- 1、本文档共11页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
针对智能网联汽车分层分布式的架构,借鉴IT网络安全领域的经验,提出一种名为ABC-S的网络安全分析框架。A指资产,即需要保护的对象。B指边界,C指通信,即访问资产的非常规渠道与常规渠道。S指多尺度服务,将资产在多个层级进行分解,理清安全需求与相互职责;合理规划各结点的防护投入,实现整体效能最大化;建立综合服务机制,保障系统持续运行于安全状态。因此,ABC-S框架在智能网联汽车安全领域具有显著的实用性与自适应能力。
汽车产业是国民经济的重要支柱。在新一轮科技革命和产业变革的推动下,汽车产业的电动化、智能化、网联化、共享化叠加交汇,能源动力、生产运行和消费方式全面重塑,“智能网联”成为汽车产业竞争的焦点。全球主要国家和地区纷纷制定发展战略,通过政策法规、标准规范、协同研发和示范运营等多种措施,加快推动智能网联汽车(IntelligentConnectedVehicle,ICV)的产业化进程,抢占发展先机。根据国家发改委2020年公布的ICV创新发展战略愿景,未来3至5年将是ICV进入规模化的关键期。“安全、节能、舒适、高效”是汽车产业的发展目标。其中,安全是持续健康发展的先决条件,一直受到业界的高度重视,已经在被动安全、主动安全、功能安全等领域形成了较好的理论基础和技术积累。但随着汽车“新四化”的深入,汽车安全的内涵和外延发生变化,“软件定义汽车”的趋势逐渐明朗,网络安全的重要性日益凸显。加强ICV网络安全领域的理论与技术研究,加快形成系统性的解决方案,时间紧迫,意义重大。
黑客入侵的攻击点成比例增加,单一的安全防护技术难以适应车联网系统的现实需求。尤其是在车端,汽车电子和软件的比重快速上升,产业链和技术链面临重构,亟待加强系统性研究,形成完整有效的安全解决方案。
1智能网联汽车网络安全亟待重视
随着车载app、自动驾驶、V2X等新技术的应用,汽车逐渐从传统的交通载运工具转变为智能移动空间。车与人的关系由紧耦合向松耦合、再耦合变迁,车-车、车-路、车-云之间的交互协同更加紧密。ICV不仅服务于车主,还通过环境感知、数据共享、群体决策等功能,直接或间接地服务于车联网的其它用户及设施。未来空间下载技术(Over-the-AirTechnology,OTA)普及后,不但把汽车关键功能的修改网络化、自动化、规模化,还必须面对更严峻的网络安全考验。因此,ICV不仅关乎人身安全,还关系到个人信息安全、数据安全、关键基础设施安全乃至国家安全。
ICV的网络安全是复杂的系统工程。一方面,车-路-云协同感知控制已成为产业趋势,需要从芯片到整车、从单车到车联网系统的技术革新,实现分层分布式的技术体系,如图1所示。另一方面,车联网的价值与复杂性不断提升,可能遭到黑客入侵的攻击点成比例增加,单一的安全防护技术难以适应车联网系统的现实需求。尤其是在车端,汽车电子和软件的比重快速上升,产业链和技术链面临重构,亟待加强系统性研究,形成完整有效的安全解决方案。
2IT网络安全持续演进带来的启示
IT网络安全领域的经验表明,网络安全没有休止符,需要顺应技术发展趋势,综合运用多项技术,建立纵深防御体系和应急响应机制,持续做好监测-预防-止损工作。为了更好地理解和应对ICV面临的网络安全问题,有必要回顾IT网络安全的演进之路。
过去20多年间,IT网络安全的目标对象、攻击技术、防护技术都在持续变化。20世纪80年代陆续出现的病毒、蠕虫等恶意软件,主要通过驻留在主机中实现攻击,安装单机杀毒软件就能有效防护,如图2所示。20世纪90年代后期,随着互联网时代网络规模的扩张,僵尸网络、DDoS等对企业云、数据中心的攻击形成更严峻的威胁,监控预警、纵深防御成为企业网络的常规配置。2000年以来,移动互联网、物联网、人工智能时代陆续到来,社会工程、高级可持续威胁(AdvancedPersistentThreat,APT)攻击、对抗攻击等新型手段不断涌现,安全防护也融入了大数据分析、机器学习、主动防御等前沿技术。
随着目标对象、攻击技术复杂程度的提高,单一的防护技术已经难以满足现代网络安全防护的需要。目标系统应该具备足够的弹性,即使攻击者突破了局部安全措施,也不会立即对整体构成致命威胁。借鉴军事防线的部署,安全研究者提出了“纵深防御”(DefenseinDepth)的概念,将不同的安全措施“围绕”在防护对象外沿,形成分层防护结构。在此模型中,攻击者必须研究、突破所有防护层,才能对目标对象形成实质威胁,攻击成本显著增加。实践中,由于系统总是具有一定规模,单项安全技术往往不足以形成完整的保护罩,而仅能覆盖局部面积;系统各部分的安全价值也各不相同,需要有所偏重。纵深防御可以很好地应对这两个问题:多
文档评论(0)