亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        車聯(lián)網(wǎng)中車載網(wǎng)絡安全研究

        2019-12-27 04:13:39田大新閆慧文王從毓
        移動通信 2019年11期
        關鍵詞:網(wǎng)絡安全

        田大新 閆慧文 王從毓

        摘要:近年來,車聯(lián)網(wǎng)研究日益深入,V2V、V2I乃至V2X等概念的出現(xiàn)展現(xiàn)了未來交通的新模式,然而在車聯(lián)網(wǎng)帶給人們交通便利的同時,其安全問題也漸漸顯現(xiàn)出來,尤其是攻擊者對于汽車車載網(wǎng)絡的攻擊,很容易造成車輛失控、隱私泄露等嚴重后果??偨Y并分析當前車聯(lián)網(wǎng)車載網(wǎng)絡的安全威脅,并對車聯(lián)網(wǎng)的車載平臺架構進行介紹,接著提出幾種針對車載網(wǎng)絡入侵和攻擊的檢測方法,最后對車聯(lián)網(wǎng)整體安全的研究方向和思路進行展望。

        關鍵詞:車聯(lián)網(wǎng);網(wǎng)絡安全;入侵檢測系統(tǒng);攻擊行為

        doi:10.3969/j.issn.1006-1010.2019.11.007? ? ? ? 中圖分類號:TN929.5

        文獻標志碼:A? ? ? ? 文章編號:1006-1010(2019)11-0040-07

        引用格式:田大新,閆慧文,王從毓. 車聯(lián)網(wǎng)中車載網(wǎng)絡安全研究[J]. 移動通信, 2019,43(11): 40-46.

        Research on Vehicle Network Security in the Internet of Vehicles

        TIAN Daxin, YAN Huiwen, WANG Congyu

        (Beihang University, Beijing 100191, China)

        [Abstract]?In recent years, the research on Internet of Vehicles has been gradually deepening, and the emergence of concepts such as V2V, V2I and even V2X has revealed a new mode of future traffic. However, while Internet of Vehicles brings convenience to people, the security problem of the Internet of Vehicles is gradually emerging. Especially the attack of the attacker on the vehicle-mounted network is likely to cause serious consequences such as the loss of control and privacy leakage. This paper has summarized and analyzed the security threats of Internet of Vehicles, and introduced the vehicle platform architecture of Internet of Vehicles. Then it proposes several detection methods for Internet of Vehicles intrusion and attack. Finally, the research directions and ideas of the overall security of the Internet of Vehicles are presented.

        [Key words]Internet of Vehicles; network security; intrusion detection system; attack behavior

        0? ?引言

        隨著汽車技術的迅猛發(fā)展,未來汽車將向網(wǎng)聯(lián)化、智能化發(fā)展,各種智能系統(tǒng)和通信技術的搭載給未來的交通帶來更多的可能性。車聯(lián)網(wǎng)已經(jīng)被認為是未來智能交通的核心技術之一,其發(fā)展已經(jīng)為我們的生活提供了極大的便利,例如對連入網(wǎng)絡的車輛進行實時監(jiān)控、對駕駛員進行交通誘導等。但與此同時,各種車聯(lián)網(wǎng)安全問題也逐漸潛伏和集聚,各類汽車安全事件頻發(fā)。汽車由于其所處工作環(huán)境的特殊性,在受到攻擊時駕駛員將失去對汽車的控制權,甚至造成生命或財產(chǎn)損失。

        現(xiàn)有的針對車聯(lián)網(wǎng)的安全機制有基于預防的安全機制和基于檢測的安全機制。其中基于預防的安全機制是信息安全的第一道防線,主要由密鑰管理和安全認證方法來實現(xiàn)訪問控制,但是這種類型的安全機制對于已經(jīng)侵入車載網(wǎng)絡的惡意節(jié)點攻擊是無效的?;跈z測的安全機制是對其很好的補充,例如入侵檢測系統(tǒng),通過收集和分析網(wǎng)絡系統(tǒng)中的關鍵點信息,來檢查網(wǎng)絡中是否存在違反安全策略的行為和被攻擊的跡象,并對這些異常行為做出反應,從而保護網(wǎng)絡安全。

        本文將主要介紹車聯(lián)網(wǎng)的基本組成和架構,討論車聯(lián)網(wǎng)的主要安全威脅,著重介紹現(xiàn)有的安全檢測研究進展和方法,并對未來車聯(lián)網(wǎng)的安全研究方向進行分析。

        1? ?車聯(lián)網(wǎng)基本組成和架構

        車聯(lián)網(wǎng)的概念最開始來自物聯(lián)網(wǎng),是以行駛中的車輛為信息感知載體,借助各種先進信息通信技術,實現(xiàn)V2X(即車與車、人、路乃至周邊環(huán)境)之間的網(wǎng)絡連接[1]。車聯(lián)網(wǎng)系統(tǒng)的主要結構圖如圖1所示:

        車聯(lián)網(wǎng)的概念引申于物聯(lián)網(wǎng),車聯(lián)網(wǎng)在系統(tǒng)上分為“端—管—云”三個層次,在結構上分為“應用層—網(wǎng)絡層—感知層”三個部分[2]。車聯(lián)網(wǎng)網(wǎng)絡安全防護層次主要包括智能網(wǎng)聯(lián)汽車、移動智能終端、車聯(lián)網(wǎng)云平臺、車聯(lián)網(wǎng)通信以及數(shù)據(jù)和隱私保護。

        (1)智能網(wǎng)聯(lián)汽車

        智能網(wǎng)聯(lián)汽車主要包括車載網(wǎng)絡總線、電子控制單元(ECU, Electronic Control Unit)、車載自動診斷系統(tǒng)(OBD, On Board Diagnostic)接口以及T-BOX等的安全風險。車載網(wǎng)絡總線包括CAN總線、LIN總線、MOST總線等。ECU控制著汽車各個重要工作部件例如發(fā)動機、車身、底盤等部件的運行,各個ECU節(jié)點之間的通訊依靠車內(nèi)總線來實現(xiàn)[3]。OBD接口是外接設備與車內(nèi)總線進行通信的入口[4]。T-BOX是車內(nèi)網(wǎng)絡與外界環(huán)境進行信息交互的網(wǎng)關,實現(xiàn)汽車與車聯(lián)網(wǎng)云平臺之間的通信。

        (2)車聯(lián)網(wǎng)移動智能終端

        在車聯(lián)網(wǎng)發(fā)展的同時,可以實現(xiàn)接入車聯(lián)網(wǎng)的智能終端也在迅速發(fā)展,其中最主要的為手機等終端設備,駕駛者可以通過Wi-Fi、藍牙等方式實現(xiàn)與智能網(wǎng)聯(lián)汽車及車聯(lián)網(wǎng)云平臺的交互[5]。

        (3)車聯(lián)網(wǎng)云平臺

        車聯(lián)網(wǎng)云平臺是提供一定范圍內(nèi)聯(lián)網(wǎng)車輛管理與通信服務的云端平臺,其作用是實現(xiàn)車輛信息的匯集、計算、監(jiān)控和管理[6],提供遠程呼叫、城市交通管理、軌跡規(guī)劃等車輛管理服務,以及媒體娛樂、新聞資訊等內(nèi)容服務[7]。車聯(lián)網(wǎng)云平臺是車聯(lián)網(wǎng)數(shù)據(jù)匯集與管理的中樞。

        (4)車聯(lián)網(wǎng)通信

        車聯(lián)網(wǎng)主要的網(wǎng)絡環(huán)境有車載網(wǎng)絡和車際網(wǎng)絡。上文已經(jīng)提到,車載網(wǎng)絡包括CAN總線、LIN總線等總線傳輸方式。車際網(wǎng)絡可以實現(xiàn)車與車(V2V)、車與路基設施(V2I)的通信,目前,車際網(wǎng)絡主要涉及LTE-V2X和DSRC-V2X等通信方式。針對車聯(lián)網(wǎng)通信安全,應當重點關注各種網(wǎng)絡環(huán)境的網(wǎng)絡安全。

        2? ?車聯(lián)網(wǎng)安全威脅分析

        (1)車輛自身安全威脅

        車輛的安全威脅主要來自車載總線、T-Box、OBD接口等,如圖2所示。

        對于車載總線,以CAN總線為例,其安全威脅主要是由其工作特性產(chǎn)生的。CAN總線在數(shù)據(jù)鏈路層采用CSMA/CA(載波監(jiān)測,多主掌控/沖突避免)的機制進行通信,這種總線仲裁方式允許總線上的任何一個節(jié)點都有機會取得總線的控制權并向外發(fā)送數(shù)據(jù)。網(wǎng)絡中各節(jié)點競爭向總線發(fā)送數(shù)據(jù),根據(jù)發(fā)送的報文中特定的標識符確定各節(jié)點的總線訪問控制優(yōu)先權[8]。CAN總線的工作模式和特點有可能被攻擊者所利用,這些缺陷包括缺陷[9]:

        1)廣播傳輸。CAN總線是典型的廣播傳輸消息的總線協(xié)議,CAN總線上的所有節(jié)點都能夠接收到傳輸?shù)南?。這使得攻擊者有可能偵聽總線CAN報文以及注入或篡改CAN數(shù)據(jù)。

        2)明文消息。CAN總線數(shù)據(jù)不進行加密和解密操作,以明文的方式傳播。

        3)優(yōu)先級控制權。CAN總線傳輸消息時,幀ID值越小,優(yōu)先級越高,且高優(yōu)先級的CAN消息可以一直控制消息傳輸通道,如果攻擊者持續(xù)發(fā)送高優(yōu)先級的消息,低優(yōu)先級的消息將持續(xù)無法發(fā)出和接收。

        4)無認證機制:總線接收端無法對消息發(fā)送端的身份進行認證,攻擊者發(fā)送偽造或篡改消息后接收方無法獲知。

        T-Box是實現(xiàn)車聯(lián)網(wǎng)系統(tǒng)中車載網(wǎng)絡與互聯(lián)網(wǎng)交互的一個十分重要的節(jié)點[10]。向內(nèi)可以CAN總線通信,向外可以通過調(diào)制解調(diào)器與車聯(lián)網(wǎng)云平臺通信。T-Box面臨的安全問題主要有兩種,一是固件逆向分析,攻擊者對固件進行逆向解析獲取加密算法等重要信息,并進一步偽造消息生成攻擊;二是數(shù)據(jù)隱私泄露,攻擊者通過T-Box接口進行數(shù)據(jù)抓包,獲得駕駛者信息。

        OBD接口是汽車外部設備接入車內(nèi)CAN總線的重要接口,通過OBD接口,不僅能監(jiān)聽總線上面的消息,而且還能偽造消息欺騙ECU,從而達到改變汽車行駛狀態(tài)的目的。通過在汽車的OBD口插入具有無線收發(fā)功能的惡意硬件,攻擊者可遠程向該硬件發(fā)送惡意ECU控制指令,使車輛發(fā)生指令錯誤,甚至發(fā)生重大安全事件[11]。

        (2)車聯(lián)網(wǎng)移動智能終端安全威脅

        目前,很多汽車廠商都采用移動終端APP對汽車進行遠程操控空調(diào)、開關車門及啟動等[12],攻擊者利用APP的漏洞對其進行反編譯和解析,獲得通信協(xié)議,并進一步偽造虛假指令,造成系統(tǒng)紊亂或干擾駕駛者操作。

        另外,如果將APP接入汽車的局域網(wǎng),可能會有被惡意植入代碼的風險,另外移動終端有駕駛者敏感數(shù)據(jù)被攻擊后存在泄露的風險,尤其是在攻破后獲取賬戶密碼等隱私數(shù)據(jù),直接影響汽車的行駛安全。

        (3)車聯(lián)網(wǎng)云平臺安全威脅

        云平臺安全包括網(wǎng)絡及主機安全、數(shù)據(jù)安全、通信安全等方面[13]。網(wǎng)絡及主機安全是云平臺安全的基礎,網(wǎng)絡中儲存著大量的重要數(shù)據(jù)及數(shù)據(jù)交換,如果其安全失效,將會直接影響整個系統(tǒng)的保密性和完整性。數(shù)據(jù)安全主要是用戶隱私數(shù)據(jù)的泄露等威脅,需要有效的加密措施保證數(shù)據(jù)安全,另外需對數(shù)據(jù)進行備份處理。通信安全包括云內(nèi)通信安全與網(wǎng)間通信安全,主要有通信協(xié)議脆弱和通信信息泄露等威脅。

        (4)車聯(lián)網(wǎng)通信安全威脅

        對于車—云通信的主要威脅包括協(xié)議破解和中間人攻擊。中間人攻擊是通過偽基站等監(jiān)聽T-Box通話,截取數(shù)據(jù)并對汽車進行攻擊,協(xié)議破解可以偽造協(xié)議并控制汽車的動力系統(tǒng)。對于車間通信,惡意入侵的節(jié)點可能會通過篡改、阻斷等手段影響通信的真實性。通過汽車的藍牙和Wi-Fi網(wǎng)絡系統(tǒng),攻擊者連接到汽車終端的執(zhí)行控制機構,然后利用電腦將木馬程序下發(fā)到該機構,從而實現(xiàn)對汽車油門和剎車等執(zhí)行系統(tǒng)的控制[14]。

        3? ?車聯(lián)網(wǎng)中車載網(wǎng)絡安全防護措施

        以智能網(wǎng)聯(lián)汽車車載網(wǎng)絡的安全防護措施為重點進行介紹。

        在車載網(wǎng)絡中,為了實現(xiàn)多個電子控制單元(ECU, Electronic Control Unit)之間的數(shù)據(jù)通信,搭建了各種新型汽車總線網(wǎng)絡。目前,有四種比較常見的車用總線技術:CAN總線、LIN總線、FlexRay總線和MOST總線。在四種主線中,國內(nèi)外主流車型依然在使用CAN網(wǎng)絡進行車內(nèi)通信,用于連接動力系統(tǒng)和車身控制系統(tǒng),其安全重要性是毋庸置疑的,本文討論車載網(wǎng)絡中的安全問題時以CAN總線安全作為重點。

        一般來講,攻擊者通過汽車的車載自動診斷系統(tǒng)(OBD, On-Board Diagnostics)端口入侵。OBD的作用是檢測發(fā)動機的運行狀況,并對尾氣處理系統(tǒng)的狀態(tài)進行監(jiān)測。作為汽車的對外接口,OBD接口可以訪問CAN總線,實現(xiàn)對車輛的控制,甚至可以讀取和改變ECU的配置。由于CAN總線中報文是通過廣播的方式進行傳輸,CAN總線上的任意節(jié)點都可以收聽到總線上消息,攻擊者可以在總線中偽造節(jié)點或者篡改消息,造成車輛失控或其他危險的后果。另外,由于ECU中存儲大量駕駛者信息等,攻擊者可以隨意竊聽消息,導致隱私泄露等。

        如圖3所示,CAN總線是目前備受汽車廠商青睞的車內(nèi)總線通信協(xié)議,作為攻擊者入侵車內(nèi)網(wǎng)絡的起點與終點,是安全研究的重點。對車載網(wǎng)絡CAN總線的安全研究以三方面為主:總線數(shù)據(jù)異常檢測、總線節(jié)點認證、總線數(shù)據(jù)加密。

        (1)CAN總線數(shù)據(jù)異常檢測

        CAN總線數(shù)據(jù)異常檢測方法主要分為基于統(tǒng)計方法、基于規(guī)則方法和基于機器學習方法。

        基于統(tǒng)計的異常檢測是通過統(tǒng)計大量的歷史報文記錄,捕獲CAN數(shù)據(jù)流量,建立能夠表達其隨機行為的概要模型。最原始的方法是基于單變量的概率模型,將其抽象為獨立高斯變量[15];而后發(fā)展出多變量模型,考慮多個變量之間的相關性[16],以及時間序列模型,分析數(shù)據(jù)隨時間變化的規(guī)律[17]。另外,有研究采用基于信息熵的異常檢測方法,越有規(guī)律的數(shù)據(jù)集,其熵越小,而異常數(shù)據(jù)的熵較大,以此來找出異常點[18]?;诮y(tǒng)計的方法的優(yōu)點是系統(tǒng)無需了解攻擊的先驗條件,能夠?qū)崟r更新并檢測出最新的攻擊行為,并根據(jù)之前的數(shù)據(jù)獲得用戶的正常行為數(shù)據(jù)。其缺點是基于統(tǒng)計的方法對高維數(shù)據(jù)檢測性能較差,且對于異常閾值的設定會影響檢測性能。

        基于規(guī)則的方法是在已知先驗知識的條件下,對正常數(shù)據(jù)和異常數(shù)據(jù)的模式進行人為劃分,滿足正常模式的數(shù)據(jù)即為正常數(shù)據(jù)。其中包括一種基于ASL的有限狀態(tài)機方法,將所需編譯的規(guī)則轉(zhuǎn)換成擴展的有限狀態(tài)自動機[19],以及專家系統(tǒng)的異常檢測[20]。基于規(guī)則的方法可以達到較好的分類效果,且魯棒性較高,但是檢測決策的過程異常復雜,檢測結論往往取決于專家的業(yè)務決策水平和能力,且需要耗費大量的人力[21]。

        基于機器學習方法是較為常用的異常檢測技術,機器學習是使計算機能模擬人類的學習行為,通過學習獲取新的知識和技能,并對已有的知識結構進行重新架構并完善性能的技術[22]?;谪惾~斯網(wǎng)絡的方法,所需的參數(shù)較少,模擬不確定性的處理模型的效果較好,但是其網(wǎng)絡特征變量是依據(jù)經(jīng)驗選取的,如果參數(shù)選取不當將造成較大的誤檢率[23]?;谏窠?jīng)網(wǎng)絡模型的方法,神經(jīng)網(wǎng)絡是生物學上真實人類大腦神經(jīng)網(wǎng)絡的結構和功能及基本特性經(jīng)過理論抽象、簡化后構成的一種信息處理系統(tǒng)。基于神經(jīng)網(wǎng)絡的檢測方法采用創(chuàng)建用戶概要的方法,根據(jù)前期已知命令預測未知命令,以此判斷是否出現(xiàn)入侵行為,將其應用于異常檢測中具有自適應能力較強的優(yōu)點,可進行并行處理且容錯能力較強[24]?;谀:碚摰姆椒ǎ:碚摬捎昧藶E用檢測的優(yōu)點,并沒有嚴格的公式推導,而是一種符合人類思考方式的推導過程,常用于模式識別等場合。模糊理論在端口掃描和探測領域使用效果較好,但它的資源消耗較高[25]?;谶z傳算法的方法是一種啟發(fā)式搜索算法,下一代在性能上更優(yōu)于上一代,反復迭代向著更優(yōu)解的方向進化,提高了訓練數(shù)據(jù)和檢測數(shù)據(jù)性能,缺點是計算開銷較大[26]?;诿芏鹊姆椒?,典型的算法是局部異常因子(LOF)算法,它通過賦予待檢測對象一個表示其異常程度因子的方式,得到該對象相對于其局部鄰域的異常程度[27],其優(yōu)點是可以檢測出局部異常數(shù)據(jù)[28]?;诰垲惖姆椒?,典型的算法是K-means算法,它是一種基于樣本間相似性度量的間接聚類方法,屬于非監(jiān)督學習方法[29]。此外,還有一些其他的方法,諸如單分類支持向量機(One class SVM)[30]、孤立森林(Isolation Forest)[31]等多種方法對于異常檢測都有較好的性能。

        (2)總線節(jié)點認證

        對CAN總線攻擊,攻擊者有可能入侵到總線某個節(jié)點,然后偽造節(jié)點向總線上發(fā)送惡意報文,強行破壞消息的真實性與完整性,因此考慮為總線節(jié)點提供身份安全認證。

        節(jié)點身份認證方法包括靜態(tài)認證、動態(tài)口令認證、生物特征認證等,對于總線節(jié)點認證,動態(tài)口令認證具有安全系數(shù)高、不需采集生物信息等繁瑣過程等優(yōu)點。動態(tài)口令認證包括基于時間同步方法、基于事件同步方法以及基于挑戰(zhàn)/應答非同步方法[32]?;跁r間同步方法以服務器和用戶的時間作為不定因素,在網(wǎng)絡出現(xiàn)延遲或擾動時會出現(xiàn)偏差[33]?;谑录椒椒ㄒ允录涡驗椴欢ㄒ蛩?,CAN總線事件同步問題是研究的重點,產(chǎn)生口令需要一定的次序[34]?;谔魬?zhàn)/應答非同步方法是一種交互驗證的方法,節(jié)點采用已知算法,與服務器同時運算挑戰(zhàn)碼并完成認證,無需受到同步條件的限制,但是耗費通信資源,需要多輪交互[35]。

        (3)總線數(shù)據(jù)加密

        為保證通信數(shù)據(jù)的可靠性和機密性,可以對總線上傳輸?shù)臄?shù)據(jù)進行加密,包括對控制數(shù)據(jù)的加密和認證信息的加密。數(shù)據(jù)加密后,攻擊者截獲消息將不能解密消息,無法對總線數(shù)據(jù)造成破壞。有人提出了將一種基于AES的數(shù)據(jù)加密算法引入到CAN總線加密中,驗證了單片機加密的可用性[36]。另外,在基礎上又發(fā)展出基于AES-CCM算法的加密方法,該方法分別利用數(shù)據(jù)幀CRC場和擴展幀ID場,應用該算法取得較好的可靠性[37]。由于受到車載ECU計算能力和存儲能力的限制,可以通過增加硬件安全模塊的方式進行加密操作。

        4? ?車聯(lián)網(wǎng)安全發(fā)展趨勢

        在車聯(lián)網(wǎng)迅速成熟的過程中,智能設備與通信框架也隨之發(fā)展,車輛與外界環(huán)境的交互場景將會越來越豐富,其中隱含的各種安全問題也將逐漸顯現(xiàn)。因此,建立完善的車聯(lián)網(wǎng)安全體系刻不容緩。首先需要建立統(tǒng)一的車聯(lián)網(wǎng)安全標準,指導各項安全措施和技術不斷完善和細化,為車聯(lián)網(wǎng)安全指明發(fā)展方向。目前,我國已制定了《車聯(lián)網(wǎng)網(wǎng)絡安全應急響應規(guī)范》、《車聯(lián)網(wǎng)網(wǎng)絡安全白皮書(2017)》等車聯(lián)網(wǎng)安全規(guī)范與白皮書,對車聯(lián)網(wǎng)安全防范等給出指導意見。未來,政府應積極帶動車聯(lián)網(wǎng)產(chǎn)業(yè)鏈相關環(huán)節(jié)部署,深化網(wǎng)絡安全防護技術,進一步將各類防范技術進行立體強化,將“多點防御”整合為“綜合防御”,建立層次化的防御體系,從感知層、網(wǎng)絡層和應用層等角度進行全覆蓋的防御強化。將加解密技術、密碼技術、入侵檢測技術、安全認證技術等安全防范技術應用于設計、研發(fā)、制造、測試、應用等全生命周期中,涵蓋汽車、移動終端、云服務平臺的多級縱深防御體系也將逐步構建。未來,基于大數(shù)據(jù)、機器學習的車聯(lián)網(wǎng)安全防范技術將得到廣泛應用,實現(xiàn)自適應、自更新的安全體系。

        進一步來講,隨著車輛智能化的發(fā)展,在未來自動駕駛將逐漸走向產(chǎn)業(yè)化應用,其中暴露出的安全問題更加引人關注。自動駕駛汽車更加依靠各種傳感器對駕駛環(huán)境的感知,每個傳感器都可能遭受安全攻擊,甚至是一些物理干擾使傳感器接收到錯誤的信息,大大增加了自動駕駛汽車的安全風險。自動駕駛汽車的車與車、車與路基設施之間的通信將更為頻繁,攻擊者將更容易偽造成虛假節(jié)點發(fā)布消息,造成消息的漏傳和錯傳,帶來更大的安全隱患。

        5? ?結束語

        本文闡述了目前車聯(lián)網(wǎng)存在的安全風險,并對目前研究現(xiàn)狀進行簡要介紹。首先分析了車聯(lián)網(wǎng)架構體系,然后劃分了智能網(wǎng)聯(lián)汽車、移動智能終端、車聯(lián)網(wǎng)云平臺、車聯(lián)網(wǎng)通信以及數(shù)據(jù)和隱私保護等層級,并分析存在的安全威脅,接著以智能網(wǎng)聯(lián)汽車車載網(wǎng)絡為重點,對研究現(xiàn)狀進行總結,最后給出車聯(lián)網(wǎng)安全的未來發(fā)展趨勢和研究展望,便于進一步研究。

        參考文獻:

        [1] 井驍. 淺析車聯(lián)網(wǎng)技術與應用[J]. 上海汽車, 2019(4): 9-12.

        [2] 藺宏良,黃曉鵬. 車聯(lián)網(wǎng)技術研究綜述[J]. 機電工程, 2014,31(9): 1235-1238.

        [3] 杜向軍. 基于CAN總線汽車電子控制單元(ECU)的集成電路設計[D]. 天津: 天津工業(yè)大學, 2007.

        [4] 廖飛,黃靖,李軍輝. 淺談汽車OBD接口的應用[J]. 汽車與駕駛維修:維修版, 2017(12): 143.

        [5] 謝世逸,葛永軍. 基于車聯(lián)網(wǎng)的智能移動終端的設計與實現(xiàn)[J]. 科技創(chuàng)新與應用, 2012(24): 78-79.

        [6] 陳韶男. 基于云計算的企業(yè)車輛監(jiān)控管理平臺的設計[J]. 軟件, 2014,35(8): 104-109.

        [7] 王達斌. 車聯(lián)網(wǎng)云系統(tǒng)層次化體系架構及云資源管理的研究[D]. 廣州: 廣東工業(yè)大學, 2015.

        [8] 袁遠. CAN網(wǎng)絡通信及實時性研究[D]. 蘭州: 蘭州大學, 2010.

        [9] 曾凡. 網(wǎng)聯(lián)汽車入侵檢測系統(tǒng)的研究與實現(xiàn)[D]. 成都: 電子科技大學, 2018.

        [10] 高夕冉. 面向車聯(lián)網(wǎng)系統(tǒng)的車載T-BOX的設計[D]. 天津: 天津理工大學, 2018.

        [11] 楊南,康榮保. 車聯(lián)網(wǎng)安全威脅分析及防護思路[J]. 通信技術, 2015(12): 1421-1426.

        [12] 于文堯. 基于車聯(lián)網(wǎng)的智能數(shù)據(jù)采集終端的研制[D]. 北京: 中國地質(zhì)大學, 2016.

        [13] 何文鋒. 云安全常見威脅及管控[J]. 信息與電腦, 2018(7): 179-180.

        [14] 張宗福,湯霖,楊國威,等. 移動網(wǎng)絡中惡意節(jié)點自動檢測研究與仿真[J]. 計算機仿真, 2016,33(7): 293-296.

        [15] D E Denning, P G Neumann. Requirements and model for IDES—a real-time intrusion detection expert system[J]. Document A005, SRI International, 1985: 333.

        [16] R Sekar, A Gupta, J Frullo, et al. Specification-based anomaly detection: a new approach for detecting network intrusions[C]//Proceedings of the 9th ACM conference on Computer and communications security. ACM, 2002: 265-274.

        [17] 呂玉紅. 時間序列異常檢測算法的研究與應用[D]. 成都: 電子科技大學, 2018.

        [18] Maurya, Rohit, Shukla, et al. Entropy-Based Anomaly Detection in a Network[J]. Wireless personal communications: An Internaional Journal, 2018,99(4): 1487-1501.

        [19] 楊小平. 基于規(guī)范的入侵檢測方法[D]. 哈爾濱: 哈爾濱工程大學, 2003.

        [20] 陳廣濤. 基于系統(tǒng)調(diào)用的異常檢測技術研究[D]. 成都: 電子科技大學, 2008.

        [21] 鄭榮茂,楊金艷,徐月華. 一種檢測用專家系統(tǒng)[J]. 電子技術與軟件工程, 2016(13): 81-82.

        [22] 劉興萍. 基于智能Agent的生物信息檢索系統(tǒng)設計與實現(xiàn)[D]. 成都: 電子科技大學, 2009.

        [23] 羅斌. 一種基于貝葉斯網(wǎng)的網(wǎng)絡異常檢測方法[J]. 計算機產(chǎn)品與流通, 2018(12): 22.

        [24] 黃舉榮. 網(wǎng)絡入侵檢測技術研究[Z]. 2015.

        [25] 張劍,龔儉. 一種基于模糊綜合評判的入侵異常檢測方法[J]. 計算機研究與發(fā)展, 2003,40(6): 776-783.

        [26] 李洋,方濱興,郭莉,等. 基于TCM-KNN和遺傳算法的網(wǎng)絡異常檢測技術[J]. 通信學報, 2007,28(12): 48-52.

        [27] M M Breunig. LOF: identifying density-based local outliers[C]//Acm Sigmod International Conference on Management of Data. Acm, 2000.

        [28] 李循律,何欽銘. 基于密度的異常檢測算法在入侵檢測系統(tǒng)中的應用[J]. 江南大學學報:自然科學版, 2006(5): 543-546.

        [29] 蘇巴提,張曉. 基于改進的K-means算法的異常檢測[J]. 軟件導刊, 2011,10(11): 76-78.

        [30] 黃謙,王震,韋韜,等. 基于One-classSVM的實時入侵檢測系統(tǒng)[J]. 計算機工程, 2006,32(16): 127-129.

        [31] 余翔,陳國洪,李霆,等. 基于孤立森林算法的用電數(shù)據(jù)異常檢測研究[J]. 信息技術, 2018,42(12): 96-100.

        [32] 吳尚則. 基于車載CAN總線網(wǎng)絡的身份認證方法研究[D]. 長春: 吉林大學, 2018.

        [33] 孫子謙,王雅琴. 基于時間一次性口令的Linux登錄認證的研究與實現(xiàn)[J]. 計算機應用, 2014,34(s1): 55-56.

        [34] 劉知貴,臧愛軍,陸榮杰,等. 基于事件同步及異步的動態(tài)口令身份認證技術研究[J]. 計算機應用研究, 2006(6): 133-134.

        [35] 葉依如,葉晰,岑琴 .基于挑戰(zhàn)應答模式的動態(tài)口令系統(tǒng)的實現(xiàn)與發(fā)布[J]. 計算機應用與軟件, 2010,27(7): 290-293.

        [36] 劉詩洋,朱元. 基于AES的CAN總線數(shù)據(jù)硬件加密[J]. 信息通信, 2017(8): 21-22.

        [37] 朱立民,李仁發(fā). 一種基于AES-CCM算法的安全車載CAN網(wǎng)絡協(xié)議[J]. 汽車技術, 2018,515(8): 57-62. ★

        猜你喜歡
        網(wǎng)絡安全
        網(wǎng)絡安全(上)
        網(wǎng)絡安全知多少?
        工會博覽(2023年27期)2023-10-24 11:51:28
        新量子通信線路保障網(wǎng)絡安全
        網(wǎng)絡安全
        網(wǎng)絡安全人才培養(yǎng)應“實戰(zhàn)化”
        上網(wǎng)時如何注意網(wǎng)絡安全?
        網(wǎng)絡安全與執(zhí)法專業(yè)人才培養(yǎng)探索與思考
        設立網(wǎng)絡安全專項基金 促進人才培養(yǎng)
        網(wǎng)絡安全監(jiān)測數(shù)據(jù)分析——2015年12月
        網(wǎng)絡安全監(jiān)測數(shù)據(jù)分析——2015年11月
        国产网红主播无码精品| 日本岛国视频在线观看一区二区| 国产一区二区三区啪| 青青草视频在线你懂的| 日本一区二区三区人妻| 狠狠躁天天躁中文字幕| 91久久精品国产91久久| 秀人网嫩模李梓熙大尺度| 成人自拍一二在线观看| 中国丰满人妻videoshd| 亚洲区小说区图片区| 精品亚亚洲成av人片在线观看 | 女人18片毛片60分钟| 国产精品久久久久久52avav| 二区久久国产乱子伦免费精品| 成人全部免费的a毛片在线看| 无码人妻精品一区二区三区蜜桃| 大地资源在线播放观看mv| 99亚洲乱人伦精品| 国产午夜免费啪视频观看| 让少妇高潮无乱码高清在线观看 | 亚洲日本va中文字幕| 在线观看亚洲AV日韩A∨| 日韩精品极品免费在线视频| 亚洲成a人片在线观看无码专区| 伊人久久无码中文字幕| 无码无在线观看| 中文字幕日韩有码在线| 边啃奶头边躁狠狠躁| 毛片av在线播放亚洲av网站| 色婷婷av一区二区三区丝袜美腿| 久久久久人妻一区精品| 爽妇网国产精品| 国产午夜在线观看视频| 国产成人无码a区在线观看导航 | 俺来也俺去啦最新在线| 天堂Av无码Av一区二区三区| 白白色发布会在线观看免费 | 国产成+人+综合+亚洲 欧美| 精品女同一区二区三区不卡| 天堂网站一区二区三区|