智能网联汽车网络安全测试:渗透测试,模糊测试详细讲解

谈思实验室 2024-10-05 19:06

点击上方蓝字谈思实验室

获取更多汽车网络安全资讯



01

基础知识

1.1 智能网联汽车架构

车内网络系统架构

随着智能网联汽车电子系统的复杂化,电子电气架构( Electrical/Electronic Architecture, EEA )由分布式向集中式架构演进,如图 2.1 所示。

在汽车 EEA 演进的同时,为了满足不同复杂程度的汽车功能对于通信性能的需求,车内总线协议也在不断发展。CAN 总线协议作为成功的车内总线协议,已经成为汽车领域事实上的车内总线标准[122] 。如表 2.1 所示,除了 CAN 总线之外,还有四种主流总线协议凭借自身优势共存于智能网联汽车。

硬件平台方面,传统汽车采用微控制器单元( Micro Controller Units , MCUs )和 数字信号处理器(Digital Signal Processors , DSPs )用于汽车系统数据处理,例如尾灯、空调、动力系统等。相较于传统汽车,智能网联汽车应用场景更为复杂,关键 ECU 节点需要运行大量的软件代码以实现传感器融合、深度学习等计算密集型任务。基于此,包括图形处理单元(Graphics Processing Units , GPUs )与现场可编程门阵列( FieldProgrammable Gate Arrays, FPGAs )在内的强力计算平台被引入智能网联汽车,如NVIDIA Drive、 Mobile Eye 、华为 MDC 等。

车外网络“人-车-路-云”架构 


在复杂的 “ 人 - 车 - 路 - 云 ” 生态系统中,车联网需要支持认知计算、人工智能等新型信息计算,具备更加复杂的体系架构。在逻辑架构上,车联网可分为四层:感知层、网络层、计算层、应用层 。

1. 感知层探测道路交通环境与车辆状态。

2. 网络层实现网络访问与网络传输。

3. 计算层提供计算资源:随着车联网发展,海量车辆信息与用户信息通过 V2X 通信被收集起来,用于提供精准化的服务与管理。计算层则为人、车、环境的协调控制与管理提供计算保障,基于海量数据的分析结果协调车联网中数量庞大的实体之间的信息交互,为上层应用奠定基础,大大提高交通效率、行车安全性与交通系统稳定性。

4. 应用层为车联网中的众多实体提供便捷高效的信息服务,包括封闭式服务与开放式服务。

封闭式服务是针对特定行业或平台的服务,特别是与车辆和交通本身高度相关的服务。

开放式服务主要是应用服务提供商为用户提供的信息服务,包括天气信息、音乐、影视等信息娱乐服务。

1.2 渗透测试技术

渗透测试是经过授权,利用自动化工具集或者手动方式,有计划地对目标应用、网络、系统等目标进行安全测试以验证其是否存在未经授权的访问等网络安全漏洞的过程 。渗透测试采用以攻击代替测试的观点,站在攻击者的角度,使用各种技术与工具尝试入侵目标系统,一旦发现可被利用的安全漏洞则将其提交给系统所有者 。

基于对被测试目标的了解程度,渗透测试可分为白盒渗透测试、灰盒渗透测试、黑盒渗透测试 。

1. 白盒渗透测试中,测试人员可以获取被测试目标涉及的源代码、内部数据、资源访问权限等关键数据与权限。

2. 黑盒渗透测试是经典的渗透测试技术,黑盒渗透测试人员仅可通过公开渠道获取被测试目标的可利用信息。

3. 灰盒渗透测试则介于二者之间,测试人员在开展灰盒渗透测试之前可以获取关于被测试目标的架构与网络安全威胁等部分信息。

典型的渗透测试流程包括三个阶段:信息搜集阶段、威胁分析阶段、渗透测试阶段,如图 2.3 所示。

1. 信息收集阶段需要尽可能在权限允许范围内收集可利用的信息。

例如通过开源技术文档搜索被测试对象的技术实现细节;通过宣传页面及相关新闻报道收集被测试对象的软件版本、使用的开发库名称与版本、芯片型号、硬件接口等软硬件模块信息;通过产品页面收集被测试对象具备的功能与特征;更进一步,通过服务扫描、漏洞扫描等主动侦察手段获取被测试目标开放的服务列表、存在的已知网络安全漏洞等信息。

随着获取信息逐渐丰富,测试人员对被测试对象的了解程度愈加深入,进而可以不断迭代信息获取方式。信息获取方式的增加为执行系统的威胁分析与执行渗透测试奠定基础。

2. 威胁分析阶段要求在获取的信息基础上对被测试目标进行威胁建模。

测试人员基于软硬件组成、功能特征、开放服务等信息推测被测试目标基本系统架构。基于系统架构,测试人员识别其中对攻击者具有较大吸引力的高价值资产。针对高价值资产 测试人员分析其威胁场景,包括攻击入口、攻击路径。在此基础上,测试人员分析每一项威胁的潜在危害,基于攻击概率、财产损失、隐私泄露等指标评估网络安全风险的严重程度。威胁分析结果将威胁场景进行不同严重程度的分级,辅助测试人员确定测试用例的优先级。

3. 渗透测试阶段需要基于威胁分析结果指定测试方案,验证威胁是否导致可利用的

网络安全漏洞,导致了实际的网络安全风险。 按照测试方案执行测试用例可发现潜在的网络安全漏洞。但是发现的潜在网络安全漏洞需要经过验证以评估其危害程度。所有渗透测试发现的漏洞遵循漏洞管理规定进行上报并管理,在经过被测试对象所在组织技术性修复后进行回归测试。

1.3 模糊测试技术

在漏洞挖掘领域,与渗透测试技术相伴使用的是模糊测试技术,广泛应用于智能网联汽车的不同车载系统,发掘潜在的未知网络安全漏洞。模糊测试是一种将输入向量空间中的大量随机输入向量输入到被测系统(System Under Test , SUT )中以测试其是否存在潜在网络安全漏洞的自动化软件测试技术 。模糊测试框架通常包含如图 2.4 所示的三种常见组件:生成器、收发器、监视器 。

生成器负责生成用于对目标系统进行测试的输入向量:

  • 基于变异的生成器

  • 基于生成的生成器

收发器用于 SUT 和模糊测试工具之间传输数据。鉴于不同的 SUT 有不同的通信接口与通信协议,收发器需要基于特定的 SUT 搭载不同的通信控制模块。

模糊测试的目的在于观察输入向量是否引发 SUT的异常响应。监视器的作用在于监控处于模糊测试中的 SUT,试图检测其出现的任何非预期异常状态与行为。

此外,自动化的模糊测试框架也会包含日志记录、报告生成、数据可视化、系统配置等附加功能。

模糊测试的流程如图 2.5 所示,模糊测试数据生成器基于变异策略或者基于协议规范等生成策略生成用于输入到 SUT 的输入向量。生成器作为模糊测试的关键模块之一,其数据生成质量影响模糊测试效率。如果生成器的数据生成策略设置不当可能使得输入向量空间较大,容易导致数据爆炸问题,也可能生成大量的无效数据,无法触发被测试目标非预期行为。

状态监控器作为模糊测试另一个关键模块实时监测 SUT 是否出现非预期异常状态。异常状态既可以通过监控存储、网络资源来捕获,也可以通过监测程序输出数据、程序运行过程中的关键数据来捕获。一旦在模糊测试中捕获到异常状态,则记录导致异常状态的输入向量,该异常向量可能导致潜在的网络安全漏洞,异常状态是否可以被利用则需要进一步深入验证。如果输入向量未导致SUT 出现非预期的异常状态,则需要调整输入向量,不断迭代测试直至达到一定的迭代次数。

02

基于威胁的渗透测试框架研究

2.1 智能网联汽车网络安全威胁模型

攻击者常通过信息娱乐系统等关键 ECU 暴露的物理或无线通信接口发起攻击,攻陷目标 ECU ,进而入侵总线网络,甚至攻击总线网络中的其他 ECU 。

攻击者也可以利用环境感知、手机控车、车联网等功能将传感器、车 联网平台与手机应用程序作为攻击入口。

依据由车内到车外、底层到上层、硬件到软件的原则,智能网联汽车攻击路径涉及到的软硬件可被抽象为如下十个层次:

硬件板卡、 ECU 固件、 ECU 操作系统、车内总线、传感器、网络通信、云端平台、移动设备、隐私数据。

(1) 硬件安全威胁

1. 印刷电路板( Printed Circuit Board , PCB )安全威胁:

可能泄露集成电路芯片型号、接口电路、总线协议等信息

2. 处理器芯片安全威胁:

在运行程序会泄露电磁信息、时间信息、功耗信息等侧信道信息 。基于不同侧信道信息可以发起时序攻击 、功耗攻击 、电磁攻击 。 故障注入技术同样给处理器芯片带来严重的安全风险,电压故障注入、电磁故障注入、激光故障注入等攻击可以改变处理器运行逻辑。

3. 存储芯片安全威胁:

数据存储芯片面临数据残留威胁, Flash 存储数据可通过编程器读取。

4. 硬件调试接口安全威胁:

JTAG 、 SWD 、 USB 等硬件调试接口也为攻击者获取片上系统内部存储数据提供了可行性

5. 板载总线安全威胁:

SPI 总线与 I 2 C 总线面临数据监听、数据篡改等网络安全威胁

(2) 固件安全威胁

汽车电子设备固件分为三类:

1. 全操作系统固件: 包含成熟的操作系统,应用在具有高性能与多功能需求的场景中[155] 。

2. 部分操作系统固件: 为满足特殊需求的实时操作系统,或者供应商定制的操作系统,完成基本的资源、任务管理等。

3. 无操作系统固件: 是编译好的二进制指令,没有进程管理、中断响应等操作系统功能。

口令、密钥、重要的网络资源地址、用户名、邮件地址等隐私信息可能明文编码在固件中。恶意攻击者可通过逆向工程技术获取目标系统的运行逻辑。攻击者也可以访问固件中的文件系统获取具有价值的关键数据,甚至可以通过动态分析的方式分析目标固件在真实物理运行环境下是否存在网络安全漏洞。

(3) 系统安全威胁

安全的智能网联汽车操作系统需要控制外部实体对系统内资源的访问。操作系统安全既要求操作系统在设计时通过权限访问控制、信息加密性保护、完整性校验等机制保护系统内数据安全,又要通过一系列的配置,保证操作系统避免由于设计与实现缺陷或是应用环境因素引入网络安全隐患。

(4) 总线安全威胁

智能网联汽车网络安全威胁框架中的总线安全威胁包括 CAN 总线安全威胁、FlexRay总线安全威胁、 LIN 总线安全威胁、 MOST 总线安全威胁、车载以太网总线安全威胁。

一方面,部分车内总线为了满足车内通信对于低延时的特殊需求,在设计时缺乏基本的安全防护机制,如传输数据加密、通信认证、数据完整性校验等。

另一方面,部分车内总线应用层协议具备较强的车辆访问与控制功能,如UDS 协议、 SOME/IP协议等。

(5) 无线电安全威胁

无线电安全威胁,侧重于以无线传输介质为基础的物理层与链路层安全。

依据不同的传输距离,智能网联汽车中使用的无线通信技术分为:

1. 短距离无线通信技术:

  • Bluetooth 技术:面临中间人攻击等威胁。

  • Zigbee技术:用于胎压监测领域,面临传输层泛洪攻击、网络层“虫洞”攻击和选择性转发攻击、链路层拒绝服务攻击、无线电监听、篡改、阻塞攻击等威胁

  • UWB 技术:用于测算车辆位置,面临大范围数据监听等威胁

  • NFC 技术: 应用于汽车钥匙领域,面临拒绝服务、通信数据中继 等威胁。

2. 中距离无线通信技术:中距离无线通信技术包括

  • DSRC:应用于车载通信单元,其信道的开放性面临无线通信监听威胁。

  • Wi-Fi 

3. 长距离无线通信技术:以 5G、C-V2X 等为代表的蜂窝网络通信技术,用于车联网通信中的 “车-车”通信与“车-云”通信。

(6) 网络安全威胁

网络安全威胁更侧重于基于 TCP/IP 协议栈的上层网络通信安全。

攻击者可能窃听网络中传输的敏感信息而获取传输内容。

(7) 云端安全威胁

智能网联汽车与云端服务平台进行网络通信,同样面临来自云端的网络安全威胁。

攻击者如果攻陷云端服务平台,不仅可以获取用户资料等隐私数据,也可以利用云端服务平台通过远程无线网络入侵目标车辆。

(8) 应用安全威胁

在远程车辆控制场景中,应用程序也可能作为攻击跳板为智能网联汽车带来重大网络安全隐患。

(9) 隐私安全威胁

路线规划、智能调度等车联网服务中,车辆需要周期性广播自身状态信息,包括车辆实时位置、速度、行驶状态等关键数据。

(10)传感器安全威胁

智能网联汽车高度依赖传感器数据实现自动驾驶的特性为车辆引入了更广泛的攻击面与潜在的网络安全风险。

2.2 渗透测试框架


来源:爱思考的发菜_汽车网络信息安全               

原文链接:https://blog.csdn.net/2301_76563067/article/details/134035746

 end 

 精品活动推荐 

 专业社群 


部分入群专家来自:

新势力车企:

特斯拉、合众新能源-哪吒、理想、极氪、小米、宾理汽车、极越、零跑汽车、阿维塔汽车、智己汽车、小鹏、岚图汽车、蔚来汽车、吉祥汽车、赛力斯......

外资传统主流车企代表:

大众中国、大众酷翼、奥迪汽车、宝马、福特、戴姆勒-奔驰、通用、保时捷、沃尔沃、现代汽车、日产汽车、捷豹路虎、斯堪尼亚......

内资传统主流车企:

吉利汽车、上汽乘用车、长城汽车、上汽大众、长安汽车、北京汽车、东风汽车、广汽、比亚迪、一汽集团、一汽解放、东风商用、上汽商用......

全球领先一级供应商:

博世、大陆集团、联合汽车电子、安波福、采埃孚、科世达、舍弗勒、霍尼韦尔、大疆、日立、哈曼、华为、百度、联想、联发科、普瑞均胜、德赛西威、蜂巢转向、均联智行、武汉光庭、星纪魅族、中车集团、赢彻科技、潍柴集团、地平线、紫光同芯、字节跳动、......

二级供应商(500+以上):

Upstream、ETAS、Synopsys、NXP、TUV、上海软件中心、Deloitte、奇安信、为辰信安、云驰未来、信大捷安、信长城、泽鹿安全、纽创信安、复旦微电子、天融信、奇虎360、中汽中心、中国汽研、上海汽检、软安科技、浙江大学......

人员占比


公司类型占比


更多文章

不要错过哦,这可能是汽车网络安全产业最大的专属社区!

关于涉嫌仿冒AutoSec会议品牌的律师声明

一文带你了解智能汽车车载网络通信安全架构

网络安全:TARA方法、工具与案例

汽车数据安全合规重点分析

浅析汽车芯片信息安全之安全启动

域集中式架构的汽车车载通信安全方案探究

系统安全架构之车辆网络安全架构

车联网中的隐私保护问题

智能网联汽车网络安全技术研究

AUTOSAR 信息安全框架和关键技术分析

AUTOSAR 信息安全机制有哪些?

信息安全的底层机制

汽车网络安全

Autosar硬件安全模块HSM的使用

首发!小米雷军两会上就汽车数据安全问题建言:关于构建完善汽车数据安全管理体系的建议

谈思实验室 深入专注智能汽车网络安全与数据安全技术,专属汽车网络安全圈的头部学习交流平台和社区。平台定期会通过线上线下等形式进行一手干货内容输出,并依托丰富产业及专家资源,深化上下游供需对接,逐步壮大我国汽车安全文化及产业生态圈。
评论 (0)
  • 要说近年来什么行业最“卷”,相信绝大多数人都会提名新能源汽车行业。事实也正是如此,伴随着消费者需求的提升、技术的持续迭代升级,新能源汽车正以前所未有之势迅速发展。为了在不断扩大的市场中获得更多的发展机会,新能源车企也都卯足了劲儿,新车连番推出,大有你方唱罢我登场之势。在多方因素的共同作用下,新能源车市也是一片火热。据中国汽车工业协会发布的数据显示,10月中国新能源汽车产销分别完成146.3万辆和143万辆,同比分别增长48%和49.6%,新能源汽车新车销量占汽车新车总销量的46.8%。理想L8卖
    刘旷 2024-11-14 10:39 47浏览
  • 案例概况客户:Muller Martini AG,印刷加工行业专家应用产品:HK-MSR165加速度数据记录仪应用场景:在开发新型马鞍订书机的过程中,发现传感器出现了故障,使用HK-MSR165确定了故障原因01 应用背景用于新型马鞍装订机三刀式修剪器的边缘传感器在客户测试中出现故障。分析发现,传感器元件发生机械损坏,可能由振动引起。由于机器的动态运动,这一问题可能有多种原因,因此需要记录传感器的振动情况,尽可能准确地找出干扰源,以便得出正确结论,并快速验证所采取措施的有效性。经过搜索比较和与技
    宏集科技 2024-11-13 14:05 68浏览
  •        随着自动驾驶、车联网等技术突飞猛进的发展,汽车中包含的软件越来越多。如何保证这些软件的质量成了重中之重。经纬恒润拥有十几年的嵌入式软件开发及测试经验及经验丰富的软件测试团队,能够借助测试工具及设备给客户提供优质的静态测试服务。 ISO26262功能安全对于静态测试的要求       ISO26262中对于静态测试的要求涉及到软件编码规范,如类型强转/防御性编程、架构设计如各类度量元指标约束、及
    经纬恒润 2024-11-12 18:27 99浏览
  • 使用W5500芯片接入到千兆交换机中就通讯失败,如果用百兆交换机中转一下就正常通讯,这到底是什么问题呢?是设置的事儿吗?一般来说,千兆(Gigabit)和百兆(Megabit)主要区别在于传输速率:千兆以太网(Gigabit Ethernet)的传输速率为1 Gbps(Gigabit per second),即1000 Mbps。百兆以太网(Fast Ethernet)的传输速率为100 Mbps。使用W5500芯片接入到千兆交换机中通讯失败,而通过百兆交换机中转后通讯正常,可能的原因包括:速率
    逗徐坤 2024-11-13 13:27 80浏览
  • 过去的半个世纪中,围绕着信息技术发展诞生了无数的概念,无数的期许。在短暂的冲击市场看客的荷尔蒙后,大多数新兴技术都面临向上难以突破,向下难以落地的困境。如果说消失在人声鼎沸时的新兴技术,失败的原因千奇百怪,那么改变世界的技术却有一条金科玉律般的共性——在天马行空的想象中,产生了实际的商业价值,创造出庞大的增量财富。这一次,轮到AI答卷了。  01 全球大模型的升维战争2024年,尤其是最近几个月以来,走在前沿的大模型玩家们,逐渐意识到“赚钱”的重要性。据媒体11月5日消息,
    锦缎研究院 2024-11-13 18:04 36浏览
  • “随着AI时代的到来,汽车变得更像移动大脑。我们正以光子为媒介,成为AI大脑与终端用户(驾驶员、乘坐者和道路使用者)的链接者。”近日,艾迈斯欧司朗高级市场经理罗理在第12届中国硬科技产业链创新趋势峰会暨百家媒体论坛上指出,对于汽车照明的未来,除了业界普遍关心的成本问题,艾迈斯欧司朗更关注技术创新,以及如何解放设计师在造型上做更多创意设计、增加工程架构设计的可塑性,提供更多情感依托或媒介交互的选择。· LED, 智能驾驶中的光与智 ·通过艾迈斯欧司朗三大革命性创新产品,即EVI
    艾迈斯欧司朗 2024-11-12 18:40 128浏览
  • 经过十多年的发展,平板电脑产业链已高度成熟,消费者换新需求趋于饱和,这使得平板电脑厂商面临巨大的增长挑战。一方面,消费者换新周期不断延长,平板电脑赛道进入增长疲软期。市场研究机构Canalys报告显示,平板电脑市场在经历连续增长后,2023年出现下滑,全年销量较2022年下降10%,总计达到1.353亿台。另一方面,平板电脑市场存量竞争阶段,厂商之间的火药味越来越浓厚。苹果、三星、华为、小米等厂商为了保持市场份额和盈利能力,纷纷加大对存量用户的争夺力度,此消彼长,竞争异常激烈。经过多轮赛跑,苹果
    刘旷 2024-11-13 10:28 74浏览
  • 在使用USART3进行通信时,MCU只能发送数据而无法接收数据。这种情况可能由多种原因导致。以下是一些常见问题及其解决方法:引脚配置错误:确认USART3的TX和RX引脚是否正确配置为对应的功能模式。如果引脚配置不正确,可能会导致无法正常接收数据。中断未使能:确保USART3的接收中断已正确使能。在您的代码中,似乎有部分关于中断的代码被注释掉了。请取消注释并确保中断优先级设置正确。c复制代码// uart_interrupt_receive_enable(USART3, ENABLE);// u
    丙丁先生 2024-11-14 07:46 53浏览
  • 网络流量中的微突发问题常常难以察觉,但它们可能对网络性能产生显著影响。这篇文章深入探讨了如何利用IOTA来捕捉和分析微突发,帮助您快速有效地解决网络中的突发流量问题。什么是微突发(Microburst)流量?微突发是指接口在极短时间(毫秒级别)内收到大量突发流量,以至于瞬时速率达到平均速率的数十倍、数百倍,甚至超过接口带宽的现象。网络流量通常使用链路的平均利用率来衡量,即5分钟的输入或输出率,单位为Mbps或Gbps。5分钟平均值,甚至1秒钟平均值通常都很平滑,显示了网络的稳定状态。如果以更细的
    艾体宝IT 2024-11-12 16:12 93浏览
  • 以下是一个完整的示例代码片段,展示了如何配置USART3并启用接收功能:#include "usart.h" #include "gpio.h" #include "interrupt.h" int main(void) {     // USART3 初始化     ustart(USART3, CRM_USART3_PERIPH_CLOCK, TRUE);     gpio_init(GPIOB, &
    丙丁先生 2024-11-14 08:11 54浏览
  • 近日,德国巴伐利亚州副州长兼州经济、发展和能源部长Hubert Aiwanger先生率领一支由商界、科学界和政界精英组成的近40人代表团,展开了为期4天的中国之行。此次访问聚焦于探索智慧出行领域的最新动态与合作机遇,代表团先后走访了北京、广州和深圳这三座以创新出行闻名的城市。在繁忙的行程中,代表团特别安排于10月24日下午到访艾迈斯欧司朗佛山工厂。此举不仅表明德国巴伐利亚州政府对全球领先光学解决方案供应商艾迈斯欧司朗的关注与支持,也预示了双方未来深化合作的可能。作为行业领军者,艾迈斯欧司朗在其位
    艾迈斯欧司朗 2024-11-13 19:01 35浏览
  • 一、前言在当前经济下行时期,越来越来多企业开始对产线进行数字化转型,提高企业竞争力。在产线数字化转型过程中,产线高阶能耗数据的计算和可视化是比较重要的一环,今天小编就和大家分享如何对产线能耗数据进行计算和可视化。二、关键挑战与对策1.能耗基础数据的采集面对现场设备类型以及通讯协议的多样性,宏集eX700M系列HMI支持200+通讯协议,包括OPC UA、Modbus、TCP、UDP、CAN、EtherCAT、Profinet,以及西门子、AB、欧姆龙、三菱、GE等主流PLC协议,提供各种协议的操
    宏集科技 2024-11-13 14:09 61浏览
  • 本文介绍在开源鸿蒙OpenHarmony 4.0系统下,去除锁屏开机后直接进入界面的方法,触觉智能Purple Pi OH鸿蒙开发板演示,搭载了瑞芯微RK3566芯片,类树莓派设计,Laval官方社区主荐,已适配全新OpenHarmony5.0 Release系统, 删除锁屏hap文件进入以下路径,将对应的锁屏hap删除:/ido_ohos_4.1r_sdk/applications/standard/hap删除ScreenLock相关配置进入以下路径,删除与锁屏相关的配置选项:/id
    Industio_触觉智能 2024-11-13 10:40 46浏览
  • RISC-V 是一个基于精简指令集计算机(RISC)原则的开源指令集架构(ISA)。它由加州大学伯克利分校的研究团队开发,旨在提供一个简单、模块化和可扩展的指令集架构。RISC-V的设计目标是灵活性和可定制性,使其适用于从嵌入式系统到高性能计算的各种应用场景。 主要特点:开源:RISC-V是一个完全开源的指令集架构,任何人都可以免费使用和修改。 模块化:RISC-V的指令集架构分为多个模块,用户可以根据需求选择不同的模块组合。 可扩展:RISC-V支持用户自定义扩展指令集,以满足特定应
    逗徐坤 2024-11-13 13:26 85浏览
  •        OpenDRIVE作为一种高度专业化的道路建模标准格式,采用XML数据语言构建,其核心优势在于能够精确且详尽地刻画道路网络的几何特征,包括但不限于车道宽度、曲率、坡度以及道路交叉口的复杂布局。它不仅涵盖了基础的道路元素,还深入到了交通基础设施的细节层面,如交通标志的位置与类型、交通信号灯的相位与时序、道路表面的材质与摩擦系数等,为自动驾驶算法和高级驾驶辅助系统(ADAS)提供了全面且精确的环境感知基础。     
    经纬恒润 2024-11-13 18:24 35浏览
我要评论
0
0
点击右上角,分享到朋友圈 我知道啦
请使用浏览器分享功能 我知道啦