车载防火墙功能的实现方法、装置、设备及可读存储介质与流程

未命名 09-15 阅读:92 评论:0
1.本技术涉及防火墙
技术领域
:,特别涉及一种车载防火墙功能的实现方法、装置、设备及可读存储介质。
背景技术
::2.目前,往往通过防火墙技术来及时发现并处理车载网络运行过程中可能存在的安全风险和数据传输等问题,以确保车载网络的安全运行。不过,相关技术中,通常使用sh脚本(一种程序化脚本)文件的方式来实现车载防火墙功能;但是,由于sh脚本文件易被攻击者篡改(比如规则被删除或修改),以致车载防火墙功能被停止或规则被改变,进而失去防护功能。技术实现要素:3.本技术提供一种车载防火墙功能的实现方法、装置、设备及可读存储介质,以解决相关技术中通过sh脚本文件实现车载防火墙功能而导致车载防火墙功能易被破坏的问题。4.第一方面,提供了一种车载防火墙功能的实现方法,包括以下步骤:5.在车载信息娱乐系统中构建并执行防火墙组件,所述防火墙组件用于根据预设的默认规则生成防火墙配置文件,并基于所述防火墙配置文件生成防火墙规则;6.将所述防火墙组件所生成的防火墙规则注入至包过滤机制模块,以供包过滤机制模块基于所述防火墙规则对车载网络进行防护。7.一些实施例中,所述预设的默认规则包括防火墙出入方向的模式规则、阻止流量攻击规则、阻止端口扫描规则以及端口出方向的数据包打标记规则。8.一些实施例中,所述防火墙出入方向的模式规则包括防火墙入方向的白名单和防火墙出方向的黑名单。9.一些实施例中,所述根据预设的默认规则生成防火墙配置文件,并基于所述防火墙配置文件生成防火墙规则,包括:10.基于预设的默认规则进行c语言编写,生成防火墙配置文件;11.对所述防火墙配置文件进行读取,得到防火墙出入方向的目标模式规则、目标阻止流量攻击规则、目标阻止端口扫描规则以及端口出方向的目标数据包打标记规则;12.基于防火墙出入方向的目标模式规则确定端口放行规则;13.将所述端口放行规则、所述目标阻止流量攻击规则、所述目标阻止端口扫描规则以及所述端口出方向的目标数据包打标记规则作为防火墙规则。14.第二方面,提供了一种车载防火墙功能的实现装置,包括:15.第一处理单元,其用于在车载信息娱乐系统中构建并执行防火墙组件,所述防火墙组件用于根据预设的默认规则生成防火墙配置文件,并基于所述防火墙配置文件生成防火墙规则;16.第二处理单元,其用于将所述防火墙组件所生成的防火墙规则注入至包过滤机制模块,以供包过滤机制模块基于所述防火墙规则对车载网络进行防护。17.一些实施例中,所述预设的默认规则包括防火墙出入方向的模式规则、阻止流量攻击规则、阻止端口扫描规则以及端口出方向的数据包打标记规则。18.一些实施例中,所述防火墙出入方向的模式规则包括防火墙入方向的白名单和防火墙出方向的黑名单。19.一些实施例中,所述防火墙组件具体用于:20.基于预设的默认规则进行c语言编写,生成防火墙配置文件;21.对所述防火墙配置文件进行读取,得到防火墙出入方向的目标模式规则、目标阻止流量攻击规则、目标阻止端口扫描规则以及端口出方向的目标数据包打标记规则;22.基于防火墙出入方向的目标模式规则确定端口放行规则;23.将所述端口放行规则、所述目标阻止流量攻击规则、所述目标阻止端口扫描规则以及所述端口出方向的目标数据包打标记规则作为防火墙规则。24.第三方面,提供了一种车载防火墙功能的实现设备,包括:存储器和处理器,所述存储器中存储有至少一条指令,所述至少一条指令由所述处理器加载并执行,以实现前述的车载防火墙功能的实现方法。25.第四方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,当所述计算机程序被处理器执行时,以实现前述的车载防火墙功能的实现方法。26.本技术提供的技术方案带来的有益效果包括:可有效实现车载防火墙功能,以确保车载网络的安全运行。27.本技术提供了一种车载防火墙功能的实现方法、装置、设备及可读存储介质,包括在车载信息娱乐系统中构建并执行防火墙组件,所述防火墙组件用于根据预设的默认规则生成防火墙配置文件,并基于所述防火墙配置文件生成防火墙规则;将所述防火墙组件所生成的防火墙规则注入至包过滤机制模块,以供包过滤机制模块基于所述防火墙规则对车载网络进行防护。本技术通过防火墙组件配合包过滤机制模块实现车载网络防火墙,即使用防火墙组件替代原有的sh脚本文件并使其随整个车载信息娱乐系统编译时组入,且在车载信息娱乐系统启动时自动挂载,使得攻击者登录系统后无法篡改防火墙组件以及无法解析注入至包过滤机制模块中的防火墙规则,进而保证防火墙运转更加安全,以有效实现车载防火墙功能,从而确保车载网络的安全运行。附图说明28.为了更清楚地说明本技术实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。29.图1为本技术实施例提供的一种车载防火墙功能的实现方法的流程示意图;30.图2为本技术实施例提供的防火墙组件的结构示意图;31.图3为本技术实施例提供的一种车载防火墙功能的实现设备的结构示意图。具体实施方式32.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本技术的一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本技术保护的范围。33.本技术实施例提供了一种车载防火墙功能的实现方法、装置、设备及可读存储介质,其能解决相关技术中通过sh脚本文件实现车载防火墙功能而导致车载防火墙功能易被破坏的问题。34.图1是本技术实施例提供的一种车载防火墙功能的实现方法,包括以下步骤:35.步骤s10:在车载信息娱乐系统中构建并执行防火墙组件,所述防火墙组件用于根据预设的默认规则生成防火墙配置文件,并基于所述防火墙配置文件生成防火墙规则。36.示范性的,可以理解的是,sh脚本文件往往易被攻击者篡改,因此若通过sh脚本文件来实现车载防火墙功能,将易出现因sh脚本文件被篡改而导致车载防火墙功能停止或规则被改变,进而失去防护功能的问题。于是,在本实施例中,将通过在车载信息娱乐系统(in-vehicleinfotainment,ivi)构建防火墙组件来代替原有的sh脚本文件,即使防火墙组件随整个ivi系统编译时组入,且在ivi启动时自动挂载,使得攻击者登录ivi系统后无法篡改防火墙组件以及无法解析防火墙规则,以保证防火墙运转更加安全。37.应当理解的是,本实施例中的防火墙组件源码将参与ivi系统的编译,并作为系统服务随包括包过滤机制(即iptables)模块在内的系统(比如安卓系统)一同烧录到控制器。其中,防火墙组件可采用c语言编写,即使注入到包过滤机制模块中的规则命令由c语言代码实现,以使得规则命令与整体功能代码一起进行编译,即不存在脚本,继而达到规则命令不可见的目的,具有很好的预防规则解析能力,从而避免了可通过sh脚本规则明文记录打开sh脚本而导致的规则可见的风险。38.具体的,防火墙组件包括默认规则设置模块和配置文件处理模块;其中,默认规则设置模块用于进行默认规则的配置,以生成防火墙配置文件,需要说明的是,默认规则的具体内容可通过实际的防护需求确定;配置文件处理模块用于读取防火墙配置文件,即根据功能侧要求定义的放行或阻止的ip及端口号等规则进行读取和记录,并根据记录的ip及端口号进行入方向和出方向的端口放行规则的配置,且将端口放行规则以及所读取到的其他规则作为防火墙规则。39.进一步的,所述预设的默认规则包括防火墙出入方向的模式规则、阻止流量攻击规则、阻止端口扫描规则以及端口出方向的数据包打标记规则。其中,所述防火墙出入方向的模式规则包括防火墙入方向的白名单和防火墙出方向的黑名单。40.示范性的,在本实施例中,将通过默认规则设置模块进行防火墙出入方向的模式规则、阻止流量攻击规则、阻止端口扫描规则以及端口出方向的数据包打标记规则的预设。其中,防火墙出入方向的模式规则包括防火墙入方向的白名单和防火墙出方向的黑名单,即该模式规则中对防火墙的可访问对象和禁止输出数据的对象进行了限制;阻止流量攻击规则主要是对dos(denial–of–serviceattack,阻断服务攻击)/ddos(distributeddenial–of–serviceattack,分布式阻断服务攻击)等流量攻击的速度和端口等进行了限制;阻止端口扫描规则主要是对需要被禁止扫描的端口对象进行了限制;端口出方向的数据包打标记规则主要是对端口出方向的数据包需打标记进行了限制。41.具体的,参见表1所示,默认规则设置模块可根据预设的默认规则进行数据包打标记、放行标记流量、阻止端口扫描、防火墙出入方向的默认规则等的设置。42.表1默认规则设置模块的功能示意表[0043][0044]参见表2所示,配置文件处理模块可实现对防火墙配置文件的处理、根据配置版块切割处理防火墙配置文件、获取配置文件出入方向的配置选项以及处理防火墙出入方向的ip和各类型端口等功能。[0045]表2配置文件处理模块的功能示意表[0046][0047]此外,本实施例中的防火墙组件还可优选设置一用户帮助模块,以通过该用户帮助模块来实现帮助手册的打印以及防火墙规则的清理和调整等。比如,参见表3所示,通过用户帮助模块可实现对防火墙出入方向规则的清理、防火墙规则的清理等等。[0048]表3用户帮助模块的功能示意表[0049][0050][0051]需要说明的是,以上表1至表3仅是实施例的呈现,还可以根据实际需求来进一步增加、修改或删减各个模块的功能和参数定义,在此不作限定。[0052]进一步的,所述根据预设的默认规则生成防火墙配置文件,并基于所述防火墙配置文件生成防火墙规则,包括:[0053]基于预设的默认规则进行c语言编写,生成防火墙配置文件;[0054]对所述防火墙配置文件进行读取,得到防火墙出入方向的目标模式规则、目标阻止流量攻击规则、目标阻止端口扫描规则以及端口出方向的目标数据包打标记规则;[0055]基于防火墙出入方向的目标模式规则确定端口放行规则;[0056]将所述端口放行规则、所述目标阻止流量攻击规则、所述目标阻止端口扫描规则以及所述端口出方向的目标数据包打标记规则作为防火墙规则。[0057]示范性的,在本实施例中,防火墙组件中的默认规则设置模块通过c语言进行默认规则的编写,以生成防火墙配置文件,由于c语言有较好的反汇编能力,因此可以有效避免java语言应用易被反汇编的风险;然后通过防护墙组件中的配置文件处理模块来读取和处理默认规则设置模块所生成的防火墙配置文件,得到并记录防火墙出入方向的目标模式规则、目标阻止流量攻击规则、目标阻止端口扫描规则以及端口出方向的目标数据包打标记规则。[0058]其中,防火墙出入方向的目标模式规则包括已设置的放行或阻止的ip及端口等信息(比如对于防火墙入方向:允许访问ivi的某个或某几个udp端口、允许访问ivi的某个或某几个tcp端口以及允许哪个ip或者哪些ip访问ivi等,而对于防火墙的出方向:允许ivi访问网络中的某个或某几个udp端口、允许ivi访问网络中的某个或某几个tcp端口以及允许ivi访问哪个ip或者哪些ip);配置文件处理模块将通过c语言代码实现对防火墙出入方向对应的已设置的放行或阻止的ip及端口的配置,并对ip及端口的合法性进行校验(对于校验成功的ip和端口需被载入包过滤机制模块),以生成端口放行规则;最后将端口放行规则、目标阻止流量攻击规则、目标阻止端口扫描规则以及端口出方向的目标数据包打标记规则作为防火墙规则,以供包过滤机制模块基于该防火墙规则实现网络端口控制及网络设备隔离功能。[0059]步骤s20:将所述防火墙组件所生成的防火墙规则注入至包过滤机制模块,以供包过滤机制模块基于所述防火墙规则对车载网络进行防护。[0060]示范性的,在本实施例中,将通过包过滤机制模块来进行车载网络的防护;因此,当防火墙组件生成防火墙规则后,就会将防火墙规则注入至包过滤机制模块中,此时包过滤机制模块将自行启动,且包过滤机制模块将根据防火墙规则进行网络数据的拦截及放行处理,进而实现车载网络的防护。需要说明的是,包过滤机制模块的具体实现机理可根据实际需求确定,在此不作限定。比如对于安卓系统而言,其原生的包过滤机制模块为iptables模块,因此,本实施例中的配置文件处理模块可将防火墙规则注入至iptables模块,以使得iptables模块可根据防火墙规则实现对车载网络的防护。[0061]由此可见,当防火墙规则配置完毕后,借助安卓系统原生的iptables模块能力,能够自动根据配置的防火墙规则监控并处理网络协议栈中的数据是否符合规则,不合规数据将被安卓系统过滤。此外,由于防火墙组件作为系统组件在ivi系统启动时被调度启动,且在防火墙规则注入iptables模块完毕后就结束退出系统,因此其生命周期非常短,具有难以被发现且不可被拦截的优势。[0062]综上,本实施例通过防火墙组件配合包过滤机制模块实现车载网络防火墙,即使用防火墙组件替代原有的sh脚本文件并使其随整个车载信息娱乐系统编译时组入,且在车载信息娱乐系统启动时自动挂载,使得攻击者登录系统后无法篡改防火墙组件以及无法解析注入至包过滤机制模块中的防火墙规则,即保护了防火墙规则的机密性和完整性,防止攻击者对防火墙规则的篡改,进而保证防火墙运转更加安全,以有效实现车载防火墙功能,从而确保车载网络的安全运行。[0063]需要说明的是,本技术实施例中的各步骤的步骤标号,其并不限制本技术技术方案中各操作的前后顺序。[0064]本技术实施例还提供了一种车载防火墙功能的实现装置,包括:[0065]第一处理单元,其用于在车载信息娱乐系统中构建并执行防火墙组件,所述防火墙组件用于根据预设的默认规则生成防火墙配置文件,并基于所述防火墙配置文件生成防火墙规则;[0066]第二处理单元,其用于将所述防火墙组件所生成的防火墙规则注入至包过滤机制模块,以供包过滤机制模块基于所述防火墙规则对车载网络进行防护。[0067]进一步的,所述预设的默认规则包括防火墙出入方向的模式规则、阻止流量攻击规则、阻止端口扫描规则以及端口出方向的数据包打标记规则。[0068]进一步的,所述防火墙出入方向的模式规则包括防火墙入方向的白名单和防火墙出方向的黑名单。[0069]进一步的,参见图2所示,所述防火墙组件包括默认规则设置模块和配置文件处理处理模块;默认规则设置模块用于基于预设的默认规则进行c语言编写,生成防火墙配置文件;配置文件处理处理模块用于对所述防火墙配置文件进行读取,得到防火墙出入方向的目标模式规则、目标阻止流量攻击规则、目标阻止端口扫描规则以及端口出方向的目标数据包打标记规则;基于防火墙出入方向的目标模式规则确定端口放行规则;将所述端口放行规则、所述目标阻止流量攻击规则、所述目标阻止端口扫描规则以及所述端口出方向的目标数据包打标记规则作为防火墙规则。[0070]此外,参见图2所示,防火墙组件还可优选设置一用户帮助模块,以通过该用户帮助模块来实现帮助手册的打印以及防火墙规则的清理和调整等。[0071]由此可见,本实施例通过在ivi系统中安装防火墙组件配合包过滤机制模块来实现车载网络防火墙,并通过防火墙组件将防火墙规则注入至包过滤机制模块并使能防火墙,实现网络端口控制及网络设备隔离功能。综上,本实施例使用防火墙组件替代原有的sh脚本文件并使其随整个车载信息娱乐系统编译时组入,且在车载信息娱乐系统启动时自动挂载,使得攻击者登录系统后无法篡改防火墙组件以及无法解析注入至包过滤机制模块中的防火墙规则,即保护了防火墙规则的机密性和完整性,防止攻击者对防火墙规则的篡改,进而保证防火墙运转更加安全,以有效实现车载防火墙功能,从而确保车载网络的安全运行。[0072]需要说明的是,所属本领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的装置和各单元的具体工作过程,可以参考前述车载防火墙功能的实现方法实施例中的对应过程,在此不再赘述。[0073]上述实施例提供的装置可以实现为一种计算机程序的形式,该计算机程序可以在如图3所示的车载防火墙功能的实现设备上运行。[0074]本技术实施例还提供了一种车载防火墙功能的实现设备,包括:通过系统总线连接的存储器、处理器和网络接口,存储器中存储有至少一条指令,至少一条指令由处理器加载并执行,以实现前述的车载防火墙功能的实现方法的全部步骤或部分步骤。[0075]其中,网络接口用于进行网络通信,如发送分配的任务等。本领域技术人员可以理解,图3中示出的结构,仅仅是与本技术方案相关的部分结构的框图,并不构成对本技术方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。[0076]处理器可以是cpu,还可以是其他通用处理器、dsp(digitalsignalprocessor,数字信号处理器)、asic(applicationspecificintegratedcircuit,专用集成电路)、fpga(fieldprogrammablegatearray,现场可编程逻辑门阵列)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件分立硬件组件等。通用处理器可以是微处理器,或者该处理器也可以是任何常规的处理器等,处理器是计算机装置的控制中心,利用各种接口和线路连接整个计算机装置的各个部分。[0077]存储器可用于存储计算机程序和/或模块,处理器通过运行或执行存储在存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现计算机装置的各种功能。存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如视频播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如视频数据、图像数据等)等。此外,存储器可以包括高速随存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘、smc(smartmediacard,智能存储卡)、sd(securedigital,安全数字)卡、闪存卡(flashcard)、至少一个磁盘存储器件、闪存器件或其他易失性固态存储器件。[0078]本技术实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时,实现前述的车载防火墙功能的实现方法的全部步骤或部分步骤。[0079]本技术实施例实现前述的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法的步骤。其中,计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读介质可以包括:能够携带计算机程序代码的任何实体或装置、记录介质、u盘、移动硬盘、磁碟、光盘、计算机存储器、rom(read-onlymemory,只读存储器)、ram(randomaccessmemory,随机存取存储器)、电载波信号、电信信号以及软件分发介质等。需要说明的是,计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。[0080]本领域内的技术人员应明白,本技术的实施例可提供为方法、系统、服务器或计算机程序产品。因此,本技术可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本技术可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。[0081]本技术是参照根据本技术实施例的方法、设备(系统)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。[0082]需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。[0083]以上所述仅是本技术的具体实施方式,使本领域技术人员能够理解或实现本技术。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本技术的精神或范围的情况下,在其它实施例中实现。因此,本技术将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。当前第1页12当前第1页12
技术特征:
1.一种车载防火墙功能的实现方法,其特征在于,包括以下步骤:在车载信息娱乐系统中构建并执行防火墙组件,所述防火墙组件用于根据预设的默认规则生成防火墙配置文件,并基于所述防火墙配置文件生成防火墙规则;将所述防火墙组件所生成的防火墙规则注入至包过滤机制模块,以供包过滤机制模块基于所述防火墙规则对车载网络进行防护。2.如权利要求1所述的车载防火墙功能的实现方法,其特征在于:所述预设的默认规则包括防火墙出入方向的模式规则、阻止流量攻击规则、阻止端口扫描规则以及端口出方向的数据包打标记规则。3.如权利要求2所述的车载防火墙功能的实现方法,其特征在于:所述防火墙出入方向的模式规则包括防火墙入方向的白名单和防火墙出方向的黑名单。4.如权利要求2所述的车载防火墙功能的实现方法,其特征在于,所述根据预设的默认规则生成防火墙配置文件,并基于所述防火墙配置文件生成防火墙规则,包括:基于预设的默认规则进行c语言编写,生成防火墙配置文件;对所述防火墙配置文件进行读取,得到防火墙出入方向的目标模式规则、目标阻止流量攻击规则、目标阻止端口扫描规则以及端口出方向的目标数据包打标记规则;基于防火墙出入方向的目标模式规则确定端口放行规则;将所述端口放行规则、所述目标阻止流量攻击规则、所述目标阻止端口扫描规则以及所述端口出方向的目标数据包打标记规则作为防火墙规则。5.一种车载防火墙功能的实现装置,其特征在于,包括:第一处理单元,其用于在车载信息娱乐系统中构建并执行防火墙组件,所述防火墙组件用于根据预设的默认规则生成防火墙配置文件,并基于所述防火墙配置文件生成防火墙规则;第二处理单元,其用于将所述防火墙组件所生成的防火墙规则注入至包过滤机制模块,以供包过滤机制模块基于所述防火墙规则对车载网络进行防护。6.如权利要求5所述的车载防火墙功能的实现装置,其特征在于:所述预设的默认规则包括防火墙出入方向的模式规则、阻止流量攻击规则、阻止端口扫描规则以及端口出方向的数据包打标记规则。7.如权利要求6所述的车载防火墙功能的实现装置,其特征在于:所述防火墙出入方向的模式规则包括防火墙入方向的白名单和防火墙出方向的黑名单。8.如权利要求6所述的车载防火墙功能的实现装置,其特征在于,所述防火墙组件具体用于:基于预设的默认规则进行c语言编写,生成防火墙配置文件;对所述防火墙配置文件进行读取,得到防火墙出入方向的目标模式规则、目标阻止流量攻击规则、目标阻止端口扫描规则以及端口出方向的目标数据包打标记规则;基于防火墙出入方向的目标模式规则确定端口放行规则;将所述端口放行规则、所述目标阻止流量攻击规则、所述目标阻止端口扫描规则以及所述端口出方向的目标数据包打标记规则作为防火墙规则。9.一种车载防火墙功能的实现设备,其特征在于,包括:存储器和处理器,所述存储器中存储有至少一条指令,所述至少一条指令由所述处理器加载并执行,以实现权利要求1至
4中任一项所述的车载防火墙功能的实现方法。10.一种计算机可读存储介质,其特征在于:所述计算机可读存储介质存储有计算机程序,当所述计算机程序被处理器执行时,以实现权利要求1至4中任一项所述的车载防火墙功能的实现方法。

技术总结
本申请涉及一种车载防火墙功能的实现方法、装置、设备及可读存储介质,涉及防火墙技术领域,包括在车载信息娱乐系统中构建并执行防火墙组件,防火墙组件用于根据预设的默认规则生成防火墙配置文件,并基于防火墙配置文件生成防火墙规则;将防火墙规则注入至包过滤机制模块,以供包过滤机制模块基于防火墙规则对车载网络进行防护。本申请通过防火墙组件配合包过滤机制模块实现车载网络防火墙,即使用防火墙组件替代原有的SH脚本文件并使其随整个车载信息娱乐系统编译时组入,且在车载信息娱乐系统启动时自动挂载,使得攻击者登录系统后无法篡改防火墙组件以及无法解析防火墙规则,以有效实现车载防火墙功能,从而确保车载网络的安全运行。安全运行。安全运行。


技术研发人员:舒畅 王虹 蔡艳波 孙伟 杨坤
受保护的技术使用者:东风汽车集团股份有限公司
技术研发日:2023.06.21
技术公布日:2023/9/12
版权声明

本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

航空之家 https://www.aerohome.com.cn/

飞机超市 https://mall.aerohome.com.cn/

航空资讯 https://news.aerohome.com.cn/

分享:

扫一扫在手机阅读、分享本文

相关推荐