[go: up one dir, main page]

DE102018201718A1 - Method and device for detecting an anomaly in a data stream in a communication network - Google Patents

Method and device for detecting an anomaly in a data stream in a communication network Download PDF

Info

Publication number
DE102018201718A1
DE102018201718A1 DE102018201718.2A DE102018201718A DE102018201718A1 DE 102018201718 A1 DE102018201718 A1 DE 102018201718A1 DE 102018201718 A DE102018201718 A DE 102018201718A DE 102018201718 A1 DE102018201718 A1 DE 102018201718A1
Authority
DE
Germany
Prior art keywords
data
data packet
anomaly
data packets
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102018201718.2A
Other languages
German (de)
Inventor
Antonio La Marca
Denise Kupprion
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102018201718.2A priority Critical patent/DE102018201718A1/en
Priority to CN201910108492.9A priority patent/CN110120935B/en
Publication of DE102018201718A1 publication Critical patent/DE102018201718A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/147Network analysis or design for predicting network behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/16Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • H04L43/106Active monitoring, e.g. heartbeat, ping or trace-route using time related information in packets, e.g. by adding timestamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Evolutionary Computation (AREA)
  • Databases & Information Systems (AREA)
  • Artificial Intelligence (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Erkennen einer Anomalie in einem Datenstrom in einem Kommunikationsnetzwerk, wobei der Datenstrom Datenpakete (P) aufweist, mit folgenden Schritten:- Überwachen (S1) einer Netzwerkkommunikation über einen Kommunikationsbus (3), um Datenpakete des Datenstroms zu erfassen;- abhängig von bereits erfassten Datenpaketen (P), Prädizieren (S2) mindestens eines künftigen Datenpakets basierend auf einem bereitgestellten Prädiktionsmodell, und- Ermitteln (S3) anhand des mindestens einen prädizierten Datenpakets, ob eine Anomalie vorliegt.The invention relates to a method for detecting an anomaly in a data stream in a communication network, wherein the data stream comprises data packets (P), comprising the following steps: - monitoring (S1) a network communication via a communication bus (3) to detect data packets of the data stream; depending on already detected data packets (P), predicting (S2) at least one future data packet based on a provided prediction model, and determining (S3) on the basis of the at least one predicated data packet if there is an anomaly.

Description

Technisches GebietTechnical area

Die Erfindung betrifft Angriffserkennungsverfahren zur Überwachung von Datenströmen, um eine Anomalie, d.h. fehlerhafte oder manipulierte Daten zu erkennen.The invention relates to attack detection techniques for monitoring data streams to detect an anomaly, i. to recognize incorrect or manipulated data.

Technischer HintergrundTechnical background

In Systemen mit mehreren Steuergeräten können Daten zwischen den Steuergeräten über ein Kommunikationsnetzwerk, wie beispielsweise einen seriellen Feldbus, ausgetauscht werden. Ein Beispiel für einen solchen Feldbus ist der CAN-Bus (CAN: Controller Area Network). Der CAN-Bus wird vorwiegend in Kraftfahrzeugen eingesetzt und ermöglicht eine paketgebundene Datenübertragung von einem Steuergerät zu einem oder mehreren weiteren angeschlossenen Steuergeräten.In systems with multiple controllers, data may be exchanged between the controllers over a communications network, such as a serial fieldbus. An example of such a fieldbus is the CAN bus (CAN: Controller Area Network). The CAN bus is mainly used in motor vehicles and enables a packet-bound data transmission from one control unit to one or more other connected control units.

Bei der Übertragung von Daten über das Kommunikationsnetzwerk können im realen Betrieb Abweichungen von einem Normalverhalten auftreten, die als Anomalie bezeichnet werden. Ursachen für derartige Abweichungen können defekte oder ausgefallene Teilsysteme bzw. Steuergeräte sein, die fehlerhafte oder keine Daten bereitstellen. Weiterhin können Systeme durch eine externe Quelle manipuliert werden, wobei über das Kommunikationsnetzwerk übertragene Datenpakete manipuliert oder neue Datenpakete eingeschleust werden. Bei einem ordnungsgemäß arbeitenden System werden zwischen Steuergeräten, die über das Bussystem miteinander verbunden sind, Datenpakete fehlerfrei übermittelt, wobei in der Regel die Datenpakete im Allgemeinen durch spezifische, sowohl stationäre als auch zeitliche Korrelationen voneinander abhängen.In the transmission of data over the communication network deviations from a normal behavior can occur in real operation, which are referred to as anomaly. Causes of such deviations may be defective or failed subsystems or ECUs that provide erroneous or no data. Furthermore, systems can be manipulated by an external source, wherein manipulated via the communication network data packets or new data packets are introduced. In a properly operating system, data packets are communicated without error between ECUs that are connected to one another via the bus system, with the data packets generally being dependent on each other in specific, both stationary and temporal correlations.

Für die Betriebssicherheit von Fahrzeugsystemen ist es wesentlich, Anomalien frühzeitig zu erkennen, insbesondere Anomalien, die in Verbindung mit einer Manipulation des Fahrzeugsystems von außen auftreten. Dafür wird die Datenkommunikation durch ein Anomalieerkennungsverfahren überwacht.For the operational safety of vehicle systems, it is essential to detect anomalies at an early stage, in particular anomalies that occur in connection with a manipulation of the vehicle system from the outside. For this, the data communication is monitored by an anomaly detection method.

Eine an sich bekannte Möglichkeit, Anomalien in derartigen Datenströmen zu erkennen, besteht darin, jedes der übertragenen Datenpakete anhand von statischen Regeln zu überprüfen. So lässt sich beispielsweise die Zykluszeit einer zyklisch übertragenen Netzwerkbotschaft auf eine Anomalie hin prüfen, indem eine Regel mit der Soll-Zykluszeit der entsprechenden Botschaft definiert wird. Weist die tatsächliche Zykluszeit von der Soll-Zykluszeit ab, wird die Regel verletzt und eine Anomalie erkannt.One way known per se to detect anomalies in such data streams is to check each of the transmitted data packets using static rules. For example, the cycle time of a cyclically transmitted network message can be checked for an anomaly by defining a rule with the target cycle time of the corresponding message. If the actual cycle time deviates from the target cycle time, the rule is violated and an anomaly detected.

Zwar lässt sich dadurch eine Anomalie grundsätzlich erkennen, jedoch ist die Erkennungsrate für sonstige Fehler und/oder Manipulationen im Datenstrom ungenügend, da dynamische Abhängigkeiten durch vorgegebene Regeln nur mit hohem Aufwand überprüft werden können. Mit zunehmender Komplexität der Netzwerkarchitektur wächst zudem die Anzahl der benötigten Regeln, die für eine hinreichende Erkennungsgenauigkeit benötigt werden, stark an.Although an anomaly can be recognized in principle, the recognition rate for other errors and / or manipulations in the data stream is insufficient because dynamic dependencies can only be checked with great effort by predetermined rules. As the complexity of the network architecture grows, so does the number of rules needed to provide sufficient recognition accuracy.

Aus der Druckschrift US 2015/5191135 A ist ein System bekannt, bei dem durch vorherige Datenanalyse einer Netzwerkkommunikation ein Entscheidungsbaum gelernt wird. Auf Basis eingehender Netzwerkinformationen, die als Eingabe für den Entscheidungsbaum dienen, wird der gelernte Entscheidungsbaum mit den aktuellen Netzwerkdaten durchlaufen und ausgegeben, ob eine Anomalie festgestellt wurde.From the publication US 2015/5191135 A For example, a system is known in which a decision tree is learned by prior data analysis of network communication. Based on incoming network information serving as input to the decision tree, the learned decision tree is traversed with the current network data and output as to whether an anomaly has been detected.

Aus der Druckschrift US 2015/113638 A ist ein System bekannt, das eine Anomalieerkennung auf Basis eines Lernalgorithmus vorschlägt. Dabei wird ein Datenverkehr mit bekannten Metainformationen, wie beispielsweise CAN-ID, Zykluszeit usw. gelernt, und zur Erkennung von bekannten Angriffen im Fahrzeugnetzwerk werden die aktuellen Netzwerknachrichten mit bereits bekannten Botschaften und Mustern verglichen, die auf einen Fehler oder eine Manipulation hindeuten.From the publication US 2015/113638 A For example, a system is known that proposes anomaly detection based on a learning algorithm. In this case, data traffic with known meta-information, such as CAN-ID, cycle time, etc., is learned, and to detect known attacks in the vehicle network, the current network messages are compared with already known messages and patterns that indicate an error or a manipulation.

In der Druckschrift WO 2014/061021 A1 wird ebenfalls vorgeschlagen, mithilfe eines maschinellen Lernverfahrens durch verschiedene Netzwerkinformationen eine Anomalie oder ein bekanntes Angriffsmuster zu erkennen.In the publication WO 2014/061021 A1 It is also proposed to identify an anomaly or a known attack pattern by means of a machine learning process through various network information.

Offenbarung der ErfindungDisclosure of the invention

Erfindungsgemäß sind ein Verfahren zum Erkennen einer Anomalie in einem Datenstrom in einem Kommunikationsnetzwerk gemäß Anspruch 1 sowie eine Vorrichtung zur Anomalieerkennung und ein Netzwerksystem gemäß den nebengeordneten Ansprüchen vorgesehen.According to the invention, a method for detecting an anomaly in a data stream in a communication network according to claim 1 and an apparatus for abnormality detection and a network system according to the independent claims are provided.

Weitere Ausgestaltungen sind in den abhängigen Ansprüchen angegeben. Further embodiments are specified in the dependent claims.

Gemäß einem ersten Aspekt ist ein Verfahren zum Erkennen einer Anomalie in einem Datenstrom in einem Kommunikationsnetzwerk vorgesehen, wobei der Datenstrom Datenpakete aufweist, mit folgenden Schritten:

  • - Überwachen einer Netzwerkkommunikation in einem Kommunikationsnetzwerk, um Datenpakete des Datenstroms zu erfassen;
  • - abhängig von bereits erfassten Datenpaketen, Prädizieren mindestens eines künftigen Datenpakets basierend auf einem bereitgestellten Prädiktionsmodell, und
  • - Ermitteln anhand des mindestens einen prädizierten Datenpakets, ob eine Anomalie vorliegt.
According to a first aspect, there is provided a method of detecting an anomaly in a data stream in a communication network, the data stream comprising data packets, comprising the steps of:
  • Monitoring network communication in a communication network to capture data packets of the data stream;
  • depending on already acquired data packets, predicting at least one future data packet based on a provided prediction model, and
  • Determine whether there is an anomaly based on the at least one predicted data packet.

Eine Idee des obigen Verfahrens besteht darin, basierend auf bereits über ein Kommunikationsnetzwerk zwischen Netzwerkkomponenten übertragenen Datenpaketen künftig zu erwartende Datenpakete zu prädizieren. Die prädizierten Datenpakete dienen dann zur Überprüfung für ein oder mehrere nachfolgende Datenpakete hinsichtlich Anomalien. Die im Stand der Technik beschriebenen Verfahren nutzen bislang nur aktuelle bzw. bereits beobachtete Netzwerkdaten zur Detektion von Anomalien in übertragenen Datenpaketen.One idea of the above method is to predict data packets to be expected in the future on the basis of data packets already transmitted over a communication network between network components. The predicted data packets are then used to check for one or more subsequent data packets in terms of anomalies. The methods described in the prior art so far use only current or already observed network data for the detection of anomalies in transmitted data packets.

Anomalien bezeichnen einen Datenverkehr, der von einem Normalverhalten abweicht. Im realen Betrieb können aus verschiedenen Gründen Abweichungen vom Normalverhalten in der Netzwerkkommunikation auftreten. So können defekte Sensoren falsche oder gar keine Daten liefern, Netzwerkkomponenten können so beschädigt sein, dass die Netzwerkkommunikation der betreffenden Netzwerkkomponente beeinträchtigt ist, oder die Kommunikation des Kommunikationsnetzwerks wird durch eine externe Quelle (z. B. durch einen Hackerangriff) manipuliert.Anomalies are data traffic that deviates from normal behavior. In real operation, deviations from the normal behavior in network communication can occur for various reasons. Thus, defective sensors may provide false or no data, network components may be so damaged that the network communication of the network component concerned is impaired, or the communication network communication is being manipulated by an external source (eg, a hacker attack).

Durch die Überprüfung von künftigen Datenpaketen anhand deren Prädiktion wird insbesondere eine erweiterte Funktionalität hinsichtlich der Realisierung von Abwehrmechanismen sowie eine verbesserte Erkennung von Anomalien erreicht. Im Wesentlichen besteht das obige Verfahren darin, die prädizierten Datenpakete zur Detektion von Anomalien zu nutzen und durch Vergleich von prädizierten Datenpaketen und neu empfangenen Datenpaketen eine Abweichung zu erkennen und auf eine Anomalie zu schließen.By checking future data packets based on their prediction, in particular an extended functionality with regard to the implementation of defense mechanisms as well as an improved detection of anomalies is achieved. In essence, the above method is to use the predicted data packets to detect anomalies and to detect a deviation and to close an anomaly by comparing predicated data packets and newly received data packets.

So müssen insbesondere keine Beispieldaten von Anomalien vorliegen, um daraus allgemeingültige Regeln zur Anomalieerkennung abzuleiten. Da mit dem obigen Verfahren die Prädiktion von Datenpaketen entsprechend einem Normalverhalten der Netzwerkkommunikation durchgeführt wird, basiert die Anomalieerkennung auf einem Ansatz, der eine Anomalieekennung ohne Kenntnis von Anomaliefällen ermöglicht. Somit können auch Anomalien erkannt werden, die durch bisher übliche Regeln zur Anomalieerkennung nicht erkannt werden können.In particular, there must be no sample data of anomalies in order to derive generally valid rules for anomaly detection. With the above method, since the prediction of data packets is performed according to a normal behavior of network communication, the anomaly detection is based on an approach that allows an anomaly detection without knowledge of anomaly cases. Thus, anomalies can be detected that can not be detected by previously common rules for anomaly detection.

Insbesondere eignet sich das hier vorgeschlagene Verfahren basierend auf den prädizierten Datenpaketen zur Ergänzung von bisherigen regelbasierten Anomalieerkennungsverfahren, so dass die Detektionsgenauigkeit für die Erkennung von Anomalien verbessert werden kann.In particular, the method proposed here based on the predicated data packets is suitable for supplementing previous rule-based anomaly detection methods, so that the detection accuracy for the detection of anomalies can be improved.

Weiterhin können basierend auf dem bereitgestellten Prädiktionsmodell aus den bereits erfassten Datenpaketen mehrere künftige Datenpakete prädiziert werden. Dies ermöglicht eine verbesserte Anomalieerkennung auch auf Grundlage von Abfolgen von künftigen Datenpaketen.Furthermore, based on the provided prediction model, several future data packets can be predicted from the data packets already acquired. This allows improved anomaly detection also based on sequences of future data packets.

Es kann vorgesehen sein, dass eine Anomalie erkannt wird, wenn ein prädiziertes Datenpaket von einem übertragenen Datenpaket abweicht.It can be provided that an anomaly is detected when a predicted data packet deviates from a transmitted data packet.

Insbesondere kann eine Abweichung zwischen dem prädizierten Datenpaket und dem übertragenen Datenpaket festgestellt werden, wenn Zeitstempel und/oder korrespondierende Datenabschnitte des Datenpakets voneinander abweichen und/oder die Zeitabstände zwischen Datenpaketen einer zyklischen Netzwerkbotschaft um mehr als eine vorgegebene Zeitdauer voneinander abweichen.In particular, a deviation between the predicted data packet and the transmitted data packet can be ascertained if time stamps and / or corresponding data sections of the data packet deviate from one another and / or the time intervals between data packets of a cyclic network message deviate from each other by more than a predetermined period of time.

Gemäß einer Ausführungsform kann eine Anomalie erkannt werden, wenn ein prädiziertes Datenpaket eine vorgegebene statische Regel zur Überprüfung eines Datenpakets verletzt. So kann beispielsweise eine Anomalie erkannt werden, wenn ein prädiziertes Datenpaket eine auf bereits empfangene Datenpakete basierende statische Regel verletzt.According to one embodiment, an anomaly may be detected when a predicted data packet violates a predetermined static rule for checking a data packet. For example, an anomaly can be detected if a predicted data packet violates a static rule based on already received data packets.

Weiterhin kann ein Abwehrdatenpaket in den Kommunikationsbus injiziert werden, wenn ein prädiziertes Datenpaket als Anomaliedatenpaket erkannt wird. Furthermore, a defense data packet can be injected into the communication bus if a predicted data packet is detected as the anomaly data packet.

Es kann vorgesehen sein, dass das Abwehrdatenpaket in die Kommunikationsverbindung zu einem Zeitpunkt injiziert wird, der durch die Prädiktion des prädizierten Datenpakets angegeben wird.It can be provided that the defense data packet is injected into the communication connection at a point in time which is indicated by the prediction of the predicated data packet.

Weiterhin kann das Prädiktionsmodell durch ein neuronales Netzwerk, ein Gauß-Prozess-Modell, ein rekurrentes Netz, ein LSTM-Modell (LSTM: Long-Short-Term Memory), ein HMM-Modell (HMM: Hidden Markov-Modell), einen Seq2Seq Encoder und/oder einen Autoencoder bereitgestellt werden und mithilfe eines maschinellen Lernverfahrens und eines Zeitabschnitts einer anomaliefreien Kommunikation über das Kommunikationsnetzwerk trainiert werden.Furthermore, the prediction model may be represented by a neural network, a Gaussian process model, a recurrent network, a Long-Short-Term Memory (LSTM) model, an HMM (Hidden Markov Model) model, a Seq2Seq Encoder and / or an auto-encoder can be provided and trained by means of a machine learning method and a period of anomalous communication over the communication network.

Gemäß einem weiteren Aspekt ist eine Vorrichtung, insbesondere ein Anomalieerkennungssystem, zum Erkennen einer Anomalie in einem Datenstrom auf einem Kommunikationsbus, wobei der Datenstrom Datenpakete aufweist, wobei die Vorrichtung ausgebildet ist, um:

  • - eine Netzwerkkommunikation in einem Kommunikationsnetzwerk zu überwachen, um Datenpakete des Datenstroms zu erfassen;
  • - abhängig von bereits erfassten Datenpaketen mindestens ein künftiges Datenpaket basierend auf einem bereitgestellten Prädiktionsmodell zu prädizieren, und
  • - anhand des mindestens einen prädizierten Datenpakets zu ermitteln, ob eine Anomalie vorliegt.
In another aspect, an apparatus, in particular an anomaly detection system, is for detecting an anomaly in a data stream on a communication bus, the data stream having data packets, the apparatus being configured to:
  • to monitor a network communication in a communication network to acquire data packets of the data stream;
  • predicate at least one future data packet based on a provided prediction model, depending on already acquired data packets, and
  • - Determine whether an anomaly exists on the basis of the at least one predicted data packet.

Figurenlistelist of figures

Ausführungsformen werden nachfolgend anhand der beigefügten Zeichnungen näher erläutert. Es zeigen:

  • 1 eine schematische Darstellung eines Kommunikationssystems mit einem Kommunikationsbus zur Übertragung von Datenpaketen eines Datenstroms;
  • 2 ein Beispiel für einen Datenstrom aus aufeinanderfolgenden Datenpaketen; und
  • 3 ein Flussdiagramm zur Veranschaulichung eines Verfahrens zum Erkennen von Anomalien von Datenpaketen des Datenstroms in Echtzeit.
Embodiments are explained below with reference to the accompanying drawings. Show it:
  • 1 a schematic representation of a communication system with a communication bus for transmitting data packets of a data stream;
  • 2 an example of a data stream of successive data packets; and
  • 3 a flowchart illustrating a method for detecting anomalies of data packets of the data stream in real time.

Beschreibung von AusführungsformenDescription of embodiments

1 zeigt eine schematische Darstellung eines Gesamtsystems 1 mit mehreren Netzwerkkomponenten 2, die über ein Kommunikationsnetzwerk in Form eines Kommunikationsbusses 3 miteinander verbunden sind. Die Netzwerkkomponenten 2 können Steuergeräte, Sensor und Aktoren umfassen. Der Kommunikationsbus 3 kann einem Feldbus oder einem sonstigen Datenbus, wie z. B. einem CAN-Bus (Feldbus in Kraftfahrzeugen) entsprechen. Über den Kommunikationsbus 3 kann ein Datenstrom übertragen werden, der aus einer Abfolge von Datenpaketen besteht. Dabei wird ein Datenpaket von einer der Netzwerkkomponenten 2 zu mindestens einer weiteren der Netzwerkkomponenten 2 übertragen. 1 shows a schematic representation of an overall system 1 with multiple network components 2 via a communication network in the form of a communication bus 3 connected to each other. The network components 2 can include ECUs, sensors and actuators. The communication bus 3 can a fieldbus or other data bus, such. B. a CAN bus (field bus in motor vehicles) correspond. Via the communication bus 3 a data stream consisting of a sequence of data packets can be transmitted. This will be a data packet from one of the network components 2 to at least one other of the network components 2 transfer.

Mit dem Kommunikationsbus 3 ist ein Anomalieerkennungssystem 4 verbunden, das separat oder als Teil einer der Netzwerkkomponenten 2 ausgebildet sein kann. Das Anomalieerkennungssystem 4 liest die über den Kommunikationsbus 3 übertragenen Daten mit und führt eine Anomalieerkennung basierend auf vorgegebenen Regeln aus.With the communication bus 3 is an anomaly detection system 4 connected, separately or as part of one of the network components 2 can be trained. The anomaly detection system 4 reads over the communication bus 3 transmitted data and performs anomaly detection based on predetermined rules.

Wie in 2 beispielhaft veranschaulicht, sind die über den Kommunikationsbus 3 übertragenen Datenpakete P definiert durch bzw. enthalten einen Zeitstempel, d. h. den Zeitpunkt, ab dem das betreffende Datenpaket P gesendet wird, eine ID-Kennung, mit der die Quelle und/oder das Ziel des Datenpakets P gekennzeichnet wird, und ein Datensegment S. Das Datensegment S kann jeweils ein oder mehrere Datenabschnitte B enthalten, die einer zu übertragenden Information entsprechen. Die Datenabschnitte B können jeweils einzelne Bits, Gruppen von Bits, ein oder mehrere Bytes umfassen.As in 2 by way of example, those are via the communication bus 3 transmitted data packets P defined by or contain a timestamp, ie the time from which the relevant data packet P is sent, an ID identifier that indicates the source and / or destination of the data packet P and a data segment S , The data segment S can each have one or more data sections B contained in an information to be transmitted. The data sections B may each comprise individual bits, groups of bits, one or more bytes.

Ein regelbasiertes Anomalieerkennungsverfahren wird ausgeführt, indem eine durch die Regel vorgegebene Anomaliebedingung bezüglich jedes der Datenpakete P überprüft wird. Bisherige Regeln zur Anomalieerkennung stellen beispielsweise Abfragen für Datenpakete P einer bestimmten ID-Kennung dar, so dass die Wertebereiche für die Datenabschnitte B der Datensegmente S definiert werden. So kann eine Regel vorgeben, dass eine Anomalie erkannt wird, wenn beispielsweise ein Wert eines Datenabschnitts B außerhalb des vorbestimmten Bereiches liegt. Auch können Regeln zeitbasiert sein, wobei z. B. eine bestimmte ID-Kennung mindestens einmalig innerhalb eines vorbestimmten Zeitraums/Zeitfensters auftreten muss, anderenfalls wird ebenfalls eine Anomalie erkannt. Ist die Anomaliebedingung nicht erfüllt, wird von einem unauffälligen Datenpaket P ausgegangen.A rule-based anomaly detection method is executed by applying a rule-specified anomaly condition to each of the data packets P is checked. Previous rules for anomaly detection provide queries for data packets, for example P a specific ID identifier, so that the value ranges for the data sections B the data segments S are defined. That's the rule specify that an anomaly is detected when, for example, a value of a data section B outside the predetermined range. Also, rules can be time-based, with z. For example, a particular ID identifier must occur at least once within a predetermined time period / time window, otherwise an anomaly is also detected. If the anomaly condition is not met, it will result in an unobtrusive data packet P went out.

Im Folgenden wird alternativ oder zusätzlich zu den bisherigen Anomalieerkennungsverfahren vorgeschlagen, Anomalien in der Netzwerkkommunikation mithilfe einer Prädiktion von Datenpaketen P zu erkennen. Ein solches Anomalieerkennungsverfahren wird nachfolgend anhand des Flussdiagramms der 3 näher erläutert.In the following, as an alternative or in addition to the previous anomaly detection methods, anomalies in the network communication are proposed by means of a prediction of data packets P to recognize. Such an abnormality detection method will be described below with reference to the flowchart of FIG 3 explained in more detail.

In Schritt S1 wird die aktuelle Kommunikation über den Kommunikationsbus 3 überwacht. Dabei werden Daten und Informationen von gesendeten Datenpaketen P in dem Anomalieerkennungssystem 4 erfasst und gespeichert. Die Informationen der Datenpakete P können die durch die Datenpakete P übertragenen Informationen, wie die ID-Kennung ID, den Datenabschnitt B des Datenpakets P und/oder die Interpretation der Daten in dem Datenabschnitt B, insbesondere wenn es sich um Sensorwerte oder physikalische Größen handelt, umfassen.In step S1 is the current communication over the communication bus 3 supervised. This data and information from transmitted data packets P in the anomaly detection system 4 captured and saved. The information of the data packets P can be through the data packets P transmitted information, such as the ID identifier ID, the data section B of the data packet P and / or the interpretation of the data in the data section B especially when it comes to sensor values or physical quantities.

Weiterhin können für jedes Datenpaket P die Quelle oder Zieladresse Protokollinformationen, wie zum Beispiel Informationen über die Datenbelegung in einem Kopfdatenabschnitt, über die Zustandsinformationen des jeweiligen Protokolls und dergleichen, sowie Zeitmessungen, wie Latenzzeiten und Differenzzeiten zwischen Datenpaketen P und Zeitstempel der Datenpakete P, gesammelt werden. Die Informationen, die über die Kommunikation in dem Kommunikationsbus 3 gesammelt werden, sind abhängig von dem jeweiligen Netzwerksystem 1 und den eingesetzten Kommunikationsprotokollen und können daher variieren. Im Falle eines CAN-Busses können die Daten in folgender Form erfasst werden. Diese werden als Zeitreiheninformationen angeordnet, um diese als Eingangsgrößenvektoren für ein Prädiktionsverfahren zu nutzen: [t0 = 0.007672, CAN-ID = 0xB1, S= 2C 74 FF FF3F FF 1F 8B], [t0-1 = 0.007298, CAN-ID = 0x14B, S= 05 00 6B FC FF 7F 00 00], [t0-2 ... , = 0.005058, CAN-ID = 0xB3, S= DD 01 78 00 FF 00 00 30], [t0-x = X, CAN-ID = X, S=X]] Furthermore, for each data packet P the source or destination address protocol information, such as information about the data occupancy in a header section, the state information of the respective protocol, and the like, as well as time measurements such as latencies and difference times between data packets P and timestamps of the data packets P , to be collected. The information about the communication in the communication bus 3 are collected, are dependent on the respective network system 1 and the communication protocols used and therefore may vary. In the case of a CAN bus, the data can be recorded in the following form. These are arranged as time series information to be used as input variable vectors for a prediction method: [t 0 = 0.007672, CAN-ID = 0xB1, S = 2C 74 FF FF3F FF 1F 8B], [t 0-1 = 0.007298, CAN-ID = 0x14B, S = 05 00 6B FC FF 7F 00 00], [t 0-2 ..., = 0.005058, CAN-ID = 0xB3, S = DD 01 78 00 FF 00 00 30], [t 0-x = X, CAN-ID = X, S = X]]

In Schritt S2 werden als Grundlage für das Prädiktionsverfahren die Daten von einem zurückliegenden Zeitpunkt t0-x bis zum aktuell beobachteten Zeitpunkt t0 genutzt, um ein nachfolgendes Datenpaket zu einem zukünftigen Zeitpunkt t1 zu prädizieren. D. h., die Prädiktion ermöglicht eine Vorhersage des nachfolgenden Datenpakets zu einem zukünftigen Zeitpunkt t1 . Die prädizierte Angabe zu einem als nächstes zu übertragenden Datenpaket P kann zum Beispiel den Zeitstempel des prädizierten Datenpakets, die ID-Kennung des prädizierten Datenpakets, die Ziel- und/oder Quelladresse des prädizierten Datenpakets, den Wert eines Datenabschnitts B des prädizierten Datenpakets oder den Zustand eines Protokolls des prädizierten Datenpakets umfassen.In step S2 are used as the basis for the prediction the data from a previous date t 0-x until the currently observed time t 0 used to create a subsequent data packet at a future time t 1 to predict. That is, the prediction allows prediction of the subsequent data packet at a future time t 1 , The predicated indication of a data packet to be transmitted next P For example, the timestamp of the predicated data packet, the ID identifier of the predicated data packet, the destination and / or source address of the predicated data packet, the value of a data section B of the predicted data packet or the state of a protocol of the predicated data packet.

Die Prädiktion erfolgt auf Basis eines trainierbaren Prädiktionsmodells, das mithilfe eines maschinellen Lernverfahrens, auf Grundlage eines Gauß-Prozess-Modells, eines neuronalen Netzes oder dergleichen basierend auf Grundlage eines Zeitabschnitts einer anomaliefreien Kommunikation über das Kommunikationsnetzwerk 3 trainiert wird. Insbesondere kann die Prädiktion mithilfe von RNN (Recurrent Neural Networks) und LSTM (Long Short-Term Memory), sowie eines Autoencoders und/oder mithilfe des Einsatzes weiterer Hardware-Beschleuniger, wie zum Beispiel einer GPU oder einem dedizierten Baustein zur Operation von neuralen Netzen, durchgeführt werden.The prediction is performed on the basis of a trainable prediction model, which may be generated by a machine learning method based on a Gaussian process model, a neural network, or the like, based on a period of anomalous communication over the communication network 3 is trained. In particular, the prediction can be performed using RNN (Recurrent Neural Networks) and LSTM (Long Short-Term Memory), as well as an auto-encoder and / or by using other hardware accelerators, such as a GPU or a dedicated device for neural network operation , be performed.

Es ist ferner möglich, das Prädiktionsverfahren zu nutzen, um weitere künftige Datenpakete unter der Annahme eines oder mehrerer zuvor prädizierter Datenpakete zu prädizieren. Dadurch können die durch die Prädiktionsverfahren bereits prädizierten Datenpakete des Zeitpunkts t1..n wiederum als Eingabewerte für das Prädiktionsverfahren benutzt werden, um ein Datenpaket mit Zeitstempel tn+1 zu prädizieren.It is also possible to use the prediction method to predict further future data packets assuming one or more previously predicted data packets. As a result, the data packets of the time already predicted by the prediction methods can be used t 1..n again be used as input to the prediction method to a data packet with timestamp tn + 1 to predict.

Das obige Prädiktionsverfahren beruht darauf, den Normalfall einer Kommunikation über den Kommunikationsbus zu prädizieren. Anomalien, die sich in den bereits empfangenen Datenpaketen P befinden, haben daher Auswirkungen auf die prädizierten Datenpakete. Die so prädizierten Datenpakete P können daher in Schritt S3 in einem Anomalieerkennungsverfahren genutzt werden. Dies kann auf mehrere Arten erfolgen.The above prediction method is based on predicating the normal case of communication over the communication bus. Anomalies that are in the already received data packets P therefore affect the predicted data packets. The predicted data packets P can therefore in step S3 be used in an anomaly detection method. This can be done in several ways.

Wird die Prädiktion basierend auf bereits empfangenen Datenpaketen P vorgenommen, die eine Anomalie beinhalten, die vom Anomalieerkennungsverfahren zuvor nicht erkannt wurde, ergibt sich eine fehlerhafte Vorhersage der nachfolgenden prädizierten Datenpakete. Dieser Fehler kann beispielsweise dazu benutzt werden, um durch Prüfung mittels statischer Regeln festzustellen, ob die Soll-Häufigkeit von zyklischen Netzwerkbotschaften und/oder eine bestimmte Soll-Sequenz von Datenpaketen eingehalten wird. Fällt die Überprüfung der prädizierten Datenpakete anhand der vorgegebenen statischen Regeln negativ aus, wird von einer Anomalie ausgegangen. So besteht die Möglichkeit, Anomalien, die zuvor nicht erkannt wurden, mithilfe eines Folgefehlers in den prädizierten Datenpaketen zu erkennen bevor ggfs ebenfalls angewendete statische Regeln bei Übertragung des Anomalie-Datenpakets eine Anomalie detektieren können. Eine weitere (alternative oder zusätzliche) Möglichkeit, die prädizierten Datenpakete für eine Anomalieerkennung zu nutzen, besteht durch Vergleichen der prädizierten Datenpakete mit den tatsächlich übertragenen Datenpaketen, insbesondere jeweils unmittelbar nach deren Übertragung. So lässt sich beispielsweise feststellen, ob und in welchen Kommunikationszeiträumen Anomalien auftreten. If the prediction is made based on already received data packets P that contain an anomaly that was not previously detected by the anomaly detection method, an erroneous prediction of the subsequent predicted data packets results. This error can be used, for example, to determine whether the set frequency of cyclic network messages and / or a specific target sequence of data packets is observed by testing by means of static rules. If the verification of the predicted data packets is negative on the basis of the given static rules, an anomaly is assumed. Thus, it is possible to detect anomalies that were previously unrecognized by means of a follow-up error in the predicated data packets before any static rules applied can also detect an anomaly when transmitting the anomaly data packet. Another (alternative or additional) possibility of using the predicted data packets for anomaly detection consists in comparing the predicted data packets with the data packets actually transmitted, in particular immediately after their transmission. For example, it can be determined whether and in which communication periods anomalies occur.

Eine Anomalie kann beispielsweise festgestellt werden, falls eine signifikante Abweichung der zeitlichen Reihenfolge zum Beispiel durch Prädizieren der Zeitstempel des jeweils nächsten Datenpakets oder eine Abweichung der Häufigkeit von Datenpaketen in einem bestimmten Zeitraum erkannt wird. Dabei werden die prädizierten Datenpakete mit den nachfolgend auftretenden Datenpaketen verglichen. Durch Vergleich aller verfügbaren Informationen zu den Datenpaketen, wie beispielsweise ID-Kennung ID, Zeitstempel und Datenabschnitt B, lassen sich somit Abweichungen zwischen prädizierten Datenpaketen und tatsächlich empfangenen Datenpaketen erhalten, die einen möglichen Fehler oder eine mögliche Manipulation signalisieren.An anomaly can be detected, for example, if a significant deviation of the time sequence is detected, for example, by predicting the timestamps of the respective next data packet or a deviation of the frequency of data packets in a certain period of time. In this case, the predicted data packets are compared with the data packets occurring in the following. By comparing all available information on the data packets, such as ID ID, time stamp and data section B, thus deviations between predicated data packets and actually received data packets can be obtained, which signal a possible error or possible manipulation.

Alternativ oder zusätzlich kann eine Anomalie festgestellt werden, wenn eine Abweichung zwischen dem prädizierten Datenpaket und dem aktuell übertragenen Datenpaket erkannt wird. Eine Abweichung liegt vor, wenn Zeitstempel und/oder korrespondierende Datenabschnitte B des Datenpakets voneinander abweichen und/oder die Zeitabstände zwischen Datenpaketen einer zyklischen Netzwerkbotschaft um mehr als eine vorgegebene Zeitdauer voneinander abweichen. Insbesondere liegen Abweichungen vor,

  • - wenn die Zykluszeiten von sich wiederholenden Datenpaketen (mit gleicher ID-Kennung) voneinander abweichen,
  • - wenn die Zykluszeit von prädizierten Datenpakete und die Zykluszeit von tatsächlich übertragenen korrespondierenden Datenpaketen voneinander abweichen, und/oder
  • - wenn die Datenlänge (DLC bei CAN) eines prädizierten Datenpakets von der Datenlänge eines tatsächlich übertragenen Datenpakets abweicht.
Alternatively or additionally, an anomaly can be determined if a deviation between the predicted data packet and the currently transmitted data packet is detected. A deviation occurs when time stamps and / or corresponding data sections B of the data packet deviate from one another and / or the time intervals between data packets of a cyclic network message deviate from each other by more than a predetermined period of time. In particular, there are differences
  • if the cycle times of repeating data packets (with the same ID identifier) differ from each other,
  • if the cycle time of predicated data packets and the cycle time of corresponding data packets actually transmitted differ, and / or
  • if the data length (DLC in the case of CAN) of a predicted data packet deviates from the data length of an actually transmitted data packet.

Eine weitere (alternative oder zusätzliche) Möglichkeit, eine Anomalie zu erkennen, besteht darin, eine vorgegebene statische Regel zur Überprüfung eines prädizierten Datenpakets zu verwenden. So kann beispielsweise eine Anomalie erkannt werden, wenn ein prädiziertes Datenpaket eine auf bereits empfangene Datenpakete basierende statische Regel verletzt. Beispielsweise kann eine statische Regel vorgeben, dass „nach CAN-ID 1 immer CAN-ID 2 folgt“. Falls auf ein übertragenes Datenpaket mit CAN-ID1 ein Datenpaket mit CAN-ID3 prädiziert wird bzw. vorhergesagt wird, dass dieses mit einer hohen Wahrscheinlichkeit auftritt, kann entschieden werden, dass eine Verletzung dieser statischen Regel - also eine Anomalie - vorliegt, obwohl das betreffende Datenpaket noch nicht übertragen wurde.Another (alternative or additional) way to detect an anomaly is to use a given static rule to validate a predicated data packet. For example, an anomaly can be detected if a predicted data packet violates a static rule based on already received data packets. For example, a static rule can specify that "after CAN-ID 1 always follows CAN-ID 2". If a data packet with CAN-ID3 is predicated on a transmitted data packet with CAN-ID1 or if it is predicted that this will occur with a high probability, it can be decided that there is a violation of this static rule - ie an anomaly - although the one in question is Data packet has not yet been transferred.

In einer weiteren Variante kann die Prädiktionskomponente dazu genutzt werden, um auf Basis der prädizierten Datenpakete Folgezustände, z. B. eines Kommunikationsprotokolls oder einer State-Machine, zu bestimmen. Dies ist insbesondere für die Detektion von Angriffsmustern auf einem Netzwerksystem oder für die Anomalieerkennung auf einem Betriebssystem hilfreich, wenn die Zustandswechsel oder Zustände, z. B. eines Kommunikationsprotokolls oder einer State-Machine, beispielsweise in Form einer (Markow-)Kette / State-Machine modelliert werden können. Durch Nutzung der prädizierten Daten können die möglichen folgenden Zustandsübergänge berechnet bzw. prädiziert und angegeben werden. Auf Basis des und/oder der prädizierten Zustandsübergänge kann ein Abgleich mit den dann tatsächlich erfolgten Zustandswechseln, z. B. eines Kommunikationsprotokolls, erfolgen, um eine Abweichung bzw. Anomalie festzustellen.In a further variant, the prediction component can be used in order to use the predicted data packets following states, eg. As a communication protocol or a state machine to determine. This is particularly useful for detecting attack patterns on a network system or for detecting anomaly on an operating system when the state changes or states, e.g. As a communication protocol or a state machine, for example in the form of a (Markow) chain / state machine can be modeled. By using the predicted data, the possible following state transitions can be calculated or predicated and specified. On the basis of the and / or the predicted state transitions, a comparison with the then actual state changes, for. As a communication protocol, to determine a deviation or anomaly.

Durch Prädiktion der Datenpakete und/oder der Ergebnisse aus der Analyse können bei Verdacht einer Anomalie Maßnahmen ergriffen werden. Insbesondere wird in Schritt S4 abgefragt, ob eine Anomalie erkannt wurde. Ist dies der Fall (Alternative: Ja), kann in Schritt S5 eine Anomalie signalisiert werden. Anderenfalls wird zu Schritt S1 zurückgesprungen.By predicting the data packets and / or the results from the analysis measures can be taken in case of suspected anomaly. In particular, in step S4 queried if an anomaly was detected. If this is the case (alternative: yes), in step S5 signaled an anomaly. Otherwise, it will go to step S1 jumps back.

Bei einer erkannten Anomalie kann eine Abwehrmaßnahme vorgesehen werden, die die prädizierten Datenpakete für das Ausführen von Abwehrmaßnahmen nutzen. Eine Abwehrmaßnahme kann insbesondere darauf beruhen, eine Abwehrbotschaft in den Kommunikationsbus 3 zu injizieren, der vor oder zum selben Zeitpunkt eines Anomaliedatenpaketes gesendet werden muss. Ein solches Abwehrdatenpaket sollte vor dem Anomaliedatenpaket beim Empfänger bzw. dem Zielsteuergerät des potenziellen Angreifers eintreffen, damit die Abwehr erfolgreich ist. Dazu ist es notwendig, den Zeitpunkt des Auftretens des jeweils nächsten Anomaliedatenpakets anhand der Historie von übertragenen Anomaliedatenpaketen zu ermitteln. Mithilfe der Prädiktion kann vorhergesagt werden, wann das manipulierte Datenpaket versendet wird, sofern es sich bei dem manipulierten Datenpaket um ein zyklisch gesendetes Datenpaket handelt und das Datenpaket zuvor als manipuliert bzw. kompromittiert erkannt wurde. Wurde beispielsweise ein manipuliertes Anomaliedatenpaket erkannt, erfolgt die Prädiktion der nachfolgenden Kommunikation über den Kommunikationsbus. Findet sich innerhalb der prädizierten Datenpakete das zuvor erkannte Anomaliedatenpaket, lässt sich durch die Informationen aus Zeitpunkt und ID-Kennung der nächsten manipulierten Datenpakete das Abwehrdatenpaket unmittelbar vor dem Anomaliedatenpaket versenden. If an anomaly is detected, a defensive measure may be provided that uses the predicted data packets to execute defenses. A defense measure can in particular be based on a defense message in the communication bus 3 to be injected before or at the same time as an anomaly data packet. Such a defensive data packet should arrive before the anomaly data packet at the receiver or target controller of the potential attacker for the defense to succeed. For this purpose, it is necessary to determine the time of occurrence of the next anomaly data packet based on the history of transmitted anomaly data packets. By means of the prediction, it can be predicted when the manipulated data packet will be sent, provided that the manipulated data packet is a cyclically transmitted data packet and the data packet was previously recognized as being manipulated or compromised. For example, if a manipulated anomaly data packet was detected, the subsequent communication is predicted via the communication bus. If the previously identified anomaly data packet is found within the predicted data packets, the data packet from the time of the ID and the ID of the next manipulated data packets can be used to send the defensive data packet immediately before the anomaly data packet.

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • US 2015/5191135 A [0007]US 2015/5191135 A [0007]
  • US 2015113638 A [0008]US 2015113638 A [0008]
  • WO 2014/061021 A1 [0009]WO 2014/061021 A1 [0009]
  • DD 017800 [0033]DD 017800 [0033]

Claims (11)

Verfahren zum Erkennen einer Anomalie in einem Datenstrom in einem Kommunikationsnetzwerk, wobei der Datenstrom Datenpakete (P) aufweist, mit folgenden Schritten: - Überwachen (S1) einer Netzwerkkommunikation über einen Kommunikationsbus (3), um Datenpakete des Datenstroms zu erfassen; - abhängig von bereits erfassten Datenpaketen (P), Prädizieren (S2) mindestens eines künftigen Datenpakets basierend auf einem bereitgestellten Prädiktionsmodell, und - Ermitteln (S3) anhand des mindestens einen prädizierten Datenpakets, ob eine Anomalie vorliegt.A method of detecting an anomaly in a data stream in a communications network, the data stream comprising data packets (P), comprising the steps of: - monitoring (S1) a network communication via a communication bus (3) to detect data packets of the data stream; depending on already acquired data packets (P), predicting (S2) at least one future data packet based on a provided prediction model, and Determine (S3) based on the at least one predicated data packet, if an anomaly exists. Verfahren nach Anspruch 1, wobei basierend auf dem bereitgestellten Prädiktionsmodell aus den bereits erfassten Datenpaketen mehrere künftige Datenpakete prädiziert werden.Method according to Claim 1 , wherein based on the provided prediction model from the already acquired data packets several future data packets are predicted. Verfahren nach Anspruch 1 oder 2, wobei eine Anomalie erkannt wird, wenn ein prädiziertes Datenpaket von einem übertragenen Datenpaket abweicht.Method according to Claim 1 or 2 wherein an anomaly is detected when a predicted data packet deviates from a transmitted data packet. Verfahren nach Anspruch 3, wobei eine Abweichung zwischen dem prädizierten Datenpaket und dem übertragenen Datenpaket festgestellt wird, wenn Zeitstempel und/oder korrespondierende Datenabschnitte (B) des Datenpakets (P) voneinander abweichen und/oder die Zeitabstände zwischen Datenpaketen (P) einer zyklischen Netzwerkbotschaft um mehr als eine vorgegebene Zeitdauer voneinander abweichen.Method according to Claim 3 in which a deviation between the predicated data packet and the transmitted data packet is ascertained if time stamps and / or corresponding data sections (B) of the data packet (P) deviate from one another and / or the time intervals between data packets (P) of a cyclic network message by more than a predetermined one Duration differ. Verfahren nach einem der Ansprüche 1 bis 4, wobei eine Anomalie erkannt wird, wenn ein prädiziertes Datenpaket eine vorgegebene statische Regel zur Überprüfung eines Datenpakets (P) verletzt.Method according to one of Claims 1 to 4 wherein an anomaly is detected when a predicted data packet violates a predetermined static rule for checking a data packet (P). Verfahren nach Anspruch 5, wobei ein Abwehrdatenpaket in das Kommunikationsnetzwerk injiziert wird, wenn ein prädiziertes Datenpaket als Anomaliedatenpaket erkannt wird.Method according to Claim 5 wherein a defensive data packet is injected into the communication network when a predicted data packet is detected as an anomaly data packet. Verfahren nach Anspruch 6, wobei das Abwehrdatenpaket in das Kommunikationsnetzwerk zu einem Zeitpunkt injiziert wird, der durch die Prädiktion des prädizierten Datenpakets angegeben wird.Method according to Claim 6 wherein the defensive data packet is injected into the communication network at a time indicated by the prediction of the predicated data packet. Verfahren nach einem der Ansprüche 1 bis 7, wobei das Prädiktionsmodell durch ein neuronales Netzwerk, ein Gauß-Prozess-Modell und/oder einen Autoencoder bereitgestellt wird und mithilfe eines maschinellen Lernverfahrens und eines Zeitabschnitts einer anomaliefreien Kommunikation über das Kommunikationsnetzwerk trainiert wird.Method according to one of Claims 1 to 7 wherein the prediction model is provided by a neural network, a Gaussian process model, and / or an auto-encoder, and is trained via the communications network using a machine learning method and a period of anomalous communication. Vorrichtung, insbesondere Anomalieerkennungssystem (4), zum Erkennen einer Anomalie in einem Datenstrom auf einem Kommunikationsbus (3), wobei der Datenstrom Datenpakete (P) aufweist, wobei die Vorrichtung ausgebildet ist, um: - eine Netzwerkkommunikation in einem Kommunikationsnetzwerk (3) zu überwachen, um Datenpakete (P) des Datenstroms zu erfassen; - abhängig von bereits erfassten Datenpaketen (P) mindestens ein künftiges Datenpaket basierend auf einem bereitgestellten Prädiktionsmodell zu prädizieren, und - anhand des mindestens einen prädizierten Datenpakets zu ermitteln, ob eine Anomalie vorliegt.Apparatus, in particular anomaly detection system (4), for detecting an anomaly in a data stream on a communication bus (3), the data stream having data packets (P), the apparatus being designed to: to monitor a network communication in a communication network (3) to acquire data packets (P) of the data stream; to predict at least one future data packet based on a provided prediction model, depending on already acquired data packets (P), and - Determine whether an anomaly exists on the basis of the at least one predicted data packet. Computerprogramm, welches dazu eingerichtet ist, alle Schritte eines Verfahrens nach einem der Ansprüche 1 bis 8 auszuführen.Computer program adapted to perform all steps of a method according to one of Claims 1 to 8th perform. Elektronisches Speichermedium, auf welchem ein Computerprogramm nach Anspruch 10 gespeichert ist.Electronic storage medium on which a computer program is based Claim 10 is stored.
DE102018201718.2A 2018-02-05 2018-02-05 Method and device for detecting an anomaly in a data stream in a communication network Pending DE102018201718A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102018201718.2A DE102018201718A1 (en) 2018-02-05 2018-02-05 Method and device for detecting an anomaly in a data stream in a communication network
CN201910108492.9A CN110120935B (en) 2018-02-05 2019-02-03 Method and device for identifying anomalies in data streams in communication networks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102018201718.2A DE102018201718A1 (en) 2018-02-05 2018-02-05 Method and device for detecting an anomaly in a data stream in a communication network

Publications (1)

Publication Number Publication Date
DE102018201718A1 true DE102018201718A1 (en) 2019-08-08

Family

ID=67308832

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018201718.2A Pending DE102018201718A1 (en) 2018-02-05 2018-02-05 Method and device for detecting an anomaly in a data stream in a communication network

Country Status (2)

Country Link
CN (1) CN110120935B (en)
DE (1) DE102018201718A1 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018122002A1 (en) * 2018-09-10 2020-03-12 Endress+Hauser SE+Co. KG Method for predictive monitoring of data transmission on at least one communication link between two field devices
CN115380510A (en) * 2020-10-28 2022-11-22 奥迪股份公司 Method for monitoring data flow between controllers of a motor vehicle and correspondingly equipped motor vehicle
CN115606156A (en) * 2020-10-28 2023-01-13 奥迪股份公司(De) Method and switching device for monitoring a data network in a motor vehicle and motor vehicle
EP4170978A1 (en) * 2021-10-22 2023-04-26 Audi AG Method for monitoring data traffic between control devices of a motor vehicle and corresponding motor vehicle
EP4170977A1 (en) * 2021-10-22 2023-04-26 Audi AG Switching device, motor vehicle and method for monitoring a data network in a motor vehicle

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110995769B (en) * 2020-02-27 2020-06-05 上海飞旗网络技术股份有限公司 Deep data packet detection method and device
CN112532643B (en) * 2020-12-07 2024-02-20 长春工程学院 Traffic anomaly detection methods, systems, terminals and media based on deep learning
CN115632887A (en) * 2022-12-21 2023-01-20 国网数字科技控股有限公司 Method, device and equipment for detecting abnormal data in blockchain network

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DD17800A (en)
WO2014061021A1 (en) 2012-10-17 2014-04-24 Tower-Sec Ltd. A device for detection and prevention of an attack on a vehicle
US20150113638A1 (en) 2013-10-23 2015-04-23 Christopher Valasek Electronic system for detecting and preventing compromise of vehicle electrical and control systems
US20150191135A1 (en) 2014-01-06 2015-07-09 Argus Cyber Security Ltd. Bus watchman

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8339974B1 (en) * 2005-06-22 2012-12-25 Sprint Communications Company L.P. Method and system for detecting and mitigating RTP-based denial of service attacks
CN101795215B (en) * 2010-01-28 2012-02-01 哈尔滨工程大学 Network traffic anomaly detection method and detection device
CN102130800B (en) * 2011-04-01 2013-08-28 苏州赛特斯网络科技有限公司 Device and method for detecting network access abnormality based on data stream behavior analysis
CN104486324B (en) * 2014-12-10 2018-02-27 北京百度网讯科技有限公司 Identify the method and system of network attack
US10911318B2 (en) * 2015-03-24 2021-02-02 Futurewei Technologies, Inc. Future network condition predictor for network time series data utilizing a hidden Markov model for non-anomalous data and a gaussian mixture model for anomalous data
CN106302495A (en) * 2016-08-25 2017-01-04 北京神州绿盟信息安全科技股份有限公司 The means of defence of a kind of ACK Flood attack and intervening guard device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DD17800A (en)
WO2014061021A1 (en) 2012-10-17 2014-04-24 Tower-Sec Ltd. A device for detection and prevention of an attack on a vehicle
US20150113638A1 (en) 2013-10-23 2015-04-23 Christopher Valasek Electronic system for detecting and preventing compromise of vehicle electrical and control systems
US20150191135A1 (en) 2014-01-06 2015-07-09 Argus Cyber Security Ltd. Bus watchman

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018122002A1 (en) * 2018-09-10 2020-03-12 Endress+Hauser SE+Co. KG Method for predictive monitoring of data transmission on at least one communication link between two field devices
CN115380510A (en) * 2020-10-28 2022-11-22 奥迪股份公司 Method for monitoring data flow between controllers of a motor vehicle and correspondingly equipped motor vehicle
CN115606156A (en) * 2020-10-28 2023-01-13 奥迪股份公司(De) Method and switching device for monitoring a data network in a motor vehicle and motor vehicle
CN115380510B (en) * 2020-10-28 2024-05-28 奥迪股份公司 Method for monitoring data traffic between controllers of a motor vehicle and motor vehicle equipped accordingly
CN115606156B (en) * 2020-10-28 2024-11-01 奥迪股份公司 Method and switch arrangement for monitoring a data network in a motor vehicle, and motor vehicle
US12363149B2 (en) 2020-10-28 2025-07-15 Audi Ag Method for monitoring a data network in a motor vehicle, and switch device, and motor vehicle
EP4170978A1 (en) * 2021-10-22 2023-04-26 Audi AG Method for monitoring data traffic between control devices of a motor vehicle and corresponding motor vehicle
EP4170977A1 (en) * 2021-10-22 2023-04-26 Audi AG Switching device, motor vehicle and method for monitoring a data network in a motor vehicle

Also Published As

Publication number Publication date
CN110120935B (en) 2023-11-21
CN110120935A (en) 2019-08-13

Similar Documents

Publication Publication Date Title
DE102018201718A1 (en) Method and device for detecting an anomaly in a data stream in a communication network
EP1919132B1 (en) Diagnostic method and device for a field bus system
DE102017222616A1 (en) A method for automatically creating rules for rule-based anomaly detection in a data stream
DE102017208547A1 (en) Method for protecting a network from cyber attack
DE102017223751A1 (en) Method and device for detecting anomalies in a data stream of a communication network
DE102007028766A1 (en) Test method and electronic circuit for the secure serial transmission of data
DE102017213119A1 (en) Method and apparatus for detecting anomalies in a communication network
DE112016003907T5 (en) Forwarding device
DE102019207423A1 (en) Method and system for detecting coupled message anomalies
EP3684015A1 (en) Device and method for classifying data in particular for a controller area network or an automotive ethernet network
DE102018221684A1 (en) Device and method for anomaly detection and for training a model for anomaly detection
DE102017208553A1 (en) Method for protecting a network from cyber attack
DE102017210787A1 (en) Method and apparatus for detecting anomalies in a communication network
WO2006048118A1 (en) Method for exchanging data between stations from different networks
DE102014214300A1 (en) Device and method for error and attack detection for a motor vehicle
WO2018068900A1 (en) Method for monitoring a network for anomalies
EP3682610A1 (en) Method and device for detecting an attack on a serial communications system
WO2018060250A1 (en) Method and system for protecting an on-board communication network of a motor vehicle
DE10225556A1 (en) Networked system earthing testing method, especially for a motor vehicle CAN bus system, in which voltage levels are measured in an idle state and compared with threshold values, over a given and then a longer period if necessary
DE10240669A1 (en) Message handling procedure for car safety critical system uses message identifiers to send messages on redundant channels
DE102019212825A1 (en) Method for detecting deterioration in a network
DE102021210902A1 (en) TECHNIQUES FOR DETECTING AN INtrusion into a bus system
DE102018217026A1 (en) Device and method for rule-based anomaly detection
DE102017223727A1 (en) Method and device and network system for determining false identifications of anomalies detected by an anomaly detection method in a data stream
DE102005059021B4 (en) An embedded system and method for operating an embedded system with improved identification of erroneous signals being exchanged

Legal Events

Date Code Title Description
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012260000

Ipc: H04L0043000000

R012 Request for examination validly filed