车载通信网络安全:挑战与解决方案
1. 简介
当今时代见证了车载汽车技术的巨大发展,因为现代智能汽车可以被视为具有出色外部基础设施连接能力的信息物理系统 [ 1 ]。车载技术支持的现代智能汽车不应被视为类似于机械系统,而是由数百万行复杂代码组成的集成架构,可为车内乘客提供各种实时信息。车载通信技术的当前进步使得更精细的以车载仪表板为中心的通信成为可能,包括与智能手机、传感器、耳机或笔记本电脑以及路侧单元的通信(见图[1]。考虑到网络安全风险,嵌入式硬件支持的车载短距离通信需要迫切关注 。最近,我们可以看到研究趋势倾向于安全的车载网络架构。研究人员正在开发新的协议,而新智能应用程序的开发就是这种增长的结果 [ [3]。汽车行业迫切需要开发高效的协议,这些协议应与当前的趋势和技术完全兼容 [ [4]说明了存在安全威胁的车载通信安全场景。
图 1. 可能存在威胁的车载安全场景。
现代智能汽车的先进车载功能由车辆配备的电子控制单元 (ECU) 提供。此外,这些单元通过串行总线连接。控制器局域网 (CAN) 协议负责维持现代智能汽车中这些模块之间的有效车载通信 。事实上,现代车载技术使智能汽车具有智能连接和计算机化,具有各种独特的功能,如增强的道路安全性、与外界的连接、许多用于提升客户体验的新服务等。然而,另一方面,这些联网的智能功能也为黑客劫持车辆功能铺平了道路,因为这些功能使车辆面临潜在的攻击。黑客可以通过访问现代智能汽车的车载电子元件来打开新的攻击面 [ [6]。
现有的车载网络协议存在各种漏洞,例如基于身份的争用仲裁机制、缺乏消息认证和加密等。[ [7]。现代智能汽车的安全性亟待提高,因为攻击者可能会利用现有漏洞攻击现代智能汽车,从而对道路上的生命造成危害并对车辆造成损坏。近几十年来,现代智能汽车和自动驾驶汽车技术不断进步。由于连通性的增强以及通信渠道和接入点的重大发展,现代汽车工业取得了多项突破。另一方面,这些发展也为数据安全和隐私等新挑战打开了大门[ [8]。这些网络安全漏洞危及生命安全。由于现代联网汽车不断发展,通信能力不断增强,并能与附近的车辆以及周围的基础设施实时共享关键的安全相关信息[ [9]。这种增长导致汽车网络安全环境发生动态快速的变化。网络安全问题应得到优先处理,并尽早发现任何漏洞。网络安全问题可能会危及道路上行驶的现代智能车辆[ [10,11 ]
人工智能 (AI) 和机器学习 (ML) 技术已被用于解决各种车载领域的问题 [ 12 ]。目前,这些技术已成为复杂应用领域的合理解决方案。车载网络的安全性是复杂的应用领域之一 [ 13 ]。最近,研究创新表明,基于 ML 的方案可以有效解决车载网络中的安全问题 [ 14 ]。由于现代智能车辆网络由车辆或基础设施之间的无线通信组成,并且连接性的增强扩大了安全漏洞,从而使其容易受到大量不同类型的攻击 [ 15 ]。此外,各种研究人员利用机器学习技术及其变体来开发安全框架以识别潜在攻击并防范现代车载网络中的几个与安全相关的问题,从而在这个方向上做出了重大贡献 [ 16 ]。过去,密码方法已被用来提出处理各种类型安全问题的解决方案。对于车载网络的身份验证,一些传统的身份验证技术包括生物识别安全技术、基于密钥的身份验证和密码保护等。密码方法在处理车载网络安全问题方面的主要局限性在于,其在验证传输值的真实性或伪造性方面准确率较低。此外,密码方法通常应用于低功耗车辆安全系统[ 17 ]。
在此背景下,本文对车载通信进行了批判性调查,重点关注以下研究问题:
- 车载网络主要由哪些部分组成?
- 为什么需要确保车载网络环境的安全?
- 保障车载网络安全的主要方法有哪些?
- 确保车载网络安全存在哪些挑战?
- 未来车载控制论研究将走向何方?
本文首先识别了针对车载系统的攻击类型,并根据这些攻击主要分为四类:传感器发起的攻击、信息娱乐系统发起的攻击、远程信息处理系统发起的攻击和直接接口发起的攻击。然后,我们研究并总结了针对这些车载网络攻击的现有防御措施,并将其分为两大类:基于机器学习的方法和基于密码学的方法。我们对密码学方法和机器学习方法进行了详细的调查和比较,以设计针对车载系统多种网络威胁的安全解决方案。我们开发了多层车载安全框架,并讨论了防止车载网络系统攻击的开放研究挑战和未来发展方向。我们确信,这项系统性调查为基于机器学习和密码学技术的车载网络攻击和安全解决方案奠定了基础,因此它将为不同层次的利益相关者提供基础和参考,发挥关键作用。本文的贡献可以概括如下:
- 提出了车载通信网络架构,考虑了关键组件、接口和相关技术。
- 车载通信协议已根据其特点和使用类型进行了分类。
- 人们已经从机器学习、密码学和端口中心技术的角度对车载通信的安全解决方案进行了严格的审查。
- 还开发了一个多层安全框架作为协议和用例独立的车载通信解决方案。
- 最后,强调了车载通信网络安全面临的挑战以及未来研究的维度,并提出了观察和建议。
本文的其余部分分为以下几节。第 2 节介绍车载通信系统的架构和组件。第 3 节简要介绍车载汽车协议的分类和特点。第 4 节说明针对车载通信系统攻击的大致分类。第 5 节全面概述了针对恶意威胁的车载网络安全解决方案。第 6 节提出了一个多层车载安全框架。第 7 节重点介绍尚未解决的挑战和未来的研究方向,第 8 节得出结论。
2.车载系统架构及组成
车载网络(IVN)是现代车辆网络中一个新兴的研究领域。车载网络架构由多个核心组件组成,即由高精度传感器组成的传感器域、底盘域、信息娱乐域、远程信息处理域、动力总成域等。为了实现车载网络这些核心组件之间的有效通信,以太网、FlexRay 和控制器局域网 (CAN) 等协议发挥着重要作用。交通设施之间互联互通的快速发展,以及 V2X 通信等现代先进技术的融合,导致安全漏洞不断增加,攻击者得以访问车载网络。
2.1. 电子控制单元的内部配置
关键信息在车辆上安装的不同电子控制单元(ECU)之间交换。在先进的现代汽车中,随着 ECU 数量的增加,车载网络的复杂程度也随之增加,因为每个不同的组件在带宽和延迟方面都有不同的要求。现代智能汽车中的 ECU 数量不断增加,以使现代先进汽车能够具备安全、安保、便利等各种新功能。此外,为了实现大量 ECU 的互连,已经开发了多种车载协议,并且仍在研究更高级的功能。此外,由于 ECU 具有多种功能,包括控制和监视车辆,因此通常与多个总线网络连接 [ 18 ]。图 2详细展示了 ECU 的内部配置。
图2.ECU 的内部配置。
2.2. 车载网络架构
车载网络,也称为内部通信网络,负责连接现代智能汽车内部的各种组件。ECU、网关、传感器、执行器等被视为现代智能汽车内部的主要核心部件。此外,现代智能汽车包含各种单元,即远程信息处理域、信息娱乐域、底盘域、动力总成域、车身域和传感器域等。传感器为这些电子单元提供输入,以供进一步计算[ 19 ]。图3展示了车载网络的总体架构。
图 3. 采用汽车协议的车载网络架构。
事实上,微型传感器是现代智能汽车的支柱,因为传感器通常能够识别问题并立即报告以便解决问题,例如服务到期、部件故障等。传感器会监测各种关键事件,例如车速、燃油、温度、曲轴转速、轮胎压力、废气中的氧气比例、发动机内的空气密度等。因此,微型传感器应具备高标准,例如精度、分辨率、灵敏度、准确度、低功耗和低噪音。对这些事件的监测和报告有助于及早发现问题,从而防止车辆损坏。自动驾驶汽车配备不同类型的传感器,包括电子、机械、光学、声音、图像和光传感器等。
2.3. 车载网络架构分类
车载网络架构可分为三类。第一类由中央网关组成,这种架构称为分布式电子电气 (E/E) 型。第二类中,多个操作域通过中央网关连接,这种架构称为域集中式电子电气 (E/E) 型。第三类车载网络架构称为未来 E/E 架构或区域架构。该架构具有集中式高性能计算单元 (HPCU),有助于降低先前存在的两种架构的复杂性 [ 20 ]。图 4展示了分布式电子电气 (E/E) 架构。
图 4. E/E 架构-分布式。
该架构的两个主要组成部分是功能特定的ECU和中央网关。控制器局域网(CAN)总线用于互连。借助中央网关,可以实现ECU之间的紧密协作。因此,在这种架构中,借助集中式网关,可以高效地执行诸如跨功能连接以及自适应巡航控制等复杂功能。
电子电气 (E/E) 类车载网络架构的主要限制在于,由于不同的 ECU 通过中央网关进行通信,导致通信开销增加。为了解决这一限制,开发了一种基于多功能域的车载网络架构,其中不同的功能/操作域通过中央网关互连。此外,由于大部分通信发生在这些操作/功能域内部,中央网关的通信负载显著降低。该架构具有可扩展性,可以轻松添加更多功能域 [ 21 ]。
在此架构中,中央网关也起着至关重要的作用。此类架构的主要特点是使用功能专用的汽车 ECU 和领域专用的 ECU。此外,通过 CAN 总线和以太网连接,功能专用的汽车 ECU 连接到领域专用的 ECU。在处理严格复杂的功能方面,此架构比以前的架构高效得多。借助于功能整合,领域集中式架构随着时间的推移变得极其复杂。自动驾驶功能需要大量的传感器和执行器,这会导致更高的数据处理和带宽要求,因此在这些场景下,架构变得更加复杂。图 5描述了领域集中式 E/E 架构 [ 22 ]。
图 5. E/E 架构-域集中式。
第三种车载架构是未来架构,也称为区域架构。该架构体现了未来智能汽车的功能和技术,并显著降低了重量和成本。区域架构的三个主要组成部分是功能特定的汽车ECU、HPCU和区域ECU。在该架构中,中央控制器是HPCU,它负责处理从车辆不同区域接收的所有数据。数据通过充当中央网关的HPCU从一个区域传输到另一个区域。为了满足车载网络对数据传输的高带宽和速度要求,ECU和HPCU之间采用以太网连接。这种未来架构的独特之处在于它支持虚拟域。对于HPCU,两个关键功能是将嵌入式功能传输到云端,以及提供软件无线更新/下载支持(OTA)[23,24 ] 。图6展示了区域架构。
图 6. E/E 架构-区域 ECU 和高性能计算。
通过将消费电子技术和信息技术转移到汽车领域,汽车行业将迎来巨大的机遇。这种转变的唯一因素是需要大量的适应性调整。在当今时代,汽车电子架构正在发生快速变化[ 25 ]。
3.车载汽车协议的分类及特点
在先进的汽车(电动、混合动力、无人驾驶)中,为了确保车辆的平稳运行,不同模块之间需要进行严格的实时信息交换,而CAN各种应用的快速发展满足了这一需求。其他异构且复杂的车载网络架构包括面向媒体的系统传输(MOST)、FlexRay、本地互连网络(LIN)和汽车以太网(AE)等网络。表1列出了车载网络通信协议的分类。
表1. 车载网络通信协议分类。
外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传
3.1. 控制器局域网(CAN)
对于车载通信,通常主要使用 CAN 协议。CAN 数据包通过互连总线在多个 ECU 之间传输。CAN 协议采用广播通信机制。CAN 协议具有简单、网络复杂度低、布线成本低等优点,因为 CAN 采用多路复用线架构,无需在不同 ECU 之间进行复杂的通信布线。CAN 无法提供实时性能,而实时性能对于与关键安全相关的应用来说至关重要。CAN 协议无法应对安全挑战。缺乏身份验证机制和加密被认为是 CAN 协议的主要限制。此外,汽车应用的快速发展需要高带宽后端协议的支持,但 CAN 具有带宽限制 [ 26 ]。
3.2. 本地互连网络(LIN)
LIN 是一种用于连接传感器和执行器的单线网络。与 CAN 相比,LIN 的可靠性不达标,因此不适用于时间要求严格的应用。LIN 利用奇偶校验位和校验和来检测网络中的错误报文 [ 27 ]。
3.3. FlexRay协议
FlexRay 协议利用两个并行通道以同步和异步模式进行数据传输。FlexRay 可用于时间关键型应用。虽然 FlexRay 具有可靠性和容错特性,但实施成本非常高。FlexRay 使用校验和及冗余机制来处理逻辑错误 [ 28 ]。
3.4. 面向媒体的系统传输(MOST)
MOST 协议是由国内数字总线公司开发的。MOST 协议支持同步和异步数据传输模式。MOST 协议还支持 GPS 应用和无线电。虽然 MOST 协议满足了信息娱乐系统的需求,但当带宽需求呈指数级增长时,MOST 协议无法满足带宽需求 [ 29 ]。
3.5. 汽车以太网
该协议被视为汽车领域的物理层标准。由于该协议功能丰富,可用于更高级的车辆应用,例如高级驾驶辅助系统等。该协议的主要优势在于支持交换网络技术,从而降低了布线成本[ 30 ]。
4. 车载网络系统攻击可能的入口点分类
本文首先确定了针对车载系统的攻击大类。如图 7所示,这些攻击分为四大类:传感器发起的、信息娱乐发起的、远程信息处理发起的和直接接口发起的。攻击媒介通常有两种,即无线访问和物理访问,攻击者使用这些攻击媒介来访问车辆的内部网络。外部输入使用这些接口,以便可以利用 ECU。攻击者可以使用软件漏洞、车辆的远程密钥(通过互联网)等轻松利用 ECU。车载网络存在一些安全问题,正在进行研究以开发先进的安全框架。无线网络可用于利用车载网络的总线系统。
图 7. 车载网络攻击分类。
4.1. 智能汽车的切入点
由于汽车技术的快速发展,智能汽车拥有诸多功能。任何安全机制都不足以应对所有安全威胁。随着技术的飞速发展,黑客也开始使用先进的技术来入侵智能汽车。智能汽车的几个入口点如图 8所示。
图 8. 说明智能汽车的入口点。
4.1.1. OBD-II 端口
该端口用于监控车辆排放、速度、里程等各种详细信息。OBD-II 端口被认为是车辆中最薄弱的环节,因为攻击者可以轻松收集诊断数据,进而成功访问车载网络并部署恶意程序。OBD-II 端口可能受到两种类型的攻击,即车载网络访问攻击和加密狗利用攻击。在前一种攻击类型中,攻击者可能利用 OBD-II 端口在车载网络中安装恶意设备,主要目的是获得物理访问权限。在后一种攻击类型中,加密狗安装在 OBD-II 端口中。攻击者可以远程处理和解密这些加密狗 [ 31 ]。
4.1.2. USB 和充电端口
车辆中使用USB端口会带来严重的安全威胁。一些严重的安全威胁包括控制器处理器的重新编程、多种恶意代码的安装、网卡篡改以及操作系统功能的更改。此外,USB闪存盘或CD中的恶意代码可用于入侵信息娱乐系统。入侵信息娱乐系统后,黑客可以轻松控制车辆的其他部件,例如制动系统和发动机控制系统[ 32 ]。在充电过程中,电动汽车(EV)容易受到通过充电基础设施发起的多种攻击。此外,智能电网也可能因充电系统而受到攻击[ 33 ]。
4.1.3. 轮胎压力监测系统 (TPMS)、LiDAR 和无钥匙进入端口
攻击者可以利用胎压监测系统(TPMS)进行窃听攻击,从而访问车辆网络并执行恶意活动。激光雷达和摄像头为信号干扰攻击打开了大门。对于无钥匙进入攻击,黑客试图拦截信号,以便进一步捕获和重定向。目前缺乏适当的机制来保护无线电信号,因此车辆钥匙发出的无线电信号很容易被黑客捕获。该领域已向研究人员开放 [ 34 ]。
4.1.4. 总线网络端口
CAN 缺乏通信保护机制。该协议体现了广播特性,因此每个节点都应接收帧。该帧不受 MAC 或数字签名的保护。该协议中的机密数据可能被窃取或篡改。黑客可以向每个节点发送伪造帧,从而使车辆可能出现意外行为 [ 35 ]。
4.1.5. 车载通讯端口
所有智能汽车都配备了蓝牙,范围为 10 米。手机可以轻松连接到信息娱乐系统和远程信息处理系统,以执行一系列活动,例如拨打电话、播放流媒体音乐等。通过蓝牙,黑客可以完全访问车辆并执行恶意活动 [ 36 ]。几乎所有智能汽车都配备了 Wi-Fi。这些智能汽车可以通过路边的 Wi-Fi 热点连接到互联网。Wi-Fi 热点的安全级别较低,可能会使车辆面临多种威胁,因为 Wi-Fi 热点的连接安全机制可能已经过时,黑客可以轻松地通过这些薄弱的接入点攻击车辆 [ 37 ]。
专用短程通信 (DSRC) 是车载设备之一。它利用无线电频率进行通信。它支持车辆与基础设施以及车辆之间的短程通信。黑客可以通过 DSRC 轻松访问车辆,并可能执行严重的不良活动 [ 38 ]。几乎所有智能汽车都配备了蜂窝技术(3G/4G/5G 等)。这些智能汽车现在能够进行几英里距离的车辆与基础设施以及车辆与车辆之间的通信。黑客可以执行两种类型的攻击,即干扰和窃听蜂窝网络 [ 39 ]。
4.2. 港口威胁的纠正机制
通过设计来自 OBD-II 端口的帧注入跟踪框架,可以应对 OBD-II 端口带来的多种威胁。第二种策略是通过加密和消息签名进行固件更新。由于 USB 设备应用广泛,存在严重的安全漏洞,因此可以通过设计标准 USB 安全框架来应对 USB 端口带来的威胁。有两种方法可以防范 USB 端口带来的威胁;在第一种方法中,USB 每次尝试连接互联网时都应要求提供安全证书,之后该证书才允许连接到车辆。在第二种方法中,可以防止恶意软件/病毒通过 USB 端口访问受限安全区域。电动汽车充电端口带来的威胁可以通过三种方案来应对,即安全固件更新、加密签名和身份验证方案。为了保护电动汽车充电基础设施,已经开发了开放充电点协议 (OCPP),用于保护智能电网中的充电系统[ 40 ]。
5. 车载网络安全解决方案综合调查
5.1. 相关现有调查
先进汽车技术的快速发展带动了智能汽车制造业的显著增长。快速向先进智能汽车的转型也为多种安全威胁打开了大门。因此,近年来,研究人员对设计新的汽车协议安全框架表现出更大的兴趣,尤其关注 CAN 总线。近期已发表了大量关于车载网络安全方面的调查研究。Zeng 等人 [ 41 ] 进行了一项全面的调查,其中考虑了车载网络使用的所有五种协议。为了分析协议的性能,他们假设了特定的参数,例如容错能力、成本和数据传输能力。这项全面的调查讨论了安全威胁以及相应的解决方案,涵盖了身份验证方案、物理控制方法等。此外,[ [42 ] 还回顾了 CAN 消息身份验证的解决方案。此外,他们还分析了与行业保持一致的主要需求。接下来,为了提高 CAN 安全性, 43 ]提出了一些建议的解决方案。这些解决方案的调查也反映了它们在行业中的适用性及其成熟度。为了提高用户的安全性和舒适度,已经开发了大量的应用程序,但另一方面,这些先进的应用程序带来了新的安全威胁。
此外,Avatefipour 等人 [ 44 ] 提出了一项调查,描述了 CAN 总线协议的当前局限性。他们讨论了确保安全通信从而克服 CAN 总线限制的各种不同解决方案。此外,[ 45 ] 描述了 CAN 总线的攻击场景和相应解决方案。该调查详细介绍了由于 CAN 总线缺乏身份验证和加密方案而导致的安全漏洞。该调查反映了汽车行业技术发展的转型主要基于 CAN,而没有仔细考虑安全因素。Tomlinson 等人 [ 46 ] 提出了 CAN 入侵检测的调查。该调查讨论了几种入侵检测方法,同时考虑了需求和实用性方面的所有挑战。Huynh 等人 [ 47 ] 回顾了几种保护汽车应用的方法。主要目的是认识到进一步提高汽车应用性能的潜在差距。入侵检测系统被认为是保护 CAN 总线免受恶意攻击的突出解决方案。
Young 等人 [ 48 ] 对 IDS 方法进行了非常深入的调查。在 [ 49 ] 中,对安全机制进行了详细的调查,重点关注密码学和 IDS。Wu 等人 [ 50 ] 介绍了设计入侵检测系统 (IDS) 的特点和约束。详细的调查包括几种不同的 IDS 设计及其相应的局限性。Lokman 等人 [ 51 ] 对 IDS 方法进行了深入分析。对于这种深入分析,考虑了特定的标准,例如统计数据、机器学习、频率和混合模型。Bozdal 等人 [ 52 ] 对 CAN 总线的安全问题进行了详细的展望。他们还介绍了安全漏洞以及攻击面和相应的不同解决方案。在 [ 53 ] 中,重点回顾了三层安全框架。考虑的三个层是控制、通信和感知层。从攻击角度对安全框架进行了详细的分析,重点是增强用户可靠性。Sun 等人[ 54 ] 对安全问题和挑战进行了广泛的概述。该概述进一步说明了确保安全的相应防御方法。Karopoulos 等人 [ 55 ] 对车载入侵检测系统 (IDS) 进行了完整的概述。对所有现有的车载入侵检测系统进行了分析和进一步分类。本文对车载通信的安全机制进行了详细的分析。
5.2. 车载协议的安全威胁及对策
图9显示了汽车协议的分类及其可能的安全威胁。本小节将以此分类作为进一步讨论的基础。
图 9. 汽车协议分类及可能的安全威胁。
5.2.1. 以CAN为中心的安全威胁
研究报告报道了针对 CAN 总线系统的六种攻击类型,即总线关闭攻击 [ 56 ]、拒绝服务 (DoS) [ 57 ]、伪装攻击、注入攻击、窃听攻击和重放攻击 [ 58 ]。攻击者可以了解 CAN 帧,因为 CAN 帧通常不加密且不支持消息认证,因此攻击者可以轻松进入网络,这种类型的攻击称为伪装攻击。此外,攻击者可能会窃听广播的车载 CAN 消息,随后他们可能会闯入车载网络,这种类型的攻击称为窃听攻击。接下来,攻击者可能会尝试在车辆的总线系统中放置虚假信号。通过 OBD-II 端口,攻击者可以成功与车载系统建立连接,从而可能试图破坏 ECU,这种类型的攻击称为注入攻击。此外,攻击者可能会通过不断重新发送合法帧来阻碍车辆的实时运行,这种攻击称为重放攻击。此外,攻击者还可能不断在标识字段和其他字段中发送位。这种攻击称为总线关闭攻击。此外,攻击者可能会通过不断发送高优先级的 CAN 数据包来阻止低优先级的有效数据包,从而扰乱车载通信的正常处理,并可能控制车辆,这种攻击称为 DoS 攻击。防范这些攻击的第一个一般准则是对 ECU 之间交换的消息进行加密和身份验证 [ 59 ]。
基于机器学习算法的安全解决方案综述
在当今的无线网络世界中,机器学习 (ML) 方法被认为是处理安全相关问题最有前景的选择。研究人员正在提出利用 ML 来解决车辆安全问题的解决方案。与其他机制相比,机器学习 (ML) 方法具有显著的优势,其主要重要特性之一是能够对多种类型的攻击做出最佳预测。图 10反映了机器学习模型在入侵检测中的应用。
图 10. 反映使用机器学习模型进行入侵检测的一系列步骤的总体流程图。
对于车载网络,Song 等 [ 60 ] 设计了一个高效的入侵检测框架。在这个轻量级框架中,对 CAN 消息进行了基于时间间隔的分析。分析从捕获来自汽车的 CAN 消息并执行消息注入攻击开始。通过仔细深入地分析时间间隔可以检测到对 CAN 流量的攻击,因此该分析获得了重要的见解。结果表明,这个轻量级框架在检测所有消息注入攻击时没有出现误报错误。接下来,Kang 等 [ 61 ] 设计了基于深度神经网络的入侵检测框架来提高安全级别。从车载网络数据包中提取特征向量(基于概率),并使用这些特征向量训练 DNN 模型。经过训练,DNN 模型可以轻松区分攻击和正常数据包,从而可以识别对车辆的任何恶意攻击。由于参数最初是通过深度信念网络 (DBN) 的无监督方法初始化的,因此与传统的基于人工智能的系统相比,所提出的框架的检测精度得到了很大提高。
此外,Ghaleb 等人 [ 62 ] 提出了基于机器学习的不当行为检测模型。为了有效地检测不当行为,会定期更新和派生表示不当行为、通信状态的新特征。接下来,利用包含正常和受攻击流量数据的历史数据,基于人工神经网络的前馈和反向传播技术,训练不当行为分类器。Jagielski 等人 [ 63 ] 设计了使用机器学习和基于物理的约束的入侵检测方法。他们对针对自适应巡航控制和本地传感器(即 RADAR、LiDAR 等)的攻击进行了广泛的分析。攻击分析表明,这些攻击对安全性、舒适性和效率等有很大影响。对于车载网络,Seo 等人 [64] 利用深度学习方法设计了入侵检测系统。为了检测未知攻击,所提出的框架仅使用正常数据。此外,Ferdowsi 等人 [ 65 ] 利用深度学习方法设计了入侵检测系统。 [ 65 ]设计了基于深度强化学习的系统,以增强自动驾驶汽车动态控制对网络物理攻击的鲁棒性。在该框架中,利用博弈论环境分析车辆对网络物理攻击的反应。
Zhu 等人 [ 66 ] 设计了一个利用分布式长短期记忆的高效入侵检测框架。由于该框架仅使用二进制 CAN 消息,因此检测机制的复杂性降低,不会泄露消息的语义(这是一个复杂的过程)。该框架具有多维性,因为基于 LSTM 的检测不仅考虑了数据维度,还考虑了时间维度。结果表明,检测准确率很高。此外,Eziama 等人 [ 67 ] 对五种机器学习方法进行了比较分析,即 K 最近邻、线性和径向支持向量机、基于决策树的模型、基于朴素贝叶斯的模型以及基于随机森林的模型。为了区分真实数据和恶意数据,推荐系统使用不同的通信节点。信任计算指标已被用来验证这五个模型的性能,例如召回率和准确率、接收者操作特性(ROC)。
接下来,Sherazi 等人 [ 68 ] 提出了一种利用 Q 学习和模糊逻辑的入侵检测框架,专门用于对抗分布式拒绝服务攻击。模拟结果证明了所提出的框架在防御分布式拒绝服务攻击方面表现良好。此外,Khanapuri 等人 [ 69 ] 利用卷积神经网络和深度神经网络设计了安全框架。智能车辆配备的各种传感器(雷达、激光雷达等)在提供实时传感器数据(如相邻车辆的相对速度、行驶距离等)方面发挥着重要作用。这些噪声传感器数据遵循高斯分布,最终用于训练卷积神经网络和深度神经网络。此外,Song 等人 [ 70 ] 设计了一个基于深度卷积神经网络的有效入侵检测框架,用于增强 CAN 总线的防护等级。在所提出的框架中,深度卷积神经网络模型在正确学习流量数据模式后,可以轻松识别恶意流量。所提出的框架在显著降低复杂度的同时,提供了较高的检测性能。Xiao 等 [ 71 ] 提出了一个轻量级安全框架,用于抵御通过各种访问点对 CAN 总线的攻击。该安全框架分为两个独立的框架:基于机器学习的简化注意力机制 (SIMATT) 框架和安全控制单元 (SECCU) 框架。使用两个独立的框架而非单个框架,可以显著降低计算成本。
接下来,Guo 等 [ 72 ] 提出了由两部分组成的安全框架,即设计上下文感知的信任管理模型以及强化学习模型。第一个模型旨在评估消息的可信度。第二个模型用于选择适当的评估策略,以确保评估结果的高精度。Katragadda 等 [ 73 ] 设计了序列挖掘方法来检测 CAN 中的低速率注入攻击。该方法的有效性通过逐渐改变攻击的特征来衡量。此外,Rasheed 等 [ 74 ] 提出了基于深度强化学习的框架,以最大化自动驾驶汽车的控制鲁棒性。在这种环境下,攻击者试图操纵车辆的传感器读数,以破坏道路上自动驾驶汽车的最佳工作机制。通过操纵安全距离等传感器读数,可能会发生自动驾驶汽车事故。Lin 等 [75] [ 75 ] 提出了一种有效的入侵检测框架,利用深度学习来检测 CAN 流量中三种特定的攻击,即模拟攻击、拒绝服务和模糊攻击。该框架利用进化优化算法,在处理过早收敛方面表现出良好的效果。结果证明了该框架的卓越性能。
此外,Hossain 等人 [ 76 ] 提出了一种利用长短期记忆的入侵检测框架,以提供针对 CAN 总线攻击的保护。首先,从 CAR 中提取无攻击的正常数据以生成真实数据集,然后通过注入攻击提取攻击数据。该实时真实数据集用于训练基于 LSTM 的模型。此外,Angelo 等人 [ 77 ] 提出了一种利用两种算法的入侵检测框架。第一种算法旨在学习流量数据的行为,而第二种算法是数据驱动算法。这两种算法用于专注于流量数据的实时分类,从而对恶意消息的存在发出预警。此外,表 2说明了基于机器学习算法的车载安全解决方案的摘要。
表2. 基于机器学习算法的安全解决方案特点总结。
从以上广泛的研究中,我们得到了一些关键的事实,例如使用机器学习方法被认为是检测和预测针对车载网络的几种攻击的突出解决方案。因此,基于机器学习的框架可用于有效地分析 CAN 流量。基于机器学习的方法的有效性取决于几个因素。第一个关键因素是用于预处理原始 CAN 数据的预处理方法。这被认为是关键因素,因为汽车制造商没有提供关于解码原始数据特征的规范。由于需要标记原始 CAN 数据、识别和分类 CAN 攻击等,基于监督机器学习的方法非常耗时。另一方面,基于无监督机器学习的机制使用数据来查找常见模式,并进一步利用这些模式对 CAN 流量进行分类并识别异常行为。
基于密码技术的安全解决方案综述
加密算法用于对抗针对智能汽车车载网络的多种网络攻击。目前已提出了多种基于加密算法的安全框架。黑客正在实时使用最新的先进技术攻击车辆,因此,目前尚无能够保证有效应对最新威胁的标准安全框架。研究人员正在使用新的先进加密算法设计安全框架,以保护 CAN 总线,从而防止数据帧被篡改。图 11描述了用于保护车对车通信安全的通用非对称方法。
图 11. 使用通用非对称加密方法确保车辆间通信安全。
Nilsson 等人 [ 86 ] 提出了一种针对修改和注入攻击的数据认证框架。所提出的数据认证也称为延迟认证,因为 MAC 是从连续消息的组合中派生出来的,并与其他后续消息一起发送。接下来,Herrewege 等人 [ 87 ] 探讨了 CAN 总线消息认证协议的实现问题。经过成功的调查,他们发现了与向后兼容消息认证协议相关的各种约束,并提出了一种新的消息认证协议来解决现有的约束。此外,Hazem 等人 [ 88 ] 设计了一种称为消息源认证协议的新协议。所提出的认证协议性能良好,开销最小。所提出的协议的实现既不需要对 CAN 网络硬件进行任何修改,也不需要对现有的 CAN 消息集进行任何更改。此外,Groza 等人 [ 89 ] 利用对称原语设计了具有两种主要机制的认证协议,即 MAC 混合和密钥分裂。在所提出的协议中,认证密钥被分成多组节点,与传统的对每个节点独立进行认证的方法相比,实现了渐进式认证。
在 [ 90 ] 中,提出了几种不同的方法来防止未经授权的数据传输,从而提高 CAN 中的安全级别;在 [ 91 ] 中,提出了一种协议来抵御 DoS 攻击。此外,所提出的协议在外部设备和车载网络组件之间提供了安全通道。所提出的协议包括两个主要的认证过程,即检查发送器的真实性和通过消息认证进行数据验证。此外,在 [ 92 ] 中,提出了一种带有增强型 CAN 控制器的 CAN 集中式框架。所提出的集中式框架中的监控系统采用消息认证码。该机制首先由节点对总线中的每个 ECU 进行认证,然后审查消息认证码,并将其分配给总线上传输的消息。图 12详细说明了集中式框架的工作原理。
图12. 由监管节点组成的集中式框架[ 92 ]。
接下来,在[ 93 ]中,提出了一个基于运行时验证的高级框架,以提供针对多种CAN攻击的安全性。该框架使用副驾驶方法执行运行时检测。此外,[ 94 ]中提出了一种CAN身份验证协议,用于提供对攻击的免疫力。所提出的轻量级身份验证协议可以有效抵御DoS攻击。所提出的身份验证协议分为三个主要阶段,通过这些阶段,所有弱点都得到解决,从而为CAN提供安全可靠的环境。此外,[ 95 ]中的作者设计了一个安全框架,用于在CAN中提供安全性。为了确保传输消息的安全性,所提出的框架采用了截断的MAC。此外,在数据帧中,它采用了MAC的一段。因此,所提出的框架使用两种不同的机制来保护CAN免受恶意攻击。结果证明了所提出的框架能够有效地处理重放和篡改攻击。此外,[ 96 ]中提出了一种基于加密技术的新方法来提高CAN的安全性。所提出的轻量级框架使用流密码对消息进行加密,同时通过密钥管理机制提供针对外部攻击的保护。结果表明,与其他基于MAC的方案相比,该框架具有两个主要特点:内存需求极低以及效率高。表3进一步总结了基于密码技术的安全解决方案文献的要点。
表 3. 基于密码技术的安全解决方案的特点总结。
通过以上广泛的研究,我们得到了一些关键的事实,例如使用加密方法抵御车载网络安全威胁具有所有潜在优势,但 CAN 总线控制器需要额外的计算资源。通常,加密方法有两个主要组成部分。第一个称为消息认证码 (MAC),另一个称为具有对称和非对称两个字段的密码系统。此外,MAC 确保完整性和身份验证,而对称和非对称密码系统则提供机密性。此外,可以使用会话密钥提供身份验证。为了车辆安全,CAN 总线上的负载和响应时间的延迟问题应在规定的限制内。此外,CAN 总线上的循环冗余码 (CRC) 提供数据帧传输中的错误检测。ECU 在计算能力方面有其自身的局限性,因此轻量级加密是解决此问题的解决方案之一,因为 ECU 是车辆内部同时处理各种功能的核心组件。在密钥交换期间,总线可能会负载过重,而ECU中预加载的密钥可以在密钥分发环境中应对这种情况。ECU中的硬件安全模块(HSM)可以有效地利用,在最佳时间内执行加密和解密,并弥补ECU资源受限的问题。尽管基于密码算法的安全框架取得了一些重大进展,但成功实施这些方案的成本因素不容忽视。
5.2.2. 安全威胁——FlexRay
窃听[ 115 ]和静态段攻击[ 116 ]是FlexRay面临的两种主要威胁。在前一种攻击中,攻击者可以访问FlexRay消息,从而获取所有关键信息。这种攻击会导致数据泄露、影响数据机密性以及引发安全问题。在后一种攻击中,具有静态段的FlexRay通信周期受到攻击。这种攻击还包括重放、注入和伪装类型的攻击。针对这两种攻击类型的预防机制均包括实施一种用于对静态段内的消息进行身份验证的高级方案[ 117 ]。认证协议是定时高效流丢失容忍认证(TESLA)[ 118 ]。
5.2.3. 安全威胁——本地互连网络(LIN)
LIN 通常遭受三种攻击,即消息欺骗 [ 119 ]、报头碰撞和响应碰撞攻击。在消息欺骗攻击中,攻击者试图通过发送虚假的未经授权的消息来中断车辆通信,其唯一目的是关闭 LIN。这种攻击是由 LIN 主从模型中的漏洞引起的。在碰撞响应攻击中,黑客试图利用 LIN 的错误处理协议。在这种攻击中,攻击者除了发送有效消息外,还会同时发送包含虚假报头的非法消息。因此,合法从节点会立即停止消息传输,而所有其他节点则会接受非法消息。在报头碰撞攻击中,黑客试图制造冲突情况。由于系统中也存在来自主节点的有效报头,攻击者会发送错误的报头来制造冲突情况。根据有效的报头,响应应该由指定的从节点发布;另一方面,错误的报头则表明更改发生在源节点。这种攻击可能会产生一些危及生命的不必要的功能,例如,在车辆行驶过程中锁定方向盘、打开滑动车门等等。这些功能不仅会威胁乘客的生命安全,还会损坏整车。针对此类攻击的纠正机制是,每当总线值与其响应不匹配时,从属节点就可以发送异常信号来覆盖黑客的虚假消息[ 120 ]。
5.2.4. 安全威胁——汽车以太网(AE)
汽车以太网通常会遭受四种类型的攻击,例如流量完整性攻击、流量机密性攻击、网络访问攻击和 DoS 攻击 [ 121 ]。在网络访问攻击中,黑客首先与交换机的不安全端口建立连接,然后通过此连接尝试连接到以太网。攻击者的最终目标是访问网络,随后控制多个不同的节点或远程控制网络。在流量机密性攻击中,攻击者首先访问网络,然后攻击网络并试图窃听网络中的活动。流量完整性攻击可以被认为类似于中间人攻击。在这种类型的攻击中,攻击者通过将流量转移到受感染的节点来利用信息。这类攻击有两种类型:会话劫持和重放攻击。以太网中的 DoS 攻击分为两类。在第一类 DoS 攻击中,攻击者试图破坏以太网基础设施,并将其完全转变为不可用的状态。在这种攻击中,攻击者首先物理破坏链路或硬件。第二类 DoS 攻击也称为资源耗尽攻击或基于协议的 DoS 攻击。在这种攻击中,攻击者不断提交帧进行分析,以浪费能源。纠正机制应考虑身份验证、帧复制以及虚拟局域网分段方案 [ 122 ]。
5.2.5. 安全威胁——面向媒体的系统传输(MOST)
MOST 通常会遭受两种类型的攻击,即干扰攻击和同步破坏攻击。在同步破坏攻击中,黑客试图通过持续发送虚假的时间帧来篡改 MOST 的同步。在干扰攻击中,黑客试图通过持续发送误导性消息来中断指定长度的低优先级合法消息。此外,黑客可能会通过控制通道持续请求 MOST 传输的数据通道。纠正机制主要有三种方法,例如源节点身份验证、对交换的消息进行加密以及严格执行防火墙和网关[ 123 ]。
6.多层安全框架
现代先进车辆拥有复杂精密的车载架构。此外,这些车辆配备了高灵敏度的传感器、各种电子设备、计算机系统等。为了保护这些复杂系统的安全,需要一个协调一致的系统集成网络安全框架来设计解决方案并最大限度地降低安全风险。对于车载网络的网络安全,多层次的安全方案是当务之急。由于黑客可以通过网络和物理世界入侵车辆,我们需要一种集成的安全方案。此外,图13展示了车载网络的多层安全框架及其相应的汽车协议。在科学创新方面,需要强调的是,该多层安全框架是基于对现有文献的批判性研究结果而提出的。每一层都针对车载通信网络的一种特定类型的安全威胁。需要强调的是,该多层安全框架是基于对现有车载网络安全方法的批判性分析和研究结果的理解和认识而提出的。我们发现,文献中缺乏针对车载网络的内聚多层安全框架。在该框架中,我们针对车载网络在特定层面上的不同安全问题进行了研究,包括ECU启动层安全、ECU间通信、域/子域通信、应用软件更新或版本问题、网关安全控制器以及车辆与外部服务之间的安全问题。
图 13. 车载网络的多层安全框架。
然而,需要明确的是,在提出的集成多层安全框架中,每一层都确保特定的功能并应对安全威胁。正因如此,我们将框架分为六层,依次为ECU启动级安全、ECU间通信、域/子域通信、应用软件更新/版本问题、网关安全控制器,以及车载网络与车辆外部服务之间的安全问题。在安全网关/域控制器层,我们更关注网关的安全;而在安全外部通信层,我们优先考虑通信通道的保护。就总体功能角色而言,由于现代车载系统结构复杂,所有汽车协议都会在各个层级中以某种方式发挥作用。然而,如果我们基于汽车协议在为车载系统域/子域提供功能方面的最大有效性进行深入分析,就能确定哪种特定的汽车协议更适合某一层级。因此,我们在开发框架时,会考虑到某一层级的功能,并采用一种更有效、更合适的协议。
6.1. 控制平台层
这一层旨在增强平台的安全性。该层可被视为车辆的主要神经中枢,用于保护智能汽车的车载网络免受恶意威胁。控制层方面涉及保护ECU固件、增强启动级别安全性以及硬件模块(HM)安全性的安全解决方案。原始设备制造商(OEM)的可信服务器和ECU上的可信平台模块(TPM)芯片在此机制中发挥着重要作用。这两个模块之间有效地维护了安全连接,用于交换加密的固件更新映像文件和数据,从而增强启动级别、ECU固件等方面的安全性。ECU固件应频繁更新,以应对当今技术先进的汽车时代各种攻击。此外,可以通过签名/安全闪存机制验证ECU固件更新的真实性。
6.2. 车载网络中ECU与ECU之间的安全通信
这一层确保 ECU 之间具有完整性证明的消息传递。黑客的目标是 ECU 实际生成的大量敏感信息。安全机制应确保这些敏感信息的可靠性、机密性和完整性。现代车载网络中应存在一个硬件安全模块 (HSM) 芯片作为安全控制器。安全控制器有三个主要模块,第一个模块负责 ECU 身份认证和 ECU 状态验证,第二个模块处理交换消息的加密/解密,第三个模块控制安全闪存。来自 ECU 的所有消息都应转发到 HSM 芯片(安全控制器)。安全控制器将分析消息并识别目标 ECU。根据目标 ECU 的状态和消息安全属性,它决定是否将消息转发到目标 ECU。
6.3. 车载网络中域/子域间通信的可靠性和隐私性
该层确保车辆内域/子域之间通信的可靠性和私密性。车辆域/子域反映了特定区域的功能和系统分组,例如远程信息处理域、信息娱乐域、底盘域、动力总成域、传感器域和车身域等。该层使用以下四种安全机制保护域/子域:
-
○
消息认证系统:使用加密证书来确保发送者的身份和消息的完整性。此证书会添加到网络中的所有消息中。
-
○
加密:由于消息是通过几个不同的 ECU 分发的,因此消息在车辆内部进行加密,以防止数据丢失和身份盗窃。
-
○
入侵检测:纠正机制应使用与微控制器集成的加密加速器和安全子系统来防范威胁。
-
○
ECU 级别的验证:在车辆网络中,首先在发动机启动时检查 ECU 的有效性,然后在指定的时间间隔检查 ECU 的有效性。
6.4. 应用软件的可靠性和真实性
所有应用软件都应确保可靠性和真实性。黑客正在利用软件下载/更新功能进行攻击。一旦检测到任何安全漏洞,安全机制就会立即更新车辆软件。应用软件通常由第三方制造商开发,经过验证的软件文件映像会发送到原始设备制造商 (OEM) 的受信任服务器进行上传。OEM 受信任服务器上的软件更新管理器模块会向车主发送更新软件版本可用的通知。车主确认后,更新后的软件版本将安装在安全的车载网络存储区域。在整个机制中,通道安全性是首要考虑的问题。存在各种用于增强通道安全性的技术,例如哈希函数、数字签名、区块链技术等。此外,为了验证加密机制的可信度,现代先进的微控制器具有实时完整性测试等功能。
6.5. 安全网关/域控制器
这一层确保网关/域控制器的安全。所有现代关键网关都必须配备下一代高级安全机制,例如高级密钥管理方案/防火墙、入侵检测方案等。网关的主要职责是维护系统的安全配置。网关实现上下文感知路由,在这种路由机制中,网关检查消息的有效性,并允许所有有效消息通过网关传输到相应的目的地,而这需要经过不同数量的复杂控制。汽车制造商正致力于设计强大而安全的网关控制器模块。加密凭证存储在安全硬件扩展 (SHE) 芯片中,该芯片是安全网关控制器模块的一部分。SHE 芯片的主要作用是保护加密凭证免遭黑客攻击。各种通信服务提供商的公钥基础设施 (PKI) 管理 SHE 芯片内的加密凭证。
6.6. 安全的外部通信
该层确保从车载网络到车外各种服务的安全通信。该层提供身份验证和消息验证功能,以保护消息完整性,从而保护通信信道免遭数据篡改和数据盗窃。由于这些功能,车联网、远程信息处理等系统的安全。从车载通信堆栈到路侧单元 (RSU) 的所有通信都必须通过可信通信机构 (TCA) 建立,以提供身份验证和消息验证。车载通信堆栈与 TCA 之间以及 TCA 与 RSU 之间通信时使用的证书应经常更换,以维护发送方的完整性。此外,还可以借助数字签名来保护消息内容的完整性。
7. 开放挑战和未来研究方向
车载通信的快速发展也为更多威胁埋下了伏笔。迫切需要开发安全机制来应对这些威胁。针对智能汽车车载网络的各种网络攻击可能导致车辆损坏,甚至生命损失。所有利益相关者都应高度重视车载网络的安全性。下一节将详细讨论车载网络安全面临的各种挑战和未来的研究方向[ 124 , 125 ]。图14展示了车载网络面临的挑战。
图 14. 车载网络安全面临的挑战。
7.1. 相关数据集的可用性
高级研究对车辆安全性的影响取决于用于实验的包含消息语义的真实实时数据集。遗憾的是,相关真实数据集的可用性是高级研究的主要制约因素。CAN 总线数据集是特定汽车制造商的知识产权,因此这些数据集不能公开用于实验。该问题的可能解决方案是汽车制造商和研究人员之间的合作。此外,车载网络中的数据帧以毫秒为单位生成,因此数据标记是一个复杂的问题。尽管可以通过监督学习识别预定义攻击,但我们必须专注于开发能够处理新型和多样化攻击的安全解决方案 [ 124 ]。
7.2. 在真实场景/昂贵实验中的实施
为了获得最佳效果,应对智能汽车网络攻击的研究进展应在实际场景中实施。然而,在实际场景中实施研究解决方案存在各种局限性。研究人员通常无力购买汽车进行实验。在这种情况下,无缝的解决方案是研究机构和汽车制造商之间的合作[ 125 ]。
7.3. 状态感知车载网络安全
一些安全方法没有考虑不同的车辆状态。因此,这些安全方法的有效性仅限于特定的车辆状态。安全机制应具有鲁棒性,并对不同的车辆状态具有更高的覆盖率[ 116 ]。
7.4. 安全解决方案的复杂性
研究人员正在提出各种基于人工智能/机器学习、神经网络、密码学等技术的安全解决方案。通过结合开发安全解决方案时使用的不同骨干技术,可以提高所提出的安全解决方案的性能。在开发安全解决方案时,可以考虑几个重要的因素,例如,所提出的安全解决方案的计算要求应该较低[ 117 ]。
7.5. 绩效指标
安全解决方案的性能可以通过多种指标来观察,例如准确率、召回率、精确率、F 值等。所提出的安全解决方案应该能够提高检测攻击的误报率。在现实场景中,需要开发能够自主指示和缓解攻击的安全解决方案[ 118 ]。
7.6. 所提解决方案的可移植性和兼容性
所提出的安全解决方案应具备可移植性和兼容性,这可以通过在实时场景中测试所提出的安全解决方案的性能来实现。所提出的安全解决方案还应符合网络安全标准的最低标准要求[ 119 ]。
7.7. 升级的硬件资源
先进的安全解决方案需要升级车载网络的硬件资源。车载网络需要可扩展的硬件资源来支持新功能。目前正在研究开发下一代ECU和网关,以识别可疑消息,从而阻止这些虚假消息的传输。在网络中[ 120 ]。
7.8. 跨层安全
先进的安全解决方案比传统方法更高效,因为它们专注于跨层安全,为车载网络提供安全的数据通信。传统的安全解决方案要么侧重于物理层安全,要么侧重于应用层安全,因此效率有限[ 121 ]。
7.9. 网络攻击的多样化
研究人员目前正在致力于开发安全解决方案,以应对尽可能多的攻击模式。智能汽车的快速发展也引发了高级安全问题。下一代安全解决方案将防止 CAN 帧语义被操纵 [ 122 ]。
7.10. 使用区块链保障车载通信安全
未来车载网络CAN总线安全的研究方向应包括区块链。区块链技术是一项新技术,具有抵御网络攻击的能力。区块链被定义为一种分布式数据结构。分布式数据结构中的区块按时间顺序排列,并以加密方式链接。利用区块链技术保护车载系统安全的主要安全挑战是共识机制。区块链技术中使用的共识机制将直接影响系统的安全性[ 123 ]。
7.11. 可靠性、延迟和带宽问题
可靠性是车载网络实现最佳性能的关键因素。例如,以ADAS数据传输为例,如果ADAS数据传输不可靠,则可能导致车辆损坏,并可能危及乘客的生命安全。延迟是车载网络的另一个重要参数。所有安全组件都具有严格的延迟规范,以确保最佳可靠性。第三个重要问题是带宽,为了实现高带宽和通信效率,车载网络需要额外的要求,这带来了一些挑战[ 124 ]。
7.12. 数据加密和消息认证导致的通信延迟
由于数据加密和消息认证需要额外的计算资源,因此通信延迟直接受微控制器处理能力的影响。此外,数据帧的大小也是通信延迟的一个关键因素,因为传输机制需要额外的处理时间[ 125 ]。
8.结论
现代智能汽车的制造是通信技术、先进计算技术与汽车工业融合的成果。最初的汽车协议设计并未考虑安全威胁,但当前的场景需要这些协议采用先进的安全方案来抵御恶意攻击。这些安全方案采用了不同的技术环境,例如使用密码技术和机器学习算法。为了增强车载网络的安全性,已经发表了多篇研究论文,这些论文运用密码技术和机器学习算法来设计安全框架,并且仍在继续研究以寻找最佳解决方案。密码技术通常使用数据帧中的标识符、检测发送时间中的操作以及消息认证等来增强安全级别;另一方面,机器学习方法则使用不同的算法来设计框架,并使用训练数据对模型进行相应的训练。开发安全解决方案涉及两个方面,即传输层和物理层安全解决方案。由于内存、计算能力等因素的限制,在传输层应用利用消息认证码等的密码方法会受到各种限制。因此,选择物理层的安全解决方案将是一种良好的实践。尽管目前汽车协议的发展取得了显著的进步,但仍然存在一些悬而未决的研究问题,例如针对高级攻击的安全性、带宽要求、攻击检测和解决效率、延迟、兼容性问题以及成本等。需要设计高效的稳健安全方案,以处理汽车协议的各种问题并提供针对各种安全威胁的保护。
在这项卓有成效的研究工作中,我们系统地探讨了车载网络的通信漏洞、基于机器学习算法和密码技术的安全方法、车载协议的特点、车载网络的集成多层安全架构,以及关于提升车载通信安全水平的重要见解。最后,我们详细探讨了未来车载通信安全的潜在研究方向。学术界和产业界都对车载网络安全表现出高度关注,因此我们确信,这项系统性研究将为研发团队提供坚实的基础,帮助他们获取有关车载网络安全挑战的宝贵信息,并设计出更强大的解决方案。