CN115834187A - 车辆控制器漏洞管理方法、系统、电子设备、存储介质 - Google Patents
车辆控制器漏洞管理方法、系统、电子设备、存储介质 Download PDFInfo
- Publication number
- CN115834187A CN115834187A CN202211458524.6A CN202211458524A CN115834187A CN 115834187 A CN115834187 A CN 115834187A CN 202211458524 A CN202211458524 A CN 202211458524A CN 115834187 A CN115834187 A CN 115834187A
- Authority
- CN
- China
- Prior art keywords
- vehicle controller
- vulnerability
- weakness
- loophole
- analysis
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供一种车辆控制器漏洞管理方法、系统、电子设备、存储介质,所述方法包括:获取车辆控制器相关的疑似弱点;针对所述疑似弱点,通过所述车辆控制器进行验证,获取验证通过后的第一弱点;针对所述第一弱点,进行攻击可行性分析,筛选出攻击可行性大于第一阈值的第二弱点,作为所述车辆控制器的第一漏洞;针对所述第一漏洞,进行风险分析,筛选出风险大于第二阈值的第二漏洞,作为所述车辆控制器的待修复漏洞;针对所述第二漏洞,获取对应的第一修复策略并且应用至所述车辆控制器。通过收集疑似弱点,形成关于车辆控制器的漏洞分析,并进行对应的漏洞修复,实现对车辆控制器潜在漏洞的自动发现并给出自动修复策略。
Description
技术领域
本发明涉及智能网联汽车技术领域,尤其涉及一种车辆控制器漏洞管理方法、系统、电子设备、存储介质。
背景技术
随着互联网、人工智能、云计算和大数据等技术的应用,汽车的智能化、联网化程度越来越高,汽车已变成名副其实的万物互联时代的智能终端设备。在当前智能网联汽车的背景下,由于信息安全漏洞导致车辆被攻击的案例在过去几年中不断出现,信息安全成为了智能网联车辆的基础需求。
为了保障智能网联汽车的安全,需要对车辆的控制器实施漏洞管理,保证车辆的安全风险在可控范围内,降低车辆被攻击的可能性。
公开于该背景技术部分的信息仅仅旨在加深对本发明的总体背景技术的理解,而不应当被视为承认或以任何形式暗示该信息构成已为本领域技术人员所公知的现有技术。
发明内容
针对现有技术存在的问题,本发明提供一种车辆控制器漏洞管理方法、系统、电子设备、存储介质。
本发明提供的一种车辆控制器漏洞管理方法,所述方法包括:
获取车辆控制器相关的疑似弱点;
针对所述疑似弱点,通过所述车辆控制器进行验证,获取验证通过后的第一弱点;
针对所述第一弱点,进行攻击可行性分析,筛选出攻击可行性大于第一阈值的第二弱点,作为所述车辆控制器的第一漏洞;
针对所述第一漏洞,进行风险分析,筛选出风险大于第二阈值的第二漏洞,作为所述车辆控制器的待修复漏洞;
针对所述第二漏洞,获取对应的第一修复策略并且应用至所述车辆控制器。
根据本发明提供的一种车辆控制器漏洞管理方法,获取车辆控制器相关的疑似弱点,包括:
获取车辆控制器相关的内部源信息和外部源信息;
基于所述内部源信息,提取关键字,建立网络安全事件触发库;
将所述外部源信息和所述网络安全事件触发库中的关键字进行匹配;
基于匹配成功的所述外部源信息,获取所述疑似弱点。
根据本发明提供的一种车辆控制器漏洞管理方法,所述内部源信息包括与所述车辆控制器相关的如下信息中的至少一种:
威胁分析报告、架构设计文档、验证测试报告、渗透测试报告;
所述外部源信息包括与所述车辆控制器相关的如下信息中的至少一种:
原始设备制造商提供的车辆控制器的弱点或漏洞信息、商业的或非商业的安全信息、外部研究的安全信息。
根据本发明提供的一种车辆控制器漏洞管理方法,针对所述第一弱点,进行攻击可行性分析,包括:
将所述第一弱点和预设的攻击库中的弱点进行匹配,其中,所述攻击库中设置有弱点和攻击可行性的第一关联表;
对于匹配成功的第一弱点,基于所述第一关联表,获取所述匹配成功的第一弱点对应的攻击可行性;
对于匹配失败的第一弱点,进行攻击可行性分析后,将所述匹配失败的第一弱点及其攻击可行性的分析结果更新进入所述第一关联表。
根据本发明提供的一种车辆控制器漏洞管理方法,针对所述第一漏洞,进行风险分析,包括:
将所述第一漏洞和预设的风险库中的漏洞进行匹配,其中,所述风险库中设置有漏洞和风险的第二关联表;
对于匹配成功的第一漏洞,基于所述第二关联表,获取所述匹配成功的第一漏洞对应的风险;
对于匹配失败的第一漏洞,进行风险分析后,将所述匹配失败的第一漏洞及其风险的分析结果更新进入所述第二关联表。
根据本发明提供的一种车辆控制器漏洞管理方法,针对所述第二漏洞,获取对应的第一修复策略并且应用至所述车辆控制器,包括:
将所述第二漏洞和预设的漏洞库中的漏洞进行匹配,其中,所述漏洞库中设置有漏洞和第一修复策略的第三关联表;
对于匹配成功的第二漏洞,基于所述第三关联表,获取所述匹配成功的第二漏洞对应的第一修复策略并且应用至所述车辆控制器;
对于匹配失败的第二漏洞,获取对应的修复策略并且应用至所述车辆控制器,将所述匹配失败的第二漏洞及其对应的修复策略更新进入所述第三关联表。
根据本发明提供的一种车辆控制器漏洞管理方法,针对所述第一弱点,进行攻击可行性分析,筛选出攻击可行性大于第一阈值的第二弱点,作为所述车辆控制器的第一漏洞,包括:
将所述第一弱点和预设的弱点修复库中的弱点进行匹配,其中,所述弱点修复库中设置有弱点和第二修复策略的第四关联表;
对于匹配成功的第一弱点,基于所述第四关联表,获取所述匹配成功的第一弱点对应的所述第二修复策略并且应用至所述车辆控制器;
对于匹配失败的第一弱点,进行攻击可行性分析,筛选出攻击可行性大于第一阈值的第二弱点,作为所述车辆控制器的第一漏洞。
本发明还提供的一种车辆控制器漏洞管理系统,所述系统包括:
获取模块,用来获取车辆控制器相关的疑似弱点;
验证模块,用来针对所述疑似弱点,通过所述车辆控制器进行验证,获取验证通过后的第一弱点;
攻击可行性分析模块,用来针对所述第一弱点,进行攻击可行性分析,筛选出攻击可行性大于第一阈值的第二弱点,作为所述车辆控制器的第一漏洞;
风险分析模块,用来针对所述第一漏洞,进行风险分析,筛选出风险大于第二阈值的第二漏洞,作为所述车辆控制器的待修复漏洞;
修复模块,用来针对所述第二漏洞,获取对应的第一修复策略并且应用至所述车辆控制器。
本发明还提供的一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一项所述车辆控制器漏洞管理方法的步骤。
本发明还提供的一种非暂态计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述任一项所述车辆控制器漏洞管理方法的步骤。
本发明提供的车辆控制器漏洞管理方法、系统、电子设备、存储介质,通过收集疑似弱点,形成关于车辆控制器的漏洞分析,并进行对应的漏洞修复,实现对车辆控制器潜在漏洞的自动发现并给出自动修复策略,使得漏洞的管理效率提高,从而提高了智能网联车辆的安全性。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种车辆控制器漏洞管理方法的流程示意图;
图2为本发明提供的一种车辆控制器漏洞管理系统的结构示意图;
图3为本发明提供的另一种车辆控制器漏洞管理系统的结构示意图;
图4为本发明提供的一种电子设备的实体结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在具体的实施例介绍之前,首先对本发明涉及的多个术语做出解释,具体如下:
弱点,指可能导致不良行为的缺陷或特征,缺陷可能是过时的密码算法或不安全的通信协议等;
漏洞,指可以作为攻击路径的一部分加以利用的弱点;
网络安全事件,指与车辆控制器的组件相关的网络安全信息。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的车辆控制器漏洞管理方法进行详细地说明。
图1为本发明提供的一种车辆控制器漏洞管理方法的流程示意图,如图1所示,本发明提供的一种车辆控制器漏洞管理方法,方法可以包括如下步骤。
优选地,本发明实施例应用于云端的服务器,云端服务器与实车上的车辆控制器连接。
优选地,本发明实施例适用于整车厂家对车辆进行测试的阶段,整个漏洞管理方法通过云端的程序代码实现。
进一步地,本发明实施例应用于对自动驾驶车辆的车辆控制器的漏洞管理。
S100、获取车辆控制器相关的疑似弱点。
可选地,获取车辆控制器相关的疑似弱点,包括:
获取车辆控制器相关的内部源信息和外部源信息;
基于内部源信息,提取关键字,建立网络安全事件触发库;
将外部源信息和网络安全事件触发库中的关键字进行匹配;
基于匹配成功的外部源信息,获取疑似弱点
优选地,云端服务器通过互联网和/或手动拷贝获取车辆控制器相关的内部源信息和外部源信息。
优选地,网络安全事件触发库提取的关键字包括:车辆控制器的组件名称、加密算法类型、车辆控制器的功能、通讯协议等。
可选地,内部源信息包括与车辆控制器相关的如下信息中的至少一种:
威胁分析报告、架构设计文档、验证测试报告、渗透测试报告;
外部源信息包括与车辆控制器相关的如下信息中的至少一种:
原始设备制造商或供应商提供的车辆控制器的弱点或漏洞信息、商业的或非商业的安全信息、外部研究的安全信息。
优选地,商业的或非商业的安全信息包括漏洞平台公布的漏洞信息,外部研究的安全信息包括渗透测试白皮书。
优选地,内部源信息是整车厂家在对车辆进行测试时发现的车辆控制器有关的网络安全信息,因此,当测试发现弱点和漏洞会直接规则化体现在具体的文件中,方便获取。
优选地,外部源信息是整车厂家之外的测试主体发现的车辆控制器有关的网络安全信息,因此,外部源信息中除了规则化叙述的弱点和漏洞(这部分信息整车厂家的测试模块也易于获取),还可能存在部分非规则化(相对整车厂家而言)叙述的弱点和漏洞信息。
S200、针对疑似弱点,通过车辆控制器进行验证,获取验证通过后的第一弱点。
优选地,通过测试阶段实车的车辆控制器对弱点进行验证。进一步地,SSH服务端部署在车端,用来实现上述验证。
优选地,通过仿真系统的车辆控制器来对弱点进行验证,仿真系统的软件环境要保证和弱点发现的实车软件环境一致。
S300、针对第一弱点,进行攻击可行性分析,筛选出攻击可行性大于第一阈值的第二弱点,作为车辆控制器的第一漏洞;
可选地,针对第一弱点,进行攻击可行性分析,筛选出攻击可行性大于第一阈值的第二弱点,作为车辆控制器的第一漏洞,包括:
将第一弱点和预设的弱点修复库中的弱点进行匹配,其中,弱点修复库中设置有弱点和第二修复策略的第四关联表;
对于匹配成功的第一弱点,基于第四关联表,获取匹配成功的第一弱点对应的第二修复策略并且应用至车辆控制器;
对于匹配失败的第一弱点,进行攻击可行性分析,筛选出攻击可行性大于第一阈值的第二弱点,作为车辆控制器的第一漏洞。
需要说明的是,如果第一弱点能够找到匹配的修复策略,则不再进行后续的攻击可行性分析,直接对弱点进行修复即可。
可选地,针对第一弱点,进行攻击可行性分析,包括:
将第一弱点和预设的攻击库中的弱点进行匹配,其中,攻击库中设置有弱点和攻击可行性的第一关联表;
对于匹配成功的第一弱点,基于第一关联表,获取匹配成功的第一弱点对应的攻击可行性;
对于匹配失败的第一弱点,进行攻击可行性分析后,将匹配失败的第一弱点及其攻击可行性的分析结果更新进入第一关联表。
需要说明的是,对于匹配失败的第一弱点,进行攻击可行性分析,既可以通过输入设备获取云端服务器的输入信息,该输入信息包括专家输入的攻击可行性分析,也可以通过另外的攻击可行性分析程序获取弱点的攻击可行性的值。
进一步地,作为一种分析程序的方法,包括:首先分析攻击路径是否存在,如果存在,则进行攻击可行性的值的分析,如果不存在,则直接给出结果(即该弱点无法被利用而成为漏洞);对于存在攻击路径的弱点,进行攻击可行性的值的分析。具体地,攻击可行性的值的分析方法可参考威胁分析与风险评估(Threat Analysis and Risk Assessment,Tara)中的攻击可行性的评估方法,给出攻击可行性的值X。将攻击可行性的值X和弱点更新进入第一关联表。
S400、针对第一漏洞,进行风险分析,筛选出风险大于第二阈值的第二漏洞,作为车辆控制器的待修复漏洞;
可选地,针对第一漏洞,进行风险分析,包括:
将第一漏洞和预设的风险库中的漏洞进行匹配,其中,风险库中设置有漏洞和风险的第二关联表;
对于匹配成功的第一漏洞,基于第二关联表,获取匹配成功的第一漏洞对应的风险;
对于匹配失败的第一漏洞,进行风险分析后,将匹配失败的第一漏洞及其风险的分析结果更新进入第二关联表。
需要说明的是,对于匹配失败的第一漏洞,进行风险分析,既可以通过输入设备获取云端服务器的输入信息,该输入信息包括专家输入的风险分析,也可以通过另外的风险分析程序获取弱点的风险值。
S500、针对第二漏洞,获取对应的第一修复策略并且应用至车辆控制器。
可选地,针对第二漏洞,获取对应的第一修复策略并且应用至车辆控制器,包括:
将第二漏洞和预设的漏洞库中的漏洞进行匹配,其中,漏洞库中设置有漏洞和第一修复策略的第三关联表;
对于匹配成功的第二漏洞,基于第三关联表,获取匹配成功的第二漏洞对应的第一修复策略并且应用至车辆控制器;
对于匹配失败的第二漏洞,获取对应的修复策略并且应用至车辆控制器,将匹配失败的第二漏洞及其对应的修复策略更新进入第三关联表。
需要说明的是,对于匹配失败的第二漏洞,获取对应的修复策略,既可以通过输入设备获取云端服务器的输入信息,该输入信息包括专家输入的修复策略,也可以通过另外的修复策略程序获取对应的修复策略。
本发明实施例过收集疑似弱点,形成关于车辆控制器的漏洞分析,并进行对应的漏洞修复,实现对车辆控制器潜在漏洞的自动发现并给出自动修复策略,使得漏洞的管理效率提高,从而提高了智能网联车辆的安全性。
下面对本发明提供的车辆控制器漏洞管理系统进行描述,下文描述的车辆控制器漏洞管理系统与上文描述的车辆控制器漏洞管理方法可相互对应参照。
图2为本发明提供的一种车辆控制器漏洞管理系统的结构示意图,如图2所示,本发明还提供的一种车辆控制器漏洞管理系统,系统包括:
获取模块,用来获取车辆控制器相关的疑似弱点;
验证模块,用来针对疑似弱点,通过车辆控制器进行验证,获取验证通过后的第一弱点;
攻击可行性分析模块,用来针对第一弱点,进行攻击可行性分析,筛选出攻击可行性大于第一阈值的第二弱点,作为车辆控制器的第一漏洞;
风险分析模块,用来针对第一漏洞,进行风险分析,筛选出风险大于第二阈值的第二漏洞,作为车辆控制器的待修复漏洞;
修复模块,用来针对第二漏洞,获取对应的第一修复策略并且应用至车辆控制器。
本实施例通过收集疑似弱点,形成关于车辆控制器的漏洞分析,并进行对应的漏洞修复,实现对车辆控制器潜在漏洞的自动发现并给出自动修复策略,使得漏洞的管理效率提高,从而提高了智能网联车辆的安全性。
图3为本发明提供的另一种车辆控制器漏洞管理系统的结构示意图,如图3所示,本方案设计的漏洞管理系统由4个模块和5个库实现,具体包括:网络安全信息收集模块、弱点处理模块、漏洞分析模块、漏洞管理模块、网络安全事件触发库、弱点修复库、攻击库、风险库、漏洞库。
网络安全信息收集模块需要获取网络安全信息,包括产品的内部源信息和外部源信息。对于内部源信息或外部源信息收集的弱点信息需要直接传输给弱点处理模块;对于内部源信息或外部源信息收集的漏洞信息需要直接传输给风险分析模块。对于其他的外部源信息,需要和网络安全事件触发库中的关键字进行匹配,网络安全信息收集模块获取到经安全评估识别,与匹配网络安全事件触发库中的关键字相匹配的外部源信息,将该外部源信息作为疑似弱点,将该疑似弱点传输给弱点处理模块。
弱点处理模块收集网络安全信息收集模块传输过来的疑似弱点,然后调用自动化测试脚本在车辆控制器内部进行测试,验证疑似弱点在车辆控制器内部存在的真实性。对于验证通过的疑似弱点需要调用弱点修复库进行匹配,查找弱点是否存在现有的修复策略,如果存在,可以提醒用户直接进行修复;如果不存在则需将弱点传输给漏洞分析模块。
漏洞分析模块的主要作用是对弱点进行攻击可行性分析,当分析结果表明弱点可以被利用变成漏洞时,则需要进行漏洞管理,否则无须进行修复。所以漏洞分析模块会先收集来自弱点处理模块的漏洞,然后调用攻击库的弱点信息进行匹配,匹配通过,将会给出攻击可行性分析结果,若是匹配不通过,将由专家进行攻击可行性分析,然后漏洞分析模块将弱点信息和可行性分析结果更新到攻击库中。具体地,攻击可行性可从以下两个方面进行分析:首先分析攻击路径是否存在,如果存在,则进行攻击可行性的值的分析,如果不存在,则直接给出结果(即该弱点无法被利用而成为漏洞);对于存在攻击路径的弱点,进行攻击可行性的值的分析,分析方法可参考威胁分析与风险评估(Threat Analysis and RiskAssessment,Tara)中的攻击可行性的方法,给出攻击可行性的值X。
当攻击可行性的攻击可行性的值X小于X1时(X1可通过可接受的风险值逆向推出),则该弱点无法被利用而成为漏洞,当攻击可行性的攻击可行性的值X大于等于X1时,该弱点可判定为漏洞,需要跳转到漏洞管理模块中进行处理。
漏洞管理模块先从网络安全信息收集模块和漏洞分析模块获取漏洞信息,将漏洞信息和风险库中的漏洞信息进行匹配,若是匹配通过,则完成风险分析,给出漏洞的风险值Y;对于匹配不通过的漏洞,通过专家须进行分析,给出风险值Y,风险评估方法可参考威胁分析与风险评估(Threat Analysis and Risk Assessment,Tara)中的方法,将漏洞信息和风险值更新到风险库中。风险值Y1为车辆控制器可接受的风险值,漏洞管理模块须筛选出风险值大于Y1的漏洞,并与漏洞库中的漏洞信息进行匹配,若是已有的漏洞,直接给出修复策略,若是匹配不通过,须专家给出修复策略,并将漏洞信息和修复策略更新到漏洞库中。
需要说明的是,上述通过专家实现的风险分析和攻击可行性分析,也可以通过现有的程序来实现。当经过不断的测试迭代后,各个库得到完善,整个系统能够实现整体的全自动化,不再需要专家经验,实现全自动的漏洞管理。
图4为本发明提供的一种电子设备的实体结构示意图,如图4所示,该电子设备可以包括:处理器(processor)410、通信接口(Communications Interface)420、存储器(memory)430和通信总线440,其中,处理器410,通信接口420,存储器430通过通信总线440完成相互间的通信。处理器410可以调用存储器430中的逻辑指令,以执行车辆控制器漏洞管理方法,所述方法包括:
获取车辆控制器相关的疑似弱点;
针对所述疑似弱点,通过所述车辆控制器进行验证,获取验证通过后的第一弱点;
针对所述第一弱点,进行攻击可行性分析,筛选出攻击可行性大于第一阈值的第二弱点,作为所述车辆控制器的第一漏洞;
针对所述第一漏洞,进行风险分析,筛选出风险大于第二阈值的第二漏洞,作为所述车辆控制器的待修复漏洞;
针对所述第二漏洞,获取对应的第一修复策略并且应用至所述车辆控制器。
此外,上述的存储器430中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法所提供的车辆控制器漏洞管理方法,所述方法包括:
获取车辆控制器相关的疑似弱点;
针对所述疑似弱点,通过所述车辆控制器进行验证,获取验证通过后的第一弱点;
针对所述第一弱点,进行攻击可行性分析,筛选出攻击可行性大于第一阈值的第二弱点,作为所述车辆控制器的第一漏洞;
针对所述第一漏洞,进行风险分析,筛选出风险大于第二阈值的第二漏洞,作为所述车辆控制器的待修复漏洞;
针对所述第二漏洞,获取对应的第一修复策略并且应用至所述车辆控制器。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各提供的车辆控制器漏洞管理方法,所述方法包括:
获取车辆控制器相关的疑似弱点;
针对所述疑似弱点,通过所述车辆控制器进行验证,获取验证通过后的第一弱点;
针对所述第一弱点,进行攻击可行性分析,筛选出攻击可行性大于第一阈值的第二弱点,作为所述车辆控制器的第一漏洞;
针对所述第一漏洞,进行风险分析,筛选出风险大于第二阈值的第二漏洞,作为所述车辆控制器的待修复漏洞;
针对所述第二漏洞,获取对应的第一修复策略并且应用至所述车辆控制器。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种车辆控制器漏洞管理方法,其特征在于,所述方法包括:
获取车辆控制器相关的疑似弱点;
针对所述疑似弱点,通过所述车辆控制器进行验证,获取验证通过后的第一弱点;
针对所述第一弱点,进行攻击可行性分析,筛选出攻击可行性大于第一阈值的第二弱点,作为所述车辆控制器的第一漏洞;
针对所述第一漏洞,进行风险分析,筛选出风险大于第二阈值的第二漏洞,作为所述车辆控制器的待修复漏洞;
针对所述第二漏洞,获取对应的第一修复策略并且应用至所述车辆控制器。
2.根据权利要求1所述的车辆控制器漏洞管理方法,其特征在于,获取车辆控制器相关的疑似弱点,包括:
获取车辆控制器相关的内部源信息和外部源信息;
基于所述内部源信息,提取关键字,建立网络安全事件触发库;
将所述外部源信息和所述网络安全事件触发库中的关键字进行匹配;
基于匹配成功的所述外部源信息,获取所述疑似弱点。
3.根据权利要求2所述的车辆控制器漏洞管理方法,其特征在于,所述内部源信息包括与所述车辆控制器相关的如下信息中的至少一种:
威胁分析报告、架构设计文档、验证测试报告、渗透测试报告;
所述外部源信息包括与所述车辆控制器相关的如下信息中的至少一种:
原始设备制造商提供的车辆控制器的弱点或漏洞信息、商业的或非商业的安全信息、外部研究的安全信息。
4.根据权利要求1所述的车辆控制器漏洞管理方法,其特征在于,针对所述第一弱点,进行攻击可行性分析,包括:
将所述第一弱点和预设的攻击库中的弱点进行匹配,其中,所述攻击库中设置有弱点和攻击可行性的第一关联表;
对于匹配成功的第一弱点,基于所述第一关联表,获取所述匹配成功的第一弱点对应的攻击可行性;
对于匹配失败的第一弱点,进行攻击可行性分析后,将所述匹配失败的第一弱点及其攻击可行性的分析结果更新进入所述第一关联表。
5.根据权利要求1所述的车辆控制器漏洞管理方法,其特征在于,针对所述第一漏洞,进行风险分析,包括:
将所述第一漏洞和预设的风险库中的漏洞进行匹配,其中,所述风险库中设置有漏洞和风险的第二关联表;
对于匹配成功的第一漏洞,基于所述第二关联表,获取所述匹配成功的第一漏洞对应的风险;
对于匹配失败的第一漏洞,进行风险分析后,将所述匹配失败的第一漏洞及其风险的分析结果更新进入所述第二关联表。
6.根据权利要求1所述的车辆控制器漏洞管理方法,其特征在于,针对所述第二漏洞,获取对应的第一修复策略并且应用至所述车辆控制器,包括:
将所述第二漏洞和预设的漏洞库中的漏洞进行匹配,其中,所述漏洞库中设置有漏洞和第一修复策略的第三关联表;
对于匹配成功的第二漏洞,基于所述第三关联表,获取所述匹配成功的第二漏洞对应的第一修复策略并且应用至所述车辆控制器;
对于匹配失败的第二漏洞,获取对应的修复策略并且应用至所述车辆控制器,将所述匹配失败的第二漏洞及其对应的修复策略更新进入所述第三关联表。
7.根据权利要求1所述的车辆控制器漏洞管理方法,其特征在于,针对所述第一弱点,进行攻击可行性分析,筛选出攻击可行性大于第一阈值的第二弱点,作为所述车辆控制器的第一漏洞,包括:
将所述第一弱点和预设的弱点修复库中的弱点进行匹配,其中,所述弱点修复库中设置有弱点和第二修复策略的第四关联表;
对于匹配成功的第一弱点,基于所述第四关联表,获取所述匹配成功的第一弱点对应的所述第二修复策略并且应用至所述车辆控制器;
对于匹配失败的第一弱点,进行攻击可行性分析,筛选出攻击可行性大于第一阈值的第二弱点,作为所述车辆控制器的第一漏洞。
8.一种车辆控制器漏洞管理系统,其特征在于,所述系统包括:
获取模块,用来获取车辆控制器相关的疑似弱点;
验证模块,用来针对所述疑似弱点,通过所述车辆控制器进行验证,获取验证通过后的第一弱点;
攻击可行性分析模块,用来针对所述第一弱点,进行攻击可行性分析,筛选出攻击可行性大于第一阈值的第二弱点,作为所述车辆控制器的第一漏洞;
风险分析模块,用来针对所述第一漏洞,进行风险分析,筛选出风险大于第二阈值的第二漏洞,作为所述车辆控制器的待修复漏洞;
修复模块,用来针对所述第二漏洞,获取对应的第一修复策略并且应用至所述车辆控制器。
9.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-7中任一项所述车辆控制器漏洞管理方法的步骤。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-7中任一项所述车辆控制器漏洞管理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211458524.6A CN115834187A (zh) | 2022-11-21 | 2022-11-21 | 车辆控制器漏洞管理方法、系统、电子设备、存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211458524.6A CN115834187A (zh) | 2022-11-21 | 2022-11-21 | 车辆控制器漏洞管理方法、系统、电子设备、存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115834187A true CN115834187A (zh) | 2023-03-21 |
Family
ID=85529791
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211458524.6A Pending CN115834187A (zh) | 2022-11-21 | 2022-11-21 | 车辆控制器漏洞管理方法、系统、电子设备、存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115834187A (zh) |
-
2022
- 2022-11-21 CN CN202211458524.6A patent/CN115834187A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8413237B2 (en) | Methods of simulating vulnerability | |
US9838406B2 (en) | Method and product for providing a predictive security product and evaluating existing security products | |
EP2462716B1 (en) | System and method for extending automated penetration testing to develop an intelligent and cost efficient security strategy | |
CN106828362B (zh) | 汽车信息的安全测试方法及装置 | |
CN109871683B (zh) | 一种数据库防护系统及方法 | |
EP4006733A1 (en) | Fuzzy testing a software system | |
JP7040992B2 (ja) | 脆弱性情報生成装置および脆弱性評価装置 | |
Moukahal et al. | Vulnerability-oriented fuzz testing for connected autonomous vehicle systems | |
US20190121976A1 (en) | System and method of adapting patterns of dangerous behavior of programs to the computer systems of users | |
Mahmood et al. | Systematic threat assessment and security testing of automotive over-the-air (OTA) updates | |
Mahmood et al. | A model-based security testing approach for automotive over-the-air updates | |
CN106411923B (zh) | 基于本体建模的网络风险评估方法 | |
Brennich et al. | Putting automotive security to the test | |
CN115834187A (zh) | 车辆控制器漏洞管理方法、系统、电子设备、存储介质 | |
CN117254945A (zh) | 基于汽车攻击链路的漏洞溯源方法及装置 | |
Marksteiner et al. | A model-driven methodology for automotive cybersecurity test case generation | |
US20220245260A1 (en) | Method for checking the security of a technical unit | |
CN116127453A (zh) | 一种apt攻击检测方法、系统、装置、介质及设备 | |
CN113849817B (zh) | 一种JavaScript原型链污染漏洞的检测方法及装置 | |
Sowka et al. | Requirements for the automated generation of attack trees to support automotive cybersecurity assurance | |
Jungebloud et al. | Hierarchical model-based cybersecurity risk assessment during system design | |
Sommer et al. | Attack Path Generation Based on Attack and Penetration Testing Knowledge | |
US20220083677A1 (en) | Methods and systems for reinforcement learning of post-attack security hardening passes | |
CN114595458A (zh) | 漏洞处理方法、漏洞处理系统及车辆 | |
CN115664787A (zh) | 一种汽车网络漏洞防护方法、系统、终端设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |