JP6391889B2 - 中継装置 - Google Patents

中継装置 Download PDF

Info

Publication number
JP6391889B2
JP6391889B2 JP2018512673A JP2018512673A JP6391889B2 JP 6391889 B2 JP6391889 B2 JP 6391889B2 JP 2018512673 A JP2018512673 A JP 2018512673A JP 2018512673 A JP2018512673 A JP 2018512673A JP 6391889 B2 JP6391889 B2 JP 6391889B2
Authority
JP
Japan
Prior art keywords
message
unit
database
decoy
fuzzing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018512673A
Other languages
English (en)
Other versions
JPWO2017183099A1 (ja
Inventor
佑太 和田
佑太 和田
政明 武安
政明 武安
大紀 川上
大紀 川上
三喜也 吉田
三喜也 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of JPWO2017183099A1 publication Critical patent/JPWO2017183099A1/ja
Application granted granted Critical
Publication of JP6391889B2 publication Critical patent/JP6391889B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1475Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、自動車や車両等に搭載される中継装置に関する。
近年、組み込み情報処理機器に対し、脆弱性を喚起する操作を探索する脆弱性探索攻撃(ファジング)の事例が増えてきている。これまでは、スマートフォンやゲーム機器などが対象とされ、不正にコピーしたソフトウェアを利用できるように改造する事例等が問題となってきたが、今後は、自動車用車載機器やファクトリーオートメーション機器もその対象となると予測される。
さらには、Internet of things(IoT)の普及により、これらの機器がインターネット上のサーバと「つながる」機会が増えるため、あらゆる場所から脆弱性を探索される危険性がさらに高まっている。
また、自動車用車載機器やファクトリーオートメーション機器のコード量は、年々増加しており、今後もさらなる機能の追加によってコードが複雑化するため、脆弱性を完全に排除した状態で市場に投入することは、極めて困難なことになりつつある。
このような問題に対し、特許文献1では、機器の正常状態(ホワイトリスト)を定義しておき、ホワイトリストから逸脱したものを攻撃とするアノーマリ型の侵入検知技術で検知を行っている。
その反対に、非特許文献1では、既知の攻撃手順をルール化(ブラックリスト)し、ブラックリストに合致するものを攻撃とするシグネチャ型の侵入検知技術で検知を行っている。
また、特許文献2では、ファジングを検出した場合、脆弱性が探索されている旨を管理者等に報告したり、脆弱性が探索されている対象となっている機器に対し機能制限を行ったりしている。
特開2013−232716号公報 特開2013−131907号公報
山田明、三宅優、竹森敬祐、田中俊昭著 「学習データを自動生成する未知攻撃検知システム」 情報処理学会論文誌、vol.46、No.8 2005年8月 TCG、「TPM 2.0 Automotive Thin Profile」、[online]、2015年3月、[平成27年12月23日検索]、インターネット<http://www.trustedcomputinggroup.org/files/static_page_files/72EC6BF8−1A4B−B294−D07BBA4AE8F4A04F/TCG%20TPM%202.0%20Automotive−Thin%20Profile_v1.0.pdf>
本発明が対象とする組み込み情報処理機器は、自動車や工場の生産システム等を含む。これらの組み込み情報処理機器は、使用者の安全に関連するため、ファジングへの対応方策が制限されている場合が多い。つまり、ファジングへの対応方策によって、組み込み情報処理機器が突然使えなくなったり、使用者の安全が阻害されたりすることが許容されない。これは、ファジングが実行されたときに、対象となっている機器の機能制限を行うことは、かならずしも安全ではないということを意味する。
また、組み込み情報処理機器は、オフライン状態を含む、あらゆる状況下でファジングを受ける可能性がある。例えば、工場が遠隔地からモニタリングできない地域にある場合や、自動車がネットワーク圏外を走行する場合などである。
非特許文献1に記載のシグネチャ型の侵入検知技術では、未知なる攻撃への対応ができないと言う課題がある。
特許文献2では、ファジングを検出した場合に、ファジングが実行されている旨を管理者等に報告したり、ファジングの対象となっている機器に対し、機能制限を行ったりしている。しかし、組み込み情報処理機器は常に遠隔地からモニタできるとは限らないので、管理者等に迅速に報告することは不可能であるという課題がある。
さらに、ファジングを実行しようとする攻撃者が組み込み情報処理機器を所有している場合、自身が保有する組み込み情報処理機器をオフライン状態にしたり、特定のサーバにだけ接続させなかったりすることは容易である。
また、ユーザによるソフトウェアのインストール等により、組み込み情報機器が扱う情報は、変化しうる。
特許文献1記載のアノーマリ型のファジング検出手法では、このように、組み込み情報処理機器が扱う情報が変化した場合、誤検知が発生するという課題がある。
本発明は、指示を受信する受信部と、前記指示のうち、不正な指示を検出するファジング検出部と、前記不正な指示に対応した見せかけの動作を決定する見せかけ動作決定部と、前記見せかけの動作に対応した指示を生成する指示生成部とを有することを特徴とする中継装置を提供する。
本発明によれば、ファジング攻撃をしている攻撃者に対し、脆弱性を発見させにくくすることが可能となる。
本発明を車載ネットワークシステムに適用した場合のシステム構成の一例を示すブロック図である。 実施の形態1に係る中継装置の機能構成の一例を示すブロック図である。 本実施の形態に係るメッセージの構成の一例である。 実施の形態1に係るファジング検出データベースの例を示す図である。 実施の形態1に係るデコイ動作データベースの例を示す図である。 実施の形態1に係る中継装置のハードウェア構成図である。 本来あるべきアプリケーションの実装の一例を示すフローチャートである。 脆弱性を含まないアプリケーションの実装の一例を示す疑似コードである。 本来の実装において想定されるメッセージの一例を示す図である。 脆弱性を含むアプリケーションの実装の一例を示すフローチャートである。 脆弱性を含むアプリケーションの実装の一例を示す疑似コードである。 脆弱性を探索しようと送信されるメッセージの一例を示す図である。 実施の形態1に係る中継装置の動作のフローチャートである。 実施の形態2に係る中継装置の機能構成の一例を示すブロック図である。 実施の形態2に係るデコイ動作データベースの例を示す図である。 実施の形態2に係る中継装置の動作のフローチャートである。 実施の形態3に係る中継装置の機能構成の一例を示すブロック図である。 実施の形態3に係るトリガデータベースの例を示す図である。 実施の形態3に係る中継装置の動作を示すフローチャートである。 実施の形態4に係る中継装置の機能構成の一例を示すブロック図である。 実施の形態4に係る中継装置の動作を示すフローチャートである。 実施の形態5に係る中継装置の機能構成の一例を示すブロック図である。 実施の形態5に係る中継装置の動作を示すフローチャートである。
実施の形態1.
図1は、本実施の形態におけるシステム構成を示すブロック図である。
図1において、1は自動車、2はデータセンタである。なお、本実施の形態では、自動車1に複数の車載機器を有する車載ネットワークシステム10が実装されている場合について説明を行う。
データセンタ2は、正常アプリ21、不正アプリ22、アンテナ23から構成されている。
正常アプリ21は、車載ネットワークシステム10の車載機器を制御するための指示(メッセージ)を送信するアプリケーションである。
不正アプリ22は、正常アプリ21と同様に車載ネットワークシステム10の車載機器を制御するためのメッセージを送信するアプリケーションであるが、攻撃者が車載ネットワークシステム10の脆弱性を探索するために用いられる点が異なる。
本発明では、脆弱性を探索するためのメッセージのことを不正メッセージ(不正な指示)と呼ぶ。
なお、不正アプリ22は本来データセンタ2に存在してはならないが、データセンタ2の運営者によるアプリの審査をすり抜ける場合を想定している。例えば、スマートフォンのアプリ審査等において、不正なアプリが多数アプリ配信サイトに登録される可能性があることは周知の事実であり、本願においても同様のケースを想定している。
アンテナ23は、正常アプリ21や不正アプリ22から送信されるメッセージを電磁波で出力する。
車載ネットワークシステム10は、アンテナ11、車載ネットワーク12、中継装置13、制御装置14、制御装置15、ヘッドライト16、室内灯17、エアコン18から構成される。
アンテナ11は、自動車1の外部からのメッセージの受信を行う。
車載ネットワーク12は、アンテナ11、中継装置13、制御装置14、制御装置15などの間の通信を担保するものであり、例えば、Controller area network(CAN)やEthernet(登録商標)等を使用して構成する。
中継装置13は、車外における正常アプリ21のメッセージを中継し、制御装置14や制御装置15などに伝達する機能を持つ。なお、中継装置13は、車外における正常アプリ21のメッセージだけではなく、制御装置から出力されるメッセージ中継し、他の制御装置へ伝達してもよい。
制御装置14は、車載接続されたヘッドライト16の制御を行う。
制御装置15は、接続された室内灯17、エアコン18の制御を行う。
なお、制御装置が制御できる車載機器の数に制限はなく、例えば、制御装置と制御される車載機器とが一対一で対応させてもよいし、一つの制御装置で全ての車載機器を対応させてもよい。また、制御装置は、自分以外の他の制御装置に接続している車載機器に対し、メッセージを送信してもよい。
図2は、本実施の形態における、中継装置13の機能ブロック構成図である。
受信部201は、データセンタ2が出力したメッセージおよび制御装置が出力したメッセージを受信し、ファジング検出部202へ出力する。メッセージの構成の一例を図3に示す。メッセージは、メッセージの識別子(メッセージID)とメッセージのデータ部から構成される。
ファジング検出部202は、受信部201が出力したメッセージが、脆弱性を探索する攻撃であるか否かを判断し、脆弱性を探索する攻撃と判断した場合、そのメッセージを不正メッセージとしてデコイ動作決定部204へ出力する。
なお、ファジング検出部202が、脆弱性を探索する攻撃と判断する方法は、どのような方法を用いてもよいが、本実施の形態では、未知の攻撃にも対応が可能であるアノーマリ型の侵入検知技術を用いた場合について説明する。
検出データベース203は、メッセージが、脆弱性を探索する攻撃かどうかを判断するために用いるデータベースである。本実施の形態では、アノーマリ型の侵入検知技術を用いた場合を想定しているため、検出データベース203には、正常な場合のメッセージについての情報が記載されていることになる。
検出データベース203の例を、図4に示す。本実施の形態では、許可されるメッセージが3つであった場合の例を示している。許可されるメッセージ毎に、車両の状態、メッセージ識別子(メッセージIDとデータ部(データ範囲)があらかじめ設定されている。
図4では、登録番号が1のメッセージは、停止中あるいは運転中に送信されるものであり、メッセージIDが0x1100、データ範囲は0x10から0x1f迄の間となる場合、登録番号が2のメッセージは、停止中に送信されるものであり、メッセージIDが0x1200、データ範囲は0x12から0x3f迄の間となる場合、登録番号が3のメッセージは、停止中に送信されるものであり、メッセージIDが0x1300、データ部は0x40、0x50または0x60のいずれかとなる場合、登録番号が4のメッセージは、運転中に送信されるものであり、メッセージIDが0x1300、データ部は0x40、0x50または0x70のいずれか、となる場合についての例を示している。
デコイ動作決定部(見せかけ動作決定部)204は、ファジング検出部202が出力した不正メッセージに対応したデコイ動作(見せかけの動作)を決定し、デコイ動作実行部206に出力する。
デコイ動作データベース205は、攻撃者がファジングに用いたメッセージIDと、メッセージのデータ部、ファジングを検出したときに行うデコイ動作との対応関係が定義されているデータベースである。
なお、デコイ動作とは、車載ネットワークシステム10の本質的な機能動作および安全に影響を与えない態様で、通常とは異なる方法で制御装置を動作させることを指す。
デコイ動作データベース205の例を、図5に示す。
図5の例では、メッセージIDが0x1100となっているメッセージを用いてファジングが実施されていることを検出した場合には、「ネットワーク送受信タイミングを10ms遅らせる」というデコイ動作を実施することを示しており、メッセージIDが0x1200となっているメッセージを用いてファジングが実施されたことを検出した場合には、「送信するメッセージに不要なデータを加える」というデコイ動作を実施することを示しており、メッセージIDが0x1300となっており、データ部が0x12以上であるというメッセージに関してファジングが実施されていることを検出した場合には、「IOの反応を少し遅らせる」というデコイ動作を実施する。
なお、図5の例ではメッセージIDが3つ記載されているが、その数を限定するものではない。実際の車載ネットワークシステム10においては100種類以上のメッセージIDが利用されるため、それぞれに対応したデコイ動作を定義してもよい。
また、検出データベースの例に準じて、車両の状態等を対応させて、デコイ動作を定義してもよい。
デコイ動作実行部(指示生成部)206は、デコイ動作決定部204が出力した、ファジング検出部202が出力した不正メッセージに応じた、デコイ動作を実行するためのメッセージ(見せかけの動作に対応した指示)を生成し、送信部207へ出力する。なお、デコイ動作実行部206で、デコイ動作を実行するためのメッセージを生成するのではなく、デコイ動作データベース205にあらかじめ、デコイ動作を行うためのメッセージを用意しておいてもよい。
送信部207は、デコイ動作実行部206から出力されたメッセージを、データセンタ2もしくは制御装置に対し、出力する。
図6は、本実施の形態に係る、中継装置13のハードウェア構成図である。図6に示されるように、本実施の形態に係る中継装置13は、主要な構成として、マイクロコンピュータ100、Random Access Memory(RAM)101、Read Only Memory(ROM)102、不揮発性メモリ104、Central Processing Unit(CPU)105、通信部106を備える。
本実施の形態では、CPU105がプログラム103を実行できる構成を備えていれば、どのような構成のマイクロコンピュータであっても良い。例えば、プログラム103はROM102に格納され、ファジング検出部202、デコイ動作決定部204、デコイ動作実行部206、ハッシュ発生部208、トリガ抽出部209、データベースアップデート部212の少なくともいずれか一つが含まれる。
また、これらの機能を、CPU105を経由せずに、Field−Programmable Gate Array(FPGA)等を用いて実装してもよい。
本実施の形態では、必要に応じて、CPU105から検出データベース203、デコイ動作データベース205、トリガデータベース210にアクセスできる構成を備えていれば、どのような構成のマイクロコンピュータであっても良い。例えば、これらのデータベースを、書き換えることが可能な不揮発性メモリ104に保存してもよい。
また、これらのデータベースを不揮発性メモリ104に保存せず、例えば車載ネットワークシステム10を経由し、異なる装置に存在するデータベースにアクセスするようにしてもよい。
本実施の形態では、通信部106は、受信部201および送信部207に対応する。通信部106は、例えばCANやEthernet(登録商標)にアクセスすることができるが、これらの規格に限定されるものではない。なお、本実施の形態では、アンテナ11を中継装置13と分けたが、通信部106がアンテナ11を含めたものであってもよい。
次に動作について説明する。
なお、本実施の形態では、データセンタ2において攻撃者が不正アプリ22を用いることによって、車載ネットワークシステム10に残存する脆弱性を探索しようと、サイドチャネルアタックを行おうとした場合に、中継装置13がどのような動作を実施するか開示する。
まず、本発明で前提とする脆弱性の探索について説明する。
攻撃者は、不正アプリ22を用いて、車載ネットワークシステム10に不正メッセージを送信する。この不正メッセージの送信は、車載ネットワークシステム10の脆弱性探索を目的としている。
仮に、車載ネットワークシステム10に脆弱性が存在していたならば、攻撃者からの不正メッセージによって、直接重大な結果を引き起こさなかったとしても、ネットワーク送受信タイミングの微小な変化、制御対象機器の動作タイミングの微小な変化等、攻撃者が観測可能な事象が喚起される可能性がある。
このような事例を図7から図12を用いて説明する。
図7に、脆弱性を含まないアプリケーションの実装の一例を示す。図7に示したアプリケーションに対応する疑似コードを図8に示す。
また、図9に示すメッセージの例(msg1)には、摂氏温度の情報と華氏温度の情報が含まれているとする。このとき、受信したメッセージに記載された摂氏温度の情報と華氏温度の情報によって図7のフローチャートのように処理が実行される。
図7に示した脆弱性を含まないアプリケーションでは、本来、条件1と条件2が同時に満たされることはないので、処理Aも処理Bの双方が実行されることはない。また、摂氏温度と華氏温度の情報に相互に矛盾があったとしても、摂氏温度による判断(条件1)が優先され、処理Aと処理Bの双方が実行されることはない。
一方、図10に、脆弱性の存在するアプリケーションの実装の一例を示す。図10に示した脆弱性の存在するアプリケーションに対応する疑似コードを図11に示す。
図11の例では、コーディング作業においてミスがあり、本来入れなければならない単語(図11の例では「else」)が抜けている。
このため、図12に示すように摂氏温度と華氏温度の情報に矛盾がある、脆弱性を探索しようとするメッセージを受信した場合、処理Aと処理Bの双方が実行される。
処理Aと処理Bの双方が実行されれば、メッセージ送信とメッセージ受信の間隔が変わるので、攻撃者はこれを観測することができる。
以上より、処理Aと処理Bの双方が実行されたときにソフトウェアの内部状態が不正になることが容易に想定される。
例えば、処理Aと処理Bの中身で同じ変数をインクリメントしていたとすれば、処理Aと処理Bの双方を実行させることでオーバーフローを引き起こすことができる可能性がある。オーバーフローをきっかけに攻撃する方法は、整数オーバーフロー攻撃として著名なものである。
攻撃者は、このような微小な挙動変化を観測して、どのようなメッセージが脆弱性を引き起こす可能性があるか判断する。この不正メッセージの送信によって、車載ネットワークシステム10に挙動の変化が起きたとすれば、その原因が脆弱性である可能性がある。
そこで、攻撃者は、不正メッセージに続けて、さらに不正メッセージを送信する。さらに送信される不正メッセージは、最初のものと同じ場合もあるし、最初のものと別の場合もありうる。また、何回も繰り返し送信される場合もある。
攻撃者は、これを繰り返すことにより、目的とする挙動の変化(例えば、自動車の制御の乗っ取り、不正アプリのインストール、知的財産権で保護されている車両制御プログラムの奪取)等を目指す。
図13を用いて、中継装置13の動作を説明する。
アンテナ11は、外部から受信したメッセージを受信部201へ出力する。受信部201は、入力されたメッセージをファジング検出部202へ出力する(S101)。
ファジング検出部202は、受け取ったメッセージをファジング検出データベース203と比較し、そのメッセージが脆弱性の探索を目的としているか判断する(S102)。
本実施の形態では、受け取ったメッセージを判断する方法として、ホワイトリストを用いる。
例えば、車両の状態、送られてくる可能性のあるメッセージIDおよび、そのメッセージIDで存在しうるメッセージのデータ部の範囲などを、関連付けておき、あらかじめファジング検出データベース203に記載しておく。
ファジング検出部202は、受け取ったメッセージが、これらの条件を満たさなかった場合、そのメッセージは、脆弱性の探索を目的としていると判断する(S102:YES)。
なお、ファジング検出部202は、受け取ったメッセージが脆弱性の探索を目的としているか否かの判断に、ディープラーニングやサポートベクターマシンのような機械学習手法を用いてもよい。これにより、ファジング検出データベース203の肥大化を防ぎつつも、未知の攻撃に対応することができる。これらの機械学習手法の教師データとして、開発時に実施した試験の動作ログを利用できる。
脆弱性探索を目的としているメッセージ(不正メッセージ)であった場合(S102:YES)、ファジング検出部202は、不正メッセージをデコイ動作決定部204へ出力する。
デコイ動作決定部204は、不正メッセージをデコイ動作データベース205と比較して、実行すべきデコイ動作を選択し、そのデコイ動作をデコイ動作実行部206に出力する(S103)。
実行すべきデコイ動作には、例えば、ネットワーク送受信タイミングに微小なずれを発生させること、制御対象機器の動作タイミングを一瞬遅らせることが含まれること、制御対象機器の一つであるエアコンの動作をユーザの意思にかかわらず不正に変更することまたは制御対象機器の一つである室内灯をユーザの意思にかかわらず不正に変更することなど、どのような動作であってもよい。また、デコイ動作として、単に「何もしない」という動作であっても良い。
図5の例を用いると、登録番号1の行において、メッセージID 0x1100が不正メッセージに該当した場合には、ネットワーク送受信タイミングを10ms遅らせる、という動作を実施する。
図5の例では、個々のメッセージIDに対してデコイ動作を定義したが、メッセージのデータ部によってデコイ動作を定義してもよい。
また、デコイ動作決定部204においてデコイ動作を決定する際に、同一の不正メッセージに対しては、常に同じデコイ動作を実行するようにすることも効果的である。これにより、攻撃者に対し、不正メッセージを車載ネットワークシステム10が検出したとき、単にランダムにデコイ動作を実行させているのではないと想起させることができる。
以上のように、実際には脆弱性を喚起しない不正メッセージが、脆弱性を喚起しているものと攻撃者に誤認させ、攻撃者が脆弱性を探索するのに要する時間を長引かせることができる。
また、デコイ動作決定部204が決定するデコイ動作は、同じ頻度で行われないようにしてもよい。例えば攻撃者が総あたり攻撃を実施する場合を考える。
メッセージのデータ部として有り得る値が1から100であったとする。仮に、メッセージの内容が、1−20:デコイ動作a、21−40:デコイ動作b、41−60:デコイ動作c、61−80:デコイ動作d、81−100:デコイ動作eという設定をしたときのことを考える。
このとき、攻撃者は1から100まで順番に不正メッセージを送信することができるが、観測できる不正動作は、すべて同頻度となる。仮にメッセージの内容として”42”を送信したときに脆弱性に関係する事象が発生してしまうとすると、観測された事象の頻度の統計をとることで脆弱性に関係する事象を導出することが可能になってしまう。
ここで、1−40:デコイ動作a、41−80:デコイ動作b、81−98:デコイ動作c、99:デコイ動作d、100:デコイ動作eのようにデコイ動作が行われる頻度を変えると、実際の脆弱性に関係する事象とデコイ動作の挙動が混乱し、攻撃者の時間をさらに浪費させることができる。
デコイ動作実行部206は、実行すべきデコイ動作をメッセージに変換し、送信部207へ出力する(S104)。例えば、本実施の形態の場合だと、デコイ動作実行部206は、デコイ動作を制御装置14または制御装置15を介して、ヘッドライト16、室内灯17、エアコン18等を制御できるような形式に変換する。
送信部207からメッセージを受け取った制御装置は、メッセージに従った制御(デコイ動作)を行う(S105)。
なお、S102において、脆弱性の探索を目的としていないと判断した場合(S102:NO)、ファジング検出部202は、メッセージを送信部207へ出力する。
送信部207からメッセージを受け取った制御装置は、メッセージに従った制御を行う(S106)。
以上のように、本実施の形態によれば、受信部201が出力したメッセージが、脆弱性を探索する攻撃であるか否かを判断するファジング検出部202と、ファジング検出部202が出力したメッセージの内容に対応したデコイ動作を決定するデコイ動作決定部204を備えたので、攻撃者に対し、脆弱性に起因する不正な動作と、デコイ動作とを区別しづらくすることにより、脆弱性露見までの時間を長大化することが可能になる。
実施の形態2.
実施の形態1では、デコイ動作と、メッセージIDを関連付けて選択する構成を開示した。この構成では、メッセージIDの種類が増大した際、デコイ動作データベース205に要求される保存容量が増大してしまうとともに、データベースを検索することに伴うデコイ動作決定部204の処理負荷が増大してしまう場合がある。
本実施の形態では、デコイ動作データベース205にメッセージIDの代わりに、ハッシュ値を用いて、デコイ動作データベース205の容量を削減するとともに、データベースを検索することに伴うデコイ動作処理部の処理負荷を削減できる構成を開示する。
図14は、本実施の形態における、中継装置13の機能ブロック構成図であり、図14において、図2と同一符号は同一または相当部分を示している。
本実施の形態に係る中継装置13は、実施の形態1と基本的な構成は同じであるが、デコイ動作データベース205にメッセージIDのハッシュ値を用いていることと、ファジング検出部202が出力する不正メッセージに応じて一意の符号を発生するハッシュ発生部208を有する点が異なる。
本実施の形態に係るデコイ動作データベース205の例を図15に示す。
本実施の形態に係るデコイ動作データベース205は、実施形態1の場合とは異なり、攻撃者がファジングに用いた不正メッセージから生成したハッシュと、ファジングを検出したときに行うデコイ動作との対応関係が定義されている。このようにすることにより、メッセージIDが仮に2バイト、ハッシュの長さが仮に1バイトとすれば、デコイ動作データベース205に必要なデータ量を削減することができる。
なお、メッセージIDとメッセージのデータ部の両方とデコイ動作が関連付けられていた場合には、この双方をハッシュ発生部208の入力とすることで、さらにデコイ動作データベース205に必要なデータ量を削減することができる。
さらに、デコイ動作データベース205のデータ量が削減されたことにより、デコイ動作決定部204の処理負荷も削減されるという効果がある。
次に図16を用いて、動作について説明する。
実施の形態1のときと同様、データセンタ2において攻撃者が不正アプリ22を用いることによって、車載ネットワークシステム10に残存する脆弱性を探索しようと、サイドチャネルアタックを行おうとした場合に、中継装置13がどのような動作を実施するか開示する。
本実施の形態における動作については、実施の形態1で述べた手順と同じであり、以下に実施の形態1で説明した動作との差異についてのみ説明する。
脆弱性探索を目的としているメッセージ(不正メッセージ)であったとファジング検出部202が判断した場合(S102:YES)、ファジング検出部202は、不正メッセージのメッセージIDをハッシュ発生部208へ出力する。
ハッシュ発生部208は、受け取ったメッセージIDの符号(ハッシュ)を生成し、デコイ動作決定部204へ出力する(S201)。
ここでハッシュとは、メッセージIDを要約した数値であり、元のメッセージIDの長さより短く、固定長である。ハッシュを生成するのに使用可能なハッシュ関数としては、MD5、SHA−1、CRCなどがあるが、これらに限定されるものではない。
デコイ動作決定部204は、渡されたハッシュとデコイ動作データベース205とを比較して、実行すべきデコイ動作を決定する(S202)。
以上のように、本実施の形態によれば、実施の形態1で開示した効果に加えて、デコイ動作データベース205の大きさを削減できるという効果がある。
実施の形態3.
実施の形態2では、攻撃者が脆弱性の探索に単一のメッセージを使用する場合について説明した。しかし、脆弱性に対する攻撃は、複数のメッセージを組み合わせて行われることが一般的である。このため、デコイ動作が単一のメッセージにのみに基づいて決定されると、複数のメッセージを用いて探索した場合に、単一のメッセージで喚起されるデコイ動作以外の動作が観測された場合に、前記動作が残存する脆弱性によって喚起されたと判断できる場合がある。
本実施の形態では、トリガデータベースを用いた場合について述べる。トリガデータベースを用いることにより、例え攻撃者が探索に複数のメッセージを用いたとしても、残存する脆弱性により喚起される動作とデコイ動作との区別が困難になる。
図17は、本実施の形態における、中継装置13の機能ブロック構成図であり、図17において、図14と同一符号は同一または相当部分を示している。
本実施の形態に係る中継装置13は、実施の形態2と基本的な構成は同じであるが、トリガ抽出部209と、トリガデータベース210と、受信メッセージ保存部213を有する点が異なる。
トリガ抽出部209は、トリガデータベース210に基づき、ファジング検出部がファジングを検出したタイミングから、事前に定義された終了条件を受信メッセージが満たすタイミングまでに、受信したメッセージを抽出する。
トリガデータベース210には、トリガ抽出部209がメッセージを抽出するための終了条件が登録されている。トリガデータベース210の例を図18に示す。図18の例では、「特定のメッセージを受信」、「開始条件に適合してから受信したメッセージの個数」、「開始条件に適合したメッセージを受信してからの時間」を例としてあげている。
例えば、図18の登録番号1の条件では、メッセージIDが0x1100の不正メッセージを受信したタイミングから、メッセージIDが0x1100のメッセージを受信したタイミングまでの受信メッセージを抽出する取得することを示している。
受信メッセージ保存部213は、トリガ抽出部209が受け取ったメッセージを一時的に保存するのに用いられる。
次に図19を用いて、動作について説明する。
実施の形態1のときと同様、データセンタ2において攻撃者が不正アプリ22を用いることによって、車載ネットワークシステム10に残存する脆弱性を探索しようと、サイドチャネルアタックを行おうとした場合に、中継装置13がどのような動作を実施するか開示する。
本実施の形態における動作については、実施の形態2で述べた手順と同じであり、以下に実施の形態2で説明した動作との差異についてのみ説明する。
脆弱性探索を目的としているメッセージ(不正メッセージ)であったとファジング検出部202が判断した場合(S102:YES)、ファジング検出部202は、不正メッセージをトリガ抽出部209へ出力する。
トリガ抽出部209は、受け取ったメッセージを受信メッセージ保存部213に保存する(S301)。
トリガ抽出部209は、受け取ったメッセージが終了条件を満たしているかを判断する(S302)。例えば、図18の登録番号1の行場合、メッセージIDが0x1100である不正メッセージを検出したあと、はじめてメッセージIDが0x1000である受信メッセージを受け取った場合、「終了条件を満たした」と判断する。
受け取ったメッセージが終了条件を満たしていると判断した場合(S302:YES)、トリガ抽出部209は、それまで受信メッセージ保存部213に保存した複数のメッセージ(指示群)のメッセージIDをハッシュ発生部208へ出力する。
ハッシュ発生部208は、複数のメッセージ(指示群)のメッセージIDのハッシュを生成する(S303)。
なお、実施の形態2と同様、メッセージIDとメッセージのデータ部の両方とデコイ動作が関連付けられていた場合には、この双方をハッシュ発生部208の入力とすることで、さらにデコイ動作データベース205に必要なデータ量を削減することができる。
トリガ抽出部209が、受け取ったメッセージが終了条件を満たしていると判断しなかった場合(S302:NO)、次のメッセージを受信するまで待つ。なお、一定時間次のメッセージを受信しなかったときは、終了条件を満たしたものとして判断してもよい。
以上のように、本実施の形態によれば、攻撃者が複数のメッセージを利用して脆弱性を探索している場合にも、デコイ動作を発生させることができ、脆弱性露見までの時間をさらに長大化することが可能になる。
実施の形態4.
脆弱性を発見しようとする攻撃者の目標が、攻撃対象が保有する重要な情報の奪取、社会的な影響を与えることであった場合、攻撃者は、ある製品モデルの特定の個体だけを攻撃することよりも、ある製品モデルの任意の個体に対し攻撃できることを求める。
もし攻撃者が、脆弱性の探索を試みた結果、ある個体において脆弱性を喚起する操作が別の個体において脆弱性を喚起しないときには、その操作によって喚起される脆弱性は個体差によるものだ、と結論付けると考えられる。
この喚起されたように見える脆弱性が個体差によるものであると攻撃者が判定しているのであれば、その操作は攻撃者にとって相対的に価値が低くなり、その脆弱性をさらに探索する動機は相対的に低くなる。
本実施の形態では、現に組み込みネットワークシステムに存在する脆弱性が喚起され得る操作を攻撃者が実施したとしても、それを個体差によるものだと攻撃者に誤認させ、脆弱性露見の糸口となる操作の識別を困難にし、脆弱性露見までの時間を長大化することを目的とする。
図20は、本実施の形態における、中継装置13の機能ブロック構成図であり、図20において、図17と同一符号は同一または、相当部分を示している。
本実施の形態に係る中継装置13は、実施の形態3と基本的な構成は同じであるが、個別ID取得部(個別識別子取得部)211を有する点が異なる。
個別ID取得部211は、個別の組み込みネットワークを識別するための識別符号である個別ID(個別識別子)を取得する。個別IDとして、例えば、自動車においては車両識別番号(Vehicle Identification Number)等が利用可能である。
次に図21を用いて、動作について説明する。
実施の形態1のときと同様、データセンタ2において攻撃者が不正アプリ22を用いることによって、車載ネットワークシステム10に残存する脆弱性を探索しようと、サイドチャネルアタックを行おうとした場合に、中継装置13がどのような動作を実施するか開示する。
本実施の形態における動作については、実施の形態3で述べた手順と同じであり、以下に実施の形態3で説明した動作との差異についてのみ説明する。
ハッシュ発生部208は、個別ID取得部211から個別IDを取得する(S401)。個別ID取得部が個別IDを取得する方法としては、中継装置自身にあらかじめ記憶しておく方法や、組み込みネットワークシステムを構成する制御装置に問い合わせる方法などがある。
ハッシュ発生部208は、送信されてきた複数の不正メッセージ(指示群)のメッセージIDと、個別IDを用いてハッシュを生成する。ハッシュの生成に不正メッセージと個別IDを用いることにより、デコイ動作の決定に個別IDを関与させることができ、攻撃者が観測する脆弱性の糸口が個体差によるものだと誤認させることができる。
なお、実施の形態2、3と同様、メッセージIDとメッセージのデータ部の両方とデコイ動作が関連付けられていた場合には、この双方と個別IDをハッシュ発生部208の入力とすることで、さらにデコイ動作データベース205に必要なデータ量を削減することができる。
以上のように、本実施の形態によれば、個別IDをデコイ動作の決定に関与させることで攻撃者が車両の個体差とデコイ動作と実際の脆弱性による挙動変化を区別することが困難になり、脆弱性露見までの時間をさらに長大化することが可能になる。
実施の形態5.
実施の形態1から4では、攻撃者にとってその動作が本来の仕様にそっていないのではないかと誤認させるデコイ動作を見せかけることにより、攻撃者が脆弱性の探索にかかる時間を長大化させる場合について述べた。
しかし、これは逆に言えば、長大な時間をかけてしらみつぶしに調べれば、脆弱性の探索が可能になるということである。
本実施の形態では、定期的にファジング検出データベース203、デコイ動作データベース205、トリガデータベース210の少なくともいずれか一つを更新することで、攻撃者に見せかけるデコイ動作の態様を変更する場合について述べる。
攻撃者にみせかけるデコイ動作の態様を変えることで、攻撃者に対し、また一から脆弱性の探索を行わせることが可能となる。
これにより、攻撃者は例えば複数の組み込みネットワーク機器を同時に探索する等、より困難な方法を用いて、脆弱性を探索する速度を向上させる必要があり、さもなければ、脆弱性露見までの時間を長大化させることができる。
本実施の形態では、データベースのアップデートについて説明する。
図22は、本実施の形態における、中継装置13の機能ブロック構成図であり、図22において、図20と同一符号は同一または、相当部分を示している。
本実施の形態に係る中継装置13は、実施の形態4と基本的な構成は同じであるが、データベースアップデート部212を有する点が異なる。
データベースアップデート部212は、ファジング検出データベース203、デコイ動作データベース205、トリガデータベース210の少なくともいずれか一つを更新する。
例えば、データベースアップデート部212が、定期的に各データベースに関する更新データの有無をデータセンタ2に問い合わせ、更新データがあった場合には更新データをデータセンタ2から受信し、受信した更新データを用いて対応するデータベースを書き換えるように構成することができる。
また、データベースアップデート部212をUDS(Unified Diagnosis Services)に対応させ、さらに、組み込みネットワークシステムに車載診断ツールを接続できるようにしたうえで、車載診断ツール上にダウンロードした更新データを用いて中継装置上のデータベースを更新するように構成することもできる。
次に図23を用いて、動作について説明する。
本実施の形態では、組み込みネットワークシステムがデータベースのアップデート処理が行われるものとしている。また、本実施の形態では、他のメッセージと同様、受信部201を介してデータベースの更新指示を受け取るような場合を想定しているが、データベースの更新指示を受け取る別の手段を用いてもよい。
なお、本実施の形態では、発明に関連する事項について簡便に説明を行うが、当業者はソフトウェアのリモート更新手法について詳細に開示されている非特許文献2を参照することにより容易に実施可能である。
また、実施の形態1のときと同様、データセンタ2において攻撃者が不正アプリ22を用いることによって、車載ネットワークシステム10に残存する脆弱性を探索しようと、サイドチャネルアタックを行おうとした場合に、中継装置13がどのような動作を実施するか開示する。なお、受信部201は、メッセージだけではなく、データベースのアップデート指示も受け取るものとする。
本実施の形態における動作については、実施の形態4で述べた手順と同じであり、以下に実施の形態3で説明した動作との差異についてのみ説明する。
受信部201は、受信したデータが、データベースの更新指示なのか、メッセージなのかを判断する(S501)。
データベースの更新指示であった場合、受信部は、データベースアップデート部212へデータを渡す(S501:YES)。なお、受信部201が受信したデータが、メッセージであった場合(S501:NO)は、以下、実施の形態4と同じ動作を行う。
データベースアップデート部212は、受信部201を通じて、データベース更新パッケージを受信する(S502)。
データベースアップデート部212にデータベース更新パッケージを送信するのは、例えばデータセンタ2上の正常アプリ21が挙げられる。データベース更新パッケージには、ファジング検出データベース203、デコイ動作データベース205、トリガデータベース210の内容の全部あるいは一部あるいは差分と、対象となるデータベースの種類が記載されており、これを用いてデータベースを更新することが可能である。
データベースアップデート部212は、データベース更新パッケージの情報に基づき、ファジング検出データベース203、デコイ動作データベース205、トリガデータベース210の少なくともいずれか一つを更新する(S503)。
以上のように、本実施の形態によれば、選択されるデコイ動作の種類を定期的に変更することが可能になり、脆弱性露見のための攻撃者の試行回数を増加できる。これにより、脆弱性露見までの時間をさらに長大化することが可能になる。
1 自動車、2 データセンタ、10 車載ネットワークシステム、11 アンテナ、12 車載ネットワーク、13 中継装置、14 制御装置、15 制御装置、16 ヘッドライト、17 室内灯、18 エアコン、21 正常アプリ、22 不正アプリ、23 アンテナ、100 マイクロコンピュータ、101 RAM、102 ROM、103 プログラム、104 不揮発性メモリ、105 CPU、106 通信部、201 受信部、202 ファジング検出部、203 検出データベース、204 デコイ動作決定部、205 デコイ動作データベース、206 デコイ動作実行部、207 送信部、208 ハッシュ発生部、209 トリガ抽出部、210 トリガデータベース、211 個別ID取得部、212 データベースアップデート部、213 受信メッセージ保存部。

Claims (2)

  1. 指示を受信する受信部と、
    前記指示のうち、不正な指示を検出するファジング検出部と、
    前記不正な指示を指示群として1つ以上保存し、前記指示群が特定の条件を満たした場合、前記指示群を出力するトリガ抽出部と、
    前記トリガ抽出部が出力する前記指示群に対し、符号を発生するハッシュ発生部と、
    前記符号に対応した見せかけの動作を決定する見せかけ動作決定部と、
    前記見せかけの動作に対応した指示を生成する指示生成部と
    を有することを特徴とする中継装置。
  2. 個別識別子を取得する個別識別子取得部を有し、
    前記ハッシュ発生部は、前記指示群と前記個別識別子を用いて符号を発生することを特徴とする請求項に記載の中継装置。
JP2018512673A 2016-04-19 2016-04-19 中継装置 Active JP6391889B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2016/062330 WO2017183099A1 (ja) 2016-04-19 2016-04-19 中継装置

Publications (2)

Publication Number Publication Date
JPWO2017183099A1 JPWO2017183099A1 (ja) 2018-08-23
JP6391889B2 true JP6391889B2 (ja) 2018-09-19

Family

ID=60115770

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018512673A Active JP6391889B2 (ja) 2016-04-19 2016-04-19 中継装置

Country Status (4)

Country Link
US (1) US10785259B2 (ja)
JP (1) JP6391889B2 (ja)
CN (1) CN109076011B (ja)
WO (1) WO2017183099A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10922405B2 (en) * 2017-11-01 2021-02-16 Microsoft Technology Licensing, Llc Data generation for data protection
DE112018007217B4 (de) 2018-04-10 2022-03-17 Mitsubishi Electric Corporation Sicherheitseinrichtung mit einer Angriffs-Detektionseinrichtung und einer Sicherheitsrisikozustand-Bestimmungseinrichtung und eingebettete Einrichtung hierfür
WO2020161523A1 (en) * 2019-02-06 2020-08-13 Telefonaktiebolaget Lm Ericsson (Publ) System for detecting short duration attacks on connected vehicles
JP7318710B2 (ja) * 2019-07-29 2023-08-01 オムロン株式会社 セキュリティ装置、インシデント対応処理方法、プログラム、及び記憶媒体
JP6991294B1 (ja) * 2020-10-09 2022-01-12 三菱電機株式会社 制御装置
US20230100792A1 (en) * 2021-09-24 2023-03-30 Qualcomm Incorporated Techniques for misbehavior detection in wireless communications systems
US20240169226A1 (en) * 2022-11-23 2024-05-23 Nxp B.V. System and method of fuzzing prevention using intentional responses that appear to be randomized

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0375827A (ja) 1989-08-18 1991-03-29 Toshiba Corp コピー防止装置
CA2037857C (en) 1990-03-20 2001-01-16 Roy Allen Griffin, Iii Prevention of determination of time of execution of predetermined data processing routine in relation to occurrence of prior observable external event
US5249294A (en) 1990-03-20 1993-09-28 General Instrument Corporation Determination of time of execution of predetermined data processing routing in relation to occurrence of prior externally observable event
FR2790844B1 (fr) 1999-03-09 2001-05-25 Gemplus Card Int Procede et dispositif de surveillance du deroulement d'un programme, dispositif programme permettant la surveillance de son programme
US20020046351A1 (en) * 2000-09-29 2002-04-18 Keisuke Takemori Intrusion preventing system
US20020133603A1 (en) 2001-03-13 2002-09-19 Fujitsu Limited Method of and apparatus for filtering access, and computer product
US20020133606A1 (en) 2001-03-13 2002-09-19 Fujitsu Limited Filtering apparatus, filtering method and computer product
JP2002342279A (ja) 2001-03-13 2002-11-29 Fujitsu Ltd フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム
JP4145118B2 (ja) 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
JP3794491B2 (ja) * 2002-08-20 2006-07-05 日本電気株式会社 攻撃防御システムおよび攻撃防御方法
US7966499B2 (en) * 2004-01-28 2011-06-21 Irdeto Canada Corporation System and method for obscuring bit-wise and two's complement integer computations in software
JP2006107274A (ja) 2004-10-07 2006-04-20 Matsushita Electric Ind Co Ltd ハッシュ関数演算システム、暗号化システムおよび不正解析・改竄防止システム
JP2006221548A (ja) 2005-02-14 2006-08-24 Kyocera Mita Corp 通信装置、通信システム、通信装置用プログラム
JP2007172401A (ja) 2005-12-22 2007-07-05 Matsushita Electric Works Ltd 不正メール検知装置
JP4791250B2 (ja) 2006-05-19 2011-10-12 ルネサスエレクトロニクス株式会社 マイクロコンピュータおよびそのソフトウェア改竄防止方法
CN1889573A (zh) * 2006-07-31 2007-01-03 华为技术有限公司 一种主动诱骗方法与系统
JP2009238153A (ja) 2008-03-28 2009-10-15 Nec Corp マルウェア対処システム、方法及びプログラム
JP5467271B2 (ja) 2009-12-24 2014-04-09 和臣 大石 情報処理装置及びプログラム、情報処理方法、記録媒体
WO2011116448A1 (en) 2010-03-25 2011-09-29 Irdeto Canada Corporation System and method for dynamic, variably-timed operation paths as a resistance to side channel and repeated invocation attacks
RU2449348C1 (ru) * 2010-11-01 2012-04-27 Закрытое акционерное общество "Лаборатория Касперского" Система и способ для антивирусной проверки на стороне сервера скачиваемых из сети данных
CN102932780B (zh) * 2011-08-11 2015-08-19 西门子公司 检测伪装攻击的系统及方法
JP5522160B2 (ja) 2011-12-21 2014-06-18 トヨタ自動車株式会社 車両ネットワーク監視装置
JP5832951B2 (ja) 2012-04-27 2015-12-16 日本電信電話株式会社 攻撃判定装置、攻撃判定方法及び攻撃判定プログラム
US9647921B2 (en) * 2012-08-07 2017-05-09 Qualcomm Incorporated Statistics and failure detection in a network on a chip (NoC) network
JP5919205B2 (ja) * 2013-01-28 2016-05-18 日立オートモティブシステムズ株式会社 ネットワーク装置およびデータ送受信システム
CN104243408B (zh) * 2013-06-14 2017-11-21 中国移动通信集团公司 域名解析服务dns系统中监控报文的方法、装置及系统
CN104519068A (zh) * 2014-12-26 2015-04-15 赵卫伟 一种基于操作系统指纹跳变的移动目标防护方法
CN105391066B (zh) * 2015-12-17 2017-03-29 西安交通大学 一种智能电网模拟运行系统

Also Published As

Publication number Publication date
US20190052674A1 (en) 2019-02-14
CN109076011B (zh) 2021-05-07
CN109076011A (zh) 2018-12-21
WO2017183099A1 (ja) 2017-10-26
US10785259B2 (en) 2020-09-22
JPWO2017183099A1 (ja) 2018-08-23

Similar Documents

Publication Publication Date Title
JP6391889B2 (ja) 中継装置
CN109922075B (zh) 网络安全知识图谱构建方法和装置、计算机设备
US10657251B1 (en) Multistage system and method for analyzing obfuscated content for malware
US10491627B1 (en) Advanced malware detection using similarity analysis
RU2680736C1 (ru) Сервер и способ для определения вредоносных файлов в сетевом трафике
CN103905451B (zh) 一种智能电网嵌入式设备网络攻击诱捕系统和诱捕方法
US8763103B2 (en) Systems and methods for inhibiting attacks on applications
US8893278B1 (en) Detecting malware communication on an infected computing device
US8474044B2 (en) Attack-resistant verification of auto-generated anti-malware signatures
JP2019133599A (ja) 車載装置、インシデント監視方法
CN105814861B (zh) 用于传输数据的设备和方法
CN106133742B (zh) 确定装置、确定方法以及确定程序
KR102005107B1 (ko) Api 호출 시퀀스를 이용한 악성코드의 기능 분석 방법 및 장치
US12069076B2 (en) System and method for detecting and classifying malware
EP3345116A1 (en) Process launch, monitoring and execution control
KR101138748B1 (ko) 악성 코드 차단 장치, 시스템 및 방법
CN109995727B (zh) 渗透攻击行为主动防护方法、装置、设备及介质
JP7176569B2 (ja) 情報処理装置、ログ分析方法及びプログラム
CN110839025A (zh) 中心化web渗透检测蜜罐方法、装置、系统及电子设备
US10645107B2 (en) System and method for detecting and classifying malware
CN105791250B (zh) 应用程序检测方法及装置
RU2739864C1 (ru) Система и способ корреляции событий для выявления инцидента информационной безопасности
JP2017117224A (ja) ネットワークセキュリティ装置、セキュリティシステム、ネットワークセキュリティ方法、及びプログラム
CN109768949B (zh) 一种端口扫描处理系统、方法及相关装置
CN115603985A (zh) 入侵检测方法及电子设备、存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180530

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180530

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20180530

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20180619

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180724

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180821

R150 Certificate of patent or registration of utility model

Ref document number: 6391889

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350