DE102013210102A1 - Vorrichtung und verfahren zum erfassen eines angriffes auf ein fahrzeugseitiges netzwerk - Google Patents
Vorrichtung und verfahren zum erfassen eines angriffes auf ein fahrzeugseitiges netzwerk Download PDFInfo
- Publication number
- DE102013210102A1 DE102013210102A1 DE102013210102.3A DE102013210102A DE102013210102A1 DE 102013210102 A1 DE102013210102 A1 DE 102013210102A1 DE 102013210102 A DE102013210102 A DE 102013210102A DE 102013210102 A1 DE102013210102 A1 DE 102013210102A1
- Authority
- DE
- Germany
- Prior art keywords
- packets
- packet
- value
- attack
- cumulative value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 19
- 230000001186 cumulative effect Effects 0.000 claims abstract description 61
- 238000012360 testing method Methods 0.000 claims description 16
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000001955 cumulated effect Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000000149 penetrating effect Effects 0.000 description 1
- 230000002028 premature Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Small-Scale Networks (AREA)
Abstract
Eine Vorrichtung zum Erfassen eines Angriffes auf ein fahrzeugseitiges Netzwerk ist eingerichtet, um Pakete für jede Vorrichtung, die eine entsprechende ID aufweist und an einen fahrzeugseitigen Netzwerk-Bus angeschlossen ist, kumulativ zu zählen. Die Vorrichtung ist eingerichtet, um einen Prüfwert jedes Mal zu kumulieren, wenn die Pakete kumulativ gezählt werden, um einen kumulierten Wert zu berechnen, und zu bestimmen, dass ein Angriff durchgeführt wird, wenn ein durchschnittlicher kumulierter Wert, der durch Dividieren des kumulierten Wertes durch einen kumulativ gezählten Wert erhalten wird, einen ersten Schwellenwert nicht überschreitet.
Description
- TECHNISCHES GEBIET
- Der vorliegende Erfindungsgedanke betrifft eine Vorrichtung und ein Verfahren zum Erfassen eines Angriffes auf ein fahrzeugseitiges Netzwerk und insbesondere eine Vorrichtung und ein Verfahren zum vorzeitigen Erfassen von externen beliebigen Angriffen gegen ein fahrzeugseitiges Netzwerk.
- HINTERGRUND
- Im Allgemeinen, da ein fahrzeugseitiges Netzwerk unabhängig von einem externen Netzwerk betrieben wird, gibt es keine Geräte zum Schützen von fahrzeugseitigen Netzwerkinformationen.
- In letzter Zeit, da das fahrzeugseitige Netzwerk mit externen Netzwerken wie beispielsweise einem drahtlosen Kommunikationsnetzwerk (3G/4G), einem Bluetooth-Netzwerk und dergleichen verbunden werden kann und an ein Fahrzeug-Diagnose-Gerät angeschlossen werden kann, ist es wahrscheinlich, dass ein fahrzeugseitiges Netzwerk in negativer Weise beeinflusst wird. Das heißt, wenn ein böswilliger Angreifer von externen Netzwerken ein internes Netzwerk stört, tritt ein ernsthaftes Problem bei einem Betrieb des Fahrzeugs auf, was die Sicherheit der Passagiere gefährden kann.
- Unterdessen werden die Eigenschaften (Paketgröße, Verzögerungszeit, Häufigkeit und dergleichen) von Internet-Paketen mit der gleichen IP-Adresse über die Zeit geändert und die Pakete weisen ebenfalls unregelmäßige und zufällige Eigenschaften auf. Daher bestimmt eine Technologie zum Erfassen eines Netzwerk-Angriffes im Allgemeinen auf der Grundlage der Anzahl von empfangenen Paketen pro Zeiteinheit, ob ein Angriff erfolgt.
- Auf der anderen Seite weist die Gesamtheit der übertragenen Daten (Datenverkehr-Traffic), die in dem fahrzeugseitigen Netzwerk erzeugt wird, verschiedene Paketerzeugungsfrequenzen für jede ID auf, aber die Datenverkehre werden für jede ID relativ regelmäßig erzeugt. In diesem Fall, wenn zwei Pakete gleichzeitig erzeugt werden, wird eine Übertragungssequenz auf der Grundlage der Priorität bestimmt.
- Daher kann, wenn Pakete mit einer ID bei einer hohen Geschwindigkeit erzeugt werden, ein Angriff von eindringenden Paketen mit einer höheren Priorität als die der ID in einem Netzwerk mit einer Frequenz ähnlich der Erzeugungsfrequenz von Paketen mit der ID nicht nur durch eine Analyse auf der Grundlage der Anzahl von empfangenen Paketen pro Zeiteinheit erfasst werden.
- Das heißt, da IDs für einen Angriff mit einer höheren Priorität in ein Netzwerk anstelle einer normalen ID mit einer niedrigeren Priorität eingebracht werden, kann ein Angriff nicht nur durch ein Verfahren zum Zählen der Anzahl von Paketen erfasst werden.
- Daher besteht eine Notwendigkeit für ein Datenverkehr-Analyseverfahren, das für Fahrzeug-Datenverkehre geeignet ist, das sich von einem Verfahren unterscheidet, das für eine Internet-Eindringungserfassung der verwendet wird.
- ZUSAMMENFASSUNG
- Demzufolge ist der vorliegende Erfindungsgedanke gemacht worden, um die oben beschriebenen und im Stand der Technik auftretenden Probleme zu lösen, während die durch den Stand der Technik erreichten Vorteile beibehalten werden.
- Eine Ausgestaltung des vorliegenden Erfindungsgedankens betrifft eine Vorrichtung und ein Verfahren zum Erfassen eines Angriffes auf ein fahrzeugseitiges Netzwerk, das Pakete für jede mit einem fahrzeugseitigen Netzwerk-Bus verbundenen Vorrichtung (IDs) kumulativ zählt, einen Prüfwert S jedes Mal kumuliert, wenn die Pakete kumulativ gezählt werden, um einen kumulierten Wert zu berechnen, und bestimmt, dass ein Angriff erfolgt, wenn ein durchschnittlicher kumulierter Wert, der durch Dividieren des kumulierten Wertes durch eine kumulative Zählung erhalten wird, einen ersten Schwellenwert nicht überschreitet.
- Eine weitere Ausgestaltung des vorliegenden Erfindungsgedankens umfasst eine Vorrichtung und ein Verfahren zum Erfassen eines Angriffes auf ein fahrzeugseitiges Netzwerk, das Pakete für jede Vorrichtung (IDs), die in einem vorbestimmten Prioritätsbereich unter den mit einem fahrzeugseitigen Netzwerk-Bus verbundenen Vorrichtungen (IDs) umfasst ist, kumulativ zählt, einen Prüfwert S jedes Mal kumuliert, wenn die Pakete kumulativ gezählt werden, um einen kumulierten Wert zu berechnen, und bestimmt, dass ein Angriff erfolgt, wenn ein durchschnittlicher kumulierter Wert, der durch Dividieren des kumulierten Wertes durch eine kumulative Zählung erhalten wird, einen dritten Schwellenwert nicht überschreitet.
- Eine Ausgestaltung des vorliegenden Erfindungsgedankens betrifft eine Vorrichtung zum Erfassen eines Angriffes auf ein fahrzeugseitiges Netzwerk unter der fahrzeugseitigen Netzwerkumgebung, in der Vorrichtungen mit definierten Prioritäten für eine Paketübertragung mit einem fahrzeugseitigen Netzwerk-Bus verbunden sind. Die Vorrichtung umfasst: eine Paket-Sammelvorrichtung, die eingerichtet ist, um über den fahrzeugseitigen Netzwerk-Bus übertragene Pakete zu sammeln; eine Paket-Zählvorrichtung, die eingerichtet ist, um die Anzahl von durch die Paket-Sammelvorrichtung gesammelten Pakete kumulativ zu zählen; eine Prüfwert-Berechnungsvorrichtung, die eingerichtet ist, um einen Prüfwert auf der Grundlage einer Erzeugungszeitdifferenz von Paketen mit einer identischen ID zu berechnen; eine Kumulationswert-Berechnungsvorrichtung, die eingerichtet ist, um einen kumulierten Wert durch Summieren des durch die Prüfwert-Berechnungsvorrichtung berechneten Prüfwerts und eines kurz zuvor berechneten Prüfwerts zu berechnen; eine Durchschnitts-Kumulationswert-Berechnungsvorrichtung, die eingerichtet ist, um einen durchschnittlichen kumulierten Wert durch Dividieren des durch die Kumulationswert-Berechnungsvorrichtung berechneten kumulierten Wertes durch einen durch die Paket-Zählvorrichtung kumulativ gezählten Wert zu berechnen; und eine Angriffs-Bestimmungsvorrichtung, die eingerichtet ist, um auf der Grundlage des durchschnittlichen kumulierten Wertes, der durch die Durchschnitts-Kumulationswert-Berechnungsvorrichtung berechnet wird, zu bestimmen, ob ein Angriff erfolgt.
- Eine weitere Ausgestaltung des vorliegenden Erfindungsgedankens umfasst ein Verfahren zum Erfassen eines Angriffes auf ein fahrzeugseitiges Netzwerk unter der fahrzeugseitigen Netzwerkumgebung, in der Vorrichtungen mit definierten Prioritäten für eine Paketübertragung mit einem fahrzeugseitigen Netzwerk-Bus verbunden sind. Gemäß dem Verfahren werden über den fahrzeugseitigen Netzwerk-Bus übertragene Pakete durch eine Paket-Sammelvorrichtung gesammelt. Die Anzahl von gesammelten Paketen wird durch eine Paket-Zählvorrichtung kumulativ gezählt. Ein Prüfwert wird durch eine Prüfwert-Berechnungsvorrichtung auf der Grundlage einer Erzeugungszeitdifferenz von Paketen mit einer identischen ID berechnet. Ein kumulierter Wert wird durch eine Kumulationswert-Berechnungsvorrichtung durch Summieren des berechneten Prüfwertes und eines kurz zuvor berechneten Prüfwertes berechnet. Ein durchschnittlicher kumulierter Wert wird durch einen durchschnittlichen kumulierten Wert durch Dividieren des berechneten kumulierten Wertes durch den kumulativ gezählten Wert berechnet. Es wird durch eine Angriffs-Bestimmungsvorrichtung auf der Grundlage des berechneten durchschnittlichen kumulierten Wertes bestimmt, ob ein Angriff erfolgt.
- KURZBESCHREIBUNG DER ZEICHNUNGEN
- Die vorhergehenden und weiteren Merkmale des Erfindungsgedankens werden aus einer spezielleren Beschreibung von Ausführungsformen des Erfindungsgedankens ersichtlicher, wie dies in den beigefügten Zeichnungen dargestellt ist, in denen gleiche Bezugszeichen gleiche oder ähnliche Teile überall in den verschiedenen Ansichten bezeichnen können. Die Zeichnungen sind nicht notwendigerweise maßstabsgerecht, wobei stattdessen Wert auf die Veranschaulichung der Grundsätze der Ausführungsformen des Erfindungsgedankens gelegt wird.
-
1 zeigt ein Diagramm der Konfiguration einer Vorrichtung zum Erfassen eines Angriffes auf ein fahrzeugseitiges Netzwerk gemäß einem Ausführungsbeispiel des vorliegenden Erfindungsgedankens. -
2A zeigt ein Diagramm, das ein Beispiel eines fahrzeugseitigen Netzwerk-Busses darstellt, bei dem der vorliegende Erfindungsgedanke angewandt wird. -
2B zeigt ein Diagramm, das ein weiteres Beispiel eines fahrzeugseitigen Netzwerk-Busses darstellt, bei dem der vorliegende Erfindungsgedanke angewandt wird. -
3 zeigt ein Diagramm, das ein Prinzip zum Erfassen eines Angriffes auf ein fahrzeugseitiges Netzwerk gemäß einem weiteren Ausführungsbeispiel des vorliegenden Erfindungsgedankens darstellt. -
4 zeigt ein Flussdiagramm, das ein Verfahren zum Erfassen eines Angriffes auf ein fahrzeugseitiges Netzwerk gemäß noch einem weiteren Ausführungsbeispiel des vorliegenden Erfindungsgedankens darstellt. - AUSFÜHRLICHE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
- Die vorhergehenden und weiteren Merkmale des Erfindungsgedankens werden aus einer spezielleren Beschreibung von Ausführungsformen des Erfindungsgedankens ersichtlicher, wie dies in den beigefügten Zeichnungen dargestellt ist, in denen gleiche Bezugszeichen gleiche oder ähnliche Teile überall in den verschiedenen Ansichten bezeichnen können. Die Zeichnungen sind nicht notwendigerweise maßstabsgerecht, wobei stattdessen Wert auf die Veranschaulichung der Grundsätze der Ausführungsformen des Erfindungsgedankens gelegt wird.
- Nachstehend werden Ausführungsbeispiele des vorliegenden Erfindungsgedankens unter Bezugnahme auf die beigefügten Zeichnungen ausführlich beschrieben.
-
1 zeigt ein Diagramm der Konfiguration einer Vorrichtung zum Erfassen eines Angriffes auf ein fahrzeugseitiges Netzwerk gemäß einem Ausführungsbeispiel des vorliegenden Erfindungsgedankens. - Wie in
1 dargestellt, kann eine Vorrichtung100 zum Erfassen eines Angriffes auf ein fahrzeugseitiges Netzwerk gemäß einem Ausführungsbeispiel des vorliegenden Erfindungsgedankens eine Paket-Sammelvorrichtung10 , eine Paket-Zählvorrichtung20 , eine Prüfwert-Berechnungsvorrichtung30 , eine Kumulationswert-Berechnungsvorrichtung40 , eine Durchschnitts-Kumulationswert-Berechnungsvorrichtung50 , eine Angriffs-Bestimmungsvorrichtung60 und eine Steuerung70 . - Die Vorrichtung zum Erfassen eines Angriffes auf ein fahrzeugseitiges Netzwerk (ADS: Angriffserfassungssystem), das die obigen Komponenten umfasst, kann in einem Gateway des fahrzeugseitigen Netzwerkes wie in
2A dargestellt, realisiert werden. Das ADS kann ebenfalls als eine separate Vorrichtung realisiert werden, die mit einem fahrzeugseitigen Netzwerk-Bus wie in2B dargestellt verbunden ist. - Unter Beschreibung jeder Komponente kann die Paket-Sammelvorrichtung
10 zunächst über den fahrzeugseitigen Netzwerk-Bus übertragene Pakete sammeln. In diesem Fall können jeder mit dem fahrzeugseitigen Netzwerk verbundenen Vorrichtung (ECU: Elektronische Steuereinheiten – Electronic Control Units) eindeutige IDs zugewiesen werden und jede Vorrichtung kann Pakete, in die ihre eigene ID eingefügt ist, an das fahrzeugseitige Netzwerk übertragen. - Weiter kann die Paket-Zählvorrichtung
20 die Anzahl von durch die Paket-Sammelvorrichtung10 gesammelten Paketen kumulativ zählen. Das heißt, die Paket-Zählvorrichtung20 kann die durch die Paket-Sammelvorrichtung10 gesammelten Pakete in jede ID klassifizieren und dann die Anzahl von Paketen für jede ID kumulativ zählen. - Darüber hinaus kann die Paket-Zählvorrichtung
20 die durch die Paket-Sammelvorrichtung10 gesammelten Pakete in jede ID unter der Steuerung der Steuerung70 klassifizieren und dann die Pakete der IDs mit einer vorbestimmten Priorität für jede ID kumulativ zählen. - Als nächstes kann die Prüfwert-Berechnungsvorrichtung
30 einen Prüfwert S auf der Grundlage einer Differenz zwischen einer aktuellen Zeit tc und einer Zeit TID, bei der das Paket der entsprechenden ID kurz zuvor erzeugt worden ist, erzeugen. Das heißt, die Prüfwert-Berechnungsvorrichtung30 berechnet den Prüfwert S unter Verwendung der folgenden Gleichung 1. - [Gleichung 1]
-
-
S = log2(tc – tID) - Die Prüfwert-Berechnungsvorrichtung
30 kann die Zeiten, bei denen Pakete für jede ID erzeugt werden, aktualisieren. - Als nächstes kann die Kumulationswert-Berechnungsvorrichtung
40 einen kumulierten Wert A = A + S durch Summieren eines durch die Prüfwert-Berechnungsvorrichtung30 berechneten Prüfwerts und eines kurz zuvor berechneten Prüfwerts berechnen. Hierbei bezeichnet A den kumulierten Wert. - Weiter kann die Durchschnitts-Kumulationswert-Berechnungsvorrichtung
50 einen durchschnittlichen kumulierten Wert durch Dividieren des durch die Prüfwert-Berechnungsvorrichtung30 berechneten kumulierten Wertes durch einen durch die Paket-Zählvorrichtung20 berechneten Wert (die Anzahl von kumulativen Paketen der entsprechenden ID) berechnen. - Anschließend kann die Angriffs-Bestimmungsvorrichtung
60 bestimmen, dass ein Angriff erfolgt, wenn der durch die Durchschnitts-Kumulationswert-Berechnungsvorrichtung50 berechnete durchschnittliche kumulierte Wert einen Schwellenwert nicht überschreitet. - Indessen kann die Steuerung
70 jede Komponente steuern. Insbesondere kann die Steuerung70 jede Komponente gemäß einer Richtlinie zum Erfassen eines Angriffes auf ein fahrzeugseitiges Netzwerk einzeln steuern. - Zum Beispiel, wenn es erfasst wird, ob ein Angriff gegen jede von allen mit dem fahrzeugseitigen Netzwerk-Bus verbundenen Vorrichtungen erfolgt, kann die Steuerung
70 eine entsprechende Steuerfunktion durchführen. - Als ein weiteres Beispiel, wenn es erfasst wird, ob ein Angriff gegen jede in einem vorbestimmten Prioritätsbereich umfasste Vorrichtung unter den mit dem fahrzeugseitigen Netzwerk-Bus verbundenen Vorrichtungen erfolgt, kann die Steuerung
70 eine entsprechende Steuerfunktion durchführen. - Gemäß einem Ausführungsbeispiel des vorliegenden Erfindungsgedankens wird der kumulierte Wert durch Berechnen eines Logarithmus einer Differenz zwischen einer Zeit, wenn ein Paket mit einer bestimmten ID kurz zuvor erzeugt worden ist, und einer Zeit, wenn das Paket aktuell wieder erzeugt wird, kumuliert.
- Mit anderen Worten steht die Zeitdifferenz zwischen der Erzeugung der Pakete der gleichen IDs in engem Zusammenhang mit einem Wahrscheinlichkeitswert, dass ein Paket der entsprechenden ID erzeugt wird. Das heißt, eine ID mit einer hohen Erzeugungsfrequenz (eine ID mit einer hohen Erzeugungswahrscheinlichkeit) weist eine kurze Zeitdifferenz auf, während eine ID mit einer niedrigen Erzeugungsfrequenz (eine ID mit einer niedrigen Erzeugungswahrscheinlichkeit) eine große Zeitdifferenz aufweist.
- Da die ID mit der hohen Erzeugungsfrequenz eine kurze Zeitdifferenz aufweist, können häufig kleine Werte hinzugefügt werden. Auf der anderen Seite, da die ID mit der niedrigen Erzeugungsfrequenz eine große Zeitdifferenz aufweist, können selten große Werte hinzugefügt werden.
- Wenn diese Werte kumuliert werden und dann durch die Anzahl von Gesamthäufigkeiten der Paketerzeugung der entsprechenden ID dividiert werden, kann ein durchschnittlicher erwarteter Wert (nachstehend durchschnittlicher kumulierter Wert) erhalten werden und es kann auf der Grundlage des erhaltenen durchschnittlichen erwarteten Wertes bestimmt werden, ob externe Angriff durchgeführt werden.
- Nachfolgend wird ein Prinzip unter Bezugnahme auf
3 beschrieben, mit dem die Vorrichtung zum Erfassen eines Angriffes auf ein fahrzeugseitiges Netzwerk externe Angriffe gegen das fahrzeugseitige Netzwerk erfassen kann. - Wie in
3 dargestellt, wird es als der normale Datenverkehr angenommen, dass ein Paket mit der ID = 2 alle 2 ms erzeugt wird. In diesem Fall wird es angenommen, dass ein externer Angreifer als einen Prioritätsangriff ein Paket mit der ID = 1, das eine höhere Priorität als die des Pakets mit der ID = 2 aufweist, entsprechend der Erzeugungsperiode des normalen Datenverkehrs injiziert, um die Übertragung des normalen Datenpakets mit der ID = 2 zu verhindern. - In diesem Fall, da die Gesamtzahl aller Pakete acht ist, kann nicht nachvollzogen werden, ob ein Angriff durchgeführt wird, wenn lediglich das herkömmliche Verfahren zum Überprüfen der Anzahl von Paketen verwendet wird.
- Jedoch kann ein Ausführungsbeispiel des vorliegenden Erfindungsgedankens die folgende Differenz in dem kumulativen Durchschnittswert erzeugen, um herauszufinden, ob die Angriffe gegen das fahrzeugseitige Netzwerk durchgeführt werden.
- In dem Fall des normalen Datenverkehrs wird der durchschnittliche kumulierte Wert (log210–3 + 7 × log22 × 10–3)/8 = –9.09.
- Auf der anderen Seite, in dem Fall des Prioritätsangriffes, wird der durchschnittliche kumulierte Wert (log210–3 + log23 × 10–3 + 5 × log22 × 10–3 + log214 × 10–3)/8 = –8.67.
-
4 zeigt ein Flussdiagramm eines Verfahrens zum Erfassen eines Angriffes auf ein fahrzeugseitiges Netzwerk gemäß einem Ausführungsbeispiel des vorliegenden Erfindungsgedankens darstellt. - Als erstes kann die Paket-Sammelvorrichtung
10 die über den fahrzeugseitigen Netzwerk-Bus übertragenen Pakete sammeln (401 ). - Als nächstes kann die Paket-Zählvorrichtung
20 die Anzahl von durch die Paket-Sammelvorrichtung10 gesammelten Paketen kumulativ zählen. In diesem Fall kann die Paket-Zählvorrichtung20 die durch die Paket-Sammelvorrichtung10 gesammelten Pakete in jede ID klassifizieren und dann die Anzahl von Paketen für jede ID kumulativ zählen. Die Paket-Zählvorrichtung20 kann die durch die Paket-Sammelvorrichtung10 gesammelten Pakete in jede ID klassifizieren und dann die Pakete der IDs, die eine vorbestimmte Priorität für jede ID aufweisen, kumulativ zählen. - Weiter kann die Prüfwert-Berechnungsvorrichtung
30 einen Prüfwert auf der Grundlage einer Erzeugungszeitdifferenz der gleichen ID-Pakete berechnen (403 ). - Als nächstes kann die Kumulationswert-Berechnungsvorrichtung
40 einen kumulierten Wert durch Summieren des durch die Prüfwert-Berechnungsvorrichtung30 berechneten Prüfwerts und eines kurz zuvor berechneten Prüfwerts berechnen (405 ). - Weiter kann die Angriffs-Bestimmungsvorrichtung
60 auf der Grundlage des durch die Durchschnitts-Kumulationswert-Berechnungsvorrichtung50 berechneten durchschnittlichen kumulierten Wertes bestimmen, ob irgendwelche Angriffe erfolgen (406 ). - Das Verfahren kann jedes Mal durchgeführt werden, wenn ein Paket erzeugt wird, das heißt, jedes Mal, wenn ein Paket gezählt wird, um so zu bestimmen, ob der Angriff gegen das fahrzeugseitige Netzwerk durchgeführt wird.
- Wie oben dargelegt wurde, können gemäß Ausführungsbeispielen des vorliegenden Erfindungsgedankens die Versuche, um den normalen Betrieb eines Fahrzeugs aufgrund einer absichtlich auftretenden Fehlfunktion eines Fahrzeugs zu verhindern, im Voraus blockiert werden, indem die externen Angriffe gegen den fahrzeugseitigen Netzwerk-Bus vorzeitig erfasst werden.
- Ferner kann gemäß Ausführungsbeispielen des vorliegenden Erfindungsgedankens die fahrzeugseitige Kommunikationslast minimiert werden, indem externe Angriffe ohne Injizieren von zusätzlichen Daten in den fahrzeugseitigen Netzwerk-Bus erfasst werden.
- Darüber hinaus kann gemäß Ausführungsbeispielen des vorliegenden Erfindungsgedankens eine zusätzliche Angriffswahrscheinlichkeit blockiert werden, indem vorzeitig ein Versuch zum Analysieren der fahrzeugseitigen Kommunikation erfasst wird (z. B. ein Analyseversuch auf der Grundlage der Injektion der zufälligen Pakete).
- Obwohl der vorliegende Erfindungsgedanke unter Bezugnahme auf begrenzte Ausführungsbeispiele und Zeichnungen beschrieben wurde, ist der vorliegende Erfindungsgedanke nicht darauf beschränkt und kann auf verschiedene Weise innerhalb des Geistes des vorliegenden Erfindungsgedankens und der nachstehend beschriebenen Ansprüche durch einen Fachmann auf dem Gebiet geändert und abgewandelt werden.
- Bezugszeichenliste
-
- 10
- Paket-Sammelvorrichtung
- 20
- Paket-Zählvorrichtung
- 30
- Prüfwert-Berechnungsvorrichtung
- 40
- Kumulationswert-Berechnungsvorrichtung
- 50
- Durchschnitts-Kumulationswert-Berechnungsvorrichtung
- 60
- Angriffs-Bestimmungsvorrichtung
- 70
- Steuerung
- 100
- ADS
- 401
- ÜBER DEN FAHRZEUGSEITIGEN NETZWERK-BUS ÜBERTRAGENES PAKET SAMMELN
- 402
- DIE ANZAHL VON GESAMMELTEN PAKETEN KUMULATIV ZÄHLEN
- 403
- PRÜFWERT AUF DER GRUNDLAGE DER ERZEUGUNGSZEITDIFFERENZ DER GLEICHEN ID-PAKETE BERECHNEN
- 404
- KUMULIERTEN WERT DURCH SUMMIEREN DES BERECHNETEN PRÜFWERTS UND DES KURZ ZUVOR BERECHNETEN PRÜFWERTS BERECHNEN
- 405
- DURCHSCHNITTLICHEN KUMULIERTEN WERT DURCH DIVIDIEREN DES BERECHNETEN KUMULIERTEN WERTES DURCH DEN KUMULATIV GEZÄHLTEN WERT BERECHNEN
- 406
- BESTIMMEN, OB ANGRIFF ERFOLGT; AUF DER GRUNDLAGE DES BERECHNETEN DURCHSCHNITTLICHEN KUMULIERTEN WERTES
Claims (12)
- Vorrichtung zum Erfassen eines Angriffes auf ein fahrzeugseitiges Netzwerk unter einer fahrzeugseitigen Netzwerkumgebung, in der Vorrichtungen mit definierten Prioritäten für eine Paketübertragung mit einem fahrzeugseitigen Netzwerk-Bus verbunden sind, wobei die Vorrichtung aufweist: eine Paket-Sammelvorrichtung, die eingerichtet ist, um über den fahrzeugseitigen Netzwerk-Bus übertragene Pakete zu sammeln; eine Paket-Zählvorrichtung, die eingerichtet ist, um die Anzahl von durch die Paket-Sammelvorrichtung gesammelten Paketen kumulativ zu zählen; eine Prüfwert-Berechnungsvorrichtung, die eingerichtet ist, um einen Prüfwert auf der Grundlage einer Erzeugungszeitdifferenz von Paketen mit einer identischen ID zu berechnen; eine Kumulationswert-Berechnungsvorrichtung, die eingerichtet ist, um einen kumulierten Wert durch Summieren des durch die Prüfwert-Berechnungsvorrichtung berechneten Prüfwerts und eines kurz zuvor berechneten Prüfwerts zu berechnen; eine Durchschnitts-Kumulationswert-Berechnungsvorrichtung, die eingerichtet ist, um einen durchschnittlichen kumulierten Wert durch Dividieren des durch die Kumulationswert-Berechnungsvorrichtung berechneten kumulierten Wertes durch einen durch die Paket-Zählvorrichtung kumulativ gezählten Wert zu berechnen; eine Angriffs-Bestimmungsvorrichtung, die eingerichtet ist, um auf der Grundlage des durchschnittlichen kumulierten Wertes, der durch die Durchschnitts-Kumulationswert-Berechnungsvorrichtung berechnet wird, zu bestimmen, ob ein Angriff erfolgt.
- Vorrichtung nach Anspruch 1, wobei die Angriffs-Bestimmungsvorrichtung eingerichtet ist, um zu bestimmen, dass der Angriff erfolgt, wenn der durchschnittliche kumulierte Wert einen Schwellenwert nicht überschreitet.
- Vorrichtung nach Anspruch 1, wobei die Paket-Zählvorrichtung eingerichtet ist, um die durch die Paket-Sammelvorrichtung gesammelten Pakete in jede ID zu klassifizieren und dann die Anzahl von Paketen für jede ID kumulativ zu zählen.
- Vorrichtung nach Anspruch 1, wobei die Paket-Zählvorrichtung eingerichtet ist, um die durch die Paket-Sammelvorrichtung gesammelten Pakete in jede ID zu klassifizieren und dann die Pakete der IDs mit einer vorbestimmten Priorität für jede ID kumulativ zu zählen.
- Vorrichtung nach Anspruch 1, wobei die Prüfwert-Berechnungsvorrichtung eingerichtet ist, um den Prüfwert auf der Grundlage einer Differenz zwischen einer aktuellen Zeit tc und einer Zeit tID, bei welcher ein Paket mit der identischen ID kurz zuvor erzeugt wird, zu erzeugen.
- Vorrichtung nach Anspruch 5, wobei die Prüfwert-Berechnungsvorrichtung eingerichtet ist, um einen Prüfwert S unter Verwendung der folgenden [Gleichung A] zu berechnen. [Gleichung A]
S = log2(tc – tID) - Verfahren zum Erfassen eines Angriffes auf ein fahrzeugseitiges Netzwerk unter einer fahrzeugseitigen Netzwerkumgebung, in der Vorrichtungen mit definierten Prioritäten für eine Paketübertragung mit einem fahrzeugseitigen Netzwerk-Bus verbunden sind, wobei das Verfahren aufweist: Sammeln, durch eine Paket-Sammelvorrichtung, von Paketen, die über den fahrzeugseitigen Netzwerk-Bus übertragen werden; kumulatives Zählen, durch eine Paket-Zählvorrichtung, der Anzahl von gesammelten Paketen; Berechnen, durch eine Prüfwert-Berechnungsvorrichtung, eines Prüfwertes auf der Grundlage einer Erzeugungszeitdifferenz von Paketen mit einer identischen ID; Berechnen, durch eine Kumulationswert-Berechnungsvorrichtung, eines kumulierten Wertes durch Summieren des berechneten Prüfwertes und eines kurz zuvor berechneten Prüfwertes; Berechnen, durch eine Durchschnitts-Kumulationswert-Berechnungsvorrichtung, eines durchschnittlichen kumulierten Wertes durch Dividieren des berechneten kumulierten Wertes durch einen kumulativ gezählten Wert; und Bestimmen, durch eine Angriffs-Bestimmungsvorrichtung, ob ein Angriff erfolgt, auf der Grundlage des berechneten durchschnittlichen kumulierten Wertes.
- Verfahren nach Anspruch 7, wobei es in dem Bestimmen, ob der Angriff erfolgt, bestimmt wird, dass der Angriff erfolgt, wenn der durchschnittliche kumulierte Wert einen Schwellenwert nicht überschreitet.
- Verfahren nach Anspruch 7, wobei in dem Zählen der Pakete die durch die Paket-Sammelvorrichtung gesammelten Pakete in jede ID klassifiziert werden und dann die Anzahl von Paketen für jede ID kumulativ gezählt wird.
- Verfahren nach Anspruch 7, wobei in dem Zählen der Pakete die durch die Paket-Sammelvorrichtung gesammelten Pakete in jede ID klassifiziert werden und dann die Pakete mit IDs, die eine vorbestimmte Priorität aufweisen, für jede ID kumulativ gezählt werden.
- Verfahren nach Anspruch 7, wobei in dem Berechnen des Prüfwertes der Prüfwert auf der Grundlage einer Differenz zwischen einer aktuellen Zeit tc und einer Zeit tID, bei welcher ein Paket der identischen ID kurz zuvor erzeugt wird, erzeugt wird.
- Verfahren nach Anspruch 11, wobei in dem Berechnen des Prüfwertes ein Prüfwert S unter Verwendung der folgenden [Gleichung B] berechnet wird. [Gleichung B]
S = log2(tc – tID)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120144900A KR101371902B1 (ko) | 2012-12-12 | 2012-12-12 | 차량 네트워크 공격 탐지 장치 및 그 방법 |
KR10-2012-0144900 | 2012-12-12 |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102013210102A1 true DE102013210102A1 (de) | 2014-06-26 |
Family
ID=50648006
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102013210102.3A Granted DE102013210102A1 (de) | 2012-12-12 | 2013-05-29 | Vorrichtung und verfahren zum erfassen eines angriffes auf ein fahrzeugseitiges netzwerk |
Country Status (4)
Country | Link |
---|---|
US (1) | US9231967B2 (de) |
KR (1) | KR101371902B1 (de) |
CN (1) | CN103873319B (de) |
DE (1) | DE102013210102A1 (de) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3358800B1 (de) * | 2014-01-06 | 2021-10-20 | Argus Cyber Security Ltd | Bus-wächter |
WO2015126398A1 (en) * | 2014-02-20 | 2015-08-27 | Empire Technology Development, Llc | Device authentication in ad-hoc networks |
KR101934321B1 (ko) * | 2014-04-09 | 2019-01-02 | 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 | 센서 데이터 이상 검출기 |
JP6594732B2 (ja) * | 2015-01-20 | 2019-10-23 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正フレーム対処方法、不正検知電子制御ユニット及び車載ネットワークシステム |
JP6369341B2 (ja) * | 2015-01-30 | 2018-08-08 | 株式会社デンソー | 車載通信システム |
DE102015205670A1 (de) * | 2015-03-30 | 2016-06-09 | Volkswagen Aktiengesellschaft | Angriffserkennungsverfahren, Angriffserkennungsvorrichtung und Bussystem für ein Kraftfahrzeug |
US9661006B2 (en) * | 2015-03-31 | 2017-05-23 | Check Point Software Technologies Ltd. | Method for protection of automotive components in intravehicle communication system |
KR101638613B1 (ko) * | 2015-04-17 | 2016-07-11 | 현대자동차주식회사 | 차량용 네트워크의 침입 탐지 시스템(ids) 및 그 제어방법 |
US9531750B2 (en) * | 2015-05-19 | 2016-12-27 | Ford Global Technologies, Llc | Spoofing detection |
US9686294B2 (en) * | 2015-06-15 | 2017-06-20 | Check Point Software Technologies Ltd. | Protection of communication on a vehicular network via a remote security service |
US10798114B2 (en) | 2015-06-29 | 2020-10-06 | Argus Cyber Security Ltd. | System and method for consistency based anomaly detection in an in-vehicle communication network |
US11115433B2 (en) * | 2015-06-29 | 2021-09-07 | Argus Cyber Security Ltd. | System and method for content based anomaly detection in an in-vehicle communication network |
US11165851B2 (en) | 2015-06-29 | 2021-11-02 | Argus Cyber Security Ltd. | System and method for providing security to a communication network |
JP6286749B2 (ja) * | 2015-10-21 | 2018-03-07 | 本田技研工業株式会社 | 通信システム、制御装置、及び制御方法 |
KR101721035B1 (ko) * | 2016-01-07 | 2017-03-30 | 고려대학교 산학협력단 | 차량 침입 탐지 장치 및 방법 |
JP6684690B2 (ja) * | 2016-01-08 | 2020-04-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム |
US10193903B1 (en) * | 2016-04-29 | 2019-01-29 | Symantec Corporation | Systems and methods for detecting suspicious microcontroller messages |
KR101734505B1 (ko) | 2016-04-29 | 2017-05-11 | 재단법인대구경북과학기술원 | 차량용 네트워크의 공격탐지 방법 및 그 장치 |
CN106184068A (zh) * | 2016-06-30 | 2016-12-07 | 北京奇虎科技有限公司 | 汽车内部网络安全检测方法及装置、汽车 |
WO2018029692A1 (en) * | 2016-08-12 | 2018-02-15 | Protectivx Ltd. | System and method for prevention of attacks in connected vehicles |
KR101853676B1 (ko) * | 2016-08-18 | 2018-05-03 | 고려대학교 산학협력단 | 차량 침입 탐지 장치 및 방법 |
KR102592201B1 (ko) * | 2016-11-24 | 2023-10-20 | 현대자동차주식회사 | 차량 내 통신 보안 제공 방법 및 장치 |
CN106650505A (zh) * | 2016-12-28 | 2017-05-10 | 北京奇虎科技有限公司 | 一种车辆攻击检测方法和装置 |
US10017155B1 (en) | 2017-02-21 | 2018-07-10 | International Business Machines Corporation | Cross correlation between connected vehicles and other online devices |
JP6760185B2 (ja) | 2017-03-31 | 2020-09-23 | 住友電気工業株式会社 | 中継装置、検知方法および検知プログラム |
EP3609139B1 (de) * | 2017-04-07 | 2022-03-30 | Panasonic Intellectual Property Corporation of America | Verfahren zur referenzbestimmung für die erkennung von nicht autorisierter kommunikation, system zur referenzbestimmung für die erkennung von nicht autorisierter kommunikation und programm |
CN106899614B (zh) * | 2017-04-14 | 2019-09-24 | 北京梆梆安全科技有限公司 | 基于报文周期的车内网络入侵检测方法及装置 |
US11296970B2 (en) | 2017-06-23 | 2022-04-05 | Robert Bosch Gmbh | Method for detecting a disruption in a vehicle's communication system by checking for abnormalities in communication |
US10484425B2 (en) | 2017-09-28 | 2019-11-19 | The Mitre Corporation | Controller area network frame override |
JP6761793B2 (ja) * | 2017-10-13 | 2020-09-30 | 日立オートモティブシステムズ株式会社 | 車両用制御装置 |
KR20200069852A (ko) | 2018-12-07 | 2020-06-17 | 한국전자통신연구원 | 차량 제어 네트워크의 이상징후 탐지 방법 및 이를 위한 장치 |
WO2021240662A1 (ja) * | 2020-05-26 | 2021-12-02 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 異常検知装置、異常検知システムおよび異常検知方法 |
KR102469399B1 (ko) * | 2021-09-10 | 2022-11-21 | 숭실대학교산학협력단 | Can 네트워크의 공격 탐지 시스템, can 네트워크의 공격 탐지 방법 및 can 네트워크의 공격 탐지 방법을 실행시키도록 기록매체에 저장된 컴퓨터 프로그램 |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5025457A (en) * | 1989-04-21 | 1991-06-18 | Codex Corporation | Synchronizing continuous bit stream oriented terminals in a communications network |
JP3372455B2 (ja) * | 1997-07-03 | 2003-02-04 | 富士通株式会社 | パケット中継制御方法,パケット中継装置およびプログラム記憶媒体 |
KR20000072707A (ko) * | 2000-09-20 | 2000-12-05 | 홍기융 | 실시간 침입탐지 및 해킹 자동 차단 방법 |
US20110213869A1 (en) * | 2000-09-25 | 2011-09-01 | Yevgeny Korsunsky | Processing data flows with a data flow processor |
US7181017B1 (en) * | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US6945780B2 (en) * | 2001-04-02 | 2005-09-20 | United Defense, L.P. | Integrated performance simulation system for military weapon systems |
KR100424724B1 (ko) | 2001-07-27 | 2004-03-27 | 김상욱 | 네트워크 흐름 분석에 의한 침입 탐지 장치 |
US7529242B1 (en) * | 2002-02-15 | 2009-05-05 | Symantec Corporation | Routing network packets for multi-processor network flow analysis |
US7251215B1 (en) * | 2002-08-26 | 2007-07-31 | Juniper Networks, Inc. | Adaptive network router |
US8015604B1 (en) * | 2003-10-10 | 2011-09-06 | Arcsight Inc | Hierarchical architecture in a network security system |
US20050144309A1 (en) * | 2003-12-16 | 2005-06-30 | Intel Corporation, A Delaware Corporation | Systems and methods for controlling congestion using a time-stamp |
US7203961B1 (en) * | 2004-01-09 | 2007-04-10 | Cisco Technology, Inc. | Preventing network reset denial of service attacks |
JP2008508805A (ja) * | 2004-07-29 | 2008-03-21 | インテリ7・インコーポレーテッド | 電子トラフィックを特徴づけ、管理するシステムおよび方法 |
KR100732854B1 (ko) | 2004-09-09 | 2007-06-27 | 주식회사 케이티 | 기업용 이상 트래픽 감지 시스템 및 그 방법 |
US7809131B1 (en) * | 2004-12-23 | 2010-10-05 | Arcsight, Inc. | Adjusting sensor time in a network security system |
JP2007104307A (ja) | 2005-10-04 | 2007-04-19 | Matsushita Electric Ind Co Ltd | DoS攻撃検知装置及び方法 |
US8266696B2 (en) * | 2005-11-14 | 2012-09-11 | Cisco Technology, Inc. | Techniques for network protection based on subscriber-aware application proxies |
CN101484779B (zh) * | 2006-06-30 | 2012-11-21 | 大陆-特韦斯贸易合伙股份公司及两合公司 | 用于传送车辆内外与车辆相关的信息的方法和设备 |
DE102008018001A1 (de) * | 2008-04-09 | 2009-10-22 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zur Übertragung von Nachrichten in Echtzeit |
US20110167147A1 (en) * | 2008-04-10 | 2011-07-07 | Time-Critical Networks Ab | Calculating packet delay in a multihop ethernet network |
WO2009148021A1 (ja) * | 2008-06-03 | 2009-12-10 | 株式会社日立製作所 | パケット解析装置 |
FR2936677A1 (fr) * | 2008-09-26 | 2010-04-02 | France Telecom | Distribution d'une fonction d'authentification dans un reseau mobile |
KR20100041533A (ko) * | 2008-10-14 | 2010-04-22 | 주식회사 케이티 | 네트워크 관리 방법 |
CN101729513B (zh) * | 2008-10-27 | 2014-02-19 | 华为数字技术(成都)有限公司 | 网络认证方法和装置 |
US8806632B2 (en) * | 2008-11-17 | 2014-08-12 | Solarwinds Worldwide, Llc | Systems, methods, and devices for detecting security vulnerabilities in IP networks |
US7743419B1 (en) * | 2009-10-01 | 2010-06-22 | Kaspersky Lab, Zao | Method and system for detection and prediction of computer virus-related epidemics |
US11042816B2 (en) * | 2009-10-30 | 2021-06-22 | Getaround, Inc. | Vehicle access control services and platform |
EP2383703B1 (de) * | 2010-04-29 | 2012-08-29 | Kapsch TrafficCom AG | Funkbake für ein drahtloses Strassenmautsystem |
KR20120078191A (ko) | 2010-12-31 | 2012-07-10 | 한국과학기술원 | 차량제어장치의 통신오류탐지 방법 |
US9253753B2 (en) * | 2012-04-24 | 2016-02-02 | Zetta Research And Development Llc-Forc Series | Vehicle-to-vehicle safety transceiver using time slots |
US20130278441A1 (en) * | 2012-04-24 | 2013-10-24 | Zetta Research and Development, LLC - ForC Series | Vehicle proxying |
US9027129B1 (en) * | 2012-04-30 | 2015-05-05 | Brocade Communications Systems, Inc. | Techniques for protecting against denial of service attacks |
-
2012
- 2012-12-12 KR KR1020120144900A patent/KR101371902B1/ko active IP Right Grant
-
2013
- 2013-05-29 DE DE102013210102.3A patent/DE102013210102A1/de active Granted
- 2013-06-17 US US13/919,940 patent/US9231967B2/en active Active
- 2013-06-19 CN CN201310243180.1A patent/CN103873319B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN103873319B (zh) | 2019-03-29 |
CN103873319A (zh) | 2014-06-18 |
US20140165191A1 (en) | 2014-06-12 |
US9231967B2 (en) | 2016-01-05 |
KR101371902B1 (ko) | 2014-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102013210102A1 (de) | Vorrichtung und verfahren zum erfassen eines angriffes auf ein fahrzeugseitiges netzwerk | |
DE102017208547A1 (de) | Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff | |
CH714535A2 (de) | Fahrzeuginternes Netzwerkintrusionserfassungsverfahren und -system. | |
DE102014211504A1 (de) | Verfahren und System zur Gewinnung und Analyse von forensischen Daten in einer verteilten Rechnerinfrastruktur | |
EP2692116A1 (de) | Verfahren und fahrzeug-zu-x-kommunikationssystem zur selektiven prüfung von datensicherheitssequenzen empfangener fahrzeug-zu-x-botschaften | |
DE102015108333A1 (de) | Verfahren und vorrichtung zur kurzschlussfehlerisolierung in einem controller area network | |
DE102017200826A1 (de) | Verfahren zum Betreiben einer Überwachungsvorrichtung eines Datennetzwerks eines Kraftfahrzeugs sowie Überwachungsvorrichtung, Steuergerät und Kraftfahrzeug | |
WO2016166230A1 (de) | Verfahren zum bestimmen einer kanallast und verfahren zum einstellen einer vorverarbeitung in einer fahr-zeug-zu-x-kommunikation, fahrzeug-zu-x-kommunikationssystem und computerlesbares speichermedium | |
DE102016220895A1 (de) | Erkennung von Manipulationen in einem CAN-Netzwerk | |
WO2015000668A1 (de) | Vorrichtung und messverfahren zur ermittlung der internen verzögerungszeit einer can-busanschlusseinheit | |
DE102009007244B4 (de) | Verfahren und Vorrichtung zum Bewerten mindestens einer von einem jeweiligen Fahrzeug gesendeten Nachricht | |
WO2015124395A2 (de) | Verfahren zur bestimmung eines master-zeitsignals, fahrzeug und system | |
DE102014208143A1 (de) | Verfahren und Vorrichtung zum Aktivieren eines Fußgängerschutzmittels für ein Fahrzeug und Rückhaltesystem für ein Fahrzeug | |
DE102014214300A1 (de) | Vorrichtung und Verfahren zur Fehler- und Angriffserkennung für ein Kraftfahrzeug | |
DE102018215945A1 (de) | Verfahren und Vorrichtung zur Anomalie-Erkennung in einem Fahrzeug | |
EP3688951B1 (de) | Verfahren zum erfassen eines angriffs auf ein steuergerät eines fahrzeugs | |
WO2017162395A1 (de) | Verfahren zur überwachung der sicherheit von kommunikationsverbindungen eines fahrzeugs | |
DE102017208551A1 (de) | Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff | |
EP3526930B1 (de) | Verfahren zur überwachung eines netzwerks auf anomalien | |
DE102010009216B4 (de) | Verfahren zum Steuern eines Insassenschutzsystems | |
EP2812227B1 (de) | Verfahren und anordnung zum ermitteln der personen-belegung eines schienenfahrzeugs | |
DE102017208545A1 (de) | Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff | |
WO2009046796A1 (de) | Verfahren und vorrichtung zur ermittlung von fahrleistungsbezogenen daten eines oder mehrerer fahrzeuge | |
DE102018221349A1 (de) | Verfahren zur Verwaltung eines Speichers | |
DE112020002989T5 (de) | Informationsverarbeitungsvorrichtung und verfahren zur bestimmung einer legitimierten kommunikation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: H04L0012260000 Ipc: H04L0043000000 |
|
R016 | Response to examination communication | ||
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division |