CN113992391A - 用于解析报文的方法和装置 - Google Patents
用于解析报文的方法和装置 Download PDFInfo
- Publication number
- CN113992391A CN113992391A CN202111246587.0A CN202111246587A CN113992391A CN 113992391 A CN113992391 A CN 113992391A CN 202111246587 A CN202111246587 A CN 202111246587A CN 113992391 A CN113992391 A CN 113992391A
- Authority
- CN
- China
- Prior art keywords
- message
- vehicle bus
- instruction
- analyzed
- attribute information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000004458 analytical method Methods 0.000 claims abstract description 16
- 238000004590 computer program Methods 0.000 claims description 9
- 238000010586 diagram Methods 0.000 description 13
- 238000004891 communication Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 238000007405 data analysis Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 239000003795 chemical substances by application Substances 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
Abstract
本公开的实施例公开了用于解析报文的方法和装置。该方法的一具体实施方式包括:获取车辆总线报文;根据预先确定的需解析指令的属性信息,从车辆总线报文中解析出属性信息与预先确定的属性信息相匹配的指令。该实施方式提高了报文解析效率。
Description
本申请为“用于解析报文的方法和装置”的分案申请,原申请的申请日为2018年12月28日,原申请的申请号为CN201811625725.4,原申请的发明创造名称为:用于解析报文的方法和装置。
技术领域
本公开的实施例涉及计算机技术领域,具体涉及用于解析报文的方法和装置。
背景技术
车载网关(Gateway)通常是用于转发车辆总线数据。车载网关解析数据的效率,直接影响车辆控制系统的性能。
发明内容
本公开的实施例提出了用于解析报文的方法和装置。
第一方面,本公开的实施例提供了一种用于解析报文的方法,该方法包括:获取车辆总线报文;根据预先确定的需解析指令的属性信息,从车辆总线报文中解析出属性信息与预先确定的属性信息相匹配的指令。
在一些实施例中,该方法还包括:根据解析出的指令,确定车辆总线报文是否为攻击报文。
在一些实施例中,需解析指令通过如下步骤确定:获取规则信息;对规则信息进行语义分析,得到规则信息关联的指令,将所得到的指令确定为需解析指令。
在一些实施例中,需解析指令的属性信息,包括:需解析指令在车辆总线报文中的起始位置、需解析指令的指令长度。
在一些实施例中,车辆总线报文为深度报文解析(Deep Packet Inspection,DPI)报文。
第二方面,本公开的实施例提供了一种用于解析报文的装置,该装置包括:报文获取单元,被配置成获取车辆总线报文;报文解析单元,被配置成根据预先确定的需解析指令的属性信息,从车辆总线报文中解析出属性信息与预先确定的属性信息相匹配的指令。
在一些实施例中,该装置还包括:攻击判断单元,被配置成根据解析出的指令,确定车辆总线报文是否为攻击报文。
在一些实施例中,需解析指令通过如下步骤确定:获取规则信息;对规则信息进行语义分析,得到规则信息关联的指令,将所得到的指令确定为需解析指令。
在一些实施例中,需解析指令的属性信息,包括:需解析指令在车辆总线报文中的起始位置、需解析指令的指令长度。
在一些实施例中,车辆总线报文为深度报文解析报文。
第三方面,本公开的实施例提供了一种服务器,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如用于解析报文的方法中任一实施例的方法。
第四方面,本公开的实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如用于解析报文的方法中任一实施例的方法。
本公开的实施例提供的用于解析报文的方法和装置,可以首先获取车辆总线报文。然后,根据预先确定的需解析指令的属性信息,从车辆总线报文中解析出属性信息与预先确定的属性信息相匹配的指令。本公开的实施例提供的方法和装置,只对车辆总线报文中的需要被解析的指令进行解析,可以减少不必要的数据分析时间,有助于提高报文解析效率。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请的一个实施例可以应用于其中的示例性系统架构图;
图2是根据本申请的用于解析报文的方法的一个实施例的流程图;
图3是根据本公开的实施例的用于解析报文的方法的一个应用场景的示意图;
图4是根据本申请的用于解析报文的方法的又一个实施例的流程图;
图5是根据本申请的用于解析报文的装置的一个实施例的结构示意图;
图6是适于用来实现本公开的实施例的服务器的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本公开的实施例的用于解析报文的方法或用于解析报文的装置的示例性系统架构100。
如图1所示,系统架构100可以包括车辆总线系统101,网络102和网关设备103。网络102用以在车辆总线系统101和网关设备103之间提供通信链路的介质。网络102可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
车辆总线系统101可以通过网络102与网关设备103交互,以接收或发送消息等。车辆总线系统101可以是具有各种总线功能的车辆总线系统,例如,将车辆总线报文传输给网关设备的车辆总线系统。车辆总线系统可以将车辆总线报文传输给网关设备。
网关设备103可以是各种网关设备,例如对车辆总线系统101所传输的车辆总线报文进行处理的网关设备。网关设备可以根据预先确定的需解析指令的属性信息,从车辆总线报文中解析出属性信息与预先确定的属性信息相匹配的指令。
需要说明的是,本公开的实施例所提供的用于解析报文的方法一般由网关设备103执行,相应地,用于解析报文的装置一般设置于网关设备103中。
应该理解,图1中的车辆总线系统、网络和网关设备的数目仅仅是示意性的。根据实现需要,可以具有任意数目的车辆总线系统、网络和网关设备。
继续参考图2,示出了根据本申请的用于解析报文的方法的一个实施例的流程200。该用于解析报文的方法,包括以下步骤:
步骤201,获取车辆总线报文。
在本实施例中,用于解析报文的方法的执行主体(例如图1所示的网关设备103)可以从通信连接的车辆总线系统中获取到车辆总线报文。其中,上述车辆总线报文通常为车辆总线上所传送的报文。
需要指出的是,在本申请的各个实施例中,上述车辆可以是各种车辆。例如,无人车。上述车辆也可以是各种其它交通工具。例如,飞机、轮船。
步骤202,根据预先确定的需解析指令的属性信息,从车辆总线报文中解析出属性信息与预先确定的属性信息相匹配的指令。
在本实施例中,由于车辆总线报文往往具有特定的报文格式,因此,执行主体在获取到车辆总线报文后,可以对所获取的车辆总线报文进行解析。一个车辆总线报文中通常可以包括多个指令。其中,需解析指令,通常是技术人员预先设定的、车辆总线报文中的需要被解析的指令。上述属性信息可以是用于描述需解析指令的某种特性的信息。作为示例,上述属性信息可以是需解析指令的身份标识。此时,执行主体可以采用需解析指令的身份标识,从车辆总线报文中找到具有与需解析指令的身份标识相匹配的属性信息的指令,从而将所查找到的指令解析出。这里,上述与需解析指令的身份标识相匹配的指令,可以是指二者身份标识相同的指令。需要指出的是,需解析指令可以有一条,也可以有多条。在需解析指令有多条时,执行主体可以采用每个需解析指令的属性信息,从车辆总线报文中解析出属性信息与需解析指令的属性信息相匹配的指令。
可选地,上述需解析指令的属性信息可以包括但不限于:需解析指令在车辆总线报文中的起始位置、需解析指令的指令长度。这里,执行主体可以采用需解析指令的起始位置和指令长度,从车辆总线报文中找到与具有上述起始位置和指令长度这一属性信息的指令。从而将所找到的指令解析出。
需要指出的是,预先确定出需要被解析的指令,即需解析指令,可以在后续的每一次车辆总线报文解析中,只将与需解析指令的属性信息相匹配的指令解析出,并不需要将车辆总线报文中的所有指令均解析出,可以减少不必要的数据分析时间,有助于提高报文解析效率。
在本实施例的一些可选的实现方式中,车辆总线报文为深度报文解析报文。在上述实现方式中,车辆总线报文为深度报文解析报文时,执行主体可以采用深度报文解析方法对车辆总线报文进行解析。这里,由于,执行主体采用深度报文解析方法对车辆总线报文进行解析时,可以对车辆总线报文进行精确解析,但是需要耗费较多计算资源。因此,只对车辆总线报文中的需要被解析的指令进行解析,可以实现对车辆总线报文进行精确解析的同时,减少计算资源的耗费。
在本实施例的一些可选的实现方式中,上述需解析指令通过如下步骤确定:
第一步,获取规则信息。这里,规则信息可以为技术人员预先设定的规则信息。其中,上述规则信息可以是用于表征规则的各种信息。作为示例,规则信息可以为字符组“若A+B,则X”,用于表征“若指令A和指令B同时出现时,则为网络攻击事件X”这一规则。需要指出的是,上述规则信息可以直接存储于本地,也可以存储于与执行主体通信连接的其他电子设备。在规则信息存储在本地时,执行主体可以直接提取本地所存储的规则信息以进行处理。在规则信息存储在与执行主体通信连接的其他电子设备时,执行主体可以通过有线连接方式或者无线连接方式获取规则信息以进行处理。
第二步,对规则信息进行语义分析,得到规则信息关联的指令,将所得到的指令确定为需解析指令。这里,执行主体可以对该规则信息进行语义分析,以得到该规则信息所关联的指令。作为示例,若规则信息为“若A+B,则X”。其中,A为指令A,B为指令B,X为网络攻击事件X。则执行主体可以对规则信息进行语义分析,得到规则信息所关联的指令A和指令B。另外,执行主体在得到规则信息所关联的指令后,可以将所得到的指令确定为需解析指令。需要指出的是,一条规则信息中可以包括有多条指令。另外,规则信息可以有一条,也可以有多条。在规则信息有多条时,执行主体可以对多条规则信息中的每条规则信息进行语义分析,得到规则信息关联的指令,并将所得到的指令确定为需解析指令。
需要指出的是,执行主体对所设定的所有规则信息(一条或多条)进行分析后,若得到多条(两条或者两条以上)需解析指令,此时,所得到的多条需解析指令,可以为需解析指令集合。
继续参见图3,图3是根据本实施例的用于解析报文的方法的应用场景的一个示意图。在图3的应用场景300中,网关设备301首先从车辆总线系统302中获取到车辆总线报文。此时,车辆总线报文中所包括的指令有:A,B,C,D,E。然后,根据预先确定的需解析指令的属性信息,对车辆总线报文进行解析,解析出属性信息与上述属性信息相匹配的指令:A,B。
本申请的上述实施例提供的用于解析报文的方法,可以首先获取车辆总线报文。然后,根据预先确定的需解析指令的属性信息,从车辆总线报文中解析出属性信息与预先确定的属性信息相匹配的指令。本公开的实施例提供的方法,只对车辆总线报文中的需要被解析的指令进行解析,可以减少不必要的数据分析时间,有助于提高报文解析效率。
进一步参考图4,其示出了用于解析报文的方法的又一个实施例的流程400。该用于解析报文的方法的流程400,包括以下步骤:
步骤401,获取车辆总线报文。
步骤402,根据预先确定的需解析指令的属性信息,从车辆总线报文中解析出属性信息与预先确定的属性信息相匹配的指令。
在本实施例中,步骤401-402的具体操作与图2所示的实施例中步骤201-202的操作基本相同,在此不再赘述。
步骤403,根据解析出的指令,确定车辆总线报文是否为攻击报文。
其中,攻击报文通常是指通过占用主机的网络接入带宽或系统资源,以使主机不能正常运行的报文。其中,上述主机可以是车载服务器。
在本实施例中,执行主体可以通过对指令进行分析,来确定车辆总线报文是否为攻击报文。其中,执行主体可以是一次对一条指令进行分析,也可以一次对多条指令进行分析,还可以一次对所得到的所有指令一起进行分析。需要指出的是,指令中通常可以包括:数据和地址信息中的至少一者。可选地,执行主体可以将符合预设条件的指令所对应的车辆总线报文确定为攻击报文。作为示例,若指令中,满足目标地址和源地址相同,则可以认为该指令对应的车辆总线报文为攻击报文。作为另一示例,若连续的多条指令中,均满足目标地址和源地址相同,则可以认为该多条指令对应的车辆总线报文为攻击报文。
从图4中可以看出,与图2对应的实施例相比,本实施例中的用于解析报文的方法的流程400体现了基于需解析指令确定车辆总线报文是否为攻击报文的步骤。由此,本实施例描述的方案可以有助于提高报文解析效率,同时可以提高对车辆总线报文的安全性检测效率。
进一步参考图5,作为对上述各图所示方法的实现,本申请提供了一种用于解析报文的装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种服务器中。
如图5所示,本实施例的用于解析报文的装置500包括:报文获取单元501,被配置成获取车辆总线报文;报文解析单元502,根据预先确定的需解析指令的属性信息,从车辆总线报文中解析出属性信息与预先确定的属性信息相匹配的指令。
在本实施例的一些可选的实现方式中,该装置还可以包括攻击判断单元(图中未示出)。攻击判断单元可以被配置成根据解析出的指令,确定车辆总线报文是否为攻击报文。
在本实施例的一些可选的实现方式中,需解析指令通过如下步骤确定:首先,获取规则信息。然后,对规则信息进行语义分析,得到该规则信息关联的指令。最后,将所得到的指令确定为需解析指令。
在本实施例的一些可选的实现方式中,需解析指令的属性信息,包括:需解析指令在车辆总线报文中的起始位置、需解析指令的指令长度。
在本实施例的一些可选的实现方式中,车辆总线报文为深度报文解析报文。
本申请的上述实施例提供的装置,报文获取单元501获取车辆总线报文。然后,报文解析单元502根据预先确定的需解析指令的属性信息,从车辆总线报文中解析出属性信息与预先确定的属性信息相匹配的指令。本实施例的装置,只对车辆总线报文中的需要被解析的指令进行解析,可以减少不必要的数据分析时间,有助于提高报文解析效率。
下面参考图6,其示出了适于用来实现本公开的实施例的服务器的计算机系统600的结构示意图。图6示出的服务器仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
如图6所示,计算机系统600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有系统600操作所需的各种程序和数据。CPU 601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被中央处理单元(CPU)601执行时,执行本申请的方法中限定的上述功能。需要说明的是,本申请的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开的实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括报文获取单元、报文解析单元和指令匹配单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,报文获取单元还可以被描述为“获取车辆总线报文的单元”。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的装置中所包含的;也可以是单独存在,而未装配入该装置中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该装置执行时,使得该装置:获取车辆总线报文;根据预先确定的需解析指令的属性信息,从车辆总线报文中解析出属性信息与预先确定的属性信息相匹配的指令。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (6)
1.一种用于解析报文的方法,包括:
获取车辆总线报文;
根据预先确定的需解析指令的属性信息,从所述车辆总线报文中解析出属性信息与预先确定的所述属性信息相匹配的指令;
根据解析出的指令,确定所述车辆总线报文是否为攻击报文。
2.根据权利要求1所述的方法,其中,所述车辆总线报文为深度报文解析报文。
3.一种用于解析报文的装置,包括:
报文获取单元,被配置成获取车辆总线报文;
报文解析单元,被配置成根据预先确定的需解析指令的属性信息,从所述车辆总线报文中解析出属性信息与预先确定的所述属性信息相匹配的指令;
所述装置还包括:
攻击判断单元,被配置成根据解析出的指令,确定所述车辆总线报文是否为攻击报文。
4.根据权利要求3所述的装置,其中,所述车辆总线报文为深度报文解析报文。
5.一种服务器,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1或2中任一所述的方法。
6.一种计算机可读介质,其上存储有计算机程序,其中,该程序被处理器执行时实现如权利要求1或2中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111246587.0A CN113992391B (zh) | 2018-12-28 | 2018-12-28 | 用于解析报文的方法和装置 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811625725.4A CN109743310B (zh) | 2018-12-28 | 2018-12-28 | 用于解析报文的方法和装置 |
CN202111246587.0A CN113992391B (zh) | 2018-12-28 | 2018-12-28 | 用于解析报文的方法和装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811625725.4A Division CN109743310B (zh) | 2018-12-28 | 2018-12-28 | 用于解析报文的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113992391A true CN113992391A (zh) | 2022-01-28 |
CN113992391B CN113992391B (zh) | 2023-12-29 |
Family
ID=66361857
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811625725.4A Active CN109743310B (zh) | 2018-12-28 | 2018-12-28 | 用于解析报文的方法和装置 |
CN202111247588.7A Pending CN113904864A (zh) | 2018-12-28 | 2018-12-28 | 用于解析报文的方法和装置 |
CN202111246587.0A Active CN113992391B (zh) | 2018-12-28 | 2018-12-28 | 用于解析报文的方法和装置 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811625725.4A Active CN109743310B (zh) | 2018-12-28 | 2018-12-28 | 用于解析报文的方法和装置 |
CN202111247588.7A Pending CN113904864A (zh) | 2018-12-28 | 2018-12-28 | 用于解析报文的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (3) | CN109743310B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111314354B (zh) * | 2020-02-19 | 2021-11-16 | 北京天融信网络安全技术有限公司 | 智能车辆通信方法、装置、电子设备及可读存储介质 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100306398A1 (en) * | 2009-05-27 | 2010-12-02 | International Business Machines Corporation | Message Processing to Improve Server Performance |
US20140142801A1 (en) * | 2012-11-16 | 2014-05-22 | Robert Bosch Gmbh | Failsafe communication system and method |
US20140195808A1 (en) * | 2011-12-01 | 2014-07-10 | Victor B. Lortz | Secure message filtering to vehicle electronic control units with secure provisioning of message filtering rules |
CN103997489A (zh) * | 2014-05-09 | 2014-08-20 | 北京神州绿盟信息安全科技股份有限公司 | 一种识别DDoS僵尸网络通信协议的方法及装置 |
CN105025011A (zh) * | 2015-06-12 | 2015-11-04 | 吉林大学 | 车载信息安全的评价方法 |
CN105279421A (zh) * | 2014-06-19 | 2016-01-27 | 移威视信公司 | 一种基于车联网接入obdⅱ的信息安全的检测系统及方法 |
US20160062965A1 (en) * | 2014-08-26 | 2016-03-03 | International Business Machines Corporation | Generation of parsable data for deep parsing |
CN105681199A (zh) * | 2015-12-29 | 2016-06-15 | 北京经纬恒润科技有限公司 | 一种车载总线中报文数据的处理方法及装置 |
US20170063926A1 (en) * | 2015-08-28 | 2017-03-02 | Resilient Systems, Inc. | Incident Response Bus for Data Security Incidents |
CN107547572A (zh) * | 2017-10-13 | 2018-01-05 | 北京洋浦伟业科技发展有限公司 | 一种基于伪随机数的can总线通信方法 |
CN107566316A (zh) * | 2016-06-30 | 2018-01-09 | 中兴通讯股份有限公司 | 一种报文解析方法、装置及网络处理器 |
CN108076010A (zh) * | 2016-11-10 | 2018-05-25 | 中国移动通信集团广东有限公司 | 一种xml报文解析方法及服务器 |
JP2018170591A (ja) * | 2017-03-29 | 2018-11-01 | パナソニックIpマネジメント株式会社 | 通信装置、通信方法及び制御プログラム |
CN108965267A (zh) * | 2018-06-28 | 2018-12-07 | 北京车和家信息技术有限公司 | 网络攻击处理方法、装置及车辆 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002026924A (ja) * | 2000-07-06 | 2002-01-25 | Denso Corp | データ中継装置および多重通信システム |
CN104216391B (zh) * | 2013-05-31 | 2017-04-19 | 广州汽车集团股份有限公司 | 汽车解码器识别车型的方法 |
CN104156565B (zh) * | 2014-07-21 | 2018-08-24 | 北京航天发射技术研究所 | 基于离线can总线数据的系统状态分析方法及分析装置 |
CN105703990A (zh) * | 2014-11-28 | 2016-06-22 | 联创汽车电子有限公司 | 车载控制器can通信报文解析方法和构建方法 |
CN105564439B (zh) * | 2015-12-28 | 2018-03-23 | 广州汽车集团股份有限公司 | 车辆控制方法和系统 |
CN107231279A (zh) * | 2016-03-26 | 2017-10-03 | 深圳市沃特玛电池有限公司 | 一种基于can通信的报文解析方法 |
CN106130855B (zh) * | 2016-07-18 | 2019-06-11 | 珠海格力电器股份有限公司 | 数据处理的方法及装置 |
US20180062988A1 (en) * | 2016-08-31 | 2018-03-01 | Faraday&Future Inc. | Ethernet communication of can signals |
CN106817366A (zh) * | 2016-12-31 | 2017-06-09 | 惠州市蓝微新源技术有限公司 | 一种can文件解析及重新保存方法 |
KR101856487B1 (ko) * | 2017-03-03 | 2018-06-19 | 주식회사 티맥스데이터 | 파싱을 처리하기 위한 컴퓨팅 장치 |
CN107656520B (zh) * | 2017-10-24 | 2021-04-02 | 厦门市福工动力技术有限公司 | Can总线数据解析方法及计算机可读存储介质 |
CN108415408A (zh) * | 2018-03-16 | 2018-08-17 | 宁波杉杉汽车有限公司 | 基于can通讯的汽车报文解析及故障诊断方法 |
CN108965293B (zh) * | 2018-07-13 | 2021-06-11 | 智车优行科技(北京)有限公司 | 报文解析方法和装置、电子设备 |
-
2018
- 2018-12-28 CN CN201811625725.4A patent/CN109743310B/zh active Active
- 2018-12-28 CN CN202111247588.7A patent/CN113904864A/zh active Pending
- 2018-12-28 CN CN202111246587.0A patent/CN113992391B/zh active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100306398A1 (en) * | 2009-05-27 | 2010-12-02 | International Business Machines Corporation | Message Processing to Improve Server Performance |
US20140195808A1 (en) * | 2011-12-01 | 2014-07-10 | Victor B. Lortz | Secure message filtering to vehicle electronic control units with secure provisioning of message filtering rules |
US20140142801A1 (en) * | 2012-11-16 | 2014-05-22 | Robert Bosch Gmbh | Failsafe communication system and method |
CN103997489A (zh) * | 2014-05-09 | 2014-08-20 | 北京神州绿盟信息安全科技股份有限公司 | 一种识别DDoS僵尸网络通信协议的方法及装置 |
CN105279421A (zh) * | 2014-06-19 | 2016-01-27 | 移威视信公司 | 一种基于车联网接入obdⅱ的信息安全的检测系统及方法 |
US20160062965A1 (en) * | 2014-08-26 | 2016-03-03 | International Business Machines Corporation | Generation of parsable data for deep parsing |
CN105025011A (zh) * | 2015-06-12 | 2015-11-04 | 吉林大学 | 车载信息安全的评价方法 |
US20170063926A1 (en) * | 2015-08-28 | 2017-03-02 | Resilient Systems, Inc. | Incident Response Bus for Data Security Incidents |
CN105681199A (zh) * | 2015-12-29 | 2016-06-15 | 北京经纬恒润科技有限公司 | 一种车载总线中报文数据的处理方法及装置 |
CN107566316A (zh) * | 2016-06-30 | 2018-01-09 | 中兴通讯股份有限公司 | 一种报文解析方法、装置及网络处理器 |
CN108076010A (zh) * | 2016-11-10 | 2018-05-25 | 中国移动通信集团广东有限公司 | 一种xml报文解析方法及服务器 |
JP2018170591A (ja) * | 2017-03-29 | 2018-11-01 | パナソニックIpマネジメント株式会社 | 通信装置、通信方法及び制御プログラム |
CN107547572A (zh) * | 2017-10-13 | 2018-01-05 | 北京洋浦伟业科技发展有限公司 | 一种基于伪随机数的can总线通信方法 |
CN108965267A (zh) * | 2018-06-28 | 2018-12-07 | 北京车和家信息技术有限公司 | 网络攻击处理方法、装置及车辆 |
Also Published As
Publication number | Publication date |
---|---|
CN113992391B (zh) | 2023-12-29 |
CN113904864A (zh) | 2022-01-07 |
CN109743310B (zh) | 2021-11-16 |
CN109743310A (zh) | 2019-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107330522B (zh) | 用于更新深度学习模型的方法、装置及系统 | |
CN109766082B (zh) | 应用程序页面跳转的方法和装置 | |
CN109359194B (zh) | 用于预测信息类别的方法和装置 | |
CN109976995B (zh) | 用于测试的方法和装置 | |
CN106815031B (zh) | 内核模块加载方法和装置 | |
CN110719215B (zh) | 虚拟网络的流信息采集方法及装置 | |
US11019096B2 (en) | Combining apparatus, combining method, and combining program | |
CN109656799B (zh) | 测试方法和装置 | |
CN109766127B (zh) | 用于更新应用程序版本信息的方法 | |
CN109766148B (zh) | 用于处理接口方法调用的方法和装置 | |
CN109284198A (zh) | 一种校验数据的方法和装置 | |
CN116893912B (zh) | 车载软件核间通信方法及系统、装置、设备、介质 | |
CN114675820A (zh) | 服务编排数据的处理方法、装置、电子设备和存储介质 | |
CN107729001B (zh) | 一种表达式处理方法和装置 | |
CN106708717B (zh) | 一种开发调试方法及装置 | |
CN108733527B (zh) | 用于测试服务器功能的系统、方法和装置 | |
CN109743310B (zh) | 用于解析报文的方法和装置 | |
CN110059064B (zh) | 日志文件处理方法、装置和计算机可读存储介质 | |
CN111125503B (zh) | 用于生成信息的方法和装置 | |
CN113761306A (zh) | 一种车端数据处理方法及装置 | |
CN109144864B (zh) | 用于测试窗口的方法及装置 | |
CN109976902B (zh) | 任务处理方法、系统、电子设备及计算机可读介质 | |
CN113946729A (zh) | 针对车辆的数据处理方法、装置、电子设备和介质 | |
CN111460273B (zh) | 信息推送方法和装置 | |
CN113791787A (zh) | 用于开发页面的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |