买专利,只认龙图腾
首页 专利交易 科技果 科技人才 科技服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

【发明公布】用于连接的交通工具的云辅助威胁防御_思科技术公司_201480064810.1 

申请/专利权人:思科技术公司

申请日:2014-11-25

公开(公告)日:2016-07-13

公开(公告)号:CN105765940A

主分类号:H04L29/06(2006.01)I

分类号:H04L29/06(2006.01)I;G06F21/51(2006.01)I;H04W12/12(2006.01)I;H04L29/08(2006.01)I

优先权:["2013.11.27 US 14/091,435"]

专利状态码:失效-未缴年费专利权终止

法律状态:2022.11.04#未缴年费专利权终止;2016.08.10#实质审查的生效;2016.07.13#公开

摘要:在本文的示例实施例中,提供了用于连接的交通工具云辅助威胁防御的方法和系统。交通工具适当的包括用来操作和或控制交通工具上各种系统的机载计算机系统。机载计算机系统适当地连同用来检测和防御针对交通工具的恶意攻击和其他安全威胁的机载威胁防御模块一起操作或包括机载威胁防御模块。在示例实施例中,基于云的电路组件或安全云辅助检测和防御针对交通工具的安全威胁和恶意攻击,同时使对机载威胁防御模块的存储器要求和处理负载最小化。

主权项:一种系统,包括:非暂态存储器,该非暂态存储器被配置为存储表示安全威胁的数据;接口,该接口可操作以与相关联的机动交通工具和在该相关联的机动交通工具外部的至少一个源通信;以及控制逻辑,该控制逻辑与所述接口和所述存储器耦接;其中,所述控制逻辑可操作以从所述相关联的机动交通工具的至少一个机载单元、在所述相关联的机动交通工具外部的至少一个源、或其组合接收数据,其中,所接收的数据包括表示被标识为用于在所述相关联的机动交通工具上操作的一个或多个文件的数据;其中,所述控制逻辑可操作以判定是否关于被标识为用于在所述相关联的机动交通工具上操作的所述一个或多个文件中的至少一个文件存在至少一个预定义的特性;其中,响应于判定关于文件存在至少一个预定义特性,所述控制逻辑可操作以通过基于存储在存储器中的表示安全威胁的数据对所述至少一个文件进行分析来判定该文件是否包括安全威胁;并且其中,所述控制逻辑可操作以生成指示所分析的文件是否包括安全威胁的判定结果的信号。

全文数据:用于连接的交通工具的云辅助威胁防御的方法和系统技术领域本公开一般涉及到保护连接的交通工具抵御安全威胁,更具体地,涉及针对连接的交通工具的云辅助威胁防御。背景技术越来越多的机动交通工具配备了电子设备,这些电子设备安装有与交通工具通信、控制、性能及其他交通工具功能相结合使用的复杂的软件应用程序。这些电子设备包括机载信息娱乐系统、导航、机载信息服务、机载通信网关、交通工具安全通信和控制系统及类似设备。因此,随着与其他交通工具、互联网、以及机载电子系统的通信的持续的快速发展,交通工具面临着越来越多的安全威胁。安全威胁或恶意软件可以通过许多场合或攻击的途径传至交通工具,这些场合或攻击的途径例如来自网络、来自与交通工具联接或连接的消费者电子产品、经由交通工具到交通工具通信来自任何其他交通工具、来自路边网络、来自物理连接到交通工具的任何其它物理设备以及其他类似物。交通工具必须不断的检测和阻挡这些攻击以确保交通工具的正常运作。附图说明被结合于此处并形成说明书的一部分的附图示出示例实施例。图1是用于云辅助威胁防御的示例系统的框图。图2是机载系统的示例实施例的功能框图。图3是示出对于交通工具的安全威胁的示例的图形化表示。图4是示出云辅助威胁防御架构的示例实施例的功能框图。图5是说明一个机载威胁防御模块的实施例的原理框图。图6示出由机载威胁防御模块检测和防御安全威胁的方法的示例。图7是示出安全云架构的示例实施例的功能框图。图8示出由安全云来检测和防御安全威胁的示例方法。图9示出使用可信虚拟交通工具来检测安全威胁的示例方法。图10示出使用可信虚拟交通工具确定来自交通工具的威胁报告的可信度的示例方法。具体实施方式概览下文介绍了示例实施例的简要概览,以提供对示例实施例某些方面的基本理解。本概览不是示例实施例的全面概览。它既不意图标识示例实施例的关键或重要的要素,也不意图描述所述权利要求的范围。它的唯一目的是作为前言以简化的形式介绍示例实施例的某些概念,更多细节描述将在下文中介绍。根据本文的实施例,公开了用于连接的机动交通工具的云辅助威胁防御的系统和方法。从相关联的机动交通工具的至少一个机载单元、在相关联的机动交通工具外部的至少一个源、或其组合接收数据,其中,所接收的数据包括表示用于在相关联的机动交通工具上操作的至少一个文件的数据。判定关于被标识为用于在相关联的机动交通工具上操作的至少一个文件是否存在至少一个预定义的特性。响应于判定关于至少一个文件存在至少一个预定义特性,通过基于存储在存储器中的表示安全威胁的数据对至少一个文件进行分析来判定该至少一个文件是否包括安全威胁,并生成指示该至少一个文件是否包括安全威胁的判定结果的信号。根据本文的实施例,公开了用于连接的机动交通工具的云辅助威胁防御的系统和方法。对至少一个虚拟交通工具进行配置,其中每个虚拟交通工具模拟实际的机动交通工具的操作并被配置为发送和接收来自至少一个外部源的数据,其中该数据包括表示被标识为用于在相关联的机动交通工具上操作的至少一个文件的数据。通过基于存储在存储器中的表示安全威胁的数据对至少一个文件进行分析来判定由至少一个虚拟交通工具接收的至少一个文件是否包含安全威胁。生成指示该至少一个文件是否包括安全威胁的判定结果的信号。示例实施例该描述提供的示例不意图限制所附权利要求的范围。图表一般指示示例的特征,应当理解并领会的是图示中相似的参考数字被用来指代相似的元件。说明书中对“一个实例”或“实例”或“示例实施例”的引用指所描述的具体的特征、结构或特性被包括在本文所描述的至少一个实施例中,并且不意味着该特征、结构或特性在所有具体的实施例中存在。一般而言,本文的实施例提供针对连接的交通工具的云辅助威胁防御。在示例实施例中,云辅助威胁防御被提供以用于防御对连接的交通工具的安全威胁。然而,本文的权利要求中的实施例并不以任何方式限于示例实施例,而是被被理解为除了对连接的机动交通工具的威胁外覆盖云辅助威胁防御。也就是说,本文的实例可被应用于针对所有类型的交通工具、交通工具内电子设备以及机对机系统中典型可见的任何其他类型的资源受限设备的云辅助威胁防御。在本文的实施例中,交通工具包括用于操作和或控制交通工具上的各种系统的机载计算机系统。机载计算机系统与用来检测和防御恶意软件攻击和对交通工具的其他安全威胁的机载威胁防御模块相结合地操作或包括交通工具威胁防御模块。在示例实施例中,基于云的安全组件或安全云辅助检测和防御对交通工具的安全威胁和恶意软件攻击,同时使机载威胁防御模块的处理负载和对机载威胁防御模块的存储器要求最小化。在本文的示例实施例中,机载威胁防御模块维护威胁相关信息的小的本地数据库或数据库,该威胁相关信息用于针对安全威胁扫描输入流量。在示例实施例中,机载威胁防御模块动态调整本地数据库或数据库的大小来平衡机载系统本地处理和存储的量与交通工具和用于威胁保护的安全云之间的流量量。在示例实施例中,安全云适当地工作以控制从那些可能会给交通工具带来威胁的其他交通工具、网络、设备等访问交通工具的机载计算机系统。安全云也工作以检测和保护交通工具免受安全威胁的功能,并维护机载威胁防御模块是最新的。在本文的实施例中,安全云采用配置成虚拟交通工具的虚拟机对物理交通工具进行仿真,以检测和防止安全攻击。安全云使用虚拟交通工具本文被称为“可信虚拟交通工具”来在安全威胁到达交通工具之前检测这些威胁,以分辨出与交通工具无关的威胁,并确定来自交通工具的威胁报告的可信度。该描述提供的示例不意图限制所附权利要求的范围。图表一般指示示例的特征,其中应当理解和领会的是相似的参考数字被用来指代相似的要素。说明书中提到的“一个实施例”或“实施例”或“示例实施例”是指所描述的具体特征、结构或特性被包括在本文所描述的至少一个实施例中,并且不意味着该特征、结构或特性在本文所描述的所有实施例中存在。图1是示出针对交通工具的云辅助威胁防御的示例架构或系统100的示意图。系统100包括至少一个交通工具102,该交通工具具有用于操作和或控制被包括在交通工具中或与交通工具相关联的各个系统、组件或设备例如用户设备、机械设备、交通工具内设备,以及其他类似设备的机载计算机系统104。本文使用的术语“用户设备”意图包括移动设备、个人计算机、电子设备以及用户可操作并能够发起与机载计算机系统104的语音、音频、媒体或数据交换的其它设备、组件、元件或对象。本文使用的术语“机械设备”旨在涵盖传感器、执行器、交通工具控制器,包括电子控制单元EUC、仪器、嵌入式设备、媒体设备、信息娱乐系统、交通工具导航系统、显示器、其他外部设备或辅助设备或组件等。机械设备可以在交通工具子系统中物理地跨交通工具分布、以任何方式联合、配设有专有配置,或反之根据特定的网络、交通工具、和或终端用户需求来配置。本文使用的术语“交通工具内设备”包括位于交通工具内的机械设备和用户设备。该系统还包括统一的基于云的安全组件110下文中称之为“安全云”。在图示实施例中,机载计算机系统104和安全云110通过网络120通信地耦接,以辅助机载计算机系统104和安全云110之间通过适当的通信链路130的信息传递。安全云在图7中被详细的论述。尽管图1中示出了具有机载计算机系统104以及一个安全云的一个交通工具102,本领域技术人员应当理解的是,任意数量的交通工具102每一个交通工具都拥有机载计算机系统104和安全云110可以通信地耦接到网络120。此外,虽然仅一个网络120与机载计算机系统104和安全云110相耦接,本领域技术人员应当理解的是任意数量的网络120可以连接到机载系统104和安全云110。网络120是有线的或无线的常规类型,并且有本领域公知的任意数量的配置。此外,网络120可以包括局域网LAN、广域网WAN、无线局域网WLAN、无线广域网WWAN、无线单跳或多跳交通工具对交通工具网络、虚拟专用网络VPN、内联网、外联网、和或在网络环境中辅助通信的适当的架构或系统。网络120也包括到机载计算机系统104和或安全云110的任何适当的通信链路,如130所示出的。这种通信链路130包括但不局限于无线技术例如,IEEE802.11xm802.16、WiFi、蓝牙、WiMax、DSRC等、卫星、蜂窝技术例如,3G、4G等等,或以上技术的任意组合。网络120也包括具有传输控制协议互联网协议TCPIP、用户数据报协议互联网协议UDPIP能力的配置,或在适当的情况下并基于具体需要包括具有任何其他适当的协议的能力的配置。在另一实施例中,网络120中的全部或某些链接通过使用诸如安全套接层SSL、安全HTTP、和或虚拟专用网络VPN之类的常规加密技术被加密。交通工具102可以是移动陆地交通工具例如摩托车、轿车、火车、游艺车或其他、水上交通工具例如船、或飞行器例如飞机、直升机或其他。交通工具102配备有使其能够通过通信链路130进行通信例如,发送或和接收语音和数据通信的适当的硬件和软件。图2是示出连接的交通工具102的示例基础设施200的示意图。交通工具102包括操作和或控制交通工具内设备的机载计算机系统104。机载计算机系统104包括处理器204、一个或多个存储器元件206、和交通工具安全通信网关208。与一个或多个存储器元件206连接的处理器204被设置实现本文所描述的关于102的功能。一个或多个存储元件206存储操作和或控制包含于交通工具中并与交通工具相关联的各种系统、组件和设备所需的信息。一个或多个存储元件206从而可将信息存储于任何合适的存储器设备例如,随机存取存贮器RAM、只读存储器ROM、可编程门阵列FPGA、可编程只读存储器EPROM、电可擦除只读存储器EEPROM等软件、硬件中,或在适当的情况下并基于具体需求将信息存储在任何其他适当的组件、设备、元件、或对象中。基于具体需求和实现方式,被跟踪、发送、接收、或存储于机载计算机系统104中的信息可被提供给任何数据库、寄存器、数据表、缓存、队列、控制列表、或存储结构中,所有的信息可以在任何适当的时间帧中被引用。处理器204包括适用于执行软件程序的必要的元素或逻辑以一般地实施本文所描述的与被包括在交通工具中并与交通工具相关联的操作和或控制系统、组件和设备相关的功能。存储器元件206中包含的指令序列的执行引发处理器204实施本文所描述的处理步骤。多处理布置中的一个或多个处理器也可被用来执行存储器元件206所包含的指令序列。在替代实施例中,硬连线电路会被用来替代软件指令或与软件指令相结合来实现示例实施例。因此,本文所描述的实施例并不限于硬件电路和软件任何特定的组合。交通工具安全通信网关208的功能是辅助机载计算机系统104和交通工具内设备之间的通信,以及辅助机载计算机系统和外部网络、设备和或系统下文统称为“外部设备”之间的通信。交通工具安全通信网关208可以包括具有以下能力的配置:TCPIP通信、UDPIP、或在适当的情况下并基于具体需求的任何其它适当的协议。在另一实施例中,交通工具安全通信网关208还包括可容纳传统总线子系统的配置,该传统总线子系统可用来在交通工具中无数的机械设备中传递信息。交通工具安全通信网关208通信地耦接到交通工具内网络或总线210。适当的网络连接的示例包括但不局限于控制器区域网络CAN、面向媒体的系统传输MOST、本地互联网络LIN、以太网、和其他适当的连接,例如遵照ISO、SAE、IEEE标准和规范及其他的连接。交通工具内网络210使交通工具102能够通过交通工具安全通信网关208来发送和接收从机载计算机系统104到交通工具内设备的信息,从而操作和或控制交通工具内设备。在示例实施例中,交通工具内网络210与一个或多个适当的通信接口相连接,如212所示,以辅助机械设备和或用户设备与交通工具内网络210之间的通信。如图2中所示,交通工具内网络210通过通信接口212和交通工具内子系统1214相连接来控制交通工具内信息娱乐系统,和交通工具内子系统2216相连接来实现动力传动控制,和交通工具内子系统3218相连接来实现体态控制,以及和交通工具内WiFi热点220相连接。虽然图2示出一个交通工具内网络210和四个交通工具内子系统,本领域技术人员应当理解的是交通工具可以包括任何数量的的交通工具内网络和交通工具内子系统。各种交通工具内设备可收集与交通工具102相关的信息,在某些情况下这些信息实质上可以是私人的或是机密的。例如,交通工具内设备和相关联的服务可以收集与交通工具使用者、交通工具的能源消费、交通工具驾驶者的驾驶习惯等相关的个人可识别信息。对这些个人身份信息的未授权的访问和分发对于交通工具使用者是有危害的。连接的交通工具102也可以设计成控制信号可以从外部设备发送到交通工具和或交通工具内设备。例如,智能手机或其他设备可以通过网络120与交通工具连接,并且远程控制某些交通工具功能。这些服务、它们的相关联的网络连接和传输的控制信息可能会暴露于或恶意或巧合的干扰,导致未授权的控制信息被发送到交通工具102和或交通工具内设备。对交通工具102的恶意攻击包括但不限于阻断服务攻击、交通工具控制的操纵、针对交通工具系统或子系统的攻击、恶意软件的引入、和或对交通工具102或其组成部分系统发起的任何其它攻击。由于已连接交通工具的性质,针对交通工具102的恶意攻击并不限于需要对交通工具内或交通工具附近的访问的攻击。例如,远程攻击可能会被发起,向攻击者提供对由一个或多个机械设备控制的交通工具功能的控制。攻击可来自互联网并针对特定的交通工具或交通工具群体。如同存在于信息空间的任何物体,对于已连接交通工具的安全隐患或恶意攻击来源于交通工具内、交通工具附近、或来源于互联网或其他网络。图3是示出可能向交通工具102发起攻击的大量安全威胁或恶意攻击的示意图300。如图2所示,机载计算机系统104包括交通工具安全通信网关208,该网关是与外部设备通信的主要接口。安全威胁或恶意攻击可能来自这些外部设备。例如,安全威胁可能来自302处示出的其它基于云的系统或服务。这些威胁可能在交通工具安全通信网关208处从其它基于云的系统被直接接收,或通过安全云110从另一个基于云的系统被直接接收。安全威胁也可能来自304示出的其他交通工具。安全威胁或恶意攻击也可能来自交通工具内设备。例如,安全威胁可能来自嵌入式交通工具到互联网无线连接,例如306处示出的蜂窝技术、无线技术例如WiFi、以及其他类似物。安全威胁也可能通过有线或无线连接例如308示出处的通过移动电话来自交通工具内移动装置。安全威胁也可能如310处示出的通过有线或无线连接的机载诊断接口被发起。安全威胁也可能通过312处示出的通过插件网关或接口、通过例如蜂窝技术、无线技术例如WiFi、DSRC等类似物的无线连接被发起。安全威胁也可能来自314处示出的物理上与交通工具相连接的交通工具内设备。此外,安全威胁也可能通过316处示出的交通工具内无线热点而被发起。图4是根据示例实施例来说明针对交通工具的云辅助威胁防御系统的操作的示例架构400,该示例实施例说明了各种组件的具体工作方式。该架构中示出的功能性事件和动作仅作为示例并且不旨在限制任何替代实施例的操作。如图1和图2所示,示例系统包括具有用来操作和或控制交通工具内设备的机载计算机系统104的至少一个交通工具102和通过网络120通信耦接的安全云110,其中网络120用来辅助机载计算机系统104和安全云110之间信息传递。交通工具102还包括机载威胁防御模块402,该模块起到检测和防御针对交通工具的恶意攻击和其他安全威胁的作用。机载威胁防御模块402、其组件和功能将在下文讨论图5时更加详尽的解释说明。机载威胁防御摸402如本领域所公知的适当地通信耦接到车内网络210。如图4所示,交通工具包括机载威胁防御模块402,该模块的功能是检测和防御通过任何方式到达交通工具的恶意攻击及其他安全威胁,例如来自外部设备、交通工具内部设备及其组合。例如,在与安全云110无交互的情况下可直接在交通工具处从外部设备例如另一个交通工具接收安全威胁,如420处所示出的。机载威胁防御模块402必须检测和防御所有到达交通工具的安全威胁。然而,由于严格的成本约束,机载威胁防御系统通常具有有限的处理能力和存储装置。此外,由于新的安全威胁不断的出现,机载威胁防御系统必须在交通工具的生命周期内持续不断的更新,为了防御越来越多的威胁,将导致越来越多的存储装置问题。在示例实施例中,如图4所示,安全云110辅助检测和防御针对交通工具102的安全威胁和恶意攻击,同时减小对机载威胁防御模块402的处理负载和存储器要求。在本文的示例实施例中,机载威胁防御模块402维护威胁相关信息的小的机载数据库,该数据库用以针对安全威胁来扫描输入数据、文件、或其他信息。为了简单起见,“文件”将指代任何发送至或接收自交通工具102的数据、文件、文件组、或其他信息。在示例实施例中,安全云110的功能是控制外部设备对机载计算机系统104的访问。安全云110也用于检测和保护交通工具102远离安全威胁以及维持机载威胁防御模块的能力是最新的。如图4所示,在示例实施例中,在操作时,安全云110的功能包括检测以交通工具为目标的新的恶意软件、恶意网站、和对交通工具的其他潜在安全威胁,以及适当维护这类威胁的数据库,如下文中将更加详细讨论的。在示例中,安全云110适当的阻挡或防止安全云处接收的任何这类威胁到达交通工具102。例如,在安全云110处输入文件可能接收自另一个基于云的系统302。安全云110判定这类输入文件是否包括安全威胁,如422处所示。如果安全云110判定该文件包括恶意软件或一些其他的安全威胁,那么安全云阻挡或防止这些文件被发送到交通工具。如果安全云110判定该文件对于交通工具不是威胁,那么如424所示,该文件被发送到交通工具。在示例实施例中,安全云110维护针对交通工具102的已检测到的恶意软件、恶意网站、和其他潜在的安全威胁的列表。在示例中,如426处所示,安全云110定期向交通工具102提供已更新的威胁相关信息来维持机载威胁防御模块402能力是最新的。安全云110判定哪些安全威胁与交通工具102相关,并向交通工具提供已更新的威胁信息以存储在机载数据库中。同样,机载威胁防御模块402能力在交通工具102的整个生命周期内不断更新。在示例实施例中,机载威胁防御模块402能力在机载系统的有限的处理能力和存储限制中被维护。如图4中所示,在示例实施例中,在操作时,机载威胁防御模块402检测和防御从外部设备、交通工具内设备及其组合到达交通工具102的安全威胁。例如,在与安全云110无交互的情况下,可直接在交通工具处从外部设备例如另一个交通工具接收输入文件,如420处所示。在示例实施例中,机载威胁防御模块402会分析输入文件来判定该文件是否包含安全威胁。在示例实施例中,机载威胁防御模块402会基于存储在机载数据库或数据库中的威胁相关信息来扫描输入文件以检测安全威胁,如图5所示。例如,机载数据库可能包括关于不构成安全威胁的那些文件和构成安全威胁的那些文件的信息。如果机载威胁防御模块402基于机载数据库内的数据判定输入文件不构成安全威胁,那么机载威胁防御模块402将允许文件执行。如果机载防御模块402基于机载数据库内的数据判定输入文件构成安全威胁,那么机载威胁防御模块402将阻止文件执行。在示例实施例中,如428所示,机载威胁防御模块402会生成关于安全威胁的威胁报告,并向安全云110发送威胁报告以在安全云中进一步处理。包含在威胁报告中的信息与图5和图7相结合被详细讨论。在示例实施例中,如430处所示,如果机载数据库不包含任何关于输入文件的威胁相关信息,机载威胁防御模块402将发送与文件相关的数据给安全云110。在示例实施例中,安全云110将基于被安全云110维护的威胁相关信息分析已接收的数据来判定该文件是否构成安全威胁。然后,如432处所示,安全云110将发送这些分析的结果给机载威胁防御模块402用于进一步处理。如果安全云110基于安全云110所维护的数据判定文件不构成安全威胁,安全云110将发送代表该判定的数据或信号给机载威胁防御模块402,响应于此机载威胁防御模块402将允许文件执行。如果安全云110判定文件构成安全威胁,安全云110将发送代表该判定的数据或信号给机载威胁防御模块402,响应于此机载威胁防御模块402将阻止文件执行。图5是示出了针对交通工具102的机载威胁防御模块402的示例架构500的示意图。在示例实施例中,机载威胁防御模块402包括机载防火墙和恶意软件扫描组件504、文件检查逻辑506、本地白名单数据库508、本地威胁数据库510、以及威胁报告逻辑512。应当被理解的是,机载威胁防御模块402可适当的包含用于实现本文描述的功能的逻辑。本文使用的“逻辑”包括但不限于用于执行一个或多个功能或一个或多个动作、和或引起来自另一个组件的功能或动作的硬件、固件、软件和或其组合。例如,基于期望的应用或需求,逻辑可包括软件控制的微处理器、离散逻辑例如,专用集成电路“ASIC”、片上系统“SoC”、可编程片上系统“PSOC”、可编程编程的逻辑器件、包含指令的存储设备、或类似物、或嵌入在硬件中的组合逻辑。逻辑也可被完全体现为存储在非暂时性的、有形的媒介上的软件中,这些软件在被处理器执行时实现所描述的功能。逻辑可适当的包括被配置为执行一个或多个功能的一个或多个模块。应当被理解的是,机载威胁防御模块402可在机载计算机系统104、机载计算机系统的组件、交通工具内设备、及其组合上被实现,或作为机载计算机系统、机载计算机系统的组件、交通工具内设备、及其组合可访问的独立模块被实现。值得注意的是,尽管示出的实施例描述了单个机载威胁防御模块402,但这仅是为了便于说明,应当被理解的是,本文所述的示例实施例可适当地包括所需的任意物理可实现数目的机载威胁防御模块来实现本文所述的功能。在示例实施例中,机载防火墙和恶意软件扫描组件504的功能是监视和控制交通工具与外部设备之间以及交通工具与交通工具内设备之间的输入及输出文件。机载防火墙和恶意软件扫描组件504扫描输入文件来检测发送自或来自外部设备、交通工具内设备、及其组合的任意安全威胁、恶意攻击、或恶意软件,如520处所示出的。机载防火墙和恶意软件扫描组件504通过本领域公知的任何适当的处理、系统、算法或其类似物检测这类安全威胁。机载防火墙和恶意扫描组件504基于包含于本地白名单数据库508、本地威胁数据库510的数据、和或基于下文中将详细讨论的至少一个预定义的条件或因素来扫描已选输入文件。针对输入文件的这种选择性的扫描使对于机载威胁抵御模块402的处理和存储需求最小化。在示例实施例中,文件检查逻辑506检验或检查来自外部设备、交通工具内设备、及其组合的到达交通工具102的已选文件来判定这些文件是否会对交通工具构成安全威胁。文件检查逻辑506通过本领域公知的任何适当的处理、系统、算法或其类似物来检测这类文件。在本文的示例实施例中,文件检查逻辑506不检测机载威胁防御模块402接收的所有文件,而是只检测具有预定义特性的文件。例如,文件检查逻辑506对以下文件进行检测:试图在机载计算机系统104上运行的任意可执行的文件、在交通工具安全通信网关处接收并从此处传送到交通工具内网络的任意文件、具有其他规定特性的文件、及其组合。对文件的这种选择性的检测最小化了所需的处理和存储能力以及处理时间。在操作时,文件检查逻辑506将基于机载威胁防御模块402所维护的威胁相关信息来分析文件,以判定该文件是否会构成安全威胁。例如,文件检查逻辑506可根据包含于本地白名单数据库508文件中的信息、包含于本地威胁数据库510中的信息、及其组合对文件进行分析。本地白名单数据库508和本地威胁数据库510是本领域公知的用来存储和整理数据的任意适当的数据库、架构、数据结构或其他类似物。在示例实施例中,本地白名单数据库508包括表示已知不包括恶意软件或对交通工具102不构成安全威胁的可执行文件的数据。在示例实施例中,本地白名单数据库508包括与其中所包含的每个文件相关联的识别数据。例如,文件的识别数据可能是本领域公知的与至少一部分文件相关联的加密散列值、与至少一部分文件相关联的数字签名、或与至少一部分文件相关联的其他独特的识别数据、及其组合。在示例实施例中,本地威胁数据库510包括表示已知包含恶意软件或对交通工具102构成安全威胁的可执行文件的数据。在示例实施例中,本地威胁数据库510包括与其中所包含的每个文件相关联的识别数据。例如,文件的识别数据可能是本领域公知的与至少一部分文件相关联的加密散列值、与至少一部分文件相关联的数字签名、或与至少一部分文件相关联的其他独特的识别数据、及其组合。在示例实施例中,文件检查逻辑506会检测本地白名单508和或本地威胁数据库510来判定与文件有关的相关数据是否包含于其中。例如,如果文件检查逻辑506判定本地白名单数据库508包含针对已选文件的、表明该文件对交通工具102不构成安全威胁的识别数据,那么机载威胁防御模块402将发送信息或信号给机载计算机系统104和或适当的交通工具内设备来允许文件在其上被运行或执行。作为另一示例,如果文件检查逻辑506判定威胁数据库510包含针对已选文件的、表明该文件对交通工具102构成安全威胁的识别数据,机载威胁防御模块402将发送信息或信号给机载计算机系统104和或适当的交通工具内设备来阻止该文件在其上被运行或执行。在示例中,如522所示,如果文件检查逻辑506判定本地白名单数据库508和本地威胁数据库510都不包含与指定文件相关的数据,文件检查逻辑506将发送与该文件相关的数据给安全云110。文件检查逻辑506将以本领域公知的任何适当的格式发送与文件相关的数据给安全云110。例如,如果主题文件的大小相对小,文件检查逻辑506可发送真实的文件。又例如,如果主题文件的大小相对大,文件检查逻辑506可发送与至少一部分文件相关联的识别数据,例如本领域公知的加密散列值或数字签名、一部分文件、或他类似物。作为示例,如果文件检查逻辑506针对较大的文件仅向安全云110发送识别数据或一部分文件而不是整个文件,这将会减少交通工具和安全云110之间的通信负担。在示例实施例中,安全云110将分析已接收的数据来判定文件是否会构成安全威胁,如下文中将详细讨论的。然后,如524处所示,安全云110将发送这些分析的结果给文件检查逻辑506用于进一步处理。如果安全云110基于由安全云110维护的数据判定文件不构成安全威胁,安全云110将发送表示该判定的数据给文件检查逻辑506,响应于此文件检查逻辑506将允许文件执行。然后,文件检查逻辑506可按需要更新本地白名单数据库508以包括从安全云110接收的信息。在示例实施例中,由安全云110处理并被发送回交通工具102的文件识别数据可能包含表明文件被安全云110检查的数字签名。如果安全云110判定文件构成安全威胁,安全云110将发送表示该判定的数据给文件检查逻辑506,响应于此文件检查逻辑506将阻止文件执行。然后,文件检查逻辑506可按需要更新本地威胁数据库510以包括从安全云110接收的信息。在示例实施例中,由安全云110处理并被发送回交通工具102的文件识别数据可能包含表示文件被安全云110检测的数字签名。文件检查逻辑506必须发送数据给安全云110以进行安全分析的频率是本地白名单数据库508和或本地威胁数据库510的大小和内容的函数。例如,如果机载威胁防御模块402维护大小较小的本地白名单数据库508和或本地威胁数据库510,那么这些数据库将不太可能包含与所接收的文件相关的数据,并且文件检查逻辑506将更频繁的向安全云110发送数据。作为另一示例,如果机载威胁防御模块402维护大小较大的本地白名单数据库508和或本地威胁数据库510,那么这些数据库将更有可能包含与所接收的文件相关的数据,并且文件检查逻辑506将较不频繁地向安全云110发送数据。在示例实施例中,机载安全防御模块402可针对威胁防御动态调整本地数据库的大小来平衡机载威胁防御模块402的本地处理与存储的量和交通工具102与安全云110之间的流量的量。在示例实施例中,威胁报告逻辑512接收交通工具102经历的与安全威胁相关的数据。交通工具经历的与安全威胁相关的数据可能来自机载防火墙和恶意软件扫描器504由于在该处检测到的威胁、来自文件检查逻辑506由于在该处检测到的威胁、来自交通工具内设备、来自外部设备、和或其组合。威胁报告逻辑512基于接收的安全威胁数据来适当的生成威胁报告。威胁报告逻辑512通过本领域公知的任何适当的处理、系统、算法、或类似物来生成这类报告。在示例实施例中,如526处所示,威胁报告逻辑512通过本领域公知的任何适当的方式向安全云110发送威胁报告用以进一步处理。在示例实施例中,威胁报告逻辑512可生成任意数量的报告格式或类型,每一种类型包含已判定的针对这一类型的或这一类型所需的具体的数据。在示例实施例中,威胁报告逻辑512可生成类型I威胁报告和类型II威胁报告。例如,类型I威胁报告可适当的包含与交通工具102经历的安全威胁相关的数据,但该威胁报告不会提供关于威胁源的任何数据。在示例中,类型I威胁报告不会包含与可能会产生威胁的实体、设备、网络、和或系统有关的任何识别信息。作为另一示例,类型II威胁报告可包含与交通工具102经历的安全威胁相关的数据,但也会包含与安全威胁源相关的信息。然而,类型II威胁报告包含比类型I威胁报告更多的安全威胁信息。在示例中,类型II威胁报告可能不包含准确信息,因为其中所包含的信息例如源可被包括在内。例如,类型II威胁报告可包含错误信息,例如报告不存在的安全威胁,试图使机载威胁防御模块402将正当文件识别为安全威胁,其中这类文件的源也会被认为是安全威胁。在示例实施例中,机载威胁防御模块402也适当的接收来自于安全云110的威胁防御更新。在示例中,安全云110维护针对交通工具102的已检测的恶意软件、恶意网站、及其他潜在安全威胁的列表。在示例中,安全云110周期性地向交通工具102提供更新的威胁相关信息,以维持机载威胁防御模块402能力是最新的。安全云110判定哪些安全威胁与交通工具102相关,并向交通工具提供已更新的威胁信息。在示例实施例中,如528处所示,安全云110向机载威胁防御模块402发送已更新的威胁信息。在示例中,已更新的威胁信息被机载防火墙和恶意软件扫描器504接收用以按需要进行处理。在示例中,根据需要以本领域公知的任何方式用从安全云110接收的信息对本地白名单数据库508和或本地威胁数据库510进行更新。鉴于前面在上文中描述的结构和功能特征,参考图6和图8-10,根据示例实施例的方法将被更好的领会。然而,为了简化说明的目的,图6和图8-10的方法被表示和描述为顺序地执行,应当被理解和领会的是,示例实施例不限于所示出的顺序,因为一些方面可按不同于本文所说明和描述的顺序发生和或与其它方面并行地发生。此外,根据示例实施例,并非所有的示出的特性都可能是必须的。本文描述的方法适当的适用于在硬件、软件、或其组合上执实现。例如,该方法可被机载计算机系统104、机载威胁防御模块402、安全云110、及其组合实现。图6是用于由机载威胁防御模块402分析文件来判定文件是否对交通工具102构成威胁的示例方法600的流程图,如本文所描述的。方法600可适当的在针对本文所述的云辅助威胁防御的系统上实现。在602处,确定从机载威胁防御模块402接收的文件是否应当被文件检查逻辑506检查。在示例实施例中,如果接收的文件被指定或被发送到交通工具102上的安全网络例如机载ECU,那么该文件应当被文件检查逻辑506立即检查且该流程进入将在下文中描述的604。这种安全网络的示例是图2中所示的交通工具内子系统如214、216或218的任意一个。在示例实施例中,如果已接收文件是可执行文件,那么该文件应当被文件检查逻辑506立即处理,且该流程进入604。在示例实施例中,机载威胁防御模块402维护或访问代表可执行文件扩展名的数据下文被称为“可执行文件扩展名数据”,其表示文件有可能构成威胁的。在示例中,已选中的可执行文件扩展名能够通过适当的操作系统例如,Windows、MacOS、Linux、及其他类似系统来被执行,不需要安装任何附加程序或文件。在此在表1中提供这种可执行文件扩展名、与之相关联的格式及可应用的操作系统的代表性示例。应当被理解的是,表1不意图是这种可执行文件扩展名的全面的或完整的列表。表1示例实施例中,根据可执行文件扩展名数据来分析文件,以判定该文件是否包含本领域公知的这种扩展名。如果确定该文件包含已包括在可执行文件扩展名数据中的可执行文件扩展名,那么该文件应当被文件检查逻辑506立即检查且该流程进入将在下文中描述的604。在示例实施例中,如果不可执行的文件试图执行,那么该文件必须立刻被文件检查逻辑506检测且该流程进入将在下文中描述的604。在示例实施例中年,不可执行文件试图去执行将适当的引发或导致文件检查逻辑506立刻开始对这类文件进行检查。应当被理解的是,恶意软件或安全威胁可能以不包含于机载威胁防御模块402所维护的可执行文件扩展名数据中的文件扩展名嵌入文件中。作为示例,恶意软件可能被嵌入于mp3或其他类似物中。如果这种文件要危害或攻击交通工具102、机载计算机系统104、或交通工具内设备,该文件将必须执行。因为大多数不可执行文件可能不包含恶意软件,通过将对不可执行文件的检查延迟到这种文件试图执行的时刻,必须被文件检查逻辑506立刻检查的文件数量可被极大的减少。通常,不可执行文件的尝试性执行会需要一些形式的用户授权,例如提示用户允许文件执行、或本领域公知的任何其他用户授权机制。在示例实施例中,用户授权机制可适当的被用作触发机制来触发文件检查逻辑立即对这种文件进行检查。在文件可被执行之前需要安装具体程序的基本文件扩展名、与此相关联的格式、和需要的可应用程序的代表示例被提供于此处的表2中。应当被理解的是,表2不意图全面地或完整地列出这些基本文件扩展名。表2如果确定文件没有资格被立刻检查,那么流程进入630,并且该文件不被检测,直到文件具有被文件检查逻辑506检查的资格。在604处,文件检查逻辑506对有资格被立即检查的文件例如指定给安全网络的文件、可执行文件、试图执行的不可执行文件进行检查,以通过本领域公知的任何适当的方式来判定该文件对于交通工具102、机载计算机系统104、交通工具内部设备及类似物是否是安全威胁。示例实施例中,文件检查逻辑506以本领域公知的任何方式来确定文件是否包括与之相关的数字签名。如果文件检查逻辑506判定该文件不包括数字签名,那么流程进入下文中将详细讨论的620。如果文件检查逻辑506确定文件包括数字签名,则流程进入到606。在606处,文件检查逻辑506验证与文件相关联的签名被包括在被机载威胁防御模块402维护的威胁相关信息中。在示例实施例中,文件检查逻辑506根据包含在本地白名单数据库508中的信息、包含在本地威胁数据库510的信息、及其组合来对签名的文件进行分析。如果文件检查逻辑506判定本地白名单数据库508和本地威胁名单510都不包含与签名的文件相关的数据,那么流程进入下文中讨论的614。如果文件检查逻辑506判定本地白名单数据库508或本地威胁名单510包含与签名的文件相关的数据,那么流程进入608。应当被理解的是,在示例实施例中,具有与之相关联的数字签名的文件可适当的仅包含那些之前已被机载威胁防御模块402接收并相应地被检查的文件、被安全云110检查的文件、和被发送至交通工具102的文件,及其组合。从而,与这种签名的文件相关联的数据可被包括在本地白名单数据库508或本地威胁名单510中,因此,文件检查逻辑506将不必验证与文件相关联的数据被包括在机载威胁防御模块402所维护的威胁相关信息中,如606处所提供的。在608处,确定本地白名单数据库508还是本地威胁数据库510包含与签名的文件相关联的数据。如果文件检查逻辑506判定与签名的文件相关的数据包含于本地白名单数据库508中,表明该文件对交通工具102不构成安全威胁,则如610所示,机载威胁防御模块402将允许文件在其上执行或运行。在612处,关于签名的文件,本地白名单数据库508在必要时被更新。在示例实施例中,如果文件检查逻辑506判定与签名的文件相关联的数据包含于本地威胁数据库510中,表明文件对交通工具102构成安全威胁,则如614所示,机载威胁防御模块402将阻止文件在其上运行或执行。在616处,关于签名的文件,本地威胁数据库510在必要时被更新。在618出,关于签名的文件的威胁报告被威胁报告逻辑512生成并被发送给安全云110。在606处,如果文件检查逻辑506判定文件不包括数字签名,那么流程进入620,在620中文件检查逻辑506判定与文件相关联的数据是否被包括在本地白名单数据库508中。如果文件检查逻辑506判定与文件相关联的数据包含于本地白名单数据库508中,表明该文件对交通工具102不构成安全威胁,那么如610所示,机载威胁防御模块402允许文件在其上运行或执行。在612处,关于签名的文件,本地白名单数据库508在必要时被更新。如果文件检查逻辑506判定与文件相关联的数据不包含于本地白名单数据库508中,那么流程进入622,在622中文件检查逻辑506判定与文件相关联的数据是否包含于本地威胁数据库510。如果文件检查逻辑508判定与文件相关联的数据包含于本地威胁数据库510中,表明该文件对交通工具102构成安全威胁,则如614处所示,机载威胁防御模块402将阻止文件在其上运行或执行。在616处,关于签名的文件,本地威胁数据库510在必要时被更新。在618处,关于签名的文件的威胁报告被威胁报告逻辑512生成并被发送至安全云110。如果与文件相关的数据不包含于本地白名单数据库508或本地威胁数据库510中,那么流程进行到624。在624处,文件检查逻辑506将发送与文件相关的数据给安全云110。在示例实施例中,基于由安全云110维护的威胁相关信息,安全云110将适当分析接收的数据来判定该文件是否构成安全威胁。安全云110然后将这些分析的结果发送给文件检查逻辑506,如处626所示。如果安全云110基于由安全云110维护的数据判定该文件不构成安全威胁,安全云110将代表这种判定的数据发送给文件检查逻辑506,响应于此文件检查逻辑506将允许文件执行,如610处所示。文件检查逻辑506将在必要时更新本地白名单数据库508以将从安全云110接收信息包括在内,如612处所示。如果安全云110判定该文件构成安全威胁,则安全云110将代表该判定的数据发送给文件检查逻辑506,响应于此文件检查逻辑506将阻止文件执行,如614处所示。文件检查逻辑506将在必要时更新本地威胁数据库510以将从安全云110接收的信息包括在内。在示例实施例中,如618处所示,威胁报告逻辑512可生成威胁报告用以发送给安全云110。图7是示出了安全云110的示例架构700的示意图。在示例实施例中,安全云110包含恶意软件扫描组件702、威胁检测逻辑704、全局白名单数据库706、全局威胁数据库708、远程更新逻辑710、以及包括可信虚拟交通工具714、716和718的可信虚拟交通工具逻辑712。应当被理解的是,安全云110可通过本领域公知的任意适当的基于互联网的计算环境下被实现。值得注意的是,所示出的实施例描述单个安全云110仅为了便于说明,应当被理解的是,本文描述的示例实施例可按需要适当的包含任意物理可实现数量的安全云以实现本文描述的功能。在示例实施例中,恶意软件扫描组件703的功能是监视和控制交通工具102和安全云110之间以及安全云110和其他基于云的系统、设备、网络、及类似物之间的输入与输出文件。恶意软件扫描组件702扫描输入文件来检测从安全云110内接收并去往交通工具102如720处所示、从安全云110外部的系统、网络、设备、或类似物接收并去往交通工具102如722处所示、及其组合的任意安全威胁、恶意攻击、或恶意软件。恶意软件扫描组件702通过本领域公知的任意适当的处理、系统、算法或类似物来检测这类安全威胁。恶意软件扫描组件702基于威胁检测逻辑704生成的数据、基于包含于全局白名单数据库706和或全局威胁数据库708的中数据、和或其组合来扫描已选输入文件,如将在下文详细讨论的。恶意软件扫描组件702然后根据需要向机载威胁防御模块402发送已扫描的文件,如724处所示。在示例实施例中,威胁检测逻辑704检验或检查由交通工具102发送至安全云110的文件。威胁检测逻辑704通过本领域公知的任意适当的进程、系统、算法或类似物来检验这类文件。作为示例,威胁检测逻辑704检验以下文件:由交通工具发送的用以检查的可执行文件,如726处所示;包含于从交通工具发送的威胁报告中的文件,如728处所示;被恶意软件扫描组件702检测为构成安全威胁的文件,如730处所示;被可信虚拟交通工具逻辑712检测为需要检查的文件,如732处所示;在安全云110处接收的需要检查的任意其他的文件;以及其组合。在操作时,威胁检测逻辑704将基于被安全云110维护的威胁相关信息分析文件来判定文件是否构成安全威胁。如上文讨论,机载威胁防御模块402将通过文件检查逻辑506和或威胁报告逻辑512以本领域公知的任何适当的格式把与文件相关的数据发送给安全云110。例如,如果主题文件的大小相对的小,机载威胁防御模块402可发送实际文件。作为另一示例,如果主题文件的大小相对的大,机载威胁防御模块402可发送与至少一部分文件相关的识别数据,例如加密散列值或数字签名、一部分文件、或本领域公知的类似物。在示例实施例中,如果机载威胁防御模块402发送实际文件,威胁检测逻辑704将检验文件来判定该文件是否包含恶意软件或本领域公知的任意其他安全威胁。在另一个示例实施例中,如果机载威胁防御模块402发送与文件相关联的识别数据,威胁检测逻辑704将根据由安全云110维护的与威胁相关的信息来对这类数据进行分析。例如,威胁检测逻辑704将根据包含在全局白名单数据库706中的信息、包含在全局威胁数据库708中的信息、及其组合对文件进行分析。全局白名单数据库706和全局威胁数据库708是本领域公知的用来存储和组织数据的任意适当的数据库、规划、数据结构、或类似物。在示例实施例中,全局白名单数据库706包括表示已知不包含恶意软件或对交通工具102不构成安全威胁的可执行文件的数据。在示例实施例中,全局白名单数据库706包括与其中包含的每个文件相关联的识别数据。例如,文件的识别数据可以是与至少一部分文件相关联的加密散列值、与至少一部分文件相关联的数字签名、或与至少一部分文件相关联的其它唯一的识别数据、及其组合,如本领域所公知的。在示例实施例中,全局威胁数据库708包括代表已知包含恶意软件或对交通工具102构成威胁的可执行文件的数据。在示例实施例中,全局威胁数据库708包含与其中包含的每个文件相关联的识别数据。例如,文件的识别数据可以是与至少一部分文件相关联的加密散列值、与至少一部分文件相关联的数字签名、或与至少一部分文件相关联的唯一的识别数据、及其组合,如本领域所公知的。在示例实施例中,威胁检测逻辑704将检验全局白名单数据库706和或全局威胁数据库708来判定关于文件的数据是否包含于此。例如,如果威胁检测逻辑704判定全局白名单数据库706包含有针对已选文件的、表明该文件对交通工具102不构成安全威胁的识别数据,威胁检测逻辑704将其结果发送给机载威胁防御模块402,如734处所示,其中机载威胁防御模块402将允许文件在其上运行或执行。作为另一示例,如果威胁检测逻辑704判定全局威胁数据库708包含有针对已选文件的、表明该文件对交通工具102构成安全威胁的识别数据,威胁检测模块704将其结果发送给机载威胁防御模块402,这将阻止文件在其上运行或执行。在示例实施例中,如果威胁检测逻辑704判定全局白名单数据库705和全局威胁数据库708都不包含与指定文件相关的数据,威胁检测逻辑704将检查文件来判定该文件是否包含本领域公知的恶意软件或任意其他安全威胁。如果威胁检测逻辑704判定该文件不构成安全威胁,威胁检测逻辑704将其结果发送给机载威胁防御模块402,响应于此机载威胁防御模块402将允许文件执行。然后,威胁检测逻辑704可相应地更新全局白名单数据库706。如果威胁检测逻辑704判定该文件构成安全威胁,威胁检测逻辑704将表示该判定的数据发送给机载威胁防御模块402,响应于此机载威胁防御模块402将阻止文件执行。威胁检测逻辑704然后可相应地更新全局威胁数据库708。在示例实施例中,安全云110维护与它已检查的每个文件相关的数据来判定该文件是否包含恶意软件或其他安全威胁。在示例实施例中,安全云110维护与它已检查的每个文件相关的数据以用于具体的交通工具-交通工具模型或其组合。作为示例,与每个已被安全云110检查的文件相关的数据被维护于全局白名单数据库706、全局威胁名单708、及其组合中。如上文提到,如果威胁检测逻辑704判定全局白名单数据库706和全局威胁数据库708都不包含与指定文件相关的数据,威胁探测逻辑704将检查该文件来判定该文件是否包含恶意软件或其他任何安全威胁。根据该文件是否被判定构成安全威胁,威胁检测逻辑将相应地更新全局白名单数据库706或全局威胁数据库708。在示例实施例中,如736所示,针对全局白名单数据库706和或全局威胁数据库708的更新将被传送至远程更新逻辑710。在示例实施例中,远程更新逻辑710将判定已更新数据是否与交通工具相关和或已更新数据是否应该以本领域公知的任意方式被发送给交通工具。作为示例,如果已更新数据是针对不同于交通工具的交通工具模型或制造,已更新数据与交通工具将不相关,且远程更新逻辑710将不向交通工具发送已更新数据。相应地,这减小了安全云110和交通工具102之间的通信负荷。这也最小化了必须被机载威胁防御模块402维护的威胁相关信息的量。作为另一示例,针对与包括在交通工具102上的那些交通工具内设备的版本不同的交通工具内设备以及类似物,已更新的数据可能与不包含于交通工具上的系统、设备、或组件相关,因此,远程更新逻辑710将不向交通工具发送已更新的数据。在示例实施例中,如果远程更新逻辑710判定已更新数据应该被发送至交通工具102,远程更新逻辑710通过本领域公知的任意适当的方式将已更新的数据发送至机载威胁防御模块402,如738处所示。远程更新逻辑可能随着已更新数据被接收而持续不断的发送已更新数据,或在适当的时候并基于具体需求而周期性的发送已更新数据。在示例实施例中,安全云110包含可信虚拟交通工具逻辑712,它包括多个可信虚拟交通工具仿真,如714、716和718处所示。可信虚拟交通工具逻辑712的功能是检测针对交通工具的安全威胁和判定接收自交通工具的类型II威胁报告的可信度。在示例实施例中,可信虚拟交通工具是机载威胁防御模块402的可信软件仿真,它对已选交通工具模型上的硬件或软件环境、交通工具用于在交通工具和交通工具内设备之间及交通工具和交通工具外设备之间通信的通信协议、及实际交通工具的移动模式进行模拟或仿真。在示例实施例中,当外部设备与可信虚拟交通工具通信时,可信虚拟交通工具会通过本领域公知的任意适当的进程、系统、算法或类似物来表现得好像它们是分布于选定地理区域中的实际车辆一样。尽管图7所示的实施例包含三个可信虚拟交通工具714、716和718,应当被本领域技术人员理解的是,可信虚拟交通工具逻辑712可按需要适当的包含任意数量的可信虚拟交通工具来执行本文描述的功能。可信虚拟交通工具的数量和与之相关的行为可能适当的或基于具体需求的被安全云110动态改变。在示例实施例中,可信虚拟交通工具像实际交通工具那样与外部网络、系统、和设备进行通信。例如,可信虚拟交通工具可能与其他交通工具、其他基于云的系统、通信网络、互联网、及类似物进行通信。因为可信虚拟交通工具可能会与那些实际交通工具102可能并不会与之通信的网络、系统、和设备进行通信,可信虚拟交通工具可能会遇到尚未传送给交通工具的新的安全威胁。在示例实施例中,可信虚拟交通工具连同可信虚拟交通工具逻辑712和或威胁检测逻辑704将检验可信虚拟交通工具处接收到的文件来判定是否该文件构成安全威胁。作为示例,可信虚拟交通工具将检验接收到的文件来判定该文件是否是可执行文件。如果可执行文件被可信虚拟交通工具接收,将确定与这类可执行文件相关的数据是否被安全云110维护,如上文所讨论的。在示例实施例中,如果与可信虚拟交通工具处接收的可执行文件相关的数据不被安全云110维护,那么如732所述,可信虚拟交通工具将与这类文件相关的数据发送给威胁检测逻辑704来供其检查。威胁检测逻辑704将检查可执行文件,并判定这类文件是否会对交通工具102构成威胁,如上文详细讨论的。如果与可信虚拟交通工具接收的可执行文件相关的数据被安全云110维护,这类文件将不需要被发送给威胁检测逻辑704进行检查,除非该文件因任何原因需要进一步检查。在示例实施例中,可信虚拟交通工具也用于判定接收自交通工具102的类型II威胁报告的可信度。如上文讨论的那样,类型II威胁报告可能包含与交通工具102经历过的安全威胁相关的数据和关于安全威胁源的信息。然而,类型II威胁报告可能不包含准确的信息,因为其中所包含的信息例如源可被包括在内。例如,类型II威胁报告可能包含错误信息,例如报告不存在的安全威胁、试图使机载威胁防御模块402将正当文件识别为安全威胁,其中这类文件的源也会被认为是安全威胁。作为示例,第三方可通过交通工具的WIFi热点用移动设备来访问交通工具的机载安全系统104,以产生拒绝服务攻击。第三方可以用别名或虚假信息来访问机载计算机系统以模仿另一个实体、设备或源。然后,交通工具会用虚假信息生成类型II威胁报告来识别该源,而非真实的源。因此,模仿源会被认为是安全威胁,而非真实的源。在示例实施例中,类型II威胁报告从机载防御模块402被发送到威胁检测逻辑704,其中,威胁报告识别出指定的源740是形成交通工具安全威胁的原因。威胁检测逻辑704与可信虚拟交通工具逻辑712将激活多个可信虚拟交通工具,并且将指示可信虚拟交通工具在预定的时间段与指定的源740通信,如将结合图10详细讨论的。如果任何可信虚拟交通工具从指定的源740中检测到安全威胁,该可信虚拟交通工具将如实际交通工具一样发送类型II威胁报告给威胁检测逻辑704。如果一个或多个可信虚拟交通工具发送将该源识别为攻击源的类型II威胁报告给威胁检测逻辑704,那么该源将适当的被认为是安全威胁,并且被安全云110维护的威胁相关信息和机载威胁抵御模块402将被相应的更新。如果没有一个可信虚拟交通工具发送关于该源的类型II威胁报告,那么该源将不会被认为是安全威胁,并且被安全云110维护的威胁相关信息和机载威胁抵御模块402将被相应的更新。图8是示例方法800的流程图,方法800用来分析接收自威胁检测逻辑704的文件来判定该文件是否对本文所述的交通工具102构成安全威胁。方法800可被适当地在用于本文所述的云辅助威胁防御的系统上被实现。在802处,在威胁检测逻辑704处从机载威胁防御模块402接收代表被怀疑为对交通工具102构成安全威胁的文件的数据。机载威胁防御模块402将发送以下数据:由文件检查逻辑506判定与被怀疑的文件相关的信息不由机载威胁防御模块402维护而产生的数据,由威胁报告逻辑512生成的关于被怀疑的文件的数据、和或由机载威胁防御模块402生成的关于被怀疑的文件的任何其他数据。在804处,如上文所讨论,威胁检测逻辑704将通过本领域公知的任意适当的进程、系统、算法、或类似物来检查被怀疑的文件以判定该文件是否对交通工具102构成安全威胁。在示例实施例中,威胁检测逻辑704将检验全局白名单数据库706和或全局威胁数据库708来判定与文件相关的数据是否包含于此。在另一个示例中,如果威胁检测逻辑704判定全局白名单数据库706和或全局威胁数据库708都不包含与指定文件相关的数据,威胁检测逻辑704将适当的检测文件来判定该文件是否包含本领域公知的恶意软件或其他安全威胁。如果威胁检测逻辑704判定该文件构成安全威胁,那么流程进入806,其中威胁检测逻辑704将发送代表该判定的数据给机载威胁防御模块402,响应于此机载威胁防御模块402将阻止文件执行。在808处,威胁检测逻辑704相应的更新全局威胁数据库708。如果威胁检测逻辑704判定该文件不构成安全威胁,那么流程进入810,威胁检测逻辑704发送该结果给机载威胁防御模块402,响应于此机载威胁防御模块402将允许文件执行。在812中,威胁检测逻辑704相应的更新全局白名单706。图9是示出使用可信虚拟交通工具来检测针对交通工具102的安全威胁示例方法900的流程图。方式900可适当的在用于本文所述的云辅助威胁防御的系统上被实现。在902处,威胁检测逻辑704与可信虚拟交通工具712激活多个可信虚拟交通工具,其中每个被激活的可信虚拟交通工具可能具有指定的配置和或指令用来和外部网络、系统、及设备交互。在904处,可信虚拟交通工具像实际交通工具一样与指定的源例如,外部网络、系统、及设备通信,。在示例实施例中,如上文中详细讨论,可信虚拟交通工具连同可信虚拟交通工具逻辑712和或威胁检测逻辑704将检验可信虚拟交通工具处接收的文件来判定该文件是否构成安全威胁。在906处,可信虚拟交通工具以任意适当的格式例如威胁报告向威胁检测逻辑704发送关于可信虚拟交通工具检测到的构成安全威胁的任意文件的数据。然后,如上文中详细讨论,威胁检测逻辑704会相应的进一步检查或处理这些已接收的数据。图10是示出了使用可信虚拟交通工具来判定从交通工具102接收的类型II威胁报告的可信度的示例方法1000的流程图。方法1000可能适当地在用于本文所述的云辅助威胁防御的系统上被实现。在1002处,类型II威胁报告从机载防御模块402被发送到威胁检查逻辑704,其中,威胁报告标识指定的源是形成车辆安全威胁的原因。在1004处,威胁检测逻辑704与可信虚拟交通工具逻辑712激活多个可信虚拟交通工具,并命令可信虚拟交通工具在预定的时间段与指定的源740通信。在1006处,如威胁检测逻辑704所命令的那样,可信虚拟交通工具与指定的源740通信。在示例实施例中,如上文中所详细讨论,可信虚拟交通工具对从指定源740接收的文件或其他数据进行检验来判定是否这些文件构成安全威胁。如果可信虚拟交通工具检测到来自指定源740的安全威胁,那么可信交通工具将生成类型II威胁报告。如果可信虚拟交通工具在与指定源740的通信中没有检测到任何安全威胁,那么可信虚拟交通工具将不会生成关于指定源740的类型II威胁报告。在1008处,可信虚拟交通工具逻辑712向威胁检查逻辑704发送由可信虚拟交通工具生成的任意类型II威胁报告。然后,威胁检测逻辑704相应的进一步检查或处理这些接收到的数据。上文描述的是示例实施例。当然,本文不可能描述组件或方法的每种可以想到的组合,但本领域的一般技术人员将认识到示例实施例的很多其它的组合和排列是可能的。相应的,本申请意图涵盖落入根据公平、合法和公正地赋予它们的宽度解释的所附权利要求的范围与精神内的所有的这些替换、修改和变化。

权利要求:1.一种用于连接的交通工具的云辅助威胁防御的系统,包括:非暂态存储器,该非暂态存储器被配置为存储表示安全威胁的数据,其中,所述存储器的至少一部分被置于相关联的机动交通工具上,并且被配置为存储表示与所述相关联的机动交通工具相关的安全威胁的数据,所述存储器的至少一部分在通过接口与控制逻辑通信地耦接的基于云的组件中被实现,并且被配置为存储表示至少与所述相关联的机动交通工具相关的安全威胁的数据;接口,该接口可操作以与相关联的机动交通工具和在该相关联的机动交通工具外部的至少一个源通信;以及控制逻辑,该控制逻辑与所述接口和所述存储器耦接;其中,所述控制逻辑可操作以从所述相关联的机动交通工具的至少一个机载单元、在所述相关联的机动交通工具外部的至少一个源、或其组合接收数据,其中,所接收的数据包括表示被标识为用于在所述相关联的机动交通工具上操作的一个或多个文件的数据;其中,所述控制逻辑可操作以判定是否关于被标识为用于在所述相关联的机动交通工具上操作的所述一个或多个文件中的至少一个文件存在至少一个预定义的特性;其中,响应于判定关于文件存在至少一个预定义特性,所述控制逻辑可操作以通过基于存储在存储器中的表示安全威胁的数据对所述至少一个文件进行分析来判定该文件是否包括安全威胁,其中所述判定包括判定置于所述相关联的机动交通工具上的存储器是否包括与所述一个或多个文件相关的数据,并且i响应于判定置于所述相关联的机动交通工具上的存储器包括与所述一个或多个文件相关的数据,基于存储在置于所述相关联的机动交通工具上的存储器中的表示安全威胁的数据来分析所述一个或多个文件,所述存储器包括本地白名单数据库和本地威胁数据库;ii响应于判定置于所述相关联的机动交通工具上的存储器不包括与所述一个或多个文件相关的数据,基于存储在所述基于云的组件上实现的存储器中的表示安全威胁的数据来分析所述至少一个文件,其中,基于存储在所述基于云的组件上实现的存储器中的表示安全威胁的数据来分析所述至少一个文件包括向所述基于云的组件仅发送识别数据或该文件的一部分用于分析;其中,所述控制逻辑可操作以生成指示所分析的文件是否包括安全威胁的判定结果的信号;并且其中,关于所述至少一个预定义的特性,所述控制逻辑可操作以判定所述文件是否将被发送给所述相关联的机动交通工具的安全网络、所述文件是否是可执行文件、或所述文件是否是试图在所述相关联的机动交通工具上执行的不可执行文件。2.如权利要求1所述的系统,其中,所述控制逻辑可操作以响应于确定所分析的文件不包括安全威胁来生成允许所述文件在所述相关联的机动交通工具上执行的信号;并且其中,所述控制逻辑可操作以响应于确定所分析的文件包括安全威胁来生成阻止所述文件在所述相关联的机动交通工具上执行的信号。3.如权利要求1所述的系统,其中,所述控制逻辑可操作以基于存储在所述基于云的组件存储器中的数据来使存储器更新关于文件是否包括安全威胁的判定结果;并且其中,所述控制逻辑可操作以基于置于所述相关联的机动交通工具上的存储器中存储的数据来使存储器更新关于文件是否包括安全威胁的判定结果。4.一种用于连接的交通工具的云辅助威胁防御的方法,包括:对与相关联的存储器相耦接的控制逻辑进行操作,以与相关联的机动交通工具的至少一个机载单元和在所述相关联的机动交通工具外部的至少一个源通信;基于可操作以与所述存储器通信的所述相关联的机动交通工具中的机载单元的本地处理和存储的量来动态调整所述存储器中的本地数据库的大小,其中所述本地数据库包括表示与所述相关联的机动交通工具相关的安全威胁的数据;从所述相关联的机动交通工具的至少一个机载单元、在所述相关联的机载交通工具外部的至少一个源、或其组合接收数据,其中所接收的数据包括表示用于在所述相关联的机动交通工具上操作的一个或多个文件的数据;由所述控制逻辑判定是否关于被标识为用于在所述相关联的机动交通工具上操作的所述一个或多个文件中的至少一个文件存在至少一个预定义的特性;仅响应于判定关于文件存在至少一个预定义特性,由所述控制逻辑通过基于存储在存储器中的表示安全威胁的数据对文件进行分析来判定该文件是否包括安全威胁,其中所述判定包括判定置于所述相关联的机动交通工具上的存储器是否包括与所述一个或多个文件相关的数据,并且i响应于判定置于所述相关联的机动交通工具上的存储器包括与所述一个或多个文件相关的数据,基于存储在置于所述相关联的机动交通工具上的存储器中的表示安全威胁的数据来分析所述一个或多个文件,所述存储器包括本地白名单数据库和本地威胁数据库;ii响应于判定置于所述相关联的机动交通工具上的存储器不包括与所述一个或多个文件相关的数据,基于存储在基于云的组件上实现的存储器中的表示安全威胁的数据来分析所述至少一个文件,其中,基于存储在基于云的组件上实现的存储器中的表示安全威胁的数据来分析所述至少一个文件包括向所述基于云的组件仅发送识别数据或该文件的一部分用于分析;以及由所述控制逻辑生成指示所分析的文件是否包括安全威胁的判定结果的信号,其中,如果文件是将被发送给所述相关联的机动交通工具的安全网络的文件、可执行文件、或试图在所述相关联的机动交通工具上执行的不可执行文件中的至少一者,则所述文件被分析。5.如权利要求4所述的方法,还包括:响应于确定所分析的文件不包括安全威胁,由所述控制逻辑生成指示允许所述文件在所述相关联的机动交通工具上执行的信号;以及响应于确定所分析的文件包括安全威胁,由所述控制逻辑生成指示阻止所述文件在所述相关联的机动交通工具上执行的信号。6.如权利要求4所述的方法,还包括:响应于基于存储在所述基于云的组件存储器中的数据判定文件是否包括安全威胁,由所述控制逻辑对置于所述相关联的机动交通工具上的存储器进行更新;以及响应于基于存储在置于所述相关联的机动交通工具上的存储器中的数据判定文件是否包括安全威胁,由所述控制逻辑对所述基于云的组件存储器进行更新。7.一种非暂态计算机可读介质,其上存储有计算机程序,所述计算机程序在被处理器执行时可操作以:对与相关联的存储器相耦接的控制逻辑进行操作,以与相关联的机动交通工具的至少一个机载单元和在所述相关联的机动交通工具外部的至少一个源通信;基于可操作以与所述存储器通信的所述相关联的机动交通工具中的机载单元的本地处理和存储的量来动态调整所述存储器中的本地数据库的大小,其中所述本地数据库包括表示与所述相关联的机动交通工具相关的安全威胁的数据;从所述相关联的机动交通工具的至少一个机载单元、在所述相关联的机载交通工具外部的至少一个源、或其组合接收数据,其中所接收的数据包括表示用于在所述相关联的机动交通工具上操作的一个或多个文件的数据;由所述控制逻辑判定是否关于被标识为用于在所述相关联的机动交通工具上操作的所述一个或多个文件中的至少一个文件存在至少一个预定义的特性,其中所述判定包括判定置于所述相关联的机动交通工具上的存储器是否包括与所述一个或多个文件相关的数据,以及i响应于判定置于所述相关联的机动交通工具上的存储器包括与所述一个或多个文件相关的数据,基于存储在置于所述相关联的机动交通工具上的存储器中的表示安全威胁的数据来分析所述一个或多个文件,所述存储器包括本地白名单数据库和本地威胁数据库;ii响应于判定置于所述相关联的机动交通工具上的存储器不包括与所述一个或多个文件相关的数据,基于存储在基于云的组件上实现的存储器中的表示安全威胁的数据来分析所述至少一个文件,其中,基于存储在基于云的组件上实现的存储器中的表示安全威胁的数据来分析所述至少一个文件包括向所述基于云的组件仅发送识别数据或该文件的一部分用于分析;仅响应于判定关于这种文件存在至少一个预定义特性,由所述控制逻辑通过基于存储在存储器中的表示安全威胁的数据对文件进行分析来判定文件是否包括安全威胁;以及由所述控制逻辑生成指示所分析的文件是否包括安全威胁的判断结果的信号,其中,所述逻辑可操作以分析文件是否是以下三者中的至少一者:将被发送给所述相关联的机动交通工具的安全网络的文件、可执行文件、或试图在所述相关联的机动交通工具上执行的不可执行文件。8.如权利要求7所述的非暂态计算机可读介质,其中,所述计算机程序在被所述处理器执行时还可操作以:响应于确定所分析的文件不包括安全威胁,由所述控制逻辑生成指示允许所述文件在所述相关联的机动交通工具上执行的信号;以及响应于确定所分析的文件包括安全威胁,由所述控制逻辑生成指示阻止所述文件在所述相关联的机动交通工具上执行的信号。9.如权利要求7所述的非暂态计算机可读介质,其中,所述计算机程序在被所述处理器执行时还可操作以:响应于基于存储在所述基于云的组件存储器中的数据判定文件是否包括安全威胁,由所述控制逻辑对置于所述相关联的机动交通工具上的存储器进行更新;以及响应于基于存储在置于所述相关联的机动交通工具上的存储器中的数据判定文件是否包括安全威胁,由所述控制逻辑对所述基于云的组件存储器进行更新。10.一种用于连接的交通工具的云辅助威胁防御的系统,包括:非暂态存储器,该非暂态存储器被配置为存储数据,其中,所述存储器的至少一部分被置于相关联的机动交通工具上,并且被配置为存储表示与所述相关联的机动交通工具相关的数据,所述存储器的至少一部分在通过至少一个网络接口与控制逻辑通信地耦接的基于云的组件中被实现,并且被配置为存储表示至少与所述相关联的机动交通工具相关的数据;至少一个网络接口,该至少一个网络接口被配置为用来在相关联的计算机网络上发送和接收数据;控制逻辑,该控制逻辑与所述存储器和所述至少一个网络接口可操作地耦接;其中,所述控制逻辑可操作以对至少一个虚拟交通工具进行配置,其中所述至少一个虚拟交通工具模拟实际的机动交通工具的操作;其中,所述至少一个虚拟交通工具被配置为发送和接收来自至少一个外部源的数据,其中所述数据包括表示被标识为用于在相关联的机动交通工具上的操作的一个或多个文件的数据;其中,所述控制逻辑可操作以通过基于存储在存储器中的表示安全威胁的数据对文件进行分析来判定是否由所述至少一个虚拟交通工具接收的一个或多个文件中的至少一个文件包含安全威胁,其中所述判定包括判定置于所述相关联的机动交通工具上的存储器是否包括与所述一个或多个文件相关的数据,并且i响应于判定置于所述相关联的机动交通工具上的存储器包括与所述一个或多个文件相关的数据,基于存储在置于所述相关联的机动交通工具上的存储器中的表示安全威胁的数据来分析所述一个或多个文件,所述存储器包括本地白名单数据库和本地威胁数据库;ii响应于判定置于所述相关联的机动交通工具上的存储器不包括与所述一个或多个文件相关的数据,基于存储在所述基于云的组件上实现的存储器中的表示安全威胁的数据来分析所述至少一个文件,其中,基于存储在所述基于云的组件上实现的存储器中的表示安全威胁的数据来分析所述至少一个文件包括向所述基于云的组件仅发送识别数据或该文件的一部分用于分析;其中所述控制逻辑可操作以生成指示所分析的文件是否包括安全威胁的判定结果的信号。11.如权利要求10所述的系统,其中,所述控制逻辑可操作以与至少一个相关联的机动交通工具的至少一个机载单元通信;其中,所述控制逻辑可操作以向所述至少一个相关联的机动交通工具的至少一个机载单元发送指示所分析的文件是否包括安全威胁的判定结果的信号。12.如权利要求10所述的系统,其中,所述控制逻辑可操作以判定从其接收文件的外部源是否是安全威胁;并且其中,所述控制逻辑可操作以生成指示所述外部源是否是安全威胁的判定结果的信号。13.一种用于连接的交通工具的云辅助威胁防御的方法,包括:对耦接到相关联的存储器的控制逻辑进行操作,以在计算机网络上发送和接收数据;基于可操作以与所述存储器通信的相关联的机动交通工具中的机载单元的本地处理和存储的量来动态调整所述存储器中的本地数据库的大小,其中所述本地数据库包括表示与所述相关联的机动交通工具相关的安全威胁的数据;由所述控制逻辑对至少一个虚拟交通工具进行配置,其中所述至少一个虚拟交通工具模拟实际的机动交通工具的操作,其中所述至少一个虚拟交通工具被配置为发送和接收来自至少一个外部源的数据;从至少一个外部源接收指向所述至少一个虚拟交通工具的数据,其中所述数据包括表示被标识为用于在相关联的机动交通工具上操作的一个或多个文件的数据;由所述控制逻辑通过基于存储在存储器中的表示安全威胁的数据对文件进行分析来判定是否由所述至少一个虚拟交通工具接收的一个或多个文件中的至少一个文件包含安全威胁,其中所述判定包括判定置于所述相关联的机动交通工具上的存储器是否包括与所述一个或多个文件相关的数据,以及i响应于判定置于所述相关联的机动交通工具上的存储器包括与所述一个或多个文件相关的数据,基于存储在置于所述相关联的机动交通工具上的存储器中的表示安全威胁的数据来分析所述一个或多个文件,所述存储器包括本地白名单数据库和本地威胁数据库;ii响应于判定置于所述相关联的机动交通工具上的存储器不包括与所述一个或多个文件相关的数据,基于存储在基于云的组件上实现的存储器中的表示安全威胁的数据来分析所述至少一个文件,其中,基于存储在所述基于云的组件上实现的存储器中的表示安全威胁的数据来分析所述至少一个文件包括向所述基于云的组件仅发送识别数据或该文件的一部分用于分析;以及由所述控制逻辑生成指示所分析的文件是否包括安全威胁的判定结果的信号。14.如权利要求13所述的方法,还包括由所述控制逻辑向所述至少一个相关联的机动交通工具的至少一个机载单元发送指示所分析的文件是否包括安全威胁的判定结果的信号。15.如权利要求13所述的方法,还包括:由所述控制逻辑判定从其接收文件的外部源是否是安全威胁;以及由所述控制逻辑生成指示所述外部源是否是安全威胁的判定结果的信号。

百度查询: 思科技术公司 用于连接的交通工具的云辅助威胁防御

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。