JP2019200670A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2019200670A5 JP2019200670A5 JP2018095688A JP2018095688A JP2019200670A5 JP 2019200670 A5 JP2019200670 A5 JP 2019200670A5 JP 2018095688 A JP2018095688 A JP 2018095688A JP 2018095688 A JP2018095688 A JP 2018095688A JP 2019200670 A5 JP2019200670 A5 JP 2019200670A5
- Authority
- JP
- Japan
- Prior art keywords
- bus
- data frame
- value
- bus load
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 claims description 20
Description
ステップS8において、算出したバス負荷率Lが許容値PL以下の場合(S8でNO)、受信したデータフレームが混雑さの影響を受ける程にバスが混雑した状態にないと考えられる。よって、この遅延(すなわち、受信周期のずれ)が発生しているのは、そのデータフレームが正規のものではなく、サイバー攻撃による、なりすましのデータフレームであるためであると考えられる。そこで、バス負荷率Lが許容値PL以下の場合(S8でNO)、攻撃検知部117はサイバー攻撃を受けたことを検知する(S16)。このとき、受信周期閾値更新部116は、上側閾値幅Δmh及び下側閾値幅Δmlを所定値にリセットし、リセットした値で受信周期閾値保持部145の周期閾値テーブル85を更新する(S15)。
一方、ステップS8において、算出したバス負荷率Lがその許容値PLよりも大きい場合(S8でYES)、受信周期閾値計算部115は正常周期範囲Wの上限を規定する最大閾値時刻(thmax)を算出する(S9)。
以上のように本実施の形態のゲートウェイ装置100は、所定の周期でデータフレームが伝送されるバス201に接続され、当該バス201に接続された機器への攻撃を検知する装置である。ゲートウェイ装置100は、バス201に伝送されるデータフレームを受信するフレーム受信部121と、検査対象のデータフレームの受信周期が正常範囲にあるか否かを、正常範囲を示す閾値(例えば、Thmin、Thmax、またはΔml、Δmh)を用いて判断し、その判断結果に基づき攻撃の有無を検知する攻撃検知部117と、受信したデータフレームの内容に基づき、バスの混雑さの程度を示すバス負荷率Lを算出するバス負荷率計算部114と、算出したバス負荷率に応じて閾値を決定する受信周期閾値計算部115と、を備える。
受信周期閾値計算部115は、例えば、バス負荷率がバスの混雑さの程度がより高いことを示すほど、正常周期範囲Wがより広くなるように閾値(例えば、Thmin、Thmax、またはΔml、Δmh)を決定する。
ビットカウント部113は、検査対象の種類のデータフレームの受信時刻tactが期待受信時刻texpを超過しているか否かを判断する(S31)。受信時刻tactが期待受信時刻texpを超過している場合(S31でYES)、ビットカウント部113は、所定の受信時刻毎に、受信した全フレームそれぞれのビット数を合算してビット総数(Bit_sum)を算出することでバス負荷率LBを算出する(S32)。例えば、図5Bに示す例では、時刻「2011」におけるバス負荷率LBは、261(=121+95+45)となる。同様に、時刻「2012」におけるバス負荷率LBは143(=68+75)となる。時刻「2013」におけるバス負荷率LBは0となり、時刻「2014」におけるバス負荷率LBは111となる。
(9)所定の周期でデータフレームが伝送されるバスに接続された機器への攻撃を検知する方法であって、
データフレームを受信するステップ(S1)と、
受信したデータフレームの内容に基づき、バスの混雑さの程度を示すバス負荷値を算出するステップ(S7、S32)と、
算出したバス負荷値に基づき、データフレームの受信周期の正常範囲の閾値を決定するステップ(S9、S11、S34)と、
決定した閾値を用いて、検査対象のデータフレームの受信周期が正常範囲にあるか否かを判断するステップ(S10、S13、S52、S53)と、
その判断結果に基づき攻撃の有無を検知するステップ(S12、S16、S52、S56)と、を含む、
異常検知方法。
データフレームを受信するステップ(S1)と、
受信したデータフレームの内容に基づき、バスの混雑さの程度を示すバス負荷値を算出するステップ(S7、S32)と、
算出したバス負荷値に基づき、データフレームの受信周期の正常範囲の閾値を決定するステップ(S9、S11、S34)と、
決定した閾値を用いて、検査対象のデータフレームの受信周期が正常範囲にあるか否かを判断するステップ(S10、S13、S52、S53)と、
その判断結果に基づき攻撃の有無を検知するステップ(S12、S16、S52、S56)と、を含む、
異常検知方法。
(10)所定の周期でデータフレームが伝送されるバスに接続され、当該バスに接続された機器への攻撃を検知する異常検知装置を制御するプログラムであって、
当該プログラムは、異常検知装置の制御部に、
データフレームを受信するステップ(S1)と、
受信したデータフレームの内容に基づき、バスの混雑さの程度を示すバス負荷値を算出するステップ(S7、S32)と、
算出したバス負荷値に基づき、データフレームの受信周期の正常範囲の閾値を決定するステップ(S9、S11、S34)と、
決定した閾値を用いて、検査対象のデータフレームの受信周期が正常範囲にあるか否かを判断するステップ(S10、S13、S52、S53)と、
その判断結果に基づき攻撃の有無を検知するステップ(S12、S16、S52、S56)と、を実行させる、
プログラム。
当該プログラムは、異常検知装置の制御部に、
データフレームを受信するステップ(S1)と、
受信したデータフレームの内容に基づき、バスの混雑さの程度を示すバス負荷値を算出するステップ(S7、S32)と、
算出したバス負荷値に基づき、データフレームの受信周期の正常範囲の閾値を決定するステップ(S9、S11、S34)と、
決定した閾値を用いて、検査対象のデータフレームの受信周期が正常範囲にあるか否かを判断するステップ(S10、S13、S52、S53)と、
その判断結果に基づき攻撃の有無を検知するステップ(S12、S16、S52、S56)と、を実行させる、
プログラム。
Claims (14)
- 所定の周期でデータフレームが伝送されるバスに接続され、当該バスに接続された機器への攻撃を検知する装置であって、
前記バスに伝送されるデータフレームを受信するフレーム受信部と、
検査対象のデータフレームの受信周期が正常範囲にあるか否かを、正常範囲を示す閾値を用いて判断し、その判断結果に基づき攻撃の有無を検知する攻撃検知部と、
前記フレーム受信部が受信したデータフレームの内容に基づき前記バスの混雑さの程度を示すバス負荷値を算出するバス負荷計算部と、
前記バス負荷計算部が算出した前記バス負荷値に応じて前記閾値を決定する受信周期閾値計算部と、
を備えた異常検知装置。 - 前記受信周期閾値計算部は、前記バス負荷値がバスの混雑さの程度がより高いことを示すほど、前記正常範囲がより広くなるように前記閾値を決定する、
請求項1記載の異常検知装置。 - 前記バス上に複数種類のデータフレームが伝送され、データフレームの種類毎にデータフレームの送信に対する優先度が異なり、
前記攻撃検知部はさらに、前記バス負荷値が許容値以下であるときに、攻撃があったことを検知し、
前記許容値は前記データフレームの優先度が高いほど小さな値に設定される、
請求項1または2に記載の異常検知装置。 - 前記バス負荷値は、データフレームの受信時刻を含み正常周期範囲の幅を持つ期間における、前記バスで通信可能なビット総数に対する受信したデータのビット総数の比率である、
請求項1に記載の異常検知装置。 - 前記バス負荷値は、単位時間に受信したデータフレームのビット総数である、
請求項1に記載の異常検知装置。 - 前記受信周期閾値計算部は、データフレームの受信が期待される時刻である期待受信時刻の経過したデータフレームについて、前記バス負荷値が連続して所定値を超えた時間に応じて、前記閾値を決定する、
請求項5に記載の異常検知装置。 - 車両内のネットワークに接続される、請求項1ないし6のいずれか1つに記載の異常検知装置。
- 前記データフレームはCAN(Controller Area Network)プロトコルにしたがって伝送される、請求項7に記載の異常検知装置。
- 所定の周期でデータフレームが伝送されるバスに接続された機器への攻撃を検知する方法であって、
データフレームを受信するステップと、
受信したデータフレームの内容に基づき、前記バスの混雑さの程度を示すバス負荷値を算出するステップと、
前記算出したバス負荷値に基づき、データフレームの受信周期の正常範囲の閾値を決定するステップと、
前記決定した閾値を用いて、検査対象のデータフレームの受信周期が正常範囲にあるか否かを判断するステップと、
その判断結果に基づき攻撃の有無を検知するステップと、を含む、
異常検知方法。 - 前記バス負荷値がバスの混雑さの程度がより高いことを示すほど、前記正常範囲がより広くなるように前記閾値を決定する、
請求項9に記載の異常検知方法。 - さらに、前記バス負荷値が許容値以下であるときに、攻撃があったことを検知するステップを含み、
前記バス上には複数種類のデータフレームが伝送され、データフレームの種類毎にデータフレームの送信に対する優先度が異なり、
前記許容値は、前記データフレームの優先度が高いほど小さな値に設定される、
請求項9または10に記載の異常検知方法。 - 所定の周期でデータフレームが伝送されるバスに接続され、当該バスに接続された機器への攻撃を検知する異常検知装置を制御するプログラムであって、
前記プログラムは、前記異常検知装置の制御部に、
データフレームを受信するステップと、
前記受信したデータフレームの内容に基づき、前記バスの混雑さの程度を示すバス負荷値を算出するステップと、
前記算出したバス負荷値に基づき、データフレームの受信周期の正常範囲の閾値を決定するステップと、
前記決定した閾値を用いて、検査対象のデータフレームの受信周期が正常範囲にあるか否かを判断するステップと、
その判断結果に基づき攻撃の有無を検知するステップと、を実行させる、
プログラム。 - 前記バス負荷値がバスの混雑さの程度がより高いことを示すほど、前記正常範囲がより広くなるように前記閾値を決定する、
請求項12に記載のプログラム。 - さらに、前記バス負荷値が許容値以下であるときに、攻撃があったことを検知するステップを前記制御部に実行させ、
前記バス上には複数種類のデータフレームが伝送され、データフレームの種類毎にデータフレームの送信に対する優先度が異なり、
前記許容値は、前記データフレームの優先度が高いほど小さな値に設定される、
請求項12または13に記載のプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018095688A JP7035791B2 (ja) | 2018-05-17 | 2018-05-17 | サイバー攻撃を検知する異常検知装置および異常検知方法 |
EP19804554.4A EP3796195B1 (en) | 2018-05-17 | 2019-03-06 | Abnormality detection device and abnormality detection method |
CN201980028573.6A CN112119392B (zh) | 2018-05-17 | 2019-03-06 | 异常检测装置以及异常检测方法 |
PCT/JP2019/008746 WO2019220746A1 (ja) | 2018-05-17 | 2019-03-06 | 異常検知装置および異常検知方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018095688A JP7035791B2 (ja) | 2018-05-17 | 2018-05-17 | サイバー攻撃を検知する異常検知装置および異常検知方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019200670A JP2019200670A (ja) | 2019-11-21 |
JP2019200670A5 true JP2019200670A5 (ja) | 2021-02-04 |
JP7035791B2 JP7035791B2 (ja) | 2022-03-15 |
Family
ID=68540025
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018095688A Active JP7035791B2 (ja) | 2018-05-17 | 2018-05-17 | サイバー攻撃を検知する異常検知装置および異常検知方法 |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP3796195B1 (ja) |
JP (1) | JP7035791B2 (ja) |
CN (1) | CN112119392B (ja) |
WO (1) | WO2019220746A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114545893A (zh) * | 2021-11-30 | 2022-05-27 | 深圳元戎启行科技有限公司 | 线控帧检测方法、自动驾驶平台以及计算机可读存储介质 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4974706B2 (ja) | 2007-02-27 | 2012-07-11 | 株式会社オートネットワーク技術研究所 | 車載通信装置及び車載通信システム |
JP4878630B2 (ja) * | 2009-03-25 | 2012-02-15 | 日本電信電話株式会社 | 通信サーバおよびDoS攻撃防御方法 |
CN104170326A (zh) * | 2012-03-15 | 2014-11-26 | 丰田自动车株式会社 | 通信装置及通信方法 |
JP5919205B2 (ja) | 2013-01-28 | 2016-05-18 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびデータ送受信システム |
JP6573819B2 (ja) * | 2015-01-20 | 2019-09-11 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム |
WO2016116973A1 (ja) * | 2015-01-20 | 2016-07-28 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正フレーム対処方法、不正検知電子制御ユニット及び車載ネットワークシステム |
JP6369341B2 (ja) * | 2015-01-30 | 2018-08-08 | 株式会社デンソー | 車載通信システム |
JP6585001B2 (ja) * | 2015-08-31 | 2019-10-02 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正検知方法、不正検知電子制御ユニット及び不正検知システム |
JP6173541B2 (ja) | 2015-10-09 | 2017-08-02 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ装置、攻撃検知方法及びプログラム |
WO2017061079A1 (ja) | 2015-10-09 | 2017-04-13 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | セキュリティ装置、攻撃検知方法及びプログラム |
JP2017085197A (ja) | 2015-10-22 | 2017-05-18 | 本田技研工業株式会社 | 通信システム、送信装置、及び通信方法 |
CN106899614B (zh) * | 2017-04-14 | 2019-09-24 | 北京梆梆安全科技有限公司 | 基于报文周期的车内网络入侵检测方法及装置 |
-
2018
- 2018-05-17 JP JP2018095688A patent/JP7035791B2/ja active Active
-
2019
- 2019-03-06 CN CN201980028573.6A patent/CN112119392B/zh active Active
- 2019-03-06 WO PCT/JP2019/008746 patent/WO2019220746A1/ja active Application Filing
- 2019-03-06 EP EP19804554.4A patent/EP3796195B1/en active Active
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3677003B1 (en) | Methods and systems for network congestion management | |
JP6274113B2 (ja) | データ送信装置、データ送信方法、及びそのプログラム | |
CN110730469B (zh) | 一种基于扩展卡尔曼无线网络带宽预测方法及其拥塞控制 | |
JP2008182410A (ja) | 通信端末、輻輳制御方法および輻輳制御プログラム | |
CN102577240B (zh) | 用于采用速率限制进行病毒扼制的方法和装置 | |
WO2010090718A4 (en) | System and method of monitoring packets in flight for optimizing packet traffic in a network | |
EP3229393B1 (en) | Error code information transfer method, network device and communication system | |
CN106170955B (zh) | 一种流量控制方法及系统 | |
CN105471757A (zh) | 一种tcp拥塞控制方法及装置 | |
JP2019200670A5 (ja) | ||
CN103152278B (zh) | 拥塞确定方法、装置和网络设备 | |
KR20170076759A (ko) | 처리율과 패킷 손실에 기반하여 cwnd를 제어하는 최적화 방법과 시스템 | |
CN101969432B (zh) | 基于随机回退的tcp拥塞窗口的控制方法 | |
KR20140119656A (ko) | 데이터 전송 방법, 장치, 및 시스템 | |
JP2007097144A (ja) | 通信システム、通信端末、中継ノード及びそれに用いる通信方法並びにそのプログラム | |
KR101417459B1 (ko) | 차량 게이트웨이의 실시간 데이터 처리성능 향상 방법 및 그 시스템 | |
CN102333040B (zh) | 一种服务器瞬间拥塞控制方法和系统 | |
WO2016000191A1 (zh) | 传输拥塞的确定方法及装置 | |
JP2007180891A (ja) | 通信装置及びそれに用いるパケット送信制御方法並びにそのプログラム | |
JP2015043501A (ja) | パケット転送装置及びパケット転送装置によるパケット転送方法 | |
JPWO2014171543A1 (ja) | データ送信装置、データ送信方法、及びそのプログラム | |
WO2019220746A1 (ja) | 異常検知装置および異常検知方法 | |
CN114205867A (zh) | 一种数据包传输方法、装置、终端设备和存储介质 | |
CN112019443A (zh) | 多路径数据传输方法及装置 | |
KR101602464B1 (ko) | 내부 패킷 드랍 공격을 탐지하는 장치 및 방법 |