CN116865990A - 一种内生安全T-Box系统及其业务处理方法 - Google Patents
一种内生安全T-Box系统及其业务处理方法 Download PDFInfo
- Publication number
- CN116865990A CN116865990A CN202310568081.4A CN202310568081A CN116865990A CN 116865990 A CN116865990 A CN 116865990A CN 202310568081 A CN202310568081 A CN 202310568081A CN 116865990 A CN116865990 A CN 116865990A
- Authority
- CN
- China
- Prior art keywords
- module
- security
- subsystem
- defense
- endogenous
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title abstract description 8
- 230000007123 defense Effects 0.000 claims abstract description 38
- 238000004891 communication Methods 0.000 claims abstract description 17
- 230000006870 function Effects 0.000 claims abstract description 13
- 230000010076 replication Effects 0.000 claims abstract description 6
- 238000012545 processing Methods 0.000 claims description 8
- 238000000034 method Methods 0.000 claims description 7
- 230000002159 abnormal effect Effects 0.000 claims description 4
- 230000003993 interaction Effects 0.000 claims description 3
- 230000008447 perception Effects 0.000 claims description 2
- 238000013461 design Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000004171 remote diagnosis Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明涉及网络安全技术领域,公开一种内生安全T‑box系统及其业务处理方法,该系统包括通信子系统、安全防御子系统、MCU子系统;安全防御子系统作为动态异构冗余防御系统,包括复制分发模块、执行体模块、裁决模块及调度模块;各模块功能通过docker容器实现。本发明利用动态异构冗余防御思想,在小幅增加资源成本的条件下,有效提升T‑Box系统的安全性、可靠性,大幅提高了产品业务数据的准确性和下发的安全性,可有效防御攻击者的攻击,保障车辆安全,保护客户的人身和隐私安全,对车载业务安全及网络漏洞防御也具有重要意义。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种内生安全T-Box系统及其业务处理方法。
背景技术
随着汽车进入智能网联时代,汽车网络不再是传统的封闭网络,它连接云端、道路基础设施、其他车辆,实现车路协同、智能自动驾驶等功能。汽车由于其特殊性,除了存在个人隐私泄露的风险意外,其安全性还可能造成人身安全威胁。因此对于汽车的信息安全测试尤为重要。车载网联终端T-Box(Telematics Box)可深度读取汽车CAN总线数据和私有信息,通过无线网络将数据传输到云服务器,是智能网联汽车的关键部件。T-Box作用主要有:1)可以给车辆提供外网连接功能;2)为车辆提供定位功能;3)实现车辆的远程诊断控制功能。因此,具有高可靠性、高安全性及高性能的T-Box是智能网联汽车时代下的急需产物。利用动态、异构、冗余技术构建具有内生安全属性的T-Box,对提高智能网联汽车的安全性具有极其重要意义及研究价值。
发明内容
为解决上述问题,本发明提供了一种内生安全T-Box系统及其业务处理方法,利用动态、异构、冗余技术对车载T-Box的硬件及软件进行全新的设计,实现车载业务数据的安全处理。本发明可以有效提升T-Box系统的安全性,保障T-Box设备的高可靠性。
为了实现上述目的,本发明采用以下技术方案:
本发明一方面提出一种内生安全T-Box系统,包括:通信子系统、安全防御子系统、MCU子系统;
所述通信子系统用于承载T-Box设备的外接接口,包括GPS、以太网、wifi,接口并搭载传统的安全防护功能;
所述安全防御子系统作为动态异构冗余防御系统,用于进行数据的接收及业务的处理工作;
MCU子系统用于接入汽车CAN总线并控制电源管理,提供不同类型通道信号的接入,用于处理与车的信息交互,并对安全防御子系统SOC和通信子系统进行上下电和启动控制。
进一步地,所述通信子系统采用通信模块。
进一步地,所述安全防御子系统采用SOC模块。
进一步地,所述MCU子系统采用MCU模块。
进一步地,所述安全防御子系统包括:复制分发模块、执行体模块、裁决模块及调度模块;各模块功能通过docker容器实现;
复制分发模块用于接收业务数据及调度传输的数据,下发数据到在线执行体;
执行体模块用于解析业务数据、封装数据,并下发至裁决模块;执行体模块采用系统异构的方式,同时采用多种语言对业务数据进行解析、封装;
裁决模块用于采用裁决算法得出裁决结果,观察执行体在线状态是否异常;
调度模块用于控制执行体的上下线,告知复制分发模块下发至所需数据的在线执行体。
进一步地,采用none模式和混合模式搭建容器:
none模式下,执行体模块、裁决模块和调度模块均采用单一的none模式,各容器完全隔离开来,通过veth对的方式完成容器间的通信;
混合模式下,执行体模块采用none模式,裁决模块和调度模块采用bridge模式,将容易收到攻击的执行体模块采用none模式,完全隔离开来;宿主机与执行体容器通过bridge网络桥连接,指定IP与外界通信;桥接在不同网桥上的容器,彼此之间不能通信,减少互联关系对。
本发明另一方面提出一种内生安全T-Box业务处理方法,包括:
基于上述内生安全T-Box系统,对车载的安全业务,以信息上报、配置下发、控制指令、OTA为核心,进行内生安全防御,采用感知、决策、执行的一体的积极防御模式,实现安全防护。
与现有技术相比,本发明具有的有益效果:
本发明考虑了网络空间安全问题对T-Box的影响,利用动态异构冗余防御思想,设计了一种内生安全T-Box系统及其业务处理方法,在小幅增加资源成本的条件下,有效提升T-Box系统的安全性、可靠性,大幅提高了产品业务数据的准确性和下发的安全性,可有效防御攻击者的攻击,保障车辆安全,保护客户的人身和隐私安全,对车载业务安全及网络漏洞防御也具有重要意义。
附图说明
图1为本发明实施例一种内生安全T-Box系统的组成示意图;
图2为本发明实施例一种内生安全T-Box系统的硬件布署示意图;
图3为本发明实施例一种内生安全T-Box系统的架构示意图;
图4为本发明实施例一种内生安全T-Box系统的动态异构冗余防御架构示意图;
图5为本发明实施例一种内生安全T-Box业务系统架构示意图。
具体实施方式
下面结合附图和具体的实施例对本发明做进一步的解释说明:
该发明主要包括:(1)基于动态异构冗余架构的内生安全T-Box系统及硬件设计;(2)动态异构冗余防御思想在T-Box设备上轻量化布署的实现,以Linux容器创建为切入点,实现模块化功能布署的整体方案;(3)利用裁决和调度模块高效的实现系统的监控和防护,最终完成数据的上报、配置功能的下发、控制操作的执行、软件系统的更新升级等业务处理,进而构建出车载T-Box的内生安全防御体系。
进一步地,(1)中,所述的基于动态异构冗余架构的内生安全T-Box系统的硬件布署不同于传统车载T-Box终端设计,本T-Box系统划分为三个子系统,分别为通信子系统、安全防御子系统和MCU子系统,如图1所示。作为一种可实施方式,通信子系统具体采用EC20模块,安全防御子系统具体采用SOC模块,MCU子系统具体采用MCU模块,如图2所示。
EC20模块作为一个子系统,承载T-Box设备的外接接口,如GPS、以太网、wifi等接口,并搭载传统的安全防护功能;
安全防御子系统SOC作为动态异构冗余防御系统,采用国产六核64位处理器Rockchip,4GB的DDR3、32GB的eMMC,基于此系统搭建动态异构冗余防御环境,进行数据的接收及业务的处理工作;
MCU模块主要用来接入汽车CAN总线并控制电源管理,提供CAN、RS232、RS485等通道信号的接入。利用MCU模块的实时性,处理与车的信息交互,并对SOC和EC20模块进行上下电和启动控制,能够降低设备待机功率。
系统设计:根据T-Box的功能需求,结合动态异构冗余的工作原理,构建出一款适用于T-Box设备的动态异构冗余架构,其具体包含复制分发模块,执行体模块、裁决模块及调度模块。如图3 内生安全T-Box系统架构示意图所示。
基于此架构的动态特性的考虑,采用多个执行体组合方式实现架构的多样性及随机动态调控,由此加强网络架构的安全性,延缓攻击者破坏设备的效率;
基于此架构的异构特性的考虑,采用多类系统、多种代码编译类型搭建出异构环境,使消息在异构控制器下进行解析下发,可有效避免同一漏洞损坏网络系统;
基于此架构的冗余特性的考虑,采用多个执行体放置于待工作区,用于扰动后的调度,及时调度有风险的控制器,随时变化运行中的系统,使攻击者无法确定目标系统。
进一步地,(2)中,所述的动态异构冗余防御思想在T-Box设备上轻量化布署的实现,具体实现为docker容器布署的方案。软件实现方案上,以动态异构冗余架构的功能模块为核心,采用docker容器实现复制分发模块、执行体模块、裁决模块及调度模块。如图4 内生安全T-Box动态异构冗余防御架构示意图所示。
其优点一方面是虚拟化技术,开发者可打造一款专属的可移植镜像,简易操作发布至Linux,实现虚拟化。另一方面是轻量化,考虑到硬件的限制,docker容器的布署具有占用内存小轻量化的特性,且可为运行中的程序提供的隔离环境。
共布署n+3个docker容器。
复制分发模块用于接收业务数据及调度传输的数据,下发数据到在线执行体。
执行体模块用于解析业务数据、封装数据,并下发至裁决模块。执行体模块采用系统异构的方式,如控制执行系统1采用Ubuntu系统,控制执行系统2采用Centos系统等,同时采用多种语言对业务数据进行解析、封装。
裁决模块采用裁决算法得出裁决结果,观察执行体在线状态是否异常。
调度模块用于控制执行体的上下线,告知复制分发模块下发至所需数据的在线执行体。
具体实现上,裁决与调度拥有独立的容器,有着各自专属的系统,裁决容器负责收集执行体容器发出的信息,并进行处理;调度容器负责执行体容器的调度,控制执行体容器的下线及新执行容器的创建,保证多执行体环境的纯净。
T-Box下的动态异构冗余架构设计采用docker技术,创建所需的docker容器,做到了系统的虚拟化、轻量化和易移植化。具体实现中采用两种布署方案,其为none模式和混合模式搭建容器。
none模式下,执行体、裁决和调度模块均采用单一的none模式。各容器完全隔离开来,通过veth对的方式完成容器间的通信。优点:指定容器间的通信,确保了容器的安全。缺点:容器间veth对较多,且数据到容器里需搭建bridge桥,输入数据需vlan封装。
混合模式下,执行体模块采用none模式,裁决和调度模块采用bridge模式。将容易受到攻击的执行体模块采用none模式,完全隔离开来。宿主机与执行体容器通过bridge网络桥连接,指定IP与外界通信。桥接在不同网桥上的容器,彼此之间不能通信,减少互联关系对。优点:既能保证裁决和调度相对能够隔离开来,也实现了架构比较简单的目的。
进一步地,(3)中,所述的车载安全业务以信息上报、配置下发、控制指令、OTA为核心,进行内生安全防御,采用感知、决策、执行的一体的积极防御模式,实现安全防护。如图5内生安全T-Box业务系统架构示意图所示。
基于同一发明构思,本公开的设计方案还包括了一种动态异构冗余(DHR)防御的裁决调度系统。其一:所述车载端安全由业务数据的解析比对算法做出裁决结果,减小病毒文件、系统库篡改、恶意操作、异常指标等威胁,形成车载T-Box安全监测系统。其二:所述的调度模块,及时获取裁决信息,快准稳的做出相应调控,及时止损,减小病毒侵害等带来的安全威胁,形成车载T-Box安全防护系统。
综上,本发明考虑了网络空间安全问题对T-Box的影响,利用动态异构冗余防御思想,设计了一种内生安全T-Box系统及其业务处理方法,在小幅增加资源成本的条件下,有效提升T-Box系统的安全性、可靠性,大幅提高了产品业务数据的准确性和下发的安全性,可有效防御攻击者的攻击,保障车辆安全,保护客户的人身和隐私安全,对车载业务安全及网络漏洞防御也具有重要意义。
以上所示仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (7)
1.一种内生安全T-Box系统,其特征在于,包括:通信子系统、安全防御子系统、MCU子系统;
所述通信子系统用于承载T-Box设备的外接接口,包括GPS、以太网、wifi接口,并搭载传统的安全防护功能;
所述安全防御子系统作为动态异构冗余防御系统,用于进行数据的接收及业务的处理工作;
MCU子系统用于接入汽车CAN总线并控制电源管理,提供不同类型通道信号的接入,用于处理与车的信息交互,并对安全防御子系统SOC和通信子系统进行上下电和启动控制。
2.根据权利要求1所述的一种内生安全T-Box系统,其特征在于,所述通信子系统采用通信模块。
3.根据权利要求1所述的一种内生安全T-Box系统,其特征在于,所述安全防御子系统采用SOC模块。
4.根据权利要求1所述的一种内生安全T-Box系统,其特征在于,所述MCU子系统采用MCU模块。
5.根据权利要求1所述的一种内生安全T-Box系统,其特征在于,所述安全防御子系统包括:复制分发模块、执行体模块、裁决模块及调度模块;各模块功能通过docker容器实现;
复制分发模块用于接收业务数据及调度传输的数据,下发数据到在线执行体;
执行体模块用于解析业务数据、封装数据,并下发至裁决模块;执行体模块采用系统异构的方式,同时采用多种语言对业务数据进行解析、封装;
裁决模块用于采用裁决算法得出裁决结果,观察执行体在线状态是否异常;
调度模块用于控制执行体的上下线,告知复制分发模块下发至所需数据的在线执行体。
6.根据权利要求5所述的一种内生安全T-Box系统,其特征在于,采用none模式和混合模式搭建容器:
none模式下,执行体模块、裁决模块和调度模块均采用单一的none模式,各容器完全隔离开来,通过veth对的方式完成容器间的通信;
混合模式下,执行体模块采用none模式,裁决模块和调度模块采用bridge模式,将容易受到攻击的执行体模块采用none模式,完全隔离开来;宿主机与执行体容器通过bridge网络桥连接,指定IP与外界通信;桥接在不同网桥上的容器,彼此之间不能通信,减少互联关系对。
7.一种内生安全T-Box业务处理方法,其特征在于,包括:
基于权利要求1-6任一所述内生安全T-Box系统,对车载的安全业务,以信息上报、配置下发、控制指令、OTA为核心,进行内生安全防御,采用感知、决策、执行的一体的积极防御模式,实现安全防护。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310568081.4A CN116865990A (zh) | 2023-05-17 | 2023-05-17 | 一种内生安全T-Box系统及其业务处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310568081.4A CN116865990A (zh) | 2023-05-17 | 2023-05-17 | 一种内生安全T-Box系统及其业务处理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116865990A true CN116865990A (zh) | 2023-10-10 |
Family
ID=88220432
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310568081.4A Pending CN116865990A (zh) | 2023-05-17 | 2023-05-17 | 一种内生安全T-Box系统及其业务处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116865990A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117056914A (zh) * | 2023-10-11 | 2023-11-14 | 井芯微电子技术(天津)有限公司 | 基于异构操作系统的内生安全处理方法及系统 |
CN117234857A (zh) * | 2023-11-10 | 2023-12-15 | 之江实验室 | 一种内生安全架构系统及异常检测方法 |
-
2023
- 2023-05-17 CN CN202310568081.4A patent/CN116865990A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117056914A (zh) * | 2023-10-11 | 2023-11-14 | 井芯微电子技术(天津)有限公司 | 基于异构操作系统的内生安全处理方法及系统 |
CN117056914B (zh) * | 2023-10-11 | 2024-01-23 | 井芯微电子技术(天津)有限公司 | 基于异构操作系统的内生安全处理方法及系统 |
CN117234857A (zh) * | 2023-11-10 | 2023-12-15 | 之江实验室 | 一种内生安全架构系统及异常检测方法 |
CN117234857B (zh) * | 2023-11-10 | 2024-01-26 | 之江实验室 | 一种内生安全架构系统及异常检测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN116865990A (zh) | 一种内生安全T-Box系统及其业务处理方法 | |
Liu et al. | Edge computing for autonomous driving: Opportunities and challenges | |
EP3915843A1 (en) | Vehicle security monitoring device, method, and program | |
US20180218548A1 (en) | Secure vehicular data management with enhanced privacy | |
CN107123295A (zh) | 拥堵路段预测方法、装置、服务器以及存储介质 | |
Tlili et al. | Investigation on vulnerabilities, threats and attacks prohibiting UAVs charging and depleting UAVs batteries: Assessments & countermeasures | |
US11249463B2 (en) | Multi-vector engineering methods and apparatus for isolated process control systems | |
CN106022128A (zh) | 用于检测进程访问权限的方法、装置及移动终端 | |
Desnitsky et al. | Simulation and assessment of battery depletion attacks on unmanned aerial vehicles for crisis management infrastructures | |
CN112600839A (zh) | 基于车联网平台构建安全威胁关联视图的方法及装置 | |
CN112688914A (zh) | 一种智慧型云平台动态感知方法 | |
US20230087311A1 (en) | System and method for detection and prevention of cyber attacks at in-vehicle networks | |
Athavale et al. | Chip-level considerations to enable dependability for eVTOL and Urban Air Mobility systems | |
Ning et al. | Understanding the security of traffic signal infrastructure | |
Riegler et al. | Mode switching from a security perspective: first findings of a systematic literature review | |
Xie et al. | MaaS and IoT: Concepts, methodologies, and applications | |
Maxa et al. | Security challenges of vehicle recovery for urban air mobility contexts | |
Mosenia et al. | ProCMotive: bringing programmability and connectivity into isolated vehicles | |
Wrana et al. | OD1NF1ST: True Skip Intrusion Detection and Avionics Network Cyber-attack Simulation | |
Nogueira et al. | Non-functional Requirements in the ELASTIC Architecture | |
Xiaorong et al. | Research on intelligent network auto software testing technology | |
Shi et al. | Cybersecurity of Hybrid Electric City Bus with V2C Connectivity | |
Wu et al. | Guaranteed security and trustworthiness in transportation cyber-physical systems | |
Wang et al. | Intelligent decision support platform of new energy vehicles | |
Yuan et al. | Information security impacts future traffic safety of intelligent vehicle |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |