RU2013156572A - Способ и блок управления для распознавания манипуляций в сети транспортного средства - Google Patents

Способ и блок управления для распознавания манипуляций в сети транспортного средства Download PDF

Info

Publication number
RU2013156572A
RU2013156572A RU2013156572/08A RU2013156572A RU2013156572A RU 2013156572 A RU2013156572 A RU 2013156572A RU 2013156572/08 A RU2013156572/08 A RU 2013156572/08A RU 2013156572 A RU2013156572 A RU 2013156572A RU 2013156572 A RU2013156572 A RU 2013156572A
Authority
RU
Russia
Prior art keywords
vehicle
network
control
manipulation
control unit
Prior art date
Application number
RU2013156572/08A
Other languages
English (en)
Other versions
RU2580790C2 (ru
Inventor
Ральф БЕЙЕР
Райнер Фальк
Original Assignee
Сименс Акциенгезелльшафт
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сименс Акциенгезелльшафт filed Critical Сименс Акциенгезелльшафт
Publication of RU2013156572A publication Critical patent/RU2013156572A/ru
Application granted granted Critical
Publication of RU2580790C2 publication Critical patent/RU2580790C2/ru

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L15/00Indicators provided on the vehicle or train for signalling purposes
    • B61L15/0018Communication with or on the vehicle or train
    • B61L15/0036Conductor-based, e.g. using CAN-Bus, train-line or optical fibres
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L15/00Indicators provided on the vehicle or train for signalling purposes
    • B61L15/0072On-board train data handling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Bioethics (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)
  • Lock And Its Accessories (AREA)

Abstract

1. Способ распознавания манипулирования в по меньшей мере одной сети (2) транспортного средства транспортного средства (1), имеющий следующие этапы:- определение цифрового отпечатка пальца по меньшей мере одной сети (2) транспортного средства,- сравнение цифрового отпечатка пальца по меньшей мере одной сети (2) транспортного средства с эталонной информацией для установления манипулирования,- адаптация функции по меньшей мере одной сети (2) транспортного средства в зависимости от результата сравнения таким образом, что гарантируется надежность функционирования/безопасность,- активирование (37) регулярного режима управления, если не распознается манипулирование в по меньшей мере одной сети (2) транспортного средства, или активирование (38) безопасного в эксплуатации режима управления, если распознается манипулирование в по меньшей мере одной сети (2) транспортного средства.2. Способ по п. 1, отличающийся тем, что адаптацию по меньшей мере одной сети (2) транспортного средства выполняют посредством блока управления.3. Способ по п. 1 или 2, отличающийся тем, что используют сохраненные функции безопасности, чтобы при распознанном манипулировании вызываемый ущерб поддерживать минимальным.4. Способ по п. 1, отличающийся тем, что для распознавания манипулирования в по меньшей мере одной сети (2) транспортного средства применяют результат сравнения опорной информации с цифровым отпечатком пальца сети транспортного средства.5. Способ по п. 4, отличающийся тем, что регулярный режим управления в сети (21) управления транспортным средством выполняют только тогда, когда определенный цифровой отпечаток пальца сети (21) управления транс�

Claims (26)

1. Способ распознавания манипулирования в по меньшей мере одной сети (2) транспортного средства транспортного средства (1), имеющий следующие этапы:
- определение цифрового отпечатка пальца по меньшей мере одной сети (2) транспортного средства,
- сравнение цифрового отпечатка пальца по меньшей мере одной сети (2) транспортного средства с эталонной информацией для установления манипулирования,
- адаптация функции по меньшей мере одной сети (2) транспортного средства в зависимости от результата сравнения таким образом, что гарантируется надежность функционирования/безопасность,
- активирование (37) регулярного режима управления, если не распознается манипулирование в по меньшей мере одной сети (2) транспортного средства, или активирование (38) безопасного в эксплуатации режима управления, если распознается манипулирование в по меньшей мере одной сети (2) транспортного средства.
2. Способ по п. 1, отличающийся тем, что адаптацию по меньшей мере одной сети (2) транспортного средства выполняют посредством блока управления.
3. Способ по п. 1 или 2, отличающийся тем, что используют сохраненные функции безопасности, чтобы при распознанном манипулировании вызываемый ущерб поддерживать минимальным.
4. Способ по п. 1, отличающийся тем, что для распознавания манипулирования в по меньшей мере одной сети (2) транспортного средства применяют результат сравнения опорной информации с цифровым отпечатком пальца сети транспортного средства.
5. Способ по п. 4, отличающийся тем, что регулярный режим управления в сети (21) управления транспортным средством выполняют только тогда, когда определенный цифровой отпечаток пальца сети (21) управления транспортным средством, применяемой для управления транспортным средством (1), совпадает с сохраненной опорной информацией.
6. Способ по п. 4, отличающийся тем, что при отклонении между полученным цифровым отпечатком пальцев и опорной информацией по меньшей мере одну сеть (2) транспортного средства эксплуатируют в ограниченном режиме или деактивируют, чтобы транспортное средство поддерживать в безопасном для функционирования состоянии.
7. Способ по п. 1, отличающийся тем, что сеть (21) управления транспортным средством является сетью Ethernet или основанной на IP сетью управления транспортным средством, или их комбинацией.
8. Способ по п. 1, отличающийся тем, что применяют замкнутую сеть (2) транспортного средства с постоянной сетевой конфигурацией, так что отклонение от этой постоянной сетевой конфигурации может просто распознаваться.
9. Способ по п. 8, отличающийся тем, что при отклонении при сравнении между постоянной сетевой опорной конфигурационной информацией и цифровым отпечатком пальца контролируемой по меньшей мере одной сети (2) транспортного средства адаптируют управление по меньшей мере одной сетью (2) транспортного средства.
10. Способ по п. 1, отличающийся тем, что для случая, когда в сети управления транспортного средства распознано манипулирование или вандализм, которое угрожает корректному выполнению функциональности управления, не допускают регулярный режим функционирования транспортного средства (1).
11. Способ по п. 1, отличающийся тем, что проверяют топологическую целостность сетевой кабельной разводки.
12. Способ по п. 1, отличающийся тем, что используют физические сенсоры и опрашивают биполярные состояния переключающих элементов.
13. Способ по п. 1, отличающийся тем, что оценивают физические параметры передачи и сравнивают их с опорными значениями.
14. Способ по п. 1, отличающийся тем, что распознают имеющиеся в сети транспортного средства посторонние приборы.
15. Способ по п. 14, причем идентификатор прибора защищен криптографическим ключом.
16. Способ по п. 1, отличающийся тем, что опорную информацию получают обучением.
17. Способ по п. 1, отличающийся тем, что распознавание манипулирования осуществляют постоянно или в выбранные моменты времени или при выбранных событиях или при выбранных рабочих состояниях.
18. Способ по п. 1, отличающийся тем, что контроль выполняют на отдельных частичных сетях (21-26) транспортного средства.
19. Блок управления для распознавания манипулирования в по меньшей мере одной сети (2) транспортного средства транспортного средства (1), отличающийся тем, что выполнение задач управления выполняется в зависимости от результата сравнения цифрового отпечатка пальца по меньшей мере одной сети (2) транспортного средства с опорной информацией сети (2) управления.
20. Блок управления по п. 19, отличающийся тем, что блок управления выполнен с возможностью выполнения самопроверки.
21. Блок управления по п. 19 или 20, отличающийся тем, что посредством блока управления по меньшей мере один управляющий прибор может разрешаться к использованию для регулярного функционирования, разрешаться к использованию с ограничением или деактивироваться.
22. Блок управления по п. 19, отличающийся тем, что блок управления включает в себя управляющий вычислитель, который ограничивает допустимый обмен данными через сетевой элемент связи/шлюз (GW) для сочленения нескольких сетей (2) транспортного средства.
23. Блок управления п. 19, отличающийся тем, что сообщение тревоги, которое индицирует распознавание манипулирования, может отменяться, и может приниматься регулярный режим работы.
24. Блок управления п. 19, отличающийся тем, что имеется память ошибок для хранения результатов контроля.
25. Блок управления п. 19, отличающийся тем, что передача данных для распознавания манипуляции может передаваться к блоку на местности через стандартизованную сеть мобильной связи.
26. Блок управления п. 19, отличающийся тем, что имеется несколько сетей (2) транспортного средства или частичных сетей (21-26) транспортного средства, которые соединены через сетевой элемент связи/шлюз (GW).
RU2013156572/08A 2011-05-24 2012-05-15 Способ и блок управления для распознавания манипуляций в сети транспортного средства RU2580790C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102011076350.3 2011-05-24
DE102011076350A DE102011076350A1 (de) 2011-05-24 2011-05-24 Verfahren und Steuereinheit zur Erkennung von Manipulationen an einem Fahrzeugnetzwerk
PCT/EP2012/059051 WO2012159940A2 (de) 2011-05-24 2012-05-15 Verfahren und steuereinheit zur erkennung von manipulationen an einem fahrzeugnetzwerk

Publications (2)

Publication Number Publication Date
RU2013156572A true RU2013156572A (ru) 2015-06-27
RU2580790C2 RU2580790C2 (ru) 2016-04-10

Family

ID=46210204

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2013156572/08A RU2580790C2 (ru) 2011-05-24 2012-05-15 Способ и блок управления для распознавания манипуляций в сети транспортного средства

Country Status (12)

Country Link
US (1) US9471770B2 (ru)
EP (1) EP2684154B1 (ru)
CN (1) CN103547975B (ru)
BR (1) BR112013030082A2 (ru)
CA (1) CA2837139A1 (ru)
DE (1) DE102011076350A1 (ru)
DK (1) DK2684154T3 (ru)
ES (1) ES2647673T3 (ru)
PL (1) PL2684154T3 (ru)
PT (1) PT2684154T (ru)
RU (1) RU2580790C2 (ru)
WO (1) WO2012159940A2 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2734764C1 (ru) * 2017-11-15 2020-10-23 Сименс Мобилити Гмбх Система и способ защищенной передачи данных

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3111241C (en) * 2012-09-20 2023-03-14 Wabtec Holding Corp. Method and system for transmitting enforceable instructions in positive train control systems
US20210403062A1 (en) * 2012-09-20 2021-12-30 Westinghouse Air Brake Technologies Corporation Alerting system and method
DE102014212484A1 (de) * 2014-06-27 2015-12-31 Siemens Aktiengesellschaft Datennetzwerk einer Einrichtung, insbesondere eines Fahrzeugs
CN107431616A (zh) * 2015-03-25 2017-12-01 三菱电机株式会社 服务器、证书生成指示方法以及程序
EP3150460B1 (en) * 2015-09-30 2019-11-13 ALSTOM Transport Technologies Railway vehicle with unidirectional security gateway for secure diagnosis data transmission
DE102016210788B4 (de) 2016-02-18 2023-06-07 Volkswagen Aktiengesellschaft Komponente zur Verarbeitung eines schützenswerten Datums und Verfahren zur Umsetzung einer Sicherheitsfunktion zum Schutz eines schützenswerten Datums in einer solchen Komponente
DE102016204999A1 (de) 2016-03-24 2017-09-28 Volkswagen Aktiengesellschaft Verfahren zur Überwachung der Sicherheit von Kommunikationsverbindungen eines Fahrzeugs
CN107454047B (zh) * 2016-06-01 2020-04-03 中车株洲电力机车研究所有限公司 一种用于防止非法设备接入的列车设备识别方法及系统
DE102017208545A1 (de) 2017-05-19 2018-11-22 Robert Bosch Gmbh Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff
DE102017208547A1 (de) * 2017-05-19 2018-11-22 Robert Bosch Gmbh Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff
DE102017208549A1 (de) 2017-05-19 2018-11-22 Robert Bosch Gmbh Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff
DE102017208553A1 (de) 2017-05-19 2018-11-22 Robert Bosch Gmbh Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff
DE102017208548A1 (de) 2017-05-19 2018-11-22 Robert Bosch Gmbh Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff
DE102017208551A1 (de) 2017-05-19 2018-11-22 Robert Bosch Gmbh Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff
DE102017215969A1 (de) * 2017-09-11 2019-03-14 Siemens Mobility GmbH Schienenfahrzeug mit Mehrkernrechenleistung
DE102017220371A1 (de) * 2017-11-15 2019-05-16 Siemens Mobility GmbH System und Verfahren zum Senden und zum Empfangen von Daten
EP3528524A1 (de) * 2018-02-20 2019-08-21 Siemens Aktiengesellschaft Steuereinheit und verfahren zum manipulationsgeschütztes erfassen von betriebssicherheitsrelevanten integritätsüberwachungsdaten
US10730479B2 (en) * 2018-03-28 2020-08-04 Denso International America, Inc. Tamper security systems and methods for vehicles
AU2018423506B2 (en) * 2018-05-15 2021-02-25 Cylus Cyber Security Ltd. Railway cyber security systems
US20210092103A1 (en) * 2018-10-02 2021-03-25 Arista Networks, Inc. In-line encryption of network data
RU2716871C1 (ru) * 2019-03-19 2020-03-17 Дмитрий Михайлович Михайлов Система и способ защиты электронных систем управления транспортных средств от несанкционированного вторжения
DK3799589T3 (da) * 2019-05-16 2022-09-26 Cylus Cyber Security Ltd Selvorganiserende cyber jernbane betjent
US11240061B2 (en) * 2019-06-03 2022-02-01 Progress Rail Locomotive Inc. Methods and systems for controlling locomotives
DE102019212820A1 (de) * 2019-08-27 2021-03-04 Robert Bosch Gmbh Verfahren zur Auswertung und Anpassung von Netzwerkmodellen in Signal-Fingerabdruck-Systemen
EP3823235A1 (de) * 2019-11-14 2021-05-19 Siemens Aktiengesellschaft Verbindungsspezifisch geprüfte datenübertragung über eine kryptographisch authentisierte netzwerkverbindung
US11683341B2 (en) 2019-12-20 2023-06-20 Robert Bosch Gmbh System and method for network intrusion detection based on physical measurements
DE102022200780A1 (de) * 2022-01-25 2023-07-27 Siemens Mobility GmbH Kommunikationsverfahren und Kommunikationssystem zum Betrieb eines spurgebundenen Fahrzeugs

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19708314A1 (de) 1997-02-28 1998-09-03 Volkswagen Ag Vorrichtung und Verfahren zur Diebstahlsicherung von Zusatzgeräten
JPH11259423A (ja) * 1998-03-10 1999-09-24 Fujitsu Ltd 伝送装置のセキュリティシステム
US6308272B1 (en) * 1998-12-21 2001-10-23 International Business Machines Corporation Security system using existing network and personal computers
US6694235B2 (en) 2001-07-06 2004-02-17 Denso Corporation Vehicular relay device, in-vehicle communication system, failure diagnostic system, vehicle management device, server device and detection and diagnostic program
US7747730B1 (en) * 2002-06-28 2010-06-29 Netfuel, Inc. Managing computer network resources
US9137670B2 (en) * 2003-02-18 2015-09-15 Hewlett-Packard Development Company, L.P. Method for detecting rogue devices operating in wireless and wired computer network environments
US7519986B2 (en) * 2003-10-01 2009-04-14 Tara Chand Singhal Method and apparatus for network security using a router based authentication system
WO2005091901A2 (en) * 2004-03-10 2005-10-06 Enterasys Networks, Inc. Dynamic network detection system and method
US20080095058A1 (en) * 2004-07-09 2008-04-24 Koninklijke Philips Electronics, N.V. Data Transmission in a Communication Network
US8037204B2 (en) 2005-02-11 2011-10-11 Cisco Technology, Inc. Method and system for IP train inauguration
WO2007019583A2 (en) * 2005-08-09 2007-02-15 Sipera Systems, Inc. System and method for providing network level and nodal level vulnerability protection in voip networks
WO2007083278A1 (en) * 2006-01-20 2007-07-26 Nokia Corporation Distributed (modular) internal architecture
DE102006006109A1 (de) 2006-02-10 2007-08-16 Robert Bosch Gmbh Verfahren zum Manipulationsschutz eines Steuergeräts sowie gegen Manipulationen geschütztes Steuergerät
US8161550B2 (en) * 2007-01-23 2012-04-17 Knowledge Based Systems, Inc. Network intrusion detection
US7894978B2 (en) 2008-02-06 2011-02-22 Gm Global Technology Operations, Inc. Diagnostic system and method for detecting tampering of vehicle software or calibrations
CN101281409B (zh) * 2008-05-09 2012-11-14 北京海兰信数据科技股份有限公司 自动操舵仪
CN101559745B (zh) * 2009-05-15 2011-03-02 华南理工大学 一种防盗抢的车辆控制系统及其实现方法
US8424074B2 (en) * 2009-06-17 2013-04-16 Vendor Safe Technologies Method for deploying a firewall and virtual private network to a computer network
US8844041B1 (en) * 2010-01-12 2014-09-23 Symantec Corporation Detecting network devices and mapping topology using network introspection by collaborating endpoints
US8433790B2 (en) * 2010-06-11 2013-04-30 Sourcefire, Inc. System and method for assigning network blocks to sensors
CN103493345B (zh) * 2011-02-10 2016-05-11 舍弗勒技术股份两合公司 磁阻电动机
WO2012142287A2 (en) * 2011-04-14 2012-10-18 Lockheed Martin Corporation Dynamically reconfigurable 2d topology communication and verification scheme

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2734764C1 (ru) * 2017-11-15 2020-10-23 Сименс Мобилити Гмбх Система и способ защищенной передачи данных

Also Published As

Publication number Publication date
CN103547975A (zh) 2014-01-29
DK2684154T3 (da) 2017-11-13
CA2837139A1 (en) 2012-11-29
ES2647673T3 (es) 2017-12-26
BR112013030082A2 (pt) 2016-09-20
US20140107875A1 (en) 2014-04-17
WO2012159940A2 (de) 2012-11-29
EP2684154A2 (de) 2014-01-15
CN103547975B (zh) 2017-03-01
US9471770B2 (en) 2016-10-18
EP2684154B1 (de) 2017-08-16
PL2684154T3 (pl) 2018-01-31
RU2580790C2 (ru) 2016-04-10
WO2012159940A3 (de) 2013-05-30
DE102011076350A1 (de) 2012-11-29
PT2684154T (pt) 2017-09-22

Similar Documents

Publication Publication Date Title
RU2013156572A (ru) Способ и блок управления для распознавания манипуляций в сети транспортного средства
Liu et al. Secure Internet of Things (IoT)-based smart-world critical infrastructures: Survey, case study and research opportunities
US10425771B2 (en) Real-time, location-aware mobile device data breach prevention
JP5926491B2 (ja) ネットワークにおけるセキュリティ保全のための方法及び、プロセッサにセキュリティ保全のための方法を遂行させるようなコンピュータ・プログラムのコンピュータ読取り可能な命令を有しているコンピュータ読取り可能な媒体
Al-Hawawreh et al. Developing a security testbed for industrial internet of things
JP2018078546A5 (ru)
US20180337932A1 (en) Cyber-physical security
JP6310160B1 (ja) 多粒度認証技法
US9832283B2 (en) Facilitating quality of service and security via functional classification of devices in networks
CN109617813A (zh) 增强的智能过程控制交换机端口锁定
US9794784B2 (en) Techniques for preventing unauthorized users from controlling modem of mobile device
Turgunov et al. Security of a smart home
KR101692155B1 (ko) 소프트웨어 정의 네트워크에서 취약점을 분석하는 방법, 장치 및 컴퓨터 프로그램
US20190349747A1 (en) One-way data transfer device with onboard system detection
WO2017057165A1 (ja) 車載通信システム
CN110727938B (zh) 智能设备的配置方法及装置、电子设备、存储介质
CN103168458A (zh) 用于防操纵的密钥管理的方法
CN105488393A (zh) 一种基于数据库蜜罐的攻击行为意图分类方法及系统
US20170024983A1 (en) System and method for tamper detection on distributed utility infrastructure
US9642013B2 (en) Mobile communicator network routing decision system and method
Tawfik et al. Internet of things-based middleware against cyber-attacks on smart homes using software-defined networking and deep learning
Alghayadh et al. Hid-smart: Hybrid intrusion detection model for smart home
CN109462617B (zh) 一种局域网中设备通讯行为检测方法及装置
US20100265039A1 (en) Systems and Methods for Securing Control Systems
GB2523123A (en) Method and hardware device for remotely connecting to and controlling a private branch exchange

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20190516