CN114185286A - 一种智能网联汽车信息安全威胁识别的方法 - Google Patents

一种智能网联汽车信息安全威胁识别的方法 Download PDF

Info

Publication number
CN114185286A
CN114185286A CN202111235146.0A CN202111235146A CN114185286A CN 114185286 A CN114185286 A CN 114185286A CN 202111235146 A CN202111235146 A CN 202111235146A CN 114185286 A CN114185286 A CN 114185286A
Authority
CN
China
Prior art keywords
layer
threat identification
information
outputting
judging whether
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111235146.0A
Other languages
English (en)
Inventor
郝晶晶
秦跃
潘俊家
刘全周
韩光省
戎辉
王子龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CATARC Tianjin Automotive Engineering Research Institute Co Ltd
Original Assignee
CATARC Tianjin Automotive Engineering Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CATARC Tianjin Automotive Engineering Research Institute Co Ltd filed Critical CATARC Tianjin Automotive Engineering Research Institute Co Ltd
Priority to CN202111235146.0A priority Critical patent/CN114185286A/zh
Publication of CN114185286A publication Critical patent/CN114185286A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0423Input/output
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/23Pc programming
    • G05B2219/23051Remote control, enter program remote, detachable programmer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种智能网联汽车信息安全威胁识别的方法,包括以下步骤:S1、根据物联网和智能网联汽车构建汽车架构分层模型;S2、将汽车架构分层模型分为感知设备层、网络通信层、控制服务层以及外部连接层;S3、分别对感知设备层、网络通信层、控制服务层、外部连接层进行安全威胁识别。本发明所述的一种智能网联汽车信息安全威胁识别的方法设计合理,本发明旨在结合智能网联汽车特点构建智能网联汽车架构分层模型,同时提出针对智能网联汽车架构四层模型的威胁识别系统方法,以分析每个层级面临的不同的信息安全问题。

Description

一种智能网联汽车信息安全威胁识别的方法
技术领域
本发明属于智能网联汽车信息安全领域,尤其是涉及一种智能网联汽车信息安全威胁识别的方法。
背景技术
新一代汽车作为未来智能出行的载体,需要智能化、网联化因此与外界的通信需求和场景越来越多,智能化、联网化程度也越来越高。当网联化使汽车由封闭系统走向开放的同时,尤其是汽车通过通信网络接入互联网连接到云端之后,汽车可以被黑客攻击的方面也大量增加。汽车的用户隐私数据可能被窃取,车辆可能遭受远程攻击被恶意控制,从而对车、路和环境甚至人的生命财产安全造成危害。因此智能网联汽车信息安全问题需要引起高度重视,如何保障智能网联车辆安全,实现便捷性与安全性之间的矛盾已成为汽车智能化、网联化发展的重要环节。
面对汽车与外部世界的交互越来越多的需求,智能网联汽车对外的接口除了传统的车辆诊断系统和胎压检测系统外还有增加了USB充电接口、蓝牙、Wifi、移动通信和GPS等接口与外部的智能移动设备相联。与互联网相连给汽车带来新的商业和使用模式的同时也将信息安全威胁引入到车内。由于车载电子控制单元的计算能力非常有限而汽车使用场景对信息处理的实时要求特别高,因此传统计算机领域内的信息安全威胁识别方法不能直接应用到汽车领域中。此外,由于智能网联汽车会有多种不同的通信形式,从车载网络的广播到V2V(车辆对车辆)和V2I(车辆对基础设施)通信的专用网络,因此也需要考虑多网融合场景中的信息安全问题。
发明内容
有鉴于此,本发明旨在提出一种智能网联汽车信息安全威胁识别的方法,从智能网联汽车架构特点出发以全面分析其面临的威胁挑战和潜在风险。基于智能网联汽车架构特点的汽车信息安全威胁识别方法,通过构建每个层级的攻击面来提高威胁识别的正确率和覆盖率,从而更准确全面的识别智能网联汽车的信息安全威胁,以充分了解智能网联汽车面临的信息安全风险、提升智能网联汽车信息安全防护水平。
为达到上述目的,本发明的技术方案是这样实现的:
一种智能网联汽车信息安全威胁识别的方法,包括以下步骤:
S1、根据物联网和智能网联汽车构建架构分层模型;
S2、将智能网联汽车架构分层模型分为感知设备层、网络通信层、控制服务层以及外部连接层;
S3、分别对感知设备层、网络通信层、控制服务层、外部连接层进行安全威胁识别。
进一步的,在步骤S2中的所述感知设备层、外部连接层均信号连接至网络通信层的输入端,网络通信层的输出端信号连接至控制服务层,所述感知设备层用于收集信号,所述网络通信层用于车辆内部和各类异构网络交换信息,所述控制服务层用于执行计算决策,所述外部连接层用于物理或者无线接入。
进一步的,在步骤S3中的所述感知设备层的安全威胁识别包括以下步骤:
A1、判断感知设备层是否存在车载终端设备失灵,是,则将威胁识别信息输出,否,则进行下一步;
A2、判断车载终端设备的信息是否被窃听和被中断,是,则将威胁识别信息输出,否,则进行下一步;
A3、判断车载终端设备是否存在越权升级或者指令破解非法变更系统设置参数,是,则将威胁识别信息输出,否,则进行下一步;
A4、判断车载终端设备是否能准确测量障碍物的距离,否,则将威胁识别信息输出,是,则回到步骤A1;
进一步的,在步骤S3中的所述网络通信层的安全威胁识别包括以下步骤:
B1、判断网络通信层的通信信息是否被窃听,是,则将威胁识别信息输出,否,则进行下一步;
B2、判断网络通信层的网络通信是否网络阻塞,是,则将威胁识别信息输出,否,则进行下一步;
B3、判断网络通信层的服务是否被中断,是,则将威胁识别信息输出,否,则进行下一步;
B4、判断网络通信层的系统是否被非法操控,是,则将威胁识别信息输出,否,则回到步骤B1。
进一步的,在步骤S3中的所述控制服务层的安全威胁识别包括以下步骤:
C1、判断控制服务层的数据资源是否被非授权访问,是,则将威胁识别信息输出,否,则进行下一步;
C2、判断控制服务层的ECU操作系统是否被非法连接,是,则将威胁识别信息输出,否,则进行下一步;
C3、判断控制服务层的ECU操作系统是否无法正常工作,是,则将威胁识别信息输出,否,则回到步骤C1。
进一步的,在步骤S3中的所述外部连接层的安全威胁识别包括以下步骤:
D1、判断外部连接层的设备是否存在软件系统崩溃,是,则将威胁识别信息输出,否,则进行下一步;
D2、判断外部连接层的设备软件系统是否存在非法冒用接入,是,则将威胁识别信息输出,否,则进行下一步;
D3、判断外部连接层的设备软件系统是否存在软件病毒入侵,是,则将威胁识别信息输出,否,则回到步骤D1。
相对于现有技术,本发明所述的一种智能网联汽车信息安全威胁识别的方法具有以下优势:
(1)本发明所述的一种智能网联汽车信息安全威胁识别的方法,设计合理,本发明旨在结合智能网联汽车特点构建智能网联汽车架构分层模型,同时提出针对智能网联架构四层模型的威胁识别系统方法,以分析每个层级面临的不同的信息安全问题。
(2)本发明所述的一种智能网联汽车信息安全威胁识别的方法,本发明设计的智能网联汽车信息安全威胁识别的方法及系统,基于智能网联汽车架构特点的汽车信息安全威胁识别方法,通过构建每个层级的攻击面来提高威胁识别的正确率和覆盖率,从而更准确全面的识别智能网联汽车的信息安全威胁,以充分了解智能网联汽车面临的信息安全风险、提升智能网联汽车信息安全防护水平。
附图说明
构成本发明的一部分的附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明实施例所述的一种智能网联汽车信息安全威胁识别的方法汽车架构分层模型示意图;
图2为本发明实施例所述的一种智能网联汽车信息安全威胁识别的方法流程示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”等的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,除非另有说明,“多个”的含义是两个或两个以上。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以通过具体情况理解上述术语在本发明中的具体含义。
下面将参考附图并结合实施例来详细说明本发明。
名词解释:
STRIDE威胁分析方法:STRIDE威胁,代表六种安全威胁:身份假冒(Spoofing)、篡改(Tampering)、抵赖(Repudiation)、信息泄露(Information Disclosure)、拒绝服务(Denial of Service)、特权提升(Elevation of Privilege)。
如图1至图2所示,一种智能网联汽车信息安全威胁识别的方法,包括以下步骤:
S1、根据物联网和智能网联汽车构建架构分层模型;
S2、将智能网联汽车架构分层模型分为感知设备层、网络通信层、控制服务层以及外部连接层;在本实施例的技术方案中,智能网联汽车架构分层模型:智能网联汽车作为物联网的应用之一,其架构也是在物联网的基础架构上改进发展的。本发明根据物联网和智能网联汽车的特点提出智能网联汽车架构分层模型,具体包括收集信号的感知设备层、用于车辆内部和各类异构网络交换信息的网络通信层、执行计算决策的控制服务层以及通过物理或者无线接入的外部连接层。
S3、分别对感知设备层、网络通信层、控制服务层、外部连接层进行安全威胁识别。一种智能网联汽车信息安全威胁识别的方法,具体包括根据智能网联汽车的特点提出智能网联汽车架构分层模型。结合STRIDE威胁分析方法,提出了基于此架构的汽车信息安全威胁识别方法,通过构建每个层级的攻击面来提高威胁识别的正确率和覆盖率,从而更准确全面的识别智能网联汽车的信息安全威胁。运用威胁分析和风险评估方法对智能网联汽车面临的威胁挑战和潜在风险进行分析。
在本实施例的技术方案中,针对智能网联汽车架构分层模型的每个层级都面临着不同的信息安全问题,而按照此架构层级分类的安全威胁也会对智能网联汽车带来不同的风险和危害。本发明提出基于STRIDE威胁分析方法的针对智能网联架构四层模型的威胁识别系统方法,通过此方法可以针对智能网联汽车架构的每一层进行信息泄露(S)、信息篡改(T)、拒绝服务(R)、假冒身份(I)、重放攻击(D)和否认操作(E)等类别的威胁识别,以分析每个层级面临的不同的信息安全问题。
在步骤S2中的所述感知设备层、外部连接层均信号连接至网络通信层的输入端,网络通信层的输出端信号连接至控制服务层,所述感知设备层用于收集信号,所述网络通信层用于车辆内部和各类异构网络交换信息,所述控制服务层用于执行计算决策,所述外部连接层用于物理或者无线接入。
在步骤S3中的所述感知设备层的安全威胁识别包括以下步骤:
A1、判断感知设备层是否存在车载终端设备失灵,是,则将威胁识别信息输出,否,则进行下一步;
A2、判断车载终端设备的信息是否被窃听和被中断,是,则将威胁识别信息输出,否,则进行下一步;
A3、判断车载终端设备是否存在越权升级或者指令破解非法变更系统设置参数,是,则将威胁识别信息输出,否,则进行下一步;
A4、判断车载终端设备是否能准确测量障碍物的距离,否,则将威胁识别信息输出,是,则回到步骤A1;
在本实施例中,智能网联汽车架构分层模型中的感知设备层的安全威胁识别:智能网联汽车的感知设备层负责实时的采集和获取车辆的行驶的周围环境和交通情况、感知行车状态并且获取车辆的智能信息,主要包括车身传感器、车辆电子识别设备、电子控制单元等车载终端设备。智能网联汽车感知设备层可能存在的安全风险有传感器被恶意欺骗造成传感器失灵。传感器的信息存在被窃听和被中断的潜在威胁。攻击者通过发送虚假信息干扰芯片的正常工作,越权升级或者指令破解非法变更系统设置参数。另外攻击者还可能利用传感器自身的设计缺陷如吸收雷达电磁波而使雷达传感器不能准确的测量障碍物的距离,使自动巡航系统或自动驾驶系统无法做出正确的判断而造成安全事故。
在步骤S3中的所述网络通信层的安全威胁识别包括以下步骤:
B1、判断网络通信层的通信信息是否被窃听,是,则将威胁识别信息输出,否,则进行下一步;
B2、判断网络通信层的网络通信是否网络阻塞,是,则将威胁识别信息输出,否,则进行下一步;
B3、判断网络通信层的服务是否被中断,是,则将威胁识别信息输出,否,则进行下一步;
B4、判断网络通信层的系统是否被非法操控,是,则将威胁识别信息输出,否,则回到步骤B1。
在本实施例中,智能网联汽车架构分层模型中的网络通信层的安全威胁识别:智能网联汽车的网络通信层不仅包括在车内各部件之间传递信息的总线系统还包括与车联网内其他车辆或路侧设备或者与移动互联网中的智能设备的网络通信,其涉及的网络类型包括公共移动通信网、互联网、短距离无线通信和车内的专有通信网络。与其他网络一样,智能网联汽车的网络通信层面临的威胁包括通过对通信信息的窃听而造成隐私信息泄露,通过拒绝服务的攻击造成网络阻塞,通过否认操作造成服务中断,通过盗取身份认证信息造成系统被非法操控等。网联汽车的远程控制功能被攻击者作为重点攻击目标,尤其是当网络通信协议安全机制不足的情况下,信息的机密性不能得到保证,并且容易受到报文重放攻击。尤其是如CAN、LIN等车内总线系统可以对车内任何控制器发送指令,如果受到攻击则会车辆及车辆使用者造成安全威胁。网络通信层的传输风险还可能由于加密算法的错误选择或错误使用或者伪造已有的通信协议流程而引起。
在步骤S3中的所述控制服务层的安全威胁识别包括以下步骤:
C1、判断控制服务层的数据资源是否被非授权访问,是,则将威胁识别信息输出,否,则进行下一步;
C2、判断控制服务层的ECU操作系统是否被非法连接,是,则将威胁识别信息输出,否,则进行下一步;
C3、判断控制服务层的ECU操作系统是否无法正常工作,是,则将威胁识别信息输出,否,则回到步骤C1。
在本实施例中,智能网联汽车架构分层模型中的控制服务层的安全威胁识别:智能网联汽车的控制服务层负责车辆的信息管理计算,以提供娱乐信息、车辆管理、行车安全等应用服务,主要包括为车辆整合分析数据并且提供服务的云平台以及车内具有强运算能力可以实现融合决策算法的域控制器等。由于控制服务层需要存储和处理大量的数据,如果设备的边界防护访问控制策略不完善就会导致数据资源的非授权访问,从而造成数据被窃取或者非法利用等风险。另外ECU操作系统可能被非法连接而造成系统瘫痪等问题,ECU的软件漏洞被识别和利用或者被植入恶意代码程序从而造成ECU无法正常工作。由于控制服务层可以实现对整车甚至是车队以及平台监控的大量车辆的管理和控制,如果被非法入侵会造成严重的社会影响。
在步骤S3中的所述外部连接层的安全威胁识别包括以下步骤:
D1、判断外部连接层的设备是否存在软件系统崩溃,是,则将威胁识别信息输出,否,则进行下一步;
D2、判断外部连接层的设备软件系统是否存在非法冒用接入,是,则将威胁识别信息输出,否,则进行下一步;
D3、判断外部连接层的设备软件系统是否存在软件病毒入侵,是,则将威胁识别信息输出,否,则回到步骤D1。
在本实施例中,智能网联汽车架构分层模型中的外部连接层的安全威胁识别:智能网联汽车的外部连接层是向车辆发送外部消息的数据发送终端。主要包括有为车辆提供售后维修与车辆状态检测设备如诊断仪、充电桩等以及用户数据投射至车辆的智能设备。由于这类设备均会搭载第三方应用服务与系统,如果设备本身未做到可靠的身份合法性识别、健壮的应用服务软件架构设计、完备的网络服务器搭建体系,则会引起设备的非法冒用接入、软件病毒入侵的软件系统崩溃等安全风险。轻则造成用户智能设备接入体验感下降,如合法设备无法接入、非法设备篡改车内信息;重则造成车辆部分功能失效,车辆行驶异常。这类影响都将极大降低汽车的智能网联工作执行水平。
实施例1
本发明提出的一种智能网联汽车信息安全威胁识别的方法具体实施步骤如下:
如图1所示为智能网联汽车架构分层模型,包括收集信号的感知设备层、用于车辆内部和各类异构网络交换信息的网络通信层、执行计算决策的控制服务层以及通过物理或者无线接入的外部连接层。这是建立智能网联汽车信息安全威胁识别的方法及系统的前提和关键。智能网联汽车架构分层模型的建立是评估者对系统总体架构和业务的认识过程,目的是准确认识智能网联汽车的平台结构、安全边界、业务流程以及相关的内部和外部环境的基础。
如图2所示为基于智能网联汽车架构分层模型,提出的利用STRIDE威胁分析方法的智能网联汽车信息安全威胁识别的方法及系统。针对智能网联汽车的威胁识别方法和系统是用以对智能网联汽车及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行评价的过程。通过此方法可以针对智能网联汽车架构的每一层进行信息泄露(S)、信息篡改(T)、拒绝服务(R)、假冒身份(I)、重放攻击(D)和否认操作(E)等类别的威胁识别,以分析每个层级是否具备这些安全属性以及面临的不同的信息安全问题。
其中,所述智能网联汽车架构分层模型中的外部连接层是向车辆发送外部消息的数据发送终端。主要包括有为车辆提供售后维修与车辆状态检测设备如诊断仪、充电桩等以及用户数据投射至车辆的智能设备如智能手机、平板单脑、无线充电等。针对智能网联汽车架构分层模型中的外部连接层的安全威胁识别,可以使用STRIDE方法结合智能网联汽车架构特点分析如下:由于这类设备均会搭载第三方应用服务与系统,如果设备本身未做到可靠的身份合法性识别、健壮的应用服务软件架构设计、完备的网络服务器搭建体系,则会引起设备的非法冒用接入、软件病毒入侵的软件系统崩溃等安全风险。轻则造成用户智能设备接入体验感下降,如合法设备无法接入、非法设备篡改车内信息;重则造成车辆部分功能失效,车辆行驶异常。这类影响都将极大降低汽车的智能网联工作执行水平。
其中,所述智能网联汽车架构分层模型中的感知设备层是负责实时的采集和获取车辆的行驶的周围环境和交通情况、感知行车状态并且获取车辆的智能信息,主要包括车身传感器、车辆电子识别设备、电子控制单元等车载终端设备,如毫米波雷达、激光雷达、摄像头等。针对智能网联汽车架构分层模型中的感知设备层的安全威胁识别,可以使用STRIDE方法结合智能网联汽车架构特点分析如下:智能网联汽车感知设备层可能存在的安全风险有传感器被恶意欺骗造成传感器失灵。传感器的信息存在被窃听和被中断的潜在威胁。攻击者通过发送虚假信息干扰芯片的正常工作,越权升级或者指令破解非法变更系统设置参数。另外攻击者还可能利用传感器自身的设计缺陷如吸收雷达电磁波而使雷达传感器不能准确的测量障碍物的距离,使自动巡航系统或自动驾驶系统无法做出正确的判断而造成安全事故。
其中,所述智能网联汽车架构分层模型中的网络通信层不仅包括在车内各部件之间传递信息的总线系统还包括与车联网内其他车辆或路侧设备或者与移动互联网中的智能设备的网络通信,其涉及的网络类型包括公共移动通信网、互联网、短距离无线通信和车内的专有通信网络如控制器局域网络(Controller Area Network,CAN)、局域互联网络(Local Interconnect Network)和车载以太网等。针对智能网联汽车架构分层模型中的网络通信层的安全威胁识别,可以使用STRIDE方法结合智能网联汽车架构特点分析如下:智能网联汽车的网络通信层面临的威胁包括通过对通信信息的窃听而造成隐私信息泄露,通过拒绝服务的攻击造成网络阻塞,通过否认操作造成服务中断,通过盗取身份认证信息造成系统被非法操控等。网联汽车的远程控制功能被攻击者作为重点攻击目标,尤其是当网络通信协议安全机制不足的情况下,信息的机密性不能得到保证,并且容易受到报文重放攻击。尤其是如CAN、LIN等车内总线系统可以对车内任何控制器发送指令,如果受到攻击则会车辆及车辆使用者造成安全威胁。网络通信层的传输风险还可能由于加密算法的错误选择或错误使用或者伪造已有的通信协议流程而引起。
其中,所述智能网联汽车架构分层模型中的控制服务层负责车辆的信息管理计算,以提供娱乐信息、车辆管理、行车安全等应用服务,主要包括为车辆整合分析数据并且提供服务的云平台以及车内具有强运算能力可以实现融合决策算法的域控制器等。针对智能网联汽车架构分层模型中的控制服务层的安全威胁识别,可以使用STRIDE方法结合智能网联汽车架构特点分析如下:由于控制服务层需要存储和处理大量的数据,如果设备的边界防护访问控制策略不完善就会导致数据资源的非授权访问,从而造成数据被窃取或者非法利用等风险。另外ECU操作系统可能被非法连接而造成系统瘫痪等问题,ECU的软件漏洞被识别和利用或者被植入恶意代码程序从而造成ECU无法正常工作。由于控制服务层可以实现对整车甚至是车队以及平台监控的大量车辆的管理和控制,如果被非法入侵会造成严重的社会影响。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种智能网联汽车信息安全威胁识别的方法,其特征在于:包括以下步骤:
S1、根据物联网和智能网联汽车特点构建架构分层模型;
S2、将智能网联汽车架构分层模型分为感知设备层、网络通信层、控制服务层以及外部连接层;
S3、分别对感知设备层、网络通信层、控制服务层、外部连接层进行安全威胁识别。
2.根据权利要求1所述的一种智能网联汽车信息安全威胁识别的方法,其特征在于:在步骤S2中的所述感知设备层、外部连接层均信号连接至网络通信层的输入端,网络通信层的输出端信号连接至控制服务层,所述感知设备层用于收集信号,所述网络通信层用于车辆内部和各类异构网络交换信息,所述控制服务层用于执行计算决策,所述外部连接层用于物理或者无线接入。
3.根据权利要求1所述的一种智能网联汽车信息安全威胁识别的方法,其特征在于:在步骤S3中的所述感知设备层的安全威胁识别包括以下步骤:
A1、判断感知设备层是否存在车载终端设备失灵,是,则将威胁识别信息输出,否,则进行下一步;
A2、判断车载终端设备的信息是否被窃听和被中断,是,则将威胁识别信息输出,否,则进行下一步;
A3、判断车载终端设备是否存在越权升级或者指令破解非法变更系统设置参数,是,则将威胁识别信息输出,否,则进行下一步;
A4、判断车载终端设备是否能准确测量障碍物的距离,否,则将威胁识别信息输出,是,则回到步骤A1。
4.根据权利要求1所述的一种智能网联汽车信息安全威胁识别的方法,其特征在于:在步骤S3中的所述网络通信层的安全威胁识别包括以下步骤:
B1、判断网络通信层的通信信息是否被窃听,是,则将威胁识别信息输出,否,则进行下一步;
B2、判断网络通信层的网络通信是否网络阻塞,是,则将威胁识别信息输出,否,则进行下一步;
B3、判断网络通信层的服务是否被中断,是,则将威胁识别信息输出,否,则进行下一步;
B4、判断网络通信层的系统是否被非法操控,是,则将威胁识别信息输出,否,则回到步骤B1。
5.根据权利要求1所述的一种智能网联汽车信息安全威胁识别的方法,其特征在于:在步骤S3中的所述控制服务层的安全威胁识别包括以下步骤:
C1、判断控制服务层的数据资源是否被非授权访问,是,则将威胁识别信息输出,否,则进行下一步;
C2、判断控制服务层的ECU操作系统是否被非法连接,是,则将威胁识别信息输出,否,则进行下一步;
C3、判断控制服务层的ECU操作系统是否无法正常工作,是,则将威胁识别信息输出,否,则回到步骤C1。
6.根据权利要求1所述的一种智能网联汽车信息安全威胁识别的方法,其特征在于:在步骤S3中的所述外部连接层的安全威胁识别包括以下步骤:
D1、判断外部连接层的设备是否存在软件系统崩溃,是,则将威胁识别信息输出,否,则进行下一步;
D2、判断外部连接层的设备软件系统是否存在非法冒用接入,是,则将威胁识别信息输出,否,则进行下一步;
D3、判断外部连接层的设备软件系统是否存在软件病毒入侵,是,则将威胁识别信息输出,否,则回到步骤D1。
CN202111235146.0A 2021-10-22 2021-10-22 一种智能网联汽车信息安全威胁识别的方法 Pending CN114185286A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111235146.0A CN114185286A (zh) 2021-10-22 2021-10-22 一种智能网联汽车信息安全威胁识别的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111235146.0A CN114185286A (zh) 2021-10-22 2021-10-22 一种智能网联汽车信息安全威胁识别的方法

Publications (1)

Publication Number Publication Date
CN114185286A true CN114185286A (zh) 2022-03-15

Family

ID=80539586

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111235146.0A Pending CN114185286A (zh) 2021-10-22 2021-10-22 一种智能网联汽车信息安全威胁识别的方法

Country Status (1)

Country Link
CN (1) CN114185286A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109714344A (zh) * 2018-12-28 2019-05-03 国汽(北京)智能网联汽车研究院有限公司 基于“端-管-云”的智能网联汽车信息安全平台
CN110298077A (zh) * 2019-05-27 2019-10-01 中国汽车技术研究中心有限公司 汽车信息安全tara分析方法与数字化建模系统
WO2019231135A1 (ko) * 2018-05-29 2019-12-05 엘지전자 주식회사 차량 침입 감지 및 방지 시스템
KR20200130968A (ko) * 2019-05-13 2020-11-23 씨엔비스 (주) 커넥티드 차량의 네트워크 이상징후 탐지 시스템 및 방법
CN112329022A (zh) * 2020-11-11 2021-02-05 浙江长三角车联网安全技术有限公司 一种智能网汽车信息安全风险评估方法及系统
CN113065195A (zh) * 2021-04-02 2021-07-02 中国第一汽车股份有限公司 一种车辆信息安全威胁评估方法、装置、介质及电子设备
CN113382076A (zh) * 2021-06-15 2021-09-10 中国信息通信研究院 物联网终端安全威胁分析方法及防护方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019231135A1 (ko) * 2018-05-29 2019-12-05 엘지전자 주식회사 차량 침입 감지 및 방지 시스템
CN109714344A (zh) * 2018-12-28 2019-05-03 国汽(北京)智能网联汽车研究院有限公司 基于“端-管-云”的智能网联汽车信息安全平台
KR20200130968A (ko) * 2019-05-13 2020-11-23 씨엔비스 (주) 커넥티드 차량의 네트워크 이상징후 탐지 시스템 및 방법
CN110298077A (zh) * 2019-05-27 2019-10-01 中国汽车技术研究中心有限公司 汽车信息安全tara分析方法与数字化建模系统
CN112329022A (zh) * 2020-11-11 2021-02-05 浙江长三角车联网安全技术有限公司 一种智能网汽车信息安全风险评估方法及系统
CN113065195A (zh) * 2021-04-02 2021-07-02 中国第一汽车股份有限公司 一种车辆信息安全威胁评估方法、装置、介质及电子设备
CN113382076A (zh) * 2021-06-15 2021-09-10 中国信息通信研究院 物联网终端安全威胁分析方法及防护方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
何意,等: "车联网拟态防御系统研究", 《信息安全研究》, vol. 6, no. 3, 5 March 2020 (2020-03-05), pages 244 - 251 *
印曦,等: "日本车联网信息安全发展现状与分析", 《中国信息安全》, no. 01, 15 January 2017 (2017-01-15), pages 98 - 101 *
钱进: "车联网分层安全分析", 《海峡科技与产业》, no. 07, 15 July 2019 (2019-07-15), pages 55 - 57 *

Similar Documents

Publication Publication Date Title
Sun et al. A survey on cyber-security of connected and autonomous vehicles (CAVs)
Dibaei et al. Investigating the prospect of leveraging blockchain and machine learning to secure vehicular networks: A survey
Van Der Heijden et al. Survey on misbehavior detection in cooperative intelligent transportation systems
Thing et al. Autonomous vehicle security: A taxonomy of attacks and defences
Masood et al. Security and privacy challenges in connected vehicular cloud computing
Limbasiya et al. A systematic survey of attack detection and prevention in connected and autonomous vehicles
CN111770858B (zh) 车厢访问管理的方法和系统
Kim et al. Automotive cyber security
Sharma et al. A detailed tutorial survey on VANETs: Emerging architectures, applications, security issues, and solutions
Sumra et al. Trust and trusted computing in VANET
Taslimasa et al. Security issues in Internet of Vehicles (IoV): A comprehensive survey
Vegesna Investigations on Cybersecurity Challenges and Mitigation Strategies in Intelligent transport systems
Dellios et al. Information security compliance over intelligent transport systems: Is it possible?
Sleem et al. Towards a secure ITS: Overview, challenges and solutions
Tbatou et al. Security of communications in connected cars modeling and safety assessment
CN113382076A (zh) 物联网终端安全威胁分析方法及防护方法
Kim et al. Introduction to automotive cybersecurity
Goyal et al. Systematic study of VANET: Applications, challenges, threats, attacks, schemes and issues in research
CN113836564A (zh) 一种基于区块链的网联汽车信息安全系统
Niroumand et al. Security of Connected and Autonomous Vehicles: A Review of Attacks and Mitigation Strategies
Kiran et al. Cyber security and risk analysis on connected autonomous vehicles
Fysarakis et al. Security Concerns in Cooperative Intelligent Transportation Systems
CN114185286A (zh) 一种智能网联汽车信息安全威胁识别的方法
Zou et al. Research on information security framework of intelligent connected vehicle
Pali et al. Autonomous vehicle security: Current survey and future research challenges

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination