网络安全(Cyber SECUrity)是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全,通常指计算机网络的安全,实际上也可以指计算机通信网络的安全。计算机通信网络是将若干台具有独立功能的计算机通过通信设备及传输媒体互连起来,在通信软件的支持下,实现计算机间的信息传输与交换的系统。而计算机网络是指以共享资源为目的,利用通信手段把地域上相对分散的若干独立的计算机系统、终端设备和数据设备连接起来,并在协议的控制下进行数据交换的系统。计算机网络的根本目的在于资源共享,通信网络是实现网络资源共享的途径,因此,计算机网络是安全的,相应的计算机通信网络也必须是安全的,应该能为网络用户实现信息交换与资源共享。下文中,网络安全既指计算机网络安全,又指计算机通信网络安全。
网络传输的安全与传输的信息内容有密切的关系。信息内容的安全即信息安全,包括信息的保密性、真实性和完整性。
要使网络能正常地实现资源共享功能,首先要保证网络的硬件、软件能正常运行,然后要保证数据信息交换的安全。从前面两节可以看到,由于资源共享的滥用,导致了网络的安全问题。因此网络安全的技术途径就是要实行有限制的共享。
其中的信息安全需求,是指通信网络给人们提供信息查询、网络服务时,保证服务对象的信息不受、窃取和篡改等威胁,以满足人们最基本的安全需要(如隐秘性、可用性等)。网络安全侧重于网络传输的安全,信息安全侧重于信息自身的安全,可见,这与其所保护的对象有关。
移动通信网络指的是将移动用户与固定点用户之间或移动用户之间的通信实现的通讯介质,有一定的专业性,下面介绍移动通信网的相关知识。移动通信网是通信网的一个重要分支,由于无线通信具有移动性、自由性,以及不受时间地点限制等特性,广受用户欢迎。在现代通信领域中,它与卫星通信、光通信并列的三大重要通信手段之一。
当前的移动通信网,按照系统的覆盖范围和作业方式可以分为:双向对话式蜂窝公用移动通信、单向或双向对话式专用移动通信、单向接收式无线寻呼、家用无绳电话及无线本地用户环路等。专用移动通信网是一个独立的移动通信系统,亦可纳入公共网。一种具有代表性的专用网--集群系统(Trunking System)。这是除了蜂窝网外,又一种提高频谱利用率的有效方法。所谓集群,在通信意义上,就是将有限通信资源(信道)自动地分配给大量用户共同使用。这种高效网,近年来,十分受青睐。当然随着公网技术的发展,会自动纳入专用网。
⑬在专业通信系统中,一般需要通信系统含有调度功能,一般要求调度台具有认证、通信机密性、通信完整性功能。
5G相对4G ,可以被应用到更多的领域。目前5G的场景主要分为以下三类:增强移动宽带,低功耗大功率,低延时高可靠。因为5G比起4G来说,传输速度相对更高,时延相对更低,因此5G可以被应用于各个领域,如医疗,航空,工业控制等。正是由于5G网络的广泛应用范围,所以5G安全显得格外重要。针对上述的三个场景,有着不同的安全需求。
增强移动宽带。由于传播速率的提升,需要计算机有更高的安全处处理性能;需要对外部网络进行二次认证;还要解决当前所发现的漏洞问题。才能保障5G安全。
低功耗大功率。由于功耗受限,需要采取轻量级安全机制;5G的引入使得物联网设备数量指数级增加,需要利用群组认证机制,来解决信令风暴问题;同时还要财务抗网络拒绝服务攻击(DDOS)机制,保障网络基础设备的安全。
各类垂直行业由于自身的业务应用范围,所受到的安全威胁,因此他们的安全需求也不尽相同。针对这种情况,利用5G的基础设施,为垂直行业提供安全服务。这种安全服务基于5G统一的网络架构,但也会根据具体的行业安全需求,提供定制化的服务。实际做法就是,对安全资源进行抽象和封装,为垂直行业部署安全服务,引入身份认证,信用认证,入侵检测等能力,这样可以使得各类垂直行业在进行网络通信时依旧拥有5G网络的安全服务,保障信息服务的安全。
目前,移动通信网络中以4G的终端及网络设备为主流,5G终端及网络设备也在快速发展。因此,针对移动通信网络安全的攻击与防护乃至相关的研究多面向于4G及5G技术。由于4G在目前的应用范围和设备数量仍处于绝对优势地位,因此目前针对4G的一些安全风险更具有现实意义的威胁。与之相比,5G提出的安全风险更多来源于新技术实现时的疏漏和缺陷。
移动通信系统安全的防护主要可分为两部分,一部分是核心网的安全,另一部分是无线接入域的安全。由于通信系统核心网安全的防护主体和保护对象均在于运营商内部,因此在智能网联汽车的移动通信网络安全防护中,需着重考虑的是接入域的安全。
4G系统在设计时就充分考虑到了移动通信网络的安全需求,采用的认证和密钥协商(Authentication and Key
Agreement,AKA)协议在双向认证、防重放攻击等方面相较于前两代尤其是GSM均有了长足的进步,然而,在实际应用时,研究人员仍发现了其中的许多缺陷,攻击者可以利用这些缺陷侵犯用户的隐私、干扰正常的通信业务甚至获得一些机密的通信内容。具体而言,这些缺陷包括IMSI捕获(IMSI Catching)、位置跟踪、射频和低功耗智能拥塞干扰、恶意基站、DoS 和 DDoS 攻击、拒绝所有网络服务或软降级到非 LTE 服务等。下面分别介绍这些问题以及它们所带来的安全风险。
5G 标准安全方面,在空口安全和传输安全上继承了 4G 的安全机制,并做了增强,其安全性相较于4G有所提升。另外,相较于4G系统,5G系统在网络架构上有很大的变化,引入了网络功能虚拟化、网络切片等功能,针对不同的服务提供不同的网络资源。因此也对配套的安全功能的实现提出了挑战。下述功能在实现时如果出现缺陷,则可能带来安全风险。
针对前文所述的安全风险,业界给出了一些移动通信网络安全的检测和防护方案。值得注意的是,这里并没有一个全能的安全检测方案,也并不是每一类问题都可以完美地防护。比如一些4G协议中的缺陷(例如LTE用户面数据缺乏完整性保护)只能在5G系统设计时亡羊补牢,进而避免未来5G系统出现同样的缺陷。协议设计时出现的问题只有大部分设备采用新的协议时才能从根本上解决。不过尽管如此,在终端对协议进行实现的时候仍有可能通过一些技巧规避可能发生的安全风险。
另外,在用户设备实现协议时,也可以避免在未加密的信道上传输IMSI等身份信息。然而,需要注意的是,这并不是用户设备单方面就能够实现的。因为通过空口AKA协议建立加密信道时就需要用户将自己的身份信息发送给基站,而如果已经有了一个安全信道,就不需要再进行AKA了。也就是说,此种方式的实现已经与标准中规定的实现方式不同了,类似于终端和运营商之间采用了另一种不同于标准的私有协议。
针对于降频/重定向攻击,即将用户设备软降级到非 LTE 服务后再进行的攻击,可以在用户终端的操作系统中实时检测移动网络及所连基站是否有变化。如果发生变化,及时提醒用户,必要时切断不安全的连接。一些更激进的做法是在基带中去除2G模组,使得用户设备无法通过不安全的连接进行移动通信,从而确保用户只在双向认证后才能进行安全的通信。另外,针对于未加密的通信连接,3GPP TS 22.101标准规定了密码标识功能(ciphering indicator feature),当用户在未加密的连接中通线.物理安全防护方案
攻击者可能会采用的一个终极手段是通过差分能量分析等物理攻击的手段猜出存储在USIM卡中的根密钥。一旦根密钥被破解,一切安全措施都将形同虚设。这种攻击手段对于有着重要价值的目标而言,从经济上是可承受的,从技术上也是可行的。早在2015年就有研究人员在最多80分钟内破解出4G USIM卡中存储的根密钥。虽然目前大部分汽车的移动联网终端已不再使用USIM卡,取代以eSIM的方式,但这种攻击形式仍然值得警惕。在硬件设备设计和制造时需提升集成度、减少其暴露在外的物理接口,还可以增加电流、电压检测电路,防止攻击者通过物理方式进行攻击。
终端安全是影响信息系统安全的根源。从攻击者的角度来看,无论发起多么复杂的攻击,在网络中经历多少环节,采用多少高级技术,这些攻击动作必须通过某一个或多个终端才能完成。终端正是大多数安全事件发生过程的跳板、目标或者发生地。
终端设备配置终端安全模块,根据需求不同解决终端安全问题。禁止非授权终端进入网络,禁止不安全的终端进入网络,禁止违规的终端进入网络以此来控制终端网络接入安全,保障内部网络安全。安全模块也需要对系统数据,命令和指令进行完整性验证,通过生成相应摘要,确保各类数据的完整性。同时安全模块还需要提供身份认证等识别机制,防止安全攻击,保障数据传输安全。
由于LTE标准早已制定完成,对于其中一些协议层面可能存在的缺陷目前无法修改,但底层的协议缺陷仍有可能通过上层的安全机制进行弥补。
在LTE链路层中,对用户面数据不进行完整性保护,并且由于其采用流密码进行加密,导致对于一些已知结构的数据包,攻击者可以重新构造其密文内容,修改数据包中特定位置的内容(如头部的IP地址、TTL、分段标识等)完成重定向攻击。
然而,无击者在底层的攻击手段多么精巧,用户在应用层中都可以通过一些常见的安全机制进行很好的防护。常见的防护方案有:业务信源加密, 接入层信道加密, 身份认证, IPsec隧道加密, TLS传输层安全协议。
5G数据的机密性通过采用5G 算法加密数据,保障数据的机密性。5G采用的密码算法有NEA0(空算法),128-NEA1(128位SNOW 3G加密算法),128-NEA2(128位AES算法),128-NEA3(128位祖冲之算法)等。5G基站利用上面的算法对用户数据进行加密,密钥则通过AKA协商导出。
同样,5G数据的完整性也利用这一机制,通过发送方协商使用某一算法,确保5G数据的完整性,密钥依旧由AKA协商导出。
数十年来,以太网作为全球最受欢迎也是最可靠的网络技术,一直长期成功并安全地部署在动态且变化万千的企业环境中。现在,以太网固有的安全特性加上大量技术标准的问世,能够进一步提升其安全性,这激发了汽车制造商对以太网的浓厚兴趣。
由于以太网具备高带宽、高性价比以及使用普遍性等优势,并且目前也提供针对车用的各种专用版本,因而以太网正被日益广泛地部署到车载网络中。虽然以太网在IT中的主要使用案例是即插即用的络,但车载网络一般是静态的,因此可实现精心的网络设计和配置,从而进一步保障网络安全。
以太网采用的是标准数据包格式,其中包括源地址和目标地址,这为验证、隔离和数据整合奠定了基础。由于车载网络是已知而且可预测的,因此可对它们的工作进行严格的配置和约束。无论是通过静态配置还是动态学习,以太网交换机都可以使用数据包地址来实现流量隔离和过滤。换句话说,以太网技术可用来隔离共享物理网络上不同类型的流量,确保设备只能与本域名内的其他设备进行通信,从根本上将信息娱乐系统与制动系统、转向系统以及发动机控制单元 (ECU) 等任务关键型应用隔离开来。
车载以太网针对汽车应用进行了全面优化,凭借其业经验证的合规性、性能和保护标准,将整车转化为一个车轮上的集中安全数据中心。
开放联盟(OPEN Alliance)特别兴趣小组(SIG)是一个由汽车行业厂商和技术提供商于 2011 年年底共同组建的非盈利开放性的行业联盟,旨在将基于以太网的网络标准在车载网络应用中广泛推广。自成立以来,开放联盟的成员已壮大到 300 多个。
据分析机构Strategy Analytics 的数据显示:像单对线车载以太网等基于标准的解决方案不仅可加速上市进程,而且还能确保可用性、生命周期、可升级性以及可互操作性。该公司预计,到2020 年,汽车中将部署多达 5 亿个以太网端口。
诸多世界领先的汽车制造商已将车载以太网技术作为其众多车型连接解决方案的首选,这其中包括宝马、捷豹和大众等。行业的标准化有望将该技术进一步推广应用于更广泛的汽车领域,如中端车型和经济车型等。
三、无线月,国家发改委、中央网信办等11部委联合发文《智能网联汽车创新发展战略》,为推进车联网的发展与治理就重点提到“构建全面高效的智能汽车网联安全体系”。基于车用无线通信技术(Vehicle to Everything,V2X)在车辆监控、路径规划、自动驾驶等愈发复杂的应用场景下,暴露出越来越多与车有关的网络安全风险,发生有多起车辆乃至汽车废弃零部件被攻击或破解的案例,使相关的终端设备安全、数据安全与隐私安全都面临着全新挑战。
V2X交互的信息模式包含车与车之间、车与路之间、车与人之间、车与网络之间等多种模式。在2019年由IMT-2020(5G)推进组C-V2X工作组等机构共同举办的C-V2X“四跨”互联互通应用示范活动,便在国内实现了“跨芯片模组、跨终端、跨整车、跨安全平台”的测试标准,不同往年“跨通信模组、跨终端、跨整车”的“三跨”,进一步涵盖了通信安全防护机制。信长城作为2019年“四跨”测试的安全支撑单位之一,为多家OBU(On board Unit,车载单元)厂商和主机厂提供身份认证安全系统、高速安全芯片和安全SDK等安全产品和服务。且该测试在今年再度扩展了相关技术和标准,提出“跨芯片模组、跨终端、跨整车、跨安全平台+高精度地图和定位”的“新四跨”验证标准,正是在此次入选工信部试点示范项目的解决方案助力下,百度Apollo成为国内首家通过2020年“新四跨”测试的厂商。
百度安全与信长城联合申报的基于国密算法的车联网/C-V2X通信安全基础设施应用(又称“V2X PKI系统建设方案”),其核心虽依托于公钥密码的理论与技术,但在数字证书的实现上有别于传统的X509证书,采用的是匹配V2X特征后优化的证书,在运维管理、业务运营等功能上需要多个运营主体的协同,所以它不仅仅是一个简单的PKI(Public Key Infrastructure,公钥基础设施)系统建设,而是基于V2X环境融合了安全策略、运维管理、业务运营、标准规范、法律法规等一整套完善的基础设施应用。其中,结合了信长城所具有的高速密码运算服务优势,得以实现全网维度下的V2X PKI安全认证业务共同运营,并在带宽资源有限的情况下,可靠性不受影响。
在20年的网络攻防与隐私安全实战经验下,百度安全此次与信长城联合开发的V2X PKI系统建设方案中,采用“中心集中建设,多方分布配置”的信任体系,即在体系内只集中建设一套根CA(Root Certificate Authority,根证书授权),作为V2X PKI信任的根节点,其他CA(Certificate Authority,证书授权,)证书均隶属于该根证书信任节点之下。与此同时,根CA采用离线运行的模式,仅在签发根证书、签发下级CA证书时运行,其他情况下处于关机状态。它的服务器更是位于严格受控的屏蔽机房中,密钥使用HSM(Hardware SECUrity Module,硬件安全模块)保护并备份,并进行严格的人员访问控制和审计,以保障V2X的业务安全。
策略中心与MA(Misbehavior Authority,异常管理)在此V2X PKI系统建设方案中,为OBU和RSU(Road Side Unit,路侧单元)在初始化时就预置了全网的根CA证书、所有ECA(Enrollment CA,注册证书授权)证书和所有AA(Authorization Authority,假名证书授权)证书,当CA证书更新或新增时,可通过策略中心统一更新,从而使任意AA下签发的假名证书均能通过“根CA-AA-EECert”证书链进行验证,以此实现不同厂商生产的OBU和RSU能互信互认。另一方面,通过ECA、AA颁发注册证书和假名证书,配合假名证书短有效期持续交替使用,在面对攻击者时可保证车主的匿名隐私;而在针对CA运营者和监管者,通过不同的验证技术可实现不同的匿名隐私策略;但在基于肇事逃逸车辆时,根据极其严苛的业务运营规范,仅执法人员可通过将匿名证书关联的注册证书查找到,再通过注册证书查询车辆和车主的实名信息,从而实现匿名环境下的实名追责。
众所周知,在智慧城市与汽车行业发展新四化(电动化、网联化、智能化、共享化)的趋势下,V2X是一个有着超长产业链的新蓝海,包含了整车厂商、OBU厂商、RSU厂商、通信模组厂商、移动通信运营商、数字认证运营服务商、安全芯片厂商等一系列产业实体,V2X通信安全的发展将有益于车联网的商业化落地,进而带动产业规模化联动,为各方带来稳定可观的经济效益。百度安全此次联合信长城研发的基于国密算法的车联网/C-V2X通信安全基础设施应用,作为工信部试点示范项目,力图推动车联网的安全生态建设,希冀在科技不断发展的变革下为行业带来明确的价值,切合百度安全“以技术开源、专利共享、标准驱动为理念”的初心。
更为重要的是,由于国内汽车行业起步较晚,关键环节的核心产品往往来自国外,网联汽车领域也长期沿用国外密码算法体系及相关标准,在行业生态中具有隐患,且限制了国产密码产业发展。而百度安全与信长城联合研发的V2XPKI体系的安全芯片使用国产密码算法,拥有巨大的设备用户量,可以有效提高我国自主安全的密码设备相关技术与产品自主研发能力,深化国产密码算法在网联汽车领域中的应用,有效形成国产密码构筑信息安全基础的良好示范效应。
汽车的GPS系统并不是单一元素构成,通常包含GPS接收器,卫星天线卫,车载监控等模块。可以帮助用户动态管理车辆状态,并提供信息查询,路线规划,自动导航,车辆防盗定位等功能。同时根据行车状态,收集车辆的日期、车辆行使速度,借助中心控制模块,传输到GPRS上,再传送到对应的监控中心,服从监控中心提出的控制命令。
监控中心功能、车载监控终端功能是GPS系统的核心功能。监控中心功能是系统运行过程中,监控中心可以动态查找车辆当下所处的位置、状态,运行车辆在对应电子地图上的精准位置以及运行轨迹,并把查询到信息数据准确存入对应的数据库中,便于集中管理,同时追溯车辆各方面的历史数据信息,查询车辆历史轨迹。此外,在系统运行过程中,监控中心可以动态监视车辆,实时定位汽车精准位置,并在电子显示屏上呈现给驾驶员,方便驾驶员做出判断。同时,在接收到警报信号后,GPS系统会根据实际情况给出反应,警醒驾驶员对应急事故做出正确决策,保障驾驶员及他人的生命安全,避免问题进一步扩大,造成不可挽回的损失。车载监控终端功能是指车载监控终端全天候实时接收GPS卫星信号,准确定位车辆具体位置,为驾驶员提供更全面的车辆信息,避免交通事故的发生。同时车载监控终端还与监控中心相连,进行数据交互,将汽车的信息向监控中心反馈,以保证车辆的行进安全。
关键字:引用地址:智能网联汽车信息安全发展报告(2021) 系列十四:智能网联汽车网络安全上一篇:一文读懂自动驾驶在人车交互下的行人轨迹预测方法下一篇:
9 月 21 日晚间消息,思科公司当日宣布,将以每股 157 美元的现金收购网络安全软件公司 Splunk,交易总金额约为 280 亿美元。 收购交易完成后,Splunk 总裁兼 CEO Gary Steele 将加入思科的高级领导团队,向思科董事长兼 CEO 查克・罗宾斯(Chuck Robbins)汇报工作。 Splunk 创建于 2003 年,总部位于旧金山,是一家网络安全公司,帮助企业监控和分析其数据,以最大限度地减少黑客攻击的风险,并更快地解决一些技术问题。 罗宾斯对此表示:“我们很高兴能让思科和 Splunk 走到一起。两家公司合并后,将有能力推动下一代以人工智能(AI)为基础的安全和监控。从威胁检测和响应,到威胁预测
中国北京,2016年11月18日——行业领先的网络测试、可视化和安全解决方案供应商Ixia(Nasdaq: XXIA)于今日宣布推出全新CloudStorm™平台。作 为 首款太比特级网络安全测试平台,该平台拥有前所未有的非凡性能,可用于测试及验证超大规模云数据中心不断扩大的容量、效率以及弹性。 Ixia CloudStorm安全测试平台 CloudStorm的正式面市将进一步巩固Ixia在应用与安全测试市场内的领导地位。该测试平台可支持用户验证数据中心的容量,处理云级应用、衡量SSL流量对性能带来的影响,并评估应对太比特级分布式拒绝服务(DDoS)攻击的缓解技术。该可扩展式灵活解决方案能够模拟2.4 Terabits
测试平台 /
“国家存储器基地、国家网络安全人才与创新基地,都落户武汉并启动建设,但并没有形成合力。”昨日,参加全国的全国代表、华中科技大学计算机学院院长冯丹建议,统筹推进两大国家级基地充分融合,形成网络安全产业集群优势,确保武汉在国家存储器和网络安全战略中处于领先地位。 冯丹分析,国内企业在存储器芯片制造上自有核心技术偏少,关键部件、先进工艺等依赖进口,容易受制于人,安全性难以保障;网络安全人才培养定位较狭窄,对硬件安全、网络空间安全认识有待加强。“两个基地相互融合,形成聚集效应,并凸显武汉特色相当重要。” “武汉应担负起国产存储器制造使命,培养更全面的网络安全人才。”冯丹建议,国家存储器基地应大力研发自主知识产权技术,突破国
当谈到“智能网联汽车”的时候 你的脑海中最先浮现出的 是不是无人驾驶车辆? 无人驾驶车辆和普通汽车 有什么差别? 无人驾驶到底是怎样的体验? 一起看看去 7月9日至10日,由沈阳市人民政府和中国汽车技术研究中心有限公司共同主办的第二届中国(沈阳)智能网联汽车国际大会在沈阳召开。本届大会以“引新荟智·共赢共享”为主题,包括智能网联汽车应用大赛、智能网联汽车产业发展高峰论坛、智能科技展、智能示范体验活动在内的“赛、会、展、体验”四大板块及项目路演。 L4级别无人驾驶车辆 亮相沈阳 从外表看,L4级别无人驾驶车辆Apollo Robotaxi和普通汽车的差别主要是车顶多了一顶“小帽子”。这顶“小帽
国际大会来了!无人驾驶是怎样的体验? /
2022年8月5日,由盖世汽车、AUTOSAR组织联合主办的2022第三届软件定义汽车论坛暨AUTOSAR中国日活动中,维克多汽车技术(上海)有限公司商业开发经理郝子鉴首先对 智能网联 化趋势下,汽车的网络安全需求和技术环境进行了简要介绍,接着对维克多提供的产品MICROSAR,其与AUTOSAR兼容的加密协议栈、行业主流HSM硬件安全模块进行了详尽地介绍。 汽车信息安全性在智能网联时代需提上日程 SDV时代,随车身代码数量不断增长,继功能安全之后,网络安全正成为汽车领域最火热的话题。目前行业更多做的是V2V,V2X的互联,也就是说,车不再是以车内的通信为主,而是转而集中在车外,这种智能互联会带来网络安全和数据安全的问题。
解决方案 /
提到云计算当然就要谈到很热门的线日在旧金山举行的RSA2011大会上,有很多议程将会谈及该问题当然也就不奇怪了。 其中一个议程,“云计算隐私与安全:法律、伦理和规章制度,”与会者将就现行的法律、道德和规章制度问题进行讨论,并共商企业如何有效解决这些问题。 出席者将会学习如何在众多风险和低价值的云计算模式中,分辨出高效率的云计算模式,分类,分析和降低云服务模式内在的法律及合规风险,明确道德需求会对云计算的使用和管理造成什么影响。还要学会如何与云服务提供商建立联系,以便保护云环境下企业敏感数据。 从企业客户角度来看,关键是如何确定云计算环境下企业数据的安全性
自动驾驶成为汽车工业未来的重要发展方向之一。今年全国上,代表、政协委员提出了包含加快出台相关法规政策、加强防范信息安全、车辆运营等多方面与自动驾驶密切相关的建议。 当前,随着智能网联汽车技术的积累发展,自动驾驶汽车已逐步走出实验室,未来使用公共道路测试,乃至推广过程中的销售、使用、保险、服务配套等各诸多环节,都需要法律法规予以保障。而目前,我国对汽车道路管理的相关法律法规主要系基于传统汽车的技术背景制定,一些规定无法适应自动驾驶汽车发展的需要。 加快自动驾驶汽车立法 全国代表、广州汽车工业集团有限公司、董事长曾庆洪认为,现行汽车道路管理法规的部分条款不适应自动驾驶汽车的发展需要,而且针对自动驾驶汽车的立
近年来,智能网联汽车产业蓬勃发展,除了一线城市,众多二线城市也在抢占高地。就上海的发展情况,目前有两种声音交织不下:一种是,上海走得最快,获得多个“先行先试”的机会,称得上是“第一城”;另一种是,说上海是智能汽车第一城,为时尚早。 所以,为何上海能获得如此高的呼声?在接下来的商业化阶段,其能否斩获“智能汽车第一城”称号? “示范应用”排头兵 从战略规划和政策配套来看,上海始终走在智能网联汽车的最前沿。日前,上海市经济和信息化委员会发布关于《上海市智能网联汽车测试与示范实施办法(征求意见稿)》,其中新增了智能网联汽车高速及快速路测试、准商业化示范运营、无人测试和示范、网络及数据安全、交通事故处理等多项相关内容。 特别是明
第一城”称号? /
底盘线控系统与控制技术 target=_blank
仿真分析 target=_blank
PAS CO2 传感器 套件测评
9月24日 直播Microchip mSiC产品及其在电动出行中的典型应用方案
有奖活动 来 Pl BridgeSwitch 技术中心探秘半桥电机驱动器新技术
~应用于主机逆变器,有助于延长续航里程,提升性能~日前,搭载了罗姆(总部位于日本京都市)第4代SiC MOSFET裸芯片的功率模块成功应用于 ...
BlackBerry QNX大中华区首席代表董渊文汽车行业正经历一场“软件定义汽车”的深刻转型。自动驾驶和高级驾驶辅助系统(ADAS)等技术不仅带 ...
-新器件适用于400 V汽车电池系统-中国上海,2024年8月29日东芝电子元件及存储装置株式会社(“东芝”)今日宣布,推出适用于高电压 ...
本文作者:Omar Yang(vicone 汽车高级威胁研究员)汽车进入系统正在迅速发展——从传统钥匙到先进的遥控无钥匙进入 (RKE) 系统和智能 ...
为旌御行单芯片行泊一体智能驾驶芯片VS919车规级芯片独特优势:为旌科技正式发布的VS919系列芯片,准确切入高性价比的L2+ L2++单芯片行泊一 ...
使用 ON Semiconductor 的 NCP1589CMNTWG 的参考设计
MAXREFDES1106:使用MAX17690和MAX17606,效率为92%的小尺寸,12V / 1A,同步,无光耦反激式DC-DC转换器
LTC2946CMS 用于主电源的电源、电荷和能量以及带有单个 LTC2946 的辅助电源的电源的典型应用
使用 ON Semiconductor 的 NCP2860 的参考设计
底盘电子车身电子信息及娱乐系统安全总线与连接车用传感器/MCU检测与维修其他技术行业动态词云: