RU2018111478A - Система и способ создания правил - Google Patents

Система и способ создания правил Download PDF

Info

Publication number
RU2018111478A
RU2018111478A RU2018111478A RU2018111478A RU2018111478A RU 2018111478 A RU2018111478 A RU 2018111478A RU 2018111478 A RU2018111478 A RU 2018111478A RU 2018111478 A RU2018111478 A RU 2018111478A RU 2018111478 A RU2018111478 A RU 2018111478A
Authority
RU
Russia
Prior art keywords
messages
vehicle
rule
computer
compromise
Prior art date
Application number
RU2018111478A
Other languages
English (en)
Other versions
RU2018111478A3 (ru
RU2725033C2 (ru
Inventor
Павел Владимирович Дякин
Александр Викторович Шадрин
Дмитрий Александрович Кулагин
Original Assignee
Акционерное общество "Лаборатория Касперского"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Акционерное общество "Лаборатория Касперского" filed Critical Акционерное общество "Лаборатория Касперского"
Priority to RU2018111478A priority Critical patent/RU2725033C2/ru
Priority to US16/058,469 priority patent/US11277417B2/en
Priority to JP2018171234A priority patent/JP6807906B2/ja
Priority to EP18194672.4A priority patent/EP3547191A1/en
Priority to CN201811101705.7A priority patent/CN110324301B/zh
Publication of RU2018111478A publication Critical patent/RU2018111478A/ru
Publication of RU2018111478A3 publication Critical patent/RU2018111478A3/ru
Application granted granted Critical
Publication of RU2725033C2 publication Critical patent/RU2725033C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40143Bus networks involving priority mechanisms
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Bioethics (AREA)
  • Technology Law (AREA)
  • Mechanical Engineering (AREA)
  • Small-Scale Networks (AREA)

Claims (81)

1. Способ создания правил, в котором:
а) получают от модуля защиты по меньшей мере одного транспортного средства (далее - ТС) журнал, который содержит сообщения и информацию по меньшей мере об одном электронном блоке управления (далее - ЭБУ), который является получателем по меньшей мере одного из упомянутый сообщений, при этом упомянутые сообщения были перехвачены модулем защиты на шинах ТС в определенной окрестности времени момента наступления инцидента с ТС;
б) выполняют обнаружение компьютерной атаки путем анализа полученного журнала;
в) при обнаружении компьютерной атаки определяют, в частности, следующие показатели компрометации:
- сообщения, используемые в компьютерной атаке;
- для каждого сообщения информацию по меньшей мере об одном ЭБУ, который является получателем упомянутого сообщения;
г) создают правило для модуля защиты на основании показателей компрометации, при этом упомянутое правило содержит по меньшей мере одно условие применения правила - для обнаружения компьютерной атаки на ТС, и по меньшей мере одно действие по применению правила - для блокирования компьютерной атаки на ТС.
2. Способ по п. 1, в котором показатели компрометации дополнительно включают временную метку момента перехвата сообщения, информация о которой дополнительно содержится в упомянутом журнале.
3. Способ по п. 1, в котором показатели компрометации дополнительно включают информацию по меньшей мере об одном ЭБУ, который является получателем по меньшей мере одного из упомянутых сообщений и, кроме того, полученный журнал дополнительно содержит указанною информацию о по меньшей мере одном ЭБУ.
4. Способ по п. 1, в котором условие применения правила зависит от состояния меньшей мере одного ЭБУ.
5. Способ по п. 1, в котором условие применения правила зависит от показателей по меньшей мере одного датчика ТС.
6. Способ по п. 1, в котором условие применения правила включает следующее: в перехватываемом модулем защиты трафике с шин ТС содержится определенный набор сообщений из числа сообщений, содержащихся в определенных показателях компрометации.
7. Способ по п. 6, в котором получатели или отправители сообщений из упомянутого набора сообщений являются определенными ЭБУ.
8. Способ по п. 6, в котором сообщения из упомянутого набора сообщений расположены в определенной последовательности и были перехвачены модулем защиты в определенный промежуток времени.
9. Способ по п. 1, в котором действие по применению правила, включает по меньшей мере одно из:
а) отправку сообщения по меньшей мере одному ЭБУ;
б) блокирование отправки по меньшей мере одного сообщения из числа сообщений, содержащихся в определенных показателях компрометации;
в) внесение изменения по меньшей мере в одно сообщение из числа сообщений, содержащихся в определенных показателях компрометации.
10. Способ по п. 9, в котором сообщение, отправляемое по меньшей мере одному ЭБУ, содержит по меньшей мере одну из следующих команд:
а) отключение по меньшей мере одного ЭБУ из списка ЭБУ вспомогательных электронных систем ТС;
б) включение безопасного режима по меньше мере для одного ЭБУ из списка ЭБУ основных электронных систем ТС.
11. Способ по п. 10, в котором список ЭБУ вспомогательных электронных систем ТС содержит, в частности:
а) системы помощи водителю;
б) мультимедийные системы;
в) телематику.
12. Способ по п. 10, в котором список ЭБУ основных электронных систем ТС содержит, в частности:
а) коробку передач;
б) ходовую часть.
13. Способ по п. 9, в котором блокирование отправки сообщений, содержащихся в упомянутом правиле, осуществляется по меньшей мере одним из следующих способов:
а) через шлюз из одной подсети в другую подсеть согласно правилу;
б) между ЭБУ по одной шине согласно упомянутому правилу.
14. Способы по пп. 9-13, в которых ЭБУ, содержащиеся в действии применению правила, включают из числа ЭБУ, которые содержатся в показателях компрометации.
15. Способ по п. 1, в котором анализ полученного журнала осуществляется с использованием методов машинного обучения.
16. Способ по п. 1, в котором после обнаружения компьютерной атаки выполняют запрос на обновление программного обеспечения к поставщику ЭБУ, являющегося компрометации.
17. Способ по п. 1, в котором на шаге б) осуществляют анализ путем определения вероятности проведения компьютерной атаки на основании журнала и, если вероятность проведения компьютерной атаки превышает заданное значение, считают, что компьютерная атака была обнаружена.
18. Способ по п. 17, в котором определяют ЭБУ, вышедшие из строя в момент наступления инцидента, и определяют вероятность проведения компьютерной атаки равную вероятности события выхода из строя одновременно всех упомянутых ЭБУ.
19. Способ по п. 17, в котором определяют количество инцидентов с ТС, возникших в определенный промежуток времени и, если определенное количество инцидентов с ТС превышает заданный порог, задают высокое значение для вероятности компьютерной атаки, которое зависит от количества инцидентов с ТС.
20. Способы по пп. 17-19, в которых анализ дополнительно включает: агрегацию всех похожих инцидентов и проведение анализа с использованием методов машинного обучения, при этом агрегация инцидентов производится по одинаковым маркам ТС, используемых ЭБУ и шлюзах, схожих обстоятельств инцидента, частично совпадающих или пересекающихся журналов для разных ТС.
21. Система создания правил, содержащая:
а) по меньшей мере одно транспортное средство (далее - ТС), включающее:
i. систему защиты пассажиров, подключенную по меньшей мере к одной шине ТС и предназначенную, в частности, для определения момента времени наступления инцидента с ТС;
ii. модуль защиты, подключенный к шинам ТС и предназначенный для:
(1) перехвата сообщений, передающихся по шинам ТС;
(2) сохранения в процессе перехвата сообщений в журнал упомянутых перехваченных сообщений, а также для каждого перехваченного сообщения информации по меньшей мере об одном ЭБУ ТС, который является получателем упомянутого сообщения;
(3) передачи серверу части журнала, в котором содержатся сообщения и информация по меньшей мере об одном ЭБУ, который является получателем по меньшей мере одного из упомянутых сообщений, которые были перехвачены модулем защиты на шинах ТС в определенной окрестности времени момента наступления инцидента с ТС;
б) упомянутый сервер, предназначенный для:
i. выполнения обнаружения компьютерной атаки путем анализа полученного журнала, в результате которого определяют, в частности, следующие показатели компрометации, при обнаружении компьютерной атаки:
(1) сообщения, используемые в компьютерной атаке;
(2) для каждого сообщения информация по меньшей мере об одном ЭБУ ТС, который является получателем упомянутого сообщения;
ii. создания правила для модуля защиты на основании показателей компрометации, при этом упомянутое правило содержит по меньшей мере одно условие применения правила - для обнаружения компьютерной атаки на ТС и по меньшей мере одно действие по применению правила - для блокирования компьютерной атаки на ТС.
22. Система по п. 21, в которой показатели компрометации дополнительно включают временную метку момента перехвата сообщения, информация о которой дополнительно содержится в упомянутом журнале.
23. Система по п. 21, в которой показатели компрометации дополнительно включают информацию по меньшей мере об одном ЭБУ, который является получателем по меньшей мере одного из упомянутых сообщений и, кроме того, полученный журнал дополнительно содержит информацию по меньшей мере об одном из упомянутых ЭБУ.
24. Система по п. 21, в которой условие применения правила зависит от состояния меньшей мере одного ЭБУ.
25. Система по п. 21, в которой условие применения правила зависит от показателей по меньшей мере одного датчика ТС.
26. Система по п. 21, в которой условие применения правила включает следующее: в перехватываемом модулем защиты трафике с шин ТС содержится определенный набор сообщений из числа сообщений, содержащихся в определенных показателях компрометации.
27. Система по п. 26, в которой получатели или отправители сообщений из упомянутого набора сообщений являются определенными ЭБУ.
28. Система по п. 26, в которой сообщения из упомянутого набора сообщений расположены в определенной последовательности и были перехвачены модулем защиты в определенный промежуток времени.
29. Система по п. 21, в которой действие по применению правила, включает по меньшей мере одно из:
в) отправку сообщения по меньшей мере одному ЭБУ;
г) блокирование отправки сообщений, содержащихся в упомянутом правиле;
д) внесение изменения в сообщение, которое содержится в упомянутом правиле.
30. Система по п. 29, в которой сообщение, отправляемое по меньшей мере одному ЭБУ, содержит по меньшей мере одну из следующих команд:
а) отключение по меньшей мере одного ЭБУ из списка ЭБУ вспомогательных электронных систем ТС;
б) включение безопасного режима по меньше мере для одного ЭБУ из списка ЭБУ основных электронных систем ТС.
31. Система по п. 29, в которой список ЭБУ вспомогательных электронных систем ТС содержит, в частности:
в) системы помощи водителю;
г) мультимедийные системы;
д) телематику.
32. Система по п. 29, в которой список ЭБУ основных электронных систем ТС содержит, в частности:
е) коробку передач;
ж) ходовую часть.
33. Система по п. 21, в которой блокирование отправки сообщений, содержащихся в упомянутом правиле, осуществляется по меньшей мере одним из следующих способов:
а) через шлюз из одной подсети в другую подсеть согласно правилу;
б) между ЭБУ по одной шине согласно упомянутому правилу.
34. Способы по пп. 29-33, в которых ЭБУ, содержащиеся в действии применению правила, включают из числа ЭБУ, которые содержатся в показателях компрометации.
35. Система по п. 21, в которой анализ полученного журнала осуществляется с использованием методов машинного обучения.
36. Система по п. 21, в которой после обнаружения компьютерной атаки выполняют запрос на обновление программного обеспечения к поставщику ЭБУ, являющегося показателем компрометации.
37. Способ по п. 21, в которой осуществляют анализ путем определения вероятности проведения компьютерной атаки на основании журнала и, если вероятность проведения компьютерной атаки превышает заданное значение, считают, что компьютерная атака обнаружена.
38. Система по п. 37, в которой определяют ЭБУ, вышедшие из строя в момент наступления инцидента, и определяют вероятность проведения компьютерной атаки равную вероятности события выхода из строя одновременно всех упомянутых ЭБУ.
39. Система по п. 37, в которой определяют количество инцидентов с ТС, возникших в определенный промежуток времени и, если определенное количество инцидентов с ТС превышает заданный порог, задают высокое значение для вероятности компьютерной атаки, которое зависит от количества инцидентов с ТС.
40. Система по пп. 37-39, в которой анализ дополнительно включает: агрегацию всех похожих инцидентов и проведение анализа с использованием методов машинного обучения, при этом агрегация инцидентов производится по одинаковым маркам ТС, используемых ЭБУ и шлюзах, схожих обстоятельств инцидента, частично совпадающих или пересекающихся журналов для разных ТС.
RU2018111478A 2018-03-30 2018-03-30 Система и способ создания правил RU2725033C2 (ru)

Priority Applications (5)

Application Number Priority Date Filing Date Title
RU2018111478A RU2725033C2 (ru) 2018-03-30 2018-03-30 Система и способ создания правил
US16/058,469 US11277417B2 (en) 2018-03-30 2018-08-08 System and method of generating rules for blocking a computer attack on a vehicle
JP2018171234A JP6807906B2 (ja) 2018-03-30 2018-09-13 車両へのコンピュータ攻撃を阻止するためのルールを生成するシステムおよび方法
EP18194672.4A EP3547191A1 (en) 2018-03-30 2018-09-14 System and method of generating rules for blocking a computer attack on a vehicle
CN201811101705.7A CN110324301B (zh) 2018-03-30 2018-09-20 生成用于阻止对车辆的计算机攻击的规则的系统和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2018111478A RU2725033C2 (ru) 2018-03-30 2018-03-30 Система и способ создания правил

Publications (3)

Publication Number Publication Date
RU2018111478A true RU2018111478A (ru) 2019-09-30
RU2018111478A3 RU2018111478A3 (ru) 2019-11-19
RU2725033C2 RU2725033C2 (ru) 2020-06-29

Family

ID=68057406

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2018111478A RU2725033C2 (ru) 2018-03-30 2018-03-30 Система и способ создания правил

Country Status (4)

Country Link
US (1) US11277417B2 (ru)
JP (1) JP6807906B2 (ru)
CN (1) CN110324301B (ru)
RU (1) RU2725033C2 (ru)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10855711B2 (en) 2018-06-06 2020-12-01 Reliaquest Holdings, Llc Threat mitigation system and method
US11709946B2 (en) 2018-06-06 2023-07-25 Reliaquest Holdings, Llc Threat mitigation system and method
BR112021000206A2 (pt) * 2018-08-23 2021-06-01 Precision Planting Llc arquitetura de rede expansível para comunicações entre máquinas e implementos
DE102018221952A1 (de) * 2018-12-17 2020-06-18 Robert Bosch Gmbh Verfahren und Vorrichtung zum Betreiben eines Kommunikationsnetzwerks
US11700270B2 (en) * 2019-02-19 2023-07-11 The Aerospace Corporation Systems and methods for detecting a communication anomaly
US11570186B2 (en) * 2019-12-12 2023-01-31 Intel Corporation Security reporting via message tagging
JP7333748B2 (ja) * 2019-12-13 2023-08-25 株式会社日立製作所 電子機器および電子機器の攻撃検知方法
CN110958271A (zh) * 2019-12-24 2020-04-03 国家计算机网络与信息安全管理中心 一种车载外部网络入侵检测系统
DE102020113977A1 (de) * 2020-05-25 2021-11-25 Bayerische Motoren Werke Aktiengesellschaft System zur datenübertragung in einem kraftfahrzeug, ver-fahren und kraftfahrzeug
CN112104608A (zh) * 2020-08-17 2020-12-18 华人运通(上海)云计算科技有限公司 一种车辆信息安全防护方法、系统及存储介质
US11539621B2 (en) * 2021-02-03 2022-12-27 Motional Ad Llc Controller area network messages in an autonomous vehicle
US20220414274A1 (en) * 2021-06-28 2022-12-29 Bae Systems Information And Electronic Systems Integration Inc. Active control of communications bus for cyber-attack mitigation
CN114298135B (zh) * 2021-11-11 2022-07-22 北京邮电大学 基于差分法的can数据逆向解析方法、装置及电子设备

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7401352B2 (en) * 2002-08-30 2008-07-15 International Business Machines Corporation Secure system and method for enforcement of privacy policy and protection of confidentiality
RU2209739C1 (ru) * 2002-11-28 2003-08-10 Общество с ограниченной ответственностью "Альтоника" Система защиты транспортного средства от несанкционированного использования
CN102461118B (zh) * 2009-06-11 2016-07-06 松下航空电子公司 用于在移动平台上提供安全性的系统和方法
RU2422305C1 (ru) * 2009-10-26 2011-06-27 Государственное образовательное учреждение Высшего профессионального образования Поволжский государственный университет сервиса Устройство защиты информации системы мониторинга, диагностики оборудования автомобиля
US9401923B2 (en) 2013-10-23 2016-07-26 Christopher Valasek Electronic system for detecting and preventing compromise of vehicle electrical and control systems
US20150191151A1 (en) * 2014-01-06 2015-07-09 Argus Cyber Security Ltd. Detective watchman
US10129288B1 (en) * 2014-02-11 2018-11-13 DataVisor Inc. Using IP address data to detect malicious activities
JP6407981B2 (ja) * 2014-05-08 2018-10-17 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 車載ネットワークシステム、電子制御ユニット及び不正対処方法
US9357397B2 (en) * 2014-07-23 2016-05-31 Qualcomm Incorporated Methods and systems for detecting malware and attacks that target behavioral security mechanisms of a mobile device
KR101589217B1 (ko) * 2014-10-17 2016-02-12 현대자동차주식회사 차량 보안 서비스 제공 방법 및 시스템
JP6545966B2 (ja) * 2015-01-27 2019-07-17 ルネサスエレクトロニクス株式会社 中継装置、端末装置および通信方法
DE102015205670A1 (de) * 2015-03-30 2016-06-09 Volkswagen Aktiengesellschaft Angriffserkennungsverfahren, Angriffserkennungsvorrichtung und Bussystem für ein Kraftfahrzeug
WO2017024078A1 (en) 2015-08-03 2017-02-09 Icon Labs A method for detecting, blocking and reporting cyber-attacks against automotive electronic control units
JP6585001B2 (ja) * 2015-08-31 2019-10-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 不正検知方法、不正検知電子制御ユニット及び不正検知システム
WO2017046805A1 (en) 2015-09-17 2017-03-23 Tower-Sec Ltd. Systems and methods for detection of malicious activity in vehicle data communication networks
JP7075886B2 (ja) * 2015-11-12 2022-05-26 マーキュリー システムズ, インコーポレイテッド ブロードキャストバスフレームフィルタ
JP6423402B2 (ja) 2015-12-16 2018-11-14 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America セキュリティ処理方法及びサーバ
JP6578224B2 (ja) * 2016-02-22 2019-09-18 ルネサスエレクトロニクス株式会社 車載システム、プログラムおよびコントローラ
WO2017178888A1 (en) * 2016-04-12 2017-10-19 Guardknox Cyber Technologies Ltd. Specially programmed computing systems with associated devices configured to implement secure lockdowns and methods of use thereof
JP6849528B2 (ja) * 2016-07-28 2021-03-24 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America フレーム伝送阻止装置、フレーム伝送阻止方法及び車載ネットワークシステム
US10593198B2 (en) * 2016-12-06 2020-03-17 Flir Commercial Systems, Inc. Infrastructure to vehicle communication protocol
JP6956624B2 (ja) * 2017-03-13 2021-11-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 情報処理方法、情報処理システム、及びプログラム
JP6765522B2 (ja) * 2017-06-02 2020-10-07 本田技研工業株式会社 車両制御システム、車両制御方法、およびプログラム
CN107634959B (zh) * 2017-09-30 2020-07-10 北京奇虎科技有限公司 基于汽车的防护方法、装置及系统
JP6950432B2 (ja) * 2017-10-05 2021-10-13 トヨタ自動車株式会社 運転支援装置、情報処理装置、運転支援システム、運転支援方法

Also Published As

Publication number Publication date
JP2019194830A (ja) 2019-11-07
RU2018111478A3 (ru) 2019-11-19
US11277417B2 (en) 2022-03-15
US20190306180A1 (en) 2019-10-03
RU2725033C2 (ru) 2020-06-29
CN110324301B (zh) 2022-05-31
CN110324301A (zh) 2019-10-11
JP6807906B2 (ja) 2021-01-06

Similar Documents

Publication Publication Date Title
RU2018111478A (ru) Система и способ создания правил
US11451579B2 (en) System and method for protecting electronics systems of a vehicle from cyberattacks
CN110300686B (zh) 数据分析装置及存储介质
US20200334926A1 (en) Anomaly detection electronic control unit, in-vehicle network system, and anomaly detection method
JP2017152762A (ja) 車載システム、プログラムおよびコントローラ
US20210258187A1 (en) Electronic control device, electronic control method, and recording medium
EP3547191A1 (en) System and method of generating rules for blocking a computer attack on a vehicle
CN110325410B (zh) 数据分析装置及存储介质
US11394726B2 (en) Method and apparatus for transmitting a message sequence over a data bus and method and apparatus for detecting an attack on a message sequence thus transmitted
CN109845219B (zh) 用于一车辆的验证装置
Lee et al. Ttids: Transmission-resuming time-based intrusion detection system for controller area network (can)
EP3547192B1 (en) System and method of blocking a computer attack on a means of transportation
US20230283617A1 (en) Attack analysis device, attack analysis method, and non-transitory computer-readable recording medium
CN114760147A (zh) 安全事件处理方法、安全事件处理装置、设备及介质
KR20200124470A (ko) 차량의 게이트웨이 장치, 그를 포함한 시스템 및 그 침입 탐지 방법
CN111443623A (zh) 基于车辆can总线结构的安全防护装置及方法
US20230075593A1 (en) Information processing device, information processing system, information processing method, and recording medium storing information processing program
US11994855B2 (en) Method for controlling a motor vehicle remotely
WO2022190408A1 (ja) 分析装置
US20210089025A1 (en) Method for controlling a motor vehicle remotely
US11212295B2 (en) Data communication method and apparatus for vehicle network
CN111443682B (zh) 基于车辆can总线结构的安全防护装置及方法
KR102011020B1 (ko) 해저드 모델 기반의 차량 네트워크 이상 징후 탐지 장치
WO2021019635A1 (ja) セキュリティ装置、攻撃対応処理方法、コンピュータプログラム、及び記憶媒体
CN115914024A (zh) 一种智能网联汽车数据异常环境的检测方法