CN115022058A - 控制器局域网的安全检测方法、装置及电子设备 - Google Patents
控制器局域网的安全检测方法、装置及电子设备 Download PDFInfo
- Publication number
- CN115022058A CN115022058A CN202210662562.7A CN202210662562A CN115022058A CN 115022058 A CN115022058 A CN 115022058A CN 202210662562 A CN202210662562 A CN 202210662562A CN 115022058 A CN115022058 A CN 115022058A
- Authority
- CN
- China
- Prior art keywords
- message
- area network
- related information
- local area
- controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 43
- 230000000737 periodic effect Effects 0.000 claims description 28
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000000034 method Methods 0.000 abstract description 31
- 238000004891 communication Methods 0.000 abstract description 18
- 238000005516 engineering process Methods 0.000 abstract description 4
- 239000011159 matrix material Substances 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000007689 inspection Methods 0.000 description 3
- 239000000243 solution Substances 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000007123 defense Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
Abstract
本申请公开了一种控制器局域网的安全检测方法、装置及电子设备,所述方法包括:获取控制器局域网中的报文,并获取所述报文的相关信息,其中所述报文的相关信息包括报文长度、报文信号值和报文发送间隔中的至少一者;基于所述报文的相关信息,检测所述控制器局域网是否安全。本申请能够在不增加总线负担和不破坏通信协议的情况下,解决了相关技术中无法及时识别报文中存在的异常及以及遭受的攻击的问题。
Description
技术领域
本申请属于网络安全技术领域,具体涉及一种控制器局域网的安全检测方法、装置及电子设备。
背景技术
控制器局域网(Controller Area Network,CAN)总线是作为汽车专用控制总线开发的,其具有高实时性和采用明文传输的特点。CAN总线的高实时性导致了CAN网络的网络安全性很低以及CAN网络无信息安全保护;CAN总线的明文传输方式以及缺少消息认证,会容易导致信息泄露,并容易导致非法设备直接发送任意攻击报文。随着汽车逐步接入互联网,CAN网络的安全性变得尤为重要。
为保证CAN网络的安全性,相关技术中采用的解决方案必须将消息认证码和数据一起发送到接收端,这将会增加总线负载,且很有可能破坏原有的通信方式,也无法检测和抵御来自被挟持的合法设备的攻击。
发明内容
本申请实施例提供一种控制器局域网的安全检测方法、装置及电子设备,能够在不增加总线负担和不破坏通信协议的情况下,解决相关技术中无法及时识别报文中存在的异常以及遭受攻击的问题。
第一方面,本申请实施例提供了一种控制器局域网的安全检测方法,包括:
获取控制器局域网中的报文,并获取所述报文的相关信息,其中所述报文的相关信息包括报文长度、报文信号值和报文发送间隔中的至少一者;
基于所述报文的相关信息,检测所述控制器局域网是否安全。
第二方面,本申请实施例提供了一种控制器局域网的安全检测装置,包括:
获取模块,用于获取控制器局域网中的报文,并获取所述报文的相关信息,其中所述报文的相关信息包括报文长度、报文信号值和报文发送间隔中的至少一者;
检测模块,用于基于所述报文的相关信息,检测所述控制器局域网是否安全。
第三方面,本申请实施例提供了一种电子设备,该电子设备包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面所述的方法的步骤。
第四方面,本申请实施例提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面所述的方法的步骤。
第五方面,本申请实施例提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现如第一方面所述的方法。
在本申请实施例中,通过获取控制器局域网中的报文,并获取报文的相关信息,其中所述报文的相关信息包括报文长度、报文信号值和报文发送间隔中的至少一者;基于所述报文的相关信息,检测所述控制器局域网是否安全,能够在不增加CAN总线负担和不破坏通信协议的情况下,通过对获取到的报文的相关信息进行检查,从而确定控制器局域网是否安全,即车载CAN网络是否发生入侵,解决了相关技术中无法及时识别报文中存在的异常及以及遭受的攻击的问题。
附图说明
图1是本申请实施例提供的一种车载网络入侵检测方法的流程示意图;
图2是本申请实施例提供的另一种车载网络入侵检测方法的流程示意图;
图3是根据本申请实施例提供的一种车载网络入侵检测装置的结构示意图;
图4是本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的一种车载网络入侵检测方法、装置、电子设备及存储介质进行详细地说明。
图1示出本发明的一个实施例提供的一种控制器局域网的安全检测方法,该方法可以由电子设备执行,该电子设备可以包括:终端设备,其中终端设备可以例如车载终端等。换言之,该方法可以由安装在车载终端的软件或硬件来执行,该方法包括如下步骤:
S102:获取控制器局域网中的报文,并获取报文的相关信息。
其中,报文的相关信息包括报文长度、报文信号值和报文发送间隔中的至少一者。
具体的,报文为控制器局域网(CAN)中传输的数据,且该报文可以是CAN网络中任意两个通信方之间传输的报文。例如该报文可以是空调控制器与空调之间传输的报文,还可以是灯光控制器与灯之间传输的报文等,在此并不对此进行具体限制。
具体的,获取控制器局域网中的报文时,可以从所述控制器局域网的网络接口层获取所述报文。
具体的,CAN的安全检测装置可以布置在中央CAN网关上,并从网关的网络接口层拦截通信数据进行相关的检查或旁路拷贝操作,因此本申请所增加的算力主要集中在网关上面,对整车内的其他控制器的算力无特殊的要求,避免了增加整车成本。
此外,在获取到报文后可以解析得到报文的相关信息。其中,报文长度表示获取到的报文的长度,通常情况下,正常的CAN报文都是固定长度,为8个字节;报文信号值可以按照信号解析规则,从获取到的报文中提取得到;报文发送间隔为报文传输的间隔时间。
S104:基于所述报文的相关信息,检测所述控制器局域网是否安全。
在此步骤中,以S102中获取到的报文长度、报文信号值和报文发送间隔中的至少一者为基础,对控制器局域网是否安全进行检测,实现了从报文的各个维度,对CAN网络中的报文进行检查和过滤,能够实时识别报文存在的问题,及时识别非法报文攻击,从而达到入侵检测防御的目的,保证了网络安全。
本发明实施例提供的控制器局域网的安全检测方法,通过获取控制器局域网中的报文,并报文的相关信息,其中报文的相关信息包括报文长度、报文信号值和报文发送间隔中的至少一者,并基于报文的相关信息,检测控制器局域网是否安全,实现了从报文的各个维度,对CAN网络中的报文进行检查和过滤,能够实时识别报文存在的问题,及时识别非法报文攻击,从而实现了在不增加总线负担和不破坏通信协议的情况下,检测控制器局域网是否安全,解决了相关技术中无法及时识别报文中存在的异常及以及网络遭受攻击的问题。
在一种实现方式中,若所述相关信息包括报文长度,则所述基于所述报文的相关信息,检测所述控制器局域网是否安全时,可以检测所述报文的报文长度是否与所述报文所对应的规定长度相一致;若不一致,则丢弃所述报文,并确定所述控制器局域网不安全。
具体的,由于正常的CAN报文都是8个字节的固定长度,所以报文所对应的规定长度可以为8个字节,当获取到的报文的长度与所述报文所对应的规定长度不一致时,例如报文长度大于或者小于8个字节,则判定该条报文不符合规则,可以直接将该条报文丢弃,并可以确定控制器局域网不安全,即车载网络发生了入侵。
此外,在一种实现方式中,若所述相关信息包括报文信号值,则所述基于所述报文的相关信息,检测所述控制器局域网是否安全时,可以检测所述报文信号值是否处于所述报文所对应的规定信号值取值范围内;若未处于,则丢弃所述报文,并确定所述控制器局域网不安全。
报文所对应的规定信号值取值范围可以是从CAN网络通信矩阵中解析出各个报文的取值范围,其中,信号的各项属性值(起始位置、长度、有无符号)都是直接通过通信矩阵中获取;当然报文所对应的规定信号值取值范围也可以是通过人工配置的更精确的信号取值范围。如果获取到的报文信号值未处于所述报文所对应的规定信号值取值范围内,则可以确定控制器局域网不安全,即车载网络发生了入侵。
此外,需要说明的是,对于没有承载信号的报文(通信矩阵中未规定信号的报文),如果有相似的需求也可以仿照信号值范围检查来实现对特定数据的检查,只需对数据域进行划分并按格式设置检查规则即可。
另外,在一种实现方式中,若所述相关信息包括报文发送间隔,则所述基于所述报文的相关信息,检测所述控制器局域网是否安全时,可以包括如下步骤:
检测所述报文是否为周期性报文;
若所述报文为周期性报文,则若所述报文发送间隔不是所述报文所对应的规定发送间隔,则确定所述控制器局域网不安全;
若所述报文不是周期性报文,则若所述报文发送间隔发生变化,且变化值大于预设值,则确定所述控制器局域网不安全。
周期性报文指报文发送间隔时间为周期性的,所以如果获取到的报文为周期性报文,而其发送间隔不是报文所对应的规定发送间隔,则可以控制器局域网不安全,即确定车载网络发生了入侵。
非周期性报文指报文发送间隔时间不是周期性的,如果获取到的报文为非周期性报文,其发送间隔的变化值大于预设值的情况下,则可以确定控制器局域网不安全,即车载网络发生了入侵。
在一种实现方式中,所述基于所述报文的相关信息,检测所述控制器局域网是否安全,可以包括如下步骤:
若所述报文的报文长度与所述报文所对应的规定长度相一致、所述报文信号值处于所述报文所对应的规定信号值取值范围内且所述报文发送间隔符合所述报文所对应的预设规则,则确定所述控制器局域网安全;
其中,所述预设规则包括:若所述报文为周期性报文,所述报文发送间隔为所述报文所对应的规定发送间隔;若所述报文不是周期性报文,所述报文发送间隔的变化值不大于预设值。
具体的,只有当报文的报文长度、报文信号值和报文发送间隔均满足要求时才能确定控制器局域网安全,即当报文的报文长度与报文所对应的规定长度相一致、报文信号值处于报文所对应的规定信号值取值范围内且报文发送间隔符合报文所对应的预设规则时,才确定控制器局域网安全,实现了从报文的多个维度信息识别报文存在的问题,确保了网络安全。
可选的,在本实施例中,可以按照一定顺序检测报文的报文长度、报文信号值和报文发送间隔。即:
可以先检测所述报文的报文长度与所述报文所对应的规定长度是否一致;若一致,则继续检测所述报文信号值是否处于所述报文所对应的规定信号值取值范围内;若处于,则继续检测所述报文发送间隔是否符合所述报文所对应的预设规则。
这样通过顺序检测报文的报文长度、报文信号值和报文发送间隔,避免了在前序维度的信息不满足要求时还继续检测后续维度的信息,导致检测效率低的问题。
具体的,当检测到获取到的报文的长度与报文所对应的规定长度相一致,例如是8个字节,则对该条报文进行的信号值检查。若检测到报文信号值处于报文所对应的规定信号值取值范围内,则对报文发送间隔进行检测;例如,假设从报文中提取到的信号值为64,规定信号值取值范围为大于0且小于127,此时,该报文的信号值处于规定信号值取值范围内,则进一步对该报文进行报文发送间隔检查。
在对报文发送间隔进行检查过程中,对于周期性报文,报文发送间隔为报文所对应的规定发送间隔,则可以确定控制器局域网安全,即车载网络未发生入侵。对于非周期报文,若报文发送间隔的变化值不大于预设值,则可以确定控制器局域网安全,即车载网络未发生入侵。
可选的,下面结合图2,对本申请的一个实施例进行说明,在该实施例中包括如下步骤:
S201:检查CAN网关获取到的报文的长度是否符合规则。
通过检测报文长度是否符合规则,做第一步判定,若该条报文不符合规则,直接将该条报文丢弃。
例如,CAN网关获取到报文后,先对报文进行报文长度检查,如果检查不通过则提前结束检查,可对该报文进行丢弃处理。报文长度检查即检查接收到的报文的长度是否合法,正常的CAN报文都是固定长度,其中传输报文的有效载荷(payload)正常为8个字节,通过检测报文长度是否为8个字节,做第一步判定,如果报文长度大于或者小于8个字节,则判定该条报文不符合规则,直接将该条报文丢弃。
S202:检查报文中的信号值是否符合规则。
报文长度检查通过后,按照信号解析规则从接收到的报文中提取所需的信号值并存储下来。信号解析完毕后开始进行信号范围检查,检查报文中的信号值是否完全符合规则,例如检查信号值是否处于预设取值范围内,一旦有规则未通过可提前结束检查并对报文进行丢弃处理。
信号范围检查是检查报文中信号值是否在合法的范围之内,可以从CAN网络的通信矩阵中解析出各个报文的取值范围,也可以通过人工配置,设置更精确的信号取值范围。信号的各项属性值(起始位置、长度、有无符号)都是直接通过通信矩阵中获取,而对于没有承载信号的报文(通信矩阵中未规定信号的报文),如果有相似的需求也可以仿照信号值范围检查来实现对特定数据的检查,只需手工对数据域进行划分并按格式设置检查规则。
S203:检查报文的发送间隔时间是否正常。
报文间隔时间检查是通过检查相同控制器局域网标识符(Controller AreaNetwork Identity Document,CAN ID)的报文的间隔时间是否正常来检查网络是否发生异常。对于周期报文,当有与该周期报文相同CAN ID的报文注入时,周期报文之间的间隔会明显变短,可以检查到异常,甚至锁定入侵的报文,将其进行丢弃处理,当总线上大量注入其他CAN ID的报文时,周期报文之间的间隔可能会变长,也可以检查到总线上的异常,只是不能锁定到异常的报文。对于非周期报文,也可以通过检查报文之间间隔时间是否过小,来判断是否发生了注入攻击。
S204:确定控制器局域网是否安全。
在报文长度符合规则、报文信号值符合规则且报文发送间隔时间正常的情况下,可以确定控制器局域网安全,即车载网络并未发生入侵。
当然在上述报文长度、报文信号值和报文发送间隔中任意一项不满足要求时,则确定控制器局域网不安全。
这样,通过上述过程,在不增加总线负担和不破坏通信协议的情况下,通过报文长度检查、报文信号值检查以及报文发送间隔检查三者结合,实现了及时识别报文中存在的异常及以及遭受的攻击,并可以在检查时发现遭受入侵时及时丢弃被入侵的报文。
需要说明的是,本申请实施例提供的控制器局域网的安全检测方法,执行主体可以为控制器局域网的安全检测装置,或者该控制器局域网的安全检测装置中的用于执行控制器局域网的安全检测方法的控制模块。本申请实施例中以控制器局域网的安全检测装置执行控制器局域网的安全检测方法为例,说明本申请实施例提供的控制器局域网的安全检测装置。
图3是根据本发明实施例的控制器局域网的安全检测装置的结构示意图。如图3所示,控制器局域网的安全检测装置300包括:获取模块310和检测模块320。
获取模块310,用于获取控制器局域网中的报文,并获取所述报文的相关信息,其中所述报文的相关信息包括报文长度、报文信号值和报文发送间隔中的至少一者;检测模块320,用于基于所述报文的相关信息,检测所述控制器局域网是否安全。
在一种实现方式中,所述检测模块320还用于,检测所述报文的报文长度是否与所述报文所对应的规定长度相一致;若不一致,则丢弃所述报文,并确定所述控制器局域网不安全。
在一种实现方式中,所述检测模块320还用于,检测所述报文信号值是否处于所述报文所对应的规定信号值取值范围内;若未处于,则丢弃所述报文,并确定所述控制器局域网不安全。
在一种实现方式中,所述检测模块320还用于,检测所述报文是否为周期性报文;
若所述报文为周期性报文,则若所述报文发送间隔不是所述报文所对应的规定发送间隔,则确定所述控制器局域网不安全;若所述报文不是周期性报文,则若所述报文发送间隔发生变化,且变化值大于预设值,则确定所述控制器局域网不安全。
在一种实现方式中,所述检测模块320还用于,若所述报文的报文长度与所述报文所对应的规定长度相一致、所述报文信号值处于所述报文所对应的规定信号值取值范围内且所述报文发送间隔符合所述报文所对应的预设规则,则确定所述控制器局域网安全;其中,所述预设规则包括:若所述报文为周期性报文,所述报文发送间隔为所述报文所对应的规定发送间隔;若所述报文不是周期性报文,所述报文发送间隔的变化值不大于预设值。
在一种实现方式中,所述检测模块320还用于,检测所述报文的报文长度与所述报文所对应的规定长度是否一致;若一致,则继续检测所述报文信号值是否处于所述报文所对应的规定信号值取值范围内;若处于,则继续检测所述报文发送间隔是否符合所述报文所对应的预设规则。
在一种实现方式中,所述获取模块310用于,从所述控制器局域网的网络接口层获取所述报文。
本申请实施例中的控制器局域网的安全检测装置可以是装置,也可以是终端中的部件、集成电路、或芯片。该装置可以是移动电子设备,也可以为非移动电子设备。示例性的,移动电子设备可以为手机、平板电脑、笔记本电脑、掌上电脑、车载电子设备、可穿戴设备、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本或者个人数字助理(personal digital assistant,PDA)等,非移动电子设备可以为服务器、网络附属存储器(Network Attached Storage,NAS)、个人计算机(personal computer,PC)、电视机(television,TV)、柜员机或者自助机等,本申请实施例不作具体限定。
本申请实施例中的控制器局域网的安全检测装置可以为具有操作系统的装置。该操作系统可以为安卓(Android)操作系统,可以为ios操作系统,还可以为其他可能的操作系统,本申请实施例不作具体限定。
本申请实施例提供的控制器局域网的安全检测装置能够实现图1至图2的方法实施例中实现的各个过程,为避免重复,这里不再赘述。
可选的,如图4所示,本申请实施例还提供一种电子设备400,包括处理器401,存储器402,存储在存储器402上并可在所述处理器401上运行的程序或指令,该程序或指令被处理器401执行时实现上述车载网络入侵检测方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,本申请实施例中的电子设备包括上述所述的移动电子设备和非移动电子设备。
本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述车载网络入侵检测方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述处理器为上述实施例中所述的电子设备中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等。
本申请实施例另提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现上述控制器局域网的安全检测方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
应理解,本申请实施例提到的芯片还可以称为系统级芯片、系统芯片、芯片系统或片上系统芯片等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本申请实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。
Claims (10)
1.一种控制器局域网的安全检测方法,其特征在于,包括:
获取控制器局域网中的报文,并获取所述报文的相关信息,其中所述报文的相关信息包括报文长度、报文信号值和报文发送间隔中的至少一者;
基于所述报文的相关信息,检测所述控制器局域网是否安全。
2.根据权利要求1所述的安全检测方法,其特征在于,若所述相关信息包括报文长度,则所述基于所述报文的相关信息,检测所述控制器局域网是否安全,包括:
检测所述报文的报文长度是否与所述报文所对应的规定长度相一致;
若不一致,则丢弃所述报文,并确定所述控制器局域网不安全。
3.根据权利要求1所述的安全检测方法,其特征在于,若所述相关信息包括报文信号值,则所述基于所述报文的相关信息,检测所述控制器局域网是否安全,包括:
检测所述报文信号值是否处于所述报文所对应的规定信号值取值范围内;
若未处于,则丢弃所述报文,并确定所述控制器局域网不安全。
4.根据权利要求1所述的安全检测方法,其特征在于,若所述相关信息包括报文发送间隔,则所述基于所述报文的相关信息,检测所述控制器局域网是否安全,包括:
检测所述报文是否为周期性报文;
若所述报文为周期性报文,则若所述报文发送间隔不是所述报文所对应的规定发送间隔,则确定所述控制器局域网不安全;
若所述报文不是周期性报文,则若所述报文发送间隔发生变化,且变化值大于预设值,则确定所述控制器局域网不安全。
5.根据权利要求1所述的安全检测方法,其特征在于,所述基于所述报文的相关信息,检测所述控制器局域网是否安全,包括:
若所述报文的报文长度与所述报文所对应的规定长度相一致、所述报文信号值处于所述报文所对应的规定信号值取值范围内且所述报文发送间隔符合所述报文所对应的预设规则,则确定所述控制器局域网安全;
其中,所述预设规则包括:若所述报文为周期性报文,所述报文发送间隔为所述报文所对应的规定发送间隔;若所述报文不是周期性报文,所述报文发送间隔的变化值不大于预设值。
6.根据权利要求5所述的安全检测方法,其特征在于,还包括:
检测所述报文的报文长度与所述报文所对应的规定长度是否一致;
若一致,则继续检测所述报文信号值是否处于所述报文所对应的规定信号值取值范围内;
若处于,则继续检测所述报文发送间隔是否符合所述报文所对应的预设规则。
7.根据权利要求1所述的安全检测方法,其特征在于,所述获取控制器局域网中的报文,包括:
从所述控制器局域网的网络接口层获取所述报文。
8.一种控制器局域网的安全检测装置,其特征在于,包括:
获取模块,用于获取控制器局域网中的报文,并获取所述报文的相关信息,其中所述报文的相关信息包括报文长度、报文信号值和报文发送间隔中的至少一者;
检测模块,用于基于所述报文的相关信息,检测所述控制器局域网是否安全。
9.一种电子设备,其特征在于,包括处理器,存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1-7任一项所述的车载网络入侵检测方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如权利要求1-7任一项所述的车载网络入侵检测方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210662562.7A CN115022058A (zh) | 2022-06-13 | 2022-06-13 | 控制器局域网的安全检测方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210662562.7A CN115022058A (zh) | 2022-06-13 | 2022-06-13 | 控制器局域网的安全检测方法、装置及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115022058A true CN115022058A (zh) | 2022-09-06 |
Family
ID=83075815
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210662562.7A Pending CN115022058A (zh) | 2022-06-13 | 2022-06-13 | 控制器局域网的安全检测方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115022058A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116915589A (zh) * | 2023-09-12 | 2023-10-20 | 延锋伟世通电子科技(南京)有限公司 | 一种车载can总线网络报文异常检测方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200124470A (ko) * | 2019-04-24 | 2020-11-03 | 현대자동차주식회사 | 차량의 게이트웨이 장치, 그를 포함한 시스템 및 그 침입 탐지 방법 |
CN112514351A (zh) * | 2020-10-31 | 2021-03-16 | 华为技术有限公司 | 异常检测方法及装置 |
CN113938460A (zh) * | 2021-11-25 | 2022-01-14 | 湖北天融信网络安全技术有限公司 | 一种网络检测方法、装置、电子设备和存储介质 |
CN114285633A (zh) * | 2021-12-23 | 2022-04-05 | 深圳供电局有限公司 | 一种计算机网络安全监控方法及系统 |
WO2022089012A1 (zh) * | 2020-10-30 | 2022-05-05 | 华为技术有限公司 | 通信方法、电子设备及计算机可读存储介质 |
-
2022
- 2022-06-13 CN CN202210662562.7A patent/CN115022058A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200124470A (ko) * | 2019-04-24 | 2020-11-03 | 현대자동차주식회사 | 차량의 게이트웨이 장치, 그를 포함한 시스템 및 그 침입 탐지 방법 |
WO2022089012A1 (zh) * | 2020-10-30 | 2022-05-05 | 华为技术有限公司 | 通信方法、电子设备及计算机可读存储介质 |
CN112514351A (zh) * | 2020-10-31 | 2021-03-16 | 华为技术有限公司 | 异常检测方法及装置 |
CN113938460A (zh) * | 2021-11-25 | 2022-01-14 | 湖北天融信网络安全技术有限公司 | 一种网络检测方法、装置、电子设备和存储介质 |
CN114285633A (zh) * | 2021-12-23 | 2022-04-05 | 深圳供电局有限公司 | 一种计算机网络安全监控方法及系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116915589A (zh) * | 2023-09-12 | 2023-10-20 | 延锋伟世通电子科技(南京)有限公司 | 一种车载can总线网络报文异常检测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102642875B1 (ko) | 차량 내 네트워크에 보안을 제공하는 시스템 및 방법 | |
CN106828362B (zh) | 汽车信息的安全测试方法及装置 | |
US20210044612A1 (en) | In-vehicle apparatus and incident monitoring method | |
CN109165507B (zh) | 跨站脚本攻击漏洞检测方法、装置及终端设备 | |
CN108965267B (zh) | 网络攻击处理方法、装置及车辆 | |
CN107426202B (zh) | 一种自动化测试waf拦截规则的方法 | |
US20200389474A1 (en) | System and method for connected vehicle security incident integration based on aggregate events | |
CN108600162B (zh) | 用户认证方法及装置、计算设备及计算机存储介质 | |
US20220247772A1 (en) | Attack monitoring center apparatus and attack monitoring terminal apparatus | |
CN113055399A (zh) | 注入攻击的攻击成功检测方法、系统及相关装置 | |
CN115022058A (zh) | 控制器局域网的安全检测方法、装置及电子设备 | |
CN111881460A (zh) | 一种漏洞利用检测方法、系统、设备及计算机存储介质 | |
CN110633217A (zh) | 接口校验方法及装置 | |
CN111447167A (zh) | 车载系统安全防护方法及装置 | |
US20210377289A1 (en) | Information processing apparatus, log analysis method and program | |
US11971982B2 (en) | Log analysis device | |
CN105471821A (zh) | 一种基于浏览器的信息处理方法及装置 | |
CN106899977B (zh) | 异常流量检验方法和装置 | |
CN109699030B (zh) | 无人机认证方法、装置、设备和计算机可读存储介质 | |
WO2020113401A1 (zh) | 数据检测方法、装置及设备 | |
CN113709136B (zh) | 一种访问请求验证方法和装置 | |
CN110674499A (zh) | 一种识别计算机威胁的方法、装置及存储介质 | |
CN111723373A (zh) | 复合式二进制文档的漏洞利用文件检测方法及装置 | |
CN113987435A (zh) | 非法提权检测方法、装置、电子设备及存储介质 | |
CN108512818B (zh) | 检测漏洞的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |