汽车安全通信控制方法、装置、计算机设备及存储介质与流程

文档序号:24648507发布日期:2021-04-13 16:27阅读:77来源:国知局
汽车安全通信控制方法、装置、计算机设备及存储介质与流程

1.本发明实施例涉及车联网技术领域,尤其是一种汽车安全通信控制方法、装置、计算机设备及存储介质。


背景技术:

2.随着车联网的发展,汽车的网络和通信连接技术也越来越成熟,例如汽车通过搭载wifi模块接入网络,满足用户乘车时使用车载多媒体进行娱乐的需求,而且,还可以通过远程控制的方式让用户体验智能驾驶的乐趣。
3.但是汽车操作系统联网之后容易出现安全问题,汽车操作系统一旦遭到恶意程序的入侵,例如不法分子模拟远程服务器给汽车发送错误指令和数据篡改控车应用,影响用户的驾驶安全,存在潜在的风险。


技术实现要素:

4.本发明实施例提供一种汽车安全通信控制方法、装置、计算机设备及存储介质。
5.为解决上述技术问题,本发明创造的实施例采用的一个技术方案是:提供一种汽车安全通信控制方法,包括下述步骤:
6.获取预设的目标系统的通信数据,其中,所述目标系统为汽车安全通信模块操作系统;
7.根据预设的数据分析策略分析所述通信数据中是否存在异常数据,其中,所述异常数据为所述汽车安全通信模块操作系统被入侵产生的异常行为及事件的数据;
8.若是,则将所述异常数据上传至云端服务器,接收并部署所述云端服务器根据所述异常数据反馈的策略补丁,以使所述策略补丁查杀与所述异常数据相对应的目标威胁并进行系统更新。
9.可选地,所述获取预设的目标系统的通信数据的步骤之前,还包括如下述步骤:
10.启动预设的安全引擎sdk;
11.通过所述安全引擎sdk对所述汽车安全通信模块操作系统进行监控。
12.可选地,所述根据预设的数据分析策略分析所述通信数据中是否存在异常数据的步骤,包括如下述步骤:
13.通过所述安全引擎sdk监控目标应用的应用流量;
14.分析所述应用流量获取所述目标应用的流量消耗异常数据。
15.可选地,所述根据预设的数据分析策略分析所述通信数据中是否存在异常数据的步骤,包括如下述步骤:
16.通过所述安全引擎sdk对所述目标系统的属性数据进行监控;
17.分析所述属性数据获取所述目标系统的属性异常数据。
18.可选地,所述属性数据包括资源信息、登录权限、系统进程、文件权限、文件配置以及系统漏洞中的至少一种。
19.可选地,所述接收并部署所述云端服务器根据所述异常数据反馈的策略补丁的步骤,包括如下述步骤:
20.通过所述安全引擎sdk接收所述云端服务器下发的策略补丁;
21.根据所述策略补丁对所述汽车安全通信模块操作系统进行渗透检查获取所述汽车安全通信模块操作系统的系统漏洞;
22.根据预设的热修复技术将所述系统漏洞进行修复与更新系统。
23.可选地,所述接收并部署所述云端服务器根据所述异常数据反馈的策略补丁的步骤之后,还包括如下述步骤:
24.启动预设的目标环境,其中,所述目标环境包括普通执行环境区域和可信执行环境区域;
25.将所述通信数据由所述普通执行环境区域调转到所述可信执行环境区域并进行应用解密操作获取目标操作信息,其中,所述通信数据包括控车指令、控车应用和敏感数据中的至少一种;
26.将所述目标操作信息发送至汽车操作系统控制车辆执行目标操作。
27.为解决上述技术问题,本发明实施例还提供一种汽车安全通信控制装置,包括:
28.第一获取模块,用于获取预设的目标系统的通信数据,其中,所述目标系统为汽车安全通信模块操作系统;
29.第一处理模块,用于根据预设的数据分析策略分析所述通信数据中是否存在异常数据,其中,所述异常数据为所述汽车安全通信模块操作系统被入侵产生的异常行为及事件的数据;
30.第一执行模块,用于当所述第一处理模块判断为是时,将所述异常数据上传至云端服务器,接收并部署所述云端服务器根据所述异常数据反馈的策略补丁,以使所述策略补丁查杀与所述异常数据相对应的目标威胁并进行系统更新。
31.可选地,还包括:
32.启动模块,用于启动预设的安全引擎sdk;
33.监控模块,用于通过所述安全引擎sdk对所述汽车安全通信模块操作系统进行监控。
34.可选地,还包括:
35.第一监控子模块,用于通过所述安全引擎sdk监控目标应用的应用流量;
36.第一分析子模块,用于分析所述应用流量获取所述目标应用的流量消耗异常数据。
37.可选地,还包括:
38.第二监控子模块,用于通过所述安全引擎sdk对所述目标系统的属性数据进行监控;
39.第二分析子模块,用于分析所述属性数据获取所述目标系统的属性异常数据。
40.可选地,所述属性数据包括资源信息、登录权限、系统进程、文件权限、文件配置以及系统漏洞中的至少一种。
41.可选地,还包括:
42.接收子模块,用于通过所述安全引擎sdk接收所述云端服务器下发的策略补丁;
43.漏洞查找子模块,用于根据所述策略补丁对所述汽车安全通信模块操作系统进行渗透检查获取所述汽车安全通信模块操作系统的系统漏洞;
44.漏洞修复子模块,用于根据预设的热修复技术将所述系统漏洞进行修复与更新系统。
45.可选地,还包括:
46.环境启动模块,用于启动预设的目标环境,其中,所述目标环境包括普通执行环境区域和可信执行环境区域;
47.数据调转模块,用于将所述通信数据由所述普通执行环境区域调转到所述可信执行环境区域并进行应用解密操作获取目标操作信息,其中,所述通信数据包括控车指令、控车应用和敏感数据中的至少一种;
48.数据转发模块,用于将所述目标操作信息发送至汽车操作系统控制车辆执行目标操作。
49.为解决上述技术问题,本发明实施例还提供一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行上述汽车安全通信控制方法的步骤。
50.为解决上述技术问题,本发明实施例还提供一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行上述汽车安全通信控制方法的步骤。
51.本发明实施例的有益效果为:通过对汽车安全通信模块操作系统进行监控,分析该汽车安全通信模块操作系统是否存在被入侵产生的异常行为及事件,并将异常数据上传至云端服务器,云端服务器根据该异常数据下发策略补丁,系统接收并部署该策略补丁从而查杀与该异常数据相对应的目标威胁,与更新系统进入监控防护,保护汽车安全通信模块操作系统的系统安全,通过进行实时监控,防止不良数据信息的入侵,保证各项服务安全。
附图说明
52.为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
53.图1为本发明实施例汽车安全通信控制方法的基本流程示意图;
54.图2为本发明实施例部署监控节点的流程示意图;
55.图3为本发明实施例监控系统流量的流程示意图;
56.图4为本发明实施例系统安全性监控的流程示意图;
57.图5为本发明实施例修补系统漏洞的流程示意图;
58.图6为本发明实施例隔离内部系统安全与外部网络通信安全的流程示意图;
59.图7为本发明实施例汽车安全通信控制装置基本结构示意图;
60.图8为本发明实施例计算机设备基本结构框图;
61.图9为本发明实施例ca/ta可信执行环境的工作原理示意图。
detection)是对入侵行为的检测,其通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。渗透测试是对系统的任何弱点、技术缺陷或漏洞的主动分析。通过安全模块终端idps引擎sdk监控汽车安全通信模块操作系统,从而发现汽车安全通信模块操作系统是否存在被入侵而产生的异常行为及事件。
73.s1300、若是,则将所述异常数据上传至云端服务器,接收并部署所述云端服务器根据所述异常数据反馈的策略补丁,以使所述策略补丁查杀与所述异常数据相对应的目标威胁并进行系统更新。
74.当分析通信数据中存在异常数据时,汽车安全通信模块操作系统被入侵,将该异常数据上传至云端服务器,运动服务器根据该异常数据下发策略补丁,策略补丁是指软件补丁,其是针对系统异常问题而发布的修补漏洞的小程序,其中,系统异常问题包括但不限于系统网络流量突增、异常网络连接、篡改系统文件以及配置文件等。系统接收到云端服务器下发的策略补丁,然后根据该策略补丁进行部署对存在不安全的威胁进行查杀与更新系统,在实施时,可以采用特征码查毒方法,特征码查毒方案采用了“同一病毒或同类病毒的某一部分代码相同”的原理,如果病毒及其变种、变形病毒具有同一性,则可以对这种同一性进行描述,并通过对程序体与描述结果(亦即“特征码”)进行比较来查找病毒。当然,在实施时,还可以通过其他方式查杀病毒威胁,例如通过虚拟机技术,虚拟机技术是一种启发式探测未知病毒的反病毒技术。
75.在一个实施例中,云端服务器反馈的策略补丁是与异常数据相对应的,在实施时,云端服务器建立有病毒库,该病毒库存储有多种(超过30亿)病毒数据样本,包括但不限于ip、dns和url等,且该病毒库还可以一直收集病毒样本,采集病毒特征以完善病毒查杀功能,云端服务器可以遍历病毒库与异常数据进行比对(比对病毒样本的特征),从而确定异常数据的类型和对应该异常数据的策略补丁进行下发,并查到系统漏洞或者不安全的威胁进行修补更新系统,避免该漏洞一直被攻击利用进行入侵。
76.在一个实施例中,汽车安全通信模块操作系统被入侵产生的异常行为及事件包括应用流量异常、应用联网异常以及系统安全性异常等,应用流量异常可以通过安全模块终端idps引擎监控统计应用消耗流量,发现应用的异常流量行为,结合联网防火墙功能,针对异常流量消耗的应用禁止其联网;应用联网异常是指汽车安全通信模块操作系统的网络连接异常情况,可以通过安全模块终端idps引擎实施监控汽车安全通信模块操作系统的网络连接情况,并结合云端服务器安全大脑的网络安全情报数据,发现并定位恶意url和ip的连接行为及相关应用,安全大脑(例如某虎的360安全大脑)是指综合利用人工智能、大数据、云计算、iot智能感知、区块链等新技术,保护国家、国防、关键基础设施、社会、城市及个人的网络安全技术,若检测到系统中目标应用的异常网络连接行为,可以禁止/启动目标应用的网络访问权限、限制目标应用指定ip或url、管理系统开放的端口等,还可以响应云端服务器的黑白名单策略对系统中的应用进行批量管控。系统安全性异常可以通过安全模块终端idps引擎对汽车安全通信模块操作系统的资源信息、系统漏洞、系统进程、文件系统以及配置文件等进行监控,结合云端服务器的分析能力,实时发现中终端(汽车)系统中的异常行为。
77.在实施时,根据策略补丁进行威胁查杀可以通过热修复技术修复漏洞,热修复技
术是基于系统内核和应用层的漏洞进行快速、准确、安全的轻量化补丁修复技术。热修复技术能够在通过补丁下发,快速的修复漏洞,比传统的ota方式更轻量化、更快速的完成修复。idps引擎可提供系统热修复引擎,实时高效的为汽车安全通信模块操作系统提供漏洞修复能力,热修复技术能够有效修复漏洞的同时不影响车载智能终端的正常运行,设备无感知、无需重启。
78.本实施例通过对汽车安全通信模块操作系统进行监控,分析该汽车安全通信模块操作系统是否存在被入侵产生的异常行为及事件,并将异常数据上传至云端服务器,云端服务器根据该异常数据下发策略补丁,系统接收并部署该策略补丁从而查杀与该异常数据相对应的目标威胁,与更新系统进入监控防护,保护汽车安全通信模块操作系统的系统安全,通过进行实时监控,防止不良数据信息的入侵,保证各项服务安全。
79.在一个可选实施例中,请参阅图2,图2是本发明一个实施例部署监控节点的具体流程示意图。
80.如图2所示,步骤1100之前,还包括如下述步骤:
81.s1010、启动预设的安全引擎sdk;
82.对汽车安全通信模块操作系统进行监控可以通过安全引擎sdk来实现,安全引擎sdk是指安全模块终端idps引擎sdk,idps(入侵检测和防御系统)为了防范恶意活动而监视系统的入侵检测系统ids和入侵防御系统ips的软件应用或设备,ids仅能对发现的这些活动予以报警,而ips则有能力阻止某些检测到的入侵,idps的目的是被动监视、检测和记录不适当的、不正确的、可能产生风险的,或者异常的活动,当有可能入侵的活动被检测到时,idps会发出报警或自动响应。在实施时,可以通过获取idps软件和硬件产品来部署idps,当然也可以直接通过idps服务厂商提供外包idps能力的方式部署idps。
83.s1020、通过所述安全引擎sdk对所述汽车安全通信模块操作系统进行监控。
84.在启动了安全引擎sdk(部署了idps)后即可通过该安全引擎sdk对汽车安全通信模块操作系统进行监控。在实施时,idps分为两种类型,一种是基于网络的idps(nidps),另一种是基于主机的idps(hidps)。其中,nidps可以监视特定网络段或设备的网络流量,通过分析网络和应用协议活动来识别可疑活动;hidps可以监视单个主机及发生在主机中的事件特征,通过三种基础方法(即基于特征检测、基于异常统计检测、状态协议分析检测)对可疑活动进行检测分析。从而可以有效和持续地检测入侵。
85.在另一个可选实施例中,请参阅图3,图3是本发明一个实施例监控系统流量的基本流程示意图。
86.如图3所示,步骤1200包括如下述步骤:
87.s1210、通过所述安全引擎sdk监控目标应用的应用流量;
88.在启动安全引擎sdk后,即可通过该安全引擎sdk针对汽车安全通信模块操作系统流量监控方案,实时监控应用流量,在实施时,汽车安全通信模块操作系统包括多个目标应用,需要实时监控多个目标应用的应用流量,例如周期性(12小时、24小时或者36小时)统计目标应用的应用消耗流量。
89.s1220、分析所述应用流量获取所述目标应用的流量消耗异常数据。
90.通过分析应用流量从而分析目标应用是否存在流量消耗异常数据,例如在目标应用的统计历史记录中,该目标应用的应用流量在一个时间段出现流量突增,则确定该突增
的流量为目标应用的异常流量行为,系统可以根据该异常流量行为对应的网络访问进行监控,识别恶意url,拦截异常流量消耗行为阻断网络。
91.在实施时,启动安全引擎sdk,汽车安全通信模块操作系统安全idps引擎网络连接,汽车安全通信模块操作系统安全idps引擎针对流量监控方案实施监控应用流量,汽车安全通信模块操作系统安全idps引擎针对恶意域名识别包括若干(300万)黑dns数据库、1亿虚假数据以及钓鱼数据,结合联网防火墙功能,针对异常流量消耗行为的目标应用禁止其联网。
92.在一个实施例中,还可以对应用联网行为进行监控,安全引擎sdk实时监控汽车安全通信模块操作系统的网络连接情况,并结合云端安全大脑的海量网络安全情报数据,快速发现并定位恶意url和ip的连接行为及相关应用的包括黑白名单,钓鱼网站等恶意网文件;同时通过对应用程序的网络连接数和网络流量的统计,如有监控系统网络流量突增、异常网络连接等行为,可以通过禁止/启用目标应用的网络访问权限、限制目标应用访问指定ip或url、管理系统开放的端口等,还可以响应云端服务器的黑白名单策略,黑白名单策略中包括多个目标应用的信息,从而对系统中的目标应用进行批量管控,在实施过程中,还可以收集需要进行监控的新应用并添加至该黑白名单策略中。
93.在一个可选实施例中,请参阅图4,图4是本发明一个实施例系统安全性监控的基本流程示意图。
94.如图4所示,步骤s1200还包括如下述步骤:
95.s1230、通过所述安全引擎sdk对所述目标系统的属性数据进行监控;
96.异常数据还包括系统属性的异常信息,在实施时,可以通过安全引擎sdk对汽车安全通信模块操作系统的属性数据进行监控,其中,所述属性数据包括资源信息、登录权限、系统进程、文件权限、文件配置以及系统漏洞中的至少一种,即汽车安全通信模块操作系统安全idps引擎启动,汽车安全通信模块操作系统安全idps引擎针对系统安全进行实施监控包括资源信息、登录权限、系统进程、文件权限、文件配置以及系统漏洞。
97.s1240、分析所述属性数据获取所述目标系统的属性异常数据。
98.将监控到的汽车安全通信模块操作系统的属性数据进行分析,发现终端异常行为获取汽车安全通信模块操作系统的属性异常数据,该属性异常数据是指汽车安全通信模块操作系统中系统资源信息、登录权限、系统进程、文件权限、文件配置以及系统漏洞被修改或者篡改的数据,在实施时,可以将监控到的汽车安全通信模块操作系统的属性数据上传至云端服务器,云端服务器存储有汽车安全通信模块操作系统的原始属性数据,通过将监控到的属性数据与原始属性数据进行比对即可获取汽车安全通信模块操作系统的属性异常数据,当然,在发现终端异常行为时,还可以生成日志并进行上报和示警。
99.在一个可选实施例中,请参阅图5,图5是本发明一个实施例修补系统漏洞的基本流程示意图。
100.如图5所示,步骤s1300包括如下述步骤:
101.s1310、通过所述安全引擎sdk接收所述云端服务器下发的策略补丁;
102.启动了安全引擎sdk后,即可通过该安全引擎sdk接收云端服务器下发的策略补丁,在实施时,启动安全模块终端idps引擎sdk对系统进行入侵检测与渗透检测同时将异常数据上报云端服务器,云端服务器将对应该异常数据的策略补丁下发至终端(汽车安全通
信模块操作系统),终端即可通过安全引擎sdk接收云端服务器下发的策略补丁。
103.s1320、根据所述策略补丁对所述汽车安全通信模块操作系统进行渗透检查获取所述汽车安全通信模块操作系统的系统漏洞;
104.接收云端服务器下发的策略补丁后,安全模块终端idps引擎sdk根据策略补丁查找与该策略补丁对应的系统漏洞或者不安全威胁,在实施时,可以通过安全模块终端idps引擎sdk对汽车安全通信模块操作系统内核和应用层的漏洞进行快速渗透检查。
105.s1330、根据预设的热修复技术将所述系统漏洞进行修复与更新系统。
106.查找到系统漏洞后,即可根据热修复技术进行修复,使得修复完成后安全idps引擎进入监控防护,包括漏洞防护、系统防护、联网防护、应用防护以及响应预警等。热修复技术是基于系统内核和应用层的漏洞进行快速、准确、安全的轻量化补丁修复技术。热修复技术能够在通过补丁下发,快速的修复漏洞,作为传统fota技术的补充技术,方便车厂在下一次fota之前快速对新爆发的漏洞进行修复,比传统的ota方式更轻量化、更快速的完成修复。系统idps引擎可提供系统热修复引擎,实时高效的为汽车安全通信模块操作系统提供漏洞修复能力。热修复技术能够有效修复漏洞的同时不影响车载智能终端的正常运行,设备无感知、无需重启。
107.在一个实施例中,修复系统漏洞更新系统后,还可以生成对应的安全事件,进行追踪溯源,采用云端完整性的云端服务结合终端idps引擎进行监控、策略、响应、查杀以及修复机制为系统维护应用。
108.在一个可选实施例中,请参阅图6,图6是本发明一个实施例隔离内部系统安全与外部网络通信安全的基本流程示意图。
109.如图6所示,步骤s1300之后,还包括如下述步骤:
110.s1400、启动预设的目标环境,其中,所述目标环境包括普通执行环境区域和可信执行环境区域;
111.在实施过程中可以启动预设的目标环境,该目标环境包括普通执行环境区域和可信执行环境区域,例如在汽车安全通信模块操作系统的tee条件上建立ca/ta安全可信区域,其中,tee(trusted execution environment)即可信执行环境,通常用来进行数字版权管理(drm:digital rights management)、移动支付和敏感数据保护;ca(client application)是指普通运行环境,通常运行在ree环境下的应用简称为ca,ree环境能运行在通用操作系统(android、ios和linux)中,为上层app提供设备的所有功能;ta(trusted application)是指可信执行环境,通常运行在tee环境下的应用简称为ta。普通执行环境和可信执行环境都有自己的操作系统(os)和用户应用程序,其中,普通执行环境中的用户应用程序和正常操作系统是传统的,而可信执行环境中的额用户应用程序和正常操作系统具有专门的用途(例如数字版权管理、认证等)。普通执行环境和可信执行环境通过安全monitor进行通信,当受信任的os从其非特权模式(普通执行环境)加载信任关系时(可信执行环境),它首先检查其签名及软件完整性,以查看其是否由正确的方签名,这种完整性检查旨在消除加载被篡改的trustlets的风险。
112.s1500、将所述通信数据由所述普通执行环境区域调转到所述可信执行环境区域并进行应用解密操作获取目标操作信息,其中,所述通信数据包括控车指令、控车应用和敏感数据中的至少一种;
113.在实施时,启动ca/ta程序建立可信执行环境,tsp(telematics service provider,内容服务提供者,支撑内容提供商主要为服务提供商生产文本、图像、音频、视频或多媒体信息)服务器下发数据(通信数据)包括控车指令、控车应用和敏感数据,ca引用tee客户端api(application programming interface,应用程序编程接口)从os里的tsp下发数据调用隔离os系统操作环境,然后ca引用tee客户端api(application programming interface,应用程序编程接口)与tee内部api交互,把tsp下发数据调到ta可信执行环境区域进行应用解密操作从而获取目标操作信息。
114.s1600、将所述目标操作信息发送至汽车操作系统控制车辆执行目标操作。
115.请参阅图9,图9是本发明一个实施例中ca/ta可信执行环境的工作原理示意图图,如图9所示,系统将目标操作信息发送至汽车操作系统,即tsp下发数据在ta可信执行环境区域应用解密操作完成后直接与汽车操作系统中的mcu(microcontroller unit,微控制单元)交互,完成tsp下发的数据指令,从而控制车辆执行目标操作。通过把重要文件与数据指令调到ta区域可信执行环境进行安全运行应用与进行解密认证(包括can总线接口及控制程序),运行应用完成后进行下发,隔离通过调用mcu接口实现越权控制,绕过控车应用直接发送恶意指令到can总线,隔离开操作系统与mcu的直接通信,隔离汽车can总线接口及控制程序,有效防止控车应用被劫持篡改。
116.为解决上述技术问题,本发明实施例还提供一种汽车安全通信控制装置。
117.具体请参阅图7,图7为本实施例汽车安全通信控制装置基本结构示意图。
118.如图7所示,一种汽车安全通信控制装置,包括:第一获取模块2100、第一处理模块2200和第一执行模块2300,其中,第一获取模块2100用于获取预设的目标系统的通信数据,其中,所述目标系统为汽车安全通信模块操作系统;第一处理模块2200用于根据预设的数据分析策略分析所述通信数据中是否存在异常数据,其中,所述异常数据为所述汽车安全通信模块操作系统被入侵产生的异常行为及事件的数据;第一执行模块2300用于当所述第一处理模块判断为是时,将所述异常数据上传至云端服务器,接收并部署所述云端服务器根据所述异常数据反馈的策略补丁,以使所述策略补丁查杀与所述异常数据相对应的目标威胁并进行系统更新。
119.本实施例通过对汽车安全通信模块操作系统进行监控,分析该汽车安全通信模块操作系统是否存在被入侵产生的异常行为及事件,并将异常数据上传至云端服务器,云端服务器根据该异常数据下发策略补丁,系统接收并部署该策略补丁从而查杀与该异常数据相对应的目标威胁,与更新系统进入监控防护,保护汽车安全通信模块操作系统的系统安全,通过进行实时监控,防止不良数据信息的入侵,保证各项服务安全。
120.在一些实施方式中,汽车安全通信控制装置还包括:启动模块和监控模块,其中,启动模块用于启动预设的安全引擎sdk;监控模块用于通过所述安全引擎sdk对所述汽车安全通信模块操作系统进行监控。
121.在一些实施方式中,汽车安全通信控制装置还包括:第一监控子模块和第一分析子模块,其中,第一监控子模块用于通过所述安全引擎sdk监控目标应用的应用流量;第一分析子模块用于分析所述应用流量获取所述目标应用的流量消耗异常数据。
122.在一些实施方式中,汽车安全通信控制装置还包括:第二监控子模块和第二分析子模块,其中,第一监控子模块用于通过所述安全引擎sdk对所述目标系统的属性数据进行
监控;第二分析子模块用于分析所述属性数据获取所述目标系统的属性异常数据。
123.在一些实施方式中,所述属性数据包括资源信息、登录权限、系统进程、文件权限、文件配置以及系统漏洞中的至少一种。
124.在一些实施方式中,汽车安全通信控制装置还包括:接收子模块、漏洞查找子模块和漏洞修复子模块,其中,接收子模块用于通过所述安全引擎sdk接收所述云端服务器下发的策略补丁;漏洞查找子模块,用于根据所述策略补丁对所述汽车安全通信模块操作系统进行渗透检查获取所述汽车安全通信模块操作系统的系统漏洞;漏洞修复子模块,用于根据预设的热修复技术将所述系统漏洞进行修复与更新系统。
125.关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
126.为解决上述技术问题,本发明实施例还提供计算机设备。具体请参阅图8,图8为本实施例计算机设备基本结构框图。
127.如图8所示,计算机设备的内部结构示意图。如图8所示,该计算机设备包括通过系统总线连接的处理器、非易失性存储介质、存储器和网络接口。其中,该计算机设备的非易失性存储介质存储有操作系统、数据库和计算机可读指令,数据库中可存储有控件信息序列,该计算机可读指令被处理器执行时,可使得处理器实现一种汽车安全通信控制方法。该计算机设备的处理器用于提供计算和控制能力,支撑整个计算机设备的运行。该计算机设备的存储器中可存储有计算机可读指令,该计算机可读指令被处理器执行时,可使得处理器执行一种汽车安全通信控制方法。该计算机设备的网络接口用于与终端连接通信。本领域技术人员可以理解,图中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
128.本实施方式中处理器用于执行图7中第一获取模块2100、第一处理模块2200和第一执行模块2300,存储器存储有执行上述模块所需的程序代码和各类数据。网络接口用于向用户终端或服务器之间的数据传输。本实施方式中的存储器存储有汽车安全通信控制装置中执行所有子模块所需的程序代码及数据,服务器能够调用服务器的程序代码及数据执行所有子模块的功能。
129.计算机通过对汽车安全通信模块操作系统进行监控,分析该汽车安全通信模块操作系统是否存在被入侵产生的异常行为及事件,并将异常数据上传至云端服务器,云端服务器根据该异常数据下发策略补丁,系统接收并部署该策略补丁从而查杀与该异常数据相对应的目标威胁,与更新系统进入监控防护,保护汽车安全通信模块操作系统的系统安全,通过进行实时监控,防止不良数据信息的入侵,保证各项服务安全。
130.本发明还提供一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行上述任一实施例所述汽车安全通信控制方法的步骤。
131.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(read-only memory,rom)等非易失性存储介质,或随机存储记忆
体(random access memory,ram)等。
132.应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
133.本发明公开了a1、一种汽车安全通信控制方法,包括下述步骤:
134.获取预设的目标系统的通信数据,其中,所述目标系统为汽车安全通信模块操作系统;
135.根据预设的数据分析策略分析所述通信数据中是否存在异常数据,其中,所述异常数据为所述汽车安全通信模块操作系统被入侵产生的异常行为及事件的数据;
136.若是,则将所述异常数据上传至云端服务器,接收并部署所述云端服务器根据所述异常数据反馈的策略补丁,以使所述策略补丁查杀与所述异常数据相对应的目标威胁并进行系统更新。
137.a2.根据a1的汽车安全通信控制方法,所述获取预设的目标系统的通信数据的步骤之前,还包括如下述步骤:
138.启动预设的安全引擎sdk;
139.通过所述安全引擎sdk对所述汽车安全通信模块操作系统进行监控。
140.a3.根据a2的汽车安全通信控制方法,所述根据预设的数据分析策略分析所述通信数据中是否存在异常数据的步骤,包括如下述步骤:
141.通过所述安全引擎sdk监控目标应用的应用流量;
142.分析所述应用流量获取所述目标应用的流量消耗异常数据。
143.a4.根据a2的汽车安全通信控制方法,所述根据预设的数据分析策略分析所述通信数据中是否存在异常数据的步骤,包括如下述步骤:
144.通过所述安全引擎sdk对所述目标系统的属性数据进行监控;
145.分析所述属性数据获取所述目标系统的属性异常数据。
146.a5.根据a4的汽车安全通信控制方法,所述属性数据包括资源信息、登录权限、系统进程、文件权限、文件配置以及系统漏洞中的至少一种。
147.a6.根据a2的汽车安全通信控制方法,所述接收并部署所述云端服务器根据所述异常数据反馈的策略补丁的步骤,包括如下述步骤:
148.通过所述安全引擎sdk接收所述云端服务器下发的策略补丁;
149.根据所述策略补丁对所述汽车安全通信模块操作系统进行渗透检查获取所述汽车安全通信模块操作系统的系统漏洞;
150.根据预设的热修复技术将所述系统漏洞进行修复与更新系统。
151.a7.根据a1的汽车安全通信控制方法,所述接收并部署所述云端服务器根据所述异常数据反馈的策略补丁的步骤之后,还包括如下述步骤:
152.启动预设的目标环境,其中,所述目标环境包括普通执行环境区域和可信执行环境区域;
153.将所述通信数据由所述普通执行环境区域调转到所述可信执行环境区域并进行应用解密操作获取目标操作信息,其中,所述通信数据包括控车指令、控车应用和敏感数据中的至少一种;
154.将所述目标操作信息发送至汽车操作系统控制车辆执行目标操作。
155.本发明还公开了b1、一种汽车安全通信控制装置,包括:
156.第一获取模块,用于获取预设的目标系统的通信数据,其中,所述目标系统为汽车安全通信模块操作系统;
157.第一处理模块,用于根据预设的数据分析策略分析所述通信数据中是否存在异常数据,其中,所述异常数据为所述汽车安全通信模块操作系统被入侵产生的异常行为及事件的数据;
158.第一执行模块,用于当所述第一处理模块判断为是时,将所述异常数据上传至云端服务器,接收并部署所述云端服务器根据所述异常数据反馈的策略补丁,以使所述策略补丁查杀与所述异常数据相对应的目标威胁并进行系统更新。
159.b2、根据b1的汽车安全通信控制装置,还包括:
160.启动模块,用于启动预设的安全引擎sdk;
161.监控模块,用于通过所述安全引擎sdk对所述汽车安全通信模块操作系统进行监控。
162.b3、根据b2的汽车安全通信控制装置,还包括:
163.第一监控子模块,用于通过所述安全引擎sdk监控目标应用的应用流量;
164.第一分析子模块,用于分析所述应用流量获取所述目标应用的流量消耗异常数据。
165.b4、根据b2的汽车安全通信控制装置,还包括:
166.第二监控子模块,用于通过所述安全引擎sdk对所述目标系统的属性数据进行监控;
167.第二分析子模块,用于分析所述属性数据获取所述目标系统的属性异常数据。
168.b5、根据b4的汽车安全通信控制装置,所述属性数据包括资源信息、登录权限、系统进程、文件权限、文件配置以及系统漏洞中的至少一种。
169.b6、根据b2的汽车安全通信控制装置,还包括:
170.接收子模块,用于通过所述安全引擎sdk接收所述云端服务器下发的策略补丁;
171.漏洞查找子模块,用于根据所述策略补丁对所述汽车安全通信模块操作系统进行渗透检查获取所述汽车安全通信模块操作系统的系统漏洞;
172.漏洞修复子模块,用于根据预设的热修复技术将所述系统漏洞进行修复与更新系统。
173.b7、根据b1的汽车安全通信控制装置,还包括:
174.环境启动模块,用于启动预设的目标环境,其中,所述目标环境包括普通执行环境区域和可信执行环境区域;
175.数据调转模块,用于将所述通信数据由所述普通执行环境区域调转到所述可信执行环境区域并进行应用解密操作获取目标操作信息,其中,所述通信数据包括控车指令、控车应用和敏感数据中的至少一种;
176.数据转发模块,用于将所述目标操作信息发送至汽车操作系统控制车辆执行目标操作。
177.本发明提供了c、一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行如a1至a7中任一项的所述汽车安全通信控制方法的步骤。
178.本发明提供了d、一种存储有计算机可读指令的存储介质,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行如a1至a7中任一项的所述汽车安全通信控制方法的步骤。
179.以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1