一种汽车网络漏洞防护方法、系统、终端设备及介质技术方案

技术编号:36538124 阅读:13 留言:0更新日期:2023-02-01 16:28
本发明专利技术提供一种汽车网络漏洞防护方法、系统、终端设备及介质,通过构建自治系统,并输入训练种子至所述自治系统中,经判断数据为真实数据后,发送至分析平台进行深度学习,并经过硬动态分析验证后,生成不同的攻击载荷用于模拟不同的场景,由修复模块对不同场景进行漏洞识别,并激活IDS入侵检测系统和补丁评分组件,对漏洞自动生成补丁。能够有效减少车载系统的安全漏洞,避免汽车系统对外发布之后轻易遭到黑客攻击,危及驾驶员及乘客的安全。危及驾驶员及乘客的安全。危及驾驶员及乘客的安全。

【技术实现步骤摘要】
一种汽车网络漏洞防护方法、系统、终端设备及介质


[0001]本专利技术涉及信息安全
,尤其是涉及一种通信数据劫持监控方法及系统、存储介质、电子设备。

技术介绍

[0002]现代汽车包含更多的软件,并提供比以前更先进的功能和连接,这也意味着攻击面越来越大。汽车正在成为网络安全攻击的目标。近几年来针对汽车的信息安全事件频发,因此,在汽车投放市场之前找到并修复安全漏洞势在必行。在多种车载总线中,控制器局域网络(Controller Area Network,CAN)总线是使用最为广泛的一种,黑客可以通过汽车的多种对外接口渗透到车内CAN总线,但由于CAN总线缺乏信息安全保障机制,黑客可以在CAN总线上执行多种恶意攻击。
[0003]现有技术通过执行安全测试识别汽车的安全漏洞,利用汽车诊断设备对汽车进行性能测试和故障检测,从而查明故障部位及其原因。一般情况下,可能由于汽车诊断设备的诊断软件存在漏洞而使得汽车的诊断结果出现异常。
[0004]目前,汽车诊断软件的漏洞处理方式通常为:客户将汽车诊断软件出现的漏洞信息反馈给客服或市场人员,然后客服或市场人员将这些漏洞信息转发给相应的软件开发人员进行漏洞修复。这样的漏洞处理方式耗费较大的人力,而且存在处理效率低下以及处理成本高的问题。

技术实现思路

[0005]针对上述技术问题,本专利技术提出一种通信数据劫持监控方法及系统、存储介质、电子设备,以解决现有的CAN总线网络漏洞检测方法准确性差、检测效率低的问题。
[0006]其中,所述一种通信数据劫持监控方法,具体为:先构建自治系统,并输入训练种子至所述自治系统中,经判断数据为真实数据后,发送至分析平台进行深度学习,并经过硬动态分析验证后,生成不同的攻击载荷用于模拟不同的场景,由修复模块对不同场景进行漏洞识别,并激活 IDS入侵检测系统和补丁评分组件,对漏洞自动生成补丁。
[0007]其中,所述自治系统,还包括:初始化并人工选择训练种子输入至自治系统中,并通过硬动态分析来确定所述训练种子是否为恶意或不正确数据,若是,则发出提示重新输入;若数据为正常,再发送至分析平台。
[0008]所述分析平台从SDN软件定义网络控制器收集信息用于深度学习优化。
[0009]所述攻击载荷用于模拟至少以下场景:中间主要,拒绝服务,命令注入和CAM 表溢出。
[0010]所述漏洞识别,包括:当检测到异常时,激活 IDS入侵检测系统,根据 SDN 控制器中已有规则生成补丁;若无对应的规则,则录入新的规则后,再生成补丁。
[0011]每一所述补丁均经过补丁评分组件进行安全评估。
[0012]作为另一优先的,本专利技术还提供一种汽车网络漏洞防护系统,至少包括:获取单元,用于通过预设的汽车网络获取待测汽车的汽车数据;分析平台,用于对所述汽车数据进行分析,构建自治系统,并输入训练种子至所述自治系统中,经判断数据为真实数据后,发送至分析平台进行深度学习;修复模块,经过硬动态分析验证后,生成不同的攻击载荷用于模拟不同的场景,由修复模块对不同场景进行漏洞识别,并激活 IDS入侵检测系统和补丁评分组件,对漏洞自动生成补丁。
[0013]其中,所述修复模块还用于:当检测到异常时,激活 IDS入侵检测系统,根据 SDN 控制器中已有规则生成补丁;若无对应的规则,则录入新的规则后,再生成补丁。
[0014]作为另一优先的,本专利技术还提供一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机可读指令,其中,所述处理器执行所述计算机可读指令时实现如上所述的汽车网络漏洞防护方法的步骤。
[0015]作为另一优先的,本专利技术还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令, 其特征在于,所述计算机可读指令被处理器执行时实现如上所述的汽车网络漏洞防护方法的步骤。
[0016]综上所述,本专利技术提供一种汽车网络漏洞防护方法、系统、终端设备及介质,通过构建自治系统,并输入训练种子至所述自治系统中,经判断数据为真实数据后,发送至分析平台进行深度学习,并经过硬动态分析验证后,生成不同的攻击载荷用于模拟不同的场景,由修复模块对不同场景进行漏洞识别,并激活 IDS入侵检测系统和补丁评分组件,对漏洞自动生成补丁。能够有效减少车载系统的安全漏洞,避免汽车系统对外发布之后轻易遭到黑客攻击,危及驾驶员及乘客的安全。
附图说明
[0017]为了更清楚地说明本专利技术实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本专利技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0018]图1为本专利技术所述的一种汽车网络漏洞防护方法流程图。
[0019]图2为本专利技术所述的一种汽车网络漏洞防护系统示意图。
具体实施方式
[0020]为了使本
的人员更好地理解本专利技术方案,下面将结合本专利技术实施例中的附图,对本专利技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本专利技术一部分实施例,而不是全部的实施例。基于本专利技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本专利技术保护的范围。
[0021]如图1所示为本专利技术提出一种通信数据劫持监控方法流程图,其中,图1所描述的车载系统的安全检测方法适用的安全检测系统可以运行于个人电脑、工业控制计算机、或者云端服务器等服务设备,本专利技术实施例不做限定。
[0022]所述方法具体为:先构建自治系统,并输入训练种子至所述自治系统中,经判断数据为真实数据后,发送至分析平台进行深度学习,并经过硬动态分析验证后,生成不同的攻击载荷用于模拟不同的场景,由修复模块对不同场景进行漏洞识别,并激活 IDS入侵检测系统和补丁评分组件,对漏洞自动生成补丁。
[0023]其中,所述训练种子为车载系统记录的数据,即构成车载系统的文件集合,而车载系统优选为设置在汽车中控台上的车载大屏所使用的操作系统,比如说,可以为Android系统、IOS系统等,本专利技术实施例不做限定。车载应用系统上可能搭载有多个车载应用程序,可以包括车载应用系统自带的系统应用程序以及由第三方开发的第三发应用程序。车载固件具体可以为车载ECU固件,一般来说,车载固件与车载应用系统互相独立。
[0024]其中,所述自治系统,还包括:初始化并人工选择训练种子输入至自治系统中,并通过硬动态分析来确定所述训练种子是否为恶意或不正确数据,若是,则发出提示重新输入;若数据为正常,再发送至分析平台。分析平台利用与该种子数据对应的功能模块进行检测,以得到该功能模块的安全检测结果。在本专利技术实施例中,针对不同的训练种子均有对应的功能,且与对应的安全漏洞一一对应,对安全漏洞进行分析时,可以从以下两个来源获取安全漏洞:一方面可以从面向公众公开的漏洞公告中获取安全漏洞,如CVE(Common Vulnerabilitie本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种汽车网络漏洞防护方法,其特征在于,包括:构建自治系统,并输入训练种子至所述自治系统中,经判断数据为真实数据后,发送至分析平台进行深度学习,并经过硬动态分析验证后,生成不同的攻击载荷用于模拟不同的场景,由修复模块对不同场景进行漏洞识别,并激活 IDS入侵检测系统和补丁评分组件,对漏洞自动生成补丁。2.根据权利要求1所述的一种汽车网络漏洞防护方法,其特征在于,所述自治系统,还包括:初始化并人工选择训练种子输入至自治系统中,并通过硬动态分析来确定所述训练种子是否为恶意或不正确数据,若是,则发出提示重新输入;若数据为正常,再发送至分析平台。3.根据权利要求2所述的一种汽车网络漏洞防护方法,其特征在于,所述分析平台从SDN软件定义网络控制器收集信息用于深度学习优化。4.根据权利要求3所述的一种汽车网络漏洞防护方法,其特征在于,所述攻击载荷用于模拟至少以下场景:中间主要,拒绝服务,命令注入和CAM 表溢出。5.根据权利要求4所述的一种汽车网络漏洞防护方法,其特征在于,所述漏洞识别,包括:当检测到异常时,激活 IDS入侵检测系统,根据 SDN 控制器中已有规则生成补丁;若无对应的规则,则录入新的规则后,再生成补丁。6.根据权利要求5所述的一种汽车网络漏洞防护方法,其...

【专利技术属性】
技术研发人员:香克拉琳甘
申请(专利权)人:惠州市德赛西威智能交通技术研究院有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1