英飞凌在车辆信息安全方面上应用

如今,网络安全在多个层面影响着我们每个人。我们的专业工作、个人生活,甚至我们的汽车,都依赖于复杂软件上运行的连接和技术。随着信息技术日益融入我们的日常生活,我们对后续信息系统的依赖性也与日俱增。反过来,这些系统的漏洞和潜在攻击也在增加。为了保护这些系统及其中包含的信息,网络安全应运而生。网络安全应用到车辆上,则具有更加重要的作用:必须保护负责安全的系统和组件免受有害攻击、未经授权的访问、损坏或任何可能干扰安全功能的其他因素的影响。

如今,自动驾驶、联网汽车、电动汽车和共享移动性--近年来一直主导着汽车行业领导者的议程。这些创新建立在车载系统数字化、汽车 IT 系统向后端延伸以及软件传播的基础上,将现代汽车变成了信息交换中心,同时也使其成为网络攻击的诱人目标。行业中需要重点探讨了汽车行业的三个关键问题:

汽车行业网络安全的具体趋势和驱动因素是什么?

这些驱动因素将如何影响汽车行业的长期价值链?

业内外企业如何为即将到来的市场发展和预期的细分市场增长做好准备和定位?

在过去几年里,随着安全研究人员揭示出各种技术漏洞,联网汽车的网络风险已变得非常明显。在这些案例中,攻击者向原始设备制造商披露了他们的发现,以帮助他们在恶意攻击者造成危害之前修复问题。

随着汽车技术的飞速发展,对强大的汽车网络安全的需求也与日俱增。需要政府机构、汽车制造商、供应商和公众合作,推动行业应对汽车网络安全挑战。目标是促进当前车辆所采用的各种安全应用的影响,以及为未来车辆所设想的安全应用的影响,未来车辆可能会采用更先进的自动化和连接形式。

目前,关于确保汽车硬件和软件安全的具体技术程序,例如硬件加密标准或电子控制单元(ECU)之间的安全通信标准,仅有一些狭义的标准和指南。不过,这种情况很快就会改变。联合国欧洲经济委员会(UNECE)下属的世界车辆法规协调论坛正计划发布有关网络安全和空中软件更新的新法规。这些法规将把网络安全作为确保联合国欧洲经济委员会 成员国市场准入和型式批准的必备条件。

虽然联合国欧洲经济委员会关于网络安全和软件更新的法规为价值链上的汽车企业制定了监管框架和最低要求,但其中并不包括将要求转化为具体操作实践的详细实施指南。不过,国际标准化组织(ISO)/汽车工程师学会(SAE)新的 21434 标准 "道路车辆-网络安全工程"(仍在起草中)和 ISO 24089 标准 "道路车辆-软件更新工程"在网络安全和软件更新方面,对从开发到生产再到售后的整个车辆生命周期提出了明确的组织、程序和技术要求。

这些标准将使业界能够实施针对车辆开发和制造的通用网络安全实践。这些标准还将允许对这些做法的遵守情况进行评估,并由第三方进行证明,这可以在行业参与者之间使用,以证明标准的遵守情况,例如在原始设备制造商和供应商之间的合同中。

在美国,为了确保一个全面的网络安全环境,需要采取多方面的研究方法,充分利用国家标准与技术研究所的网络安全框架,并鼓励行业采用可改善其在美国的车辆的网络安全状况的做法。NHTSA提倡多层次的网络安全方法,重点关注车辆的无线和有线入口点,因为这些入口点可能容易受到网络攻击。多层次的车辆网络安全方法降低了车辆网络攻击成功的可能性,并减轻了成功入侵的潜在后果。为车辆开发分层网络安全保护的全面系统方法包括以下内容:

对安全关键型车辆控制系统进行基于风险的优先级识别和保护流程;

及时发现并快速应对美国道路上潜在的车辆网络安全事件;

设计网络弹性的架构、方法和措施,并在事故发生时促进事故的快速恢复;

以及在整个行业内有效共享情报和信息的方法,以促进快速采纳整个行业的经验教训。NHTSA鼓励成立汽车信息安全委员会(Auto-ISAC),这是一个强调整个汽车行业网络安全意识和协作的行业环境。

为了确保硬件和软件的安全,同时满足法规要求和客户期望,汽车行业的现有员工需要掌握新的技能和工作方法,以贯穿整个开发周期,包括规范、设计、开发、集成和测试等阶段(见图 2)。采购、项目管理、经销商和客户沟通等其他领域的员工也需要提高与网络安全相关的技能。

图片

图片

 

除了提高员工技能外,原始设备制造商和价值链上的其他公司还必须建立更严格的网络风险管理流程和合规文件。修改系统或采用新系统的决定往往取决于公司的组织结构和成熟度。公司可能还需要调整评估和管理车辆网络风险的角色、责任和正式流程。

在新的环境中,原始设备制造商需要对安全事件立即做出反应,包括公司发现新的或潜在的漏洞,或车辆受到恶意黑客攻击的情况。这就需要具备检测和处理网络安全事件的组织、程序和技术能力。在车辆的整个生命周期内提供安全补丁对于车辆的安全运行也至关重要。车辆通常要驾驶十年甚至更长时间,需要在很长一段时间内定期更新。这使它们更类似于飞机或船只,后者提供软件更新的时间比个人电脑、智能手机、平板电脑和智能电器等消费品的更新时间更长。

目前将汽车网络安全市场细分为三个要素:网络安全硬件、网络安全相关软件开发工作以及网络安全流程和解决方案。根据专家访谈、麦肯锡分析和预测模型,研究机构估计网络安全市场总额将从 2020 年的 49 亿美元增至 2030 年的 97 亿美元,年增长率超过 7%(见图 3)。

图片

为了在这一不断增长的网络安全市场中获取价值,价值链上的参与者都在采取不同的策略。我们预计,以下领域将发生重大变化:

原始设备制造商正在追求垂直整合(例如,通过构建自己的网络安全组件甚至软件堆栈)。

供应商正在向价值链的上下游推进,例如提供专门的网络安全咨询服务。

初创企业正以创新解决方案进入市场,包括专门的威胁检测应用程序或作为服务的车辆安全运营中心。

IT 和运营技术公司正在向邻近的汽车网络安全市场扩张(例如,通过提供后端解决方案或网络安全组件)。

半导体公司正通过各种措施(如提供针对其芯片进行优化的软件)向价值链上游挺进。下文是英飞凌在汽车网络安全与信息安全方面的应用。

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

图片

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/48210.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【Leetcode】108. 将有序数组转换为二叉搜索树

一、题目 1、题目描述 给你一个整数数组 nums ,其中元素已经按 升序 排列,请你将其转换为一棵 高度平衡 二叉搜索树。 高度平衡 二叉树是一棵满足「每个节点的左右两个子树的高度差的绝对值不超过 1 」的二叉树。 示例1: 输入:nums = [-10,-3,0,5,9] 输出:[0,-3,9,-1…

无涯教程-TensorFlow - Keras

Keras易于学习的高级Python库,可在TensorFlow框架上运行,它的重点是理解深度学习技术,如为神经网络创建层,以维护形状和数学细节的概念。框架的创建可以分为以下两种类型- 顺序API功能API 无涯教程将使用Jupyter Notebook执行和…

ThreadLocal内存泄漏问题

引子: 内存泄漏:是指本应该被GC回收的无用对象没有被回收,导致内存空间的浪费,当内存泄露严重时会导致内存溢出。Java内存泄露的根本原因是:长生命周期的对象持有短生命周期对象的引用,尽管短生命周期对象已…

游戏反外挂方案解析

近年来,游戏市场高速发展,随之而来的还有图谋利益的游戏黑产。在利益吸引下,游戏黑产扩张迅猛,已发展成具有庞大规模的产业链,市面上游戏受其侵扰的案例屡见不鲜。 据《FairGuard游戏安全2022年度报告》数据统计&…

什么是CSS中的BFC?

①什么是BFC BFC 全称:Block Formatting Context, 名为 “块级格式化上下文”。 W3C官方解释为:BFC它决定了元素如何对其内容进行定位,以及与其它元素的关系和相互作用,当涉及到可视化布局时,Block Forma…

3.JQuery closest()的用法

closest()是一个非常好用的查找祖先对象的方法,它和parent()和parents()相比,优点是简洁直观,返回0或1个对象,避免了返回很多对象而不知道怎么处理的尴尬&…

【使用Node.js搭建自己的HTTP服务器】

文章目录 前言1.安装Node.js环境2.创建node.js服务3. 访问node.js 服务4.内网穿透4.1 安装配置cpolar内网穿透4.2 创建隧道映射本地端口 5.固定公网地址 前言 Node.js 是能够在服务器端运行 JavaScript 的开放源代码、跨平台运行环境。Node.js 由 OpenJS Foundation&#xff0…

CSS中的display属性有哪些值?它们的作用?

聚沙成塔每天进步一点点 ⭐ 专栏简介⭐ CSS display 属性的不同取值和作用1. block2. inline3. inline-block4. none5. flex6. grid7. table、table-row、table-cell8. list-item9. inline-table、table-caption、table-column 等 ⭐ 写在最后 ⭐ 专栏简介 前端入门之旅&#x…

车规级半导体分类(汽车芯片介绍)

车规级半导体,也被称为“汽车芯片”,主要应用于车辆控制装置、车载监控系统和车载电子控制装置等领域。这些半导体器件主要分布在车体控制模块上,以及车载信息娱乐系统方面,包括动力传动综合控制系统、主动安全系统和高级辅助驾驶…

【matlab利用shp文件制作mask白化文件】

matlab白化文件 mask文件的作用matlab制作mask文件mask结果 mask文件的作用 地理信息绘图中的 “mask” 通常指的是遮罩或掩膜,用于在地图或图像上隐藏、高亮或标记特定区域。 数据可视化: 地理信息绘图 mask 可以用于突出显示特定地理区域,使…

第 6 章 递归(2)(迷宫问题)

6.6.1 迷宫问题 6.6.2 代码实现 package pers.th.d6_recursion;/*** 递归-迷宫问题*/ public class MiGong {public static void main(String[] args) {//先创建一个二维数组,模拟迷宫//地图int[][] map new int[8][7];//使用1 表示墙//上下全部置为1for (int i …

微服务-Fegin

在之前我们两服务之间调用的时候用的是restTemplate,但是这个方式调用存在很多的问题 String url "http://userservice/user/" order.getUserId(); 代码可读性差,编码体验不统一参数复杂的url难以维护 所以我们大力推出我们今天的主角--Fegin Feign是…

燃尽图、甘特图、鱼骨图

燃尽图、甘特图、鱼骨图 1. 燃尽图 燃尽图(burn down chart)是在项目完成之前,对需要完成的工作的一种可视化表示。燃尽图有一个Y轴(工作)和X轴(时间)。理想情况下,该图表是一个向下…

leetcode 121. 买卖股票的最佳时机

2023.8.20 本题用dp算法做,dp[i]的含义:前 i1天能获得的最大利润。 然后每次循环时需要维护一个最小值min_num :即 i1天中股票的最低价。剩下的步骤都很常规,代码如下: 一维dp: class Solution { public:…

使用 PyTorch 进行高效图像分割:第 2 部分

一、说明 这是由 4 部分组成的系列的第二部分,旨在使用 PyTorch 中的深度学习技术从头开始逐步实现图像分割。本部分将重点介绍如何实现基线图像分割卷积神经网络(CNN)模型。 图 1:使用 CNN 运行图像分割的结果。按从上到下的顺序…

【HCIP】04.VRRP与BFD

VRRP VRRP基本概念 VRRP路由器 运行VRRP协议的路由器,VRRP是配置在路由器的接口上的,而且也是基于接口来工作的。 VRID 一个VRRP组由多台协同工作的路由器(的接口)组成,使用相同的VRID(Virtual Router…

VR数字工厂多元化展现,打造数字企业工厂名片

5G时代,各种营销都在走数字化的路子,VR数字工厂用VR赋能工厂数字升级,将企业环境、工厂生产、产品研发、质检运输等流程,无死角720度的展示在客户面前,不仅可以提升自身企业的实力,还可以提高客户的信任感。…

如何在Java实现TCP方式发送和接收Socket消息(多线程模式)

目录 导言:正文:1. 创建Server端:2. 创建Client端:3. 多线程模式: 代码示例Server端代码示例:Client端代码示例:同步模式发送TCP消息异步模式 结论: 导言: 在Java编程中…

SpringBoot 的 RedisTemplate、Redisson

一、Jedis、Lettuce、Redisson的简介 优先使用Lettuce, 需要分布式锁,分布式集合等分布式的高级特性,添加Redisson结合使用。 对于高并发,1000/s的并发,数据库可能由行锁变成表锁,性能下降会厉害。 1.1、…

再JAVA中如何使用qsort对类进行排序?

目录 结论&#xff1a; 解析&#xff1a; 结论&#xff1a; import java.util.Arrays;class Person implements Comparable<Person>{public String name;public int age;public Person(String name, int age) {this.name name;this.age age;}Overridepublic Stri…