Тип работы:
Предмет:
Язык работы:


АВТОМАТИЗИРОВАННОЕ ОПРЕДЕЛЕНИЕ ПАРАМЕТРОВ КАНАЛА СВЯЗИ МЕЖДУ ЭЛЕКТРОННЫМ БЛОКОМ УПРАВЛЕНИЯ АВТОМОБИЛЯ И СПЕЦИАЛЬНЫМИ СРЕДСТВАМИ

Работа №46819

Тип работы

Магистерская диссертация

Предмет

информационные системы

Объем работы70и
Год сдачи2018
Стоимость4910 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
85
Не подходит работа?

Узнай цену на написание


ВВЕДЕНИЕ 3
1 КОММУНИКАЦИОННЫЕ ПРОТОКОЛЫ ТРАНСПОРТНЫХ СРЕДСТВ 5
1.1 Протокол CAN 8
1.1.1 Физический уровень протокола CAN SWC 10
1.1.2 Физический уровень протокола CAN HS CAN 11
1.1.3 Физический уровень протокола CAN FT CAN 13
1.1.4 Канальный уровень протокола CAN 14
1.2 Протоколы стандарта J1850 18
1.2.1 Протокол PWM 18
1.2.2 Протокол VPW 20
1.2.3 Канальный уровень протоколов стандарта J1850 23
1.3 Пртокол K-Line 25
1.3.1 Протокол UART 26
1.3.2 Протоколы стандартов ISO 9141 и ISO 14230 KWP2000 28
1.3.3 Протокол LIN 29
1.4 Стандарт OBD-II 31
1.5 Атаки на протоколы 32
1.5.1 Примеры атак 32
2 ОБЗОР СУЩЕСТВУЮЩИХ СРЕДСТВ АНАЛИЗА СИГНАЛОВ 35
2.1 Средства диагностики автомобилей 35
2.1.1 ПАК Bars IV professional 35
2.1.2 Bosch KTS 570 37
2.2 Логические анализаторы цифровых сигналов 38
2.2.1 ПАК BitScope 38
2.2.2 ПАК IKALOGIC 40
3 ИССЛЕДОВАНИЕ ВОЗМОЖНОСТИ ОПРЕДЕЛЕНИЯ ТИПА
ПРОТОКОЛА, ЕГО ПАРАМЕТРОВ И ИЗВЛЕЧЕНИЯ ИНФОРМАЦИИ 42
3.1 Вычисление скорости передачи данных 43
4 РАЗРАБОТКА АЛГОРИТМОВ ОПРЕДЕЛЕНИЯ ТИПА ПРОТОКОЛА
И ЕГО ПАРАМЕТРОВ 47
4.1 Модель ПАК с неопределенным физическим интерфейсом 48
4.2 Модель ПАК с определенным физическим интерфейсом 50
5 РАЗРАБОТКА ПАК ДЛЯ ПРОВЕРКИ АЛГОРИТМОВ 52
5.1 Регистрация сигнала 53
5.2 Обработка сигнала 55
6 ТЕСТИРОВАНИЕ РАЗРАБОТАННОГО ПАК 57
6.1 Описание тестового стенда 57
6.2 Эксперименты 58
6.2.1 Эксперимент 1 59
6.2.2 Эксперимент 2 60
6.2.3 Эксперимент 3 61
6.3 Оценка результатов экспериментов 62
ЗАКЛЮЧЕНИЕ 64
СПИСОК ЛИТЕРАТУРЫ 66


Современные автомобили представляют собой сложное техническое устройство и состоят из множества электронных блоков, связанных между собой единой сетью и управляемых центральным блоком управления. Злоумышленники используют различные уязвимости электронных блоков автомобиля для совершения угона. Так, известны случаи, когда злоумышленники несанкционированно прописывали ключи доступа, открывали дверь, запускали двигатель. Для раскрытия подобных преступлений необходимо проведение компьютерной и радиотехнической экспертизы.
После предварительного анализа было обнаружено, что в современных автомобилях используются протоколы передачи данных с нестандартными значениями параметров, таких как скорость, количество бит, передаваемых в одной посылке и пр. Помимо прочего назначение некоторых блоков в автомобиле остается неизвестным. Производители автомобилей не публикуют документацию о назначении блоков и протоколах межблочного взаимодействия. Проведение компьютерной и радиотехнической экспертизы средств угона автомобилей без доступа к документации, описывающей внутреннее устройство автомобиля, и без специализированного комплекса становится сложно осуществимой.
Создание специализированного комплекса для автоматизированного определения параметров канала связи между электронным блоком автомобиля и специальными средствами, такими как средство угона, может упростить задачу экспертизы.
Целью работы является разработка методов и средств автоматизированного определения параметров канала связи между электронным блоком управления автомобиля и специальными средствами. Поставленная цель потребовала решения следующих задач:
1 Изучение протоколов обмена данными используемые в современных автомобилях.
2 Обзор существующих программно-аппаратных средств анализа и определение их возможностей.
3 Исследование возможности определения параметров шин передачи данных и извлечения информации.
4 Разработка алгоритмов определения параметров шин передачи данных.
5 Разработка ПАК для проверки алгоритмов.
6 Тестирование разработанного ПАК.
7 Оценка результатов тестирования.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В ходе выпускной квалификационной работы выполнены следующие задачи:
1 Изучены протоколы обмена данными CAN, J1850 PWM/VPW, KLine и LIN, как наиболее часто встречаемые в современных автомобилях.
2 Рассмотрены классы средств диагностики автомобилей и логических анализаторов. Проведен их анализ, на основе которого сделан вывод невозможности их использования для решения задач определения параметров шин и их параметров.
3 Исследована возможность определения параметров шин передачи данных и извлечения информации. Было выявлено, что наибольшую сложность представляет определение параметров протоколов основанных на UART.
4 Разработаны алгоритмы определения параметров шин передачи данных в составе двух моделей ПАК: с определенным и неопределенным физическим интерфейсом. Определение протоколов происходит на двух уровнях: физическом и канальном.
5 Для проверки алгоритмов, был разработан программно-аппаратный комплекс на основе отладочной платы с микроконтроллером STM32F103. В ПАК были реализованы регистрация сигнала и определение параметров протокола UART.
6 Был собран стенд, для тестирования разработанного ПАК. После чего на этом стенде производились эксперименты.
В ходе экспериментов были сделаны следующие выводы:
1 Диапазон определяемых скоростей разработанным ПАК составляет от 1200 бит/с и до 921600 бит/с.
2 Вычисляемая скорость передачи данных отличается от установленной скорости на эмуляторе ЭБУ менее чем на 3%.
3 Количество ошибок при определении скорости не зависит от скорости передачи данных в исследуемом канале.
4 При определенных входных данных может быть неверно определена скорость. Ошибка исправляется путем накопления большего количества входных данных. Эксперимент показал, что в большинстве случаев хватит 2 байт.
5 При малом количестве входных данных, возможны случаи, когда алгоритм неверно определяет размер кадра. Данная ошибка исправляется путем накопления большего количества данных. Эксперимент показал, что для достижения вероятности такой ошибки в 1%, необходимо 8 байт входных данных.
Полученные результаты показывают возможность решения задачи автоматического определения протоколов передачи данных по шинам автомобилей и определения их параметров при проведении радиотехнических экспертиз.
Для поддержки анализа большего количества протоколов и анализа нескольких линий одновременно необходимо использовать ПЛИС.



1. Studnia I., Nicomette V., Alata E., Deswarte Y., Kaaniche M., Laarouchi Y. 32nd International Conference on Computer Safety, Reliability and Security // Security of embedded automotive networks: state of the art and a research proposal. Toulouse, France. Июль 2013.
2. Miller G. Automotive Communication Protocols: Preparing for the Future // eecatalog. 2013. URL: http://eecatalog.com/automative/2013/03/13/ Automotive-Communication-Protocols-Preparing-for-the-Future/ (дата обращения: 10.Апрель.2018).
3. Виснап К.Н. OBD-II для диагностики автомобилей: основная информация 2005. URL: http://www.ardio.ru/obd2.php (дата обращения:
16. Апрель.2018).
4. Ramesh B.K., Murthy K.S. In-Vehicle Networking. Dearborn Electronics,
5. ISO 11898-1:2003 - Road vehicles -- Controller area. [Электронный ресурс] // ISO: [сайт]. URL: http://www.iso.org/iso/iso_catalogue/ catalogue_tc/catalogue_detail .htm?csnumber=33422 (дата обращения:
25.4.2018) .
6. SAE. Single Wire Can Network for Vehicle Applications J2411_200002
2000. URL: https://www.sae.org/standards/content/j2411_200002/ (дата обращения: 20.Апрель.2018).
7. ISO. ISO 11898-3:2006 2006. URL: https://www.iso.org/standard/
36055.html (дата обращения: 20.Апрель.2018).
8. ISO. ISO 11898-2:2016 2016. URL: https://www.iso.org/standard/
67244.html (дата обращения: 20.Апрель.2018).
9. ФГУП СТАНДАРТИНФОРМ. ГОСТ Р ИСО 11898-1-2015 //
Росстандарт. 2018. URL: http://protect.gost.ru/
document1.aspx?control=31&baseC=6&page=29&month=2&year=2016 &search=&id=201994 (дата обращения: 11.Май.2018).
10. SAE International. Class B Data Communications Network Interface J1850_200606 // SAE International. 2018. URL: https://www.sae.org/ standards/content/j1850_200606/ (дата обращения: 14.Май.2018).
11. // SAE International: [сайт]. [2018]. URL: http://ru.sae.org/ (дата обращения: 15.Май.2018).
12. Wikipedia. K-Line // Wikipedia. URL: https://ru.wikipedia.org/wiki/K- Line (дата обращения: 18.Май.2018).
13. Wikipedia. Универсальный асинхронный приёмопередатчик
[Электронный ресурс] // Wikipedia: [сайт]. URL: https://
ru.wikipedia.org/wiki/
Универсальный_асинхронный_приёмопередатчик (дата обращения:
18. Май.2018).
14. International Organization for Standardization. ISO 9141-2:1994 //
International Organization for Standardization. 1994. URL: https://
www.iso.org/obp/ui/#iso :std:iso:9141:-2:ed- 1:v1:en (дата обращения:
17. Май.2018).
15. International Organization for Standardization. ISO 14230-2:2016 //
International Organization for Standardization. 2016. URL: https://
www.iso.org/standard/69115.html (дата обращения: 17.Май.2018).
16. International Organization for Standardization. ISO 17987-1:2016 //
International Organization for Standardization. 2016. URL: https://
www.iso.org/standard/61222.html (дата обращения: 20.Май.2018).
17. Википедия. Компьютерная диагностика автомобиля [Электронный
ресурс] // Википедия: [сайт]. URL: https://ru.wikipedia.org/wiki/
Компьютерная_диагностика_автомобиля (дата обращения:
22. Май.2018).
18. SAE International. Diagnostic Connector Equivalent to ISO/DIS 15031- 3:December 14, 2001 J1962_201207 // SAE International. 2018. URL: https://www.sae.org/standards/content/j1962_201207/ (дата обращения:
22. Май.2018).
19. Federico M. The Crisis of Connected Cars: When Vulnerabilities Affect the CAN Standard // TrendMicro. 2017. URL: https://blog.trendmicro.com/ trendlabs-security-intelligence/connected-car-hack/ (дата обращения:
19. Апрель.2018).
20. Thuen C. Commonalities in Vehicle Vulnerabilities. 2016. TECHNICAL WHITE PAPER.
21. Cho K.T., Shin K.G. Error Handling of In-vehicle Networks Makes Them Vulnerable. Michigan: 2016.
22. Hoppe T., Kiltz S., Dittmann. Automotive IT-Security as a Challenge: Basic Attacks from the Black Box Perspective on the Example of Privacy Threats Berlin. 2009. pp. 145-158.
23. Tobias H., Dittman. Sniffing/replay attacks on can buses: A simulated attack on the electric window lift classified using an adapted cert taxonomy. Workshop on Embedded Systems Security. Salzburg: WESS, 2007.
24. Koscher K., Czeskis A., Roesner F., Patel S., Kohno T., Checkoway S., McCoy D., Kantor B., Anderson D., Shacham. 2010 IEEE Symp. Security and Privacy // Experimental security analysis of a modern automobile. Oakland, CA. 2010. pp. 447-462.
25. Checkoway S., McCoy D., Kantor B., Anderson D., Shacham H., Savage
S., Koscher K., Czeskis A., Roesner F., Kohno T. 20th USENIX Security // Comprehensive experimental analyses of automotive attack surfaces. San Francisco, CA. 2011.
26. Rouf I., Miller R., Mustafa H., Taylor T., Oh S., Xu W., Gruteser M., Trappe W., Seskar. USENIX Security Symposium // Security and privacy vulnerabilities of in-car wireless networks: A tire pressure monitoring system case study. Washington, DC. 2010. С. 323-338.
27. Francillon A., Danev B., Capkun. Relay attacks on passive keyless entry and start systems in modern cars. 2010.
28. barspro.ru: [сайт]. [2018]. URL: http://www.barspro.ru/ (дата
обращения: 16.Май.2018).
29. Bosch KTS 570 [Электронный ресурс] // bosch-diagnostics.ru: [сайт]. [2018]. URL: http://bosch-diagnostics.ru/good.php?path=kts_570 (дата обращения: 16.Май.2018).
30. BitScope: [сайт]. [2018]. URL: http://bitscope.com/ (дата обращения:
24. Май.2018).
31. IKALOGIC: [сайт]. [2018]. URL: https://ikalogic.com/ (дата обращения:
24. Май.2018).
32. Clemson Vehicular Electronics Laboratory: AUTOMOTIVE BUSES
[Электронный ресурс] URL: http://www.cvel.clemson.edu/auto/
auto_buses01.html (дата обращения: 23.4.2018).


Работу высылаем на протяжении 30 минут после оплаты.




©2025 Cервис помощи студентам в выполнении работ