无人驾驶技术网络安全研究
时间:2022-07-11 11:12:55
导语:无人驾驶技术网络安全研究一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。
[摘要]无人驾驶技术是为交通创新带来无限可能的新兴技术。在确保公众安全的基础上,网络的安全性将成为无人驾驶技术应用的重中之重。目前在网络安全方面已有多种防范手段,考虑到无人驾驶网络与大中型网络具有原理的相似性,数据加密、网关防毒、入侵检测可成为无人驾驶技术中保护网络安全的有效手段,可以在保证无人驾驶技术网络安全的同时更好地提升用户体验,最大限度满足无人驾驶技术对系统集成与优化的要求。
[关键词]无人驾驶技术;网络安全;网络技术
一、引言
无人驾驶技术结合了互联网、车联网、物联网和大数据等技术,必将成为未来交通发展的方向,甚至会影响未来城市的规划和建设。安全是无人驾驶技术普及的关键前提,但在车载系统抵御外来黑客非法入侵以保证系统安全上,仍存在信息泄露、车辆控制系统被操控等致命漏洞。无人驾驶汽车的设计需要结合计算机技术、通信技术和网络技术,目前无人驾驶汽车生产企业如奥迪、宝马、戴姆勒公司对其无人驾驶系统分别设立了专用网络。可以预见,在未来无人驾驶汽车生产标准化后,研发无人驾驶技术的各大公司会达成一致,对其技术统一使用采用Internet技术建立的内部专用网络。无人驾驶网络需要高性能的数据交换、复杂的网络结构、与多种广域网灵活高效可靠连接的能力及保密性极高的安全系统,其构建要求与目前多数企业的大中型网络有极多相似之处。因此,结合在大中型网络安全保障上的已有经验,配合无人驾驶技术的需求特性,可对数据加密、网关防毒、入侵检测3种已有手段进行相应改进,用于维护无人驾驶技术的网络安全。
二、无人驾驶技术网络安全的研究现状
无人驾驶技术的网络安全有着不可忽视的重要性。无人驾驶车辆作为网络终端的一种,必将面临黑客和网络蠕虫的恶意攻击。一旦车载系统被入侵,为人类提供便利、舒适的科技也会成为犯罪的工具,轻则威胁机主的私人信息,重则直接危及乘客的生命安全,这种情况造成的危害将远远大于现在的车祸,犯罪分子也更容易逍遥法外。因此,如果不能从根本上解决车载系统安全问题,那么对无人驾驶技术的种种讨论也只能是空谈。2015年3月30日,中国知名漏洞报告平台“乌云”曝光了比亚迪智能汽车的一个严重漏洞,这个安全漏洞会泄露任意车主的私人信息和车辆信息,还会使车辆遭受非法控制。比亚迪云服务这一软件在设计之初就存在端口设计不完善的漏洞,弱口令极易遭受非授权用户的搭线窃听和入网。2015年7月24日,菲亚特克莱斯勒美国公司的切诺基多功能越野车因黑客入侵暴露软件漏洞而面临召回,两名黑客通过计算机侵入了由哈曼卡顿生产的Uconnect系统,可以对车辆的空调、雨刷、收音机等功能及油门、刹车、方向盘进行操控。Uconnect系统的设计漏洞使车辆联网时的故障诊断端口很容易被入侵。目前漏洞只存在Uconnect系统中,其他类似系统如Enform、Onstar、SafetyConnect、Bluelink的漏洞还有待发现。2016年9月20日,腾讯科恩实验室首次实现了“远程无物理接触”方式入侵特斯拉汽车,即无需物理接触实车或劫持特斯拉手机App就能远程操控车辆,入侵成功后研究人员可以解锁车辆、调控车辆功能并控制行驶中紧急刹车。科恩实验室针对特斯拉漏洞的攻击通过特斯拉车辆的CAN总线实现,理论上此攻击可施加于全球任意一辆使用同一套系统的特斯拉车型。据悉,特斯拉汽车车机系统和应用、车电网关和车电网络均存在多处高危漏洞,一旦联网,以网络为攻击入口即可实现对车电网络的完整攻击链。虽然目前无人驾驶技术水平还未达到理想程度,对这类威胁的认知也较为片面,但由计算机网络安全对国计民生、国家安全和主权的重要影响力可知,网络安全将成为无人驾驶技术的最大风险,黑客的威胁不容小觑
三、参考大中型网络构建无人驾驶技术网络安全保障
无人驾驶技术使用由Internet技术建立的内部专用网络,其性能要求和基本构架都与大中型网络有非常多的相似之处,但在用户特点和传输要求等方面还需作出适应性调整。笔者认为,数据加密、网关防毒和入侵检测3种保护网络安全的有效手段可应用于无人驾驶技术。
(一)数据加密
无人驾驶汽车为人服务时,系统需要对用户进行身份认证以确定其是否有权访问资源,在进行数据传输前也要确认数据接收方的身份是否真实可信。而数据加密是保护乘车用户和系统管理员认证口令的最有效手段之一,可以有效防止非授权用户的搭线窃听和入网,阻止因恶意软件攻击破坏信息造成对车载系统决策合理性的威胁。对于乘车用户,若想降低自己遭受黑客攻击的风险,设置严谨复杂的认证信息很有必要,同时也要注意对认证信息的保护。无人驾驶内部系统也要建立监督和提醒机制,保持对破译认证口令工具的收集和更新,定期运行这些工具以尝试破译用户的口令,若出现破译成功的情况则说明乘车用户的认证口令存在被黑客入侵的危险,要及时通知用户并反复提醒直到口令更改。数据信息在无人驾驶内部网络传输的过程中要关注通信安全。数据加密作为保障通信安全的基本技术之一,其多样的加密算法为无人驾驶所需的海量信息提供了代价小而可靠度高的安全保障。无人驾驶所需传输的数据量很大,对数据采用对称加密算法AES(高级加密标准,AdvancedEncryptionStandard)进行区块加密,一来可保证快速,二来占用服务器更少的资源。如果采用非对称加密算法管理AES的密匙,可实现大量快速加密和安全方便管理。为了增加破译难度、降低被盗几率,数据加密算法除了使用保密密匙和共用/私有密匙外,还可以结合使用摘要函数。摘要函数的输入可以是任意长度的信息,而输出会是固定长度的摘要,输入信息的任一位变化都会造成输出摘要难以预测的改变[1]。信息摘要算法MD5改动了速度更快的MD4中潜在的不安全因素,可以在保证安全性的同时提升数据传输效率。面对无人驾驶技术中必将面临的海量数据传输的状况,MD5将更能满足对海量数据即时传输的需要。
(二)网关防毒
无人驾驶的内部专用网络与企业内部网络有很多相似之处。企业内部网络为降低后门木马入侵的风险,除了会严格限制U盘等移动存储设备的使用外,还会重点预防和抵制邮件传播和Inter-net传播[2]。但无人驾驶汽车以提供舒适服务为宗旨,配备联网服务以提供娱乐是其基础功能之一。网络的链接为病毒的入侵开辟了一大门路,必须有效防止黑客远程控制后门木马病毒以邮件、网页、文件捆绑、系统漏洞、应用软件等方式植入。在未来,无人驾驶技术将会普遍被人接受而得到广泛应用,若为每一台无人驾驶汽车的终端安装防病毒软件,由已有的企业网络建设经验便可推断此举将严重增加工作量并最终难以达到满意效果,而更高效的解决方案就是网关防毒。网关防毒可以从外层保护网络,就像保卫边界、在网络入口设立安全防护一样。不论是无人驾驶的内部专用网络还是车辆为服务功能配备的广域网,都需要控制好网络入口,防止“病从口入”。对于无人驾驶网络服务器这种数据吞吐量非常大的服务器,使用软件型防毒网关在面临海量数据传输时就会大量消耗服务器资源,造成服务器无法及时对外提供服务。然而无人驾驶网络的数据传输需要快速、即时,数据传输过慢信息就可能失去时效性,甚至影响到正常行车。使用硬件型防毒网关能有效避免这些问题,因为它架设在服务器外层,是独立于服务器的,所以即使进行对大量数据的病毒过滤也不会占用无人驾驶网络服务器的任何资源,稳定性也更高,可以保证无人驾驶所需的信息得到快速有效传输。无人驾驶技术的网关防毒可以用基于安全隔离网闸的方式实现。无人驾驶网络必须保证既要高度安全又要与外界网络保持联系,安全隔离网闸可以通过网闸隔离硬件实现内网和外网在链路层断开并方便切换,同时能更有效地防止内部信息泄露和外部黑客、病毒的入侵,在保证安全的前提下降低管理和使用难度。对每一辆无人驾驶汽车建立信息孤岛,每个信息孤岛再配备防病毒模块,使用高速电子开关,便能在不同终端间快速交换信息的同时实现对病毒的检测和清除。
(三)入侵检测
随着防范手段的日益丰富,黑客的攻击技能也愈发复杂。但不管技术需求的趋势如何变化,监视并发现入侵的需求永远存在。单纯使用防火墙策略很难满足安全敏感度高的无人驾驶技术的需要,网络安全在防护的同时也要多附加几层攻击检测手段。IDS(IntrusionDetectionSystems)入侵检测系统可以配合防火墙用于监控和阻止非法入侵。作为防火墙之后的第二道安全闸门,IDS可以提升无人驾驶网络安全基础架构的完整性。生产企业可以将每一辆无人驾驶汽车都作为IDS的一部分,因为每一辆车都是一个终端,都可以用来检测入侵和攻击并帮助系统实时升级以应对不断出现的新的黑客攻击手段。基于无人驾驶网络的检测手段运用于每个车辆终端共享的网段,更能适用于数量庞大且要求较高侦测速度的车辆终端,所以车辆检测与内网检测互补,能保证主机系统更精确地监控网络活动,同时网络模型更有效地覆盖主机系统审计的盲区。许多试图入侵无人驾驶网络系统的黑客的常用手段之一就是通过冒充合法用户进行非法网络服务访问来绕过网络检查系统,所以入侵检测要能够分辨自我用户和非自我用户(即冒充的合法用户)。对乘车用户进行基于行为的检测,首先要建立系统或用户“正常行为”的特征模型,选取的特征量要准确体现系统或用户的行为特征并保证模型最优[3]。针对无人驾驶功能使用的特点,乘客的出行习惯如行车区域和状态、内网接入时间和地点、入口和接入认证方式都可为特征量提供参考。应合理设定阀值,根据乘客行车情况和信息更改定期调整以适应乘客的新需求,防止行为检测偏差影响用户体验。若当前系统或用户的行为与正常行为的偏离超过阀值,就先判定为入侵,转交到应对入侵行为的部门做进一步处理。
作者:庄瑞 单位:合肥工业大学
参考文献:
[1]肖遥.大中型网络入侵要案直击与防御[M].北京:电子工业出版社,2010.
[2]高健,英宇.黑客过招:网络安全实用技术实例精讲[M].北京:中国民航出版社,2002.
[3]KevinDMitnick,WilliamLSimon.反欺骗的艺术———世界传奇黑客的经历分享[M].潘爱民,译.北京:清华大学出版社,2014.
- 上一篇:高速公路收费网络安全对策分析
- 下一篇:浅论高职计算机教改