




已阅读5页,还剩135页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
DSRC技术基础和标准体系,金艺技术内部培训研发中心研究部郭海涛。5.欧洲标准DSRC介绍。4.DSRC通信系统安全系统的分析与设计。3.OSI通信系统的安全体系结构。2.通信协议体系结构。1.DSRC竞争技术介绍。6.基于DSRC的应用规范。7.ASN.1和PER简介。8.运输管理标准化,9。DSRC协议栈的设计与实现。欧洲新一代DSRC技术介绍。日本DSRC技术介绍,12。美国新一代DSRC技术介绍。DSRC技术的发展趋势,14。介绍数据、目录、基本术语和术语的解释和比较(1/3)。专用短程通信是一种专用于车对车(V2V)和车对路(V2I)的短程无线通信技术。Dsrc,radiorequencyidentification,一种用于物品识别的无线射频通信技术。射频识别、无线可及性环境、无线通信和车辆环境的网络接入技术。WAVE,ElectronicTollCollection,电子收费。电子收费,拥挤收费。企业资源规划,电子电子资源收集,电子充电。EFC,短程:什么是短程通信距离(0-100米),什么是中程通信距离(100米,公里),以及远程无线通信和广域无线通信之间的通信距离是多少?无线:信息传输媒介,微波射频(无线电波),红外线(光波)。信息传递和识别:两者都指通信双方的信息传递,后者特别强调识别信息的传递。EFC等,ERP:EFC指的是所有的电子收费。电子交易和企业资源规划是根据收费的性质来区分的。EFC包括电子贸易和企业资源规划。基本术语和术语的解释和比较(2/3)。基于5G频段的DSRC : DSRC技术已成为国际主流。典型的标准系统包括欧洲的CEN/TC278、日本的ARIBT75、美国的ASTME2213-2003和中国的GB/T20851-2007。基本术语和术语的解释和比较(3/3),射频识别:典型工作频率为:125千赫、133千赫、13.56兆赫、27.12兆赫、433兆赫、915兆赫、2.45千兆赫、5.8千兆赫等。射频识别标准系统(1/2)、射频识别标准系统(2/2)、射频识别与数字存储控制器之间主要应用参数的比较、数字存储控制器的应用场景和实际案例,为什么数字存储控制器可以追溯到国际标准化组织国际标准化组织的基本参考模型?DSRC遵循OSI基本参考模型的七层协议体系结构,采用三层协议体系结构:L1、L2和L7,并在L7中实现其他协议层的一些功能。车-路通信:高效实时的车-路点对点通信:特定应用不需要网络功能,数据和流程清晰:不需要复杂的传输和显示功能,DSRC通信协议架构,OSI通信协议架构,OSIBasicReferenceModel架构和关键元素:OSI: L1,L2,L3,L4,L5,L6,L7。GB/T9387: 信息技术开放系统互连基本参考模型 (1)基本模型:GB/T9387.1(2)安全体系结构:GB/T9387.2(3)命名和寻址:GB/T9387.3(4)管理体系结构:GB/T9387.4、OSI通信协议体系结构、DSRC通信协议体系结构、DSRC协议栈体系结构、不同的应用环境、不同的应用场景和不同的应用目的,对安全功能的不同要求应由技术本身拥有或支持。GB/T9387.2定义了一个完整的OSI通信系统安全体系结构:保护对象:1)信息和数据;2)通信和数据处理服务;3)设备和设施。安全威胁:1)对通信或其他资源的损害;2)滥用或伪造信息;3)信息或其他资源被盗、删除或丢失;4)信息披露;5)服务中断。OSI安全体系结构保护数据处理和数据通信中的对象、安全威胁、攻击和几种形式的攻击:1)模拟。2)重复。3)篡改。4)拒绝服务。5)内部攻击。当系统的合法用户以无意或未经授权的方式行事时,就会发生内部攻击。6)外部攻击。例如布线、拦截辐射、冒充系统的授权用户或冒充系统的组成部分陷阱门是指系统的实体发生变化,使得攻击者能够对命令、预定事件或事件序列产生未经授权的影响。8)特洛伊木马。故意设置在内部的缺陷或攻击。OSI安全体系结构攻击形式,由通信系统为应用程序提供的安全服务:1)对等实体认证:该服务在连接建立期间或在数据传输阶段的某个点使用,以验证一个或多个连接实体的身份。2)数据主标识:该服务提供数据单元来源的确认。本服务不提供防止数据单元复制或篡改的保护。3)访问控制:该服务提供保护,防止未经授权使用现场视察可访问的资源。该保护服务可以应用于对资源的各种类型的访问或者对资源的所有访问。4)数据机密性:此服务保护数据不被未经授权的泄露。连接保密性。无连接保密性;选择字段机密性;通信流量的保密性。OSI安全体系结构安全服务(1/2),5)数据完整性:该服务可以以下列形式之一处理主动威胁。连接完整性和恢复;没有恢复的连接完整性;选择字段的连接完整性;没有连接完整性;所选字段没有连接完整性。6)不可否认性:具有原始数据证明的不可否认性:为数据接收者提供数据源证明。这将使发送者不可能错误地声称他没有发送数据或事后否认其内容。数据传送证书的不可否认性:为数据发送者提供数据传送证书。这将使接收者不可能事后假装没有收到数据或否认其内容。OSI安全体系结构安全服务(2/2),根据策略的目的和所使用的机制,可以使用不同的机制单独或组合来实现安全策略。安全机制一般分为三类:预防;测试;恢复。实现安全服务功能有八种机制:1)数字签名机制2)访问控制机制3)数据完整性机制4)认证和交换机制5)通信服务填充机制6)公证机制7)物理安全和人员可靠性8)可信的硬件和软件,OSI安全体系结构安全机制,数字签名可用于提供安全服务,如不可否认性和认证,这需要不对称的加密算法。数字签名机制的基本特征是不使用私钥就不能创建签名的数据单元。这意味着:1)签名的数据单元不能由私人密钥所有者以外的个人制造;2)收件人不能创建已签名的数据单元。因此,只需要使用公开可用的信息来识别数据单元的签名者只能是私钥的所有者。因此,在随后的当事人之间的纠纷中,有可能向可靠的第三方证明数据单元的签名者的身份,该第三方被邀请对签名的数据单元的认证做出判断。这种类型的数字签名称为直接签名方案。在其他情况下,可能需要添加另一个功能:发送方不能拒绝发送已签名的数据单元。在这种情况下,受信任的第三方向接收者证明信息的来源和完整性。这种类型的数字签名有时被称为仲裁签名方案。安全机制数字签名机制和访问控制机制是用于实现限制对资源的访问的策略的机制,该策略将对资源的访问限制为仅那些授权用户。所采用技术包括使用访问控制表或矩阵、密码和权限、令牌或标志,其所有权可用于指示访问权限。在使用电力的地方,电力应该是不可伪造的,并以可靠的方式传输。有两种类型的数据完整性机制:1)保护单个数据单元的完整性;2)保护单个数据单元的完整性和连接上整个数据单元流序列的完整性。只有使用与顺序信息相结合的破坏检测技术,才能成功检测消息流篡改。这不能防止篡改消息流,但会提供攻击通知。安全机制具有访问控制和数据完整性,适用于不同的场合。有许多认证和交换机制的选择和组合。例如:1)当对等实体和通信手段可以被信任时,对等实体的身份可以通过密码来验证。此密码可以防止错误,但不能防止恶意行为。双向认证可以在每个方向使用不同的密码来完成;2)当每个实体信任其对等体但不信任通信手段时,可以通过密码和加密或者通过密码手段来提供针对主动攻击的保护。防止重复攻击需要握手或时间戳。使用三次握手可以实现具有重放保护的相互认证。3)当实体不信任它们的对等体或通信手段时,可以使用不可否认服务。使用数字签名机制和公证机制可以实现不可否认服务。这些机制可以与上面B中描述的机制一起使用。安全机制标识交换机制,公证机制基于可信第三方的概念,以确保两个实体之间交换的信息的某些属性不变,例如其来源、完整性或发送或接收的时间。制作伪通信服务并将协议数据单元填充到固定长度可以提供针对通信服务分析的有限保护。为了保护成功,伪通信服务级别必须接近实际通信服务的最高预期级别。此外,协议数据单元的内容必须被加密或隐藏,这样虚假的服务将不会被识别并与真实的服务区分开来。安全机制通信服务填充和公证机制,物理安全措施总是必要的,以获得完整的保护。物理安全的成本很高,通常会通过使用其他技术来尽量减少对它的需求。考虑物理安全和人员可靠性不在现场视察的范围内,尽管所有系统最终都将依赖某种形式的物理安全和对操作系统人员的信任。为了确保正确操作和明确人员职责,应确定操作程序。用于建立对实体功能正确性的信任的方法包括正式证明、验证和确认、检测和记录已知的攻击企图,以及由受信任的人在安全环境中构建实体。还需要进行预防,以确保维护和改进等实体不会被意外或故意修改,从而危及其运行期间的安全。如果您想要维护安全性,您还必须在系统的某些实体中建立功能信任,但是用于建立信任的方法不在OSI的范围内。安全机制人员和环境、软件和硬件、密码学是许多安全服务和机制的基础。加密功能可以用作加密、解密、数据完整性、认证交换、密码存储和验证等的一部分。以达到保密性、完整性和认证的目的。加密函数使用加密变量作用于字段、数据单元或数据单元流。两个密码变量是:密钥和初始变量。密钥通常必须保密,加密功能和初始变量可能会增加延迟和带宽消耗。这使得向现有系统添加“透明”和“可选”加密变得复杂。无论是加密还是解密,密码变量可以是对称的或非对称的。不对称算法中使用的密钥在数学上是相关的;一个键不能从另一个键计算。这种算法有时被称为公钥算法,因为它使一个密钥公开,而另一个密钥保密。密码学(1/4)。当明文可以在不知道密钥的情况下通过计算恢复时,可以对密文进行密码分析。如果使用了脆弱或有缺陷的加密函数,就会发生这种攻击。数据完整性通常是通过计算密码检查值来实现的。该校验值可以通过一个或多个步骤导出,并且是加密变量和数据的数学函数。这些校验值与要保护的数据相关联。密码是隐藏真实内容的符号序列,也就是说,由开放和标准的信息代码表达的信息被转换成除了通信方之外没有人能够理解的信息代码。这个唯一的信息代码是一个密码。在信息交流和存储过程中,密码通常用于保密。密码学(2/4),密钥是秘密信息的钥匙,掌握了密钥就可以获得机密信息。具体来说,密钥是一组参与密码“操作”并在密码“操作”中发挥特定控制作用的信息代码。密钥是密码学的重要组成部分。在密码系统中,密钥的生成、使用和管理非常重要。密钥通常需要严格的保护,失去控制的密钥将导致密码系统的失败。密码算法是用密码实现信息“清晰”和“秘密”转换的特定规则。不同的加密算法有不同的转换规则。因此,密码算法也是加密算法、解密算法、签名算法和认证算法的统称。密码算法对密码系统的安全性至关重要。密码强度的概念用来衡量密码算法的优缺点。密码强度低的密码算法容易被对方分析和破解,导致密码系统失效或被对方使用。为了研究高强度密码算法,通常使用数学逻辑方法。这些方法中有许多是数学研究课题,属于计算方法。这种计算方法在数学上通常被称为算法,这也是密码变换规则被称为密码算法的原因。密码学(3/4),加密算法的使用意味着密钥管理。密钥管理包括密钥生成、分发和控制。密码管理需要考虑的要点包括:1)对于每个显式或隐式指定的密钥,使用基于时间的“生存期”或使用其他标准;2)根据功能适当区分按键,以便根据功能使用按键;3)密钥的物理分发和密钥存档。对于对称密钥算法,密钥管理中需要考虑的关键点包括:1)使用密钥管理协议中的保密服务来传输密钥;2)使用钥匙系统。3)分解责任,这样就没有人有钥匙的完整副本。密码学(4/4),DSRC通信系统的安全架构设计和分析(1/4),DSRC通信系统的安全架构和安全架构的设计步骤:1)威胁评估;2)需求分析;3)安全战略;4)安全服务;5)安全机制;6)安全算法;7)详细设计;8)具体实现;9)安全指标;10)安全评估;DSRC通信系统安全系统设计和分析(2/4),DSRC通信系统安全系统设计和分析(3/4),DSRC通信系统安全系统设计和分析(4/4),关键词:保护对象、潜在威胁、攻击形式、安全后果、安全策略、安全服务、安全机制、加密算法、密钥管理、安全体系结构。,1)基本模型;2)安全系统;3)命名和寻址;4)管理框架;概述,物理层:l1,数据链路层:l2,应用层:l7,三层架构:l1:物理层l2:数据链路层(dll: LLC MAC) L3:应用层信道:下行链路:4个信道,上行链路:副载波调制2M电子标签:有源、无源、欧洲标准DSRC通信协议架构、欧洲标准DSRC通信协议应用模型、欧洲标准DSRC通信协议标准系统(1/13)、欧洲标准DSRC通信协议标准系统(2/13)、欧洲标准DSRC通信协议欧洲标准DSRC通信协议标准体系(4/13)、欧洲标准DSRC通信协议标准体系(5/13)、欧洲标准DSRC通信协议标准体系(6/13)、欧
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年加油站人员面试题及答案
- 2025云南机场集团有限责任公司航行管制员公开招聘笔试历年参考题库及答案
- 汽车驾驶维修考工试题及答案
- 外加工合同4篇
- 高空施工终身劳动合同(3篇)
- 安徽二建市政考试题真题及答案
- 2025国考试题及答案
- 现代农业企业设立与农业科技合作合同
- 钢铁企业职工工伤事故赔偿及保险协议
- 水工专业笔试试题及答案
- 腹壁整形课件
- 工伤预防知识培训PPT
- 过盈配合压装力计算
- ECMO IABP完整版可编辑
- 华为项目管理10大模板Excel版可直接套用-非常实用
- 部编版五年级上册语文教案1-6单元(表格式)
- HPLC高效液相色谱解读课件
- 移动通信5G关键技术分析课件
- 理想与前途教育主题班会
- 无人机操作与使用教案
- 自悯量表中文版
评论
0/150
提交评论