현재 자동차 개발의 주요 트렌드는 지능화, 네트워킹, 전동화입니다. 주요 자동차 기업과 인터넷 기업이 새로운 클라우드 시대를 공동으로 열기 위해 적극적으로 협력하고 있습니다. 동시에 지능형 커넥티드 카에 대한 공격이 자주 발생하여 자동차 네트워크 정보 보안 문제가 점점 더 두드러지고 있습니다.
자동차 네트워크 정보 보안 문제에 대응하기 위해 Mercedes-Benz Cars는 2017년 360 그룹과 협력 관계를 맺었습니다. 360 그룹의 지능형 연결 차량 보안 연구소 Sky-Go 팀은 Mercedes-Benz - 19개의 보안이 있음을 발견했습니다. Mercedes-Benz 지능형 커넥티드 카의 취약점을 수정했습니다. 2018 BYD 글로벌 개발자 컨퍼런스에서 BYD와 360 그룹은 스마트 자동차에 대한 정보 보안 및 네트워크 보안 문제를 공동으로 논의하고 해결하기 위한 전략적 협력 계약을 공식적으로 체결했습니다. Ju 등은 자동차 내 네트워크에서 이더넷의 적용과 미래의 자동차 전기 및 전자(E/E) 아키텍처에 대한 기대를 연구했습니다. Wampler 등은 CAN 버스에 대한 해당 범용 보안 솔루션을 제안했습니다. Lee 등은 자동차의 네트워크 취약성과 보안 솔루션 구축의 시급성을 검증하기 위해 자동차를 대상으로 공격 실험을 진행했다. Chen 등은 기존 정보 시스템의 분류 보안 보호 평가 표준을 참조하여 차량 정보 시스템 분류 보안 보호 평가 시스템을 구축했습니다. Haas 등은 공격 데이터를 필터링하기 위해 네트워크로 연결된 자동차 침입 탐지 모델을 구축하기 위해 인공 신경망을 사용했습니다.
위 연구들은 모두 자동차 네트워크 정보 보안에 관해 진행되고 있지만, 지능형 커넥티드 카 시스템을 위한 네트워크 정보 보안 보호 솔루션은 아직 제안되지 않았습니다. 본 논문에서는 자동차 네트워크 정보 보안의 관점에서 자동차 네트워크 통신 보안 아키텍처 솔루션을 제안합니다. 이 솔루션은 예방-탐지-조기 경고의 완전한 보안 보호 시스템을 달성하기 위해 다중 도메인 계층적 침입 탐지 모델을 구축합니다.
요즘 지능형 커넥티드카의 기능은 점점 더 다양해지고, 그에 상응하는 전자제어장치(ECU)의 수도 늘어나고, 이후 원격통신을 통해 클라우드와 타사 앱 등의 정보 교환도 증가하고 있으며, 이로 인해 클라우드와 타사 소프트웨어를 사용하여 공격을 수행할 가능성도 높아집니다. 기존의 자동차 분산 전자 및 전기 아키텍처를 채택하면 과도한 수의 ECU로 인해 복잡한 와이어링 하니스 설계 및 논리 제어 문제가 발생할 뿐만 아니라 자동차 네트워크 정보 보안에 숨겨진 위험이 추가됩니다. 이러한 문제의 출현은 현대 자동차의 분산 전자 및 전기 아키텍처를 개혁해야 함을 보여줍니다. 자동차 엔지니어 협회(Society of Automotive Engineers)는 통일된 글로벌 표준을 통해 자동차 전기 시스템과 기타 상호 연결된 시스템 간의 보안 프로세스 구축을 촉진하는 것을 목표로 하는 사이버-물리적 통합 시스템에 대한 J3061TM 사이버 보안 지침을 발표했습니다. 이 문서에서는 그림 1과 같이 차량 정보 보안 아키텍처 다이어그램을 공식화하기 위해 "차량 전통 시스템 기능 안전 표준 ISO26262"에서 정의한 프로세스를 참조합니다.
그림 1 차량 정보 보안 아키텍처 다이어그램
차량 정보 보안 아키텍처는 주로 정보 보안 관리, 핵심 정보 보안 엔지니어링 활동 및 지원 프로세스의 세 부분으로 구성됩니다. 정보 보안 관리에는 수명주기의 각 단계에서 포괄적인 관리와 정보 보안 관리가 포함됩니다. 핵심 정보보안 엔지니어링 활동에는 컨셉 단계, 차량 시스템 개발 단계, 소프트웨어 및 하드웨어 수준, 생산 및 운영 단계가 포함됩니다. 네트워크 보안 경계 식별, 시스템 외부 종속성, 시스템에 대한 잠재적 위협 분석 및 평가를 포함하여 개념 단계에서 전체 보안 프로젝트 계획을 개발합니다. 개발 단계에서는 차량 시스템의 취약점과 위협에 대한 위험 분석을 수행하고, 정보 보안 요구사항 및 전략을 수립하며, 개발 단계가 완료되면 침투 테스트를 실시하여 최종 보안 감사를 완료합니다. 생산 및 운영 단계에서는 주로 제품의 현장 모니터링, 사고 대응 및 후속 시간 추적 관리를 수행합니다. 지원 프로세스 단계는 주로 해당 구성 관리, 문서 관리, 공급망 관리 등을 포함하여 위 단계에 대한 보조 지원을 제공합니다.
차량 정보 보안 개발 프레임워크는 그림 2에 나와 있습니다. 시스템 개발 및 설계 단계는 차량정보보안 구현의 기반이 되며, 차량정보보안 시스템 설계는 자동차 전자/전기 아키텍처(E/E) 시스템 설계에 의존한다. 따라서 외부 환경(클라우드 서버, 기타 차량, 인프라 등)과의 연결, 차량 내 네트워크와의 연결, ECU 수준과의 연결, 개별 구성요소와의 연결 등 자동차 네트워크 정보보안 취약점을 조사해야 한다. , 보안 수준 구축 E/E 시스템이 높을수록 시스템 수준의 보안이 향상됩니다. 테스트 단계에서는 차량 정보 보안 기능을 점검 및 테스트하고, 보안 평가를 수행하며, 차량 정보 보안 아키텍처의 보안성을 검증합니다. 전반적인 차량 정보 보안 개발 프로세스에서는 네트워크 보안을 공동으로 달성하기 위해 소프트웨어와 하드웨어의 안전성과 신뢰성을 고려하여 하드웨어 설계와 소프트웨어 설계를 조정하고 개발해야 합니다.
그림 2 차량 정보 보안 개발 프레임워크 다이어그램
Tesla 자동차를 예로 들어 자동차 E/E 아키텍처 솔루션을 분석합니다. Tesla Motors는 자동차 E/E 아키텍처 변화의 선두주자입니다. Model 3의 전자 및 전기 아키텍처는 중앙 컴퓨팅 모듈(CCM), 좌측 차체 제어 모듈(BCM_LH) 및 우측 차체 제어 모듈(BCM_RH)의 세 부분으로 나뉩니다. CCM은 운전자 보조 시스템(ADAS)과 인포테인먼트 시스템(IVI)의 두 가지 기능 도메인을 직접 통합하고 외부 통신 및 차량 내 시스템 도메인 통신 기능도 포함합니다. BCM_LH 및 BCM_RH는 각각 차체 및 편의 시스템, 섀시를 담당합니다. 안전 시스템 및 일부 전력 시스템 기능. 세 가지 주요 모듈은 모두 고성능 프로세서를 사용하여 기능 영역의 수많은 컴퓨팅 요구 사항을 충족할 수 있습니다. 영역의 나머지 ECU는 자동차 주변 장치만 제어하며, 모듈은 LAN을 통해 통신합니다. 버스를 통해 기본적인 보안을 달성합니다.
자동차 분야에서 중앙 집중식 전자 및 전기 아키텍처의 출현은 정보 보안 및 부족한 컴퓨팅 성능 문제에 대한 솔루션을 제공합니다. 자동차 영역의 중앙 집중식 전자 및 전기 아키텍처는 자동차를 기능에 따라 여러 기능 블록으로 나누는 것을 의미하며, 각 기능 블록은 도메인 컨트롤러를 리더로 하여 구성됩니다. 다양한 기능의 통신 속도 요구 사항 CAN, LIN, FLEXRAY, MOST 및 기타 버스와 같은 각 기능 도메인 간의 통신은 이더넷을 통해 더 높은 전송 속도로 정보 교환을 실현합니다. 도메인 중앙 집중식 전자 및 전기 아키텍처 다이어그램이 표시됩니다. 그림 3. 도메인 컨트롤러는 주로 도메인과 클라우드 간, 도메인과 도메인 간, 도메인 내 통신을 전달하는 역할을 담당합니다. 도메인의 ECU는 이에 따라 장치의 작동 지침을 실행하는 역할만 담당하며 통신 기능이 있는 컨트롤러를 사용할 수 있습니다.
그림 3 도메인 중앙 집중식 전자 및 전기 아키텍처 다이어그램
우리나라 국가 상황에 따라 지능형 네트워크 차량 도메인 중앙 집중식 전자 및 전기 아키텍처는 지능, 네트워킹 및 네트워크의 세 가지 주요 부분을 결합합니다. 전기화 애플리케이션.
이전 자동차 분산 전자 및 전기 아키텍처에 비해 컴퓨팅 성능이 부족하여 도메인 컨트롤러가 각 도메인에 대해 독립적인 컨트롤러 역할을 하며 이를 위해서는 강력한 코어 컴퓨팅 성능을 갖춘 프로세서와 일치해야 합니다. 지능형 컴퓨팅의 요구 사항을 충족합니다. 연결된 자동차의 컴퓨팅 성능 요구 사항을 충족하기 위해 업계에서는 현재 NVIDIA, Huawei, Renesas, NXP, TI, Mobileye, Xilinx 및 Horizon과 같은 여러 브랜드의 솔루션을 보유하고 있습니다. 보안 보호 측면에서 도메인 중앙 집중식 아키텍처는 기능 및 통신 속도 요구 사항에 따라 차량을 여러 개의 독립적인 기능 모듈로 나눕니다. 공격자가 특정 기능을 통해 차량 전체를 공격하려는 경우 해당 기능이 위치한 도메인 컨트롤러가 모니터링할 수 있습니다. 또한 다른 기능 영역에 영향을 주지 않고 숨겨진 위험을 제거하여 공격 표면이 확대될 가능성을 효과적으로 줄입니다.
차량 연결 기능이 대폭 확대되면서 내비게이션 및 위치 확인, 자동 주차, 원격 제어, 진단 등의 기능이 점차 자동차의 표준 기능이 되었습니다. . 이러한 기능은 사람들에게 큰 편리함을 제공하지만 동시에 더 많은 보안 위험을 초래합니다.
지능형 커넥티드 카의 보안 위험은 공격받는 방식에 따라 원거리에서 근거리까지 4가지 측면으로 나눌 수 있습니다.
(1) 클라우드 계층 보안 위험
클라우드 플랫폼은 자동차에 대한 주요 정보를 저장하고 교통 정보, 위치 확인 및 내비게이션, 알람, 원격 제어 등을 자동차에 제공할 수 있습니다. 클라우드 플랫폼이 해커의 공격을 받아 대량의 중요한 데이터가 유출되면 결과는 다음과 같습니다. 재앙이 될.
(2) 네트워크 전송 계층 보안 위험
지능형 커넥티드 카는 무선 통신을 통해 클라우드 플랫폼, 모바일 APP, 기타 차량, 교통 상황 및 기타 데이터와의 정보 상호 작용을 구현하며, 보안이 있을 수 있습니다. 신원 인증, 데이터 암호화, 프로토콜 등의 문제가 발생하므로 자동차에도 이에 상응하는 보안 위험이 있습니다.
(3) 차량 통신 계층의 보안 위험
차량의 외부 인터페이스 수가 증가함에 따라 전자 제어 장치 펌웨어의 보안 위험과 차량 내부 통신 프로세스의 데이터 전송 프로세스 도 증가했습니다.
(4) 외부 인터페이스 보안 위험
시중에는 많은 타사 앱이 있으며, 앱의 보안 보호도 숨겨진 위험을 제거하는 중요한 부분입니다. 해커가 앱을 해킹하면 차량을 원격으로 직접 제어할 수도 있다. 또한, 충전 건과 전기 자동차 충전 파일 사이의 통신 인터페이스에도 보안 위험이 있습니다. 일단 공격을 받으면 전기 자동차의 에너지 시스템이 파괴되어 생명을 위협하는 결과를 초래할 수 있습니다.
(1) 차량 탑재 지능형 단말(차량 T-BOX) 공격
차량 T-BOX는 주로 차량과 인터넷 간 통신에 사용됩니다. 차량 원격 제어, 원격 조회, 알람 및 기타 기능을 갖춘 차량 서비스 플랫폼입니다. 일반적인 상황에서는 차량에 탑재된 T-BOX가 차량 내부의 CAN 통신 데이터 정보를 읽어 무선 통신을 통해 클라우드 플랫폼이나 APP에 정보를 전송합니다. 차량 장착형 T-BOX의 보안 위험은 주로 세 가지 측면을 포함합니다. 첫째, 공격자가 리버스 엔지니어링을 통해 차량 장착형 T-BOX 펌웨어를 분석하고 키를 획득한 후 통신 프로토콜을 해독하는 펌웨어 리버설입니다. 차량 탑재 T-BOX의 디버깅 인터페이스. 내부 데이터를 가져와 분석하고, 셋째, 클라우드 플랫폼의 제어 명령을 위조하여 명령을 차량 내부로 전송하여 원격 제어를 수행합니다. 자동차.
(2) 차량 내 인포테인먼트 시스템(IVI) 공격
차량 내 인포테인먼트 시스템은 내비게이션, 교통 보고, 차량 정보, 통신, 운전 보조, CD/라디오, 등. 차량 인포테인먼트 시스템의 풍부한 기능으로 인해 공격자는 USB, 블루투스, Wi-Fi 및 기타 통신 방법을 통해 공격하거나 소프트웨어 업그레이드를 통해 접근하여 시스템을 공격할 수 있습니다.
(3) 진단 인터페이스 OBD-Ⅱ 공격
자동차 진단 인터페이스 OBD-Ⅱ는 자동차 ECU가 외부와 상호작용하기 위한 인터페이스로, 차량의 데이터 정보와 결함을 읽는 것이 주요 기능이다. 코드를 사용하여 차량 정비를 받으세요. OBD-II 인터페이스가 공격을 받으면 이 인터페이스를 통해 자동차의 내부 통신 프로토콜이 해독될 수 있을 뿐만 아니라 악성 하드웨어를 이식하여 제어 명령을 보내 차량을 제어할 수도 있습니다.
(4) 센서 공격
지능형 커넥티드 카에는 차량, 차량과 사람, 차량과 도로, 차량과 클라우드 간의 통신을 위한 수많은 센서 장치가 있습니다. 센서가 악의적인 정보 주입, 도청 등의 공격을 받으면 고도로 자동화된 차량이 주변 환경의 행동을 올바르게 판단하지 못해 심각한 결과를 초래할 수 있습니다.
(5) 차량 내 네트워크 전송 공격
대부분의 자동차 내부 네트워크 통신은 CAN 버스 전송을 사용합니다. CAN 버스는 저렴한 비용, 적당한 통신 속도 및 강력한 전자 간섭 방지 기능을 갖추고 있습니다. 그래서 그것은 자동차 전자 제어 시스템에 널리 사용됩니다. 그러나 CAN 버스는 단순 검증, 단일 전송 다중 읽기 등의 특성을 갖는 비파괴적인 버스 중재 방식을 채택하고 있어 공격자가 메시지 재생을 통해 공격할 경우 서비스 거부에 대한 보안 보호 조치가 취약합니다. , 변조 등을 통해 CAN 버스가 공격을 받게 되며 그 결과 운전자의 제어 명령이 실패하고 차량이 정상적으로 주행할 수 없게 됩니다.
지능형 네트워크 연결 차량 정보 보안 보호 측면에서는 공격이 발생하는 다양한 프로세스를 기반으로 능동적 보호, 침입 모니터링, 비상 대응 등의 시스템 보안 보호 대책을 수립합니다. 차량의 안전정보입니다. 공격이 발생하기 전에 적극적으로 보호하고 차량의 통신 데이터를 차단 및 필터링하여 일반적인 공격 방법을 효과적으로 방지합니다. 공격이 발생한 이후에는 차량 통신 상태의 변화를 지속적으로 모니터링하고, 공격 지점에 대해 즉각적으로 긴급 조치를 취하고 적시에 업데이트하여 위험이 발생하지 않도록 합니다.
자동차 정보 보안 기술 적용 가능성 모델에 대한 현재 분석을 기반으로 새로운 자동차 도메인 중앙 집중식 전자 및 전기 아키텍처와 결합하여 클라우드 계층을 대상으로 하는 차량 탑재 다중 도메인 계층적 침입 탐지 모델을 구축하고, 도메인 컨트롤러 계층, ECU 계층, 차량 내 네트워크 전송 계층은 계층화된 침입 탐지를 수행하고 이에 상응하는 적극적인 보호 조치를 취하여 정밀한 보호를 달성합니다. 다중 도메인 계층적 침입 탐지의 개략도는 그림 4에 나와 있습니다.
그림 4 다중 도메인 계층적 침입 탐지의 개략도
(1) 도메인 컨트롤러 계층
새로운 아키텍처 솔루션에서 도메인 컨트롤러는 컴퓨팅 통합 플랫폼입니다. 전체 도메인에 대해 도메인 및 도메인과 클라우드 간의 정보 교환을 위한 게이트웨이이기도 합니다. 자동차 내부와 외부의 네트워크 정보 상호 작용을 위한 보안 경계로서 도메인 컨트롤러는 자동차 네트워크 보안 보호의 초점입니다. 따라서 보안 경계에 보안 방화벽을 구축하여 데이터 정보에 대한 보안 탐지, 접근 제한, 로깅 및 기타 보안 탐지를 수행하여 보안 보호를 달성해야 합니다.
자동차의 통신 메시지는 ID, 데이터 정보, 체크디지트, 기타 부분으로 구성됩니다. ID는 메시지의 전송 우선순위와 대상 주소를 결정하고, 데이터 정보는 작업 명령을 결정하며, 체크 비트는 전송된 데이터 정보가 완전한지 확인합니다.
보안 방화벽의 주요 기능은 접근 제어 기능을 구현하는 것입니다. 자동차 보안 방화벽의 프레임워크 다이어그램은 그림 5에 나와 있습니다.
그림 5 보안 방화벽 프레임워크
방화벽 액세스 제어 기능의 구현은 주로 자동차 통신 메시지의 화이트리스트 데이터베이스 구축을 기반으로 합니다. 메시지 요청이 감지되면 메시지 ID는 다음과 같습니다. 화이트리스트 데이터베이스와 비교하여 일치하면 성공하고, 실패하면 폐기됩니다.
방화벽에는 다양한 이상 탐지 기술이 있습니다. 일반적인 탐지 기술로는 신경망 기반의 침입 이상 탐지 방법, 클러스터링, 유전자 알고리즘, 정보 엔트로피, 연관 규칙 등이 있습니다. 침입 이상 탐지 방법은 주로 정상 운전 중인 다수의 차량의 통신 데이터를 분석하여 차량 통신망 보안 모델을 구축하고, 이를 활용하여 사용자 및 시스템의 행위를 모니터링하고, 비정상적인 불법 데이터 활동이 있는지 분석하고, 사용자에게 경고하고 기록합니다. 차량 메시지는 주기적 메시지와 이벤트 발생 메시지로 구분됩니다. 침입 이상 탐지 기술은 다양한 상황에 따라 모델을 구축할 수 있습니다.
주기적인 메시지는 메시지 주기 임계값을 설정하여 침입 탐지 모델을 구축하고 메시지 주기를 임계값과 비교하여 판단합니다. 이벤트로 인해 발생하는 메시지에는 고정된 전송 주기가 없지만 대부분의 메시지의 작업 지침이 관련되어 있습니다. 예를 들어, 자동차 속도 신호와 브레이크 신호 사이에는 음의 상관 관계가 있고, 가속 페달 신호와 차량 신호 사이에는 양의 상관 관계가 있습니다. 따라서 통신 패킷의 긍정/부정 상관 침입 탐지 모델을 구축하기 위해 대량의 데이터 분석이 사용됩니다. 패킷 상관 관계에 큰 편차가 있으면 침입으로 판단하고 경보를 발령합니다.
자동차 온보드 칩의 컴퓨팅 파워만으로는 보안과 실시간 성능을 동시에 극대화할 수 없기 때문에, 현재 사용되고 있는 침입탐지 방식은 실시간 성능 확보를 기반으로 효과적으로 침입을 탐지할 수 있어야 합니다. 현재는 자동차 내 메시지 흐름 모니터링이 가장 효과적인 방법이다. 보안방화벽의 접근통제, 통신표준 탐지, 이상징후 분석 등의 침입탐지 과정은 그림 6과 같다.
그림 6 침입 탐지 프로세스
(2) 차량 내 네트워크 계층
각 도메인 내 네트워크 전송 보안은 보안 보호 메커니즘의 2차 방어선입니다. 기능 도메인에서 요구하는 통신 요구 사항에 따라 사용되는 차량 전송 네트워크도 다릅니다. 현재 인포테인먼트 시스템을 제외한 대부분의 시스템은 CAN 버스 통신을 사용합니다. CAN 버스의 브로드캐스트 특성과 비파괴적인 버스 중재 방법은 보안 보호가 취약하므로 통신 보안 프로토콜을 개발해야 합니다.
통신 보안 프로토콜의 설계는 주로 ECU 노드 검증과 전송된 데이터 정보의 암호화라는 두 부분으로 구성됩니다. 자동차가 운전하기 전에 도메인 컨트롤러는 각 ECU의 ID를 무작위로 할당합니다. ECU는 노드의 적법성을 보장하고 ECU 노드의 검증을 완료하기 위해 ID 인증을 위해 도메인 컨트롤러에 인증 요청을 보냅니다. 자동차가 주행하는 동안 공격자가 도청하거나 위장하는 것을 방지하려면 차량 네트워크의 통신 정보를 암호화해야 합니다. 자동차의 높은 실시간 요구 사항과 결합된 데이터 암호화는 AES 대칭 암호화 알고리즘을 사용합니다. ECU 신원 인증 과정은 그림 7에 나타나 있으며, CAN 통신 암호화 메시지 형식은 그림 8에 나와 있습니다.
그림 7 ECU 신원 인증 프로세스
그림 8 CAN 통신 암호화 메시지 형식
대칭 암호화는 계산량이 적고 속도가 빠르며 다음과 같은 용도에 적합합니다. 자동차 빅데이터 통신. 대칭형 암호화 알고리즘에서는 암호화하는 측과 복호화하는 측 모두 미리 암호화 키를 알고 있어야 하며, 송신측과 수신측 모두 이 키를 사용하여 데이터를 암호화하고 복호화합니다. 자동차 데이터의 보안 및 실시간 요구 사항을 기반으로, 성공적으로 검증된 ECU ID와 데이터 송신 ECU 및 수신 ECU를 기반으로 데이터를 암호화하는 키로 독립적인 암호화 테이블을 설정할 수 있으며, 실시간 데이터 기반으로 차량의 요구 사항에 따라 암호화 테이블의 암호화 난이도를 확인하고 조정하여 데이터 보안을 극대화합니다.
(3) ECU 레이어
ECU 수준의 보안 보호는 주로 펌웨어 보호로, 펌웨어 플래싱, 외부 액세스, 악의적인 변경 등을 방지합니다. 비용 문제를 고려하면 다양한 기능을 가진 ECU에 다양한 수준의 보안 보호 조치를 할당해야 합니다. 하드웨어 보안 모듈은 강력한 인증 시스템에 사용되는 키를 보호 및 관리하고 관련 암호화 작업을 제공하는 데 사용되는 컴퓨터 하드웨어 장치입니다. 바디 도메인 ECU는 경량 하드웨어 보안 모듈을 사용하며, 파워 도메인 ECU, 인포테인먼트 도메인 ECU, 보조 구동 도메인은 모두 중형 하드웨어 보안 모듈을 사용합니다. 중형 하드웨어 보안 모듈을 사용합니다. 구동 도메인 컨트롤러는 모두 중형 하드웨어 보안 모듈을 사용합니다.
5 결론
본 글에서는 지능형 네트워크 자동차의 개발을 시작으로 지능형 네트워크 자동차의 정보 보안 위험에 초점을 맞춰 차량 네트워크 정보 보안 보호를 분석하고 중앙 집중식 자동차 도메인 기반을 구축합니다. 전자 및 전기 아키텍처에서는 보호에서 침입 탐지, 데이터 암호화에서 하드웨어 암호화에 이르기까지 완전한 정보 보안 보호 모델을 위한 예비 실행 가능한 체계 아키텍처가 제안되며, 앞으로도 이 체계는 예시를 통해 추가로 입증되어야 합니다.
위 내용은 이 기사에서는 스마트카 차량 내 네트워크의 통신 보안 아키텍처를 소개합니다.의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!