DE102013210102A1 - Vorrichtung und verfahren zum erfassen eines angriffes auf ein fahrzeugseitiges netzwerk - Google Patents

Vorrichtung und verfahren zum erfassen eines angriffes auf ein fahrzeugseitiges netzwerk Download PDF

Info

Publication number
DE102013210102A1
DE102013210102A1 DE102013210102.3A DE102013210102A DE102013210102A1 DE 102013210102 A1 DE102013210102 A1 DE 102013210102A1 DE 102013210102 A DE102013210102 A DE 102013210102A DE 102013210102 A1 DE102013210102 A1 DE 102013210102A1
Authority
DE
Germany
Prior art keywords
packets
packet
value
attack
cumulative value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102013210102.3A
Other languages
English (en)
Inventor
Hyun Soo AHN
Chung Hi Lee
Byoung Wook Lee
Hyun Cheol Bae
Jong Seon No
Ji Youp KIM
Jun Young WOO
Chang Min Cho
Young Sik Kim
Young Sik Moon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
INDUSTRY ACADEMIC COOPERATION FOUNDATION
Hyundai Motor Co
Industry Academic Cooperation Foundation of GNU
SNU R&DB Foundation
Original Assignee
INDUSTRY ACADEMIC COOPERATION FOUNDATION
Hyundai Motor Co
Industry Academic Cooperation Foundation of GNU
SNU R&DB Foundation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by INDUSTRY ACADEMIC COOPERATION FOUNDATION, Hyundai Motor Co, Industry Academic Cooperation Foundation of GNU, SNU R&DB Foundation filed Critical INDUSTRY ACADEMIC COOPERATION FOUNDATION
Publication of DE102013210102A1 publication Critical patent/DE102013210102A1/de
Granted legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)

Abstract

Eine Vorrichtung zum Erfassen eines Angriffes auf ein fahrzeugseitiges Netzwerk ist eingerichtet, um Pakete für jede Vorrichtung, die eine entsprechende ID aufweist und an einen fahrzeugseitigen Netzwerk-Bus angeschlossen ist, kumulativ zu zählen. Die Vorrichtung ist eingerichtet, um einen Prüfwert jedes Mal zu kumulieren, wenn die Pakete kumulativ gezählt werden, um einen kumulierten Wert zu berechnen, und zu bestimmen, dass ein Angriff durchgeführt wird, wenn ein durchschnittlicher kumulierter Wert, der durch Dividieren des kumulierten Wertes durch einen kumulativ gezählten Wert erhalten wird, einen ersten Schwellenwert nicht überschreitet.

Description

  • TECHNISCHES GEBIET
  • Der vorliegende Erfindungsgedanke betrifft eine Vorrichtung und ein Verfahren zum Erfassen eines Angriffes auf ein fahrzeugseitiges Netzwerk und insbesondere eine Vorrichtung und ein Verfahren zum vorzeitigen Erfassen von externen beliebigen Angriffen gegen ein fahrzeugseitiges Netzwerk.
  • HINTERGRUND
  • Im Allgemeinen, da ein fahrzeugseitiges Netzwerk unabhängig von einem externen Netzwerk betrieben wird, gibt es keine Geräte zum Schützen von fahrzeugseitigen Netzwerkinformationen.
  • In letzter Zeit, da das fahrzeugseitige Netzwerk mit externen Netzwerken wie beispielsweise einem drahtlosen Kommunikationsnetzwerk (3G/4G), einem Bluetooth-Netzwerk und dergleichen verbunden werden kann und an ein Fahrzeug-Diagnose-Gerät angeschlossen werden kann, ist es wahrscheinlich, dass ein fahrzeugseitiges Netzwerk in negativer Weise beeinflusst wird. Das heißt, wenn ein böswilliger Angreifer von externen Netzwerken ein internes Netzwerk stört, tritt ein ernsthaftes Problem bei einem Betrieb des Fahrzeugs auf, was die Sicherheit der Passagiere gefährden kann.
  • Unterdessen werden die Eigenschaften (Paketgröße, Verzögerungszeit, Häufigkeit und dergleichen) von Internet-Paketen mit der gleichen IP-Adresse über die Zeit geändert und die Pakete weisen ebenfalls unregelmäßige und zufällige Eigenschaften auf. Daher bestimmt eine Technologie zum Erfassen eines Netzwerk-Angriffes im Allgemeinen auf der Grundlage der Anzahl von empfangenen Paketen pro Zeiteinheit, ob ein Angriff erfolgt.
  • Auf der anderen Seite weist die Gesamtheit der übertragenen Daten (Datenverkehr-Traffic), die in dem fahrzeugseitigen Netzwerk erzeugt wird, verschiedene Paketerzeugungsfrequenzen für jede ID auf, aber die Datenverkehre werden für jede ID relativ regelmäßig erzeugt. In diesem Fall, wenn zwei Pakete gleichzeitig erzeugt werden, wird eine Übertragungssequenz auf der Grundlage der Priorität bestimmt.
  • Daher kann, wenn Pakete mit einer ID bei einer hohen Geschwindigkeit erzeugt werden, ein Angriff von eindringenden Paketen mit einer höheren Priorität als die der ID in einem Netzwerk mit einer Frequenz ähnlich der Erzeugungsfrequenz von Paketen mit der ID nicht nur durch eine Analyse auf der Grundlage der Anzahl von empfangenen Paketen pro Zeiteinheit erfasst werden.
  • Das heißt, da IDs für einen Angriff mit einer höheren Priorität in ein Netzwerk anstelle einer normalen ID mit einer niedrigeren Priorität eingebracht werden, kann ein Angriff nicht nur durch ein Verfahren zum Zählen der Anzahl von Paketen erfasst werden.
  • Daher besteht eine Notwendigkeit für ein Datenverkehr-Analyseverfahren, das für Fahrzeug-Datenverkehre geeignet ist, das sich von einem Verfahren unterscheidet, das für eine Internet-Eindringungserfassung der verwendet wird.
  • ZUSAMMENFASSUNG
  • Demzufolge ist der vorliegende Erfindungsgedanke gemacht worden, um die oben beschriebenen und im Stand der Technik auftretenden Probleme zu lösen, während die durch den Stand der Technik erreichten Vorteile beibehalten werden.
  • Eine Ausgestaltung des vorliegenden Erfindungsgedankens betrifft eine Vorrichtung und ein Verfahren zum Erfassen eines Angriffes auf ein fahrzeugseitiges Netzwerk, das Pakete für jede mit einem fahrzeugseitigen Netzwerk-Bus verbundenen Vorrichtung (IDs) kumulativ zählt, einen Prüfwert S jedes Mal kumuliert, wenn die Pakete kumulativ gezählt werden, um einen kumulierten Wert zu berechnen, und bestimmt, dass ein Angriff erfolgt, wenn ein durchschnittlicher kumulierter Wert, der durch Dividieren des kumulierten Wertes durch eine kumulative Zählung erhalten wird, einen ersten Schwellenwert nicht überschreitet.
  • Eine weitere Ausgestaltung des vorliegenden Erfindungsgedankens umfasst eine Vorrichtung und ein Verfahren zum Erfassen eines Angriffes auf ein fahrzeugseitiges Netzwerk, das Pakete für jede Vorrichtung (IDs), die in einem vorbestimmten Prioritätsbereich unter den mit einem fahrzeugseitigen Netzwerk-Bus verbundenen Vorrichtungen (IDs) umfasst ist, kumulativ zählt, einen Prüfwert S jedes Mal kumuliert, wenn die Pakete kumulativ gezählt werden, um einen kumulierten Wert zu berechnen, und bestimmt, dass ein Angriff erfolgt, wenn ein durchschnittlicher kumulierter Wert, der durch Dividieren des kumulierten Wertes durch eine kumulative Zählung erhalten wird, einen dritten Schwellenwert nicht überschreitet.
  • Eine Ausgestaltung des vorliegenden Erfindungsgedankens betrifft eine Vorrichtung zum Erfassen eines Angriffes auf ein fahrzeugseitiges Netzwerk unter der fahrzeugseitigen Netzwerkumgebung, in der Vorrichtungen mit definierten Prioritäten für eine Paketübertragung mit einem fahrzeugseitigen Netzwerk-Bus verbunden sind. Die Vorrichtung umfasst: eine Paket-Sammelvorrichtung, die eingerichtet ist, um über den fahrzeugseitigen Netzwerk-Bus übertragene Pakete zu sammeln; eine Paket-Zählvorrichtung, die eingerichtet ist, um die Anzahl von durch die Paket-Sammelvorrichtung gesammelten Pakete kumulativ zu zählen; eine Prüfwert-Berechnungsvorrichtung, die eingerichtet ist, um einen Prüfwert auf der Grundlage einer Erzeugungszeitdifferenz von Paketen mit einer identischen ID zu berechnen; eine Kumulationswert-Berechnungsvorrichtung, die eingerichtet ist, um einen kumulierten Wert durch Summieren des durch die Prüfwert-Berechnungsvorrichtung berechneten Prüfwerts und eines kurz zuvor berechneten Prüfwerts zu berechnen; eine Durchschnitts-Kumulationswert-Berechnungsvorrichtung, die eingerichtet ist, um einen durchschnittlichen kumulierten Wert durch Dividieren des durch die Kumulationswert-Berechnungsvorrichtung berechneten kumulierten Wertes durch einen durch die Paket-Zählvorrichtung kumulativ gezählten Wert zu berechnen; und eine Angriffs-Bestimmungsvorrichtung, die eingerichtet ist, um auf der Grundlage des durchschnittlichen kumulierten Wertes, der durch die Durchschnitts-Kumulationswert-Berechnungsvorrichtung berechnet wird, zu bestimmen, ob ein Angriff erfolgt.
  • Eine weitere Ausgestaltung des vorliegenden Erfindungsgedankens umfasst ein Verfahren zum Erfassen eines Angriffes auf ein fahrzeugseitiges Netzwerk unter der fahrzeugseitigen Netzwerkumgebung, in der Vorrichtungen mit definierten Prioritäten für eine Paketübertragung mit einem fahrzeugseitigen Netzwerk-Bus verbunden sind. Gemäß dem Verfahren werden über den fahrzeugseitigen Netzwerk-Bus übertragene Pakete durch eine Paket-Sammelvorrichtung gesammelt. Die Anzahl von gesammelten Paketen wird durch eine Paket-Zählvorrichtung kumulativ gezählt. Ein Prüfwert wird durch eine Prüfwert-Berechnungsvorrichtung auf der Grundlage einer Erzeugungszeitdifferenz von Paketen mit einer identischen ID berechnet. Ein kumulierter Wert wird durch eine Kumulationswert-Berechnungsvorrichtung durch Summieren des berechneten Prüfwertes und eines kurz zuvor berechneten Prüfwertes berechnet. Ein durchschnittlicher kumulierter Wert wird durch einen durchschnittlichen kumulierten Wert durch Dividieren des berechneten kumulierten Wertes durch den kumulativ gezählten Wert berechnet. Es wird durch eine Angriffs-Bestimmungsvorrichtung auf der Grundlage des berechneten durchschnittlichen kumulierten Wertes bestimmt, ob ein Angriff erfolgt.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Die vorhergehenden und weiteren Merkmale des Erfindungsgedankens werden aus einer spezielleren Beschreibung von Ausführungsformen des Erfindungsgedankens ersichtlicher, wie dies in den beigefügten Zeichnungen dargestellt ist, in denen gleiche Bezugszeichen gleiche oder ähnliche Teile überall in den verschiedenen Ansichten bezeichnen können. Die Zeichnungen sind nicht notwendigerweise maßstabsgerecht, wobei stattdessen Wert auf die Veranschaulichung der Grundsätze der Ausführungsformen des Erfindungsgedankens gelegt wird.
  • 1 zeigt ein Diagramm der Konfiguration einer Vorrichtung zum Erfassen eines Angriffes auf ein fahrzeugseitiges Netzwerk gemäß einem Ausführungsbeispiel des vorliegenden Erfindungsgedankens.
  • 2A zeigt ein Diagramm, das ein Beispiel eines fahrzeugseitigen Netzwerk-Busses darstellt, bei dem der vorliegende Erfindungsgedanke angewandt wird.
  • 2B zeigt ein Diagramm, das ein weiteres Beispiel eines fahrzeugseitigen Netzwerk-Busses darstellt, bei dem der vorliegende Erfindungsgedanke angewandt wird.
  • 3 zeigt ein Diagramm, das ein Prinzip zum Erfassen eines Angriffes auf ein fahrzeugseitiges Netzwerk gemäß einem weiteren Ausführungsbeispiel des vorliegenden Erfindungsgedankens darstellt.
  • 4 zeigt ein Flussdiagramm, das ein Verfahren zum Erfassen eines Angriffes auf ein fahrzeugseitiges Netzwerk gemäß noch einem weiteren Ausführungsbeispiel des vorliegenden Erfindungsgedankens darstellt.
  • AUSFÜHRLICHE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Die vorhergehenden und weiteren Merkmale des Erfindungsgedankens werden aus einer spezielleren Beschreibung von Ausführungsformen des Erfindungsgedankens ersichtlicher, wie dies in den beigefügten Zeichnungen dargestellt ist, in denen gleiche Bezugszeichen gleiche oder ähnliche Teile überall in den verschiedenen Ansichten bezeichnen können. Die Zeichnungen sind nicht notwendigerweise maßstabsgerecht, wobei stattdessen Wert auf die Veranschaulichung der Grundsätze der Ausführungsformen des Erfindungsgedankens gelegt wird.
  • Nachstehend werden Ausführungsbeispiele des vorliegenden Erfindungsgedankens unter Bezugnahme auf die beigefügten Zeichnungen ausführlich beschrieben.
  • 1 zeigt ein Diagramm der Konfiguration einer Vorrichtung zum Erfassen eines Angriffes auf ein fahrzeugseitiges Netzwerk gemäß einem Ausführungsbeispiel des vorliegenden Erfindungsgedankens.
  • Wie in 1 dargestellt, kann eine Vorrichtung 100 zum Erfassen eines Angriffes auf ein fahrzeugseitiges Netzwerk gemäß einem Ausführungsbeispiel des vorliegenden Erfindungsgedankens eine Paket-Sammelvorrichtung 10, eine Paket-Zählvorrichtung 20, eine Prüfwert-Berechnungsvorrichtung 30, eine Kumulationswert-Berechnungsvorrichtung 40, eine Durchschnitts-Kumulationswert-Berechnungsvorrichtung 50, eine Angriffs-Bestimmungsvorrichtung 60 und eine Steuerung 70.
  • Die Vorrichtung zum Erfassen eines Angriffes auf ein fahrzeugseitiges Netzwerk (ADS: Angriffserfassungssystem), das die obigen Komponenten umfasst, kann in einem Gateway des fahrzeugseitigen Netzwerkes wie in 2A dargestellt, realisiert werden. Das ADS kann ebenfalls als eine separate Vorrichtung realisiert werden, die mit einem fahrzeugseitigen Netzwerk-Bus wie in 2B dargestellt verbunden ist.
  • Unter Beschreibung jeder Komponente kann die Paket-Sammelvorrichtung 10 zunächst über den fahrzeugseitigen Netzwerk-Bus übertragene Pakete sammeln. In diesem Fall können jeder mit dem fahrzeugseitigen Netzwerk verbundenen Vorrichtung (ECU: Elektronische Steuereinheiten – Electronic Control Units) eindeutige IDs zugewiesen werden und jede Vorrichtung kann Pakete, in die ihre eigene ID eingefügt ist, an das fahrzeugseitige Netzwerk übertragen.
  • Weiter kann die Paket-Zählvorrichtung 20 die Anzahl von durch die Paket-Sammelvorrichtung 10 gesammelten Paketen kumulativ zählen. Das heißt, die Paket-Zählvorrichtung 20 kann die durch die Paket-Sammelvorrichtung 10 gesammelten Pakete in jede ID klassifizieren und dann die Anzahl von Paketen für jede ID kumulativ zählen.
  • Darüber hinaus kann die Paket-Zählvorrichtung 20 die durch die Paket-Sammelvorrichtung 10 gesammelten Pakete in jede ID unter der Steuerung der Steuerung 70 klassifizieren und dann die Pakete der IDs mit einer vorbestimmten Priorität für jede ID kumulativ zählen.
  • Als nächstes kann die Prüfwert-Berechnungsvorrichtung 30 einen Prüfwert S auf der Grundlage einer Differenz zwischen einer aktuellen Zeit tc und einer Zeit TID, bei der das Paket der entsprechenden ID kurz zuvor erzeugt worden ist, erzeugen. Das heißt, die Prüfwert-Berechnungsvorrichtung 30 berechnet den Prüfwert S unter Verwendung der folgenden Gleichung 1.
  • [Gleichung 1]
    • S = log2(tc – tID)
  • Die Prüfwert-Berechnungsvorrichtung 30 kann die Zeiten, bei denen Pakete für jede ID erzeugt werden, aktualisieren.
  • Als nächstes kann die Kumulationswert-Berechnungsvorrichtung 40 einen kumulierten Wert A = A + S durch Summieren eines durch die Prüfwert-Berechnungsvorrichtung 30 berechneten Prüfwerts und eines kurz zuvor berechneten Prüfwerts berechnen. Hierbei bezeichnet A den kumulierten Wert.
  • Weiter kann die Durchschnitts-Kumulationswert-Berechnungsvorrichtung 50 einen durchschnittlichen kumulierten Wert durch Dividieren des durch die Prüfwert-Berechnungsvorrichtung 30 berechneten kumulierten Wertes durch einen durch die Paket-Zählvorrichtung 20 berechneten Wert (die Anzahl von kumulativen Paketen der entsprechenden ID) berechnen.
  • Anschließend kann die Angriffs-Bestimmungsvorrichtung 60 bestimmen, dass ein Angriff erfolgt, wenn der durch die Durchschnitts-Kumulationswert-Berechnungsvorrichtung 50 berechnete durchschnittliche kumulierte Wert einen Schwellenwert nicht überschreitet.
  • Indessen kann die Steuerung 70 jede Komponente steuern. Insbesondere kann die Steuerung 70 jede Komponente gemäß einer Richtlinie zum Erfassen eines Angriffes auf ein fahrzeugseitiges Netzwerk einzeln steuern.
  • Zum Beispiel, wenn es erfasst wird, ob ein Angriff gegen jede von allen mit dem fahrzeugseitigen Netzwerk-Bus verbundenen Vorrichtungen erfolgt, kann die Steuerung 70 eine entsprechende Steuerfunktion durchführen.
  • Als ein weiteres Beispiel, wenn es erfasst wird, ob ein Angriff gegen jede in einem vorbestimmten Prioritätsbereich umfasste Vorrichtung unter den mit dem fahrzeugseitigen Netzwerk-Bus verbundenen Vorrichtungen erfolgt, kann die Steuerung 70 eine entsprechende Steuerfunktion durchführen.
  • Gemäß einem Ausführungsbeispiel des vorliegenden Erfindungsgedankens wird der kumulierte Wert durch Berechnen eines Logarithmus einer Differenz zwischen einer Zeit, wenn ein Paket mit einer bestimmten ID kurz zuvor erzeugt worden ist, und einer Zeit, wenn das Paket aktuell wieder erzeugt wird, kumuliert.
  • Mit anderen Worten steht die Zeitdifferenz zwischen der Erzeugung der Pakete der gleichen IDs in engem Zusammenhang mit einem Wahrscheinlichkeitswert, dass ein Paket der entsprechenden ID erzeugt wird. Das heißt, eine ID mit einer hohen Erzeugungsfrequenz (eine ID mit einer hohen Erzeugungswahrscheinlichkeit) weist eine kurze Zeitdifferenz auf, während eine ID mit einer niedrigen Erzeugungsfrequenz (eine ID mit einer niedrigen Erzeugungswahrscheinlichkeit) eine große Zeitdifferenz aufweist.
  • Da die ID mit der hohen Erzeugungsfrequenz eine kurze Zeitdifferenz aufweist, können häufig kleine Werte hinzugefügt werden. Auf der anderen Seite, da die ID mit der niedrigen Erzeugungsfrequenz eine große Zeitdifferenz aufweist, können selten große Werte hinzugefügt werden.
  • Wenn diese Werte kumuliert werden und dann durch die Anzahl von Gesamthäufigkeiten der Paketerzeugung der entsprechenden ID dividiert werden, kann ein durchschnittlicher erwarteter Wert (nachstehend durchschnittlicher kumulierter Wert) erhalten werden und es kann auf der Grundlage des erhaltenen durchschnittlichen erwarteten Wertes bestimmt werden, ob externe Angriff durchgeführt werden.
  • Nachfolgend wird ein Prinzip unter Bezugnahme auf 3 beschrieben, mit dem die Vorrichtung zum Erfassen eines Angriffes auf ein fahrzeugseitiges Netzwerk externe Angriffe gegen das fahrzeugseitige Netzwerk erfassen kann.
  • Wie in 3 dargestellt, wird es als der normale Datenverkehr angenommen, dass ein Paket mit der ID = 2 alle 2 ms erzeugt wird. In diesem Fall wird es angenommen, dass ein externer Angreifer als einen Prioritätsangriff ein Paket mit der ID = 1, das eine höhere Priorität als die des Pakets mit der ID = 2 aufweist, entsprechend der Erzeugungsperiode des normalen Datenverkehrs injiziert, um die Übertragung des normalen Datenpakets mit der ID = 2 zu verhindern.
  • In diesem Fall, da die Gesamtzahl aller Pakete acht ist, kann nicht nachvollzogen werden, ob ein Angriff durchgeführt wird, wenn lediglich das herkömmliche Verfahren zum Überprüfen der Anzahl von Paketen verwendet wird.
  • Jedoch kann ein Ausführungsbeispiel des vorliegenden Erfindungsgedankens die folgende Differenz in dem kumulativen Durchschnittswert erzeugen, um herauszufinden, ob die Angriffe gegen das fahrzeugseitige Netzwerk durchgeführt werden.
  • In dem Fall des normalen Datenverkehrs wird der durchschnittliche kumulierte Wert (log210–3 + 7 × log22 × 10–3)/8 = –9.09.
  • Auf der anderen Seite, in dem Fall des Prioritätsangriffes, wird der durchschnittliche kumulierte Wert (log210–3 + log23 × 10–3 + 5 × log22 × 10–3 + log214 × 10–3)/8 = –8.67.
  • 4 zeigt ein Flussdiagramm eines Verfahrens zum Erfassen eines Angriffes auf ein fahrzeugseitiges Netzwerk gemäß einem Ausführungsbeispiel des vorliegenden Erfindungsgedankens darstellt.
  • Als erstes kann die Paket-Sammelvorrichtung 10 die über den fahrzeugseitigen Netzwerk-Bus übertragenen Pakete sammeln (401).
  • Als nächstes kann die Paket-Zählvorrichtung 20 die Anzahl von durch die Paket-Sammelvorrichtung 10 gesammelten Paketen kumulativ zählen. In diesem Fall kann die Paket-Zählvorrichtung 20 die durch die Paket-Sammelvorrichtung 10 gesammelten Pakete in jede ID klassifizieren und dann die Anzahl von Paketen für jede ID kumulativ zählen. Die Paket-Zählvorrichtung 20 kann die durch die Paket-Sammelvorrichtung 10 gesammelten Pakete in jede ID klassifizieren und dann die Pakete der IDs, die eine vorbestimmte Priorität für jede ID aufweisen, kumulativ zählen.
  • Weiter kann die Prüfwert-Berechnungsvorrichtung 30 einen Prüfwert auf der Grundlage einer Erzeugungszeitdifferenz der gleichen ID-Pakete berechnen (403).
  • Als nächstes kann die Kumulationswert-Berechnungsvorrichtung 40 einen kumulierten Wert durch Summieren des durch die Prüfwert-Berechnungsvorrichtung 30 berechneten Prüfwerts und eines kurz zuvor berechneten Prüfwerts berechnen (405).
  • Weiter kann die Angriffs-Bestimmungsvorrichtung 60 auf der Grundlage des durch die Durchschnitts-Kumulationswert-Berechnungsvorrichtung 50 berechneten durchschnittlichen kumulierten Wertes bestimmen, ob irgendwelche Angriffe erfolgen (406).
  • Das Verfahren kann jedes Mal durchgeführt werden, wenn ein Paket erzeugt wird, das heißt, jedes Mal, wenn ein Paket gezählt wird, um so zu bestimmen, ob der Angriff gegen das fahrzeugseitige Netzwerk durchgeführt wird.
  • Wie oben dargelegt wurde, können gemäß Ausführungsbeispielen des vorliegenden Erfindungsgedankens die Versuche, um den normalen Betrieb eines Fahrzeugs aufgrund einer absichtlich auftretenden Fehlfunktion eines Fahrzeugs zu verhindern, im Voraus blockiert werden, indem die externen Angriffe gegen den fahrzeugseitigen Netzwerk-Bus vorzeitig erfasst werden.
  • Ferner kann gemäß Ausführungsbeispielen des vorliegenden Erfindungsgedankens die fahrzeugseitige Kommunikationslast minimiert werden, indem externe Angriffe ohne Injizieren von zusätzlichen Daten in den fahrzeugseitigen Netzwerk-Bus erfasst werden.
  • Darüber hinaus kann gemäß Ausführungsbeispielen des vorliegenden Erfindungsgedankens eine zusätzliche Angriffswahrscheinlichkeit blockiert werden, indem vorzeitig ein Versuch zum Analysieren der fahrzeugseitigen Kommunikation erfasst wird (z. B. ein Analyseversuch auf der Grundlage der Injektion der zufälligen Pakete).
  • Obwohl der vorliegende Erfindungsgedanke unter Bezugnahme auf begrenzte Ausführungsbeispiele und Zeichnungen beschrieben wurde, ist der vorliegende Erfindungsgedanke nicht darauf beschränkt und kann auf verschiedene Weise innerhalb des Geistes des vorliegenden Erfindungsgedankens und der nachstehend beschriebenen Ansprüche durch einen Fachmann auf dem Gebiet geändert und abgewandelt werden.
  • Bezugszeichenliste
  • 10
    Paket-Sammelvorrichtung
    20
    Paket-Zählvorrichtung
    30
    Prüfwert-Berechnungsvorrichtung
    40
    Kumulationswert-Berechnungsvorrichtung
    50
    Durchschnitts-Kumulationswert-Berechnungsvorrichtung
    60
    Angriffs-Bestimmungsvorrichtung
    70
    Steuerung
    100
    ADS
    401
    ÜBER DEN FAHRZEUGSEITIGEN NETZWERK-BUS ÜBERTRAGENES PAKET SAMMELN
    402
    DIE ANZAHL VON GESAMMELTEN PAKETEN KUMULATIV ZÄHLEN
    403
    PRÜFWERT AUF DER GRUNDLAGE DER ERZEUGUNGSZEITDIFFERENZ DER GLEICHEN ID-PAKETE BERECHNEN
    404
    KUMULIERTEN WERT DURCH SUMMIEREN DES BERECHNETEN PRÜFWERTS UND DES KURZ ZUVOR BERECHNETEN PRÜFWERTS BERECHNEN
    405
    DURCHSCHNITTLICHEN KUMULIERTEN WERT DURCH DIVIDIEREN DES BERECHNETEN KUMULIERTEN WERTES DURCH DEN KUMULATIV GEZÄHLTEN WERT BERECHNEN
    406
    BESTIMMEN, OB ANGRIFF ERFOLGT; AUF DER GRUNDLAGE DES BERECHNETEN DURCHSCHNITTLICHEN KUMULIERTEN WERTES

Claims (12)

  1. Vorrichtung zum Erfassen eines Angriffes auf ein fahrzeugseitiges Netzwerk unter einer fahrzeugseitigen Netzwerkumgebung, in der Vorrichtungen mit definierten Prioritäten für eine Paketübertragung mit einem fahrzeugseitigen Netzwerk-Bus verbunden sind, wobei die Vorrichtung aufweist: eine Paket-Sammelvorrichtung, die eingerichtet ist, um über den fahrzeugseitigen Netzwerk-Bus übertragene Pakete zu sammeln; eine Paket-Zählvorrichtung, die eingerichtet ist, um die Anzahl von durch die Paket-Sammelvorrichtung gesammelten Paketen kumulativ zu zählen; eine Prüfwert-Berechnungsvorrichtung, die eingerichtet ist, um einen Prüfwert auf der Grundlage einer Erzeugungszeitdifferenz von Paketen mit einer identischen ID zu berechnen; eine Kumulationswert-Berechnungsvorrichtung, die eingerichtet ist, um einen kumulierten Wert durch Summieren des durch die Prüfwert-Berechnungsvorrichtung berechneten Prüfwerts und eines kurz zuvor berechneten Prüfwerts zu berechnen; eine Durchschnitts-Kumulationswert-Berechnungsvorrichtung, die eingerichtet ist, um einen durchschnittlichen kumulierten Wert durch Dividieren des durch die Kumulationswert-Berechnungsvorrichtung berechneten kumulierten Wertes durch einen durch die Paket-Zählvorrichtung kumulativ gezählten Wert zu berechnen; eine Angriffs-Bestimmungsvorrichtung, die eingerichtet ist, um auf der Grundlage des durchschnittlichen kumulierten Wertes, der durch die Durchschnitts-Kumulationswert-Berechnungsvorrichtung berechnet wird, zu bestimmen, ob ein Angriff erfolgt.
  2. Vorrichtung nach Anspruch 1, wobei die Angriffs-Bestimmungsvorrichtung eingerichtet ist, um zu bestimmen, dass der Angriff erfolgt, wenn der durchschnittliche kumulierte Wert einen Schwellenwert nicht überschreitet.
  3. Vorrichtung nach Anspruch 1, wobei die Paket-Zählvorrichtung eingerichtet ist, um die durch die Paket-Sammelvorrichtung gesammelten Pakete in jede ID zu klassifizieren und dann die Anzahl von Paketen für jede ID kumulativ zu zählen.
  4. Vorrichtung nach Anspruch 1, wobei die Paket-Zählvorrichtung eingerichtet ist, um die durch die Paket-Sammelvorrichtung gesammelten Pakete in jede ID zu klassifizieren und dann die Pakete der IDs mit einer vorbestimmten Priorität für jede ID kumulativ zu zählen.
  5. Vorrichtung nach Anspruch 1, wobei die Prüfwert-Berechnungsvorrichtung eingerichtet ist, um den Prüfwert auf der Grundlage einer Differenz zwischen einer aktuellen Zeit tc und einer Zeit tID, bei welcher ein Paket mit der identischen ID kurz zuvor erzeugt wird, zu erzeugen.
  6. Vorrichtung nach Anspruch 5, wobei die Prüfwert-Berechnungsvorrichtung eingerichtet ist, um einen Prüfwert S unter Verwendung der folgenden [Gleichung A] zu berechnen. [Gleichung A] S = log2(tc – tID)
  7. Verfahren zum Erfassen eines Angriffes auf ein fahrzeugseitiges Netzwerk unter einer fahrzeugseitigen Netzwerkumgebung, in der Vorrichtungen mit definierten Prioritäten für eine Paketübertragung mit einem fahrzeugseitigen Netzwerk-Bus verbunden sind, wobei das Verfahren aufweist: Sammeln, durch eine Paket-Sammelvorrichtung, von Paketen, die über den fahrzeugseitigen Netzwerk-Bus übertragen werden; kumulatives Zählen, durch eine Paket-Zählvorrichtung, der Anzahl von gesammelten Paketen; Berechnen, durch eine Prüfwert-Berechnungsvorrichtung, eines Prüfwertes auf der Grundlage einer Erzeugungszeitdifferenz von Paketen mit einer identischen ID; Berechnen, durch eine Kumulationswert-Berechnungsvorrichtung, eines kumulierten Wertes durch Summieren des berechneten Prüfwertes und eines kurz zuvor berechneten Prüfwertes; Berechnen, durch eine Durchschnitts-Kumulationswert-Berechnungsvorrichtung, eines durchschnittlichen kumulierten Wertes durch Dividieren des berechneten kumulierten Wertes durch einen kumulativ gezählten Wert; und Bestimmen, durch eine Angriffs-Bestimmungsvorrichtung, ob ein Angriff erfolgt, auf der Grundlage des berechneten durchschnittlichen kumulierten Wertes.
  8. Verfahren nach Anspruch 7, wobei es in dem Bestimmen, ob der Angriff erfolgt, bestimmt wird, dass der Angriff erfolgt, wenn der durchschnittliche kumulierte Wert einen Schwellenwert nicht überschreitet.
  9. Verfahren nach Anspruch 7, wobei in dem Zählen der Pakete die durch die Paket-Sammelvorrichtung gesammelten Pakete in jede ID klassifiziert werden und dann die Anzahl von Paketen für jede ID kumulativ gezählt wird.
  10. Verfahren nach Anspruch 7, wobei in dem Zählen der Pakete die durch die Paket-Sammelvorrichtung gesammelten Pakete in jede ID klassifiziert werden und dann die Pakete mit IDs, die eine vorbestimmte Priorität aufweisen, für jede ID kumulativ gezählt werden.
  11. Verfahren nach Anspruch 7, wobei in dem Berechnen des Prüfwertes der Prüfwert auf der Grundlage einer Differenz zwischen einer aktuellen Zeit tc und einer Zeit tID, bei welcher ein Paket der identischen ID kurz zuvor erzeugt wird, erzeugt wird.
  12. Verfahren nach Anspruch 11, wobei in dem Berechnen des Prüfwertes ein Prüfwert S unter Verwendung der folgenden [Gleichung B] berechnet wird. [Gleichung B] S = log2(tc – tID)
DE102013210102.3A 2012-12-12 2013-05-29 Vorrichtung und verfahren zum erfassen eines angriffes auf ein fahrzeugseitiges netzwerk Granted DE102013210102A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020120144900A KR101371902B1 (ko) 2012-12-12 2012-12-12 차량 네트워크 공격 탐지 장치 및 그 방법
KR10-2012-0144900 2012-12-12

Publications (1)

Publication Number Publication Date
DE102013210102A1 true DE102013210102A1 (de) 2014-06-26

Family

ID=50648006

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102013210102.3A Granted DE102013210102A1 (de) 2012-12-12 2013-05-29 Vorrichtung und verfahren zum erfassen eines angriffes auf ein fahrzeugseitiges netzwerk

Country Status (4)

Country Link
US (1) US9231967B2 (de)
KR (1) KR101371902B1 (de)
CN (1) CN103873319B (de)
DE (1) DE102013210102A1 (de)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3358800B1 (de) * 2014-01-06 2021-10-20 Argus Cyber Security Ltd Bus-wächter
WO2015126398A1 (en) * 2014-02-20 2015-08-27 Empire Technology Development, Llc Device authentication in ad-hoc networks
KR101934321B1 (ko) * 2014-04-09 2019-01-02 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 센서 데이터 이상 검출기
JP6594732B2 (ja) * 2015-01-20 2019-10-23 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 不正フレーム対処方法、不正検知電子制御ユニット及び車載ネットワークシステム
JP6369341B2 (ja) * 2015-01-30 2018-08-08 株式会社デンソー 車載通信システム
DE102015205670A1 (de) * 2015-03-30 2016-06-09 Volkswagen Aktiengesellschaft Angriffserkennungsverfahren, Angriffserkennungsvorrichtung und Bussystem für ein Kraftfahrzeug
US9661006B2 (en) * 2015-03-31 2017-05-23 Check Point Software Technologies Ltd. Method for protection of automotive components in intravehicle communication system
KR101638613B1 (ko) * 2015-04-17 2016-07-11 현대자동차주식회사 차량용 네트워크의 침입 탐지 시스템(ids) 및 그 제어방법
US9531750B2 (en) * 2015-05-19 2016-12-27 Ford Global Technologies, Llc Spoofing detection
US9686294B2 (en) * 2015-06-15 2017-06-20 Check Point Software Technologies Ltd. Protection of communication on a vehicular network via a remote security service
US10798114B2 (en) 2015-06-29 2020-10-06 Argus Cyber Security Ltd. System and method for consistency based anomaly detection in an in-vehicle communication network
US11115433B2 (en) * 2015-06-29 2021-09-07 Argus Cyber Security Ltd. System and method for content based anomaly detection in an in-vehicle communication network
US11165851B2 (en) 2015-06-29 2021-11-02 Argus Cyber Security Ltd. System and method for providing security to a communication network
JP6286749B2 (ja) * 2015-10-21 2018-03-07 本田技研工業株式会社 通信システム、制御装置、及び制御方法
KR101721035B1 (ko) * 2016-01-07 2017-03-30 고려대학교 산학협력단 차량 침입 탐지 장치 및 방법
JP6684690B2 (ja) * 2016-01-08 2020-04-22 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム
US10193903B1 (en) * 2016-04-29 2019-01-29 Symantec Corporation Systems and methods for detecting suspicious microcontroller messages
KR101734505B1 (ko) 2016-04-29 2017-05-11 재단법인대구경북과학기술원 차량용 네트워크의 공격탐지 방법 및 그 장치
CN106184068A (zh) * 2016-06-30 2016-12-07 北京奇虎科技有限公司 汽车内部网络安全检测方法及装置、汽车
WO2018029692A1 (en) * 2016-08-12 2018-02-15 Protectivx Ltd. System and method for prevention of attacks in connected vehicles
KR101853676B1 (ko) * 2016-08-18 2018-05-03 고려대학교 산학협력단 차량 침입 탐지 장치 및 방법
KR102592201B1 (ko) * 2016-11-24 2023-10-20 현대자동차주식회사 차량 내 통신 보안 제공 방법 및 장치
CN106650505A (zh) * 2016-12-28 2017-05-10 北京奇虎科技有限公司 一种车辆攻击检测方法和装置
US10017155B1 (en) 2017-02-21 2018-07-10 International Business Machines Corporation Cross correlation between connected vehicles and other online devices
JP6760185B2 (ja) 2017-03-31 2020-09-23 住友電気工業株式会社 中継装置、検知方法および検知プログラム
EP3609139B1 (de) * 2017-04-07 2022-03-30 Panasonic Intellectual Property Corporation of America Verfahren zur referenzbestimmung für die erkennung von nicht autorisierter kommunikation, system zur referenzbestimmung für die erkennung von nicht autorisierter kommunikation und programm
CN106899614B (zh) * 2017-04-14 2019-09-24 北京梆梆安全科技有限公司 基于报文周期的车内网络入侵检测方法及装置
US11296970B2 (en) 2017-06-23 2022-04-05 Robert Bosch Gmbh Method for detecting a disruption in a vehicle's communication system by checking for abnormalities in communication
US10484425B2 (en) 2017-09-28 2019-11-19 The Mitre Corporation Controller area network frame override
JP6761793B2 (ja) * 2017-10-13 2020-09-30 日立オートモティブシステムズ株式会社 車両用制御装置
KR20200069852A (ko) 2018-12-07 2020-06-17 한국전자통신연구원 차량 제어 네트워크의 이상징후 탐지 방법 및 이를 위한 장치
WO2021240662A1 (ja) * 2020-05-26 2021-12-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 異常検知装置、異常検知システムおよび異常検知方法
KR102469399B1 (ko) * 2021-09-10 2022-11-21 숭실대학교산학협력단 Can 네트워크의 공격 탐지 시스템, can 네트워크의 공격 탐지 방법 및 can 네트워크의 공격 탐지 방법을 실행시키도록 기록매체에 저장된 컴퓨터 프로그램

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5025457A (en) * 1989-04-21 1991-06-18 Codex Corporation Synchronizing continuous bit stream oriented terminals in a communications network
JP3372455B2 (ja) * 1997-07-03 2003-02-04 富士通株式会社 パケット中継制御方法,パケット中継装置およびプログラム記憶媒体
KR20000072707A (ko) * 2000-09-20 2000-12-05 홍기융 실시간 침입탐지 및 해킹 자동 차단 방법
US20110213869A1 (en) * 2000-09-25 2011-09-01 Yevgeny Korsunsky Processing data flows with a data flow processor
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US6945780B2 (en) * 2001-04-02 2005-09-20 United Defense, L.P. Integrated performance simulation system for military weapon systems
KR100424724B1 (ko) 2001-07-27 2004-03-27 김상욱 네트워크 흐름 분석에 의한 침입 탐지 장치
US7529242B1 (en) * 2002-02-15 2009-05-05 Symantec Corporation Routing network packets for multi-processor network flow analysis
US7251215B1 (en) * 2002-08-26 2007-07-31 Juniper Networks, Inc. Adaptive network router
US8015604B1 (en) * 2003-10-10 2011-09-06 Arcsight Inc Hierarchical architecture in a network security system
US20050144309A1 (en) * 2003-12-16 2005-06-30 Intel Corporation, A Delaware Corporation Systems and methods for controlling congestion using a time-stamp
US7203961B1 (en) * 2004-01-09 2007-04-10 Cisco Technology, Inc. Preventing network reset denial of service attacks
JP2008508805A (ja) * 2004-07-29 2008-03-21 インテリ7・インコーポレーテッド 電子トラフィックを特徴づけ、管理するシステムおよび方法
KR100732854B1 (ko) 2004-09-09 2007-06-27 주식회사 케이티 기업용 이상 트래픽 감지 시스템 및 그 방법
US7809131B1 (en) * 2004-12-23 2010-10-05 Arcsight, Inc. Adjusting sensor time in a network security system
JP2007104307A (ja) 2005-10-04 2007-04-19 Matsushita Electric Ind Co Ltd DoS攻撃検知装置及び方法
US8266696B2 (en) * 2005-11-14 2012-09-11 Cisco Technology, Inc. Techniques for network protection based on subscriber-aware application proxies
CN101484779B (zh) * 2006-06-30 2012-11-21 大陆-特韦斯贸易合伙股份公司及两合公司 用于传送车辆内外与车辆相关的信息的方法和设备
DE102008018001A1 (de) * 2008-04-09 2009-10-22 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Übertragung von Nachrichten in Echtzeit
US20110167147A1 (en) * 2008-04-10 2011-07-07 Time-Critical Networks Ab Calculating packet delay in a multihop ethernet network
WO2009148021A1 (ja) * 2008-06-03 2009-12-10 株式会社日立製作所 パケット解析装置
FR2936677A1 (fr) * 2008-09-26 2010-04-02 France Telecom Distribution d'une fonction d'authentification dans un reseau mobile
KR20100041533A (ko) * 2008-10-14 2010-04-22 주식회사 케이티 네트워크 관리 방법
CN101729513B (zh) * 2008-10-27 2014-02-19 华为数字技术(成都)有限公司 网络认证方法和装置
US8806632B2 (en) * 2008-11-17 2014-08-12 Solarwinds Worldwide, Llc Systems, methods, and devices for detecting security vulnerabilities in IP networks
US7743419B1 (en) * 2009-10-01 2010-06-22 Kaspersky Lab, Zao Method and system for detection and prediction of computer virus-related epidemics
US11042816B2 (en) * 2009-10-30 2021-06-22 Getaround, Inc. Vehicle access control services and platform
EP2383703B1 (de) * 2010-04-29 2012-08-29 Kapsch TrafficCom AG Funkbake für ein drahtloses Strassenmautsystem
KR20120078191A (ko) 2010-12-31 2012-07-10 한국과학기술원 차량제어장치의 통신오류탐지 방법
US9253753B2 (en) * 2012-04-24 2016-02-02 Zetta Research And Development Llc-Forc Series Vehicle-to-vehicle safety transceiver using time slots
US20130278441A1 (en) * 2012-04-24 2013-10-24 Zetta Research and Development, LLC - ForC Series Vehicle proxying
US9027129B1 (en) * 2012-04-30 2015-05-05 Brocade Communications Systems, Inc. Techniques for protecting against denial of service attacks

Also Published As

Publication number Publication date
CN103873319B (zh) 2019-03-29
CN103873319A (zh) 2014-06-18
US20140165191A1 (en) 2014-06-12
US9231967B2 (en) 2016-01-05
KR101371902B1 (ko) 2014-03-10

Similar Documents

Publication Publication Date Title
DE102013210102A1 (de) Vorrichtung und verfahren zum erfassen eines angriffes auf ein fahrzeugseitiges netzwerk
DE102017208547A1 (de) Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff
CH714535A2 (de) Fahrzeuginternes Netzwerkintrusionserfassungsverfahren und -system.
DE102014211504A1 (de) Verfahren und System zur Gewinnung und Analyse von forensischen Daten in einer verteilten Rechnerinfrastruktur
EP2692116A1 (de) Verfahren und fahrzeug-zu-x-kommunikationssystem zur selektiven prüfung von datensicherheitssequenzen empfangener fahrzeug-zu-x-botschaften
DE102015108333A1 (de) Verfahren und vorrichtung zur kurzschlussfehlerisolierung in einem controller area network
DE102017200826A1 (de) Verfahren zum Betreiben einer Überwachungsvorrichtung eines Datennetzwerks eines Kraftfahrzeugs sowie Überwachungsvorrichtung, Steuergerät und Kraftfahrzeug
WO2016166230A1 (de) Verfahren zum bestimmen einer kanallast und verfahren zum einstellen einer vorverarbeitung in einer fahr-zeug-zu-x-kommunikation, fahrzeug-zu-x-kommunikationssystem und computerlesbares speichermedium
DE102016220895A1 (de) Erkennung von Manipulationen in einem CAN-Netzwerk
WO2015000668A1 (de) Vorrichtung und messverfahren zur ermittlung der internen verzögerungszeit einer can-busanschlusseinheit
DE102009007244B4 (de) Verfahren und Vorrichtung zum Bewerten mindestens einer von einem jeweiligen Fahrzeug gesendeten Nachricht
WO2015124395A2 (de) Verfahren zur bestimmung eines master-zeitsignals, fahrzeug und system
DE102014208143A1 (de) Verfahren und Vorrichtung zum Aktivieren eines Fußgängerschutzmittels für ein Fahrzeug und Rückhaltesystem für ein Fahrzeug
DE102014214300A1 (de) Vorrichtung und Verfahren zur Fehler- und Angriffserkennung für ein Kraftfahrzeug
DE102018215945A1 (de) Verfahren und Vorrichtung zur Anomalie-Erkennung in einem Fahrzeug
EP3688951B1 (de) Verfahren zum erfassen eines angriffs auf ein steuergerät eines fahrzeugs
WO2017162395A1 (de) Verfahren zur überwachung der sicherheit von kommunikationsverbindungen eines fahrzeugs
DE102017208551A1 (de) Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff
EP3526930B1 (de) Verfahren zur überwachung eines netzwerks auf anomalien
DE102010009216B4 (de) Verfahren zum Steuern eines Insassenschutzsystems
EP2812227B1 (de) Verfahren und anordnung zum ermitteln der personen-belegung eines schienenfahrzeugs
DE102017208545A1 (de) Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff
WO2009046796A1 (de) Verfahren und vorrichtung zur ermittlung von fahrleistungsbezogenen daten eines oder mehrerer fahrzeuge
DE102018221349A1 (de) Verfahren zur Verwaltung eines Speichers
DE112020002989T5 (de) Informationsverarbeitungsvorrichtung und verfahren zur bestimmung einer legitimierten kommunikation

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012260000

Ipc: H04L0043000000

R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division