基于时间标记和数据比对模块的机上网络防御方法和系统转让专利

申请号 : CN202111193864.6

文献号 : CN113949555B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 王国建牛力张文静孙志强杨睿张博

申请人 : 中国商用飞机有限责任公司中国商用飞机有限责任公司上海飞机设计研究院

摘要 :

本发明提供了一种机上网络防御方法,该方法可以包括:检测是否有异常IP地址通过机上端口入侵机上网络;响应于检测到有异常IP地址通过机上端口入侵机上网络,标记异常IP地址入侵机上网络的入侵时刻;在该入侵时刻,生成临时数据备份以记录异常IP地址入侵机上网络前一时刻的机上网络的数据库中的数据;将攻击者注入数据库的信息进行乱码编译,以使得无法识别该信息调取数据库的指令;以及基于临时数据备份来恢复数据库中的原有数据。此外,本发明还提供了一种机上网络防御系统。通过本发明,能够高效地防止机上数据被窃取和篡改,从而减少飞机上重要数据的丢失所导致的飞行风险。

权利要求 :

1.一种机上网络防御方法,所述方法包括:

检测是否有异常IP地址通过机上端口入侵机上网络;

响应于检测到有异常IP地址通过机上端口入侵机上网络,标记所述异常IP地址入侵所述机上网络的入侵时刻;

在所述入侵时刻,生成临时数据备份以记录所述异常IP地址入侵所述机上网络前一时刻的所述机上网络的数据库中的数据;

将攻击者注入所述数据库的信息进行乱码编译,以使得无法识别所述信息调取所述数据库的指令;以及基于所述临时数据备份来恢复所述数据库中的原有数据。

2.如权利要求1所述的方法,其特征在于,所述机上端口包括以下一者或多者:专用维护接口、甚高频数据接口、卫星通信链路接口、以太网维护接口、USB接口、或者公共无线接口。

3.如权利要求1所述的方法,其特征在于,进一步包括:响应于检测到有异常IP地址通过机上端口入侵机上网络,将所述异常IP地址放入IP黑名单中。

4.如权利要求1所述的方法,其特征在于,将攻击者注入所述数据库的信息进行乱码编译包括:利用伪随机序列来将攻击者注入所述数据库的信息进行乱码编译并且将其打包到新的文件夹里。

5.如权利要求4所述的方法,其特征在于,基于所述临时数据备份来恢复所述数据库中的原有数据包括:对包括所述文件夹的所述数据库和所生成的临时数据备份进行文件夹层级的文件比对,以恢复所述数据库中的原有数据;以及在恢复所述原有数据之后,抹除所述临时数据备份。

6.一种机上网络防御系统,所述系统包括:

IP地址检测模块,其配置成检测是否有异常IP地址通过机上端口入侵机上网络;

时间标记模块,其配置成响应于检测到有异常IP地址通过机上端口入侵机上网络,标记所述异常IP地址入侵所述机上网络的入侵时刻;

临时存储数据库备份模块,其配置成在所述入侵时刻被激活并且生成临时数据备份以记录所述异常IP地址入侵所述机上网络前一时刻的所述机上网络的数据库中的数据;

乱码编译模块,其配置成将攻击者注入所述数据库的信息进行乱码编译,以使得无法识别所述信息调取所述数据库的指令;以及数据库恢复模块,其配置成基于所述临时数据备份来恢复所述数据库中的原有数据。

7.如权利要求6所述的系统,其特征在于,进一步包括:IP黑名单模块,其配置成响应于检测到有异常IP地址通过机上端口入侵机上网络,将所述异常IP地址放入IP黑名单中。

8.如权利要求6所述的系统,其特征在于,所述乱码编译模块被进一步配置成:利用伪随机序列来将攻击者注入所述数据库的信息进行乱码编译并且将其打包到新的文件夹里。

9.如权利要求8所述的系统,其特征在于,所述数据库恢复模块被进一步配置成:对包括所述文件夹的所述数据库和所生成的临时数据备份进行文件夹层级的文件比对,以恢复所述数据库中的原有数据;以及在恢复所述原有数据之后,抹除所述临时数据备份。

10.一种存储计算机程序的计算机可读介质,所述计算机程序在由处理器执行时执行如权利要求1‑5中任一项所述的方法。

说明书 :

基于时间标记和数据比对模块的机上网络防御方法和系统

技术领域

[0001] 本发明涉及网络安全,更具体地,涉及基于时间标记和数据比对模块的机上网络防御方法和系统。

背景技术

[0002] 飞机通过各种端口与天上卫星、乘客装置、通用串行总线(USB)设备、蜂窝基站、机场塔台、便携式维护访问终端、地面卫星接收站等进行数据信息的交互。访问机上的数据越多,就越容易遭受黑客的攻击。
[0003] 飞机会在如下场景中受到黑客的攻击:
[0004] 1)信息系统数据无线数据上传/下传时,通过无线进行攻击;
[0005] 2)通过无线接入飞机,攻击航电网络;
[0006] 3)机上维护系统通过以太网使用文件传输协议(FTP)发送维护数据至信息系统时产生攻击;
[0007] 4)信息系统通过以太网使用FTP发送数据至机上维护系统时产生攻击;
[0008] 5)维护人员使用便携式访问终端通过机上维护系统进行数据加载时产生攻击;
[0009] 6)信息系统从飞机网络系统获取数据时产生攻击;
[0010] 7)信息系统向飞机网络系统发送数据时产生攻击;
[0011] 8)维护人员使用USB导入/导出数据时产生攻击;
[0012] 9)黑客或乘客使用客舱无线进行攻击;
[0013] 10)维护人员使用安全数字(SD)卡导出快速存取记录器数据时发生攻击;
[0014] 11)维护人员信息系统数据加载操作时发生攻击;
[0015] 12)飞行员使用便携式访问终端与飞机连接时发生攻击;
[0016] 13)乘客使用卫星通信时发生攻击。
[0017] 当前机上网络系统通过检查异常网际协议(IP)地址来排除攻击者(黑客)获取或篡改机上网络数据。被篡改和窃取的数据会造成飞机在飞行过程中失控,机毁人亡。单纯把异常IP地址放入黑名单,并不能解决数据被篡改和窃取。因此,在现有的黑名单基础上,增加数据修复和防窃取功能会大大提高机上网络的安全性。现有的用于保护机上网络的最传统方式是对数据库中的数据进行加密(加密的方式有操作系统(OS)层加密;数据库管理系统(DBMS)层加密;DBMS层之外加密)。传统的加密形式只针对授权的用户才能看到,但是这种方法会加剧计算机的计算量,使得处理数据的速度也大大降低。
[0018] 相应地,本领域中存在对于高效地防止机上数据被窃取和篡改的技术的需要。

发明内容

[0019] 提供本发明内容以便以简化形式介绍将在以下具体实施方式中进一步的描述一些概念。本发明内容并非旨在标识所要求保护的主题的关键特征或必要特征,也不旨在用于帮助确定所要求保护的主题的范围。
[0020] 鉴于以上描述的现有技术中的缺陷,本发明的目的在于,高效地防止机上数据被窃取和篡改,从而减少飞机上重要数据的丢失所导致的飞行风险。
[0021] 根据本发明的第一方面,提供了一种机上网络防御方法,该方法可以包括:检测是否有异常IP地址通过机上端口入侵机上网络;响应于检测到有异常IP地址通过机上端口入侵机上网络,标记异常IP地址入侵机上网络的入侵时刻;在该入侵时刻,生成临时数据备份以记录异常IP地址入侵机上网络前一时刻的机上网络的数据库中的数据;将攻击者注入数据库的信息进行乱码编译,以使得无法识别该信息调取数据库的指令;以及基于临时数据备份来恢复数据库中的原有数据。
[0022] 在本发明的第一方面的一个实施例中,机上端口可以包括以下一者或多者:专用维护接口、甚高频数据接口、卫星通信链路接口、以太网维护和USB接口、或者公共无线接口。
[0023] 在本发明的第一方面的一个实施例中,该方法可以进一步包括:响应于检测到有异常IP地址通过机上端口入侵机上网络,将该异常IP地址放入IP黑名单中。
[0024] 在本发明的第一方面的一个实施例中,将攻击者注入数据库的信息进行乱码编译可以包括:利用伪随机序列来将攻击者注入数据库的信息进行乱码编译并且将其打包到新的文件夹里。
[0025] 在本发明的第一方面的一个实施例中,基于临时数据备份来恢复数据库中的原有数据可以包括:对包括新的文件夹的数据库和所生成的临时数据备份进行文件夹层级的文件比对,以恢复该数据库中的原有数据;以及在恢复该原有数据之后,抹除该临时数据备份。
[0026] 根据本发明的第二方面,提供了一种机上网络防御系统,该系统可以包括:IP地址检测模块,其配置成检测是否有异常IP地址通过机上端口入侵机上网络;时间标记模块,其配置成响应于检测到有异常IP地址通过机上端口入侵机上网络,标记异常IP地址入侵机上网络的入侵时刻;临时存储数据库备份模块,其配置成在入侵时刻被激活并且生成临时数据备份以记录异常IP地址入侵机上网络前一时刻的机上网络的数据库中的数据;乱码编译模块,其配置成将攻击者注入数据库的信息进行乱码编译,以使得无法识别该信息调取数据库的指令;以及数据库恢复模块,其配置成基于临时数据备份来恢复数据库中的原有数据。
[0027] 在本发明的第二方面的一个实施例中,该系统可以进一步包括:IP黑名单模块,其配置成响应于检测到有异常IP地址通过机上端口入侵机上网络,将异常IP地址放入IP黑名单中。
[0028] 在本发明的第二方面的一个实施例中,乱码编译模块可以被进一步配置成:利用伪随机序列来将攻击者注入数据库的信息进行乱码编译并且将其打包到新的文件夹里。
[0029] 在本发明的第二方面的一个实施例中,数据库恢复模块可以被进一步配置成:对包括新的文件夹的数据库和所生成的临时数据备份进行文件夹层级的文件比对,以恢复数据库中的原有数据;以及在恢复该原有数据之后,抹除该临时数据备份。
[0030] 根据本发明的第三方面,提供了一种存储计算机程序的计算机可读介质,该计算机程序在由处理器执行时执行本发明的方法。
[0031] 通过采用本发明提供的技术方案,能够有效地保护机上数据,减少飞行过程中不安全的因素,减少黑客的攻击,从而降低因飞机上重要数据的丢失而导致的飞行风险。
[0032] 通过阅读下面的详细描述并参考相关联的附图,这些及其他特点和优点将变得显而易见。应该理解,前面的概括说明和下面的详细描述只是说明性的,不会对所要求保护的各方面形成限制。

附图说明

[0033] 为了能详细地理解本发明的上述特征所用的方式,可以参照各实施例来对以上简要概述的内容进行更具体的描述,其中一些方面在附图中示出。然而应该注意,附图仅示出了本发明的某些典型方面,故不应被认为限定其范围,因为该描述可以允许有其它等同有效的方面。
[0034] 图1解说了根据本发明的一个实施例的机上网络防御方法的流程图。
[0035] 图2解说了根据本发明的一个实施例的机上网络防御系统的框图。
[0036] 图3解说了根据本发明的一个实施例的其中可应用本发明的一般硬件环境。。

具体实施方式

[0037] 下面结合附图详细描述本发明,本发明的特点将在以下的具体描述中得到进一步的显现。
[0038] 当前飞机接口以及网络架构中有发动机系统、飞行控制系统、通信系统、机载维护系统、信息系统以及座舱系统。其中发动机系统、飞行控制系统和机上维护系统可以通过便携式维护访问终端接入;座舱系统和信息系统可以通过卫星、乘客使用的电子设备、USB、蜂窝基站以及机场塔台接入。但这些系统最后都要通过数据总线连接到航电核心网络计算机上。通过此计算机来检测和控制当前各个系统的数据是否正常。航电核心网络计算机实际上通过两种数据类型的线路进行信息交互。称A线路为:数据线路交互;B线路为备份数据交互。发动机系统、飞行控制系统、通信系统、机上维护系统、信息系统和客舱系统都是通过A、B类型的数据线路来与航电核心网络系统进行交互。在航电核心网络系统上加载配置文件(例如,IP检测模块,IP黑名单模块,数据库,时间标记模块,新/旧数据比对模块,临时存储数据库备份模块,数据库恢复模块等)也就阻断了通过各个系统接入的攻击者数据进行窃取和篡改。单纯在航电核心计算机接口外端设计安全路由、安全网关等过滤恶意代码包并不能解决有些伪装代码的进入,只有从源头航电核心计算机上建立机上网络防御机制才能更好阻挡攻击者对机上网络数据的窃取和篡改。
[0039] 图1解说了根据本发明的一个实施例的机上网络防御方法100的流程图。在一些示例中,方法100可由图2中解说的系统200来执行。在一些示例中,方法100可由用于执行下述功能或算法的任何合适的设备或装置来执行。
[0040] 在框110,方法100可以包括:检测是否有异常IP地址通过机上端口入侵机上网络。在一个示例中,机上端口可以包括以下一者或多者:专用维护接口、甚高频数据接口、卫星通信链路接口、以太网维护和USB接口、或者公共无线接口。异常IP地址可以例如包括来自其他国家或地区的IP地址、不在受信任的IP地址范围内的IP地址、等等。用于异常IP地址检测的方法可以包括现有技术中已知的任何适用方法。在一个实施例中,框110的操作可以由IP地址检测模块来执行。在一个实施例中,如果检测到有异常IP地址通过机上端口入侵机上网络,则可以将该异常IP地址放入IP黑名单中,以使得此异常IP地址无法再通过统一资源定位符(URL)地址入侵。
[0041] 在框120,方法100可以包括:响应于检测到有异常IP地址通过机上端口入侵机上网络,标记异常IP地址入侵机上网络的入侵时刻。在一个实施例中,机上网络的数据库可以是结构化查询语言(SQL)数据库,此入侵时刻亦可被称为SQL注入时刻。该SQL注入时刻实际上是为了对异常IP地址注入SQL数据库的时刻作标记,记录外来物入侵时刻,方便后续对外来物的管理和移除。在一个实施例中,框120的操作可以由时间标记模块来执行。
[0042] 在框130,方法100可以包括:在该入侵时刻,生成临时数据备份以记录异常IP地址入侵机上网络前一时刻的机上网络的数据库中的数据。在一个实施例中,框130的操作可以由临时存储数据库备份模块来执行。例如,在数据库是SQL数据库的情形中,在SQL注入时刻,临时存储数据库备份模块可以被激活(未被激活前,此临时数据备份不占据机上设备的任何内存)并生成临时数据备份以记录SQL注入时刻的前一时刻的数据。在SQL注入时刻之后,原来的数据库可能已经被修改并且变成了攻击者的数据库了,该数据库在本文中可被称为攻击者数据库。
[0043] 在框140,方法100可以包括:将攻击者注入数据库的信息进行乱码编译,以使得无法识别该信息调取数据库的指令。在一个实施例中,可以使用秘钥来对攻击者注入数据库的信息进行乱码编译。在另一个实施例中,可以利用伪随机序列来将攻击者注入数据库的信息进行乱码编译。附加地,可以将经乱码编译的信息打包到新的文件夹里。伪随机序列的示例可以包括但不限于m序列、Gold序列、等等。由于对攻击者注入数据库的信息进行了乱码编译,因而计算机无法识别所注入的信息调取数据的指令,也就无法驱动计算机为其调取和篡改机上的网络信息。在一个实施例中,框140的操作可以由乱码编译模块来执行。
[0044] 在框150,方法100可以包括:基于临时数据备份来恢复数据库中的原有数据。在攻击者攻击失败之后,为了恢复数据库中的原有数据,可以基于在框130处生成的临时数据备份来恢复数据库中的原有数据。在一个实施例中,框150的操作可以由数据库恢复模块来执行。在一个实施例中,基于临时数据备份来恢复数据库中的原有数据可以包括:对包括具有经乱码编译的文件夹的攻击者数据库和所生成的临时数据备份进行文件夹层级的文件比对,以恢复该数据库中的原有数据;以及在恢复该原有数据之后,抹除该临时数据备份。例如,包括经乱码编译的文件夹的攻击者数据库和所生成的临时数据备份可以被放入到新/旧数据库比对模块中进行文件夹层级的文件比对。经乱码编译的文件夹是后续新增的内容,通过比对模块可以移除这个新增的内容。同时临时生成的备份数据可以被抹除,以便防止占用机上过多资源,机上本身内存不是太多,生成的备份数据也是临时占据,整体不会对飞机数据的加载造成负担。原有数据可以被恢复。
[0045] 图2解说了根据本发明的一个示例性实施例的机上网络防御系统200的框图。系统200的所有功能块(包括在系统200中的各种单元或模块,无论是否在附图中示出)可以通过硬件、软件、或硬件和软件的组合来实现以执行本发明的原理。本领域技术人员应理解,图2中描述的功能块可以被组合或者分割成子块以实现如上所述的本发明的原理。因此,本文中的描述可以支持本文中描述的功能块的任何可能的组合或分割或进一步定义。
[0046] 如图2中所示,根据本发明的一个示例性实施例,系统200可以包括通过总线205彼此耦合的多个模块,其中该多个模块可以包括:IP地址检测模块210,其配置成检测是否有异常IP地址通过机上端口入侵机上网络;时间标记模块220,其配置成响应于检测到有异常IP地址通过机上端口入侵机上网络,标记异常IP地址入侵机上网络的入侵时刻;临时存储数据库备份模块230,其配置成在入侵时刻被激活并且生成临时数据备份以记录异常IP地址入侵机上网络前一时刻的机上网络的数据库中的数据;乱码编译模块240,其配置成将攻击者注入数据库的信息进行乱码编译,以使得无法识别该信息调取数据库的指令;以及数据库恢复模块250,其配置成基于临时数据备份来恢复数据库中的原有数据。
[0047] 在一个可任选的实施例中,系统200可以进一步包括IP黑名单模块260,其配置成响应于检测到有异常IP地址通过机上端口入侵机上网络,将异常IP地址放入IP黑名单中。
[0048] 在一个可任选的实施例中,乱码编译模块240可以被进一步配置成:利用伪随机序列来将攻击者注入数据库的信息进行乱码编译并且将其打包到新的文件夹里。附加地,数据库恢复模块250可以被进一步配置成:对包括该新的文件夹的攻击者数据库和所生成的临时数据备份进行文件夹层级的文件比对,以恢复数据库中的原有数据;以及在恢复该原有数据之后,抹除该临时数据备份。
[0049] 图3解说了根据本公开的示例性实施例的其中可应用本发明的一般硬件环境300。
[0050] 参照图3,现在将描述计算设备300,计算设备300是可应用于本公开的各方面的硬件设备的示例。计算设备300可以是配置成执行处理和/或计算的任何机器,可以是但不限于工作站、服务器、桌面型计算机、膝上型计算机、平板计算机、个人数字助理、智能电话、机载计算机、或其任何组合。
[0051] 计算设备300可以包括可能地经由一个或多个接口来与总线302连接或者与总线302处于通信的元件。例如,计算设备300可以包括总线302、以及一个或多个处理器304、一个或多个输入设备306和一个或多个输出设备308。该一个或多个处理器304可以是任何类型的处理器,并且可以包括但不限于一个或多个通用处理器和/或一个或多个专用处理器(诸如专门的处理芯片)。输入设备306可以是可将信息输入计算设备的任何类型的设备,并且可以包括但不限于鼠标、键盘、触摸屏、话筒、和/或遥控器。输出设备308可以是可呈现信息的任何类型的设备,并且可以包括但不限于显示器、扬声器、视频/音频输出终端、振动器和/或打印机。计算设备300还可以包括非瞬态存储设备310或者与非瞬态存储设备310相连接,该非瞬态存储设备310可以是为非瞬态的且可实现数据存储的任何存储设备,并且可以包括但不限于盘驱动器、光存储设备、固态存储、软盘、软磁盘、硬盘、磁带或任何其他磁性介质、光盘或任何其他光介质、ROM(只读存储器)、RAM(随机存取存储器)、高速缓存存储器和/或任何其他存储器芯片或存储器盒、和/或计算机可从其读取数据、指令和/或代码的任何其他介质。非瞬态存储设备310可以能与接口分开。非瞬态存储设备310可以具有用于实现上述方法和步骤的数据/指令/代码。计算设备300还可以包括通信设备312。通信设备312可以是能实现与外部装置和/或网络的通信的任何类型的设备或系统,并且可以包括但不TM
限于调制解调器、网卡、红外通信设备、诸如蓝牙 设备、1302.11设备、WiFi设备、WiMax设备、蜂窝通信设施之类的无线通信设备和/或芯片组、等等。
[0052] 总线302可以包括但不限于工业标准架构(ISA)总线、微通道架构(MCA)总线、增强型ISA(EISA)总线、视频电子标准协会(VESA)本地总线、以及外围组件互连(PCI)总线。
[0053] 计算设备300还可以包括工作存储器314,工作存储器314可以是可存储对于处理器304的工作而言有用的指令和/或数据的任何类型的工作存储器,并且可以包括但不限于随机存取存储器和/或只读存储器设备。
[0054] 软件元素可以位于工作存储器314中,包括但不限于操作系统316、一个或多个应用程序318、驱动程序和/或其他数据和代码。用于执行上述方法和步骤的指令可以包括在一个或多个应用程序318中,并且以上提及的系统200的各模块可以通过处理器304读取和执行一个或多个应用程序318的指令来实现。更具体地,以上提及的系统200的IP地址检测模块210可以例如由处理器304在执行具有用于执行框110的指令的应用程序318时实现。另外,以上提及的系统200的时间标记模块220可以例如由处理器304在执行具有用于执行框120的指令的应用程序318时实现。以上提及的系统300的其他模块也可以例如由处理器304在执行具有用于执行以上提及的一个或多个相应步骤的指令的应用程序318时实现。软件元素的指令的可执行代码或源代码可以被存储在非瞬态计算机可读存储介质(诸如上述存储设备310)中,并且可以可能地通过编译和/或安装而被读取到工作存储器314中。软件元素的指令的可执行代码或源代码也可以从远程位置下载。
[0055] 从上面的实施例中,本领域技术人员可以清楚地知道,本公开可以由具有必要硬件的软件来实现,或者由硬件、固件等来实现。基于这样的理解,本公开的实施例可以部分地以软件形式来实施。可以将计算机软件存储在诸如计算机的软盘、硬盘、光盘或闪存之类的可读存储介质中。该计算机软件包括一系列指令,以使计算机(例如,个人计算机、服务站或网络终端)执行根据本公开的相应实施例的方法或其一部分。
[0056] 在整个说明书中,已经对“一个示例”或“一示例”进行了参考,这意味着在至少一个示例中包括具体描述的特征、结构或特性。因此,此类短语的使用可能涉及不止一个示例。此外,所描述的特征、结构或特性可以在一个或多个示例中以任何合适的方式组合。
[0057] 然而,相关领域的技术人员可以认识到,可以在没有一个或多个特定细节的情况下,或者在其他方法、资源、材料等的情况下实践这些示例。在其他实例中,没有详细示出或描述众所周知的结构、资源或操作以避免使这些示例的各方面模糊。
[0058] 尽管已经解说和描述了诸样例和应用,但是应当理解,这些示例不限于上述精确的配置和资源。可以对本文公开的方法和系统的布置、操作和细节作出对于本领域技术人员而言显而易见的各种修改、改变和变化,而不会脱离所要求保护的示例的范围。