999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

車聯(lián)網(wǎng)信息安全研究綜述

2021-09-10 07:22:44王學進柳晶安曉江
交通科技與管理 2021年2期

王學進 柳晶 安曉江

摘 要:近年來,車聯(lián)網(wǎng)得到了迅速發(fā)展。車輛網(wǎng)信息安全問題成為車輛網(wǎng)技術(shù)發(fā)展中必須解決的關鍵問題,車聯(lián)網(wǎng)安全是車聯(lián)網(wǎng)領域重要的研究方向。本文結(jié)合我國當前車聯(lián)網(wǎng)信息安全的研究情況,綜合分析了車聯(lián)網(wǎng)信息安全風險,介紹了車聯(lián)網(wǎng)安全標準研究情況和安全框架,對車聯(lián)網(wǎng)中關鍵技術(shù),特別是密碼技術(shù)應用進行了綜合論述。最后對當前研究和未來發(fā)展方向做了總結(jié)和展望。

關鍵詞:車聯(lián)網(wǎng);信息安全;密碼技術(shù)

1 車聯(lián)網(wǎng)信息安全風險綜合分析

針對車聯(lián)網(wǎng)信息安全風險,可以從多個不同的角度加以分析。《車聯(lián)網(wǎng)網(wǎng)絡安全白皮書(2020 年)》[1],從智能汽車、通信、車聯(lián)網(wǎng)服務平臺、移動應用、車聯(lián)網(wǎng)數(shù)據(jù)等方面分析了車聯(lián)網(wǎng)所存在的安全威脅。智能汽車車端安全威脅涉及到車載網(wǎng)關、T-BOX、ECU、OBD、傳感器、OTA、車載操作系統(tǒng)等的安全風險。車聯(lián)網(wǎng)通信安全威脅包括提供網(wǎng)絡通信的基礎設施設備安全威脅、V2X通信安全威脅和車內(nèi)通信安全威脅等,這些安全威脅包括拒絕服務、數(shù)據(jù)被竊取、篡改,假冒身份等。車聯(lián)網(wǎng)服務平臺是智能汽車和移動應用之間的通訊橋梁,大部分部署于云端,面臨的安全威脅包括云安全威脅以及信息泄露、拒絕服務、通信協(xié)議攻擊等網(wǎng)絡安全威脅。移動應用因其應用廣泛性成為黑客攻擊的重點,面臨移動應用重打包、攻擊鑒權(quán)機制、漏洞攻擊以及通信協(xié)議攻擊等攻擊威脅。車聯(lián)網(wǎng)數(shù)據(jù)安全威脅表現(xiàn)在數(shù)據(jù)采集、傳輸、存儲、使用、遷移、銷毀等數(shù)據(jù)全生命周期的各個階段,面臨的威脅包括數(shù)據(jù)完整性、真實性、機密性安全威脅。

李興華[2]等將車聯(lián)網(wǎng)的安全問題分為網(wǎng)絡安全、平臺安全和組件安全三個層級。在網(wǎng)絡級安全威脅方面,V2X 網(wǎng)絡通信中許多采用無線通信手段,因而具有了無線通信的所面臨的通信安全問題。車聯(lián)網(wǎng)網(wǎng)絡結(jié)構(gòu)隨時變化,動態(tài)組網(wǎng),網(wǎng)絡中成員節(jié)點之間彼此缺少信任,因此,車聯(lián)網(wǎng)網(wǎng)絡通信安全需要首先解決安全認證所面臨的問題,同時要求能實現(xiàn)匿名認證。平臺級安全威脅包括車內(nèi)CAN 總線的安全威脅和車內(nèi)傳感器網(wǎng)絡的安全威脅等,當前CAN常常缺少通信的機密性和完整性保護,而傳感器網(wǎng)絡容易產(chǎn)生敏感數(shù)據(jù)或隱私數(shù)據(jù)泄漏的安全風險。組件級安全威脅主要是各種電子控制單元所面臨的安全威脅,包括漏洞攻擊、惡意代碼植入、升級包篡改等。

鮑克等[3]分析了車載終端域、網(wǎng)絡傳輸域、云平臺域三個區(qū)域所面臨的安全風險。車載終端域的安全風險表現(xiàn)為前端傳感設備無線通信安全風險、車載智能系統(tǒng)和車載應用軟件的安全風險,例如,系統(tǒng)漏洞,應用軟件被非法篡改并植入惡意代碼,木馬攻擊等。網(wǎng)絡傳輸域的安全風險主要集中在車載終端域和云平臺域之間的網(wǎng)絡通信的安全風險,包括無線通信安全風險,DDOS攻擊,數(shù)據(jù)裸奔,安全認證缺失。云平臺域的安全風險主要歸于云平臺自身的安全漏洞和云平臺上的數(shù)據(jù)所面臨的安全風險。

常玲等[4]從車聯(lián)網(wǎng)網(wǎng)絡體系的感知層、網(wǎng)絡層、應用層三個層面對其面臨的安全風險進行分析。感知層安全風險包括無線傳輸所面臨的安全風險,攻擊者控制感知節(jié)點利用OBD進行攻擊等。網(wǎng)絡層安全風險主要包括網(wǎng)絡設備的安全風險和網(wǎng)絡設備間進行通信時的數(shù)據(jù)安全風險。應用層安全風險包括非授權(quán)訪問、用戶隱私數(shù)據(jù)泄漏、應用軟件安全漏洞等。

文獻[5]認為,感知層的安全問題主要存在于由通信、存儲、計算等模塊構(gòu)成的車載終端系統(tǒng)中,車載系統(tǒng)的某些模塊性能往往較差,可能在安全防護方面存在安全漏洞。在網(wǎng)絡層方面,該文獻主要從接入網(wǎng)和核心網(wǎng)兩部分分析其存在的安全隱患。在接入網(wǎng)中面臨無線通信的安全風險,例如數(shù)據(jù)可能容易被攻擊者截獲。而核心網(wǎng)常會遭到DOS攻擊和黑洞攻擊等。應用層安全問題包括身份認證問題、密鑰管理問題、數(shù)據(jù)安全與隱私保護問題等。

馮凱、李巍等[6]從端、管、云三方面分析車聯(lián)網(wǎng)中的安全風險。從其分析可以看出,端側(cè)的安全風險其實主要還是車聯(lián)網(wǎng)中終端側(cè)所面臨的安全風險。管系統(tǒng)所面臨的安全風險其實主要是網(wǎng)絡通信傳輸所面臨的安全風險,即V2X通信安全風險。云系統(tǒng)與其他場景下的云服務并沒有顯著的差異,因此面臨云計算服務共有的安全風險,譬如云平臺身份認證問題,數(shù)據(jù)泄露、數(shù)據(jù)篡改等風險。

綜合分析起來,車聯(lián)網(wǎng)信息安全風險重點還是表現(xiàn)為網(wǎng)絡安全問題和數(shù)據(jù)安全問題,包括網(wǎng)絡通信的安全認證問題,數(shù)據(jù)傳輸和存儲的機密性、完整性和真實性保護的安全問題。密碼技術(shù)應是解決車聯(lián)網(wǎng)信息安全問題的關鍵技術(shù)。

2 車聯(lián)網(wǎng)安全標準和安全架構(gòu)

目前國內(nèi)外都在積極研究車聯(lián)網(wǎng)通信技術(shù)。文獻[8]對車聯(lián)網(wǎng)安全標準國內(nèi)外發(fā)展情況和安全框架進行了綜合研究。我國在標準制定和研究方面貢獻了中國智慧。同時,全國汽車標準化技術(shù)委員會(SAC/TC114) 歸口的《汽車信息安全通用技術(shù)要求》和《汽車網(wǎng)關信息安全技術(shù)要求》正處于征求意見稿階段,前者明確了保護對象并對技術(shù)要求進行了規(guī)范,保護維度從真實性、保密性、完整性、可用性、訪問可控性、抗抵賴性、可核查性、可預防性等八個維度針對保護對象制定具體技術(shù)要求。后者規(guī)定了汽車網(wǎng)關產(chǎn)品硬件、通信、軟件、數(shù)據(jù)的信息安全技術(shù)要求與測試方法。此外,《智能網(wǎng)聯(lián)汽車安全信息編碼V2X通信安全技術(shù)要求》標準正在編制研究中,該標準對智能網(wǎng)聯(lián)汽車V2X安全通信應用中應遵循的安全技術(shù)要求進行了規(guī)定,標準適用于智能網(wǎng)聯(lián)汽車行業(yè)中V2X通信環(huán)境下車內(nèi)、車車、車路、車人、車平臺場景下的通信安全要求。

國家車聯(lián)網(wǎng)產(chǎn)業(yè)標準體系建設包括智能網(wǎng)聯(lián)汽車標準體系、信息通信標準體系、智能交通相關標準體系、車輛智能管理標準體系、電子產(chǎn)品與服務標準體系以及國家法律、政策、戰(zhàn)略要求等內(nèi)容。進一步分析國家車聯(lián)網(wǎng)產(chǎn)業(yè)標準體系建設結(jié)構(gòu)中的各標準體系[8],可以看出,信息通信標準體系包括諸多信息安全相關標準,但是, 信息安全相關標準又不是完全歸屬于某一標準體系中,它已滲透到了各標準體系之中。

關于車聯(lián)網(wǎng)安全框架,IMT-2020工作組在《LTE-V-2X安全技術(shù)白皮書》中提出了蜂窩和直連場景下的LTE-V2X車聯(lián)網(wǎng)系統(tǒng)安全架構(gòu)[8]。

在蜂窩通信場景下,LTE-V2X車聯(lián)網(wǎng)系統(tǒng)安全架構(gòu)被劃分成七個安全域:

(1)從通信終端到LTE接入網(wǎng)或服務網(wǎng)絡之間的安全,即接入層安全和非接入層安全;

(2)網(wǎng)絡域安全,包括從LTE接入網(wǎng)到服務網(wǎng)絡,再從服務網(wǎng)絡到歸屬網(wǎng)絡之間的安全;

(3)車聯(lián)網(wǎng)終端與LTE網(wǎng)絡的接入認證和密鑰管理;

(4)車聯(lián)終端到LTE控制功能之間的安全;

(5)LTE-V2X業(yè)務提供方與V2X控制功能之間的安全;

(6)LTE系統(tǒng)向應用層開放網(wǎng)絡層安全能力,提供雙向身份認證及密鑰協(xié)商服務;

(7)應用層安全,包括終端應用和LTE-V2X業(yè)務提供方之間的數(shù)據(jù)通信安全。

在直連通信場景下,LTE-V2X車聯(lián)網(wǎng)系統(tǒng)安全架構(gòu)主要包括四個安全域:

(1)網(wǎng)絡層安全,主要包括車聯(lián)終端在網(wǎng)絡層提供的數(shù)據(jù)通信安全;

(2)安全能力支撐,主要是網(wǎng)絡層向應用層提供的安全能力;

(3)應用層安全,主要包括車聯(lián)網(wǎng)終端在應用層提供的數(shù)據(jù)通信安全;

(4)外部網(wǎng)絡域安全,是RSU設備與其他網(wǎng)絡域設備之間的接入及數(shù)據(jù)交互安全。

未來,車聯(lián)網(wǎng)將與5G相融合,針對5G智能網(wǎng)聯(lián)汽車安全,文獻[9]提出了5G智能車聯(lián)網(wǎng)安全框架。5G智能車聯(lián)網(wǎng)安全框架分為三層,包含智能安全感知層、智能安全網(wǎng)絡層和智能安全應用層。后續(xù)還需從5G智能車聯(lián)網(wǎng)數(shù)據(jù)通信安全、認證加密、隱私安全、安全防護體系等方面進行深入研究。

3 關鍵技術(shù)

3.1 V2X技術(shù)

V2X技術(shù)采用先進的無線通信以及新一代互聯(lián)網(wǎng)等多種技術(shù),使車輛能夠與各交通要素直接進行信息交互,綜合實現(xiàn)交通預警、安全防護、安全通報、智能駕駛等多種應用場景。與傳統(tǒng)的車載設備相比,V2X技術(shù)具有多項優(yōu)勢。

通信技術(shù)標準的統(tǒng)一是車聯(lián)網(wǎng)實現(xiàn)的前提。在汽車通信領域中,傳統(tǒng)的通信技術(shù)有蜂窩數(shù)據(jù)通信(2G、3G、4G)、GPS等,除此之外,還有DSRC和C-V2X通信技術(shù)。

DSRC(Dedicated Short Range Communication,專用短程通信)是一個由IEEE 802.11標準擴充的通訊協(xié)議。DSRC技術(shù)成熟度高、供貨渠道充足、協(xié)議實現(xiàn)相對容易并且支持高速移動場景,歐洲(G5)及美國(WAVE)均以DSRC為核心技術(shù)。

C-V2X(cellular -vehicle to everything)是由3GPP定義的一種基于蜂窩通信的技術(shù),包括基于LTE網(wǎng)絡的LTE-V2X以及未來5G網(wǎng)絡的NR-V2X網(wǎng)絡。該項技術(shù)可以更好地適應車聯(lián)網(wǎng)復雜的網(wǎng)絡環(huán)境,并實現(xiàn)高效低延遲的傳輸[7]。C-V2X技術(shù)有LTE-V2X、LTE-e V2X和5G-V2X三種技術(shù)演進[7]。相比而言,LTE-V2X在通信覆蓋范圍及傳輸延時方面性能比DSRC優(yōu)勢明顯,LTE-V2X還具有蜂窩通信功能,可以增加更多遠程應用。

3.2 密碼技術(shù)

密碼技術(shù)是車聯(lián)網(wǎng)安全的核心技術(shù)和重要基石。文獻[7]研究了面向車聯(lián)網(wǎng)安全通信的密碼應用技術(shù)。V2X通信中的密碼應用體系涉及密鑰管理、身份認證、數(shù)據(jù)機密性保護、數(shù)據(jù)完整性保護,應用場景包括車載終端密碼應用、路側(cè)設備密碼應用和服務平臺密碼應用。

V2X通信有兩種操作模式,即基于PC5的直連通信和基于LTE-Uu的蜂窩通信,由于這兩種通信方式在通信協(xié)議、工作場景和性能需求上存在巨大差異,在證書的使用上也有不同。基于LTE-Uu的V2X通信主要用于車輛與服務平臺之間的通信,可以采用傳統(tǒng)的PKI證書體系,而基于PC5的V2X通信主要用于車輛與車輛之間、車輛與路側(cè)單元之間、車輛與行人之間的直連通信,證書的使用具有使用時間短、實時性要求高和匿名隱私性強的特點,需采用短時匿名(或假名)證書(PC)。

V2X中的PKI體系包含五個對象,分別是根證書頒發(fā)機構(gòu)(RCA)、長期預置證書頒發(fā)機構(gòu)(LTCA)、注冊證書頒發(fā)機構(gòu)(ECA)、消息證書頒發(fā)機構(gòu)(PCA)、車載終端(OBU)。RCA是整個證書體系的根CA,負責為證書頒發(fā)機構(gòu)(CA)簽發(fā)授權(quán)證書, RCA是自簽發(fā)的,給自己簽發(fā)授權(quán)證書之后,才能給LTCA、ECA、PCA等其他子CA簽發(fā)授權(quán)證書。這些子CA擁有授權(quán)證書之后,才能給其他設備簽發(fā)證書。在汽車出廠時,OEM會為OBU裝載LTC。OBU通過LTC簽名向ECA申請EC。OBU再通過EC簽名向PCA申請PC。擁有PC證書之后,OBU之間就可以通過PC進行安全通信。

文獻[11]提出了基于國產(chǎn)密碼算法的車聯(lián)網(wǎng)V2X通信安全可信體系,其系統(tǒng)架構(gòu)類似文獻[7]中數(shù)字證書體系,但略有不同。該體系在V2X通信安全可信平臺中加入中間層證書簽發(fā)系統(tǒng)(ICA)模塊,以實現(xiàn)國汽V2X根CA(RCA)對多ICA的接入。各主機廠ICA簽發(fā)其子系統(tǒng)中的ECA、PCA和A S , 實現(xiàn)個性化子系統(tǒng)的靈活接入。此外,V2X通信安全可信平臺還具有不當行為管理系統(tǒng)(MA)功能和策略中心(PG)功能。

文獻[12]提出以基于國產(chǎn)商用密碼算法安全芯片為核心來構(gòu)建智能網(wǎng)聯(lián)汽車信息安全體系。文獻[13]在分析匿名認證機制的基礎上,提出了一種基于區(qū)塊鏈的匿名認證機制的車聯(lián)網(wǎng)信息安全保護方案。通過區(qū)塊鏈的共識機制和不可篡改的特性,保證方案的數(shù)據(jù)一致性和安全性,基于區(qū)塊鏈的匿名認證,保證消息來源的真實性和消息的完整性,避免車輛身份信息的泄露。但是,該方案整個匿名過程需要基于區(qū)塊鏈來實現(xiàn),區(qū)塊鏈應用于處于動態(tài)狀態(tài)的車聯(lián)網(wǎng)中的可行性,還需在真實場景中進行測試驗證。

目前,面向車聯(lián)網(wǎng)中的認證體制包括兩種,基于證書的認證體制和無證書的公鑰認證體制。基于證書的認證體制利用PKI來對車聯(lián)網(wǎng)中的信息進行認證,通過為每個車輛頒發(fā)證書和密鑰實現(xiàn)車與車之間的安全通信。但公鑰證書庫的管理和維護需要巨大的計算、通信和存儲代價,降低整個網(wǎng)絡的運行效率。

針對車聯(lián)網(wǎng)中基本的信息安全需求,同時考慮車聯(lián)網(wǎng)場景的特殊性以及目前研究方案的缺陷,文獻[7]提出了一種基于無證書公鑰密碼的車聯(lián)網(wǎng)認證方案,該認證方案利用ECC的點乘運算代替雙線性對運算,計算效率大大高于雙線性對計算。

文獻[16]聚焦車端OBU與路端RSU之間的安全通信,提出了一種新的無證書的短簽名方案CLSS,并在隨機預言模型中被證明具有不可偽造性。通過CLSS與分區(qū)管理策略結(jié)合,設計了一種匿名的車聯(lián)網(wǎng)認證方案,提供有條件的匿名交互認證和車聯(lián)網(wǎng)中隱私保護。車聯(lián)網(wǎng)匿名認證方案包括系統(tǒng)初始化、注冊、報告上傳、相互認證、車輛追蹤。系統(tǒng)初始化主要創(chuàng)建系統(tǒng)參數(shù),包括系統(tǒng)公私鑰、摘要算法、公鑰算法等。注冊用于實現(xiàn)路端RSU和車載終端OBU分別向交通管控中心TCC(Transportation Control Center)的注冊申請。報告上傳包括假名生成和簽名。TCC周期性的產(chǎn)生公私鑰對,并發(fā)送給RSU。當一輛車進入一個新的區(qū)域,車端OBU將收到該區(qū)域路端RSU廣播的公鑰。如果該車輛需要得到RSU提供的服務,那么該車輛就需要向RSU發(fā)送訪問報告r。車輛根據(jù)訪問報告r、RSU公鑰pk和車載終端OBU標識IDo加密生成車輛的假名f=Epk(r||IDo)。然后,OBU生成短簽名,并向RSU發(fā)送包含所生成的短簽名的服務請求消息。RSU可以驗證OBU的身份和報告。同樣地,OBU也能認證RSU。如果一輛車廣播了虛假消息,那么起訴者可以把這輛車的服務請求消息發(fā)送給追溯中心TBA(Trace Back Authority),TBA首先判斷該車的行為是否是惡意的,如果其行為是惡意的,TBA把該請求消息以及相關證據(jù)發(fā)送給TCC,TCC可以暴露OBU真實身份。

然而,該方案使用了雙線性對計算,基于雙線性對計算的復雜性,其計算效率還是不太可能很高。

為了解決車聯(lián)網(wǎng)用戶隱私的問題,文獻[14]提出了一種基于同態(tài)加密和區(qū)塊鏈技術(shù)的車聯(lián)網(wǎng)隱私保護方案。此方案將由二級節(jié)點組成的驗證服務添加到模型中,以實現(xiàn)模型中角色的權(quán)限控制。為了記錄車聯(lián)網(wǎng)設備信息,設計基于同態(tài)加密(HEBDS)新的塊數(shù)據(jù)結(jié)構(gòu),使隱私數(shù)據(jù)可以經(jīng)過Paillier 加密算法處理后再寫入?yún)^(qū)塊,并由獲得記賬權(quán)的網(wǎng)關節(jié)點寫入?yún)^(qū)塊鏈網(wǎng)絡。該方案通過對隱私數(shù)據(jù)的同態(tài)加密處理再上傳區(qū)塊鏈網(wǎng)絡,實現(xiàn)隱私數(shù)據(jù)以密文狀態(tài)分發(fā)、共享和計算,比傳統(tǒng)車聯(lián)網(wǎng)模型更能有效保護用戶隱私。

文獻[15]提出一種可用于LTE-V2X車聯(lián)網(wǎng)通信中多點協(xié)作傳輸切換的安全密鑰生成與更新算法。該算法由車輛生成基站切換請求并使用隨機數(shù)、共享密鑰、目標基站公鑰對切換請求進行加密、廣播。研究者表示,在LTE-V2X多點協(xié)作傳輸時的基站切換過程中,該算法能夠確保車輛與基站進行后向/前向密鑰分離的安全認證以及會話密鑰建立。與傳統(tǒng)方案相比,提升了該算法在LTE-V2X車聯(lián)網(wǎng)場景中的適用性。

車聯(lián)網(wǎng)中消息認證算法的安全與效率對車聯(lián)網(wǎng)至關重要。文獻[17]提出了一種改進的可證安全的無證書聚合簽名方案。該方案利用橢圓曲線密碼構(gòu)建了一個改進的安全無證書聚合認證方案,該方案采用了橢圓曲線密碼構(gòu)建了聚合簽名與認證算法,方案給出了安全性分析,同時證明了本文方案滿足VANETs對各種安全的需求。車聯(lián)網(wǎng)對于消息簽名與認證效率有著極高的要求,因而研究面向車聯(lián)網(wǎng)的輕量級認證方案是將來的研究方向之一。

4 總結(jié)與展望

車聯(lián)網(wǎng)安全需求中,既有數(shù)據(jù)加密,也有數(shù)據(jù)真實性和完整性認證。認證技術(shù)比數(shù)據(jù)加密技術(shù)有著更緊迫的需求。當前的認證技術(shù)有基于證書體制的PKI認證體系,但是PKI體系認證需要維護龐大的證書數(shù)據(jù)庫管理工作。也有基于身份標識的IBC認證,IBC認證雖然無需證書,但是IBC認證基于復雜的雙線性對計算,效率往往不盡人意,并存在密鑰托管問題。無證書公鑰密碼CLPKC,克服了PKI中管理證書的復雜工作,同時,CLPKC消除了IBC的私鑰托管問題。目前的無證書公鑰密碼方案實現(xiàn)大體上可分為使用雙線性對和不使用雙線性對兩大類。使用雙線性對的無證書密碼還是存在計算復雜的問題。未來不使用雙線性對的無證書公鑰密碼應更有優(yōu)勢。車聯(lián)網(wǎng)是一種動態(tài)具有不確定性的物聯(lián)網(wǎng)系統(tǒng),因此匿名認證以及有條件隱私保護也是車聯(lián)網(wǎng)重要的安全需求。目前針對車聯(lián)網(wǎng)安全研究,提出了不少新興技術(shù)的應用,例如區(qū)塊鏈的應用,同態(tài)加密的應用,但是,這些新技術(shù)的應用更多的基于理論之上,真實落地可能還會遇到許多問題,特別是效率和實時性要求可能難以滿足。未來,基于短證書或者無證書的輕量級密碼在車聯(lián)網(wǎng)安全應用中將更受青睞。

參考文獻:

[1]車聯(lián)網(wǎng)網(wǎng)絡安全白皮書(2020年).中國汽車技術(shù)研究中心有限公司等.

[2]李興華,鐘成,陳穎,等.車聯(lián)網(wǎng)安全綜述[J].信息安全學報,2019(3):17-33.

[3]鮑克,嚴丹,李富勇,等.車聯(lián)網(wǎng)信息安全防護體系研究[J].軟件,2018(6)29-31.

[4]常玲,趙蓓,薛姍,等.車聯(lián)網(wǎng)信息安全威脅分析及防護思路[J].移動通信,2019(11):47-50+56.

[5]楊哲.面向車聯(lián)網(wǎng)的安全機制與關鍵技術(shù)研究[D].北京郵電大學,2019.

[6]馮凱,李巍,龔潔中.車聯(lián)網(wǎng)中密碼算法應用現(xiàn)狀分析[J].中國信息安全研究,2019(9):97-99.

[7]桂壯.面向車聯(lián)網(wǎng)安全通信的密碼應用技術(shù)研究[D].電子科技大學,2020.

[8]張然懋.車聯(lián)網(wǎng)安全標準及框架研究[J].信息通信技術(shù),2020(3):44-50.

[9]王智明,徐雷,陶冶.5G智能車聯(lián)網(wǎng)安全研究初探[J].信息通信技術(shù),2019(6):48-52.

[10]李聰聰.面向車聯(lián)網(wǎng)安全問題的安全機制研究[D].北京交通大學,2019.

[11]周唯,劉建行,羅瓔珞.基于國產(chǎn)密碼算法的V2X通信安全可信體系[J].網(wǎng)絡空間安全,2019(11):59-63.

[12]王雪聰.基于V2X安全芯片的5G車聯(lián)網(wǎng)安全[J].信息安全研究,2020(8):705-709.

[13]黃海旭.基于匿名認證的車聯(lián)網(wǎng)安全技術(shù)研究[J].通信技術(shù),2020(2):487-490.

[14]王瑞錦,唐榆程,張巍琦,等.基于同態(tài)加密和區(qū)塊鏈技術(shù)的車聯(lián)網(wǎng)隱私保護方案[J].網(wǎng)絡與信息安全學報,2020,6(1):46-53.

[15]張偉,田麗萍,梁玉,等.面向車聯(lián)網(wǎng)多點協(xié)作聯(lián)合傳輸?shù)陌踩J證與密鑰更新方法[J].中國公路學報,2019(6):308-318.

[16]Liu J,Li Q,Sun R,et al.An Efficient Anonymous Authentication Scheme for Internet of Vehicles[C]. 2018 IEEE International Conference on Communications (ICC).IEEE,2018:1-6.

[17]謝永,李香,張松松,等.一種可證安全的車聯(lián)網(wǎng)無證書聚合簽名改進方案[J].電子與信息學報,2020(5):1125-1131.

主站蜘蛛池模板: 视频二区亚洲精品| 久久精品亚洲专区| 亚洲综合欧美在线一区在线播放| a级毛片免费在线观看| 亚洲一级毛片免费观看| 久久综合九九亚洲一区 | 成人在线不卡| 伊人久久久久久久久久| 无码啪啪精品天堂浪潮av | 波多野吉衣一区二区三区av| 亚洲美女AV免费一区| 青青草国产在线视频| 麻豆AV网站免费进入| 92午夜福利影院一区二区三区| 麻豆精品在线视频| 狠狠色噜噜狠狠狠狠色综合久| 国产激爽大片在线播放| 久久精品人妻中文系列| 天堂久久久久久中文字幕| 最新国产成人剧情在线播放| 国产欧美精品午夜在线播放| 国产粉嫩粉嫩的18在线播放91| 国产精品成人免费视频99| 亚洲欧美精品一中文字幕| 伊在人亚洲香蕉精品播放| av手机版在线播放| 国产成人综合日韩精品无码首页| 亚洲色偷偷偷鲁综合| 国产精品第5页| 91精品日韩人妻无码久久| 亚洲欧美一区二区三区蜜芽| 天天色天天综合网| 国产中文在线亚洲精品官网| 亚洲开心婷婷中文字幕| www.youjizz.com久久| 一本久道热中字伊人| 永久免费无码日韩视频| 国产人成乱码视频免费观看| 国产成人1024精品下载| 国产乱子伦精品视频| 国产h视频免费观看| 免费在线成人网| 国产H片无码不卡在线视频| 丁香婷婷激情网| 激情午夜婷婷| 国内精品自在自线视频香蕉| 九九九精品视频| 美女无遮挡免费网站| 91亚洲视频下载| 九色在线观看视频| 欧美人在线一区二区三区| 国产AV无码专区亚洲精品网站| 国产亚洲欧美在线人成aaaa| 老熟妇喷水一区二区三区| yjizz国产在线视频网| 国产在线一区视频| 国产黑丝视频在线观看| 国产成人免费手机在线观看视频| 日韩欧美国产成人| 国产欧美一区二区三区视频在线观看| 午夜一级做a爰片久久毛片| 全部免费特黄特色大片视频| 99热这里只有精品2| 国产精品久久久久久久久| 欧美成人区| 中国一级毛片免费观看| 日本三级欧美三级| 国产黄色视频综合| 亚洲男人在线天堂| 亚洲一欧洲中文字幕在线| 亚洲天堂伊人| 97视频精品全国在线观看| 丰满人妻中出白浆| 久久国产拍爱| 成人国产免费| 久久人人爽人人爽人人片aV东京热| 欧美啪啪视频免码| 中文字幕波多野不卡一区| 免费观看三级毛片| 99伊人精品| 日韩av无码精品专区| 亚洲综合九九|