智能网联汽车攻击模型如何分类?智能网联法规亟待完善!

作者:电工吧 日期:2022-12-10 17:51:43 人气: 栏目:智能硬件

一直以来,网联汽车都是大家的关注焦点之一。因此针对大家的兴趣点所在,小编将为大家带来网联汽车的相关介绍,详细内容请看下文。

一、智能网联汽车攻击模型分类

根据访问需求可以将攻击模型分为远程执行(远程访问攻击)或物理访问ICVs组件执行(物理访问攻击)。

(1)远程访问攻击:攻击者不需要对ICVs上的部件进行物理修改,也不需要在ICVs上附加设备。这种类型的攻击比物理访问攻击更常见,而且由于ICVs之间会传输大量信息,这种攻击的数量正在增加。ICVs上任何与周围环境通信和交互的组件都容易被远程利用。远程访问攻击的三种常见模式是发送伪造数据、阻塞信号和收集机密数据。发送伪造数据的目的是欺骗ICVs系统,以获得对系统行为的显著控制,比如LiDAR欺骗、Radar欺骗、GPS欺骗和对抗性图像攻击等。阻塞信号旨在阻止ICVs接收确保其正常工作的信息,比如激光雷达干扰、毫米波雷达干扰、GPS干扰、摄像机致盲和拒绝服务攻击等。收集机密数据则为进一步的攻击服务。

(2)物理访问攻击:攻击者需要物理修改ICVs上的组件或将仪器附加到ICVs上,比如故障数据注入。物理访问攻击更难实施,因为攻击者在篡改ICVs时可能被检测到。但是CAN和ECU既可以作为远程访问的目标,也可以作为物理访问的目标。

从攻击者的动机角度又可以将攻击模型分为三种,中断ICVs的操作,控制ICVs和窃取信息。

(1)中断操作:攻击者的目标是破坏对自动驾驶很重要的ICVs组件,从而使自动驾驶功能在ICVs上失效。这些攻击类似于网络上的拒绝服务攻击。

(2)获取ICVs控制权限:攻击者获得对ICVs的充分控制,以便他们可以改变车辆的移动,如改变车辆的路线,强制紧急刹车,和改变车辆速度。

(3)窃取信息:攻击者的目标是从ICVs收集重要的或机密的信息,收集的信息可能用于进一步的攻击。

二、智能网联法规亟待完善

通过上面的介绍,想必大家对网联汽车的攻击模型分类已经具备了初步的认识。在这部分,我们主要来了解一下智能网联汽车的法规问题。

在智能网联“二次革命”中,简单配备智慧屏并联网已经成为老把式,对消费者的吸引力将逐渐降低,更多新的以智能出行为核心的内容将出现在汽车系统中,并和驾乘人员的生活、兴趣爱好等深度融合。再加上自动驾驶水平的不断提升,那么这就带来了一个凸显的问题,飞速发展的智能网联汽车由谁来束缚。

正如国家市场监管总局质量发展局二级巡视员李常青在接受采访是提到的,“网联技术在汽车领域的快速应用与迭代,带来了ICT领域特有的网络与数据安全问题,包括个人信息过度采集与泄露,环境信息违法采集与滥用,软件设计缺陷,网络安全漏洞等,最重要的是国家安全和大数据、个人隐私依法的有效保护。”

目前,智能网联汽车发展充分的地方已经发布了相关政策,比如深圳发布的《深圳经济特区智能网联汽车管理条例》,北京发布的《北京市智能网联汽车政策先行区乘用车无人化道路测试与示范应用管理实施细则》等,但一个很尖锐的矛盾在于,相关法规的提出,很多细则是针对现有技术的约束,对于未来创新无法很好地监管。具体呈现出的问题是,个人用户数据边界模糊、数据共享未全面脱敏以及安全责任认定无法可依等。这些都将是智能网联“二次革命”面临的挑战,也是产业发展必须解决的难题。

经由小编的介绍,不知道你对网联汽车是否充满了兴趣?如果你想对网联汽车有更多的了解,不妨尝试度娘更多信息或者在我们的网站里进行搜索哦。

本文标签:

以上电工吧小编收集整理的 智能网联汽车攻击模型如何分类?智能网联法规亟待完善! 部分内容来自网络,如有侵权请联系删除
本文地址:http://www.dg8.com.cn/news/51741.html

end
今日推荐
2020中国电动车质量排名前十名有哪些品牌?
2020中国电动车质量排名前十名有哪些品牌?

 2020随着电动车越来越受年轻上班族的喜爱,而骑电动车也成为了一种时尚,电动车作为短距离代步工具,具有环保、经济、不塞车等诸多优势,越来越多的人选择这种低碳环保的出行方式。那么电动车十大排名,都有哪些品牌全面领先行业呢?  第一名:雅迪电动车 ...[详细]

独家专栏
精彩推荐
热门排行