入侵检测方法、装置以及车辆控制系统、存储介质与流程

文档序号:20780335发布日期:2020-05-19 21:10阅读:130来源:国知局
入侵检测方法、装置以及车辆控制系统、存储介质与流程

本公开涉及入侵检测技术领域,尤其涉及一种入侵检测方法、装置以及车辆控制系统、存储介质。



背景技术:

随着网络技术的发展,智能网联汽车成了目前汽车发展的必然方向。车联网以行驶中的车辆为信息感知对象,借助新一代信息通信技术,实现车与x(即车与车、人、路、服务平台)之间的网络连接,提升车辆整体的智能驾驶水平,为用户提供安全、舒适、智能、高效的驾驶感受与交通服务,同时提高交通运行效率,提升社会交通服务的智能化水平。但是,汽车一旦联网,就存在了被入侵的可能,并且存在威胁驾乘人员安全的风险,汽车控制系统的防入侵机制就尤为重要。目前,对于车辆的防入侵方案多采用发送固定的密码或固定数据进行检测的方式实现,但是,如果密码或固定数据被获取,则无法有效识别是否出现入侵。



技术实现要素:

为了解决上述技术问题,提出了本公开。本公开的实施例提供了一种入侵检测方法、装置以及车辆控制系统、存储介质。

根据本公开实施例的一个方面,提供一种入侵检测方法,包括:数据源控制单元将源数据分别发送给被校验控制单元和校验控制单元;所述被校验控制单元使用加密算法对所述源数据进行加密处理,生成第一加密数据,并将所述第一加密数据发送给所述校验控制单元;所述校验控制单元将所述第一加密数据与第二加密数据进行比对,基于比对结果判断所述被校验控制单元是否出现异常;其中,所述校验控制单元使用所述加密算法对所述源数据进行加密处理,生成所述第二加密数据。

可选地,配置控制单元配置至少一个所述数据源控制单元,并在所述数据源控制单元中配置源数据生成规则,以使所述数据源控制单元基于所述源数据生成规则动态生成所述源数据。

可选地,所述配置控制单元配置至少一个所述被校验控制单元、至少一个所述校验控制单元,并在所述被校验控制单元和所述校验控制单元配置所述加密算法。

可选地,所述配置控制单元基于校验指令选取所述数据源控制单元、所述被校验控制单元和所述校验控制单元,并向选取的所述数据源控制单元、所述被校验控制单元和所述校验控制单元分别发送校验执行指令。

可选地,所述基于比对结果判断所述被校验控制单元是否出现异常包括:所述校验控制单元如果确定所述第一加密数据与第二加密数据不相同,则判断所述被校验控制单元出现异常。

可选地,所述源数据包括:至少一种检测数据;所述加密算法包括:对称加密算法、非对称加密算法或自定义加密算法。

根据本公开的另一方面,提供一种入侵检测装置,包括:数据源控制单元、被校验控制单元和校验控制单元;其中,所述数据源控制单元,用于将源数据分别发送给所述被校验控制单元和所述校验控制单元;所述被校验控制单元,用于使用加密算法对所述源数据进行加密处理,生成第一加密数据并将所述第一加密数据发送给所述校验控制单元;所述校验控制单元,用于将所述第一加密数据与第二加密数据进行比对,基于比对结果判断所述被校验控制单元是否出现异常;其中,所述校验控制单元使用所述加密算法对所述源数据进行加密处理,生成所述第二加密数据。

可选地,还包括:配置控制单元;其中,所述配置控制单元,用于配置至少一个所述数据源控制单元,并在所述数据源控制单元中配置源数据生成规则;所述数据源控制单元,用于基于所述源数据生成规则动态生成所述源数据。

可选地,所述配置控制单元,还用于配置至少一个所述被校验控制单元、至少一个所述校验控制单元,并在所述被校验控制单元和所述校验控制单元配置所述加密算法。

可选地,所述配置控制单元,还用于基于所述校验指令选取所述数据源控制单元、所述被校验控制单元和所述校验控制单元,并向选取的所述数据源控制单元、所述被校验控制单元和所述校验控制单元分别发送校验执行指令。

可选地,所述校验控制单元,用于如果确定所述第一加密数据与第二加密数据不相同,则判断所述被校验控制单元出现异常。

根据本公开的又一方面,提供一种车辆控制系统,包括:如上所述的入侵检测装置。

根据本公开的再一方面,提供一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序用于执行上述的方法。

基于本公开上述实施例提供的一种入侵检测方法、装置以及车辆控制系统、存储介质,被用于加密的源数据的提供者为校验控制单元和被校验控制单元之外的第三方数据源控制单元,源数据是校验控制单元和被校验控制单元不可预知的数据,提高了入侵检测的准确性,降低了漏报率,加强了车辆的安全性。

下面通过附图和实施例,对本公开的技术方案做进一步的详细描述。

附图说明

通过结合附图对本公开实施例进行更详细的描述,本公开的上述以及其他目的、特征以及优势将变得更加明显。附图用来提供对本公开实施例的进一步的理解,并且构成说明书的一部分,与本公开实施例一起用于解释本公开,并不构成对本公开的限制。在附图中,相同的参考标号通常代表相同部件或步骤。

图1为本公开的入侵检测方法的一个实施例的流程图;

图2为本公开的入侵检测方法的一个实施例的入侵检测应用示意图;

图3为本公开的入侵检测装置的一个实施例的结构示意图;

图4为本公开的入侵检测装置的另一个实施例的结构示意图。

具体实施方式

下面将参考附图详细地描述根据本公开的示例实施例。显然,所描述的实施例仅仅是本公开的一部分实施例,而不是本公开的全部实施例,应理解,本公开不受这里描述的示例实施例的限制。

应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本公开的范围。

本领域技术人员可以理解,本公开实施例中的“第一”、“第二”等术语仅用于区别不同步骤、设备或模块等,既不代表任何特定技术含义,也不表示它们之间的必然逻辑顺序。

还应理解,在本公开实施例中,“多个”可以指两个或者两个以上,“至少一个”可以指一个、两个或两个以上。

还应理解,对于本公开实施例中提及的任一部件、数据或结构,在没有明确限定或者在前后文给出相反启示的情况下,一般可以理解为一个或多个。

另外,本公开中术语“和/或”,仅是一种描述关联对象的关联关系,表示可以存在三种关系,如a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。另外,本公开中字符“/”,一般表示前后关联对象是一种“或”的关系。

还应理解,本公开对各个实施例的描述着重强调各个实施例之间的不同之处,其相同或相似之处可以相互参考,为了简洁,不再一一赘述。

同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。

以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。

对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。

应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。

本公开的实施例可以应用于终端设备、计算机系统、服务器等电子设备,其可与众多其它通用或者专用计算系统环境或配置一起操作。适于与终端设备、计算机系统或者服务器等电子设备一起使用的众所周知的终端设备、计算系统、环境和/或配置的例子包括但不限于:个人计算机系统、服务器计算机系统、瘦客户机、厚客户机、手持或膝上设备、基于微处理器的系统、机顶盒、可编程消费电子产品、网络个人电脑、小型计算机系统、大型计算机系统和包括上述任何系统的分布式云计算技术环境等等。

终端设备、计算机系统、服务器等电子设备可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般语境下描述。通常,程序模块可以包括例程、程序、目标程序、组件、逻辑、数据结构等等,它们执行特定的任务或者实现特定的抽象数据类型。计算机系统/服务器可以在分布式云计算环境中实施。在分布式云计算环境中,任务可以是由通过通信网络链接的远程处理设备执行的。在分布式云计算环境中,程序模块可以位于包括存储设备的本地或远程计算系统存储介质上。

图1为本公开的入侵检测方法的一个实施例的流程图,如图1所示的方法包括步骤:s101-s103。下面对各步骤分别进行说明。

s101,数据源控制单元将源数据分别发送给被校验控制单元和校验控制单元。

在一实施例中,可以将车辆控制系统中的设备、单元等设置为数据源控制单元、被校验控制单元和校验控制单元,数据源控制单元、被校验控制单元和校验控制单元的数量可以为一个或多个,数据源控制单元、被校验控制单元和校验控制单元的角色可进行互换。源数据可以为多种,由数据源控制单元根据配置的源数据生成规则生成。

s102,被校验控制单元使用加密算法对源数据进行加密处理,生成第一加密数据,并将第一加密数据发送给校验控制单元。

在一实施例中,可以在被校验控制单元和校验控制单元中设置相同的加密算法,加密算法可以有多种。被校验控制单元可以通过检验报文将第一加密数据发送给校验控制单元。

s103,校验控制单元将第一加密数据与第二加密数据进行比对,基于比对结果判断被校验控制单元是否出现异常;其中,校验控制单元使用加密算法对源数据进行加密处理,生成第二加密数据。

基于比对结果判断被校验控制单元是否出现异常可以有多种。例如,校验控制单元如果确定第一加密数据与第二加密数据不相同,则判断被校验控制单元出现异常,校验控制单元如果确定第一加密数据与第二加密数据相同,则判断被校验控制单元未出现异常。

如图2所示,被校验控制单元将源数据通过加密算法进行加密,将加密后的源数据通过加密报文发送给校验控制单元,校验控制单元通过加密算法将源数据进行加密并比对两个加密数据,判断被校验控制单元的合法性。被用于加密的源数据的提供者为校验控制单元和被校验控制单元之外的第三方数据源控制单元,源数据是校验控制单元和被校验控制单元不可预知的数据,可以有效的解决入侵者通过反复发送被入侵单元的历史数据的方式取代被入侵单元的问题。

在一个实施例中,数据源控制单元为电机控制单元mcu,被校验控制单元为整车控制单元vcu,校验控制单元为电池管理系统bms。源数据包括:至少一种检测数据;例如,源数据包括:电机端直流电压mcu_dc_volt和电机温度mcu_temp。加密算法包括:对称加密算法、非对称加密算法或自定义加密算法。例如,自定义加密算法为mcu_dc_volt*muc_temp。bms和vcu同时接收muc发送的mcu_dc_volt、muc_temp两个信号值,并分别用约定的加密算法计算加密数据=mcu_dc_volt*muc_temp。bms将收到的vcu发送的加密数据与自己计算的加密数据进行比对,得出校验结果。

在一个实施例中,车辆控制系统中的某个设备或单元可以作为配置控制单元,用于对数据源控制单元、被校验控制单元和校验控制单元进行配置处理。配置控制单元配置至少一个数据源控制单元,并在数据源控制单元中配置源数据生成规则,以使数据源控制单元基于源数据生成规则动态生成源数据。源数据生成规则可以为多种,数据源控制单元基于源数据生成规则能够生成动态数据,动态数据可以随时间变化而改变。

配置控制单元配置至少一个被校验控制单元、至少一个校验控制单元,并在被校验控制单元和校验控制单元配置加密算法。配置控制单元基于校验指令选取数据源控制单元、被校验控制单元和校验控制单元,并向选取的数据源控制单元、被校验控制单元和校验控制单元分别发送校验执行指令。校验指令可以是用户下发的指令等,校验执行指令可以携带数据源控制单元、被校验控制单元和校验控制单元的id信息和地址信息,以及指定的源数据生成规则和加密算法等。

例如,对于a、b、c、d、e5个控制单元,数据源控制单元、被校验控制单元和校验控制单元的角色可以由多个控制单元担当。例如,配置控制单元选择a、b作为数据源控制器,c作为被校验控制器,d、e作为校验控制器,配置单元向选取的数据源控制单元、被校验控制单元和校验控制单元分别发送校验执行指令,使得各个控制单元执行各自的功能,对c进行入侵检测。

配置控制单元进行角色转变处理,例如,配置控制单元第一次选取a、b、d三个控制单元进行校验,第二次选取b、c、e三个控制单元进行校验,配置单元向选取的数据源控制单元、被校验控制单元和校验控制单元分别发送校验执行指令,使得各个控制单元执行各自的功能,对作为被校验控制单元的a、b、d以及a、b、d完成入侵检测。

上述实施例中的入侵检测方法,适用于有三个及以上参与者的系统进行入侵者识别,被用于加密的源数据提供者为校验控制单元和被校验控制单元之外的第三方,源数据为校验控制单元和被校验控制单元不可预知的,可以有效的解决入侵者通过反复发送被入侵单元的历史数据的方式取代被入侵单元的问题。

在一个实施例中,如图3所示,本公开提供一种入侵检测装置,包括:数据源控制单元31、被校验控制单元32和校验控制单元33。数据源控制单元31将源数据分别发送给被校验控制单元和校验控制单元。被校验控制单元32使用加密算法对源数据进行加密处理,生成第一加密数据并将第一加密数据发送给校验控制单元。

校验控制单元33将第一加密数据与第二加密数据进行比对,基于比对结果判断被校验控制单元是否出现异常;其中,校验控制单元33使用加密算法对源数据进行加密处理,生成第二加密数据。校验控制单元33如果确定第一加密数据与第二加密数据不相同,则判断被校验控制单元出现异常。

在一个实施例中,如图4所示,配置控制单元34配置至少一个数据源控制单元,并在数据源控制单元中配置源数据生成规则。数据源控制单元31基于源数据生成规则动态生成源数据。配置控制单元34配置至少一个被校验控制单元32、至少一个校验控制单元33,并在被校验控制单元32和校验控制单元33中配置加密算法。

配置控制单元34基于校验指令选取数据源控制单元31、被校验控制单元32和校验控制单元33,并向选取的数据源控制单元31、被校验控制单元32和校验控制单元33分别发送校验执行指令。

在一个实施例中,本公开提供一种车辆控制系统,包括如上任一实施例的入侵检测装置,车辆可以为电动汽车等。

除了上述方法和设备以外,本公开的实施例还可以是计算机程序产品,其包括计算机程序指令,计算机程序指令在被处理器运行时使得处理器执行本说明书上述“示例性方法”部分中描述的根据本公开各种实施例的入侵检测方法中的步骤。

所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如java、c++等,还包括常规的过程式程序设计语言,诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。

此外,本公开的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本公开各种实施例的入侵检测方法中的步骤。

所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列举)可以包括:具有一个或者多个导线的电连接、便携式盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。

以上结合具体实施例描述了本公开的基本原理,但是,需要指出的是,在本公开中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势以及效果等是本公开的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本公开为必须采用上述具体的细节来实现。

上述实施例中的入侵检测方法、装置以及车辆控制系统、存储介质,被用于加密的源数据的提供者为校验控制单元和被校验控制单元之外的第三方数据源控制单元,源数据是校验控制单元和被校验控制单元不可预知的数据,可以有效的解决入侵者通过反复发送被入侵单元的历史数据的方式取代被入侵单元的问题,提高了入侵检测的准确性,降低了漏报率,加强了车辆的安全性。

本说明书中各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似的部分相互参见即可。对于系统实施例而言,由于其与方法实施例基本对应,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

本公开中涉及的器件、装置、设备、系统的方框图仅作为例示性的例子并且不意图要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、装置、设备以及系统。诸如“包括”、“包含、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使用的词汇“诸如”指词组“诸如但不限于”,且可与其互换使用。

可能以许多方式来实现本公开的方法和装置。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本公开的方法和装置。用于所述方法的步骤的上述顺序仅是为了进行说明,本公开的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本公开实施为记录在记录介质中的程序,这些程序包括用于实现根据本公开的方法的机器可读指令。因而,本公开还覆盖存储用于执行根据本公开的方法的程序的记录介质。

还需要指出的是,在本公开的装置、设备和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本公开的等效方案。

提供所公开的方面的以上描述,以使本领域的任何技术人员能够做出或者使用本公开。对这些方面的各种修改等对于本领域技术人员而言,是非常显而易见的,并且在此定义的一般原理可以应用于其他方面,而不脱离本公开的范围。因此,本公开不意图被限制到在此示出的方面,而是按照与在此公开的原理和新颖的特征一致的最宽范围。

为了例示和描述的目的已经给出了以上描述。此外,此描述不意图将本公开的实施例限制到在此公开的形式中。尽管以上已经讨论了多个示例方面以及实施例,但是本领域技术人员将认识到其某些变型、修改、改变、添加和子组合。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1