-
公开(公告)号:CN111797400B
公开(公告)日:2023-09-01
申请号:CN202010650724.6
申请日:2020-07-08
申请人: 国家计算机网络与信息安全管理中心
摘要: 本发明公开了一种车联网恶意应用动态检测方法及装置,该方法包括:在待检测应用运行过程中,每接收到调用敏感API的通知,则将所调用的敏感API加入到API调用链中;根据敏感API和敏感行为的对应关系,在确认发生了一次敏感行为时,将所发生的敏感行为记录在API调用链中;当API调用链长度达到预定值时,根据API调用链中敏感行为以及预先为各敏感行为预设的风险权值计算加权风险值;当加权风险值超过风险阈值时,确定该应用发生恶意行为;其中,API调用链记录了API的调用信息,以及API调用的顺序、次数和关系。采用本发明能够准确判定恶意应用。
-
公开(公告)号:CN111130937B
公开(公告)日:2020-12-15
申请号:CN201911350703.6
申请日:2019-12-24
申请人: 国家计算机网络与信息安全管理中心
摘要: 本发明实施例公开了一种协议解析方法、装置、电子设备及存储介质,该方法包括:确定待解析的控制器局域网络CAN总线协议内容;基于在CAN总线上进行的所述待解析的CAN总线协议内容对应的指定协议交互,获取用于协议解析的参照数据;根据所述参照数据,通过线性拟合的方式确定所述待解析的CAN总线协议内容对应的协议解析结果。因此,本发明实施例实现了通过指定协议交互得到的数据内容作为参照进行数据拟合的CAN私有协议自动化解析,降低了协议解析的难度,还提高了CAN总线协议解析效率。
-
公开(公告)号:CN111049852B
公开(公告)日:2020-12-08
申请号:CN201911348687.7
申请日:2019-12-24
申请人: 国家计算机网络与信息安全管理中心
摘要: 本发明实施例公开了一种CAN总线协议解析方法、装置、电子设备及存储介质,该方法包括:将待解析的CAN总线协议划分为离散内容和连续内容;针对离散内容,按照第一设定筛选对比方式进行解析,并输出离散内容解析结果;其中,第一设定筛选对比方式包括对采集到的两种离散车身状态交替变化的CAN数据帧进行筛选对比;针对连续内容,按照第二设定筛选对比方式进行解析,并输出连续内容解析结果;其中,第二设定筛选对比方式包括对采集到的两种连续车身状态的CAN数据帧和指定变化趋势进行筛选对比。因此,本发明实施例提高了CAN总线协议解析效率和准确性。
-
公开(公告)号:CN111131247A
公开(公告)日:2020-05-08
申请号:CN201911348724.4
申请日:2019-12-24
申请人: 国家计算机网络与信息安全管理中心
摘要: 本发明实施例提供一种车载内部网络入侵检测系统,流量采集模块采集车载CAN上的流量数据,并将流量数据发送给流量预处理模块,其中流量数据包括对应有标识ID的数据帧;流量预处理模块获取流量数据的检测判断值,并将检测判断值发送给多维度入侵检测模块;其中,检测判断值包括下述中的至少一项:流量数据在预设时间窗口内的流量状态图、ID所对应的数据帧中预设位置处的取值以及ID在预设时间窗口内的频率值;多维度入侵检测模块基于流量状态图、ID所对应的数据帧中预设位置处的取值和/或ID在预设时间窗口内的频率值,检测ID所对应的数据帧是否为异常数据。本发明实施例实现了对流量数据的多维度全面检测。
-
公开(公告)号:CN110348218A
公开(公告)日:2019-10-18
申请号:CN201910491614.7
申请日:2019-06-06
申请人: 国家计算机网络与信息安全管理中心
IPC分类号: G06F21/57
摘要: 本发明提供了一种基于车载终端系统的漏洞测试方法及装置,具体包括:A、获取待测车载终端系统的系统架构;B、获取漏洞验证脚本库的漏洞验证脚本编号及对应的漏洞验证脚本执行环境信息;还获取包含各种漏洞验证脚本执行结果的漏洞验证脚本执行结果信息;C、根据漏洞验证脚本执行环境信息进行测试环境准备;所述漏洞验证脚本执行环境信息包括是否需要获取root权限、脚本执行终端目录、是否需要赋予执行权限;D、根据漏洞验证脚本编号加载相应系统架构下的漏洞验证脚本文件;E、执行所述漏洞验证脚本文件得到相应漏洞验证脚本执行结果,并与漏洞验证脚本执行结果信息作对比获取漏洞检测结果,将所述漏洞检测结果保存到漏洞检测结果信息库。采用本发明能够准确触发漏洞,对漏洞进行检测。
-
公开(公告)号:CN110365645B
公开(公告)日:2021-06-04
申请号:CN201910491594.3
申请日:2019-06-06
申请人: 国家计算机网络与信息安全管理中心
IPC分类号: H04L29/06 , H04L29/08 , G06F40/284
摘要: 本发明公开了一种车联网协议关键词识别方法及装置,具体包括:预先根据已知车联网协议中每个关键词特征确定每个已知车联网协议关键词的中心点坐标;提取车辆与车联网服务器交互的未知车联网协议应用层数据报文后,将属于同一未知车联网协议类型的各数据报文根据长度标识字段进行变长字段查找,并根据字节取值变化率进行关键词字段界定,得到属于同一未知车联网协议的多个关键词;获取每个未知车联网协议关键词的中心点坐标;根据每个未知车联网协议关键词的中心点坐标和每个已知车联网协议关键词的中心点坐标确定每个未知车联网协议关键词所属关键词类别。采用本发明能够对未知车联网协议数据报文中的关键词进行准确高效识别。
-
公开(公告)号:CN111182497A
公开(公告)日:2020-05-19
申请号:CN201911382878.5
申请日:2019-12-27
申请人: 国家计算机网络与信息安全管理中心
摘要: 本发明实施例公开了V2X匿名认证方法、设备及存储介质。本发明实施例将先获取待接收报文,从所述待接收报文中提取当前数字签名及当前虚拟身份标识,根据所述当前虚拟身份标识对所述当前数字签名进行签名验证操作。可见,本发明实施例不同于常见的信息保护方式,不使用证书进行签名验证而使用当前虚拟身份标识进行签名验证,该种签名验证方式带来的计算量比使用证书时更少,大大提高了计算效率,可满足在处理大量通信报文时的实时性需求。此外,在消息认证过程中,随机变换虚拟身份,可满足V2X通信的匿名要求,规避攻击者对车辆的追踪定位等危险。
-
公开(公告)号:CN110457895A
公开(公告)日:2019-11-15
申请号:CN201910743225.9
申请日:2019-08-13
申请人: 国家计算机网络与信息安全管理中心
IPC分类号: G06F21/52
摘要: 本发明提供了一种PC应用程序违规内容监测方法,该方法包括:下载PC应用程序;指示虚拟机运行所述PC应用程序;在所述PC应用程序运行过程中监测API序列、网络通信数据序列;将API序列、网络通信数据序列与违规内容特征库进行匹配,当达到匹配次数的阈值时,确定该PC应用程序包含违规内容;所述违规内容特征库包括人工收集的可疑API序列、违规内容关键字、违规网站URL、违规网站IP。采用本发明能够对PC应用程序的违规内容进行自动、客观正确的判断。
-
公开(公告)号:CN110505134B
公开(公告)日:2021-10-01
申请号:CN201910600992.4
申请日:2019-07-04
申请人: 国家计算机网络与信息安全管理中心
摘要: 本发明提供了一种车联网CAN总线数据检测方法及装置,具体包括:接收车联网CAN总线数据报文,根据预先建立的ID‑类别库确定所述数据报文为时间触发TT数据报文或者事件触发ET数据报文或者异常数据报文;所述ID‑类别库包含有各数据报文ID与数据类别的对应关系;当所述数据报文为TT数据报文时,根据与所述数据报文具有相同ID的上一数据报文发送到CAN总线的时间间隔,确定是否为异常数据报文;当所述数据报文为ET数据报文时,根据预先建立的决策树模型确定是否为异常数据报文。采用本发明能够更全面地检测出各种总线攻击方式。
-
公开(公告)号:CN109361550B
公开(公告)日:2021-06-08
申请号:CN201811390557.5
申请日:2018-11-21
申请人: 国家计算机网络与信息安全管理中心 , 北京天融信网络安全技术有限公司 , 北京天融信科技有限公司 , 北京天融信软件有限公司 , 工信通(北京)信息技术有限公司 , 北京邮电大学
IPC分类号: H04L12/24
摘要: 本发明公开了一种网络设备配置管理的方法、装置及设备,其中,一种网络设备配置管理的方法,包括:将配置信息嵌入到待实例化模板件中,从而得到含有配置信息的配置数据文件,所述待实例化模板件是通过精简网络设备的yang模型文件的映射模板得到的;将所述配置数据文件进行预处理,得到固定格式的配置数据文件;将所述固定格式的配置数据文件发送;接收对发送的固定格式的配置数据文件的反馈信息。解决了现有技术中存在因网络设备厂商不同而引起的管理配置命令不同,所造成众多设备之间难以维护的问题。
-
-
-
-
-
-
-
-
-