车辆异常的处理方法、装置、电子设备和介质与流程

专利查询6月前  48



1.本公开涉及计算机技术领域,尤其涉及车辆安全技术领域,具体涉及一种车辆异常的处理方法、装置、电子设备、计算机可读存储介质、计算机程序产品和车辆。


背景技术:

2.随着汽车智能化的程度越来越高,汽车中部署的智能软件和硬件在向用户提供智能化的驾乘体验的同时,也带来了更加频繁的针对汽车漏洞进行入侵攻击的安全事件,这对汽车的行驶安全构成了极大威胁。
3.在此部分中描述的方法不一定是之前已经设想到或采用的方法。除非另有指明,否则不应假定此部分中描述的任何方法仅因其包括在此部分中就被认为是现有技术。类似地,除非另有指明,否则此部分中提及的问题不应认为在任何现有技术中已被公认。


技术实现要素:

4.本公开提供了一种车辆异常的处理方法、装置、电子设备、计算机可读存储介质、计算机程序产品和车辆。
5.根据本公开的一方面,提供了一种车辆异常的处理方法。该方法包括:响应于接收到第一车辆上传的预设请求数据,确定第一车辆的漏洞信息,预设请求数据包括第一车辆中异常部件的部件特征参数;至少基于漏洞信息,确定防火墙更新策略;以及将所确定的防火墙更新策略发送至第一车辆,以使得第一车辆基于防火墙更新策略对本地的防火墙进行更新。
6.根据本公开的另一方面,提供了一种车辆异常的处理方法。该方法包括:响应于检测到车辆部件发生异常,向服务器上传预设请求数据,以请求对车辆本地的防火墙进行更新,其中,预设请求数据包括异常部件的部件特征参数;接收服务器发送的防火墙更新策略;以及基于防火墙更新策略对本地的防火墙进行更新。
7.根据本公开的另一方面,提供了一种车辆异常的处理装置。该装置包括:第一确定单元,第一确定单元被配置为响应于接收到第一车辆上传的预设请求数据,确定第一车辆的漏洞信息,预设请求数据包括第一车辆中异常部件的部件特征参数;第二确定单元,第二确定单元被配置为至少基于漏洞信息,确定防火墙更新策略;以及发送单元,发送单元被配置为将所确定的防火墙更新策略发送至第一车辆,以使得第一车辆基于防火墙更新策略对本地的防火墙进行更新。
8.根据本公开的另一方面,提供了一种车辆异常的处理装置。该装置包括:上传单元,上传单元被配置为响应于检测到车辆部件发生异常,向服务器上传预设请求数据,以请求对车辆本地的防火墙进行更新,其中,预设请求数据包括异常部件的部件特征参数;接收单元,接收单元被配置为接收服务器发送的防火墙更新策略;以及更新单元,更新单元被配置为基于防火墙更新策略对本地的防火墙进行更新。
9.根据本公开的另一方面,提供了一种电子设备。该电子设备包括:至少一个处理
器;以及与至少一个处理器通信连接的存储器;其中存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行根据上述的方法。
10.根据本公开的另一方面,还提供一种存储有计算机指令的非瞬时计算机可读存储介质,该计算机指令用于使该计算机执行根据上述的方法。
11.根据本公开的另一方面,还提供一种计算机程序产品,包括计算机程序,其中,该计算机程序在被处理器执行时实现上述的方法。
12.根据本公开的另一方面,还提供一种车辆,包括根据上述的车辆异常的处理装置。
13.根据本公开的一个或多个实施例,可以及时处理车辆存在异常的问题并且无需召回车辆。
14.应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
15.附图示例性地示出了实施例并且构成说明书的一部分,与说明书的文字描述一起用于讲解实施例的示例性实施方式。所示出的实施例仅出于例示的目的,并不限制权利要求的范围。在所有附图中,相同的附图标记指代类似但不一定相同的要素。
16.图1示出了根据本公开的实施例的可以在其中实施本文描述的各种方法的示例性系统的示意图;
17.图2示出了根据本公开的实施例的车辆异常的处理方法的流程图;
18.图3示出了根据本公开的实施例的图2的方法中部分示例过程的流程图;
19.图4示出了根据本公开的实施例的图2的方法中部分示例过程的流程图;
20.图5示出了可以实现根据本公开的实施例的车辆异常的处理方法的流程图;
21.图6示出了根据本公开的实施例的车辆异常的处理装置的结构框图;
22.图7示出了根据本公开的实施例的车辆异常的处理装置的结构框图;
23.图8示出了利用根据本公开的实施例的方法来处理车辆异常的示意图;以及
24.图9示出了能够用于实现本公开的实施例的示例性电子设备的结构框图。
具体实施方式
25.以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
26.在本公开中,除非另有说明,否则使用术语“第一”、“第二”等来描述各种要素不意图限定这些要素的位置关系、时序关系或重要性关系,这种术语只是用于将一个元件与另一元件区分开。在一些示例中,第一要素和第二要素可以指向该要素的同一实例,而在某些情况下,基于上下文的描述,它们也可以指代不同实例。
27.在本公开中对各种所述示例的描述中所使用的术语只是为了描述特定示例的目的,而并非旨在进行限制。除非上下文另外明确地表明,如果不特意限定要素的数量,则该要素可以是一个也可以是多个。此外,本公开中所使用的术语“和/或”涵盖所列出的项目中
mobile os、ios、windows phone、android。便携式手持设备可以包括蜂窝电话、智能电话、平板电脑、个人数字助理(pda)等。可穿戴设备可以包括头戴式显示器(诸如智能眼镜)和其他设备。游戏系统可以包括各种手持式游戏设备、支持互联网的游戏设备等。客户端设备能够执行各种不同的应用程序,例如各种与internet相关的应用程序、通信应用程序(例如电子邮件应用程序)、短消息服务(sms)应用程序,并且可以使用各种通信协议。
38.网络110可以是本领域技术人员熟知的任何类型的网络,其可以使用多种可用协议中的任何一种(包括但不限于tcp/ip、sna、ipx等)来支持数据通信。仅作为示例,一个或多个网络110可以是局域网(lan)、基于以太网的网络、令牌环、广域网(wan)、因特网、虚拟网络、虚拟专用网络(vpn)、内部网、外部网、公共交换电话网(pstn)、红外网络、无线网络(例如蓝牙、wifi)和/或这些和/或其他网络的任意组合。
39.服务器120可以包括一个或多个通用计算机、专用服务器计算机(例如pc(个人计算机)服务器、unix服务器、中端服务器)、刀片式服务器、大型计算机、服务器群集或任何其他适当的布置和/或组合。服务器120可以包括运行虚拟操作系统的一个或多个虚拟机,或者涉及虚拟化的其他计算架构(例如可以被虚拟化以维护服务器的虚拟存储设备的逻辑存储设备的一个或多个灵活池)。在各种实施例中,服务器120可以运行提供下文所描述的功能的一个或多个服务或软件应用。
40.服务器120中的计算单元可以运行包括上述任何操作系统以及任何商业上可用的服务器操作系统的一个或多个操作系统。服务器120还可以运行各种附加服务器应用程序和/或中间层应用程序中的任何一个,包括http服务器、ftp服务器、cgi服务器、java服务器、数据库服务器等。
41.在一些实施方式中,服务器120可以包括一个或多个应用程序,以分析和合并从客户端设备101、102、103、104、105和/或106的用户接收的数据馈送和/或事件更新。服务器120还可以包括一个或多个应用程序,以经由客户端设备101、102、103、104、105和/或106的一个或多个显示设备来显示数据馈送和/或实时事件。
42.在一些实施方式中,服务器120可以为分布式系统的服务器,或者是结合了区块链的服务器。服务器120也可以是云服务器,或者是带人工智能技术的智能云计算服务器或智能云主机。云服务器是云计算服务体系中的一项主机产品,以解决传统物理主机与虚拟专用服务器(vps,virtual private server)服务中存在的管理难度大、业务扩展性弱的缺陷。
43.系统100还可以包括一个或多个数据库130。在某些实施例中,这些数据库可以用于存储数据和其他信息。例如,数据库130中的一个或多个可用于存储诸如音频文件和视频文件的信息。数据库130可以驻留在各种位置。例如,由服务器120使用的数据库可以在服务器120本地,或者可以远离服务器120且可以经由基于网络或专用的连接与服务器120通信。数据库130可以是不同的类型。在某些实施例中,由服务器120使用的数据库例如可以是关系数据库。这些数据库中的一个或多个可以响应于命令而存储、更新和检索到数据库以及来自数据库的数据。
44.在某些实施例中,数据库130中的一个或多个还可以由应用程序使用来存储应用程序数据。由应用程序使用的数据库可以是不同类型的数据库,例如键值存储库,对象存储库或由文件系统支持的常规存储库。
45.图1的系统100可以以各种方式配置和操作,以使得能够应用根据本公开所描述的各种方法和装置。
46.图2示出了根据本公开的实施例的车辆异常的处理方法200的流程图。
47.如图2所示,方法200包括:步骤s210、响应于接收到第一车辆上传的预设请求数据,确定第一车辆的漏洞信息,其中,预设请求数据包括第一车辆中异常部件的部件特征参数;步骤s220、至少基于漏洞信息,确定防火墙更新策略;以及步骤s230、将所确定的防火墙更新策略发送至第一车辆,以使得第一车辆基于防火墙更新策略对本地的防火墙进行更新。
48.防火墙部署在第一车辆上,可以按照预设规则对通过防火墙的数据进行过滤,对通过防火墙的数据流进行检验,符合预设规则的合法数据流才能通过防火墙,从而可以防止恶意入侵、恶意代码的传播等,防火墙可以用于保障车辆网络数据的安全。防火墙更新策略是指调整防火墙对数据进行过滤的预设规则,从而使防火墙能够过滤那些期望被过滤的数据。不同于相关技术中,通过向车辆传送软件(或固件)的更新包来对车辆软件(或固件)进行升级,方法200中的防火墙更新策略只调整防火墙对数据进行过滤的预设规则,不需要经过漫长的开发、验证周期,可以及时地下发至车辆。由此,基于防火墙更新策略,第一车辆能够及时地对本地的防火墙进行更新,而无需召回车辆,从而及时地防止车辆继续被入侵,因此能够避免车辆长时间陷入危险。
49.根据一些实施例,上述部件特征参数可以包括部件的硬件版本号和软件版本号中的至少一者。例如,特征参数可以是发生异常的部件的硬件版本号,特征参数也可以是发生异常的部件的软件版本号。例如,特征参数可以是车辆的电子控制单元(ecu)的硬件版本号或软件版本号;特征参数可以是车辆的网关(gateway)的软件版本号;特征参数可以是车辆的域控制器(domain control unit,dcu)或多域控制器(multi domain controller)的硬件版本号或软件版本号。
50.根据一些实施例,预设请求数据还可以包括第一车辆的车辆识别号码,并且,将所确定的防火墙更新策略发送至第一车辆可以包括:根据第一车辆的车辆识别号码,将所确定的防火墙更新策略发送至第一车辆。
51.车辆识别号码(vehicle identification number,vin)是由一组字母或数字组成,用于汽车上的一组独一无二的号码,可以识别汽车的生产商、引擎、底盘序号及其他性能等资料。根据第一车辆的车辆识别号码,能够将所确定的防火墙更新策略准确地发送至第一车辆,确保不会产生防火墙更新策略漏发送或发送失败。
52.根据一些实施例,部件特征参数还可以包括软件秘钥,用于确定第一车辆的软件是否被修改。
53.软件秘钥可以用于文件的加密和解密,任何一个文件,都有且只有一个独一无二的软件秘钥,并且如果这个文件被修改过,它的软件秘钥也将随之改变。因此,可以通过对比同一文件的软件秘钥,来校验这个文件是否被篡改过。由此,在收到车辆上传的部件特征参数后,通过软件秘钥可以对部件特征参数进行校验,确定这些参数在传输过程中是否被篡改,从而确保能够获取到正确的防火墙更新策略。在一个示例中,软件秘钥可以是md5(message-digest algorithm 5)值。
54.图3示出了根据本公开的实施例的图2的方法中部分示例过程的流程图。
55.根据一些实施例,如图3所示,针对上述步骤s210、响应于接收到第一车辆上传的预设请求数据,确定第一车辆的漏洞信息可以包括步骤s310、根据部件特征参数,从数据库中查询与异常部件相匹配的漏洞信息,其中,数据库包括多个部件各自的部件特征参数与相应的漏洞信息之间的第一关联关系。
56.由于数据库130中存储有多个部件各自的部件特征参数与相应的漏洞信息之间的第一关联关系,(例如,数据库130可以存储有车辆ecu的各个软件版本号与相应的漏洞编号之间的关联关系、网关的各个软件版本号与相应的漏洞之间的关联关系等)。由此,根据车辆上报的部件特征参数(例如ecu的软件版本号),根据第一关联关系,通过在数据库中查询与发生异常的部件相匹配的漏洞信息,能够确定该部件的异常行为是否是由于数据库中的已知漏洞导致的。
57.根据一些实施例,如图3进一步示出的,上述方法200中的步骤s220、至少基于漏洞信息,确定防火墙更新策略可以包括:步骤s320、响应于查询到与异常部件相匹配的漏洞信息,从数据库中获取与该漏洞信息相匹配的防火墙更新策略,其中,数据库包括多个漏洞信息与相应的防火墙更新策略之间的第二关联关系。
58.在步骤s310处,当在数据库130中查询到与异常部件相匹配的漏洞信息时,可以确定该漏洞是已存储在数据库130中的已知漏洞。进一步地,由于数据库130中存储有多个漏洞信息与相应的防火墙更新策略之间的第二关联关系,则根据第二关联关系,可以从数据库130中获取与该已知漏洞相匹配的防火墙更新策略,作为所确定的防火墙更新策略。因此,针对已知的漏洞,将上述确定的防火墙更新策略发送至第一车辆,可以使得第一车辆能够基于防火墙更新策略,及时地针对该已知漏洞对本地的防火墙进行更新,从而无需经过漫长的等待时间,尽快防止车辆继续被入侵,避免危险情况的发生。
59.图4示出了根据本公开的实施例的图2的方法中部分示例过程的流程图。在图4中,步骤s410与上述关于图3的步骤s310的描述类似,在此不再赘述。
60.根据一些实施例,如图4所示,针对上述步骤s220、至少基于所述漏洞信息,确定防火墙更新策略可以包括:步骤s420、响应于未查询到与异常部件相匹配的漏洞信息,至少基于漏洞信息配置与异常部件相匹配的防火墙更新策略。
61.在步骤s410处,当在数据库130中未查询到与异常部件相匹配的漏洞信息时,可以确定该漏洞是未存储在数据库130中的未知漏洞。对于未知漏洞,可以基于漏洞信息来配置与异常部件相匹配的防火墙更新策略,并进一步将所配置的防火墙更新策略发送至第一车辆,也可以使得第一车辆能够及时地基于所配置的防火墙更新策略对本地的防火墙进行更新,从而使得在确定车辆存在未知安全漏洞时,经过较短的时间,便能够阻止第一车辆继续被入侵,尽早避免危险情况的发生。
62.根据一些实施例,如图4进一步示出的,方法200还可以包括:步骤s430、在数据库中存储漏洞信息与所配置的防火墙更新策略之间的第二关联关系。
63.当确定该漏洞是未存储在数据库130中的未知漏洞时,根据步骤s420,可以配置与异常部件相匹配的防火墙更新策略。进一步地,在步骤s430中,通过在数据库130中存储配置出的防火墙更新策略与漏洞信息之间的第二关联关系,使得数据库130可以存储针对上述未知漏洞所配置的防火墙更新策略,当后续针对该漏洞在数据库130中进行查询时,可以根据该第二关联关系,直接确定该相应的防火墙更新策略,从而无需针对该未知漏洞再次
配置防火墙更新策略。因此,在面对同样的漏洞威胁时,车辆便无需经过较长的等待时间,尽快阻止进一步的入侵,避免危险情况的发生。
64.根据一些实施例,步骤s420、至少基于漏洞信息配置与异常部件相匹配的防火墙更新策略可以包括:获取与防火墙相关的历史信息;以及基于漏洞信息和与防火墙相关的历史信息,配置与异常部件相匹配的防火墙更新策略。
65.与防火墙相关的历史信息可以是针对车辆的相应部件的漏洞威胁情报,例如,与防火墙相关的历史信息可以是针对相应部件的漏洞威胁情报的摘要。借助于与防火墙相关的历史信息,能够更好地判断车辆的异常行为是由于哪个部件的漏洞所导致的、以及判断漏洞的严重程度,并辅助制定与漏洞相应的防火墙策略。
66.根据一些实施例,方法200中的预设请求数据还可以包括第一车辆的行驶数据。并且,步骤s420、至少基于漏洞信息配置与异常部件相匹配的防火墙更新策略可以包括:基于漏洞信息和第一车辆的行驶数据,配置与异常部件相匹配的防火墙更新策略。
67.行驶数据可以是在车辆行驶过程中记录的软件日志。借助于行驶数据,能够更好地判断异常行为是否是由安全漏洞导致的,并制定与漏洞相应的防火墙策略。例如,在高速行驶过程中,车辆的车门可能被打开,这一异常行为可能是乘客的误操作导致的,也可能是车辆的控制部件(例如某个ecu)遭受入侵而发生了异常。借助于行驶数据(例如该ecu的软件日志),可以判断该ecu在控制车门打开时,是基于乘客的操作指令还是由于自身异常所导致的,从而判断在高速行驶中打开车门这一异常行为是否是由安全漏洞导致的,并据此制定与漏洞相应的防火墙策略。
68.根据一些实施例,方法200还可以包括:响应于未查询到与异常部件相匹配的漏洞信息,向第一车辆发送隔离指令,以指示第一车辆在接收到防火墙更新策略之前对异常部件进行隔离。当在数据库130中未查询到与异常部件相匹配的漏洞信息时,可以确定该漏洞是未存储在数据库130中的未知漏洞。因此,在与异常部件相匹配的防火墙更新策略被配置好并发送到第一车辆之前,可以先通过指示第一车辆将异常部件与第一车辆的其他部件进行隔离,从而防止恶意程序在第一车辆中的进一步入侵。
69.应当理解,当第一车辆基于防火墙更新策略对本地防火墙更新后,可以向第一车辆发送解除隔离指令,以指示第一车辆对更新了防火墙后的部件解除隔离,从而恢复该部件的正常运行。
70.根据一些实施例,方法200还可以包括:基于漏洞信息,确定异常部件的更新信息;以及将更新信息发送至第一车辆,以使得第一车辆基于更新信息对异常部件进行更新。
71.通过将防火墙更新策略发送至第一车辆,第一车辆可以对本地的防火墙进行更新,以阻断恶意入侵。进一步地,通过确定异常部件的更新信息(例如,确定某个ecu的软件更新包),并将软件更新包发送至该车辆,则可以使车辆将整个ecu的软件进行更新,从而在快速地更新部件防火墙策略的基础上,进一步彻底修复安全漏洞,确保车辆的行驶安全。
72.根据一些实施例,方法200还可以包括:确定与第一车辆相关的多个第二车辆,每个第二车辆包括预设部件,预设部件的部件特征参数与第一车辆的异常部件的部件特征参数相同;以及将防火墙更新策略发送至多个第二车辆,以使得多个第二车辆基于防火墙更新策略对本地的防火墙进行更新。
73.多个第二车辆与第一车辆包括的某个部件的部件特征参数相同(例如,多个第二
车辆可能是与第一车辆相同型号的车辆,从而与第一车辆具有相同型号的部件),因此,多个第二车辆的该相同型号的部件也可能存在与第一车辆上的相应部件相同的安全漏洞,从而也可能遭受入侵。而且,该多个第二车辆中,可能很多车辆已经遭受了入侵但并未引发部件异常,存在很大的安全隐患。通过将防火墙更新策略发送至多个第二车辆,使得多个第二车辆基于防火墙更新策略对本地的防火墙进行更新,从而使多个第二车辆能够尽快阻止进一步的入侵,确保多个第二车辆的安全,进一步地,能够避免对大量车辆的召回,从而避免对于汽车厂商的巨额的经济损失和对品牌形象产生消极影响。
74.根据一些实施例,将防火墙更新策略发送至多个第二车辆还可以包括:获取第一车辆的针对防火墙更新结果的反馈信息;以及响应于确定反馈信息指示第一车辆的异常部件恢复正常,将防火墙更新策略发送至多个第二车辆。
75.在向多个第二车辆发送防火墙更新策略之前,可以先从第一车辆处接收第一车辆发送的反馈信息,若该反馈信息指示第一车辆在利用防火墙更新策略更新了部件的防火墙后,异常部件恢复了正常,则表示该防火墙更新策略对第一车辆的异常部件的防火墙有效,能够使其恢复正常工作状态。由此,在得到第一车辆的反馈后,再向大量的第二车辆(多个第二车辆与第一车辆包括的某个部件的部件特征参数相同,例如,多个车辆可能是与第一车辆相同型号的车辆,从而具有相同型号的部件)发送防火墙更新策略,能够确保向多个第二车辆发送的防火墙更新策略能够正常运行,从而进一步确保多个第二车辆的安全,避免对大量车辆的召回。
76.图5示出了可以实现根据本公开的实施例的车辆异常的处理方法500的流程图。
77.如图5所示,方法500包括:步骤s510、响应于检测到车辆部件发生异常,向服务器上传预设请求数据,以请求对车辆本地的防火墙进行更新,其中,预设请求数据包括异常部件的部件特征参数;步骤s520、接收服务器发送的防火墙更新策略;以及步骤s530、基于防火墙更新策略对本地的防火墙进行更新。
78.由此,当车辆检测到部件发生异常时,通过向服务器120发送预设请求数据,并从服务器120接收防火墙更新策略,能够及时地对本地的防火墙进行更新,无需等待软件更新包的漫长的开发、验证时间。从而可以防止车辆继续被入侵,因此能够避免车辆长时间陷入危险。
79.图6示出了根据本公开的实施例的车辆异常的处理装置600的结构框图。
80.如图6所示,装置600包括:第一确定单元610,第一确定单元610被配置为响应于接收到第一车辆上传的预设请求数据,确定第一车辆的漏洞信息,其中,预设请求数据包括第一车辆中异常部件的部件特征参数;第二确定单元620,第二确定单元620被配置为至少基于漏洞信息,确定防火墙更新策略;以及发送单元630,发送单元630被配置为将所确定的防火墙更新策略发送至第一车辆,以使得第一车辆基于防火墙更新策略对本地的防火墙进行更新。
81.图7示出了根据本公开的实施例的车辆异常的处理装置700的结构框图。
82.如图7所示,装置700包括:上传单元710,上传单元710被配置为响应于检测到车辆部件发生异常,向服务器上传预设请求数据,以请求对车辆本地的防火墙进行更新,其中,预设请求数据包括异常部件的部件特征参数;接收单元720,接收单元720被配置为接收服务器发送的防火墙更新策略;以及更新单元730,更新单元730被配置为基于防火墙更新策
略对本地的防火墙进行更新。
83.图8示出了利用根据本公开的实施例的方法来处理车辆异常的示意图。
84.如图8所示,第一车辆810可以向车辆异常处理装置820上传预设请求数据(步骤s801),预设请求数据包括第一车辆810中异常部件的部件特征参数。
85.车辆异常处理装置820可以具有与上文所述的车辆异常处理装置600相同的特征。车辆异常处理装置820包括第一确定单元821、第二确定单元822以及发送单元823。
86.在一个示例中,第一确定单元821可以根据部件特征参数,从数据库830(即漏洞库)中查询与异常部件相匹配的漏洞信息(步骤s802)。响应于查询到与异常部件相匹配的漏洞信息,第二确定单元822可以从数据库中获取与该漏洞信息相匹配的防火墙更新策略(步骤s803),进一步地,发送单元823可以将所获取的防火墙更新策略发送至第一车辆810(步骤s804)。由此,第一车辆810可以基于防火墙更新策略对本地的防火墙进行更新。
87.在一个示例中,第一确定单元821可以根据部件特征参数,从数据库中查询与异常部件相匹配的漏洞信息(步骤s802)。响应于未查询到与异常部件相匹配的漏洞信息,第二确定单元822可以至少基于漏洞信息配置与异常部件相匹配的防火墙更新策略;在一个示例中,第二确定单元822可以获取与防火墙相关的历史信息,并基于漏洞信息和与防火墙相关的历史信息,配置与异常部件相匹配的防火墙更新策略;在一个示例中,第二确定单元822可以基于漏洞信息和第一车辆810的行驶数据,配置与异常部件相匹配的防火墙更新策略。进一步地,发送单元823可以将第二确定单元822所配置的防火墙更新策略发送至第一车辆810(步骤s804)。由此,第一车辆810可以基于所配置的防火墙更新策略对本地的防火墙进行更新。
88.示例性的,第一确定单元821可以为车辆资产漏洞扫描平台。
89.在一个示例中,第二确定单元822还可以将漏洞信息与所配置的防火墙更新策略之间的第二关联关系存储至数据库830中(步骤s805)。
90.在一个示例中,发送单元823可以向第一车辆810发送隔离指令(步骤s806),以指示车辆810在接收到防火墙更新策略之前对异常部件进行隔离。
91.在一个示例中,第二确定单元822还可以基于漏洞信息,确定异常部件的更新信息,并且,发送单元823可以将更新信息发送至第一车辆810,以使得第一车辆810基于更新信息对异常部件进行更新,从而进一步彻底修复车辆810中的安全漏洞。
92.在一个示例中,发送单元823可以确定与第一车辆810相关的多个第二车辆840(为了清楚地示意,图8仅示出多个第二车辆840中的一个),每个第二车辆840包括预设部件,所述预设部件的部件特征参数与车辆810的异常部件的部件特征参数相同。发送单元823可以将防火墙更新策略发送至多个第二车辆840(步骤s807),以使得多个第二车辆840基于防火墙更新策略对本地的防火墙进行更新。在一个示例中,第一确定单元821可以从第一车辆810处获取针对防火墙更新结果的反馈信息(步骤s808),并且响应于确定反馈信息指示第一车辆810的异常部件恢复正常,发送单元823可以将防火墙更新策略发送至多个第二车辆840。
93.根据本公开的实施例,还提供了一种电子设备、一种可读存储介质、一种计算机程序产品和一种车辆。
94.本公开还提供一种电子设备,包括:至少一个处理器;以及与至少一个处理器通信
连接的存储器;其中存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行上述任意一种方法。
95.本公开还提供一种存储有计算机指令的非瞬时计算机可读存储介质,其中,计算机指令用于使计算机执行上述任意一种方法。
96.本公开还提供一种计算机程序产品,包括计算机程序,其中,计算机程序在被处理器执行时实现上述任意一种方法。
97.本公开还提供一种车辆,包括根据上述的车辆异常的处理装置700。
98.参考图9,现将描述可以作为本公开的服务器或客户端的电子设备9900的结构框图,其是可以应用于本公开的各方面的硬件设备的示例。电子设备旨在表示各种形式的数字电子的计算机设备,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
99.如图9所示,电子设备900包括计算单元901,其可以根据存储在只读存储器(rom)902中的计算机程序或者从存储单元908加载到随机访问存储器(ram)903中的计算机程序,来执行各种适当的动作和处理。在ram 903中,还可存储电子设备900操作所需的各种程序和数据。计算单元901、rom 902以及ram 903通过总线904彼此相连。输入/输出(i/o)接口905也连接至总线904。
100.电子设备900中的多个部件连接至i/o接口905,包括:输入单元906、输出单元907、存储单元908以及通信单元909。输入单元906可以是能向电子设备900输入信息的任何类型的设备,输入单元906可以接收输入的数字或字符信息,以及产生与电子设备的用户设置和/或功能控制有关的键信号输入,并且可以包括但不限于鼠标、键盘、触摸屏、轨迹板、轨迹球、操作杆、麦克风和/或遥控器。输出单元907可以是能呈现信息的任何类型的设备,并且可以包括但不限于显示器、扬声器、视频/音频输出终端、振动器和/或打印机。存储单元908可以包括但不限于磁盘、光盘。通信单元909允许电子设备900通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据,并且可以包括但不限于调制解调器、网卡、红外通信设备、无线通信收发机和/或芯片组,例如蓝牙
tm
设备、802.11设备、wifi设备、wimax设备、蜂窝通信设备和/或类似物。
101.计算单元901可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元901的一些示例包括但不限于中央处理单元(cpu)、图形处理单元(gpu)、各种专用的人工智能(ai)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(dsp)、以及任何适当的处理器、控制器、微控制器等。计算单元901执行上文所描述的各个方法和处理,例如方法200或方法500。例如,在一些实施例中,方法200或方法500可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元908。在一些实施例中,计算机程序的部分或者全部可以经由rom 902和/或通信单元909而被载入和/或安装到电子设备900上。当计算机程序加载到ram 903并由计算单元901执行时,可以执行上文描述的方法200和方法500的一个或多个步骤。备选地,在其他实施例中,计算单元901可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法200或方法500。
102.本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(fpga)、专用集成电路(asic)、专用标准产品(assp)、芯片上系统的系统(soc)、复杂可编程逻辑设备(cpld)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
103.用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
104.在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或快闪存储器)、光纤、便捷式紧凑盘只读存储器(cd-rom)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
105.为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,crt(阴极射线管)或者lcd(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
106.可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(lan)、广域网(wan)和互联网。
107.计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。
108.应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例
如,本公开中记载的各步骤可以并行地执行、也可以顺序地或以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
109.本公开的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
110.虽然已经参照附图描述了本公开的实施例或示例,但应理解,上述的方法、系统和设备仅仅是示例性的实施例或示例,本发明的范围并不由这些实施例或示例限制,而是仅由授权后的权利要求书及其等同范围来限定。实施例或示例中的各种要素可以被省略或者可由其等同要素替代。此外,可以通过不同于本公开中描述的次序来执行各步骤。进一步地,可以以各种方式组合实施例或示例中的各种要素。重要的是随着技术的演进,在此描述的很多要素可以由本公开之后出现的等同要素进行替换。

技术特征:
1.一种车辆异常的处理方法,包括:响应于接收到第一车辆上传的预设请求数据,确定所述第一车辆的漏洞信息,其中,所述预设请求数据包括所述第一车辆中异常部件的部件特征参数;至少基于所述漏洞信息,确定防火墙更新策略;以及将所确定的防火墙更新策略发送至所述第一车辆,以使得所述第一车辆基于所述防火墙更新策略对本地的防火墙进行更新。2.根据权利要求1所述的方法,其中,响应于接收到第一车辆上传的预设请求数据,确定所述第一车辆的漏洞信息包括:根据所述部件特征参数,从数据库中查询与所述异常部件相匹配的漏洞信息,其中,所述数据库包括多个部件各自的部件特征参数与相应的漏洞信息之间的第一关联关系。3.根据权利要求2所述的方法,其中,至少基于所述漏洞信息,确定防火墙更新策略包括:响应于查询到与所述异常部件相匹配的漏洞信息,从所述数据库中获取与该漏洞信息相匹配的防火墙更新策略,其中,所述数据库包括多个漏洞信息与相应的防火墙更新策略之间的第二关联关系。4.根据权利要求2所述的方法,其中,至少基于所述漏洞信息,确定防火墙更新策略包括:响应于未查询到与所述异常部件相匹配的漏洞信息,至少基于所述漏洞信息配置与所述异常部件相匹配的防火墙更新策略。5.根据权利要求4所述的方法,还包括:在所述数据库中存储所述漏洞信息与所配置的所述防火墙更新策略之间的第二关联关系。6.根据权利要求4所述的方法,其中,至少基于所述漏洞信息配置与所述异常部件相匹配的防火墙更新策略包括:获取与防火墙相关的历史信息;以及基于所述漏洞信息和所述与防火墙相关的历史信息,配置与所述异常部件相匹配的防火墙更新策略。7.根据权利要求4所述的方法,其中,所述预设请求数据还包括所述第一车辆的行驶数据,并且其中,至少基于所述漏洞信息配置与所述异常部件相匹配的防火墙更新策略包括:基于所述漏洞信息和所述第一车辆的行驶数据,配置与所述异常部件相匹配的防火墙更新策略。8.根据权利要求2所述的方法,还包括:响应于未查询到与所述异常部件相匹配的漏洞信息,向所述第一车辆发送隔离指令,以指示所述第一车辆在接收到所述防火墙更新策略之前对所述异常部件进行隔离。9.根据权利要求1至8中任一项所述的方法,还包括:基于所述漏洞信息,确定所述异常部件的更新信息;以及将所述更新信息发送至所述第一车辆,以使得所述第一车辆基于所述更新信息对所述
异常部件进行更新。10.根据权利要求1至8中任一项所述的方法,还包括:确定与所述第一车辆相关的多个第二车辆,每个第二车辆包括预设部件,所述预设部件的部件特征参数与所述第一车辆的异常部件的部件特征参数相同;以及将所述防火墙更新策略发送至所述多个第二车辆,以使得所述多个第二车辆基于所述防火墙更新策略对本地的防火墙进行更新。11.根据权利要求10所述的方法,其中,将所述防火墙更新策略发送至所述多个第二车辆包括:获取所述第一车辆的针对防火墙更新结果的反馈信息;以及响应于确定所述反馈信息指示所述第一车辆的异常部件恢复正常,将所述防火墙更新策略发送至所述多个第二车辆。12.根据权利要求1至8中任一项所述的方法,其中,所述部件特征参数包括部件的硬件版本号和软件版本号中的至少一者。13.根据权利要求1至8中任一项所述的方法,其中,所述预设请求数据还包括所述第一车辆的车辆识别号码,并且其中,将所确定的防火墙更新策略发送至所述第一车辆包括:根据所述第一车辆的车辆识别号码,将所确定的防火墙更新策略发送至所述第一车辆。14.根据权利要求12所述的方法,其中,所述部件特征参数还包括软件秘钥,用于确定所述第一车辆的软件是否被修改。15.一种车辆异常的处理方法,包括:响应于检测到车辆部件发生异常,向服务器上传预设请求数据,以请求对车辆本地的防火墙进行更新,其中,所述预设请求数据包括异常部件的部件特征参数;接收所述服务器发送的防火墙更新策略;以及基于所述防火墙更新策略对本地的防火墙进行更新。16.一种车辆异常的处理装置,包括:第一确定单元,所述第一确定单元被配置为响应于接收到第一车辆上传的预设请求数据,确定所述第一车辆的漏洞信息,其中,所述预设请求数据包括所述第一车辆中异常部件的部件特征参数;第二确定单元,所述第二确定单元被配置为至少基于所述漏洞信息,确定防火墙更新策略;以及发送单元,所述发送单元被配置为将所确定的防火墙更新策略发送至所述第一车辆,以使得所述第一车辆基于所述防火墙更新策略对本地的防火墙进行更新。17.一种车辆异常的处理装置,包括:上传单元,所述上传单元被配置为响应于检测到车辆部件发生异常,向服务器上传预设请求数据,以请求对车辆本地的防火墙进行更新,其中,所述预设请求数据包括异常部件的部件特征参数;接收单元,所述接收单元被配置为接收所述服务器发送的防火墙更新策略;以及更新单元,所述更新单元被配置为基于所述防火墙更新策略对本地的防火墙进行更新。18.一种电子设备,包括:
至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-15中任一项所述的方法。19.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据权利要求1-15中任一项所述的方法。20.一种计算机程序产品,包括计算机程序,其中,所述计算机程序在被处理器执行时实现权利要求1-15中任一项所述的方法。21.一种车辆,包括根据权利要求17所述的车辆异常的处理装置。

技术总结
本公开提供了一种车辆异常的处理方法、装置、电子设备和介质,涉及计算机技术领域,尤其涉及车辆安全技术领域。实现方案为:响应于接收到第一车辆上传的预设请求数据,确定第一车辆的漏洞信息,预设请求数据包括第一车辆中异常部件的部件特征参数;至少基于漏洞信息,确定防火墙更新策略;以及将所确定的防火墙更新策略发送至第一车辆,以使得第一车辆基于防火墙更新策略对本地的防火墙进行更新。墙更新策略对本地的防火墙进行更新。墙更新策略对本地的防火墙进行更新。


技术研发人员:曹亮 崔志阳
受保护的技术使用者:阿波罗智行科技(广州)有限公司
技术研发日:2021.11.29
技术公布日:2022/3/8

最新回复(0)