[发明专利]车辆CAN总线仿真与攻击系统及方法有效
| 申请号: | 202010452320.6 | 申请日: | 2020-05-26 |
| 公开(公告)号: | CN111596570B | 公开(公告)日: | 2023-09-12 |
| 发明(设计)人: | 陈媛芳;石东贤 | 申请(专利权)人: | 杭州电子科技大学 |
| 主分类号: | G05B17/02 | 分类号: | G05B17/02 |
| 代理公司: | 北京中济纬天专利代理有限公司 11429 | 代理人: | 丁燕华 |
| 地址: | 311199*** | 国省代码: | 浙江;33 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 车辆 can 总线 仿真 攻击 系统 方法 | ||
1.一种车辆CAN总线仿真与攻击系统,其特征在于所述系统包括模拟ECU的CAN节点、PC端、OBD-Ⅱ;
所述CAN节点通过CAN_H总线和CAN_L总线两个接口连接到CAN节点的面包板上面,同时通过串口连接到多口USB接口板,多口USB接口板接入PC端,完成CAN节点和PC之间的串口通信;
所述OBD-Ⅱ分别用两根CAN总线连接线接到串行CAN节点的CAN_H和CAN_L上;
所述CAN节点采用Arduino Uno 3底板和CAN-BUS Shield扩展板;
所述PC端通过USB串口连接CAN-BUS Shield扩展板,实现一对一串口数据通信,包括PC向各个ECU发送控制命令,ECU返回各自状态和发送到CAN节点上的数据内容;
所述OBD-Ⅱ通过DB9-OBD2连接线,一端接入CAN节点,一端接入OBD-Ⅱ连接器,同时OBD-Ⅱ连接器16Pin接口的CAN High(J-2234)和CAN Low(J-2234)分别用两根CAN总线连接线接到串行CAN节点的CAN_H和CAN_L上,同时,Grove 连接线将CAN节点的4Pin Grove连接器连接到ArduinoUno 3底板上。
2.一种车辆CAN总线仿真与攻击方法,其特征在于利用权利要求1所述的系统,包括如下步骤:
(1)、模拟ECU的CAN节点,实现CAN节点和PC之间的串口通信;
(2)、根据所要模拟的ECU及模拟攻击的ECU的数目,选择合适的接口板;
(3)、PC端读入Excel数据,按照CANID发送给每个ECU;
(4)、OBD-Ⅱ接口的配置;
(5)、连接COM串口,进行冒充攻击;
(6)、选择需要挂起的ECU对其进行挂起攻击;
(7)、连接COM串口,进行伪装攻击;
(8)、车辆ECU状态显示;
所述步骤(4)具体包括如下步骤:
(4-1)、OBD-Ⅱ通过DB9-OBD2连接线,一端接入CAN节点,一端接入OBD-Ⅱ连接器,同时OBD-Ⅱ连接器16Pin接口的CAN High(J-2234)和CAN Low(J-2234)分别用两根CAN总线连接线接到串行CAN节点的CAN_H和CAN_L上,同时,Grove 连接线将CAN节点的4Pin Grove连接器连接到ArduinoUno 3底板上;
(4-2)、ArduinoUno 3读取CAN总线数据;
(4-3)、存储数据到PC。
3.根据权利要求2所述的一种车辆CAN总线仿真与攻击方法,其特征在于所述步骤(3)具体包括如下步骤:
外部导入真实CAN数据按钮,点击后选择PC端本地的Excel文件,显示在按钮下面的DataGridView控件中,点击启动按钮,则将数据按照CANID发送给各个ECU。
4.根据权利要求2所述的一种车辆CAN总线仿真与攻击方法,其特征在于所述步骤(5)具体包括如下步骤:
(5-1)、首先连接正常的ECU和攻击者,把2个COM串口设置成显示窗口,用于控制台的CAN信息的显示;
(5-2)、设置攻击策略;
进入冒充攻击窗口,然后在攻击者上点击策略设置,选择要冒充的ECU;
(5-3)、正常启动车辆;
首先在车辆服务设置窗口导入真实车辆数据,然后点击启动,等正常启动后在某一个时间段点击冒充,进行冒充攻击;
(5-4)、进行冒充攻击;
在PC端显示冒充攻击后两个ECU信息在总线上的实时输出;
(5-5)、查看车辆ECU状态图。
5.根据权利要求2所述的一种车辆CAN总线仿真与攻击方法,其特征在于所述步骤(6)具体包括如下步骤:
(6-1)、连接任意ECU;
(6-2)、进入挂起攻击界面,选择需要挂起的ECU然后点击挂起;
(6-3)、挂起和恢复;
挂起后,原先正常的ECU就不会再发送任何CAN数据;点击恢复,也就是停止挂起攻击后,ECU又恢复正常状态,正常发送数据;
(6-4)、查看车辆ECU状态图,查看车辆各个ECU的变化。
6.根据权利要求2所述的一种车辆CAN总线仿真与攻击方法,其特征在于所述步骤(7)具体包括如下步骤:
(7-1)、连接攻击者:
连接COM串口,连接正常的ECU和打算伪装的攻击者;
(7-2)、伪装攻击策略设置:进入伪装攻击策略设置界面,伪装正常的ECU,并间隔若干时间发送CAN数据到总线上;
(7-3)、进行伪装攻击;
车辆ECU正常点击伪装按钮,对ECU实施伪装攻击,正常的ECU被挂起,同时攻击者开始伪装发送CAN数据,选择一定的时间点击停止按钮,伪装结束,这时候被挂起的ECU又恢复了正常状态;
(7-4)、查看车辆ECU状态图。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于杭州电子科技大学,未经杭州电子科技大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202010452320.6/1.html,转载请声明来源钻瓜专利网。
- 上一篇:一种具有清理功能的便于密封的船闸闸门
- 下一篇:一种热流道式无纺布熔喷模具





