CN115412327A - 控制器局域网络can报文的检测方法、装置、设备及介质 - Google Patents
控制器局域网络can报文的检测方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN115412327A CN115412327A CN202211013353.6A CN202211013353A CN115412327A CN 115412327 A CN115412327 A CN 115412327A CN 202211013353 A CN202211013353 A CN 202211013353A CN 115412327 A CN115412327 A CN 115412327A
- Authority
- CN
- China
- Prior art keywords
- detected
- message
- target
- node
- messages
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开涉及网络通信技术领域,尤其涉及一种控制器局域网络CAN报文的检测方法、装置、设备及介质,通过根据预设规则过滤待检测CAN报文,得到目标待检测CAN报文,其中,待检测CAN报文是根据CP节点获取的,预设规则是根据AP节点对应的目标检测引擎确定的;根据至少两个目标待检测CAN报文以及SOME/IP协议,确定待检测SOME/IP报文;针对待检测SOME/IP报文,通过AP节点对应的目标检测引擎进行检测。这样,通过CP节点获取目标待检测CAN报文,并进行封装得到待检测SOME/IP报文之后,发送给AP节点,以此利用具有高性能的AP节点上的目标检测引擎来实时检测CAN报文,解决现有技术中无法实时获取CAN报文进行实时检测的问题。
Description
技术领域
本公开涉及网络通信技术领域,尤其涉及一种控制器局域网络CAN报文的检测方法、装置、设备及介质。
背景技术
控制器局域网络(Controller Area Network,CAN)总线是指用于解决汽车众多控制部件之间的数据交换的一种串行数据通信总线,对于车辆的电子系统包括多个电控制单元(electronic control unit,ECU),多个ECU之间通过CAN总线以及CAN通信协议传输或接收CAN报文,以此实现对汽车及其状态进行实时性监控,虽然CAN总线具有高性能、高可靠性、实时性等优点,但是目前也面临着在CAN报文传输过程中,存在的入侵攻击、驻入攻击等安全问题,从而降低了车辆的安全驾驶性。
现有技术中,通常会通过大量的车辆数据离线的进行神经网络模型的训练,并根据训练好的神经网络模型获取历史CAN报文进行离线检测,以此确定CAN报文传输过程中是否存在入侵攻击、驻入攻击等。
然而,采用现有技术,存在无法实时获取CAN报文进行实时检测的问题。
发明内容
基于此,有必要针对上述技术问题,提供了一种控制器局域网络CAN报文的检测方法、装置、设备及介质。
本公开实施例的第一方面,提供一种控制器局域网络CAN报文的检测方法,所述方法包括:
根据预设规则过滤待检测CAN报文,得到目标待检测CAN报文,其中,所述待检测CAN报文是根据CP节点获取的,所述预设规则是根据AP节点对应的目标检测引擎确定的;
根据至少两个所述目标待检测CAN报文以及SOME/IP协议,确定待检测SOME/IP报文;
针对所述待检测SOME/IP报文,通过AP节点对应的所述目标检测引擎进行检测。
在一个实施例中,所述根据预设规则过滤待检测CAN报文,得到目标待检测CAN报文,包括:
获取所述待检测CAN报文对应的目标报文标识;
根据预设规则包括的至少一个报文标识以及目标报文标识,过滤所述待检测CAN报文,得到目标待检测CAN报文。
在一个实施例中,所述根据至少两个所述目标待检测CAN报文以及SOME/IP协议,确定待检测SOME/IP报文,包括:
统计至少两个所述目标待检测CAN报文的第一数量,当所述第一数量大于第一预设阈值时,根据SOME/IP协议,将至少两个所述目标待检测CAN报文进行封装,得到待检测SOME/IP报文。
在一个实施例中,所述根据至少两个所述目标待检测CAN报文以及SOME/IP协议,确定待检测SOME/IP报文,包括:
解析至少两个所述目标待检测CAN报文,得到每个所述目标待检测CAN报文对应的一组待检测信号值;
根据所述预设规则过滤所述一组待检测信号值,得到至少两个目标待检测信号值;
根据至少两个所述目标待检测信号值以及SOME/IP协议,确定待检测SOME/IP报文。
在一个实施例中,所述根据至少两个所述目标待检测信号值以及SOME/IP协议,确定待检测SOME/IP报文,包括:
统计至少两个所述目标待检测信号值的第二数量,当所述第二数量大于第二预设阈值时,根据SOME/IP协议,将至少两个所述目标待检测信号值进行封装,得到待检测SOME/IP报文。
在一个实施例中,所述针对所述待检测SOME/IP报文,通过AP节点对应的所述目标检测引擎进行检测,包括:
对所述待检测SOME/IP报文进行解析,得到对应的至少两个所述目标待检测CAN报文或至少两个所述目标待检测信号值;
根据所述目标检测引擎,对至少两个所述目标待检测CAN报文或至少两个所述目标待检测信号值进行检测。
在一个实施例中,所述目标检测引擎包括用于检测所述目标待检测CAN报文是否被入侵的检测引擎和用于检测所述目标待检测CAN报文是否为规范报文的检测引擎。
本公开实施例的第二方面,提供一种控制器局域网络CAN报文的检测装置,所述装置包括:
第一待检测报文得到模块,用于根据预设规则过滤待检测CAN报文,得到目标待检测CAN报文,其中,所述待检测CAN报文是根据CP节点获取的,所述预设规则是根据AP节点对应的目标检测引擎确定的;
第二待检测报文得到模块,用于根据至少两个所述目标待检测CAN报文以及SOME/IP协议,确定待检测SOME/IP报文;
检测模块,用于针对所述待检测SOME/IP报文,通过AP节点对应的所述目标检测引擎进行检测。
本公开实施例的第三方面,提供一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如第一方面中任一所述的方法。
第四方面,本公开实施例提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如第一方面中任一所述的方法。
本公开实施例提供的技术方案与现有技术相比具有如下优点:
本公开提供了一种控制器局域网络CAN报文的检测方法、装置、设备及介质,通过根据预设规则过滤待检测CAN报文,得到目标待检测CAN报文,其中,待检测CAN报文是根据CP节点获取的,预设规则是根据AP节点对应的目标检测引擎确定的;根据至少两个目标待检测CAN报文以及SOME/IP协议,确定待检测SOME/IP报文;针对待检测SOME/IP报文,通过AP节点对应的目标检测引擎进行检测。这样,通过CP节点获取目标待检测CAN报文,并进行封装得到待检测SOME/IP报文之后,发送给AP节点,以此利用具有高性能的AP节点上的目标检测引擎来实时检测CAN报文,解决现有技术中无法实时获取CAN报文进行实时检测的问题。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本公开实施例提供的一种控制器局域网络CAN报文的检测方法的流程示意图;
图2为本公开实施例提供的一种控制器局域网络CAN报文的检测装置的结构示意图;
图3为本公开实施例提供的电子设备的内部结构图。
具体实施方式
为了能够更清楚地理解本公开的上述目的、特征和优点,下面将对本公开的方案进行进一步描述。需要说明的是,在不冲突的情况下,本公开的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本公开,但本公开还可以采用其他不同于在此描述的方式来实施;显然,说明书中的实施例只是本公开的一部分实施例,而不是全部的实施例。
本公开的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
控制器局域网络(Controller Area Network,CAN)总线是指用于解决汽车众多控制部件之间的数据交换的一种串行数据通信总线,对于车辆的电子系统包括多个电控制单元(electronic control unit,ECU),多个ECU之间通过CAN总线以及CAN通信协议传输或接收CAN报文,以此实现对汽车及其状态进行实时性监控,虽然CAN总线具有高性能、高可靠性、实时性等优点,但是目前也面临着在CAN报文传输过程中,存在的入侵攻击、驻入攻击等安全问题,从而降低了车辆的安全驾驶性。
现有技术中,通常会通过大量的车辆数据离线的进行神经网络模型的训练,并根据训练好的神经网络模型获取历史CAN报文进行离线检测,以此确定CAN报文传输过程中是否存在入侵攻击、驻入攻击等。然而,采用现有技术,存在无法实时获取CAN报文进行实时检测的问题。
基于此,本公开提供了一种控制器局域网络CAN报文的检测方法、装置、设备及介质,通过根据预设规则过滤待检测CAN报文,得到目标待检测CAN报文,其中,待检测CAN报文是根据CP节点获取的,预设规则是根据AP节点对应的目标检测引擎确定的;根据至少两个目标待检测CAN报文以及SOME/IP协议,确定待检测SOME/IP报文;针对待检测SOME/IP报文,通过AP节点对应的目标检测引擎进行检测。这样,通过CP节点获取目标待检测CAN报文,并进行封装得到待检测SOME/IP报文之后,发送给AP节点,以此利用具有高性能的AP节点上的目标检测引擎来实时检测CAN报文,解决现有技术中无法实时获取CAN报文进行实时检测的问题。
在一个实施例中,如图1所示,图1为本公开实施例提供的一种控制器局域网络CAN报文的检测方法的流程示意图,具体包括以下步骤:
S11:根据预设规则过滤待检测CAN报文,得到目标待检测CAN报文。
其中,待检测CAN报文是根据CP节点获取的,CP节点是指汽车开放系统架构的经典平台(Classic Platform,CP),其满足了深度嵌入式ECU的需求,主要支持高安全性和高实时性的应用场景,对于CP系统架构,包括软件层、运行时环境、基础软件层和微控制器层。示例性的,对于根据CP节点获取待检测CAN报文可以是通过基础软件层中的CAN IF层从硬件寄存器中进行读取。
上述预设规则是根据AP节点对应的目标检测引擎确定的;AP节点指汽车开放系统架构的自适应平台(Adaptive Platform,AP),AP能够提供高性能的计算和通信机制,且提供了灵活的软件配置,例如支持OTA技术,能够满足智能ECU的需求。
目标检测引擎是指用来实现对CAN报文进行实时检测的检测引擎,该目标检测引擎可以是用于检测目标待检测CAN报文是否被入侵的检测引擎,还可以是用于检测目标待检测CAN报文是否为规范报文的检测引擎。示例性的,该目标检测引擎例如可以是机器学习模型如深度神经网络模型等。进一步由于在使用目标检测引擎过程中,需要对大量的数据进行处理、计算,因此,将目标检测引擎部署于具有高性能的计算能力的AP上,但不限于此,本公开不具体限制,本领域人员可根据实际情况具体设置。
需要说明的是,在AP上内置了多个检测引擎,对于不同的检测引擎,能够实现对CAN报文不同检测,如入侵检测、驻入检测、或者是CAN报文的规范检测,但不限于此,本公开不具体限制,本领域人员可根据实际情况具体设置。
上述预设规则是指针对不同的检测引擎,设置对应的预设规则,以此能够根据该预设规则获取需要被进行检测的目标待检测CAN报文,避免获取全部的待检测CAN报文,减少在传输报文的过程中造成资源流量的浪费。
具体的,通过CP节点的CAN IF层获取待检测CAN报文,根据预先设置的目标检测引擎对应的预设规则过滤待检测CAN报文,获取需要被检测的目标待检测CAN报文。
需要说明的是,待检测CAN报文可以是通过同一个CP节点的CAN IF层获取得到的,还可以是通过不同CP节点的CAN IF层获取得到的,但不限于此,本公开不具体限制,本领域人员可根据实际情况具体设置。
可选的,在上述实施例的基础上,在本公开的一些实施例中,S11的一种实现方式可以是:
S11-A:获取待检测CAN报文对应的目标报文标识。
S11-B:根据预设规则包括的至少一个报文标识以及目标报文标识,过滤待检测CAN报文,得到目标待检测CAN报文。
其中,CAN报文包括报文标识和报文数据,通过解析待检测CAN报文获取对应的目标报文标识。
预设规则中包括的一个或多个报文标识是根据预设规则对应的目标检测引擎进行设置的。
具体的,通过预先设置的预设规则包括的一个或多个报文标识,以及待检测CAN报文对应的目标报文标识,对待检测CAN报文进行过滤,以此确定目标待检测CAN报文。
S12:根据至少两个目标待检测CAN报文以及SOME/IP协议,确定待检测SOME/IP报文。
其中,基于IP的可扩展面向服务的中间件(Scalableservice-OrientedMiddleware over IP,SOME/IP)协议是目前汽车行业实现车辆架构最核心的通信协议,主要以服务为单位管理整车信息,服务包含多个可调用方法和事件通知组,通过服务接口将信息进行传递共享,并按需分配服务,SOME/IP位于七层模型(Open SystemInterconnection,OSI)的5-7层,且运行于TCP/IP协议栈之上,即所有的SOME/IP报文都是IP报文,都是TCP/UDP报文。
可选的,在上述实施例的基础上,在本公开的一些实施例中,S12的一种实现方式可以是:
S12-A:统计至少两个目标待检测CAN报文的第一数量,当第一数量大于第一预设阈值时,根据SOME/IP协议,将至少两个目标待检测CAN报文进行封装,得到待检测SOME/IP报文。
其中,第一预设阈值是用来确定需要对几个目标待检测CAN报文进行封装所设置的参数,示例性的,该第一预设阈值例如可以是10个,但不限于此,本公开不具体限制,本领域人员可根据实际情况具体设置。
具体的,通过统计多个目标待检测CAN报文的第一数量,并将第一数量实时的与第一预设阈值进行比较,在满足第一数量大于与第一预设阈值时,根据SOME/IP协议,将多个目标待检测CAN报文进行封装,从而得到待检测SOME/IP报文。
示例性的,对于统计多个目标待检测CAN报文的第一数量可以是通过设置CAN报文计数器,当确定一个待检测CAN报文为目标待检测CAN报文时,当前对应的CAN报文计数器加1,以此方式获取多个目标待检测CAN报文的第一数量,但不限于此,本公开不具体限制,本领域人员可根据实际情况具体设置。
这样,本实施例提供的控制器局域网络CAN报文的检测的方法,通过设置第一预设阈值,以此在获取的多个目标待检测CAN报文的第一数量在大于第一预设阈值时,才根据SOME/IP协议,将多个目标待检测CAN报文进行封装,从而得到待检测SOME/IP报文,这样避免在对目标待检测CAN报文进行封装时,存在只封装一个或少量的目标待检测CAN报文的情况,从而造成资源流量的浪费。
可选的,在上述实施例的基础上,在本公开的一些实施例中,S12的另一种实现方式可以是:
S12-B1:解析至少两个目标待检测CAN报文,得到每个所述目标待检测CAN报文对应的一组待检测信号值。
其中,待检测信号值是指根据对目标待检测CAN报文进行解析得到的,对于每个目标待检测CAN报文进行解析处理后,能够得到对应的多个不同的待检测信号值,例如可以是车门状态信号值、速度信号值、加速度信号值等,但不限于此,本公开不具体限制,本领域人员可根据实际情况具体设置。
S12-B2:根据预设规则过滤一组待检测信号值,得到至少两个目标待检测信号值。
其中,上述预设规则是根据预设规则对应的目标检测引擎确定的,即通过预设规则在多个不同的待检测信号值中获取需要被进行检测的目标待检测信号值。
示例性的,对于目标检测引擎需要检测的是目标待检测CAN报文中的速度信号值,则对于目标检测引擎对应的预设规则,可以预先设置获取速度信号值的指示,以此通过该方式在解析后的目标待检测CAN报文中包括的多个不同的待检测信号值中,获取需要的目标待检测信号值如速度信号值,但不限于此,本公开不具体限制,本领域人员可根据实际情况具体设置。
S12-B3:根据至少两个目标待检测信号值以及SOME/IP协议,确定待检测SOME/IP报文。
可选的,在上述实施例的基础上,在本公开的一些实施例中,S12-B3的一种实现方式可以是:
统计至少两个目标待检测信号值的第二数量,当第二数量大于第二预设阈值时,根据SOME/IP协议,将至少两个目标待检测信号值进行封装,得到待检测SOME/IP报文。
其中,第二预设阈值是用来确定需要对几个目标待检测信号值进行封装所设置的参数,示例性的,该第二预设阈值例如可以是50个,但不限于此,本公开不具体限制,本领域人员可根据实际情况具体设置。
具体的,通过统计多个目标待检测信号值的第二数量,并将第二数量实时的与第二预设阈值进行比较,在满足第二数量大于与第二预设阈值时,根据SOME/IP协议,将多个目标待检测信号值进行封装,从而得到待检测SOME/IP报文。
示例性的,对于统计多个目标待检测信号值的第二数量可以是通过设置信号值计数器,当确定一个待检测信号值为目标待检测信号值时,当前对应的信号值计数器加1,以此方式获取多个目标待检测信号值的第二数量,但不限于此,本公开不具体限制,本领域人员可根据实际情况具体设置。
这样,本实施例提供的控制器局域网络CAN报文的检测的方法,通过设置第二预设阈值,以此在获取的多个目标待检测信号值的第二数量在大于第二预设阈值时,才根据SOME/IP协议,将多个目标待检测信号值进行封装,从而得到待检测SOME/IP报文,这样避免在对目标待检测信号值进行封装时,存在只封装少量目标待检测信号值的问题,从而造成资源流量的浪费。
需要说的是,根据SOME/IP协议,将多个目标待检测CAN报文或多个目标待检测信号值进行封装,得到待检测SOME/IP报文之后,通过CP上的基础软件层的SOAD模块,将待检测SOME/IP报文通过太网控制器发送到AP上。
S13:针对待检测SOME/IP报文,通过AP节点对应的目标检测引擎进行检测。
其中,目标检测引擎为AP节点上存储的多个检测引擎中的任意一个,对于目标检测引擎可以根据需要对待检测CAN报文进行检测的需求进行确定,本公开不具体限制,本领域技术人员可根据实际情况设置。
具体的,在AP节点上接收到待检测SOME/IP报文之后,根据AP节点对应的目标检测引擎对待检测SOME/IP报文进行检测,确定报文是否被入侵攻击、驻入攻击、或者是检测其是否为规范报文。
可选的,在上述实施例的基础上,在本公开的一些实施例中,S13的一种实现方式可以是:
S13-A:对待检测SOME/IP报文进行解析,得到对应的至少两个目标待检测CAN报文或至少两个目标待检测信号值。
S13-B:根据目标检测引擎,对至少两个目标待检测CAN报文或至少两个目标待检测信号值进行检测。
具体的,在在AP节点上接收到待检测SOME/IP报文之后,解析待检测SOME/IP报文,以得到多个目标待检测CAN报文或多个目标待检测信号值,在得到多个目标待检测CAN报文或多个目标待检测信号值之后,根据AP节点对应的目标检测引擎对得到多个目标待检测CAN报文或多个目标待检测信号值进行检测。
这样,本公开实施例通过根据预设规则过滤待检测CAN报文,得到目标待检测CAN报文,其中,待检测CAN报文是根据CP节点获取的,预设规则是根据AP节点对应的目标检测引擎确定的;根据至少两个目标待检测CAN报文以及SOME/IP协议,确定待检测SOME/IP报文;针对待检测SOME/IP报文,通过AP节点对应的目标检测引擎进行检测。这样,通过CP节点获取目标待检测CAN报文,并进行封装得到待检测SOME/IP报文之后,发送给AP节点,以此利用具有高性能的AP节点上的目标检测引擎来实时检测CAN报文,解决现有技术中无法实时获取CAN报文进行实时检测的问题。
本公开实施例还提供了一种控制器局域网络CAN报文的检测装置,用于执行上述实施例提供的任一种控制器局域网络CAN报文的检测方法,具备控制器局域网络CAN报文的检测方法相应的有益效果。
图2为本公开实施例提供的一种控制器局域网络CAN报文的检测装置,包括:第一待检测报文得到模块11、第二待检测报文得到模块12以及检测模块13。
其中,第一待检测报文得到模块11,用于根据预设规则过滤待检测CAN报文,得到目标待检测CAN报文,其中,待检测CAN报文是根据CP节点获取的,预设规则是根据AP节点对应的目标检测引擎确定的;
第二待检测报文得到模块12,用于根据至少两个目标待检测CAN报文以及SOME/IP协议,确定待检测SOME/IP报文;
检测模块13,用于针对待检测SOME/IP报文,通过AP节点对应的目标检测引擎进行检测。
在上述实施例中,第一待检测报文得到模块11,具体用于获取待检测CAN报文对应的目标报文标识;根据预设规则包括的至少一个报文标识以及目标报文标识,过滤待检测CAN报文,得到目标待检测CAN报文。
在上述实施例中,第二待检测报文得到模块12,具体用于统计至少两个目标待检测CAN报文的第一数量,当第一数量大于第一预设阈值时,根据SOME/IP协议,将至少两个目标待检测CAN报文进行封装,得到待检测SOME/IP报文。
在上述实施例中,第二待检测报文得到模块12,具体还用于解析至少两个目标待检测CAN报文,得到每个目标待检测CAN报文对应的一组待检测信号值;根据预设规则过滤一组待检测信号值,得到至少两个目标待检测信号值;根据至少两个目标待检测信号值以及SOME/IP协议,确定待检测SOME/IP报文。
在上述实施例中,第二待检测报文得到模块12,具体还用于统计至少两个目标待检测信号值的第二数量,当第二数量大于第二预设阈值时,根据SOME/IP协议,将至少两个目标待检测信号值进行封装,得到待检测SOME/IP报文。
在上述实施例中,检测模块13,具体用于对待检测SOME/IP报文进行解析,得到对应的至少两个目标待检测CAN报文或至少两个目标待检测信号值;根据目标检测引擎,对至少两个目标待检测CAN报文或至少两个目标待检测信号值进行检测。
在上述实施例中,目标检测引擎包括用于检测目标待检测CAN报文是否被入侵的检测引擎和用于检测目标待检测CAN报文是否为规范报文的检测引擎。
这样,本实施例通过第一待检测报文得到模块用于根据预设规则过滤待检测CAN报文,得到目标待检测CAN报文,其中,待检测CAN报文是根据CP节点获取的,预设规则是根据AP节点对应的目标检测引擎确定的;第二待检测报文得到模块用于根据至少两个目标待检测CAN报文以及SOME/IP协议,确定待检测SOME/IP报文;检测模块用于针对待检测SOME/IP报文,通过AP节点对应的目标检测引擎进行检测。这样,通过CP节点获取目标待检测CAN报文,并进行封装得到待检测SOME/IP报文之后,发送给AP节点,以此利用具有高性能的AP节点上的目标检测引擎来实时检测CAN报文,解决现有技术中无法实时获取CAN报文进行实时检测的问题。
图3是本公开实施例提供的一种电子设备的结构示意图,如图3所示,该电子设备包括处理器310、存储器320、输入装置330和输出装置340;计算机设备中处理器310的数量可以是一个或多个,图3中以一个处理器310为例;电子设备中的处理器310、存储器320、输入装置330和输出装置340可以通过总线或其他方式连接,图3中以通过总线连接为例。
存储器320作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中方法对应的程序指令/模块。处理器310通过运行存储在存储器320中的软件程序、指令以及模块,从而执行计算机设备的各种功能应用以及数据处理,即实现本发明实施例所提供的方法。
存储器320可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器320可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器320可进一步包括相对于处理器310远程设置的存储器,这些远程存储器可以通过网络连接至计算机设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置330可用于接收输入的数字或字符信息,以及产生与电子设备的用户设置以及功能控制有关的键信号输入,可以包括键盘、鼠标等。输出装置340可包括显示屏等显示设备。
本公开实施例还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于实现本发明实施例所提供的方法,方法包括:
根据预设规则过滤待检测CAN报文,得到目标待检测CAN报文,其中,所述待检测CAN报文是根据CP节点获取的,所述预设规则是根据AP节点对应的目标检测引擎确定的;
根据至少两个所述目标待检测CAN报文以及SOME/IP协议,确定待检测SOME/IP报文;
针对所述待检测SOME/IP报文,通过AP节点对应的所述目标检测引擎进行检测。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本公开的具体实施方式,使本领域技术人员能够理解或实现本公开。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本公开的精神或范围的情况下,在其它实施例中实现。因此,本公开将不会被限制于本文所述的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种控制器局域网络CAN报文的检测方法,其特征在于,所述方法包括:
根据预设规则过滤待检测CAN报文,得到目标待检测CAN报文,其中,所述待检测CAN报文是根据CP节点获取的,所述预设规则是根据AP节点对应的目标检测引擎确定的;
根据至少两个所述目标待检测CAN报文以及SOME/IP协议,确定待检测SOME/IP报文;
针对所述待检测SOME/IP报文,通过AP节点对应的所述目标检测引擎进行检测。
2.根据权利要求1所述的方法,其特征在于,所述根据预设规则过滤待检测CAN报文,得到目标待检测CAN报文,包括:
获取所述待检测CAN报文对应的目标报文标识;
根据预设规则包括的至少一个报文标识以及目标报文标识,过滤所述待检测CAN报文,得到目标待检测CAN报文。
3.根据权利要求1所述的方法,其特征在于,所述根据至少两个所述目标待检测CAN报文以及SOME/IP协议,确定待检测SOME/IP报文,包括:
统计至少两个所述目标待检测CAN报文的第一数量,当所述第一数量大于第一预设阈值时,根据SOME/IP协议,将至少两个所述目标待检测CAN报文进行封装,得到待检测SOME/IP报文。
4.根据权利要求1所述的方法,其特征在于,所述根据至少两个所述目标待检测CAN报文以及SOME/IP协议,确定待检测SOME/IP报文,包括:
解析至少两个所述目标待检测CAN报文,得到每个所述目标待检测CAN报文对应的一组待检测信号值;
根据所述预设规则过滤所述一组待检测信号值,得到至少两个目标待检测信号值;
根据至少两个所述目标待检测信号值以及SOME/IP协议,确定待检测SOME/IP报文。
5.根据权利要求4所述的方法,其特征在于,所述根据至少两个所述目标待检测信号值以及SOME/IP协议,确定待检测SOME/IP报文,包括:
统计至少两个所述目标待检测信号值的第二数量,当所述第二数量大于第二预设阈值时,根据SOME/IP协议,将至少两个所述目标待检测信号值进行封装,得到待检测SOME/IP报文。
6.根据权利要求1所述的方法,其特征在于,所述针对所述待检测SOME/IP报文,通过AP节点对应的所述目标检测引擎进行检测,包括:
对所述待检测SOME/IP报文进行解析,得到对应的至少两个所述目标待检测CAN报文或至少两个所述目标待检测信号值;
根据所述目标检测引擎,对至少两个所述目标待检测CAN报文或至少两个所述目标待检测信号值进行检测。
7.根据权利要求1-6任一项所述的方法,其特征在于,所述目标检测引擎包括用于检测所述目标待检测CAN报文是否被入侵的检测引擎和用于检测所述目标待检测CAN报文是否为规范报文的检测引擎。
8.一种控制器局域网络CAN报文的检测装置,其特征在于,所述装置包括:
第一待检测报文得到模块,用于根据预设规则过滤待检测CAN报文,得到目标待检测CAN报文,其中,所述待检测CAN报文是根据CP节点获取的,所述预设规则是根据AP节点对应的目标检测引擎确定的;
第二待检测报文得到模块,用于根据至少两个所述目标待检测CAN报文以及SOME/IP协议,确定待检测SOME/IP报文;
检测模块,用于针对所述待检测SOME/IP报文,通过AP节点对应的所述目标检测引擎进行检测。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1至7中任一项所述的控制器局域网络CAN报文的检测方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至7中任一项所述的控制器局域网络CAN报文的检测方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211013353.6A CN115412327B (zh) | 2022-08-23 | 2022-08-23 | 控制器局域网络can报文的检测方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211013353.6A CN115412327B (zh) | 2022-08-23 | 2022-08-23 | 控制器局域网络can报文的检测方法、装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115412327A true CN115412327A (zh) | 2022-11-29 |
CN115412327B CN115412327B (zh) | 2023-04-07 |
Family
ID=84161210
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211013353.6A Active CN115412327B (zh) | 2022-08-23 | 2022-08-23 | 控制器局域网络can报文的检测方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115412327B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210185070A1 (en) * | 2019-12-13 | 2021-06-17 | Electronics And Telecommunications Research Institute | Lightweight intrusion detection apparatus and method for vehicle network |
CN113259351A (zh) * | 2021-05-12 | 2021-08-13 | 北京天融信网络安全技术有限公司 | 一种入侵检测方法、装置、存储介质和电子设备 |
WO2021162473A1 (ko) * | 2020-02-14 | 2021-08-19 | 현대자동차주식회사 | 차량 내 네트워크에 대한 침입 탐지를 위한 시스템 및 방법 |
CN113612786A (zh) * | 2021-08-09 | 2021-11-05 | 上海交通大学宁波人工智能研究院 | 一种车辆总线的入侵检测系统及方法 |
CN114338083A (zh) * | 2021-12-03 | 2022-04-12 | 中汽创智科技有限公司 | 控制器局域网络总线异常检测方法、装置和电子设备 |
-
2022
- 2022-08-23 CN CN202211013353.6A patent/CN115412327B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210185070A1 (en) * | 2019-12-13 | 2021-06-17 | Electronics And Telecommunications Research Institute | Lightweight intrusion detection apparatus and method for vehicle network |
WO2021162473A1 (ko) * | 2020-02-14 | 2021-08-19 | 현대자동차주식회사 | 차량 내 네트워크에 대한 침입 탐지를 위한 시스템 및 방법 |
CN113259351A (zh) * | 2021-05-12 | 2021-08-13 | 北京天融信网络安全技术有限公司 | 一种入侵检测方法、装置、存储介质和电子设备 |
CN113612786A (zh) * | 2021-08-09 | 2021-11-05 | 上海交通大学宁波人工智能研究院 | 一种车辆总线的入侵检测系统及方法 |
CN114338083A (zh) * | 2021-12-03 | 2022-04-12 | 中汽创智科技有限公司 | 控制器局域网络总线异常检测方法、装置和电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN115412327B (zh) | 2023-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102135024B1 (ko) | IoT 디바이스에 대한 사이버 공격의 종류를 식별하는 방법 및 그 장치 | |
CN110505134B (zh) | 一种车联网can总线数据检测方法及装置 | |
CN113904862A (zh) | 分布式列车控制网络入侵检测方法、系统、存储介质 | |
CN109922072B (zh) | 一种分布式拒绝服务攻击检测方法及装置 | |
CN108965267B (zh) | 网络攻击处理方法、装置及车辆 | |
CN109688105A (zh) | 一种威胁报警信息生成方法及系统 | |
CN111885060B (zh) | 面向车联网的无损式信息安全漏洞检测系统和方法 | |
CN113067804A (zh) | 网络攻击的检测方法、装置、电子设备及存储介质 | |
CN110430226B (zh) | 网络攻击检测方法、装置、计算机设备及存储介质 | |
CN102571579B (zh) | Arp报文处理方法及装置 | |
CN111262851A (zh) | Ddos攻击检测方法、装置、电子设备及存储介质 | |
CN110266680B (zh) | 一种基于双重相似性度量的工业通信异常检测方法 | |
US20210014254A1 (en) | Device and method for anomaly detection in a communications network | |
Purohit et al. | ML-based anomaly detection for intra-vehicular CAN-bus networks | |
CN115412327B (zh) | 控制器局域网络can报文的检测方法、装置、设备及介质 | |
CN108833333B (zh) | 一种基于dcs分布式控制的蜜罐系统 | |
CN113259367A (zh) | 工控网络流量多级异常检测方法及装置 | |
CN112217779A (zh) | 用于分析面向服务的通信的方法和设备 | |
CN114124568B (zh) | 一种连接控制方法及系统 | |
EP4300332A1 (en) | Information processing system, information processing method, and program | |
EP3985920A1 (en) | Network traffic analysis | |
CN116743406A (zh) | 一种网络安全预警方法、装置、存储介质和计算机设备 | |
CN114679309A (zh) | 报文检测方法及装置 | |
CN114338189A (zh) | 基于节点拓扑关系链的态势感知防御方法、装置及系统 | |
Okokpujie et al. | Congestion Intrusion Detection-Based Method for Controller Area Network Bus: A Case for Kia Soul Vehicle |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |