DSRC技术与发展状况

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

DSRC技术基础与标准体系金溢科技→内部培训→研发中心→研究部→郭海陶、欧标DSRC介绍4、DSRC通信系统安全体系分析与设计3、OSI通信系统的安全体系架构2、DSRC通信协议体系架构1、DSRC竞争性技术介绍6、基于DSRC的应用规范7、ASN.1和PER介绍8、运政标准化工作9、DSRC协议栈设计与实现10、欧洲新一代DSRC技术——CALM介绍11、日本DSRC技术介绍12、美国新一代DSRC技术——WAVE介绍13、DSRC技术发展趋势14、资料介绍目录基本名词和术语的解释与对比(1/3)DedicatedShortRangeCommunication,专用于车-车(V2V)与车-路(V2I)之间的一种短程无线通信技术。DSRCRadioFrequencyIdentification,用于物品身份标识的无线射频通信技术。RFIDWirelessAccessinVehicularEnvironment,用于车辆环境的无线通信和网络接入技术。WAVEElectronicTollCollection,电子收费(车辆通行费)。ETCElectronicRoadPricing,电子道路计价,拥堵收费。ERPElectronicFeeCollection,电子收费。EFC短程:短程的通信距离是多少(零米-百米),中程的通信距离是多少(百米、千米),长距离的无线通信和广域的无线通信的通信距离又是多少?无线:信息的传输介质,微波射频(电波)、红外线(光波)。信息传输与身份识别:都是指通信双方的信息传输,后者特别强调身份识别信息的传输。EFC、ETC、ERP:EFC泛指所有的电子收费,ETC和ERP根据收费的性质加以区分,EFC包含了ETC和ERP。基本名词和术语的解释与对比(2/3)基于5G频段的DSRC技术已成国际主流,典型标准体系有欧洲的CEN/TC278,日本的ARIBT75,美国的ASTME2213-2003,中国的GB/T20851-2007。基本名词和术语的解释与对比(3/3)RFID:典型的工作频率有:125kHz,133kHz,13.56MHz,27.12MHz,433MHz,915MHz,2.45GHz,5.8GHz等。《频率小于135KHz的空中接口通信参数》,定义低频的物理层、防冲撞和通讯协议畜牧业管理等HFISO/IEC14443:2001《识别卡——无触点的集成电路卡——接近式卡》,物理特性、空中接口、初始化、防碰撞、传输协议、扩展命令集和安全特性电子车票、电子身份证、电子闭锁防盗(电子遥控门锁控制器)ISO/IEC15693:2001《识别卡——无触点的集成电路卡——邻近式卡》系列标准共分为物理特性、空中接口、初始化、防碰撞、传输协议、扩展命令集和安全特性ISO/IEC18000-3:2004《13.56MHz频率下的空中接口通信参数》13.56MHzISMBandClass1定义13.56MHz符合EPC的接口定义。产品、物流、供应链RFID标准体系(1/2):2004《433MHz频率下的有源空中接口通信参数》物流、供应链ISO/IEC18000-6:2004《860~960MHz频率下的空中接口通信参数》AutoID-Center:2003《Draftprotocolspecificationfora900MHzClass0RadioFrequency》AutoID-Center:2002《860-930MHzClass1RFIDTagRadioFrequency&LogicalCommunicationInterfaceSpecificationCandidateRecommendation,V1.0.1》-ISO18000-6BEPCGlobal:2005《EPCRFIDprotocolsC1Gen2UHFRFIDProtocolforCommunicationsat860MHz-960MHz》–ISO18000-6CISO/IEC18000-4:2004《2.45GHz频率下的空中接口通信参数》ISO/IEC18000-5:XXX《5.8GHz频率下的空中接口通信参数,中止》主要用于交通领域,各国标准不统一RFID标准体系(2/2)速率10、40Kbps26.7~128Kbps256/512Kbps移动性≥220km/h≥220km/h≥180km/h存储容量较大较小不限安全性能无32bitAccesspassword32bitKillpassword灵活性好,由具体的应用决定ID号64位16~496位32位应用对象物品物品车辆应用领域物流物流交通RFID与DSRC主要应用参数对比应用场景、实际案例?DSRC遵循OSI基本参考模型的七层协议体系架构,采用其中的三层协议架构:L1、L2、L7,并将其它协议层的部分功能在L7中实现。车路通信:效率、实时性车路点对点通信:无需网络功能针对特定的应用,数据、流程明确:无需复杂的传输和表示功能DSRC通信协议体系架构的体系架构与关键元素:OSI:L1、L2、L3、L4、L5、L6、L7。GB/T9387:《信息技术开放系统互连基本参考模型》(1)基本模型:GB/T9387.1(2)安全体系架构:GB/T9387.2(3)命名与编址:GB/T9387.3(4)管理架构:GB/T9387.4不同的应用环境、不同的应用场景和不同的应用目的,对技术本身所应具备或能够支持的安全功能的要求是不同的。GB/T9387.2定义了一个完整的OSI通信系统的安全体系架构:保护对象:1)信息与数据;2)通信和数据处理服务;3)设备与设施。安全威胁:1)对通信或其他资源的破坏;2)对信息的讹用或篡改;3)信息或其他资源的被窃,删除或丢失;4)信息的泄露;5)服务的中断。OSI安全体系架构——保护对象、安全威胁攻击,在数据处理与数据通信中的几种攻击形式:1)冒充。2)重演。3)篡改。4)服务拒绝。5)内部攻击。当系统的合法用户以非故意或非授权方式进行动作时便出现内部攻击。6)外部攻击。如搭线、截取辐射、冒充为系统的授权用户,或冒充为系统的组成部分;为鉴别或访问控制机制设置旁路。7)陷阱门。当系统的实体受到改变致使一个攻击者能对命令,或对预订的事件或事件序列产生非授权的影响时,就是陷阱门。8)特洛伊木马。内部故意设置的缺陷或攻击部分。OSI安全体系架构——攻击形式通信系统为应用提供的安全服务:1)对等实体鉴别:这种服务在连接建立或在数据传送阶段的某些时刻提供使用,用以证实一个或多个连接实体的身份。2)数据原发鉴别:这种服务对数据单元的来源提供确证。这种服务对于数据单元的重复或篡改不提供保护。3)访问控制:这种服务提供保护以对付OSI可访问资源的非授权使用。这种保护服务可应用于对资源的各种不同类型的访问或应用于对一种资源的所有访问。4)数据机密性:这种服务对数据提供保护使之不被非授权地泄露。连接机密性;无连接机密性;选择字段机密性;通信业务流机密性。OSI安全体系架构——安全服务(1/2))数据完整性:这种服务对付主动威胁,可取如下所述的各种形式之一。带恢复的连接完整性;不带恢复的连接完整性;选择字段的连接完整性;无连接完整性;选择字段无连接完整性。6)抗抵赖:有数据原发证明的抗抵赖:为数据的接收者提供数据来源的证明。这将使发送者事后谎称未发送过这些数据或否认它的内容的企图不能得逞。有数据交付证明的抗抵赖:为数据的发送者提供数据交付的证明。这将使接收者事后谎称未收到过这些数据或否认它的内容的企图不能得逞。OSI安全体系架构——安全服务(2/2)一种安全策略可以使用不同的机制来实施,或单独使用,或联合使用,取决于该策略的目的以及使用的机制。安全机制一般分为三类:预防;检测;恢复。实现安全服务功能的8种机制:1)数字签名机制2)访问控制机制3)数据完整性机制4)鉴别交换机制5)通信业务填充机制6)公证机制7)物理安全与人员可靠8)可信任的硬件与软件OSI安全体系架构——安全机制数字签名能够用来提供诸如抗抵赖与鉴别等安全服务,它要求使用非对称密码算法。数字签名机制的实质特征为:不使用私有密钥就不能造成签过名的那个数据单元。这意味着:1)签过名的数据单元除了私有密钥的占有者外,别的个人是不能制造出来的;2)接受者不能造出那签过名的数据单元。所以,只需使用公开可用的信息就能认定数据单元的签名者只能是那些私有密钥的占有者。因而在当事人后来的纠纷中,就可能向一个可靠的第三方证明数据单元签名者的身份,这个第三方是被请来对签过名的数据单元的鉴别作出判定的,这种类型的数字签名称为直接签名方案。在别的情况下,可能需要再加一条特性:发送者不能否定发出过那个签过名的数据单元。在这一情形,一个可信赖的第三方向接受者证明该信息的来源与完整性。这种类型的数字签名有时称为仲裁签名方案。安全机制——数字签名机制访问控制机制是用来实施对资源访问加以限制的策略的机制,这种策略把对资源的访问只限于那些被授权用户。采用技术包括使用访问控制表或矩阵、口令、以及权力、标记或标志,可以用对它们的占有来指示访问权。在使用权力的地方,权力应该是不可伪造的,而且用可靠的方式传递。数据完整性机制有两种类型:1)保护单个数据单元的完整性,2)既保护单个数据单元的完整性,也保护一个连接上整个数据单元流序列的完整性。成功的检测消息流的篡改只有使用讹误检测技术并配合以顺序信息才能达到。这不能防止消息流的篡改但将提供攻击的通知。安全机制——访问控制、数据完整性适合于各种不同场合的鉴别交换机制有多种选择与组合。例如:1)当对等实体以及通信手段都可信任时,一个对等实体的身份可以通过口令来证实。该口令能防止出错,但不能防止恶意行为。相互鉴别可在每个方向上使用不同的口令来完成;2)当每个实体信任它的对等实体但不信任通信手段时,抗主动攻击的保护

1 / 140
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功