RU2018111478A - Система и способ создания правил - Google Patents
Система и способ создания правил Download PDFInfo
- Publication number
- RU2018111478A RU2018111478A RU2018111478A RU2018111478A RU2018111478A RU 2018111478 A RU2018111478 A RU 2018111478A RU 2018111478 A RU2018111478 A RU 2018111478A RU 2018111478 A RU2018111478 A RU 2018111478A RU 2018111478 A RU2018111478 A RU 2018111478A
- Authority
- RU
- Russia
- Prior art keywords
- messages
- vehicle
- rule
- computer
- compromise
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40143—Bus networks involving priority mechanisms
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/306—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- Bioethics (AREA)
- Technology Law (AREA)
- Mechanical Engineering (AREA)
- Small-Scale Networks (AREA)
Claims (81)
1. Способ создания правил, в котором:
а) получают от модуля защиты по меньшей мере одного транспортного средства (далее - ТС) журнал, который содержит сообщения и информацию по меньшей мере об одном электронном блоке управления (далее - ЭБУ), который является получателем по меньшей мере одного из упомянутый сообщений, при этом упомянутые сообщения были перехвачены модулем защиты на шинах ТС в определенной окрестности времени момента наступления инцидента с ТС;
б) выполняют обнаружение компьютерной атаки путем анализа полученного журнала;
в) при обнаружении компьютерной атаки определяют, в частности, следующие показатели компрометации:
- сообщения, используемые в компьютерной атаке;
- для каждого сообщения информацию по меньшей мере об одном ЭБУ, который является получателем упомянутого сообщения;
г) создают правило для модуля защиты на основании показателей компрометации, при этом упомянутое правило содержит по меньшей мере одно условие применения правила - для обнаружения компьютерной атаки на ТС, и по меньшей мере одно действие по применению правила - для блокирования компьютерной атаки на ТС.
2. Способ по п. 1, в котором показатели компрометации дополнительно включают временную метку момента перехвата сообщения, информация о которой дополнительно содержится в упомянутом журнале.
3. Способ по п. 1, в котором показатели компрометации дополнительно включают информацию по меньшей мере об одном ЭБУ, который является получателем по меньшей мере одного из упомянутых сообщений и, кроме того, полученный журнал дополнительно содержит указанною информацию о по меньшей мере одном ЭБУ.
4. Способ по п. 1, в котором условие применения правила зависит от состояния меньшей мере одного ЭБУ.
5. Способ по п. 1, в котором условие применения правила зависит от показателей по меньшей мере одного датчика ТС.
6. Способ по п. 1, в котором условие применения правила включает следующее: в перехватываемом модулем защиты трафике с шин ТС содержится определенный набор сообщений из числа сообщений, содержащихся в определенных показателях компрометации.
7. Способ по п. 6, в котором получатели или отправители сообщений из упомянутого набора сообщений являются определенными ЭБУ.
8. Способ по п. 6, в котором сообщения из упомянутого набора сообщений расположены в определенной последовательности и были перехвачены модулем защиты в определенный промежуток времени.
9. Способ по п. 1, в котором действие по применению правила, включает по меньшей мере одно из:
а) отправку сообщения по меньшей мере одному ЭБУ;
б) блокирование отправки по меньшей мере одного сообщения из числа сообщений, содержащихся в определенных показателях компрометации;
в) внесение изменения по меньшей мере в одно сообщение из числа сообщений, содержащихся в определенных показателях компрометации.
10. Способ по п. 9, в котором сообщение, отправляемое по меньшей мере одному ЭБУ, содержит по меньшей мере одну из следующих команд:
а) отключение по меньшей мере одного ЭБУ из списка ЭБУ вспомогательных электронных систем ТС;
б) включение безопасного режима по меньше мере для одного ЭБУ из списка ЭБУ основных электронных систем ТС.
11. Способ по п. 10, в котором список ЭБУ вспомогательных электронных систем ТС содержит, в частности:
а) системы помощи водителю;
б) мультимедийные системы;
в) телематику.
12. Способ по п. 10, в котором список ЭБУ основных электронных систем ТС содержит, в частности:
а) коробку передач;
б) ходовую часть.
13. Способ по п. 9, в котором блокирование отправки сообщений, содержащихся в упомянутом правиле, осуществляется по меньшей мере одним из следующих способов:
а) через шлюз из одной подсети в другую подсеть согласно правилу;
б) между ЭБУ по одной шине согласно упомянутому правилу.
14. Способы по пп. 9-13, в которых ЭБУ, содержащиеся в действии применению правила, включают из числа ЭБУ, которые содержатся в показателях компрометации.
15. Способ по п. 1, в котором анализ полученного журнала осуществляется с использованием методов машинного обучения.
16. Способ по п. 1, в котором после обнаружения компьютерной атаки выполняют запрос на обновление программного обеспечения к поставщику ЭБУ, являющегося компрометации.
17. Способ по п. 1, в котором на шаге б) осуществляют анализ путем определения вероятности проведения компьютерной атаки на основании журнала и, если вероятность проведения компьютерной атаки превышает заданное значение, считают, что компьютерная атака была обнаружена.
18. Способ по п. 17, в котором определяют ЭБУ, вышедшие из строя в момент наступления инцидента, и определяют вероятность проведения компьютерной атаки равную вероятности события выхода из строя одновременно всех упомянутых ЭБУ.
19. Способ по п. 17, в котором определяют количество инцидентов с ТС, возникших в определенный промежуток времени и, если определенное количество инцидентов с ТС превышает заданный порог, задают высокое значение для вероятности компьютерной атаки, которое зависит от количества инцидентов с ТС.
20. Способы по пп. 17-19, в которых анализ дополнительно включает: агрегацию всех похожих инцидентов и проведение анализа с использованием методов машинного обучения, при этом агрегация инцидентов производится по одинаковым маркам ТС, используемых ЭБУ и шлюзах, схожих обстоятельств инцидента, частично совпадающих или пересекающихся журналов для разных ТС.
21. Система создания правил, содержащая:
а) по меньшей мере одно транспортное средство (далее - ТС), включающее:
i. систему защиты пассажиров, подключенную по меньшей мере к одной шине ТС и предназначенную, в частности, для определения момента времени наступления инцидента с ТС;
ii. модуль защиты, подключенный к шинам ТС и предназначенный для:
(1) перехвата сообщений, передающихся по шинам ТС;
(2) сохранения в процессе перехвата сообщений в журнал упомянутых перехваченных сообщений, а также для каждого перехваченного сообщения информации по меньшей мере об одном ЭБУ ТС, который является получателем упомянутого сообщения;
(3) передачи серверу части журнала, в котором содержатся сообщения и информация по меньшей мере об одном ЭБУ, который является получателем по меньшей мере одного из упомянутых сообщений, которые были перехвачены модулем защиты на шинах ТС в определенной окрестности времени момента наступления инцидента с ТС;
б) упомянутый сервер, предназначенный для:
i. выполнения обнаружения компьютерной атаки путем анализа полученного журнала, в результате которого определяют, в частности, следующие показатели компрометации, при обнаружении компьютерной атаки:
(1) сообщения, используемые в компьютерной атаке;
(2) для каждого сообщения информация по меньшей мере об одном ЭБУ ТС, который является получателем упомянутого сообщения;
ii. создания правила для модуля защиты на основании показателей компрометации, при этом упомянутое правило содержит по меньшей мере одно условие применения правила - для обнаружения компьютерной атаки на ТС и по меньшей мере одно действие по применению правила - для блокирования компьютерной атаки на ТС.
22. Система по п. 21, в которой показатели компрометации дополнительно включают временную метку момента перехвата сообщения, информация о которой дополнительно содержится в упомянутом журнале.
23. Система по п. 21, в которой показатели компрометации дополнительно включают информацию по меньшей мере об одном ЭБУ, который является получателем по меньшей мере одного из упомянутых сообщений и, кроме того, полученный журнал дополнительно содержит информацию по меньшей мере об одном из упомянутых ЭБУ.
24. Система по п. 21, в которой условие применения правила зависит от состояния меньшей мере одного ЭБУ.
25. Система по п. 21, в которой условие применения правила зависит от показателей по меньшей мере одного датчика ТС.
26. Система по п. 21, в которой условие применения правила включает следующее: в перехватываемом модулем защиты трафике с шин ТС содержится определенный набор сообщений из числа сообщений, содержащихся в определенных показателях компрометации.
27. Система по п. 26, в которой получатели или отправители сообщений из упомянутого набора сообщений являются определенными ЭБУ.
28. Система по п. 26, в которой сообщения из упомянутого набора сообщений расположены в определенной последовательности и были перехвачены модулем защиты в определенный промежуток времени.
29. Система по п. 21, в которой действие по применению правила, включает по меньшей мере одно из:
в) отправку сообщения по меньшей мере одному ЭБУ;
г) блокирование отправки сообщений, содержащихся в упомянутом правиле;
д) внесение изменения в сообщение, которое содержится в упомянутом правиле.
30. Система по п. 29, в которой сообщение, отправляемое по меньшей мере одному ЭБУ, содержит по меньшей мере одну из следующих команд:
а) отключение по меньшей мере одного ЭБУ из списка ЭБУ вспомогательных электронных систем ТС;
б) включение безопасного режима по меньше мере для одного ЭБУ из списка ЭБУ основных электронных систем ТС.
31. Система по п. 29, в которой список ЭБУ вспомогательных электронных систем ТС содержит, в частности:
в) системы помощи водителю;
г) мультимедийные системы;
д) телематику.
32. Система по п. 29, в которой список ЭБУ основных электронных систем ТС содержит, в частности:
е) коробку передач;
ж) ходовую часть.
33. Система по п. 21, в которой блокирование отправки сообщений, содержащихся в упомянутом правиле, осуществляется по меньшей мере одним из следующих способов:
а) через шлюз из одной подсети в другую подсеть согласно правилу;
б) между ЭБУ по одной шине согласно упомянутому правилу.
34. Способы по пп. 29-33, в которых ЭБУ, содержащиеся в действии применению правила, включают из числа ЭБУ, которые содержатся в показателях компрометации.
35. Система по п. 21, в которой анализ полученного журнала осуществляется с использованием методов машинного обучения.
36. Система по п. 21, в которой после обнаружения компьютерной атаки выполняют запрос на обновление программного обеспечения к поставщику ЭБУ, являющегося показателем компрометации.
37. Способ по п. 21, в которой осуществляют анализ путем определения вероятности проведения компьютерной атаки на основании журнала и, если вероятность проведения компьютерной атаки превышает заданное значение, считают, что компьютерная атака обнаружена.
38. Система по п. 37, в которой определяют ЭБУ, вышедшие из строя в момент наступления инцидента, и определяют вероятность проведения компьютерной атаки равную вероятности события выхода из строя одновременно всех упомянутых ЭБУ.
39. Система по п. 37, в которой определяют количество инцидентов с ТС, возникших в определенный промежуток времени и, если определенное количество инцидентов с ТС превышает заданный порог, задают высокое значение для вероятности компьютерной атаки, которое зависит от количества инцидентов с ТС.
40. Система по пп. 37-39, в которой анализ дополнительно включает: агрегацию всех похожих инцидентов и проведение анализа с использованием методов машинного обучения, при этом агрегация инцидентов производится по одинаковым маркам ТС, используемых ЭБУ и шлюзах, схожих обстоятельств инцидента, частично совпадающих или пересекающихся журналов для разных ТС.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018111478A RU2725033C2 (ru) | 2018-03-30 | 2018-03-30 | Система и способ создания правил |
US16/058,469 US11277417B2 (en) | 2018-03-30 | 2018-08-08 | System and method of generating rules for blocking a computer attack on a vehicle |
JP2018171234A JP6807906B2 (ja) | 2018-03-30 | 2018-09-13 | 車両へのコンピュータ攻撃を阻止するためのルールを生成するシステムおよび方法 |
EP18194672.4A EP3547191A1 (en) | 2018-03-30 | 2018-09-14 | System and method of generating rules for blocking a computer attack on a vehicle |
CN201811101705.7A CN110324301B (zh) | 2018-03-30 | 2018-09-20 | 生成用于阻止对车辆的计算机攻击的规则的系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018111478A RU2725033C2 (ru) | 2018-03-30 | 2018-03-30 | Система и способ создания правил |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2018111478A true RU2018111478A (ru) | 2019-09-30 |
RU2018111478A3 RU2018111478A3 (ru) | 2019-11-19 |
RU2725033C2 RU2725033C2 (ru) | 2020-06-29 |
Family
ID=68057406
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2018111478A RU2725033C2 (ru) | 2018-03-30 | 2018-03-30 | Система и способ создания правил |
Country Status (4)
Country | Link |
---|---|
US (1) | US11277417B2 (ru) |
JP (1) | JP6807906B2 (ru) |
CN (1) | CN110324301B (ru) |
RU (1) | RU2725033C2 (ru) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10855711B2 (en) | 2018-06-06 | 2020-12-01 | Reliaquest Holdings, Llc | Threat mitigation system and method |
US11709946B2 (en) | 2018-06-06 | 2023-07-25 | Reliaquest Holdings, Llc | Threat mitigation system and method |
BR112021000206A2 (pt) * | 2018-08-23 | 2021-06-01 | Precision Planting Llc | arquitetura de rede expansível para comunicações entre máquinas e implementos |
DE102018221952A1 (de) * | 2018-12-17 | 2020-06-18 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Betreiben eines Kommunikationsnetzwerks |
US11700270B2 (en) * | 2019-02-19 | 2023-07-11 | The Aerospace Corporation | Systems and methods for detecting a communication anomaly |
US11570186B2 (en) * | 2019-12-12 | 2023-01-31 | Intel Corporation | Security reporting via message tagging |
JP7333748B2 (ja) * | 2019-12-13 | 2023-08-25 | 株式会社日立製作所 | 電子機器および電子機器の攻撃検知方法 |
CN110958271A (zh) * | 2019-12-24 | 2020-04-03 | 国家计算机网络与信息安全管理中心 | 一种车载外部网络入侵检测系统 |
DE102020113977A1 (de) * | 2020-05-25 | 2021-11-25 | Bayerische Motoren Werke Aktiengesellschaft | System zur datenübertragung in einem kraftfahrzeug, ver-fahren und kraftfahrzeug |
CN112104608A (zh) * | 2020-08-17 | 2020-12-18 | 华人运通(上海)云计算科技有限公司 | 一种车辆信息安全防护方法、系统及存储介质 |
US11539621B2 (en) * | 2021-02-03 | 2022-12-27 | Motional Ad Llc | Controller area network messages in an autonomous vehicle |
US20220414274A1 (en) * | 2021-06-28 | 2022-12-29 | Bae Systems Information And Electronic Systems Integration Inc. | Active control of communications bus for cyber-attack mitigation |
CN114298135B (zh) * | 2021-11-11 | 2022-07-22 | 北京邮电大学 | 基于差分法的can数据逆向解析方法、装置及电子设备 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7401352B2 (en) * | 2002-08-30 | 2008-07-15 | International Business Machines Corporation | Secure system and method for enforcement of privacy policy and protection of confidentiality |
RU2209739C1 (ru) * | 2002-11-28 | 2003-08-10 | Общество с ограниченной ответственностью "Альтоника" | Система защиты транспортного средства от несанкционированного использования |
CN102461118B (zh) * | 2009-06-11 | 2016-07-06 | 松下航空电子公司 | 用于在移动平台上提供安全性的系统和方法 |
RU2422305C1 (ru) * | 2009-10-26 | 2011-06-27 | Государственное образовательное учреждение Высшего профессионального образования Поволжский государственный университет сервиса | Устройство защиты информации системы мониторинга, диагностики оборудования автомобиля |
US9401923B2 (en) | 2013-10-23 | 2016-07-26 | Christopher Valasek | Electronic system for detecting and preventing compromise of vehicle electrical and control systems |
US20150191151A1 (en) * | 2014-01-06 | 2015-07-09 | Argus Cyber Security Ltd. | Detective watchman |
US10129288B1 (en) * | 2014-02-11 | 2018-11-13 | DataVisor Inc. | Using IP address data to detect malicious activities |
JP6407981B2 (ja) * | 2014-05-08 | 2018-10-17 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 車載ネットワークシステム、電子制御ユニット及び不正対処方法 |
US9357397B2 (en) * | 2014-07-23 | 2016-05-31 | Qualcomm Incorporated | Methods and systems for detecting malware and attacks that target behavioral security mechanisms of a mobile device |
KR101589217B1 (ko) * | 2014-10-17 | 2016-02-12 | 현대자동차주식회사 | 차량 보안 서비스 제공 방법 및 시스템 |
JP6545966B2 (ja) * | 2015-01-27 | 2019-07-17 | ルネサスエレクトロニクス株式会社 | 中継装置、端末装置および通信方法 |
DE102015205670A1 (de) * | 2015-03-30 | 2016-06-09 | Volkswagen Aktiengesellschaft | Angriffserkennungsverfahren, Angriffserkennungsvorrichtung und Bussystem für ein Kraftfahrzeug |
WO2017024078A1 (en) | 2015-08-03 | 2017-02-09 | Icon Labs | A method for detecting, blocking and reporting cyber-attacks against automotive electronic control units |
JP6585001B2 (ja) * | 2015-08-31 | 2019-10-02 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正検知方法、不正検知電子制御ユニット及び不正検知システム |
WO2017046805A1 (en) | 2015-09-17 | 2017-03-23 | Tower-Sec Ltd. | Systems and methods for detection of malicious activity in vehicle data communication networks |
JP7075886B2 (ja) * | 2015-11-12 | 2022-05-26 | マーキュリー システムズ, インコーポレイテッド | ブロードキャストバスフレームフィルタ |
JP6423402B2 (ja) | 2015-12-16 | 2018-11-14 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ処理方法及びサーバ |
JP6578224B2 (ja) * | 2016-02-22 | 2019-09-18 | ルネサスエレクトロニクス株式会社 | 車載システム、プログラムおよびコントローラ |
WO2017178888A1 (en) * | 2016-04-12 | 2017-10-19 | Guardknox Cyber Technologies Ltd. | Specially programmed computing systems with associated devices configured to implement secure lockdowns and methods of use thereof |
JP6849528B2 (ja) * | 2016-07-28 | 2021-03-24 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | フレーム伝送阻止装置、フレーム伝送阻止方法及び車載ネットワークシステム |
US10593198B2 (en) * | 2016-12-06 | 2020-03-17 | Flir Commercial Systems, Inc. | Infrastructure to vehicle communication protocol |
JP6956624B2 (ja) * | 2017-03-13 | 2021-11-02 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 情報処理方法、情報処理システム、及びプログラム |
JP6765522B2 (ja) * | 2017-06-02 | 2020-10-07 | 本田技研工業株式会社 | 車両制御システム、車両制御方法、およびプログラム |
CN107634959B (zh) * | 2017-09-30 | 2020-07-10 | 北京奇虎科技有限公司 | 基于汽车的防护方法、装置及系统 |
JP6950432B2 (ja) * | 2017-10-05 | 2021-10-13 | トヨタ自動車株式会社 | 運転支援装置、情報処理装置、運転支援システム、運転支援方法 |
-
2018
- 2018-03-30 RU RU2018111478A patent/RU2725033C2/ru active
- 2018-08-08 US US16/058,469 patent/US11277417B2/en active Active
- 2018-09-13 JP JP2018171234A patent/JP6807906B2/ja active Active
- 2018-09-20 CN CN201811101705.7A patent/CN110324301B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019194830A (ja) | 2019-11-07 |
RU2018111478A3 (ru) | 2019-11-19 |
US11277417B2 (en) | 2022-03-15 |
US20190306180A1 (en) | 2019-10-03 |
RU2725033C2 (ru) | 2020-06-29 |
CN110324301B (zh) | 2022-05-31 |
CN110324301A (zh) | 2019-10-11 |
JP6807906B2 (ja) | 2021-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2018111478A (ru) | Система и способ создания правил | |
US11451579B2 (en) | System and method for protecting electronics systems of a vehicle from cyberattacks | |
CN110300686B (zh) | 数据分析装置及存储介质 | |
US20200334926A1 (en) | Anomaly detection electronic control unit, in-vehicle network system, and anomaly detection method | |
JP2017152762A (ja) | 車載システム、プログラムおよびコントローラ | |
US20210258187A1 (en) | Electronic control device, electronic control method, and recording medium | |
EP3547191A1 (en) | System and method of generating rules for blocking a computer attack on a vehicle | |
CN110325410B (zh) | 数据分析装置及存储介质 | |
US11394726B2 (en) | Method and apparatus for transmitting a message sequence over a data bus and method and apparatus for detecting an attack on a message sequence thus transmitted | |
CN109845219B (zh) | 用于一车辆的验证装置 | |
Lee et al. | Ttids: Transmission-resuming time-based intrusion detection system for controller area network (can) | |
EP3547192B1 (en) | System and method of blocking a computer attack on a means of transportation | |
US20230283617A1 (en) | Attack analysis device, attack analysis method, and non-transitory computer-readable recording medium | |
CN114760147A (zh) | 安全事件处理方法、安全事件处理装置、设备及介质 | |
KR20200124470A (ko) | 차량의 게이트웨이 장치, 그를 포함한 시스템 및 그 침입 탐지 방법 | |
CN111443623A (zh) | 基于车辆can总线结构的安全防护装置及方法 | |
US20230075593A1 (en) | Information processing device, information processing system, information processing method, and recording medium storing information processing program | |
US11994855B2 (en) | Method for controlling a motor vehicle remotely | |
WO2022190408A1 (ja) | 分析装置 | |
US20210089025A1 (en) | Method for controlling a motor vehicle remotely | |
US11212295B2 (en) | Data communication method and apparatus for vehicle network | |
CN111443682B (zh) | 基于车辆can总线结构的安全防护装置及方法 | |
KR102011020B1 (ko) | 해저드 모델 기반의 차량 네트워크 이상 징후 탐지 장치 | |
WO2021019635A1 (ja) | セキュリティ装置、攻撃対応処理方法、コンピュータプログラム、及び記憶媒体 | |
CN115914024A (zh) | 一种智能网联汽车数据异常环境的检测方法 |