CN114938307B - 一种车载以太网信息安全隔离方法及其系统 - Google Patents

一种车载以太网信息安全隔离方法及其系统 Download PDF

Info

Publication number
CN114938307B
CN114938307B CN202210590385.6A CN202210590385A CN114938307B CN 114938307 B CN114938307 B CN 114938307B CN 202210590385 A CN202210590385 A CN 202210590385A CN 114938307 B CN114938307 B CN 114938307B
Authority
CN
China
Prior art keywords
service
ecu
vehicle
setting
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210590385.6A
Other languages
English (en)
Other versions
CN114938307A (zh
Inventor
汪向阳
宁廷聪
张贤
谭成宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Changan Automobile Co Ltd
Original Assignee
Chongqing Changan Automobile Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Changan Automobile Co Ltd filed Critical Chongqing Changan Automobile Co Ltd
Priority to CN202210590385.6A priority Critical patent/CN114938307B/zh
Publication of CN114938307A publication Critical patent/CN114938307A/zh
Application granted granted Critical
Publication of CN114938307B publication Critical patent/CN114938307B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明提供一种车载以太网信息安全隔离方法及其系统,隔离方法包括以下步骤:设置安全隔离:根据整车功能,将不同的ECU根据业务类型、功能业务的重要程度和面临的威胁等级程度,划分到不同的VLAN,实现ECU的物理隔离;设置访问控制:同一VLAN内的ECU设备之间可以互访,通过访问权限控制实现中心数据的安全控制及过滤,保证访问核心的安全;增加入侵检测机制,对网络传输进行即时监视,在发现可疑传输时发出警报。

Description

一种车载以太网信息安全隔离方法及其系统
技术领域
本发明属于车载通讯技术领域,尤其是涉及一种车载以太网信息安全隔离方法及其系统。
背景技术
众所周知,汽车无人驾驶已成为汽车发展的一种趋势,它对汽车ECU(ElectronicControl Unit电子控制单元)系统数量和质量有了更大的需求,目前主流的电子架构体系已经显露出不足,而车载以太网因其众多优点,必然会在汽车车载网络中普遍应用。车载以太网用于连接汽车内不同的电气设备的一种网络,从而满足车载环境中一些特殊需求。车辆在研发阶段、工厂组装阶段和售后阶段都存在外部设备通过以太网网络访问车辆中ECU,就会存在外部设备恶意访问或者篡改车内重要数据、车主隐私数据,以及启动相关的远程类功能,甚至会造成一定的人身伤害。
因此,本领域技术人员对于车载以太网信息安全技术进行了大量的研究。例如CN201810852175.3公开了一种车载以太网安全接入方法,将加密数据发送至请求接入的网络设备;其中,所述加密数据包括第一设备编号;接收所述网络设备发送的设备识别码和第二设备编号;所述第二设备编号由所述网络设备解密所述加密数据得到;判断所述第一设备编号与所述第二设备编号一致,且所述设备识别码合法,则所述网络设备合法,允许所述网络设备接入以太网;若所述第一设备编号与所述第二设备编号一致,且所述设备识别码不合法,则所述网络设备不合法,不允许所述网络设备接入以太网,从而有效阻止了不合法网络设备的入侵。但是,该发明主要用于解决外部设备接入时的身份认证,而对于设备已经通过了身份认证并接入网络情况,不能用于环网中设备之间的隔离。又如CN201610822664.5公开了一种数据传输方法、安全隔离装置及车载以太网系统。该方法包括:接收来自于对外交互模块的第一以太网数据;根据预设协议对第一以太网数据进行过滤,得到第二以太网数据;判断第二以太网数据是否满足预设的安全策略;若第二以太网数据满足该安全策略,则允许第二以太网数据继续传输。该发明能够解决现有车载以太网技术中存在的容易造成因信息泄露导致整车受到外部控制等意外性事件发生的问题,满足车载以太网系统下汽车信息安全的需求。但是,该发明主要适用于传统的星型网络拓扑结构,虽然预设安全策略,但是技术方案主要侧重数据的密文传输;并不涉及解决安全隔离的问题。
综上,现有技术没有解决对车载以太网访问车内的ECU设备的隔离问题,难以避免各网络之间不必要的任意相互访问,因此如何解决车载以太网信息安全问题是本领域技术人员急待解决的问题。
发明内容
针对现有技术存在的上述不足,本发明的目的在于提供一种车载以太网信息安全隔离方法及其系统,解决非法设备通过车载以太网访问车内ECU设备,以及车辆内各个ECU设备之间任意互访存在不安全的问题。
为实现上述目的,本发明采用如下技术方案:
一种车载以太网信息安全隔离方法,包括以下步骤:
S1、设置安全隔离:根据整车功能,将不同的ECU根据业务类型、功能业务的重要程度和面临的威胁等级程度,划分到不同的VLAN(Virtual Local Area Network),实现ECU的物理隔离;
S2、设置访问控制:同一VLAN内的ECU设备之间可以互访,通过设置访问权限实现访问控制。
进一步,还包括步骤S3、部署IDS(Intrusion Detection Systems)入侵检测系统:对网络传输进行即时检测,报告网络威胁。
具体的,所述步骤S1设置安全隔离,包括以下步骤:
S11、根据整车业务功能,将不同的ECU根据以太网功能业务进行划分;
S12、划分业务的重要程度;
S13、划分ECU面临的威胁等级;
S14、划分VLAN,分配VLAN ID;
S15、根据VLAN分配网段,设置ECU的IP。
具体的,所述步骤S2设置访问控制,包括如下步骤:
S21、根据访问权限设计访问规则,进行包过滤,配置防火墙;
S22、划分不同的安全区域,设置不同等级;分别设置域间安全策略和域内安全策略;
S23、在ECU设置业务访问权限;为了避免ECU之间的业务互访,在ECU端添加业务访问的黑/白名单,实现ECU端业务访问控制。
具体的,所述步骤S3部署IDS入侵检测系统,包括如下步骤:
对网络传输进行即时检测,设置一定的安全策略,当一个数据包成功通过MAC、IP、Port的访问控制,则该数据包可以到达某个业务ECU,则对该ECU造成严重的网络威胁,则会生成日志,报告风险。
进一步,所述业务类型包括车辆控制业务、OTA业务、大数据业务和/或诊断业务。
所述功能业务重要程度可以分为非常重要业务、重要业务和一般业务三个级别。
所述面临的威胁等级程度分为对内业务和对外业务。
所述安全策略包括MAC地址过滤、IP地址过滤、Port端口过滤等。
进一步,本发明还提供一种车载以太网信息安全隔离系统,采用上述方法将车载不同的ECU根据业务类型、功能业务的重要程度和面临的威胁等级程度,划分到不同的VLAN,实现物理隔离;同一VLAN内的ECU设备之间可以互访,通过设置访问权限实现访问控制.
进一步,各个ECU设置黑/白名单,所述黑/白名单通过诊断仪或者OTA模式进行动态配置,对到达某个业务ECU的检测数据包进行过滤。
进一步,对于需要连接外网的ECU部署入侵检测系统,对到ECU某业务数据包进行动态检测和预警。
其中,所述入侵检测系统对网络传输进行即时监视,在发现异常情况时发出警报或者采取主动反应措施。
相比现有技术,本发明具有如下有益效果:
1、本发明车载以太网信息安全隔离方法,将不同的业务划分不同的VLAN实现物理隔离,彻底避免各网络之间不必要的任意相互访问,通过访问权限控制实现中心数据的安全控制及过滤,保证访问核心的安全。
2、本发明还增加入侵检测机制,对网络传输进行即时监视,在发现可疑传输时发出警报。
3、采用本发明车载以太网信息安全隔离方法设计的安全隔离系统,可有效解决非法设备通过车载以太网访问车内任意ECU设备,以及车辆内各个ECU设备之间任意互访,大大提高了系统的安全性。
附图说明
图1为本发明车载以太网信息安全隔离方法的流程图;
图2为本发明设置安全隔离的主要操作流程图;
图3为本发明设置访问控制主要操作流程图;
图4为ECU访问控制示例图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和显示的本发明实施例的组合可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明提供了一种车载以太网信息安全隔离方法,实现虚拟的物理隔离,有效提高了系统的安全性。包括如下步骤:
S1、设置安全隔离:根据整车功能,将不同的ECU根据业务类型、功能业务的重要程度和面临的威胁等级程度,划分到不同的VLAN(Virtual Local Area Network),实现ECU的物理隔离;
S2、设置访问控制:同一VLAN内的ECU设备之间可以互访,通过设置访问权限实现访问控制。
一般整车中VLAN(Virtual Local Area Network)划分需要考虑业务类型、功能业务的重要程度和面临的威胁等级程度:比如根据业务类型可以分为车辆控制业务、OTA业务、大数据业务、诊断业务等;根据业务重要程度可以分为非常重要业务、重要业务和一般业务共3个级别;根据面临的威胁等级程度可以分为对内业务和对外业务。涉及某个相同业务(例如:OTA业务)的所有ECU(即THU、A、B、C)划分到一个VLAN中,其他各个业务也单独做VLAN划分。
基于业务类型、功能业务的重要程度和面临的威胁等级程度的VLAN划分可以有效的达到隔离的目的。例如对外的业务被黑客攻破之后,对内的业务依旧可以正常工作,保证了车辆安全;OTA业务被攻破之后,黑客只能在OTA所属的VLAN进行进一步攻击,无法将攻击扩散到其他VLAN,即无法将攻击扩散到其他业务。
参见图2,本发明所述步骤S1设置安全隔离的方法,包括以下步骤:
S11、根据整车业务功能,将不同的ECU根据以太网功能业务进行划分;
S12、划分业务的重要程度;
S13、划分ECU面临的威胁等级;
S14、划分VLAN,分配VLAN ID;
S15、根据VLAN分配网段,设置ECU的IP。
其中,根据整车功能,划分业务类型;整理整车各个功能所涉及的ECU,划分业务,梳理业务流程;例如:
业务一:车辆控制,业务流程为(1)THU->A;(2)A->B/C;
业务二:OTA,业务流程为(1)THU->A/B/C;(2)A->B/C;
业务三:大数据,业务流程为(1)A->THU(2)C->THU;
业务四:诊断,业务流程为(1)Tester->A;(2)A->B/C/E/THU;
业务五:车辆驾驶,业务流程为(1)D->B(2)E->B/C/THU;
具体的,划分业务的重要程度;例如
Figure BDA0003664898590000051
具体的,划分ECU面临的威胁等级;例如
Figure BDA0003664898590000052
具体的,划分VLAN,分配VLAN ID;综合业务类型、功能业务的重要程度和面临的威胁等级程度进行VLAN的划分,并分配VLAN ID,例如
Figure BDA0003664898590000053
对不同VLAN分配不同ID,例如:
VLANNAME VLANID 涉及业务
VLAN_01 101 车辆控制
VLAN_02 102 车辆控制、OTA、诊断
VLAN_03 103 OTA
VLAN_04 104 大数据
VLAN_05 105 大数据
VLAN_06 106 诊断
VLAN_07 107 车辆驾驶
具体的,根据VLAN分配网段,设置ECU的IP。例如:
Figure BDA0003664898590000061
具体的,访问权限设置可以实现同一VLAN内设备之间的访问控制。
参见图3,设置访问控制,包括如下步骤:
S21、根据访问权限设计访问规则,进行包过滤,配置防火墙;
S22、划分不同的安全区域,设置不同等级;分别设置域间安全策略和域内安全策略;
S23、在ECU设置业务访问权限;为了避免ECU之间的业务互访,在ECU端添加业务访问的黑/白名单,实现ECU端业务访问控制。
所述安全策略包括MAC地址过滤、IP地址过滤、Port端口过滤等。
根据访问权限设计访问规则,进行包过滤,配置防火墙;
例如:ECU-THU有连接外部网络的业务,面临外部的威胁等级高,将ECU-THU的网络连接模式设置为强控制器模式-所有外来连接被禁止,外发访问被放行,白名单列表中IP来访被放行;为接口设置可取所有由外向内连接列表或者可取所有由内向外连接列表。
例如:ECU-D只有连接内部网络的业务,面临的威胁等级低,将ECU-D的网络连接模式设置为中控制模式-所有外来连接被允许,外发访问被放行,黑名单列表中IP来访问被禁止;为接口设置可取所有由外向内连接列表或者可取所有由内向外连接列表。
例如:根据业务中ECU之间是否有访问权限,通过设置MAC地址过滤、IP地址过滤和Port端口过滤,进行防火墙规则设计,配置防火墙。
具体的,划分不同的安全区域,设置不同等级:
例如:将安全区域分为如下等级,分别设置域间安全策略和域内安全策略
缺省区域 描述 安全等级
local 本地区域,防火墙自身 100
Trust 信任区域,需要保护的区域 85
DMZ 公共区域/中立区域 50
untrust 不信任区域:需要地域的区域 5
例如:local区域为防火墙自身,凡是主动发出的报文都是从local区域发出的,报文目的地址是防火墙的报文均是local区域接收的。
例如:trust区域一般提供内部通信,B、C、D、E只存在于内部业务中,可以将它们设置为trust区域。
例如:DMZ区域一般提供内网服务,ECU-THU中大数据功能需要连接内网,上传数据,可以将功能设置为trust区域。
例如:untrust区域提供internet等不安全网络服务,ECU-THU在车辆控制业务和OTA业务中需要连接中internet网络,可以将功能设置为untrust区域。
具体的:在ECU端设置业务访问权限;
例如:为了有效控制ECU之间的业务互访,可以在ECU端设置业务添加黑/白名单,实现业务访问控制。ECU端的业务黑/白名单可以通过诊断仪或者OTA模式进行动态配置。
参见图4,给了ECU业务访问控制流程。本发明主要用于突出增加了ECU之间的业务访问控制。例如:A、B、C、D、E、F、G、H分别代表不同的ECU,在这些ECU中添加业务黑/白名单,并且这些黑/白名单是可以通过OTA服务进行更新的。在这些ECU之间业务互访时,需要查询自己的黑/白名单,如果有业务访问权限才可以进行通信。这样可能出现C<->E:C和E之间可以互相访问,E->B:E可以访问B,但是B不能访问E的,D->E,G->E:D、G可以访问E,但是E不能访问D、G等。
本发明还包括步骤S3、部署IDS(Intrusion Detection Systems)入侵检测系统:对网络传输进行即时检测,报告网络威胁。
例如:设置一定的安全策略,如OS Command Injection以及SQL Injection的检测,当一个数据包成功通过防火墙的MAC、IP、Port的过滤控制,则该数据包可以到达ECU的某个业务应用。此时,如果该数据包属于网络畸形报文、DoS攻击报文、端口扫描或服务扫描报文甚至木马类型的攻击报文,则将对该ECU造成严重的网络威胁,则会生成日志,报告风险,发送短信给用户。
进一步,本发明还提供一种车载以太网信息安全隔离系统,采用上述方法,将车载不同的ECU根据业务类型、功能业务的重要程度和面临的威胁等级程度,划分到不同的VLAN,实现物理隔离;同一VLAN内的ECU设备之间可以互访,通过设置访问权限实现访问控制。
其中,各个ECU设置黑/白名单,所述黑/白名单通过诊断仪或者OTA模式进行动态配置,对到达某个业务ECU的检测数据包进行过滤。
对于需要连接外网的ECU部署入侵检测系统,对到ECU某业务数据包进行动态检测和预警。
本发明根据业务类型、功能业务的重要程度和面临的威胁等级程度将不同的ECU划分到不同的VLAN,实现物理隔离;同一VLAN内的ECU设备之间可以互访,通过设置访问权限实现访问控制;各个ECU设置检测数据包,对到达某个业务的数据流进行动态检测和预警。本发明车载以太网信息安全隔离方法,将基于业务类型、功能业务的重要程度和面临的威胁等级程度划分不同的VLAN实现物理隔离,彻底避免各相同VLAN内ECU之间不必要的任意相互访问,通过访问权限控制实现中心数据的安全控制及过滤,保证访问核心的安全;增加入侵检测机制,对网络传输进行即时监视,在发现可疑传输时发出警报。
最后需要说明的是,以上实施例仅用以说明本发明的技术方案而非限制技术方案,本领域的普通技术人员应当理解,那些对本发明的技术方案进行修改或者等同替换,而不脱离本技术方案的宗旨和范围,均应涵盖在本发明的权利要求范围当中。

Claims (11)

1.一种车载以太网信息安全隔离方法,其特征在于,包括以下步骤:
S1、设置安全隔离:根据整车功能,将不同的ECU根据业务类型、功能业务的重要程度和面临的威胁等级程度,划分到不同的VLAN,实现ECU的物理隔离;
S2、设置访问控制:同一VLAN内的ECU设备之间可以互访,通过设置访问权限实现访问控制;
所述步骤S1设置安全隔离的方法,包括以下步骤:
S11、根据整车业务功能,将不同的ECU根据以太网功能业务进行划分;
S12、划分业务的重要程度;
S13、划分ECU面临的威胁等级;
S14、划分VLAN,分配VLAN ID;
S15、根据VLAN分配网段,设置ECU的IP;
所述步骤S2设置访问控制,包括如下步骤:
S21、根据访问权限设计访问规则,进行包过滤,配置防火墙;
S22、划分不同的安全区域,设置不同等级;分别设置域间安全策略和域内安全策略;
S23、在ECU设置业务访问权限;为了避免ECU之间的业务互访,在ECU端添加业务访问的黑/白名单,实现ECU端业务访问控制。
2.根据权利要求1所述车载以太网信息安全隔离方法,其特征在于,还包括步骤S3、部署IDS入侵检测系统:对网络传输进行即时检测,报告网络威胁。
3.根据权利要求2所述车载以太网信息安全隔离方法,其特征在于,所述步骤S3部署IDS入侵检测系统,包括如下步骤:
对网络传输进行即时检测,设置一定的安全策略,当一个数据包成功通过MAC、IP、Port的访问控制,则该数据包可以到达某个业务ECU,则对该ECU造成严重的网络威胁,则会生成日志,报告风险。
4.根据权利要求1所述车载以太网信息安全隔离方法,其特征在于,所述业务类型包括车辆控制业务、OTA业务、大数据业务和/或诊断业务。
5.根据权利要求1所述车载以太网信息安全隔离方法,其特征在于,所述功能业务重要程度可以分为非常重要业务、重要业务和一般业务三个级别。
6.根据权利要求1所述车载以太网信息安全隔离方法,其特征在于,所述面临的威胁等级程度分为对内业务和对外业务。
7.根据权利要求1所述车载以太网信息安全隔离方法,其特征在于,所述安全策略包括MAC地址过滤、IP地址过滤和/或Port端口过滤。
8.一种车载以太网信息安全隔离系统,其特征在于,采用权利要求1-7任一所述方法将车载不同的ECU根据业务类型、功能业务的重要程度和面临的威胁等级程度,划分到不同的VLAN,实现物理隔离;同一VLAN内的ECU设备之间可以互访,通过设置访问权限实现访问控制。
9.根据权利要求8所述车载以太网信息安全隔离系统,其特征在于,各个ECU设置黑/白名单,所述黑/白名单通过诊断仪或者OTA模式进行动态配置,对到达某个业务ECU的检测数据包进行过滤。
10.根据权利要求9所述车载以太网信息安全隔离系统,其特征在于,对于需要连接外网的ECU部署入侵检测系统,对到ECU某业务数据包进行动态检测和预警。
11.根据权利要求10所述车载以太网信息安全隔离系统,其特征在于,所述入侵检测系统对网络传输进行即时监视,在发现异常情况时发出警报。
CN202210590385.6A 2022-05-26 2022-05-26 一种车载以太网信息安全隔离方法及其系统 Active CN114938307B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210590385.6A CN114938307B (zh) 2022-05-26 2022-05-26 一种车载以太网信息安全隔离方法及其系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210590385.6A CN114938307B (zh) 2022-05-26 2022-05-26 一种车载以太网信息安全隔离方法及其系统

Publications (2)

Publication Number Publication Date
CN114938307A CN114938307A (zh) 2022-08-23
CN114938307B true CN114938307B (zh) 2023-05-26

Family

ID=82865856

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210590385.6A Active CN114938307B (zh) 2022-05-26 2022-05-26 一种车载以太网信息安全隔离方法及其系统

Country Status (1)

Country Link
CN (1) CN114938307B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102022209777A1 (de) * 2022-09-16 2024-03-21 Robert Bosch Gesellschaft mit beschränkter Haftung Erkennung von externen eingriffen in einem rechnersystem mit zonenseparation für eine vorrichtung, insbesondere für ein fahrzeug
CN116567063B (zh) * 2023-07-10 2023-09-15 北京集度科技有限公司 车载控制器、服务发现方法及计算机程序产品

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7640359B1 (en) * 2003-09-19 2009-12-29 At&T Intellectual Property, I, L.P. Method, system and computer program product for facilitating the design and assignment of ethernet VLANs
CN111917705A (zh) * 2019-05-10 2020-11-10 波音公司 用于自动入侵检测的系统和方法
CN112804131A (zh) * 2021-01-08 2021-05-14 上海自恒信息科技有限公司 一种基于vlan构造的访问控制方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102638986B1 (ko) * 2019-06-03 2024-02-22 현대자동차주식회사 이더넷 스위치 및 그 제어 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7640359B1 (en) * 2003-09-19 2009-12-29 At&T Intellectual Property, I, L.P. Method, system and computer program product for facilitating the design and assignment of ethernet VLANs
CN111917705A (zh) * 2019-05-10 2020-11-10 波音公司 用于自动入侵检测的系统和方法
CN112804131A (zh) * 2021-01-08 2021-05-14 上海自恒信息科技有限公司 一种基于vlan构造的访问控制方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
S. Ooghe ; Alcatel-Lucent ; N. Voigt ; Nokia Siemens Networks ; M. Platnic ; ECI Telecom ; T. Haag ; Deutsche Telekom ; S. Wadhwa ; Juniper Networks ; .Framework and Requirements for an Access Node Control Mechanismin Broadband Multi-Service Networks.IETF rfc5851.2010,全文. *
安全域划分在企业中的实际应用研究;郭睿;陈涛;;信息网络安全(第S1期);全文 *
网络访问控制管理;李京顺;;科教文汇(下半月)(第03期);全文 *

Also Published As

Publication number Publication date
CN114938307A (zh) 2022-08-23

Similar Documents

Publication Publication Date Title
CN114938307B (zh) 一种车载以太网信息安全隔离方法及其系统
CN109714344B (zh) 基于“端-管-云”的智能网联汽车信息安全平台
CN106953796B (zh) 安全网关、数据处理方法、装置、车辆网络系统及车辆
Matsumoto et al. A method of preventing unauthorized data transmission in controller area network
US7624434B2 (en) System for providing firewall capabilities to a communication device
CN100592680C (zh) 一种安全信息联动处理装置及方法
US9119077B2 (en) Wireless network security
US8612743B2 (en) Wireless network security
US20120023593A1 (en) System and method for filtering internet content &amp; blocking undesired websites by secure network appliance
US20070192500A1 (en) Network access control including dynamic policy enforcement point
US20010014912A1 (en) Distributed security system for a communication network
US9369492B1 (en) Out-of band network security management
CN109510841B (zh) 一种控制装置及系统的安全隔离网关
US20030149891A1 (en) Method and device for providing network security by causing collisions
CN107819730B (zh) 数据传输方法、安全隔离装置及车载以太网系统
CN111077883A (zh) 一种基于can总线的车载网络安全防护方法及装置
CN114257388B (zh) 一种车联网系统的信息安全防护方法、装置及电动汽车
US20070210909A1 (en) Intrusion detection in an IP connected security system
Kwon et al. Mitigation mechanism against in-vehicle network intrusion by reconfiguring ECU and disabling attack packet
EP3979584A1 (en) Security network of connected vehicle
US20090222904A1 (en) Network access node computer for a communication network, communication system and method for operating a communication system
Casparsen et al. Closing the security gaps in some/ip through implementation of a host-based intrusion detection system
Kleberger et al. Securing vehicle diagnostics in repair shops
CN112738017A (zh) 一种基于互联网的公司安全网络的实现系统
Cakır Security with software-defined networking in automotive networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant