首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
<正>近年来,随着汽车电动化、智能化、网联化进一步加快融合发展,汽车已不再是传统的物理空间,而是形成了一个具有信息交互、传播的新移动场景。在这样一个新形成的移动场景中,如何使其功能强大、使用安全,仍需要智能网联汽车产业共同努力探讨。近期,工业和信息化部发布《国家车联网产业标准体系建设指南(智能网联汽车)(2022年版)》(征求意见稿),提出到2025年,制修订100项以上智能网联汽车相关标准,并贯穿功能安全、预期功能安全、网络安全和数据安全等安全标准,满足智能网联汽车技术、  相似文献   

2.
针对智能网联汽车因网络攻击或干扰造成的信息安全及数据缺失问题,提出一种基于数据补全的交通流状态短时预测方法。首先,基于边缘计算任务卸载模型,对智能网联汽车V2X通信过程的异常数据动态辨识;其次,提出一种具有数据补全机制的图嵌入长短期神经网络模型,实现网联汽车缺失数据补全;再次,通过补全后的完整数据集构建神经网络模型,完成短时交通流状态预测;最后,选取北京市典型路段进行实验验证。结果表明,该模型应用后交通流状态短时预测效果显著提高,与其他方法相比预测误差最大降低87.4%,预测效果与实际交通流状态相比准确率达到95%,为智能网联环境下车辆信息安全与交通资源动态优化提供理论支持和技术方案。  相似文献   

3.
<正>随着汽车产业智能化、网联化、共享化的趋势愈渐强烈,黑客通过入侵智能网联汽车自动驾驶系统的威胁不再仅仅存在于电影银幕中的虚拟世界。中国急需构建完善的智能网联汽车信息安全解决方案,为在智能网联汽车领域实现弯道超越、成为汽车行业领跑者扫清阻碍。智能网联汽车是指搭载先进的车载传感器、控  相似文献   

4.
车道级高精度定位导航是智能网联汽车的基本配置,全球定位系统(globlal positioning system,GPS)/惯性测量单元(inertial meansurement unit,IMU)组合导航是高精度定位的关键技术之一。根据汽车行驶过程中高精度定位要求,提出了应用于智能网联汽车的基于非线性自适应回归(nonlinear autoregressive exogenous,NARX)神经网络的GPS/IMU组合导航方法。首先,根据IMU传感器数据特性,建立了基于扩展卡尔曼滤波的惯性导航系统(inertial navigation system,INS)模型,其次,基于NARX神经网络,建立了GPS/INS组合定位训练和预测模型,然后,基于全球导航卫星系统(global navigation satellite system,GNSS)、实时动态差分技术(real-time kinematic,RTK)、INS等技术,设计了智能网联汽车RTK高精度定位数据采集实验系统,并收集了实验数据。最后,对NARX网络训练误差和GNSS信号长时间失效情况下定位预测误差进行了讨论与分析。实验结果表明,该方法在GNSS信号失效5 min情况下,定位预测误差在2. 5 m以内,满足一般情况下,短、中、长隧道中智能网联汽车定位应用要求。  相似文献   

5.
为解决车联网中因电子系统遭受攻击而导致功能故障或经济损失的风险逐渐增高的问题,分析了车联网系统中的车载终端T-BOX(车载智能通信主机),并利用其与CAN(控制器局域网络)总线间的通信对车辆进行重放攻击,证明了利用车载T-BOX攻破智能网联汽车的可能性.基于美国汽车工程师协会(SAE)发布的SAE J3061汽车信息安全指南,提出了一套针对车载T-BOX产品的概念阶段信息安全策略,用以在产品设计前期发现潜在威胁,制定完善的预防及应对体系,并为后续开发过程提供更优的系统化工程方案.  相似文献   

6.
针对智能车、网联车的高速发展所引发的车载信息安全问题设计了车载FlexRay总线安全协议。该协议包含两个模块:节点身份认证模块和网络安全加密模块。节点身份认证模块采用密钥交换算法以及非对称加密算法保证连入总线节点身份的合法性;网络安全加密模块采用对称加密算法以及哈希算法保证总线传输数据的机密性、真实性和新鲜性。与其他协议相比,该协议既能够提供节点的身份认证,又能在不影响总线实时通信的基础上保护总线的信息安全。实验结果表明,该协议能够在满足实时通信的基础上为汽车提供从启动到运行全方位的信息安全防护,提升了车载FlexRay总线的信息安全防护级别。  相似文献   

7.
随着智能网联汽车的发展,对车载网络的安全研究逐渐成为热点. CAN(控制器局域网络)是目前应用最为广泛的车载网络总线,其安全问题已成为智能网联汽车发展过程中最需要解决的问题.本文针对目前智能网联汽车中采用的车载CAN总线网络,对其通信特性和存在的安全问题进行深入的分析和解剖,首先总结归纳了CAN总线协议特性和和面临的安全威胁;然后提出了基于LSTM(长短期记忆)网络的车载CAN总线异常检测模型.通过实验结果表明,此方法可以有效检测重放攻击和帧伪造.  相似文献   

8.
智能化技术与网联化技术的快速进步促进智能化车辆由驾驶辅助到无人驾驶、由单车智能到多车协同的方向发展.智能网联汽车技术能提升交通安全与效率,但也面临着来自真实交通环境的复杂挑战.该文基于智能网联汽车架构、功能与应用3方面关键技术,对用于单车自主式驾驶与网联协同式驾驶的智能网联汽车研究进行分析.首先,针对系统架构设计,分析...  相似文献   

9.
 新一轮科技革命蓄势待发,引发全球汽车产业深刻变革。智能网联汽车成为汽车产业转型升级的重要突破口。梳理了中德智能网联汽车发展的背景条件和战略选择,分析了中德智能网联汽车发展的主要特征,提出中德双方应从行业管理、关键技术、标准法规、测试示范等方面持续深化合作,共同推动智能网联汽车发展。  相似文献   

10.
新能源汽车是当今汽车技术发展的重要方向之一,而智能网联技术作为新能源汽车技术的重要组成部分,在《中国制造2025》等国家、部委制定的各项发展战略和相关政策中获得了高度重视,智能网联技术是中国新能源汽车发展的重要方向。广东省政府高度重视智能网联汽车发展,去年10月,广东省委副书记、省长马兴瑞与中国工程院院士、北京理工大学教授孙逢春就智能网联新能源汽车产业发展进行了座谈。北京理工大学相关团队与广东省相关部门密切配合,在新能源汽车领域开展了各项合作。为了解合作进展,本刊记者采访了广东省引进院士团队的带头人孙逢春院士,同时就智能网联新能源汽车技术和产业化相关话题进行了访谈。  相似文献   

11.
针对云计算环境下新型服务模式的引入以及虚拟化技术的使用为信息安全带来一系列新的安全隐患问题, 对公共云的安全性进行研究。从用户安全目标数据安全性和云服务可用性及性能两方面入手, 全面分析公共云面临的安全威胁。设计了公共云安全参考框架, 提出从用户管理、 数据安全、 数据中心软硬件安全和控制权转移引发的安全问题加强公共云安全性。最后对云安全评估进行了讨论。实验结果表明, 该结构能整体提高公共安全性, 抵御各类安全威胁。  相似文献   

12.
13.
基于网络攻击的安全防范策略   总被引:1,自引:0,他引:1  
计算机网络飞速发展使计算机安全成为一个越来越引人关注的问题,各种网络安全防范策略也应运而生.文章首先阐述了目前计算机网络中存在的安全问题,接着分析了黑客网络攻击的一般过程,并在此基础上针对网络攻击的具体预防措施进行了讨论和分析.  相似文献   

14.
为了在Linux终端设备间安全地传输网络数据,设计了一种基于嵌入式Linux的安全文件传输系统。在SSL(Secure Socket Layer)协议加密方法的基础上,给出了系统软件服务端和客户端设计流程并对系统的安全性进行了分析。服务端和客户端文件在传输过程中通过SSL协议加密,服务端采用多线程允许多个客户端接入。结果表明,该系统有利于网络数据传输安全问题的解决,促进了移动互联网中网络安全的发展。  相似文献   

15.
本文主要结合考试系统的网络基本架构分析系统面临的主要安全威胁,研究了考试系统中网络应用的安全技术,构建了考试系统信息安全体系结构。  相似文献   

16.
嵌入式系统的开发通常包括硬件体系与软件实现两部分.ARM体系结构是当今嵌入式开发的主流板结构,而VxWorks是嵌入式开发的主要软件平台.从应用系统开发的层面角度,首先从代理网关实现出发,介绍ARM体系结构由网络接口和IC卡接口组成,接着从软件角度阐述系统实现该代理网关的功能,包括内部网络可以通过代理访问外网,远程配置安全策略,IC卡身份识别等.  相似文献   

17.
胡建龙 《科技信息》2010,(25):I0099-I0099,I0094
随着各高校校园网络规模的不断扩大,校园网络安全的重要性更加明显。如何在开放的网络环境中保证校园网络的安全性已经成为一个十分紧迫的问题。本文从实际出发,分析了校园网络的现状和存在安全问题,并提出了几种安全措施。  相似文献   

18.
李艳 《科技信息》2010,(25):I0096-I0096
网络支付的安全问题是电子商务发展中的基本问题,本文介绍网络支付的概念和支付模型,结合案例说明了网络支付存在的安全隐患,提出了解决安全隐患的方法。  相似文献   

19.
针对电子招标投标系统遇到的安全问题,提出一个电子招标投标系统的安全防护设计方案。该方案从系统备份、网络安全防护、应用软件安全防护、安全制度等方面,通过部署高性能的安全设备、使用数字签名、数据加密等技术以及完善的管理制度来规范网上招标投标的全过程,为招标方及投标方提供了一个安全的数据交换平台,为电子招标投标系统的运行提供有效的安全保障。  相似文献   

20.
随着移动AdHoc网络的发展和移动计算技术的快速进步,移动AdHoc网络的安全问题和安全策略正受到越来越广泛的重视.传统的防火墙和加密软件保护网络的做法已经不足以解决安全问题,需要寻求更为有效的安全机制,构建新的安全体系结构来保护无线网络.该文描述了在移动AdHoc网络和移动计算环境中的安全体系中的入侵检测技术.提出了一种基于簇的多层移动AdHoc网络入侵检测系统(IDS),并评价了它的关键机制和工作原理.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号