CN115776668A - 一种车辆网络安全监控系统及其监控方法 - Google Patents
一种车辆网络安全监控系统及其监控方法 Download PDFInfo
- Publication number
- CN115776668A CN115776668A CN202211366636.9A CN202211366636A CN115776668A CN 115776668 A CN115776668 A CN 115776668A CN 202211366636 A CN202211366636 A CN 202211366636A CN 115776668 A CN115776668 A CN 115776668A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- information
- network security
- vehicle
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种车辆网络安全监控系统及其监控方法,具体涉及安全监控领域,包括:数据处理中心、信息获取平台以及终端展示设备,数据处理中心、信息获取平台以及终端展示设备通讯连接;所述信息获取平台,用于从车辆端的安全探针采集网络安全数据,并将所述网络安全数据发送至所述数据处理中心进行分析处理;所述数据处理中心为信息获取平台的计算中枢,其接收信息获取平台采集的网络安全数据并根据该网络安全数据分析车辆是否存在网络安全事件,将安全漏洞进行修复,并将网络安全事件发送至终端展示设备进行展示;所述终端展示设备,用于接收展示数据处理中心发来的安全事件。
Description
技术领域
本发明涉及车辆安全监控技术领域,具体地,本发明涉及一种车辆网络安全监控系统及其监控方法。
背景技术
随着汽车智能网联化,汽车对外暴露面增加,给黑客提供更大的攻击面,攻击入口极多。据统计,汽车网络安全事件的数量从2016年到2019年上升了7倍。随着安全事件的上升,各家整车厂都已着手建立车辆网络安全监控系统。
数字孪生技术是利用科技手段进行链接与创造的,与现实世界映射与交互的虚拟世界,数字孪生本质上是对现实世界的虚拟化、数字化过程,虚拟空间中完成映射,需要对内容生产、经济系统、用户体验以及实体世界内容等进行大量改造。
目前的车辆网络安全监控系统通过部署于车辆内部的安全探针收集车辆的安全日志以及流量发送至车辆网络安全监控系统后台,车辆网络安全监控系统后台将收集的数据分析后通过监控屏幕展示出来。目前的车辆网络安全监控系统是二维的系统,需要人针对屏幕上显示的文字图片信息去理解这个安全事件,这个过程效率较低,也需要专业的人员才能识别出安全事件,影响网络安全监控人员快速发现问题并快速对安全事件做应急响应, 且不利于网络安全监控人员直观的把握车辆的网络安全状态。
以当前的技术水平,汽车和数字孪生的技术路径有着很高的契合度。比如数字孪生对于芯片算力、人机交互的体验感、云计算能力的需求,与汽车智能座舱的发展方向高度吻合,而在便携性和沉浸式体验等方面,由于汽车的属性带来的天生优势,甚至在不少业内人士看来,随着技术的不断发展和迭代,汽车有朝一日会有望代替智能手机为首的便携设备,成为连入数字孪生的重要接口。
因此,本发明提供了一种车辆网络安全监控系统及其监控方法来解决上述问题。
发明内容
为了克服现有技术的上述缺陷,本发明的实施例提供一种车辆网络安全监控系统及其监控方法,通过在车辆端会部署安全探针探测发生在车辆端的安全事件,云端服务器在监测到安全事件及漏洞时,做漏洞修复,以防因车辆被攻击造成车主的生命财产安全造成损失。
为实现上述目的,本发明提供如下技术方案:
本发明的第一方面提供一种车辆网络安全监控系统,包括:数据处理中心、信息获取平台以及终端展示设备,所述数据处理中心、所述信息获取平台以及所述终端展示设备相互通讯连接;
所述信息获取平台,用于从车辆端的安全探针采集网络安全数据,并将所述网络安全数据发送至所述数据处理中心进行分析处理;
所述数据处理中心,用于接收所述信息获取平台采集的网络安全数据并根据该网络安全数据分析车辆是否存在网络安全事件,并将网络安全事件发送至终端展示设备进行展示,以及对所述网络安全事件进行漏洞修复;
所述终端展示设备,用于在三维模型上展示所述网络安全事件。
可选地,所述数据处理中心内置有关联分析模块,所述关联分析模块用于针对网络攻击进行分析,获取被网络攻击的ID及该网络攻击的攻击链路,利用漏洞库对网络安全攻击进行分级。
可选地,所述数据处理中心还包括:漏洞情报模块、智能分析模块与漏洞管理模块;
所述漏洞情报模块,用于提供多源威胁情报,辅助判断所述信息获取平台获取的网络安全数据是否存在安全事件;
所述智能分析模块,用于分析基础攻击ID,基础攻击ID数量,源IP数量,目的IP数量,源IP区域,目的IP区域,源端口数量,目的端口数量,危险等级,以及风险资产,并形成攻击链路,用以辅助制定处置方案;
所述漏洞管理模块,用于对智能分析模块分析的车辆的漏洞进行管理,建立修补漏洞流程,并将漏洞信息传送给终端展示设备进行展示。
可选地,所述的一种车辆网络安全监控系统,还包括安全事件管理模块,用于根据安全事件自动构建管理流程,并接受安全事件管理流程处理审批操作指令,根据流程限制执行漏洞修复。
可选地,所述的一种车辆网络安全监控系统还包括应急处理模块,用于针对于所述数据处理中心确定的安全事件,触发自动处理流程。
本发明的第二方面提供一种车辆网络安全监控方法,包括如下步骤:
步骤S100、信息获取平台从车端进行网络安全数据采集,并将采集的信息发送至数据处理中心;
步骤S200、数据处理中心接收信息获取平台采集的信息,分析是否存在安全漏洞,并对分析出的安全漏洞进行自动处置管理;
步骤S300、数据处理中心将分析出安全漏洞信息通过虚拟映射系统传送至终端展示设备进行展示。
可选地,在步骤S100中,信息获取平台通过设置在汽车内的安全探针采集探测发生在车辆端的安全信息,并将其发送至数据处理中心。
可选地,在步骤S200中,对安全漏洞进行自动处置管理的方法如下:
步骤S201、当监控信息评估为漏洞信息,则对其进行编辑,并对其进行二次漏洞验证,确定其是否存在安全漏洞;
步骤S202、对确定的安全漏洞进行定级;
步骤S203、对定级后的安全漏洞判定其是否需要进行修复;
步骤S204、对需要修复的安全漏洞进行修复方案的确定;
步骤S205、根据确定好的修复方案进行漏洞修复并判断漏洞修复状态;
步骤S206、根据漏洞修复状态进行漏洞信息更新,并确定是否启动风险流程。
可选地,步骤S202包括:
对定级后的漏洞进行线下上报审批;
对定级后的漏洞进行线下确认责任归属,并确定漏洞威胁影响范围,并根据漏洞威胁影响范围判断其是否需要修复。
可选地,步骤S205中包括,对漏洞是否能修复进行判断:
若漏洞无法修复则更新漏洞信息,确定其残留风险启动风险预警;
若漏洞能够修复则对其进行修复,并在修复完成后进行漏洞信息更新。
本发明的技术效果和优点:
本发明通过在车辆端部署安全探针,探测发生在车辆端的安全事件,云端服务器根据该网络安全数据分析车辆是否存在网络安全事件。当监测到安全事件及漏洞时对所述网络安全事件进行漏洞修复,以防车辆被攻破,保护车主的生命及财产安全不受损失。
附图说明
图1为本发明中一种车辆网络安全监控系统的框图;
图2为本发明中一种车辆网络安全监控方法的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明一种车辆网络安全监控系统,其主要将车辆网络安全监控系统升级为结合虚拟映射系统的车辆安全的监控系统,网络安全监控人员通过VR/AR终端可以进入车辆网络安全监控系统查看虚拟的车辆安全系统的事件发生情况,当车辆发生安全事件时,虚拟的车辆网络安全监控系统会在虚拟映射系统(例如数字孪生系统)的三维模型上显示什么类型的攻击,攻击的路径,攻击的危害度,每种类型的安全事件会有对应的文字,图标,声音等三维的立体感知给到车辆网络安全监控的人员,例如展示在三位车体的模型的具体位置。还可以实现触觉的立体感知,如震动等。利用上述方式避免由于传统二维车辆网络安全监控系统需要人针对屏幕上显示的文字图片信息理解安全事件,影响网络安全监控人员对安全事件的应急响应,且不利于网络安全监控人员直观的掌握车辆的网络安全状态的问题。
具体的,如图1所示,包括:数据处理中心、信息获取平台以及终端展示设备,数据处理中心、信息获取平台以及终端展示设备通讯连接。
所述信息获取平台用于从车辆端的安全探针采集网络安全数据,车辆的网络安全隐患通常来源于车与云端通信、车与车通信、车与路侧设备通信、人与车的交互通信与车内通信,因此,采集网络安全需要的数据,包括车辆基本信息,应用信息,文件,车辆资源,车外网络,车内网络数据等等;信息获取平台采集数据完毕后将采集数据发送至数据处理中心进行分析处理。
所述数据处理中心为车辆网络安全监控系统的计算中枢,其接收信息获取平台采集的网络安全数据并根据该网络安全数据分析车辆是否具有网络安全隐患、网络安全漏洞;若存在网络安全漏洞则定义为网络安全事件,并将网络安全事件发送至终端展示设备进行展示。
所述终端展示设备用于接收展示数据处理中心发来的安全事件并在三维模型上展示所述网络安全事件,便于网络安全监控人员分析漏洞信息。网络安全监控人员利用数字孪生通过终端展示设备进入虚拟的车辆网络安全监控系统后,若所述终端展示设备接收了数据处理中心发来的安全事件,此时可以在如VR、AR的终端展示设备显示虚拟的车体的三维模型,在车体的三维模型中的相应位置显示攻击什么类型,攻击的路径,攻击的危害度,每种类型的安全事件会有对应的文字,图标,声音,触觉等三维的立体感知给到车辆网络安全监控的人员。
由于数字孪生相关技术的发展方向依赖大量技术数据的模型化,所有跟汽车相关的场景及数据可以在虚拟映射系统里面建模,数据处理中心利用网络安全数据的关联分析规则,结合数百万级、高可信度多源威胁情报和异常行为,可快速聚合识别出危险事件进行有效高危告警,形成安全事件。所述关联分析规则主要基于已知经验将攻击的事件形成识别规则,不同的应用、产品数据有不同的识别规则,对此本发明不做限制,可以根据业务需求制定。数据处理中心将结果发送至终端展示设备,这样网络安全监控人员可以全方位多场景了解车辆的被攻击位置、被攻击链路、适用的漏洞补救方案等。例如在网络连接遭受攻击,则在车体的三维模型的通信模块位置显示遭受何种类型攻击,攻击链路,功能等级及解决方案建议等。
具体的,本发明信息获取平台通过车辆内的安全探针实时采集探测发生在车辆端的安全信息,一般为脱敏数据。
本发明所述数据处理中心根据不同的业务内置关联分析规则,将安全事件的数据分析进行关联,结合数百万级、高可信度多源威胁情报和异常行为的智能分析算法,快速聚合有效高危告警,形成安全事件。并将车辆受到的安全事件发送到终端展示设备处进行展示。
其中,所述数据处理中心内置有关联分析模块,所述关联分析模块用于针对网络攻击进行分析,获取被网络攻击的ID及该网络攻击的攻击链路,利用漏洞库对网络安全攻击进行分级。其主要用于针对网络攻击进行分析。所述关联分析规则是通过对于攻击事件的关联性事件整合,通过关联分析场景对攻击进行建通。可实施地,通过监控安全探针上报的事件的ip、端口、事件类型对上报的事件做关联整合,通过前期配置的关联分析场景对这些做监控。比如有一个外部的恶意地址对车内多个零部件同时发起的操作系统DOS扫描;即监控为一个攻击场景,其中多个零部件的同时攻击为关联性事件。
当关联分析模块接收到信息获取平台获取的带有攻击性的车内外网络数据时,根据接收的网络攻击的ID,关联分析模块展示该复杂攻击的攻击链路,分析对应的基础攻击ID,基础攻击ID数量,源IP数量,目的IP数量,源IP区域,目的IP区域,源端口数量,目的端口数量,基于上述信息构建攻击链路。定义漏洞危险等级,确定了攻击链路则可以确定攻击的目的,从而做到风险资产的识别和管理。例如,网络连接被攻击,则需要对网络连接器进行识别,识别哪个连接器,对该连接器进行隔离等管理,同时在终端展示设备的三维模型中显示。
本发明所述数据处理中心还包括漏洞情报模块,用于提供多源威胁情报,辅助判断所述信息获取平台获取的网络安全数据是否存在安全事件。漏洞情报模块基于漏洞数据库的高可信度多源威胁情报,用于辅助判断信息获取平台获取的信息数据是否存在安全漏洞。本实施例漏洞情报模块包括:通用漏洞CVE、国家信息安全漏洞库CNNVD、 国家信息安全漏洞共享平台CNVD,企业内部漏洞库以及第三方情报机构等相关漏洞机构。
本发明所述数据处理中心还包括智能分析模块,其用于分析采集到异常行为以及漏洞,并根据收集到的这些信息,拆解和逆向,逐步解析出基础攻击ID,基础攻击ID数量,源IP数量,目的IP数量,源IP区域,目的IP区域,源端口数量,目的端口数量,危险等级,以及风险资产等信息,从而展示展示复杂攻击的攻击链路,便于识别攻击。
示例地,所述智能分析模块分析网络攻击的基础攻击ID,基础攻击ID数量,源IP数量,目的IP数量,源IP区域,目的IP区域,源端口数量,目的端口数量,危险等级,以及风险资产,并形成攻击链路,用以辅助制定处置方案。
所述数据处理中心还包括漏洞管理模块,其用于对智能分析模块分析的车辆的漏洞进行管理,建立修补漏洞流程,并将漏洞信息传送给终端展示设备进行展示。
所述数据处理中心从而根据关联分析模块、漏洞情报模块与关联分析模块快速聚合有效高危告警,形成安全事件。并将车辆受到的安全事件发送到终端展示设备处进行展示。漏洞管理模块还可以进行漏洞分级,一般分高,中,低三级,对于中级以上的漏洞,需要进行给出修补分案。修补方案需要根据该漏洞的属性制定,如是操作系统,软件相关,芯片,浏览器等系统相关的漏洞,需要有针对性给出修补方案,如操作系统的漏洞,可以通过升级最新版本的操作系统,软件相关的可以升级软件来修补漏洞等,基于此网络安全监控人员可以更清晰的了解车辆漏洞及修补方式。
本发明终端展示设备为VR,AR等终端,利用数字孪生的相关技术能够将车辆的网络安全数据及业务数据可以在虚拟映射系统里建模,利用内置关联规则及漏洞库实现数据处理,数据处理的结果可以发送至VR/AR终端等设备,从而网络安全监控人员可以在VR/AR终端等设备内全方位多场景的监控车辆的网路安全。
所述车辆网络安全监控系统还包括安全事件管理模块,用于根据安全事件自动构建管理流程,并接受安全事件管理流程处理审批操作指令,根据流程限制执行漏洞修复。
示例地,若出现网络安全事件,则构建线上处理系统,由应急小组成员按照安全事件管理流程执行漏洞修复任务,安全事件管理流程推送给应急小组成员网络安全事件,并接收应急小组成员上传的处理网络安全事件的处置计划,安全事件管理流程通过邮件或钉钉告知应急小组所有成员,并经过应急小组的领导审批后执行所述处置计划。执行所述处置计划过程中安全事件管理模块记录处置计划的执行进度,直至所述处置计划完成关闭漏洞修复任务。其中所述处置计划的过程内容同样可以在终端展示设备中显示。其中对于构建管理流程可以根据不同的业务类型构建不同的流程任务,实现发现漏洞到完成漏洞修复的闭环。
所述车辆网络安全监控系统还包括应急处理模块,用于针对于所述数据处理中心确定的安全事件,触发自动处理流程。
示例地,对于一些已知的安全事件,可以通过漏洞修复系统自动完成漏洞的修复。例如对于车与车通信的漏洞在其他车型中已经发现并完成漏洞的修复,则可以跟了漏洞修复系统自动调取修复软性完成修复。又例如对于系统软件需要更新的漏洞,可以自行完成软件的更新;例如使用软件代号、ID名称等关系软件的更新修复等。
本发明数据处理中心设置在企业云内,便于对其进行资源优化管理。
如图2所示,本发明一种车辆网络安全监控方法,包括如下步骤:
步骤S100、信息获取平台从车端进行网络安全数据采集,并将采集的信息发送至数据处理中心。
信息获取平台通过设置在汽车内的安全探针采集探测发生在车辆端的安全信息,并将其发送至数据处理中心。
步骤S200、数据处理中心接收信息获取平台采集的信息,分析是否存在安全漏洞,并对分析出的安全漏洞进行自动处置管理。
数据处理中心利用网络安全数据的关联分析规则,结合数百万级、高可信度多源威胁情报和异常行为,可快速聚合识别出危险事件进行有效高危告警,形成安全事件。
示例性地,所述关联分析规则是通过对于攻击事件的关联性事件整合,通过关联分析场景对攻击进行建通。可实施地,通过监控安全探针上报的事件的ip、端口、事件类型对上报的事件做关联整合,通过前期配置的关联分析场景对这些做监控。比如有一个外部的恶意地址对车内多个零部件同时发起的操作系统DOS扫描;即监控为一个攻击场景,其中多个零部件的同时攻击为关联性事件。
对安全漏洞进行自动处置管理方法如下,步骤S201、当监控信息评估为漏洞信息,则对其进行编辑,并对其进行二次漏洞验证,确定其是否存在安全漏洞。
步骤S202、对确定的安全漏洞进行定级。
步骤S203、对定级后的安全漏洞判定其是否需要进行修复。
步骤S204、对需要修复的安全漏洞进行修复方案的确定。
步骤S205、根据确定好的修复方案进行漏洞修复并判断漏洞修复状态。
步骤S206、根据漏洞修复状态进行漏洞信息更新,并确定是否启动风险流程。
步骤S300、数据处理中心将分析出安全漏洞信息通过虚拟映射系统传送至终端展示设备进行展示。
具体的,步骤S201主要为了确定漏洞信息是否发生误判,是否真的为安全漏洞。其还包括CVE(Common Vulnerabilities & Exposures,通用漏洞披露)编号验证判断:
若编辑后的漏洞信息具有CVE编号,则对其进行二次漏洞验证,确定其是否存在漏洞;
其中,若不存在漏洞则接收漏洞处理流程,反之则进行漏洞定级。
若编辑后的漏洞信息不具有CVE编号,则不进行二次漏洞验证,直接对其进行漏洞定级。
步骤S202,对于接收到的漏洞,首先进行漏洞分级,一般分高,中,低三级,对于漏洞管理模块,中级以上的漏洞,需要进行给出修补分案。修补方案需要根据该漏洞的属性制定,如是操作系统,软件相关,芯片,浏览器等系统相关的漏洞,需要有针对性给出修补方案,如操作系统的漏洞,可以通过升级最新版本的操作系统,软件相关的可以升级软件来修补漏洞等。
同时,在步骤S202中,还包括:对定级后的漏洞进行线下上报审批,审批人员主要为各应急领导人员、指挥人员与执行人员等,其负责对于审批漏洞的处置。以及对定级后的漏洞进行线下确认责任归属,并确定漏洞威胁影响范围,并根据漏洞威胁影响范围判断其是否需要修复。
若不需要修复则上传安全声明;
若需要修复则进行步骤S204。
步骤S204主要根据漏洞出现的原因和其等级确定修复方案,并由审批人员确定是否执行该方案。
步骤S205中主要用于监测漏洞的修复进度,判断其是否修复完全,以及该漏洞是否还有残存风险。具体的为,对漏洞是否可修复进行判断:
若漏洞无法修复则更新漏洞信息,确定其残留风险启动风险预警;
若漏洞能够修复则对其进行修复,并在修复完成后进行漏洞信息更新。
综上,本发明具体工作流程如下:
根据网络安全监测的数据,识别出相对应的安全事件及漏洞,如针对车辆某个网络端口进行泛洪攻击等,然后通过数据处理中心建模,将各种类型安全事件建立到网络安全监控的模型中去,并制定好各种类型安全事件输出到AR,VR等终端的文字,图像,触感的虚拟展示的对象。当网络安全团队穿戴上这些终端时,可以三维立体的感知车辆当前的网络安全事件和漏洞,并根据安全事件和漏洞等级,采取响应的应急响应对策,以及时抵御网络攻击,保护用户的生命财产安全。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,各个实施例重点说明的都是与其他实施例的不同之处。
为了描述得方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应说明的几点是:首先,在本申请的描述中,需要说明的是,除非另有规定和限定,术语“安装”、“相连”、“连接”应做广义理解,可以是机械连接或电连接,也可以是两个元件内部的连通,可以是直接相连,“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变,则相对位置关系可能发生改变;
其次:本发明公开实施例附图中,只涉及到与本公开实施例涉及到的结构,其他结构可参考通常设计,在不冲突情况下,本发明同一实施例及不同实施例可以相互组合;
最后:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种车辆网络安全监控系统,其特征在于:包括:数据处理中心、信息获取平台以及终端展示设备,所述数据处理中心、所述信息获取平台以及所述终端展示设备相互通讯连接;
所述信息获取平台,用于从车辆端的安全探针采集网络安全数据,并将所述网络安全数据发送至所述数据处理中心进行分析处理;
所述数据处理中心,用于接收所述信息获取平台采集的网络安全数据并根据该网络安全数据分析车辆是否存在网络安全事件,并将网络安全事件发送至终端展示设备进行展示,以及对所述网络安全事件进行漏洞修复;
所述终端展示设备,用于在三维模型上展示所述网络安全事件。
2.根据权利要求1所述的一种车辆网络安全监控系统,其特征在于:所述数据处理中心内置有关联分析模块,所述关联分析模块用于针对网络攻击进行分析,获取被网络攻击的ID及该网络攻击的攻击链路,利用漏洞库对网络安全攻击进行分级。
3.根据权利要求1所述的一种车辆网络安全监控系统,其特征在于:所述数据处理中心还包括:漏洞情报模块、智能分析模块与漏洞管理模块;
所述漏洞情报模块,用于提供多源威胁情报,辅助判断所述信息获取平台获取的网络安全数据是否存在安全事件;
所述智能分析模块,用于分析基础攻击ID,基础攻击ID数量,源IP数量,目的IP数量,源IP区域,目的IP区域,源端口数量,目的端口数量,危险等级,以及风险资产,并形成攻击链路,用以辅助制定处置方案;
所述漏洞管理模块,用于对智能分析模块分析的车辆的漏洞进行管理,建立修补漏洞流程,并将漏洞信息传送给终端展示设备进行展示。
4.根据权利要求1所述的一种车辆网络安全监控系统,其特征在于:还包括安全事件管理模块,用于根据安全事件自动构建管理流程,并接受安全事件管理流程处理审批操作指令,根据流程限制执行漏洞修复。
5.根据权利要求1所述的一种车辆网络安全监控系统,其特征在于:还包括应急处理模块,用于针对于所述数据处理中心确定的安全事件,触发自动处理流程。
6.一种车辆网络安全监控方法,其特征在于:包括如下步骤:
步骤S100、信息获取平台从车端进行网络安全数据采集,并将采集的信息发送至数据处理中心;
步骤S200、数据处理中心接收信息获取平台采集的信息,分析是否存在安全漏洞,并对分析出的安全漏洞进行自动处置管理;
步骤S300、数据处理中心将分析出安全漏洞信息通过虚拟映射系统传送至终端展示设备进行展示。
7.根据权利要求6所述的一种车辆网络安全监控方法,其特征在于:在步骤S100中,信息获取平台通过设置在汽车内的安全探针采集探测发生在车辆端的安全信息,并将其发送至数据处理中心。
8.根据权利要求6所述的一种车辆网络安全监控方法,其特征在于:在步骤S200中,对安全漏洞进行自动处置管理的方法如下:
步骤S201、当监控信息评估为漏洞信息,则对其进行编辑,并对其进行二次漏洞验证,确定其是否存在安全漏洞;
步骤S202、对确定的安全漏洞进行定级;
步骤S203、对定级后的安全漏洞判定其是否需要进行修复;
步骤S204、对需要修复的安全漏洞进行修复方案的确定;
步骤S205、根据确定好的修复方案进行漏洞修复并判断漏洞修复状态;
步骤S206、根据漏洞修复状态进行漏洞信息更新,并确定是否启动风险流程。
9.根据权利要求8所述的一种车辆网络安全监控方法,其特征在于:步骤S202包括:
对定级后的漏洞进行线下上报审批;
对定级后的漏洞进行线下确认责任归属,并确定漏洞威胁影响范围,并根据漏洞威胁影响范围判断其是否需要修复。
10.根据权利要求8所述的一种车辆网络安全监控方法,其特征在于:步骤S205中包括,对漏洞是否能修复进行判断:
若漏洞无法修复则更新漏洞信息,确定其残留风险启动风险预警;
若漏洞能够修复则对其进行修复,并在修复完成后进行漏洞信息更新。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211366636.9A CN115776668A (zh) | 2022-11-03 | 2022-11-03 | 一种车辆网络安全监控系统及其监控方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211366636.9A CN115776668A (zh) | 2022-11-03 | 2022-11-03 | 一种车辆网络安全监控系统及其监控方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115776668A true CN115776668A (zh) | 2023-03-10 |
Family
ID=85388700
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211366636.9A Pending CN115776668A (zh) | 2022-11-03 | 2022-11-03 | 一种车辆网络安全监控系统及其监控方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115776668A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116846623A (zh) * | 2023-06-27 | 2023-10-03 | 广东为辰信息科技有限公司 | 针对车辆安全事件的关联分析方法 |
CN117411768A (zh) * | 2023-10-07 | 2024-01-16 | 国家电网有限公司华东分部 | 信息展示方法及装置、计算机设备和可读存储介质 |
-
2022
- 2022-11-03 CN CN202211366636.9A patent/CN115776668A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116846623A (zh) * | 2023-06-27 | 2023-10-03 | 广东为辰信息科技有限公司 | 针对车辆安全事件的关联分析方法 |
CN116846623B (zh) * | 2023-06-27 | 2024-05-03 | 广东为辰信息科技有限公司 | 针对车辆安全事件的关联分析方法 |
CN117411768A (zh) * | 2023-10-07 | 2024-01-16 | 国家电网有限公司华东分部 | 信息展示方法及装置、计算机设备和可读存储介质 |
CN117411768B (zh) * | 2023-10-07 | 2024-05-17 | 国家电网有限公司华东分部 | 信息展示方法及装置、计算机设备和可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11683333B1 (en) | Cybersecurity and threat assessment platform for computing environments | |
CN115776668A (zh) | 一种车辆网络安全监控系统及其监控方法 | |
CN111565390B (zh) | 一种基于设备画像的物联网设备风险控制方法及系统 | |
CN107958322B (zh) | 一种城市网络空间综合治理系统 | |
Jbair et al. | Threat modelling for industrial cyber physical systems in the era of smart manufacturing | |
CN104040550B (zh) | 集成安全策略和事件管理 | |
JP2021177430A (ja) | コンピュータネットワークにおけるセキュリティを管理する方法及び装置 | |
CN102790706B (zh) | 海量事件安全分析方法及装置 | |
SA515360536B1 (ar) | طريقة وجهاز وبرنامج حاسب لمراقبة نظام تحكم صناعي | |
CN112241543A (zh) | 一种基于数据中台的敏感数据梳理方法 | |
CN112351031A (zh) | 攻击行为画像的生成方法、装置、电子设备和存储介质 | |
JP2023550974A (ja) | イメージ基盤悪性コード検知方法および装置とこれを利用する人工知能基盤エンドポイント脅威検知および対応システム | |
CN112016138A (zh) | 一种车联网自动化安全建模的方法、装置和电子设备 | |
CN109388949B (zh) | 一种数据安全集中管控方法和系统 | |
CN116208386A (zh) | 一种汽车网络安全的漏洞管理方法、系统、电子设备以及介质 | |
CN114499919B (zh) | 一种工程机械通信安全网络威胁建模的方法及系统 | |
CN113472800A (zh) | 汽车网络安全风险评估方法、装置、存储介质和电子设备 | |
CN116915484A (zh) | 元宇宙网络威胁事件推演方法 | |
CN116361807A (zh) | 风险管控方法、装置、存储介质及电子设备 | |
CN112596984B (zh) | 业务弱隔离环境下的数据安全态势感知系统 | |
CN112650180B (zh) | 安全告警方法、装置、终端设备及存储介质 | |
CN112528295B (zh) | 工业控制系统的漏洞修复方法及装置 | |
CN113709170A (zh) | 资产安全运营系统、方法和装置 | |
CN113037766A (zh) | 多场景下的资产安全健康度综合评估方法 | |
KR20180130630A (ko) | 자동화 진단도구를 이용한 정보시스템 취약점 진단 관리 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |