防入侵检测的方法、装置及系统与流程

文档序号:29696633发布日期:2022-04-16 13:13阅读:192来源:国知局
防入侵检测的方法、装置及系统与流程

1.本发明涉及车辆检测技术领域,尤其是涉及一种防入侵检测的方法、装置及系统。


背景技术:

2.随着网络技术的发展,智能网联汽车成了目前汽车发展的必然方向。车联网以行驶中的车辆为信息感知对象,借助新一代信息通信技术,实现车与车、人、路、服务平台之间的网络连接,提升车辆整体的智能驾驶水平,为用户提供安全、舒适、智能、高效的驾驶感受与交通服务,同时提高交通运行效率,提升社会交通服务的智能化水平。但是,汽车一旦联网,就存在了被入侵的可能,并且存在威胁驾乘人员安全的风险,汽车控制系统的防入侵机制就尤为重要。目前,对于车辆的防入侵方案多采用发送固定的密码或固定数据进行检测的方式实现,但是,如果密码或固定数据被获取,则无法有效识别是否出现入侵。


技术实现要素:

3.有鉴于此,本发明的目的在于提供一种防入侵检测的方法、装置及系统,能够有效检测车辆是否被入侵,有利于对驾驶员进行安全保护。
4.第一方面,本发明实施例提供了一种防入侵检测的方法,其中,该方法应用于车辆控制模块,车辆控制模块还与车辆执行模块,以及部署在车辆上的区块链网络的各个区块链节点通讯连接,车辆执行模块还与各个区块链节点通讯连接;上述方法包括:定时向车辆执行模块和各个区块链节点发送验证指令;其中,验证指令携带有控制信息和验证信息;触发车辆执行模块验证所接收到的验证指令中的控制信息和验证信息与各个区块链节点所接收到的验证指令中的控制信息和验证信息是否相同,生成验证结果,并将验证结果发送至车辆控制模块;基于验证结果检测车辆是否被入侵。
5.上述基于验证结果检测车辆是否被入侵的步骤,包括:如果验证结果为验证相同结果,检测车辆未被入侵;如果验证结果为至少一个验证不相同结果,检测车辆被入侵。
6.上述在检测车辆未被入侵之后,该方法还包括:控制车辆执行模块执行控制信息对应的控制操作。
7.上述车辆控制模块包括轨迹跟踪模块、轨迹规划模块和感知模块;在检测车辆被入侵之后,方法还包括:如果检测到轨迹跟踪模块被入侵,向车辆执行模块发送跟车使能指令,以控制车辆执行模块执行跟车使能指令对应的跟车操作;如果检测到轨迹规划模块和/或感知模块被入侵,向车辆执行模块发送停车使能指令,以控制车辆执行模块执行停车使能指令对应的停车操作。
8.上述在定时向车辆执行模块和各个区块链节点发送验证指令之前,该方法还包括:获取控制信息和时间信息;对控制信息和时间信息进行二进制编码;将二进制编码后的控制信息和时间信息进行预设的特定布尔运算,生成验证信息。
9.第二方面,本发明实施例还提供一种防入侵检测的装置,其中,上述装置应用于车辆控制模块,车辆控制模块还与车辆执行模块,以及部署在车辆上的区块链网络的各个区
块链节点通讯连接,车辆执行模块还与各个区块链节点通讯连接;该装置包括:发送模块,用于定时向车辆执行模块和各个区块链节点发送验证指令;其中,验证指令携带有控制信息和验证信息;触发模块,用于触发车辆执行模块验证所接收到的验证指令中的控制信息和验证信息与各个区块链节点所接收到的验证指令中的控制信息和验证信息是否相同,生成验证结果,并将验证结果发送至车辆控制模块;检测模块,用于基于验证结果检测车辆是否被入侵。
10.上述装置还包括:获取模块,用于获取控制信息和时间信息;编码模块,用于对控制信息和时间信息进行二进制编码;生成模块,用于将二进制编码后的控制信息和时间信息进行预设的特定布尔运算,生成验证信息。
11.第三方面,本发明实施例还提供一种防入侵检测的系统,其中,该系统包括车辆控制模块,以及与车辆控制模块通讯连接的车辆执行模块,以及部署在车辆上的区块链网络的各个区块链节点,车辆执行模块还与各个区块链节点通讯连接;其中,车辆控制模块用于上述的防入侵检测的方法。
12.第四方面,本发明实施例还提供一种电子设备,其中,包括处理器和存储器,存储器存储有能够被处理器执行的计算机可执行指令,处理器执行计算机可执行指令以实现上述方法。
13.第五方面,本发明实施例还提供一种计算机可读存储介质,其中,计算机可读存储介质存储有计算机可执行指令,计算机可执行指令在被处理器调用和执行时,计算机可执行指令促使处理器实现上述的方法。
14.本发明实施例带来了以下有益效果:
15.本技术实施例提供一种防入侵检测的方法、装置及系统,其中,车辆控制模块定时向车辆执行模块和区块链网络的各个区块链节点发送验证指令;触发车辆执行模块验证所接收到的验证指令中的控制信息和验证信息与各个区块链节点所接收到的验证指令中的控制信息和验证信息是否相同,生成验证结果,并将验证结果发送至车辆控制模块;基于验证结果检测车辆是否被入侵;本技术能够通过区块链网络准确检测车辆是否被入侵,从而保证了驾驶员的安全驾驶。
16.本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书以及附图中所特别指出的结构来实现和获得。
17.为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
18.为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
19.图1为本发明实施例提供的一种防入侵检测的系统的结构示意图;
20.图2为本发明实施例提供的一种防入侵检测的方法的流程图;
21.图3为本发明实施例提供的另一种防入侵检测的方法的流程图;
22.图4为本发明实施例提供的一种防入侵检测的装置的结构示意图;
23.图5为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
24.为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
25.考虑到现有通过发送固定的密码或固定数据检测车辆是否被入侵的过程中,如果密码或固定数据被获取,则无法有效识别是否出现入侵;基于此,本发明实施例提供的一种防入侵检测的方法、装置及系统,能够有效检测车辆是否被入侵,有利于对驾驶员进行安全保护。
26.为便于对本实施例进行理解,下面首先对本发明实施例提供的防入侵检测的方法进行详细介绍。其中,执行主体为车辆控制模块,图1示了一种防入侵检测的系统的结构示意图,如图1所示,该系统包括车辆控制模块100,以及与车辆控制模块100通讯连接的车辆执行模块101,以及部署在车辆上的区块链网络的各个区块链节点102,车辆执行模块101还与各个区块链节点102通讯连接;其中,车辆控制模块用于本实施例的防入侵检测的方法。
27.车辆控制模块为能够向上述各个模块发送指令的指令模块,可理解为是车辆的控制器,车辆执行模块可理解为是车辆的各个执行器,在实际使用时,为了提高访问速度,将区块链网络部署在车辆上,以便于接收到车辆控制模块发送的验证指令,并且,为了保证验证的准确性区块链节点102的数量越多越好,图1中仅示出了三个区块链节点102,具体地,区块链节点102的数量可以根据实际需要进行设置,在此不进行限定。
28.基于上述车辆控制模块,本发明实施例提供了一种防入侵检测的方法,参见图2所示的一种防入侵检测的方法的流程图,该方法具体包括如下步骤:
29.步骤s202,定时向车辆执行模块和各个区块链节点发送验证指令;其中,验证指令携带有控制信息和验证信息;
30.通常,车辆控制模块可以按照预先设定的时间周期性地向车辆执行模型和各个区块链节点发送验证指令,以实时检测车辆是否被入侵;上述控制信息可理解为是能够控制车辆运行的指令信息,比如,该控制信息为减速指令值,方向盘转角指令值,加速指令值等信息,在此不进行限定。
31.在本实施例中,上述验证信息是由控制信息,以及控制信息对应的时间信息混合编码所得的,具体地,可通过步骤a1至步骤a3实现验证信息的生成过程:
32.步骤a1,获取控制信息和时间信息;
33.该时间信息为与控制信息对应的当前时刻。
34.步骤a2,对控制信息和时间信息进行二进制编码;
35.步骤a3,将二进制编码后的控制信息和时间信息进行预设的特定布尔运算,生成验证信息。
36.将上述信息进行二进制编码后得到0或1的信息,在对编码后的控制信息和时间信
息进行预设的特定布尔运算,以得到验证信息,该验证信息通常为一个具体的验证数值,上述布尔运算与现有布尔运算过程相同,在此不进行赘述。
37.步骤s204,触发车辆执行模块验证所接收到的验证指令中的控制信息和验证信息与各个区块链节点所接收到的验证指令中的控制信息和验证信息是否相同,生成验证结果,并将验证结果发送至车辆控制模块;
38.在车辆执行模块接收到上述验证指令后,触发车辆执行模块验证其接收到的控制信息和验证信息与每个区块链节点接收到的控制信息和验证信息是否信息相同。
39.步骤s206,基于验证结果检测车辆是否被入侵。
40.本技术实施例提供一种防入侵检测的方法,其中,车辆控制模块定时向车辆执行模块和区块链网络的各个区块链节点发送验证指令;触发车辆执行模块验证所接收到的验证指令中的控制信息和验证信息与各个区块链节点所接收到的验证指令中的控制信息和验证信息是否相同,生成验证结果,并将验证结果发送至车辆控制模块;基于验证结果检测车辆是否被入侵;本技术能够通过区块链网络准确检测车辆是否被入侵,从而保证了驾驶员的安全驾驶。
41.本实施例提供了另一种防入侵检测的方法,该方法在上述实施例的基础上实现;本实施例重点描述基于验证结果检测车辆是否被入侵的具体实施方式。如图3所示的另一种防入侵检测的方法的流程图,本实施例中的防入侵检测的方法包括如下步骤:
42.步骤s302,定时向车辆执行模块和各个区块链节点发送验证指令;其中,验证指令携带有控制信息和验证信息;
43.步骤s304,触发车辆执行模块验证所接收到的验证指令中的控制信息和验证信息与各个区块链节点所接收到的验证指令中的控制信息和验证信息是否相同,生成验证结果,并将验证结果发送至车辆控制模块;
44.步骤s306,如果验证结果为验证相同结果,检测车辆未被入侵;
45.即车辆执行模块验证所接收到的验证指令中的控制信息和验证信息与每个区块链节点所接收到的验证指令中的控制信息和验证信息均相同,则检测车辆未被入侵。
46.步骤s308,控制车辆执行模块执行控制信息对应的控制操作;
47.在检测出车辆未被入侵,则表明上述控制信息未被篡改,可以按照该控制信息对车辆进行控制,以使得车辆按照控制信息进行驾驶。
48.步骤s310,如果验证结果为至少一个验证不相同结果,检测车辆被入侵;
49.即车辆执行模块验证所接收到的验证指令中的控制信息和验证信息与至少一个区块链节点所接收到的验证指令中的控制信息和验证信息不相同,则检测车辆被入侵。
50.步骤s312,如果检测到轨迹跟踪模块被入侵,向车辆执行模块发送跟车使能指令,以控制车辆执行模块执行跟车使能指令对应的跟车操作;
51.步骤s314,如果检测到轨迹规划模块和/或感知模块被入侵,向车辆执行模块发送停车使能指令,以控制车辆执行模块执行停车使能指令对应的停车操作。
52.如果经上述步骤s310检测出车辆被入侵,则表明控制信息已被篡改,在执行上述控制信息可能导致驾驶事故,在本实施例中,当检测出车辆被入侵后,可根据入侵的不同地方执行不同的入侵措施,若轨迹跟踪模块被入侵,则控制当前车辆进行跟车,若轨迹规划模块和/或感知模块被入侵,则控制当前车辆进行停车,以保证驾驶员的行驶安全。
53.对应于图2所示的方法实施例,本发明实施例还提供了一种防入侵检测的装置,其中,上述装置应用于车辆控制模块,车辆控制模块还与车辆执行模块,以及部署在车辆上的区块链网络的各个区块链节点通讯连接,车辆执行模块还与各个区块链节点通讯连接;图4示出了一种防入侵检测的装置的结构示意图,该装置包括:
54.发送模块402,用于定时向车辆执行模块和各个区块链节点发送验证指令;其中,验证指令携带有控制信息和验证信息;
55.触发模块404,用于触发车辆执行模块验证所接收到的验证指令中的控制信息和验证信息与各个区块链节点所接收到的验证指令中的控制信息和验证信息是否相同,生成验证结果,并将验证结果发送至车辆控制模块;
56.检测模块406,用于基于验证结果检测车辆是否被入侵。
57.本技术实施例提供一种防入侵检测的装置,其中,车辆控制模块定时向车辆执行模块和区块链网络的各个区块链节点发送验证指令;触发车辆执行模块验证所接收到的验证指令中的控制信息和验证信息与各个区块链节点所接收到的验证指令中的控制信息和验证信息是否相同,生成验证结果,并将验证结果发送至车辆控制模块;基于验证结果检测车辆是否被入侵;本技术能够通过区块链网络准确检测车辆是否被入侵,从而保证了驾驶员的安全驾驶。
58.本发明实施例提供的防入侵检测的装置,与上述实施例提供的防入侵检测的方法具有相同的技术特征,所以也能解决相同的技术问题,达到相同的技术效果。
59.本技术实施例还提供了一种电子设备,如图5所示,为该电子设备的结构示意图,其中,该电子设备包括处理器121和存储器120,该存储器120存储有能够被该处理器121执行的计算机可执行指令,该处理器121执行该计算机可执行指令以实现上述防入侵检测的方法。
60.在图5示出的实施方式中,该电子设备还包括总线122和通信接口123,其中,处理器121、通信接口123和存储器120通过总线122连接。
61.其中,存储器120可能包含高速随机存取存储器(ram,random access memory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口123(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。总线122可以是isa(industry standard architecture,工业标准体系结构)总线、pci(peripheral component interconnect,外设部件互连标准)总线或eisa(extended industry standard architecture,扩展工业标准结构)总线等。所述总线122可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
62.处理器121可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器121中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器121可以是通用处理器,包括中央处理器(central processing unit,简称cpu)、网络处理器(network processor,简称np)等;还可以是数字信号处理器(digital signal processor,简称dsp)、专用集成电路(application specific integrated circuit,简称asic)、现场可编程门阵列(field-programmable gate array,简称fpga)或
者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本技术实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器121读取存储器中的信息,结合其硬件完成前述实施例的防入侵检测的方法的步骤。
63.本技术实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令在被处理器调用和执行时,该计算机可执行指令促使处理器实现上述防入侵检测的方法,具体实现可参见前述方法实施例,在此不再赘述。
64.本技术实施例所提供的防入侵检测的方法、装置及系统的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
65.除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对步骤、数字表达式和数值并不限制本技术的范围。
66.所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
67.在本技术的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本技术和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本技术的限制。此外,术语“第一”、“第二”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性。
68.最后应说明的是:以上所述实施例,仅为本技术的具体实施方式,用以说明本技术的技术方案,而非对其限制,本技术的保护范围并不局限于此,尽管参照前述实施例对本技术进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本技术实施例技术方案的精神和范围,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应所述以权利要求的保护范围为准。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1