用于保护网络防止网络攻击的方法技术

技术编号:19702996 阅读:26 留言:0更新日期:2018-12-08 14:23
本发明专利技术提出一种用于保护网络防止网络攻击的方法,其中对于网络中的消息确定消息的第一次传输的第一特征,并且通过将第一特征与至少一个参与者或网络的区段或传输路段的至少一个指纹进行比较来确定网络中的消息的来源。如果识别到操纵消息,那么识别出网络中的网络攻击的攻击点,并且尤其根据消息的来源来定位。

【技术实现步骤摘要】
用于保护网络防止网络攻击的方法
提出用于保护网络防止网络攻击的方法,对此所设立的网络参与者以及对此所设立的计算机程序。
技术介绍
从WO2012159940A2中已知一种方法,所述方法考虑将指纹用于表征车辆网络,以便能够用于确定车辆网络的操纵。指纹在此尤其从网络配置中获得。EP2433457B1描述一种用于车辆的安全系统以及用于入侵识别(入侵探测)的方法以及如果确定相应的网络攻击,进行反应的措施。
技术实现思路
提出方法,借助所述方法通过如下方式提高网络的保护:根据在网络中的传输能够识别并且尤其定位对网络的网络攻击。对此,将传输的特征与至少一个指纹比较。在此,指纹起源于传输的之前确定的特征。在此,其优选为模拟特征。但是,这样建立的指纹优选被数字化。定位优选针对网络参与者、网络区段或网络的传输路段进行。网络或网络的参与者被设计成:通过其具有电子存储和计算资源来实施相应方法的步骤的方式,执行所描述的方法。在这种参与者的存储介质上或在网络的分布的存储资源上也能够存储计算机程序,所述计算机程序被设立用于:当在参与者中或在网络中处理方法时,执行相应的方法的全部步骤。所提出的方法实现改进地识别网络攻击并且通过定位对网络的网络攻击的攻击点实现对攻击有针对性地做出反应。如果根据模型(其例如包括学习算法,神经网络,随机模型或基于数据的模型)从传输的适当的特征中确定所考虑的指纹,那么该方法能够尤其可靠地且鲁棒地设计。作为所提出的方法的其他优点,对此不需要附加传输的数据,由此也不存在对于网络的实时要求的负面影响。网络之外的攻击者不能够改变传输的物理特征,因为所述物理特征从网络和其部件的硬件特性中产生进而不可触及较高的软件层。在优选的设计方案中,传输的所考虑的物理特征包括网络的物理特性,网络的传输介质或传输信道、如线缆、耦合网络、滤波电路或连接点、参与者硬件、尤其收发器或微控制器的物理特性、网络的拓扑的物理特性或网络终端的或终端电阻的物理特性、传输的消息位的长度、传输的抖动、传输的电流流动方向、网络参与者在传输期间的内电阻、在传输期间的电压曲线、传输的频率分量、传输的时钟偏移或时间点。如果考虑所述特征中的多个,那么该方法能够尤其可靠地识别攻击以及在网络中定位攻击点。定位的操纵显著变难。尤其使成功攻击的发送单元难于作为另一发送单元输出。在方法的一个尤其优选的设计方案中,在识别到操纵的情况下,有针对性地针对定位的网络参与者、定位的网络区段或针对网络的定位的传输路段执行错误处理。对此,定位的网络参与者、定位的网络区段或定位的传输路段尤其能够在网络中在功能上受到限制或去激活,经由去激活的网关从网络中排除或者不传输或丢弃来自所述定位的网络参与者、定位的网络区段或定位的传输路段的消息。通过有针对性的电路技术或硬件选择或网络部件的操纵,也能够将所考虑的特征引入到网络中,或者在网络中放大。由此能够进一步提高识别的可靠性和攻击点的定位。附图说明下面,参考附图和借助实施例详细描述本专利技术。在此:图1示意地示出具有多个网络参与者的示例性的网络,图2示出用于保护网络防止网络攻击的示例性的方法的示意流程图,图3和图4示意地示出具有多个网络参与者的另外的示例性的网络,图5和6示意地分别示出具有监控单元的网络参与者的示例性的结构。具体实施方式本专利技术涉及一种用于保护网络防止网络攻击或用于在网络中定位这种网络攻击的攻击点的方法。网络、(通常并且特定)车辆中的网络防止网络攻击的安全性愈发重要。刚好对于联网的且自动化的车辆而言,这种攻击是关键的。研究人员能够示范对车辆控制设备成功进行远程攻击。由此攻击者可以通过将消息经由成功攻击的控制设备录入到车辆网络中的方式,来接管车辆中的控制功能。一方面,重要的是:识别对网络的攻击,并且辨认由此录入的有害的消息。另一方面,同样重要的是:辨认出攻击的源头、即被攻击的网络参与者或至少辨认出被攻击的网络区段,以便必要时能够采取有针对性的应对措施。如果将消息辨认为是恶意的,那么现在应根据消息传输的数字或模拟特征识别出:消息来自哪个网络参与者或者出自哪个网络区段。对此,应当将网络的,例如网络参与者的(或其收发器或微控制器的)物理特性、网络拓扑的静态影响(尤其线缆和连接元件)或终端电阻的物理特性用于:在网络中确定消息的来源。如果从所述物理特性中适当地确定如下特征,根据所述特征能够关于传输确定其来源,那么与包括发送者地址等的消息内容完全相反,对于距离远的攻击者几乎不可能影响所述特征。在另一表现形式中,这样的特征也能够有针对性地引入到系统中,例如通过对网络的硬件部件进行选择、组合或有针对性地进行操控。这种有针对性的特征能够选择成,使得其是差异性更强的且能够将相应的物理指纹更简单地、更单义地或更鲁棒地与相应的网络参与者或网络区段相关联。在此,指纹能够-表征或证明网络或子网络整体-表征或证明网络中的确定的传输路径或传输信道,或者-表征或证明个体的网络参与者(例如车辆网络中的控制设备或者网络的网关)。在系统中,也能够共同地使用这三种不同的表现形式的指纹。在图1中示出具有终端电阻10和11的总线1作为示例性的网络。将ECU101、ECU102以及网络监视器或网络监控单元103作为网络参与者连接到总线1上。网络监视器103优选具有发送和接收机构,以接收总线1的消息以及将消息发送到总线1上。此外,所述网络监视器优选具有分析机构,以确定总线上消息传输的物理特征,以及具有计算单元,以便借助模型从确定的特征和预先确定的指纹中确定消息的来源。在图2中示出用于保护网络防止网络攻击的方法的示例性的流程。首先,在第一步骤201中尤其借助模型建立物理指纹。这能够尤其在安全的环境中(例如在工厂中)经由借助外部测量设备(例如示波器)测量所需要的物理特征来进行。替代地,也能够借助内部的测量设备确定物理特征(例如借助网络参与者,例如车辆网络上的控制设备或在专门用于网络监控的网络节点的测量设备中的控制设备)。替代于此,也能够从外部接收模型或指纹并进行存储,例如从因特网服务器。能够以不同的方式训练模型或者确定指纹。例如,能够在网络中传输确定的试样,所述试样尤其能够与另外的在总线上预期的消息无关联。替代地,指纹也能够根据在网络正常运行期间传输的正规消息中或从所述消息的部分中确定。也能够通过消息对确定的网络参与者要求:以确定方式进行响应,并且根据确定响应的传输来确定指纹。最佳地,借助于基于重复的且不同的传输的所测量的物理特征的模型来训练指纹,以便稍后根据指纹实现鲁棒的证明。优选地,为了建立指纹而充分利用网络对传输的阶跃响应或者脉冲响应。借此尤其也能够描述系统中的所出现的反射,所述反射从网络的结构、其传输机构、其电阻和其所连接的硬件元件中得出。在此,测试脉冲能够由常规的参与者或由专门的测试参与者产生。测试脉冲在此能够由一个或任意数量的电平切换构成,其中电平切换之间的时间是确定的或不确定的。也可以设想的是:对此将网络置于专门的学习模式中,而在此期间,例如不发生正常的数据传输。测试脉冲的发送者为了产生测试脉冲而能够具有由硬件和/或软件构成的专门的模块。对于CAN网络,例如能够通过如下方式确定指纹:即仅测量CAN高和CAN低线路中的一个(相对于地测量)。这会与相对低的测量耗费联系在一本文档来自技高网...

【技术保护点】
1.一种用于保护网络(1)防止网络攻击的方法,其特征在于,对于所述网络(1)中的消息确定所述消息的第一次传输的第一特征,通过将所述第一特征与至少一个参与者(101,102,103)或所述网络(1)的区段或传输路段的至少一个指纹进行比较来确定所述网络(1)中的所述消息的来源,并且根据所确定的来源,识别出对所述网络(1)的网络攻击,或者定位所述网络攻击的攻击点。

【技术特征摘要】
2017.05.19 DE 102017208547.91.一种用于保护网络(1)防止网络攻击的方法,其特征在于,对于所述网络(1)中的消息确定所述消息的第一次传输的第一特征,通过将所述第一特征与至少一个参与者(101,102,103)或所述网络(1)的区段或传输路段的至少一个指纹进行比较来确定所述网络(1)中的所述消息的来源,并且根据所确定的来源,识别出对所述网络(1)的网络攻击,或者定位所述网络攻击的攻击点。2.根据权利要求1所述的方法,其特征在于,所述至少一个指纹从通过所述网络参与者(101,102,103)的至少沿一个第二次传输的第二特征或从所述网络区段的第二次传输的第二特征中或从经由所述传输路段的第二次传输的第二特征中通过模型来确定。3.根据上述权利要求中任一项所述的方法,其特征在于,所述模型包括学习算法,神经网络,随机模型或基于数据的模型或基于自动机的模型。4.根据权利要求2所述的方法,其特征在于,所述第二特征借助外部测量设备和/或在安全的环境中确定。5.根据权利要求2所述的方法,其特征在于,所述第二特征借助内部测量设备和/或在所述网络(1)的或包括所述网络(1)的系统的确定的系统状态下确定。6.根据权利要求2至5中任一项所述的方法,其特征在于,在所述第二次传输时传输预先确定的试样。7.根据上述权利要求中任一项所述的方法,其特征在于,所述至一个指纹从外部源读入,尤其从因特网接收,或者在工厂环境中传输到所述网络(1)中。8.根据上述权利要求中任一项所述的方法,其特征在于,根据特征、尤其所述第一消息的内容与至少一个期望的特征、尤其期望的内容之间的比较或根据所述第一消息的传输时间点与期望的传输时间点的比较识别出操纵。9.根据上述权利要求中任一项所述的方法,其特征在于,根据所述第一消息的来源识别操纵。10.根据上述权利要求中任一项所述的方法,其特征在于,所述网络(1)是CAN总线系统。11.根据上述权利要求中任一项所述的方法,其特征在于,所述网络(1)是车辆内部的网络,并且定位从车辆外部对所述网络的网络攻击的车辆内部的攻击点。12.根据权利要求11所述的方法,其特征在于,由至少一个车辆控制设备(101,102)执行所述第一特征的确定和/或与所述至少一个指纹的比较,所述车辆控制设备连接到所述网络上。13.根据权利要求11所述的方法,其特征在于,所述车辆控制设备(101,102)对此具有监控单元,所述监控单元集成到所述车辆控制设备(101,102)的收发器或微控制器中。14.根据权利要求11所述的方法,其特征在于,所述车辆控制设备是中央的控制设备或是所述车辆的域控制设备。15.根据权利要求11所述的方法,其特征在于,由至少一个专门设置用于监控的网络参与者(103)或由所连接的车辆外部的计算单元执行所述第一特征的确定和/或与所述至少一个指纹的比较。16.根据上述权利要求中任一项所述的方法,其特征在于,所述第一特征根据...

【专利技术属性】
技术研发人员:M克奈布C胡特C施罗夫H勒尔H佐伊迪P杜普利斯R纪尧姆R赛尔温斯基S莱格
申请(专利权)人:罗伯特·博世有限公司
类型:发明
国别省市:德国,DE

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1