CN115719167A - 一种车辆信息安全的监控方法及装置 - Google Patents
一种车辆信息安全的监控方法及装置 Download PDFInfo
- Publication number
- CN115719167A CN115719167A CN202211527495.4A CN202211527495A CN115719167A CN 115719167 A CN115719167 A CN 115719167A CN 202211527495 A CN202211527495 A CN 202211527495A CN 115719167 A CN115719167 A CN 115719167A
- Authority
- CN
- China
- Prior art keywords
- risk
- node
- information
- application program
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 238000012544 monitoring process Methods 0.000 title claims abstract description 27
- 230000008439 repair process Effects 0.000 claims abstract description 33
- 238000004458 analytical method Methods 0.000 claims description 16
- 238000004590 computer program Methods 0.000 claims description 16
- 238000012502 risk assessment Methods 0.000 claims description 14
- 238000012545 processing Methods 0.000 claims description 7
- 238000012806 monitoring device Methods 0.000 claims description 5
- 230000010365 information processing Effects 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 7
- 238000013461 design Methods 0.000 description 5
- 238000011161 development Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 239000008280 blood Substances 0.000 description 3
- 210000004369 blood Anatomy 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000000246 remedial effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000004927 fusion Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 238000012038 vulnerability analysis Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种车辆信息安全的监控方法及装置,其中,所述方法包括:确定目标车辆的至少一个应用程序关联信息;应用程序关联信息包括应用程序的编码规范信息、应用程序的开源库信息以及应用程序的新闻信息中的至少一种;若确定应用程序关联信息为风险事件,则确定风险事件中包含的风险节点;若确定风险节点为漏洞节点且漏洞节点不存在修复信息,则对漏洞节点进行修复。通过执行本发明实施例提供的技术方案,可以实现对车辆的信息安全进行全面监控,可以保护用户隐私,减少不必要的经济损失。
Description
技术领域
本发明涉及车辆信息安全技术领域,尤其涉及一种车辆信息安全的监控方法及装置。
背景技术
随着通信技术的高速发展,网联汽车已由传统的信息孤岛发展为信息融合互联的最佳载体,作为多网融合生态的重要组成部分参与汽车的通信。随着多网融合应用的增加,网联汽车的车载电子设备、电控单元与外界的信息交互也越来越多。这就使得用户的敏感信息存在泄漏或篡改的风险。
相关技术中,在智能网联汽车信息安全开发领域,并没有提供一套行之有效的对车辆信息安全进行监管的方案,从而导致用户隐私泄露、企业经济损失,还可能对人身安全造成严重的后果。
发明内容
本发明实施例提供了一种车辆信息安全的监控方法及装置,可以实现对车辆的信息安全进行全面监控,可以保护用户隐私,减少不必要的经济损失。
根据本发明的一方面,提供了一种车辆信息安全的监控方法,该方法包括:
确定目标车辆的至少一个应用程序关联信息;所述应用程序关联信息包括所述应用程序的编码规范信息、所述应用程序的开源库信息以及所述应用程序的新闻信息中的至少一种;
若确定所述应用程序关联信息为风险事件,则确定所述风险事件中包含的风险节点;
若确定所述风险节点为漏洞节点且所述漏洞节点不存在修复信息,则对所述漏洞节点进行修复。
根据本发明的另一方面,提供了一种车辆信息安全的监控装置,该装置包括:应用程序关联信息确定模块,用于确定目标车辆的至少一个应用程序关联信息;所述应用程序关联信息包括所述应用程序的编码规范信息、所述应用程序的开源库信息以及所述应用程序的新闻信息中的至少一种;
风险节点确定模块,用于若确定所述应用程序关联信息为风险事件,则确定所述风险事件中包含的风险节点;
修复信息确定模块,用于若确定所述风险节点为漏洞节点且所述漏洞节点不存在修复信息,则对所述漏洞节点进行修复。
根据本发明的另一方面,提供了一种电子设备,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行本发明任一实施例所述的车辆信息安全的监控方法。
根据本发明的另一方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现本发明任一实施例所述的车辆信息安全的监控方法。
本发明实施例的技术方案,确定目标车辆的至少一个应用程序关联信息;应用程序关联信息包括应用程序的编码规范信息、应用程序的开源库信息以及应用程序的新闻信息中的至少一种;若确定应用程序关联信息为风险事件,则确定风险事件中包含的风险节点;若确定风险节点为漏洞节点且漏洞节点不存在修复信息,则对漏洞节点进行修复。通过执行本发明实施例提供的技术方案,可以实现对车辆的信息安全进行全面监控,可以保护用户隐私,减少不必要的经济损失。
应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种车辆信息安全的监控方法的流程图;
图2是本发明实施例提供的另一种车辆信息安全的监控方法的流程图;
图3是本发明实施例提供的一种车辆信息安全的监控装置的结构示意图;
图4是实现本发明实施例的车辆信息安全的监控方法的电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
可以理解的是,在使用本发明各实施例公开的技术方案之前,均应当依据相关法律法规通过恰当的方式对本发明所涉及个人信息的类型、适用范围以及使用场景等告知用户并获得用户的授权。
例如,在响应于接收到用户的主动请求时,向用户发送提示信息,以明确地提示用户,其请求执行的操作将需要获取和使用到用户的个人信息。从而,使得用户可以根据提示信息来自主地选择是否向执行本发明技术方案的操作的电子设备、应用程序、服务器或存储介质等软件或硬件提供个人信息。
作为一种可选的但非限定性的实现方式,响应于接收到用户的主动请求,向用户发送提示信息的方式例如可以是弹窗的方式,弹窗中可以以文字的方式呈现提示信息。此外,弹窗中还可以承载供用户选择“同意”或者“不同意”向电子设备提供个人信息的选择控件。
可以理解的是,上述通知和获取用户授权过程仅是示意性的,不对本发明的实现方式构成限定,其它满足相关法律法规的方式也可应用于本发明的实现方式中。
可以理解的是,本技术方案所涉及的数据(包括但不限于数据本身、数据的获取或使用)应当遵循相应法律法规及相关规定的要求。
图1是本发明实施例提供的车辆信息安全的监控方法的流程图,所述方法应用于对智能网联车辆在信息安全运维阶段进行设计分析的场景中,所述方法可以由车辆信息安全的监控装置来执行。该车辆信息安全的监控装置可以采用硬件和/或软件的形式实现,该车辆信息安全的监控装置可配置于用于车辆信息安全的监控的电子设备中。如图1所示,该方法包括:
S110:确定目标车辆的至少一个应用程序关联信息。
所述应用程序关联信息包括所述应用程序的编码规范信息、所述应用程序的开源库信息以及所述应用程序的新闻信息中的至少一种。
其中,目标车辆可以是需要进行信息安全监控的车辆。应用程序可以是与目标车辆上的设备进行通信的应用软件。应用程序关联信息可以是应用程序的编码规范信息,例如开发应用程序项目时整车厂内部的项目定义、信息安全设计规范。应用程序关联信息可以是开发应用程序所调用的开源函数库信息。应用程序的新闻信息可以是与应用程序供应商相关的新闻。或者应用程序关联信息还可以是供应商提供的与应用程序相关的信息。
S120:若确定所述应用程序关联信息为风险事件,则确定所述风险事件中包含的风险节点。
其中,风险节点可以是存在信息安全隐患的节点。信息安全隐患例如可以是泄露用户的敏感信息和/或企业的敏感信息。应用程序关联信息可以只是不存在任何安全隐患的普通信息。应用程序关联信息也可以为存在信息安全隐患的信息安全事件,即风险事件。因此,本方案需要对应用程序关联信息进行分析,确定其是否为风险事件。例如本方案可以将应用程序关联信息输入至触发器中对应用程序关联信息进行分类,确定该应用程序关联信息是否为风险事件。触发器例如可以是风险事件判断算法。或者也可以根据用户经验判断该应用程序关联信息是否为风险事件。本方案如果确定应用程序关联信息为风险事件,则可以确定风险事件中包含的风险节点。例如采用威胁分析与风险评估算法进行风险节点的确定。或者,基于用户经验确定风险事件中的风险节点。
S130:若确定所述风险节点为漏洞节点且所述漏洞节点不存在修复信息,则对所述漏洞节点进行修复。
其中,本方案在确定完成应用程序关联信息的风险节点之后,还需要确定该风险节点是否为漏洞节点,如果该风险节点为漏洞节点,并且该漏洞节点不存在修复信息,则对漏洞节点进行管理,例如制定补救计划,进行设计变更、开发漏洞补丁程序等措施对该漏洞节点进行修复。如果该风险节点为漏洞节点并且该漏洞节点的修复信息已经存在,则获取该漏洞节点的修复信息对该漏洞节点进行修复。例如,以心脏滴血漏洞为例,该漏洞节点在开源库中存在修复信息,可以直接获取心脏滴血漏洞的补丁程序对该心脏滴血漏洞进行修复。在完成对漏洞节点的修复之后,本方案可以漏洞节点的实施进行跟踪,以确保更新的内容不会产生新的漏洞。本方案还可以根据风险节点的风险等级或者对风险节点进行脆弱性分析来确定风险节点是否为漏洞节点。
本发明实施例的技术方案,确定目标车辆的至少一个应用程序关联信息;应用程序关联信息包括应用程序的编码规范信息、应用程序的开源库信息以及应用程序的新闻信息中的至少一种;若确定应用程序关联信息为风险事件,则确定风险事件中包含的风险节点;若确定风险节点为漏洞节点且漏洞节点不存在修复信息,则对漏洞节点进行修复。通过执行本发明实施例提供的技术方案,可以实现对车辆的信息安全进行全面监控,可以保护用户隐私,减少不必要的经济损失。
图2是本发明实施例提供的车辆信息安全的监控方法的流程图,本实施例在上述实施例的基础上进行优化。如图2所示,本发明实施例中的车辆信息安全的监控方法可以包括:
S210:确定目标车辆的至少一个应用程序关联信息。
对该步骤的介绍详见上述实施例。
S220:若确定所述应用程序关联信息为风险事件,则将所述应用程序关联信息输入至威胁分析与风险评估算法中得到目标攻击树。
示例性的,威胁分析与风险评估(Threat analysis and risk assessmentmethods,TARA)分析方法,是通过***基本模型,包括硬件技术架构、软件架构和其他诸如PKI、OTA、日志等应用,分析并识别***安全目标导出信息安全需求。TARA以信息安全基本原则,机密性、完整性、可用性为基础,通过对车辆所需密码学的证书密钥、VIN、固件、敏感数据、隐私数据等静态数据,以及车内通信数据、诊断数据、Debug数据、log数据等动态数据进行信息安全资产识别。本方案可以将应用程序关联信息输入至威胁分析与风险评估算法中得到输出的攻击树,即目标攻击树,然后将目标攻击树上的节点作为应用程序关联信息的风险节点。
S230:将所述目标攻击树上的节点作为所述应用程序关联信息的风险节点。
其中,本方案可以将目标攻击树上的节点作为应用程序关联信息的风险节点。
S240:若确定所述风险节点为漏洞节点且所述漏洞节点不存在修复信息,则对所述漏洞节点进行修复。
在本实施例中,可选的,确定所述风险节点为漏洞节点,包括:确定所述风险节点的风险等级;若确定所述风险等级高于或者等于预设风险等级,则确定所述风险节点为漏洞节点。
示例性的,预设风险等级可以根据实际需要进行设置,例如预设风险等级可以为中。本方案可以基于威胁分析与风险评估算法对风险节点进行处理,得到风险节点的风险评分,根据风险评分确定风险等级,例如风险等级为低、中还是高。如果确定风险等级高于或者等于预设风险等级,则确定风险节点为漏洞节点。
由此,通过确定风险节点的风险等级;若确定风险等级高于或者等于预设风险等级,则确定风险节点为漏洞节点。可以实现对漏洞节点进行确定,进而为修复漏洞提供了可靠的数据基础。
在一个可行的实施方式中,可选的,确定所述风险节点的风险等级,包括:基于所述威胁分析与风险评估算法,从目标维度对所述风险节点进行处理得到所述风险节点的风险等级;所述目标维度包括时间维度、机会维度、经验维度、知识维度、设备维度中的至少一个。
示例性的,本方案可以基于威胁分析与风险评估算法,从时间维度、机会维度、经验维度、知识维度、设备维度对风险节点进行分析处理得到不同维度下风险节点的风险评分,并基于各风险评分的总和确定风险节点的风险等级。例如,本方案可以从时间维度对风险节点进行风险评分:如果攻击风险节点所需的时间不超过一天则风险评分赋0分。如果攻击风险节点所需时间不超过1周则风险评分赋1分。如果攻击风险节点所需时间不超过1个月则风险评分赋值4分。如果攻击风险节点所需时间不超过6个月则风险评分赋17分。如果攻击风险节点所需时间超过6个月以上则风险评分赋19分。
本方案也可以从经验维度对风险节点进行风险评分:普通人员使用公开获取的知识就可攻击风险节点则风险评分赋0分。有攻击常识的熟练人员才可攻击风险节点则风险评分赋3分。经验丰富的专家才可攻击风险节点则风险评分赋6分。多个专业性专家组队才可攻击风险节点则风险评分赋8分。
本方案也可以从知识维度对风险节点进行风险评分:从互联网上或公开发布的文档中获取知识就进行攻击风险节点则风险评分赋值0分。组织机构内部受限知识才可进行攻击风险节点则风险评分赋3分。项目开发的内部团队成员掌握知识才可攻击风险节点则风险评分赋7分。项目内部团队中少数人知道的绝密知识才可攻击风险节点则风险评分赋11分。
本方案也可以从机会维度对风险节点进行风险评分:例如风险节点无时间约束可自由访问被攻击组件则风险评分赋0分。风险节点有时间约束在短时间内可访问被攻击组件则风险评分赋1分。风险节点有物理和逻辑控制需要绕过控制才可访问被攻击组件则风险评分赋4分。风险节点在有限时间内很难访问被攻击组件则风险评分赋10分。
本方案还可以从设备维度对风险节点进行风险评分:攻击风险节点所使用的设备属于普适设备则风险评分赋0分。攻击风险节点所使用的设备需要针对性采购或准备则风险评分赋4分。攻击风险节点所使用的设备需要定制化设计则风险评分赋7分。攻击风险节点所使用的设备需要定制化设计且在不同阶段采用的定制化设备不同,步骤随攻击层度而改变则风险评分赋9分。
对于某个风险节点来说,各维度的赋值总分在0-13分之间判定为该风险节点为高等级可被攻击,即该风险节点的风险等级为高等级。总分在14-19之间判定为该风险节点为中等级可被攻击,即该风险节点的风险等级为中等级。总分在20-24之间判定为该风险节点为低等级可被攻击,即该风险节点的风险等级为低等级。总分在25以上判定为该风险节点为超低等级可被攻击,即该风险节点的风险等级为超低等级。
由此,通过基于威胁分析与风险评估算法,从目标维度对风险节点进行处理得到风险节点的风险等级;目标维度包括时间维度、机会维度、经验维度、知识维度、设备维度中的至少一个。可以实现科学客观地确定风险节点的风险等级,为后续步骤提供了可靠的数据基础。
在另一个可行的实施方式中,可选的,确定所述风险节点为漏洞节点,包括:根据所述目标攻击树确定至少一个目标攻击路径;若确定所述目标攻击路径中包括所述风险节点,则确定所述风险节点为漏洞节点。
其中,本方案可以根据目标攻击树确定由相邻层次上的风险节点构成的各个目标攻击路径。如果风险节点包含在至少一个目标攻击路径中,则表示该风险节点为漏洞节点。
由此,通过根据目标攻击树确定至少一个目标攻击路径;若确定目标攻击路径中包括风险节点,则确定风险节点为漏洞节点。可以实现对漏洞节点进行确定,进而为修复漏洞提供了可靠的数据基础。
在又一个可行的实施方式中,可选的,对所述漏洞节点进行修复,包括:基于所述漏洞节点更新所述应用程序的编码规范信息;或者,从补丁数据库中确定与所述漏洞节点关联的目标补丁信息,基于所述目标补丁信息对所述漏洞节点进行修复。
其中,目标补丁信息可以根据实际需要进行设置,例如可以是与漏洞节点关联的补丁程序。本方案如果确定漏洞节点不存在修复信息,可以对漏洞节点进行管理,例如制定补救计划、进行设计变更、开发漏洞补丁程序等措施更新应用程序的编码规范信息,对该漏洞节点进行修复。或者,本方案还可以通过互联网查找该漏洞节点的补丁程序,即目标补丁信息,并采用该目标补丁信息的漏洞节点进行修复。
由此,通过基于漏洞节点更新应用程序的编码规范信息;或者,从补丁数据库中确定与漏洞节点关联的目标补丁信息,基于目标补丁信息对漏洞节点进行修复。可以实现对车辆信息安全的监控。
本发明实施例的技术方案,确定目标车辆的至少一个应用程序关联信息;应用程序关联信息包括应用程序的编码规范信息、应用程序的开源库信息以及应用程序的新闻信息中的至少一种;若确定应用程序关联信息为风险事件,则将应用程序关联信息输入至威胁分析与风险评估算法中得到目标攻击树;将目标攻击树上的节点作为应用程序关联信息的风险节点;若确定风险节点为漏洞节点且漏洞节点不存在修复信息,则对漏洞节点进行修复。通过执行本发明实施例提供的技术方案,可以实现对车辆的信息安全进行全面监控,可以保护用户隐私,减少不必要的经济损失。
为了更清楚的表述本发明的技术方案,本发明实施例提供的技术方案可以包括如下步骤:
步骤1、确定目标车辆的至少一个应用程序关联信息。
其中,本方案可以依据内部来源和外部来源进行目标车辆的应用程序关联信息收集。
步骤2、若确定应用程序关联信息为风险事件,则确定风险事件中包含的风险节点。
其中,本方案可以定义和维护触发器,对收集到的应用程序关联信息进行分类,判断应用程序关联信息是否升级为风险事件,并对风险事件中的风险节点进行确定。
步骤3、若确定风险节点为漏洞节点且漏洞节点不存在修复信息,则对漏洞节点进行修复。
其中,本方案可以对风险节点进行分析,若风险节点存在修复信息,则采用修复信息对风险节点进行修复。若风险节点没有修复信息,则对风险节点进行攻击路径分析或风险等级评价,若无攻击路径或风险评级为低,则不视为漏洞节点。若存在攻击路径或风险等级为低以上,则进行漏洞管理,例如制定计划和补救措施,并对实施过程进行跟踪。
图3是本发明实施例提供的车辆信息安全的监控装置的结构示意图。如图3所示,该装置包括:
应用程序关联信息确定模块310,用于确定目标车辆的至少一个应用程序关联信息;所述应用程序关联信息包括所述应用程序的编码规范信息、所述应用程序的开源库信息以及所述应用程序的新闻信息中的至少一种;
风险节点确定模块320,用于若确定所述应用程序关联信息为风险事件,则确定所述风险事件中包含的风险节点;
修复信息确定模块330,用于若确定所述风险节点为漏洞节点且所述漏洞节点不存在修复信息,则对所述漏洞节点进行修复。
可选的,风险节点确定模块320,包括目标攻击树确定单元,用于将所述应用程序关联信息输入至威胁分析与风险评估算法中得到目标攻击树;风险节点确定单元,用于将所述目标攻击树上的节点作为所述应用程序关联信息的风险节点。
可选的,修复信息确定模块330,包括风险等级确定单元,用于确定所述风险节点的风险等级;第一漏洞节点确定单元,用于若确定所述风险等级高于或者等于预设风险等级,则确定所述风险节点为漏洞节点。
可选的,风险等级确定单元,具体用于基于所述威胁分析与风险评估算法,从目标维度对所述风险节点进行处理得到所述风险节点的风险等级;所述目标维度包括时间维度、机会维度、经验维度、知识维度、设备维度中的至少一个。
可选的,修复信息确定模块330,包括目标攻击路径确定单元,用于根据所述目标攻击树确定至少一个目标攻击路径;第二漏洞节点确定单元,用于若确定所述目标攻击路径中包括所述风险节点,则确定所述风险节点为漏洞节点。
可选的,修复信息确定模块330,具体用于基于所述漏洞节点更新所述应用程序的编码规范信息;或者,从补丁数据库中确定与所述漏洞节点关联的目标补丁信息,基于所述目标补丁信息对所述漏洞节点进行修复。
本发明实施例所提供的车辆信息安全的监控装置可执行本发明任意实施例所提供的车辆信息安全的监控方法,具备执行方法相应的功能模块和有益效果。
图4示出了可以用来实施本发明的实施例的电子设备40的结构示意图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
如图4所示,电子设备40包括至少一个处理器41,以及与至少一个处理器41通信连接的存储器,如只读存储器(ROM)42、随机访问存储器(RAM)43等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器41可以根据存储在只读存储器(ROM)42中的计算机程序或者从存储单元48加载到随机访问存储器(RAM)43中的计算机程序,来执行各种适当的动作和处理。在RAM 43中,还可存储电子设备40操作所需的各种程序和数据。处理器41、ROM 42以及RAM 43通过总线44彼此相连。输入/输出(I/O)接口45也连接至总线44。
电子设备40中的多个部件连接至I/O接口45,包括:输入单元46,例如键盘、鼠标等;输出单元47,例如各种类型的显示器、扬声器等;存储单元48,例如磁盘、光盘等;以及通信单元49,例如网卡、调制解调器、无线通信收发机等。通信单元49允许电子设备40通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理器41可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器41的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。处理器41执行上文所描述的各个方法和处理,例如车辆信息安全的监控方法。
在一些实施例中,车辆信息安全的监控方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元48。在一些实施例中,计算机程序的部分或者全部可以经由ROM 42和/或通信单元49而被载入和/或安装到电子设备40上。当计算机程序加载到RAM 43并由处理器41执行时,可以执行上文描述的车辆信息安全的监控方法的一个或多个步骤。备选地,在其他实施例中,处理器41可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行车辆信息安全的监控方法。
本文中以上描述的***和技术的各种实施方式可以在数字电子电路***、集成电路***、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上***的***(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程***上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储***、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储***、该至少一个输入装置、和该至少一个输出装置。
用于实施本发明的方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行***、装置或设备使用或与指令执行***、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体***、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在电子设备上实施此处描述的***和技术,该电子设备具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的***和技术实施在包括后台部件的计算***(例如,作为数据服务器)、或者包括中间件部件的计算***(例如,应用服务器)、或者包括前端部件的计算***(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的***和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算***中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将***的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算***可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (9)
1.一种车辆信息安全的监控方法,其特征在于,包括:
确定目标车辆的至少一个应用程序关联信息;所述应用程序关联信息包括所述应用程序的编码规范信息、所述应用程序的开源库信息以及所述应用程序的新闻信息中的至少一种;
若确定所述应用程序关联信息为风险事件,则确定所述风险事件中包含的风险节点;
若确定所述风险节点为漏洞节点且所述漏洞节点不存在修复信息,则对所述漏洞节点进行修复。
2.根据权利要求1所述的方法,其特征在于,确定所述风险事件中包含的风险节点,包括:
将所述应用程序关联信息输入至威胁分析与风险评估算法中得到目标攻击树;
将所述目标攻击树上的节点作为所述应用程序关联信息的风险节点。
3.根据权利要求2所述的方法,其特征在于,确定所述风险节点为漏洞节点,包括:
确定所述风险节点的风险等级;
若确定所述风险等级高于或者等于预设风险等级,则确定所述风险节点为漏洞节点。
4.根据权利要求3所述的方法,其特征在于,确定所述风险节点的风险等级,包括:
基于所述威胁分析与风险评估算法,从目标维度对所述风险节点进行处理得到所述风险节点的风险等级;所述目标维度包括时间维度、机会维度、经验维度、知识维度、设备维度中的至少一个。
5.根据权利要求2所述的方法,其特征在于,确定所述风险节点为漏洞节点,包括:
根据所述目标攻击树确定至少一个目标攻击路径;
若确定所述目标攻击路径中包括所述风险节点,则确定所述风险节点为漏洞节点。
6.根据权利要求1所述的方法,其特征在于,对所述漏洞节点进行修复,包括:
基于所述漏洞节点更新所述应用程序的编码规范信息;或者,
从补丁数据库中确定与所述漏洞节点关联的目标补丁信息,基于所述目标补丁信息对所述漏洞节点进行修复。
7.一种车辆信息安全的监控装置,其特征在于,包括:
应用程序关联信息确定模块,用于确定目标车辆的至少一个应用程序关联信息;所述应用程序关联信息包括所述应用程序的编码规范信息、所述应用程序的开源库信息以及所述应用程序的新闻信息中的至少一种;
风险节点确定模块,用于若确定所述应用程序关联信息为风险事件,则确定所述风险事件中包含的风险节点;
修复信息确定模块,用于若确定所述风险节点为漏洞节点且所述漏洞节点不存在修复信息,则对所述漏洞节点进行修复。
8.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-6中任一项所述的车辆信息安全的监控方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现权利要求1-6中任一项所述的车辆信息安全的监控方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211527495.4A CN115719167A (zh) | 2022-11-30 | 2022-11-30 | 一种车辆信息安全的监控方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211527495.4A CN115719167A (zh) | 2022-11-30 | 2022-11-30 | 一种车辆信息安全的监控方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115719167A true CN115719167A (zh) | 2023-02-28 |
Family
ID=85257147
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211527495.4A Pending CN115719167A (zh) | 2022-11-30 | 2022-11-30 | 一种车辆信息安全的监控方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115719167A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117749529A (zh) * | 2024-02-19 | 2024-03-22 | 中汽智联技术有限公司 | 一种查找全量攻击路径的方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104376264A (zh) * | 2014-07-11 | 2015-02-25 | 腾讯科技(深圳)有限公司 | 一种软件漏洞处理方法、装置和*** |
CN113065195A (zh) * | 2021-04-02 | 2021-07-02 | 中国第一汽车股份有限公司 | 一种车辆信息安全威胁评估方法、装置、介质及电子设备 |
CN113114647A (zh) * | 2021-04-01 | 2021-07-13 | 海尔数字科技(青岛)有限公司 | 网络安全风险的检测方法、装置、电子设备、及存储介质 |
CN113626825A (zh) * | 2021-07-21 | 2021-11-09 | 南京星云数字技术有限公司 | 一种安全漏洞管控方法、装置、设备及计算机可读介质 |
-
2022
- 2022-11-30 CN CN202211527495.4A patent/CN115719167A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104376264A (zh) * | 2014-07-11 | 2015-02-25 | 腾讯科技(深圳)有限公司 | 一种软件漏洞处理方法、装置和*** |
CN113114647A (zh) * | 2021-04-01 | 2021-07-13 | 海尔数字科技(青岛)有限公司 | 网络安全风险的检测方法、装置、电子设备、及存储介质 |
CN113065195A (zh) * | 2021-04-02 | 2021-07-02 | 中国第一汽车股份有限公司 | 一种车辆信息安全威胁评估方法、装置、介质及电子设备 |
CN113626825A (zh) * | 2021-07-21 | 2021-11-09 | 南京星云数字技术有限公司 | 一种安全漏洞管控方法、装置、设备及计算机可读介质 |
Non-Patent Citations (1)
Title |
---|
芦效峰编著: "《软件工程与安全》", 31 August 2021, 北京邮电大学出版社, pages: 26 - 29 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117749529A (zh) * | 2024-02-19 | 2024-03-22 | 中汽智联技术有限公司 | 一种查找全量攻击路径的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109241125B (zh) | 用于挖掘和分析数据以标识洗钱者的反洗钱方法和设备 | |
US9235410B2 (en) | Tracking software package dependencies using a graph model | |
US20190251291A1 (en) | Anonymity assessment system | |
US11720825B2 (en) | Framework for multi-tenant data science experiments at-scale | |
CN111435393A (zh) | 对象漏洞的检测方法、装置、介质及电子设备 | |
US20230281249A1 (en) | Computer-implemented methods, systems comprising computer-readable media, and electronic devices for enabled intervention into a network computing environment | |
US20230273959A1 (en) | Computer-implemented methods, systems comprising computer-readable media, and electronic devices for narrative representation of a network computing environment | |
CN110289995A (zh) | 基于利用属性攻击图的社交网络行为监控方法及装置 | |
CN115719167A (zh) | 一种车辆信息安全的监控方法及装置 | |
Jiang et al. | Evaluating the data inconsistency of open-source vulnerability repositories | |
CN115204733A (zh) | 数据审计方法、装置、电子设备及存储介质 | |
US11663547B2 (en) | Evolutionary software prioritization protocol for digital systems | |
WO2019095569A1 (zh) | 基于微博财经事件的金融分析方法、应用服务器及计算机可读存储介质 | |
US20230273958A1 (en) | Computer-implemented methods, systems comprising computer-readable media, and electronic devices for narrative representation of a network computing environment | |
CN117076280A (zh) | 策略生成方法及装置、电子设备和计算机可读存储介质 | |
CN115086047B (zh) | 接口鉴权方法、装置、电子设备及存储介质 | |
CN115310096A (zh) | 一种安全漏洞的处理方法、装置、设备及介质 | |
CN115130114A (zh) | 一种网关安全启动方法、装置、电子设备及存储介质 | |
CN114722401A (zh) | 一种设备安全测试方法、装置、设备及存储介质 | |
US9535955B1 (en) | Modifying queries and rules for profile fetching and risk calculation | |
CN117688615B (zh) | 云资产的管理方法及装置、电子设备和存储介质 | |
CN114996668B (zh) | 开源组件的处理方法、装置、设备及介质 | |
US11500985B1 (en) | Static and dynamic correlation of software development pipeline events | |
US20220350908A1 (en) | Taking Action Based on Data Evolution | |
CN116049836B (zh) | 车辆漏洞优先级确定方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |