-
公开(公告)号:CN111106989A
公开(公告)日:2020-05-05
申请号:CN201911369169.3
申请日:2019-12-26
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本发明实施例提供一种车辆CAN总线协议确定方法及装置,该方法包括:确定初测协议构造数据,将初测协议构造数据发送到车辆CAN总线中,以使车辆中各车载装置进行识别;确定车辆中存在控制状态发生前后变化的目标车载装置,并配置初测协议构造数据对应的帧ID为目标车载装置对应的CAN协议数据的帧ID;确定第二协议构造数据集中复测协议构造数据发送到车辆CAN总线中,以使车辆中各车载装置进行识别;确定能够使目标车载装置发生控制状态前后变化的复测协议构造数据,根据所述复测协议构造数据确定数据中的目标位,将帧ID和目标位作为构造规则确定目标车载装置的CAN协议数据,减少采用被动监听分析数据的负担,提高工作效率。
-
公开(公告)号:CN108920943A
公开(公告)日:2018-11-30
申请号:CN201810430169.9
申请日:2018-05-08
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本发明公开了一种针对应用软件检测安装捆绑行为的方法及装置,本发明实施例设置快速分析引擎及动态沙箱引擎,其中,动态沙箱引擎采用虚拟机环境对应用软件其中的多个样本运行分析,根据运行分析结果确定是否有安装捆绑行为,如果有,则确认应用软件有安装捆绑行为;如果没有,再由所述快速分析引擎对应用软件进行查壳处理及获取到其中的无壳样本及所有样本释放的中间文件,进行应用程序编程接口(API)的扫描,根据扫描结果确定应用软件是否有安装捆绑行为。这样,本发明实施例提供的方法及装置只针对应用软件的安装捆绑行为的检测,保证检测的准确度及完成度,使得检测结果准确。
-
公开(公告)号:CN113347134B
公开(公告)日:2022-07-19
申请号:CN202010099782.4
申请日:2020-02-18
Applicant: 国家计算机网络与信息安全管理中心浙江分中心
Abstract: 本发明公开一种针对车联网TSP平台的攻击检测方法及系统,其中方法包括以下步骤:采集目标TSP平台的通信流量数据;对所述通信流量数据进行数据提取,获得待检测特征值,将所述待检测特征值与预设的攻击识别特征数据进行比较,根据比较结果判断所述待检测特征值中是否存在攻击行为,输出检测结果。本发明能够有效检测出目标TSP平台是否被攻击,进一步保障车联网安全。
-
公开(公告)号:CN113239394B
公开(公告)日:2021-10-29
申请号:CN202110490727.2
申请日:2021-05-06
Applicant: 国家计算机网络与信息安全管理中心
IPC: G06F21/62
Abstract: 本发明公开了一种固件的保护方法、装置及设备,该方法包括:确定编码长度,编码长度至少是根据待保护固件的带电可擦可编程只读存储器E2ROM存储器的存储属性值确定的;存储属性值是上位机传输的;根据编码长度,对上位机传输的初始数据进行抽象语法标记1ASN.1编码,得到编码数据;将编码数据传输至与待保护固件相连的ASN.1解码器;其中,ASN.1解码器用于将接收到的编码数据进行ASN.1解码,得到初始数据以及存储属性值,并将初始数据以及存储属性值发送至待保护固件的E2ROM存储器,以使得E2ROM存储器根据存储属性值对初始数据进行验证,并在验证成功后,将初始数据写入待保护固件的内存中。
-
公开(公告)号:CN113347134A
公开(公告)日:2021-09-03
申请号:CN202010099782.4
申请日:2020-02-18
Applicant: 国家计算机网络与信息安全管理中心浙江分中心
Abstract: 本发明公开一种针对车联网TSP平台的攻击检测方法及系统,其中方法包括以下步骤:采集目标TSP平台的通信流量数据;对所述通信流量数据进行数据提取,获得待检测特征值,将所述待检测特征值与预设的攻击识别特征数据进行比较,根据比较结果判断所述待检测特征值中是否存在攻击行为,输出检测结果。本发明能够有效检测出目标TSP平台是否被攻击,进一步保障车联网安全。
-
公开(公告)号:CN110365645B
公开(公告)日:2021-06-04
申请号:CN201910491594.3
申请日:2019-06-06
Applicant: 国家计算机网络与信息安全管理中心
IPC: H04L29/06 , H04L29/08 , G06F40/284
Abstract: 本发明公开了一种车联网协议关键词识别方法及装置,具体包括:预先根据已知车联网协议中每个关键词特征确定每个已知车联网协议关键词的中心点坐标;提取车辆与车联网服务器交互的未知车联网协议应用层数据报文后,将属于同一未知车联网协议类型的各数据报文根据长度标识字段进行变长字段查找,并根据字节取值变化率进行关键词字段界定,得到属于同一未知车联网协议的多个关键词;获取每个未知车联网协议关键词的中心点坐标;根据每个未知车联网协议关键词的中心点坐标和每个已知车联网协议关键词的中心点坐标确定每个未知车联网协议关键词所属关键词类别。采用本发明能够对未知车联网协议数据报文中的关键词进行准确高效识别。
-
公开(公告)号:CN111182497A
公开(公告)日:2020-05-19
申请号:CN201911382878.5
申请日:2019-12-27
Applicant: 国家计算机网络与信息安全管理中心
Abstract: 本发明实施例公开了V2X匿名认证方法、设备及存储介质。本发明实施例将先获取待接收报文,从所述待接收报文中提取当前数字签名及当前虚拟身份标识,根据所述当前虚拟身份标识对所述当前数字签名进行签名验证操作。可见,本发明实施例不同于常见的信息保护方式,不使用证书进行签名验证而使用当前虚拟身份标识进行签名验证,该种签名验证方式带来的计算量比使用证书时更少,大大提高了计算效率,可满足在处理大量通信报文时的实时性需求。此外,在消息认证过程中,随机变换虚拟身份,可满足V2X通信的匿名要求,规避攻击者对车辆的追踪定位等危险。
-
-
-
-
-
-