新思科技:在智能网联汽车完整生命周期中加强软件可靠性


原标题:新思科技:在智能网联汽车完整生命周期中加强软件可靠性
新思科技在智能网联汽车完整生命周期中加强软件可靠性的议题上,有着深入的见解和实践。以下是对该议题的详细分析:
一、智能网联汽车软件复杂性与挑战
智能网联汽车的发展带来了软件复杂性的显著增加。一辆半自动驾驶汽车可以包含超过3亿行代码,而完全自动驾驶汽车的代码量更是预计将达到10多亿行。这种大型软件代码库的使用,加上人工智能、激光雷达、传感器、摄像头、V2X和5G等新技术和接口的采用,使得自动驾驶汽车的攻击面大大增加。
二、网络安全风险与保护措施
自动驾驶汽车的网络安全风险不容忽视。不法分子可以通过提供恶意信息输入来发起攻击,控制或破坏在高速公路上行驶的车辆,可能导致灾难性后果。此外,网络攻击还可能导致财务信息或隐私泄露,如预先输入的家庭和工作地址、最近旅行路线以及车辆周围环境的图像等敏感信息。
为了应对这些风险,车企需要经过验证的方法和自动化解决方案来加强智能网联汽车在软件开发生命周期(SDLC)的每个阶段和整个软件供应链中的软件安全状况。这包括在研发早期就引入安全属性,即“安全左移”,以从源头上规避和解决安全问题。
三、法律法规与行业标准
在中国,智能网联汽车和自动驾驶汽车领域已经出台或正在制定相关法律法规及行业标准,以保护人身安全和隐私数据。例如,《信息安全技术 车载网络设备信息安全技术要求》、《数据安全法》及《工业与信息化部门关于加强智能网联汽车生产企业及产品准入管理的意见》等。此外,ISO/SAE 21434标准也定义了汽车电子电气系统的网络安全风险管理要求,覆盖全生命周期各个阶段,帮助汽车制造商和零部件供应商满足全球汽车网络安全管理法规要求。
四、主要漏洞原因与应对工具
根据新思科技与国际自动机工程师学会(SAE International)联合发布的报告,导致汽车软件/技术/组件中出现漏洞的主要原因包括缺乏对安全编码时间的理解/培训(60%)、意外的编码错误(55%)、缺乏质量保证和测试程序(50%)以及使用不安全/过时的开源组件(40%)。
为了应对这些挑战,新思科技提供了一系列自动化工具,如Coverity静态应用安全测试工具,可以在不运行软件的情况下分析源代码,发现缓冲区溢出、信息泄漏、内存损坏等缺陷。此外,Black Duck软件组成分析工具可以检测目标系统开源组件中的已知漏洞,而模糊测试、渗透测试等工具则可以在服务和协议中识别缺陷以及零日漏洞。
五、总结与展望
随着智能网联汽车的普及和自动驾驶技术的发展,软件安全性和可靠性将成为越来越重要的议题。新思科技通过提供先进的自动化工具和解决方案,帮助车企在智能网联汽车完整生命周期中加强软件可靠性,确保车辆的安全性和合规性。未来,随着技术的不断进步和法规的日益完善,智能网联汽车的安全性和可靠性将得到进一步提升。
责任编辑:David
【免责声明】
1、本文内容、数据、图表等来源于网络引用或其他公开资料,版权归属原作者、原发表出处。若版权所有方对本文的引用持有异议,请联系拍明芯城(marketing@iczoom.com),本方将及时处理。
2、本文的引用仅供读者交流学习使用,不涉及商业目的。
3、本文内容仅代表作者观点,拍明芯城不对内容的准确性、可靠性或完整性提供明示或暗示的保证。读者阅读本文后做出的决定或行为,是基于自主意愿和独立判断做出的,请读者明确相关结果。
4、如需转载本方拥有版权的文章,请联系拍明芯城(marketing@iczoom.com)注明“转载原因”。未经允许私自转载拍明芯城将保留追究其法律责任的权利。
拍明芯城拥有对此声明的最终解释权。