Cyber-Security. I meccanismi sviluppati per mitigare gli attacchi alle parti centrali dell'infrastruttura per le comunicazioni a bordo dei veicoli sono stati controllati attraverso l'applicazione di un rigoroso approccio matematico. Ciò ha permesso l'applicazione di tecniche di analisi automatizzate basate su una combinazione di teorema di prova e controllo del modello per la verifica di proprietà di sicurezza cruciali, come l'integrità dei messaggi (https://st.fbk.eu/) che sono fondamentali anche per la sicurezza dei veicoli (ad esempio, per evitare che sui veicoli, da remoto, vengano sabotatate funzionalità di guida come la frenata o la sterzata). L'approccio può essere esteso per valutare la sicurezza delle future applicazioni V2X, vale a dire la comunicazione veicolo/veicolo e veicolo/infrastruttura, nelle applicazioni assistite dal conducente e di autoguida. Approcci simili sono stati sviluppati per garantire la sicurezza delle soluzioni di gestione delle identità implementate da Poste Italiane, dall'Istituto Poligrafico Zecca dello Stato e dalla NATO.
Science: ti interessa?
Ricevi aggiornamenti con il tuo Culture Weekly personalizzato
Ecco fatto
Il tuo primo Culture Weekly arriverà questa settimana.