JP2019208199A - コントローラエリアネットワークにおける異常検出 - Google Patents
コントローラエリアネットワークにおける異常検出 Download PDFInfo
- Publication number
- JP2019208199A JP2019208199A JP2019034261A JP2019034261A JP2019208199A JP 2019208199 A JP2019208199 A JP 2019208199A JP 2019034261 A JP2019034261 A JP 2019034261A JP 2019034261 A JP2019034261 A JP 2019034261A JP 2019208199 A JP2019208199 A JP 2019208199A
- Authority
- JP
- Japan
- Prior art keywords
- data
- data stream
- computing device
- calculating
- bus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 35
- 230000009471 action Effects 0.000 claims description 23
- 238000004590 computer program Methods 0.000 claims description 13
- 230000005856 abnormality Effects 0.000 claims description 10
- 230000002776 aggregation Effects 0.000 claims description 8
- 238000004220 aggregation Methods 0.000 claims description 8
- 230000002596 correlated effect Effects 0.000 claims description 6
- 230000008878 coupling Effects 0.000 claims description 5
- 238000010168 coupling process Methods 0.000 claims description 5
- 238000005859 coupling reaction Methods 0.000 claims description 5
- 230000004931 aggregating effect Effects 0.000 claims description 4
- 238000000034 method Methods 0.000 description 43
- 238000004891 communication Methods 0.000 description 32
- 238000012545 processing Methods 0.000 description 28
- 238000010586 diagram Methods 0.000 description 19
- 230000006870 function Effects 0.000 description 19
- 238000007726 management method Methods 0.000 description 13
- 239000003795 chemical substances by application Substances 0.000 description 6
- 238000002347 injection Methods 0.000 description 6
- 239000007924 injection Substances 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 238000013461 design Methods 0.000 description 5
- 238000005457 optimization Methods 0.000 description 4
- 238000013468 resource allocation Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000011664 signaling Effects 0.000 description 3
- 239000000758 substrate Substances 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000001427 coherent effect Effects 0.000 description 2
- 239000002131 composite material Substances 0.000 description 2
- 230000000875 corresponding effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000446 fuel Substances 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- -1 acceleration Substances 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000007667 floating Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 235000013599 spices Nutrition 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B23/00—Testing or monitoring of control systems or parts thereof
- G05B23/02—Electric testing or monitoring
- G05B23/0205—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
- G05B23/0208—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the configuration of the monitoring system
- G05B23/0213—Modular or universal configuration of the monitoring system, e.g. monitoring system having modules that may be combined to build monitoring program; monitoring system that can be applied to legacy systems; adaptable monitoring system; using different communication protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Automation & Control Theory (AREA)
- Small-Scale Networks (AREA)
- Debugging And Monitoring (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
として数学的に定義され得る。2つのビットマップ間の距離は、次に、それぞれの時間インスタンスにおける異常スコアとして測定されてよい。2つの要素間の距離は、互いの距離に対して等しい重みである必要はないことに留意されたい。複数の実施形態が、いくつかの要素に対して、より大きな、またはより小さな重みを与えてよい。
例示的な実装例
その他の可能な項目は次の通りである。
[項目1]
ハードウェアプラットフォームと、
認証のためのネイティブサポートが欠如したバスへ通信可能に結合するネットワークインタフェースと、
ハードウェアプラットフォームにて動作する異常検出エンジンと
を備え、
異常検出エンジンは、
第1の時間にわたる第1データストリームを受信すること、
第1ウィンドウ和を算出することを有する、第1データストリームを記号化および近似すること、
第1の時間と実質的に長さの等しい第2の時間にわたる第2データストリームであって、第1データストリームからの複数の次元にわたるデータを有する第2データストリームを受信すること、
第2ウィンドウ和を算出することを有する、第2データストリームを記号化および近似すること、
第1ウィンドウ和と第2ウィンドウ和との間の差分を算出すること、
差分が閾値を超えていること、および、複数の次元にわたる相関が破られていることを判断すること、並びに、
潜在的な異常を警告すること
を行うように構成される、コンピューティング装置。
[項目2]
記号化および近似することは、
データストリームを複数のフレームに分割すること、
それぞれのフレームの少なくとも一部を記号化することであって、フレームのデータユニットに対する潜在的値のデータ空間を複数のn個のバケット記号に分割すること、および、それぞれのデータユニットに対してそのバケットに従った記号を割り当てることを有する、記号化すること、並びに、
この時間にわたって第1の和を算出することであって、データストリームを、Ls個の記号分の長さを有する複数のシーケンスであって、それぞれのシーケンスがLo個の記号分前のシーケンスとオーバーラップしている複数のシーケンスに分割すること、および、それぞれのシーケンスの発生数を集計することを有する、ウィンドウ和を算出すること
を有する、項目1に記載のコンピューティング装置。
[項目3]
それぞれのシーケンスの発生数を集計することは、n×n×Lsのアレイに集計を記録することを有し、このアレイにおけるそれぞれのセルは、記号シーケンスに対する可能な値を表す、項目2に記載のコンピューティング装置。
[項目4]
第1ウィンドウ和と第2ウィンドウ和との間の差分を算出することは、このアレイにおけるそれぞれのセル間のセル毎の差分の絶対値を算出すること、および、セル毎の差分の絶対値を合計することを有する、項目3に記載のコンピューティング装置。
[項目5]
データユニットは8ビットバイトであり、それぞれのフレームの一部は、それぞれのフレームの固定されたバイトである、項目1に記載のコンピューティング装置。
[項目6]
この固定されたバイトは第1のバイトである、項目5に記載のコンピューティング装置。
[項目7]
n=8である、項目1に記載のコンピューティング装置。
[項目8]
n=4である、項目1に記載のコンピューティング装置。
[項目9]
Lo=1である、項目8に記載のコンピューティング装置。
[項目10]
第1の時間は2秒である、項目9に記載のコンピューティング装置。
[項目11]
閾値は3,000である、項目10に記載のコンピューティング装置。
[項目12]
異常検出エンジンは、異常を潜在的侵入としてさらに特定する、項目1に記載のコンピューティング装置。
[項目13]
異常検出エンジンは、是正措置をさらに講じる、または、セキュリティエージェントに是正措置を講じるようにさらに通知する、項目12に記載のコンピューティング装置。
[項目14]
バスは、自動車のためのコントローラエリアネットワーク(CAN)バスである、項目1に記載のコンピューティング装置。
[項目15]
コンピューティング装置は、CANバスのための車内ネットワークゲートウェイとして動作するように構成される、項目14に記載のコンピューティング装置。
[項目16]
認証のためのネイティブサポートが欠如したバスへネットワークインタフェースを通信可能に結合すること、
第1の時間にわたる第1データストリームであって、複数の次元にわたるデータを有し、複数の次元のデータが互いに相関する第1データストリームを受信すること、
第1ウィンドウ和を算出することを有する、第1データストリームを記号化および近似すること、
第1の時間と実質的に長さの等しい第2の時間にわたる第2データストリームであって、第1データストリームからの複数の次元にわたるデータを有する第2データストリームを受信すること、
第2ウィンドウ和を算出することを有する、第2データストリームを記号化および近似すること、
第1ウィンドウ和と第2ウィンドウ和との間の差分を算出すること、
差分が閾値を超えていること、および、複数の次元にわたる相関が破られていることを判断すること、並びに、
潜在的な異常を警告すること
を行うための実行可能な命令が格納される、1または複数の有形な非一時的コンピュータ可読記憶媒体。
[項目17]
記号化および近似することは、
データストリームを複数のフレームに分割すること、
それぞれのフレームの少なくとも一部を記号化することであって、フレームのデータユニットに対する潜在的値のデータ空間を複数のn個のバケット記号に分割すること、および、それぞれのデータユニットに対してそのバケットに従った記号を割り当てることを有する、記号化すること、並びに、
この時間にわたって第1の和を算出することであって、データストリームを、Ls個の記号分の長さを有する複数のシーケンスであって、それぞれのシーケンスがLo個の記号分前のシーケンスとオーバーラップしている複数のシーケンスに分割すること、および、それぞれのシーケンスの発生数を集計することを有する、ウィンドウ和を算出すること
を有する、項目16に記載の1または複数の有形な非一時的コンピュータ可読媒体。
[項目18]
それぞれのシーケンスの発生数を集計することは、n×n×Lsのアレイに集計を記録することを有し、このアレイにおけるそれぞれのセルは、記号シーケンスに対する可能な値を表す、項目16に記載の1または複数の有形な非一時的コンピュータ可読媒体。
[項目19]
第1ウィンドウ和と第2ウィンドウ和との間の差分を算出することは、アレイにおけるそれぞれのセル間のセル毎の差分の絶対値を算出すること、および、セル毎の差分の絶対値を合計することを有する、項目17に記載の1または複数の有形な非一時的コンピュータ可読媒体。
[項目20]
データユニットは8ビットバイトであり、それぞれのフレームの一部は、それぞれのフレームの固定されたバイトである、項目16に記載の1または複数の有形な非一時的コンピュータ可読媒体。
[項目21]
この固定されたバイトは第1のバイトである、項目20に記載の1または複数の有形な非一時的コンピュータ可読媒体。
[項目22]
n=4且つLo=1である、項目16に記載の1または複数の有形な非一時的コンピュータ可読媒体。
[項目23]
第1の時間は2秒である、項目22に記載の1または複数の有形な非一時的コンピュータ可読媒体。
[項目24]
認証のためのネイティブサポートが欠如したバスにおける異常検出を提供するコンピュータ実装方法であって、
このバスへネットワークインタフェースを通信可能に結合すること、
第1の時間にわたる第1データストリームであって、複数の次元にわたるデータを有し、複数の次元のデータが互いに相関する第1データストリームを受信すること、
第1ウィンドウ和を算出することを有する、第1データストリームを記号化および近似すること、
第1の時間と実質的に長さの等しい第2の時間にわたる第2データストリームであって、第1データストリームからの複数の次元にわたるデータを有する第2データストリームを受信すること、
第2ウィンドウ和を算出することを有する、第2データストリームを記号化および近似すること、
第1ウィンドウ和と第2ウィンドウ和との間の差分を算出すること、
差分が閾値を超えていること、および、複数の次元にわたる相関が破られていることを判断すること、並びに、
潜在的な異常を警告すること
を有する方法。
[項目25]
記号化および近似することは、
データストリームを複数のフレームに分割すること、
それぞれのフレームの少なくとも一部を記号化することであって、フレームのデータユニットに対する潜在的値のデータ空間を複数のn個のバケット記号に分割すること、および、それぞれのデータユニットに対してそのバケットに従った記号を割り当てることを有する、記号化すること、並びに、
この時間にわたって第1の和を算出することであって、データストリームを、Ls個の記号分の長さを有する複数のシーケンスであって、それぞれのシーケンスがLo個の記号分前のシーケンスとオーバーラップしている複数のシーケンスに分割すること、および、それぞれのシーケンスの発生数を集計することを有する、ウィンドウ和を算出すること
を有する、項目24に記載の方法。
Claims (26)
- ハードウェアプラットフォームと、
認証のためのネイティブサポートが欠如したバスへ通信可能に結合するネットワークインタフェースと、
前記ハードウェアプラットフォームにて動作する異常検出エンジンと
を備え、
前記異常検出エンジンは、
第1の時間にわたる第1データストリームであって、複数の次元にわたるデータを有し、前記複数の次元のデータが互いに相関する第1データストリームを受信すること、
第1ウィンドウ和を算出することを有する、前記第1データストリームを記号化および近似すること、
前記第1の時間と実質的に長さの等しい第2の時間にわたる第2データストリームであって、前記第1データストリームからの前記複数の次元にわたるデータを有する第2データストリームを受信すること、
第2ウィンドウ和を算出することを有する、前記第2データストリームを記号化および近似すること、
前記第1ウィンドウ和と前記第2ウィンドウ和との間の差分を算出すること、
前記差分が閾値を超えていること、および、前記複数の次元にわたる前記相関が破られていることを判断すること、並びに、
潜在的な異常を警告すること
を行うように構成される、コンピューティング装置。 - 記号化および近似することは、
前記第1データストリームを複数のフレームに分割すること、
それぞれのフレームの少なくとも一部を記号化することであって、前記フレームのデータユニットに対する潜在的値のデータ空間を複数のn個のバケット記号に分割すること、および、それぞれのデータユニットに対してそのバケットに従った記号を割り当てることを有する、記号化すること、並びに、
前記第1の時間にわたって第1の和を算出することであって、前記第1データストリームを、Ls個の記号分の長さを有する複数のシーケンスであって、それぞれのシーケンスがLo個の記号分前のシーケンスとオーバーラップしている複数のシーケンスに分割すること、および、それぞれのシーケンスの発生数を集計することを有する、前記第1ウィンドウ和を算出すること
を有する、請求項1に記載のコンピューティング装置。 - それぞれのシーケンスの前記発生数を集計することは、n×n×Lsのアレイに前記集計を記録することを有し、前記アレイにおけるそれぞれのセルは、記号シーケンスに対する可能な値を表す、請求項2に記載のコンピューティング装置。
- 前記第1ウィンドウ和と前記第2ウィンドウ和との間の前記差分を算出することは、前記アレイにおけるそれぞれのセル間のセル毎の差分の絶対値を算出すること、および、前記セル毎の差分の前記絶対値を合計することを有する、請求項3に記載のコンピューティング装置。
- 前記データユニットは8ビットバイトであり、それぞれのフレームの前記一部は、それぞれのフレームの固定されたバイトである、請求項2に記載のコンピューティング装置。
- 前記固定されたバイトは第1のバイトである、請求項5に記載のコンピューティング装置。
- n=8である、請求項1に記載のコンピューティング装置。
- n=4である、請求項1に記載のコンピューティング装置。
- Lo=1である、請求項8に記載のコンピューティング装置。
- 前記第1の時間は2秒である、請求項9に記載のコンピューティング装置。
- 前記閾値は3,000である、請求項10に記載のコンピューティング装置。
- 前記異常検出エンジンは、前記異常を潜在的侵入としてさらに特定する、請求項1から請求項11のいずれか1項に記載のコンピューティング装置。
- 前記異常検出エンジンは、是正措置をさらに講じる、または、セキュリティエージェントに是正措置を講じるようにさらに通知する、請求項12に記載のコンピューティング装置。
- 前記バスは、自動車のためのコントローラエリアネットワーク(CAN)バスである、請求項1から請求項11のいずれか1項に記載のコンピューティング装置。
- 前記コンピューティング装置は、前記CANバスのための車内ネットワークゲートウェイとして動作するように構成される、請求項14に記載のコンピューティング装置。
- コンピュータに、
認証のためのネイティブサポートが欠如したバスへネットワークインタフェースを通信可能に結合すること、
第1の時間にわたる第1データストリームであって、複数の次元にわたるデータを有し、前記複数の次元のデータが互いに相関する第1データストリームを受信すること、
第1ウィンドウ和を算出することを有する、前記第1データストリームを記号化および近似すること、
前記第1の時間と実質的に長さの等しい第2の時間にわたる第2データストリームであって、前記第1データストリームからの前記複数の次元にわたるデータを有する第2データストリームを受信すること、
第2ウィンドウ和を算出することを有する、前記第2データストリームを記号化および近似すること、
前記第1ウィンドウ和と前記第2ウィンドウ和との間の差分を算出すること、
前記差分が閾値を超えていること、および、前記複数の次元にわたる前記相関が破られていることを判断すること、並びに、
潜在的な異常を警告すること
を実行させる、コンピュータプログラム。 - 記号化および近似することは、
前記第1データストリームを複数のフレームに分割すること、
それぞれのフレームの少なくとも一部を記号化することであって、前記フレームのデータユニットに対する潜在的値のデータ空間を複数のn個のバケット記号に分割すること、および、それぞれのデータユニットに対してそのバケットに従った記号を割り当てることを有する、記号化すること、並びに、
前記第1の時間にわたって第1の和を算出することであって、前記第1データストリームを、Ls個の記号分の長さを有する複数のシーケンスであって、それぞれのシーケンスがLo個の記号分前のシーケンスとオーバーラップしている複数のシーケンスに分割すること、および、それぞれのシーケンスの発生数を集計することを有する、前記第1ウィンドウ和を算出すること
を有する、請求項16に記載のコンピュータプログラム。 - それぞれのシーケンスの前記発生数を集計することは、n×n×Lsのアレイに前記集計を記録することを有し、前記アレイにおけるそれぞれのセルは、記号シーケンスに対する可能な値を表す、請求項17に記載のコンピュータプログラム。
- 前記第1ウィンドウ和と前記第2ウィンドウ和との間の前記差分を算出することは、前記アレイにおけるそれぞれのセル間のセル毎の差分の絶対値を算出すること、および、前記セル毎の差分の前記絶対値を合計することを有する、請求項18に記載のコンピュータプログラム。
- 前記データユニットは8ビットバイトであり、それぞれのフレームの前記一部は、それぞれのフレームの固定されたバイトである、請求項17に記載のコンピュータプログラム。
- 前記固定されたバイトは第1のバイトである、請求項20に記載のコンピュータプログラム。
- n=8である、請求項16に記載のコンピュータプログラム。
- n=4である、請求項16に記載のコンピュータプログラム。
- Lo=1である、請求項23に記載のコンピュータプログラム。
- 前記第1の時間は2秒である、請求項24に記載のコンピュータプログラム。
- 請求項16から請求項25のいずれか1項に記載のコンピュータプログラムを格納する、1または複数の有形な非一時的コンピュータ可読記憶媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/942,031 | 2018-03-30 | ||
US15/942,031 US11012409B2 (en) | 2018-03-30 | 2018-03-30 | Anomaly detection in a controller area network |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019208199A true JP2019208199A (ja) | 2019-12-05 |
JP7327883B2 JP7327883B2 (ja) | 2023-08-16 |
Family
ID=65230075
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019034261A Active JP7327883B2 (ja) | 2018-03-30 | 2019-02-27 | コンピューティング装置、コンピュータプログラム、及び、コンピュータ可読記憶媒体 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11012409B2 (ja) |
JP (1) | JP7327883B2 (ja) |
CN (1) | CN110320884A (ja) |
DE (1) | DE102019104531A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12050680B2 (en) | 2020-12-14 | 2024-07-30 | Kabushiki Kaisha Toshiba | Anomaly detection apparatus, anomaly detection method, and non-transitory storage medium |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11110895B2 (en) * | 2018-04-09 | 2021-09-07 | Cisco Technology, Inc. | Vehicle network intrusion detection system (IDS) using vehicle state predictions |
US11354406B2 (en) * | 2018-06-28 | 2022-06-07 | Intel Corporation | Physics-based approach for attack detection and localization in closed-loop controls for autonomous vehicles |
US11711384B2 (en) * | 2018-08-27 | 2023-07-25 | Lear Corporation | Method and system for detecting message injection anomalies |
US11981339B2 (en) * | 2018-08-30 | 2024-05-14 | Sumitomo Electric Industries, Ltd. | Vehicle-mounted communication system, data acquisition device, management device, and monitoring method |
WO2020178811A1 (en) * | 2019-03-04 | 2020-09-10 | Saferide Technologies Ltd | A system and method for labeling bits of controller area network (can) messages |
US10929337B2 (en) * | 2019-05-24 | 2021-02-23 | Intel Corporation | Distributed error and anomaly communication architecture for analog and mixed-signal systems |
CA3146005A1 (en) | 2019-07-25 | 2021-01-28 | Battelle Memorial Institute | Can bus protection systems and methods |
DE102020201606A1 (de) * | 2020-02-10 | 2021-08-12 | Robert Bosch Gesellschaft mit beschränkter Haftung | Kommunikationsmodul, Teilnehmer und Verfahren |
CN111324460B (zh) * | 2020-02-19 | 2020-11-03 | 云南电网有限责任公司 | 一种基于云计算平台的电力监测控制系统及方法 |
US11483351B2 (en) | 2020-08-26 | 2022-10-25 | Cisco Technology, Inc. | Securing network resources from known threats |
DE102021203230A1 (de) * | 2021-03-30 | 2022-10-06 | Robert Bosch Gesellschaft mit beschränkter Haftung | Frame-Invalidierung im Bussystem mit Eindringenserkennungssystem |
EP4409448A1 (en) * | 2021-10-08 | 2024-08-07 | Cymotive Technologies Ltd. | Methods and systems of correlating network attacks with network element behavior |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008146157A (ja) * | 2006-12-06 | 2008-06-26 | Mitsubishi Electric Corp | ネットワーク異常判定装置 |
US20160188396A1 (en) * | 2014-12-30 | 2016-06-30 | Battelle Memorial Institute | Temporal anomaly detection on automotive networks |
JP2017126978A (ja) * | 2016-01-08 | 2017-07-20 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 異常検知方法、異常検知装置及び異常検知システム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9401923B2 (en) * | 2013-10-23 | 2016-07-26 | Christopher Valasek | Electronic system for detecting and preventing compromise of vehicle electrical and control systems |
EP3133774B1 (en) * | 2014-04-17 | 2020-11-25 | Panasonic Intellectual Property Corporation of America | Vehicle-mounted network system, abnormality detection electronic control unit and abnormality detection method |
US9703955B2 (en) * | 2014-07-17 | 2017-07-11 | VisualThreat Inc. | System and method for detecting OBD-II CAN BUS message attacks |
US10326788B1 (en) * | 2017-05-05 | 2019-06-18 | Symantec Corporation | Systems and methods for identifying suspicious controller area network messages |
-
2018
- 2018-03-30 US US15/942,031 patent/US11012409B2/en active Active
-
2019
- 2019-02-22 DE DE102019104531.2A patent/DE102019104531A1/de active Pending
- 2019-02-27 CN CN201910144538.2A patent/CN110320884A/zh active Pending
- 2019-02-27 JP JP2019034261A patent/JP7327883B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008146157A (ja) * | 2006-12-06 | 2008-06-26 | Mitsubishi Electric Corp | ネットワーク異常判定装置 |
US20160188396A1 (en) * | 2014-12-30 | 2016-06-30 | Battelle Memorial Institute | Temporal anomaly detection on automotive networks |
JP2017126978A (ja) * | 2016-01-08 | 2017-07-20 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 異常検知方法、異常検知装置及び異常検知システム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12050680B2 (en) | 2020-12-14 | 2024-07-30 | Kabushiki Kaisha Toshiba | Anomaly detection apparatus, anomaly detection method, and non-transitory storage medium |
Also Published As
Publication number | Publication date |
---|---|
JP7327883B2 (ja) | 2023-08-16 |
US11012409B2 (en) | 2021-05-18 |
CN110320884A (zh) | 2019-10-11 |
DE102019104531A1 (de) | 2019-10-02 |
US20190044912A1 (en) | 2019-02-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7327883B2 (ja) | コンピューティング装置、コンピュータプログラム、及び、コンピュータ可読記憶媒体 | |
US11665178B2 (en) | Methods and arrangements for message time series intrusion detection for in-vehicle network security | |
US20240275823A1 (en) | Virtualized controllers for in-vehicle and iot networks | |
US10902123B2 (en) | Remediation of flush reload attacks | |
US11048797B2 (en) | Securing vehicle bus by corrupting suspected messages transmitted thereto | |
US9843594B1 (en) | Systems and methods for detecting anomalous messages in automobile networks | |
US10810036B1 (en) | Traffic management on an interconnect | |
US20180024838A1 (en) | Techniques to detect non-enumerable devices via a firmware interface table | |
EP3776367A1 (en) | Detecting data anomalies on a data interface using machine learning | |
EP3547190B1 (en) | Attack detection device, attack detection method, and attack detection program | |
US20230185732A1 (en) | Transparent encryption | |
US10838780B2 (en) | Portable hosted content | |
Herber et al. | Spatial and temporal isolation of virtual can controllers | |
US20220291944A1 (en) | Information processing device, anomaly detection method, and computer-readable recording medium | |
US11394726B2 (en) | Method and apparatus for transmitting a message sequence over a data bus and method and apparatus for detecting an attack on a message sequence thus transmitted | |
WO2020198178A1 (en) | Cached file reputations | |
US10445282B2 (en) | Techniques of providing serial port in non-legacy system via embedded-system device | |
US10489601B2 (en) | Encrypted extended system event log | |
US10289583B2 (en) | Techniques of emulation of serial port over USB at embedded-system device | |
US10191875B2 (en) | Techniques of providing serial port in non-legacy system via embedded-system device | |
Price | Implementation of a Hierarchical, Embedded, Cyber Attack Detection System for SPI Devices on Unmanned Aerial Systems | |
US10108436B2 (en) | Techniques for bridging BIOS commands between client and host via BMC | |
US10417006B2 (en) | Unified method to send BIOS post codes to BMC | |
US11138072B2 (en) | Protected runtime mode | |
CN110337653A (zh) | 保护无保护硬件总线 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220221 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230314 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230609 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230704 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230801 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7327883 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |