以太网SOME/IP协议异常检测方法、电子设备及存储介质与流程

未命名 09-23 阅读:103 评论:0

以太网some/ip协议异常检测方法、电子设备及存储介质
技术领域
1.本发明实施例涉及以太网异常检测的技术领域,具体涉及一种以太网some/ip协议异常检测方法、电子设备及存储介质。


背景技术:

2.如今汽车系统内集成的软件数目越来越多,并随着后续功能的增加、系统的升级迭代以及系统的分布扩张软件数目也会不断增加。随着系统复杂度的增加,基于can(controller area network,控制器局域网)等协议的传统车内网络已经无法满足车内系统间的通信要求,因此基于车载以太网的技术应运而生,为了更好服务车辆中的应用层协议,还需要中间件来实现桥接底层网络和操作系统接口。some/ip全称是scalable service-oriented middleware over ip,也就是基于ip协议的面向服务的可扩展性通信中间件协议,是目前汽车行业实现soa(service-oriented architecture,面向服务的架构)架构最核心的通信协议,也是autosar ap(autosar adaptive platform,一个面向服务的架构)必不可缺的通信协议。
3.因此,some/ip的异常检测则为车载以太网通信技术中的关键。some/ip协议严格意义上还有一个some/ip-sd服务发现的子协议,如果车内出现针对some/ip协议及some/ip-sd协议的攻击行为,则会对整个车载安全造成巨大的威胁,那么有效的识别该协议的异常报文,则能大大增加车载以太网的安全性。而市面上大多数dpi(deep packet inspection,深度包检测)系统仅针对普通互联网通信协议或者对车载协议的支持不完善,缺少对some/ip报文进行有效快速的异常检测手段。


技术实现要素:

4.为了解决some/ip异常检测手段少、可靠性低的技术问题,本发明实施例提供了一种以太网some/ip协议异常检测方法、电子设备及存储介质。
5.根据本发明实施例的一个方面,本发明提供了一种以太网some/ip协议异常检测方法,其特征在于,所述方法包括:
6.根据车辆配置情况,得到some/ip识别规则;
7.根据some/ip识别规则对输入的所有流量进行识别/筛选,得到some/ip报文数据;
8.对some/ip报文数据进行数据异常检测,判断是否属于异常报文;
9.若否,对后续输入流量进行持续监控;
10.若是,进行异常报文预警;
11.其中,所述数据异常检测包括特定标识符消息头检测、特定标识确认消息头检测、some/ip-sd协议格式检测、选项列表长度及内容检测、条目列表长度及内容检测中的其中至少一种。
12.在一种可选的方式中,所述根据车辆配置情况,得到some/ip识别规则包括:
13.判断车辆上是否存在some/ip固定端口;
14.若否,采用对所有流量进行some/ip协议识别后再检测异常的some/ip识别规则;
15.若是,采用通过some/ip固定端口筛选出some/ip报文再检测异常的some/ip识别规则。
16.在一种可选的方式中,所述根据some/ip识别规则对输入的所有流量进行识别/筛选,得到some/ip报文数据包括:
17.若车辆没有some/ip固定端口,对输入的所有流量进行some/ip协议识别,得到some/ip报文数据;
18.若车辆带有some/ip固定端口,对筛选监测后的端口流量进行汇总,得到some/ip报文数据。
19.在一种可选的方式中,所述对输入的所有流量进行some/ip协议识别包括:
20.对输入流量进行传输层及以下层协议头部的剥离;
21.判断剥离后的包长度是否小于some/ip头部长度,若是,判定该输入流量非some/ip报文;
22.若剥离后的包长度不小于some/ip头部长度,根据some/ip头部构造,对报文进行解析,并进行字段判断,确定该输入流量是否为some/ip报文。
23.在一种可选的方式中,所述进行字段判断包括:
24.进行字段进行判断,判断条件包括:
25.判断some/ip长度字段是否与实际ip中标识的报文长度相匹配;
26.判断协议版本字段是否是0x01;
27.判断消息类型字段是否在标准规定中;
28.判断错误码字段是否是规定的集合之内;
29.若上述条件均为是,则判定该输入流量为some/ip报文,若否,判定该输入流量为非some/ip报文。
30.在一种可选的方式中,所述对some/ip报文数据进行数据异常检测,判断是否属于异常报文包括:
31.对some/ip报文数据进行数据初级异常检测,检测条件包括:
32.判断特定标识符消息头是否与标准中的消息头匹配;
33.判断特定标识确认消息头是否与标准中的消息头匹配;
34.判断some/ip-sd协议格式是否与标准中的协议格式匹配;
35.判断some/ip-sd协议格式中的错误码是否非0;
36.若上述条件均为是,则判定该some/ip报文数据正常,对该some/ip报文数据进行二级异常检测,若否,判定该some/ip报文数据存在异常。
37.在一种可选的方式中,判断some/ip报文数据是否为sd报文,若是,对该sd报文进行数据二级异常检测,检测条件包括:
38.判断sd报文长度是否符合最小长度;
39.判断sd报文的选项列表的长度是否合法;
40.判断sd报文的条目列表的长度是否合法;
41.当sd报文含有options域时,判断options域是否满足预设要求;
42.若上述条件均为是,则判定该sd报文正常,若否,判定该sd报文存在异常。
43.在一种可选的方式中,所述当sd报文含有options域时,判断options域是否满足预设要求包括:
44.根据sd报文的选项列表的长度计算该sd报文是否含有options域;
45.若包含,判断options域是否满足预设要求;
46.其中,该预设要求包括:some/ip协议头长度阈的值应大于:[lenth of entries array]域长度、[lenth of entries array]域长度的值、[lenth of options array]域长度、flag、reserved、以及some/ip协议头长度所覆盖的剩余长度之和。
[0047]
根据本发明实施例的第二方面,提供了一种电子设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
[0048]
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如上述的以太网some/ip协议异常检测方法的操作。
[0049]
根据本发明实施例的第三方面,提供了一种计算机可读存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令在电子设备上运行时,使得电子设备执行如上述的以太网some/ip协议异常检测方法的操作。
[0050]
本发明根据车辆配置情况对some/ip报文进行识别筛选后,在通过对消息头、协议格式等方式对some/ip报文数据进行异常检测和预警,通过上述步骤,能覆盖some/ip协议几乎所有可能发生异常的点,从而避免some/ip协议异常而对车载设备造成的一些不可控的影响,应用该异常检测方法的电子设备在配合事件检测系统、上报系统的情况下,能快速准确地定位到车载以太网中的风险,提高车载以太网的安全性和可靠性。
附图说明
[0051]
附图仅用于示出实施方式,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
[0052]
图1示出了本发明实施例1中提供的以太网some/ip协议异常检测方法的结构流程图。
[0053]
图2示出了本发明实施例1中提供的异常检测方法步骤101的具体结构流程图。
[0054]
图3示出了本发明实施例1中提供的搜索方法步骤103的具体结构流程图。
[0055]
图4示出了本发明实施例2中提供的电子设备的结构框图。
具体实施方式
[0056]
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。
[0057]
实施例1:
[0058]
图1示出了本实施例中提供的以太网some/ip协议异常检测方法的结构流程图。
[0059]
请参阅图1,本实施例提供一种以太网some/ip协议异常检测方法,该方法包括:
[0060]
101、根据车辆配置情况,得到some/ip识别规则。
[0061]
其中,现有的tcp(transmission control protocol,传输控制协议)/ip网络体系
已经不再固定端口实现上层协议的通信,因此对some/ip首先需要初步的协议识别,再进行异常检测。如果车辆上固定some/ip的端口则可以针对端口直接对其上的协议进行异常检测。两种方式可根据实际情况进行配置,则能更加高效地、精准地对异常报文进行识别。
[0062]
102、根据some/ip识别规则对输入的所有流量进行识别/筛选,得到some/ip报文数据。
[0063]
其中,针对当前车辆不一定带有固定端口的情况下,本实施例以车辆是否带有some/ip固定端口作为区分,当车辆没有some/ip固定端口时,通过对所有了流量进行识别后检测的方式,若车辆存在some/ip固定端口,则通过some/ip固定端口直接识别获取some/ip报文信息,再对该some/ip报文信息进行进一步检测。因此,some/ip报文数据的得到根据车辆的固定端口情况进行对输入的所有流量进行识别/筛选。
[0064]
103、对some/ip报文数据进行数据异常检测,判断是否属于异常报文。
[0065]
其中,数据异常检测包括特定标识符消息头检测、特定标识确认消息头检测、some/ip-sd协议格式检测、选项列表长度及内容检测、条目列表长度及内容检测中的其中至少一种。具体的,数据异常检测主要通过对some/ip报文数据中的消息头以及协议格式进行格式以及特定类目检查,已判断是否为异常报文。
[0066]
104、若否,对后续输入流量进行持续监控。
[0067]
105、若是,进行异常报文预警。
[0068]
其中,若提取识别的流量为正常,则进行持续监控,若出现异常报文,则进行预警,防止车内出现针对some/ip协议及some/ip-sd协议的攻击行为,从而避免该行为对整个车载安全造成威胁,最终达到增加车载以太网的安全性。该预警方式包括但不限于文字预警、语音预警以及座椅震动预警。
[0069]
本实施例的好处在于,本实施例根据车辆配置情况对some/ip报文进行识别筛选后,在通过对消息头、协议格式等方式对some/ip报文数据进行异常检测和预警,通过上述步骤,能覆盖some/ip协议几乎所有可能发生异常的点,从而避免some/ip协议异常而对车载设备造成的一些不可控的影响,应用该异常检测方法的电子设备在配合事件检测系统、上报系统的情况下,能快速准确地定位到车载以太网中的风险,提高车载以太网的安全性和可靠性。
[0070]
图2示出了本实施例中提供的异常检测方法步骤101的具体结构流程图。
[0071]
如图2所示,本实施例中,步骤101根据车辆配置情况,得到some/ip识别规则具体包括:
[0072]
201、判断车辆上是否存在some/ip固定端口。
[0073]
202、若否,采用对所有流量进行some/ip协议识别后再检测异常的some/ip识别规则;
[0074]
203、若是,采用通过some/ip固定端口筛选出some/ip报文再检测异常的some/ip识别规则。
[0075]
其中,该车辆配置方式能够通过处理器信号识别的方式,来确定车辆是否带有some/ip固定端口,当然,也可以在出厂时进行设定或者用户手动输入进行选择。
[0076]
作为本实施例的一个优选,步骤102根据some/ip识别规则对输入的所有流量进行识别/筛选,得到some/ip报文数据包括:
[0077]
若车辆没有some/ip固定端口,对输入的所有流量进行some/ip协议识别,得到some/ip报文数据;
[0078]
若车辆带有some/ip固定端口,对筛选监测后的端口流量进行汇总,得到some/ip报文数据。
[0079]
图3示出了本实施例中提供的搜索方法步骤103的具体结构流程图。
[0080]
如图3所示,本实施例中,步骤103对输入的所有流量进行some/ip协议识别具体包括:
[0081]
301、对输入流量进行传输层及以下层协议头部的剥离。
[0082]
302、判断剥离后的包长度是否小于some/ip头部长度。
[0083]
303、若是,判定该输入流量非some/ip报文;
[0084]
304、若剥离后的包长度不小于some/ip头部长度,根据some/ip头部构造,对报文进行解析,并进行字段判断,确定该输入流量是否为some/ip报文。
[0085]
其中,判断条件设置有多个,具体包括:
[0086]
1)判断some/ip长度字段是否与实际ip中标识的报文长度相匹配。
[0087]
2)判断协议版本字段是否是0x01。
[0088]
3)判断消息类型字段是否在标准规定中。
[0089]
4)判断错误码字段是否是规定的集合之内。
[0090]
若上述条件均为是,则判定该输入流量为some/ip报文,若否,判定该输入流量为非some/ip报文。
[0091]
为了更好的操作体验,提供一个具体实施方式,其识别步骤如下:
[0092]
在网卡上使用旁路方式对所有流量进行some/ip(格式如图1所示)协议识别:
[0093]
步骤11:剥离传输层及以下层协议头部;
[0094]
步骤12:剥离后的包长度是否小于some/ip头部长度;
[0095]
步骤13:按照some/ip头部构造,将报文进行解析;
[0096]
步骤14:some/ip长度字段是否与实际ip中标识的报文长度相匹配;
[0097]
步骤15:协议版本字段是否是0x01;
[0098]
步骤16:消息类型字段是否是标准规定中的一种,例如,0x00,0x01,0x02,0x20,0x40,0x41,0x80等;
[0099]
步骤17:错误码字段是否是规定的集合之内;
[0100]
步骤18:经过上述步骤来确定是否为some/ip报文。
[0101]
作为本实施例的一个优选,步骤104对some/ip报文数据进行数据异常检测,判断是否属于异常报文包括:
[0102]
对some/ip报文数据进行数据初级异常检测,检测条件包括:
[0103]
判断特定标识符消息头是否与标准中的消息头匹配;
[0104]
判断特定标识确认消息头是否与标准中的消息头匹配;
[0105]
判断some/ip-sd协议格式是否与标准中的协议格式匹配;
[0106]
判断some/ip-sd协议格式中的错误码是否非0。
[0107]
若上述条件均为是,则判定该some/ip报文数据正常,对该some/ip报文数据进行二级异常检测,若否,判定该some/ip报文数据存在异常。
[0108]
其中,步骤104中,初级异常检测的具体实施步骤为:
[0109]
步骤21:根据标准中magic_cookie的规定,其中magic_cookie为特定标识符消息头,如果消息头的id字段为0xffff0000,那么检测以下字段是否匹配:长度(判断是否为0x08),请求id(判断是否为0xdeadbeef),接口版本(判断是否为0x01),消息类型(判断是否为0x01),错误码(判断是否为0x00)。如不匹配则为非法的magic_cookie消息头。
[0110]
步骤22:根据标准中magic_cookie_ack的规定,其中,magic_cookie_ack为特定标识确认消息头,如果该消息头id字段为0xffff8000,那么检测以下字段是否匹配:长度(判断是否为0x08),请求id(判断是否为0xdeadbeef),接口版本(判断是否为0x01),消息类型(判断是否为0x01),错误码(判断是否为0x00)。如不匹配则为非法的magic_cookie_ack消息头。
[0111]
步骤23:根据标准中some/ip-sd协议格式的规定,如果消息头id字段为0xffff8100,那么检测以下字段是否匹配:请求id(判断是否为0xdeadbeef),协议版本(判断是否为0x01),接口版本(判断是否为0x01),消息类型(判断是否为0x02),错误码(判断是否为0x00)。如不匹配则为非法的some/ip-sd消息头。
[0112]
步骤24:错误码字段是否非0,若错误码字段不是非0,则认定为异常;
[0113]
作为本实施例的一个优选,步骤对该some/ip报文数据进行二级异常检测包括:
[0114]
判断some/ip报文数据是否为sd报文,若是,对该sd报文进行数据二级异常检测,其中,二级异常检测的检测条件包括:
[0115]
1)判断sd报文长度是否符合最小长度;
[0116]
2)判断sd报文的选项列表的长度是否合法;
[0117]
3)判断sd报文的条目列表的长度是否合法;
[0118]
4)当sd报文含有options域时,判断options域是否满足预设要求。
[0119]
若上述条件均为是,则判定该sd报文正常,若否,判定该sd报文存在异常。
[0120]
其中,提供上述步骤的一个具体实施方式,步骤如下:
[0121]
步骤31:如果是上述检测出的some/ip-sd报文(以下简称sd报文),进行以下步骤;
[0122]
步骤32:检测sd报文长度是否符合最小长度,否则认为异常sd报文;
[0123]
步骤33:检测[lenth of entries array]字段的长度是否合法,根据特性应为16的倍数(entries的类型有两种,如图3、图4所示),并且与some/ip头中的长度相比是否过长,否则认为异常sd报文。
[0124]
进一步优选的,步骤当sd报文含有options域时,判断options域是否满足预设要求包括:
[0125]
根据sd报文的选项列表的长度计算该sd报文是否含有options域。
[0126]
若包含,判断options域是否满足预设要求。
[0127]
其中,该预设要求包括:some/ip协议头长度阈的值应大于:[lenth of entries array]域长度、[lenth of entries array]域长度的值、[lenth of options array]域长度、flag、reserved、以及some/ip协议头长度所覆盖的剩余长度之和。
[0128]
具体的,上述的[lenth of entries array]字段、entries、options域、[lenth of options array]、flag、reserved均为sd报文中的专有字段。
[0129]
实施例2:
[0130]
图4示出了本实施例中提供的电子设备的结构框图。
[0131]
如图4所示,本实施例提供一种电子设备,该电子设备包括:处理器401、存储器402、通信接口403和通信总线404,其中,处理器401、存储器402和所述通信接口403通过所述通信总线404完成相互间的通信;
[0132]
存储器402用于存放至少一可执行指令,所述可执行指令使所述处理器401执行以太网some/ip协议异常检测方法的操作。该以太网some/ip协议异常检测方法包括以下步骤:
[0133]
根据车辆配置情况,得到some/ip识别规则;
[0134]
根据some/ip识别规则对输入的所有流量进行识别/筛选,得到some/ip报文数据;
[0135]
对some/ip报文数据进行数据异常检测,判断是否属于异常报文;
[0136]
若否,对后续输入流量进行持续监控;
[0137]
若是,进行异常报文预警;
[0138]
其中,所述数据异常检测包括特定标识符消息头检测、特定标识确认消息头检测、some/ip-sd协议格式检测、选项列表长度及内容检测、条目列表长度及内容检测中的其中至少一种。
[0139]
具体的,本实施例的以太网some/ip协议异常检测方法采用实施例1中的异常检测方法。
[0140]
实施例3:
[0141]
本实施例提供一种计算机可读存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令在电子设备上运行时,使得电子设备执行以太网some/ip协议异常检测方法的操作。该以太网some/ip协议异常检测方法包括以下步骤:
[0142]
根据车辆配置情况,得到some/ip识别规则;
[0143]
根据some/ip识别规则对输入的所有流量进行识别/筛选,得到some/ip报文数据;
[0144]
对some/ip报文数据进行数据异常检测,判断是否属于异常报文;
[0145]
若否,对后续输入流量进行持续监控;
[0146]
若是,进行异常报文预警。
[0147]
具体的,本实施例的以太网some/ip协议异常检测方法采用实施例1中的异常检测方法。
[0148]
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。上述实施例中的步骤,除有特殊说明外,不应理解为对执行顺序的限定。

技术特征:
1.一种以太网some/ip协议异常检测方法,其特征在于,所述方法包括:根据车辆配置情况,得到some/ip识别规则;根据some/ip识别规则对输入的所有流量进行识别/筛选,得到some/ip报文数据;对some/ip报文数据进行数据异常检测,判断是否属于异常报文;若否,对后续输入流量进行持续监控;若是,进行异常报文预警;其中,所述数据异常检测包括特定标识符消息头检测、特定标识确认消息头检测、some/ip-sd协议格式检测、选项列表长度及内容检测、条目列表长度及内容检测中的其中至少一种。2.根据权利要求1所述的以太网some/ip协议异常检测方法,其特征在于,所述根据车辆配置情况,得到some/ip识别规则包括:判断车辆上是否存在some/ip固定端口;若否,采用对所有流量进行some/ip协议识别后再检测异常的some/ip识别规则;若是,采用通过some/ip固定端口筛选出some/ip报文再检测异常的some/ip识别规则。3.根据权利要求1所述的以太网some/ip协议异常检测方法,其特征在于,所述根据some/ip识别规则对输入的所有流量进行识别/筛选,得到some/ip报文数据包括:若车辆没有some/ip固定端口,对输入的所有流量进行some/ip协议识别,得到some/ip报文数据;若车辆带有some/ip固定端口,对筛选监测后的端口流量进行汇总,得到some/ip报文数据。4.根据权利要求3所述的以太网some/ip协议异常检测方法,其特征在于,所述对输入的所有流量进行some/ip协议识别包括:对输入流量进行传输层及以下层协议头部的剥离;判断剥离后的包长度是否小于some/ip头部长度,若是,判定该输入流量非some/ip报文;若剥离后的包长度不小于some/ip头部长度,根据some/ip头部构造,对报文进行解析,并进行字段判断,确定该输入流量是否为some/ip报文。5.根据权利要求4所述的以太网some/ip协议异常检测方法,其特征在于,所述进行字段判断包括:进行字段进行判断,判断条件包括:判断some/ip长度字段是否与实际ip中标识的报文长度相匹配;判断协议版本字段是否是0x01;判断消息类型字段是否在标准规定中;判断错误码字段是否是规定的集合之内;若上述条件均为是,则判定该输入流量为some/ip报文,若否,判定该输入流量为非some/ip报文。6.根据权利要求1所述的以太网some/ip协议异常检测方法,其特征在于,所述对some/ip报文数据进行数据异常检测,判断是否属于异常报文包括:对some/ip报文数据进行数据初级异常检测,检测条件包括:
判断特定标识符消息头是否与标准中的消息头匹配;判断特定标识确认消息头是否与标准中的消息头匹配;判断some/ip-sd协议格式是否与标准中的协议格式匹配;判断some/ip-sd协议格式中的错误码是否非0;若上述条件均为是,则判定该some/ip报文数据正常,对该some/ip报文数据进行二级异常检测,若否,判定该some/ip报文数据存在异常。7.根据权利要求6所述的以太网some/ip协议异常检测方法,其特征在于,所述对该some/ip报文数据进行二级异常检测包括:判断some/ip报文数据是否为sd报文,若是,对该sd报文进行数据二级异常检测,检测条件包括:判断sd报文长度是否符合最小长度;判断sd报文的选项列表的长度是否合法;判断sd报文的条目列表的长度是否合法;当sd报文含有options域时,判断options域是否满足预设要求;若上述条件均为是,则判定该sd报文正常,若否,判定该sd报文存在异常。8.根据权利要求7所述的以太网some/ip协议异常检测方法,其特征在于,所述当sd报文含有options域时,判断options域是否满足预设要求包括:根据sd报文的选项列表的长度计算该sd报文是否含有options域;若包含,判断options域是否满足预设要求;其中,该预设要求包括:some/ip协议头长度阈的值应大于:[lenth of entries array]域长度、[lenth of entries array]域长度的值、[lenth of options array]域长度、flag、reserved、以及some/ip协议头长度所覆盖的剩余长度之和。9.一种电子设备,其特征在于,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如权利要求1-8任意一项所述的以太网some/ip协议异常检测方法的操作。10.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一可执行指令,所述可执行指令在电子设备上运行时,使得电子设备执行如权利要求1-8任意一项所述的以太网some/ip协议异常检测方法的操作。

技术总结
本发明实施例涉及以太网异常检测的技术领域,具体涉及一种以太网SOME/IP协议异常检测方法、电子设备及存储介质。所述方法包括:根据车辆配置情况,得到SOME/IP识别规则;根据SOME/IP识别规则对输入的所有流量进行识别/筛选,得到SOME/IP报文数据;对SOME/IP报文数据进行数据异常检测,判断是否属于异常报文;若否,对后续输入流量进行持续监控;若是,进行异常报文预警。该方法能覆盖SOME/IP协议几乎所有可能发生异常的点,从而避免SOME/IP协议异常而对车载设备造成的一些不可控的影响,应用该异常检测方法的电子设备在配合事件检测系统、上报系统的情况下,能快速准确地定位到车载以太网中的风险,提高车载以太网的安全性和可靠性。和可靠性。和可靠性。


技术研发人员:廖祖奇 郑旭明 马强
受保护的技术使用者:成都市卡蛙科技有限公司
技术研发日:2023.06.30
技术公布日:2023/9/22
版权声明

本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

航空之家 https://www.aerohome.com.cn/

航空商城 https://mall.aerohome.com.cn/

航空资讯 https://news.aerohome.com.cn/

分享:

扫一扫在手机阅读、分享本文

评论

相关推荐