如何快速入门TARA分析

谈思实验室 2025-02-01 18:54

点击上方蓝字谈思实验室

获取更多汽车网络安全资讯

在当今信息化时代,车联网与智能车的有机联合,其搭载了先进的车载传感器、控制器、执行器等装置,能够与外部网络、道路基础设施以及其他车辆进行实时通信和数据交换,因此汽车承载的代码量比以前多了很多,以前传统燃油车上的代码量是1亿,现在我们平时用到的多功能,在车上可以听音乐,可以看视频,大概有4亿到5亿的代码量。到2025年,预测代码量会超过10亿,不仅有娱乐功能,而且智能驾驶本身所消耗的代码量很多,因为有一些本地的算力、模型等不是实时上云的,也有一些上云的交互。在这么多代码量的新势力软件定义汽车的发展下,汽车网络安全问题日益突显,已经成为企业和个人必须面对的重要问题。

为了保护汽车网络安全,OEM及Tier1均需要进行威胁分析与风险评估(TARA),以便及时发现和解决潜在的安全威胁。

01

什么是TARA

TARA全称Threat Analysis and Risk Assessment,威胁分析与风险评估,是汽车电子电气架构中常用的网络安全威胁分析与风险评估方法论。TARA从道路交通参与者角度,确定道路交通参与者受威胁场景影响的程度。在ISO/SAE 21434中,作为最后一个章节出现,主要包含了资产识别、威胁场景识别、影响等级、攻击路径分析、攻击可行性等级、风险评估上确定、风险处置决策,共7个基本的步骤。

TARA始于概念阶段,严格意义上来说应开始于产品立项的早期阶段,此时的整车应具备初始的电子电器架构,即高级抽象阶段的EE架构。这样,TARA才会有具体的分析对象。TARA是一个全面的、系统化的安全分析方法并贯穿整个产品生命周期,从而确保产品的网络安全性得到全面的保障。

  • 在设计阶段,TARA可以帮助设计人员识别潜在的安全风险和漏洞,并提供相应的解决方案。

  • 在开发阶段,TARA可以帮助开发人员进行代码审查和漏洞修复,确保代码的安全性。

  • 在测试和验证阶段,TARA可以帮助测试人员进行安全测试和验证,确保产品的安全性符合预期。

  • 在运维阶段,TARA可以帮助维护人员进行漏洞修复和安全更新,确保产品的安全性得到持续的保障。

02

OEM和Tier1在TARA分析上的关联和差异

为了保障汽车的安全性和可靠性,汽车制造商和零部件供应商都在积极开展TARA工作,那他们之间的区别和联系分别是什么呢?

OEM作为汽车产业链的上游,它首先要从整车的角度去开展TARA评估工作,识别潜在的安全威胁和漏洞,并确定每个威胁的风险等级和优先级。

OEM识别网络安全目标,并将其转换为车辆网络安全需求并分发给对应的零部件供应商。

Tier1需要遵守OEM分发的车辆网络安全需求,同时也需要从零部件的角度出发,识别零部件层面的风险,最后需要根据不同的安全需求制定合适的安全措施。

最后,Tier1需要对自己的产品进行测试,确保符合网络安全的要求,并支持OEM在整车层面的网络安全测试。

03

TARA分析的框架‍

TARA是ISO 21434框架中的一个重要组成部分,是一种系统化的方法,用于识别和评估可能对汽车网络安全系统或个人造成威胁和风险的潜在因素。

通过TARA分析,可以帮助汽车软件供应商评估网络安全的脆弱性,理解潜在威胁,并制定相应的风险管理措施。关于TARA分析报告,其主要内容如下:

1)汽车软件工程项目边界描述

2)项目网络安全涉及敏感数据保护描述

3)项目功能概述

4)项目数据接口描述

5)信息资产

6)资产损害场景影响等级评估

7)威胁场景识别和攻击路径分析

8)风险分析及对策

04

 事项定义(Item Definition)

事项定义是TARA分析的第一步,也是非常关键的一步。它是整个TARA分析的基础,决定了后续分析的方向和深度。事项定义就好比是建筑高楼大厦时的打地基的环节,如果地基打得不牢固,那么整个建筑就会不稳定,甚至倒塌。同样地,如果事项定义不清晰、不准确,那么后续的分析就会失去方向,无法得出有用的结论。

首先,我们应该要清楚,什么是Item? 简而言之,一句话,Item就是我们分析的对象。

其次,Item Definition 需要做什么?具体地说,就是要明确我们保护的对象是什么?

为了能够清晰地回答上面提出的这个问题,减少工程师错误解读的可能性,我们需要一些最有价值的输入,包括但不限于:

●   EE架构图

●   系统架构图

●   功能描述及功能清单

●   数据流图

●   已部署的安全措施

除此之外,对于现阶段工作中不明确的因素(比如,某造型设计未做最终决定, 或者某技术未经验证等)可以做出对应的声明,即假设。

同时,对于需要考虑的客观情况,比如不是所有的ECU都能部署硬件安全模块(HSM),比如TARA分析时候要尊重高优先级ECU,比如法规要求、标准的要求等,也需要一一列出,即约束。

05

资产识别

在进行资产识别之前,我们需要完成Item definition,并经过专家团评审,这是因为Item definition是TARA分析的基础,只有Item definition完成后,我们才能更好地去识别Item的各种网络安全资产。

首先,何为资产?

资产是在Item definition后被识别出的需要被保护的任何数据,功能或者资源,分析对象的不同,资产也会有所不同。

资产识别没有标准化的方法,但可以从以下方面考虑,比如基于用户功能进行识别(如OTA, 诊断等功能), 基于用途分类(如固件, 数据等)等。

请注意,当资产分析得到的资产列表过于繁杂庞大,最好的办法就是对资产进行分组。如果有内容相近的安全资产,可以考虑合并这些资产,以使分析更精简。如果资产具有相同的目标和相同的攻击路径,那么也可以考虑合并这些资产。

其次,关于资产属性,网络安全属性三元素:机密性、完整性和可用性。其他网络安全属性,如真实性、不可抵赖及授权等,都是建立在这三个核心要素的基础上的。

在资产识别环节,需要识别出TARA目标范围内那些具有网络安全特性的资产,这些资产的网络安全特性遭到破坏时可能产生一些损害场景。通常情况下,这里指的是软性的信息资产(或称为数据资产),在某些特殊情况下,也可能会是硬件资产。

例如,IVI中存储的个人搜索历史记录。这明显是一种资产,该资产对应的需要保护的网络安全属性主要为机密性。损害场景是,当该资产的机密性遭到破坏时,会产生未经数据主体同意的个人敏感信息泄露(这些搜索历史可能反应数据主体的政治倾向、宗教信仰、性取向等等)。

再比如,刹车系统的控制信号,该资产的完整性需要被妥善保护。损害场景是,当刹车系统的控制信号被篡改后,驾驶员的刹车控制指令无法被正确的传送到制动器,导致刹车失败、追尾等严重事故。

最后,在实际应用中,依据客户的需求,我们对不同资产的各网络属性进行分析。

06

威胁场景识别‍

在威胁场景识别环节,也可以包括或者关联其它更进一步的信息。例如,损害场景,以及资产、攻击者、方法、工具、攻击面之间技术上的相互依赖性。另外,威胁场景识别可以使用小组讨论的方法,也可以使用诸如EVITA、TVRA、PASTA、STRIDE等系统化的威胁建模方法。

威胁场景识别是指通过对环境、人员、设备等因素的分析,识别出可能存在的威胁场景,以便采取相应的安全措施。

这种方法可以帮助OEM或Tier1识别潜在的安全威胁,从而制定相应的安全策略和措施,保护企业或组织的安全和利益。威胁场景识别通常包括对物理安全、网络安全、人员安全等方面的分析。

对于威胁场景的识别,作为计划在欧洲市场销售汽车的OEM,需要考虑UNECE UN-R155法规附录5A中所列举的一系列威胁场景。

针对威胁场景的描述,主要包括三个方面的内容:目标资产、破坏的网络安全属性、对应的危害场景。例如,针对制动ECU的CAN消息欺骗,可以导致CAN消息的完整性丧失,从而导致制动功能的完整性丧失。

而损害场景是指一个或多个安全目标受到攻击的现实情况。例如:知识产权或大批量用户账号的泄露可以作为典型的损害场景。

下面这些通用的损害场景可以作为参考:

  • 对车辆,驾驶员,乘客或第三方造成危害

  • 可利用该物品进行进一步攻击

  • 侵犯隐私

  • 功能限制或拒绝

  • 操纵系统特性

  • 虚假主张

  • 知识产权泄露

  • 品牌损害

注意:一个损害场景可以对应多个威胁场景,反之,一个威胁场景也可以导致多个损害场景。

07

影响评级(Impact Rating)

对于每个损害场景,影响等级是指成功发动一次攻击所造成的伤害,它是根据安全、财务、操作及隐私四个维度来评价的,各维度评价的标准即依据可参考下图:

但是在ISOSAE 21434中也明确说明了这一块:首先,不考虑这四个维度之间的相互关系(比如加权);其次,可以考虑引入这四个维度之外的其它影响因素。

为了能够在实施过程中更加顺畅,整体上更加客观(尽管整个评级过程中带有TARA分析人员的较大的主观因素),在实施过程中一般会对SFOP的四个维度赋予不同的权重,这取决于组织在这四个维度上差异化的风险偏好。

另外,对于每一个维度中的几个影响级别(可以定义更加精细化的级别)可以赋予不同的分值(可以使用5分制、10分制、100分制等),不同维度上的相同影响级别可以赋予不同的分值,这也跟组织的风险偏好以及目标产品的特点有关系。

因此,最终在组织中实施TARA的时候,需要确定的信息可能是如下的形式。

08

攻击路径分析

在攻击路径分析环节,需要参照项目的定义文件,或者产品的网络安全specification。除此之外,攻击路径分析中还可以参照已知网络安全事件中的脆弱性、产品开发过程中发现的脆弱性、架构设计文档、之前识别到的相关的攻击路径,以及可能的脆弱性分析等。从方法论上来讲,主要采用自顶向下和自底向上两种方法实现。

  • 自顶向下,分析威胁场景的各种可能的实现方式,并以此推理攻击路径,典型的如攻击树方法、攻击图方法。

  • 自底向上,这种情况比较单一,主要是基于已知的漏洞构建攻击路径。

在攻击路径分析中,建议使用“威胁源,攻击面,攻击向量”的模式来描述一条攻击路径。比如“攻击者通过在CAN总线上发起泛洪攻击,导致制动踏板的指令无法到达制动执行器,从而造成制动功能失效”。在TARA分析过程中,一般会通过威胁场景ID和攻击路径关联起来。

威胁分析是以攻击树为核心的,攻击树是一种用于威胁建模和分析的图形化工具,它可以帮助识别和评估系统中的潜在威胁,并提供一种可视化的方式来描述攻击者如何利用系统中的漏洞来实现攻击目标。

汽车TARA威胁分析采用攻击树的方式主要是因为攻击树具有的如下优势:

  • 可视化:攻击树可以将复杂的威胁模型可视化,可以更加直观地了解系统中的威胁和漏洞。通过攻击树,可以清晰地看到攻击者如何利用系统中的漏洞来实现攻击目标,从而更好地评估系统的安全性。

  • 层次化:攻击树可以将威胁分解为多个子威胁,并将其组织成一个层次结构,这种层次化的结构可以帮助更好地理解威胁的复杂性。

  • 可重用性:攻击树是一种可重用的威胁建模工具,可以在不同的系统中使用,这种可重用性可以帮助更好地利用已有的威胁模型,从而更快地评估系统的安全性。

  • 可扩展性:可以根据需要添加新的威胁节点,从而适应不同的系统和威胁模型。

  • 可量化:攻击树可以实现量化威胁的风险和影响。通过对攻击树中的节点进行评估,可以计算出每个节点的风险值和影响值。

  • 评分一致性:攻击树可以保证相同的攻击路径其攻击可行性评分保持一致。

09

攻击可行性评级

攻击可行性评级的主要目的是,给每条攻击路径确定一个攻击可行性的等级。具体的攻击可行性等级,可以基于组织的需要来定义,比如高、中、低。

更进一步,攻击可行性评级的方法有多种,比如基于攻击潜力、基于CVSS、基于攻击向量等。ISO/SAE 21434中指出可以基于这三种方法中的任何一种进行攻击可行性评级。

基于攻击潜力

主要包括了,攻击所需要的时间、需要的专业知识、对攻击对象的了解程度、攻击的机会窗口,以及攻击所需要的设备的专业度。

注:在ISO 21434中,针对攻击潜力的所有维度的打分值不太统一,也相对比较凌乱,对于初上手的人来说不太好理解。因为从方法论的角度讲,这些分值都是可以根据组织的情况进行自定义的,个人建议还是采用统一的百分制打分更加通用。

与影响评级一样,攻击可行性评级的时候,每一个维度的权重,以及每一个维度的分值定义,在没有强制(或通用)标准的情况下,组织可以根据自己的实际情况来定义。攻击可行性的评分是最核心的内容,因为它并没有标准化的评分规则,这意味着每个组织需要形成自己的评分库,评分的合理性可以组织多领域多专家的讨论而最终形成一套自己的评分规则。

同时,评分库也需要不断更新和完善,以适应不断变化的威胁环境。

基于CVSS

为了评定信息技术的安全漏洞,常用的方法是CVSS。在CVSS的基本指标组中的“可利用性指标”可以用来评估攻击的可行性。可利用性指标主要包括:攻击矢量、攻击复杂性、需要的特权、用户互动。

对于CVSS指标的评估,需要根据预先定义的范围,为每个指标设定数字值。整体的可利用性指标值可以根据下面的简单公式计算产生。

E = 8.22 × V × C × P × U

其中,E是整体可利用性指标值;V是攻击矢量指标值,范围是[0.2, 0.85];C是攻击复杂性指标,范围是[0.44, 0.77];P是所需特权的指标值,范围是[0.27, 0.85];U是用户互通的指标值,范围是[0.62, 0.85]。这样一来,可利用性指标的范围在[0.12, 3.89]。

注:只采用可利用性指标本身并不是严格符合CVSS对指标的要求。因此在ISO 21434中,缺失的影响度量可以用其它方式进行补偿。理论上来讲,CVSS的可利用性指标是一个不错的工具,还可以用来评价概念性的弱点、缺陷等。

基于攻击向量

主要是通过评估攻击路径中的主要攻击向量,来确定攻击的可行性等级。基于攻击向量的方法反映了攻击路径可能被利用的场景。

对于攻击可行性评级来说,攻击者在越远(可以是逻辑的,也可以是物理的)的地方利用攻击路径,可行性评级就越高。这里假设从网络上利用漏洞的潜在攻击者数量大于从物理上访问攻击对象的潜在攻击者数量。

下表展示了基于攻击向量的方法中,攻击可行性评级与攻击向量之间的映射关系:

10

风险等级确认

对于每一种威胁场景,需要根据其相关损害场景的影响,以及相关攻击路径的攻击可行性来确定风险值。

如果一个威胁场景可以对应一个以上的损害场景;或者一个损害场景在一个以上的影响类别中产生影响,则建议给每个影响等级单独确定一个风险值。

此外,如果一个威胁场景可以与一个以上的攻击路径相对应,则可以将相关的攻击可行性评级结果酌情汇总,比如将攻击可行性评级最大的攻击路径赋予威胁场景。”

威胁场景的风险值应设置在[1, 5]上,其中1代表最小的风险,5代表最大的风险。

在实践中,可以使用风险矩阵法或定义好的风险公式来确定威胁场景的风险值,风险矩阵法比较常用。下图所示的是ISO 21434附录中给出的风险矩阵示例:

11

风险处置决策

风险值确定后,需要考虑如何处置这些风险,主要基于组织的风险偏好、项目的特点、历史上类似风险的处置。对于风险的处置,一般有以下四种方式:规避、缓解、转移(ISO 21434中叫“sharing-分担”)、接受。

规避:简单直接,通过消除风险来源来避免风险,比如直接取消引起风险的活动

缓解:通过优化设计、优化流程、采用新技术等,减缓风险的影响。

注:通过缓解措施,可以降低风险的等级,或者减少风险发生时的损失,但是风险不会完全消除,还会有残余风险存在。从风险管理的专业角度来讲,残余风险也需要记录到风险跟踪列表中进行持续跟踪;在某些条件下,残余风险又可能发展成很大的风险。

转移:通过跟第三方签订合同等形式,将风险转移给第三方(比如,买保险。请注意:风险的转移,只是降低风险发生时的部分损失,或者说在风险发生时第三方以金钱等方式进行支援,但是风险的责任不会被转移,还是在组织手中)。

注:从专业的角度,应该叫风险的“转移”,通过签订合同/购买保险等措施,将部分或者全部风险转移给第三方;但是在ISO 21434中称作“分担”(sharing),并且在注释中也说明了通过合同或者购买保险的方式“share”,也解释的通;具体不做纠结,读者明白这个意思即可。另外需要重点说明的是,风险的转移,只是在风险发生时第三方以金钱等方式对组织进行一定的补偿,但是风险的责任本身不会被转移,还是在组织中。

接受:当缓解或者转移风险的成本可能超出了风险本身造成的损失时,组织就会选择接受风险。

注:从风险管理专业的角度来说,接受的风险仍然需要计入风险跟踪列表持续跟踪;在某些条件下,已接受的风险又可能发展成不可接受的风险。

如果将风险处置决定是降低风险,则应导出至少得出一个车辆网络安全目标。如果风险处置决定是转移或接受风险,则应导出车辆网络安全声明,并提供相应可信服的理由。

MD遭受了一起严重的黑客入侵事件,黑客Intelbroker 大规模泄漏了AMD的数据。AMD当即发起了调查,在一份声明中表示:“我们正在与执法官员和第三方托管合作伙伴密切合作,调查该指控和数据的意义。”

12

结语

从实践经验来看,在汽车整车及零部件研发过程中,TARA不是一蹴而就的,几乎贯穿整个研发过程。但是总体上遵循着渐进明细的规则,随着项目的深入和对产品的了解,TARA的粒度也会越来越细。

来源:智车信安

 end 

 精品活动推荐 

 专业社群 

部分入群专家来自:

新势力车企:

特斯拉、合众新能源-哪吒、理想、极氪、小米、宾理汽车、极越、零跑汽车、阿维塔汽车、智己汽车、小鹏、岚图汽车、蔚来汽车、吉祥汽车、赛力斯......

外资传统主流车企代表:

大众中国、大众酷翼、奥迪汽车、宝马、福特、戴姆勒-奔驰、通用、保时捷、沃尔沃、现代汽车、日产汽车、捷豹路虎、斯堪尼亚......

内资传统主流车企:

吉利汽车、上汽乘用车、长城汽车、上汽大众、长安汽车、北京汽车、东风汽车、广汽、比亚迪、一汽集团、一汽解放、东风商用、上汽商用......

全球领先一级供应商:

博世、大陆集团、联合汽车电子、安波福、采埃孚、科世达、舍弗勒、霍尼韦尔、大疆、日立、哈曼、华为、百度、联想、联发科、普瑞均胜、德赛西威、蜂巢转向、均联智行、武汉光庭、星纪魅族、中车集团、赢彻科技、潍柴集团、地平线、紫光同芯、字节跳动、......

二级供应商(500+以上):

Upstream、ETAS、Synopsys、NXP、TUV、上海软件中心、Deloitte、奇安信、为辰信安、云驰未来、信大捷安、信长城、泽鹿安全、纽创信安、复旦微电子、天融信、奇虎360、中汽中心、中国汽研、上海汽检、软安科技、浙江大学......

人员占比


公司类型占比


更多文章

不要错过哦,这可能是汽车网络安全产业最大的专属社区!

关于涉嫌仿冒AutoSec会议品牌的律师声明

一文带你了解智能汽车车载网络通信安全架构

网络安全:TARA方法、工具与案例

汽车数据安全合规重点分析

浅析汽车芯片信息安全之安全启动

域集中式架构的汽车车载通信安全方案探究

系统安全架构之车辆网络安全架构

车联网中的隐私保护问题

智能网联汽车网络安全技术研究

AUTOSAR 信息安全框架和关键技术分析

AUTOSAR 信息安全机制有哪些?

信息安全的底层机制

汽车网络安全

Autosar硬件安全模块HSM的使用

首发!小米雷军两会上就汽车数据安全问题建言:关于构建完善汽车数据安全管理体系的建议

谈思实验室 深入专注智能汽车网络安全与数据安全技术,专属汽车网络安全圈的头部学习交流平台和社区。平台定期会通过线上线下等形式进行一手干货内容输出,并依托丰富产业及专家资源,深化上下游供需对接,逐步壮大我国汽车安全文化及产业生态圈。
评论 (0)
  • 文/Leon编辑/侯煜‍2008至2021年间,创维以高举高打的凌厉之势,果断进行投资,一度成为中国市场大屏OLED产业的旗手,引领着显示技术的发展方向。但近年来,创维在 OLED 领域的发展轨迹却逐渐模糊,态度陷入暧昧不明的混沌状态。究其根源,一方面,创维对过往的押注难以割舍,在技术革新与市场变化的浪潮中,不愿轻易推翻曾经的战略布局;另一方面,早期在大屏OLED 技术研发、市场推广等环节投入的巨额资金,已然形成沉没成本,极大地限制了创维在显示技术路线上的重新抉择。但市场瞬息万变,为适应激烈的行
    华尔街科技眼 2025-03-05 20:03 70浏览
  • 配电自动化终端DTU(数据终端单元)在智能电网的建设中扮演着至关重要的角色,它通过信息采集与控制,实现配电线路的遥测、故障检测及远程操作,极大提升了供电可靠性和效率。在国网新规的推动下,采用多核异构处理器设计的DTU方案日益成为主流,其中实时核与控制核的协同工作,为配电系统的实时监控与高效管理提供了有力保障。在此背景下,飞凌嵌入式基于FET536-C核心板的RISC-V核DTU解决方案应运而生,凭借卓越的性能和灵活的多核架构,引领配电自动化进入全新时代。1. T536核心板的优势飞凌嵌入式FET
    飞凌嵌入式 2025-03-05 10:42 56浏览
  • 在2025年世界移动通信大会(MWC 2025)期间,紫光展锐携手美格智能正式推出了基于紫光展锐V620平台的第二代5G Sub6G R16模组SRM812,以超高性价比方案,全面赋能合作伙伴,加速5G规模化应用在各垂直领域的全面落地。展锐芯赋能,全面支持R16关键特性SRM812模组基于紫光展锐推出的V620平台设计,V620是业界首款全面支持R16的5G宽带物联网芯片平台,具备强劲的射频能力和全网通特性。得益于此,SRM812成为业界首批全面支持5G R16宽带物联网特性的芯片平台。SRM8
    紫光展锐 2025-03-04 19:55 179浏览
  • 概述随着工业4.0的深入推进,制造业对自动化和智能化的需求日益增长。传统生产线面临空间不足、效率低下、灵活性差等问题,尤其在现有工厂改造项目中,如何在有限空间内实现高效自动化成为一大挑战。此次项目的客户需要在现有工厂基础上进行改造,空间有限。为此,客户选择了SCARA型线性轴机器人作为执行设备。然而,SCARA机器人的高效运行离不开强大的控制系统支持。宏集凭借其先进的智能控制系统,为客户提供了高效、灵活的自动化解决方案,确保SCARA机器人在有限空间内发挥最大效能。一、客户需求在此次改造项目中,
    宏集科技 2025-03-06 11:27 70浏览
  • 2025年世界移动通信大会(MWC 2025)期间,紫光展锐联合移远通信,正式发布了全面支持5G R16特性的模组RG620UA-EU,以强大的灵活性和便捷性赋能产业。展锐芯加持,关键性能优异RG620UA-EU模组基于紫光展锐V620平台开发,搭载4核Arm®Cortex®-A55 CPU,符合3GPP R16标准,在传输速率、计算能力、R16关键特性等方面表现优异。该模组配备了丰富的功能接口,包括USXGMII、PCIe3.0、USB3.1、SDIO3.0、UART、SPI、I2S、I2C、
    紫光展锐 2025-03-04 19:54 170浏览
  • 在当今竞争激烈的市场环境中,企业不仅需要优化成本,还需积极响应国家的能源政策,减少对环境的影响。提升工业能源效率正是实现这一双重目标的关键。中国近年来大力推进“双碳”目标(碳达峰、碳中和),并出台了一系列政策鼓励企业节能减排。通过宏集CODRA的Panorama解决方案,企业可以获得专为这一目标设计的SCADA工具,实时监控和调整所有工业设备的能耗。特别是其中的能源管理模块,能够有效分析数据,预防故障,避免能源浪费。Panorama的优化技术宏集CODRA提供的解决方案,尤其是Panorama
    宏集科技 2025-03-06 11:25 59浏览
  • 引言嘿,各位电动汽车的爱好者们!咱们今儿个就来聊聊电动汽车里那些“看不见,摸不着”,但又至关重要的零部件。要说电动汽车这玩意儿,那可真是科技含量满满,各种高精尖的技术都往里堆。但要让这些高科技玩意儿协同工作,稳定可靠地运转,那就得靠一些幕后英雄,比如说——电容器。你可能会想,电容器?这不就是电子电路里常见的元件嘛,能有多重要? 哎,你可别小瞧了这小小的电容器。在电动汽车的心脏地带——高压直流转换器(DC-DC转换器)里,车规级的电容器那可是扮演着举足轻重的角色。 今天,咱们就聚焦分析三星电机车规
    贞光科技 2025-03-05 17:02 41浏览
  • 故障现象 一辆2023款丰田雷凌汽油版车,搭载1.5 L发动机,累计行驶里程约为4700 km。车主反映,行驶中偶尔组合仪表上的发动机转速信号丢失,转向变重,且有“闯车”感,同时车辆故障警报蜂鸣器鸣响。 故障诊断 接车后试车,车辆运行一切正常。用故障检测仪检测,发现发动机ECU、防滑控制ECU、组合仪表、主车身ECU及空调放大器等多个ECU中均存储有与其他ECU失去通信的故障代码,如“U010087 与发动机ECU失去通信”“U012987 与防滑控制ECU”“U013187 与动力转
    虹科Pico汽车示波器 2025-03-05 10:25 22浏览
  • 在现代各种复杂的工业电路中,栅极驱动芯片虽不常被大众提及,却扮演着至关重要的角色。栅极驱动芯片是低压控制器和高压电路之间的缓冲电路,主要用于放大控制器的控制信号,从而令功率器件实现更快速高效的导通和关断,是保障电子设备稳定、高效运行的核心元件之一。驱动芯片的类型(按结构划分)电力电子应用基于功率器件技术,而无论是MOSFET、IGBT,还是SiC MOSFET等功率器件都需要相应的栅极驱动芯片(Gate Driver IC)。对于工程师而言,选择一款合适的驱动芯片不仅可以简化相应电气系统的设计复
    华普微HOPERF 2025-03-04 14:40 204浏览
  • 1. 背景在汽车电子系统测试中,CANoe作为主流的仿真测试工具,常需与云端服务器、第三方软件或物联网设备进行交互。随着CANoe与外部软件、服务器或设备交互越来越多,直接使用Socket进行通信往往不能满足使用需求,依托于CANoe 的连接功能集(Connectivity Feature Set),以及Distributed Object(DO)功能,可以仿真HTTP节点,实现设备与服务器等之间的通信,保证数据处理的可靠性和便捷性。本文详细解析如何利用CANoe搭建HTTP测试环境,并提供典型
    北汇信息 2025-03-05 11:56 54浏览
  • 文/Leon编辑/cc孙聪颖在中国制造转向“智造”的过程中,一批80、90后企业创始人闪亮登场,用互联网思维进行创新,在全球市场取得了傲人的成绩,如大疆汪滔、宇树科技王兴兴、影石Insta360刘靖康,都是各自领域的佼佼者。在引领全球市场后,独角兽企业的下一步自然是上市。据悉,中国证监会于2025年2月26日正式批复影石Insta360创新科技股份有限公司(以下简称影石Insta360)的IPO申请,拟在上交所科创板上市,中信证券为保荐机构,拟募集资金4.64亿元。影石Insta360主要从事手
    华尔街科技眼 2025-03-03 18:40 320浏览
  • 以全志T536工业级处理器为引擎,驱动国产化创新,为千行百业提供降本增效新选择——飞凌嵌入式FET536-C核心板重磅发布!FET536-C全国产核心板FET536-C核心板基于全志发布的T536工业级处理器开发设计。主频1.6GHz,集成四核Cortex-A55、64位玄铁E907 RISC-V MCU,提供高效的计算能力;支持2TOPSNPU、安全启动、国密算法IP、全通路ECC、AMP、Linux-RT等,还具备广泛的连接接口:USB、SDIO、UART、SPI、CAN-FD、Ethern
    飞凌嵌入式 2025-03-05 10:38 36浏览
  • 中小企业(SME)对全球经济的贡献日益显著,不仅是发展中国家的经济支柱,通常还是其经济快速增长的关键部分。中小企业的其他关键作用还包括促进创业和创新,从而保证竞争力。从这一点来说,中小企业助力了许多大公司,并对世界经济做出重大贡献。本章将介绍中小企业的定义和经济份额,分析其特点以及它们与大型企业的区别。中小企业的定义任何组织在制订计划和策略时,最重要的都是了解业务的性质和类型。全球各企业的分类主要基于它们的体量,例如固定资产、产值、资金和员工数量。从大的分类来讲,大公司被划归为一种类型,而所有其
    优思学院 2025-03-04 11:07 163浏览
  • 产品质量合格率偏低会引起质量成本(也称“劣质成本”)的大幅增加。质量成本通常分为内部损失成本和外部损失成本两部分。内部损失成本是指产品交付前因质量不合格造成的损失,包括返工、报废等;外部损失成本是指产品交付后因质量问题导致的损失,如退货、召回等。此外,质量问题还会影响生产效率,带来额外人工和停工损失。下面分别介绍各类损失的具体计算方法和公式。直接成本损失(内部故障成本)直接成本是由于产品在出厂前质量不合格所造成的看得见的损失。常见的直接损失包括返工、报废以及由此产生的额外原材料消耗等。返工成本:
    优思学院 2025-03-05 15:25 38浏览
  • 案例1 2008款保时捷卡宴车行驶中发动机偶发熄火故障现象 一辆2008款保时捷卡宴车,搭载4.8 L 自然吸气发动机,累计行驶里程约为21万km。车主反映,该车行驶中发动机偶发熄火;重新起动,发动机能够起动着机,只是起动时间延长,且组合仪表上的发动机故障灯异常点亮。 故障诊断接车后试车,发动机起动及怠速运转正常。用故障检测仪检测,发动机控制单元(DME)中存储有故障代码“P0335 曲轴位置传感器A电路”,由此怀疑曲轴位置传感器信号偶尔异常,导致发动机熄火。用虹科Pico汽车示波器测
    虹科Pico汽车示波器 2025-03-05 11:00 40浏览
我要评论
0
0
点击右上角,分享到朋友圈 我知道啦
请使用浏览器分享功能 我知道啦