国产精品国产精品国产专区_国产91丝袜在线播放_男女精品_日韩不卡1卡2卡三卡2021免费_亚洲人网_日本成人v片在线_日本高清www_国产三级日韩_国产熟妇高潮呻吟喷水_国产精品夜间视频香蕉_久久综合久久久久_成人综合网亚洲伊人_国产suv精品一区二区五_不卡无码人妻一区三区_国产aⅴ爽av久久久久成人_亚洲精品99
              學(xué)術(shù)指導(dǎo)服務(wù),正當(dāng)時......期刊天空網(wǎng)是可靠的職稱論文與著作出書咨詢平臺!

              車聯(lián)網(wǎng)安全標準及框架研究

              發(fā)布時間:所屬分類:計算機職稱論文瀏覽:1

              摘 要: 摘 要 伴隨車聯(lián)網(wǎng)智能化和網(wǎng)聯(lián)化的快速發(fā)展,車聯(lián)網(wǎng)網(wǎng)絡(luò)安全重要性已凸顯。文章首先對典型車聯(lián)網(wǎng)安全事件進行梳理,分析車聯(lián)網(wǎng)安全威脅,對車聯(lián)網(wǎng)安全標準國內(nèi)外發(fā)展和安全框架進行了概述,最后對車聯(lián)網(wǎng)安全發(fā)展進行了總結(jié)和展望。 關(guān)鍵詞 車聯(lián)網(wǎng);智能網(wǎng)絡(luò)汽車;安全威

                摘 要  伴隨車聯(lián)網(wǎng)智能化和網(wǎng)聯(lián)化的快速發(fā)展,車聯(lián)網(wǎng)網(wǎng)絡(luò)安全重要性已凸顯。文章首先對典型車聯(lián)網(wǎng)安全事件進行梳理,分析車聯(lián)網(wǎng)安全威脅,對車聯(lián)網(wǎng)安全標準國內(nèi)外發(fā)展和安全框架進行了概述,最后對車聯(lián)網(wǎng)安全發(fā)展進行了總結(jié)和展望。

              車聯(lián)網(wǎng)安全標準及框架研究

                關(guān)鍵詞  車聯(lián)網(wǎng);智能網(wǎng)絡(luò)汽車;安全威脅;安全標準;安全框架

                引言

                隨著新一代信息通信技術(shù)與汽車產(chǎn)業(yè)的不斷融合,加之5G發(fā)展的推動,汽車網(wǎng)聯(lián)化和智能化趨勢顯著。伴隨車聯(lián)網(wǎng)在全球范圍內(nèi)進入快速發(fā)展期,網(wǎng)聯(lián)化進程不斷推進,車聯(lián)網(wǎng)網(wǎng)絡(luò)攻擊風(fēng)險持續(xù)加劇,車聯(lián)網(wǎng)網(wǎng)絡(luò)安全事件頻發(fā),嚴重威脅用戶的人身和財產(chǎn)安全[1-3]。

                根據(jù)Upstream Security發(fā)布的《2020年汽車網(wǎng)絡(luò)安全報告》顯示,自2016年以來,車聯(lián)網(wǎng)網(wǎng)絡(luò)安全事件數(shù)量增長了605%,僅2019年就增長了一倍以上[4]。近年來,典型的車聯(lián)網(wǎng)網(wǎng)絡(luò)攻擊事件主要有:2015 年,克萊斯勒的Jeep車型被入侵,利用Linux系統(tǒng)漏洞,遠程攻擊控制器并修改固件,獲得CAN總線發(fā)送指令權(quán)限,可實現(xiàn)遠程控制動力系統(tǒng)和剎車系統(tǒng);2016 年,安全專家借助入侵用戶手機,竊取特斯拉APP賬戶的用戶名和密碼,通過特斯拉TSP平臺可以對車輛進行追蹤定位,遠程解鎖和啟動;2017年,安全專家發(fā)現(xiàn)通過嗅探并捕捉斯巴魯汽車鑰匙系統(tǒng)所發(fā)出的數(shù)據(jù)包,可以利用數(shù)據(jù)包推測出車輛鑰匙系統(tǒng)下一次生成的序列碼,并可“非法克隆”出一模一樣的汽車鑰匙;2018 年,安全專家發(fā)現(xiàn)大眾和奧迪汽車存在安全漏洞,攻擊者借助車載信息娛樂系統(tǒng)的漏洞,可以向CAN總線發(fā)送指令,遠程訪問麥克風(fēng)、揚聲器和導(dǎo)航系統(tǒng);2019 年,梅賽德斯·奔馳在美國的應(yīng)用程序出現(xiàn)了嚴重的安全漏洞,可以看到其他車主的賬戶和車輛信息,如姓名、最近的活動、電話號碼等。

                1 安全威脅分析

                通過對近年來出現(xiàn)的各類汽車安全事件的搜集、整理和分析,車聯(lián)網(wǎng)安全攻擊主要來自于無鑰匙進入/ 遙控鑰匙、服務(wù)器、移動應(yīng)用、OBD端口、車載娛樂系統(tǒng)、傳感器、Wi-Fi、ECU/TCU/GW、藍牙、移動通信網(wǎng)絡(luò)、OBD電子狗和車內(nèi)網(wǎng)絡(luò),如圖1所示[4]。車聯(lián)網(wǎng)攻擊的常見模式包括4種: 1)模擬遠程車聯(lián)網(wǎng)服務(wù)平臺后臺服務(wù)、獲取固件升級權(quán)限、利用信息安全漏洞以及第三方應(yīng)用程序“越獄破解”; 2)利用本地或遠程 CANbus工具控制ECU決策執(zhí)行過程; 3)通過Wi-Fi、藍牙等無線協(xié)議的弱點執(zhí)行惡意代碼或假冒傳感器數(shù)據(jù); 4)通過假冒/濫用安全證書或PKI密鑰體系控制關(guān)鍵通信通道。

                文獻[5]將車聯(lián)網(wǎng)的安全威脅分為網(wǎng)絡(luò)級安全威脅、平臺級安全威脅和組件級安全威脅3個層級。文獻 [6]將車聯(lián)網(wǎng)的安全威脅分為基礎(chǔ)元器件、關(guān)鍵軟硬件設(shè)備、內(nèi)部通信總線、車載操作系統(tǒng)及應(yīng)用、外接終端和云服務(wù)平臺6個層面。文獻[7]提出了智能網(wǎng)聯(lián)汽車的 4 層威脅和12大風(fēng)險,如圖2所示。

                文獻[8]將車聯(lián)網(wǎng)安全威脅劃分為智能網(wǎng)聯(lián)汽車、移動智能終端、車聯(lián)網(wǎng)服務(wù)平臺、網(wǎng)絡(luò)通信、數(shù)據(jù)安全和隱私保護5個方面。1)在智能網(wǎng)聯(lián)汽車層面,T-Box分別與 CAN總線與車聯(lián)網(wǎng)服務(wù)平臺通信交互,面臨固件逆向破解和信息竊取風(fēng)險。CAN總線風(fēng)險在于通信加密和訪問控制機制不足導(dǎo)致的指令偽造攻擊,以及通信認證及消息校驗機制薄弱導(dǎo)致的消息偽造和篡改。 OBD接口作為外接設(shè)備連接汽車內(nèi)外網(wǎng),面臨的安全風(fēng)險有三種:一 Ӂㄟေ㛱 Ր䗃ေ㛱㓸ㄟေ㛱 ཆ䜘ေ㛱 Ӂᒣਠᆹޘေ㛱㖁㔌Ր䗃ᆹޘေ㛱 ǃ㢲⛩ቲ˖7%2;ေ㛱ǃ,9,ေ㛱ǃ㓸ㄟॷ㓗ေ 㛱ǃ䖖䖭26ေ㛱ǃ᧕ޕ仾䲙ǃՐᝏಘ仾䲙 ǃ䖖޵㖁㔌Ր䗃仾䲙 ǃ䖖䖭㓸ㄟᷦᶴⲴᆹޘေ㛱 ေ㛱ޘSSᆹ$〫ࣘ ݵ⭥ẙؑ᚟ᆹޘေ㛱 ቲေ㛱 བྷ仾䲙圖2 智能網(wǎng)聯(lián)汽車的4層威脅+12大風(fēng)險是借助OBD接口破解總線控制協(xié)議、解析控制指令;二是接入OBD 接口的外接設(shè)備存在攻擊代碼,引入安全風(fēng)險到車輛內(nèi)部網(wǎng)絡(luò);三是 OBD接口缺少認證與鑒權(quán)機制,導(dǎo)致報文攻擊。ECU的安全風(fēng)險在于 ECU芯片的設(shè)計漏洞和ECU固件應(yīng)用程序的安全漏洞。車載操作系統(tǒng)面臨的安全威脅包括附帶移植已知漏洞在代碼遷移中被引入,系統(tǒng)存在惡意應(yīng)用軟件竊取用戶數(shù)據(jù),系統(tǒng)庫文件及應(yīng)用存在安全漏洞等。車載信息娛樂系統(tǒng)的安全威脅來自軟硬件兩方面,在軟件升級中獲取訪問權(quán)限進行攻擊和通過拆解硬件接口對車載電路進行竊聽和逆向獲取信息。OTA成為潛在攻擊渠道,攻擊者可能利用認證和校驗漏洞篡改固件或通過阻斷遠程升級和固件更新的通路阻止安全漏洞被修復(fù)。傳感器作為環(huán)境數(shù)據(jù)的采集裝置,面臨拒絕服務(wù)、信號干擾和噪聲攻擊,影響傳感器功能執(zhí)行和正常工作。遙控鑰匙多采用近距離通信技術(shù),面臨鑰匙芯片和算法漏洞攻擊,信號中繼或信號重放攻擊。2) 在移動智能終端層面,車輛遠程控制和管理應(yīng)用具備遠程開啟空調(diào)、門鎖、鳴笛、加熱座椅及遠程啟動車輛等功能,可能被攻擊者通過反編譯應(yīng)用獲取通信密鑰、破解通信協(xié)議,干擾用戶的正常使用。移動終端操作系統(tǒng)存在被植入惡意代碼風(fēng)險,可能導(dǎo)致用戶的敏感數(shù)據(jù)泄露,如車聯(lián)網(wǎng)服務(wù)平臺賬戶和密碼等,攻擊者可獲取車聯(lián)網(wǎng)服務(wù)平臺的遠程控制權(quán)限影響車輛安全。3) 在車聯(lián)網(wǎng)服務(wù)平臺層面,平臺面臨拒絕服務(wù)攻擊、SQL注入、跨站點腳本攻擊、用戶認證鑒權(quán)、賬戶口令安全等風(fēng)險。4)在車聯(lián)網(wǎng)通信層面,車—云通信存在協(xié)議破解和中間人攻擊風(fēng)險,車—車通信存在惡意節(jié)點入侵風(fēng)險。5)在車聯(lián)網(wǎng)數(shù)據(jù)安全和隱私保護層面,數(shù)據(jù)在傳輸和存儲環(huán)節(jié)存在被竊取風(fēng)險,數(shù)據(jù)的過度采集和使用邊界模糊存在侵犯用戶隱私風(fēng)險,數(shù)據(jù)的跨境流動存在威脅國家安全風(fēng)險。

                以網(wǎng)聯(lián)汽車為視角,對需要保護的資產(chǎn)進行識別,并對識別出的資產(chǎn)進行威脅識別,建立資產(chǎn)與面臨安全威脅的映射關(guān)系,如表1所示。

                2 標準體系

                歐美日等世界汽車強國在智能網(wǎng)聯(lián)汽車信息安全標準規(guī)范方面積極推動相關(guān)技術(shù)規(guī)范制定和標準化工作[9-10]。

                2016年1月,國際自動機工程學(xué)會(原美國汽車工程師學(xué)會,SAE)發(fā)布了全球首部汽車信息安全的推薦規(guī)范SAEJ3061(Cybersecurity Guidebook for CyberPhysical Vehicle Systems),提出了汽車網(wǎng)絡(luò)和信息安全方面的過程框架,為識別和評估安全威脅提供了指導(dǎo)性原則。2016年10月,美國公路交通安全管理局 NHTSA發(fā)布了一份《現(xiàn)代汽車信息安全最佳實踐》 (Cybersecurity Best Practice for Modern Vehicles),明確將汽車作為信息安全的載體,面向快速發(fā)展智能網(wǎng)絡(luò)汽車信息安全和隱私保護等問題,提出了最佳實踐的通用性安全指導(dǎo)。

                2017年8月,英國政府發(fā)布了《智能網(wǎng)聯(lián)汽車網(wǎng)絡(luò)安全關(guān)鍵原則》(The Key Principles of Cyber Security for Connected and Automated Vehicles),定義了管理層推動、安全風(fēng)險管理與評估、產(chǎn)品售后服務(wù)與應(yīng)急響應(yīng)機制、系統(tǒng)設(shè)計、軟件安全管理、數(shù)據(jù)安全、整體安全性和彈性設(shè)計等八大關(guān)鍵原則。自2008年起,歐盟分別開展了EVITA(安全車輛入侵保護應(yīng)用)、 PRESERVE(V2X安全通信系統(tǒng))等項目,從汽車硬件安全、車載網(wǎng)絡(luò)的體系架構(gòu)、V2X通信安全等方面提出了解決方案和技術(shù)規(guī)范。

                2013年,日本信息處理推進機構(gòu)(IPA)發(fā)布了汽車信息安全指南(Approaches for Vehicle Information Security),該指南根據(jù)汽車安全的攻擊方法和途徑分析,定義了汽車信息安全模型(IPA Car),系統(tǒng)性指出了不同汽車功能模塊的安全對策。

                ISO/TC22(道路車輛技術(shù)委員會)、ISO/IEC JTC1(第一聯(lián)合技術(shù)委員會)及UN/WP.29(世界車輛法規(guī)協(xié)調(diào)論壇)都在圍繞汽車信息安全積極開展相應(yīng)的標準制定工作。3GPP也在對C-V2X安全進行研究和開展標準制定工作。支持LTE-V2X的3GPP R14版本標準已于2017年正式發(fā)布;支持LTE-V2X增強(LTE-eV2X) 的3GPP R15版本標準于2018年6月正式完成;支持 5G-V2X的3GPP R16+版本標準于2018年6月啟動研究。 ITU成立SG17專門負責(zé)通信安全研究和標準制定工作,包括:X.1373、X.itssec-2、X.itssec-3、X.itssec-4、 X.itssec-5、X.mdcv、X.srcd、X.stcv等標準。

                針對智能網(wǎng)聯(lián)汽車的信息安全問題,我國也在積極開展汽車信息安全系列標準制定工作。自2016年起,在國家相關(guān)部委的組織和領(lǐng)導(dǎo)下,全國汽車標準化技術(shù)委員會(SAC/TC114)、全國信息技術(shù)安全標準化技術(shù)委員會(SAC/TC260)、全國智能運輸系統(tǒng)標準化技術(shù)委員會(SAC/TC268)、中國通信標準化協(xié)會 (CCSA)、車載信息服務(wù)產(chǎn)業(yè)應(yīng)用聯(lián)盟(TIAA)、中國智能網(wǎng)聯(lián)汽車產(chǎn)業(yè)創(chuàng)新聯(lián)盟(CAICV)等國內(nèi)相關(guān)標準化機構(gòu)、汽車產(chǎn)業(yè)聯(lián)盟紛紛啟動開展了車聯(lián)網(wǎng)信息安全相關(guān)標準體系的建設(shè)工作[11-14]。

                2017年底,工信部和國家標準化管理委員會聯(lián)合印發(fā)了《國家車聯(lián)網(wǎng)產(chǎn)業(yè)標準體系建設(shè)指南(智能網(wǎng)聯(lián)汽車)》,明確了智能網(wǎng)聯(lián)汽車標準體系建設(shè)的目標和原則,信息安全標準體系作為該方案的重要組成部分,支撐著智能網(wǎng)聯(lián)汽車標準體系的整體架構(gòu)。全國汽車標準化技術(shù)委員會(TC114)智能網(wǎng)聯(lián)汽車分標委(SC34)還擬定了汽車信息安全標準的子體系框架,如圖3所示[7]。

                2017年7月,全國信息技術(shù)安全標準化技術(shù)委員會立項首個關(guān)于汽車電子系統(tǒng)網(wǎng)絡(luò)安全的國家標準制定項目《信息安全技術(shù)汽車電子系統(tǒng)網(wǎng)絡(luò)安全指南》。

                中國通信標準化協(xié)會 TC8 WG2已完成了《車路協(xié)同系統(tǒng)的安全研究》和《LTE-V2X安全研究》,CCSA TC5 WG3已開展了《基于公眾LTE網(wǎng)絡(luò)的車聯(lián)網(wǎng)無線通信系統(tǒng)總體技術(shù)要求》的行標制定。CCSA TC8 WG2 提出了適用于LTE-V2X的車聯(lián)網(wǎng)通信安全總體技術(shù)要求。針對數(shù)據(jù)安全和用戶信息保護,CCSA組織起草了《車聯(lián)網(wǎng)信息服務(wù)數(shù)據(jù)安全技術(shù)要求》和《車聯(lián)網(wǎng)信息服務(wù)用戶個人信息保護要求》。

                國內(nèi)外的相關(guān)標準組織圍繞著智能網(wǎng)聯(lián)車輛的功能安全、信息安全、網(wǎng)絡(luò)與數(shù)據(jù)安全、汽車電子信息安全、ITS信息安全、車輛智能管理安全等方面開展全面的標準法規(guī)制定工作,推動車聯(lián)網(wǎng)整體架構(gòu)、關(guān)鍵安全技術(shù)和標準體系形成,驅(qū)動智能網(wǎng)聯(lián)汽車與智能交通相互滲透、融合發(fā)展,為構(gòu)建自主可控、開放協(xié)同的產(chǎn)業(yè)環(huán)境和安全、和諧的車載信息服務(wù)環(huán)境提供標準化支撐,為車聯(lián)網(wǎng)行業(yè)快速、健康、可持續(xù)發(fā)展奠定重要基礎(chǔ)。

                3 安全框架

                隨著車聯(lián)網(wǎng)智能化和網(wǎng)聯(lián)化發(fā)展不斷加快,網(wǎng)絡(luò)攻擊手段不斷更新,車聯(lián)網(wǎng)安全防護水平亟需不斷提升。車聯(lián)網(wǎng)安全生態(tài)產(chǎn)業(yè)鏈廠家正在構(gòu)建貫穿“端—管— 云—用”全鏈條的綜合防御體系。

                3.1 LTE-V2X車聯(lián)網(wǎng)系統(tǒng)安全架構(gòu)

                V2X(Vehicle to Everything)是下一代車聯(lián)網(wǎng)的核心技術(shù)之一,通過車—車(V2V)、車—人(V2P)、車—路(V2I)和車—云(V2N)實現(xiàn)信息交換和共享。C-V2X是基于3GPP全球統(tǒng)一標準的通信技術(shù),包括LTE-V2X和5G-V2X。車載終端、網(wǎng)絡(luò)通信、業(yè)務(wù)應(yīng)用和路側(cè)基礎(chǔ)設(shè)施面臨著假冒網(wǎng)絡(luò)、假冒終端、數(shù)據(jù)竊聽、信息偽造/篡改/重放和隱私泄露等安全風(fēng)險,IMT-2020工作組在《LTE-V-2X安全技術(shù)白皮書》中提出了蜂窩和直連場景下的LTE-V2X車聯(lián)網(wǎng)系統(tǒng)安全架構(gòu),如圖4和圖5所示[14]。

                在蜂窩通信場景下,LTE-V2X車聯(lián)網(wǎng)系統(tǒng)安全架構(gòu)被劃分成七個安全域。1)網(wǎng)絡(luò)接入安全:面向接入層和非接入層,保障車載終端接入LTE網(wǎng)絡(luò)的信令和用戶數(shù)據(jù)安全。2)網(wǎng)絡(luò)域安全:蜂窩網(wǎng)絡(luò)系統(tǒng)網(wǎng)元之間信令和數(shù)據(jù)交互安全,包括接入網(wǎng)與服務(wù)網(wǎng)絡(luò)之間,服務(wù)網(wǎng)絡(luò)與歸屬網(wǎng)絡(luò)之間安全交互。3)認證及密鑰管理:車載終端與蜂窩網(wǎng)的接入認證以及密鑰管理。4)車聯(lián)業(yè)務(wù)接入安全:車載終端與V2X控制功能之間的安全,包括終端身份機密性保護、配置數(shù)據(jù)的完整性保護、機密性保護和防重放保護。5)車聯(lián)業(yè)務(wù)能力開放安全:V2X控制功能與LTE-V2X業(yè)務(wù)提供方之間的安全,保證數(shù)據(jù)傳輸安全和下放指令的加密和完整性保護。6)網(wǎng)絡(luò)安全能力開放:LTE網(wǎng)絡(luò)向應(yīng)用層開放網(wǎng)絡(luò)安全能力,提供雙向身份認證和密鑰協(xié)商服務(wù)。7)應(yīng)用層安全:車載終端和 LTE-V2X業(yè)務(wù)提供方之間的安全,常采用IPSec、TLS 等安全機制,保護數(shù)據(jù)通信安全和用戶隱私安全。

                相關(guān)知識推薦:車聯(lián)網(wǎng)信息安全方面論文投稿的期刊

                在直連通信場景下,LTE-V2X車聯(lián)網(wǎng)系統(tǒng)安全架構(gòu)主要包括網(wǎng)絡(luò)層安全、安全能力支撐、應(yīng)用層安全和外部網(wǎng)絡(luò)域安全四個安全域,以保證數(shù)據(jù)通信安全和用戶隱私安全,明確LTE-V2X車聯(lián)網(wǎng)系統(tǒng)與外部網(wǎng)絡(luò)系統(tǒng)之間的安全邊界。

                3.2 華為車聯(lián)網(wǎng)系統(tǒng)安全架構(gòu)

                華為根據(jù)廣義物聯(lián)網(wǎng)(車聯(lián)網(wǎng)、工業(yè)互聯(lián)網(wǎng)、可穿戴設(shè)備等)面臨的安全威脅,提出了聚焦端、管、云和平臺安全特性組合協(xié)同的“3T+1M安全框架”,旨在構(gòu)建IOT終端防御、管道通信安全保障、云端安全防護三個IOT安全技術(shù)族(Technology)和安全運維管理 (Management)的端到端縱深防御體系[15-16]。

                華為車聯(lián)網(wǎng)安全架構(gòu)涵蓋車聯(lián)網(wǎng)各個組成部件,構(gòu)建在傳統(tǒng)IT安全能力基礎(chǔ)上,從車安全感知分析、車路網(wǎng)通信安全、車聯(lián)網(wǎng)云平臺及車安全運營中心等方面入手,結(jié)合聯(lián)網(wǎng)車輛安全檢測分析與感知、車路網(wǎng)協(xié)同鑒權(quán)認證和車輛數(shù)據(jù)安全與隱私保護等關(guān)鍵技術(shù),構(gòu)建價值共享的車聯(lián)網(wǎng)安全生態(tài),如圖6示。

                3.3 360智能網(wǎng)聯(lián)汽車信息安全框架

                360智能網(wǎng)聯(lián)汽車信息安全框架以風(fēng)險為出發(fā)點,打通IT與OT之間的信任關(guān)系,以安全策略為指引,從安全配置管理、安全監(jiān)控與分析、通信與接口防護、終端防護、平臺防護、數(shù)據(jù)防護貫穿整個車聯(lián)網(wǎng)的組件控制、傳感器控制、應(yīng)用系統(tǒng)、數(shù)據(jù)流、操作系統(tǒng)、云端系統(tǒng),從而達到車聯(lián)網(wǎng)系統(tǒng)面臨威脅時,可以持續(xù)監(jiān)測、協(xié)同聯(lián)動、快速響應(yīng),如圖7所示[17]。

                各層面關(guān)鍵安全舉措如下: 1)終端安全防護:終端訪問控制、終端監(jiān)控與分析、終端數(shù)據(jù)完整性校驗、終端身份識別、終端應(yīng)用權(quán)限檢測、終端運行環(huán)境安全、終端數(shù)據(jù)防護。2)通信安全和接口安全:網(wǎng)絡(luò)監(jiān)控分析、網(wǎng)絡(luò)接口安全、傳輸加密、流量控制。3)安全監(jiān)控與分析:安全日志監(jiān)控、行為分析、規(guī)則分析、檢測與恢復(fù)、調(diào)查取證。4)安全配置管理:安全操作管理、終端身份管理、終端配置管理、通信與接口管理、安全管理、安全變更管理、數(shù)據(jù)安全管理。5) 數(shù)據(jù)安全防護:終端數(shù)據(jù)防護、通信數(shù)據(jù)防護、配置文件防護、監(jiān)控數(shù)據(jù)防護。6)安全策略:配置管理策略、監(jiān)控與分析策略、通信與接口策略、終端安全策略、數(shù)據(jù)防護策略。

                3.4 安永智能網(wǎng)聯(lián)汽車信息安全架構(gòu)

                安永將國內(nèi)外車聯(lián)網(wǎng)安全相關(guān)標準整理成開發(fā)管控類、數(shù)據(jù)治理類和韌性防御類三大類,并以此為基礎(chǔ)延伸出三大方法論,即V字開發(fā)模型、車輛及個人數(shù)據(jù)安全生命周期管理和PPDR網(wǎng)絡(luò)韌性防御體系。基于上述方法論,安永提出了 “3+1”智能網(wǎng)聯(lián)汽車信息安全框架,如圖8所示[18]。

                根據(jù)上述車聯(lián)網(wǎng)安全架構(gòu)分析可見,基本思路是構(gòu)建分層分段的端到端安全縱深防御體系。根據(jù)不同的功能區(qū)域進行邊界防護和隔離,劃分為不同級別的安全域。根據(jù)預(yù)先定義的防護級別,對不同安全域之間的信息流加以嚴格控制。利用多域分層入侵檢測、主動防護、協(xié)同防御等關(guān)鍵技術(shù)實現(xiàn)“檢測—保護—響應(yīng)—恢復(fù)”全生命周期和“云—管—端”協(xié)同聯(lián)動的安全管理體系。智能網(wǎng)聯(lián)汽車信息安全架構(gòu)

                4 總結(jié)與展望

                隨 著 5 G 商業(yè)進程的不斷加速,我國車聯(lián)網(wǎng)產(chǎn)業(yè)趁勢發(fā)展,產(chǎn)業(yè)主體日益豐富,跨行業(yè)跨地域融合創(chuàng)新的生態(tài)體系日漸完善。網(wǎng)聯(lián)化、智能化、電動化、共享化(新四化)是車聯(lián)網(wǎng)(智能網(wǎng)聯(lián)汽車)呈現(xiàn)出的新趨勢、新特征,也給車聯(lián)網(wǎng)安全防護提出了新要求、新挑戰(zhàn)。

                車聯(lián)網(wǎng)的蓬勃發(fā)展為運營商帶來了新的商業(yè)潛力和價值機會。運營商作為通信能力的提供商,一方面應(yīng)持續(xù)推進網(wǎng)絡(luò)演進升級以滿足車聯(lián)網(wǎng)業(yè)務(wù)高可靠、低時延的需求,另一方面不斷加固通信通道的安全性,適應(yīng)安全邊界的分散和不確定性特征。運營商應(yīng)對新型安全威脅和挑戰(zhàn)時,應(yīng)盡快構(gòu)建主動安全與協(xié)同聯(lián)動的安全防護體系,對智能網(wǎng)聯(lián)汽車的車主進行實名認證,同時,加強數(shù)據(jù)安全和車主個人信息隱私保護管理。運營商還應(yīng)積極參與行業(yè)標準制定和技術(shù)創(chuàng)新,不斷構(gòu)筑夯實基礎(chǔ)安全防御水平,推進提升對未知威脅的自適應(yīng)防御能力和效率,推動我國車聯(lián)網(wǎng)安全產(chǎn)業(yè)的穩(wěn)步發(fā)展。——論文作者:張然懋

                參考文獻

                [1] 工信部.車聯(lián)網(wǎng)(智能網(wǎng)聯(lián)汽車)產(chǎn)業(yè)發(fā)展行動計劃[EB/OL].(2018- 12-17)[2020-06-05].http://www. miit.gov.cn/n1146285/n1146352/ n3054355/n3057497/n3057498/ c6564019/content.html

                [2] 百度.Apollo Pilot Safety Report[R/ OL].[2020-05-20].http://apollohomepage.bj.bcebos.com/ApolloPilot-Safety-Report-2018.pdf

                [3] 中國信息通信研究院.車聯(lián)網(wǎng)白皮書 (2018)[R/OL].[2020-05-20].http://www. caict.ac.cn/kxyj/qwfb/bps/201812/ P020181218510826089278.pdf

                [4] Upstream Security.2020 Global A u t o m o t i v e C y b e r s e c u r i t y Report[R/OL].[2020-05-20].https://www.upstream.auto/ upstream-security-global-automotive-cybersecurityreport-2020/

              熱門核心期刊

              SCI|SSCI指導(dǎo)

              EI|SCOPUS指導(dǎo)

              翻譯潤色解答

              論文發(fā)表指導(dǎo)

              學(xué)術(shù)成果常識

              最新分區(qū)查詢?nèi)肟?/a>
              主站蜘蛛池模板: 男人懂的网站| 亚洲精品久久久蜜桃动漫| 动漫av纯肉无码免费播放| 国产123在线| 亚洲六月婷婷| 中国免费黄色大片| 亚洲国产精品成人影片久久 | 一区二区三区视频在线免费观看| 国产精品一区二区AV| 亚洲一区二区三区中文字幕在线| 成人观看视频| 天天爽天天射| 爱情岛论坛自拍亚洲品质极速最新章| 99精品视频在线观看婷婷| 精品国产日韩亚洲一区| 韩日精品在线| 一级做受大片免费视频| 国产精品久久久久久久久久小说 | 日韩女优在线观看| 又黄又网站国产| 日本伊人色综合网| 国产欧美一区二区视频| 亚洲免费网| 超碰国产在线播放| 无码高潮喷水在线观看| 内射老阿姨1区2区3区4区| 久草在线新视觉| 在线国产黄色| 欧美成人milf| 亚洲国产成人超a在线播放| 91猫先生在线| 日本猛少妇色xxxxx中出| 午夜影音| 55大东北熟女啪啪嗷嗷叫| 国产精品有码无码av在线播放| 成人国产在线视频| 日韩欧美国产第一页| 视频一区 在线观看| 加勒比无码人妻东京热| 亚洲国产精品久久亚洲精品| 91精品国产91久久久久青草|