CN116865990A - 一种内生安全T-Box系统及其业务处理方法 - Google Patents

一种内生安全T-Box系统及其业务处理方法 Download PDF

Info

Publication number
CN116865990A
CN116865990A CN202310568081.4A CN202310568081A CN116865990A CN 116865990 A CN116865990 A CN 116865990A CN 202310568081 A CN202310568081 A CN 202310568081A CN 116865990 A CN116865990 A CN 116865990A
Authority
CN
China
Prior art keywords
module
security
subsystem
defense
endogenous
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310568081.4A
Other languages
English (en)
Inventor
张震
伊鹏
于婧
段通
谢记超
胡涛
刘宗海
雷娟娟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Information Engineering University of PLA Strategic Support Force
Original Assignee
Information Engineering University of PLA Strategic Support Force
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Information Engineering University of PLA Strategic Support Force filed Critical Information Engineering University of PLA Strategic Support Force
Priority to CN202310568081.4A priority Critical patent/CN116865990A/zh
Publication of CN116865990A publication Critical patent/CN116865990A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明涉及网络安全技术领域,公开一种内生安全T‑box系统及其业务处理方法,该系统包括通信子系统、安全防御子系统、MCU子系统;安全防御子系统作为动态异构冗余防御系统,包括复制分发模块、执行体模块、裁决模块及调度模块;各模块功能通过docker容器实现。本发明利用动态异构冗余防御思想,在小幅增加资源成本的条件下,有效提升T‑Box系统的安全性、可靠性,大幅提高了产品业务数据的准确性和下发的安全性,可有效防御攻击者的攻击,保障车辆安全,保护客户的人身和隐私安全,对车载业务安全及网络漏洞防御也具有重要意义。

Description

一种内生安全T-Box系统及其业务处理方法
技术领域
本发明涉及网络安全技术领域,尤其涉及一种内生安全T-Box系统及其业务处理方法。
背景技术
随着汽车进入智能网联时代,汽车网络不再是传统的封闭网络,它连接云端、道路基础设施、其他车辆,实现车路协同、智能自动驾驶等功能。汽车由于其特殊性,除了存在个人隐私泄露的风险意外,其安全性还可能造成人身安全威胁。因此对于汽车的信息安全测试尤为重要。车载网联终端T-Box(Telematics Box)可深度读取汽车CAN总线数据和私有信息,通过无线网络将数据传输到云服务器,是智能网联汽车的关键部件。T-Box作用主要有:1)可以给车辆提供外网连接功能;2)为车辆提供定位功能;3)实现车辆的远程诊断控制功能。因此,具有高可靠性、高安全性及高性能的T-Box是智能网联汽车时代下的急需产物。利用动态、异构、冗余技术构建具有内生安全属性的T-Box,对提高智能网联汽车的安全性具有极其重要意义及研究价值。
发明内容
为解决上述问题,本发明提供了一种内生安全T-Box系统及其业务处理方法,利用动态、异构、冗余技术对车载T-Box的硬件及软件进行全新的设计,实现车载业务数据的安全处理。本发明可以有效提升T-Box系统的安全性,保障T-Box设备的高可靠性。
为了实现上述目的,本发明采用以下技术方案:
本发明一方面提出一种内生安全T-Box系统,包括:通信子系统、安全防御子系统、MCU子系统;
所述通信子系统用于承载T-Box设备的外接接口,包括GPS、以太网、wifi,接口并搭载传统的安全防护功能;
所述安全防御子系统作为动态异构冗余防御系统,用于进行数据的接收及业务的处理工作;
MCU子系统用于接入汽车CAN总线并控制电源管理,提供不同类型通道信号的接入,用于处理与车的信息交互,并对安全防御子系统SOC和通信子系统进行上下电和启动控制。
进一步地,所述通信子系统采用通信模块。
进一步地,所述安全防御子系统采用SOC模块。
进一步地,所述MCU子系统采用MCU模块。
进一步地,所述安全防御子系统包括:复制分发模块、执行体模块、裁决模块及调度模块;各模块功能通过docker容器实现;
复制分发模块用于接收业务数据及调度传输的数据,下发数据到在线执行体;
执行体模块用于解析业务数据、封装数据,并下发至裁决模块;执行体模块采用系统异构的方式,同时采用多种语言对业务数据进行解析、封装;
裁决模块用于采用裁决算法得出裁决结果,观察执行体在线状态是否异常;
调度模块用于控制执行体的上下线,告知复制分发模块下发至所需数据的在线执行体。
进一步地,采用none模式和混合模式搭建容器:
none模式下,执行体模块、裁决模块和调度模块均采用单一的none模式,各容器完全隔离开来,通过veth对的方式完成容器间的通信;
混合模式下,执行体模块采用none模式,裁决模块和调度模块采用bridge模式,将容易收到攻击的执行体模块采用none模式,完全隔离开来;宿主机与执行体容器通过bridge网络桥连接,指定IP与外界通信;桥接在不同网桥上的容器,彼此之间不能通信,减少互联关系对。
本发明另一方面提出一种内生安全T-Box业务处理方法,包括:
基于上述内生安全T-Box系统,对车载的安全业务,以信息上报、配置下发、控制指令、OTA为核心,进行内生安全防御,采用感知、决策、执行的一体的积极防御模式,实现安全防护。
与现有技术相比,本发明具有的有益效果:
本发明考虑了网络空间安全问题对T-Box的影响,利用动态异构冗余防御思想,设计了一种内生安全T-Box系统及其业务处理方法,在小幅增加资源成本的条件下,有效提升T-Box系统的安全性、可靠性,大幅提高了产品业务数据的准确性和下发的安全性,可有效防御攻击者的攻击,保障车辆安全,保护客户的人身和隐私安全,对车载业务安全及网络漏洞防御也具有重要意义。
附图说明
图1为本发明实施例一种内生安全T-Box系统的组成示意图;
图2为本发明实施例一种内生安全T-Box系统的硬件布署示意图;
图3为本发明实施例一种内生安全T-Box系统的架构示意图;
图4为本发明实施例一种内生安全T-Box系统的动态异构冗余防御架构示意图;
图5为本发明实施例一种内生安全T-Box业务系统架构示意图。
具体实施方式
下面结合附图和具体的实施例对本发明做进一步的解释说明:
该发明主要包括:(1)基于动态异构冗余架构的内生安全T-Box系统及硬件设计;(2)动态异构冗余防御思想在T-Box设备上轻量化布署的实现,以Linux容器创建为切入点,实现模块化功能布署的整体方案;(3)利用裁决和调度模块高效的实现系统的监控和防护,最终完成数据的上报、配置功能的下发、控制操作的执行、软件系统的更新升级等业务处理,进而构建出车载T-Box的内生安全防御体系。
进一步地,(1)中,所述的基于动态异构冗余架构的内生安全T-Box系统的硬件布署不同于传统车载T-Box终端设计,本T-Box系统划分为三个子系统,分别为通信子系统、安全防御子系统和MCU子系统,如图1所示。作为一种可实施方式,通信子系统具体采用EC20模块,安全防御子系统具体采用SOC模块,MCU子系统具体采用MCU模块,如图2所示。
EC20模块作为一个子系统,承载T-Box设备的外接接口,如GPS、以太网、wifi等接口,并搭载传统的安全防护功能;
安全防御子系统SOC作为动态异构冗余防御系统,采用国产六核64位处理器Rockchip,4GB的DDR3、32GB的eMMC,基于此系统搭建动态异构冗余防御环境,进行数据的接收及业务的处理工作;
MCU模块主要用来接入汽车CAN总线并控制电源管理,提供CAN、RS232、RS485等通道信号的接入。利用MCU模块的实时性,处理与车的信息交互,并对SOC和EC20模块进行上下电和启动控制,能够降低设备待机功率。
系统设计:根据T-Box的功能需求,结合动态异构冗余的工作原理,构建出一款适用于T-Box设备的动态异构冗余架构,其具体包含复制分发模块,执行体模块、裁决模块及调度模块。如图3 内生安全T-Box系统架构示意图所示。
基于此架构的动态特性的考虑,采用多个执行体组合方式实现架构的多样性及随机动态调控,由此加强网络架构的安全性,延缓攻击者破坏设备的效率;
基于此架构的异构特性的考虑,采用多类系统、多种代码编译类型搭建出异构环境,使消息在异构控制器下进行解析下发,可有效避免同一漏洞损坏网络系统;
基于此架构的冗余特性的考虑,采用多个执行体放置于待工作区,用于扰动后的调度,及时调度有风险的控制器,随时变化运行中的系统,使攻击者无法确定目标系统。
进一步地,(2)中,所述的动态异构冗余防御思想在T-Box设备上轻量化布署的实现,具体实现为docker容器布署的方案。软件实现方案上,以动态异构冗余架构的功能模块为核心,采用docker容器实现复制分发模块、执行体模块、裁决模块及调度模块。如图4 内生安全T-Box动态异构冗余防御架构示意图所示。
其优点一方面是虚拟化技术,开发者可打造一款专属的可移植镜像,简易操作发布至Linux,实现虚拟化。另一方面是轻量化,考虑到硬件的限制,docker容器的布署具有占用内存小轻量化的特性,且可为运行中的程序提供的隔离环境。
共布署n+3个docker容器。
复制分发模块用于接收业务数据及调度传输的数据,下发数据到在线执行体。
执行体模块用于解析业务数据、封装数据,并下发至裁决模块。执行体模块采用系统异构的方式,如控制执行系统1采用Ubuntu系统,控制执行系统2采用Centos系统等,同时采用多种语言对业务数据进行解析、封装。
裁决模块采用裁决算法得出裁决结果,观察执行体在线状态是否异常。
调度模块用于控制执行体的上下线,告知复制分发模块下发至所需数据的在线执行体。
具体实现上,裁决与调度拥有独立的容器,有着各自专属的系统,裁决容器负责收集执行体容器发出的信息,并进行处理;调度容器负责执行体容器的调度,控制执行体容器的下线及新执行容器的创建,保证多执行体环境的纯净。
T-Box下的动态异构冗余架构设计采用docker技术,创建所需的docker容器,做到了系统的虚拟化、轻量化和易移植化。具体实现中采用两种布署方案,其为none模式和混合模式搭建容器。
none模式下,执行体、裁决和调度模块均采用单一的none模式。各容器完全隔离开来,通过veth对的方式完成容器间的通信。优点:指定容器间的通信,确保了容器的安全。缺点:容器间veth对较多,且数据到容器里需搭建bridge桥,输入数据需vlan封装。
混合模式下,执行体模块采用none模式,裁决和调度模块采用bridge模式。将容易受到攻击的执行体模块采用none模式,完全隔离开来。宿主机与执行体容器通过bridge网络桥连接,指定IP与外界通信。桥接在不同网桥上的容器,彼此之间不能通信,减少互联关系对。优点:既能保证裁决和调度相对能够隔离开来,也实现了架构比较简单的目的。
进一步地,(3)中,所述的车载安全业务以信息上报、配置下发、控制指令、OTA为核心,进行内生安全防御,采用感知、决策、执行的一体的积极防御模式,实现安全防护。如图5内生安全T-Box业务系统架构示意图所示。
基于同一发明构思,本公开的设计方案还包括了一种动态异构冗余(DHR)防御的裁决调度系统。其一:所述车载端安全由业务数据的解析比对算法做出裁决结果,减小病毒文件、系统库篡改、恶意操作、异常指标等威胁,形成车载T-Box安全监测系统。其二:所述的调度模块,及时获取裁决信息,快准稳的做出相应调控,及时止损,减小病毒侵害等带来的安全威胁,形成车载T-Box安全防护系统。
综上,本发明考虑了网络空间安全问题对T-Box的影响,利用动态异构冗余防御思想,设计了一种内生安全T-Box系统及其业务处理方法,在小幅增加资源成本的条件下,有效提升T-Box系统的安全性、可靠性,大幅提高了产品业务数据的准确性和下发的安全性,可有效防御攻击者的攻击,保障车辆安全,保护客户的人身和隐私安全,对车载业务安全及网络漏洞防御也具有重要意义。
以上所示仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (7)

1.一种内生安全T-Box系统,其特征在于,包括:通信子系统、安全防御子系统、MCU子系统;
所述通信子系统用于承载T-Box设备的外接接口,包括GPS、以太网、wifi接口,并搭载传统的安全防护功能;
所述安全防御子系统作为动态异构冗余防御系统,用于进行数据的接收及业务的处理工作;
MCU子系统用于接入汽车CAN总线并控制电源管理,提供不同类型通道信号的接入,用于处理与车的信息交互,并对安全防御子系统SOC和通信子系统进行上下电和启动控制。
2.根据权利要求1所述的一种内生安全T-Box系统,其特征在于,所述通信子系统采用通信模块。
3.根据权利要求1所述的一种内生安全T-Box系统,其特征在于,所述安全防御子系统采用SOC模块。
4.根据权利要求1所述的一种内生安全T-Box系统,其特征在于,所述MCU子系统采用MCU模块。
5.根据权利要求1所述的一种内生安全T-Box系统,其特征在于,所述安全防御子系统包括:复制分发模块、执行体模块、裁决模块及调度模块;各模块功能通过docker容器实现;
复制分发模块用于接收业务数据及调度传输的数据,下发数据到在线执行体;
执行体模块用于解析业务数据、封装数据,并下发至裁决模块;执行体模块采用系统异构的方式,同时采用多种语言对业务数据进行解析、封装;
裁决模块用于采用裁决算法得出裁决结果,观察执行体在线状态是否异常;
调度模块用于控制执行体的上下线,告知复制分发模块下发至所需数据的在线执行体。
6.根据权利要求5所述的一种内生安全T-Box系统,其特征在于,采用none模式和混合模式搭建容器:
none模式下,执行体模块、裁决模块和调度模块均采用单一的none模式,各容器完全隔离开来,通过veth对的方式完成容器间的通信;
混合模式下,执行体模块采用none模式,裁决模块和调度模块采用bridge模式,将容易受到攻击的执行体模块采用none模式,完全隔离开来;宿主机与执行体容器通过bridge网络桥连接,指定IP与外界通信;桥接在不同网桥上的容器,彼此之间不能通信,减少互联关系对。
7.一种内生安全T-Box业务处理方法,其特征在于,包括:
基于权利要求1-6任一所述内生安全T-Box系统,对车载的安全业务,以信息上报、配置下发、控制指令、OTA为核心,进行内生安全防御,采用感知、决策、执行的一体的积极防御模式,实现安全防护。
CN202310568081.4A 2023-05-17 2023-05-17 一种内生安全T-Box系统及其业务处理方法 Pending CN116865990A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310568081.4A CN116865990A (zh) 2023-05-17 2023-05-17 一种内生安全T-Box系统及其业务处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310568081.4A CN116865990A (zh) 2023-05-17 2023-05-17 一种内生安全T-Box系统及其业务处理方法

Publications (1)

Publication Number Publication Date
CN116865990A true CN116865990A (zh) 2023-10-10

Family

ID=88220432

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310568081.4A Pending CN116865990A (zh) 2023-05-17 2023-05-17 一种内生安全T-Box系统及其业务处理方法

Country Status (1)

Country Link
CN (1) CN116865990A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117056914A (zh) * 2023-10-11 2023-11-14 井芯微电子技术(天津)有限公司 基于异构操作系统的内生安全处理方法及系统
CN117234857A (zh) * 2023-11-10 2023-12-15 之江实验室 一种内生安全架构系统及异常检测方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117056914A (zh) * 2023-10-11 2023-11-14 井芯微电子技术(天津)有限公司 基于异构操作系统的内生安全处理方法及系统
CN117056914B (zh) * 2023-10-11 2024-01-23 井芯微电子技术(天津)有限公司 基于异构操作系统的内生安全处理方法及系统
CN117234857A (zh) * 2023-11-10 2023-12-15 之江实验室 一种内生安全架构系统及异常检测方法
CN117234857B (zh) * 2023-11-10 2024-01-26 之江实验室 一种内生安全架构系统及异常检测方法

Similar Documents

Publication Publication Date Title
CN116865990A (zh) 一种内生安全T-Box系统及其业务处理方法
Liu et al. Edge computing for autonomous driving: Opportunities and challenges
EP3915843A1 (en) Vehicle security monitoring device, method, and program
US20180218548A1 (en) Secure vehicular data management with enhanced privacy
CN107123295A (zh) 拥堵路段预测方法、装置、服务器以及存储介质
Tlili et al. Investigation on vulnerabilities, threats and attacks prohibiting UAVs charging and depleting UAVs batteries: Assessments & countermeasures
US11249463B2 (en) Multi-vector engineering methods and apparatus for isolated process control systems
CN106022128A (zh) 用于检测进程访问权限的方法、装置及移动终端
Desnitsky et al. Simulation and assessment of battery depletion attacks on unmanned aerial vehicles for crisis management infrastructures
CN112600839A (zh) 基于车联网平台构建安全威胁关联视图的方法及装置
CN112688914A (zh) 一种智慧型云平台动态感知方法
US20230087311A1 (en) System and method for detection and prevention of cyber attacks at in-vehicle networks
Athavale et al. Chip-level considerations to enable dependability for eVTOL and Urban Air Mobility systems
Ning et al. Understanding the security of traffic signal infrastructure
Riegler et al. Mode switching from a security perspective: first findings of a systematic literature review
Xie et al. MaaS and IoT: Concepts, methodologies, and applications
Maxa et al. Security challenges of vehicle recovery for urban air mobility contexts
Mosenia et al. ProCMotive: bringing programmability and connectivity into isolated vehicles
Wrana et al. OD1NF1ST: True Skip Intrusion Detection and Avionics Network Cyber-attack Simulation
Nogueira et al. Non-functional Requirements in the ELASTIC Architecture
Xiaorong et al. Research on intelligent network auto software testing technology
Shi et al. Cybersecurity of Hybrid Electric City Bus with V2C Connectivity
Wu et al. Guaranteed security and trustworthiness in transportation cyber-physical systems
Wang et al. Intelligent decision support platform of new energy vehicles
Yuan et al. Information security impacts future traffic safety of intelligent vehicle

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination