CN118042466A - 基于车联网的安全评估方法及*** - Google Patents
基于车联网的安全评估方法及*** Download PDFInfo
- Publication number
- CN118042466A CN118042466A CN202410166908.3A CN202410166908A CN118042466A CN 118042466 A CN118042466 A CN 118042466A CN 202410166908 A CN202410166908 A CN 202410166908A CN 118042466 A CN118042466 A CN 118042466A
- Authority
- CN
- China
- Prior art keywords
- security
- evaluation
- internet
- safety
- vehicles
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000011156 evaluation Methods 0.000 title claims abstract description 479
- 238000000034 method Methods 0.000 claims abstract description 63
- 230000006855 networking Effects 0.000 claims abstract description 40
- 238000012545 processing Methods 0.000 claims abstract description 20
- 238000004458 analytical method Methods 0.000 claims description 93
- 238000012795 verification Methods 0.000 claims description 27
- 238000013475 authorization Methods 0.000 claims description 20
- 238000012937 correction Methods 0.000 claims description 20
- 231100000279 safety data Toxicity 0.000 claims description 7
- 238000004891 communication Methods 0.000 abstract description 27
- 230000006399 behavior Effects 0.000 abstract description 18
- 230000008569 process Effects 0.000 description 17
- 238000004590 computer program Methods 0.000 description 6
- 230000003993 interaction Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000000586 desensitisation Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请提供了一种基于车联网的安全评估方法及***,涉及网络安全技术领域。该方法中,接收车联网终端在身份认证通过后发送的网络安全数据,所述网络安全数据包括影响所述车联网终端的安全性的多项特征数据;基于设定的每个安全评估维度,利用该安全评估维度对应的安全评估规则对所述网络安全数据中对应的特征数据进行识别处理,得到该安全评估维度下的安全评估分值;基于各安全评估维度的安全评估分值,对所述车联网终端进行安全评估,得到所述车联网终端的安全评估结果。由此,在身份认证通过后实现了对授权后的行为的监管,以保证车联网的安全通信。
Description
技术领域
本申请涉及网络安全技术领域,尤其涉及一种基于车联网的安全评估方法及***。
背景技术
随着数字化、网络化、信息化和智能化进程的加速,车辆与外界的连接通信、数据交互和合作协同变得越来越重要,车辆不再是一个孤立终端,需要与云、车、路、设备进行广泛的互联。同时由于车联网涉及到人身安全领域,因此其与各类实体之间的联接安全性也被广泛关注,可以说安全信任已经成为车联网健康发展的前提条件。在推动建立车联网安全信任体系方面,支持跨企业、跨地区互信互认和互联互通,并在车联网先导区和具备条件的测试场进行技术验证和试点示范。
从网络安全的角度来说,对于一辆智能网联车已经没有物理的网络边界,因此,零信任技术为此提供了较好的访问控制方案,但是目前基于零信任-车联网的身份认证进行访问控制大致集中在车-路、车-车、车-设备安全通信方面,通过V2X(Vehicle to X,车用无线通用技术)数字证书进行认证、鉴权和授权,在车-云安全通信方面基于历史原因采用X.509数字证书进行认证、鉴权和授权。但是目前的认证方案,对授权后的行为缺乏有效的监管,从而导致安全风险发现处置不及时,进而给车联网的安全通信带来安全风险,因此,当前仅仅依靠身份的注册、认证、鉴权和授权来实现访问控制是远远不够的。
因此,在车联网中,如何在身份认证通过后实现对授权后的行为的监管,以保证车联网的安全通信是值得考虑的技术问题之一。
发明内容
有鉴于此,本申请提供一种基于车联网的安全评估方法及***,用以在车联网中,在身份认证通过后实现对授权后的行为的监管,以提升车联网的通信安全性。
具体地,本申请是通过如下技术方案实现的:
根据本申请的第一方面,提供一种基于车联网的安全评估方法,应用于安全分析评估平台,所述方法,包括:
接收车联网终端在身份认证通过后发送的网络安全数据,所述网络安全数据包括影响所述车联网终端的安全性的多项特征数据;
基于设定的每个安全评估维度,利用该安全评估维度对应的安全评估规则对所述网络安全数据中对应的特征数据进行识别处理,得到该安全评估维度下的安全评估分值;
基于各安全评估维度的安全评估分值,对所述车联网终端进行安全评估,得到所述车联网终端的安全评估结果。
根据本申请的第二方面,提供一种基于车联网的安全评估***,包括:安全分析评估平台和车联网终端,其中:
所述车联网终端,用于在身份认证通过后向所述安全分析评估平台发送网络安全数据,所述网络安全数据包括影响所述车联网终端的安全性的多项特征数据;
所述安全分析评估平台,用于基于设定的每个安全评估维度,利用该安全评估维度对应的安全评估规则对所述网络安全数据中对应的特征数据进行识别处理,得到该安全评估维度下的安全评估分值;基于各安全评估维度的安全评估分值,对所述车联网终端进行安全评估,得到所述车联网终端的安全评估结果,所述安全评估结果用于所述车联网终端的资源访问。
根据本申请的第三方面,提供一种电子设备,包括处理器和机器可读存储介质,机器可读存储介质存储有能够被处理器执行的计算机程序,处理器被计算机程序促使执行本申请实施例第一方面所提供的方法。
根据本申请的第四方面,提供一种机器可读存储介质,机器可读存储介质存储有计算机程序,在被处理器调用和执行时,计算机程序促使处理器执行本申请实施例第一方面所提供的方法。
本申请实施例的有益效果:
本申请实施例提供的基于车联网的安全评估方法及***,接收车联网终端在身份认证通过后发送的网络安全数据,所述网络安全数据包括影响所述车联网终端的安全性的多项特征数据;基于设定的每个安全评估维度,利用该安全评估维度对应的安全评估规则对所述网络安全数据中对应的特征数据进行识别处理,得到该安全评估维度下的安全评估分值;基于各安全评估维度的安全评估分值,对所述车联网终端进行安全评估,得到所述车联网终端的安全评估结果。由此一来,通过在车联网中配置上述安全分析评估平台,实现了对车联网终端在身份认证通过后的车联网终端操作行为的跟踪监测,也即实现了在身份认证通过后实现对授权后的行为的监管;进而基于设定的各安全评估维度对得到的安全网络数据进行识别,从而实现对车联网终端的安全评估,以为该车联网终端进行资源访问提供安全评估参考,更好地保障车联网环境中资源访问的安全性,以保证车联网的安全通信。
附图说明
图1是本申请实施例提供的一种基于车联网的安全评估方法的流程示意图;
图2a是本申请实施例提供的一种基于车联网的安全评估***的架构示意图;
图2b是本申请实施例提供的一种车联网终端A与车联网终端B之间交互的结构示意图;
图3是本申请实施例提供的一种安全评估数据获取方法的流程示意图;
图4是本申请实施例提供的一种实施基于车联网的安全评估方法的电子设备的硬件结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相对应的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
下面对本申请提供的基于车联网的安全评估方法进行详细地说明。
参见图1,图1是本申请提供的一种基于车联网的安全评估方法的流程图,该基于车联网的安全评估方法可以应用于安全分析评估平台,该平台可以设置于单独的设备上,也可以由多个设备联合构成上述安全分析评估平台。上述安全分析评估评估在实施该方法时,可包括如下所示步骤:
S101、接收车联网终端在身份认证通过后发送的网络安全数据,所述网络安全数据包括影响所述车联网终端的安全性的多项特征数据。
本步骤中,为了更好地实现对车联网终端的安全检测,实现对车联网终端的增强认证授权,在对车联网终端进行身份认证后,本申请中安全分析评估平台也会对车联网终端的行为进行安全评估处理,以更好地为后续车联网终端进行资源访问提供安全访问参考,安全分析评估平台可以定期主动向车联网终端获取车联网终端在设定时间段内产生的上述网络安全数据,该网络安全设备为车联网终端在设定时间段内进行某些行为操作过程中产生的与安全相关的数据。这样,车联网终端就可以将上述网络安全设备发送给安全分析评估平台。此外,车联网终端也可以对自身的行为进行监测,然后采集上述网络安全数据,并主动上报给安全分析评估平台。
可选地,上述网络安全数据所包括的各特征数据可以但不限于为攻击行为数据、安全风险数据、风险漏洞数据、资产环境数据、网络环境数据、网络安全事件等网络安全基础数据。
值得注意的是,当车联网终端在上报上述网络安全数据之前,可以对该网络安全数据进行初步的数据预处理,例如数据清洗等等。待预处理完成后,再将得到的网络安全数据发送给安全分析评估平台。
值得注意的是,上述车联网终端中可以设置有安全监测和采集模块,然后由该模块来负责识别和收集上述网络安全数据,以及执行上述数据的预处理过程,之后再上报给安全分析评估平台。
S102、基于设定的每个安全评估维度,利用该安全评估维度对应的安全评估规则对所述网络安全数据中对应的特征数据进行识别处理,得到该安全评估维度下的安全评估分值。
本步骤中,安全分析评估平台为了对车联网终端的行为进行评估,会预先设置一些安全评估维度,然后每个维度下配置相应的安全评估规则,同时配置每个安全评估规则能够识别的特征数据。这样,针对获取到的网络安全数据,就可以针对每个安全评估维度,调用该维度对应的安全评估规则,对网络安全数据中对应的特征数据进行评估处理,从而得到该安全评估维度下的安全评估分值。
值得注意的是,每个安全评估维度下可以对应至少一个安全评估规则,然后为各个安全评估规则配置对应的评估分值;这样,在利用每个安全评估规则,就可以基于该安全评估规则从网络安全数据中提取出所需的特征数据,然后利用提取的特征数据匹配该安全评估规则,当该特征数据命中该安全评估规则时,则基于该安全评估规则对应的评估分值就可以参与上述安全评估维度下的安全评估分值的计算。进而,可以确定出在该安全评估维度下,命中的安全评估规则;然后基于命中的各安全评估规则对应的评估分值计算该安全评估维度下的安全评估分值。
可选地,在基于上述各个评估分值计算该安全评估维度下的安全评估分值时,可以直接进行求和处理,求和结果即为该安全评估维度下的安全评估分值;或者,实际应用中,可能存在每个安全评估规则的重要程度有所不同的情况,则为了更好地进行安全评估,可以为每个安全评估规则设置一个分值权重,某个安全评估规则越重要,则可以为其配置较大数值的分值权重,而每个安全评估规则不太重要,则为其配置较小数值的分值权重,各权重和值为1;由此一来,计算安全评估分值时,就可以将命中的各安全评估规则的评估分值与对应的分值权重进行加权求和处理,从而得到上述安全评估分值。由此,可以遍历各个安全评估维度,进而就可以得到各个安全评估维度下的安全评估分值。
值得注意的是,当某个安全评估维度对应1个安全评估规则时,则可以为该安全评估规则配置较大的评估分数。例如,上述安全评估维度的多个安全评估规则分别对应的评估分值的总和为100分,则当某个安全评估维度对应1个安全评估规则时,则可以将该安全评估规则的评估分值配置为100分,其分值权重取值为1。
可选地,上述安全评估维度可以但不限于包括:安全评估维度包括安全行为意识、风险漏洞、历史安全记录和资产环境信息等等。
为了更好地理解本步骤的实施过程,以安全评估维度包括上述4个维度为例进行说明,则各安全评估维度分别对应的安全评估规则可以如表1所示,表1中涉及的车辆是指车联网终端所属车辆。
表1
如此一来,针对安全行为意识,若发现网络安全数据中用于表征网络安全行为的特征数据符合规范,且及时修复风险漏洞和已知风险,则表明该特征数据命中本条评估规则,则该安全评估维度对应的安全评估分值为N1。需要说明的是,不同的安全评估规则对应的评估分值可以相同也可以不同,具体可以根据实际情况进行配置。
S103、基于各安全评估维度的安全评估分值,对所述车联网终端进行安全评估,得到所述车联网终端的安全评估结果。
本步骤中,在对车联网终端进行各个安全评估维度的评估后,就可以基于得到的各维度的安全评估分值得到上述车联网终端的安全评估结果。具体来说,可以对各个安全评估维度分别配置一个维度权重,然后将各安全评估分值与对应的维度权重进行加权求和处理,从而得到一个综合分值,从而就可以基于该综合分值来评估当前车联网终端的安全性,获得上述安全评估结果。例如,综合分值越高,越表明该车联网终端当前安全性较好等等。由此一来也就为后续该车联网终端资源访问提供了较好的安全评估结果参考。
实施本申请提供的基于车联网的安全评估方法中,接收车联网终端在身份认证通过后发送的网络安全数据,所述网络安全数据包括影响所述车联网终端的安全性的多项特征数据;基于设定的每个安全评估维度,利用该安全评估维度对应的安全评估规则对所述网络安全数据中对应的特征数据进行识别处理,得到该安全评估维度下的安全评估分值;基于各安全评估维度的安全评估分值,对所述车联网终端进行安全评估,得到所述车联网终端的安全评估结果。由此一来,通过在车联网中配置上述安全分析评估平台,实现了对车联网终端在身份认证通过后的车联网终端操作行为的跟踪监测,也即实现了在身份认证通过后实现对授权后的行为的监管;进而基于设定的各安全评估维度对得到的安全网络数据进行识别,从而实现对车联网终端的安全评估,以为该车联网终端进行资源访问提供安全评估参考,更好地保障车联网环境中资源访问的安全性,以保证车联网的安全通信。
可选地,基于上述实施例,本实施例中,可以按照下述过程执行步骤S103:基于各安全评估维度的安全评估分值和每个安全评估维度的权重,计算得到所述车联网终端的安全评估综合分值;基于评估分值范围与安全等级的对应关系,确定所述安全评估综合分值所属的目标评估分值范围;将所述目标评估分值范围所属的安全等级确定为所述车联网终端的安全评估结果。
具体地,在对安全评估分值进行加权求和得到上述安全评估综合分值后,可以对安全评估综合分值进行等级划分,以更易懂的方式呈现车联网终端的安全评估结果。例如,可以划分5个安全等级,每个安全等级对应一个评估分值范围,具体可以参考表2所示。
表2
安全等级 | 评估分值范围 |
安全性极差(S1) | 0-45 |
安全性差(S2) | 45-60 |
安全性中等(S3) | 60-75 |
安全性好(S4) | 75-85 |
安全性极好(S5) | 85-100 |
通过安全等级来对车联网终端进行安全评价,这样一来,不仅可以对某些安全隐私数据提供数据保护,而且也能够表征车联网终端当前的安全情况。
需要说明的是,还可以对个安全评估维度设置一个子安全等级,通过计算得到的安全评估分值来确定该安全评估维度下对应的子安全等级,以更好地实现对车联网终端的安全评估。当提供多个子安全等级时,可以以雷达图等形式展示给车联网终端,以便于车联网终端用户直观查看。
此外,当车联网终端用户具有特殊安全数据获取需求时,还可以单独向安全分析评估平台请求,以满足用户的个性化需求。
进一步地,在计算得到安全评估综合分值之后,计算安全等级之前,还可以执行下述过程:若网络安全数据满足目标安全评估指标对应的评估条件,则对上述安全评估综合分值进行修正处理,得到修正后的安全评估综合分值,上述修正后的安全评估综合分值低于修正前的上述安全评估综合分值。
具体地,为了保证安全评估结果能够反应车联网终端所属车辆的真实安全状态,不被权重所覆盖,本实施例提出可以设置一些安全评估指标,该安全评估指标属于关键评估项,这些安全评估指标被单独列为否定项,并规定只要存在否定项,安全评估综合分值对应的安全等级就不得超过该安全评估指标对应的安全等级;为了方便进行安全评估指标的评估,可以为每个安全评估指标配置对应的评估条件。这样,当得到安全评估综合分值之后,进入安全评估指标的识别过程,即,针对每个安全评估指标,可以判断网络安全数据是否满足该安全评估指标对应的评估条件,当满足时,则表明车联网终端当前在该安全评估指标下具有安全威胁,则此时需要对之前计算得到的安全评估综合分值进行修正,以调小安全评估综合分值。若不满足,则保持安全评估综合分值不变,则继续遍历下一个安全评估指标,直至遍历结束,最终得到修正后的安全评估综合分值。
可选地,在对安全评估综合分值进行修正时,可以按照下述公式执行:
其中,上述公式中,SLOW表示安全评估指标对应的安全等级对应的下限分数,X表示当前计算得到的安全评估综合分值;Y表示修正后的安全评估综合分值;k为修正调节系数,可用于调整修正后表观结果,使修正后的安全评估综合分值处于比较合理的评估分值范围。
在此基础上,可以按照下述过程基于评估分值范围与安全等级的对应关系,确定所述安全评估综合分值所属的目标评估分值范围:确定所述修正后的安全评估综合分值所属的目标评估分值范围,使得基于修正后的安全评估综合分值确定出的安全等级不高于所述目标安全评估指标对应的安全级别。
通过执行上述分值修正流程后,可以确定出修正后的安全评估综合分值对应的评估分值范围,即上述目标评估分值范围。然后再将该目标评估分值范围与表2进行匹配,从而可以得到修正后得到的安全等级。若得到的安全等级依然不低于上述目标安全评估指标对应的安全级别,则可以重复执行上述分值修正流程,但是此时参与计算的安全评估综合分值为上一次修正后的安全评估综合分值,即,将修正后的安全评估综合分值确定为安全评估综合分值,然后重复执行上述分值修正流程,直至确定出的安全等级不高于所述目标安全评估指标对应的安全级别为止。
值得注意的是,在判断满足目标安全评估指标对应的评估条件之后,在安全评估综合分值进行修正之前,还可以先确定安全评估综合分值对应的安全等级是否不高于上述目标安全评估指标对应的安全级别,当不高于时,则无需执行上述分值修正过程;而当高于上述安全级别时,则再执行上述分值修正过程。
为了更好地理解本实施例,可以以安全评估指标为漏洞为例,则该漏洞对应的评估条件可以为:存在未修复漏洞且该漏洞属于可被利用的高危漏洞;同时,该安全评估指标对应的安全等级被配置为不高于安全性中等等级。也就是说,将上述存在未经修复且可被利用的高危漏洞列为否定项,凡是存在未经修复且可被利用的高危漏洞的车联网终端,其安全等级不得高于安全性中等(S3)等级。如果上述安全评估综合分值X对应的安全等级高于中等(S3)等级,可按照如下方法将安全评估综合分值进行修正,可确保分值能够正相关地向下修正。如果计算得到的车联网终端的安全评估综合分值为70分,且网络安全数据存在未修复漏洞且该漏洞属于可被利用的高危漏洞,即命中漏洞对应的评估条件,此时就需要进行分值修正,则若当前上述公式中修正调节系数k取值为1时,则按照上述公式得到的修正后的安全评估综合分值为: 其中,60表示安全性中等等级对应的下限分数,然后再按照修正后的安全评估综合分值与表2进行匹配,从而可以确定出修正后的安全评估综合分值对应的安全等级为安全性极差,也即本次得到的安全评估结果为安全性极差。值得注意的是,当本次进行分值修正后,如果对修正后结果有疑虑,可对修正调节系数k进行调节,然后再次基于调节后的修正调节系数的取值对安全评估综合分值进行修正,使得得到的修正后的安全评估综合分值结果更加合理,进而使得基于此分值得到的安全等级更加合理。
需要说明的是,上述修正调节系数k的调节方式可以根据设定调节算法进行调节,或者,基于命令行的方式或者通过展示的调节窗口/调节界面接收调节后的修正调节系数k的取值,当然还有其他调节方式,本申请对此不进行限定,旨在使得基于调节后的修正调节系数得到的安全等级更加合理。
可选地,基于上述任一实施例,本实施例还提供了如下所示方法:接收目标对象发送的上述车联网终端的安全评估结果的获取请求;在确认上述目标对象具有访问上述车联网终端的安全评估结果的权限时,将上述车联网终端的安全评估结果下发给上述目标对象。
其中,上述目标对象可以但不限于包括其他车联网终端、汽车厂商、服务商、内容采集商、运营商、车辆管理***、安全保险服务等等,服务商可以但不限于包括车载内容服务商、V2X通信服务商、交通信息服务商、汽车保险服务商等等。
而上述权限中有些为车联网终端所属用户配置的,而有些对象可以不需要权限,如车辆管理***等等,基于此,安全分析评估平台可以为该车联网终端维护一个权限列表,该列表可以存储具有访问权限的对象的标识信息。在此基础上,当目标对象需要获取该车联网终端的安全评估结果时,就可以主动向车联网终端发起上述获取请求,或者,当该车联网终端本身无法提供安全评估结果时,再向车联网终端发起上述获取请求。该获取请求可以携带目标对象的标识信息。这样,当安全分析评估平台接收到上述获取请求后,就可以从获取请求中提取出标识信息,然后基于标识信息和上述权限列表判断目标对象是否具有访问该车联网终端的安全评估结果的访问权限,当具有时,则再向目标对象发送该车联网终端的安全评估结果。
值得注意的是,当目标对象在该车联网终端本身无法提供安全评估结果时,再向车联网终端发起上述获取请求时,该获取请求还可以携带车联网终端发送给目标对象的验证信息;同时,车联网终端也会向安全分析评估平台发送该验证信息。这样,安全分析评估平台在接收到获取请求后,可以从该获取请求中提取出验证信息,然后判断该验证信息与从车联网终端获取到的验证信息是否一致,当一致时,则执行上述判断过程。这样,就能够实现目标对象对车联网终端的安全评估结果的安全访问,同时,安全分析评估平台对每个车联网终端的安全评估结果进行安全访问控制,保证安全评估结果只授权给车联网终端用户自身、法律规定的授权机构和车联网终端用户授权的应用访问。
基于上述任一实施例,本实施例还提供了如下所示数据共享方法:接收车联网终端发送的访问控制列表,上述访问控制列表包括应用与安全评估结果的访问权限之间的对应关系;当接收到请求方发送的访问上述车联网终端的安全评估结果的访问请求时,对上述访问请求中的授权信息进行验证;在验证通过后,若基于上述访问控制列表确认在访问上述目标应用时允许请求方访问上述安全评估结果,则将上述安全评估结果发送给上述请求方。
具体地,车联网终端在从安全分析评估平台获取到安全评估结果后,可以将其保存在本地。之后,为了保护本端车辆的安全性,车联网终端就可以对本地的应用进行访问控制,例如设置所属车辆中当前各应用及每个应用是否允许读取安全评估结果的访问权限之间的对应关系,然后形成上述访问控制列表。上述访问控制列表中还可以包括每个应用的访问时间、访问次数、授权有效期等安全访问控制规则。
实际应用中,当请求访问车联网终端的请求方欲访问该车联网终上的目标应用,同时期望读取车联网终端的安全评估结果时,若车联网终端基于上述访问控制列表确认允许该请求方获取安全评估结果,且本地存储有车联网终端的安全评估结果,则此时就可以将安全评估结果发送给该请求方。
若当前车联网终端没有无法提供安全评估结果时,则可以授权安全分析评估平台提供,即,车联网终端可以将上述访问控制列表同步给安全分析评估平台。这样,请求方就可以向安全分析评估平台获取车联网终端的安全评估结果。
进一步地,为了进一步保证访问安全性,车联网终端还可以每次进行单独授权,即,每次发现无法提供安全评估结果时,单独为请求方授权,即,将安全评估结果的获取地址发送给请求方,同时附上可用于验证的授权信息,如用户签名、访问身份信息等等;同时将该授权信息同步给安全分析评估平台。可选地,上述授权信息还可以采取时间戳、随机数等防重放攻击等措施。这样,请求方在接收到车联网终端发送的上述内容后,就可以基于上述地址信息向安全分析评估平台发送上述访问请求,该访问请求可以携带上述应用的应用标识及授权信息。进而,安全分析评估平台就可以从访问请求中提取出应用标识和授权信息,先基于授权信息对请求方进行验证,在验证通过后,再基于应用标识去匹配访问控制列表,在确认请求方在访问车联网终端的对应应用时允许读取安全评估结果时,则将安全评估结果发送给请求方,这样一来,请求方在拿到安全评估结果后,就可以评估当访问车联网终端中的应用时的安全性,是否会对请求方自身带来安全威胁等等,以保证请求方在访问应用的安全性,增强车联网安全访问的访问体验。
需要说明的是,上述请求方可以但不限于为与车联网终端发生任意连接行为的任何实体。
可选地,基于上述任一实施例,本实施例还提供了如下实施方式:接收车联网终端发送的安全服务订阅请求;根据所请求订阅的安全服务级别,对本地记录的车联网终端的相关数据进行相应保护。
具体地,为了适应不同用户的数据安全保护需求,安全分析评估平台可以提供不同级别的数据安全服务。基于此,车联网终端用户可以向安全分析评估平台发送安全服务订阅请求,安全分析评估平台基于该订阅请求向车联网终端发送支付请求,当同意支付且支付完成时,则表明上述订阅请求订阅成功,在此基础上,安全分析评估平台就可以基于该订阅请求为本地记录的对应车联网终端的包括安全评估结果在内的相关数据提供相应安全服务级别的数据保护,由此不仅实现了数据的安全保护,而且更能够满足用户的隐私数据保护需求。
值得注意的是,安全分析评估平台在向车联网终端用户提供数据安全保护服务时,所提供的数据安全保护服务可以但不限于包括:数据加密、数据脱敏、数据水印等等。
同理,安全分析评估平台还可以接收第三方平台发送的数据服务订阅请求;根据所订阅的数据服务级别,为上述第三方平台提供相应级别的数据服务。
具体地,上述数据服务可以但不限于为:网络质量服务、数据保护服务等等。上述网络质量服务可以为高速下载、VIP下载、极速下载、普通下载等等。例如,第三方平台在获取某应用的安全评估数据时,希望采用高速下载方式,则第三方平台就可以向安全分析评估平台发送数据访问订阅请求,安全分析评估平台基于订阅请求向第三方平台发送支付请求,当第三方平台同意支付且支付完成时,则表明上述订阅请求订阅成功,则安全分析评估平台就可以以高速下载方式向第三方平台发送安全评估结果。
可选地,基于上述任一实施例,本实施例中,安全分析评估平台在向车联网终端发送安全评估结果时,可以用自身的车联网数字证书对安全评估结果进行真实性和完整性保护,即签名加密处理。然后将签名加密处理后的安全评估结果发送给车联网终端。同理,安全分析评估平台在向其他请求方或者目标对象发送安全评估结果时,也可以利用车联网数字证书进行签名加密处理,然后再发送,由此保证了数据传输过程中数据的安全性。
值得注意的是,上述车联网数字证书可以为车联网数字证书平台发送的,该车联网数字证书平台可以分别向安全分析评估平台、车联网终端等发送车联网数字证书,确保车联网终端与安全分析评估平台之间的通信安全,以便于车联网终端、安全分析评估平台在对外发送数据时,利用对应的车联网数字证书进行数据的真实性和完整性保护。
需要说明的是,上述安全分析评估平台可以周期性或定时对车联网终端执行上述安全评估方法。
至此,通过提供上述基于车联网的安全评估方法,实现了基于安全信任评估的增强认证授权,具体对车联网各类连接实体基于安全行为意识、风险漏洞、历史安全记录、资产环境信息进行实时监测和安全信任评估,将安全评估结果作为增强安全认证依据,从而解决了当前基于车辆网数字证书访问控制过程中存在安全风险发现处置不及时等问题。
此外,本申请将访问控制的决策权下放给实体资源拥有方(例如安全评估结果的请求方),安全分析评估平台只提供安全评估结果供实体资源拥有方参考决策,从而实现了责任分担;安全分析评估平台对安全评估结果承担责任,访问控制决策责任则在资源拥有方,从而避免了传统的零信任的集中式访问控制决策带来责任集中风险,使得零信任思想能够在车联网领域进行应用。
再者,本申请将车联网终端的安全评估结果交由车联网终端用户管理,车联网终端用户可以自主授权给第三方使用,安全分析评估平台可提供加密、脱敏、水印溯源等数据安全服务能力供用户和第三方调用相关数据时使用,从而最大化地实现了车联网安全数据运营效率,分担了安全评估结果安全管理责任。
此外,面向车联网运营和服务参与方,通过提供上述基于车联网的安全评估方法生成的安全评估结果的信任服务,避免风险威胁在车联网各方之间扩散,构建安全可信车联网应用生态。
基于同一发明构思,本申请还提供了一种基于车联网的安全评估***,参考图2a所示,该***包括:安全分析评估平台和车联网终端,其中:
所述车联网终端,用于在身份认证通过后向所述安全分析评估平台发送网络安全数据,所述网络安全数据包括影响所述车联网终端的安全性的多项特征数据;
所述安全分析评估平台,用于基于设定的每个安全评估维度,利用该安全评估维度对应的安全评估规则对所述网络安全数据中对应的特征数据进行识别处理,得到该安全评估维度下的安全评估分值;基于各安全评估维度的安全评估分值,对所述车联网终端进行安全评估,得到所述车联网终端的安全评估结果,所述安全评估结果用于所述车联网终端的资源访问。
需要说明的是,本实施例的实施可以参考上述安全分析平台在方法中的相关描述,此处不再一一详细说明。
本实施例提供前述***,通过在车联网中配置上述安全分析评估平台,实现了对车联网终端在身份认证通过后的车联网终端操作行为的跟踪监测,也即实现了在身份认证通过后实现对授权后的行为的监管;进而基于设定的各安全评估维度对得到的安全网络数据进行识别,从而实现对车联网终端的安全评估,以为该车联网终端进行资源访问提供安全评估参考,更好地保障车联网环境中资源访问的安全性,以保证车联网的安全通信。
可选地,上述安全分析评估平台,还用于接收目标对象发送的所述车联网终端的安全评估结果的获取请求;在确认所述目标对象具有访问所述车联网终端的安全评估结果的权限时,将所述车联网终端的安全评估结果下发给所述目标对象。
需要说明的是,本实施例的实施可以参考上述安全分析平台在方法中的相关描述,此处不再一一详细说明。
可选地,上述***还可以包括:资源方,也请参考图2a所示,其中:
所述车联网终端,还用于向资源方发送资源访问请求,所述资源访问请求携带签名信息,所述签名信息为基于所述车联网终端的车联网数字证书对所述资源访问请求的目标信息进行签名得到的;
所述资源方,用于若基于所述签名信息对所述车联网终端进行身份校验通过后,若根据资源安全访问规则,确认需要对所述车联网终端进行二次校验,则获取所述车联网终端的安全评估结果;若基于所述安全评估结果对所述车联网终端二次校验通过时,允许所述车联网终端访问所请求的资源。
值得注意的是,上述目标信息可以为资源访问请求中的任意至少一项内容,如IP地址、端口、车联网终端的基本安全消息BSM等等。在此基础上,资源方在接收到上述资源访问请求后,就可以从请求中解析出签名信息,然后利用本地的车联网数字证书进行校验,当校验通过后,表明对该车联网终端的身份认证通过。然后再获取本地的安全性认证规则,判断是否需要对车联网终端进行二次校验。
可选地,上述车辆网数字证书还可以为假名证书。即,实际应用中,车辆网数字证书平台在颁发证书时,可以给车联网终端颁布一个真实的车联网数字证书,同时还会颁布至少一个假名证书。当车联网终端与可信设备,如安全分析评估平台交互时,就可以使用上述真实的车联网数字证书进行数据的真实性和完整性保护。而当车联网终端与暂时无法评估是否可信的设备交互,如新接入的其他车联网终端,则为了保证本车联网终端自身的安全性,该车联网终端在向其他车联网终端发送上述请求时,就可以使用上述假名证书。
可选地,上述资源方可以包括车联网终端、路侧设备运营商、其他设备等等。相应地,上述车联网终端与资源方的实体关系可以为:车-车、车-路侧设备、车-其他设备,其他设备可以但不限于为充电桩、ETC设备等等。
具体来说,以车辆1中的车联网终端A访问资源方车辆2中的车联网终端B为例进行说明,参考图2b所示,则车-车通信的流程大致如下所示:
步骤1、车联网终端A向车联网终端B发起连接访问请求时,车联网终端A用自身车联网数字证书对车联网终端A的基本安全消息(BSM)进行签名后,将BSM消息、车联网数字证书和得到的签名信息发送给车联网终端B。该车联网数字证书可以为假名证书。
步骤2、车联网终端B对车联网终端A的车联网数字证书和签名信息进行核验,核验通过后即可验证消息的真实性和完整性。
步骤3、在身份认证校验完毕,如果校验通过,则车联网终端B可根据自身安全需求(自身配置安全性认证规则),决定在该场景下是否需要再进行进一步的安全性认证。
具体地,车联网终端B可配置自身的安全性认证规则,这些规则可包括:需不需要对特定场景进行进一步接入安全性认证;认可哪些安全监测与风险评估平台的评估结果;不允许安全评估等级低于某个级别的车联网访问接入;不允许某个单向评估结果低于某个阈值的车辆接入等等安全规则;还可以进一步设置检测到不符合安全规则时的处理动作,是阻断并告警、提示并告警、还是告警提示并交给用户自主决策等。
步骤4、车联网终端B首先检查自身配置的安全规则,检查该场景是否需要进一步进行安全性检查,如果需要则进一步发送安全性校验请求给车联网终端A,向车联网终端A索要安全评估结果,以评估车联网终端A接入车联网终端B的接入风险;
步骤6、车联网终端A将自身安全评估结果发送车联网终端B。
本步骤中,车联网终端A有两种方案提供安全评估结果,参考图3所示,一种方案为,车联网终端A自身直接提供安全评估结果,并附带安全分析评估平台签发的车联网数字证书和自身的签名;另一种方案为,车联网终端A将安全评估结果授权给安全分析评估平台或者其他第三方机构授权提供,这时需要将获取的地址信息反馈给车联网终端B,让车联网终端B根据反馈的地址信息去获得安全评估结果。具体地,以地址信息为安全分析评估平台的地址信息为例进行说明,车联网终端B在获取到上述地址信息时,在向安全分析评估平台发送安全评估结果的获取请求时,为了能够成功获取车联网终端A的安全评估结果,上述获取请求除了携带车联网终端A的上述BSM、签名信息之外,还会携带用于验证车联网终端B的车联网数字证书(可以为真实的车联网数字证书,也可以是假名证书),以便于安全分析评估平台对车联网终端B进行认证,在对车联网终端B验证通过后,再对车联网终端A进行验证,如验证签名等等。在均验证通过后,再向车联网终端B反馈车联网终端A的安全评估结果。值得注意的是,安全分析评估平台中属于可信平台,该平台一般会设置有车联网数字证书颁布的各类型的车联网数字证书,以方便执行各种信息的验证。
步骤7、车联网终端B获取到车联网终端A的安全评估结果后,首先对安全评估结果的车联网数字证书进行校验,验证其真实性和完整性,再根据自身配置的安全规则进行进一步安全性核验,如果校验不通过,则根据安全规则配置给出相应的处理措施;如果校验通过,则表明当前车联网终端A接入车联网终端B是安全的,接入风险比较小,则车联网终端建立后续通信连接,以实现车联网终端A与车联网终端B之间的安全通信。
其中,上述自身配置的安全规则可以包括但不限于:对安全监测与风险评估平台签发的证书进行核验,即核验该平台的评估结果是否在自身配置的认可清单中;车联网终端A的安全等级是否符合要求;单项评估结果是否符合要求等等,逐一进行安全性检查和校验。
需要说明的是,上述处理流程仅以车与车通信场景进行实例说明,还可以在车与云、车与路、车与设备通信等方面进行应用,具体流程相同,这里就不一一赘述。
可选地,基于上述任一实施例,本实施例中,上述车联网终端,还用于在需要访问目标车联网终端时,获取所述目标车联网终端的安全评估结果;根据获取到的安全评估结果,对访问所述目标车联网终端的风险进行评估;根据评估结果对访问所述目标车联网终端进行控制。
具体地,为了更好地理解,以车联网终端为车联网终端A、目标车联网终端为车联网终端B为例进行说明,也请参考图2b所示,当车联网终端A作为访问主体主动访问作为访问客体的车联网终端B时,为了保证车联网终端A自身的安全性,车联网终端A就可以先请求获取车联网终端B的安全评估结果,以基于该安全评估结果对访问车联网终端B的安全性进行评估,即评估车联网终端A的访问风险,例如,安全评估结果表征车联网终端B当前具有较高的安全性风险,即车联网终端A访问车联网终端B具有较高的访问风险,则此时车联网终端A可以主动阻断对目标车联网终端的访问;若安全评估结果表征车联网终端B当前安全性能良好,表明车联网终端A访问车联网终端B的访问风险较小或无风险,则此时车联网终端A可以继续进行车联网终端B的访问。
值得注意的是,上述车联网终端在获取目标车联网终端的安全评估结果的方式,可以有以下两种方式,一种方式为:从目标车联网终端获取,即由目标车联网终端向车联网终端发送其安全评估结果;另一种方式为,从安全分析评估平台获取该目标车联网终端的安全评估结果等,详情可以参见上述车联网终端A与车联网终端B安全通信实例中的相关描述,此处不再一一详细说明。
值得注意的是,上述车联网终端中可以设置有访问控制引擎,以实现车联网终端的访问控制。
由此,结合上述接入风险的评估,和访问风险的评估,实现了车联网终端之间的双向安全评估,以更好地保证车联网的安全生态环境。
可选地,基于上述任一实施例,本实施例中,上述车联网终端,还用于向在接收到所属用户的安全服务订阅指令后,向所述安全分析评估平台发送安全服务订阅请求;
所述安全分析评估平台,还用于在接收到所述安全服务订阅请求,根据所请求订阅的安全服务级别,对本地记录的所述车联网终端的相关数据进行相应保护。
值得注意的是,上述过程的实施可以参与上述安全分析评估平台在方法实施例中的相关描述,此处不再一一详细说明。
可选地,基于上述任一实施例,本实施例中,上述安全分析评估平台,具体用于基于各安全评估维度的安全评估分值和每个安全评估维度的权重,计算得到所述车联网终端的安全评估综合分值;基于评估分值范围与安全等级的对应关系,确定所述安全评估综合分值所属的目标评估分值范围;将所述目标评估分值范围所属的安全等级确定为所述车联网终端的安全评估结果。
值得注意的是,上述过程的实施可以参与上述安全分析评估平台在方法实施例中的相关描述,此处不再一一详细说明。
进一步地,上述安全分析评估平台,具体用于若所述网络安全数据满足目标安全评估指标对应的评估条件,则对所述安全评估综合分值进行修正处理,得到修正后的安全评估综合分值,所述修正后的安全评估综合分值低于修正前的所述安全评估综合分值;
所述安全分析评估平台,还用于确定所述修正后的安全评估综合分值所属的目标评估分值范围,使得基于修正后的安全评估综合分值确定出的安全等级不高于所述目标安全评估指标对应的安全级别。
值得注意的是,上述过程的实施可以参与上述安全分析评估平台在方法实施例中的相关描述,此处不再一一详细说明。
可选地,基于上述任一实施例,本实施例中,上述车联网终端,还用于从所述安全分析评估平台获取所述车联网终端的安全评估结果;为所述车联网终端中的应用配置访问所述安全评估结果的访问权限,得到访问控制列表;
所述车联网终端,还用于当接收到针对目标应用请求访问所述安全评估结果的访问请求时,若基于所述访问控制列表确认在访问所述目标应用时允许请求方访问所述安全评估结果,则将所述安全评估结果发送给所述请求方;或者,
所述车联网终端,还用于将所述访问控制列表同步给所述安全分析评估平台;当接收到针对目标应用请求访问所述安全评估结果的访问请求时,若当前无法提供所述安全评估结果时,则将所述安全分析评估平台的访问地址和授权信息发送给所述请求方;
所述安全分析评估平台,还用于接收所述访问控制列表;当接收到所述请求方发送的访问所述车联网终端的安全评估结果的访问请求时,对所述授权信息进行验证;在验证通过后,若基于所述访问控制列表确认在访问所述目标应用时允许请求方访问所述安全评估结果,则将所述安全评估结果发送给所述请求方。
值得注意的是,上述过程的实施可以参与上述安全分析评估平台在方法实施例中的相关描述,此处不再一一详细说明。
需要说明的是,上述车-车、车-路侧设备、车-安全分析评估平台之间在进行交互时可以携带车联网数字证书来实现,以保证各交互过程中数据的安全性。而上述车联网数字证书可以为上述安全评估***包括的车联网数字证书平台颁发,还参考图2a所示。其中,车-车通信所需要的车联网数字证书是由上述车联网数字证书平台基于V2X数字证书协议生成的;上述车-路侧设备之间所需的车联网数字证书也可以为上述车联网数字证书平台基于V2X数字证书协议生成的;而上述车联网终端与安全分析评估平台进行交互时所需的车联网数字证书可以由上述车联网数字证书平台基于X.509数字证书协议生成。
基于同一发明构思,本申请实施例提供了一种电子设备,该电子设备可以但不限于为上述安全分析评估平台、车联网终端、请求方等设备。如图4所示,该电子设备包括处理器401和机器可读存储介质402,机器可读存储介质402存储有能够被处理器401执行的计算机程序,处理器401被计算机程序促使执行本申请任一实施例所提供的基于车联网的安全评估方法。此外,该电子设备还包括通信接口403和通信总线404,其中,处理器401,通信接口403,机器可读存储介质402通过通信总线404完成相互间的通信。
上述电子设备提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述电子设备与其他设备之间的通信。
上述机器可读存储介质402可以为存储器,该存储器可以包括随机存取存储器(Random Access Memory,RAM)、DDR SRAM(Double Data Rate Synchronous DynamicRandom Access Memory,双倍速率同步动态随机存储器),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
此外,本实施例还提供了一种机器可读存储介质,机器可读存储介质存储有计算机程序,在被处理器调用和执行时,计算机程序促使处理器执行本申请任一实施例所提供的方法。
对于电子设备以及机器可读存储介质实施例而言,由于其涉及的方法内容基本相似于前述的方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
上述装置中各个单元/模块的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元/模块可以是或者也可以不是物理上分开的,作为单元/模块显示的部件可以是或者也可以不是物理单元/模块,即可以位于一个地方,或者也可以分布到多个网络单元/模块上。可以根据实际的需要选择其中的部分或者全部单元/模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (14)
1.一种基于车联网的安全评估方法,其特征在于,应用于安全分析评估平台,所述方法,包括:
接收车联网终端在身份认证通过后发送的网络安全数据,所述网络安全数据包括影响所述车联网终端的安全性的多项特征数据;
基于设定的每个安全评估维度,利用该安全评估维度对应的安全评估规则对所述网络安全数据中对应的特征数据进行识别处理,得到该安全评估维度下的安全评估分值;
基于各安全评估维度的安全评估分值,对所述车联网终端进行安全评估,得到所述车联网终端的安全评估结果。
2.根据权利要求1所述的方法,其特征在于,基于各安全评估维度的安全评估分值,对所述车联网终端进行安全评估,包括:
基于各安全评估维度的安全评估分值和每个安全评估维度的权重,计算得到所述车联网终端的安全评估综合分值;
基于评估分值范围与安全等级的对应关系,确定所述安全评估综合分值所属的目标评估分值范围;
将所述目标评估分值范围所属的安全等级确定为所述车联网终端的安全评估结果。
3.根据权利要求2所述的方法,其特征在于,还包括:
若所述网络安全数据满足目标安全评估指标对应的评估条件,则对所述安全评估综合分值进行修正处理,得到修正后的安全评估综合分值,所述修正后的安全评估综合分值低于修正前的所述安全评估综合分值;
基于评估分值范围与安全等级的对应关系,确定所述安全评估综合分值所属的目标评估分值范围,包括:
确定所述修正后的安全评估综合分值所属的目标评估分值范围,使得基于修正后的安全评估综合分值确定出的安全等级不高于所述目标安全评估指标对应的安全级别。
4.根据权利要求1所述的方法,其特征在于,还包括:
接收目标对象发送的所述车联网终端的安全评估结果的获取请求;
在确认所述目标对象具有访问所述车联网终端的安全评估结果的权限时,将所述车联网终端的安全评估结果下发给所述目标对象。
5.根据权利要求1所述的方法,其特征在于,还包括:
接收所述车联网终端发送的安全服务订阅请求;
根据所请求订阅的安全服务级别,对本地记录的所述车联网终端的相关数据进行相应保护。
6.根据权利要求1所述的方法,其特征在于,还包括:
接收所述车联网终端发送的访问控制列表,所述访问控制列表包括应用与安全评估结果的访问权限之间的对应关系;
当接收到请求方发送的访问所述车联网终端的安全评估结果的访问请求时,对所述访问请求中的授权信息进行验证;
在验证通过后,若基于所述访问控制列表确认在访问目标应用时允许请求方访问所述安全评估结果,则将所述安全评估结果发送给所述请求方。
7.一种基于车联网的安全评估***,其特征在于,包括:安全分析评估平台和车联网终端,其中:
所述车联网终端,用于在身份认证通过后向所述安全分析评估平台发送网络安全数据,所述网络安全数据包括影响所述车联网终端的安全性的多项特征数据;
所述安全分析评估平台,用于基于设定的每个安全评估维度,利用该安全评估维度对应的安全评估规则对所述网络安全数据中对应的特征数据进行识别处理,得到该安全评估维度下的安全评估分值;基于各安全评估维度的安全评估分值,对所述车联网终端进行安全评估,得到所述车联网终端的安全评估结果,所述安全评估结果用于所述车联网终端的资源访问。
8.根据权利要求7所述的***,其特征在于,
所述安全分析评估平台,还用于接收目标对象发送的所述车联网终端的安全评估结果的获取请求;在确认所述目标对象具有访问所述车联网终端的安全评估结果的权限时,将所述车联网终端的安全评估结果下发给所述目标对象。
9.根据权利要求7所述的***,其特征在于,还包括:资源方,其中:
所述车联网终端,还用于向资源方发送资源访问请求,所述资源访问请求携带签名信息,所述签名信息为基于所述车联网终端的车联网数字证书对所述资源访问请求的目标信息进行签名得到的;
所述资源方,用于若基于所述签名信息对所述车联网终端进行身份校验通过后,若根据资源安全访问规则,确认需要对所述车联网终端进行二次校验,则获取所述车联网终端的安全评估结果;若基于所述安全评估结果对所述车联网终端二次校验通过时,允许所述车联网终端访问所请求的资源。
10.根据权利要求7所述的***,其特征在于,
所述车联网终端,还用于在需要访问目标车联网终端时,获取所述目标车联网终端的安全评估结果;根据获取到的安全评估结果,对访问所述目标车联网终端的风险进行评估;根据评估结果对访问所述目标车联网终端进行控制。
11.根据权利要求7所述的***,其特征在于,
所述车联网终端,还用于向在接收到所属用户的安全服务订阅指令后,向所述安全分析评估平台发送安全服务订阅请求;
所述安全分析评估平台,还用于在接收到所述安全服务订阅请求,根据所请求订阅的安全服务级别,对本地记录的所述车联网终端的相关数据进行相应保护。
12.根据权利要求7所述的***,其特征在于,
所述安全分析评估平台,具体用于基于各安全评估维度的安全评估分值和每个安全评估维度的权重,计算得到所述车联网终端的安全评估综合分值;基于评估分值范围与安全等级的对应关系,确定所述安全评估综合分值所属的目标评估分值范围;将所述目标评估分值范围所属的安全等级确定为所述车联网终端的安全评估结果。
13.根据权利要求12所述的***,其特征在于,
所述安全分析评估平台,具体用于若所述网络安全数据满足目标安全评估指标对应的评估条件,则对所述安全评估综合分值进行修正处理,得到修正后的安全评估综合分值,所述修正后的安全评估综合分值低于修正前的所述安全评估综合分值;
所述安全分析评估平台,还用于确定所述修正后的安全评估综合分值所属的目标评估分值范围,使得基于修正后的安全评估综合分值确定出的安全等级不高于所述目标安全评估指标对应的安全级别。
14.根据权利要求7所述的***,其特征在于,
所述车联网终端,还用于从所述安全分析评估平台获取所述车联网终端的安全评估结果;为所述车联网终端中的应用配置访问所述安全评估结果的访问权限,得到访问控制列表;
所述车联网终端,还用于当接收到针对目标应用请求访问所述安全评估结果的访问请求时,若基于所述访问控制列表确认在访问所述目标应用时允许请求方访问所述安全评估结果,则将所述安全评估结果发送给所述请求方;或者,
所述车联网终端,还用于将所述访问控制列表同步给所述安全分析评估平台;当接收到针对目标应用请求访问所述安全评估结果的访问请求时,若当前无法提供所述安全评估结果时,则将所述安全分析评估平台的访问地址和授权信息发送给所述请求方;
所述安全分析评估平台,还用于接收所述访问控制列表;当接收到所述请求方发送的访问所述车联网终端的安全评估结果的访问请求时,对所述授权信息进行验证;在验证通过后,若基于所述访问控制列表确认在访问所述目标应用时允许请求方访问所述安全评估结果,则将所述安全评估结果发送给所述请求方。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410166908.3A CN118042466A (zh) | 2024-02-05 | 2024-02-05 | 基于车联网的安全评估方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410166908.3A CN118042466A (zh) | 2024-02-05 | 2024-02-05 | 基于车联网的安全评估方法及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118042466A true CN118042466A (zh) | 2024-05-14 |
Family
ID=90985178
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410166908.3A Pending CN118042466A (zh) | 2024-02-05 | 2024-02-05 | 基于车联网的安全评估方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118042466A (zh) |
-
2024
- 2024-02-05 CN CN202410166908.3A patent/CN118042466A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112348204B (zh) | 一种基于联邦学习和区块链技术的边缘计算框架下海洋物联网数据安全共享方法 | |
CN109698819B (zh) | 一种网络中的威胁处置管理方法及*** | |
CN102792311B (zh) | 安全动态权力委派 | |
US20130042298A1 (en) | System and method for generating trust among data network users | |
Chen et al. | On blockchain integration into mobile crowdsensing via smart embedded devices: A comprehensive survey | |
CN113129518B (zh) | 电动车辆充电***及其资源管理方法 | |
US11379591B2 (en) | Methods and devices for user authorization | |
CN114117264A (zh) | 基于区块链的非法网站识别方法、装置、设备及存储介质 | |
CN110648534A (zh) | 基于区块链的物联网的交通数据上链方法及设备 | |
CN105991596A (zh) | 一种访问控制方法和*** | |
CN111478890B (zh) | 一种基于智能合约的网络服务访问控制方法和*** | |
CN112950201A (zh) | 一种应用于区块链***的节点管理方法及相关装置 | |
CN117202203A (zh) | 车联网环境下多因素综合信任度评估方法 | |
CN115987697A (zh) | 基于事件订阅机制的多层级情报数据共享方法及*** | |
Ayobi et al. | A lightweight blockchain-based trust model for smart vehicles in vanets | |
CN113886817A (zh) | 主机入侵检测方法及装置、电子设备、存储介质 | |
CN118042466A (zh) | 基于车联网的安全评估方法及*** | |
CN116170199A (zh) | 一种基于物联网网关的设备接入验证*** | |
CN113329204B (zh) | 一种基于终端信任管理的数据安全传输方法及*** | |
Rosenstatter et al. | V2C: a trust-based vehicle to cloud anomaly detection framework for automotive systems | |
Abdo et al. | Secure ramp merging using blockchain | |
Das et al. | Design of a trust-based authentication scheme for blockchain-enabled iov system | |
CN114338107B (zh) | 一种安全控制方法及装置 | |
Zhang et al. | Protecting sensitive attributes in attribute based access control | |
CN111327425B (zh) | 一种基于比特币的车辆信息安全广播激励***及其工作方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination |