日B视频 亚洲,啪啪啪网站一区二区,91色情精品久久,日日噜狠狠色综合久,超碰人妻少妇97在线,999青青视频,亚洲一区二卡,让本一区二区视频,日韩网站推荐

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

車聯(lián)網(wǎng)面臨的安全挑戰(zhàn)

智能汽車電子與軟件 ? 來源:SoftAuto ? 作者:XESW ? 2022-11-17 10:51 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

隨著汽車智能網(wǎng)聯(lián)化發(fā)展,OTA成為智能車必備的基礎(chǔ)功能,是車輛進行軟硬件升級、功能上新、應用更新、漏洞修復等的重要技術(shù)手段,實現(xiàn)了車輛持續(xù)進化、用戶體驗持續(xù)優(yōu)化、價值持續(xù)創(chuàng)造。但OTA也成了黑客的重點攻擊對象,如進行竊聽攻擊、惡意升級、回滾攻擊、DDOS攻擊等,使整車OTA升級面臨多維安全挑戰(zhàn)。

本文首先介紹了車聯(lián)網(wǎng)面臨的安全挑戰(zhàn),其次進行OTA概述,再進行OTA風險分析,最后提出了做好OTA安全的整體設計思路,提升整車OTA升級的安全性。

1 車聯(lián)網(wǎng)面臨的安全挑戰(zhàn)

1.1 網(wǎng)聯(lián)汽車信息安全,汽車行業(yè)面臨多維度安全挑戰(zhàn)

ACES(自駕、聯(lián)網(wǎng)、電動、共享)面臨的網(wǎng)絡攻擊危險包括近程攻擊、中程攻擊以及遠程攻擊。

近程攻擊:近距離接觸車輛進行攻擊的一些點,比如ECU、傳感器、IVI、OBD、OBD電子、USB卡槽、車內(nèi)網(wǎng)絡、無鑰匙進入等的攻擊

中程攻擊:藍牙、4G5G、WiFi、IT網(wǎng)絡、移動APP等中程攻擊,比如手機通過藍牙接近車輛時,通過藍牙去控制車窗,或者對整個車輛進行啟動的攻擊

遠程攻擊:整車廠、供應商、智能網(wǎng)聯(lián)、服務運營和云端服務等的攻擊

5677e84a-6622-11ed-8abf-dac502259ad0.png

從上述維度看,涉及的攻擊非常多。但目前行業(yè)內(nèi)缺乏明確的安全標準,只有一些針對性協(xié)議。所以,現(xiàn)在很多車都處于裸奔狀態(tài),比如說現(xiàn)在的一些新能源車,即使在被攻擊或在被入侵,駕駛員也沒有任何感知。

目前國內(nèi)外一些的黑產(chǎn),對新能源汽車的軟件漏洞非常關(guān)注。根據(jù)2021年全球汽車信息安全報告,云端服務器、管端無鑰匙、端的移動APP及OBD的攻擊比例較高。近期也有一些有關(guān)黑客攻擊的新聞,比如某品牌車輛的無鑰匙進入系統(tǒng)存在安全風險被黑客攻破。

56959836-6622-11ed-8abf-dac502259ad0.png

綜上所述,車聯(lián)網(wǎng)面臨的安全挑戰(zhàn)現(xiàn)狀如下

攻擊手法多樣:車聯(lián)網(wǎng)架構(gòu)復雜,暴露面增多,攻擊手法多樣

無安全標準:智能網(wǎng)聯(lián)汽車協(xié)議眾多,無安全標準

無安全防御:無安全防御的網(wǎng)聯(lián)汽車,幾乎裸奔

黑客關(guān)注提升:智能網(wǎng)聯(lián)汽車攻擊收益提升,易引起黑客關(guān)注

1.2 網(wǎng)聯(lián)汽車行業(yè)規(guī)范日益增多

目前,汽車行業(yè)正處于軟件定義汽車的時代,軟件數(shù)量及復雜度越來越高,安全風險點也越來越多,國家關(guān)注度隨之提高,出具了很多相關(guān)的規(guī)范,要求車企在制造網(wǎng)聯(lián)汽車時,必須符合相關(guān)的安全要求。

56b5a32e-6622-11ed-8abf-dac502259ad0.png

比如海外規(guī)范WP29-R155,涉及到車輛制造商需要滿足的信息安全強制要求以及如何進行網(wǎng)絡安全防護。國內(nèi)即將發(fā)布一個行業(yè)要求《汽車整車信息安全技術(shù)要求》,規(guī)定了汽車整車信息安全技術(shù)要求和企業(yè)信息安全管理體系要求,涵蓋外部連接安全、車輛通信安全、軟件升級安全和數(shù)據(jù)代碼安全,并給出了對應的測試方法。

這里再提示一下,國家法律或行業(yè)強制標準、影響車輛上市或不取得會遭受處罰的行業(yè)指導標準、可以拉開與競爭對手差異的指導性要求或者標準,建議企業(yè)采取。

2 OTA概述

2.1 OTA簡介

OTA(Over The Air),即遠程無線升級。OTA能夠在線進行軟件和固件更新,及時彌補系統(tǒng)中存在的問題而無需傳統(tǒng)的召回。OTA的應用也表明了汽車能夠在一定程度上應對信息安全上存在的問題及缺陷。OTA技術(shù)幾乎成為新車的標配,其不僅可以通過遠程升級令車輛“常用常新”,也逐漸成為消除車輛隱患的手段之一。

571855c8-6622-11ed-8abf-dac502259ad0.png

OTA 分為兩類,F(xiàn)OTA和SOTA 。

572cdcaa-6622-11ed-8abf-dac502259ad0.png

2.2 傳統(tǒng)軟件升級流程

傳統(tǒng)車輛軟件升級流程如下圖。車廠通知4S店某個系統(tǒng)可以升級,4S店再通知車主,車廠發(fā)送更新的軟件CD到4S店,車主將車送到4S店進行升級,升級驗證完成后,將車輛交付給車主,4S店再將升級成功的信息反饋給車廠。

57603fb4-6622-11ed-8abf-dac502259ad0.png

沒有OTA的安全風險

如果沒有OTA,只進行傳統(tǒng)的軟件升級,就會出現(xiàn)很多風險。

首先,升級導致多種問題,如某些功能不能正常使用、汽車變成磚頭等。隨著智能網(wǎng)聯(lián)汽車的發(fā)展,車輛的軟件數(shù)量會越來越多,車輛升級也會更加頻繁,若采用傳統(tǒng)的軟件升級,當批量車輛前往4S店升級時,就需要投入大量的人力及資金。同時,如果車輛升級時產(chǎn)生的問題沒有進行及時解決,那么事故就會越來越多。而作為車主,則需要花費大量的時間、精力去解決這些問題。

577f52d2-6622-11ed-8abf-dac502259ad0.png

2.3 OTA升級流程

如何可以以更省時的方式更新車載軟件,同時確保質(zhì)量和安全呢?這就產(chǎn)生了OTA。OTA升級流程見下圖。

57a5dfce-6622-11ed-8abf-dac502259ad0.png

57bc2932-6622-11ed-8abf-dac502259ad0.png

OTA的流程,可以分成三個階段,第一步云端生產(chǎn)固件或軟件更新包,第二步通過通訊管端,安全傳輸下載更新包,第三步在車端實現(xiàn)更新包的安裝。

OTA服務端把升級包推向PKI服務,進行相關(guān)的簽名認證,此時的升級包除了升級包的內(nèi)容以外,還有一個簽名認證,安全性更高。那再把這個包推到CDN上,告訴車輛需要進行某個版本的OTA,車主確認后,車端進行軟件包下載、升級包驗簽、升級包解密、安全刷寫等進行升級。T-BOX是車上的網(wǎng)聯(lián)設備,它可以連接外部網(wǎng)絡訪問CDN,把相關(guān)的升級包拉下來,通過網(wǎng)關(guān)進行一些升級,如車機大屏、IVI、ECU的升級,這就是整個OTA的升級流程。

需要注意的是,車輛進行OTA升級的前提是車主必須同意,不能在車主未知、未了解情況時進行升級。

3 OTA風險分析

3.1 OTA安全風險

在OTA升級的流程中,很多節(jié)點都存在安全風險,如OTA服務、PKI服務、T-BOX、PKI服務與T-BOX之間交互、T-BOX推向網(wǎng)關(guān)的鏈路等,均可被黑客控制,進行安全攻擊。

57f229b0-6622-11ed-8abf-dac502259ad0.png

3.2 OTA的安全分析

基于OTA的安全風險分析,建立威脅模型,如下圖。

58202a22-6622-11ed-8abf-dac502259ad0.png

從威脅場景的攻擊維度看,包括ECU安全風險、密鑰安全風險、車內(nèi)外的中間人攻擊風險。攻擊目標維度,有一個重要點,是要限制任意軟件攻擊。目前,車機上并不允許下載所有的APP,目的就是為了避免沒有經(jīng)過安全驗證的軟件攻擊。功能拒絕上,要拒絕回滾攻擊、DD0S攻擊、混合捆綁攻擊及混合攻擊。拒絕更新上,要拒絕捆綁安裝攻擊、丟棄請求攻擊,丟棄請求攻擊即請求被攔截的攻擊。讀取更新上,要拒絕竊聽更新。

在整體威脅模型里,還要進行防守,如緩解安全風險、進行惡意升級檢測。

3.3 各類風險分析

OTA安全風險存在于升級的各個流程,常見的各類安全風險如下表所示。

584c1f4c-6622-11ed-8abf-dac502259ad0.png

4 如何做好OTA安全

4.1 資質(zhì)認證

針對OTA存在的風險挑戰(zhàn),首先要進行資質(zhì)認證,使OTA符合相關(guān)的技術(shù)規(guī)范或強制性要求等。

58870fda-6622-11ed-8abf-dac502259ad0.png

首先,OTA相關(guān)政策包括數(shù)據(jù)安全保護法、信息安全保護法、網(wǎng)絡安全保護法、汽車安全數(shù)據(jù)管理、汽車數(shù)據(jù)安全采集、關(guān)鍵信息基礎(chǔ)設施保護條例,如果車輛要銷往海外,還需要符合GDPR。

其次,OTA相關(guān)認證可分為人、數(shù)據(jù)、車三方面的認證。有關(guān)人的認證,包括ISO27701 、ISO27701隱私認證、 ISO/IEC 29151、APP 安全認證、個人信息保護 、MTCS。針對數(shù)據(jù)的認證包括ISO38505、等保、SOC、CSA STAR、TISAX(可信信息安全傳輸交換) 。有關(guān)車的認證包括車輛網(wǎng)絡安全和數(shù)據(jù)保護相關(guān)的聯(lián)合國汽車標準化組織WP29、ISO21434 /SAE 3061、SOTF:ISO 21448 。

最后,基于政策和認證,車企在內(nèi)部要建立相關(guān)的OTA安全體系,包括信息安全管理體系、數(shù)據(jù)安全管理體系、車安全管理體系。針對人,可以進行相關(guān)的信息安全管理,包括安全管理組織、安全管理、安全人員管理、系統(tǒng)運維管理、資產(chǎn)安全管理、應用安全管理、網(wǎng)絡安全管理、安全終端管控。針對數(shù)據(jù)安全管理,可進行數(shù)據(jù)安全管理、數(shù)據(jù)分類分級、數(shù)據(jù)安全采集、隱私保護管理、數(shù)據(jù)合規(guī)管理、數(shù)據(jù)安全審計、數(shù)據(jù)跨境管理、數(shù)據(jù)共享管理、業(yè)務數(shù)據(jù)管理。針對車輛安全管理,可進行整車網(wǎng)絡安全威脅分析與風險評估(TARA)、整車信息安全全生命周期管理(CSMS)、車聯(lián)網(wǎng)安全檢測管理。

4.2 構(gòu)建安全威脅分析與風險評估(TARA)

安全威脅分析及風險評估(TARA),是識別潛在的安全威脅、評估與威脅相關(guān)的風險的過程,是ISO21434中威脅分析和風險評估的方法論,屬于聯(lián)合國WP.29 R155對于網(wǎng)絡安全管理體系認證(CSMS)的方法論基礎(chǔ),與車輛功能安全領(lǐng)域危害分析和風險評估(HARA)方法論一起,構(gòu)成了車輛安全的兩大方法論。

58b35d24-6622-11ed-8abf-dac502259ad0.png

在整個TARA分析流程中,第一階段是概念與設計。首先要進行資產(chǎn)識別,比如在威脅場景中要涉及到操作系統(tǒng)、要涉及到哪些協(xié)議或控制域等。資產(chǎn)識別完成以后,要進行相關(guān)的威脅建模,比如操作系統(tǒng)本身會有哪些風險,某個模塊與控制域通過協(xié)議交互過程中會有哪些風險,然后進行脆弱性分析、攻擊路徑分析,并對風險進行估值,設計風險處置與防護方案。

第二階段要進行研發(fā)與測試,對信息安全進行測試,對整體威脅場景進行漏洞挖掘及攻擊性行為分析,對識別出來的風險進行驗證與處置。

第三階段是生產(chǎn)、運營、報廢階段,在發(fā)現(xiàn)了安全風險后已進行了驗證和處置,這一步可以利用OTA進行升級,解決這些安全風險。

4.3 構(gòu)建汽車信息安全管理體系

基于汽車產(chǎn)品全生命周期的信息安全風險,構(gòu)建汽車信息安全管理體系,包括構(gòu)建組織管理體系、產(chǎn)品生命周期管理體系及外部管理體系三部分。

58dc8708-6622-11ed-8abf-dac502259ad0.png

組織管理包括文化治理、信息共享、工具管理,由于車輛本身的復雜性,項目管理體系及其重要。產(chǎn)品生命周期管理包括項目管理、概念、研發(fā)、生產(chǎn)、運行、報廢六大部分。外部管理包括供應商管理及用戶管理。

構(gòu)建汽車信息安全管理體系的意義

滿足合規(guī)要求:依據(jù)企業(yè)實際情況,以滿足合規(guī)要求為目標, 協(xié)助推進智能網(wǎng)聯(lián)汽車信息安全管理體系方案的實施,為汽車信息安全體系認證做準備。

強化內(nèi)控機制,保障業(yè)務連續(xù)性:建設和完善汽車信息安全流程和制度,強 化過程管理;按照制度強化對汽車整體信息安全工作的管理和協(xié)調(diào),保障制度落地。

進一步優(yōu)化完善現(xiàn)有流程規(guī)范:優(yōu)化完善現(xiàn)有的安全管理體系,以適應智能網(wǎng)聯(lián) 汽車信息安全不斷發(fā)展的需要。

4.4 構(gòu)建安全免疫架構(gòu)

如果把整車看成一個人,人生病的時候會有一定的免疫力,那么也可以給車輛建立一定的免疫能力,通過在云、管、端建立免疫防御能力、免疫監(jiān)視能力、免疫自穩(wěn)能力,構(gòu)建安全防御架構(gòu)。

58fda668-6622-11ed-8abf-dac502259ad0.png

云端的免疫防御包括WAF、PKI、接口安全、云原生安全、安全配置、應用安全、授權(quán)管理、安全網(wǎng)關(guān)。云端免疫監(jiān)視包括V-SOC、威脅情報、數(shù)據(jù)安全、業(yè)務監(jiān)控。云端自穩(wěn)包括數(shù)據(jù)分類分級、應用安全。

管端的免疫防御包括防中間人、抗DDOS、傳輸安全、無線安全。免疫監(jiān)視包括GPS欺騙監(jiān)控、藍牙監(jiān)控。免疫自穩(wěn)包括V2X通信的安全。

端的免疫防御包括APP安全加固、設備認證、TEE、SecOc、證書和秘鑰部署、車載防火墻、主機安全、OTA安全。免疫監(jiān)視包括車鑰匙安全、充電樁安全、車控安全監(jiān)控、數(shù)據(jù)采集安全、主機安全、固件刷寫。免疫自穩(wěn)包括TARA、CSMS。

4.5 構(gòu)建安全開發(fā)流程(DevSecOps)架構(gòu)

DevSecOps是DevOps的延伸,即在軟件開發(fā)測試的整個生命周期內(nèi),將Sec(安全,Security)融入DevOps實踐中,提高車輛安全性。

59bd630e-6622-11ed-8abf-dac502259ad0.png

車端研發(fā)安全生命周期中,在Epic&Story階段進行安全可行性&固有風險評估。CODING階段進行安全編碼指南、源代碼安全IDE本地掃描。DEV階段進行源代碼安全掃描、開源組件安全掃描。SIT階段進行APP安全掃描/SDK隱私合規(guī)掃描、接口安全掃描、安全滲透測試、輸出自動化安全報告。UAT 階段進行外部滲透測試、Docker安全掃描。產(chǎn)品上線后建立安全運營平臺。

一般互聯(lián)網(wǎng)企業(yè)更多關(guān)注云端的安全研發(fā)流程,但是車端還需要關(guān)注APP、嵌入式的研發(fā)安全,安全關(guān)注度覆蓋面更廣。

4.6 車聯(lián)網(wǎng)安全應急響應&威脅情報平臺

安全漏洞響應平臺是集安全測試、漏洞挖掘、漏洞情報、專家響應、定制化服務于一體的綜合性車聯(lián)網(wǎng)安全服務平臺。

安全應急響應 :安全部牽頭建立應急響應中心,應對各類突發(fā)事件,形成應急響應分級標準,聯(lián)合業(yè)務部門依照相關(guān)應急預案落地執(zhí)行,幫助業(yè)務正確應對安全事件,降低安全事件帶來的損失和影響。

威脅情報:購買第三方威脅情報庫 、自建威脅情報庫

業(yè)務聯(lián)動:業(yè)務漏洞修復 、法務&市場輿情應對

59ecffec-6622-11ed-8abf-dac502259ad0.png

4.7 安全人才培養(yǎng)

如何進行安全人才培養(yǎng),可從下面三方面入手。

安全研究

模擬仿真車載系統(tǒng)、云端、APP、總線協(xié)議、ECU,將攻 擊場景還原進行相關(guān)的科研研究。

人才培養(yǎng)

內(nèi)置漏洞靶場所對應的靶標、漏洞庫與培訓視頻,可以 進行車聯(lián)網(wǎng)安全人才培養(yǎng)。

一般互聯(lián)網(wǎng)企業(yè),只用對安全部門人員進行培訓。但車端的安全培訓,需要對業(yè)務部門比如電子電氣架構(gòu)部門、OTA業(yè)務流程部門等相關(guān)人員進行車聯(lián)網(wǎng)安全培訓,了解整個OTA流程中存在的風險,提高在方案設計或工作中的安全意識。

競賽演練

紅藍演練、眾測漏洞挖掘、應急演習等活動,進行人才 選拔,能力提升。

4.8 極氪車聯(lián)網(wǎng)安全團隊

近年來,越來越多的主機廠建立了車聯(lián)網(wǎng)安全團隊,以提升車聯(lián)網(wǎng)安全。下面以電動汽車行業(yè)的佼佼者極氪車聯(lián)網(wǎng)安全團隊為例,了解車聯(lián)網(wǎng)安全團隊。

極氪車聯(lián)網(wǎng)安全團隊“ZEEKRZERO”是極氪信息安全部門下的單獨負責極氪全線車系的車聯(lián)網(wǎng)安全滲透以及安全研究的團隊,成員均來自國內(nèi)領(lǐng)先的網(wǎng)絡安全攻防研究團隊,覆蓋整車滲透測試的全領(lǐng)域,迄今已有5余項研究議題入選HITB、44Con、Zer0Con等著名國際安全會議,發(fā)現(xiàn)的漏洞獲得CVE編號50個。團隊立足車聯(lián)網(wǎng)安全領(lǐng)域技術(shù)研究車聯(lián)網(wǎng)安全產(chǎn)品研發(fā)、提升內(nèi)部車聯(lián)網(wǎng)安全體系,打造全新的車聯(lián)網(wǎng)內(nèi)生安全。

5a2e1522-6622-11ed-8abf-dac502259ad0.png

4.9 極氪車聯(lián)網(wǎng)安全實驗室架構(gòu)

極氪車聯(lián)網(wǎng)安全實驗室致力于車聯(lián)網(wǎng)安全領(lǐng)域技術(shù)研究、車聯(lián)網(wǎng)安全產(chǎn)品研發(fā)、為打造全新的車聯(lián)網(wǎng)內(nèi)生安全提供基礎(chǔ)。極氪車聯(lián)網(wǎng)安全實驗室架構(gòu)如下:

汽車整車測試區(qū)

整車游試區(qū)包括臺架和轉(zhuǎn)轂系統(tǒng),用于對汽車整車網(wǎng)絡、整車模塊,整車動態(tài)安全測試,目的是為了發(fā)現(xiàn)整車電氣和網(wǎng)絡中存在的問題。

測試工位

測試工位用戶安全工程師對車載模組進行安全測試,測試對象包括ECU、IVI、T-BOX等。

屏蔽室

屏蔽室用于車教藍牙、車載4G網(wǎng)絡、車載射預信號的安全測試,防止外部信號和電磁干擾。

接待區(qū)

用于接待參觀,設置展示大屏,展示實驗室當前的數(shù)據(jù)大盤和汽車安全實驗室能力介紹。

實驗室具有以下能力:整車總線網(wǎng)絡安全檢測能力;ECU及IVI等模組安全檢測能力;藍牙、WIFI、4G安全檢測能力。

4.10 車聯(lián)網(wǎng)安全能力覆蓋

極氪車聯(lián)網(wǎng)安全團隊及實驗室,具備以下能力

安全比賽:承辦車聯(lián)網(wǎng)安全比賽 、參與國內(nèi)的車聯(lián)網(wǎng)安全比賽

安全培訓:實驗室成員提供車聯(lián)網(wǎng)安全相關(guān)培訓及實操培訓;參與車輛設計需求研發(fā)等各階段,發(fā)現(xiàn)其中的網(wǎng)絡安全風險和安全合規(guī)風險,并提供給需求方完善的安全解決方案

安全研發(fā):自主研發(fā)包括API安全掃描、開源組件安全掃描等應用于開發(fā)流程的自動化安全掃描系統(tǒng) ;自主研發(fā)固件、二進制自動化掃描等系統(tǒng) ;車端安全加固研發(fā)

安全檢測:通過自研的自動化掃描工具以及人工的測試,覆蓋整車、電子電氣架構(gòu)各組件模塊及供應商提供的交付物的安全測試,發(fā)現(xiàn)安全漏洞并協(xié)助業(yè)務修復漏洞

安全運營:VSOC態(tài)勢感知、PKI基礎(chǔ)設施、漏洞管理、應急響應

本文概述了目前車聯(lián)網(wǎng)面臨的安全挑戰(zhàn),并對OTA及OTA風險進行了分析,最后通過介紹資質(zhì)認證、TARA、構(gòu)建汽車信息安全管理體系、構(gòu)建安全免疫架構(gòu)、 構(gòu)建安全開發(fā)流程(DevSecOps)架構(gòu)、安全人才培養(yǎng)等方法幫助智能網(wǎng)聯(lián)汽車實現(xiàn)OTA安全,對提升OTA安全具有很好的借鑒意義。

審核編輯 :李倩

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴

原文標題:你不能不知道的汽車以太網(wǎng)技術(shù)——TSN和AVB

文章出處:【微信號:智能汽車電子與軟件,微信公眾號:智能汽車電子與軟件】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    探索SE050 Plug & Trust安全元件:物聯(lián)網(wǎng)安全的理想解決方案

    探索SE050 Plug Trust安全元件:物聯(lián)網(wǎng)安全的理想解決方案 在物聯(lián)網(wǎng)(IoT)飛速發(fā)展的今天,安全問題日益凸顯。設備之間的通信、
    的頭像 發(fā)表于 04-10 14:00 ?253次閱讀

    芯片可靠性面臨哪些挑戰(zhàn)

    芯片可靠性是一門研究芯片如何在規(guī)定的時間和環(huán)境條件下保持正常功能的科學。它關(guān)注的核心不是芯片能否工作,而是能在高溫、高電壓、持續(xù)運行等壓力下穩(wěn)定工作多久。隨著晶體管尺寸進入納米級別,芯片內(nèi)部猶如一個承受著巨大電、熱、機械應力考驗的微觀世界,其可靠性面臨著原子尺度的根本性挑戰(zhàn)
    的頭像 發(fā)表于 01-20 15:32 ?593次閱讀
    芯片可靠性<b class='flag-5'>面臨</b>哪些<b class='flag-5'>挑戰(zhàn)</b>

    Qorvo UWB和V2X技術(shù)構(gòu)筑聯(lián)網(wǎng)安全防線

    超寬帶(UWB)作為一種射頻(RF)無線技術(shù),可增強高級駕駛輔助系統(tǒng)(ADAS)及聯(lián)網(wǎng)自主駕駛汽車(CAV)傳感器套件的性能。引入UWB技術(shù),有望通過避免致命碰撞、確?!?b class='flag-5'>車對萬物(V2X)”連接安全可靠地部署,從而挽救更多生命。
    的頭像 發(fā)表于 01-08 15:51 ?483次閱讀
    Qorvo UWB和V2X技術(shù)構(gòu)筑<b class='flag-5'>車</b><b class='flag-5'>聯(lián)網(wǎng)</b><b class='flag-5'>安全</b>防線

    請問如何協(xié)同工作來保障物聯(lián)網(wǎng)設備固件安全的?

    固件加密存儲和安全啟動與固件驗證這兩種固件安全防護手段,是如何協(xié)同工作來保障物聯(lián)網(wǎng)設備固件安全的?
    發(fā)表于 11-18 07:30

    在物聯(lián)網(wǎng)設備面臨的多種安全威脅中,數(shù)據(jù)傳輸安全威脅和設備身份安全威脅有何本質(zhì)區(qū)別?

    在物聯(lián)網(wǎng)設備面臨的多種安全威脅中,數(shù)據(jù)傳輸安全威脅和設備身份安全威脅有何本質(zhì)區(qū)別,實際應用中哪一種更難防范?
    發(fā)表于 11-18 06:41

    芯源半導體安全芯片技術(shù)原理

    聯(lián)網(wǎng)設備涵蓋智能家居、工業(yè)控制、智能交通、醫(yī)療健康等多個領(lǐng)域,由于其數(shù)量龐大、分布廣泛、接入方式多樣等特點,面臨安全威脅復雜多樣。? 數(shù)據(jù)傳輸安全威脅:設備在與云端、其他設備進行數(shù)
    發(fā)表于 11-13 07:29

    聯(lián)網(wǎng)與智慧交通

    ? 聯(lián)網(wǎng)(IoV)通過無線通信和信息交換,讓車輛能夠與車輛、道路設施、行人以及云平臺實現(xiàn)互聯(lián)互通。智慧交通則是在車聯(lián)網(wǎng)的基礎(chǔ)上,利用人工智能和大數(shù)據(jù)來提升交通管理效率與出行體驗。 ? ?比如,智能
    的頭像 發(fā)表于 10-24 14:59 ?692次閱讀

    第三屆引望聯(lián)網(wǎng)安全大會圓滿結(jié)束

    2025年10月18日,深圳引望智能技術(shù)有限公司(以下簡稱“引望”)在東莞舉辦“第三屆引望聯(lián)網(wǎng)安全大會”。
    的頭像 發(fā)表于 10-21 09:32 ?915次閱讀

    聯(lián)網(wǎng)TBOX硬件、分時租賃TBOX、 聯(lián)網(wǎng)TBOX方案設計

    聯(lián)網(wǎng)車載終端tbox的功能和運行原理
    的頭像 發(fā)表于 10-13 17:01 ?1032次閱讀
    <b class='flag-5'>車</b><b class='flag-5'>聯(lián)網(wǎng)</b>TBOX硬件、分時租賃TBOX、 <b class='flag-5'>車</b><b class='flag-5'>聯(lián)網(wǎng)</b>TBOX方案設計

    聯(lián)網(wǎng)智能車載終端4G全網(wǎng)通T-BOX設計與應用

    4G全網(wǎng)通T-BOX是聯(lián)網(wǎng)核心設備,通過“端數(shù)據(jù)采集-云端交互-遠程控制”閉環(huán),支撐新能源汽車安全監(jiān)控、車隊管理等場景,其設計需滿足規(guī)
    發(fā)表于 10-11 10:06

    開發(fā)無線通信系統(tǒng)所面臨的設計挑戰(zhàn)

    的設計面臨多種挑戰(zhàn)。為了解決這些挑戰(zhàn),業(yè)界逐漸采用創(chuàng)新的技術(shù)解決方案,例如高效調(diào)變與編碼技術(shù)、動態(tài)頻譜管理、網(wǎng)狀網(wǎng)絡拓撲結(jié)構(gòu)以及先進的加密通信協(xié)議。此外,模塊化設計、可升級架構(gòu)與邊緣計算的結(jié)合,為系統(tǒng)帶來更高的靈活性與未來發(fā)展?jié)?/div>
    的頭像 發(fā)表于 10-01 15:15 ?1w次閱讀

    信長城重構(gòu)物聯(lián)網(wǎng)安全新范式

    在物聯(lián)網(wǎng)設備數(shù)量突破千億級的今天,安全防線正面臨前所未有的挑戰(zhàn)——從聯(lián)網(wǎng)的實時通信到智慧城市的
    的頭像 發(fā)表于 09-25 15:00 ?856次閱讀

    FOPLP工藝面臨挑戰(zhàn)

    FOPLP 技術(shù)目前仍面臨諸多挑戰(zhàn),包括:芯片偏移、面板翹曲、RDL工藝能力、配套設備和材料、市場應用等方面。
    的頭像 發(fā)表于 07-21 10:19 ?1807次閱讀
    FOPLP工藝<b class='flag-5'>面臨</b>的<b class='flag-5'>挑戰(zhàn)</b>

    Blackberry QNX亮相2025中國聯(lián)網(wǎng)安全大會

    日日,全球汽車與嵌入式系統(tǒng)安全技術(shù)領(lǐng)導者QNX亮相由蓋世汽車主辦的2025第四屆中國聯(lián)網(wǎng)安全大會,這是自Blackberry有限公司于今年1月宣布將原IoT部門升級為QNX品牌并啟用
    的頭像 發(fā)表于 06-20 17:11 ?1276次閱讀

    華為乾崑智能云服務通過CCRC IT產(chǎn)品信息安全認證

    華為乾崑智能云服務順利通過中國網(wǎng)絡安全審查認證和市場監(jiān)管大數(shù)據(jù)中心(CCRC)的IT產(chǎn)品信息安全認證,成為首個獲得聯(lián)網(wǎng)云服務平臺
    的頭像 發(fā)表于 06-14 10:58 ?1674次閱讀
    巴林右旗| 金川县| 建宁县| 六枝特区| 运城市| 洛隆县| 城口县| 富宁县| 新田县| 新干县| 武功县| 庆安县| 惠东县| 清水河县| 连南| 玉环县| 木兰县| 黔南| 芜湖县| 广水市| 长春市| 岑溪市| 苍梧县| 邓州市| 梁山县| 渝北区| 兴义市| 咸宁市| 蒲城县| 抚州市| 时尚| 梓潼县| 梅河口市| 思南县| 襄垣县| 会昌县| 将乐县| 祁门县| 夏邑县| 漳平市| 清新县|