Ⅰ 周鸿祎首次深度解密360安全大脑战略战术:打
8月7日-10日,由钛媒体及ITValue主办的2019全球数字价值峰会暨第11届IT价值峰会在三亚召开,360集团董事长兼CEO周鸿祎在会上首次系统性地全面阐述了360安全大脑战略战术,演讲中周鸿祎开玩笑说,这也是他首次在对外演讲中使用PPT。钛媒体编辑从以下四个方面对其演讲内容做了提炼。
“我是非常悲观的。”
周鸿祎直言,他对信息化时代的网络安全持悲观态度。
在周鸿祎看来,全世界已经进入了网络战时代。随着云计算、大数据等技术的发展,企业第一次拥有了比传统互联网并不逊色的大数据,世界进入了信息化3.0时代。在这种情况下,网络威胁的手段不断发生演变,网络战时代已经来临。
周鸿祎从三个方面定义网络战:
其中,人是导致网络战变为可能的最重要原因。
网络战可以通过互联网、物联网,把虚拟世界的攻击,变成物理世界的攻击。而系统由人编写,这就导致漏洞无法避免。
更令人心生警惕的是,网络战从过去电子作战的辅助手段,已经变成了国与国之间解决矛盾的最优选方案。
传统作战一旦打起来很难控制,但网络战却可以收放自如、完全可控。另外,传统作战一旦发起,攻击者会很快暴露,但网络战的妙处在于如果攻击对象的防守很弱,那么攻击者就可以静悄悄的进行,然后全身而退,来无影去无踪。
周鸿祎举例称,从震网病毒,到三年前乌克兰电站被某国网军攻击,再到今年委内瑞拉大停电,实际上都是由国与国之间的网络战引发的。两年前大规模的勒索病毒WannaCry从某种程度上可以理解为网络战的预演,所以一个比较悲观的结论是,网络战时代不是美国大片里幻想的情况,实际上它已经在发生了。
网络战时代的特点在于,不分战争时期、和平时期,它在任何时候都有可能发生。
要应对随时可能发生的变化,就要求网络安全的管理者转变传统的网络安全思路,这些CIO们需要跟过去有完全不同的作战思想。
周鸿祎认为,网络安全作战思想的变化体现在四个方面:
第一,网络安全的对手变了,业务团伙由小毛贼变成了有组织的正规军。
“过去大部分企业在网络上的安全投入主要是防火墙,对手是小毛贼,而今天我们面对的是国家级背景的黑客部队,是其他国家的网军,这是网络安全重要的转折点。如果现在,企业把网络安全当成一个小问题,买点盒子、软硬件就能对付的话,那是还没完全意识到网络战其实已经是另外一套打法了。
第二,网络攻击的对象变了。
网络攻击不再瞄准过去的小病毒、小黑客,它的核心目标对准了能源、交通、通信等关键基础设施,这是网络战最重要的特征。因此,网络战可以通过互联网、物联网,把对虚拟世界的攻击,变成对物理世界的攻击。
“很多企业可能会认为,企业内部很久没有发生安全事件了,或者已经发生的安全事件危害性很小,但其实这并不代表企业内部没有被其他国家网军预先埋伏攻击漏洞。最近360帮某大型通信运营商排查了一次网络安全隐患,两周后发现,某大国对该企业进行了网络情报窃取行为,而且已经潜伏了6年之久。”
第三,网络战的假设变了,没有攻不破的系统。
按照过去的规则,企业更多是采用被动防御的方案,用盒子、杀毒软件等软硬件的手段将自己的系统隔离保护起来,以谋求一定的安宁。
但在周鸿祎看来,大安全时代跟过去小安全时代有些不一样,攻防不平衡是一个非常大的挑战。
因为网络战条件下,对于攻击发起者来讲,天下没有攻不破的系统。
未来网络战互相攻击的对象一定是系统的漏洞,不论是天然漏洞,还是预置漏洞,而且这些漏洞大概率有“人”的因素在里面。因此,网络漏洞也成为了重要的战略资源。
实际上,周鸿祎所说的利用漏洞发起网络攻击的事件已经在全球发生。前段事件,美国某官员披露,美国在俄罗斯的电网里已经有预置代码漏洞,只要一声令下就可以进行打击,如果俄罗斯对此没有防范能力很可能在美国的网络战中败下阵来。
去年,英特尔处理器的两大漏洞“熔断”(Meltdown)和“幽灵”(Spectre)被曝光,这两大漏洞涉及过去十年间推出的所有英特尔芯片组,影响巨大。但其实,这两大漏洞是英特尔故意预置的后门,因为如果把漏洞堵住就会导致数据处理速度的下降。
第四,战法变了。
网络战是集大成的超限战,无所不用其极。
周鸿祎认为,网络战不分战时平时,网络战如果在某一天发起进攻,那么在这之前的一两年,一定事先默默进行了网络渗透,逐步借助各种跳板、各种攻击,一层层渗透到核心层。“虽然今天各国看起来并没有跟任何国家宣战,但其实各国都在构思如何在对方的网络里预埋漏洞。”
另外一点,网络战不分军民。可能很多民营企业会认为网络战跟自己没有关系,但实际上,网络已经确确实实把大家连到了一起。如果作案团伙需要攻击某大型央企,可能不会单刀直入,而会迂回到这个大型央企的某供应商进行第一步攻击。只要该供应商有安全短板,就可能让大型央企的整个网络安全防护形同虚设。
所以,网络战不仅仅是只靠军队、公安、国家力量去考虑如何保护重要基础设施的事,而是实际上,互联网企业、包括网民个人的网络安全都与国家基础设施的网络安全组成了一个整体。
周鸿祎表示,在这种形势下,360开始重新思考在大安全时代,360应该做什么。
完成这个目标,360有两个选择:
一是,卖盒子、防火墙等各种各样的网络安全产品,但这个选择最后会把360变成跟其他网络安全公司一样的企业。周鸿祎明确表示,他并不想走这条路,“这不是360的风格。”
那么,360的风格是什么,未来周鸿祎对360安全是如何定位的?
周鸿祎表示,360 的目标是想帮助国家、政府,大型央企、大型基础设施企业做一套雷达或者防控系统。
这个系统建成之后,在网络战实战中,各个企业能够最快地利用大数据感知网络威胁的存在,这样才能谈得上止损、阻止、中断、反击和溯源。
因此,在周鸿祎规划中,未来的360安全,应该是在全球化网络安全战这样的高度下,帮助政企应对敌方攻击。
为此,360开始构建数据安全海和漏洞库。一方面帮助政企早日发现对手悄无声息的网络攻击攻击行为,另一方面,自查漏洞,早日修补。
据了解,安全数据海是360安全大脑的核心。利用数据海,通过大数据技术,网上发生的任何攻击360都能第一线看到,而且能够把事情的来龙去脉都演出来。
周鸿祎表示,安全数据海是360经过十多年的时间积累下来的,中国大部分的计算机都安装了360杀毒软件,360将这些云端的碎片化数据放在一起,就构成了一个中国完整的安全数据拼图。
根据这个完整的安全数据拼图,360发现,网络攻击并不是单点攻击,而是有一个漫长的攻击链, “网络攻击基本上有两个共性,一是,一定有某个软件在电脑上运行;二是,一定有某个奇怪的软件在跟某个奇怪的网站进行通讯,因为它要获取指令进行更新。”而通过数据海,360能够察觉到各种攻击嫌疑。
除了安全大数据能力,360也有着多年的APT情报挖掘经验。据了解,360是全球挖漏洞最多的公司,近几年360累计发起了40起APT,这40起APT有来自周边国家和地区的,也有两个来自大国网军。
在此基础上,周鸿祎透露,360也正在积累一个大体量的攻击知识和漏洞知识库,今年下半年将推出一套标准化的知识框架,一套通用的语言描述一个攻击是如何发生的,一旦攻击发生描述语言可以同步给CIO们,使大家迅速在自己的企业根据描述捕获更多的攻击。
正如上文提到的,未来的网络战不是某个软件与某个硬件的对抗,而是人与人的对抗,所以360非常注重安全人才的培养,多年来,360将越来越多的网络安全专家纳入麾下。
周鸿祎介绍,360拥有东半球最强的黑客团队,研发人员有几千人,专门研究攻防、挖掘漏洞的顶级黑客有上千人,这是360区别于一般的网络安全公司最重要的一点。
值得一提的是,在老周演讲的同时,在一年一度的BlackHat“全球黑帽大会”上,360 团队不仅包揽冠亚军,而且共10人上榜,这是中国人十二年来第一次封神问鼎,亚洲首冠,全球第一。
未来360要做的是从三个方面将自身的安全能力输出:
“未来,360是一个很不一样的安全公司。”周鸿祎最后说道。360希望跟大家共同打造一个安全生态,即专注于构建全网的网络安全大数据、知识库和威胁情报,输出无形的服务给企业、 社会 ,同时也会利用众包的方式,把 社会 上的黑客力量集合起来变成黑客云。 (本文首发钛媒体,作者/秦聪慧、赵宇航)
Ⅱ 当前网络安全的情况怎样有什么样的对策
网络时代
不同的人往往从不同的角度将某个时期冠之以“XX时代”,用来强调某些事物或某些
人对社会的重要影响。这里所说的网络是指以计算机和其他电信设备为用户终端,以现代
综合电信网为传输链路,以交换设备和处理设备为结点,以多种多样的信息为载荷的集合
。这种网络对当代社会的经济、政治、文化、军事和人们的生活等方面均产生了重大的影
响,所以越来越多的人认为我们的社会已经进入“网络时代”。
可从以下数据和事例中看出网络对社会产生的重大影响:
全球的Internet用户已达5亿多户,中国则达4500多万户,而在Internet网之外还有相
当数量的专用网用户。
全球已发现的计算机病毒超过4.5万种,每年造成的经济损失超过1.6万亿美元。
中国青年报2002年9月2日有两篇关于网络的报道。一篇是说张小姐8月24日在云南丽江
乘坐的旅游车翻入山谷,张小姐第三腰椎压缩性骨折,如不及时救治可能终身残疾,其远
在深圳的朋友上网求援,获得民航的包机专运,使病人26日就转至广州中山附二医院,27
日及时进行了手术,网络使她赢得了抢救的时间;另一篇是说7月23日11:15至12:30首都
国际机场因为网络故障而“瘫痪”使60个航班和6000多名旅客的飞行被延误,还提到7月5
日深圳证券交易所因为网络故障而关停数小时的严重事故。
在网络时代,网络给社会带来了前所未有的机遇和挑战。网络的正常运行为社会带来
了巨大的进步和财富,而网络的不安全性也会造成意想不到的灾难和损失。网络正在加速
扩大覆盖范围、加速渗透到各个领域、加速改变传统规则,我们只有努力提高网络的安全
性,趋利避害,才能与网络时代同步前进。
关于网络安全的主要观点
网络安全的目标
保障网络的物理安全,对网络施以物理保护,防止遭到破坏。
保障网络的逻辑安全,即使用逻辑隔离以保证信息的机密性(confidentiality)、完整
性(integrity)、可用性(availability)、可控制性(controllability)、真实性(authent
icity)和不可抵赖性(non-repudiation)。机密性保证信息不会被未经授权的人所解读;完
整性保证信息不会被增、删、篡改和破坏;可用性保证信息确实为授权使用者正常运行;
可控性保证对网络和信息可实施安全监控;真实性保证接收到的信息确实是发信方发的而
不是假冒的;不可抵赖性保证发信方无法否认他发给收信方的信息,并可通过数字取证、
证据保全,使公证方和仲裁方方便介入,用法律管理网络。
保障网络的管理安全,首先是要选用可信任的人,其次是管理部门和管理人员要有足
够的安全常识,制订相应的法律、规章、制度,加强行政管理,预防为主。
安全不是绝对的
安全是一个与风险密切相关的概念,只有在一定风险程度范围内的安全,而没有绝对
的安全。
网络共享和网络威胁是一对公生体,网络开放、共享的程度越高,网络面临的威胁就
越高。或者说,网络的可用性越高,网络的安全性就越低。网络存在安全漏洞是难免的,
网络的被攻击是不可避免的,只是要把被攻破的几率尽可能降低而已。
网络信息战已现端倪
网络信息战是指在网络里为争夺制信息权而进行的军事争斗,目的是瘫痪敌方的指挥
自动化系统。
网络信息战的作战形式包括指挥控制战、电子战、情报战、心理战、黑客战等。
1991年海湾战争中,美军第一次将计算机病毒用于实战并获得了胜利,网络信息战开
始应用于战争;此后,在南斯拉夫的科索沃战争、俄罗斯的车臣战争,2001年以中美战机
相撞事件为导火索出现的中美黑客大战,2001年发生在美国的“9.11”恐怖袭击中,都有
网络信息战的影子。
许多军事专家已在潜心研究网络信息战的方方面面,甚至将网络信息攻击看作是现代
战争的杀手锏。可以设想,在不久的将来,军队编制中出现网络战分队甚至网军都是完全
可能的。
密码技术是网络信息安全最核心最基本的技术
密码的主要作用是将信息的密级属性改变成公开属性,使那些带密级的信息可以在公
共网络中存放、传输和交换。
密码技术可用于信息加密、信息认证、数字签名、授权控制、加密隧道和密钥管理等
方面,使截获信息的人无法凭借现阶段可获得的计算资源进行破译。
秘密全部寓于密钥之中,这是编密者的基本信条,截获者可以截取密文,但只要拿不
到密钥,就应无法破译。
编密有严格的程序和数学算法,而破译则要靠丰富的经验、广泛的联想和恰当的技巧
了。世界上没有不可破译的密码,而往往要受物力、财力、时间、条件的制约,“两军相
逢”只有智者胜了。
简单的加密只能麻痹自己,方便敌人,还不如不加密。
网络安全不能一劳永逸
网络安全和网络威胁是一对矛盾,此消彼长,并在动态中发展,在斗争中前进。
网络安全措施不是万能的,但是没有网络安全措施是万万不能的。
网络安全的重点在于提高网络的顽存性,允许某些非法入侵,允许部分组件受损、允
许某些部件的不可靠,但网络仍能在结构上合理配置资源和资源重组,仍可完成主要任务
。
网络安全要在定期的测评中运用最新技术成果不断改进,不能一劳永逸。
网络安全的投资
网络安全产业包括安全设备和安全服务两部分。安全设备包括防火墙、杀毒软件、密
码机、访问控制、安全认证、加密隧道的构筑等;安全服务包括安全咨询、安全风险评估
、项目实施、整体解决方案、安全培训、售后技术支援、产品更新换代等。
国际上网络安全产业的投资大约占网络产业的10%—15%,其中安全设备和安全服务的
投资比例接近于1:1,而且随着时间的推移安全服务的投资比例还会增大。专家们预计不
久的将来就会出现“网上110”、“网上警察”和“网上急救队”了。
做网络安全的理性用户
理性用户应该遵纪守法,贯彻执行相关的网络安全技术标准、规范;听取专家咨询建
议,制订与网络发展协调的安全方案;精挑细选,掌握产品的真实性能指标;关注最新技
术,动态调整安全方案,备好安全应急措施。
网络安全的基本对策
建立网络安全的体系结构
网络安全的体系结构是一个理论基础,可以使网络安全建设纲举目张、有条不紊、全
面周到、相对完善。
国外的一些政府部门、研究机构和公司已经就网络安全体系结构提出了一些模型,赵
战先生在其基础上提出了适合中国国情的模型,即WPDRRC(预警、保护、检测、反应、恢复
和反击)。预警是指预测网络可能受到的攻击,评估面临的风险,为安全决策提供依据;保
护是指依据不同等级的安全要求,采用不同的保护等级;检测是指动态、实时地查明网络
所受到的威胁性质和程度;反应是指对于危及安全的事件及时做出相应的处理,把危害减
至最低限度;恢复是指采用容错、冗余、替换、修复和一致性保证等技术使网络迅速恢复
正常工作;反击是指具有犯罪取证能力和打击手段。
专网与互联网的隔离
2002年8月5日国家信息化办公室发文要求、“电子政务网络由政务内网和政外网构成
,两网之间有机隔离,政务外网与互联网之间逻辑隔离。”其他部门和单位也有与此类似
的要求。
物理隔离,就是两个网络之间不存在数据流,也不存在可以共享的存储和信道。物理
隔离的实施方案有:支持双主机、单终端的终端切换方案;双硬盘、双网卡的物理隔离方
案;具有双网隔离功能的隔离网卡方案;外部网使用单独硬盘,内部网使用服务器端统一
存储的隔离方案;后来又出现了双主板、单CPU、通过硬件体系结构实现隔离的方案。用户
可以灵活设计自己的物理隔离方案,但它仍然无法抵御来自内部的无意疏忽和有意攻击。
逻辑隔离,就是两个网络之间只允许合法的数据交流,而不允许非法的数据流进入专
网。逻辑隔离可使用防火墙、网闸等来实现,例如校园网与互联网通过防火墙来互联,防
火墙可将互联网上的色情、恐怖、邪教宣传等信息拒之于校园网之外。但是防火墙是防外
不防内的,防火墙的标签区分能力仍有大量的盲点,防火墙自身往往也存在漏洞使攻击者
有隙而入,防火墙的过滤规则如果定义不恰当也会有“漏网之鱼”,防火墙若不能适应新
的安全威胁即时升级和更新也将有名无实。
另外需要指出的是,为了安全关闭网络是因噎废食;为了安全而与外部网物理隔绝,
会使内部网变成“信息孤岛”,大大降低使用效能;采用相对完善的安全方案,使内部网
与外部网(包括互联网)安全互联,使专网用户也能共享互联网的丰富资源,这才是网络的
“大禹治水”之道,网络的发展是硬道理
防火墙技术
防火墙是一种按某种规则对专网和互联网,或对互联网的一部分和其余部分之间的信
息交换进行有条件的控制(包括隔离),从而阻断不希望发生的网络间通信的系统。
防火墙可以用硬件、也可以用软件、或用硬软件共同来实现。防火墙按应用场合可分
为企业防火墙和个人防火墙,按技术原理可分为包过滤型和应用网关型,按工作模式可分
为网桥模式和路由模式。
防火墙可以为专网加强访问控制、提供信息过滤、应用层的专用代理、日志分析统计
报告、对用户进行“钥匙口令+防火墙一次性口令”的双因于认证等功能。
防火墙的介入不应过多影响网络的效能,正常工作时应能阻挡或捕捉到非法闯入者,
特别是一旦防火墙被攻破时应能重新启动并恢复到正常工作状态,把对网络的破坏降至最
低限度。
访问控制技术
访问控制是一种确定进入网络的合法用户对哪些网络资源(如内存、I/0、CPU、数据
库等)享有何种授权并可进行何种访问(如读、写、运行等)的机制。
访问控制可分为身份访问控制、内容访问控制、规则访问控制、环境访问控制、数据
标签等类型。
访问控制的常用技术有通行字、权限标记、安全标记、访问控制表和矩阵、访问持续
时间限制等。
访问控制必须遵从最小特权原则,即用户在其合法的访问授权之外而无其他的访问特
权,以保证有效防止网络因超权限访问而造成的损失。
值得指出的是,访问控制的强度并不是很高的,也不会是绝对安全的,例如通行字一
般都很短且带有一些人所共知的特征,被猜中或攻破的可能性是较大的。
防病毒技术
计算机病毒是一种攻击性程序,它可以修改其他程序或将自身的拷贝插入其他程序中
来感染计算机网络,病毒通常都具有破坏性作用,并通过网上信息交流而迅速传播,进一
步破坏网上信息的完善性。
计算机病毒的特点是具有非授权的可执行性、隐蔽性好、感染性强、潜伏得深、破坏
性广泛、有条件地触发而发作、新病毒层出不穷等。
计算机病毒的危害多种多样。病毒程序会消耗资源使网络速度变慢;病毒会干扰、改
变用户终端的图像或声音,使用户无法正常工作:有些病毒还会破坏文件、存储器、软件
和硬件,使部分网络瘫痪;有些病毒会在硬盘上设置远程共享区,形成后门,为黑客大开
方便之门。
防病毒技术包括四个方面:病毒的检测(查毒),并可自动报警和拦截;病毒的清除(杀
毒),清除力求干净彻底、不伤害网络;网络的修复,依据相关线索抢救丢失的数据,使网
络恢复正常工作;病毒的预防(免疫),通常利用软件补丁不断弥补网络漏洞,以亡羊补牢
,同时要对杀毒软件及时升级换代,保持其足够的“杀伤力”。
网络病毒千奇百怪,分类方法繁多。按病毒的算法分类则有伴随性病毒(最早出现的一
种病毒),“蠕虫”型病毒(如1998年的莫里斯病毒)、寄生型病毒(新发现的病毒基本上都
是此类),如幽灵病毒、装甲病毒、行骗病毒、慢效病毒、轻微破坏病毒、噬菌体病毒、反
反病毒以及综合性病毒等;而广大网民容易理解的还是按应用场合分类为互联网病毒、电
子邮件病毒、宏病毒、Windows病毒、DOS病毒、黑客程序以及其它应用性病毒。道高一尺
,魔高一丈,病毒功防战中只能是“勇敢+智慧+坚韧”的一方取胜了。
入侵检测技术
入侵检测被认为是继防火墙、信息加密之后的新一代网络安全技术。入侵检测是在指
定的网段上(例如在防火墙内)及早发现具有入侵特征的网络连接,并予以即时地报警、切
断连接或其它处置。
入侵检测与防火墙所监视的入侵特征不同。防火墙监视的是数据流的结构性特征,如
源地址、目的地址和端口号等,这些特征一定会表示在数据流的特定位置上;而入侵检测
监视的是体现在数据内容中的攻击特征,如数据流中出现大量连续的Nop填充码,往往是利
用缓;中区溢出漏洞的攻击程序所制,它们使数据流的内容发生了改变。但是还有一些入
侵不会导致数据流出现攻击特征字符串,而是体现为一种异常的群体行为模式,必须靠分
布式入侵检测系统才能综合分析而发现。
入侵检测的难点在于:检测耗费时间加响应耗费时间之和必须小于攻击耗费时间,这
个时间随着计算机速度的提高往往在μs级甚至于ns级;攻击特征成千上万,既有已知的还
有未知的,入侵检测的算法也要随之而改进:网络宽带越来越大,网上数据流量已是天量
海量,检测如此巨大的数据流真如“大海捞针”;入侵检测要对非法入侵发现得及时、抓
住特征、防止销毁证据并做出反击,是一场不折不扣的高科技战争。
虚拟安全专网(VPN)
VPN是指业务提供商利用公众网(如互联网)将多个用户子网连接成一个专用网,VPN是
一个逻辑网络而非物理网络,它既拥有公众网的丰富资源而又拥有专用网的安全性和灵活
性。
目前的公众网都是基于IP网间协议的,为了解决IP数据流的安全问题,IETF(因特网工
程工作组)制订了一个Ipsec(IP安全标准)。Ipsec采用两种安全机制:一个是AH(IP鉴别头
),它对IP数据进行强密码校验,进而提供数据完整性鉴别和源鉴别;另一个是ESP(IP数据
封装安全净荷),它通过加密IP数据来提供数据完整性和保密性,ESP又分为隧道加密方式
(即对整个IP数据全加密)和IP数据净荷加密方式两类。
Ipsec是一种端到端的安全机制,Ipsec工作于互联网协议的第三层即网间协议层,因
此位于第四层的TCP协议(即传送控制协议)不用任何改变即可工作在Ipsec之上。
其它网络安全对策
除了上述几条外,网络安全方面还应采用以下一些对策:
适当强度的密码算法,密码始终是网络安全的基石,也是一切安全对策的核心;
采用安全性好的操作系统;
采用电磁防护措施,一方面要防止有用信息的电磁漏泻发射,另一方面要采用抗电磁
干扰传输方式;
采用防雷电的保护措施;
采用适当的物理防护措施;
加强行政管理、完善规章制度、严格人员选任、法律介入网络等。
结束语
网络是我们驰骋的广阔天地,而网络出口和IP地址为我们划定了网络疆土。网络天地
里既充满了各种各样的有用资源,也暗藏着许多“杀机”,正在进行着一场没有硝烟的战
争。“保存自己、消灭敌人”是我们的基本原则,为了实现网络安全,我们必须不断学习
,与网络的发展同步前进;听取和尊重专家的建议,慎重安全决策;综合运用多种安全对
策,确保适度的网络安全;动态改进安全对策;努力占据安全的制高点。
Ⅲ CICV 2023 | 智能网联汽车安全峰会成功召开
2023年5月17日、18日,2023中国(亦庄)智能网联汽车科技周暨第十届国际智能网联汽车技术年会(CICV 2023)期间,由中国汽车工程学会、国家智能网联汽车创新中心(以下简称“创新中心”)联合举办的“智能网联汽车安全峰会”在北京亦庄成功召开。峰会汇聚了来自政府机构、学术界与产业界的多位资深专家,聚焦智能网联汽车安全政策法规动态、ICV安全前沿技术探索实践、功能安全与预期功能安全新技术与应用、网络安全与数据安全新技术与应用等内容展开深刻讨论。本次峰会包括ICV安全政策法规动态和ICV安全技术探索实践两个主题演讲环节。创新中心常务副主任郑继虎任会议主席,北京航空航天大学交通科学与工程学院院长杨世春和创新中心安全事业部总经理方锐任联合会议主席。
(一)院士寄语,领航ICV安全发展方向
中国工程院院士李骏为大会致辞。李院士表示,安全是智能网联汽车发展的重中之重,也是通向自动驾驶落地应用的必由之路。当前智能网联安全技术发展呈现出三大趋势:一是ICV安全顶层设计持续发力,相关政府部门正在加强部署智能网联汽车安全技术工作;二是ICV安全产业链积极布局,主要国际整车厂商、零部件供应商都在制定智能网联汽车安全第一的企业发展战略;三是ICV安全技术研发亟待突破,全球智能网联汽车技术发展仍然处于研发突破时期。李院士提出,一是要深入强化科技创新,夯实基础科研能力;二是要打造智能网蔽悄纯联汽车安全系统,布局中国ICV安全产业链;三是要政、产、学、研、用多方协同,突破智能网联安全关键技术、驾驶信息共享、驾驶地图共享、驾驶行为规范、驾驶场景赋能等网联协同经济。
围绕功能安全与预期功能安全新技术与应用,邀请到中汽智联智能驾驶场景安全架构高级研发经理刘应心、安似科技(上海)有限公司亚太区安全解决方案技术经理杨瑾婧、中汽院智能网联汽车检测中心(湖南)有限公司总经理李朝斌、哲晰软件技术有限公司功能安全经理张蕾和瑞典国家道路交通研究院交通道路研究负责人Jonas Jansson,对预期功能安全场景管理平台、系统安全分析、预期功能安全实车测试、自动驾驶安全完整性论证、自动驾驶安全技术等领域的解决方案进行分享。
本届智能网联汽车安全峰会已圆满落下帷幕,感谢与会嘉宾的大力支持。未来创新中心将继续携手各方力量,凝聚专家同行智慧,为行业搭建更多关键共性技术的研讨平台,共话智能网联汽车安全,共同为我国智能网联汽车产业安全稳定发展添砖加瓦!
【本文来自易车号作者汽车观测,版权归作者所有,任何形式转载请联系作者。内容仅代表作者观点,与易车无关】