CN112311745A - 一种车载网络控制方法及车载网络 - Google Patents
一种车载网络控制方法及车载网络 Download PDFInfo
- Publication number
- CN112311745A CN112311745A CN201910712759.5A CN201910712759A CN112311745A CN 112311745 A CN112311745 A CN 112311745A CN 201910712759 A CN201910712759 A CN 201910712759A CN 112311745 A CN112311745 A CN 112311745A
- Authority
- CN
- China
- Prior art keywords
- network
- vehicle
- gateway
- layer network
- intrusion detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 238000001514 detection method Methods 0.000 claims abstract description 44
- 230000010365 information processing Effects 0.000 claims description 4
- 230000009545 invasion Effects 0.000 abstract description 3
- 238000013461 design Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 4
- 238000002955 isolation Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000007123 defense Effects 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Mechanical Engineering (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明提供了一种车载网络控制方法及车载网络。所述车载网络包括第一网关、第二网关、内层网络、中间层网络和外层网络,其中,内层网络与中间层网络通过第一网关进行通信,中间层网络与外层网络通过第一网关和第二网关进行通信,所述控制方法包括:通过第一网关和第二网关对车载网络进行入侵检测,获得入侵检测结果;在入侵检测结果表示外层网络被入侵时,关闭中间层网络与外层网络之间的路由;在入侵检测结果表示中间层网络被入侵时,关闭内层网络与中间层网络之间的路由。上述方案,利用双网关将整车网络分成为三层:外层、中间层和内层,从而增加了黑客对内层网络入侵的难度,提高了车辆的安全系数。
Description
技术领域
本发明涉及汽车领域,特别涉及一种车载网络控制方法及车载网络。
背景技术
随着汽车工业的发展,电子控制在整车控制***中的比重不断提高。电子化程度的不断提高使各电子控制单元之间的信息交互量日益增加,采用总线通信已成为汽车电子化发展的一个重要方向。
目前,主流的车载总线有CAN、LIN、MOST和Ethernet等,总线技术的发展带动了车载网络的发展,车载网络成为各电子控制单元之间的桥梁。
然而,目前的车载网络主要是为实现汽车的各种功能而设计的,对信息安全未加考虑或考虑甚少,因此导致市面上车辆屡屡被黑客攻击,存在较大的车载网络信息安全隐患。
发明内容
本发明实施例提供一种车载网络控制方法及车载网络,用以解决现有技术中车载网络存在信息安全隐患的问题。
为了解决上述技术问题,本发明采用如下技术方案:
依据本发明的一个方面,提供了一种车载网络控制方法,所述车载网络包括第一网关、第二网关、内层网络、中间层网络和外层网络,其中,所述内层网络与所述中间层网络通过所述第一网关进行通信,所述中间层网络与所述外层网络通过所述第一网关和所述第二网关进行通信,所述控制方法包括:
通过所述第一网关和所述第二网关对车载网络进行入侵检测,获得入侵检测结果;
在所述入侵检测结果表示所述外层网络被入侵时,关闭中间层网络与所述外层网络之间的路由;
在所述入侵检测结果表示所述中间层网络被入侵时,关闭内层网络与所述中间层网络之间的路由。
可选地,所述外层网络包括通过所述第二网关互联的车载数据链接接口DLC、接口模块和车载远程信息处理***T-Box;
其中,所述接口模块至少包括Wi-Fi接口、蓝牙接口和USB接口中的一种。
可选地,还包括:
在关闭中间层网络与所述外层网络之间的路由后,控制汽车仪表设备或汽车中控设备显示入侵警告;
所述中间层网络包括通过所述第一网关互联的所述汽车仪表设备和所述汽车中控设备。
可选地,所述内层网络包括通过所述第一网关互联的动力域电子控制单元、底盘域电子控制单元、车身域电子控制单元和驾驶辅助域电子控制单元。
可选地,还包括:
在关闭内层网络与所述中间层网络之间的路由后,控制车辆进入跛行模式。
依据本发明的另一个方面,提供了一种车载网络,包括:
第一网关、第二网关、内层网络、中间层网络和外层网络,其中,所述内层网络与所述中间层网络通过所述第一网关进行通信,所述中间层网络与所述外层网络通过所述第一网关和所述第二网关进行通信;
其中,所述第一网关包括:
第一入侵检测模块,用于对车载网络进行第一入侵检测,获得第一入侵检测结果;
第一控制模块,用于在所述入侵检测结果表示所述中间层网络被入侵时,关闭内层网络与所述中间层网络之间的路由。
所述第二网关包括:
第二入侵检测模块,用于对车载网络进行第二入侵检测,获得第二入侵检测结果;
第二控制模块,用于在所述入侵检测结果表示所述外层网络被入侵时,关闭中间层网络与所述外层网络之间的路由。
可选地,所述外层网络包括通过所述第二网关互联的车载数据链接接口DLC、接口模块和车载远程信息处理***T-Box;
其中,所述接口模块至少包括Wi-Fi接口、蓝牙接口和USB接口中的一种。
可选地,第二控制模块,还用于在关闭中间层网络与外层网络之间的路由后,控制汽车仪表设备或汽车中控设备显示入侵警告;
所述中间层网络包括通过所述第一网关互联的所述汽车仪表设备和所述汽车中控设备。
可选地,所述内层网络包括通过所述第一网关互联的动力域电子控制单元、底盘域电子控制单元、车身域电子控制单元和驾驶辅助域电子控制单元。
可选地,第一控制模块,还用于在关闭内层网络与所述中间层网络之间的路由后,控制车辆进入跛行模式。
本发明的有益效果是:
上述方案,采用双网关将整车网络分成为三层:外层、中间层和内层,防止黑客直接对内层网络访问,从而提高了黑客攻击成本,增加了入侵内层网络的难度,提高了车辆的安全系数。
附图说明
图1表示本发明实施例提供的车载网络控制方法示意图;
图2表示本发明实施例提供的车载网络示意图;
图3表示本发明实施例提供的车载网络拓扑示意图。
附图标记说明:
21-内层网络;22-第一网关;23-中间层网络;24-第二网关;25-外层网络;221-第一入侵检测模块;222-第一控制模块;241-第二入侵检测模块;242-第二控制模块。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图及具体实施例对本发明进行详细描述。
本发明针对车载网络存在较大的信息安全隐患的问题,提供一种车载网络控制方法及车载网络。
如图1所示,本发明其中一实施例提供一种车载网络控制方法,所述车载网络包括第一网关22、第二网关24、内层网络21、中间层网络23和外层网络25,其中,所述内层网络21通过所述第一网关22与所述中间层网络23进行通信,所述中间层网络23与所述外层网络25通过所述第一网关22和所述第二网关24进行通信,所述控制方法包括:
S11:通过所述第一网关22和所述第二网关24对车载网络进行入侵检测,获得入侵检测结果;
S12:在所述入侵检测结果表示所述外层网络25被入侵时,关闭中间层网络23与所述外层网络25之间的路由。
需要说明的是,及时关闭中间层网络23与所述外层网络25之间的路由,可以避免黑客经由所述外层网络25对所述中间层网络23的入侵,有效保护车辆安全。另外,此时的车辆可以正常行驶。
S13:在所述入侵检测结果表示所述中间层网络23被入侵时,关闭内层网络21与所述中间层网络23之间的路由。
需要说明的是,及时关闭内层网络21与所述中间层网络23之间的路由,可以避免黑客经由所述中间层网络23对所述内层网络21的入侵,有效保护车辆安全。
可选地,所述外层网络25包括通过所述第二网关24互联的车载数据链接接口DLC、接口模块和车载远程信息处理***T-Box;
其中,所述接口模块至少包括Wi-Fi接口、蓝牙接口和USB接口中的一种。
可选地,还包括:
在关闭中间层网络23与所述外层网络25之间的路由后,控制汽车仪表设备或汽车中控设备显示入侵警告;
所述中间层网络23包括通过所述第一网关22互联的所述汽车仪表设备和所述汽车中控设备。
需要说明的是,所述外层网络25被入侵后,控制所述汽车仪表设备或所述汽车中控设备显示入侵警告,能让用户及时了解车辆状况,从而做出有效应对,避免车辆发生危险。
可选地,所述内层网络21包括通过所述第一网关22互联的动力域电子控制单元、底盘域电子控制单元、车身域电子控制单元和驾驶辅助域电子控制单元。
需要说明的是,目前主流方案中,蓝牙或WIFI一般设置在车身域中的电子控制单元的一个接口模块。受限于网关资源,没有对该电子控制单元进行隔离,导致黑客可以比较容易地通过蓝牙或WIFI入侵内网。另外,主流方案通常采用单网关,存在隔离不充分的问题,例如汽车仪表设备和汽车中控设备会和其它电子控制单元混合在一起。如图3所示,本发明实施例从信息安全的角度来设计车载网络拓扑,区别于通常的从功能角度的设计,采用了CAN、CANFD和Ethernet等总线技术,利用双网关将整车网络分为三层:内层网络21、中间层网络23和外层网络25。将比较容易受黑客攻击的接口模块独立出来,与数据链接接口DLC和车载远程信息处理***T-Box设置在外层网络25,而将动力域电子控制单元、底盘域电子控制单元、车身域电子控制单元和驾驶辅助域电子控制单元这些重要部分设置于内层网络21,从而增加了黑客入侵的成本和难度,有效地保护了车辆安全。
可选地,还包括:
在关闭内层网络21与所述中间层网络23之间的路由后,控制车辆进入跛行模式。
本发明实施例中,利用双网关,根据电控单元的攻击成本,将车载网络分成为三层:外层、中间层和内层,将蓝牙接口、WIFI接口和USB接口等集成到接口模块,便于统一做入侵检测、防御以及隔离等信息安全措施。入侵成本最低的电子控制单元或接口放在最外层,防止黑客直接对内层网络访问,从而提高了黑客攻击成本,增加了入侵内层网络的难度,提高了车辆的安全系数。
如图2所示,本发明实施例还提供一种车载网络,包括:
第一网关22、第二网关24、内层网络21、中间层网络23和外层网络25,其中,所述内层网络21通过所述第一网关22与所述中间层网络23进行通信,所述中间层网络23与所述外层网络25通过所述第一网关22和所述第二网关24进行通信;
其中,所述第一网关22包括:
第一入侵检测模块221,用于对车载网络进行第一入侵检测,获得第一入侵检测结果;
第一控制模块222,用于在所述入侵检测结果表示所述中间层网络23被入侵时,关闭内层网络21与所述中间层网络23之间的路由。
需要说明的是,及时关闭内层网络21与所述中间层网络23之间的路由,可以避免黑客经由所述中间层网络23对所述内层网络21的入侵,有效保护车辆安全。
所述第二网关24包括:
第二入侵检测模块241,用于对车载网络进行第二入侵检测,获得第二入侵检测结果;
第二控制模块242,用于在所述入侵检测结果表示所述外层网络25被入侵时,关闭中间层网络23与所述外层网络25之间的路由。
需要说明的是,及时关闭中间层网络23与所述外层网络25之间的路由,可以避免黑客经由所述外层网络25对所述中间层网络23的入侵,有效保护车辆安全。另外,此时的车辆可以正常行驶。
可选地,所述外层网络25包括通过所述第二网关24互联的车载数据链接接口DLC、接口模块和车载远程信息处理***T-Box;
其中,所述接口模块至少包括Wi-Fi接口、蓝牙接口和USB接口中的一种。
可选地,第二控制模块242,还用于在关闭中间层网络23与所述外层网络25之间的路由后,控制汽车仪表设备或汽车中控设备显示入侵警告;
所述中间层网络23包括通过所述第一网关22互联的所述汽车仪表设备和所述汽车中控设备。
需要说明的是,所述外层网络25被入侵后,控制所述汽车仪表设备或所述汽车中控设备显示入侵警告,能让用户及时了解车辆状况,从而做出有效应对,避免车辆发生危险。可选地,所述内层网络21包括通过所述第一网关22互联的动力域电子控制单元、底盘域电子控制单元、车身域电子控制单元和驾驶辅助域电子控制单元。
需要说明的是,目前主流方案中,蓝牙或WIFI一般设置在车身域中的电子控制单元的一个接口模块。受限于网关资源,没有对该电子控制单元进行隔离,导致黑客可以比较容易地通过蓝牙或WIFI入侵内网。另外,主流方案通常采用单网关,存在隔离不充分的问题,例如汽车仪表设备和汽车中控设备会和其它电子控制单元混合在一起。如图3所示,本发明实施例从信息安全的角度来设计车载网络拓扑,区别于通常的从功能角度的设计,采用了CAN、CANFD和Ethernet等总线技术,利用双网关将整车网络分为三层:内层网络21、中间层网络23和外层网络25。将比较容易受黑客攻击的接口模块独立出来,与数据链接接口DLC和车载远程信息处理***T-Box设置在外层网络25,而将动力域电子控制单元、底盘域电子控制单元、车身域电子控制单元和驾驶辅助域电子控制单元这些重要部分设置于内层网络21,增加了黑客入侵的成本和难度,有效地保护车辆安全。
可选地,第一控制模块222,还用于在关闭内层网络21与所述中间层网络23之间的路由后,控制车辆进入跛行模式。
本发明实施例中,利用双网关,根据电控单元的攻击成本,将车载网络分成为三层:外层、中间层和内层,将蓝牙接口、WIFI接口和USB接口等集成到接口模块,便于统一做入侵检测、防御以及隔离等信息安全措施。入侵成本最低的电子控制单元或接口放在最外层,增加了黑客对内层网络入侵的难度,提高了车辆的安全系数。
以上所述的是本发明的优选实施方式,应当指出对于本技术领域的普通人员来说,在不脱离本发明所述的原理前提下还可以作出若干改进和润饰,这些改进和润饰也在本发明的保护范围内。
Claims (10)
1.一种车载网络控制方法,其特征在于,所述车载网络包括第一网关、第二网关、内层网络、中间层网络和外层网络,其中,所述内层网络与所述中间层网络通过所述第一网关进行通信,所述中间层网络与所述外层网络通过所述第一网关和所述第二网关进行通信,所述控制方法包括:
通过所述第一网关和所述第二网关对车载网络进行入侵检测,获得入侵检测结果;
在所述入侵检测结果表示所述外层网络被入侵时,关闭中间层网络与所述外层网络之间的路由;
在所述入侵检测结果表示所述中间层网络被入侵时,关闭内层网络与所述中间层网络之间的路由。
2.根据权利要求1所述的控制方法,其特征在于,
所述外层网络包括通过所述第二网关互联的车载数据链接接口DLC、接口模块和车载远程信息处理***T-Box;
其中,所述接口模块至少包括Wi-Fi接口、蓝牙接口和USB接口中的一种。
3.根据权利要求1所述的控制方法,其特征在于,还包括:
在关闭中间层网络与所述外层网络之间的路由后,控制汽车仪表设备或汽车中控设备显示入侵警告;
所述中间层网络包括通过所述第一网关互联的所述汽车仪表设备和所述汽车中控设备。
4.根据权利要求1所述的控制方法,其特征在于,
所述内层网络包括通过所述第一网关互联的动力域电子控制单元、底盘域电子控制单元、车身域电子控制单元和驾驶辅助域电子控制单元。
5.根据权利要求1所述的控制方法,其特征在于,还包括:
在关闭内层网络与所述中间层网络之间的路由后,控制车辆进入跛行模式。
6.一种车载网络,其特征在于,包括:
第一网关、第二网关、内层网络、中间层网络和外层网络,其中,所述内层网络与所述中间层网络通过所述第一网关进行通信,所述中间层网络与所述外层网络通过所述第一网关和所述第二网关进行通信;
其中,所述第一网关包括:
第一入侵检测模块,用于对车载网络进行第一入侵检测,获得第一入侵检测结果;
第一控制模块,用于在所述入侵检测结果表示所述中间层网络被入侵时,关闭内层网络与所述中间层网络之间的路由;
所述第二网关包括:
第二入侵检测模块,用于对车载网络进行第二入侵检测,获得第二入侵检测结果;
第二控制模块,用于在所述入侵检测结果表示所述外层网络被入侵时,关闭中间层网络与所述外层网络之间的路由。
7.根据权利要求6所述的车载网络,其特征在于,
所述外层网络包括通过所述第二网关互联的车载数据链接接口DLC、接口模块和车载远程信息处理***T-Box;
其中,所述接口模块至少包括Wi-Fi接口、蓝牙接口和USB接口中的一种。
8.根据权利要求6所述的车载网络,其特征在于,
第二控制模块,还用于在关闭中间层网络与所述外层网络之间的路由后,控制汽车仪表设备或汽车中控设备显示入侵警告;
所述中间层网络包括通过所述第一网关互联的所述汽车仪表设备和所述汽车中控设备。
9.根据权利要求6所述的车载网络,其特征在于,
所述内层网络包括通过所述第一网关互联的动力域电子控制单元、底盘域电子控制单元、车身域电子控制单元和驾驶辅助域电子控制单元。
10.根据权利要求6所述的车载网络,其特征在于,
第一控制模块,还用于在关闭内层网络与所述中间层网络之间的路由后,控制车辆进入跛行模式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910712759.5A CN112311745B (zh) | 2019-08-02 | 2019-08-02 | 一种车载网络控制方法及车载网络 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910712759.5A CN112311745B (zh) | 2019-08-02 | 2019-08-02 | 一种车载网络控制方法及车载网络 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112311745A true CN112311745A (zh) | 2021-02-02 |
CN112311745B CN112311745B (zh) | 2023-04-07 |
Family
ID=74486647
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910712759.5A Active CN112311745B (zh) | 2019-08-02 | 2019-08-02 | 一种车载网络控制方法及车载网络 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112311745B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113407362A (zh) * | 2021-06-16 | 2021-09-17 | 武汉光庭信息技术股份有限公司 | 基于车载Android***SOA架构SOMEIP通信中间层实现方法及*** |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070083304A1 (en) * | 2005-10-06 | 2007-04-12 | Denso Corporation | On-vehicle network diagnosis system and on-vehicle control apparatus thereof |
CN103685000A (zh) * | 2012-09-05 | 2014-03-26 | 罗伯特·博世有限公司 | 网关模块、通信***和在用户之间传输数据的方法 |
CN105083165A (zh) * | 2015-07-29 | 2015-11-25 | 成都信息工程大学 | 一种车载信息***的入侵防护*** |
CN106953796A (zh) * | 2017-04-13 | 2017-07-14 | 北京汽车集团有限公司 | 安全网关、数据处理方法、装置、车辆网络拓扑及车辆 |
CN107454190A (zh) * | 2017-08-30 | 2017-12-08 | 北京新能源汽车股份有限公司 | 一种智能网联汽车的网络架构及汽车 |
CN107819730A (zh) * | 2016-09-13 | 2018-03-20 | 比亚迪股份有限公司 | 数据传输方法、安全隔离装置及车载以太网*** |
CN108521410A (zh) * | 2018-03-19 | 2018-09-11 | 北京航空航天大学 | 车载以太网的安全防护架构 |
-
2019
- 2019-08-02 CN CN201910712759.5A patent/CN112311745B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070083304A1 (en) * | 2005-10-06 | 2007-04-12 | Denso Corporation | On-vehicle network diagnosis system and on-vehicle control apparatus thereof |
CN103685000A (zh) * | 2012-09-05 | 2014-03-26 | 罗伯特·博世有限公司 | 网关模块、通信***和在用户之间传输数据的方法 |
CN105083165A (zh) * | 2015-07-29 | 2015-11-25 | 成都信息工程大学 | 一种车载信息***的入侵防护*** |
CN107819730A (zh) * | 2016-09-13 | 2018-03-20 | 比亚迪股份有限公司 | 数据传输方法、安全隔离装置及车载以太网*** |
CN106953796A (zh) * | 2017-04-13 | 2017-07-14 | 北京汽车集团有限公司 | 安全网关、数据处理方法、装置、车辆网络拓扑及车辆 |
CN107454190A (zh) * | 2017-08-30 | 2017-12-08 | 北京新能源汽车股份有限公司 | 一种智能网联汽车的网络架构及汽车 |
CN108521410A (zh) * | 2018-03-19 | 2018-09-11 | 北京航空航天大学 | 车载以太网的安全防护架构 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113407362A (zh) * | 2021-06-16 | 2021-09-17 | 武汉光庭信息技术股份有限公司 | 基于车载Android***SOA架构SOMEIP通信中间层实现方法及*** |
Also Published As
Publication number | Publication date |
---|---|
CN112311745B (zh) | 2023-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11411917B2 (en) | Method for detecting, blocking and reporting cyber-attacks against automotive electronic control units | |
KR102281914B1 (ko) | 차량에 대한 공격의 검출 및 예방을 위한 디바이스 | |
EP3018635B1 (en) | In-vehicle communication system | |
Narayanan et al. | OBD_SecureAlert: An anomaly detection system for vehicles | |
US11451579B2 (en) | System and method for protecting electronics systems of a vehicle from cyberattacks | |
Lee et al. | Fuzzing can packets into automobiles | |
RU2725033C2 (ru) | Система и способ создания правил | |
Wright | Hacking cars | |
US8103407B2 (en) | System and methods for controlling vehicular functions | |
CN105871830A (zh) | 一种汽车车载信息***的防火墙 | |
EP3547191B1 (en) | System and method of generating rules for blocking a computer attack on a vehicle | |
CN112311745B (zh) | 一种车载网络控制方法及车载网络 | |
CN112752682A (zh) | 提高车辆安全性的方法和*** | |
KR20190064116A (ko) | 차량 네트워크 침입 경고 장치 및 방법 | |
JP2004192277A (ja) | 車両診断システム及び車両 | |
Groza et al. | Designing security for in-vehicle networks: a Body Control Module (BCM) centered viewpoint | |
Ibarra et al. | Cyber-security as an attribute of active safety systems and their migration towards vehicle automation | |
Caberto et al. | A method of securing a vehicle’s controller area network | |
JP2003312392A (ja) | 車載情報端末 | |
Richards | Dangerous driving? | |
JP2024088884A (ja) | Ecuレイアウトの決定方法 | |
Balough et al. | Cyberterrorism on Wheels: Are Today's Cars Vulnerable to Attack? | |
BE | TECHNO-FINANCIAL MANAGEMENT ASPECTS OF POTENTIAL THREAT-VULNERABILITY OF MALWARE IN AUTOMOTIVE ELECTRONICS: ANALYTICAL RESEARCH FINDINGS | |
KALINTSEV et al. | HARDWARE-SOFTWARE SYSTEM FOR MALICIOUS LOGIC DETECTION IN HARDWARE INFRASTRUCTURE OF CARS. | |
Berenger | Contactless CAN Interface: A Standard for Aftermarket Automotive |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |