车联网五大关键领域的网络安全防护策略Word格式文档下载.docx

上传人:b****6 文档编号:19167452 上传时间:2023-01-04 格式:DOCX 页数:6 大小:20.17KB
下载 相关 举报
车联网五大关键领域的网络安全防护策略Word格式文档下载.docx_第1页
第1页 / 共6页
车联网五大关键领域的网络安全防护策略Word格式文档下载.docx_第2页
第2页 / 共6页
车联网五大关键领域的网络安全防护策略Word格式文档下载.docx_第3页
第3页 / 共6页
车联网五大关键领域的网络安全防护策略Word格式文档下载.docx_第4页
第4页 / 共6页
车联网五大关键领域的网络安全防护策略Word格式文档下载.docx_第5页
第5页 / 共6页
点击查看更多>>
下载资源
资源描述

车联网五大关键领域的网络安全防护策略Word格式文档下载.docx

《车联网五大关键领域的网络安全防护策略Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《车联网五大关键领域的网络安全防护策略Word格式文档下载.docx(6页珍藏版)》请在冰豆网上搜索。

车联网五大关键领域的网络安全防护策略Word格式文档下载.docx

2)传感器安全防护

针对感知层的防护从两个角度出发,一是从代码层的角度入手,通过优化传感器数据处理方法,借助一致性判断、异常数据识别、数据融合等技术不断提高自动驾驶系统感知层的鲁棒性。

另一方面从传感器本体入手,通过布置冗余的传感器提高感知系统的稳定性,同时针对摄像头的强光攻击,可通过优化镜头材料等方式进行防护;

针对中继攻击,可采取信号实时性验证,通信设备认证等方式实现中继设备的识别;

针对干扰攻击,可采用匹配滤波器进行高斯噪声信号的过滤。

3)CAN总线认证加密

随着智能网联汽车智能汽车的迅速发展,车内总线网络逐渐接入互联网,车内网络开始通过各种各样的通信方式与外界进行这信息交互。

由于CAN总线设计之初并没有考虑任何安全机制,从而导致现阶段车内总线网络完全暴露在互联网环境下,黑客可以轻松监听总线报文信息,从而逆向破解总线协议,实施恶意攻击。

针对CAN总线的安全风险,采取不同的安全机制进行应对,分别使用对称密码算法防止总线协议破解、使用新鲜值机制防止重放攻击、使用CMAC(加

密消息认证码)认证码应对伪造ECU等问题、使用安全芯片对密钥进行安全存储。

4)车载入侵检测

车载IDPS技术支持通过在线升级和离线升级方式,实现对特征库、规则文件和状态机模型的升级,增强引擎的防护能力。

通过使用车载IDPS技术,采用多重检测技术和多种防御手段,实时对车内网络流量进行深度检测。

通过使用CAN帧深度检测、CAN-ID检测、帧周期异常检测、行为状态机检测、洪泛攻击检测、车载以太协议检测、无线网络协议检测等技术,精准判断出攻击行为和异常行为,并支持日志上报、安全规则更新等功能,为用户提供立体式多层级网

络安全防护方案,确保车端网络安全。

5)OBD安全接入

针对OBD接入存在的安全风险,通过在网关处设置外部诊断设备的安全访问策略来实现对诊断设备的管控。

默认情况下,网关可通过配置只允许部分的诊断指令通过。

诊断仪想发送其他的诊断指令时,需要先与网关进行身份认证,采用基于对称算法的随机挑战应答方式进行身份认证并协商会话密钥。

认证通过后,网关将进入解锁状态,转发后续的所有诊断指令,但是每次认证有效期只持续短暂的时间,这个时间值可通过网关配置,并通过心跳包技术达到认证过程的时效

性。

6)T-box安全隔离

在智能汽车车端采用T-Box安全隔离为车载网络提供安全域隔离功能,通过本地服务访问控制、数据转发访问控制、基于应用类型的访问控制、基于域名的访问控制、基于应用层内容的访问控制以及安全审计技术为智能汽车T-Box提供相匹配的访问控制技术,确保智能汽车车端的网络安全。

7)OTA安全升级

为保障OTA系统的安全性,做到端到端的安全可信,在OTA升级的过程中采用安全的升级机制,通过数字签名和认证机制确保升级包的完整性和合法性。

可调整升级策略,通过通信加密保证整个通信包的传输安全。

通过在固件提供方平台、T-Box、ECU上集成安全组件和安全服务系统,使OTA升级过程中的每个参与方都具备安全通信的能力,确保OTA升级的安全防护。

同时具备相应的固件回滚机制,保证升级失败时升级设备也可恢复到升级前状态。

二、通信安全防护

1)车内通信安全防护

当前车内通信主要通过CAN总线方式传输信息。

CAN总线协议和传输机制存在一定的安全隐患,如无校验的点到线传播方式,未做加密的通讯报文明文传输,无合法性校验报文来源等。

针对车内通讯存在的安全问题,可以采取的防护措施具体包括:

一是通过软、硬件集成方式将ECU的CAN收发器进行加密传输,可有效保障通讯数据的机密性;

二是通过采用ECU物理隔离的方式将重要域与信息娱乐域做物理隔离,保障重要信息的真实性;

三是对OBD或网关处加

装防火墙,设置黑白名单机制,防止泛洪攻击,保障数据的有效性。

2)车云通信安全防护

智能汽车和企业的云服务平台的通信是所有信息服务的基础。

保障车辆正确识别云端身份,鉴别每条控制指令的合法性、保障网络中传输数据指令的隐私性等安全问题都是保障车辆联网功能安全、可靠部署的必要前提条件。

面对车云通信所需的安全防护需求,目前主要通过使用PKI体系进行安全防护,具体措施包括:

在服务器端部署SSL证书来实现传输通道加密,确保机密数据传输安全,同时,服务器上机密数据用证书加密存储,解密后在https下浏览;

各种代码(PC代码和移动APP代码)都要有数字签名,来保证代码的真实可信身份和防止代码被恶意篡改;

联网设备具备可信计算证书,用于证明设备可信身份和加密各种数据与各种通信。

3)V2X通信安全防护

V2X通信由车载设备与路基设备间通信、车载设备与人间通信,车载设备与车载设备间通信等构成。

通信内容一般具有高度的时效性,同时也容易泄露用户隐私;

车联网中同时存在着错综复杂的V2V,V2I,V2N等各种传输介质(无线或有线)、协议(TCP/IP和广播)、结构(分布式和集中式)的网络等。

V2X网络通信安全包含蜂窝通信接口通信安全和直连通信安全。

蜂窝通信接入过程中,终端与服务网络之间应支持双向认证,确认对方身份的合法性,蜂窝通信过程中,终端与服务网络应对LTE网络信令支持加密、完整性以及抗重放保护,对用户数据支持加密保护,确保传输过程信息中不被窃听、伪造、篡改、重放;

直连通信过程中,系统应支持对消息来源的认证,保证消息的合法性,支持对消息的完整性及抗重放保护,确保消息在传输时不被伪造、篡改、重放,应根据需要支持对消息的机密性保护,确保消息在传输时不被窃听,防止用户敏感信息泄露,直连通信过程中,系统应支持对真实身份标识及位置信息的隐藏,防

止用户隐私泄露。

三、车联网服务平台安全防护

智能汽车正式上路之后,云平台将作为智能汽车数据存储和智能计算、应用加速的平台,为智能汽车提供云端智能决策加速、推理、车型改进和系统升级提供数据支撑。

依据防护对象不同,车联网服务平台安全防护可分为站点安全、主机安全、数据安全、业务安全等内容。

1)站点安全

站点安全防护措施主要有:

利用防火墙技术实现WEB应用攻击防护、DDOS防御;

利用病毒过滤网关过滤拦截病毒、木马、间谍软件等恶意软件;

通过上网行为管理系统防止非法信息传播、敏感信息泄漏,并进行实时监控;

通过文件底层驱动技术对Web站点目录提供全方位的保护,防止任何类型的文件被非法篡改和破坏。

2)主机安全

主机安全防护措施主要有:

利用入侵检测技术实时检测和阻断包括溢出攻击、RPC攻击、WebCGI攻击、拒绝服务攻击、木马、蠕虫、系统漏洞等网络攻击行为;

对木马、僵尸网络等异常行为进行高精度监测及旁路阻断;

利用异常流量管理与抗拒绝服务识别出各种已知和未知的拒绝服务攻击流量,并能够实时过滤和清洗,确保网络服务的可用性。

3)数据安全

数据安全的防护从两方面展开:

一是基于统一管理框架,以数据防泄漏为基础,通过深度内容分析和事务安全关联分析技术来识别、监视和保护静止、移动以及使用中的数据,确保敏感数据的合规使用;

二是利用数据安全网关实现黑白名单、高危操作风险识别、用户访问权限控制、数据库攻击检测、数据库状态监控、操作行为审计、综合报表等功能,帮助用户实时阻断高风险行为,提高对数据库访问的可控度。

4)业务安全

业务安全主要从以下两个方面展开:

一是在固件包流转的每个网络通信过程中进行必要的安全防护以保障OTA系统的安全性;

二是在固件提供方平台、T-BOX、ECU上集成安全组件,安全组件提供签名计算、证书解析、加解密等基础安全能力。

在OTA平台提供安全服务系统,通过安全组件与安全服务系统的加入,使OTA系统中的每个参与方都具备安全通信的能力。

四、移动应用安全防护

大多数智能汽车厂商使用自己开发或者第三方开发的移动应用软件来为客户提供相关服务,然而由于缺少规范的安全监管标准和流程,许多厂商不能对应用软件执行必要的安全性测试,结果导致智能汽车移动应用中的漏洞会在不知不觉的情况下被黑客利用,使得智能汽车处于风险之中,针对移动应用的安全风险,通过使用移动应用加固技术、密钥白盒技术、敏感数据防泄漏系统,移动应用安全检测等技术确保移动应用的安全。

1)移动应用加固

在不改变应用源代码的情况下,将针对应用各种安全缺陷的加固保护技术集成到应用APK,通过文件加壳混淆等多元化技术组合的破解逆向防护,分级文件校验等多层技术应用的数据资源防护,调试注入防护等技术来提升应用的整体安全水平。

2)密钥白盒

密钥白盒是将密码算法白盒化的过程,可分为静态密钥白盒和动态密钥白盒。

其核心思想是混淆。

通过在白盒环境下安全进行加解密操作,保护智能汽车移动应用的密钥,防止通过逆向分析还原出密钥,从而保障移动应用的安全。

3)敏感数据泄漏防护

对移动应用进行全方位检测、监控与保护,并通过数据安全管理中心进行统一策略管理、事件分析、可视化风险展现,掌握安全态势。

监视和保护移动应用上静止的数据、移动的数据以及使用中的数据,确保敏感数据的合规使用,防止主动或无意识的数据泄漏事件发生。

4)移动应用安全检测

通过使用静态检测、动态检测、内容检测等检测技术检测移动应用内部存在的安全风险,对发现的安全问题给出解决建议。

提供高效、准确、完整的移动应用安全分析报告,协助开发/监管人员掌控移动应用中存在的风险,有效提高移动应用开发的安全性。

五、车联网数据安全防护

车联网数据防护的目标是保障车联网信息服务过程数据的机密性、完整性、可用性,重点针对数据采集、数据传输、数据存储、数据使用、数据迁移、数据销毁,以及数据备份恢复等数据生命周期相关的数据活动。

1)车联网数据采集

针对车联网数据采集,依据车联网信息服务数据的安全目标、重要性、敏感度以及发生安全事件时造成的影响范围与严重程度划分不同的车联网数据安全防护等级,对不同安全等级的数据进行分类采集。

2)车联网数据传输

针对车联网数据传输,可以采用安全的通信协议及相应的数据加密算法、数据签名等安全防护措施,以保障车联网敏感及关键数据在通信传输过程中的保密性、完整性。

3)车联网数据存储

针对车联网数据存储,可以采用一定安全等级的加解密算法、访问控制、安全检测及预警机制等安全防护措施,采取有效的车联网业务场景下存储数据磁盘保护或数据碎片化存储等方法,检测车联网数据在存储过程中完整性是否受到破坏,防止数据被篡改、删除和插入等操作,以保障车联网数据存储安全性、保密性、可用性。

4)车联网数据使用

针对车联网数据使用,通过采用访问控制、身份鉴别、权限设置、安全审计等防护措施,保障车联网数据在使用过程中的机密性。

对数据的使用进行授权和验证,确保数据使用的目的和范围符合网络安全法等国家相关法律法规的要求。

同时对重要业务系统运行数据和敏感数据的使用进行审计,形成审计日志,确保数据在使用过程中的完整性与可用性。

5)车联网数据迁移

在数据迁移前系统性安全评估数据迁移的安全风险,基于可能存在的风险,提前做好相应的安全防护措施。

保证车联网数据在不同数据设备之间迁移不影响业务应用的连续性,同时车联网数据迁移中应做好数据备份及恢复相关工作。

6)车联网数据销毁

建立体系化数据管理制度和数据销毁安全策略,以保障车联网数据在销毁及流转过程中的安全性、合理性。

提供技术手段协助清除因不同设备间迁移、业务终止、合同终止等遗留的数据,清除车联网数据的所有副本,确保文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用户前得到完全消除,并采用技术手段禁止被销毁数据的恢复。

7)车联网数据备份和恢复

通过数据冗余备份技术和管理手段,实现车联网关键敏感数据的安全备份和恢复机制。

车联网备份数据应与原数据具有相同的访问控制权限和安全存储要求,采用身份认证等安全认证措施,确保仅授权情况下才能执行本地和远程备份和恢复数据的操作。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 机械仪表

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1