CN114760163B - 一种can通信方法 - Google Patents
一种can通信方法 Download PDFInfo
- Publication number
- CN114760163B CN114760163B CN202210425335.2A CN202210425335A CN114760163B CN 114760163 B CN114760163 B CN 114760163B CN 202210425335 A CN202210425335 A CN 202210425335A CN 114760163 B CN114760163 B CN 114760163B
- Authority
- CN
- China
- Prior art keywords
- message
- bytes
- target
- attack
- alternative
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 17
- 230000009897 systematic effect Effects 0.000 claims description 3
- 230000001131 transforming effect Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000002633 protecting effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/06—Notations for structuring of protocol data, e.g. abstract syntax notation one [ASN.1]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明提供CAN通信方法,方法包括:步骤1、检测CAN网络中的报文是否受到攻击,是则标记为目标报文,并进入下一步,否则循环执行本步骤;步骤2、控制目标发送节点以预设规则发送反攻击报文,所述目标发送节点为所述目标报文的发送节点,所述反攻击报文至少包括原始CAN ID、替换CAN ID;步骤3、所述目标发送节点以所述替换CAN ID发送所述目标报文;步骤4、接收设备接收所述反攻击报文,根据预设规则解析得到反攻击报文内容,将所述原始CAN ID用所述替换ID替换。本发明实现了CAN通信安全。
Description
技术领域
本发明涉及CAN技术领域,尤其涉及一种CAN通信方法。
背景技术
CAN全称为“Controller Area Network”,即控制器局域网,是一种多主方式的串行通讯总线,是国际上应用最广泛的现场总线之一。
然而,目前的CAN通信至少有如下两个方面的缺点:一是缺乏加密和访问控制机制,可被攻击者逆向破解总线通信协议,分析出汽车控制指令;二是缺乏认证及消息校验机制,不能对攻击者伪造、篡改的异常消息进行识别和预警。因此,现有的CAN通讯方法存在较大的安全隐患,尤其是对于智能网联汽车而言,这种安全隐患更甚。
发明内容
本发明提供一种CAN通信方法,旨在解决现有技术中的缺陷,实现CAN通信安全。
为达到上述目的,本发明所采取的技术方案为:
本发明提供一种CAN通信方法,包括:
步骤1、检测CAN网络中的报文是否受到攻击,是则标记为目标报文,并进入下一步,否则循环执行本步骤;
步骤2、控制目标发送节点以预设规则发送反攻击报文,所述目标发送节点为所述目标报文的发送节点,所述反攻击报文至少包括原始CAN ID、替换CAN ID;
步骤3、所述目标发送节点以所述替换CAN ID发送所述目标报文;
步骤4、接收设备接收所述反攻击报文,根据预设规则解析得到反攻击报文内容,将所述原始CAN ID用所述替换ID替换。
具体地,所述步骤1包括:
步骤101、获取当前报文M(i)的周期Ti、当前帧的接收时间ti(k);
步骤102、根据所述报文周期Ti,预测所述当前报文M(i)下一帧报文的接收时间;
步骤103、判断在预测时间区间内,所述当前报文的数量是否大于1,是则判定所述当前报文受到攻击,标记为目标报文,否则判断所述当前报文正常,并返回步骤2。
具体地,ti(k+1)=ti(k)+Ti,其中,ti(k)表示当前报文当前帧的接收时间,ti(k+1)表示当前报文下一帧报文的接收时间,Ti表示当前报文的周期。
具体地,所述预测时间区间为[ti(k+1)-ε,ti(k+1)+ε],其中ε为系统误差。
具体地,所述预设规则包括:
步骤201、预先在CAN网络各通讯节点中预设特征CAN ID、反攻击报文内容和密钥,所述特征CAN ID用于发送所述反攻击报文,所述密钥用于加密所述反攻击报文内容;
步骤202、目标发送节点读取预设密钥,对所述反攻击报文内容进行加密,生成目标密文;
步骤203、所述目标发送节点根据所述目标密文生成反攻击报文,所述反攻击报文的CAN ID为所述特征CAN ID,帧格式为标准CAN报文,数据段包括:帧序号(1字节)+分段密文(最大6字节)+校验和(1字节)。
具体地,所述反攻击报文内容、所述预设密钥的长度为16个字节。
具体地,所述反攻击报文内容的结构为第一报文结构、第二报文结构、第三报文结构、第四报文结构中的任意一种:
所述第一报文结构为ID1(3个字节)+ID2(3个字节)+填充位(10个字节);
所述第二报文结构为ID1(3个字节)+ID2(3个字节)+掩码(1个字节)+填充位(9个字节);
所述第三报文结构为ID1(3个字节)+ID2(3个字节)+ID3(3个字节)+ID2/ID3选择位(1个字节)+填充位(6个字节);
所述第四报文结构为ID1(3个字节)+ID2(3个字节)+ID3(3个字节)+ID2/ID3选择位(1个字节)+掩码(1个字节)+填充位(5个字节);
其中,ID1表示原始CAN ID;ID2、ID3分别表示第一替换CAN ID、第二替换CAN ID;ID2/ID3选择位表示选择第一替换CAN ID2或者第二替换CAN ID3;掩码用于提取计算数据段检验值的字节;填充位用于填充不足的位数。
具体地,所述步骤3包括:
步骤301、判断所述发送反攻击报文内容中是否有选择位,是则进入下一步,否则将所述原始CAN ID切换为第一替换CAN ID后发送;
步骤302、若所述选择位为第一标志位,则将所述原始CAN ID切换为第一替换CANID后发送;若所述选择位为第二标志位,则将所述原始CAN ID切换为第二替换CAN ID后发送;若所述选择位为第三标志位,则将所述原始CAN ID交替切换为第一替换CAN ID、第二替换CAN ID后发送。
进一步地,在所述步骤4之后,还包括:
步骤5、若所述反攻击报文内容中包含掩码,则所述接收设备在接收到以所述替换CAN ID发送的目标报文后,进入下一步;
步骤6、通过所述掩码获取所述报文数据段的第一校验码;
步骤7、比较所述第一校验码与所述报文数据段携带的校验码是否一致,是则判断所述报文数据段正确,否则判断所述报文数据段错误,丢弃并请求所述目标发送设备重发。
具体地,所述步骤6包括:
步骤601、计算所述掩码对应的二进制数值;
步骤602、将所述二进制数值的高低位顺序变换为与所述报文数据段的高低位顺序一致,得到倒序二进制数值;
步骤603、将所述倒序二进制数值与所述报文数据段中的数据字节进行与运算,生成目标码;
步骤604、将所述目标码通过预设CRC算法得到第一校验码。
本发明的有益效果在于:本发明通过检测CAN网络中的报文受到攻击后,目标发送设备以预设规则发送包含原始CAN ID、替换CAN ID的反攻击报文,然后以替换CAN ID发送所述目标报文,接收设备接收反攻击报文,解析得到反攻击报文内容,并将原始CAN ID用替换ID替换,实现了CAN通信安全。
附图说明
图1是本发明的CAN通信方法的流程示意图;
图2是本发明的反攻击报文内容的结构示意图;
图3是本发明的反攻击报文数据段示意图;
图4是本发明的标准CAN报文的数据段示意图。
具体实施方式
下面结合附图具体阐明本发明的实施方式,附图仅供参考和说明使用,不构成对本发明专利保护范围的限制。
在本发明的说明书、权利要求书或附图中描述的流程中,包含各个步骤的序号(如步骤10、20等),所述序号仅用于区分开各个步骤,所述序号本身不代表任何的执行顺序。需要说明的是,本文中的“第一”、“第二”等描述,仅用于区分描述对象等,不代表先后顺序,也不表示“第一”、“第二”等是不同的类型。
实施例1
如图1所示,本实施例提供一种CAN通信方法,包括:
步骤1、检测CAN网络中的报文是否受到攻击,是则标记为目标报文,并进入下一步,否则循环执行本步骤。
在本实施例中,所述步骤1包括:
步骤101、获取当前报文M(i)的周期Ti、当前帧的接收时间ti(k)。
步骤102、根据所述报文周期Ti,预测所述当前报文M(i)下一帧报文的接收时间。
在本实施例中,ti(k+1)=ti(k)+Ti,其中,ti(k)表示当前报文当前帧的接收时间,ti(k+1)表示当前报文下一帧报文的接收时间,Ti表示当前报文的周期。
步骤103、判断在预测时间区间内,所述当前报文的数量是否大于1,是则判定所述当前报文受到攻击,标记为目标报文,否则判断所述当前报文正常,并返回步骤2。
在本实施例中,所述预测时间区间为[ti(k+1)-ε,ti(k+1)+ε],其中ε为系统误差。
步骤2、控制目标发送节点以预设规则发送反攻击报文,所述目标发送节点为所述目标报文的发送节点,所述反攻击报文至少包括原始CAN ID、替换CAN ID。
在本实施例中,所述预设规则包括:
步骤201、预先在CAN网络各通讯节点中预设特征CAN ID、反攻击报文内容和密钥,所述特征CAN ID用于发送所述反攻击报文,所述密钥用于加密所述反攻击报文内容。
在本实施例中,所述通讯节点为CAN网络中参与通讯的设备,例如车载ECU(电子控制单元);所述特征CAN ID为一固定值,例如0x362。
在本实施例中,所述反攻击报文内容、所述预设密钥的长度为16个字节。
如图2所示,所述反攻击报文内容的结构包括但不限于以下几种:
第一报文结构:ID1(3个字节)+ID2(3个字节)+填充位(10个字节);
第二报文结构:ID1(3个字节)+ID2(3个字节)+掩码(1个字节)+填充位(9个字节);
第三报文结构:ID1(3个字节)+ID2(3个字节)+ID3(3个字节)+ID2/ID3选择位(1个字节)+填充位(6个字节);
第四报文结构:ID1(3个字节)+ID2(3个字节)+ID3(3个字节)+ID2/ID3选择位(1个字节)+掩码(1个字节)+填充位(5个字节);
其中,ID1表示原始CAN ID;ID2、ID3分别表示第一替换CAN ID、第二替换CAN ID;ID2/ID3选择位表示选择第一替换CAN ID2或者第二替换CAN ID3;掩码用于提取计算数据段检验值的字节;填充位用于填充不足的位数,一般为0。
所述原始CAN ID即为所述目标报文的当前CAN ID。
在具体实施时,所述第一替换CAN ID、第二替换CAN ID从预留的CAN ID中随机选择。
例如,以第四报文结构为例,若ID1=0x240,ID2=0x310,ID3=0x280,ID2/ID3选择位为1,掩码为4,填充位为00000,则所述反攻击报文内容为:2 4 0 3 1 0 2 8 0 1 4 00 0 0 0。
步骤202、目标发送节点读取预设密钥,对所述反攻击报文内容进行加密,生成目标密文。
若所述密钥为16字节密钥:4561 84c6 7bab d914,则生成的16字节目标密文为:
bb ce dd b5 94 9f be c7 f2 66 1c 86 5b 43 2a 9e
步骤203、所述目标发送节点根据所述目标密文生成反攻击报文,所述反攻击报文的CAN ID为所述特征CAN ID,帧格式为标准CAN报文,数据段包括:帧序号(1字节)+分段密文(最大6字节)+校验和(1字节)。
在本实施例中,所述分段密文最大长度为6字节,若分段密文不足6字节,则以预设值(例如0)进行填充,使其长度为6字节。
例如,若所述目标密文长度为16字节,标准CAN报文数据段的长度为8字节,反攻击报文中数据段的分段密文最大为6字节,则需以3帧标准CAN报文发送,各帧密文的数据段的具体结构如图3所示。
例如,若所述目标密文为:
bb ce dd b5 94 9f be c7 f2 66 1c 86 5b 43 2a 9e
那么,3帧反攻击报文的数据段为:
01 bb ce dd b5 94 9f B1
02 be c7 f2 66 1c 86 7f
03 5b 43 2a 9e 00 00 97
以上3帧报文数据段的第1个字节(01、02、03)表示帧序号,最后一个字节(B1、7f、97)表示校验和。
本步骤通过对替换CAN ID进行加密,使得攻击者即便拦截到反攻击报文,也无法知道替换CAN ID是什么,起到了保护作用;同时由于只对反攻击报文中的替换CAN ID进行加密,而不是对每帧报文的CAN ID或数据进行加密,减轻了系统的解密工作量,保障了系统的实时性。
步骤3、所述目标发送节点以所述替换CAN ID发送所述目标报文。
在本实施例中,所述步骤3包括:
步骤301、判断所述发送反攻击报文内容中是否有选择位,是则进入下一步,否则将所述原始CAN ID切换为第一替换CAN ID后发送;
步骤302、若所述选择位为第一标志位(例如0),则将所述原始CAN ID切换为第一替换CAN ID后发送;若所述选择位为第二标志位(例如1),则将所述原始CAN ID切换为第二替换CAN ID后发送;若所述选择位为第三标志位(例如2),则将所述原始CAN ID交替切换为第一替换CAN ID、第二替换CAN ID后发送。
例如,若系统采用第四报文结构,且ID2/ID3选择位为2,则目标报文在用替换CANID发送报文时,第一帧用CAN ID=ID2(0x310)发送,下一帧用CAN ID=ID3(0x280)发送,再下一帧用CAN ID=ID2(0x310)发送……如此循环。
步骤4、接收设备接收所述反攻击报文,根据预设规则解析得到反攻击报文内容,将所述原始CAN ID用所述替换ID替换。
例如,以所述第四报文结构为例,如果反攻击报文内容为:
2 4 0 3 1 0 2 8 0 1 4 0 0 0 0 0
则,使用第二替换CAN ID(ID3=0x280)替换CAN ID1(0x240)。
又如,以第四报文结构为例,如果反攻击报文内容为:
2 4 0 3 1 0 2 8 0 3 4 0 0 0 0 0
则使用第一替换CAN ID(ID2=0x310)、第二替换CAN ID(ID3=0x280)替换CANID1(0x240)。
当目标发送端发送的目标报文的CAN ID为ID2(0x310)、ID3(0x280)时,都会被接收设备接收。
实施例2
与实施例1不同的是,本实施例在实施例1的步骤4之后,还包括:
步骤5、若所述反攻击报文内容中包含掩码,则所述接收设备在接收到以所述替换CAN ID发送的目标报文后,进入下一步。
步骤6、通过所述掩码获取所述报文数据段的第一校验码。
在本实施例中,所述步骤6包括:
步骤601、计算所述掩码对应的二进制数值;
步骤602、将所述二进制数值的高低位顺序变换为与所述报文数据段的高低位顺序一致,得到倒序二进制数值;
步骤603、将所述倒序二进制数值与所述报文数据段中的数据字节进行与运算,生成目标码;
步骤604、将所述目标码通过预设CRC算法得到第一校验码。
步骤7、比较所述第一校验码与所述报文数据段携带的校验码是否一致,是则判断所述报文数据段正确,否则判断所述报文数据段错误,丢弃并请求所述目标发送设备重发。
例如,以所述替换CAN ID发送的CAN报文的数据段如图4所示,其中数据段的Byte7~1是数据,Byte0为校验码。
以第四报文结构为例,若掩码为4,对应的8位二进制数值为00000100,由于CAN报文数据段是高位在前低位在后,因此需要先将二进制数值掩码各位的位置进行颠倒,得到倒序二进制数值00100000,然后将该倒序二进制数值00100000与CAN报文数据段中的数据字节进行与运算,得到目标码00 00 04 00 00 00 00 00。
然后,对目标码通过预设CRC算法(例如CRC8(0x107))计算得到第一校验码,判断第一校验码是否为0x8f,如果是则判断数据正确,否则判断数据不正确。
以上所揭露的仅为本发明的较佳实施例,不能以此来限定本发明的权利保护范围,因此依本发明申请专利范围所作的等同变化,仍属本发明所涵盖的范围。
Claims (7)
1.一种CAN通信方法,其特征在于,包括:
步骤1、检测CAN网络中的报文是否受到攻击,是则标记为目标报文,并进入下一步,否则循环执行本步骤;
步骤2、控制目标发送节点以预设规则发送反攻击报文,所述目标发送节点为所述目标报文的发送节点,所述反攻击报文至少包括原始CAN ID、替换CAN ID,所述预设规则包括:
步骤201、预先在CAN网络各通讯节点中预设特征CAN ID、反攻击报文内容和密钥,所述特征CAN ID用于发送所述反攻击报文,所述密钥用于加密所述反攻击报文内容;
步骤202、目标发送节点读取预设密钥,对所述反攻击报文内容进行加密,生成目标密文;
步骤203、所述目标发送节点根据所述目标密文生成反攻击报文,所述反攻击报文的CAN ID为所述特征CAN ID,帧格式为标准CAN报文,数据段包括:帧序号(1字节)+分段密文(最大6字节)+校验和(1字节);
步骤3、所述目标发送节点以所述替换CAN ID发送所述目标报文;
步骤4、接收设备接收所述反攻击报文,根据预设规则解析得到反攻击报文内容,将所述原始CAN ID用所述替换CAN ID替换;
所述反攻击报文内容的结构为第一报文结构、第二报文结构、第三报文结构、第四报文结构中的任意一种:
所述第一报文结构为ID1(3个字节)+ID2(3个字节)+填充位(10个字节);
所述第二报文结构为ID1(3个字节)+ID2(3个字节)+掩码(1个字节)+填充位(9个字节);
所述第三报文结构为ID1(3个字节)+ID2(3个字节)+ID3(3个字节)+ID2/ID3选择位(1个字节)+ 填充位( 6个字节);
所述第四报文结构为ID1(3个字节)+ID2(3个字节)+ID3(3个字节)+ID2/ID3选择位(1个字节)+ 掩码(1个字节)+填充位( 5个字节);
其中,ID1表示原始CAN ID;ID2、ID3分别表示第一替换CAN ID、第二替换CAN ID;ID2/ID3选择位表示选择第一替换CAN ID2或者第二替换CAN ID3;掩码用于提取计算数据段检验值的字节;填充位用于填充不足的位数;
所述步骤3包括:
步骤301、判断所述发送反攻击报文内容中是否有选择位,是则进入下一步,否则将所述原始CAN ID切换为第一替换CAN ID后发送;
步骤302、若所述选择位为第一标志位,则将所述原始CAN ID切换为第一替换CAN ID后发送;若所述选择位为第二标志位,则将所述原始CAN ID切换为第二替换CAN ID后发送;若所述选择位为第三标志位,则将所述原始CAN ID交替切换为第一替换CAN ID、第二替换CANID后发送。
2.根据权利要求1所述的CAN通信方法,其特征在于,所述步骤1包括:
步骤101、获取当前报文M(i)的周期Ti、当前帧的接收时间ti(k);
步骤102、根据所述报文周期Ti,预测所述当前报文M(i)下一帧报文的接收时间;
步骤103、判断在预测时间区间内,所述当前报文的数量是否大于1,是则判定所述当前报文受到攻击,标记为目标报文,否则判断所述当前报文正常,并返回步骤2。
3.根据权利要求2所述的CAN通信方法,其特征在于,ti(k+1) =ti(k) + Ti,其中,ti(k)表示当前报文当前帧的接收时间,ti(k+1)表示当前报文下一帧报文的接收时间,Ti表示当前报文的周期。
4.根据权利要求3所述的CAN通信方法,其特征在于,所述预测时间区间为[ti(k+1)-ε,ti(k+1)+ε],其中ε为系统误差。
5.根据权利要求1所述的CAN通信方法,其特征在于,所述反攻击报文内容、所述预设密钥的长度为16个字节。
6.根据权利要求1所述的CAN通信方法,其特征在于,在所述步骤4之后,还包括:
步骤5、若所述反攻击报文内容中包含掩码,则所述接收设备在接收到以所述替换CANID发送的目标报文后,进入下一步;
步骤6、通过所述掩码获取所述报文数据段的第一校验码;
步骤7、比较所述第一校验码与所述报文数据段携带的校验码是否一致,是则判断所述报文数据段正确,否则判断所述报文数据段错误,丢弃并请求所述目标发送设备重发。
7.根据权利要求6所述的CAN通信方法,其特征在于,所述步骤6包括:
步骤601、计算所述掩码对应的二进制数值;
步骤602、将所述二进制数值的高低位顺序变换为与所述报文数据段的高低位顺序一致,得到倒序二进制数值;
步骤603、将所述倒序二进制数值与所述报文数据段中的数据字节进行与运算,生成目标码;
步骤604、将所述目标码通过预设CRC算法得到第一校验码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210425335.2A CN114760163B (zh) | 2022-04-22 | 2022-04-22 | 一种can通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210425335.2A CN114760163B (zh) | 2022-04-22 | 2022-04-22 | 一种can通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114760163A CN114760163A (zh) | 2022-07-15 |
CN114760163B true CN114760163B (zh) | 2024-01-12 |
Family
ID=82331358
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210425335.2A Active CN114760163B (zh) | 2022-04-22 | 2022-04-22 | 一种can通信方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114760163B (zh) |
Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101505218A (zh) * | 2009-03-18 | 2009-08-12 | 杭州华三通信技术有限公司 | 攻击报文的检测方法和装置 |
CN108494725A (zh) * | 2018-01-30 | 2018-09-04 | 惠州市德赛西威汽车电子股份有限公司 | 一种车载can总线报文的加密通信方法 |
CN108965218A (zh) * | 2017-05-25 | 2018-12-07 | 华为技术有限公司 | 一种控制器区域网总线安全通信方法、装置及系统 |
CN110275508A (zh) * | 2019-05-08 | 2019-09-24 | 西安电子科技大学 | 车载can总线网络异常检测方法及系统 |
EP3547191A1 (en) * | 2018-03-30 | 2019-10-02 | AO Kaspersky Lab | System and method of generating rules for blocking a computer attack on a vehicle |
CN110691104A (zh) * | 2019-11-11 | 2020-01-14 | 哈尔滨工业大学 | 基于报文周期特性的车载can总线自适应入侵检测方法 |
CN111147448A (zh) * | 2019-12-06 | 2020-05-12 | 中科曙光(南京)计算技术有限公司 | 一种can总线洪范攻击防御系统及方法 |
CN111552597A (zh) * | 2020-03-27 | 2020-08-18 | 深圳开源互联网安全技术有限公司 | 汽车can总线网络安全测试系统及方法 |
CN111726274A (zh) * | 2020-05-25 | 2020-09-29 | 武汉理工大学 | 一种汽车can总线数据通信方法、设备及存储介质 |
CN111917618A (zh) * | 2019-05-10 | 2020-11-10 | 广州汽车集团股份有限公司 | 一种车载can总线通信方法、装置、系统及车辆 |
CN113359666A (zh) * | 2021-05-31 | 2021-09-07 | 西北工业大学 | 基于Deep SVDD的车辆外部入侵检测方法及系统 |
CN113691432A (zh) * | 2021-08-10 | 2021-11-23 | 一汽解放汽车有限公司 | 汽车can网络报文监测方法、装置、计算机设备和存储介质 |
CN113922945A (zh) * | 2021-08-27 | 2022-01-11 | 天津七所精密机电技术有限公司 | 一种基于关键信息的报文完整性认证方法 |
CN113938304A (zh) * | 2021-10-14 | 2022-01-14 | 吉林大学 | 一种基于can总线的数据加密传输方法 |
KR20220014796A (ko) * | 2020-07-29 | 2022-02-07 | 현대자동차주식회사 | 의도적 에러를 이용한 위변조 제어기 식별 시스템 및 방법 |
CN114124472A (zh) * | 2021-11-02 | 2022-03-01 | 华东师范大学 | 一种基于gmm-hmm的车载网络can总线入侵检测方法及系统 |
CN114257986A (zh) * | 2022-01-28 | 2022-03-29 | 北京经纬恒润科技股份有限公司 | 车辆can网络攻击的识别方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9288048B2 (en) * | 2013-09-24 | 2016-03-15 | The Regents Of The University Of Michigan | Real-time frame authentication using ID anonymization in automotive networks |
US10701102B2 (en) * | 2017-10-03 | 2020-06-30 | George Mason University | Hardware module-based authentication in intra-vehicle networks |
-
2022
- 2022-04-22 CN CN202210425335.2A patent/CN114760163B/zh active Active
Patent Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101505218A (zh) * | 2009-03-18 | 2009-08-12 | 杭州华三通信技术有限公司 | 攻击报文的检测方法和装置 |
CN108965218A (zh) * | 2017-05-25 | 2018-12-07 | 华为技术有限公司 | 一种控制器区域网总线安全通信方法、装置及系统 |
CN108494725A (zh) * | 2018-01-30 | 2018-09-04 | 惠州市德赛西威汽车电子股份有限公司 | 一种车载can总线报文的加密通信方法 |
EP3547191A1 (en) * | 2018-03-30 | 2019-10-02 | AO Kaspersky Lab | System and method of generating rules for blocking a computer attack on a vehicle |
CN110275508A (zh) * | 2019-05-08 | 2019-09-24 | 西安电子科技大学 | 车载can总线网络异常检测方法及系统 |
CN111917618A (zh) * | 2019-05-10 | 2020-11-10 | 广州汽车集团股份有限公司 | 一种车载can总线通信方法、装置、系统及车辆 |
CN110691104A (zh) * | 2019-11-11 | 2020-01-14 | 哈尔滨工业大学 | 基于报文周期特性的车载can总线自适应入侵检测方法 |
CN111147448A (zh) * | 2019-12-06 | 2020-05-12 | 中科曙光(南京)计算技术有限公司 | 一种can总线洪范攻击防御系统及方法 |
CN111552597A (zh) * | 2020-03-27 | 2020-08-18 | 深圳开源互联网安全技术有限公司 | 汽车can总线网络安全测试系统及方法 |
CN111726274A (zh) * | 2020-05-25 | 2020-09-29 | 武汉理工大学 | 一种汽车can总线数据通信方法、设备及存储介质 |
KR20220014796A (ko) * | 2020-07-29 | 2022-02-07 | 현대자동차주식회사 | 의도적 에러를 이용한 위변조 제어기 식별 시스템 및 방법 |
CN113359666A (zh) * | 2021-05-31 | 2021-09-07 | 西北工业大学 | 基于Deep SVDD的车辆外部入侵检测方法及系统 |
CN113691432A (zh) * | 2021-08-10 | 2021-11-23 | 一汽解放汽车有限公司 | 汽车can网络报文监测方法、装置、计算机设备和存储介质 |
CN113922945A (zh) * | 2021-08-27 | 2022-01-11 | 天津七所精密机电技术有限公司 | 一种基于关键信息的报文完整性认证方法 |
CN113938304A (zh) * | 2021-10-14 | 2022-01-14 | 吉林大学 | 一种基于can总线的数据加密传输方法 |
CN114124472A (zh) * | 2021-11-02 | 2022-03-01 | 华东师范大学 | 一种基于gmm-hmm的车载网络can总线入侵检测方法及系统 |
CN114257986A (zh) * | 2022-01-28 | 2022-03-29 | 北京经纬恒润科技股份有限公司 | 车辆can网络攻击的识别方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN114760163A (zh) | 2022-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104717201B (zh) | 网络装置以及网络系统 | |
WO2017080182A1 (zh) | 数据发送、接收方法、发送端、接收端和can总线网络 | |
US20170126711A1 (en) | In-vehicle network attack detection method and apparatus | |
KR20130083619A (ko) | 차량용 데이터의 인증 및 획득 방법 | |
CN107113180B (zh) | 分组发送装置、分组接收装置以及存储介质 | |
WO2016015222A1 (zh) | 数据加密传输方法和装置 | |
US20150350241A1 (en) | Data frame for protected data transmissions | |
CN108964870B (zh) | 基于自同步混沌密码的铁路应答器报文安全增强方法 | |
CN113938304A (zh) | 一种基于can总线的数据加密传输方法 | |
CN115277219A (zh) | 消息加密方法、解密方法、装置及存储介质 | |
CN114760163B (zh) | 一种can通信方法 | |
KR101358473B1 (ko) | 무선 통신 장치 및 무선 통신 방법 | |
KR101705639B1 (ko) | 차량 네트워크 시스템에서의 메시지 송수신 방법 | |
US8320262B2 (en) | Bus system and method and device for transmitting communications on a bus system | |
CN115102768B (zh) | 一种数据处理方法、装置及计算机设备 | |
CN115296861B (zh) | 车载can总线的网络安全通讯方法及控制装置 | |
KR102481024B1 (ko) | 데이터 암호화를 위해 수행되는 데이터 처리 방법, 장치, 시스템 및 컴퓨터 프로그램 | |
CN116668454B (zh) | 一种基于云握手的点对点传输系统及方法 | |
JP4410247B2 (ja) | 通信スタックにおけるオーバーヘッド低減及びアドレス保護 | |
WO2019238436A1 (en) | Obfuscation of frames in a control area network of a vehicle | |
CN113507505B (zh) | 智能在线教学训练方法与系统 | |
KR20170088083A (ko) | 데이터 신뢰성 향상을 위한 단방향 전송 장치 및 그 방법 | |
KR101005822B1 (ko) | 네트워크 데이터 전송 방법 | |
CN108881206B (zh) | 一种基于dlt645的费控智能电能表的通信加密解密方法 | |
CN1642265A (zh) | 一种数字电视网络系统的通讯方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |