车联网路侧系统信息安全机制与技术_第1页
车联网路侧系统信息安全机制与技术_第2页
车联网路侧系统信息安全机制与技术_第3页
车联网路侧系统信息安全机制与技术_第4页
车联网路侧系统信息安全机制与技术_第5页
已阅读5页,还剩7页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

世界各国高度重视车联网(智能网联汽车)技术发展,目前国际上已经形成单车智能化水平不断提高的“渐进路线”技术发展路径。以现有汽车架构为基础进行迭代升级的发展方式会使我国现有汽车电子电气架构与未来自动驾驶需求之间的底层矛盾突出。此外,高精度传感器、高性能中央处理芯片等方面存在技术“卡脖子”问题,不符合国家产业战略安全要求。车联网涉及信息通信、交通等多个领域深度融合,决定了车联网的发展应具备本土属性。我国车联网产业发展需要坚持中国特色的发展路径,以基础平台为载体,实现“人—车—路—云”一体化的车联网系统。车路协同是我国车联网发展重要战略需求,其中路侧系统(路侧基础设施)的安全为车联网行业的顺利发展奠定了基础。目前,车联网路侧系统暂无完善的信息安全防护体系,急需从路侧终端、网络通信、应用服务及数据保护等方面建立安全防护机制。本文通过研究车联网证书认证技术、异常检测和入侵防范技术及数据安全技术,为车路协同系统的安全应用提供保障方法。本文第1节基于现有的车联网车路协同业务场景和典型的系统架构,分析路侧系统所面临的网络通信和数据安全方面的风险;第2节以密码技术为支撑设计路侧系统的网络安全、通信安全、应用安全和数据安全体系架构;第3节介绍当前车联网安全方面已经开展实践应用的主要安全关键技术,包括车联网网络身份认证和匿名认证技术、网络入侵检测技术及数据安全相关技术。1车联网路侧系统安全分析车联网车路协同由车端系统、路侧系统(路侧基础设施)和云端业务管理平台3部分组成,其系统架构如图1所示。图1车联网车路协同系统架构路侧系统包括路侧感知设备、路侧通信设备(RoadSideUnit,RSU)和路侧边缘计算(Mobile

EdgeComputing,MEC)系统。路侧感知设备能实时检测车辆、行人、非机动车等各类交通参与者,从而获取道路信息。道路信息与RSU通过车载单元(OnBoardUnit,OBU)获取的车辆状态、速度、位置等信息一起通过网络汇聚到路侧MEC系统。路侧MEC系统进行融合计算,形成道路事件信息,通过RSU共享给周边的车辆,也可以上传至云控平台业务系统。同时,路侧系统也可以从云控平台业务系统获取道路交通信息,辅助并控制周边车辆安全高效通行。路侧系统支持无线通信和有线通信,其作为车联网重要基础设施,部署的环境相较于传统的互联网系统更容易遭受到网络攻击。车路通信面临的风险主要有身份假冒、信令或数据篡改/重放、数据窃取泄露等。攻击者通过假冒路侧设备伪造数据和交通场景并发送虚假交通信息,从而影响车辆的正常判断,导致交通瘫痪或引发交通事故。路侧设备在广播气象或者交通指令等信息时,如果信息被篡改或重放,可能会造成车辆错误决策,导致交通拥堵或者交通事故。车路交互过程中,如果传输的信息缺乏保护,可能会被非授权第三方获取,导致数据泄露。泄露的信息可能涉及个人隐私、交通安全等敏感信息。2车联网路侧系统安全体系架构设计车联网路侧系统信息安全体系以基础密码技术为支撑,从网络安全、通信安全、数据安全、应用安全等4个方面为路侧基础设施建立安全架构。车联网路侧系统信息安全体系总体架构如图2所示。图2路侧系统安全体系架构2.1基础密码支撑密码技术不仅可以实现对信息的加密保护、完整性保护,还可以基于密码技术实现路侧系统中的身份与信息来源的真实性认证、数据的安全保护与共享、应用的安全升级与访问控制等安全功能,是保障车联网路侧系统信息安全的核心技术和基础支撑。基础密码支撑基于商用密码算法,由相应的密码设备、系统和产品构建包括证书服务、密钥管理、数据加解密、签名验签、身份认证和访问控制等密码安全服务。2.2网络与通信安全车联网路侧系统网络安全设计包含网络安全接入、身份认证、访问控制、漏洞和恶意代码防护以及异常检测和入侵防范等内容。路侧设施部署在开放的道路环境中,通过在路侧网络中部署网络入侵检测防范及漏洞检测恶意代码防护等安全技术,可以有效地防范分布式拒绝服务(DistributedDenial

ofService,DDoS)攻击、非授权访问、恶意程序攻击、数据泄露和篡改等安全风险的威胁。同时路侧系统内各个基础设施之间以及路侧通信设备与车载终端以及云平台之间存在网络互联通信,身份认证和接入控制技术可以保障接入系统的设备身份真实有效,从而有效地防范非法设备接入和非授权的访问行为发生。车联网路侧系统通信安全保障包括车端OBU与RSU之间基于车与万物的连接(Vehicle

toeverything,V2X)协议的直连通信安全,也包括路侧设备通过回传网络与云端平台进行通信的网络传输安全,还包括对路侧设备进行维护管理的短距离无线通信安全。通过加解密及签名技术可以有效保障路侧系统与车端和云端平台在数据通信时实体身份的真实性和交互信息的机密性与完整性。2.3应用安全车联网路侧系统应用安全保障部署在MEC设施中的业务应用安全。通过安全升级、身份鉴别、权限管理及访问控制等技术,保障业务在部署升级、业务访问中用户身份的真实性,防止非授权用户的非法访问和授权用户的越权访问。通过日志审计技术,对路侧系统的业务日志进行完整性保护,为安全事件的鉴定提供依据与支撑。2.4数据安全车联网路侧系统涉及的数据包括路侧基础设施的基本信息,如感知数据、边缘节点计算数据、车端发送的运行状态数据等,需要根据不同的数据类别进行相应的基础性安全性保护。同时基于密码技术为路侧基础设施提供数据真实性与完整性保护,以及为存储的数据提供机密性保护。3车联网路侧系统信息安全关键技术3.1网络与通信安全技术车路协同业务的主要安全焦点在于如何保障V2X通信下OBU、RSU等V2X设备间的安全认证和安全通信。目前国内外公认的解决思路依然是基于公钥证书的(PublicKeyInfrastructure,PKI)机制确保设备间的安全认证和安全通信,采用数字签名等技术手段实现车对车(Vehicle-to

Vehicle,V2V)、车辆与道路基础设施(Vehicleto

Infrastructure,V2I)、车与人(VehicletoPedestrian,V2P)直连通信安全。但是,由于基于V2X车联网的直连通信网络带宽,路侧设备、车载系统的计算能力和存储空间等存在限制,传统X.509格式的数字证书很难满足蜂窝车联(CellularVehicleto-Everything,C-V2X)场景下的安全认证和安全通信要求,因此,需要构建一套适用于车联网V2X通信特点的证书认证技术,为车路协同中的车辆和路侧设备签发安全可信的数字身份,构建车路协同通信安全信任体系,保证车与路协同应用场景下的身份认证和安全信任,确保V2X业务的安全。V2X证书的身份认证及安全信任体系如图3所示。图3基于V2X证书的身份认证及安全信任体系(1)身份认证互信互认体系通过V2X证书管理系统为车联网中的实体颁发数字身份,安全高效地解决了非法实体假冒合法实体的身份接入网络的安全风险,实现车联网的身份认证。在车联网系统中,不同的地域和行业已经建设了不同的PKI基础设施,每个PKI的服务范围为一个认证域。由于车联网系统中存在多个认证域,要实现多个认证域间的互认互信,可以通过可信根证书列表管理机构(TrustedRootCertificateList

Authority,TRCLA)签发的可信根证书列表(Trusted

RootCertificateList,TRCL)来实现。(2)身份认证及安全信任实践2021年工信部开展车联网身份认证和安全信任试点工作,通过建立数字证书认证系统,赋予车联网、车联网路侧设备、信息服务平台等可信的数字身份,同时以车联网安全信任根管理技术为核心,开展车联网安全信任实践活动,实现车联网跨地域、跨行业的互信互认。车联网信任根管理技术将安全信任根接入国家级的车联网信任根管理平台,管理平台根据接入的可信根签发可信根证书列表。不同的车联网安全信任根通过国家车联网安全信任根管理平台签发的可信根证书列表,实现根证书的互认互信。路侧和车端之间进行身份认证和消息验证时,同一信任域或不同信任域的设备可通过可信(Certification

Authority,CA)证书列表或可信根证书列表验证数字证书,从而实现车端与路侧设备的互信互认。(3)身份认证互信互认技术发展趋势目前,车联网面向车载信息服务和车路协同应用场景,主要建设X.509数字证书和V2X数字证书两种认证系统。X.509证书系统为车辆、使用车辆的用户、厂商的业务系统提供所需的数字身份,保障实现车载信息服务所进行的车与云信息交互身份认证和安全通信。V2X证书系统为车路协同应用中的车辆和路侧设施的V2X交互提供所需的注册证书、假名证书、应用证书、身份证书,保证车辆在V2X通信中的真实性和匿名性。未来车联网的主要应用将会聚焦在车、路、云一体的协同应用服务系统中,车、路、云的身份认证和互认互信需要满足一体化融合发展的需求。X.509证书体系和V2X证书体系具有相同的密码算法和签名机制,具备实现融合的基础,可探索X.509和V2X双证书体系融合的技术路径和实现途径。3.2异常检测和入侵防范技术车联网路侧设备部署在道路灯杆等开放的物理环境中,面向车辆终端移动特性带来的复杂网络环境,路侧系统中的RSU和MEC节点更容易成为网络入侵的对象。基于深度学习的智能算法在处理大数据上的优势,通过提取底层网络流量特征进行大数据分析,并根据已的数据建立检测模型,可对未知的网络流量进行检测,从而检测出网络攻击行为。由于车联网环境下路侧设备和车载设备的计算存储资源有限,本文基于云边协同的思想构建分层级的路侧入侵检测防范体系。分级检测主要分为路侧入侵检测系统的数据采集预检测和云端入侵检测的数据分析及数据存储机制,其架构如图4所示。图4车联网路网分级入侵检测体系车联网中各个路侧单元采集内部车辆节点和路侧节点的数据流量信息,通过路侧入侵检测系统对数据进行预处理计算,通过网络入侵流量检测、异常流量监测和异常行为检测对路侧网络中传输的数据包进行筛选和整理计算,提取数据流量特征,若检测到流量数据的异常,则将有异常的数据信息上报云端的入侵检测系统。云端的入侵检测系统收集汇聚来自路侧的流量异常信息,其中,数据分析系统进行流量数据事件聚合分析,整合统计各个路侧的数据包发送量,检测出存在网络攻击的车辆节点和路侧节点;然后通过协同处置等系统进行分析研判,生成网络入侵告警信息和安全态势分析信息,通知路侧节点的入侵检测系统进行相应的安全处理。通过分级的入侵检测体系,减轻了路侧系统的计算处理压力,在实现路侧单元轻量化计算的同时,也可以减小节点上传数据包的大小,有效地缓解了车联网网络流量压力。同时,也能更好地通过与之相连的路侧端系统处理云端分析决策的结果,从整体上强化了车联网路网系统的网络安全防护能力。3.3数据安全技术3.3.1车联网数据全生命周期安全以密码技术、数据分类分级为基础,针对车联网呈现的海量数据、结构化、非结构化、商业秘密、个人隐私保护等数据特点,从数据采集、数据传输,数据存储,数据处理、数据共享交换、数据销毁等数据全生命周期保障车联网数据安全,如图5所示。图5车联网数据全生命周期安全防护(1)数据安全采集方面以轻量级数据加密、数据分类分级等技术为手段,结合车联网数据实现车联网终端侧重要数据的采集,如实时交通数据、测绘数据、周边环境感知数据等,并采用敏感数据发现与分级系统、终端数据防泄露(DataLossPrevention,DLP)等防护措施,实现对MEC采集的数据进行数据分类分级、敏感数据防泄漏保护。(2)数据安全传输方面以信源加密、传输加密技术为基础,针对车联网专线通信、蜂窝通信、V2X等通信,采用综合安全网关、网络DLP等安全措施,解决车联网通信传输过程中面临的数据被篡改、数据泄露等安全风险,实现网络传输过程中敏感数据安全监测,保障车联网通信传输过程中数据的真实性、完整性和保密性。(3)数据安全存储方面以加密存储技术为基础,针对车联网MEC本地存储,云平台侧海量数据存储等特点,采用敏感数据发现与分级系统、电子文件密级标识系统、数据库加密系统、数据库防泄漏系统、数据库审计系统、数据安全备份系统等安全措施,解决MEC本地数据存储安全需求,解决云平台面临的数据库攻击、数据泄露、数据滥用、数据篡改等安全风险。(4)数据安全处理方面采用数据脱敏系统、数据隐私计算平台等安全措施,实现车联网个人信息、重要数据等敏感数据模糊化、匿名化安全计算要求,满足个人信息隐私保护、敏感数据保护等合规性要求。(5)数据安全销毁方面建立车联网数据销毁策略和管理制度,明确数据销毁对象、流程和技术等要求,对销毁活动进行记录和留存,对于销毁的重要数据不得以任何理由、任何方式进行恢复。3.3.2车联网数据安全共享交换针对车联网云平台与第三方业务平台进行数据共享交换场景,采用敏感数据发现与分类分级系统、数字水印系统、数据安全标签系统、数据安全共享交换平台、隐私计算平台等安全措施,解决车联网平台数据违规泄露、溯源难等问题,实现车联网数据安全流转和安全溯源,保障车联网数据资产有序流动。3.3.3车联网数据安全治理(1)车联网数据安全监管方面以数据识别标记为基础、密码防护为核心、监测审计

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论