【车联网安全】车端网络攻击及检测的框架/模型

参考标准:

  • 《汽车数据安全管理若干规定(试行)》
  • ISO/SAE 21434《道路车辆 网络安全工程》
  • 威胁分析和风险评估(TARA)
  • ISO/DIS 24089
  • R155法规的国标转换:《汽车整车信息安全技术要求》(UN R155)

一、TARA威胁分析和风险评估模型

1、TARA分析内容:

①资产识别;②威胁场景识别;③冲击等级(威胁将导致多大的危害);④攻击路径分析;⑤攻击可行性等级;⑥风险值的确定;⑦风险治疗决定

2、TARA目标:

①确定资产、其网络安全属性和其损害情况;②确定威胁情况;③确定损害场景的影响等级;④确定实现威胁情景的攻击路径;⑤确定攻击路径被利用的难易程度;⑥确定威胁情景的风险值;⑦为威胁情况选择适当的风险处理方案

3、影响评级(冲击等级):

  ①应根据安全、财务、运营和隐私(S、F、O、P)等影响类别中对道路使用者的潜在不利后果分别评估损害情景。 <财务、运营和隐私方面的影响可以根据附件F的表格进行打分,与安全有关的影响等级来自于ISO 26262-3:2018,6.4.3>

  ②损害情景的影响等级应按每个影响类别确定为:严重的、主要的、中等的、可以忽略不计的

4、攻击路径

  ①攻击路径分析可以基于一下2点:1)自上而下的方法,通过分析威胁情景的不同实现方式来推断攻击路径,例如攻击树、攻击图;2)自下而上的方法,从确定的漏洞中建议攻击路径

5、风险值的确定

  ①输入:威胁情况、影响评级及相关的影响类别、攻击可行性评级

  ②风险值应在1-5之间,其中1代表最小风险

  ③确定风险值的方法:风险矩阵、风险公式

6、风险处理

  ①输入:资产识别、威胁情况、风险值

  ②处理措施:避开风险、减少风险、分担风险、保留风险

二、车辆信息安全风险分析和风险管理技术要求

1、车辆信息安全保护对象

  ①软件系统:车控系统、应用系统、包含操作系统、软件开发代码、业务应用、智能座舱

  ②电子电气硬件:ECU(MCU)、车控芯片

  ③车内数据

  ④车外通信

2、车辆信息安全威胁:

  ①身份盗用、欺诈和滥用;

  ②计算机病毒植入;

  ③车辆内部信息受外部攻击的风险;

  ④远程非法控制汽车;

  ⑤敏感数据泄露和窃取;

  ⑥车辆破坏和盗窃;

  ⑦拒绝服务攻击;

  ⑧OTA升级安全;

3、车辆信息安全技术风险:

 a)车辆可能存在的整体信息安全风险:

  ①攻击者通过OBD、SGW、OTA、TBOX等接口接入车辆内部总线对整体车机网络进行监听、逆向破解和重放攻击;

  ②攻击者利用软硬件安全漏洞进行安全攻击;

  ③攻击者利用架构设计漏洞缺陷进行安全攻击;

  ④攻击者利用证书伪造或者密钥泄露进行安全攻击;

 b)车辆可能存在通信外连风险:

  ①车辆物理接口连接风险;

  ②短距安全通信风险;

  ③远距安全通信风险;

三、轩辕实验室丨SAE J3061汽车信息安全标准解读

来自 <轩辕实验室丨SAE J3061汽车信息安全标准解读轩辕实验室51fusa功能安全社区>

四、系统安全架构之车辆网络安全架构

来自 <系统安全架构之车辆网络安全架构 - FreeBuf网络安全行业门户>

1、车辆网络安全的威胁和挑战

 1)物理攻击:包括物理损害和破坏、拆解分析等。攻击者可以通过物理手段进入车辆,直接攻击车辆系统,破坏车辆网络的安全性;

 2)网络攻击:包括黑客攻击、拒绝服务攻击(DDoS)、中间人攻击等。攻击者通过网络入侵车辆系统,窃取车辆数据、操控车辆操作等,对车辆网络进行攻击和破坏;

 3)恶意软件:包括病毒、木马、蠕虫等。攻击者通过植入恶意软件,进入车辆系统,控制车辆、窃取车辆数据等;

 4)社交工程:攻击者通过诈骗、欺骗、伪装等手段,诱导车主或其他人员揭示车辆网络的安全信息,从而获取非法利益;

 5)无线电攻击:攻击者可以使用无线电设备对车辆网络进行干扰或攻击,包括射频干扰、射频攻击、信号干扰等;

 6)物联网攻击:车辆网络往往与其他物联网设备(如智能家居)相连,攻击者可以通过攻击其他物联网设备进入车辆网络,对车辆网络进行攻击和破坏。

2、边缘设备安全

 

  边缘设备是指分布在网络边缘的计算设备,其主要作用是在本地处理数据和执行应用程序,而不是将数据传输到云端进行处理。

3、网络通信安全

  在车联网中,网络通信安全是非常重要的,因为车辆需要通过无线网络或有线网络与其他设备或服务器进行通信,传输车辆数据和控制指令。以下是车联网中网络通信安全的一些重要方面:

 1)加密传输:车辆数据和控制指令需要通过网络传输,这就需要对传输数据进行加密,确保传输的数据不会被未经授权的第三方读取和篡改;

 2)认证和授权:车联网中的所有通信应该经过认证和授权,确保只有授权的设备和用户才能访问车辆和车辆数据。这有助于防止未经授权的访问,提高车辆网络的安全性;

 3)防止拒绝服务攻击:拒绝服务攻击是一种针对网络服务的攻击,攻击者通过发送大量的请求来占用网络带宽和服务器资源,导致服务无法正常运行。为了防止拒绝服务攻击,车联网需要使用防火墙、负载均衡器和其他网络安全设备,确保网络服务的可用性和稳定性;

 4)安全升级和更新:车联网系统中的所有软件和硬件组件都需要定期升级和更新,以修复已知漏洞和添加新的安全功能。车联网的供应商和制造商需要定期发布软件和硬件更新,以确保车联网的安全性;

 5)交通安全和隐私保护:车联网需要确保交通安全和隐私保护。例如,车辆应该能够实时获取路况和交通信息,以提高驾驶者的安全性。同时,车联网也需要保护车主和乘客的隐私,防止车辆数据被滥用或泄露。

4、数据存储安全

  车联网中的数据存储安全是指保护车辆和用户数据的机密性、完整性和可用性,防止恶意访问、篡改和破坏。车联网的数据存储通常分为本地存储和云存储两种方式,具有以下挑战和解决方案:

 1)挑战:

  ①数据隐私泄露:车辆和用户的个人数据被盗取或泄露,可能导致身份盗窃、财产损失等。

  ②数据完整性受损:数据被篡改、删除或损坏,影响车辆的正常运行和用户体验。

  ③数据丢失:本地存储的数据可能会因为车辆故障或其他原因而丢失,云存储的数据可能会因为云服务提供商故障或攻击而丢失。

 2)解决方案:

  ①数据加密:使用加密技术对车辆和用户数据进行加密保护,防止恶意访问和泄露。对于本地存储的数据,可以使用硬件加密模块等技术提高安全性;对于云存储的数据,可以使用端到端加密等技术保证数据传输和存储的安全性;

  ②数据备份和恢复:对本地存储的数据进行定期备份和恢复,防止因车辆故障或其他原因造成的数据丢失。对于云存储的数据,可以选择多个云服务提供商进行备份,以减少单点故障的风险;

  ③访问控制和身份验证:对车辆和用户的数据进行访问控制和身份验证,只允许授权的用户和设备访问数据,防止未经授权的访问和篡改。可以使用密码、生物识别技术等方式进行身份验证;

  ④安全审计和监测:建立安全审计和监测机制,对数据的访问、修改和删除等操作进行记录和监测,及时发现安全事件并进行响应和处理。可以使用日志分析、入侵检测等技术进行安全监测和事件响应。

5、用户身份认证和权限管理

  在车联网中,用户身份认证和权限管理是非常重要的安全措施,可以确保只有授权的用户才能访问车辆和车辆相关的数据。

 1)用户身份认证的方式包括以下几种:

  ①密码认证:用户输入用户名和密码,系统验证后允许访问。这是最常见的身份认证方式;

  ②生物特征识别:使用生物特征(如指纹、面部识别、声音识别等)来验证用户身份;

  ③智能卡认证:用户需要插入智能卡,系统读取智能卡上的信息来验证身份。

 2)权限管理的方式包括以下几种:

  ①角色授权:用户被分配到不同的角色,每个角色有不同的权限,用户只能访问其被授权的数据和功能;

  ②细粒度访问控制(RBAC):将权限控制粒度细化到每个用户或每个资源,可以根据需要进行授权;

  ③属性访问控制(ABAC):根据用户属性(如用户所在部门、工作职责等)进行访问控制;

  ④车联网中,用户身份认证和权限管理可以应用于访问车辆系统、控制车辆操作、访问车辆数据等方面,保护车辆和车主的安全和隐私。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/150576.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

①无需编程 独立通道 Modbus主站EtherNet/IP转ModbusRTU/ASCII工业EIP网关串口服务器

Modbus主站EtherNet/IP转ModbusRTU/ASCII工业EIP网关串口服务器https://item.taobao.com/item.htm?ftt&id743840591638 EtherNet/IP 串口网关 EtherNet/IP 转 RS485 型号 2路总线EIP网关 MS-A1-2021 4路总线EIP网关 MS-A1-2041 4路总线EIP网关&#xff08;双网口&am…

solidwork中查看装配体螺丝或零件

假设我的PETG打印件到了&#xff0c;想知道这个螺丝的型号&#xff0c;怎么办 解决办法&#xff1a; 第一步先看看有没有固定的字样 如果固定的话是不行的。需要这样做&#xff1a; 把这里给关了 接下来第二步&#xff0c;点击你想查看的螺丝 然后就会跳到零件图 可以看到直径…

【会议征稿通知】第三届图像处理、计算机视觉与机器学习国际学术会议(ICICML 2024)

第三届图像处理、计算机视觉与机器学习国际学术会议(ICICML 2024) 2024 3rd International Conference on Image Processing, Computer Vision and Machine Learning 重要信息 大会官网&#xff1a;2024 3rd International Conference on Image Processing, Computer Vision…

逆向推理+ChatGPT,让论文更具说服力

学境思源&#xff0c;一键生成论文初稿&#xff1a; AcademicIdeas - 学境思源AI论文写作 使用ChatGPT辅助“逆向推理”技巧&#xff0c;可以显著提升论文的质量和说服力。逆向推理从结论出发&#xff0c;倒推所需的证据和论点&#xff0c;确保整个论证过程逻辑严密且无漏洞。…

每日论文2——用于锁相环应用的0.025%直流电流失配电荷泵

《A 0.025% DC Current Mismatch Charge Pump for PLL Applications 》2021 IEEE International Midwest Symposium on Circuits and Systems (MWSCAS) The Key Lab of micro-nano electronics and system integration of Xian city, Xian 本文结构主要不同是仅用了一个OPA&…

【Linux-基础IO】文件描述符重定向原理缓冲区

文件描述符 文件描述符的概念和原理 通过上述内容&#xff0c;我们知道使用 open 系统调用打开文件时&#xff0c;系统会返回一个文件描述符。这个描述符用于后续的文件操作。 在C语言中默认会打开三个输入输出流&#xff0c;分别是stdin&#xff0c;stdout&#xff0c;stde…

算法工程师重生之第十四天(找树左下角的值 路径总和 从中序与后序遍历序列构造二叉树 )

参考文献 代码随想录 一、找树左下角的值 给定一个二叉树的 根节点 root&#xff0c;请找出该二叉树的 最底层 最左边 节点的值。 假设二叉树中至少有一个节点。 示例 1: 输入: root [2,1,3] 输出: 1示例 2: 输入: [1,2,3,4,null,5,6,null,null,7] 输出: 7提示: 二叉树的节…

打靶记录18——narak

靶机: https://download.vulnhub.com/ha/narak.ova 推荐使用 VM Ware 打开靶机 难度&#xff1a;中 目标&#xff1a;取得 root 权限 2 Flag 攻击方法&#xff1a; 主机发现端口扫描信息收集密码字典定制爆破密码Webdav 漏洞PUT 方法上传BF 语言解码MOTD 注入CVE-2021-3…

9月24日笔记

内网信息收集 本机基础信息收集 当通过web渗透或者其他方式活动服务器主机权限之后&#xff0c;需要以该主机作为跳板&#xff0c;对内网环境进行渗透&#xff0c;对于攻陷的第一台主机&#xff0c;其在内网中所处的网络位置、当前登录的用户、该用户有什么样的权限、其操作系…

Pinia从安装到使用

什么是Pinia 添加Pinia到vue项目 使用Pinia实现计数器案例 counter.js import {defineStore} from "pinia"; import {ref} from "vue";export const useCounterStore defineStore(coutner,()>{//定义数据&#xff08;state&#xff09;const count r…

C# winforms DataGridView 隐藏行 解决“与货币管理器的位置关联的行不能设置为不可见”

初级代码游戏的专栏介绍与文章目录-CSDN博客 我的github&#xff1a;codetoys&#xff0c;所有代码都将会位于ctfc库中。已经放入库中我会指出在库中的位置。 这些代码大部分以Linux为目标但部分代码是纯C的&#xff0c;可以在任何平台上使用。 源码指引&#xff1a;github源…

从角速度向量的角度理解姿态角速度和机体角速度的转换公式

一、什么是姿态角速度 这是我从《多旋翼飞行器设计和控制》上截取的关于欧拉角的定义。无人机的姿态角速度即偏航角、俯仰角、滚转角的一次导数&#xff0c;分别是、、。 二、什么是机体角速度 这是我在网上随便找的图&#xff0c;展示了机体坐标系。这个坐标系与飞机固定连接&…

SpringBoot的应用

目录 一、springboot的应用 1、创建springboot项目 2、乱码问题配置 3、springboot日志配置 4、springboot整合mybatis 二、配置文件讲解及测试 1、全局配置文件参数读取 1.1 全局配置文件的位置 1.2 配置文件的读取 1.2.1 导包 1.2.2 编写配置对象Bean 1.2.3 编写配置文件 1.2…

gateway--网关

在微服务架构中&#xff0c;Gateway&#xff08;网关&#xff09;是一个至关重要的组件&#xff0c;它扮演着多种关键角色&#xff0c;包括路由、负载均衡、安全控制、监控和日志记录等。 Gateway网关的作用 统一访问入口&#xff1a; Gateway作为微服务的统一入口&#xff0c…

FortiGate OSPF动态路由协议配置

1.目的 本文档针对 FortiGate 的 OSPF 动态路由协议说明。OSPF 路由协议是一种 典型的链路状态(Link-state)的路由协议,一般用于同一个路由域内。在这里,路由 域是指一个自治系统,即 AS,它是指一组通过统一的路由政策或路由协议互相交 换路由信息的网络。在这个 AS 中,所有的 …

springframework Ordered接口学习

Ordered接口介绍 完整路径&#xff1a; org.springframework.core.Ordered Ordered 接口是 Spring 框架中的一个核心接口&#xff0c;用于定义对象的顺序。这个接口通常用于需要排序的组件&#xff0c;例如 Spring 中的 Bean、过滤器&#xff08;Filters&#xff09;、拦截器…

Leetcode 相交链表

一图胜千言&#xff0c;java 代码如下&#xff1a; /*** Definition for singly-linked list.* public class ListNode {* int val;* ListNode next;* ListNode(int x) {* val x;* next null;* }* }*/ public class Solution {public ListN…

spring-boot、spring-cloud、spring-cloud-alibaba的常用依赖的依赖声明及pom文件

copy自若依 父工程pom文件&#xff0c;主要定义了依赖的版本号 <?xml version"1.0" encoding"UTF-8"?> <project xmlns"http://maven.apache.org/POM/4.0.0"xmlns:xsi"http://www.w3.org/2001/XMLSchema-instance"xsi:sch…

VScode的c/c++环境搭建

文章目录 前言1、下载VScode2、安装cpptools3、下载MinGW4、配置环境变量5、修改C/C配置文件5.1、编辑 launch.json 配置文件5.2、编辑 tasks.json 文件 6、运行7、其他 前言 用VS进行C/C开发&#xff0c;环境配置遵循以下步骤&#xff1a; 1.指定头文件目录。“配置属性”→…

Redis 多级缓存

亿级流量的缓存方案 传统缓存的问题 传统的缓存策略一般是请求到达 Tomcat 后&#xff0c;先查询 Redis &#xff0c;如果未命中则查询数据库&#xff0c;存在以下问题: 在整个这个流程当中&#xff0c;请求始终是由 tomcat 发起的&#xff0c;但是我们知道&#xff0c;tomca…