智能交通系统数据分析课件6第六章.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《智能交通系统数据分析课件6第六章.pptx》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 智能 交通 系统 数据 分析 课件 第六
- 资源描述:
-
1、现代车辆的安全性和数据现代车辆的安全性和数据隐私隐私6.1简介由于网联汽车降低了制造成本并提升了汽车效率,因此从传统汽车到网联汽车的转变已经在很大程度上被接受。但是,这些新兴技术也带来了对这些变化产生的安全性和隐私性的合理关注。计算机和网络安全性需要多层保护基础结构堆栈中的所有组件。这要求:1)物理安全。2)通信安全。3)应用安全。6.2车联网及其应用6.2.1车内网络现代汽车由称为 ECU 的嵌入式计算机系统控制。ECU 收集传感器数据并控制各种汽车功能,包括动力总成,娱乐系统,制动器,动力转向及照明。车载 WPAN 通过短距离无线技术(最常见的是蓝牙)连接个人设备6.2.3创新车辆应用现在
2、一些 OEM 为非核心 ECU 提供 OTA 更新,通用的 Onstar 可以远程更新其信息控制单元。自动化车辆自动驾驶车辆6.2.2车外网络通过使用车载 VANET 传输基本安全消息,网联车辆可以彼此通信,也可以与路侧单元通信.网联车辆还使用蜂窝网络与 OEM 服务中心进行通信,并通过路侧单元与交通管理中心进行通信。6.3股东和资产合理的工程方法会考虑需要保护的资产的价值,并在经济上可行时使用有限的资源来保护资产。因此,我们确定了网联汽车生态系统的利益相关者及应予以保护的资产。汽车制造商在销售前有大量的汽车库存需要保护。售后时,未经许可擅自修改 ECU软件可能需要对制造商和软件供应商提供赔偿
3、。为使付费客户满意,他们必须保证安全和隐私服务的可用性和质量。开发汽车制造软件的公司也需要保护知识产权,防止未经授权的软件修改6.4网络攻击分类法6.5安全分析汽车内部总线网络缺乏必要的安全机制。内部无线网络(如 TPMS 和防盗系统)也容易受到攻击。本节分析了各种网联汽车网络及其协议堆栈的漏洞。列举了利用这些漏洞的攻击,并将其映射到 CERT 攻击分类。在映射过程中发现了差异,因此,对 CERT分类进行了修改以适应网联汽车环境。6.5.1网络和协议脆弱性分析利用网关的漏洞,恶意 ECU 可以窃听、欺骗、重放(即 CERT 攻击分类法中的“复制”)消息及吞噬网络。总线上单个受损 ECU可能危及
4、所连接总线上的所有 ECU。CAN 漏洞VANET 脆弱性防盗系统漏洞TPMS 漏洞WPAN 漏洞MOST 漏洞LIN 漏洞6.5.2网络攻击现有对网联汽车系统的攻击主要是针对 VANET、防盗系统、内部总线和 ECU、TPMS、WPAN 的攻击。1.针对防盗系统的网络攻击:汽车防盗系统防止在未经许可的情况下进入车辆。2.针对 ECU 的网络攻击:攻击者需要访问 ECU 才能进行恶意输入。3.针对 TPMS 的网络攻击:窃听、身份曝光、数据包欺骗4.针对 VANET 的网络攻击:网络监控、社会攻击、定时攻击、应用攻击、DoS 攻击6.6安全和数据隐私解决方案网联汽车消耗或生成的数据是宝贵的资产
5、,需要加以保护。汽车行业承诺坚定保护消费者隐私。汽车制造商联盟、全球汽车制造商协会及其成员(全球 23 家主要汽车制造商)在 2014 年制定了一套自愿数据隐私原则 47。原则包括:1)透明度:参与成员承诺向所有者和注册用户提供访问权限。2)选择:参与成员承诺向所有者和注册用户提供有关收集、使用和共享涵盖信息的某些选择。3)尊重背景:与会成员承诺以与收集所有信息的上下文相一致的方式使用和共享涵盖信息。4)数据安全:参与成员承诺采取合理措施以保护所有信息免受丢失,以及未经授权的访问或使用。5)完整性和访问权限:参与成员承诺采取合理的措施来维护涵盖信息的准确性,并致力于为所有者和注册用户提供合理的
展开阅读全文