Inhaltsverzeichnis
1 Domain zentralisierte elektronische und elektrische Architektur" >1 Domain zentralisierte elektronische und elektrische Architektur
2 Analyse der Informationssicherheitsbedrohungen, denen intelligente vernetzte Autos ausgesetzt sind" >2 Analyse der Informationssicherheitsbedrohungen, denen intelligente vernetzte Autos ausgesetzt sind
4 Sicherheitslösung für die Automobilkommunikation " >4 Sicherheitslösung für die Automobilkommunikation
Heim Technologie-Peripheriegeräte KI Dieser Artikel führt Sie durch die Kommunikationssicherheitsarchitektur von fahrzeuginternen Netzwerken für intelligente Autos

Dieser Artikel führt Sie durch die Kommunikationssicherheitsarchitektur von fahrzeuginternen Netzwerken für intelligente Autos

Apr 09, 2023 pm 08:21 PM
架构 自动驾驶

Derzeit sind Intelligenz, Vernetzung und Elektrifizierung die wichtigsten Trends in der Automobilentwicklung. Große Automobilunternehmen und Internetunternehmen arbeiten aktiv zusammen, um gemeinsam eine neue Ära der Cloud einzuleiten. Gleichzeitig kommt es häufig zu Angriffen auf intelligente vernetzte Autos, wodurch Fragen der Informationssicherheit in Automobilnetzwerken immer wichtiger werden.

Als Reaktion auf Sicherheitsprobleme im Automobilnetzwerk hat Mercedes-Benz Cars 2017 eine Kooperation mit der 360 Group aufgebaut. 360 Group Intelligent Networked Car Security Das Sky-Go des Labors Das Team hat 19 Sicherheitslücken in intelligent vernetzten Autos von Mercedes-Benz entdeckt und diese behoben. Auf der BYD Global Developers Conference 2018 unterzeichneten BYD und die 360 ​​Group offiziell eine strategische Kooperationsvereinbarung, um gemeinsam Informationssicherheits- und Netzwerksicherheitsprobleme für Smart Cars zu diskutieren und zu lösen. Ju et al. untersuchten die Anwendung von Ethernet in fahrzeuginternen Netzwerken und die Erwartungen an zukünftige elektrische und elektronische Architekturen (E/E). Wampler et al. schlugen eine entsprechende universelle Sicherheitslösung für den CAN-Bus vor. Lee et al. führten Angriffsexperimente auf Autos durch, um die Netzwerkanfälligkeit von Autos und die Dringlichkeit der Einführung von Sicherheitslösungen zu überprüfen. Chen et al. haben ein System zur Bewertung des Klassifizierungssicherheitsschutzes von Fahrzeuginformationssystemen unter Bezugnahme auf die Bewertungsstandards für den Klassifizierungssicherheitsschutz traditioneller Informationssysteme entwickelt. Forschungen von Haas und anderen nutzen künstliche neuronale Netze, um ein Intrusion-Detection-Modell für vernetzte Autos zu etablieren, um Angriffsdaten zu filtern.

Die oben genannten Forschungsarbeiten beziehen sich ausschließlich auf die Informationssicherheit von Automobilnetzwerken, es wurde jedoch noch keine Lösung zum Schutz der Netzwerkinformationssicherheit für intelligente vernetzte Fahrzeugsysteme vorgeschlagen. Aus der Perspektive der Informationssicherheit von Automobilnetzwerken wird in diesem Dokument eine Sicherheitsarchitekturlösung für die Automobilnetzwerkkommunikation vorgeschlagen. Diese Lösung baut ein hierarchisches Intrusion-Detection-Modell für mehrere Domänen auf, um ein vollständiges Sicherheitsschutzsystem mit Prävention, Erkennung und Frühwarnung zu erreichen.

1 Domain zentralisierte elektronische und elektrische Architektur

Heutzutage haben intelligente vernetzte Autos immer mehr Funktionen Auch die Zahl der entsprechenden elektronischen Steuergeräte (ECUs) ist gestiegen, und auch die Zahl der Fernkommunikationen, die mit Informationen wie der Cloud und Drittanbieter-APPs interagieren, ist gestiegen. Dadurch ist auch die Nutzung der Cloud und Drittanbieter-Software möglich die Möglichkeit, Angriffe durchzuführen, steigt. Wenn die traditionelle verteilte elektronische und elektrische Automobilarchitektur übernommen wird, führt eine übermäßige Anzahl von Steuergeräten nicht nur zu komplexen Kabelbaumkonstruktionen und Problemen bei der Logiksteuerung, sondern fügt auch versteckte Gefahren für die Informationssicherheit des Automobilnetzwerks hinzu. Das Auftreten dieser Probleme zeigt, dass die verteilte elektronische und elektrische Architektur moderner Automobile reformiert werden muss. Die Society of Automotive Engineers hat die J3061TM Cybersecurity Guidelines for Cyber-Physical Integrated Systems ins Leben gerufen, die darauf abzielen, die Einrichtung von Sicherheitsprozessen zwischen elektrischen Fahrzeugsystemen und anderen miteinander verbundenen Systemen durch einheitliche globale Standards zu fördern. Dieser Artikel bezieht sich auf den Prozess, der im „Vehicle Traditional System Functional Safety Standard ISO26262“ definiert ist, um ein Diagramm der Fahrzeuginformationssicherheitsarchitektur zu formulieren, wie in Abbildung 1 dargestellt.

Dieser Artikel führt Sie durch die Kommunikationssicherheitsarchitektur von fahrzeuginternen Netzwerken für intelligente Autos

Abbildung 1 Architekturdiagramm für Fahrzeuginformationssicherheit #Das Fahrzeug Die Informationssicherheitsarchitektur besteht im Wesentlichen aus drei Teilen: Informationssicherheitsmanagement, Kernaktivitäten der Informationssicherheitstechnik und Supportprozessen. Das Informationssicherheitsmanagement umfasst umfassendes Management und Informationssicherheitsmanagement in jeder Phase des Lebenszyklus. Zu den Kernaktivitäten der Informationssicherheitstechnik gehören die Konzeptphase, die Entwicklungsphase des Fahrzeugsystems, die Software- und Hardwareebene sowie die Produktions- und Betriebsphase. Entwickeln Sie während der Konzeptionsphase den gesamten Sicherheitsprojektplan, einschließlich der Identifizierung von Netzwerksicherheitsgrenzen, systemexternen Abhängigkeiten sowie der Analyse und Bewertung potenzieller Bedrohungen für das System. Während der Entwicklungsphase wird eine Risikoanalyse der Schwachstellen und Bedrohungen des Fahrzeugsystems durchgeführt und Anforderungen und Strategien zur Informationssicherheit formuliert. Nach Abschluss der Entwicklungsphase werden Penetrationstests durchgeführt, um das abschließende Sicherheitsaudit abzuschließen. In der Produktions- und Betriebsphase werden vor allem die Vor-Ort-Überwachung, die Reaktion auf Vorfälle und die anschließende Zeiterfassung der Produkte durchgeführt. Die Supportprozessphase bietet hauptsächlich zusätzliche Unterstützung für die oben genannten Phasen, einschließlich des entsprechenden Konfigurationsmanagements, Dokumentenmanagements und Lieferkettenmanagements.

Das Entwicklungsframework für die Fahrzeuginformationssicherheit ist in Abbildung 2 dargestellt. Die Systementwicklungs- und Entwurfsphase ist die Grundlage für die Implementierung der Fahrzeuginformationssicherheit, und der Entwurf des Fahrzeuginformationssicherheitssystems hängt vom Systementwurf der Automobilelektronik/elektrischen Architektur (E/E) ab. Daher sollten Schwachstellen in der Informationssicherheit von Fahrzeugnetzwerken untersucht werden, einschließlich Verbindungen zur externen Umgebung (z. B. Cloud-Server, andere Fahrzeuge und Infrastruktur), Verbindungen zum fahrzeuginternen Netzwerk, Verbindungen zur ECU-Ebene und Verbindungen zu einzelnen Komponenten usw. , um ein Sicherheitsniveau aufzubauen. Ein höheres E/E-System verbessert die Sicherheit auf Systemebene. Während der Testphase wird die Informationssicherheitsfunktion des Fahrzeugs inspiziert und getestet, eine Sicherheitsbewertung durchgeführt und die Sicherheit der Informationssicherheitsarchitektur des Fahrzeugs überprüft. Im gesamten Entwicklungsprozess der Fahrzeuginformationssicherheit sollten Hardwaredesign und Softwaredesign unter Berücksichtigung der Sicherheit und Zuverlässigkeit von Software und Hardware koordiniert und entwickelt werden, um gemeinsam Netzwerksicherheit zu erreichen.

Dieser Artikel führt Sie durch die Kommunikationssicherheitsarchitektur von fahrzeuginternen Netzwerken für intelligente Autos

Abbildung 2 Diagramm des Entwicklungsrahmens für Fahrzeuginformationssicherheit

Nehmen Sie Tesla-Autos als Beispiel, um die Lösung für die E/E-Architektur im Automobilbereich zu analysieren. Tesla Motors ist führend bei Änderungen der E/E-Architektur im Automobilbereich. Die elektronische und elektrische Architektur des Modells 3 ist in drei Teile unterteilt: zentrales Rechenmodul (CCM), linkes Karosseriesteuermodul (BCM_LH) und rechtes Karosseriesteuermodul (BCM_RH). CCM integriert direkt die beiden Funktionsbereiche Fahrerassistenzsystem (ADAS) und Infotainmentsystem (IVI) und umfasst auch die Funktionen der externen Kommunikation und der Systemdomänenkommunikation im Auto. BCM_LH und BCM_RH sind jeweils für Karosserie- und Komfortsysteme sowie Fahrwerk verantwortlich und Sicherheitssysteme und einige Funktionen des Stromversorgungssystems. Die drei Hauptmodule verwenden alle Hochleistungsprozessoren, die eine große Anzahl von Rechenanforderungen im Funktionsbereich erfüllen können. Die übrigen Steuergeräte in der Domäne steuern nur Automobilperipheriegeräte. Jedes System in der Domäne kommuniziert über das LAN durch den Bus, wodurch eine grundlegende Sicherheit erreicht wird.

Das Aufkommen einer zentralisierten elektronischen und elektrischen Architektur im Automobilbereich bietet Lösungen für die Probleme der Informationssicherheit und unzureichender Rechenleistung. Die zentralisierte elektronische und elektrische Architektur des Automobilbereichs bezieht sich auf die Aufteilung des Fahrzeugs in mehrere Funktionsblöcke basierend auf Funktionen. Jeder Funktionsblock ist mit einem Domänencontroller als Leiter aufgebaut. Je nach Funktion können verschiedene Arten der internen Kommunikation verwendet werden Die Kommunikationsratenanforderungen verschiedener Funktionen wie CAN, LIN, FLEXRAY, MOST und andere Busse ermöglichen den Informationsaustausch über Ethernet mit höherer Übertragungsrate. Dargestellt ist das Diagramm der domänenzentrierten elektronischen und elektrischen Architektur in Abbildung 3. Der Domänencontroller ist hauptsächlich für die Bereitstellung der Kommunikation zwischen der Domäne und der Cloud, zwischen der Domäne und der Domäne sowie innerhalb der Domäne verantwortlich. Das Steuergerät in der Domäne ist nur dafür verantwortlich, die Betriebsanweisungen des Geräts entsprechend auszuführen, und es kann ein Controller mit Kommunikationsfunktionen verwendet werden.

Dieser Artikel führt Sie durch die Kommunikationssicherheitsarchitektur von fahrzeuginternen Netzwerken für intelligente Autos

Abbildung 3 Diagramm der domänenzentralisierten elektronischen und elektrischen Architektur

Gemäß den nationalen Bedingungen meines Landes kombiniert die domänenzentralisierte elektronische und elektrische Architektur intelligenter vernetzter Fahrzeuge die drei Hauptteile Intelligenz, Vernetzung und Elektrifizierungsanwendung.

Im Vergleich zur vorherigen verteilten elektronischen und elektrischen Architektur im Automobilbereich dient der Domänencontroller aufgrund mangelnder Rechenleistung als unabhängiger Controller für jede Domäne und muss mit einem Prozessor mit starker Kernrechenleistung abgeglichen werden Um den Anforderungen intelligenter Datenverarbeitung gerecht zu werden, verfügt die Branche derzeit über Lösungen von mehreren Marken wie NVIDIA, Huawei, Renesas, NXP, TI, Mobileye, Xilinx und Horizon. Im Hinblick auf den Sicherheitsschutz unterteilt die domänenzentralisierte Architektur das Fahrzeug basierend auf Funktionen und Kommunikationsratenanforderungen in mehrere unabhängige Funktionsmodule. Wenn ein Angreifer das gesamte Fahrzeug über eine bestimmte Funktion angreifen möchte, kann der Domänencontroller, auf dem sich die Funktion befindet, überwachen Es beseitigt auch versteckte Gefahren, ohne andere Funktionsbereiche zu beeinträchtigen, wodurch die Möglichkeit einer Erweiterung der Angriffsfläche wirksam verringert wird.

2 Analyse der Informationssicherheitsbedrohungen, denen intelligente vernetzte Autos ausgesetzt sind

Mit der starken Ausweitung der Fahrzeugkonnektivitätsfunktionen sind Funktionen wie Navigation und Positionierung, automatisches Parken, Fernbedienung und Diagnose nach und nach zu Standardfunktionen von Autos geworden. . Während diese Funktionen den Menschen großen Komfort bieten, bringen sie auch größere Sicherheitsrisiken mit sich.

Entsprechend den unterschiedlichen Angriffsmethoden lassen sich die Sicherheitsrisiken intelligenter vernetzter Autos grob in die folgenden vier Aspekte einteilen:

(1) Sicherheitsrisiken auf der Cloud-Ebene

Die Cloud-Plattform speichert wichtige Informationen über das Auto und kann das Auto mit Verkehrsinformationen, Positionierung und Navigation, Alarmen, Fernbedienung usw. versorgen. Wenn die Cloud-Plattform von Hackern und einer großen Anzahl von angegriffen wird Wenn wichtige Daten durchsickern, werden die Folgen katastrophal sein. (2) Sicherheitsrisiken der Netzwerktransportschicht Vernetzte Autos realisieren die Informationsinteraktion mit Cloud-Plattformen, mobilen Apps, anderen Fahrzeugen, Verkehrsbedingungen und anderen Daten über drahtlose Kommunikation. Allerdings können drahtlose Kommunikationsmethoden Sicherheitsprobleme wie Identitätsauthentifizierung, Dateninformationsverschlüsselung und Protokolle aufweisen, daher verfügen Autos auch über entsprechende Sicherheitsrisiken. (3) Sicherheitsrisiken der Fahrzeugkommunikationsschicht Mit der Zunahme fahrzeugexterner Schnittstellen sind auch Sicherheitsrisiken in der Firmware des elektronischen Steuergeräts während des fahrzeuginternen Kommunikationsprozesses und Sicherheitsrisiken bei der Datenübertragung gestiegen. (4) Sicherheitsrisiken für externe Schnittstellen Auf dem Markt gibt es viele Drittanbieter-APPs unterschiedlicher Art, und auch deren Sicherheitsschutz ist ein wichtiger Teil der Beseitigung versteckter Gefahren. Hackt sich ein Hacker in die APP ein, kann er das Auto sogar direkt aus der Ferne steuern. Darüber hinaus bestehen auch Sicherheitsrisiken in der Kommunikationsschnittstelle zwischen der Ladepistole und dem Ladestapel von Elektrofahrzeugen. Bei einem Angriff wird das Energiesystem des Elektrofahrzeugs zerstört, was lebensgefährliche Folgen haben kann.

3 Analyse der Sicherheitsrisiken für Fahrzeuginformationen

(1) Im Fahrzeug integriert, intelligent Terminal (1) Fahrzeugmontierte T-BOX) Angriff

Fahrzeugmontierte T-BOX wird hauptsächlich für die Kommunikation zwischen Fahrzeugen und dem Internet der Fahrzeuge verwendet Serviceplattform, mit Fahrzeugfernbedienung, Fernabfrage, Alarm und weiteren Funktionen. Unter normalen Umständen liest die T-BOX des Fahrzeugs die internen CAN-Kommunikationsdateninformationen des Fahrzeugs und überträgt die Informationen über drahtlose Kommunikation an die Cloud-Plattform oder APP. Die Sicherheitsrisiken der im Fahrzeug montierten T-BOX umfassen hauptsächlich drei Aspekte: Erstens die Firmware-Umkehrung, bei der Angreifer die Firmware der im Fahrzeug montierten T-BOX durch Reverse Engineering analysieren, Schlüssel erhalten und Kommunikationsprotokolle entschlüsseln, zweitens das Durchlesen der reservierten Debugging-Schnittstelle der im Fahrzeug montierten T-BOX. Erhalten Sie die internen Daten, analysieren Sie sie und entschlüsseln Sie das Kommunikationsprotokoll, indem Sie die Steueranweisungen der Cloud-Plattform fälschen und die Anweisungen an das Innere des Fahrzeugs senden, um eine Fernsteuerung zu erreichen das Auto. (2) Angriff auf das In-Vehicle Infotainment System (IVI) 🎜 #Fahrzeug-Infotainmentsysteme werden für Anwendungen wie Navigation, Verkehrsmeldungen, Fahrzeuginformationen, Kommunikation, assistiertes Fahren, CD/Radio usw. verwendet. Aufgrund der umfangreichen Funktionen des Fahrzeug-Infotainmentsystems können Angreifer über Kommunikationsmethoden wie USB, Bluetooth, Wi-Fi usw. angreifen oder sich durch Software-Upgrades Zugriffsrechte verschaffen, um das System anzugreifen.

(3) Diagnoseschnittstelle OBD-Ⅱ Angriff

Auto Die Diagnoseschnittstelle OBD-Ⅱ ist die Schnittstelle für die Interaktion des Automobil-ECU mit der Außenwelt. Ihre Hauptfunktion besteht darin, die Dateninformationen und Fehlercodes des Fahrzeugs für die Fahrzeugwartung zu lesen. Sobald die OBD-II-Schnittstelle angegriffen wird, kann über diese Schnittstelle nicht nur das interne Kommunikationsprotokoll des Fahrzeugs geknackt werden, sondern das Fahrzeug kann auch gesteuert werden, indem bösartige Hardware implantiert wird, um Steueranweisungen zu senden. (4) Sensorangriff Für die Kommunikation zwischen Fahrzeugen, Fahrzeugen und Menschen, Fahrzeugen und Straßen sowie Fahrzeugen und Wolken werden zahlreiche Sensorgeräte eingesetzt. Wenn der Sensor durch das Einschleusen böswilliger Informationen, Abhören usw. angegriffen wird, ist das hochautomatisierte Fahrzeug möglicherweise nicht in der Lage, das Verhalten der Umgebung richtig einzuschätzen, was schwerwiegende Folgen haben kann. (5) Netzwerkübertragungsangriff im Auto Innenraum Die meisten Netzwerkkommunikationen nutzen die CAN-Bus-Übertragung. Der CAN-Bus zeichnet sich durch niedrige Kosten, mäßige Kommunikationsgeschwindigkeit und starke Fähigkeit zur Vermeidung elektromagnetischer Störungen aus und wird daher häufig in elektronischen Steuerungssystemen für Kraftfahrzeuge verwendet. Der CAN-Bus verwendet jedoch eine zerstörungsfreie Bus-Arbitrierungsmethode, die die Merkmale einer einfachen Überprüfung, eines einmaligen Sendens mehrerer Lesevorgänge usw. aufweist, und die Sicherheitsschutzmaßnahmen sind schwach. Wenn ein Angreifer durch Nachrichtenwiedergabe angreift, kommt es zu einem Denial-of-Service , Manipulation usw. über den CAN-Bus, der CAN-Bus wird angegriffen, die Steueranweisungen des Fahrers werden fehlschlagen und das Auto kann nicht normal fahren.

4 Sicherheitslösung für die Automobilkommunikation

Im Hinblick auf den Schutz intelligenter, vernetzter Fahrzeuginformationen entsprechend den verschiedenen Prozessen, bei denen Angriffe auftreten Sie werden separat eingerichtet. Systemsicherheitsschutzmaßnahmen für aktiven Schutz, Einbruchüberwachung und Notfallreaktion gewährleisten die Informationssicherheit des Fahrzeugs. Bevor es zu einem Angriff kommt, schützen Sie sich aktiv, prüfen und filtern Sie die Kommunikationsdaten des Fahrzeugs und verhindern Sie wirksam gängige Angriffsmethoden. Nach einem Angriff werden Änderungen im Kommunikationsstatus des Fahrzeugs kontinuierlich überwacht, Sofortmaßnahmen gegen den Angriffspunkt ergriffen und zeitnah aktualisiert, um das Entstehen einer Gefahr zu verhindern.

Basierend auf der aktuellen Analyse des Anwendbarkeitsmodells der Automobil-Informationssicherheitstechnologie, kombiniert mit der neuen zentralisierten elektronischen und elektrischen Architektur der Automobildomäne, einer fahrzeugmontierten Multidomäne Es wird ein hierarchisches Einbruchserkennungsmodell erstellt, das eine mehrschichtige Einbruchserkennung auf der Cloud-Schicht, der Domänencontroller-Schicht, der ECU-Schicht und der fahrzeuginternen Netzwerkübertragungsschicht durchführt und entsprechende proaktive Schutzmaßnahmen ergreift, um einen präzisen Schutz zu erreichen. Das schematische Diagramm der hierarchischen Einbrucherkennung mit mehreren Domänen ist in Abbildung 4 dargestellt. #? ## 🎜🎜#

(1) DomänencontrollerschichtDieser Artikel führt Sie durch die Kommunikationssicherheitsarchitektur von fahrzeuginternen Netzwerken für intelligente Autos

In der neuen Architekturlösung ist die Domänencontroller Es ist nicht nur die Computerintegrationsplattform für die gesamte Domäne, sondern auch das Gateway für den Informationsaustausch zwischen Domänen sowie zwischen Domänen und der Cloud. Der Domänencontroller dient als Sicherheitsgrenze für die Netzwerkinformationsinteraktion innerhalb und außerhalb des Fahrzeugs und steht im Mittelpunkt des Netzwerksicherheitsschutzes im Automobilbereich. Daher sollte an der Sicherheitsgrenze eine Sicherheitsfirewall eingerichtet werden, um Sicherheitserkennung, Zugriffsbeschränkungen, Protokollierung und andere Sicherheitserkennungen für Dateninformationen durchzuführen und so einen Sicherheitsschutz zu gewährleisten.

Die Kommunikationsnachricht des Autos besteht aus ID, Dateninformationen, Prüfziffer und anderen Teilen. Die ID bestimmt die Übertragungspriorität und die Zieladresse der Nachricht, die Dateninformationen bestimmen die Operationsanweisungen und das Prüfbit stellt sicher, dass die übertragenen Dateninformationen vollständig sind. Die Hauptfunktion der Sicherheits-Firewall besteht darin, die Zugriffskontrollfunktion zu implementieren. Das Diagramm des Automotive-Sicherheits-Firewall-Frameworks ist in Abbildung 5 dargestellt.

Abbildung 5 Diagramm des Sicherheits-Firewall-Frameworks

Die Implementierung der Firewall-Zugriffskontrollfunktion basiert hauptsächlich auf der Einrichtung einer Whitelist-Datenbank für Automobilkommunikationsnachrichten. Sobald eine Nachrichtenanforderung erkannt wird, wird die Nachrichten-ID mit der Whitelist-Datenbank verglichen Erfolgreich, wird es bestanden. Wenn es fehlschlägt, wird es verworfen.

Dieser Artikel führt Sie durch die Kommunikationssicherheitsarchitektur von fahrzeuginternen Netzwerken für intelligente Autos

Es gibt viele Anomalieerkennungstechnologien für Firewalls. Zu den gängigen Erkennungstechnologien gehören Einbruchsanomalieerkennungsmethoden, die auf neuronalen Netzen, Clustering und genetischen Algorithmen basieren und auf Informationsentropie und Korrelation basieren Regeln usw. Die Methode zur Erkennung von Einbruchanomalien erstellt hauptsächlich ein Sicherheitsmodell für das Fahrzeugkommunikationsnetzwerk, indem sie die Kommunikationsdaten einer großen Anzahl normal fahrender Autos analysiert und das Modell verwendet, um das Verhalten von Benutzern und Systemen zu überwachen, zu analysieren, ob abnormale illegale Datenaktivitäten vorliegen Benutzer benachrichtigen und aufzeichnen. Fahrzeugnachrichten werden in periodische Nachrichten und ereignisgesteuerte Nachrichten unterteilt. Die Technologie zur Erkennung von Einbruchanomalien kann Modelle für verschiedene Situationen erstellen. Regelmäßige Nachrichten erstellen ein Einbruchserkennungsmodell, indem der Nachrichtenzeitraum-Schwellenwert festgelegt wird und der Nachrichtenzeitraum mit dem Schwellenwert für die Beurteilung verglichen wird. Durch Ereignisse ausgelöste Nachrichten werden nicht regelmäßig gesendet , aber die Betriebsanweisungen der meisten Nachrichten hängen miteinander zusammen. Beispielsweise besteht eine negative Korrelation zwischen dem Geschwindigkeitssignal des Fahrzeugs und dem Bremssignal und eine positive Korrelation zwischen dem Gaspedalsignal und dem Fahrzeugsignal. Daher wird eine große Menge an Datenanalysen verwendet, um ein Einbruchserkennungsmodell mit positiver/negativer Korrelation von Kommunikationspaketen zu erstellen. Sobald eine große Abweichung in der Paketkorrelation vorliegt, wird dies als Einbruch erkannt und ein Alarm ausgegeben.

Da die Rechenleistung des Bordchips des Autos nicht ausreicht, um gleichzeitig Sicherheit und Echtzeitleistung zu maximieren, ist die derzeit verwendete Intrusion-Detection-Methode erforderlich Um die Leistung in Echtzeit sicherzustellen, ist die Überwachung des Fahrzeugnachrichtenverkehrs derzeit die effektivste Methode, um Eindringlinge effektiv zu erkennen. Der Einbruchserkennungsprozess der Zugriffskontrolle, der Erkennung von Kommunikationsstandards und der Anomalieanalyse in der Sicherheits-Firewall ist in 6 dargestellt.

Abbildung 6: Einbruchserkennungsprozess Abhängig von den Kommunikationsanforderungen, die der Funktionsbereich erfordert, ist auch das verwendete Fahrzeugübertragungsnetzwerk unterschiedlich. Mit Ausnahme von Infotainmentsystemen nutzen derzeit die meisten Systeme die CAN-Bus-Kommunikation. Die Broadcast-Eigenschaften und zerstörungsfreien Busarbitrierungsmethoden des CAN-Busses führen zu einem schwachen Sicherheitsschutz, sodass ein Kommunikationssicherheitsprotokoll entwickelt werden muss.

Dieser Artikel führt Sie durch die Kommunikationssicherheitsarchitektur von fahrzeuginternen Netzwerken für intelligente Autos

Das Design des Kommunikationssicherheitsprotokolls besteht hauptsächlich aus zwei Teilen: Überprüfung des ECU-Knotens und Verschlüsselung der übertragenen Dateninformationen. Bevor das Auto fährt, weist der Domänencontroller nach dem Zufallsprinzip die Identität jedes Steuergeräts zu. Das Steuergerät sendet eine Authentifizierungsanforderung zur Identitätsauthentifizierung an den Domänencontroller, um die Legitimität des Knotens sicherzustellen und die Überprüfung des ECU-Knotens abzuschließen. Während das Auto fährt, müssen die Kommunikationsinformationen im Fahrzeugnetzwerk verschlüsselt werden, um Angreifern das Abhören und Tarnen zu verhindern. In Kombination mit den hohen Echtzeitanforderungen von Automobilen nutzt die Datenverschlüsselung den symmetrischen Verschlüsselungsalgorithmus AES. Der ECU-Identitätsauthentifizierungsprozess ist in Abbildung 7 dargestellt, und das verschlüsselte Nachrichtenformat der CAN-Kommunikation ist in Abbildung 8 dargestellt.

Abbildung 7 ECU-Identitätsauthentifizierungsprozess

Abbildung 8 CAN-Kommunikationsverschlüsselungsnachrichtenformat

Dieser Artikel führt Sie durch die Kommunikationssicherheitsarchitektur von fahrzeuginternen Netzwerken für intelligente Autos

Die symmetrische Verschlüsselung hat ein geringes Rechenvolumen und eine hohe Geschwindigkeit und ist geeignet für Automobil Big-Data-Kommunikation. Beim symmetrischen Verschlüsselungsalgorithmus müssen sowohl die verschlüsselnde Partei als auch die entschlüsselnde Partei den Verschlüsselungsschlüssel im Voraus kennen, und sowohl die sendende als auch die empfangende Partei verwenden den Schlüssel zum Verschlüsseln und Entschlüsseln der Daten. Basierend auf den Sicherheits- und Echtzeitanforderungen von Fahrzeugdaten kann eine unabhängige Verschlüsselungstabelle als Schlüssel zur Verschlüsselung der Daten basierend auf der erfolgreich verifizierten ECU-ID und den Daten, die das Steuergerät senden und empfangen, sowie auf der Grundlage der Echtzeit erstellt werden Anforderungen des Fahrzeugs. Überprüfen Sie die Verschlüsselungsschwierigkeit der Verschlüsselungstabelle und passen Sie sie entsprechend an, um die Datensicherheit zu maximieren.

(3) ECU-Schicht

Dieser Artikel führt Sie durch die Kommunikationssicherheitsarchitektur von fahrzeuginternen Netzwerken für intelligente Autos

Der Sicherheitsschutz auf ECU-Ebene ist hauptsächlich Firmware-Schutz, der Firmware-Flashing, externen Zugriff, böswillige Änderungen usw. verhindert. Unter Berücksichtigung der Kostenfrage müssen Steuergeräten mit unterschiedlichen Funktionen unterschiedliche Sicherheitsniveaus zugewiesen werden. Ein Hardware-Sicherheitsmodul ist ein Computer-Hardwaregerät, das zum Schutz und zur Verwaltung von Schlüsseln verwendet wird, die in starken Authentifizierungssystemen verwendet werden, und um damit verbundene kryptografische Vorgänge bereitzustellen. Das Karosseriedomänen-ECU verwendet leichte Hardware-Sicherheitsmodule. Das Energiedomänen-ECU, das Infotainment-Domänen-ECU und die Hilfsantriebsdomänen verwenden alle mittelschwere Hardware-Sicherheitsmodule: den Karosseriedomänen-Controller, den Energiedomänen-Controller, den Infotainment-Domänencontroller und die Hilfsantriebsdomäne Verwenden Sie alle Hardware-Sicherheitsmodule mit mittlerem Gewicht. 5 Fazit Zur elektronischen und elektrischen Architektur wird eine vorläufige realisierbare Schemaarchitektur für ein vollständiges Informationssicherheitsschutzmodell vom Schutz bis zur Einbruchserkennung und von der Datenverschlüsselung bis zur Hardwareverschlüsselung vorgeschlagen. In Zukunft muss das Schema noch weiter anhand von Beispielen demonstriert werden.

Das obige ist der detaillierte Inhalt vonDieser Artikel führt Sie durch die Kommunikationssicherheitsarchitektur von fahrzeuginternen Netzwerken für intelligente Autos. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Wie man alles in Myrise freischaltet
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Warum ist Gaussian Splatting beim autonomen Fahren so beliebt, dass NeRF allmählich aufgegeben wird? Warum ist Gaussian Splatting beim autonomen Fahren so beliebt, dass NeRF allmählich aufgegeben wird? Jan 17, 2024 pm 02:57 PM

Oben geschrieben und persönliches Verständnis des Autors. Dreidimensionales Gaussplatting (3DGS) ist eine transformative Technologie, die in den letzten Jahren in den Bereichen explizite Strahlungsfelder und Computergrafik entstanden ist. Diese innovative Methode zeichnet sich durch die Verwendung von Millionen von 3D-Gaußkurven aus, was sich stark von der Neural Radiation Field (NeRF)-Methode unterscheidet, die hauptsächlich ein implizites koordinatenbasiertes Modell verwendet, um räumliche Koordinaten auf Pixelwerte abzubilden. Mit seiner expliziten Szenendarstellung und differenzierbaren Rendering-Algorithmen garantiert 3DGS nicht nur Echtzeit-Rendering-Fähigkeiten, sondern führt auch ein beispielloses Maß an Kontrolle und Szenenbearbeitung ein. Dies positioniert 3DGS als potenziellen Game-Changer für die 3D-Rekonstruktion und -Darstellung der nächsten Generation. Zu diesem Zweck geben wir erstmals einen systematischen Überblick über die neuesten Entwicklungen und Anliegen im Bereich 3DGS.

Wie lässt sich das Long-Tail-Problem in autonomen Fahrszenarien lösen? Wie lässt sich das Long-Tail-Problem in autonomen Fahrszenarien lösen? Jun 02, 2024 pm 02:44 PM

Gestern wurde ich während des Interviews gefragt, ob ich irgendwelche Long-Tail-Fragen gestellt hätte, also dachte ich, ich würde eine kurze Zusammenfassung geben. Das Long-Tail-Problem des autonomen Fahrens bezieht sich auf Randfälle bei autonomen Fahrzeugen, also mögliche Szenarien mit geringer Eintrittswahrscheinlichkeit. Das wahrgenommene Long-Tail-Problem ist einer der Hauptgründe, die derzeit den betrieblichen Designbereich intelligenter autonomer Einzelfahrzeugfahrzeuge einschränken. Die zugrunde liegende Architektur und die meisten technischen Probleme des autonomen Fahrens wurden gelöst, und die verbleibenden 5 % der Long-Tail-Probleme wurden nach und nach zum Schlüssel zur Einschränkung der Entwicklung des autonomen Fahrens. Zu diesen Problemen gehören eine Vielzahl fragmentierter Szenarien, Extremsituationen und unvorhersehbares menschliches Verhalten. Der „Long Tail“ von Randszenarien beim autonomen Fahren bezieht sich auf Randfälle in autonomen Fahrzeugen (AVs). Randfälle sind mögliche Szenarien mit geringer Eintrittswahrscheinlichkeit. diese seltenen Ereignisse

Kamera oder Lidar wählen? Eine aktuelle Übersicht über die Erzielung einer robusten 3D-Objekterkennung Kamera oder Lidar wählen? Eine aktuelle Übersicht über die Erzielung einer robusten 3D-Objekterkennung Jan 26, 2024 am 11:18 AM

0. Vorab geschrieben&& Persönliches Verständnis, dass autonome Fahrsysteme auf fortschrittlichen Wahrnehmungs-, Entscheidungs- und Steuerungstechnologien beruhen, indem sie verschiedene Sensoren (wie Kameras, Lidar, Radar usw.) verwenden, um die Umgebung wahrzunehmen, und Algorithmen und Modelle verwenden für Echtzeitanalysen und Entscheidungsfindung. Dies ermöglicht es Fahrzeugen, Verkehrszeichen zu erkennen, andere Fahrzeuge zu erkennen und zu verfolgen, das Verhalten von Fußgängern vorherzusagen usw. und sich so sicher an komplexe Verkehrsumgebungen anzupassen. Diese Technologie erregt derzeit große Aufmerksamkeit und gilt als wichtiger Entwicklungsbereich für die Zukunft des Transportwesens . eins. Aber was autonomes Fahren schwierig macht, ist herauszufinden, wie man dem Auto klarmachen kann, was um es herum passiert. Dies erfordert, dass der dreidimensionale Objekterkennungsalgorithmus im autonomen Fahrsystem Objekte in der Umgebung, einschließlich ihrer Standorte, genau wahrnehmen und beschreiben kann.

Dieser Artikel reicht aus, um etwas über autonomes Fahren und Flugbahnvorhersage zu lesen! Dieser Artikel reicht aus, um etwas über autonomes Fahren und Flugbahnvorhersage zu lesen! Feb 28, 2024 pm 07:20 PM

Die Trajektorienvorhersage spielt eine wichtige Rolle beim autonomen Fahren. Unter autonomer Fahrtrajektorienvorhersage versteht man die Vorhersage der zukünftigen Fahrtrajektorie des Fahrzeugs durch die Analyse verschiedener Daten während des Fahrvorgangs. Als Kernmodul des autonomen Fahrens ist die Qualität der Trajektorienvorhersage von entscheidender Bedeutung für die nachgelagerte Planungssteuerung. Die Trajektorienvorhersageaufgabe verfügt über einen umfangreichen Technologie-Stack und erfordert Vertrautheit mit der dynamischen/statischen Wahrnehmung des autonomen Fahrens, hochpräzisen Karten, Fahrspurlinien, Fähigkeiten in der neuronalen Netzwerkarchitektur (CNN&GNN&Transformer) usw. Der Einstieg ist sehr schwierig! Viele Fans hoffen, so schnell wie möglich mit der Flugbahnvorhersage beginnen zu können und Fallstricke zu vermeiden. Heute werde ich eine Bestandsaufnahme einiger häufiger Probleme und einführender Lernmethoden für die Flugbahnvorhersage machen! Einführungsbezogenes Wissen 1. Sind die Vorschaupapiere in Ordnung? A: Schauen Sie sich zuerst die Umfrage an, S

SIMPL: Ein einfacher und effizienter Multi-Agent-Benchmark zur Bewegungsvorhersage für autonomes Fahren SIMPL: Ein einfacher und effizienter Multi-Agent-Benchmark zur Bewegungsvorhersage für autonomes Fahren Feb 20, 2024 am 11:48 AM

Originaltitel: SIMPL: ASimpleandEfficientMulti-agentMotionPredictionBaselineforAutonomousDriving Paper-Link: https://arxiv.org/pdf/2402.02519.pdf Code-Link: https://github.com/HKUST-Aerial-Robotics/SIMPL Autor: Hong Kong University of Science und Technologie DJI-Papieridee: Dieses Papier schlägt eine einfache und effiziente Bewegungsvorhersagebasislinie (SIMPL) für autonome Fahrzeuge vor. Im Vergleich zum herkömmlichen Agent-Cent

nuScenes' neuestes SOTA |. SparseAD: Sparse-Abfrage hilft effizientes durchgängiges autonomes Fahren! nuScenes' neuestes SOTA |. SparseAD: Sparse-Abfrage hilft effizientes durchgängiges autonomes Fahren! Apr 17, 2024 pm 06:22 PM

Vorab geschrieben und Ausgangspunkt Das End-to-End-Paradigma verwendet ein einheitliches Framework, um Multitasking in autonomen Fahrsystemen zu erreichen. Trotz der Einfachheit und Klarheit dieses Paradigmas bleibt die Leistung von End-to-End-Methoden für das autonome Fahren bei Teilaufgaben immer noch weit hinter Methoden für einzelne Aufgaben zurück. Gleichzeitig erschweren die in früheren End-to-End-Methoden weit verbreiteten Funktionen der dichten Vogelperspektive (BEV) die Skalierung auf mehr Modalitäten oder Aufgaben. Hier wird ein Sparse-Search-zentriertes End-to-End-Paradigma für autonomes Fahren (SparseAD) vorgeschlagen, bei dem die Sparse-Suche das gesamte Fahrszenario, einschließlich Raum, Zeit und Aufgaben, ohne dichte BEV-Darstellung vollständig abbildet. Insbesondere ist eine einheitliche, spärliche Architektur für die Aufgabenerkennung einschließlich Erkennung, Verfolgung und Online-Zuordnung konzipiert. Zudem schwer

Sprechen wir über End-to-End- und autonome Fahrsysteme der nächsten Generation sowie über einige Missverständnisse über End-to-End-Autonomes Fahren? Sprechen wir über End-to-End- und autonome Fahrsysteme der nächsten Generation sowie über einige Missverständnisse über End-to-End-Autonomes Fahren? Apr 15, 2024 pm 04:13 PM

Im vergangenen Monat hatte ich aus bekannten Gründen einen sehr intensiven Austausch mit verschiedenen Lehrern und Mitschülern der Branche. Ein unvermeidliches Thema im Austausch ist natürlich End-to-End und der beliebte Tesla FSDV12. Ich möchte diese Gelegenheit nutzen, einige meiner aktuellen Gedanken und Meinungen als Referenz und Diskussion darzulegen. Wie definiert man ein durchgängiges autonomes Fahrsystem und welche Probleme sollten voraussichtlich durchgängig gelöst werden? Gemäß der traditionellsten Definition bezieht sich ein End-to-End-System auf ein System, das Rohinformationen von Sensoren eingibt und für die Aufgabe relevante Variablen direkt ausgibt. Bei der Bilderkennung kann CNN beispielsweise als End-to-End bezeichnet werden, verglichen mit der herkömmlichen Methode zum Extrahieren von Merkmalen + Klassifizieren. Bei autonomen Fahraufgaben werden Eingabedaten verschiedener Sensoren (Kamera/LiDAR) benötigt

FisheyeDetNet: der erste Zielerkennungsalgorithmus basierend auf einer Fischaugenkamera FisheyeDetNet: der erste Zielerkennungsalgorithmus basierend auf einer Fischaugenkamera Apr 26, 2024 am 11:37 AM

Die Zielerkennung ist ein relativ ausgereiftes Problem in autonomen Fahrsystemen, wobei die Fußgängererkennung einer der ersten Algorithmen ist, die eingesetzt werden. In den meisten Arbeiten wurde eine sehr umfassende Recherche durchgeführt. Die Entfernungswahrnehmung mithilfe von Fischaugenkameras für die Rundumsicht ist jedoch relativ wenig untersucht. Aufgrund der großen radialen Verzerrung ist es schwierig, die standardmäßige Bounding-Box-Darstellung in Fischaugenkameras zu implementieren. Um die obige Beschreibung zu vereinfachen, untersuchen wir erweiterte Begrenzungsrahmen-, Ellipsen- und allgemeine Polygondesigns in Polar-/Winkeldarstellungen und definieren eine mIOU-Metrik für die Instanzsegmentierung, um diese Darstellungen zu analysieren. Das vorgeschlagene Modell „fisheyeDetNet“ mit polygonaler Form übertrifft andere Modelle und erreicht gleichzeitig 49,5 % mAP auf dem Valeo-Fisheye-Kameradatensatz für autonomes Fahren

See all articles