Page 460 - 《软件学报》2025年第4期
P. 460

1866                                                       软件学报  2025  年第  36  卷第  4  期


                 反映当前物理环境信息. 从保证物理域输入的正确性来看, 保证传感器感知的正确性是关键要素, 当前主要有两类
                 防护措施: 传感器安全加固方法和多传感器融合方法.
                    1) 安全加固方法: 自动驾驶汽车感知层存在攻击的根本原因之一是各类车载传感器精度不够, 缺少适当的安
                 全防护机制, 使得汽车在遭受攻击时难以判断感知信息的真假, 因此研究高精度传感器、增强传感器保护机制是
                 解决感知安全威胁的必由之路.
                    增加认证、加密机制是增强传感器保护的重要方式, 可以有效抵抗欺骗攻击、干扰攻击. 由于车载传感器与
                 其他类型的设备存在显著的差异, 实现认证机制需要特殊的认证因子. 如文献                        [46] 提出基于光电晶体管阵列的传
                 感器内加密技术, 实现高度可信的图像认证以避免被动攻击和未授权的版本. 文献                          [47] 利用侧信道信息来认证消
                 息, 测信道信息来自于汽车中的一个加密设备. 该设备正在使用                   AES (高级加密标准) 对一个密码密钥进行大量计
                 算, 并读取这些计算过程中的电磁辐射. 然后, 这些信息被用来调制和解调激光器的振幅. 然后它只会接受这种调
                 制的回声. 为了更安全地进行认证, 可以搭载基于安全芯片的可信执行环境, 并在此基础上实现认证机制.
                    攻击检测是增强传感器保护的另一重要方法, 主要分为特征检测和异常检测两类. 特征检测技术通过生成攻
                 击特征库, 从而识别已知攻击. 异常检测技术与特征检测相反, 通过机器学习的方法生成正常行为模式, 将与正常
                 部通信链路的安全性也将影响自动驾驶汽车的安全.
                 行为模式差距超过一定阈值的行为判定为入侵攻击, 从而有效识别未知攻击. 车载传感器面临的攻击事件有限, 一
                 般可采用特征检测技术        [48–51] , 一旦出现新的攻击形式, 可添加新的攻击特征. 由于汽车运行场景特殊, 因此检测技
                 术的设计具有特殊性, 如文献         [33] 利用饱和度来检测恶意激光信号, 但是这种方法在拥挤的道路上会大量误报,
                 可能对具有内置故障安全模式的汽车造成危险. 同时自动驾驶运行的上下文信息也可以用以实现攻击检测, 如文
                 献  [52] 利用车辆轨迹的时空一致性以及上下文数据实现了对感知攻击的交叉检测.
                    此外, 一些高新材料的使用也可以增强传感器的安全性. 文献                   [25] 提出使用可拆卸的近红外切割滤光或光致
                 变色透镜片可以防御致盲攻击. 这些透镜可以过滤恶意强光, 但会影响汽车的红外夜视功能, 可以搭配智能算法来
                 实现仅攻击时使用.
                    2) 多传感器融合方法: 自动驾驶汽车感知层存在攻击的原因之二是单一传感器不可避免地存在感知短板, 易
                 被攻击者利用使得传感器失效, 因此利用多传感器互补的防御方法成为当前自动驾驶汽车的主流方案. 如文献                                  [53]
                 首次系统地介绍了       MSF  基本思想和应用, 文献     [54] 综述了  MSF  最新的技术发展. 文献      [55] 利用计算机视觉和机
                 器学习来分析相机和激光雷达数据上的特征, 通过不能同时映射到两者上的特征来检测恶意攻击. 文献                                 [56] 提出
                 了一种利用总包机制检测         GPS  攻击的方案.
                    此外, 冗余也是重要的防护手段, 可以通过交叉验证恶意点来更好地防止欺骗. 文献                          [25,26] 证明具有重叠视
                 角的摄像头至少会使致盲攻击更难执行. 冗余在激光雷达中也有积极作用                         [33] , 使用冗余的激光雷达传感器, 受害
                 者车可以在受到攻击时放弃来自被攻击传感器的输入. 冗余通常会大幅增加汽车成本, 为此文献                                [25] 提出通过
                 V2V  技术, 受害者车辆可以与相邻数据进行交叉验证, 观察不一致性.

                 4   V2X  通信安全分析: 威胁、攻击与防护
                    未来自动驾驶汽车将越来越多地依赖于高质量无线通信实现与外部环境连接, 获取信息域的各类数据, 辅助
                 驾驶模型完成行驶任务. 自动驾驶汽车相比于传统汽车的另一特点是内外交互频繁, 由此引入诸多新威胁. 因此外


                    自动驾驶汽车与外界通信主要通过             V2X (vehicle-to-everything) 技术, 如图  4  所示, 主要包括  V2N (vehicle-to-
                 network)、V2V (vehicle-to-vehicle)、V2I (vehicle-to-infrastructure)、V2R (vehicle-to-roadside unit) 这  4  类.
                    1) V2N: 车辆与云端通信, 基于蜂窝网络         (3G、4G、5G)、路边    WiFi 以及卫星等技术将车辆连接到提供交通
                 更新服务的云端;
                    2) V2V: 车辆间通信, 实现道路中车辆间信息和数据的共享;
                    3) V2I: 车辆与基础设施通信, 实现车辆与交通信号灯或铁路交叉口等基础设施的连接, 获取路况信息;
                    4) V2R: 车辆与路侧单元的通信是        V2I 通信的特殊情况, 将车辆与路侧单元连接起来, 实现车辆速度测量等.
   455   456   457   458   459   460   461   462   463   464   465