CN114650536A - 基于报文指纹的入侵检测方法、系统、车辆及存储介质 - Google Patents

基于报文指纹的入侵检测方法、系统、车辆及存储介质 Download PDF

Info

Publication number
CN114650536A
CN114650536A CN202210328934.2A CN202210328934A CN114650536A CN 114650536 A CN114650536 A CN 114650536A CN 202210328934 A CN202210328934 A CN 202210328934A CN 114650536 A CN114650536 A CN 114650536A
Authority
CN
China
Prior art keywords
message
fingerprint
value
counter
filling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210328934.2A
Other languages
English (en)
Other versions
CN114650536B (zh
Inventor
王永珠
李家兴
刘维
刘素利
李宗华
翟钧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deep Blue Automotive Technology Co ltd
Original Assignee
Chongqing Changan New Energy Automobile Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Changan New Energy Automobile Technology Co Ltd filed Critical Chongqing Changan New Energy Automobile Technology Co Ltd
Priority to CN202210328934.2A priority Critical patent/CN114650536B/zh
Publication of CN114650536A publication Critical patent/CN114650536A/zh
Application granted granted Critical
Publication of CN114650536B publication Critical patent/CN114650536B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/79Radio fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

本发明公开了一种基于报文指纹的入侵检测方法、系统、车辆及存储介质,包括:控制器上电完毕,报文中车控信息填充完毕,计算报文Mac值,移位,计算报文指纹值,填充报文指纹值,发送报文;网络监控节点上电完毕,监控总线活动,判断是否收到总线报文,若否,返回监控总线活动,若是,查询共享密钥,提取报文指纹信息,还原报文控制信息,计算报文指纹信息,判断计算的指纹值是否等于提取的指纹值,若是,指纹校验计数器减去第一预设常数,若否,指纹校验计算器加上第二预设常数,判断指纹校验计算器是否大于等于预设校验安全阈值,若是,入侵报警并记录日志,否者返回监控总线活动的步骤。本发明能够在车内网络被入侵时进行预警。

Description

基于报文指纹的入侵检测方法、系统、车辆及存储介质
技术领域
本发明属于网络安全技术领域,具体涉及一种基于报文指纹的入侵检测方法、系统、车辆及存储介质。
背景技术
随着5G技术的发展,智能汽车正在颠覆传统的汽车文化。汽车的网联化、智能化已然成为未来汽车的发展趋势。智能汽车在给用户带来一些全新体验的同时,也将自身暴露在互联网络中。而目前车辆的信息安全还未做到让入侵者进不来,能发现,能抵御,能恢复的防护。因此,信息安全将在智能汽车的设计开发中扮演重要的角色,而入侵检测则是车辆信息安全的安全措施之一。
目前车内控制信息通过CAN/CANFD/LIN在各控制器之间明文广播传输,攻击者可以仿冒车内报文ID对车内通讯进行注入、篡改、重放。汽车上针对车内网络的入侵检测大多均是基于报文ID的黑白名单、报文的周期波动等来识别入侵者的攻击,这类检测手段能够防护一些攻击,但针对攻击者仿冒控制器对车内网络进行攻击的方式无法感知;另一方面,基于大运算量的通讯加密手段受到CAN报文数据带宽和节点运算资源的制约实施难度大:基于SecOC的车内网络通讯的保护方式对车内节点的计算资源和数据场资源占用较大,一般用于域控制器之间的以太网通讯中,而域内低带宽通讯需要一种轻量级的解决方案。
因此,有必要开发一种新的基于报文指纹的入侵检测方法、系统、车辆及存储介质。
发明内容
本发明提供一种基于报文指纹的入侵检测方法、系统、车辆及存储介质,能在车内网络被入侵时,通过报文指纹快速识别出车内网络中被入侵的网段及异常的通讯报文,并记录相关安全日志及预警。
第一方面,本发明所述的一种基于报文指纹的入侵检测方法,控制器存储有共享密钥,网络监控节点存储有各控制器的共享密钥;其方法包括以下步骤,包括:
报文指纹填充过程:
当控制器上电完毕且车控信息完成报文填充后,计算待填充指纹值的报文的Mac值,将报文Mac值用二进制表示,并根据Mac值连续为0的最大位数的奇偶性向左或右循环移动Counter位,再与共享密钥进行异或运算得到报文指纹值,将报文指纹值填充至报文预先定义的指纹填充位置,并将报文发送到车内网络中,同时报文计数器Counter值+1,其中Counter是报文计数器;
报文指纹监控过程:
当网络监控节点上电完毕且监控到网络中有报文活动时,通过抓取的报文ID查询共享密钥,并提取报文中的指纹值,并将抓取的报文还原为控制器在填充报文指纹前时的填充场,网络监控节点按照报文填充过程中报文指纹值的计算方法计算出报文的指纹值,并与提取的指纹值进行对比,若相等,则指纹校验计数器减去第一预设常数,若不相等,则指纹校验计数器加上第二预设常数;所述第二预设常数大于第一预设常数;当指纹校验计数器大于预设校验安全阈值时,网络监控节点发出入侵报警,并记录相关的入侵报文信息。
可选地,所述报文指纹填充过程的具体步骤如下:
TC01:当控制器上电通讯初始化完毕后,控制器准备向总线上发送报文;
TC02:控制器将车控信息填充在报文中;
TC03:控制器将报文数据按byte与共享密钥Key进行异或,并求和得到报文Mac值,计算公式如下:ΣDatabyte⊕Key;
TC04:将报文Mac值用二进制表示,并计算连续为0的最大位数Numbit0,若 Numbit0为偶数,则将Mac值向右循环移动Counter位,得到移位后的Mac值,若Numbit0为奇数,则将Mac值向左循环移动Counter位,得到移位后的Mac值;其中Counter是报文计数器;
TC05:将移位后得到的Mac值再与共享密钥Key进行异或得到报文指纹值Vfig
TC06:将报文指纹值Vfig填充至报文预先定义的指纹填充位置,其中,各报文的填充位置应随机分散于报文数据场中;
TC07:当控制器将报文填充完毕后,控制器将报文发送到车内网络中,同时报文计数器Counter值+1。
可选地,所述报文指纹监控过程的具体步骤如下:
JC01:网络监控节点上电完毕;
JC02:网络监控节点对总线活动进行监控;
JC03:若网络监控节点监测到总线上存在报文活动时,则执行JC04,否则继续执行JC02;
JC04:基于监控抓取的报文ID,查询该ID对应的共享密钥;
JC05:按报文ID对应的指纹值填充位置提取报文中的指纹值Vfig1
JC06:将报文中在指纹值计算后填充的bit位设置为控制器默认填充状态;
JC07:提取报文中的报文Counter值,并按照步骤TC03至步骤TC05的方法计算出报文指纹值Vfig2
JC08:判断计算的报文指纹值Vfig2与报文中的指纹值Vfig1是否相等,若相等,执行JC09;若不相等,执行JC10;
JC09:指纹值校验通过,若指纹校验计数器Counterfig大于0,则Counterfig-第一预设常数Const1;否则Counterfig维持不变;
JC10:指纹值校验未通过,则指纹校验计数器Counterfig+第二预设常数 Const2;
JC11:判断指纹计数器Counterfig是否大于等于预设校验安全阈值Const3,若是,则执行JC12,否则执行JC02;
JC12:判定该报文所在网段被入侵,并记录相关的入侵报文信息。
第二方面,本发明所述的一种基于报文指纹的入侵检测系统,包括存储器和控制器,所述存储器内存储有计算机可读程序,所述计算机可读程序被控制器调用时能执行本发明所述的基于报文指纹的入侵检测方法的步骤。
第三方面,本发明所述的一种车辆,采用如本发明所述的基于报文指纹的入侵检测系统。
第四方面,本发明所述的一种存储介质,其内存储有计算机可读程序,所述计算机可读程序被调用时能执行如本发明所述的基于报文指纹的入侵检测方法的步骤。
本发明具有以下优点:它能够在车内网络被入侵时,通过报文指纹快速识别出车内网络中被入侵的网段及异常的通讯报文,并记录相关安全日志及预警。该方法在通讯数据带宽较小的通讯网络中能够合理地应用控制器计算资源、报文带宽资源,并且能够对车内通讯的注入、篡改、重放等攻击方式起到监控识别作用。另外,本发明所述的方法简单,对计算资源和通讯带宽的占用较小,能够在CAN/LIN的网络通讯中快速识别入侵信息。
附图说明
图1为本实施例中报文指纹填充过程的流程图;
图2为本实施例中报文指纹监控过程的流程图。
具体实施方式
下面结合附图对本发明作进一步说明。
如图1所示,本实施例中,一种基于报文指纹的入侵检测方法,控制器存储有共享密钥,网络监控节点存储有各控制器的共享密钥;其方法包括以下步骤:
报文指纹填充过程:
当控制器上电完毕且车控信息完成报文填充后,计算待填充指纹值的报文的Mac值,将报文Mac值用二进制表示,并根据Mac值连续为0的最大位数的奇偶性向左或右循环移动Counter位,再与共享密钥进行异或运算得到报文指纹值,将报文指纹值填充至报文预先定义的指纹填充位置,并将报文发送到车内网络中,同时报文计数器Counter值+1,其中Counter是报文计数器;
报文指纹监控过程:
当网络监控节点上电完毕且监控到网络中有报文活动时,通过抓取的报文ID查询共享密钥,并提取报文中的指纹值,并将抓取的报文还原为控制器在填充报文指纹前时的填充场(填充信息的区域),网络监控节点按照报文填充过程中报文指纹值的计算方法计算出报文的指纹值,并与提取的指纹值进行对比,若相等,则指纹校验计数器减去第一预设常数,若不相等,则指纹校验计数器加上第二预设常数;所述第二预设常数大于第一预设常数;当指纹校验计数器大于预设校验安全阈值时,网络监控节点发出入侵报警,并记录相关的入侵报文信息。
如图1所示,报文指纹填充过程,步骤如下:
TC01:当控制器上电通讯初始化完毕后,控制器准备向总线上发送报文时。
TC02:控制器将车控信息填充在报文中。
TC03:控制器将报文数据按byte与共享密钥Key进行异或,并求和得到报文Mac值,计算公式如下:ΣDatabyte⊕Key。
TC04:将报文Mac值用二进制表示,并计算连续为0的bit最大位数Numbit0,若Numbit0为偶数,则将Mac值向右循环移动Counter位,得到移位后的Mac值,若Numbit0为奇数,则将Mac值向左循环移动Counter位,得到移位后的Mac值;其中Counter是报文计数器,一般随报文传递。
TC05:将移位后得到的Mac值再与共享密钥Key进行异或得到报文指纹值Vfig
TC06:将报文指纹值Vfig填充至报文预先定义的指纹填充位置,其中,各报文的填充位置应随机分散于报文数据场中。
TC07:当控制器将报文填充完毕后,控制器将报文发送到车内网络中,同时报文计数器Counter值+1。
如图2所示,报文指纹监控过程,步骤如下:
JC01:监控节点上电完毕。
JC02:监控节点对总线活动进行监控。
JC03:若监控节点监测到总线上存在报文活动时,则执行JC04,否则继续执行JC02。
JC04:基于监控抓取的报文ID,查询该ID对应的共享密钥。
JC05:按报文ID对应的指纹值填充位置提取报文中的指纹值Vfig1
JC06:将报文中在指纹值计算后填充的bit位设置为控制器默认填充状态。
JC07:提取报文中的报文Counter值,并按照图1中TC03至TC05计算报文指纹值Vfig2
JC08:判断计算的报文指纹值Vfig2与报文中的指纹值Vfig1是否相等,若相等,执行JC09;若不相等,执行JC10。
JC09:指纹值校验通过,若指纹校验计数器Counterfig大于0,则Counterfig-第一预设常数Const1;否则Counterfig维持不变。
JC10:指纹值校验未通过,则指纹校验计数器Counterfig+第二预设常数 Const2。
JC11:判断指纹计数器Counterfig是否大于等于预设校验安全阈值Const3,若是,则执行JC12,否则执行JC02;其中Const1、Const2、Const3基于实际应用设定。
JC12:判定该报文所在网段被入侵,并记录包含但不限于:时间、网段、报文等信息的安全日志。

Claims (6)

1.一种基于报文指纹的入侵检测方法,其特征在于,控制器存储有共享密钥,网络监控节点存储有各控制器的共享密钥;其方法包括以下步骤,包括:
报文指纹填充过程:
当控制器上电完毕且车控信息完成报文填充后,计算待填充指纹值的报文的Mac值,将报文Mac值用二进制表示,并根据Mac值连续为0的最大位数的奇偶性向左或右循环移动Counter位,再与共享密钥进行异或运算得到报文指纹值,将报文指纹值填充至报文预先定义的指纹填充位置,并将报文发送到车内网络中,同时报文计数器Counter值+1,其中Counter是报文计数器;
报文指纹监控过程:
当网络监控节点上电完毕且监控到网络中有报文活动时,通过抓取的报文ID查询共享密钥,并提取报文中的指纹值,并将抓取的报文还原为控制器在填充报文指纹前时的填充场,网络监控节点按照报文填充过程中报文指纹值的计算方法计算出报文的指纹值,并与提取的指纹值进行对比,若相等,则指纹校验计数器减去第一预设常数,若不相等,则指纹校验计数器加上第二预设常数;所述第二预设常数大于第一预设常数;当指纹校验计数器大于预设校验安全阈值时,网络监控节点发出入侵报警,并记录相关的入侵报文信息。
2.根据权利要求1所述的基于报文指纹的入侵检测方法,其特征在于:所述报文指纹填充过程的具体步骤如下:
TC01:当控制器上电通讯初始化完毕后,控制器准备向总线上发送报文;
TC02:控制器将车控信息填充在报文中;
TC03:控制器将报文数据按byte与共享密钥Key进行异或,并求和得到报文Mac值,计算公式如下:ΣDatabyte⊕Key;
TC04:将报文Mac值用二进制表示,并计算连续为0的最大位数Numbit0,若 Numbit0为偶数,则将Mac值向右循环移动Counter位,得到移位后的Mac值,若Numbit0为奇数,则将Mac值向左循环移动Counter位,得到移位后的Mac值;其中Counter是报文计数器;
TC05:将移位后得到的Mac值再与共享密钥Key进行异或得到报文指纹值Vfig
TC06:将报文指纹值Vfig填充至报文预先定义的指纹填充位置,其中,各报文的填充位置应随机分散于报文数据场中;
TC07:当控制器将报文填充完毕后,控制器将报文发送到车内网络中,同时报文计数器Counter值+1。
3.根据权利要求1或2所述的基于报文指纹的入侵检测方法,其特征在于:所述报文指纹监控过程的具体步骤如下:
JC01:网络监控节点上电完毕;
JC02:网络监控节点对总线活动进行监控;
JC03:若网络监控节点监测到总线上存在报文活动时,则执行JC04,否则继续执行JC02;
JC04:基于监控抓取的报文ID,查询该ID对应的共享密钥;
JC05:按报文ID对应的指纹值填充位置提取报文中的指纹值Vfig1
JC06:将报文中在指纹值计算后填充的bit位设置为控制器默认填充状态;
JC07:提取报文中的报文Counter值,并按照步骤TC03至步骤TC05的方法计算出报文指纹值Vfig2
JC08:判断计算的报文指纹值Vfig2与报文中的指纹值Vfig1是否相等,若相等,执行JC09;若不相等,执行JC10;
JC09:指纹值校验通过,若指纹校验计数器Counterfig大于0,则Counterfig-第一预设常数Const1;否则Counterfig维持不变;
JC10:指纹值校验未通过,则指纹校验计数器Counterfig+第二预设常数 Const2;
JC11:判断指纹计数器Counterfig是否大于等于预设校验安全阈值Const3,若是,则执行JC12,否则执行JC02;
JC12:判定该报文所在网段被入侵,并记录相关的入侵报文信息。
4.一种基于报文指纹的入侵检测系统,其特征在于:包括存储器和控制器,所述存储器内存储有计算机可读程序,所述计算机可读程序被控制器调用时能执行如权利要求1至3任一所述的基于报文指纹的入侵检测方法的步骤。
5.一种车辆,其特征在于:采用如权利要求4所述的基于报文指纹的入侵检测系统。
6.一种存储介质,其特征在于:其内存储有计算机可读程序,所述计算机可读程序被调用时能执行如权利要求1至3任一所述的基于报文指纹的入侵检测方法的步骤。
CN202210328934.2A 2022-03-31 2022-03-31 基于报文指纹的入侵检测方法、系统、车辆及存储介质 Active CN114650536B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210328934.2A CN114650536B (zh) 2022-03-31 2022-03-31 基于报文指纹的入侵检测方法、系统、车辆及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210328934.2A CN114650536B (zh) 2022-03-31 2022-03-31 基于报文指纹的入侵检测方法、系统、车辆及存储介质

Publications (2)

Publication Number Publication Date
CN114650536A true CN114650536A (zh) 2022-06-21
CN114650536B CN114650536B (zh) 2023-06-02

Family

ID=81995200

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210328934.2A Active CN114650536B (zh) 2022-03-31 2022-03-31 基于报文指纹的入侵检测方法、系统、车辆及存储介质

Country Status (1)

Country Link
CN (1) CN114650536B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116319146A (zh) * 2023-02-01 2023-06-23 南京航空航天大学 车载can网络报文的功能管理的实现方法和存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170286675A1 (en) * 2016-04-01 2017-10-05 The Regents Of The University Of Michigan Fingerprinting Electronic Control Units For Vehicle Intrusion Detection
CN108011708A (zh) * 2016-10-28 2018-05-08 长城汽车股份有限公司 基于汽车总线的报文加密方法、车辆的控制器及车辆
CN110149345A (zh) * 2019-06-11 2019-08-20 北京航空航天大学 一种基于报文序列预测的车载网络入侵检测方法
CN110275508A (zh) * 2019-05-08 2019-09-24 西安电子科技大学 车载can总线网络异常检测方法及系统
CN110377002A (zh) * 2019-06-06 2019-10-25 西安电子科技大学 一种自适应的车内can总线安全控制方法及系统
CN110826054A (zh) * 2019-11-05 2020-02-21 哈尔滨工业大学 一种基于报文数据场特征的车载can总线入侵检测方法
US20200145433A1 (en) * 2019-12-26 2020-05-07 Intel Corporation Methods and arrangements for message time series intrusion detection for in-vehicle network security
CN112437098A (zh) * 2020-12-18 2021-03-02 支付宝(杭州)信息技术有限公司 数据报文的传输方法和装置
US20210194921A1 (en) * 2019-12-20 2021-06-24 Robert Bosch Gmbh System and method for network intrusion detection based on physical measurements

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170286675A1 (en) * 2016-04-01 2017-10-05 The Regents Of The University Of Michigan Fingerprinting Electronic Control Units For Vehicle Intrusion Detection
CN108011708A (zh) * 2016-10-28 2018-05-08 长城汽车股份有限公司 基于汽车总线的报文加密方法、车辆的控制器及车辆
CN110275508A (zh) * 2019-05-08 2019-09-24 西安电子科技大学 车载can总线网络异常检测方法及系统
CN110377002A (zh) * 2019-06-06 2019-10-25 西安电子科技大学 一种自适应的车内can总线安全控制方法及系统
CN110149345A (zh) * 2019-06-11 2019-08-20 北京航空航天大学 一种基于报文序列预测的车载网络入侵检测方法
CN110826054A (zh) * 2019-11-05 2020-02-21 哈尔滨工业大学 一种基于报文数据场特征的车载can总线入侵检测方法
US20210194921A1 (en) * 2019-12-20 2021-06-24 Robert Bosch Gmbh System and method for network intrusion detection based on physical measurements
US20200145433A1 (en) * 2019-12-26 2020-05-07 Intel Corporation Methods and arrangements for message time series intrusion detection for in-vehicle network security
CN112437098A (zh) * 2020-12-18 2021-03-02 支付宝(杭州)信息技术有限公司 数据报文的传输方法和装置

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
YILIN ZHAO ET AL.: "ClockIDS: A Real-Time Vehicle Intrusion Detection System Based on Clock Skew", 《IEEE INTERNET OF THINGS JOURNAL》, vol. 9, no. 17 *
ZIXIANG BI ET AL.: "Intrusion Detection Method for In-Vehicle CAN Bus Based on Message and Time Transfer Matrix", 《SECURITY AND COMMUNICATION NETWORKS》 *
丁艳军: "面向车联网的车辆攻击方法及入侵检测技术研究", 《中国优秀硕士学位论文全文数据库 (工程科技Ⅱ辑)》, no. 6 *
吴武飞等: "智能网联车网络安全研究综述", 《通信学报》, vol. 41, no. 6 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116319146A (zh) * 2023-02-01 2023-06-23 南京航空航天大学 车载can网络报文的功能管理的实现方法和存储介质

Also Published As

Publication number Publication date
CN114650536B (zh) 2023-06-02

Similar Documents

Publication Publication Date Title
US11748474B2 (en) Security system and methods for identification of in-vehicle attack originator
Hanselmann et al. CANet: An unsupervised intrusion detection system for high dimensional CAN bus data
Marchetti et al. Evaluation of anomaly detection for in-vehicle networks through information-theoretic algorithms
US20200183373A1 (en) Method for detecting anomalies in controller area network of vehicle and apparatus for the same
CN114257986A (zh) 车辆can网络攻击的识别方法及装置
CN116405302B (zh) 一种用于车内安全通信的系统及方法
CN114650536B (zh) 基于报文指纹的入侵检测方法、系统、车辆及存储介质
CN112651010A (zh) 一种滑动验证码的验证方法及装置、计算机设备、介质
He et al. The hybrid similar neighborhood robust factorization machine model for can bus intrusion detection in the in-vehicle network
Souma et al. Counter attacks for bus-off attacks
Wu et al. A digital watermark method for in-vehicle network security enhancement
Mukherjee et al. A precedence graph-based approach to detect message injection attacks in J1939 based networks
CN108256351B (zh) 文件处理方法和装置、存储介质及终端
CN112580114B (zh) 一种信息处理方法、装置、设备及存储介质
US11550480B2 (en) Method of identifying errors in or manipulations of data or software stored in a device
Rajapaksha et al. Beyond vanilla: Improved autoencoder-based ensemble in-vehicle intrusion detection system
CN109032108B (zh) 用于识别对现场总线的攻击的方法和设备
Park et al. Case study for defining security goals and requirements for automotive security parts using threat modeling
Stabili et al. A Benchmark Framework for CAN IDS.
JP2020167494A (ja) メッセージ監視システム、メッセージ送信電子制御装置、および監視用電子制御装置
CN112182547B (zh) 一种可信设备认证方法、系统、设备和存储介质
Rosell et al. A frequency-based data mining approach to enhance in-vehicle network intrusion detection
Pollicino et al. Performance comparison of timing-based anomaly detectors for Controller Area Network: a reproducible study
CN109218305B (zh) 基于报警聚合的网络取证方法及装置
Mukherjee SAE J1939-specific cyber security for medium and heavy-duty vehicles

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 401133 room 208, 2 house, 39 Yonghe Road, Yu Zui Town, Jiangbei District, Chongqing

Patentee after: Deep Blue Automotive Technology Co.,Ltd.

Address before: 401133 room 208, 2 house, 39 Yonghe Road, Yu Zui Town, Jiangbei District, Chongqing

Patentee before: CHONGQING CHANGAN NEW ENERGY AUTOMOBILE TECHNOLOGY Co.,Ltd.

CP01 Change in the name or title of a patent holder