;白盒规则库包括多条白盒规则。入侵检测模块300用于,利用神经网络模型对数据包进行检测,当检测结果指示数据包中包含攻击数据时,发出第一告警消息。
首先,先对本申请实施例提供的车载网络信息安全系统中的防火墙进行详细介绍:
在本申请实施例中,白盒规则库包括多个类型的白盒规则,每个类型至少包含一条白盒规则。需要说明的是,本申请实施例中的白盒规则的类型为,白盒规则对应的数据包类型。例如:数据包A为上载数据,那么其对应的白盒规则的类型为上载数据类型;数据包B为下载数据,那么其对应的白盒规则的类型为下载数据类型。具体地,防火墙可以用于,当确定白盒规则库中包含至少一条与数据包类型相同且匹配的白盒规则时,数据包与白盒规则库匹配成功。在实际的应用中,当防火墙接收到一个数据包时,首先确定该数据包的类型,再与该类型的白盒规则进行匹配,若该类型的白盒规则中有至少一条与该数据包匹配成功时,防火墙将接受该数据包。若该数据包的类型不属于任何一个白盒规则的类型,或,该数据包不能与同类型下的任何一条白盒规则进行匹配,则丢弃该数据包。为了对攻击数据进行预警,方便运行人员了解该系统的运行状况,作为一种可能的实施方式,防火墙还可以用于,当丢弃所述数据包时,发出第二告警消息。
由上可知,本申请实施例利用白盒规则对数据包进行过滤,节省了车载终端中大量的计算资源的开销,减少了车载终端的延时性。然而,相比于黑盒规则,白盒规则需要更频繁的更新以适应不断更新的车载网络通信协议。因此,为了降低白盒规则库的更新时的延时性,本申请实施例还提供了一种白盒规则库的链表结构。
参见图2,该图为本申请实施例提供的一种白盒规则库链表结构示意图。如图2所示,白盒规则库位于防火墙的白盒规则链表中,本申请实施例提供的白盒规则库链表包含一个链表头部Rule Table head和多个子链表,图2中每一列链表表示一个子链表,每个子链表包括一个类型的多个白盒规则Rule List Node;每个子链表包括一个链表头部RuleList Head,该链表头部Rule List Head定义了属于该白盒规则子链表的白盒规则的类型。
根据上述提供的白盒规则库链表,本申请实施例中的防火墙可以连接规则服务器。当防火墙与规则服务器连接时,防火墙还用于,定时查询规则服务器,若确定规则服务器中的白盒规则库更新,则在本端建立一个新的规则库链表,并根据规则服务器中的更新后的白盒规则库完善新的规则库链表,将第一规则库链表头部指针指向新的规则库链表。由上述可知,本申请所提供的系统在白盒规则库更新时,在本端建立一个新的规则库链表,并将规则库链表头部指针指向新的规则库链表。如此,本申请实施例通过新引入的规则库链表实现了共享数据间的同步更新,当完善新的规则库链表时,不影响原规则库链表的读取和使用;当新规则库链表完全载入,则通过将规则库链表头部指针指向新的规则库链表,实现了在极短时间内的白盒规则库更新操作,降低白盒规则库的更新时的延时性。
为了进一步保证白盒规则库的更新性能,作为一种可能的实施方式,将规则库链表头部指针指向新的规则库链表的操作可以为计算机中的原子操作。可以理解的是,当将规则库链表头部指针指向新的规则库链表的操作为原子操作时,可以保证写入线程在执行这一操作时不被其他的操作打断,从而保证了在极短时间内更新白盒规则库。
其次,对本申请实施例提供的车载网络信息安全系统中的入侵检测模块进行详细介绍:
本申请实施例提供的入侵检测模块,利用神经网络模型对数据包进行检测,包括:对数据包进行预处理和特征提取,获得数据包的数据特征,利用神经网络模型对数据包的数据特征进行检测。
在实际的应用中,内容媒体服务商,客户以及云服务器中的数据包通过因特网进入车载终端后,因为因特网和车载终端的通信协议的不同,需要进行预处理。具体地,预处理可以包括:将数据包按照网络协议从链路层到应用层进行封装得到报文,该报文的格式为各层协议头部加上报文内容;然后对该报文进行协议转换,得到基于车载通信协议的报文。
在实际的应用中,网络的攻击行为通常是依赖协议信息,这些包含协议信息的攻击数据通常都包含在数据报文的头部字段,即攻击数据大多都包含在报文头部中。考虑到目前大部分的车载终端的数据处理能力有限,作为一种可能的实施方式,特征提取可以包括:提取预处理后的数据包对应的数据报文头部作为数据包的数据特征,输入卷积神经网络模型。作为示例,数据报文头部包括:数据报报头、以太网帧头、传输层报文头部和IP层报文头部。
作为一种可能的实施方式,本申请中的神经网络模型可以具体为浅层卷积神经网络(CNN,Convolutional neural network),其可以在相邻层的神经元之间实现局部连接模式来利用空间局部相关性。在本申请实施例中,其包括两个重要的运算方法,一个是卷积运算,另一个是池化运算。首先,通过卷积运算,可以发现数据包数据的更多局部信息。池化运算可以增强卷积神经网络的健壮性,当相邻域中的每个输入数据单元有细微变化时,池化层的输出不变。这保证了该运算在细微的扰动下没有很大的时间开销,另一方面由于避免了细微扰动的影响,提高了整体系统的检测率。
参见图3,该图为本申请实施例提供的一种浅层卷积神经网络模型的结构示意图。如图3所示,数据包的数据特征作为模型的输入特征向量,会被重构为12*12的二维矩阵,之后经过两层卷积和两层最大池化操作,卷积核大小为3*3,步长为1,池化窗口大小为2*2,步长为1,接着将得到的矩阵展开成一维向量,输入全连接层中,最后通过逻辑回归分类器softmax,给出分类结果。
在本申请实施例中,为了减少对入侵检测模块的维护成本,入侵检测模块还可以用于,获得包含所述攻击数据的数据包的数据特征,根据包含所述攻击数据的数据包的数据特征对所述神经网络模型进行实时训练以对所述神经网络模型进行更新。目前的入侵检测技术主要是基于规则匹配模式。规则匹配模式通常不能预测未知攻击,只能针对已知攻击类型构建规则。本申请实施例提供的车载网络安全系统,通过对神经网络模型进行训练,并自动更新神经网络模型,可以对攻击数据相似的攻击进行防御,从而对未知攻击的攻击类型进行预测,进而充分检测数据包中的攻击行为。
为了更直观地展示本申请实施例中的入侵检测模块,本申请实施例还提供了一种入侵检测模块的检测方法。参见图4,该图为本申请实施例提供的一种入侵检测模块的检测方法流程示意图。如图4所示,本申请实施例提供的入侵检测模块的检测方法具体包括步骤S401至S404:
S401:异步开启两个进程,第一进程用来检测,第二进程用来训练模型;
S402:第一进程将检测到的包含攻击数据的数据包提取特征并保存;
S403:第二进程定时使用保存的数据特征来训练更新模型。
S404:更新模型后,重新启动第一进程。
综上所述,本申请实施例提供的车载网络安全系统,通过防火墙对不符合白盒规则的数据包进行过滤,不需要路侧设备协同进行加密和解密的认证便可保证车载终端的安全,节省了车载终端中大量的计算资源的开销,减少了车载终端的延时性;通过入侵检测模块,进一步提高本申请提供的方法的安全性,充分检测了数据包中的攻击数据。这样,在保证车载终端安全性的情况下,减少了车载终端的计算开销,提高了车载终端的性能。
根据上述实施例提供的车载网络安全系统,本申请实施例还提供了另一种车载网络安全系统:
参见图5,该图为本申请实施例提供的另一种车载网络安全系统的结构示意图。如图5所示,相比于上述的车载网络安全系统,本申请实施例提供的网络安全系统还包括:日志记录模块400和安全警告模块500。
日志记录模块400与入侵检测模块500连接;入侵检测模块300还用于发送日志消息;日志记录模块400用于记录日志消息。安全警告模块500分别与防火墙200和入侵检测模块300连接;安全警告模块500用于接收第一告警消息和/或第二告警消息,以发出安全警告;第一告警消息和/或第二告警消息用于更新白盒规则库。第一告警消息和第二告警消息可以用来作为更新白盒规则库的依据。其中第一告警消息和第二告警消息的输出方式可以相同也可以不同。
由上可知,本申请实施例提供的车载网络安全系统,通过日志记录模块对日志消息进行记录,方便了维护人员对该系统的历史数据进行查看,从而对其进行维护;通过安全警告模块,接收第一警告消息和第二警告消息,发出安全警告,有利于提醒系统的维护人员查看系统可能遭受的攻击,从而针对系统可能遭受的攻击及时地更新白盒规则库。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到上述实施例方法中的全部或部分步骤可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者诸如媒体网关等网络通信设备,等等)执行本申请各个实施例或者实施例的某些部分所述的方法。
需要说明的是,本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的方法而言,由于其与实施例公开的系统相对应,所以描述的比较简单,相关之处参见系统部分说明即可。
还需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种车载网络信息安全系统,所述车载网络安全系统应用于车载终端,其特征在于,所述系统包括:
数据包获取模块、防火墙和入侵检测模块;所述防火墙与所述入侵检测模块均与所述数据获取模块连接;
所述数据包获取模块用于,获取数据包;
所述防火墙用于,当所述数据包与白盒规则库匹配成功时,使所述数据包通过;否则,丢弃所述数据包;所述白盒规则库包括多条白盒规则;
所述入侵检测模块用于,利用神经网络模型对所述数据包进行检测,当检测结果指示所述数据包中包含攻击数据时,发出第一告警消息。
2.根据权利要求1所述的系统,其特征在于,所述白盒规则库包括多个类型的所述白盒规则,每个所述类型至少包含一条所述白盒规则;
所述防火墙具体用于,当确定所述白盒规则库中包含至少一条与所述数据包类型相同且匹配的白盒规则时,所述数据包与所述白盒规则库匹配成功。
3.根据权利要求2所述的系统,其特征在于,所述类型包括:
上载数据类型或下载数据类型。
4.根据权利要求2所述的系统,其特征在于,所述白盒规则库位于所述防火墙的白盒规则库链表中;
所述防火墙还连接规则服务器;所述防火墙还用于,定时查询所述规则服务器,若确定所述规则服务器中的白盒规则库更新,则在本端建立一个新的规则库链表,并根据所述规则服务器中的更新后的白盒规则库完善所述新的规则库链表,将规则库链表头部指针指向所述新的规则库链表。
5.根据权利要求1所述的系统,其特征在于,所述防火墙还用于,当丢弃所述数据包时,发出第二告警消息。
6.根据权利要求1所述的系统,其特征在于,所述利用神经网络模型对所述数据包进行检测包括:对所述数据包进行预处理和特征提取,获得所述数据包的数据特征,利用神经网络模型对所述数据包的数据特征进行检测。
7.根据权利要求6所述的系统,其特征在于,所述入侵检测模块还用于,获得包含所述攻击数据的数据包的数据特征,根据包含所述攻击数据的数据包的数据特征对所述神经网络模型进行实时训练以对所述神经网络模型进行更新。
8.根据权利要求6所述的系统,其特征在于,所述数据包的数据特征包括:
所述数据包对应的报文头部。
9.根据权利要求1所述的系统,其特征在于,所述系统还包括:
日志记录模块;所述日志记录模块与所述入侵检测模块连接;所述入侵检测模块还用于发送日志消息;所述日志记录模块用于记录所述日志消息。
10.根据权利要求5所述的系统,其特征在于,所述系统还包括:
安全警告模块;所述安全警告模块分别与所述防火墙和所述入侵检测模块连接;所述安全警告模块用于接收所述第一告警消息和/或所述第二告警消息,以发出安全警告;所述第一告警消息和/或所述第二告警消息用于更新所述白盒规则库。
CN202011293803.2A 2020-11-18 2020-11-18 一种车载网络信息安全系统 Active CN114553448B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011293803.2A CN114553448B (zh) 2020-11-18 2020-11-18 一种车载网络信息安全系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011293803.2A CN114553448B (zh) 2020-11-18 2020-11-18 一种车载网络信息安全系统

Publications (2)

Publication Number Publication Date
CN114553448A true CN114553448A (zh) 2022-05-27
CN114553448B CN114553448B (zh) 2024-05-17

Family

ID=81660392

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011293803.2A Active CN114553448B (zh) 2020-11-18 2020-11-18 一种车载网络信息安全系统

Country Status (1)

Country Link
CN (1) CN114553448B (zh)

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110231924A1 (en) * 2010-03-16 2011-09-22 Devdhar Rakendu Methods, systems, and computer readable media for providing application layer firewall and integrated deep packet inspection functions for providing early intrusion detection and intrusion prevention at an edge networking device
US8286241B1 (en) * 2009-09-02 2012-10-09 Symantec Corporation Identifying legitimate content using user-agent-based white listing
CN103179105A (zh) * 2012-10-25 2013-06-26 四川省电力公司信息通信公司 一种基于网络流量中行为特征的智能木马检测装置及其方法
CN104735093A (zh) * 2015-04-22 2015-06-24 上海斐讯数据通信技术有限公司 网络终端及其ip端口过滤系统和ip端口过滤方法
CN105763555A (zh) * 2016-03-31 2016-07-13 世纪禾光科技发展(北京)有限公司 一种网站风险控制服务器和方法及客户端
CN106055646A (zh) * 2016-05-31 2016-10-26 国家计算机网络与信息安全管理中心 一种并发哈希表的无锁操作方法
WO2017067267A1 (zh) * 2015-10-19 2017-04-27 华讯方舟科技有限公司 数据包重定向的方法、系统及ap
CN108183886A (zh) * 2017-12-07 2018-06-19 交控科技股份有限公司 一种轨道交通信号系统安全网关的安全增强设备
CN109033829A (zh) * 2018-07-27 2018-12-18 北京梆梆安全科技有限公司 车辆网络入侵检测辅助方法、装置及系统
CN109522716A (zh) * 2018-11-15 2019-03-26 中国人民解放军战略支援部队信息工程大学 一种基于时序神经网络的网络入侵检测方法及装置
CN109818964A (zh) * 2019-02-01 2019-05-28 长沙市智为信息技术有限公司 一种DDoS攻击检测方法、装置、设备以及存储介质
WO2019231135A1 (ko) * 2018-05-29 2019-12-05 엘지전자 주식회사 차량 침입 감지 및 방지 시스템
CN110572412A (zh) * 2019-09-24 2019-12-13 南京大学 云环境下基于入侵检测系统反馈的防火墙及其实现方法
CN110691084A (zh) * 2019-09-27 2020-01-14 武汉极意网络科技有限公司 风控规则引擎的适配方法及装置
CN111431864A (zh) * 2020-02-28 2020-07-17 深圳开源互联网安全技术有限公司 车联网监控系统、方法、装置及可读存储介质
CN111865996A (zh) * 2020-07-24 2020-10-30 中国工商银行股份有限公司 数据检测方法、装置和电子设备

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8286241B1 (en) * 2009-09-02 2012-10-09 Symantec Corporation Identifying legitimate content using user-agent-based white listing
US20110231924A1 (en) * 2010-03-16 2011-09-22 Devdhar Rakendu Methods, systems, and computer readable media for providing application layer firewall and integrated deep packet inspection functions for providing early intrusion detection and intrusion prevention at an edge networking device
CN103179105A (zh) * 2012-10-25 2013-06-26 四川省电力公司信息通信公司 一种基于网络流量中行为特征的智能木马检测装置及其方法
CN104735093A (zh) * 2015-04-22 2015-06-24 上海斐讯数据通信技术有限公司 网络终端及其ip端口过滤系统和ip端口过滤方法
WO2017067267A1 (zh) * 2015-10-19 2017-04-27 华讯方舟科技有限公司 数据包重定向的方法、系统及ap
CN105763555A (zh) * 2016-03-31 2016-07-13 世纪禾光科技发展(北京)有限公司 一种网站风险控制服务器和方法及客户端
CN106055646A (zh) * 2016-05-31 2016-10-26 国家计算机网络与信息安全管理中心 一种并发哈希表的无锁操作方法
CN108183886A (zh) * 2017-12-07 2018-06-19 交控科技股份有限公司 一种轨道交通信号系统安全网关的安全增强设备
WO2019231135A1 (ko) * 2018-05-29 2019-12-05 엘지전자 주식회사 차량 침입 감지 및 방지 시스템
CN109033829A (zh) * 2018-07-27 2018-12-18 北京梆梆安全科技有限公司 车辆网络入侵检测辅助方法、装置及系统
CN109522716A (zh) * 2018-11-15 2019-03-26 中国人民解放军战略支援部队信息工程大学 一种基于时序神经网络的网络入侵检测方法及装置
CN109818964A (zh) * 2019-02-01 2019-05-28 长沙市智为信息技术有限公司 一种DDoS攻击检测方法、装置、设备以及存储介质
CN110572412A (zh) * 2019-09-24 2019-12-13 南京大学 云环境下基于入侵检测系统反馈的防火墙及其实现方法
CN110691084A (zh) * 2019-09-27 2020-01-14 武汉极意网络科技有限公司 风控规则引擎的适配方法及装置
CN111431864A (zh) * 2020-02-28 2020-07-17 深圳开源互联网安全技术有限公司 车联网监控系统、方法、装置及可读存储介质
CN111865996A (zh) * 2020-07-24 2020-10-30 中国工商银行股份有限公司 数据检测方法、装置和电子设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李科;黄双;周浩;秦元庆;周纯杰;: "面向工业人机界面的信息安全策略设计及实现", 计算机工程与设计, no. 08, 16 August 2013 (2013-08-16) *

Also Published As

Publication number Publication date
CN114553448B (zh) 2024-05-17

Similar Documents

Publication Publication Date Title
Yu et al. An efficient SDN-based DDoS attack detection and rapid response platform in vehicular networks
CN109688105B (zh) 一种威胁报警信息生成方法及系统
US10187401B2 (en) Hierarchical feature extraction for malware classification in network traffic
Saxena et al. General study of intrusion detection system and survey of agent based intrusion detection system
CN111277587A (zh) 基于行为分析的恶意加密流量检测方法及系统
CN103688489A (zh) 一种策略处理的方法及网络设备
CN111464485A (zh) 一种加密代理流量检测方法和装置
CN111885060B (zh) 面向车联网的无损式信息安全漏洞检测系统和方法
Anzer et al. A multilayer perceptron-based distributed intrusion detection system for internet of vehicles
Liu et al. Maldetect: A structure of encrypted malware traffic detection
Sperotto Flow-based intrusion detection
US12015624B2 (en) Automated detection of network security anomalies using a denoising diffusion probabilistic model
CN106815511A (zh) 信息处理装置和方法
Khandait et al. IoTHunter: IoT network traffic classification using device specific keywords
CN104067558A (zh) 具有控制模块和网络访问模块的网络访问装置
Rahal et al. AntibotV: A multilevel behaviour-based framework for botnets detection in vehicular networks
Pethő et al. A survey of new orientations in the field of vehicular cybersecurity, applying artificial intelligence based methods
Wang et al. A deep reinforcement learning based intrusion detection strategy for smart vehicular networks
CN113992419B (zh) 一种用户异常行为检测和处理系统及其方法
Liu et al. Spatial‐Temporal Feature with Dual‐Attention Mechanism for Encrypted Malicious Traffic Detection
CN117729540A (zh) 一种基于统一边缘计算框架的感知设备云边安全管控方法
Nandy et al. A review of security attacks and intrusion detection in the vehicular networks
CN114553448B (zh) 一种车载网络信息安全系统
Qaddoori et al. An embedded intrusion detection and prevention system for home area networks in advanced metering infrastructure
Procopiou et al. Explainable ai in machine/deep learning for intrusion detection in intelligent transportation systems for smart cities

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant