CN115021977A - 车机***及包括其的车辆、预警方法以及存储介质 - Google Patents
车机***及包括其的车辆、预警方法以及存储介质 Download PDFInfo
- Publication number
- CN115021977A CN115021977A CN202210533599.XA CN202210533599A CN115021977A CN 115021977 A CN115021977 A CN 115021977A CN 202210533599 A CN202210533599 A CN 202210533599A CN 115021977 A CN115021977 A CN 115021977A
- Authority
- CN
- China
- Prior art keywords
- information
- vehicle
- mobile terminal
- log
- machine system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000001514 detection method Methods 0.000 claims description 79
- 230000008859 change Effects 0.000 claims description 11
- 230000002159 abnormal effect Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 2
- 101100521334 Mus musculus Prom1 gene Proteins 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 239000002803 fossil fuel Substances 0.000 description 1
- 229910052739 hydrogen Inorganic materials 0.000 description 1
- 239000001257 hydrogen Substances 0.000 description 1
- 125000004435 hydrogen atom Chemical class [H]* 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Medical Informatics (AREA)
- Data Mining & Analysis (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请涉及车机***及包括其的车辆、预警方法以及存储介质。所述车机***包括:安全日志模块,其配置成采集所述车机***运行时产生的日志信息;通信模块,其配置成将所述日志信息发送到移动终端及接收来自所述移动终端的风险预警信息和推荐解决方案,其中所述风险预警信息、所述推荐解决方案是所述移动终端根据所述日志信息产生的;以及风险预警模块,其配置成呈现所述风险预警信息和/或所述推荐解决方案。
Description
技术领域
本申请涉及车辆安全领域,具体而言,涉及车机***及包括其的车辆、由车机***执行的风险预警方法以及计算机可读存储介质。
背景技术
作为交通工具的汽车现正越来越体现其作为智能终端的特性。与此同时,汽车上配置的车机***的信息安全的风险也越来越被得到重视。车机***被攻击之后带来的次生危害很大(例如,甚至造成车辆部分操作的失灵),因而需要更高等级的安全防护。但是,车机***在驾驶过程中(特别是辅助驾驶过程中)大部分算力都用于驾驶相关的计算,只有比较少有资源分配给信息安全的攻击检测。另一方面,在很多场景下当智能车机被攻击以后,自己的攻击检测能力同样会下降很多。
有鉴于此,需要一种改进的安全防护机制。
发明内容
本申请的实施例提供了车机***及包括其的车辆、由车机***执行的风险预警方法以及计算机可读存储介质,用于对车机***的风险作出警示。
根据本申请的一方面,提供一种车机***。所述车机***包括:安全日志模块,其配置成采集所述车机***运行时产生的日志信息;通信模块,其配置成将所述日志信息发送到移动终端及接收来自所述移动终端的风险预警信息,其中所述风险预警信息是所述移动终端根据所述日志信息产生的;以及风险预警模块,其配置成呈现所述风险预警信息。
在本申请的一些实施例中,可选地,所述风险预警模块还配置成呈现推荐解决方案,并且所述推荐解决方案是所述移动终端根据所述日志信息生成的。
在本申请的一些实施例中,可选地,所述日志信息包括车机***的以下项目中的至少一者:***运行日志、电子控制单元ECU的运行日志、权限变更信息、文件操作信息、网络通信信息、芯片的物理信息以及芯片的功耗信息。
在本申请的一些实施例中,可选地,所述移动终端根据所述日志信息进行软件攻击检测、硬件攻击检测以产生所述风险预警信息。
在本申请的一些实施例中,可选地,所述软件攻击检测包括以下项目中的至少一者:权限检测,根据所述日志信息中的权限变更信息确定是否有非预期的特权权限被调用或者权限列表被修改;文件检测,根据所述日志信息中的文件操作信息确定是否有敏感文件被修改或者被异常读取;网络检测,根据所述日志信息中的网络通信信息确定是否有非白名单内的网络链接;以及接口检测,根据所述日志信息中的***运行日志确定是否有敏感或者特权接口被异常调用或者被异常修改。
在本申请的一些实施例中,可选地,所述硬件攻击检测包括以下项目中的至少一者:固件攻击检测,根据所述日志信息中的电子控制单元ECU的运行日志确定当前车机上各个ECU使用的固件是否被进行过修改或者替换;硬件序列号检测,根据所述日志信息中的芯片的物理信息确定当前车机上各个硬件的序列号是否进行了修改来确定硬件是否被进行了恶意替换;以及硬件功率检测,根据所述日志信息中的芯片的功耗信息确定是否运行了疑似的恶意软件。
在本申请的一些实施例中,可选地,所述风险预警信息还包括所述移动终端通过无线电攻击检测所产生的信息,并且无线电攻击检测包括所述移动终端通过无线电扫描确定是否存在具有攻击性的无线电信号。
在本申请的一些实施例中,可选地,所述移动终端还配置成呈现所述风险预警信息和/或所述推荐解决方案。
根据本申请的另一方面,提供一种车辆。所述车辆包括如上文所述的任意一种车机***。
根据本申请的另一方面,提供一种由车机***执行的风险预警方法。所述方法包括:采集运行时产生的日志信息;将所述日志信息发送到移动终端;以及接收来自所述移动终端的风险预警信息并呈现,其中所述风险预警信息是所述移动终端根据所述日志信息产生的。
在本申请的一些实施例中,可选地,所述方法还包括:呈现推荐解决方案,其中所述推荐解决方案是所述移动终端根据所述日志信息生成的。
在本申请的一些实施例中,可选地,所述日志信息包括车机***的以下项目中的至少一者:***运行日志、电子控制单元ECU的运行日志、权限变更信息、文件操作信息、网络通信信息、芯片的物理信息以及芯片的功耗信息。
在本申请的一些实施例中,可选地,所述移动终端根据所述日志信息进行软件攻击检测、硬件攻击检测以产生所述风险预警信息。
在本申请的一些实施例中,可选地,所述软件攻击检测包括以下项目中的至少一者:权限检测,根据所述日志信息中的权限变更信息确定是否有非预期的特权权限被调用或者权限列表被修改;文件检测,根据所述日志信息中的文件操作信息确定是否有敏感文件被修改或者被异常读取;网络检测,根据所述日志信息中的网络通信信息确定是否有非白名单内的网络链接;以及接口检测,根据所述日志信息中的***运行日志确定是否有敏感或者特权接口被异常调用或者被异常修改。
在本申请的一些实施例中,可选地,所述硬件攻击检测包括以下项目中的至少一者:固件攻击检测,根据所述日志信息中的电子控制单元ECU的运行日志确定当前车机上各个ECU使用的固件是否被进行过修改或者替换;硬件序列号检测,根据所述日志信息中的芯片的物理信息确定当前车机上各个硬件的序列号是否进行了修改来确定硬件是否被进行了恶意替换;以及硬件功率检测,根据所述日志信息中的芯片的功耗信息确定是否运行了疑似的恶意软件。
在本申请的一些实施例中,可选地,所述风险预警信息还包括所述移动终端通过无线电攻击检测所产生的信息,并且无线电攻击检测包括所述移动终端通过无线电扫描确定是否存在具有攻击性的无线电信号。
在本申请的一些实施例中,可选地,所述方法还包括:由所述移动终端呈现所述风险预警信息和/或所述推荐解决方案。
根据本申请的另一方面,提供一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令由处理器执行时,使得所述处理器执行如上文所述的任意一种风险预警方法。
根据本申请的一些实施例提供的车机***及包括其的车辆、由车机***执行的风险预警方法以及计算机可读存储介质能够利用用户的移动终端对车机***的信息安全风险进行检测和预警。这种风险发现和解决机制在如今车机***广泛参与自动驾驶/辅助驾驶的应用场景下可以有效地降低车辆被恶意破坏的风险。
附图说明
从结合附图的以下详细说明中,将会使本申请的上述和其他目的及优点更加完整清楚,其中,相同或相似的要素采用相同的标号表示。
图1示出了根据本申请的一个实施例的车机***和移动终端组成的***;
图2示出了根据本申请的一个实施例的由车机***执行的风险预警方法。
具体实施方式
出于简洁和说明性目的,本文主要参考其示范实施例来描述本申请的原理。但是,本领域技术人员将容易地认识到相同的原理可等效地应用于所有类型的车机***及包括其的车辆、由车机***执行的风险预警方法以及计算机可读存储介质,并且可以在其中实施这些相同或相似的原理,任何此类变化不背离本申请的真实精神和范围。
本申请的一方面提供了一种车机***。如图1所示,***10包括了根据本发明的一些实施例的车机***101和移动终端102。车机***101包括安全日志模块、通信模块以及风险预警模块。车机***101可以由通用或者专用的软硬件构成,可以提供针对外部设备(例如,移动终端102)的接口,以便实现功能上的相互补充。例如,移动终端102可以接入到车机***101中,从而实现在车机***101控制移动终端102的功能。移动终端102可以为智能电话,在一些场景下,车机***101可以控制利用移动终端102拨打电话、播放音乐,而车机***101此时则可以作为移动终端102的音频输出设备。移动终端102还可以为其他形式的便携式设备,例如,可以为智能PDA、笔记本电脑、平板电脑等。
然而,车机***101一般在用户使用车辆时就一直处于开启状态。特别是辅助驾驶过程中,车机***101的大部分算力都用于处理驾驶相关的计算,从而只有较少的资源可用于分配给信息安全的攻击检测。此外,当车机***101被攻击后,其自身的攻击检测能力也会下降。移动终端102与可以独立于车机***101运行,因而在能够提供大量闲置的算力等资源。为此,我们可以将移动终端102的大量闲置资源用于辅助车机***101进行攻击检测,这将有助于提高车机***101的安全性。
车机***101的安全日志模块被配置成采集车机***101运行时产生的日志信息。车机***101的操作***等可以记录车机***101在运行期间的各种记录的信息并以日志形式保存下来。这些保存的日志信息可以是保存了一段时间的并且可以事后用于分析。此外,保存的日志也可以实时/准实时地用于事中分析。
在本申请的一些实施例中,日志信息可以包括车机***101在运行之中产生的***运行日志、电子控制单元ECU的运行日志、权限变更信息、文件操作信息、网络通信信息、芯片的物理信息以及芯片的功耗信息等。
车机***101的通信模块被配置成将日志信息发送到移动终端102。移动终端102可以通过其通信模块接收来自车机***101的日志信息,并根据日志信息产生风险预警信息。由于移动终端102具有独立于车机***101的软硬件环境,因而可以在不利用车机***101的软硬件资源的情况下分析车机***101的***运行情况,并由此产生能够预警车机***101风险运行的信息。由于这种预警机制不依赖于车机***101的软硬件资源,因而可以在车机***101的软硬件资源不足以分析设备运行的安全性状态时能够提供旁路检测方案。车机***101随后将通过通信模块接收来自移动终端102的风险预警信息,并通过车机***101的风险预警模块加以呈现。例如,风险预警模块可以通过车机***101的大屏幕弹出提示框以表明车机***101上运行了存在风险的服务、程序等。
在本申请的一些实施例中,移动终端102可以根据日志信息分别进行软件攻击检测、硬件攻击检测以产生风险预警信息。顾名思义,软件攻击检测主要是对软件部分的攻击进行检测,而硬件攻击检测则主要是对智能网联汽车硬件部分的攻击进行检测。这种检测类型的划分主要是根据攻击的类型以及供分析的日志信息类型而确定的。
在本申请的一些实施例中,移动终端102执行的软件攻击检测可以包括以下内容:移动终端102的权限检测模块可以执行权限检测,从而可以根据日志信息中的权限变更信息确定是否有非预期的特权权限被调用或者权限列表被修改。文件检测模块可以执行文件检测,从而可以根据日志信息中的文件操作信息是否有敏感文件被修改或者被异常读取。网络检测模块可以执行网络检测,从而可以根据日志信息中的网络通信信息确定是否有非白名单内的网络链接。接口检测模块可以执行接口检测,从而可以根据日志信息中的***运行日志判断是否有敏感或者特权接口被异常调用或者被异常修改。
异常的权限获取、异常的文件修改、异常的网络连接以及异常的接口调用都是典型的攻击形式。本申请的一些实施例借助于移动终端102(具体而言为其中的功能模块)实现对这些常见攻击形式的检查,从而保证车机***101的信息安全。
除了针对***和软件层面的攻击进行检查,移动终端102还可以针对硬件层面的攻击进行检查。在本申请的一些实施例中,移动终端102执行的硬件攻击检测可以包括以下内容:移动终端102的固件攻击检测模块可以执行固件攻击检测,从而可以根据日志信息中的电子控制单元ECU的运行日志确定当前车机上各个ECU使用的固件是否被进行过修改或者替换。硬件序列号检测模块可以执行硬件序列号检测,从而可以根据日志信息中的芯片的物理信息确定当前车机上各个硬件的序列号是否进行了修改来确定硬件是否被进行了恶意替换。硬件功率检测模块可以执行硬件功率检测,从而可以根据日志信息中的芯片的功耗信息确定是否运行了疑似的恶意软件。
上文描述了车机***101的风险预警模块可以呈现从移动终端102接收的风险预警信息。附加地或者替代地,在本申请的一些实施例中,移动终端102还可以根据日志信息生成推荐解决方案。车机***101的风险预警模块还可以呈现推荐解决方案。推荐解决方案可以为立即停用有风险的服务、程序等,限制有风险的服务、程序的权限等。例如,在车机***101大屏幕上弹出了提示框以表明车机***101上运行了存在风险的服务、程序的情况下,大屏幕上可以一并弹出“停用程序/服务”的对话框。若用户选取了对话框上的推荐解决方案以停用程序/服务,则车机***101的操作***可以强制停用相应的程序/服务。
在本申请的一些实施例中,风险预警信息还包括移动终端102通过无线电攻击检测所产生的信息,并且无线电攻击检测包括移动终端102通过无线电扫描确定是否存在具有攻击性的无线电信号。例如,移动终端102可以通过自身的无线电设备,例如,蓝牙、Wi-Fi、NFC模块等,开启扫描模式,从而判断移动终端102附近(亦即,车辆的附近、车机***101的附近)是否存在具有攻击性的对应的无线协议的信号。例如,移动终端102可以检测蓝牙钥匙的拒绝服务攻击信号、中继攻击信息,还可以检测Wi-Fi协议的中继攻击信号等。
在本申请的一些实施例中,移动终端102还配置成呈现风险预警信息和/或推荐解决方案。上文中介绍了车机***101可以利用其屏幕呈现风险预警信息、推荐解决方案等信息。此外,移动终端102的屏幕也可以用于呈现这类信息,从而保证此类信息能够传递给驾驶人员、车辆控制人员等。
本申请的另一方面提供了一种车辆。车辆包括如上文的任意一种车机***。配有该车机***的车辆相比于配有传统车机***的车辆可以具有更强的安全防护性能,从而提升用车安全。本申请不限制车辆的形态和驱动力。例如,车辆可以为家用轿车、SUV、卡车等。车辆的动力可以由传统的化石燃料提供,也可以由压缩氢气提供,还可以直接由电力驱动。
本申请的另一方面提供了一种由车机***执行的风险预警方法。如图2所示,由车机***执行的风险预警方法20(以下简称方法20)包括如下步骤:在步骤S202中采集运行时产生的日志信息;在步骤S204中将日志信息发送到移动终端;以及在步骤S206中接收来自移动终端的风险预警信息并呈现,其中风险预警信息是移动终端根据日志信息产生的。风险预警方法20中关于步骤S202、S204和S206的具体内容可以参照上文中关于车机***101包括的安全日志模块、通信模块以及风险预警模块的相关功能描述展开,限于篇幅在此不作赘述,以上内容一并引用于此。
在本申请的一些实施例中,方法20还包括如下步骤:由车机***呈现推荐解决方案,其中推荐解决方案是移动终端根据日志信息生成的。
在本申请的一些实施例中,日志信息包括车机***的以下项目中的至少一者:***运行日志、电子控制单元ECU的运行日志、权限变更信息、文件操作信息、网络通信信息、芯片的物理信息以及芯片的功耗信息。
在本申请的一些实施例中,移动终端根据日志信息进行软件攻击检测、硬件攻击检测以产生风险预警信息。在本申请的一些实施例中,软件攻击检测包括以下项目中的至少一者:权限检测,根据日志信息中的权限变更信息确定是否有非预期的特权权限被调用或者权限列表被修改;文件检测,根据日志信息中的文件操作信息确定是否有敏感文件被修改或者被异常读取;网络检测,根据日志信息中的网络通信信息确定是否有非白名单内的网络链接;以及接口检测,根据日志信息中的***运行日志确定是否有敏感或者特权接口被异常调用或者被异常修改。在本申请的一些实施例中,硬件攻击检测包括以下项目中的至少一者:固件攻击检测,根据日志信息中的电子控制单元ECU的运行日志确定当前车机上各个ECU使用的固件是否被进行过修改或者替换;硬件序列号检测,根据日志信息中的芯片的物理信息确定当前车机上各个硬件的序列号是否进行了修改来确定硬件是否被进行了恶意替换;以及硬件功率检测,根据日志信息中的芯片的功耗信息确定是否运行了疑似的恶意软件。
在本申请的一些实施例中,风险预警信息还包括移动终端通过无线电攻击检测所产生的信息,并且无线电攻击检测包括移动终端通过无线电扫描确定是否存在具有攻击性的无线电信号。
在本申请的一些实施例中,方法20还包括:由移动终端呈现风险预警信息和/或推荐解决方案。
根据本申请的另一方面,提供一种计算机可读存储介质,其中存储有指令,当所述指令由处理器执行时,使得所述处理器执行如上文所述的任意一种由车机***执行的风险预警方法。本申请中所称的计算机可读介质包括各种类型的计算机存储介质,可以是通用或专用计算机能够存取的任何可用介质。举例而言,计算机可读介质可以包括RAM、ROM、EPROM、E2PROM、寄存器、硬盘、可移动盘、CD-ROM或其他光盘存储器、磁盘存储器或其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码单元并能够由通用或专用计算机、或者通用或专用处理器进行存取的任何其他临时性或者非临时性介质。如本文所使用的盘通常磁性地复制数据,而碟则用激光来光学地复制数据。上述的组合也应当包括在计算机可读介质的保护范围之内。示例性存储介质耦合到处理器以使得该处理器能从/向该存储介质读写信息。在替换方案中,存储介质可以被整合到处理器。处理器和存储介质可驻留在ASIC中。ASIC可驻留在用户终端中。在替换方案中,处理器和存储介质可作为分立组件驻留在用户终端中。
根据本申请的一些实施例提供的车机***等能够利用用户的移动终端对车机***的信息安全风险进行检测和预警。这种风险发现和解决机制在如今车机***广泛参与自动驾驶/辅助驾驶的应用场景下可以有效地降低车辆被恶意破坏的风险。本申请提出了一个可以在驾驶过程中使用用户可信的智能手机等移动终端对车机***进行安全攻击的威胁感知和防护的方案。以上仅为本申请的具体实施方式,但本申请的保护范围并不局限于此。本领域的技术人员可以根据本申请所披露的技术范围想到其他可行的变化或替换,此等变化或替换皆涵盖于本申请的保护范围之中。在不冲突的情况下,本申请的实施方式及实施方式中的特征还可以相互组合。本申请的保护范围以权利要求的记载为准。
Claims (13)
1.一种车机***,其特征在于,所述车机***包括:
安全日志模块,其配置成采集所述车机***运行时产生的日志信息;
通信模块,其配置成将所述日志信息发送到移动终端及接收来自所述移动终端的风险预警信息和推荐解决方案,其中所述风险预警信息、所述推荐解决方案是所述移动终端根据所述日志信息产生的;以及
风险预警模块,其配置成呈现所述风险预警信息和/或所述推荐解决方案。
2.根据权利要求1所述的车机***,其中,所述日志信息包括车机***的以下项目中的至少一者:***运行日志、电子控制单元ECU的运行日志、权限变更信息、文件操作信息、网络通信信息、芯片的物理信息以及芯片的功耗信息。
3.根据权利要求2所述的车机***,其中,所述移动终端根据所述日志信息进行软件攻击检测、硬件攻击检测以产生所述风险预警信息。
4.根据权利要求3所述的车机***,其中,所述软件攻击检测包括以下项目中的至少一者:
权限检测,根据所述日志信息中的权限变更信息确定是否有非预期的特权权限被调用或者权限列表被修改;
文件检测,根据所述日志信息中的文件操作信息确定是否有敏感文件被修改或者被异常读取;
网络检测,根据所述日志信息中的网络通信信息确定是否有非白名单内的网络链接;以及
接口检测,根据所述日志信息中的***运行日志确定是否有敏感或者特权接口被异常调用或者被异常修改。
5.根据权利要求3所述的车机***,其中,所述硬件攻击检测包括以下项目中的至少一者:
固件攻击检测,根据所述日志信息中的电子控制单元ECU的运行日志确定当前车机上各个ECU使用的固件是否被进行过修改或者替换;
硬件序列号检测,根据所述日志信息中的芯片的物理信息确定当前车机上各个硬件的序列号是否进行了修改来确定硬件是否被进行了恶意替换;以及
硬件功率检测,根据所述日志信息中的芯片的功耗信息确定是否运行了疑似的恶意软件。
6.根据权利要求3所述的车机***,其中,所述风险预警信息还包括所述移动终端通过无线电攻击检测所产生的信息,并且无线电攻击检测包括所述移动终端通过无线电扫描确定是否存在具有攻击性的无线电信号。
7.根据权利要求1所述的车机***,其中,所述移动终端还配置成呈现所述风险预警信息和/或所述推荐解决方案。
8.一种车辆,其特征在于,所述车辆包括如权利要求1-7中任一项所述的车机***。
9.一种由车机***执行的风险预警方法,其特征在于,所述方法包括:
采集运行时产生的日志信息;
将所述日志信息发送到移动终端;以及
接收来自所述移动终端的风险预警信息并呈现,其中所述风险预警信息是所述移动终端根据所述日志信息产生的。
10.根据权利要求9所述的方法,还包括:呈现推荐解决方案,其中所述推荐解决方案是所述移动终端根据所述日志信息生成的。
11.根据权利要求9所述的方法,其中,所述日志信息包括车机***的以下项目中的至少一者:***运行日志、电子控制单元ECU的运行日志、权限变更信息、文件操作信息、网络通信信息、芯片的物理信息以及芯片的功耗信息。
12.根据权利要求9所述的方法,其中,所述移动终端根据所述日志信息进行软件攻击检测、硬件攻击检测以产生所述风险预警信息。
13.一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,其特征在于,当所述指令由处理器执行时,使得所述处理器执行如权利要求9-12中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210533599.XA CN115021977A (zh) | 2022-05-17 | 2022-05-17 | 车机***及包括其的车辆、预警方法以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210533599.XA CN115021977A (zh) | 2022-05-17 | 2022-05-17 | 车机***及包括其的车辆、预警方法以及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115021977A true CN115021977A (zh) | 2022-09-06 |
Family
ID=83068292
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210533599.XA Pending CN115021977A (zh) | 2022-05-17 | 2022-05-17 | 车机***及包括其的车辆、预警方法以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115021977A (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109495439A (zh) * | 2017-09-11 | 2019-03-19 | 通用汽车环球科技运作有限责任公司 | 用于车内网络入侵检测的***和方法 |
CN110472414A (zh) * | 2019-07-23 | 2019-11-19 | 中国平安人寿保险股份有限公司 | ***漏洞的检测方法、装置、终端设备及介质 |
CN111126832A (zh) * | 2019-12-20 | 2020-05-08 | 中国汽车技术研究中心有限公司 | 一种汽车信息安全测试评价方法 |
CN112233278A (zh) * | 2020-12-09 | 2021-01-15 | 智道网联科技(北京)有限公司 | 远程故障分析方法及车载终端、服务器、设备及介质 |
CN112636957A (zh) * | 2020-12-11 | 2021-04-09 | 微医云(杭州)控股有限公司 | 基于日志的预警方法、装置、服务器及存储介质 |
CN112686499A (zh) * | 2020-12-14 | 2021-04-20 | 中国汽车技术研究中心有限公司 | 车辆信息安全水平评价方法及装置、电子设备、介质 |
CN113064772A (zh) * | 2021-03-04 | 2021-07-02 | 深圳依时货拉拉科技有限公司 | 一种车载终端及其远程自检及故障预警的方法及服务器 |
CN113141335A (zh) * | 2020-01-19 | 2021-07-20 | 奇安信科技集团股份有限公司 | 网络攻击检测方法及装置 |
CN113325825A (zh) * | 2021-06-07 | 2021-08-31 | 深圳市金城保密技术有限公司 | 一种智能网联汽车数据与信息安全评测*** |
CN113348111A (zh) * | 2019-01-21 | 2021-09-03 | Ntt通信公司 | 车辆安全监视装置、方法以及程序 |
CN114124484A (zh) * | 2021-11-09 | 2022-03-01 | 招商银行股份有限公司 | 网络攻击识别方法、***、装置、终端设备以及存储介质 |
-
2022
- 2022-05-17 CN CN202210533599.XA patent/CN115021977A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109495439A (zh) * | 2017-09-11 | 2019-03-19 | 通用汽车环球科技运作有限责任公司 | 用于车内网络入侵检测的***和方法 |
CN113348111A (zh) * | 2019-01-21 | 2021-09-03 | Ntt通信公司 | 车辆安全监视装置、方法以及程序 |
CN110472414A (zh) * | 2019-07-23 | 2019-11-19 | 中国平安人寿保险股份有限公司 | ***漏洞的检测方法、装置、终端设备及介质 |
CN111126832A (zh) * | 2019-12-20 | 2020-05-08 | 中国汽车技术研究中心有限公司 | 一种汽车信息安全测试评价方法 |
CN113141335A (zh) * | 2020-01-19 | 2021-07-20 | 奇安信科技集团股份有限公司 | 网络攻击检测方法及装置 |
CN112233278A (zh) * | 2020-12-09 | 2021-01-15 | 智道网联科技(北京)有限公司 | 远程故障分析方法及车载终端、服务器、设备及介质 |
CN112636957A (zh) * | 2020-12-11 | 2021-04-09 | 微医云(杭州)控股有限公司 | 基于日志的预警方法、装置、服务器及存储介质 |
CN112686499A (zh) * | 2020-12-14 | 2021-04-20 | 中国汽车技术研究中心有限公司 | 车辆信息安全水平评价方法及装置、电子设备、介质 |
CN113064772A (zh) * | 2021-03-04 | 2021-07-02 | 深圳依时货拉拉科技有限公司 | 一种车载终端及其远程自检及故障预警的方法及服务器 |
CN113325825A (zh) * | 2021-06-07 | 2021-08-31 | 深圳市金城保密技术有限公司 | 一种智能网联汽车数据与信息安全评测*** |
CN114124484A (zh) * | 2021-11-09 | 2022-03-01 | 招商银行股份有限公司 | 网络攻击识别方法、***、装置、终端设备以及存储介质 |
Non-Patent Citations (1)
Title |
---|
王晓东, 张晓燕, 夏靖波: ""移动终端渗透测试工具"", 《网络安全渗透测试》, 31 December 2020 (2020-12-31) * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8952800B2 (en) | Prevention of texting while operating a motor vehicle | |
CN113065195B (zh) | 一种车辆信息安全威胁评估方法、装置、介质及电子设备 | |
US9525700B1 (en) | System and method for detecting malicious activity and harmful hardware/software modifications to a vehicle | |
EP2988472B1 (en) | Method for detecting eavesdropping activity and terminal device | |
Mandal et al. | Vulnerability analysis of android auto infotainment apps | |
CN112525553A (zh) | 一种车辆故障远程诊断方法及相关设备 | |
US20220247772A1 (en) | Attack monitoring center apparatus and attack monitoring terminal apparatus | |
CN112640516B (zh) | 一种无线干扰检测方法及设备 | |
WO2020050761A1 (en) | Method to detect vehicle component or system failure | |
CN102486750A (zh) | 用于车辆嵌入式软件的动态分析的设备 | |
CN114995330A (zh) | 一种车辆can总线入侵检测测试方法和测试*** | |
US11971982B2 (en) | Log analysis device | |
CN115021977A (zh) | 车机***及包括其的车辆、预警方法以及存储介质 | |
CN107205241B (zh) | 一种无线通信检测方法及其设备 | |
KR20130077020A (ko) | Ecu 모니터링 시스템 및 방법 | |
US20230007034A1 (en) | Attack analyzer, attack analysis method and attack analysis program | |
JP2022017873A (ja) | 不正侵入防止装置、不正侵入防止方法、及び不正侵入防止用プログラム | |
CN116340092A (zh) | 软件开发工具包的安全监控方法、装置、设备及介质 | |
CN115534867A (zh) | 车辆的防盗方法、装置、车辆及存储介质 | |
CN115811732A (zh) | 控制装置、车辆、控制***、控制方法以及记录介质 | |
CN115021975A (zh) | 车机***、移动终端、服务器、日志记录方法及存储介质 | |
CN115022058A (zh) | 控制器局域网的安全检测方法、装置及电子设备 | |
CN115296894B (zh) | 车内隐私数据风险评估方法、装置、电子设备和存储介质 | |
Najafi et al. | Data leakage prevention model for vehicular networks | |
Rao et al. | Accident Detection in Vehicular Networks Using Android-based Smartphones |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |