一般做网站用什么字体,广西教育平台网站建设,php做网站页面在哪做,克隆网站后怎么做Hi#xff0c;早。
最近想买个新能源车#xff0c;这个车吧相比于之前的内燃车#xff0c;新能源车与外界的交互多了很多。比如娱乐的第三方应用#xff0c;OTA升级等应用。
交互带来的便利越多#xff0c;暴露的风险自然也就越大#xff0c;相比于手机等消费者终端设备…Hi早。
最近想买个新能源车这个车吧相比于之前的内燃车新能源车与外界的交互多了很多。比如娱乐的第三方应用OTA升级等应用。
交互带来的便利越多暴露的风险自然也就越大相比于手机等消费者终端设备车要是被黑客远程操控这就玩大了。所以对于车规级的芯片和系统从沙子开始就有相应得规范来保证安全。
作为一个曾经的安全领域的不知名靓仔于是就在这里整理回忆了部分涉及到的概念和理论记录如下。 以前老是忘记给你们备注超链接现在每个部分都及时记录主打一个听劝感动的话记得点赞 保证一个系统的安全需要从多个维度去考虑。网络、通信、系统、应用、硬件等多方面。 文章目录 硬件eFuseHSMTEE 软件系统完整性安全启动DM_verity应用签名 安全通信TLS通信车内CAN总线安全通信远控E2E保护 数据机密性保护磁盘分区加密AI模型加密 访问控制隔离DACSelinux沙箱隔离 AI安全GPS防欺骗多传感器校验 推荐阅读 硬件
eFuse
所有支持 Secure Boot 的 Soc 都会有一块很小的一次性编程储存模块我们称之为 FUSE 或者 eFUSE因为它的工作原理跟现实中的保险丝类似CPU 在出厂后这块 eFUSE 空间内所有的比特都是 1如果向一个比特烧写 0就会彻底烧死这个比特再也无法改变它的值也就是再也回不去 1 了。
一般 eFUSE 的大小在 1KB 左右OEM 从 CPU 厂家购买了芯片组装了产品后一般都要焼写 eFUSE 的内容包括产品的运行模式测试、开发、生产等。面向终端消费者的产品都会被焼写为生产模式。这个模式下 bootROM 会禁用很多权限更大面积地限制用户的能力。
另外一个很重要的焼写内容就是根密钥了一般有两种根密钥一个是加密解密用的对称密钥 Secure Boot Key一般是 AES 128 的每台设备都是随机生成不一样的另一个是一个 Secure Boot Signing Key 公钥一般用的 RSA 或 ECC这个是每个 OEM 自己生成的每台设备用的都一样有些芯片会存公钥的 Hash 来减少 eFUSE 的空间使用。
**只有 Secure World后面会介绍才能访问 eFUSE 的寄存器。**除了读写 eFUSE 的基础寄存器之外还有一些控制寄存器可以禁止别的程序访问 eFUSE来保护其中的密钥。因此 eFUSE 中的根密钥以及 bootROM 将作为 Secure Boot 的根信任。
详情请阅
【浅析安全启动】 来自 HSM
硬件安全模块英语Hardware security module缩写HSM是一种用于保障和管理强认证系统所使用的数字密钥并同时提供相关密码学操作的计算机硬件设备。
硬件安全模块一般通过扩展卡或外部设备的形式直接连接到电脑或网络服务器。
详细请阅读【硬件安全】硬件安全模块—HSM
TEE
TEE不是一个具体的技术而是一套完整的安全解决方案包括但不仅限于
• 安全启动技术Secure Boot用于防止系统镜像被篡改保护安全系统、安全手机镜像等。
• 安全显示和触摸技术TUI提供安全输入保证保护用户应用界面和键盘操作不被监控防止恶意软件获取用户信息。
• 安全存储技术包括安全文件系统SFS和rpmb用于安全地存储数据。
• 安全加解密引擎软件加解密算法达到同行业领先水平包括RSA2028公私钥生成时间低于友商2倍以上。
• so on
包含正常世界状态的客户端应用Client ApplicationCA、安全世界状态的可信应用、可信硬件驱动Secure DriverSD以及可信内核系统Trusted Execution Environment Operation SystemTEE OS。
TEE的系统配置、内部逻辑、安全设备和安全资源的划分是与CPU的集成电路Integrated CircuitIC设计紧密挂钩的使用ARM架构设计的不同CPUTEE的配置完全不一样。 详情请阅 【TEE、可信计算、安全相关方向】 【硬件安全与硬件可信】
软件
系统完整性
安全启动
**安全启动的根本目的是为了防止消费者从软硬件层面对产品的部分关键系统进行读写、调试等高权限的操作。**以限制消费者的能力来达到保护产品的商业机密、知识产权等厂家权益的目的。
当然厂家是不会这样宣传 Secure Boot 的。他们的文案通常都是通过这项技术保护用户的隐私防止恶意软件修改系统软硬件等等。
安全引导Secure Boot功能是指在系统的整个启动过程中使用链式验证电子签名的方式来验证系统中重要镜像文件的可靠性然后再加载镜像文件的引导过程。
安全引导功能可以保护二级厂商系统的独立性和完整性。在ARMv8架构中ARM提供了ARM可信固件ATF。
Bootloader、Linux内核、TEE OS的启动都由ATF来加载和引导。对于ARMv8, Bootloader、Linux内核和TEE OS镜像文件的验签工作都是在ATF中完成的。本文将介绍安全引导功能的原理以及ATF的启动过程。 详情请阅 【万字长文安全启动及ATF的启动过程小白也能看懂】 【浅析安全启动Secure Boot】
DM_verity dm-verity 1、能不能将多个硬盘映射成一个逻辑的硬盘那样我们程序就不用关心复杂的地址问题了也不用关系是哪个device了 DM-raid技术RAID全称为独立磁盘冗余阵列(Redundant Array of Independent Disks) 2、将某个地址段的数据进行加密只有授权方式才可访问比如FDE。 DM-crypt技术 3、访问存储介质上的数据时校验下是否被篡改过。DM-verity技术。 DM就是Device-Mapper的缩写也就说上述的想法都可以基于Device Mapper实现Device Mapper可不仅仅实现了这些还包括LVM2、DM-multipach等。 什么是Device Mapper? dm-verity是内核子系统的Device Mapper中的一个子模块所以在介绍dm-verity之前先要介绍一下Device Mapper的基础知识。
Device Mapper为Linux内核提供了一个从逻辑设备到物理设备的映射框架通过它用户可以定制资源的管理策略。当前Linux中的逻辑卷管理器如LVM2Linux Volume Manager 2、EVMSEnterprise Volume Mageagement System、dmraid等都是基于该机制实现的。一堆陌生词汇扫盲点安排上了
Device Mapper有三个重要的概念映射设备Mapped Device、映射表、目标设备Target Device
映射设备是一个逻辑块设备用户可以像使用其他块设备那样使用映射设备。映射设备通过映射表描述的映射关系和目标设备建立映射。对映射设备的读写操作最终要映射成对目标设备的操作。
而目标设备本身不一定是一个实际的物理设备它可以是另一个映射设备如此反复循环理论上可以无限迭代下去。映射关系本质上就是表明映射设备中的地址对应到哪个目标设备的哪个地址。无限套娃
Device Mapper是一个灵活的架构映射设备映射一个或多个目标设备每个目标设备属于一个类型类型不同对I/O处理不同构造目标设备的方法也不同。映射设备可以映射多个不同类型的目标设备。
Dm-verity规定只能有两个目标设备一个是数据设备Data Device另一个是哈希设备Hash Device Device Mapper可参考IBM博客https://www.ibm.com/developerworks/cn/linux/l-devmapper/ dm-verity简介 dm-verity是Device mapper架构下的一种目标设备类型通过它来保障设备或设备分区的完整性它的典型架构是如图一。
dm-verity类型的设备需要两个底层设备一个是数据设备顾名思义是用来存储数据实际上就是要保障完整性的设备另一个是哈希设备用来存储哈希值在校验数据设备完整性时需要。
图中映射设备和目标设备是一对一关系对映射设备的读操作被映射成对目标设备的读操作在目标设备中dm-verity又将读操作映射为数据设备Data Device的读操作。
但是在读操作的结束处dm-verity加了一个额外的校验操作对读到的数据计算一个hash值用这个哈希值和存储在哈希设备Hash Device中的值做比较如果不同则本次读操作被标记为错误。
假设数据设备和哈希设备中每块大小均为4KB再假设使用hash算法SHA256即每块数据的哈希值为32B256bits则哈希设备中的每块4KB存储有4096/32128个哈希值。所以在layer0中一个哈希设备的块对应数据设备的128个块。到这里似乎完整了数据设备中存储数据哈希设备存储哈希值。
在读取数据时dm-verity还要防备哈希设备中存储的哈希值被篡改的情况。
所以要加上layer1在layer1中的每块数据对应layer0的128个块layer1中的数据就是对layer0中的数据hash设备和数据设备中的数据计算hash值如果layer1中只有一块那么就此停止否则继续增加layer直到layer n只有一块。最后对layer n再计算hash值称这个hash值为root hash。
这个root hash就可以反应数据设备和hash设备的变化。通过验证root hash 就可以校验数据是否被篡改。
简直是精妙啊 2、哈希树Merkletree 我还以为hash树是hash-tree哈哈哈哈
哈希树hash treeMerkle tree在密码学及计算机科学中是一种树形数据结构每个叶节点均以数据块的哈希作为标签而除了叶节点以外的节点则以其子节点标签的加密哈希作为标签 。
哈希树能够高效、安全地验证大型数据结构的内容。哈希树的概念由瑞夫·墨克于 1979 年申请专利故亦称墨克树Merkle tree。 哈希树的顶部为顶部哈希top hash亦称根哈希root hash或主哈希master hash。只要任一叶节点有变化根哈希都会变。在比特币区块里所有交易都按照Merkle Tree的格式组织起来再跟区块头里的hashMerkleTreeRoot对应起来就可以保证本区块交易信息的不可篡改。
参考资料
https://www.cnblogs.com/linhaostudy/p/7418289.htmlhttps://www.cnblogs.com/linhaostudy/archive/2018/01/17/7418289.html
应用签名
通过应用签名开发者可以标识应用创作者并更新其应用而无需创建复杂的接口和权限。在 Android 平台上运行的每个应用都必须有开发者的签名。 Google Play 或 Android 设备上的软件包安装程序会拒绝没有获得签名就尝试安装的应用。
在 Google Play 上应用签名可以将 Google 对开发者的信任和开发者对自己的应用的信任联系在一起。这样一来开发者就知道自己的应用是以未经修改的形式提供给 Android 设备并且可以对其应用的行为负责。
在 Android 上应用签名是将应用放入其应用沙盒的第一步。已签名的应用证书定义了哪个用户 ID 与哪个应用相关联不同的应用要以不同的用户 ID 运行。应用签名可确保一个应用无法访问任何其他应用的数据通过明确定义的 IPC 进行访问时除外。
应用沙盒 Android 平台利用基于用户的 Linux 保护机制识别和隔离应用资源可将不同的应用分隔开来并保护应用和系统免受恶意应用的攻击。为此Android 会为每个 Android 应用分配一个独一无二的用户 ID (UID)并让应用在自己的进程中运行。 Android 会使用该 UID 设置一个内核级应用沙盒。内核会在进程级别利用标准的 Linux 机制例如分配给应用的用户 ID 和组 ID实现应用和系统之间的安全防护。默认情况下应用不能彼此交互而且对操作系统的访问权限会受到限制。如果应用 A 尝试执行恶意操作例如在没有权限的情况下读取应用 B 的数据或拨打电话系统会阻止此类行为因为应用 A 没有相应的默认用户权限。这一沙盒机制非常简单可审核并且基于已有数十年历史的 UNIX 风格的进程用户隔离和文件权限机制。 由于应用沙盒位于内核层面因此该安全模型的保护范围扩展到了原生代码和操作系统应用。位于更高层面的所有软件例如操作系统库、应用框架、应用运行时环境和所有应用都会在应用沙盒中运行。某些平台会限制开发者只能使用特定的开发框架、API 或语言。在 Android 上并没有为了执行安全防护机制而限制开发者必须如何编写应用在这方面原生代码与解释型代码一样进行沙盒化。 当应用APK 文件安装到 Android 设备上时软件包管理器会验证 APK 是否已经过适当签名已使用 APK 中包含的证书签名。如果该证书或更准确地说证书中的公钥与设备上的任何其他 APK 使用的签名密钥一致那么这个新 APK 就可以选择在清单中指定它将与其他以类似方式签名的 APK 共用一个 UID。
应用可以由第三方OEM、运营商、其他应用市场签名也可以自行签名。Android 提供了使用自签名证书进行代码签名的功能而开发者无需外部协助或许可即可生成自签名证书。 应用并非必须由核心机构签名。Android 目前不对应用证书进行 CA 认证。
应用还可以在“签名”保护级别声明安全权限以便只有使用同一个密钥签名的应用可以获得此仅限同时让这些应用可以各自维持单独的 UID 和应用沙盒。通过共用 UID 功能可以与共用的应用沙盒建立更紧密的联系这是因为借助该功能使用同一个开发者密钥签名的两个或更多应用可以在其清单中声明共用的 UID。
详情请阅
【应用签名】
安全通信
TLS通信
传输层安全性Transport Layer SecurityTLS是一种广泛采用的安全性协议旨在促进互联网通信的私密性和数据安全性。TLS 的主要用例是对 web 应用程序和服务器之间的通信例如web 浏览器加载网站进行加密。TLS 还可以用于加密其他通信如电子邮件、消息传递和 IP 语音 (VoIP) 等。 TLS 和 SSL 之间有什么区别 Netscape 开发了名为安全套接字层Secure Socket LayerSSL的上一代加密协议TLS 由此演变而来。TLS 1.0 版实际上最初作为 SSL 3.1 版开发但在发布前更改了名称以表明它不再与 Netscape 关联。由于这个历史原因TLS 和 SSL 这两个术语有时会互换使用。 TLS 有什么作用 TLS 协议实现的功能有三个主要组成部分加密、认证和完整性。
加密隐藏从第三方传输的数据。身份验证确保交换信息的各方是他们所声称的身份。完整性验证数据未被伪造或篡改。 TLS 如何工作 TLS 连接是通过一个称为 TLS 握手的流程启动的。当用户导航到一个使用 TLS 的网站时用户设备也称为客户端设备和 web 服务器之间开始 TLS 握手。
在 TLS 过程中用户设备和 web 服务器
指定将要使用的 TLS 版本TLS 1.0、1.2、1.3 等决定将要使用哪些密码套件见下文使用服务器的 TLS 证书验证服务器的身份握手完成后生成会话密钥用于加密两者之间的消息
TLS 握手为每个通信会话建立一个密码套件密码套件是一组算法其中指定了一些细节例如哪些共享加密密钥即会话密钥将用于该特定会话。TLS 也能在一个未加密的通道上设置匹配的会话密钥这要归功于一种称为公钥加密的技术。
握手还处理身份验证其中通常包括服务器向客户端证明其身份。这是通过使用公钥来完成的。公钥是使用单向加密的加密密钥即任何拥有公钥的人都可以解读使用服务器私钥加密的数据以确保其真实性但只有源发送方才可以使用私钥加密数据。服务器的公钥是其 TLS 证书的一部分。
数据完成加密和验明身份后使用消息身份验证码MAC进行签名。接收方然后可以验证 MAC 来确保数据的完整性。这有点像阿司匹林药瓶上的防篡改铝箔消费者知道没人篡改过他们的药品因为购买时铝箔完好无损。 详情请阅
【TLS】
车内CAN总线安全通信
CAN总线Controller Area Network是一种广泛应用于汽车、工业控制和其他领域的串行通信协议。它最初由德国公司Bosch在1986年开发并于1987年正式发布。
现在CAN总线广泛应用于汽车领域用于车辆内部的多个电子控制单元ECU之间的通信如引擎控制、刹车系统、仪表盘等。此外它也被广泛应用于工业自动化、机器人技术、医疗设备等领域的分布式控制系统中。
类似于计算机里面的总线在CAN问世之前车载通信系统是通过点对点的布线系统实现的。随着车载电子元件越来越多这种通信系统变得愈发笨重而且维护费用非常昂贵。这时CAN应运而生并成为主流的车载通信系统 详情请阅
【浅谈车辆CAN总线安全】【汽车车内CAN总线 网络安全分析及防御措施】
远控E2E保护
E2EEnd-to-End保护是一种端对端保护机制举个例子控制器中某个安全关键性功能模块的输出计算要依赖于内部某个非安全性的模块或其他安全等级要求不高的硬件通过总线传输过来的数据因安全相关数据可能因通讯故障而丢失或篡改那么如何保证数据交换的正确性呢
此时就可借助E2E保护。从上面的例子我们可大体知道数据传输的链路主要存在如下三种 1、不同控制器之间的数据传输例如通过CAN、LIN、以太网、OTA等方式的数据传输。 2、控制器内部ASW与ASW之间的数据传输。 3、控制器内部ASW与BSW之间的数据传输。
E2E保护既可用于控制器内部功能模块之间的数据保护也可用于不同控制器之间的数据保护。 通过采用 E2E 通信保护机制可以在运行时实时检测到通信链中出现的错误E2E 库提供了相关的保护验证机制来保证与功能安全相关的通信。 详情请阅
【圈外人看E2E保护】
数据机密性保护
磁盘分区加密
移动存储的安全性至关重要因为用户在其移动应用如数码相机、智能手机和平板电脑的闪存中存储更加敏感的数据。
联合电子设备工程委员会JEDEC为这些移动应用开发了两种存储接口标准嵌入式多媒体控制器eMMC和通用闪存UFS), 两者都可以使用内联加密来保护数据。
eMMC为主流移动应用的提供了高可靠性、吞吐量和快速启动支持而UFS则为高端移动应用带来了显著的性能优势和功耗特性。
在智能手机中eMMC或UFS 被划分为两个分区
只读分区系统使用此分区来存储Android操作系统用户无法对此部分进行编程和修改除非破坏掉手机的功能应用和数据分区系统使用此分区来存储应用程序和用户数据例如文档和多媒体文件
图1显示了32 GB的内部内存分区其中25.23 GB可用于设备存储剩下的则用于存储操作系统。 在基于Android的移动应用中实现eMMC和UFS内联加密https://www.synopsys.com/zh-cn/china/resources/dwtb/dwtb-cn-q1-2018-mobile-storage.html
详情请阅
【Linux内核安全技术——磁盘加密技术概述和eCryptfs详解】
AI模型加密
AI服务提供商在本地完成模型训练和调优后将模型部署到第三方外包平台上如终端设备、边缘设备和云服务器来提供推理服务。由于AI模型的设计和训练需要投入大量时间、数据和算力如何保护模型的知识产权包括模型结构和参数等信息防止模型在部署过程中的传输、存储以及运行环节被窃取已经成为服务/模型提供商最为关心的问题之一。
模型的安全保护可以分为静态保护和动态保护两个方面。静态保护指的是模型在传输和存储时的保护目前业界普遍采用的是基于文件加密的模型保护方案AI模型文件以密文形态传输和存储执行推理前在内存中解密。
在整个推理过程中模型在内存中始终是明文的存在被敌手从内存中转储的风险。
动态保护指的是模型在运行时的保护目前业界已有的模型运行时保护方案主要有以下三个技术路线
一是基于TEETrusted Execution Environment的模型保护方案TEE通常指的是通过可信硬件隔离出来的一个“安全区”AI模型文件在非安全区加密存储和传输在安全区中解密运行。该方案在CPU上的推理时延较小但依赖特定可信硬件有一定的部署难度。此外受硬件资源约束难以保护大规模深度模型且目前仍无法有效支持异构硬件加速。二是基于密态计算的保护方案该方案基于密码学方法如同态加密、多方安全计算等保证模型在传输、存储和运行过程中始终保持密文状态。该方案不依赖特定硬件但面临非常大的计算或通信开销问题且无法保护模型结构信息。三是基于混淆的模型保护方案该方案主要通过对模型的计算逻辑进行加扰使得敌手即使能获取到模型也无法理解。与前两种技术路线相比该方案仅带来较小的性能开销且精度损失很低同时不依赖特定硬件可支持大模型的保护。
详情请阅
【模型的安全保护】
访问控制隔离
DAC
DACDiscretionary Access Control自主访问控制 ① DAC是传统的Linux的访问控制方式DAC可以对文件、文件夹、共享资源等进行访问控制。 ② 在DAC这种模型中文件客体的所有者或者管理员负责管理访问控制。 ③ DAC使用了ACLAccess Control List访问控制列表来给非管理者用户提供不同的权限而root用户对文件系统有完全自由的控制权。
MACMandatory Access Control强制访问控制 ① SELinux在内核中使用MAC检查操作是否允许。 ② 在MAC这种模型中系统管理员管理负责访问控制用户不能直接改变强制访问控制属性。 ③MAC可以定义所有的进程称为主体对系统的其他部分文件、设备、socket、端口和其它进程等称为客体进行操作的权限或许可。
DAC和MAC的其它区别 ① DAC的主体是真实有效的用户和组IDMAC的主体是安全上下文两者的UID是各自独立的。 ② DAC的访问控制模式是rwxrwxrwxMAC的访问控制模式是user:role:type。
详情请阅
【Linux 权限管理与访问控制详解——基本概念和 DAC】【linux的DAC和MAC】【wiki】
Selinux
SELinux由NSA发布之后Red Hat、Network Associates、Secure Computing Corporation、Tresys Technology以及Trusted Computer Solutions等公司及研究团队都为SELinux的发展做出了重要的贡献。
**SELinux本质是一个Linux内核安全模块**可在Linux系统中配置其状态。SELinux的状态分为3种即disabled、permissive和enforcing。 1disabled状态指在Linux系统中不启用SELinux模块的功能。 2permissive状态指在Linux系统中SELinux模块处于Debug模式若操作违反策略系统将对违反内容进行记录但不影响后续操作。 3enforcing状态指在Linux系统中SELinux模块有效若操作违反策略SELinux模块将无法继续工作。
详情请阅
【内核安全-SElinux整体架构】【内核安全-SElinux关键技术】
沙箱隔离
在计算机领域中沙箱技术Sandboxing是一种用于隔离正在运行程序的安全机制其目的是限制不可信进程或不可信代码运行时的访问权限。沙箱的名称来源于儿童所玩的沙盒游戏在沙盒中孩子们可以自由运用想象力搭建一个与外界隔绝的小世界正如沙箱会为待执行的程序提供了一个虚拟环境。
这个虚拟环境中包含一些虚拟的硬件和软件资源如文件系统、网络、操作系统等使应用程序或进程可以在该环境中运行。在沙箱中运行的程序只能访问沙箱给它加载的资源而不会影响到外部的应用、系统或平台避免其对计算机中的其他程序或数据造成永久的更改。沙箱应用在网络安全领域可以通过隔离沙箱中的病毒文件以达到识别未知攻击的效果。
沙箱主要应用到了三类技术虚拟化技术、访问控制技术与防躲避技术。 虚拟化技术 虚拟化技术Virtualization是一种资源管理技术。通过虚拟化计算机的很多实体资源包括CPU、内存、磁盘空间等都会被抽象化后成为可供分割和重新组合的状态让用户可以自己重新分配电脑硬件资源。
如图所示在沙箱中会使用虚拟化技术为不可信的资源构建封闭的运行环境在保证不可信资源功能正常运行的同时提供安全防护。
简而言之即是沙箱中被隔离的可疑或待测程序会使用沙箱中的资源运行以保证沙箱外资源的安全不影响沙箱外其他程序的运行。 访问控制技术 当沙箱环境中的程序需要去访问一些沙箱外的、但对其运行有必要的资源时就需要访问控制规则去限制程序的行为。沙箱的访问控制往往由程序监控器与访问控制规则引擎等部分组成。程序监控器监控沙箱内程序的运行并将监控到的行为提交给访问规则控制引擎。访问规则控制引擎会根据规则判断是否允许程序使用沙箱外的特定资源。 防躲避技术 当恶意软件在运行时检测到自己处于沙箱环境中会采取一系列措施来规避沙箱的检测和分析沙箱一般需具备如下防躲避技术防止恶意软件躲避
对病毒隐藏虚拟机固定字符串的硬件注册表信息对病毒打开虚拟机或者内核调试器为驱动程序创建的符号链接的动作返回“不存在”对病毒隐藏虚拟机中独有的服务进程对病毒隐藏虚拟机中独有的应用软件信息拦截系统序列号注册表查询动作返回某个不会被怀疑的序列号 沙箱是如何工作的 沙箱根据虚拟化层次的不同可以被分为系统级别的沙箱和容器级别的沙箱。系统级别的沙箱即是一种特殊的虚拟机Virtual Machine往往会虚拟化一个完整的计算机软件架构即在沙箱内部有完整的一套虚拟设备和操作系统。
容器级别的沙箱不同于此该种类型的沙箱仅仅只是一个部署在某个应用程序周围的一个容器Container容器内包括了被隔离的文件和程序及这些文件或程序可能会使用到的资源。容器级别的沙箱相较于系统级别的沙箱占用的内存和硬盘空间都是更小的。
沙箱之所以被认为是一种特殊的虚拟机或容器是因为沙箱相较于通常意义上的虚拟机或容器更侧重于安全隔离目的是让沙箱中所做的任何操作对外界不造成影响重点在于不让沙箱内部影响到沙箱外部。
通常意义上的虚拟机或容器更侧重于应用部署目的是隔离出一个单独的部署环境使得外界的变化对容器内部应用的正常运行不造成影响重点在于不让容器外部影响到内部。
详情请阅
什么是沙箱技术
AI安全
GPS防欺骗
GPSGlobal Positioning System全球定位系统在军事、航空航天、运动导航、轨迹记录、大地测量等社会众多领域得到了普遍应用。然而近一段时间国际上针对GPS定位与导航的欺骗攻击事件频发已引起世界各国的高度警觉成为普遍关注的热点和敏感话题。 针对GPS应用中发现的安全威胁系统分析了GPS的欺骗攻击原理、存在的设计缺陷和欺骗攻击的实施方法。在此基础上提出了GPS欺骗攻击的3种检测与防御方法加密技术、信号衰减检测法和DOA感应检测法并对每种技术进行了比较分析。最后就如何有效解决GPS应用中存在的安全问题进行了展望。 详情请阅
GPS欺骗攻击检测与防御方法研究
多传感器校验
车路协同则通过路侧多传感器部署 实现对多方位、 长距离连续检测识别并与 AV 感知进行融合 实现自动驾驶车辆对盲区内车辆或行人的准确感知识别 车辆可提前做出预判和决策控制 进而降低事故风险。
L4级自动驾驶系统在车载主计算单元和传感系统之外又配置了安全冗余实现了软件和硬件的异构冗余设计 避免了各个系统的单点失效 主计算系统和冗余安全系统分工不同且互为校验 整体上实现安全性和可靠性极大提升。
详情请阅
一文聊聊自动驾驶汽车的安全技术特点
推荐阅读
【一种兼容功能安全和信息安全的车载网络解决方案】【车联网身份认证和安全信任试点技术指南1.0】