DE102018201718A1 - Method and device for detecting an anomaly in a data stream in a communication network - Google Patents
Method and device for detecting an anomaly in a data stream in a communication network Download PDFInfo
- Publication number
- DE102018201718A1 DE102018201718A1 DE102018201718.2A DE102018201718A DE102018201718A1 DE 102018201718 A1 DE102018201718 A1 DE 102018201718A1 DE 102018201718 A DE102018201718 A DE 102018201718A DE 102018201718 A1 DE102018201718 A1 DE 102018201718A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- data packet
- anomaly
- data packets
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 62
- 238000000034 method Methods 0.000 title claims abstract description 28
- 238000012544 monitoring process Methods 0.000 claims abstract description 4
- 238000001514 detection method Methods 0.000 claims description 27
- 230000003068 static effect Effects 0.000 claims description 11
- 238000013528 artificial neural network Methods 0.000 claims description 5
- 125000004122 cyclic group Chemical group 0.000 claims description 4
- 238000010801 machine learning Methods 0.000 claims description 4
- 230000002547 anomalous effect Effects 0.000 claims description 3
- 238000004590 computer program Methods 0.000 claims 2
- 230000007123 defense Effects 0.000 description 6
- 230000006399 behavior Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000003066 decision tree Methods 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 230000002950 deficient Effects 0.000 description 2
- 230000000306 recurrent effect Effects 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000008260 defense mechanism Effects 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000015654 memory Effects 0.000 description 1
- 230000006403 short-term memory Effects 0.000 description 1
- 230000001502 supplementing effect Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/147—Network analysis or design for predicting network behaviour
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/16—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/028—Capturing of monitoring data by filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
- H04L43/106—Active monitoring, e.g. heartbeat, ping or trace-route using time related information in packets, e.g. by adding timestamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Evolutionary Computation (AREA)
- Databases & Information Systems (AREA)
- Artificial Intelligence (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zum Erkennen einer Anomalie in einem Datenstrom in einem Kommunikationsnetzwerk, wobei der Datenstrom Datenpakete (P) aufweist, mit folgenden Schritten:- Überwachen (S1) einer Netzwerkkommunikation über einen Kommunikationsbus (3), um Datenpakete des Datenstroms zu erfassen;- abhängig von bereits erfassten Datenpaketen (P), Prädizieren (S2) mindestens eines künftigen Datenpakets basierend auf einem bereitgestellten Prädiktionsmodell, und- Ermitteln (S3) anhand des mindestens einen prädizierten Datenpakets, ob eine Anomalie vorliegt.The invention relates to a method for detecting an anomaly in a data stream in a communication network, wherein the data stream comprises data packets (P), comprising the following steps: - monitoring (S1) a network communication via a communication bus (3) to detect data packets of the data stream; depending on already detected data packets (P), predicting (S2) at least one future data packet based on a provided prediction model, and determining (S3) on the basis of the at least one predicated data packet if there is an anomaly.
Description
Technisches GebietTechnical area
Die Erfindung betrifft Angriffserkennungsverfahren zur Überwachung von Datenströmen, um eine Anomalie, d.h. fehlerhafte oder manipulierte Daten zu erkennen.The invention relates to attack detection techniques for monitoring data streams to detect an anomaly, i. to recognize incorrect or manipulated data.
Technischer HintergrundTechnical background
In Systemen mit mehreren Steuergeräten können Daten zwischen den Steuergeräten über ein Kommunikationsnetzwerk, wie beispielsweise einen seriellen Feldbus, ausgetauscht werden. Ein Beispiel für einen solchen Feldbus ist der CAN-Bus (CAN: Controller Area Network). Der CAN-Bus wird vorwiegend in Kraftfahrzeugen eingesetzt und ermöglicht eine paketgebundene Datenübertragung von einem Steuergerät zu einem oder mehreren weiteren angeschlossenen Steuergeräten.In systems with multiple controllers, data may be exchanged between the controllers over a communications network, such as a serial fieldbus. An example of such a fieldbus is the CAN bus (CAN: Controller Area Network). The CAN bus is mainly used in motor vehicles and enables a packet-bound data transmission from one control unit to one or more other connected control units.
Bei der Übertragung von Daten über das Kommunikationsnetzwerk können im realen Betrieb Abweichungen von einem Normalverhalten auftreten, die als Anomalie bezeichnet werden. Ursachen für derartige Abweichungen können defekte oder ausgefallene Teilsysteme bzw. Steuergeräte sein, die fehlerhafte oder keine Daten bereitstellen. Weiterhin können Systeme durch eine externe Quelle manipuliert werden, wobei über das Kommunikationsnetzwerk übertragene Datenpakete manipuliert oder neue Datenpakete eingeschleust werden. Bei einem ordnungsgemäß arbeitenden System werden zwischen Steuergeräten, die über das Bussystem miteinander verbunden sind, Datenpakete fehlerfrei übermittelt, wobei in der Regel die Datenpakete im Allgemeinen durch spezifische, sowohl stationäre als auch zeitliche Korrelationen voneinander abhängen.In the transmission of data over the communication network deviations from a normal behavior can occur in real operation, which are referred to as anomaly. Causes of such deviations may be defective or failed subsystems or ECUs that provide erroneous or no data. Furthermore, systems can be manipulated by an external source, wherein manipulated via the communication network data packets or new data packets are introduced. In a properly operating system, data packets are communicated without error between ECUs that are connected to one another via the bus system, with the data packets generally being dependent on each other in specific, both stationary and temporal correlations.
Für die Betriebssicherheit von Fahrzeugsystemen ist es wesentlich, Anomalien frühzeitig zu erkennen, insbesondere Anomalien, die in Verbindung mit einer Manipulation des Fahrzeugsystems von außen auftreten. Dafür wird die Datenkommunikation durch ein Anomalieerkennungsverfahren überwacht.For the operational safety of vehicle systems, it is essential to detect anomalies at an early stage, in particular anomalies that occur in connection with a manipulation of the vehicle system from the outside. For this, the data communication is monitored by an anomaly detection method.
Eine an sich bekannte Möglichkeit, Anomalien in derartigen Datenströmen zu erkennen, besteht darin, jedes der übertragenen Datenpakete anhand von statischen Regeln zu überprüfen. So lässt sich beispielsweise die Zykluszeit einer zyklisch übertragenen Netzwerkbotschaft auf eine Anomalie hin prüfen, indem eine Regel mit der Soll-Zykluszeit der entsprechenden Botschaft definiert wird. Weist die tatsächliche Zykluszeit von der Soll-Zykluszeit ab, wird die Regel verletzt und eine Anomalie erkannt.One way known per se to detect anomalies in such data streams is to check each of the transmitted data packets using static rules. For example, the cycle time of a cyclically transmitted network message can be checked for an anomaly by defining a rule with the target cycle time of the corresponding message. If the actual cycle time deviates from the target cycle time, the rule is violated and an anomaly detected.
Zwar lässt sich dadurch eine Anomalie grundsätzlich erkennen, jedoch ist die Erkennungsrate für sonstige Fehler und/oder Manipulationen im Datenstrom ungenügend, da dynamische Abhängigkeiten durch vorgegebene Regeln nur mit hohem Aufwand überprüft werden können. Mit zunehmender Komplexität der Netzwerkarchitektur wächst zudem die Anzahl der benötigten Regeln, die für eine hinreichende Erkennungsgenauigkeit benötigt werden, stark an.Although an anomaly can be recognized in principle, the recognition rate for other errors and / or manipulations in the data stream is insufficient because dynamic dependencies can only be checked with great effort by predetermined rules. As the complexity of the network architecture grows, so does the number of rules needed to provide sufficient recognition accuracy.
Aus der Druckschrift
Aus der Druckschrift
In der Druckschrift
Offenbarung der ErfindungDisclosure of the invention
Erfindungsgemäß sind ein Verfahren zum Erkennen einer Anomalie in einem Datenstrom in einem Kommunikationsnetzwerk gemäß Anspruch 1 sowie eine Vorrichtung zur Anomalieerkennung und ein Netzwerksystem gemäß den nebengeordneten Ansprüchen vorgesehen.According to the invention, a method for detecting an anomaly in a data stream in a communication network according to
Weitere Ausgestaltungen sind in den abhängigen Ansprüchen angegeben. Further embodiments are specified in the dependent claims.
Gemäß einem ersten Aspekt ist ein Verfahren zum Erkennen einer Anomalie in einem Datenstrom in einem Kommunikationsnetzwerk vorgesehen, wobei der Datenstrom Datenpakete aufweist, mit folgenden Schritten:
- - Überwachen einer Netzwerkkommunikation in einem Kommunikationsnetzwerk, um Datenpakete des Datenstroms zu erfassen;
- - abhängig von bereits erfassten Datenpaketen, Prädizieren mindestens eines künftigen Datenpakets basierend auf einem bereitgestellten Prädiktionsmodell, und
- - Ermitteln anhand des mindestens einen prädizierten Datenpakets, ob eine Anomalie vorliegt.
- Monitoring network communication in a communication network to capture data packets of the data stream;
- depending on already acquired data packets, predicting at least one future data packet based on a provided prediction model, and
- Determine whether there is an anomaly based on the at least one predicted data packet.
Eine Idee des obigen Verfahrens besteht darin, basierend auf bereits über ein Kommunikationsnetzwerk zwischen Netzwerkkomponenten übertragenen Datenpaketen künftig zu erwartende Datenpakete zu prädizieren. Die prädizierten Datenpakete dienen dann zur Überprüfung für ein oder mehrere nachfolgende Datenpakete hinsichtlich Anomalien. Die im Stand der Technik beschriebenen Verfahren nutzen bislang nur aktuelle bzw. bereits beobachtete Netzwerkdaten zur Detektion von Anomalien in übertragenen Datenpaketen.One idea of the above method is to predict data packets to be expected in the future on the basis of data packets already transmitted over a communication network between network components. The predicted data packets are then used to check for one or more subsequent data packets in terms of anomalies. The methods described in the prior art so far use only current or already observed network data for the detection of anomalies in transmitted data packets.
Anomalien bezeichnen einen Datenverkehr, der von einem Normalverhalten abweicht. Im realen Betrieb können aus verschiedenen Gründen Abweichungen vom Normalverhalten in der Netzwerkkommunikation auftreten. So können defekte Sensoren falsche oder gar keine Daten liefern, Netzwerkkomponenten können so beschädigt sein, dass die Netzwerkkommunikation der betreffenden Netzwerkkomponente beeinträchtigt ist, oder die Kommunikation des Kommunikationsnetzwerks wird durch eine externe Quelle (z. B. durch einen Hackerangriff) manipuliert.Anomalies are data traffic that deviates from normal behavior. In real operation, deviations from the normal behavior in network communication can occur for various reasons. Thus, defective sensors may provide false or no data, network components may be so damaged that the network communication of the network component concerned is impaired, or the communication network communication is being manipulated by an external source (eg, a hacker attack).
Durch die Überprüfung von künftigen Datenpaketen anhand deren Prädiktion wird insbesondere eine erweiterte Funktionalität hinsichtlich der Realisierung von Abwehrmechanismen sowie eine verbesserte Erkennung von Anomalien erreicht. Im Wesentlichen besteht das obige Verfahren darin, die prädizierten Datenpakete zur Detektion von Anomalien zu nutzen und durch Vergleich von prädizierten Datenpaketen und neu empfangenen Datenpaketen eine Abweichung zu erkennen und auf eine Anomalie zu schließen.By checking future data packets based on their prediction, in particular an extended functionality with regard to the implementation of defense mechanisms as well as an improved detection of anomalies is achieved. In essence, the above method is to use the predicted data packets to detect anomalies and to detect a deviation and to close an anomaly by comparing predicated data packets and newly received data packets.
So müssen insbesondere keine Beispieldaten von Anomalien vorliegen, um daraus allgemeingültige Regeln zur Anomalieerkennung abzuleiten. Da mit dem obigen Verfahren die Prädiktion von Datenpaketen entsprechend einem Normalverhalten der Netzwerkkommunikation durchgeführt wird, basiert die Anomalieerkennung auf einem Ansatz, der eine Anomalieekennung ohne Kenntnis von Anomaliefällen ermöglicht. Somit können auch Anomalien erkannt werden, die durch bisher übliche Regeln zur Anomalieerkennung nicht erkannt werden können.In particular, there must be no sample data of anomalies in order to derive generally valid rules for anomaly detection. With the above method, since the prediction of data packets is performed according to a normal behavior of network communication, the anomaly detection is based on an approach that allows an anomaly detection without knowledge of anomaly cases. Thus, anomalies can be detected that can not be detected by previously common rules for anomaly detection.
Insbesondere eignet sich das hier vorgeschlagene Verfahren basierend auf den prädizierten Datenpaketen zur Ergänzung von bisherigen regelbasierten Anomalieerkennungsverfahren, so dass die Detektionsgenauigkeit für die Erkennung von Anomalien verbessert werden kann.In particular, the method proposed here based on the predicated data packets is suitable for supplementing previous rule-based anomaly detection methods, so that the detection accuracy for the detection of anomalies can be improved.
Weiterhin können basierend auf dem bereitgestellten Prädiktionsmodell aus den bereits erfassten Datenpaketen mehrere künftige Datenpakete prädiziert werden. Dies ermöglicht eine verbesserte Anomalieerkennung auch auf Grundlage von Abfolgen von künftigen Datenpaketen.Furthermore, based on the provided prediction model, several future data packets can be predicted from the data packets already acquired. This allows improved anomaly detection also based on sequences of future data packets.
Es kann vorgesehen sein, dass eine Anomalie erkannt wird, wenn ein prädiziertes Datenpaket von einem übertragenen Datenpaket abweicht.It can be provided that an anomaly is detected when a predicted data packet deviates from a transmitted data packet.
Insbesondere kann eine Abweichung zwischen dem prädizierten Datenpaket und dem übertragenen Datenpaket festgestellt werden, wenn Zeitstempel und/oder korrespondierende Datenabschnitte des Datenpakets voneinander abweichen und/oder die Zeitabstände zwischen Datenpaketen einer zyklischen Netzwerkbotschaft um mehr als eine vorgegebene Zeitdauer voneinander abweichen.In particular, a deviation between the predicted data packet and the transmitted data packet can be ascertained if time stamps and / or corresponding data sections of the data packet deviate from one another and / or the time intervals between data packets of a cyclic network message deviate from each other by more than a predetermined period of time.
Gemäß einer Ausführungsform kann eine Anomalie erkannt werden, wenn ein prädiziertes Datenpaket eine vorgegebene statische Regel zur Überprüfung eines Datenpakets verletzt. So kann beispielsweise eine Anomalie erkannt werden, wenn ein prädiziertes Datenpaket eine auf bereits empfangene Datenpakete basierende statische Regel verletzt.According to one embodiment, an anomaly may be detected when a predicted data packet violates a predetermined static rule for checking a data packet. For example, an anomaly can be detected if a predicted data packet violates a static rule based on already received data packets.
Weiterhin kann ein Abwehrdatenpaket in den Kommunikationsbus injiziert werden, wenn ein prädiziertes Datenpaket als Anomaliedatenpaket erkannt wird. Furthermore, a defense data packet can be injected into the communication bus if a predicted data packet is detected as the anomaly data packet.
Es kann vorgesehen sein, dass das Abwehrdatenpaket in die Kommunikationsverbindung zu einem Zeitpunkt injiziert wird, der durch die Prädiktion des prädizierten Datenpakets angegeben wird.It can be provided that the defense data packet is injected into the communication connection at a point in time which is indicated by the prediction of the predicated data packet.
Weiterhin kann das Prädiktionsmodell durch ein neuronales Netzwerk, ein Gauß-Prozess-Modell, ein rekurrentes Netz, ein LSTM-Modell (LSTM: Long-Short-Term Memory), ein HMM-Modell (HMM: Hidden Markov-Modell), einen Seq2Seq Encoder und/oder einen Autoencoder bereitgestellt werden und mithilfe eines maschinellen Lernverfahrens und eines Zeitabschnitts einer anomaliefreien Kommunikation über das Kommunikationsnetzwerk trainiert werden.Furthermore, the prediction model may be represented by a neural network, a Gaussian process model, a recurrent network, a Long-Short-Term Memory (LSTM) model, an HMM (Hidden Markov Model) model, a Seq2Seq Encoder and / or an auto-encoder can be provided and trained by means of a machine learning method and a period of anomalous communication over the communication network.
Gemäß einem weiteren Aspekt ist eine Vorrichtung, insbesondere ein Anomalieerkennungssystem, zum Erkennen einer Anomalie in einem Datenstrom auf einem Kommunikationsbus, wobei der Datenstrom Datenpakete aufweist, wobei die Vorrichtung ausgebildet ist, um:
- - eine Netzwerkkommunikation in einem Kommunikationsnetzwerk zu überwachen, um Datenpakete des Datenstroms zu erfassen;
- - abhängig von bereits erfassten Datenpaketen mindestens ein künftiges Datenpaket basierend auf einem bereitgestellten Prädiktionsmodell zu prädizieren, und
- - anhand des mindestens einen prädizierten Datenpakets zu ermitteln, ob eine Anomalie vorliegt.
- to monitor a network communication in a communication network to acquire data packets of the data stream;
- predicate at least one future data packet based on a provided prediction model, depending on already acquired data packets, and
- - Determine whether an anomaly exists on the basis of the at least one predicted data packet.
Figurenlistelist of figures
Ausführungsformen werden nachfolgend anhand der beigefügten Zeichnungen näher erläutert. Es zeigen:
-
1 eine schematische Darstellung eines Kommunikationssystems mit einem Kommunikationsbus zur Übertragung von Datenpaketen eines Datenstroms; -
2 ein Beispiel für einen Datenstrom aus aufeinanderfolgenden Datenpaketen; und -
3 ein Flussdiagramm zur Veranschaulichung eines Verfahrens zum Erkennen von Anomalien von Datenpaketen des Datenstroms in Echtzeit.
-
1 a schematic representation of a communication system with a communication bus for transmitting data packets of a data stream; -
2 an example of a data stream of successive data packets; and -
3 a flowchart illustrating a method for detecting anomalies of data packets of the data stream in real time.
Beschreibung von AusführungsformenDescription of embodiments
Mit dem Kommunikationsbus
Wie in
Ein regelbasiertes Anomalieerkennungsverfahren wird ausgeführt, indem eine durch die Regel vorgegebene Anomaliebedingung bezüglich jedes der Datenpakete
Im Folgenden wird alternativ oder zusätzlich zu den bisherigen Anomalieerkennungsverfahren vorgeschlagen, Anomalien in der Netzwerkkommunikation mithilfe einer Prädiktion von Datenpaketen
In Schritt
Weiterhin können für jedes Datenpaket
In Schritt
Die Prädiktion erfolgt auf Basis eines trainierbaren Prädiktionsmodells, das mithilfe eines maschinellen Lernverfahrens, auf Grundlage eines Gauß-Prozess-Modells, eines neuronalen Netzes oder dergleichen basierend auf Grundlage eines Zeitabschnitts einer anomaliefreien Kommunikation über das Kommunikationsnetzwerk
Es ist ferner möglich, das Prädiktionsverfahren zu nutzen, um weitere künftige Datenpakete unter der Annahme eines oder mehrerer zuvor prädizierter Datenpakete zu prädizieren. Dadurch können die durch die Prädiktionsverfahren bereits prädizierten Datenpakete des Zeitpunkts
Das obige Prädiktionsverfahren beruht darauf, den Normalfall einer Kommunikation über den Kommunikationsbus zu prädizieren. Anomalien, die sich in den bereits empfangenen Datenpaketen
Wird die Prädiktion basierend auf bereits empfangenen Datenpaketen P vorgenommen, die eine Anomalie beinhalten, die vom Anomalieerkennungsverfahren zuvor nicht erkannt wurde, ergibt sich eine fehlerhafte Vorhersage der nachfolgenden prädizierten Datenpakete. Dieser Fehler kann beispielsweise dazu benutzt werden, um durch Prüfung mittels statischer Regeln festzustellen, ob die Soll-Häufigkeit von zyklischen Netzwerkbotschaften und/oder eine bestimmte Soll-Sequenz von Datenpaketen eingehalten wird. Fällt die Überprüfung der prädizierten Datenpakete anhand der vorgegebenen statischen Regeln negativ aus, wird von einer Anomalie ausgegangen. So besteht die Möglichkeit, Anomalien, die zuvor nicht erkannt wurden, mithilfe eines Folgefehlers in den prädizierten Datenpaketen zu erkennen bevor ggfs ebenfalls angewendete statische Regeln bei Übertragung des Anomalie-Datenpakets eine Anomalie detektieren können. Eine weitere (alternative oder zusätzliche) Möglichkeit, die prädizierten Datenpakete für eine Anomalieerkennung zu nutzen, besteht durch Vergleichen der prädizierten Datenpakete mit den tatsächlich übertragenen Datenpaketen, insbesondere jeweils unmittelbar nach deren Übertragung. So lässt sich beispielsweise feststellen, ob und in welchen Kommunikationszeiträumen Anomalien auftreten. If the prediction is made based on already received data packets P that contain an anomaly that was not previously detected by the anomaly detection method, an erroneous prediction of the subsequent predicted data packets results. This error can be used, for example, to determine whether the set frequency of cyclic network messages and / or a specific target sequence of data packets is observed by testing by means of static rules. If the verification of the predicted data packets is negative on the basis of the given static rules, an anomaly is assumed. Thus, it is possible to detect anomalies that were previously unrecognized by means of a follow-up error in the predicated data packets before any static rules applied can also detect an anomaly when transmitting the anomaly data packet. Another (alternative or additional) possibility of using the predicted data packets for anomaly detection consists in comparing the predicted data packets with the data packets actually transmitted, in particular immediately after their transmission. For example, it can be determined whether and in which communication periods anomalies occur.
Eine Anomalie kann beispielsweise festgestellt werden, falls eine signifikante Abweichung der zeitlichen Reihenfolge zum Beispiel durch Prädizieren der Zeitstempel des jeweils nächsten Datenpakets oder eine Abweichung der Häufigkeit von Datenpaketen in einem bestimmten Zeitraum erkannt wird. Dabei werden die prädizierten Datenpakete mit den nachfolgend auftretenden Datenpaketen verglichen. Durch Vergleich aller verfügbaren Informationen zu den Datenpaketen, wie beispielsweise ID-Kennung ID, Zeitstempel und Datenabschnitt B, lassen sich somit Abweichungen zwischen prädizierten Datenpaketen und tatsächlich empfangenen Datenpaketen erhalten, die einen möglichen Fehler oder eine mögliche Manipulation signalisieren.An anomaly can be detected, for example, if a significant deviation of the time sequence is detected, for example, by predicting the timestamps of the respective next data packet or a deviation of the frequency of data packets in a certain period of time. In this case, the predicted data packets are compared with the data packets occurring in the following. By comparing all available information on the data packets, such as ID ID, time stamp and data section B, thus deviations between predicated data packets and actually received data packets can be obtained, which signal a possible error or possible manipulation.
Alternativ oder zusätzlich kann eine Anomalie festgestellt werden, wenn eine Abweichung zwischen dem prädizierten Datenpaket und dem aktuell übertragenen Datenpaket erkannt wird. Eine Abweichung liegt vor, wenn Zeitstempel und/oder korrespondierende Datenabschnitte B des Datenpakets voneinander abweichen und/oder die Zeitabstände zwischen Datenpaketen einer zyklischen Netzwerkbotschaft um mehr als eine vorgegebene Zeitdauer voneinander abweichen. Insbesondere liegen Abweichungen vor,
- - wenn die Zykluszeiten von sich wiederholenden Datenpaketen (mit gleicher ID-Kennung) voneinander abweichen,
- - wenn die Zykluszeit von prädizierten Datenpakete und die Zykluszeit von tatsächlich übertragenen korrespondierenden Datenpaketen voneinander abweichen, und/oder
- - wenn die Datenlänge (DLC bei CAN) eines prädizierten Datenpakets von der Datenlänge eines tatsächlich übertragenen Datenpakets abweicht.
- if the cycle times of repeating data packets (with the same ID identifier) differ from each other,
- if the cycle time of predicated data packets and the cycle time of corresponding data packets actually transmitted differ, and / or
- if the data length (DLC in the case of CAN) of a predicted data packet deviates from the data length of an actually transmitted data packet.
Eine weitere (alternative oder zusätzliche) Möglichkeit, eine Anomalie zu erkennen, besteht darin, eine vorgegebene statische Regel zur Überprüfung eines prädizierten Datenpakets zu verwenden. So kann beispielsweise eine Anomalie erkannt werden, wenn ein prädiziertes Datenpaket eine auf bereits empfangene Datenpakete basierende statische Regel verletzt. Beispielsweise kann eine statische Regel vorgeben, dass „nach CAN-ID 1 immer CAN-ID 2 folgt“. Falls auf ein übertragenes Datenpaket mit CAN-ID1 ein Datenpaket mit CAN-ID3 prädiziert wird bzw. vorhergesagt wird, dass dieses mit einer hohen Wahrscheinlichkeit auftritt, kann entschieden werden, dass eine Verletzung dieser statischen Regel - also eine Anomalie - vorliegt, obwohl das betreffende Datenpaket noch nicht übertragen wurde.Another (alternative or additional) way to detect an anomaly is to use a given static rule to validate a predicated data packet. For example, an anomaly can be detected if a predicted data packet violates a static rule based on already received data packets. For example, a static rule can specify that "after CAN-
In einer weiteren Variante kann die Prädiktionskomponente dazu genutzt werden, um auf Basis der prädizierten Datenpakete Folgezustände, z. B. eines Kommunikationsprotokolls oder einer State-Machine, zu bestimmen. Dies ist insbesondere für die Detektion von Angriffsmustern auf einem Netzwerksystem oder für die Anomalieerkennung auf einem Betriebssystem hilfreich, wenn die Zustandswechsel oder Zustände, z. B. eines Kommunikationsprotokolls oder einer State-Machine, beispielsweise in Form einer (Markow-)Kette / State-Machine modelliert werden können. Durch Nutzung der prädizierten Daten können die möglichen folgenden Zustandsübergänge berechnet bzw. prädiziert und angegeben werden. Auf Basis des und/oder der prädizierten Zustandsübergänge kann ein Abgleich mit den dann tatsächlich erfolgten Zustandswechseln, z. B. eines Kommunikationsprotokolls, erfolgen, um eine Abweichung bzw. Anomalie festzustellen.In a further variant, the prediction component can be used in order to use the predicted data packets following states, eg. As a communication protocol or a state machine to determine. This is particularly useful for detecting attack patterns on a network system or for detecting anomaly on an operating system when the state changes or states, e.g. As a communication protocol or a state machine, for example in the form of a (Markow) chain / state machine can be modeled. By using the predicted data, the possible following state transitions can be calculated or predicated and specified. On the basis of the and / or the predicted state transitions, a comparison with the then actual state changes, for. As a communication protocol, to determine a deviation or anomaly.
Durch Prädiktion der Datenpakete und/oder der Ergebnisse aus der Analyse können bei Verdacht einer Anomalie Maßnahmen ergriffen werden. Insbesondere wird in Schritt
Bei einer erkannten Anomalie kann eine Abwehrmaßnahme vorgesehen werden, die die prädizierten Datenpakete für das Ausführen von Abwehrmaßnahmen nutzen. Eine Abwehrmaßnahme kann insbesondere darauf beruhen, eine Abwehrbotschaft in den Kommunikationsbus
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- US 2015/5191135 A [0007]US 2015/5191135 A [0007]
- US 2015113638 A [0008]US 2015113638 A [0008]
- WO 2014/061021 A1 [0009]WO 2014/061021 A1 [0009]
- DD 017800 [0033]DD 017800 [0033]
Claims (11)
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102018201718.2A DE102018201718A1 (en) | 2018-02-05 | 2018-02-05 | Method and device for detecting an anomaly in a data stream in a communication network |
| CN201910108492.9A CN110120935B (en) | 2018-02-05 | 2019-02-03 | Method and device for identifying anomalies in data streams in communication networks |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102018201718.2A DE102018201718A1 (en) | 2018-02-05 | 2018-02-05 | Method and device for detecting an anomaly in a data stream in a communication network |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE102018201718A1 true DE102018201718A1 (en) | 2019-08-08 |
Family
ID=67308832
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE102018201718.2A Pending DE102018201718A1 (en) | 2018-02-05 | 2018-02-05 | Method and device for detecting an anomaly in a data stream in a communication network |
Country Status (2)
| Country | Link |
|---|---|
| CN (1) | CN110120935B (en) |
| DE (1) | DE102018201718A1 (en) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102018122002A1 (en) * | 2018-09-10 | 2020-03-12 | Endress+Hauser SE+Co. KG | Method for predictive monitoring of data transmission on at least one communication link between two field devices |
| CN115380510A (en) * | 2020-10-28 | 2022-11-22 | 奥迪股份公司 | Method for monitoring data flow between controllers of a motor vehicle and correspondingly equipped motor vehicle |
| CN115606156A (en) * | 2020-10-28 | 2023-01-13 | 奥迪股份公司(De) | Method and switching device for monitoring a data network in a motor vehicle and motor vehicle |
| EP4170978A1 (en) * | 2021-10-22 | 2023-04-26 | Audi AG | Method for monitoring data traffic between control devices of a motor vehicle and corresponding motor vehicle |
| EP4170977A1 (en) * | 2021-10-22 | 2023-04-26 | Audi AG | Switching device, motor vehicle and method for monitoring a data network in a motor vehicle |
Families Citing this family (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN110995769B (en) * | 2020-02-27 | 2020-06-05 | 上海飞旗网络技术股份有限公司 | Deep data packet detection method and device |
| CN112532643B (en) * | 2020-12-07 | 2024-02-20 | 长春工程学院 | Traffic anomaly detection methods, systems, terminals and media based on deep learning |
| CN115632887A (en) * | 2022-12-21 | 2023-01-20 | 国网数字科技控股有限公司 | Method, device and equipment for detecting abnormal data in blockchain network |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DD17800A (en) | ||||
| WO2014061021A1 (en) | 2012-10-17 | 2014-04-24 | Tower-Sec Ltd. | A device for detection and prevention of an attack on a vehicle |
| US20150113638A1 (en) | 2013-10-23 | 2015-04-23 | Christopher Valasek | Electronic system for detecting and preventing compromise of vehicle electrical and control systems |
| US20150191135A1 (en) | 2014-01-06 | 2015-07-09 | Argus Cyber Security Ltd. | Bus watchman |
Family Cites Families (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8339974B1 (en) * | 2005-06-22 | 2012-12-25 | Sprint Communications Company L.P. | Method and system for detecting and mitigating RTP-based denial of service attacks |
| CN101795215B (en) * | 2010-01-28 | 2012-02-01 | 哈尔滨工程大学 | Network traffic anomaly detection method and detection device |
| CN102130800B (en) * | 2011-04-01 | 2013-08-28 | 苏州赛特斯网络科技有限公司 | Device and method for detecting network access abnormality based on data stream behavior analysis |
| CN104486324B (en) * | 2014-12-10 | 2018-02-27 | 北京百度网讯科技有限公司 | Identify the method and system of network attack |
| US10911318B2 (en) * | 2015-03-24 | 2021-02-02 | Futurewei Technologies, Inc. | Future network condition predictor for network time series data utilizing a hidden Markov model for non-anomalous data and a gaussian mixture model for anomalous data |
| CN106302495A (en) * | 2016-08-25 | 2017-01-04 | 北京神州绿盟信息安全科技股份有限公司 | The means of defence of a kind of ACK Flood attack and intervening guard device |
-
2018
- 2018-02-05 DE DE102018201718.2A patent/DE102018201718A1/en active Pending
-
2019
- 2019-02-03 CN CN201910108492.9A patent/CN110120935B/en active Active
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DD17800A (en) | ||||
| WO2014061021A1 (en) | 2012-10-17 | 2014-04-24 | Tower-Sec Ltd. | A device for detection and prevention of an attack on a vehicle |
| US20150113638A1 (en) | 2013-10-23 | 2015-04-23 | Christopher Valasek | Electronic system for detecting and preventing compromise of vehicle electrical and control systems |
| US20150191135A1 (en) | 2014-01-06 | 2015-07-09 | Argus Cyber Security Ltd. | Bus watchman |
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102018122002A1 (en) * | 2018-09-10 | 2020-03-12 | Endress+Hauser SE+Co. KG | Method for predictive monitoring of data transmission on at least one communication link between two field devices |
| CN115380510A (en) * | 2020-10-28 | 2022-11-22 | 奥迪股份公司 | Method for monitoring data flow between controllers of a motor vehicle and correspondingly equipped motor vehicle |
| CN115606156A (en) * | 2020-10-28 | 2023-01-13 | 奥迪股份公司(De) | Method and switching device for monitoring a data network in a motor vehicle and motor vehicle |
| CN115380510B (en) * | 2020-10-28 | 2024-05-28 | 奥迪股份公司 | Method for monitoring data traffic between controllers of a motor vehicle and motor vehicle equipped accordingly |
| CN115606156B (en) * | 2020-10-28 | 2024-11-01 | 奥迪股份公司 | Method and switch arrangement for monitoring a data network in a motor vehicle, and motor vehicle |
| US12363149B2 (en) | 2020-10-28 | 2025-07-15 | Audi Ag | Method for monitoring a data network in a motor vehicle, and switch device, and motor vehicle |
| EP4170978A1 (en) * | 2021-10-22 | 2023-04-26 | Audi AG | Method for monitoring data traffic between control devices of a motor vehicle and corresponding motor vehicle |
| EP4170977A1 (en) * | 2021-10-22 | 2023-04-26 | Audi AG | Switching device, motor vehicle and method for monitoring a data network in a motor vehicle |
Also Published As
| Publication number | Publication date |
|---|---|
| CN110120935B (en) | 2023-11-21 |
| CN110120935A (en) | 2019-08-13 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE102018201718A1 (en) | Method and device for detecting an anomaly in a data stream in a communication network | |
| EP1919132B1 (en) | Diagnostic method and device for a field bus system | |
| DE102017222616A1 (en) | A method for automatically creating rules for rule-based anomaly detection in a data stream | |
| DE102017208547A1 (en) | Method for protecting a network from cyber attack | |
| DE102017223751A1 (en) | Method and device for detecting anomalies in a data stream of a communication network | |
| DE102007028766A1 (en) | Test method and electronic circuit for the secure serial transmission of data | |
| DE102017213119A1 (en) | Method and apparatus for detecting anomalies in a communication network | |
| DE112016003907T5 (en) | Forwarding device | |
| DE102019207423A1 (en) | Method and system for detecting coupled message anomalies | |
| EP3684015A1 (en) | Device and method for classifying data in particular for a controller area network or an automotive ethernet network | |
| DE102018221684A1 (en) | Device and method for anomaly detection and for training a model for anomaly detection | |
| DE102017208553A1 (en) | Method for protecting a network from cyber attack | |
| DE102017210787A1 (en) | Method and apparatus for detecting anomalies in a communication network | |
| WO2006048118A1 (en) | Method for exchanging data between stations from different networks | |
| DE102014214300A1 (en) | Device and method for error and attack detection for a motor vehicle | |
| WO2018068900A1 (en) | Method for monitoring a network for anomalies | |
| EP3682610A1 (en) | Method and device for detecting an attack on a serial communications system | |
| WO2018060250A1 (en) | Method and system for protecting an on-board communication network of a motor vehicle | |
| DE10225556A1 (en) | Networked system earthing testing method, especially for a motor vehicle CAN bus system, in which voltage levels are measured in an idle state and compared with threshold values, over a given and then a longer period if necessary | |
| DE10240669A1 (en) | Message handling procedure for car safety critical system uses message identifiers to send messages on redundant channels | |
| DE102019212825A1 (en) | Method for detecting deterioration in a network | |
| DE102021210902A1 (en) | TECHNIQUES FOR DETECTING AN INtrusion into a bus system | |
| DE102018217026A1 (en) | Device and method for rule-based anomaly detection | |
| DE102017223727A1 (en) | Method and device and network system for determining false identifications of anomalies detected by an anomaly detection method in a data stream | |
| DE102005059021B4 (en) | An embedded system and method for operating an embedded system with improved identification of erroneous signals being exchanged |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: H04L0012260000 Ipc: H04L0043000000 |
|
| R012 | Request for examination validly filed |