田大新 閆慧文 王從毓
摘要:近年來,車聯網研究日益深入,V2V、V2I乃至V2X等概念的出現展現了未來交通的新模式,然而在車聯網帶給人們交通便利的同時,其安全問題也漸漸顯現出來,尤其是攻擊者對于汽車車載網絡的攻擊,很容易造成車輛失控、隱私泄露等嚴重后果??偨Y并分析當前車聯網車載網絡的安全威脅,并對車聯網的車載平臺架構進行介紹,接著提出幾種針對車載網絡入侵和攻擊的檢測方法,最后對車聯網整體安全的研究方向和思路進行展望。
關鍵詞:車聯網;網絡安全;入侵檢測系統(tǒng);攻擊行為
doi:10.3969/j.issn.1006-1010.2019.11.007? ? ? ? 中圖分類號:TN929.5
文獻標志碼:A? ? ? ? 文章編號:1006-1010(2019)11-0040-07
引用格式:田大新,閆慧文,王從毓. 車聯網中車載網絡安全研究[J]. 移動通信, 2019,43(11): 40-46.
Research on Vehicle Network Security in the Internet of Vehicles
TIAN Daxin, YAN Huiwen, WANG Congyu
(Beihang University, Beijing 100191, China)
[Abstract]?In recent years, the research on Internet of Vehicles has been gradually deepening, and the emergence of concepts such as V2V, V2I and even V2X has revealed a new mode of future traffic. However, while Internet of Vehicles brings convenience to people, the security problem of the Internet of Vehicles is gradually emerging. Especially the attack of the attacker on the vehicle-mounted network is likely to cause serious consequences such as the loss of control and privacy leakage. This paper has summarized and analyzed the security threats of Internet of Vehicles, and introduced the vehicle platform architecture of Internet of Vehicles. Then it proposes several detection methods for Internet of Vehicles intrusion and attack. Finally, the research directions and ideas of the overall security of the Internet of Vehicles are presented.
[Key words]Internet of Vehicles; network security; intrusion detection system; attack behavior
0? ?引言
隨著汽車技術的迅猛發(fā)展,未來汽車將向網聯化、智能化發(fā)展,各種智能系統(tǒng)和通信技術的搭載給未來的交通帶來更多的可能性。車聯網已經被認為是未來智能交通的核心技術之一,其發(fā)展已經為我們的生活提供了極大的便利,例如對連入網絡的車輛進行實時監(jiān)控、對駕駛員進行交通誘導等。但與此同時,各種車聯網安全問題也逐漸潛伏和集聚,各類汽車安全事件頻發(fā)。汽車由于其所處工作環(huán)境的特殊性,在受到攻擊時駕駛員將失去對汽車的控制權,甚至造成生命或財產損失。
現有的針對車聯網的安全機制有基于預防的安全機制和基于檢測的安全機制。其中基于預防的安全機制是信息安全的第一道防線,主要由密鑰管理和安全認證方法來實現訪問控制,但是這種類型的安全機制對于已經侵入車載網絡的惡意節(jié)點攻擊是無效的?;跈z測的安全機制是對其很好的補充,例如入侵檢測系統(tǒng),通過收集和分析網絡系統(tǒng)中的關鍵點信息,來檢查網絡中是否存在違反安全策略的行為和被攻擊的跡象,并對這些異常行為做出反應,從而保護網絡安全。
本文將主要介紹車聯網的基本組成和架構,討論車聯網的主要安全威脅,著重介紹現有的安全檢測研究進展和方法,并對未來車聯網的安全研究方向進行分析。
1? ?車聯網基本組成和架構
車聯網的概念最開始來自物聯網,是以行駛中的車輛為信息感知載體,借助各種先進信息通信技術,實現V2X(即車與車、人、路乃至周邊環(huán)境)之間的網絡連接[1]。車聯網系統(tǒng)的主要結構圖如圖1所示:
車聯網的概念引申于物聯網,車聯網在系統(tǒng)上分為“端—管—云”三個層次,在結構上分為“應用層—網絡層—感知層”三個部分[2]。車聯網網絡安全防護層次主要包括智能網聯汽車、移動智能終端、車聯網云平臺、車聯網通信以及數據和隱私保護。
(1)智能網聯汽車
智能網聯汽車主要包括車載網絡總線、電子控制單元(ECU, Electronic Control Unit)、車載自動診斷系統(tǒng)(OBD, On Board Diagnostic)接口以及T-BOX等的安全風險。車載網絡總線包括CAN總線、LIN總線、MOST總線等。ECU控制著汽車各個重要工作部件例如發(fā)動機、車身、底盤等部件的運行,各個ECU節(jié)點之間的通訊依靠車內總線來實現[3]。OBD接口是外接設備與車內總線進行通信的入口[4]。T-BOX是車內網絡與外界環(huán)境進行信息交互的網關,實現汽車與車聯網云平臺之間的通信。
(2)車聯網移動智能終端
在車聯網發(fā)展的同時,可以實現接入車聯網的智能終端也在迅速發(fā)展,其中最主要的為手機等終端設備,駕駛者可以通過Wi-Fi、藍牙等方式實現與智能網聯汽車及車聯網云平臺的交互[5]。
(3)車聯網云平臺
車聯網云平臺是提供一定范圍內聯網車輛管理與通信服務的云端平臺,其作用是實現車輛信息的匯集、計算、監(jiān)控和管理[6],提供遠程呼叫、城市交通管理、軌跡規(guī)劃等車輛管理服務,以及媒體娛樂、新聞資訊等內容服務[7]。車聯網云平臺是車聯網數據匯集與管理的中樞。
(4)車聯網通信
車聯網主要的網絡環(huán)境有車載網絡和車際網絡。上文已經提到,車載網絡包括CAN總線、LIN總線等總線傳輸方式。車際網絡可以實現車與車(V2V)、車與路基設施(V2I)的通信,目前,車際網絡主要涉及LTE-V2X和DSRC-V2X等通信方式。針對車聯網通信安全,應當重點關注各種網絡環(huán)境的網絡安全。
2? ?車聯網安全威脅分析
(1)車輛自身安全威脅
車輛的安全威脅主要來自車載總線、T-Box、OBD接口等,如圖2所示。
對于車載總線,以CAN總線為例,其安全威脅主要是由其工作特性產生的。CAN總線在數據鏈路層采用CSMA/CA(載波監(jiān)測,多主掌控/沖突避免)的機制進行通信,這種總線仲裁方式允許總線上的任何一個節(jié)點都有機會取得總線的控制權并向外發(fā)送數據。網絡中各節(jié)點競爭向總線發(fā)送數據,根據發(fā)送的報文中特定的標識符確定各節(jié)點的總線訪問控制優(yōu)先權[8]。CAN總線的工作模式和特點有可能被攻擊者所利用,這些缺陷包括缺陷[9]:
1)廣播傳輸。CAN總線是典型的廣播傳輸消息的總線協議,CAN總線上的所有節(jié)點都能夠接收到傳輸的消息。這使得攻擊者有可能偵聽總線CAN報文以及注入或篡改CAN數據。
2)明文消息。CAN總線數據不進行加密和解密操作,以明文的方式傳播。
3)優(yōu)先級控制權。CAN總線傳輸消息時,幀ID值越小,優(yōu)先級越高,且高優(yōu)先級的CAN消息可以一直控制消息傳輸通道,如果攻擊者持續(xù)發(fā)送高優(yōu)先級的消息,低優(yōu)先級的消息將持續(xù)無法發(fā)出和接收。
4)無認證機制:總線接收端無法對消息發(fā)送端的身份進行認證,攻擊者發(fā)送偽造或篡改消息后接收方無法獲知。
T-Box是實現車聯網系統(tǒng)中車載網絡與互聯網交互的一個十分重要的節(jié)點[10]。向內可以CAN總線通信,向外可以通過調制解調器與車聯網云平臺通信。T-Box面臨的安全問題主要有兩種,一是固件逆向分析,攻擊者對固件進行逆向解析獲取加密算法等重要信息,并進一步偽造消息生成攻擊;二是數據隱私泄露,攻擊者通過T-Box接口進行數據抓包,獲得駕駛者信息。
OBD接口是汽車外部設備接入車內CAN總線的重要接口,通過OBD接口,不僅能監(jiān)聽總線上面的消息,而且還能偽造消息欺騙ECU,從而達到改變汽車行駛狀態(tài)的目的。通過在汽車的OBD口插入具有無線收發(fā)功能的惡意硬件,攻擊者可遠程向該硬件發(fā)送惡意ECU控制指令,使車輛發(fā)生指令錯誤,甚至發(fā)生重大安全事件[11]。
(2)車聯網移動智能終端安全威脅
目前,很多汽車廠商都采用移動終端APP對汽車進行遠程操控空調、開關車門及啟動等[12],攻擊者利用APP的漏洞對其進行反編譯和解析,獲得通信協議,并進一步偽造虛假指令,造成系統(tǒng)紊亂或干擾駕駛者操作。
另外,如果將APP接入汽車的局域網,可能會有被惡意植入代碼的風險,另外移動終端有駕駛者敏感數據被攻擊后存在泄露的風險,尤其是在攻破后獲取賬戶密碼等隱私數據,直接影響汽車的行駛安全。
(3)車聯網云平臺安全威脅
云平臺安全包括網絡及主機安全、數據安全、通信安全等方面[13]。網絡及主機安全是云平臺安全的基礎,網絡中儲存著大量的重要數據及數據交換,如果其安全失效,將會直接影響整個系統(tǒng)的保密性和完整性。數據安全主要是用戶隱私數據的泄露等威脅,需要有效的加密措施保證數據安全,另外需對數據進行備份處理。通信安全包括云內通信安全與網間通信安全,主要有通信協議脆弱和通信信息泄露等威脅。
(4)車聯網通信安全威脅
對于車—云通信的主要威脅包括協議破解和中間人攻擊。中間人攻擊是通過偽基站等監(jiān)聽T-Box通話,截取數據并對汽車進行攻擊,協議破解可以偽造協議并控制汽車的動力系統(tǒng)。對于車間通信,惡意入侵的節(jié)點可能會通過篡改、阻斷等手段影響通信的真實性。通過汽車的藍牙和Wi-Fi網絡系統(tǒng),攻擊者連接到汽車終端的執(zhí)行控制機構,然后利用電腦將木馬程序下發(fā)到該機構,從而實現對汽車油門和剎車等執(zhí)行系統(tǒng)的控制[14]。
3? ?車聯網中車載網絡安全防護措施
以智能網聯汽車車載網絡的安全防護措施為重點進行介紹。
在車載網絡中,為了實現多個電子控制單元(ECU, Electronic Control Unit)之間的數據通信,搭建了各種新型汽車總線網絡。目前,有四種比較常見的車用總線技術:CAN總線、LIN總線、FlexRay總線和MOST總線。在四種主線中,國內外主流車型依然在使用CAN網絡進行車內通信,用于連接動力系統(tǒng)和車身控制系統(tǒng),其安全重要性是毋庸置疑的,本文討論車載網絡中的安全問題時以CAN總線安全作為重點。
一般來講,攻擊者通過汽車的車載自動診斷系統(tǒng)(OBD, On-Board Diagnostics)端口入侵。OBD的作用是檢測發(fā)動機的運行狀況,并對尾氣處理系統(tǒng)的狀態(tài)進行監(jiān)測。作為汽車的對外接口,OBD接口可以訪問CAN總線,實現對車輛的控制,甚至可以讀取和改變ECU的配置。由于CAN總線中報文是通過廣播的方式進行傳輸,CAN總線上的任意節(jié)點都可以收聽到總線上消息,攻擊者可以在總線中偽造節(jié)點或者篡改消息,造成車輛失控或其他危險的后果。另外,由于ECU中存儲大量駕駛者信息等,攻擊者可以隨意竊聽消息,導致隱私泄露等。
如圖3所示,CAN總線是目前備受汽車廠商青睞的車內總線通信協議,作為攻擊者入侵車內網絡的起點與終點,是安全研究的重點。對車載網絡CAN總線的安全研究以三方面為主:總線數據異常檢測、總線節(jié)點認證、總線數據加密。
(1)CAN總線數據異常檢測
CAN總線數據異常檢測方法主要分為基于統(tǒng)計方法、基于規(guī)則方法和基于機器學習方法。
基于統(tǒng)計的異常檢測是通過統(tǒng)計大量的歷史報文記錄,捕獲CAN數據流量,建立能夠表達其隨機行為的概要模型。最原始的方法是基于單變量的概率模型,將其抽象為獨立高斯變量[15];而后發(fā)展出多變量模型,考慮多個變量之間的相關性[16],以及時間序列模型,分析數據隨時間變化的規(guī)律[17]。另外,有研究采用基于信息熵的異常檢測方法,越有規(guī)律的數據集,其熵越小,而異常數據的熵較大,以此來找出異常點[18]?;诮y(tǒng)計的方法的優(yōu)點是系統(tǒng)無需了解攻擊的先驗條件,能夠實時更新并檢測出最新的攻擊行為,并根據之前的數據獲得用戶的正常行為數據。其缺點是基于統(tǒng)計的方法對高維數據檢測性能較差,且對于異常閾值的設定會影響檢測性能。
基于規(guī)則的方法是在已知先驗知識的條件下,對正常數據和異常數據的模式進行人為劃分,滿足正常模式的數據即為正常數據。其中包括一種基于ASL的有限狀態(tài)機方法,將所需編譯的規(guī)則轉換成擴展的有限狀態(tài)自動機[19],以及專家系統(tǒng)的異常檢測[20]?;谝?guī)則的方法可以達到較好的分類效果,且魯棒性較高,但是檢測決策的過程異常復雜,檢測結論往往取決于專家的業(yè)務決策水平和能力,且需要耗費大量的人力[21]。
基于機器學習方法是較為常用的異常檢測技術,機器學習是使計算機能模擬人類的學習行為,通過學習獲取新的知識和技能,并對已有的知識結構進行重新架構并完善性能的技術[22]?;谪惾~斯網絡的方法,所需的參數較少,模擬不確定性的處理模型的效果較好,但是其網絡特征變量是依據經驗選取的,如果參數選取不當將造成較大的誤檢率[23]。基于神經網絡模型的方法,神經網絡是生物學上真實人類大腦神經網絡的結構和功能及基本特性經過理論抽象、簡化后構成的一種信息處理系統(tǒng)?;谏窠浘W絡的檢測方法采用創(chuàng)建用戶概要的方法,根據前期已知命令預測未知命令,以此判斷是否出現入侵行為,將其應用于異常檢測中具有自適應能力較強的優(yōu)點,可進行并行處理且容錯能力較強[24]。基于模糊理論的方法,模糊理論采用了濫用檢測的優(yōu)點,并沒有嚴格的公式推導,而是一種符合人類思考方式的推導過程,常用于模式識別等場合。模糊理論在端口掃描和探測領域使用效果較好,但它的資源消耗較高[25]?;谶z傳算法的方法是一種啟發(fā)式搜索算法,下一代在性能上更優(yōu)于上一代,反復迭代向著更優(yōu)解的方向進化,提高了訓練數據和檢測數據性能,缺點是計算開銷較大[26]?;诿芏鹊姆椒?,典型的算法是局部異常因子(LOF)算法,它通過賦予待檢測對象一個表示其異常程度因子的方式,得到該對象相對于其局部鄰域的異常程度[27],其優(yōu)點是可以檢測出局部異常數據[28]?;诰垲惖姆椒?,典型的算法是K-means算法,它是一種基于樣本間相似性度量的間接聚類方法,屬于非監(jiān)督學習方法[29]。此外,還有一些其他的方法,諸如單分類支持向量機(One class SVM)[30]、孤立森林(Isolation Forest)[31]等多種方法對于異常檢測都有較好的性能。
(2)總線節(jié)點認證
對CAN總線攻擊,攻擊者有可能入侵到總線某個節(jié)點,然后偽造節(jié)點向總線上發(fā)送惡意報文,強行破壞消息的真實性與完整性,因此考慮為總線節(jié)點提供身份安全認證。
節(jié)點身份認證方法包括靜態(tài)認證、動態(tài)口令認證、生物特征認證等,對于總線節(jié)點認證,動態(tài)口令認證具有安全系數高、不需采集生物信息等繁瑣過程等優(yōu)點。動態(tài)口令認證包括基于時間同步方法、基于事件同步方法以及基于挑戰(zhàn)/應答非同步方法[32]。基于時間同步方法以服務器和用戶的時間作為不定因素,在網絡出現延遲或擾動時會出現偏差[33]?;谑录椒椒ㄒ允录涡驗椴欢ㄒ蛩?,CAN總線事件同步問題是研究的重點,產生口令需要一定的次序[34]?;谔魬?zhàn)/應答非同步方法是一種交互驗證的方法,節(jié)點采用已知算法,與服務器同時運算挑戰(zhàn)碼并完成認證,無需受到同步條件的限制,但是耗費通信資源,需要多輪交互[35]。
(3)總線數據加密
為保證通信數據的可靠性和機密性,可以對總線上傳輸的數據進行加密,包括對控制數據的加密和認證信息的加密。數據加密后,攻擊者截獲消息將不能解密消息,無法對總線數據造成破壞。有人提出了將一種基于AES的數據加密算法引入到CAN總線加密中,驗證了單片機加密的可用性[36]。另外,在基礎上又發(fā)展出基于AES-CCM算法的加密方法,該方法分別利用數據幀CRC場和擴展幀ID場,應用該算法取得較好的可靠性[37]。由于受到車載ECU計算能力和存儲能力的限制,可以通過增加硬件安全模塊的方式進行加密操作。
4? ?車聯網安全發(fā)展趨勢
在車聯網迅速成熟的過程中,智能設備與通信框架也隨之發(fā)展,車輛與外界環(huán)境的交互場景將會越來越豐富,其中隱含的各種安全問題也將逐漸顯現。因此,建立完善的車聯網安全體系刻不容緩。首先需要建立統(tǒng)一的車聯網安全標準,指導各項安全措施和技術不斷完善和細化,為車聯網安全指明發(fā)展方向。目前,我國已制定了《車聯網網絡安全應急響應規(guī)范》、《車聯網網絡安全白皮書(2017)》等車聯網安全規(guī)范與白皮書,對車聯網安全防范等給出指導意見。未來,政府應積極帶動車聯網產業(yè)鏈相關環(huán)節(jié)部署,深化網絡安全防護技術,進一步將各類防范技術進行立體強化,將“多點防御”整合為“綜合防御”,建立層次化的防御體系,從感知層、網絡層和應用層等角度進行全覆蓋的防御強化。將加解密技術、密碼技術、入侵檢測技術、安全認證技術等安全防范技術應用于設計、研發(fā)、制造、測試、應用等全生命周期中,涵蓋汽車、移動終端、云服務平臺的多級縱深防御體系也將逐步構建。未來,基于大數據、機器學習的車聯網安全防范技術將得到廣泛應用,實現自適應、自更新的安全體系。
進一步來講,隨著車輛智能化的發(fā)展,在未來自動駕駛將逐漸走向產業(yè)化應用,其中暴露出的安全問題更加引人關注。自動駕駛汽車更加依靠各種傳感器對駕駛環(huán)境的感知,每個傳感器都可能遭受安全攻擊,甚至是一些物理干擾使傳感器接收到錯誤的信息,大大增加了自動駕駛汽車的安全風險。自動駕駛汽車的車與車、車與路基設施之間的通信將更為頻繁,攻擊者將更容易偽造成虛假節(jié)點發(fā)布消息,造成消息的漏傳和錯傳,帶來更大的安全隱患。
5? ?結束語
本文闡述了目前車聯網存在的安全風險,并對目前研究現狀進行簡要介紹。首先分析了車聯網架構體系,然后劃分了智能網聯汽車、移動智能終端、車聯網云平臺、車聯網通信以及數據和隱私保護等層級,并分析存在的安全威脅,接著以智能網聯汽車車載網絡為重點,對研究現狀進行總結,最后給出車聯網安全的未來發(fā)展趨勢和研究展望,便于進一步研究。
參考文獻:
[1] 井驍. 淺析車聯網技術與應用[J]. 上海汽車, 2019(4): 9-12.
[2] 藺宏良,黃曉鵬. 車聯網技術研究綜述[J]. 機電工程, 2014,31(9): 1235-1238.
[3] 杜向軍. 基于CAN總線汽車電子控制單元(ECU)的集成電路設計[D]. 天津: 天津工業(yè)大學, 2007.
[4] 廖飛,黃靖,李軍輝. 淺談汽車OBD接口的應用[J]. 汽車與駕駛維修:維修版, 2017(12): 143.
[5] 謝世逸,葛永軍. 基于車聯網的智能移動終端的設計與實現[J]. 科技創(chuàng)新與應用, 2012(24): 78-79.
[6] 陳韶男. 基于云計算的企業(yè)車輛監(jiān)控管理平臺的設計[J]. 軟件, 2014,35(8): 104-109.
[7] 王達斌. 車聯網云系統(tǒng)層次化體系架構及云資源管理的研究[D]. 廣州: 廣東工業(yè)大學, 2015.
[8] 袁遠. CAN網絡通信及實時性研究[D]. 蘭州: 蘭州大學, 2010.
[9] 曾凡. 網聯汽車入侵檢測系統(tǒng)的研究與實現[D]. 成都: 電子科技大學, 2018.
[10] 高夕冉. 面向車聯網系統(tǒng)的車載T-BOX的設計[D]. 天津: 天津理工大學, 2018.
[11] 楊南,康榮保. 車聯網安全威脅分析及防護思路[J]. 通信技術, 2015(12): 1421-1426.
[12] 于文堯. 基于車聯網的智能數據采集終端的研制[D]. 北京: 中國地質大學, 2016.
[13] 何文鋒. 云安全常見威脅及管控[J]. 信息與電腦, 2018(7): 179-180.
[14] 張宗福,湯霖,楊國威,等. 移動網絡中惡意節(jié)點自動檢測研究與仿真[J]. 計算機仿真, 2016,33(7): 293-296.
[15] D E Denning, P G Neumann. Requirements and model for IDES—a real-time intrusion detection expert system[J]. Document A005, SRI International, 1985: 333.
[16] R Sekar, A Gupta, J Frullo, et al. Specification-based anomaly detection: a new approach for detecting network intrusions[C]//Proceedings of the 9th ACM conference on Computer and communications security. ACM, 2002: 265-274.
[17] 呂玉紅. 時間序列異常檢測算法的研究與應用[D]. 成都: 電子科技大學, 2018.
[18] Maurya, Rohit, Shukla, et al. Entropy-Based Anomaly Detection in a Network[J]. Wireless personal communications: An Internaional Journal, 2018,99(4): 1487-1501.
[19] 楊小平. 基于規(guī)范的入侵檢測方法[D]. 哈爾濱: 哈爾濱工程大學, 2003.
[20] 陳廣濤. 基于系統(tǒng)調用的異常檢測技術研究[D]. 成都: 電子科技大學, 2008.
[21] 鄭榮茂,楊金艷,徐月華. 一種檢測用專家系統(tǒng)[J]. 電子技術與軟件工程, 2016(13): 81-82.
[22] 劉興萍. 基于智能Agent的生物信息檢索系統(tǒng)設計與實現[D]. 成都: 電子科技大學, 2009.
[23] 羅斌. 一種基于貝葉斯網的網絡異常檢測方法[J]. 計算機產品與流通, 2018(12): 22.
[24] 黃舉榮. 網絡入侵檢測技術研究[Z]. 2015.
[25] 張劍,龔儉. 一種基于模糊綜合評判的入侵異常檢測方法[J]. 計算機研究與發(fā)展, 2003,40(6): 776-783.
[26] 李洋,方濱興,郭莉,等. 基于TCM-KNN和遺傳算法的網絡異常檢測技術[J]. 通信學報, 2007,28(12): 48-52.
[27] M M Breunig. LOF: identifying density-based local outliers[C]//Acm Sigmod International Conference on Management of Data. Acm, 2000.
[28] 李循律,何欽銘. 基于密度的異常檢測算法在入侵檢測系統(tǒng)中的應用[J]. 江南大學學報:自然科學版, 2006(5): 543-546.
[29] 蘇巴提,張曉. 基于改進的K-means算法的異常檢測[J]. 軟件導刊, 2011,10(11): 76-78.
[30] 黃謙,王震,韋韜,等. 基于One-classSVM的實時入侵檢測系統(tǒng)[J]. 計算機工程, 2006,32(16): 127-129.
[31] 余翔,陳國洪,李霆,等. 基于孤立森林算法的用電數據異常檢測研究[J]. 信息技術, 2018,42(12): 96-100.
[32] 吳尚則. 基于車載CAN總線網絡的身份認證方法研究[D]. 長春: 吉林大學, 2018.
[33] 孫子謙,王雅琴. 基于時間一次性口令的Linux登錄認證的研究與實現[J]. 計算機應用, 2014,34(s1): 55-56.
[34] 劉知貴,臧愛軍,陸榮杰,等. 基于事件同步及異步的動態(tài)口令身份認證技術研究[J]. 計算機應用研究, 2006(6): 133-134.
[35] 葉依如,葉晰,岑琴 .基于挑戰(zhàn)應答模式的動態(tài)口令系統(tǒng)的實現與發(fā)布[J]. 計算機應用與軟件, 2010,27(7): 290-293.
[36] 劉詩洋,朱元. 基于AES的CAN總線數據硬件加密[J]. 信息通信, 2017(8): 21-22.
[37] 朱立民,李仁發(fā). 一種基于AES-CCM算法的安全車載CAN網絡協議[J]. 汽車技術, 2018,515(8): 57-62. ★