智能网联汽车技术与应用 课件 第9章 智能网联汽车的安全防护技术_第1页
智能网联汽车技术与应用 课件 第9章 智能网联汽车的安全防护技术_第2页
智能网联汽车技术与应用 课件 第9章 智能网联汽车的安全防护技术_第3页
智能网联汽车技术与应用 课件 第9章 智能网联汽车的安全防护技术_第4页
智能网联汽车技术与应用 课件 第9章 智能网联汽车的安全防护技术_第5页
已阅读5页,还剩49页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第9章智能网联汽车的安全防护技术

9.1智能网联汽车的安全防护技术概述(3)不可抵赖性车辆对于其发送或接收的消息具有不可抵赖性,当有事故发生时,可以保证对车辆进行追责。4在右侧编辑区输入内容(2)消息完整性必须保证消息发送者是合法节点,并且消息没有经过伪造或篡改。3在右侧编辑区输入内容(1)可用性车辆的安全应用可以正常使用,如当碰撞快要发生时,碰撞预警系统必须能够及时提醒驾驶员。2在右侧编辑区输入内容1为了提高安全应用的性能,保护用户的隐私,VANET需要满足很高的安全和隐私要求,主要包括以下几点:在右侧编辑区输入内容(4)访问控制通过访问控制定义网络内每个车辆的行为。如果发现有恶意行为的车辆,应该能够及时撤销该车辆资格,并能够阻止其恶意行为。5尽管VANET的安全问题已经吸引了很多机构和研究人员的关注,也提出了大量的安全机制,但到目前为止,仍然面临很多安全问题的挑战:

9.1智能网联汽车的安全防护技术概述(1)可扩展性世界范围内的车辆数量是非常庞大的,而且还在快速的增长。(2)延迟限制VANET的很多应用,尤其是安全应用,要求能够实时响应。(3)合作性目前大多数文献中提出的算法或协议,都是假设通过车辆通信传播数据。(4)消息和节点认证在进行无线通信时,为了保证接收的消息来自合法的节点且未经过篡改,通信节点需要对接收到的每个消息进行认证。(5)条件隐私保护隐私保护对于用户来说也是至关重要的。用户隐私一旦被泄露,攻击者不但可以实现对车辆的跟踪,甚至还可以掌握车主的身份、工作、家庭住址以及爱好等个人信息,对车主个人以及家庭都会带来潜在的安全威胁。(6)非法节点的检测和撤销当车辆传播虚假和恶意消息,或存在其他非法行为时,VANET必须能够及时地检测出恶意行为,并撤销它们参与网络的资格,从而降低对网络的危害。

9.2智能网联汽车网络安全防护策略传统网络的安全防护策略依然适用在车联网中,车辆节点和路边单元与云端服务平台之间的网络与传统因特网的接口和应用基本相同,所以传统因特网的攻击威胁,在这部分车联网中依然存在,当然,其防护策略也基本相同。

9.2智能网联汽车网络安全防护策略车联网中特有的攻击防护策略按照攻击的目标可以把攻击方式分为3类:针对认证机制,针对可用性和针对机密性的攻击。通过对发送者的身份和消息进行合法性认证,可以提高通信的可靠性。(1)针对VANET的认证机制主要的攻击方式和防护策略如下:1)女巫攻击。女巫攻击是VANET中最危险的攻击方式之一。攻击者可以模拟多个身份发出消息,其他车辆无法区分这些消息实际上源自同一个车辆。2)节点模仿攻击。在VANET中,每个节点都有唯一的身份或ID用于合法性认证。节点模仿攻击者改变自己的身份,并修改其他节点发送的消息,使自己成为消息的源发送者。攻击者通过这种改变迷惑其他节点,从而使自己获得好处。

9.2智能网联汽车网络安全防护策略车联网中特有的攻击防护策略3)消息抑制攻击。当攻击者作为消息的中继节点时,它选择性的丢弃一些包含VANET关键信息的包。4)篡改攻击。攻击者通过监听无线信道,捕获其他节点发布的合法消息,然后通过修改消息的内容,故意延迟消息发送或重新发送以前的消息来误导车辆,从而使自己获利。5)重放攻击。攻击者捕获其他节点的合法数据包,之后再重新发送该消息。重放攻击破坏了认证系统,可以误导其他通信节点。6)GPS欺骗攻击。攻击者可以通过GPS模拟器给其他车辆注入错误的位置信息。车辆在通过隧道或拥堵地区后,可能在等待新的GPS信号。

9.2智能网联汽车网络安全防护策略针对可用性攻击1)拒绝服务攻击(DenialofService,DOS):DOS攻击的核心目标是通过合理的行为停止网络服务,使其他节点无法访问网络资源。攻击者主要通过不断发送远超系统处理能力的请求来耗尽网络资源。2)的DDOS攻击具有更大的破坏性,它将多个攻击节点联合起来作为一个攻击平台,使攻击者可以通过不同的位置和时隙发动攻击。3)垃圾消息攻击:攻击者不断发送垃圾消息,通过消耗网络带宽来增加传输延迟。4)黑洞攻击:攻击者收到路由请求包后发布虚假的可供连接的路由信息,骗取其他节点与之建立连接。攻击者的主要目标是控制其他节点尽可能的通过自己发送数据包。5)恶意程序:恶意程序攻击类似病毒,直接影响VANET的运行效率。在OBU或RSU更新时更易遭到这种类型的攻击。

9.2智能网联汽车网络安全防护策略针对可用性攻击6)广播风暴攻击:这既是一种攻击方式,又可能在车辆拥堵的情况下发生。它是指多个多跳广播包在网络中传播,形成更多的广播包,从而造成网络拥塞,甚至网络瘫痪。

9.2智能网联汽车网络安全防护策略针对机密性攻击1)监听者:监听者可以利用无线信道的特点监控整个网络、跟踪车辆移动或监听车辆的通信。恶意车辆可以轻松拦截和检查网络中传播的消息,然后根据收集到的车辆信息和通信方式发送进一步的攻击。2)中间人攻击:攻击者位于两个通信节点之间,可以监听到它们之间所有的通信。3)控制车辆:通过Internet控制访问的车辆。例如控制车辆传感器,篡改车辆收集的数据,控制车辆存储单元,获取密钥信息等。4)针对车辆节点的直接物理接触攻击:由于车辆的司机一般并不是固定为一个人,所以攻击者一般较容易接触到车辆节点中存储机密信息的硬件。

9.2智能网联汽车网络安全防护策略车联网中的隐私保护策略隐私保护面临的威胁有:1)身份泄露:攻击者非法获得车辆身份,进一步可能获得驾驶者的个人信息。2)定位跟踪:通过车辆广播的消息,对车辆进行精确定位并跟踪。隐私保护的关键是防止攻击者把车辆运行轨迹与司机身份联系起来。假名策略的目的是使攻击者无法将车辆的假名与车辆的真实ID相关联,但是基本的假名变换策略无法有效地保护车辆的轨迹隐私。基于假名的防止追踪的方案有静默期(SilentPeriod)和混合区(Mix-Zone)策略。静默期策略通过在一定时期内停止部分车辆的信标广播或者采取对广播信标进行加密的方式,阻断攻击者对信标的连续监听,从而降低监听间断期前后车辆信标之间的时空关联性,有效降低攻击者对于监听间断期内车辆跟踪的成功率。

9.2智能网联汽车网络安全防护策略车联网中的隐私保护策略暴露轨迹不仅可以通过证书,还可以通过信源的网络地址,MAC地址或其他特征。一些基于位置的服务请求也可能暴露位置信息,如当司机询问离某个地点最近的餐厅位置时,则向服务器暴露了自己的位置信息,而提供这些服务的机构一般不属于可信领域。

9.3车联网的网络安全技术基础椭圆曲线

(1)椭圆曲线的定义

椭圆曲线是一个光滑的Weierstrass方程在中的全部解的集合。为域,上的摄影平面是一些等价类集合,如下所示。

9.3车联网的网络安全技术基础椭圆曲线

(2)运算规则

,分别为椭圆曲线上两个不同的点,是和的和,它是和的连线与椭圆曲线交点的关于x轴的对称点。9.3车联网的网络安全技术基础椭圆曲线

9.3车联网的网络安全技术基础哈希函数哈希函数又称为散列函数,它可以将任意长度的消息压缩为固定长度的摘要,并且从输入到输出的过程是不可逆,即是一种单向函数。哈希函数虽然不是加密算法,但是在近代密码学中具有很重要的地位。记为任意长度的原始消息,记为哈希函数的一个公开函数,记为固定长度的摘要消息,哈希函数表示为:

9.3车联网的网络安全技术基础哈希函数为了使哈希函数可以用来认证消息,它需要满足以下特性:1)哈希函数可以为任意长度的消息产生一个固定长度的摘要消息。2)对于给定任意长度的消息,很容易计算。3)给定任意的摘要消息,很难找到满足。即通过摘要消息无法计算出原始消息,满足单向性。4)对于给定的消息,找出长度相同的消息,使其满足,在目前的计算环境下是无法实现的,又称为抗弱对抗性。5)对于给定的消息,找出长度不同的消息,使其满足,在目前的计算环境下是无法实现的,又称为抗强对抗性。

9.3车联网的网络安全技术基础双线性映射(1)双线性映射的定义

和是两个素数阶为的循环群。为加法群,为乘法群,为的一个生成元。双线性映射是指在两个群中存在满足下列性质的一个映射:双线性:对于任意的,有。非退化性:,其中是乘法群的单位元。可计算性:对于任意的,存在有效计算的算法。对于群和,可以利用有限域上超奇异曲线和超椭圆曲线上构造,而双线性映射可由Weil对儿和Tate对儿构造。

9.3车联网的网络安全技术基础双线性映射(2)离散对数问题公钥算法的安全性是基于有限域上离散对数问题的困难性。双线性映射应用于密码学主要依赖于以下两个问题:

9.3车联网的网络安全技术基础基于PKI的加密体制(1)证书授权中心CA是PKI的核心组成部分,也称作认证中心。它具有自己的密钥对,负责为RSU和车辆签发证书,同时公布自己的公钥。消息接收者通过CA的公钥校验证书来认证消息发送者的身份是否合法。CA是PKI应用中权威的、可信任的、公正的第三方机构。它的功能主要包括:证书发放。证书撤销。密钥备份及恢复。证书更新。

9.3车联网的网络安全技术基础基于PKI的加密体制(2)注册机构RA主要管理证书申请者的身份信息。它负责申请者身份信息的录入和真实身份的审核等工作。它可以看作是CA的前提工作,也是整个PKI系统中不可缺少的一部分。(3)LDAP目录服务器负责发布用户的证书和撤销证书列表CRL。用户可以通过标准的LDAP协议查询该服务器,获得已发布的证书和黑名单等信息。

9.3车联网的网络安全技术基础基于身份的密码系统(1)基于身份的加密过程基于身份的加密过程主要包括参数生成、密钥提取、加密和解密四个算法构成。2)密钥提取:以系统主密钥和用户身份作为输入,计算出用户身份对应的私钥,然后通过安全信道颁发给用户。3)加密:通过用户身份进行加密。

9.3车联网的网络安全技术基础基于身份的密码系统4)解密:接收到加密消息后,用PKG颁发的私钥解密消息。02(2)基于身份的签名机制基于身份的签名机制由以下四个算法构成:图9-2基于身份加密过程01

9.3车联网的网络安全技术基础群签名技术需要满足的安全特性1)匿名性:除了群管理员,其他成员无法根据群签名计算出签名成员的身份。2)不可伪造性:没有获得合法私钥的非群成员无法产生合法的群签名。3)不可关联性:普通群成员无法确定两个群签名是否来自于同一个群成员。4)可跟踪性:争论发生时,可由群管理员确定签名者身份。5)抗联合攻击:群成员通过共谋也无法伪造其他成员的签名和确定签名者身份。6)防陷害攻击:任何群成员无法伪造其他成员的合法签名。

9.3车联网的网络安全技术基础群签名方案的模块组成1)创建:产生群公钥、私钥和群管理员私钥等公共参数以及所有成员公私钥的算法。012)加入:用户执行与群管理员之间的交互协议,由群管理员为新成员产生私钥,用户获得私钥后成为群成员。023)签名:成员用自己的私钥对消息进行签名,能够产生有效的群签名。034)验证:通过群公钥对消息的签名进行校验。045)打开:管理员通过自己的私钥对消息及签名进行计算,确定签名的群成员身份。05

9.3车联网的网络安全技术基础卡尔曼滤波算法卡尔曼滤波算法是将状态空间分析方法引入滤波理论,得到时域上的递推滤波算法。该算法采用了信号与噪声的状态空间模型,分别用状态方程和测量方程表示。图9-3卡尔曼滤波过程

9.3车联网的网络安全技术基础卡尔曼滤波算法图9-4卡尔曼滤波器模型结构图1)确定系统的状态空间方程:2)将状态空间方程离散化:3)根据系统的上一个状态预测当前的状态:4)计算预测误差方差矩阵:

9.3车联网的网络安全技术基础卡尔曼滤波算法5)根据当前状态的测量值,结合(3)中计算的预测值,可以计算当前状态的最优化估算值:

9.3车联网的网络安全技术基础数据关联技术1)对已检测到的每一个目标都有一个集合,当前一个单一目标测量与其中之一有同一个源。2)新目标集合,表示该目标是真实的,并且以前没有该目标的测量。3)虚警集合,该测量不真实,可能是由噪声、干扰等产生,在一定条件下可将它们消除。图9-5固定实体关联3)最后进行观测与实体的融合处理,改善实体的位置与身份估计精度。

9.3车联网的网络安全技术基础数据关联技术图9-6运动实体关联5)确定关联之后,把该观测集合分配给实体运动轨迹,利用位置估计技术更新实体的估计位置。

9.4安全机制与通信性能均衡技术1.RSU初始化2.主密钥获取为了提高认证效率,RSU为每个进入其通信范围的车辆分配局部主密钥。当车辆进入到一个新的RSU通信范围内,它请求获得其局部主密钥来产生自己的匿名身份。在此过程中,RSU和车辆之间相互认证的过程是十分必要的。相互认证可以确保车辆是和一个合法的RSU通信,并且只有合法的车辆可以获取到局部主密钥。RSU和车辆的相互认证过程:图9-7RSU和车辆的相互认证过程

9.4安全机制与通信性能均衡技术3.匿名身份产生4.签名校验阶段(1)消息签名根据DSRC协议,车辆需要定期广播安全相关的消息,如每300ms。根据VANET的安全要求,这些消息需要发送者进行签名。接收者根据签名可以校验消息的完整性以及合法性。消息签名过程如下所述。

9.5位置隐私保护技术位置隐私泄露的途径有三种:(1)直接交流(DirectCommunication)泄露,是指攻击者从位置设备或者位置服务器中直接获取用户的位置信息:(2)观察(Observation)泄露,是指通过观察被攻击的行为直接获取用户的位置信息;(3)连接泄露(LinkAttack),是指攻击者通过与被攻击者位置相关的背景知识进行推理分析,从而确定在该位置发送该消息的用户。

9.5位置隐私保护技术5.1匿名轨迹的隐私问题由于车辆定期发送的信标含有车辆的实时位置和速度信息,因此即使车辆采用了周期性改变假名的策略,攻击者仍然可以根据车辆信标中的实时信息对车辆实施跟踪,从而还原出车辆的行驶轨迹。另一方面,虽然这些轨迹是匿名的,并且没有线索可以指示哪条轨迹来源于哪个车辆,但是利用车辆轨迹对驾驶员进行重新识别是可以实现的。通过对车辆轨迹的观察可以得到一个重要的结论:在大多数情况下,它们几乎都是独一无二的。

9.5位置隐私保护技术5.2对匿名轨迹的隐私保护由于车辆定期发送的信标中包含车辆的实时位置和速度信息,即使车辆改变了假名,也无法避免攻击者使用多目标跟踪技术对车辆实施跟踪。出于这个原因,研究人员提出了相应的位置隐私方案,如静默期(SilentPeriod)策略和混合区(Mix-Zone)策略,以避免车辆被连续跟踪。与随机静默期(RandomSilentPeriod)或静默串(SilentCascades)或其他概念(如摇摆切换(Swing&Swap)策略,慢速SLOW策略和随机加密期(RandomEncryptionPeriods)策略)一样,与位置无关的静默期策略通过在一定时期内停止所有车辆的信标广播或者采取对广播信标进行加密的方式,阻断攻击者对信标的连续监听,从而降低监听间断期前后车辆信标之间的时空关联性,增加攻击者对监听间断期前后信标进行关联的难度,从而有效降低攻击者对于监听间断期内车辆跟踪的成功率。

9.5位置隐私保护技术混合区混合区(Mix-Zone)是设置在固定地理位置的具有一定形状和大小的特定区域。图9-8混合区示意图

9.5位置隐私保护技术混合区工作方式(1)静默式混合区对于静默式的混合区,所有车辆都预先知道部署在道路上的静默区的位置及大小。(2)加密式混合区对于加密式的混合区,所有车辆都预先知道部署在道路上的静默区的位置及大小。

9.5位置隐私保护技术随机静默区图9-9增加了随机静默区的混合区示意图

9.5位置隐私保护技术随机静默区图9-10改进的混合区内车辆通信状态变化过程流程图1)驶向混合区的车辆在驶入随机静默区后,将按照静默策略随机地进入静默状态,并保持静默状态直至车辆驶入混合区。2)当车辆进入混合区时,若仍没有进入静默状态,则立即转入静默状态,并在混合区内保持静默状态,直至车辆重新驶入随机静默区。

9.5位置隐私保护技术随机静默区3)车辆从混合区重新进入随机静默区后,再随机地恢复通信状态,并保持通信状态直至驶离随机静默区。4)当车辆离开随机静默区进入非隐私区域时,若仍没有恢复通信状态,则立即转为通信状态,然后保持该状态直到下一次进入随机静默区。(1)完全随机策略完全随机策略是为了使车辆进入静默的位置能够较为均匀地分布在随机静默区的道路内,使得传统的跟踪方法无法奏效。静默方式主要包括依据时间静默的方式和依据距离静默的方式。

9.5位置隐私保护技术随机静默区图9-11依据距离静默的参数示意图(2)梯度随机策略梯度随机策略是为了在保持车辆随机静默带来的隐私性的同时,让随机静默区的车辆尽可能晚地进入静默,减小车辆由于过早地进入静默状态对车联网性能造成的影响。其方法基于空间静默的思想,定义梯度距离参数𝑙’:𝑙'=𝑅−𝑟𝑣𝑔,𝑔>1

9.5位置隐私保护技术随机静默区(3)随机噪声策略基于神经网络的跟踪方法之所以可以取得更为理想的跟踪效果,是因为它综合利用了车辆的路径因素、速度因素和道路拥堵因素对车辆的通过时间进行更加准确地建模和估计。其中,车辆的速度是对车辆进行有效跟踪的一个重要因素,同时也是车辆信标中所包含的基本信息。

9.6智能网联汽车安全态势感知平台设计平台的重要功能1)全方位的数据收集功能。2)具有高效的安全分析功能。3)具有快速、智能化的反馈和响应功能。

9.6智能网联汽车安全态势感知平台设计多样化数据的采集与管理对整个车联网的节点和交互信息进行全面而细致的数据采集是对其安全状态进行准确评估的前提。

9.6智能网联汽车安全态势感知平台设计复杂安全问题的分析与检测复杂的应用场景和技术实现使得车联网存在的安全风险是多层面且极其复杂的,涉及车端、传输层、应用层、企业云端等多个方面,既包括拒绝服务攻击(DDoS)、高级持续性威胁(APT)、应用站点攻击、应用注入攻击、CAN总线攻击等车联网安全攻击行为,又涉及僵木蠕、勒索、挖矿等病毒或恶意软件。

9.6智能网联汽车安全态势感知平台设计平台功能的管理与升级平台需实现大量功能如数据采集、处理、分析功能,数据可视化,平台管理,与外系统互联等功能,涉及大量的功能模块。

9.6智能网联汽车安全态势感知平台设计平台规模的可扩展性接入平台的节点数是逐步增加的。因此平台的软件架构能否承受逐步增加的巨量节点接入是决定项目成败的关键。

9.6智能网联汽车安全态势感知平台设计6.2安全态势感知平台设计建立分层结构的,全网覆盖的车联网安全态势感知平台,包括数据收集,数据管理,态势分析,可视化和响应等几个模块,具有可定制的数据收集,规模可扩展的数据处理与分析,可持续升级的软件框架和模块化适配,可与其他网络紧密配合等优势,实现高效,灵活,准确地识别和预测车联网内的从单车到车辆群,从单点到一个区域,从瞬时到一段时间的攻击识别,安全态势评估以及未来趋势判定,并进行直观的可视化展示,为领导提供决策支持。

9.6智能网联汽车安全态势感知平台设计车联网安全专用系统框架平台软件框架是系统结构图的软件主体实现,它对系统数据的流动,各个模块的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论