RU2013156572A - Способ и блок управления для распознавания манипуляций в сети транспортного средства - Google Patents
Способ и блок управления для распознавания манипуляций в сети транспортного средства Download PDFInfo
- Publication number
- RU2013156572A RU2013156572A RU2013156572/08A RU2013156572A RU2013156572A RU 2013156572 A RU2013156572 A RU 2013156572A RU 2013156572/08 A RU2013156572/08 A RU 2013156572/08A RU 2013156572 A RU2013156572 A RU 2013156572A RU 2013156572 A RU2013156572 A RU 2013156572A
- Authority
- RU
- Russia
- Prior art keywords
- vehicle
- network
- control
- manipulation
- control unit
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract 24
- 230000003213 activating effect Effects 0.000 claims abstract 4
- 230000006978 adaptation Effects 0.000 claims abstract 4
- 230000005540 biological transmission Effects 0.000 claims 2
- 238000004891 communication Methods 0.000 claims 2
- 238000010295 mobile communication Methods 0.000 claims 1
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B61—RAILWAYS
- B61L—GUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
- B61L15/00—Indicators provided on the vehicle or train for signalling purposes
- B61L15/0018—Communication with or on the vehicle or train
- B61L15/0036—Conductor-based, e.g. using CAN-Bus, train-line or optical fibres
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B61—RAILWAYS
- B61L—GUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
- B61L15/00—Indicators provided on the vehicle or train for signalling purposes
- B61L15/0072—On-board train data handling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mechanical Engineering (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biomedical Technology (AREA)
- Biodiversity & Conservation Biology (AREA)
- Bioethics (AREA)
- Power Engineering (AREA)
- Small-Scale Networks (AREA)
- Lock And Its Accessories (AREA)
Abstract
1. Способ распознавания манипулирования в по меньшей мере одной сети (2) транспортного средства транспортного средства (1), имеющий следующие этапы:- определение цифрового отпечатка пальца по меньшей мере одной сети (2) транспортного средства,- сравнение цифрового отпечатка пальца по меньшей мере одной сети (2) транспортного средства с эталонной информацией для установления манипулирования,- адаптация функции по меньшей мере одной сети (2) транспортного средства в зависимости от результата сравнения таким образом, что гарантируется надежность функционирования/безопасность,- активирование (37) регулярного режима управления, если не распознается манипулирование в по меньшей мере одной сети (2) транспортного средства, или активирование (38) безопасного в эксплуатации режима управления, если распознается манипулирование в по меньшей мере одной сети (2) транспортного средства.2. Способ по п. 1, отличающийся тем, что адаптацию по меньшей мере одной сети (2) транспортного средства выполняют посредством блока управления.3. Способ по п. 1 или 2, отличающийся тем, что используют сохраненные функции безопасности, чтобы при распознанном манипулировании вызываемый ущерб поддерживать минимальным.4. Способ по п. 1, отличающийся тем, что для распознавания манипулирования в по меньшей мере одной сети (2) транспортного средства применяют результат сравнения опорной информации с цифровым отпечатком пальца сети транспортного средства.5. Способ по п. 4, отличающийся тем, что регулярный режим управления в сети (21) управления транспортным средством выполняют только тогда, когда определенный цифровой отпечаток пальца сети (21) управления транс�
Claims (26)
1. Способ распознавания манипулирования в по меньшей мере одной сети (2) транспортного средства транспортного средства (1), имеющий следующие этапы:
- определение цифрового отпечатка пальца по меньшей мере одной сети (2) транспортного средства,
- сравнение цифрового отпечатка пальца по меньшей мере одной сети (2) транспортного средства с эталонной информацией для установления манипулирования,
- адаптация функции по меньшей мере одной сети (2) транспортного средства в зависимости от результата сравнения таким образом, что гарантируется надежность функционирования/безопасность,
- активирование (37) регулярного режима управления, если не распознается манипулирование в по меньшей мере одной сети (2) транспортного средства, или активирование (38) безопасного в эксплуатации режима управления, если распознается манипулирование в по меньшей мере одной сети (2) транспортного средства.
2. Способ по п. 1, отличающийся тем, что адаптацию по меньшей мере одной сети (2) транспортного средства выполняют посредством блока управления.
3. Способ по п. 1 или 2, отличающийся тем, что используют сохраненные функции безопасности, чтобы при распознанном манипулировании вызываемый ущерб поддерживать минимальным.
4. Способ по п. 1, отличающийся тем, что для распознавания манипулирования в по меньшей мере одной сети (2) транспортного средства применяют результат сравнения опорной информации с цифровым отпечатком пальца сети транспортного средства.
5. Способ по п. 4, отличающийся тем, что регулярный режим управления в сети (21) управления транспортным средством выполняют только тогда, когда определенный цифровой отпечаток пальца сети (21) управления транспортным средством, применяемой для управления транспортным средством (1), совпадает с сохраненной опорной информацией.
6. Способ по п. 4, отличающийся тем, что при отклонении между полученным цифровым отпечатком пальцев и опорной информацией по меньшей мере одну сеть (2) транспортного средства эксплуатируют в ограниченном режиме или деактивируют, чтобы транспортное средство поддерживать в безопасном для функционирования состоянии.
7. Способ по п. 1, отличающийся тем, что сеть (21) управления транспортным средством является сетью Ethernet или основанной на IP сетью управления транспортным средством, или их комбинацией.
8. Способ по п. 1, отличающийся тем, что применяют замкнутую сеть (2) транспортного средства с постоянной сетевой конфигурацией, так что отклонение от этой постоянной сетевой конфигурации может просто распознаваться.
9. Способ по п. 8, отличающийся тем, что при отклонении при сравнении между постоянной сетевой опорной конфигурационной информацией и цифровым отпечатком пальца контролируемой по меньшей мере одной сети (2) транспортного средства адаптируют управление по меньшей мере одной сетью (2) транспортного средства.
10. Способ по п. 1, отличающийся тем, что для случая, когда в сети управления транспортного средства распознано манипулирование или вандализм, которое угрожает корректному выполнению функциональности управления, не допускают регулярный режим функционирования транспортного средства (1).
11. Способ по п. 1, отличающийся тем, что проверяют топологическую целостность сетевой кабельной разводки.
12. Способ по п. 1, отличающийся тем, что используют физические сенсоры и опрашивают биполярные состояния переключающих элементов.
13. Способ по п. 1, отличающийся тем, что оценивают физические параметры передачи и сравнивают их с опорными значениями.
14. Способ по п. 1, отличающийся тем, что распознают имеющиеся в сети транспортного средства посторонние приборы.
15. Способ по п. 14, причем идентификатор прибора защищен криптографическим ключом.
16. Способ по п. 1, отличающийся тем, что опорную информацию получают обучением.
17. Способ по п. 1, отличающийся тем, что распознавание манипулирования осуществляют постоянно или в выбранные моменты времени или при выбранных событиях или при выбранных рабочих состояниях.
18. Способ по п. 1, отличающийся тем, что контроль выполняют на отдельных частичных сетях (21-26) транспортного средства.
19. Блок управления для распознавания манипулирования в по меньшей мере одной сети (2) транспортного средства транспортного средства (1), отличающийся тем, что выполнение задач управления выполняется в зависимости от результата сравнения цифрового отпечатка пальца по меньшей мере одной сети (2) транспортного средства с опорной информацией сети (2) управления.
20. Блок управления по п. 19, отличающийся тем, что блок управления выполнен с возможностью выполнения самопроверки.
21. Блок управления по п. 19 или 20, отличающийся тем, что посредством блока управления по меньшей мере один управляющий прибор может разрешаться к использованию для регулярного функционирования, разрешаться к использованию с ограничением или деактивироваться.
22. Блок управления по п. 19, отличающийся тем, что блок управления включает в себя управляющий вычислитель, который ограничивает допустимый обмен данными через сетевой элемент связи/шлюз (GW) для сочленения нескольких сетей (2) транспортного средства.
23. Блок управления п. 19, отличающийся тем, что сообщение тревоги, которое индицирует распознавание манипулирования, может отменяться, и может приниматься регулярный режим работы.
24. Блок управления п. 19, отличающийся тем, что имеется память ошибок для хранения результатов контроля.
25. Блок управления п. 19, отличающийся тем, что передача данных для распознавания манипуляции может передаваться к блоку на местности через стандартизованную сеть мобильной связи.
26. Блок управления п. 19, отличающийся тем, что имеется несколько сетей (2) транспортного средства или частичных сетей (21-26) транспортного средства, которые соединены через сетевой элемент связи/шлюз (GW).
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102011076350.3 | 2011-05-24 | ||
DE102011076350A DE102011076350A1 (de) | 2011-05-24 | 2011-05-24 | Verfahren und Steuereinheit zur Erkennung von Manipulationen an einem Fahrzeugnetzwerk |
PCT/EP2012/059051 WO2012159940A2 (de) | 2011-05-24 | 2012-05-15 | Verfahren und steuereinheit zur erkennung von manipulationen an einem fahrzeugnetzwerk |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2013156572A true RU2013156572A (ru) | 2015-06-27 |
RU2580790C2 RU2580790C2 (ru) | 2016-04-10 |
Family
ID=46210204
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2013156572/08A RU2580790C2 (ru) | 2011-05-24 | 2012-05-15 | Способ и блок управления для распознавания манипуляций в сети транспортного средства |
Country Status (12)
Country | Link |
---|---|
US (1) | US9471770B2 (ru) |
EP (1) | EP2684154B1 (ru) |
CN (1) | CN103547975B (ru) |
BR (1) | BR112013030082A2 (ru) |
CA (1) | CA2837139A1 (ru) |
DE (1) | DE102011076350A1 (ru) |
DK (1) | DK2684154T3 (ru) |
ES (1) | ES2647673T3 (ru) |
PL (1) | PL2684154T3 (ru) |
PT (1) | PT2684154T (ru) |
RU (1) | RU2580790C2 (ru) |
WO (1) | WO2012159940A2 (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2734764C1 (ru) * | 2017-11-15 | 2020-10-23 | Сименс Мобилити Гмбх | Система и способ защищенной передачи данных |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA3111241C (en) * | 2012-09-20 | 2023-03-14 | Wabtec Holding Corp. | Method and system for transmitting enforceable instructions in positive train control systems |
US20210403062A1 (en) * | 2012-09-20 | 2021-12-30 | Westinghouse Air Brake Technologies Corporation | Alerting system and method |
DE102014212484A1 (de) * | 2014-06-27 | 2015-12-31 | Siemens Aktiengesellschaft | Datennetzwerk einer Einrichtung, insbesondere eines Fahrzeugs |
CN107431616A (zh) * | 2015-03-25 | 2017-12-01 | 三菱电机株式会社 | 服务器、证书生成指示方法以及程序 |
EP3150460B1 (en) * | 2015-09-30 | 2019-11-13 | ALSTOM Transport Technologies | Railway vehicle with unidirectional security gateway for secure diagnosis data transmission |
DE102016210788B4 (de) | 2016-02-18 | 2023-06-07 | Volkswagen Aktiengesellschaft | Komponente zur Verarbeitung eines schützenswerten Datums und Verfahren zur Umsetzung einer Sicherheitsfunktion zum Schutz eines schützenswerten Datums in einer solchen Komponente |
DE102016204999A1 (de) | 2016-03-24 | 2017-09-28 | Volkswagen Aktiengesellschaft | Verfahren zur Überwachung der Sicherheit von Kommunikationsverbindungen eines Fahrzeugs |
CN107454047B (zh) * | 2016-06-01 | 2020-04-03 | 中车株洲电力机车研究所有限公司 | 一种用于防止非法设备接入的列车设备识别方法及系统 |
DE102017208545A1 (de) | 2017-05-19 | 2018-11-22 | Robert Bosch Gmbh | Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff |
DE102017208547A1 (de) * | 2017-05-19 | 2018-11-22 | Robert Bosch Gmbh | Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff |
DE102017208549A1 (de) | 2017-05-19 | 2018-11-22 | Robert Bosch Gmbh | Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff |
DE102017208553A1 (de) | 2017-05-19 | 2018-11-22 | Robert Bosch Gmbh | Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff |
DE102017208548A1 (de) | 2017-05-19 | 2018-11-22 | Robert Bosch Gmbh | Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff |
DE102017208551A1 (de) | 2017-05-19 | 2018-11-22 | Robert Bosch Gmbh | Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff |
DE102017215969A1 (de) * | 2017-09-11 | 2019-03-14 | Siemens Mobility GmbH | Schienenfahrzeug mit Mehrkernrechenleistung |
DE102017220371A1 (de) * | 2017-11-15 | 2019-05-16 | Siemens Mobility GmbH | System und Verfahren zum Senden und zum Empfangen von Daten |
EP3528524A1 (de) * | 2018-02-20 | 2019-08-21 | Siemens Aktiengesellschaft | Steuereinheit und verfahren zum manipulationsgeschütztes erfassen von betriebssicherheitsrelevanten integritätsüberwachungsdaten |
US10730479B2 (en) * | 2018-03-28 | 2020-08-04 | Denso International America, Inc. | Tamper security systems and methods for vehicles |
AU2018423506B2 (en) * | 2018-05-15 | 2021-02-25 | Cylus Cyber Security Ltd. | Railway cyber security systems |
US20210092103A1 (en) * | 2018-10-02 | 2021-03-25 | Arista Networks, Inc. | In-line encryption of network data |
RU2716871C1 (ru) * | 2019-03-19 | 2020-03-17 | Дмитрий Михайлович Михайлов | Система и способ защиты электронных систем управления транспортных средств от несанкционированного вторжения |
DK3799589T3 (da) * | 2019-05-16 | 2022-09-26 | Cylus Cyber Security Ltd | Selvorganiserende cyber jernbane betjent |
US11240061B2 (en) * | 2019-06-03 | 2022-02-01 | Progress Rail Locomotive Inc. | Methods and systems for controlling locomotives |
DE102019212820A1 (de) * | 2019-08-27 | 2021-03-04 | Robert Bosch Gmbh | Verfahren zur Auswertung und Anpassung von Netzwerkmodellen in Signal-Fingerabdruck-Systemen |
EP3823235A1 (de) * | 2019-11-14 | 2021-05-19 | Siemens Aktiengesellschaft | Verbindungsspezifisch geprüfte datenübertragung über eine kryptographisch authentisierte netzwerkverbindung |
US11683341B2 (en) | 2019-12-20 | 2023-06-20 | Robert Bosch Gmbh | System and method for network intrusion detection based on physical measurements |
DE102022200780A1 (de) * | 2022-01-25 | 2023-07-27 | Siemens Mobility GmbH | Kommunikationsverfahren und Kommunikationssystem zum Betrieb eines spurgebundenen Fahrzeugs |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19708314A1 (de) | 1997-02-28 | 1998-09-03 | Volkswagen Ag | Vorrichtung und Verfahren zur Diebstahlsicherung von Zusatzgeräten |
JPH11259423A (ja) * | 1998-03-10 | 1999-09-24 | Fujitsu Ltd | 伝送装置のセキュリティシステム |
US6308272B1 (en) * | 1998-12-21 | 2001-10-23 | International Business Machines Corporation | Security system using existing network and personal computers |
US6694235B2 (en) | 2001-07-06 | 2004-02-17 | Denso Corporation | Vehicular relay device, in-vehicle communication system, failure diagnostic system, vehicle management device, server device and detection and diagnostic program |
US7747730B1 (en) * | 2002-06-28 | 2010-06-29 | Netfuel, Inc. | Managing computer network resources |
US9137670B2 (en) * | 2003-02-18 | 2015-09-15 | Hewlett-Packard Development Company, L.P. | Method for detecting rogue devices operating in wireless and wired computer network environments |
US7519986B2 (en) * | 2003-10-01 | 2009-04-14 | Tara Chand Singhal | Method and apparatus for network security using a router based authentication system |
WO2005091901A2 (en) * | 2004-03-10 | 2005-10-06 | Enterasys Networks, Inc. | Dynamic network detection system and method |
US20080095058A1 (en) * | 2004-07-09 | 2008-04-24 | Koninklijke Philips Electronics, N.V. | Data Transmission in a Communication Network |
US8037204B2 (en) | 2005-02-11 | 2011-10-11 | Cisco Technology, Inc. | Method and system for IP train inauguration |
WO2007019583A2 (en) * | 2005-08-09 | 2007-02-15 | Sipera Systems, Inc. | System and method for providing network level and nodal level vulnerability protection in voip networks |
WO2007083278A1 (en) * | 2006-01-20 | 2007-07-26 | Nokia Corporation | Distributed (modular) internal architecture |
DE102006006109A1 (de) | 2006-02-10 | 2007-08-16 | Robert Bosch Gmbh | Verfahren zum Manipulationsschutz eines Steuergeräts sowie gegen Manipulationen geschütztes Steuergerät |
US8161550B2 (en) * | 2007-01-23 | 2012-04-17 | Knowledge Based Systems, Inc. | Network intrusion detection |
US7894978B2 (en) | 2008-02-06 | 2011-02-22 | Gm Global Technology Operations, Inc. | Diagnostic system and method for detecting tampering of vehicle software or calibrations |
CN101281409B (zh) * | 2008-05-09 | 2012-11-14 | 北京海兰信数据科技股份有限公司 | 自动操舵仪 |
CN101559745B (zh) * | 2009-05-15 | 2011-03-02 | 华南理工大学 | 一种防盗抢的车辆控制系统及其实现方法 |
US8424074B2 (en) * | 2009-06-17 | 2013-04-16 | Vendor Safe Technologies | Method for deploying a firewall and virtual private network to a computer network |
US8844041B1 (en) * | 2010-01-12 | 2014-09-23 | Symantec Corporation | Detecting network devices and mapping topology using network introspection by collaborating endpoints |
US8433790B2 (en) * | 2010-06-11 | 2013-04-30 | Sourcefire, Inc. | System and method for assigning network blocks to sensors |
CN103493345B (zh) * | 2011-02-10 | 2016-05-11 | 舍弗勒技术股份两合公司 | 磁阻电动机 |
WO2012142287A2 (en) * | 2011-04-14 | 2012-10-18 | Lockheed Martin Corporation | Dynamically reconfigurable 2d topology communication and verification scheme |
-
2011
- 2011-05-24 DE DE102011076350A patent/DE102011076350A1/de not_active Ceased
-
2012
- 2012-05-15 CA CA2837139A patent/CA2837139A1/en not_active Abandoned
- 2012-05-15 BR BR112013030082A patent/BR112013030082A2/pt not_active IP Right Cessation
- 2012-05-15 ES ES12726036.2T patent/ES2647673T3/es active Active
- 2012-05-15 CN CN201280024676.3A patent/CN103547975B/zh not_active Expired - Fee Related
- 2012-05-15 PL PL12726036T patent/PL2684154T3/pl unknown
- 2012-05-15 EP EP12726036.2A patent/EP2684154B1/de not_active Not-in-force
- 2012-05-15 WO PCT/EP2012/059051 patent/WO2012159940A2/de active Application Filing
- 2012-05-15 PT PT127260362T patent/PT2684154T/pt unknown
- 2012-05-15 RU RU2013156572/08A patent/RU2580790C2/ru not_active IP Right Cessation
- 2012-05-15 DK DK12726036.2T patent/DK2684154T3/da active
- 2012-05-15 US US14/117,877 patent/US9471770B2/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2734764C1 (ru) * | 2017-11-15 | 2020-10-23 | Сименс Мобилити Гмбх | Система и способ защищенной передачи данных |
Also Published As
Publication number | Publication date |
---|---|
CN103547975A (zh) | 2014-01-29 |
DK2684154T3 (da) | 2017-11-13 |
CA2837139A1 (en) | 2012-11-29 |
ES2647673T3 (es) | 2017-12-26 |
BR112013030082A2 (pt) | 2016-09-20 |
US20140107875A1 (en) | 2014-04-17 |
WO2012159940A2 (de) | 2012-11-29 |
EP2684154A2 (de) | 2014-01-15 |
CN103547975B (zh) | 2017-03-01 |
US9471770B2 (en) | 2016-10-18 |
EP2684154B1 (de) | 2017-08-16 |
PL2684154T3 (pl) | 2018-01-31 |
RU2580790C2 (ru) | 2016-04-10 |
WO2012159940A3 (de) | 2013-05-30 |
DE102011076350A1 (de) | 2012-11-29 |
PT2684154T (pt) | 2017-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2013156572A (ru) | Способ и блок управления для распознавания манипуляций в сети транспортного средства | |
Liu et al. | Secure Internet of Things (IoT)-based smart-world critical infrastructures: Survey, case study and research opportunities | |
US10425771B2 (en) | Real-time, location-aware mobile device data breach prevention | |
JP5926491B2 (ja) | ネットワークにおけるセキュリティ保全のための方法及び、プロセッサにセキュリティ保全のための方法を遂行させるようなコンピュータ・プログラムのコンピュータ読取り可能な命令を有しているコンピュータ読取り可能な媒体 | |
Al-Hawawreh et al. | Developing a security testbed for industrial internet of things | |
JP2018078546A5 (ru) | ||
US20180337932A1 (en) | Cyber-physical security | |
JP6310160B1 (ja) | 多粒度認証技法 | |
US9832283B2 (en) | Facilitating quality of service and security via functional classification of devices in networks | |
CN109617813A (zh) | 增强的智能过程控制交换机端口锁定 | |
US9794784B2 (en) | Techniques for preventing unauthorized users from controlling modem of mobile device | |
Turgunov et al. | Security of a smart home | |
KR101692155B1 (ko) | 소프트웨어 정의 네트워크에서 취약점을 분석하는 방법, 장치 및 컴퓨터 프로그램 | |
US20190349747A1 (en) | One-way data transfer device with onboard system detection | |
WO2017057165A1 (ja) | 車載通信システム | |
CN110727938B (zh) | 智能设备的配置方法及装置、电子设备、存储介质 | |
CN103168458A (zh) | 用于防操纵的密钥管理的方法 | |
CN105488393A (zh) | 一种基于数据库蜜罐的攻击行为意图分类方法及系统 | |
US20170024983A1 (en) | System and method for tamper detection on distributed utility infrastructure | |
US9642013B2 (en) | Mobile communicator network routing decision system and method | |
Tawfik et al. | Internet of things-based middleware against cyber-attacks on smart homes using software-defined networking and deep learning | |
Alghayadh et al. | Hid-smart: Hybrid intrusion detection model for smart home | |
CN109462617B (zh) | 一种局域网中设备通讯行为检测方法及装置 | |
US20100265039A1 (en) | Systems and Methods for Securing Control Systems | |
GB2523123A (en) | Method and hardware device for remotely connecting to and controlling a private branch exchange |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20190516 |