CN117220986A - 一种as报文入侵检测方法、装置、设备及存储介质 - Google Patents
一种as报文入侵检测方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN117220986A CN117220986A CN202311306116.3A CN202311306116A CN117220986A CN 117220986 A CN117220986 A CN 117220986A CN 202311306116 A CN202311306116 A CN 202311306116A CN 117220986 A CN117220986 A CN 117220986A
- Authority
- CN
- China
- Prior art keywords
- message
- detected
- rule
- preset
- pdelay
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 51
- 238000004458 analytical method Methods 0.000 claims abstract description 36
- 238000000034 method Methods 0.000 claims abstract description 32
- 230000005540 biological transmission Effects 0.000 claims description 9
- 230000001360 synchronised effect Effects 0.000 claims description 9
- 230000002159 abnormal effect Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 3
- 102100034112 Alkyldihydroxyacetonephosphate synthase, peroxisomal Human genes 0.000 description 1
- 101000799143 Homo sapiens Alkyldihydroxyacetonephosphate synthase, peroxisomal Proteins 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000000848 angular dependent Auger electron spectroscopy Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Landscapes
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种AS报文入侵检测方法、装置、设备及存储介质,涉及车联网安全技术领域,能够实现对IEEE 802.1AS报文的安全性检测。具体技术方案为:首先接收待测报文;然后判断待测报文的以太网帧头部信息是否与第一预设规则相符;若是,对待测报文的类型进行解析,待测报文的类型为SYN报文、Follow_Up报文、Pdelay_Req报文、Pdelay_Resp报文以及Pdelay_Resp_Follow_Up报文中的一种;最后根据解析结果,判断待测报文是否符合第二预设规则;若是,则确定待测报文为正常报文。本发明用于AS报文入侵检测。
Description
技术领域
本发明涉及车联网安全技术领域,具体涉及一种AS报文入侵检测方法、装置、设备及存储介质。
背景技术
随着汽车趋向智能网联化、电子化方向发展,车内网络变得越来越复杂。高级驾驶辅助系统(Advanced DrivingAssistance System,ADAS)等功能对车载网络的传输带宽提出了更高的要求,对于传统的控制器局域网络(ControllerArea Network,CAN)、局域互联网络(Local InterconnectNetwork,LIN)是一个极大的挑战。由于车载以太网具备更高的带宽和通信速率,有望成为未来智能网络汽车的主干网络。TSN协议能够解决车载以太网的传输延迟、传输抖动等问题,从而满足车载以太网的可靠性和安全性要求。其中IEEE802.1AS协议,实现了TSN协议的时间同步功能,是其它功能的基础。但是现有技术中并不存在专门针对IEEE 802.1AS协议的入侵检测方法,AS报文的安全性有待进一步提高。
发明内容
本发明实施例提供一种AS报文入侵检测方法、装置、设备及存储介质,以实现对IEEE 802.1AS报文的安全性检测。所述技术方案如下:
根据本发明实施例的第一方面,提供一种AS报文入侵检测方法,所述方法包括:
接收待测报文;
判断所述待测报文的以太网帧头部信息是否与第一预设规则相符;
若是,对所述待测报文的类型进行解析,所述待测报文的类型为SYN报文、Follow_Up报文、Pdelay_Req报文、Pdelay_Resp报文以及Pdelay_Resp_Follow_Up报文中的一种;
根据解析结果,判断所述待测报文是否符合第二预设规则;
若是,则确定所述待测报文为正常报文。
本发明实施例提供的AS报文入侵检测方法,首先接收待测报文;然后判断待测报文的以太网帧头部信息是否与第一预设规则相符;若是,对待测报文的类型进行解析,待测报文的类型为SYN报文、Follow_Up报文、Pdelay_Req报文、Pdelay_Resp报文以及Pdelay_Resp_Follow_Up报文中的一种;最后根据解析结果,判断待测报文是否符合第二预设规则;若是,则确定待测报文为正常报文。本发明能够对汽车控制器之间的AS报文时间同步过程进行检测,能够保证智能网联汽车控制器之间的时间同步安全,且方法简单方便,提升了用户体验。
作为本发明再进一步的方案:所述判断所述待测报文的以太网帧头部信息是否与第一预设规则相符包括:
判断所述待测报文的以太网类型、目标MAC地址是否与第一预设规则相符;
若否,则确定所述待测报文为入侵报文;
若是,则判断所述待测报文的源MAC地址是否与第一预设规则相符;
若否,则确定所述待测报文为入侵报文。
作为本发明再进一步的方案:所述第二预设规则包括预设端口规则、预设序列规则以及规则周期阈值;
所述根据解析结果,判断所述待测报文是否符合第二预设规则包括:
根据解析结果,判断所述待测报文的以太网端口是否符合所述预设端口规则;
若是,判断所述待测报文的发送序列是否符合所述预设序列规则;
若是,判断所述待测报文的发送周期是否在所述规则周期阈值内;
若是,则确定所述待测报文为正常报文。
作为本发明再进一步的方案:在所述判断所述待测报文的以太网端口是否符合所述预设端口规则之后,所述方法还包括:
若否,确定所述待测报文为入侵报文。
作为本发明再进一步的方案:在所述判断所述待测报文的发送序列是否符合所述预设序列规则之后,所述方法还包括:
若否,确定所述待测报文为入侵报文。
作为本发明再进一步的方案:在所述判断所述待测报文的发送周期是否符合所述预设周期规则之后,所述方法还包括:
若否,确定所述待测报文为入侵报文。
作为本发明再进一步的方案:在所述解析结果为SYN报文或Follow_Up报文时,所述预设端口规则为从端口;所述预设序列规则为同步报文序列;
在所述解析结果为Pdelay_Resp报文或Pdelay_Resp_Follow_Up报文时,所述预设端口规则为从端口;所述预设序列规则为Pdelay报文序列;;
在所述解析结果为Pdelay_Req报文时,所述预设端口规则为主端口;所述预设序列规则为Pdelay报文序列。
根据本发明实施例的第二方面,提供一种AS报文入侵检测装置,包括接收模块、第一判断模块、解析模块、第二判断模块以及确定模块;
接收模块,用于接收待测报文;
第一判断模块,用于判断所述待测报文的以太网帧头部信息是否与第一预设规则相符;
解析模块,用于在所述第一判断模块的判断结果为是时,对所述待测报文的类型进行解析,所述待测报文的类型为SYN报文、Follow_Up报文、Pdelay_Req报文、Pdelay_Resp报文以及Pdelay_Resp_Follow_Up报文中的一种;
第二判断模块,用于根据所述解析模块的解析结果,判断所述待测报文是否符合第二预设规则;
确定模块,用于在所述第二判断模块的判断结果为是时,确定所述待测报文为正常报文。
本发明实施例提供的AS报文入侵检测装置,包括接收模块、第一判断模块、解析模块、第二判断模块以及确定模块;接收模块用于接收待测报文;第一判断模块用于判断待测报文的以太网帧头部信息是否与第一预设规则相符;解析模块用于在第一判断模块的判断结果为是时,对待测报文的类型进行解析,待测报文的类型为SYN报文、Follow_Up报文、Pdelay_Req报文、Pdelay_Resp报文以及Pdelay_Resp_Follow_Up报文中的一种;第二判断模块用于根据解析模块的解析结果,判断待测报文是否符合第二预设规则;确定模块用于在第二判断模块的判断结果为是时,确定待测报文为正常报文。本发明能够对汽车控制器之间的AS报文时间同步过程进行检测,能够保证智能网联汽车控制器之间的时间同步安全,且方法简单方便,提升了用户体验。
根据本发明实施例的第三方面,提供一种AS报文入侵检测设备,所述AS报文入侵检测设备包括处理器和存储器,所述存储器中存储有至少一条计算机指令,所述指令由所述处理器加载并执行以实现上述任一项所述的AS报文入侵检测方法中所执行的步骤。
根据本发明实施例的第四方面,提供一种计算机可读存储介质,所述存储介质中存储有至少一条计算机指令,所述指令由处理器加载并执行以实现上述任一项所述的AS报文入侵检测方法中所执行的步骤。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1是本发明实施例提供的一种AS报文入侵检测方法的流程图;
图2是本发明实施例提供的一种AS报文入侵检测方法的流程图;
图3是本发明实施例提供的一种AS报文入侵检测装置的结构图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的系统和方法的例子。
本发明实施例提供一种AS报文入侵检测方法,如图1和图2所示,该AS报文入侵检测方法包括以下步骤:
步骤101、接收待测报文;
本实施例中,待测报文为汽车控制器之间时间同步的AS报文。
步骤102、判断待测报文的以太网帧头部信息是否与第一预设规则相符;
在一个实施例中,判断待测报文的以太网帧头部信息是否与第一预设规则相符包括:
判断待测报文的以太网类型、目标MAC地址是否与第一预设规则相符;
若否,则确定待测报文为入侵报文;
若是,则判断待测报文的源MAC地址是否与第一预设规则相符;
若否,则确定待测报文为入侵报文。
在以太网中,数据通信的基本单位是以太网帧,由头部、数据、校验和三部分构成。以太网帧头部包含3个字段,分别为目的MAC地址、源MAC地址和以太网类型;目的MAC地址长度6字节,用于标记数据由哪台机器接收;源MAC地址长度6字节,用于标记数据由哪台机器发送;类型长度2字节,用于标记数据该如何处理。本实施例中,根据AS协议中规定,AS报文的目标MAC地址为01-80-C2-00-00-0E,以太网类型为88-F7,若不符合则该报文不是AS报文,结束检测。若符合,则继续判断源MAC地址是否符合规则定义,若不符合,则源MAC地址异常。通过以上规则对AS报文以太网帧头部中的非法字段进行检测识别。
步骤103、在步骤102判断结果为是时,对待测报文的类型进行解析。
待测报文的类型为SYN报文、Follow_Up报文、Pdelay_Req报文、Pdelay_Resp报文以及Pdelay_Resp_Follow_Up报文中的一种。
步骤104、根据解析结果,判断待测报文是否符合第二预设规则;
在一个实施例中,第二预设规则包括预设端口规则、预设序列规则以及规则周期阈值;
根据解析结果,判断待测报文是否符合第二预设规则包括:
根据解析结果,判断待测报文的以太网端口是否符合预设端口规则;
若是,判断待测报文的发送序列是否符合预设序列规则;
若是,判断待测报文的发送周期是否在规则周期阈值内;
若是,则确定待测报文为正常报文。
实际使用中,对以太网端口的同步状态进行规则配置及检测,定义在同步过程中端口属于主端口、从端口、被动端口或非使能端口。车载以太网为静态配置,因此同步过程中各个端口的同步状态是可预先确定的。不同类型的端口在同步过程中接收、发送的同步报文类型不同。通过端口类型,判断收到的AS报文是否合法。在一个实施例中,在解析结果为SYN报文、Follow_Up报文、Pdelay_Resp报文或Pdelay_Resp_Follow_Up报文时,预设端口规则为从端口;在解析结果为Pdelay_Req报文时,预设端口规则为主端口。
其次,针对时间同步过程中各类报文的发送序列进行检测。在链路传播延迟以及频率比计算的过程中,Pdelay_Req报文、Pdelay_Resp报文和Pdelay_Resp_Follow_Up报文应该依次出现。在两步法时间同步过程中,SYN报文和Follow_Up报文应该依次出现。对网络中异常的报文出现顺序进行检测。具体的,在解析结果为SYN报文或Follow_Up报文时,预设序列规则为同步报文序列;在解析结果为Pdelay_Req报文、Pdelay_Resp_Follow_Up报文或Pdelay_Resp报文时,预设序列规则为Pdelay报文序列。合法的同步报文序列为主端口向从端口发送一步法同步的SYN报文,或依次发送两步法同步的SYN报文和Follow_Up报文。合法的Pdelay报文序列为从端口向主端口发送Pdelay_Req报文,主端口收到该报文后,依次发送Pdelay_Resp和Pdelay_Resp_Follow_Up。
另外,针对AS协议中的SYN报文、Follow_Up报文、Pdelay_Req报文、Pdelay_Resp报文、Pdelay_Resp_Follow_Up报文的发送周期进行规则配置及检测。在正常的时间同步过程中,链路延迟的计算以及时间同步是周期进行的,因此可以检测出异常周期的报文。
通过以上三种基于规则的入侵检测方法,能够对汽车控制器之间的AS时间同步过程进行检测,识别出如重放攻击、注入攻击、模糊攻击等攻击报文,保障时间同步过程的安全。
在一个实施例中,在判断待测报文的以太网端口是否符合预设端口规则之后,上述方法还包括:
若否,确定待测报文为入侵报文,则AS报文接收异常。
在一个实施例中,在判断待测报文的发送序列是否符合预设序列规则之后,上述方法还包括:
若否,确定待测报文为入侵报文,则AS报文接收异常。
在一个实施例中,在判断待测报文的发送周期是否符合预设周期规则之后,上述方法还包括:
若否,确定待测报文为入侵报文,则AS报文接收异常。
步骤105、在步骤104的判断结果为是时,确定待测报文为正常报文。
本发明实施例提供的AS报文入侵检测方法,首先接收待测报文;然后判断待测报文的以太网帧头部信息是否与第一预设规则相符;若是,对待测报文的类型进行解析,待测报文的类型为SYN报文、Follow_Up报文、Pdelay_Req报文、Pdelay_Resp报文以及Pdelay_Resp_Follow_Up报文中的一种;最后根据解析结果,判断待测报文是否符合第二预设规则;若是,则确定待测报文为正常报文。本发明能够对汽车控制器之间的AS报文时间同步过程进行检测,能够保证智能网联汽车控制器之间的时间同步安全,且方法简单方便,提升了用户体验。
基于上述图1和图2对应的实施例中所描述的AS报文入侵检测方法,下述为本发明系统实施例,可以用于执行本发明方法实施例。
本发明实施例提供一种AS报文入侵检测装置,如图3所示,该装置包括接收模块201、第一判断模块202、解析模块203、第二判断模块204以及确定模块205;
接收模块201,用于接收待测报文;
第一判断模块202,用于判断待测报文的以太网帧头部信息是否与第一预设规则相符;
解析模块203,用于在第一判断模块202的判断结果为是时,对待测报文的类型进行解析,待测报文的类型为SYN报文、Follow_Up报文、Pdelay_Req报文、Pdelay_Resp报文以及Pdelay_Resp_Follow_Up报文中的一种;
第二判断模块204,用于根据解析模块203的解析结果,判断待测报文是否符合第二预设规则;
确定模块205,用于在第二判断模块204的判断结果为是时,确定待测报文为正常报文。
本发明实施例提供的AS报文入侵检测装置,包括接收模块201、第一判断模块202、解析模块203、第二判断模块204以及确定模块205;接收模块201用于接收待测报文;第一判断模块202用于判断待测报文的以太网帧头部信息是否与第一预设规则相符;解析模块203用于在第一判断模块202的判断结果为是时,对待测报文的类型进行解析,待测报文的类型为SYN报文、Follow_Up报文、Pdelay_Req报文、Pdelay_Resp报文以及Pdelay_Resp_Follow_Up报文中的一种;第二判断模块204用于根据解析模块203的解析结果,判断待测报文是否符合第二预设规则;确定模块205用于在第二判断模块204的判断结果为是时,确定待测报文为正常报文。本发明能够对汽车控制器之间的AS报文时间同步过程进行检测,能够保证智能网联汽车控制器之间的时间同步安全,且方法简单方便,提升了用户体验。
在一个实施例中,第一判断模块202包括第一判断单元2021和第二判断单元2022;
第一判断单元2021,用于判断待测报文的以太网类型、目标MAC地址是否与第一预设规则相符;
第二判断单元2022,用于在第一判断单元2021的判断结果为是时,则判断待测报文的源MAC地址是否与第一预设规则相符;
确定模块205,还用于在第一判断单元2021或第二判断单元2022的判断结果为否时,确定待测报文为入侵报文。
在一个实施例中,第二预设规则包括预设端口规则、预设序列规则以及规则周期阈值;
第二判断模块204包括第三判断单元2041、第四判断单元2042以及第五判断单元2043;
第三判断单元2041,用于根据解析结果,判断待测报文的以太网端口是否符合预设端口规则;
第四判断单元2042,用于在第三判断单元2041的判断结果为是时,判断待测报文的发送序列是否符合预设序列规则;
第五判断单元2043,用于在第四判断单元2042的判断结果为是时,判断待测报文的发送周期是否在规则周期阈值内。
在一个实施例中,确定模块205,还用于在第三判断单元2041、第四判断单元2042或第五判断单元2043的判断结果为否时,确定待测报文为入侵报文。
在一个实施例中,在解析结果为SYN报文或Follow_Up报文时,预设端口规则为从端口;预设序列规则为同步报文序列;
在解析结果为Pdelay_Resp报文或Pdelay_Resp_Follow_Up报文时,预设端口规则为从端口;预设序列规则为Pdelay报文序列;
在解析结果为Pdelay_Req报文时,预设端口规则为主端口;预设序列规则为Pdelay报文序列。
基于上述图1和图2对应的实施例中描述的AS报文入侵检测方法,本发明另一实施例还提供一种AS报文入侵检测设备,该AS报文入侵检测设备包括处理器和存储器,存储器中存储有至少一条计算机指令,该指令由处理器加载并执行以实现上述图1和图2对应的实施例中所描述的AS报文入侵检测方法。
基于上述图1和图2对应的实施例中所描述的AS报文入侵检测方法,本发明实施例还提供一种计算机可读存储介质,例如,非临时性计算机可读存储介质可以是只读存储器(英文:Read Only Memory,ROM)、随机存取存储器(英文:RandomAccess Memory,RAM)、CD-ROM、磁带、软盘和光数据存储装置等。该存储介质上存储有至少一条计算机指令,用于执行上述图1和图2对应的实施例中所描述的AS报文入侵检测方法,此处不再赘述。
本领域技术人员在考虑说明书及实践这里公开的公开后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
Claims (10)
1.一种AS报文入侵检测方法,其特征在于,所述方法包括:
接收待测报文;
判断所述待测报文的以太网帧头部信息是否与第一预设规则相符;
若是,对所述待测报文的类型进行解析,所述待测报文的类型为SYN报文、Follow_Up报文、Pdelay_Req报文、Pdelay_Resp报文以及Pdelay_Resp_Follow_Up报文中的一种;
根据解析结果,判断所述待测报文是否符合第二预设规则;
若是,则确定所述待测报文为正常报文。
2.根据权利要求1所述的AS报文入侵检测方法,其特征在于,所述判断所述待测报文的以太网帧头部信息是否与第一预设规则相符包括:
判断所述待测报文的以太网类型、目标MAC地址是否与第一预设规则相符;
若否,则确定所述待测报文为入侵报文;
若是,则判断所述待测报文的源MAC地址是否与第一预设规则相符;
若否,则确定所述待测报文为入侵报文。
3.根据权利要求1所述的AS报文入侵检测方法,其特征在于,所述第二预设规则包括预设端口规则、预设序列规则以及规则周期阈值;
所述根据解析结果,判断所述待测报文是否符合第二预设规则包括:
根据解析结果,判断所述待测报文的以太网端口是否符合所述预设端口规则;
若是,判断所述待测报文的发送序列是否符合所述预设序列规则;
若是,判断所述待测报文的发送周期是否在所述规则周期阈值内;
若是,则确定所述待测报文为正常报文。
4.根据权利要求3所述的AS报文入侵检测方法,其特征在于,在所述判断所述待测报文的以太网端口是否符合所述预设端口规则之后,所述方法还包括:
若否,确定所述待测报文为入侵报文。
5.根据权利要求3所述的AS报文入侵检测方法,其特征在于,在所述判断所述待测报文的发送序列是否符合所述预设序列规则之后,所述方法还包括:
若否,确定所述待测报文为入侵报文。
6.根据权利要求3所述的AS报文入侵检测方法,其特征在于,在所述判断所述待测报文的发送周期是否符合所述预设周期规则之后,所述方法还包括:
若否,确定所述待测报文为入侵报文。
7.根据权利要求3所述的AS报文入侵检测方法,其特征在于,在所述解析结果为SYN报文或Follow_Up报文时,所述预设端口规则为从端口;所述预设序列规则为同步报文序列;
在所述解析结果为Pdelay_Resp报文或Pdelay_Resp_Follow_Up报文时,所述预设端口规则为从端口;所述预设序列规则为Pdelay报文序列;
在所述解析结果为Pdelay_Req报文时,所述预设端口规则为主端口;所述预设序列规则为Pdelay报文序列。
8.一种AS报文入侵检测装置,其特征在于,包括:接收模块、第一判断模块、解析模块、第二判断模块以及确定模块;
所述接收模块,用于接收待测报文;
所述第一判断模块,用于判断所述待测报文的以太网帧头部信息是否与第一预设规则相符;
所述解析模块,用于在所述第一判断模块的判断结果为是时,对所述待测报文的类型进行解析,所述待测报文的类型为SYN报文、Follow_Up报文、Pdelay_Req报文、Pdelay_Resp报文以及Pdelay_Resp_Follow_Up报文中的一种;
所述第二判断模块,用于根据所述解析模块的解析结果,判断所述待测报文是否符合第二预设规则;
所述确定模块,用于在所述第二判断模块的判断结果为是时,确定所述待测报文为正常报文。
9.一种AS报文入侵检测设备,其特征在于,所述AS报文入侵检测设备包括处理器和存储器,所述存储器中存储有至少一条计算机指令,所述指令由所述处理器加载并执行以实现权利要求1至权利要求7任一项所述的AS报文入侵检测方法中所执行的步骤。
10.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条计算机指令,所述指令由处理器加载并执行以实现权利要求1至权利要求7任一项所述的AS报文入侵检测方法中所执行的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311306116.3A CN117220986A (zh) | 2023-10-10 | 2023-10-10 | 一种as报文入侵检测方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311306116.3A CN117220986A (zh) | 2023-10-10 | 2023-10-10 | 一种as报文入侵检测方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117220986A true CN117220986A (zh) | 2023-12-12 |
Family
ID=89042489
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311306116.3A Pending CN117220986A (zh) | 2023-10-10 | 2023-10-10 | 一种as报文入侵检测方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117220986A (zh) |
-
2023
- 2023-10-10 CN CN202311306116.3A patent/CN117220986A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11438355B2 (en) | In-vehicle network anomaly detection system and in-vehicle network anomaly detection method | |
CN107094109B (zh) | 一种车载电子处理单元系统公共网络通讯方法 | |
US11102218B2 (en) | Relay device, detection method, and detection program | |
EP3396900A1 (en) | Fraudulent message detection device, electronic control apparatus equipped with fraudulent message detection device, fraudulent message detection method, and fraudulent message detection program | |
CN111147437B (zh) | 基于错误帧归因总线断开攻击 | |
US12003521B2 (en) | Anomaly detection method and anomaly detection device | |
CN109167762B (zh) | 一种iec104报文校验方法及装置 | |
CN110832809B (zh) | 检测装置、检测方法和非瞬态的计算机可读的存储介质 | |
JP2019012899A (ja) | 攻撃検知装置および攻撃検知方法 | |
CN115776383A (zh) | 基于时间分析的车辆网络攻击防护方法及相应装置 | |
EP1808983A1 (en) | Process and devices for selective collision detection | |
CN117220986A (zh) | 一种as报文入侵检测方法、装置、设备及存储介质 | |
US11165794B2 (en) | Alert system for controller area networks | |
KR102204655B1 (ko) | 공격 메시지 재전송 시간을 예측하는 can 네트워크에 대한 메시지플러딩 공격 완화방법 | |
CN114503518B (zh) | 检测装置、车辆、检测方法及检测程序 | |
Elhadeedy et al. | 60 GHz Wi-Fi as a Tractor-Trailer Wireless Harness | |
CN113364793A (zh) | 一种icmp隐蔽隧道检测方法、装置及存储介质 | |
JP7151931B2 (ja) | 中継装置、通信ネットワークシステム及び通信制御方法 | |
CN114237995A (zh) | 总线异常检测方法、装置、设备及可读存储介质 | |
CN109347890B (zh) | 伪终端检测的方法、装置、设备和介质 | |
KR102204656B1 (ko) | 일반 can 메시지의 전송지연을 예측하는 can 네트워크에 대한 메시지플러딩 공격 완화 시스템 | |
EP3068079B1 (en) | Monitoring communication in a network comprising a plurality of nodes | |
JP7505503B2 (ja) | 検知装置、車両、検知方法および検知プログラム | |
CN117729039A (zh) | 报文检测方法及装置 | |
CN117134959A (zh) | 一种车辆idps系统及车辆 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |