谈谈汽车信息安全与功能安全的区别.pdfVIP

谈谈汽车信息安全与功能安全的区别.pdf

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

谈谈汽车信息安全与功能安全的区别

随着汽车技术的发展,功能安全和信息安全也逐步成为了汽车研

发的热点,同样是安全,那它们到底有哪些区别呢?是否可以完美的

融合在系统开发过程中?笔者有幸于此撰文描述,期待抛砖引玉,能

够引出更为深刻的行业探讨。

Part1发展历史不同

1.1功能安全的历史

功能安全肇始于20世纪70年代美国阿波罗计划后电子工业对于

非合理风险的管控,同时因切尔诺贝利核泄漏而加强的核工业安全,

可看到如下Farmer曲线:

Note:图片源至BING搜索

Farmer曲线表明,人对风险有一条红色接受曲线,横轴是严重度,

纵轴是风险概率,当事件点(严重度,发生概率)在曲线上时,人是

临界风险接受状态,而当事件点(严重度,发生概率)高于曲线时,

人是不能接受该事件,如果事件点低于该曲线,则人可以接受该事件。

沿着该思路,IEEE协会将其运用在电子工业上,于2000年代生

成第一版IEC61508,并定义了安全完整性等级(SafetyIntegrity

Level),而随后的汽车电子工业从2008年开始致力于IEC61508在

汽车上的运用,并最终于2011年,完成了ISO26262的正式诞生。

ISO26262的诞生,其ASIL矩阵如下,我们稍微改变组合,数轴

变成E和C的组合,而横向为S值,此处我们可以得到Farmer曲线

在红色部分。红色曲线上方的ASIL级别在ASILA或以上,而红色曲线

下方的ASIL级别是QM,非安全相关。

汽车功能安全在Farmer曲线定义之后,其技术上有两个假设前提:

-人不是完美的,是肯定会犯错,所以存在系统性失效

-物质本身不是完美的,所以存在硬件随机性失效

以上两个前提也是汽车功能安全所需要考虑的两大失效类型。

1.2汽车预期功能安全的历史

伴随着汽车智能化浪潮,随着SAE在2016年对智能汽车分级以

来,汽车的预期功能安全随之诞生,这个概念源之于

-电子电器系统自身性能缺陷

-电子电器系统自身功能局限

-或

-人的非合理误用

而引起的非合理风险,在正式发布的ISOPAS21448版本中,其

本身主要将风险划分为四个区域:

ZONE1:已知安全场景

ZONE2:已知不安全场景

ZONE3:未知不安全场景

ZONE4:未知安全场景

如上四个区域,预期功能安全的目标是将ZONE2和ZONE的风

险降低到可以接受的低水平。从目前主流的方法来说,预期功能安全

主要的做法是:

-增强单个电子电器系统的可靠性

-增强单个电子电器系统的质量

-增强场景的仿真、虚拟、模拟路试等

-增强人工智能等非线性算法的应用,降低误报率(这块可以参考

关于人工智能算法或神经网络分析文章

-增强人机交互系统可信性及人误用概率降低

-etc

1.3信息安全的历史

信息安全本身存在的有两个前提:

-世界上存在有攻击资产的人:系统外或资产外肯定存在外部威胁

和攻击(可以有形和无形)

-资产保护体系不能100%防御:资产所在系统内在防控设计体系

不完美

上述两个假定是整个信息安全的前提,而信息安全的历史可以追

溯到公元前古罗马恺撒大帝时期,彼时出现的恺撒密码是一种替换加

密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个

固定数目进行偏移后被替换成密文。例如,当偏移量是3的时候,所

有的字母A将被替换成D,B变成

文档评论(0)

138****3725 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档