The invention discloses a detection method of message injection attack oriented to vehicle CAN bus. The periodicity and stability characteristics of normal communication of CAN bus are applied to real-time detection of whether CAN bus is subjected to message injection attack. In the specific implementation of the invention, it is necessary to first monitor the normal communication of the vehicle CAN bus, and preserve its communication characteristics. In the detection, the purpose of detecting injection attack is realized by comparing the normal communication characteristics with the real-time communication characteristics. The invention detects whether the vehicle CAN bus is subjected to injection attack by updating the software connected to the electronic control unit (ECU) of the CAN bus without changing the hardware structure of the vehicle CAN bus. The invention can be applied to various vehicles using CAN bus for information transmission, to improve the safety of vehicles in use and to ensure the personal safety of passengers.
【技术实现步骤摘要】
一种面向车载CAN总线的报文注入式攻击的检测方法
本专利技术涉及一种面向车载CAN总线的报文注入式攻击的检测方法,使用车载CAN总线消息发送的周期性以及消息数据段中的数据变化稳定性检测车载CAN总线报文注入式攻击,属于信息安全技术。
技术介绍
20世纪80年代早期由BOSCH开发的车用控制器局域网(ControllerAreaNetwork,CAN)是一种串行总线,已成为现代汽车总线标准协议。随着汽车电子控制技术的普及,汽车上普遍采用电子控制单元(ElectronicControllUnit,ECU)控制例如组合仪表、动力转向、车灯系统等模块。为了实现各个模块之间的信息交互,现代汽车一般使用CAN总线协议,将所有ECU连接在一条双绞线上,使用双绞线两根电线之间的电压差进行串行通信,速率可达1MB/s,每个ECU通过设置双绞线之间的电压差来发送消息,CAN总线上的其他ECU通过检测双绞线之间的电压差来接收数据。汽车中CAN总线的引入带来了成本降低、简化结构等优点,由于CAN总线协议的以下特点,使其容易遭受注入式攻击。(1)多主控制:CAN总线空闲时每个连接在CAN总线上的ECU都可以向总线发送数据,所以攻击者可以利用连接到CAN总线上的ECU发送消息实施攻击。(2)广播特性:CAN总线上任何一个ECU发送消息时,连接在同一CAN总线上其他所以ECU都可以接收到,理论上可以实现对任一ECU的攻击。(3)仲裁访问:当同一CAN总线上的多个ECU同时向CAN总线发送消息时,CAN总线协议通过仲裁ECU优先级的方式决定CAN总线传输媒介的访问权,因此攻击者可以利用优 ...
【技术保护点】
1.一种面向车载CAN总线的报文注入式攻击的检测方法,其特征在于:将CAN总线正常通信的周期性和稳定性特征应用于实时检测CAN总线是否遭受到报文注入式攻击的检测过程中;包括训练阶段和实时检测两个部分,每个部分的具体步骤如下:训练阶段:步骤11:监听CAN总线正常通信一定时长,记录该时长内接收到的总消息数量,由此计算正常通信周期
【技术特征摘要】
1.一种面向车载CAN总线的报文注入式攻击的检测方法,其特征在于:将CAN总线正常通信的周期性和稳定性特征应用于实时检测CAN总线是否遭受到报文注入式攻击的检测过程中;包括训练阶段和实时检测两个部分,每个部分的具体步骤如下:训练阶段:步骤11:监听CAN总线正常通信一定时长,记录该时长内接收到的总消息数量,由此计算正常通信周期T;步骤12:监听CAN总线正常通信一定时长,确定周期性阈值CMT;步骤13:监听CAN总线正常通信一定时长,确定稳定性阈值CCS;实时检测:步骤21初始化数据:开始监听时刻为t=0,接收到的消息数量为CM=0,消息数据段数值变化趋势的变动次数为CC=0,记录第CM=0个消息数据段数值为D0=0,记录该消息数据段数值相比其上一次消息数据段数值的变化趋势为Cp=0;进入步骤22;步骤22接收消息:CM=CM+1,第CM个消息数据段数值为DCM:若DCM>DCM-1,则C=1;若DCM=DCM-1,则C=0;若DCM<DCM-1,则C=-1;进入步骤23;步骤23:若C≠Cp,则Cp=C,CC=CC+1,进入步骤24;否则,直接进入步骤24;步骤24:若CM>CMT,或CC>CCS,则认为CAN总线遭受到注入式攻击;否则,进入步骤25;步骤25:若t>10T,则返回步骤21;否则,返回步骤22。2.根据权利要求1所述的面向车载CAN总线的报文注入式攻击的检测方法,其...
【专利技术属性】
技术研发人员:季一木,焦志鹏,吴夜,薛景,刘尚东,王汝传,
申请(专利权)人:南京邮电大学,
类型:发明
国别省市:江苏,32
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。