CN118102306A - 针对车辆的攻击识别方法、装置、介质及电子设备 - Google Patents
针对车辆的攻击识别方法、装置、介质及电子设备 Download PDFInfo
- Publication number
- CN118102306A CN118102306A CN202211506086.6A CN202211506086A CN118102306A CN 118102306 A CN118102306 A CN 118102306A CN 202211506086 A CN202211506086 A CN 202211506086A CN 118102306 A CN118102306 A CN 118102306A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- interface
- monitoring device
- external
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 238000012806 monitoring device Methods 0.000 claims description 142
- 238000004891 communication Methods 0.000 claims description 31
- 238000012545 processing Methods 0.000 claims description 28
- 238000012544 monitoring process Methods 0.000 claims description 23
- 230000002159 abnormal effect Effects 0.000 claims description 20
- 238000012795 verification Methods 0.000 claims description 20
- 238000004458 analytical method Methods 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 9
- 230000000977 initiatory effect Effects 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000005236 sound signal Effects 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 206010063385 Intellectualisation Diseases 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- KLDZYURQCUYZBL-UHFFFAOYSA-N 2-[3-[(2-hydroxyphenyl)methylideneamino]propyliminomethyl]phenol Chemical compound OC1=CC=CC=C1C=NCCCN=CC1=CC=CC=C1O KLDZYURQCUYZBL-UHFFFAOYSA-N 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 201000001098 delayed sleep phase syndrome Diseases 0.000 description 1
- 208000033921 delayed sleep phase type circadian rhythm sleep disease Diseases 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 238000004146 energy storage Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005096 rolling process Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Small-Scale Networks (AREA)
Abstract
本公开涉及一种针对车辆的攻击识别方法、装置、介质及电子设备,涉及车辆技术领域,监测装置通过第一接口连接车辆的OBD端口,通过第二接口连接外接设备,使得监测装置处于外接设备和车辆的OBD端口之间,外接设备发送给车辆的OBD端口的外接信息先被监测装置接收,再由监测装置对外接信息进行识别,获得针对车辆的攻击识别结果,避免车辆遭受来自OBD端口的攻击,或者是在第一接口连接OBD端口时,获取车辆内部的信息,并基于该信息对攻击进行识别,避免来自车辆内部的攻击。
Description
技术领域
本公开涉及车辆技术领域,具体地,涉及一种针对车辆的攻击识别方法、装置、介质及电子设备。
背景技术
随着现阶段汽车的智能化和网联化高速发展,汽车与外界交互频繁,通信方式和对外接口也随之增加,同时针对汽车入侵也变得更加容易。近年来,针对汽车接口特别是OBD(On-Board Diagnostics,车载诊断系统)端口的信息安全攻击事件频发。因此,对来源于OBD端口的信息进行识别成为亟待解决的问题。
发明内容
本公开的目的是提供一种针对车辆的攻击识别方法、装置、介质及电子设备,旨在解决上述问题。
为了实现上述目的,本公开第一方面提供一种针对车辆的攻击识别方法,应用于监测装置,所述监测装置包括第一接口和第二接口,所述监测装置的所述第一接口用于与车辆上的OBD端口连接,所述监测装置的所述第二接口用于与外接设备连接,所述方法包括:在所述监测装置的所述第一接口与所述OBD端口连接,且所述监测装置的所述第二接口与所述外接设备连接时,接收所述外接设备发送的外接信息;对所述外接信息进行识别,获得针对所述车辆的攻击识别结果。
可选地,所述在所述监测装置的所述第一接口与所述OBD端口连接,且所述监测装置的所述第二接口与所述外接设备连接时,接收所述外接设备发送的外接信息,包括:在所述监测装置的所述第一接口与所述OBD端口连接,且所述监测装置的所述第二接口与所述外接设备连接时,监测所述车辆内部的总线的工作状况;在所述工作状况表征总线的工作异常时,接收所述外接设备发送的外接信息。
可选地,所述接收所述外接设备发送的外接信息之前,所述方法还包括:将校验数据按照预设加密算法进行加密,获得校验信息,并将所述校验信息发送至所述外接设备;接收所述外接设备响应于所述校验信息发送的回复信息;对所述回复信息按照所述预设加密算法进行解密,获得回复数据;在所述回复数据中包括校验数据和回复时间,且所述回复时间满足预设条件时,保持对所述第二接口的供电,以保持所述监测装置与所述外接设备之间的通信;在所述回复数据中不包括校验数据和/或回复时间,或所述回复数据包括的回复时间不满足所述预设条件时,控制所述第二接口断电,以断开所述监测装置与所述外接设备之间的连接。
可选地,所述对所述外接信息进行识别,获得针对所述车辆的攻击识别结果之后,所述方法还包括:在所述攻击识别结果表征所述车辆受到攻击时,发送告警信息至用户终端。
可选地,所述监测装置还包括供电模块,所述方法还包括:在检测到所述车辆对所述监测装置断电时,控制所述供电模块为所述监测装置供电,以将断电提示消息发送至所述用户终端。
可选地,所述对所述外接信息进行识别,获得针对所述车辆的攻击识别结果之后,还包括:在所述攻击识别结果表征所述车辆受到攻击时,控制所述第二接口断电,以断开所述监测装置与所述外接设备之间的连接。
可选地,所述监测所述车辆内部的总线的工作状况之后,所述方法还包括:在所述工作状况表征总线的工作异常时,获取所述车辆的内部信息;对所述内部信息进行识别,获得内部识别结果;当所述内部识别结果表征所述车辆受到攻击时,获取攻击类型;根据所述攻击类型,针对所述车辆上的发起攻击设备和/或受攻击设备生成处理指令,其中,所述处理指令用于限制所述发起攻击设备和/或所述受攻击设备工作。
可选地,所述方法还包括:在对所述车辆进行处理后,解除对所述发起攻击设备和/或所述受攻击设备的限制。
本公开第二方面提供一种针对车辆的攻击识别装置,应用于监测装置,所述监测装置包括第一接口和第二接口,所述监测装置的所述第一接口用于与车辆上的OBD端口连接,所述监测装置的所述第二接口用于与外接设备连接,所述装置包括:接收模块,用于在所述监测装置的所述第一接口与所述OBD端口连接,且所述监测装置的所述第二接口与所述外接设备连接时,接收所述外接设备发送的外接信息;识别模块,用于对所述外接信息进行识别,获得针对所述车辆的攻击识别结果。
本公开第三方面提供一种监测装置,所述监测装置包括:第一接口、第二接口、通信监控模块和安全分析模块;所述第一接口用于与车辆上的OBD端口连接,所述第二接口用于与外接设备连接;所述通信监控模块,用于在所述第一接口与所述OBD端口连接,且所述第二接口与所述外接设备连接时,接收所述外接设备发送的外接信息;所述安全分析模块,用于对所述外接信息进行识别,获得针对所述车辆的攻击识别结果。
本公开第四方面提供一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现第一方面所述方法的步骤。
本公开第五方面提供一种电子设备,包括:存储器,其上存储有计算机程序;处理器,用于执行所述存储器中的所述计算机程序,以实现第一方面所述方法的步骤。
本公开提供一种针对车辆的攻击识别方法、装置、介质及电子设备,监测装置通过第一接口连接车辆的OBD端口,通过第二接口连接外接设备,使得监测装置处于外接设备和车辆的OBD端口之间,外接设备发送给车辆的OBD端口的外接信息先被监测装置接收,再由监测装置对外接信息进行识别,获得针对车辆的攻击识别结果,避免车辆遭受来自OBD端口的攻击。
本公开的其他特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1是本公开提供的监测装置示意图。
图2是根据一示例性实施例示出的一种针对车辆的攻击识别方法的流程图。
图3是根据另一示例性实施例示出的一种针对车辆的攻击识别方法的流程图。
图4是根据一示例性实施例示出的一种针对车辆的攻击识别装置的框图。
图5是根据一示例性实施例示出的一种用于针对车辆的攻击识别方法的电子设备的框图。
具体实施方式
以下结合附图对本公开的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本公开,并不用于限制本公开。
随着现阶段汽车的智能化和网联化高速发展,汽车与外界交互频繁,通信方式和对外接口也随之增加,同时针对汽车入侵也变得更加容易。近年来,针对汽车接口特别是OBD接口的信息安全攻击事件频发。由于前装OBD接口可能配备有相应的防护措施,而后装OBD接口基本上没有配备相应的防护措施,在OBD接口的攻击事件中,尤其是针对后装OBD接口的攻击更甚。因此,对来源于OBD接口的信息进行识别成为亟待解决的问题。
为解决上述问题,本公开提供一种监测装置,请参阅图1,监测装置100包括第一接口190和第二接口1100,第一接口190用于与车辆上的OBD端口连接,第二接口1100用于与外接设备连接,例如,外接设备可以为诊断仪、装行车电脑、导航仪、倒车影像、360度全景影像系统等。
原本应该由外接设备直接与OBD端口连接,在本公开中监测装置通过第一接口占用了OBD端口,监测装置通过第二接口替代OBD端口,为外接设备提供连接接口。当车辆上的OBD端口为母头时,第一接口为公头,且第二接口为母头。当车辆上的OBD端口为公头时,第一接口为母头,且第二接口为公头。
请继续参阅图1,监测装置100还包括电源管理模块110、无线射频模块120、通信监控模块130、安全分析模块140、安全处理模块150、安全认证模块160、第一协议处理模块170和第二协议处理模块180。通信监控模块130、安全分析模块140、安全处理模块150、安全认证模块160、第一协议处理模块170和第二协议处理模块180可以是监测装置中的虚拟模块,还可以是实际的微处理器等器件。
电源管理模块110用于为监测装置100供电,在车辆的OBD端口与第一接口连接时,可以通过车辆的OBD端口为监测装置100供电,但当车辆的OBD端口无法供电时,可以通过电源管理模块110为监测装置100紧急供电。可选地,电源管理模块110可以为电池。电源管理模块110还可以是电感、电容等储能元件,在OBD端口为监测装置100供电时,电源管理模块110存储电能。
无线射频模块120用于远程发送信息给用户终端,或者是接收用户终端远程的控制指令。可选地,无线射频模块120可以是,但不限于WiFi(Wireless Fidelity,无线保真)单元、5G单元、蓝牙单元等。
通信监控模块130用于对信息进行采集、监控,初步分析信息,并且在信息存在异常时,将信息发送至安全分析模块140进一步进行分析。
安全分析模块140用于对信息进行进一步分析,确定信息是否是异常。若信息异常,则将信息发送至安全处理模块150,若信息无异常,则将该信息通过OBD端口发送至车内。
安全处理模块150用于基于异常信息进行处理。
安全认证模块160用于认证与监测装置连接的设备,其内置认证协议、随机数生成器、安全加密算法引擎及安全存储(证书/密钥等)。安全认证模块160认证欲与终端第二接口连接的外接设备,以及认证欲与无线射频模块120无线连接的用户终端。
第一协议处理模块170与第二接口1100连接,第一协议处理模块170用于在外接设备支持的协议和监测装置支持的协议之间进行转换。例如,第一信息为监测装置发送至外接设备的信息,第一协议处理模块170将第一信息由监测装置支持的协议转换为外接设备支持的协议。再例如,第二信息为外接设备发送至监测装置的信息,第一协议处理模块170将第二信息由外接设备支持的协议转换为监测装置支持的协议。
第二协议处理模块180与第一接口190连接。第二协议处理模块180用于在监测装置支持的协议和车辆支持的协议之间进行转换。例如,第三信息为监测装置发送至车辆的信息,第二协议处理模块180将第三信息由监测装置支持的协议转换为车辆支持的协议。再例如,第四信息为车辆发送至监测装置的信息,第二协议处理模块180将第四信息由车辆支持的协议转化为监测装置支持的协议。
本公开还提供一种针对车辆的攻击识别方法,所述针对车辆的攻击识别方法可以应用于图1所示的监测装置100、图4所示的针对车辆的攻击识别装置200以及图5所示的电子设备700,本实施例中以应用于监测装置为例,具体地,请参阅图2,所述针对车辆的攻击识别方法可以包括以下步骤:
步骤S110、在所述监测装置的所述第一接口与所述OBD端口连接,且所述监测装置的所述第二接口与所述外接设备连接时,接收所述外接设备发送的外接信息。
所述监测装置包括第一接口和第二接口,所述监测装置的所述第一接口用于与车辆上的OBD端口连接,所述监测装置的所述第二接口用于与外接设备连接。在使用监测装置进行识别攻击时,将第一接口插入车辆上的OBD端口,外接设备插入第二接口。此时,第一接口与OBD端口连接,且监测装置的第二接口与外接设备连接,监测装置通过车辆的OBD端口供电。由于外接设备可能通过OBD端口对车辆进行恶意攻击,因此,在完成上述连接后,外接设备发往车辆的信息都需要先通过监测装置。外接设备发送外接信息,监测装置接收外接设备发送的外接信息。
可选地,本实施例中的OBD端口可以为后装的OBD端口,由于后装的OBD端口没有配备防护措施,所以通过本实施例的针对车辆的攻击识别方法进行攻击识别。
可选地,可以通过图1所示的监测装置100的通信监控模块130接收外接设备发送的外接信息。
步骤S120、对所述外接信息进行识别,获得针对所述车辆的攻击识别结果。
外接信息中可能携带有来源于外接设备的恶意攻击信息,为避免车辆遭受恶意攻击,对外接信息进行识别,例如,对越权诊断指令、隐私数据读取、网络病毒、洪泛、伪造或者重放攻击等进行识别,获得针对车辆的攻击识别结果。作为一种方式,通过基于机器学习算法对外接信息进行识别,获得攻击识别结果,其中,机器学习算法包括不限于神经网络贝叶斯,k-均值等。若攻击识别结果表征车辆未受到攻击,则将该外接信息通过OBD端口发送至车辆;若攻击识别结果表征车辆受到攻击,则将该外接信息拦截,即不将该外接信息发送至车辆,并且,可以将告警信息发送至用户终端,以通过用户终端提示车辆受到恶意攻击。
可选地,攻击识别结果可以是针对该外接信息的,当接收到外接设备发送的新的外接信息时,需要持续对新的外接信息进行识别。攻击识别结果还可以针对本次连接的,攻击识别结果表征车辆未受到攻击,可以认为外接设备为安全的设备,在本次连接中,不再进行攻击识别,可以保持外接设备与监测装置的通信。
可选地,可以通过图1中监测装置100的安全分析模块140对外接信息进行识别,获得针对所述车辆的攻击识别结果。
本实施例提供的针对车辆的攻击识别方法,应用于监测装置,监测装置通过第一接口连接车辆的OBD端口,通过第二接口连接外接设备,使得监测装置处于外接设备和车辆的OBD端口之间,外接设备发送给车辆的OBD端口的外接信息先被监测装置接收,再由监测装置对外接信息进行识别,获得针对车辆的攻击识别结果,避免车辆遭受来自OBD端口的攻击。
在上述步骤S120的一种实施方式中,在所述监测装置的所述第一接口与所述OBD端口连接,且所述监测装置的所述第二接口与所述外接设备连接时,监测所述车辆内部的总线的工作状况,监测工作状况的方式可以是,监听总线上的负载、数据波动等。在所述工作状况表征总线的工作异常时,例如,总线上的负载异常,或是总线上数据波动过大,确定总线的工作异常,说明此时车辆可能遭受攻击,则接收所述外接设备发送的外接信息,以对外接信息进行识别。在本实施方式中,只有在总线工作异常时,获取外接信息进行攻击识别,而总线工作正常时不进行该识别,可以降低监测装置的能耗。
在另一种实施方式中,在所述监测装置的所述第一接口与所述OBD端口连接,且所述监测装置的所述第二接口与所述外接设备连接时,只要外接设备发送外接信息,监测装置均获取外接信息进行攻击识别,可以有效避免外接设备的攻击。
在上述实施例的基础上,为了进一步保证通信的安全,在外接设备插入监测装置的第二接口后,且外接设备和监测装置进行通信之前,需要对外接设备进行安全认证,如图3所示,所述针对车辆的攻击识别方法可以包括以下步骤:
步骤S210、在所述监测装置的所述第一接口与所述OBD端口连接,且所述监测装置的所述第二接口与所述外接设备连接时,将校验数据按照预设加密算法进行加密,获得校验信息,并将所述校验信息发送至所述外接设备。
在所述监测装置的第一接口与所述OBD端口连接,且所述监测装置的所述第二接口与所述外接设备连接时,说明监测装置已经连接在OBD端口和外接设备之间,在进行常规通信前,需要对外接设备进行校验。在一种实施方式中,预设加密算法预先烧录在监测装置以及指定的与监测装置连接的设备,其中,预设加密算法可以为,但不限于DES(DataEncryption Standard,数据加密标准)算法、AES(Advanced Encryption Standard,高级加密标准)算法,可以理解的是,上述指定的设备与监测装置使用的是用一套公钥证书。监测装置获得校验数据,其中,校验数据可以包括监测装置生成的随机数。再将校验数据按照预先商定的预设加密算法进行加密,获得校验信息。后将校验信息发送至外接设备。
步骤S220、接收所述外接设备响应于所述校验信息发送的回复信息。
外接设备接收监测装置发送的校验数据,并且对校验数据进行响应,生成回复信息。监测装置获取外接设备通过第二接口发送的回复信息。可选地,可以通过监测装置的第一协议处理模块170接收回复信息。
若外接设备是指定的与监测装置连接的设备,则外接设备中已预先烧录有预设加密算法。外接设备在接收到校验信息后,按照预设加密算法对校验信息进行解密,获得校验数据。外接设备获取当前时间,当前时间可以精确到秒。外接设备再通过预设加密算法将当前时间和校验数据进行加密,获得第一回复信息。
若外接设备并非指定的与检测装置连接的设备,外接设备中不存在上述校验方式,响应于校验信息,生成与第一回复信息不同的第二回复信息。
步骤S230、对所述回复信息按照所述预设加密算法进行解密,获得回复数据。
监测装置在接受到回复信息后,按照预设加密算法对回复信息进行解密,获得回复数据。
步骤S240、在所述回复数据中包括校验数据和回复时间,且所述回复时间满足预设条件时,保持对所述第二接口的供电,以保持所述监测装置与所述外接设备之间的通信。
例如,在回复时间与接收到回复信息的时间之间的时间差满足预设时间差时,确定回复时间满足预设条件。
在所述回复数据中包括校验数据和回复时间,且所述回复时间满足预设条件时,说明外接设备为上述指定的设备,保持对第二接口的供电。
但是,在所述回复数据中不包括校验数据和/或回复时间,或所述回复数据包括的回复时间不满足所述预设条件时,说明外接设备并非上述指定的设备,如果保持通信可能会导致恶意攻击,则控制所述第二接口断电,以断开所述监测装置与所述外接设备之间的连接,阻止外接设备的后续入侵。可选地,第二接口可以为OBD接口,OBD接口上有CAN-H接头,可以通过拉低CAN-H接头来控制第二接口断电,或直接关断第二接口。
或是,在回复数据按照预设加密算法无法进行解密,则说明外接设备并非上述指定的设备,则控制所述第二接口断电,以断开所述监测装置与所述外接设备之间的连接,避免外接设备异常访问,阻止外接设备的后续入侵。可选地,第二接口可以为OBD接口,OBD接口上有CAN-H接头,可以通过拉低CAN-H接头来控制第二接口断电,或直接关断第二接口。
可选地,在外接设备并非上述指定设备时,监测装置还可以不响应、不转发外接设备发送的信息。
步骤S250、接收所述外接设备发送的外接信息。
步骤S260、对所述外接信息进行识别,获得针对所述车辆的攻击识别结果。
本实施例中,步骤S250-步骤S260的具体描述可以参考上述实施例中步骤S110-步骤S120,在此不再赘述。
在本实施例中,在外接设备和监测装置进行正常通信前,对外接设备进行认证,如果外接设备是指定的与监测装置通信的设备,则保持两者的通信,如果外接设备并非指定的与监测装置通信的设备,断开两者的连接,降低外接设备基于OBD端口的恶意攻击的风险。
可选地,在用户终端和监测装置的无线射频模块120进行通信之前,还可以对用户终端进行身份认证。例如,通过用户终端的摄像头采集的人脸信息,人脸信息与车辆预先录入的车主的信息匹配,则确定认证成功,用户终端部可以与无线射频模块120进行通信。在身份认证后,建立无线射频模块120和用户终端之间的通信连接。在所述攻击识别结果表征所述车辆受到攻击时,发送告警信息至用户终端。用户终端上显示告警信息,以提示用户车辆遭受攻击,即使检查或者维修。用户终端还可以通过无线射频模块120将控制指令发送至监测装置,以远程控制监测装置。
可选地,在攻击识别结果表征车辆受到攻击后,监控装置可以切断与外接设备的通信,即控制所述第二接口断电,以断开所述监测装置与所述外接设备之间的连接。
可选地,在车辆的电池被恶意拔掉,或者是外接设备发送信息中携带的网络病毒导致车辆电池无法供电时,车辆无法通过OBD端口为监测装置供电,监测装置可以通过自身的电源管理模块110继续供电,在检测到所述车辆对所述监测装置断电时,紧急调用无线射频模块120将预警信息、断电提示信息等发送至用户终端,以保证车主随时掌握车辆状态,以便及时因应对。
可选地,监控装置可以在外接设备的攻击车辆之前识别出,避免车辆遭受来自于OBD接口的攻击。监测装置还可以对来自于车辆内部的攻击进行识别,例如,车辆联网下载时,下载的信息中携带有木马病毒,可能会造成来自于内部的攻击。监测装置通过第一接口和OBD端口的连接关系,监测所述车辆内部的总线的工作状况。在所述工作状况表征总线的工作异常时,获取所述车辆的内部信息。再对所述内部信息进行识别,获得内部识别结果。当所述内部识别结果表征所述车辆受到攻击时,获取攻击类型;根据所述攻击类型,针对所述车辆上的发起攻击设备和/或受攻击设备生成处理指令,其中,所述处理指令用于限制所述发起攻击设备和/或所述受攻击设备工作。例如,攻击类型为对车辆上的器件进行攻击,如根据攻击类型确定被攻击位置为车窗,表现为车窗反复关闭,监测装置生成控制指令控制车窗关闭并锁死。当攻击类型为总线流量洪泛时,通过协议静默总线等方式,快速定位发现异常流量发送方,并将其信息在总线进行屏蔽;当攻击类型为异常物理地址发送时,将对应的报文物理地址进行屏蔽;当攻击类型为异常节点增减时,将总线节点回滚至原始状态并锁死,不允许增减;当攻击类型为报文重放时,识别重放的节点,再将其屏蔽。
可选地,在遭受攻击后,经过车主或者维修人员处理后,车辆恢复正常,解除对发起攻击设备和/或受攻击设备的限制,便于车主后续用车。例如,在车辆正常上下电三次后,确定车辆恢复正常。
可选地,监测装置监测所述车辆内部的总线的工作状况,在所述工作状况表征总线的工作异常时,获取车内的所有数据,并且对所有数据进行数据分析,获得分析结果,便于依据分析结果应对以后的恶意攻击。
为实现上述方法类实施例,本实施例提供一种针对车辆的攻击识别装置,图4是根据一示例性实施例示出的一种针对车辆的攻击识别装置的框图。参照图4,所述针对车辆的攻击识别装置200包括:接收模块210以及识别模块220。
接收模块210,用于在所述监测装置的所述第一接口与所述OBD端口连接,且所述监测装置的所述第二接口与所述外接设备连接时,接收所述外接设备发送的外接信息;
识别模块220,用于对所述外接信息进行识别,获得针对所述车辆的攻击识别结果。
可选地,接收模块210包括:监测模块以及外接信息接收模块。
监测模块,用于在所述监测装置的所述第一接口与所述OBD端口连接,且所述监测装置的所述第二接口与所述外接设备连接时,监测所述车辆内部的总线的工作状况;
外接信息接收模块,用于在所述工作状况表征总线的工作异常时,接收所述外接设备发送的外接信息。
可选地,针对车辆的攻击识别装置200还包括:加密模块、发送模块、解密模块、通信模块以及切断模块。
加密模块,用于将校验数据按照预设加密算法进行加密,获得校验信息,并将所述校验信息发送至所述外接设备;
发送模块,用于接收所述外接设备响应于所述校验信息发送的回复信息;
解密模块,用于对所述回复信息按照所述预设加密算法进行解密,获得回复数据;
通信模块,用于在所述回复数据中包括校验数据和回复时间,且所述回复时间满足预设条件时,保持对所述第二接口的供电,以保持所述监测装置与所述外接设备之间的通信;
切断模块,用于在所述回复数据中不包括校验数据和/或回复时间,或所述回复数据包括的回复时间不满足所述预设条件时,控制所述第二接口断电,以断开所述监测装置与所述外接设备之间的连接。
可选地,针对车辆的攻击识别装置200还包括:告警模块。
告警模块,用于在所述攻击识别结果表征所述车辆受到攻击时,发送告警信息至用户终端。
可选地,针对车辆的攻击识别装置200还包括:供电模块。
供电模块,用于在检测到所述车辆对所述监测装置断电时,控制所述供电模块为所述监测装置供电,以将断电提示消息发送至所述用户终端。
可选地,针对车辆的攻击识别装置200还包括:断电模块。
断电模块,用于在所述攻击识别结果表征所述车辆受到攻击时,控制所述第二接口断电,以断开所述监测装置与所述外接设备之间的连接。
可选地,针对车辆的攻击识别装置200还包括:内部信息获取模块、内部识别模块、类型获取模块以及生成模块。
内部信息获取模块,用于在所述工作状况表征总线的工作异常时,获取所述车辆的内部信息;
内部识别模块,用于对所述内部信息进行识别,获得内部识别结果;
类型获取模块,用于当所述内部识别结果表征所述车辆受到攻击时,获取攻击类型;
生成模块,用于根据所述攻击类型,针对所述车辆上的发起攻击设备和/或受攻击设备生成处理指令,其中,所述处理指令用于限制所述发起攻击设备和/或所述受攻击设备工作。
可选地,针对车辆的攻击识别装置200还包括:解除模块。
解除模块,用于在对所述车辆进行处理后,解除对所述发起攻击设备和/或所述受攻击设备的限制。
关于上述实施例中的针对车辆的攻击识别装置200,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,可以参考前述方法实施例中的过程,在此处将不做详细阐述说明。
图5是根据一示例性实施例示出的一种用于针对车辆的攻击识别方法的电子设备的框图,如图5所示,该电子设备700可以包括:处理器701,存储器702。该电子设备700还可以包括多媒体组件703,输入/输出(I/O)接口704,以及通信组件705中的一者或多者。
其中,处理器701用于控制该电子设备700的整体操作,以完成上述的针对车辆的攻击识别方法中的全部或部分步骤。存储器702用于存储各种类型的数据以支持在该电子设备700的操作,这些数据例如可以包括用于在该电子设备700上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如联系人数据、收发的消息、图片、音频、视频等等。该存储器702可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件703可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器702或通过通信组件705发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口704为处理器701和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件705用于该电子设备700与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near FieldCommunication,简称NFC),2G、3G、4G、NB-IOT、eMTC、或其他5G等等,或它们中的一种或几种的组合,在此不做限定。因此相应的该通信组件705可以包括:Wi-Fi模块,蓝牙模块,NFC模块等等。
在一示例性实施例中,电子设备700可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的针对车辆的攻击识别方法。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述的针对车辆的攻击识别方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器702,上述程序指令可由电子设备700的处理器701执行以完成上述的针对车辆的攻击识别方法。
在另一示例性实施例中,还提供一种计算机程序产品,该计算机程序产品包含能够由可编程的装置执行的计算机程序,该计算机程序具有当由该可编程的装置执行时用于执行上述的针对车辆的攻击识别方法的代码部分。
综上所述,本公开提供的针对车辆的攻击识别方法、装置、介质及电子设备,监测装置通过第一接口连接车辆的OBD端口,通过第二接口连接外接设备,使得监测装置处于外接设备和车辆的OBD端口之间,外接设备发送给车辆的OBD端口的外接信息先被监测装置接收,再由监测装置对外接信息进行识别,获得针对车辆的攻击识别结果,避免车辆遭受来自OBD端口的攻击。
以上结合附图详细描述了本公开的优选实施方式,但是,本公开并不限于上述实施方式中的具体细节,在本公开的技术构思范围内,可以对本公开的技术方案进行多种简单变型,这些简单变型均属于本公开的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合。为了避免不必要的重复,本公开对各种可能的组合方式不再另行说明。
此外,本公开的各种不同的实施方式之间也可以进行任意组合,只要其不违背本公开的思想,其同样应当视为本公开所公开的内容。
Claims (12)
1.一种针对车辆的攻击识别方法,其特征在于,应用于监测装置,所述监测装置包括第一接口和第二接口,所述监测装置的所述第一接口用于与车辆上的OBD端口连接,所述监测装置的所述第二接口用于与外接设备连接,所述方法包括:
在所述监测装置的所述第一接口与所述OBD端口连接,且所述监测装置的所述第二接口与所述外接设备连接时,接收所述外接设备发送的外接信息;
对所述外接信息进行识别,获得针对所述车辆的攻击识别结果。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述监测装置的所述第一接口与所述OBD端口连接时,监测所述车辆内部的总线的工作状况。
3.根据权利要求2所述的方法,其特征在于,所述接收所述外接设备发送的外接信息之前,还包括:
将校验数据按照预设加密算法进行加密,获得校验信息,并将所述校验信息发送至所述外接设备;
接收所述外接设备响应于所述校验信息发送的回复信息;
对所述回复信息按照所述预设加密算法进行解密,获得回复数据;
在所述回复数据中包括校验数据和回复时间,且所述回复时间满足预设条件时,保持对所述第二接口的供电,以保持所述监测装置与所述外接设备之间的通信;
在所述回复数据中不包括校验数据和/或回复时间,或所述回复数据包括的回复时间不满足所述预设条件时,控制所述第二接口断电,以断开所述监测装置与所述外接设备之间的连接。
4.根据权利要求1所述的方法,其特征在于,所述对所述外接信息进行识别,获得针对所述车辆的攻击识别结果之后,还包括:
在所述攻击识别结果表征所述车辆受到攻击时,发送告警信息至用户终端。
5.根据权利要求4所述的方法,其特征在于,所述监测装置还包括供电模块,还包括:
在检测到所述车辆对所述监测装置断电时,控制所述供电模块为所述监测装置供电,以将断电提示消息发送至所述用户终端。
6.根据权利要求1所述的方法,其特征在于,所述对所述外接信息进行识别,获得针对所述车辆的攻击识别结果之后,还包括:
在所述攻击识别结果表征所述车辆受到攻击时,控制所述第二接口断电,以断开所述监测装置与所述外接设备之间的连接。
7.根据权利要求2所述的方法,其特征在于,所述监测所述车辆内部的总线的工作状况之后,还包括:
在所述工作状况表征总线的工作异常时,获取所述车辆的内部信息;
对所述内部信息进行识别,获得内部识别结果;
当所述内部识别结果表征所述车辆受到攻击时,获取攻击类型;
根据所述攻击类型,针对所述车辆上的发起攻击设备和/或受攻击设备生成处理指令,其中,所述处理指令用于限制所述发起攻击设备和/或所述受攻击设备工作。
8.根据权利要求7所述的方法,其特征在于,还包括:
在对所述车辆进行处理后,解除对所述发起攻击设备和/或所述受攻击设备的限制。
9.一种针对车辆的攻击识别装置,其特征在于,应用于监测装置,所述监测装置包括第一接口和第二接口,所述监测装置的所述第一接口用于与车辆上的OBD端口连接,所述监测装置的所述第二接口用于与外接设备连接,所述装置包括:
接收模块,用于在所述监测装置的所述第一接口与所述OBD端口连接,且所述监测装置的所述第二接口与所述外接设备连接时,接收所述外接设备发送的外接信息;
识别模块,用于对所述外接信息进行识别,获得针对所述车辆的攻击识别结果。
10.一种监测装置,其特征在于,所述监测装置包括:第一接口、第二接口、通信监控模块和安全分析模块;所述第一接口用于与车辆上的OBD端口连接,所述第二接口用于与外接设备连接;
所述通信监控模块,用于在所述第一接口与所述OBD端口连接,且所述第二接口与所述外接设备连接时,接收所述外接设备发送的外接信息;
所述安全分析模块,用于对所述外接信息进行识别,获得针对所述车辆的攻击识别结果。
11.一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-8中任一项所述方法的步骤。
12.一种电子设备,其特征在于,包括:
存储器,其上存储有计算机程序;
处理器,用于执行所述存储器中的所述计算机程序,以实现权利要求1-8中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211506086.6A CN118102306A (zh) | 2022-11-28 | 2022-11-28 | 针对车辆的攻击识别方法、装置、介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211506086.6A CN118102306A (zh) | 2022-11-28 | 2022-11-28 | 针对车辆的攻击识别方法、装置、介质及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118102306A true CN118102306A (zh) | 2024-05-28 |
Family
ID=91156818
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211506086.6A Pending CN118102306A (zh) | 2022-11-28 | 2022-11-28 | 针对车辆的攻击识别方法、装置、介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118102306A (zh) |
-
2022
- 2022-11-28 CN CN202211506086.6A patent/CN118102306A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3348036B1 (en) | Unauthorized access event notificaiton for vehicle electronic control units | |
US9646156B2 (en) | System and method for detecting OBD-II CAN BUS message attacks | |
US9855918B1 (en) | Proximity confirming passive access system for vehicle | |
US9126545B2 (en) | Vehicle systems activation methods and applications | |
CN105096430A (zh) | 车门开启控制方法、装置及系统 | |
US20180205729A1 (en) | Method and apparatus for encryption, decryption and authentication | |
CN106537463B (zh) | 用于提高车辆安全性的方法和装置 | |
KR101966345B1 (ko) | Can 통신 기반 우회 공격 탐지 방법 및 시스템 | |
CN108482308B (zh) | 电动汽车安全控制方法、装置、存储介质及电动汽车 | |
WO2018014854A1 (zh) | 一种数据处理的方法、设备及系统 | |
CN113448299B (zh) | 一种车载网关控制器、信息处理方法及汽车 | |
CN111259463A (zh) | 防盗保护方法和装置、电子设备、计算机可读存储介质 | |
CN114095924B (zh) | 车辆的启动控制方法及车载认证设备 | |
CN118102306A (zh) | 针对车辆的攻击识别方法、装置、介质及电子设备 | |
CN112543433A (zh) | 车辆操作装置、车辆操作方法以及非易失性存储介质 | |
CN113037720B (zh) | 车辆网络访问方法、装置、可读存储介质及网关 | |
CN114980025A (zh) | 安全芯片的信息查看方法及安全芯片装置 | |
JP2023170125A (ja) | セキュリティ方法、および、セキュリティ装置 | |
WO2023277921A1 (en) | Systems and methods for a secure keyless system | |
CN114157489A (zh) | 基于周期性鉴权握手机制的通信域控制器安全通信方法 | |
CN111131136B (zh) | 车辆信息安全监控装置 | |
CN110933028A (zh) | 报文传输方法、装置、网络设备及存储介质 | |
CN115333938B (zh) | 一种车辆安全防护控制方法及相关设备 | |
CN114500903B (zh) | 基于图像处理的加密解密控制方法、装置、设备及介质 | |
CN114222286B (zh) | 一种用于公务车数据安全控制的鉴权系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |