無人駕駛系統(tǒng)安全

作者:劉少山存崖,李文超,唐潔?
責(zé)編:何永燦睡毒,歡迎人工智能領(lǐng)域技術(shù)投稿来惧、約稿、給文章糾錯演顾,請發(fā)送郵件至heyc@csdn.net?
本文為《程序員》原創(chuàng)文章供搀,未經(jīng)允許不得轉(zhuǎn)載,更多精彩文章請訂閱2017年《程序員》

目前針對無人車攻擊的方法有許多偶房,如何防御這些攻擊以保證無人車的安全是個重要的課題趁曼。本文是無人駕駛技術(shù)系列的第九篇,詳細介紹針對無人車傳感器棕洋、操作系統(tǒng)、控制系統(tǒng)乒融、車聯(lián)網(wǎng)的攻擊手段以及防御方法掰盘。

針對無人駕駛的安全威脅

對于無人駕駛系統(tǒng)來說摄悯,安全性至關(guān)重要。任何無人車如果達不到安全要求就上路是極其危險的愧捕。目前奢驯,針對無人車攻擊的方法五花八門,滲透到無人駕駛系統(tǒng)的每個層次次绘,包括傳感器瘪阁、操作系統(tǒng)、控制系統(tǒng)邮偎、車聯(lián)網(wǎng)通信系統(tǒng)等管跺。首先,針對傳感器的攻擊不需要進入無人駕駛系統(tǒng)內(nèi)部禾进,這種外部攻擊法技術(shù)門檻相當(dāng)?shù)突砼埽群唵斡种苯印?第二,如果進入無人駕駛操作系統(tǒng)泻云,黑客可以造成系統(tǒng)崩潰導(dǎo)致停車艇拍,也可以竊取車輛敏感信息。第三宠纯,如果進入無人駕駛控制系統(tǒng)卸夕,黑客可以直接操控機械部件,劫持無人車去傷人婆瓜,是極其危險的娇哆。第四,車聯(lián)網(wǎng)連接不同的無人車勃救,以及中央云平臺系統(tǒng)碍讨,劫持車聯(lián)網(wǎng)通信系統(tǒng)也可以造成無人車間的溝通混亂。本文將詳細介紹每種攻擊手段蒙秒,并且討論相應(yīng)的防御方法勃黍。

無人駕駛傳感器的安全

由于傳感器處于整個無人駕駛計算的最前端,最直接攻擊無人車的方法就是攻擊傳感器晕讲。這種外部攻擊法并不需要入侵到無人駕駛系統(tǒng)內(nèi)部覆获,使得入侵的技術(shù)門檻相當(dāng)?shù)汀U且驗槿肭值拈T檻低瓢省,我們需要在傳感器做大量的工作來保證其安全弄息。如圖1所示,對各種傳感器勤婚,我們都可以輕易地攻擊與誤導(dǎo)摹量。無人駕駛系列文章《GPS及慣性傳感器在無人駕駛中的應(yīng)用》(《程序員》2016年9月)提到可以使用慣性傳感器IMU輔助無人駕駛定位,但是IMU對磁場很敏感,如果使用強磁場干擾IMU缨称,就有可能影響IMU的測量凝果。對于GPS,如果在無人車附近設(shè)置大功率假GPS信號睦尽,就可以覆蓋原來的真GPS信號器净,從而誤導(dǎo)無人車定位。通過兩種簡單攻擊方法的結(jié)合当凡,GPS與IMU的定位系統(tǒng)會輕易被攻破山害。除了GPS與IMU外,通常我們也可以使用輪測距技術(shù)輔助無人車定位沿量。輪測距是通過測量輪子的轉(zhuǎn)速乘與輪子的周長進行測距浪慌,如果黑客破壞了輪子,這個定位輔助技術(shù)也會受影響欧瘪。

無人駕駛系列文章《光學(xué)雷達(LiDAR)在無人駕駛技術(shù)中的應(yīng)用》(《程序員》2016年4月)提到激光雷達是目前無人駕駛最主要的傳感器眷射,而無人車也依賴于激光雷達數(shù)據(jù)與高精地圖的匹配進行定位。但激光雷達也可以輕易地被干擾佛掖。首先激光雷達是通過測量激光反射時間來計算深度的妖碉。如果在無人車周圍放置強反光物,比如鏡子芥被,那么激光雷達的測量就會被干擾欧宜,返回錯誤信息。除此之外拴魄, 如果黑客使用激光照射激光雷達冗茸,測量也會受干擾,會分不清哪些是自身發(fā)出的信號匹中,哪些是外部激光的信號夏漱。另外,無人車會不斷下載更新的高精地圖顶捷,如果黑客把下載的地圖掉包挂绰,也會造成定位失效。

圖1 針對傳感器的攻擊


無人駕駛系列文章《基于計算機視覺的無人駕駛感知系統(tǒng)》(《程序員》2016年7月)提到計算機視覺可以輔助無人車完成許多感知的任務(wù)服赎,比如交通燈識別葵蒂、行人識別和車輛行駛軌跡跟蹤等等。在交通燈識別的場景中重虑,無人車上的攝像機如果檢測到紅燈践付,就會停下來。如果檢測到行人缺厉,也會停下以免發(fā)生意外永高。黑客可以輕易地在路上放置假的紅綠燈以及假的行人隧土,迫使無人車停車并對其進行攻擊。

既然每個傳感器都可以輕易被攻擊乏梁,如何保證無人車安全次洼?對此关贵,需要使用多傳感器融合技術(shù)互相糾正遇骑。攻擊單個傳感器很容易,但是如果同時攻擊所有傳感器難度相當(dāng)大揖曾。當(dāng)無人車發(fā)現(xiàn)不同傳感器的數(shù)據(jù)相互間不一致落萎,就知道自己可能正在被攻擊。例如炭剪,無人車檢查到交通燈练链,但是高精地圖在此處并未標(biāo)注有交通燈,那么就很可能是被攻擊了奴拦。又例如GPS系統(tǒng)與LiDAR系統(tǒng)定位的位置極不一致媒鼓,無人車也很可能是被攻擊了。

無人駕駛操作系統(tǒng)安全

針對傳感器的攻擊是外部攻擊错妖,不需要進入無人駕駛系統(tǒng)绿鸣。第二種攻擊方式是入侵到無人駕駛操作系統(tǒng),劫持其中一個節(jié)點并對其進行攻擊暂氯。在無人駕駛系列文章《基于ROS的無人駕駛系統(tǒng)》(《程序員》2016年5月)中提到潮模,目前的無人駕駛操作系統(tǒng)基本是基于ROS的框架實現(xiàn)。但是ROS本身安全性有一定問題痴施,總結(jié)有以下兩種攻擊方法:第一擎厢,其中一個ROS的節(jié)點被劫持,然后不斷地進行分配內(nèi)存辣吃,導(dǎo)致其系統(tǒng)內(nèi)存消耗殆盡动遭,造成系統(tǒng)OOM而開始關(guān)閉不同的ROS節(jié)點進程,造成整個無人駕駛系統(tǒng)崩潰神得。第二厘惦,ROS的topic或service被劫持, 導(dǎo)致ROS節(jié)點之間傳遞的信息被偽造,從而導(dǎo)致無人駕駛系統(tǒng)的異常行為循头。造成第一個問題的原因是ROS Node本身是一個進程绵估,可以無節(jié)制分配資源導(dǎo)致奔潰,另外的原因是ROS Node可以訪問磁盤以及網(wǎng)絡(luò)資源卡骂,并無很好的隔離機制国裳。為了解決這個問題,可以使用Linax容器技術(shù)(LXC)來管理每一個ROS節(jié)點進程全跨。簡單來說缝左,LXC提供輕量級的虛擬化,以便隔離進程和資源,而且不需要提供指令解釋機制以及全虛擬化等其他復(fù)雜功能渺杉,相當(dāng)于C 中的NameSpace蛇数。LXC有效地將由單個操作系統(tǒng)管理的資源劃分到孤立的群組中,以更好地在孤立的群組之間平衡有沖突的資源使用需求是越。對于無人駕駛場景來說耳舅,LXC最大的好處是性能損耗小。我們測試發(fā)現(xiàn)倚评,在運行時LXC只造成了5%左右的CPU損耗浦徊。除了資源限制外,LXC也提供了沙盒支持天梧,使得系統(tǒng)可以限制ROS節(jié)點進程的權(quán)限盔性。為避免可能有危險性的ROS節(jié)點進程破壞其他的ROS節(jié)點進程運行,沙盒技術(shù)可以限制其進程訪問磁盤呢岗、內(nèi)存以及網(wǎng)絡(luò)資源冕香。

至于第二個問題,主要原因是通信的信息并沒有被加密后豫,以至于攻擊者可以輕易得知通信內(nèi)容悉尾。目前業(yè)界有不少對ROS節(jié)點間通信的加密嘗試,比如使用DES加密算法硬贯。在通信的信息量十分小的時候焕襟,加密與否對性能影響不大。但隨著信息量變大饭豹,加密時間相對信息量成幾何級增長鸵赖。另外,由于ROS通信系統(tǒng)的設(shè)計缺陷拄衰,加密時間也與接收信息的節(jié)點數(shù)量有直接關(guān)系它褪。當(dāng)接受信息的節(jié)點數(shù)量增長時,加密時間也隨之增長翘悉。無人駕駛系列文章《基于ROS的無人駕駛系統(tǒng)》提出了幾個改進ROS通信系統(tǒng)的機制茫打,在這些機制中,加密對性能影響將大大減少妖混。

無人駕駛控制系統(tǒng)安全

如圖3所示老赤,車輛的CAN總線連接著車內(nèi)的所有機械以及電子控制部件,是車輛的中樞神經(jīng)制市。CAN總線具有布線簡單抬旺、典型總線型結(jié)構(gòu)、可最大限度節(jié)約布線與維護成本祥楣、穩(wěn)定可靠开财、實時汉柒、抗干擾能力強、傳輸距離遠等特點责鳍。由于CAN總線本身只定義ISO/OSI模型中的第一層(物理層)和第二層(數(shù)據(jù)鏈路層)碾褂,通常情況下,CAN總線網(wǎng)絡(luò)都是獨立網(wǎng)絡(luò)历葛,所以沒有網(wǎng)絡(luò)層正塌。在實際使用中,用戶還需要自己定義應(yīng)用層的協(xié)議啃洋,因此在CAN總線的發(fā)展過程中出現(xiàn)了各種版本的CAN應(yīng)用層協(xié)議传货。CAN總線采用差分信號傳輸屎鳍,通常情況下只需要兩根信號線(CAN-H和CAN-L)就可以進行正常的通信宏娄。在干擾比較強的場合,還需要用到屏蔽地即CAN-G(主要功能是屏蔽干擾信號)逮壁。CAN總線上任意節(jié)點均可在任意時刻主動的向其它節(jié)點發(fā)起通信孵坚,節(jié)點沒有主從之分,但在同一時刻優(yōu)先級高的節(jié)點能獲得總線的使用權(quán)窥淆。?


圖2 無人車操作系統(tǒng)安全



圖3 CAN總線安全


如果CAN被劫持卖宠,那么黑客將為所欲為,造成極其嚴(yán)重的后果忧饭。一般來說扛伍,要進入CAN系統(tǒng)是極其困難的。但是一般車輛的娛樂系統(tǒng)以及檢修系統(tǒng)的OBD-II端口都連接到CAN總線词裤,這就給了黑客進入CAN的機會刺洒。攻擊的方式包括以下幾點:

  • OBD-II入侵:?OBD-II端口主要用于檢測車輛狀態(tài),通常在車輛進行檢修時吼砂,技術(shù)人員會使用每個車廠開發(fā)的檢測軟件接入OBD-II端口并對汽車進行檢測逆航。由于OBD-II連接到CAN總線,只要黑客取得這些檢測軟件渔肩,包括 Ford的NGS因俐、Nissan的Consult II、Toyota的Diagnostic Tester等周偎,便能輕易截取車輛信息抹剩。

  • 電動車充電器入侵:最近電動車越來越普及,充電設(shè)備成為電動車生態(tài)必不可少的核心部件蓉坎。由于電動車的充電裝置在充電時會與外部充電樁通信澳眷,而且電動車的充電裝置會連接CAN總線,這就給了黑客們通過外部充電樁入侵CAN系統(tǒng)的機會袍嬉。

  • 車載CD機入侵:曾經(jīng)有攻擊的案例是把攻擊代碼編碼到音樂CD中境蔼,當(dāng)用戶播放CD時灶平,惡意攻擊代碼便會通過CD播放機侵入CAN總線,從而可以取得總線控制以及盜取車輛核心信息箍土。

  • 藍牙入侵:另一個攻擊入口是藍牙逢享。如今藍牙連接手機與汽車通訊以及娛樂系統(tǒng)已經(jīng)成為標(biāo)配。由于用戶可以通過藍牙給CAN發(fā)送信息以及從CAN讀取信息吴藻,這也給黑客們攻擊的窗口瞒爬。除了取得車主手機的控制權(quán),由于藍牙的有效范圍是10米,黑客們也可以使用藍牙進行遠程攻擊。

  • TPMS入侵:?TPMS是車輪壓力管理系統(tǒng)声离,也有黑客對TPMS展開攻擊婉宰。在這種攻擊方法中,黑客先把攻擊代碼放置在車輛TPMS ECU中蛾魄,然后當(dāng)TPMS檢測到某個胎壓值的時候,惡意代碼便會被激活,從而對車輛進行攻擊柏锄。

一個通用的解決方法是對ECU接收的信息進行加密驗證,以保證信息是由可信的MCU复亏,而不是由黑客發(fā)出趾娃。使用加密驗證,我們可以選擇對稱或者非對稱密碼缔御。對稱密碼的計算量小但是需要通信雙方預(yù)先知道密碼抬闷。非對稱密碼無需預(yù)先知道密碼,但是計算量大耕突。由于大部分車用ECU計算能力與內(nèi)存有限笤成,現(xiàn)在通用做法是使用對稱密碼加密,然后密鑰在生產(chǎn)過程中被寫入ECU有勾。這樣的后果是有許多ECU復(fù)用同一個密鑰疹启,當(dāng)一個ECU密鑰被破解后,同批的ECU都會有風(fēng)險蔼卡。為了解決這個問題喊崖,學(xué)術(shù)界和業(yè)界也提出了幾種解決方案:

  • TLS安全協(xié)議沿用非對稱密碼的算法對通信雙方進行驗證。

  • Kerberos是一個通用的基于對稱密碼算法的驗證平臺雇逞。

  • TESLA安全協(xié)議(注意:這個TESLA安全協(xié)議與Tesla汽車沒有關(guān)系)提出了使用對稱密碼機制去模擬非對稱密碼的做法荤懂,從而達到既安全又能降低計算量的目的。

  • LASAN安全協(xié)議使用兩步驗證的機制實時讓通信雙方交換密鑰塘砸,然后使用對稱密碼的算法對信息進行驗證节仿。

車聯(lián)網(wǎng)通訊系統(tǒng)的安全性

當(dāng)無人車上路后,它會成為車聯(lián)網(wǎng)的一部分掉蔬。V2X是車聯(lián)網(wǎng)通信機制的總稱廊宪》可以說,V2X是泛指各種車輛通訊的情景箭启,包括V2V車車通訊壕翩、V2I車路通訊、V2P車與路人通訊等傅寡。通過V2X車輛可以獲得實時路況放妈、道路、行人等一系列交通信息荐操,從而帶來遠距離環(huán)境信號芜抒。比如V2V,最普遍的應(yīng)用場景是在城市街道托启、高速公路宅倒,車輛之間可以相互通信,發(fā)送數(shù)據(jù)驾中,實現(xiàn)信息的共享唉堪。這樣的數(shù)據(jù)包括:車輛的時速、相對位置肩民、剎車、直行還是左拐等所有與行駛安全的數(shù)據(jù)提前提供給周圍的車輛链方,使得周圍車輛都能夠預(yù)判其他車輛的駕駛行為持痰,從而實現(xiàn)主動的安全策略。V2X安全防護是自動駕駛必要技術(shù)和智慧交通的重要一環(huán)祟蚀,接下來我們討論V2X的潛在安全風(fēng)險及解決方案工窍。

圖4 ECU安全加密系統(tǒng)


確保V2X通信安全的系統(tǒng)要滿足以下兩個基本條件:第一,確認消息來自合法的發(fā)送設(shè)備前酿,這個需要通過驗證安全證書來保證患雏。第二,確認消息傳輸過程中沒有被修改罢维,這個需要接受信息后計算信息的完整性淹仑。為了實現(xiàn)V2X的安全,歐盟發(fā)起了V2X安全研究項目PRESERVE并在項目中提出了符合V2X安全標(biāo)準(zhǔn)的硬件肺孵、軟件匀借,以及安全證書架構(gòu)。

  • 硬件:在每個車輛中存儲了大量密鑰平窘,如果使用普通的Flash與RAM吓肋,密鑰會被輕易盜取。另外瑰艘,使用加密解密技術(shù)會對計算資源消耗極大是鬼。為了解決這些問題肤舞,PRESEVER提出了設(shè)計安全存儲硬件,以及使用ASIC硬件加速加解密均蜜。

圖5 車聯(lián)網(wǎng)V2X系統(tǒng)


  • 軟件:在安全硬件上萨赁,PRESEVER提供了一整套開源軟件棧提供安全通信。這套軟件棧提供了加密解密的軟件庫兆龙、電子證書認證庫杖爽、與受信任的證書頒發(fā)機構(gòu)的安全通信庫等。

  • 安全證書:為了確保信息來源于可信設(shè)備紫皇,可以使用受信任的證書頒發(fā)機構(gòu)來提供安全證書與密鑰慰安。當(dāng)汽車A向汽車B放送信息時,汽車A的發(fā)送器會在信息上添加電子簽名聪铺,并用密鑰對信息進行加密化焕。汽車B接受信息時,會首先對信息的電子證書進行認證铃剔,確認信息是由汽車A發(fā)送撒桨,然后使用公鑰對信息進行解密,并對信息的完整性進行驗證键兜。

圖6 PRESERVE系統(tǒng)架構(gòu)

安全模型校驗方法

為了保證無人駕駛系統(tǒng)的安全性凤类,我們需要從縱向?qū)ο到y(tǒng)的每個層面進行校驗。這些層面包括代碼普气、電子控制單元(ECU)谜疤、控制算法、車內(nèi)及車外網(wǎng)现诀、自動車整體與物理環(huán)境結(jié)合的網(wǎng)宇實體系統(tǒng)夷磕,甚至需要多部車輛互相通訊的車聯(lián)網(wǎng)。越往上層系統(tǒng)的復(fù)雜度越大仔沿,校驗也越困難坐桩。所以一般在對上層系統(tǒng)的分析會基于下層的分析結(jié)果做抽象化處理。比如在分析車內(nèi)網(wǎng)的時候封锉,對與網(wǎng)絡(luò)鏈接的電子控制單元一般只考慮通訊接口的模型绵跷,而不會考慮電子控制單元內(nèi)的具體功能及軟件。在對每個層面在做安全分析時烘浦,也需要考慮各種不同的威脅模型和攻擊向量抖坪。比如說,代碼的安全校驗除了需要考慮緩沖區(qū)溢出闷叉,還要考慮其他模塊通過利用API來侵入擦俐,或者是第三方軟件里載有木馬的威脅。在對車內(nèi)網(wǎng)的分析時握侧,要考慮在某個電子控制單元被黑客控制下可能出現(xiàn)的各種情況蚯瞧,包括阻斷服務(wù)攻擊(Denial of Service Attack)嘿期,修改通訊件的內(nèi)容,偽造通訊件的來源等埋合。由于無人駕駛系統(tǒng)對處理速度和容量的要求遠遠高于傳統(tǒng)車輛控制系統(tǒng)备徐,一部分單核的電子控制單元在不久的將來會被多核芯片或GPU取代。每個新的電子控制單元將會支持多個功能或多個功能的部分實現(xiàn)甚颂,而這些功能會通過虛擬機來管理硬件資源分配蜜猾。從安全的角度來說,就需要對虛擬機管理器進行分析振诬,比如虛擬機與虛擬機之間的通訊(intra-VM communication)保證不被第三方干擾或竊聽蹭睡。無人車加入了很多新的自動行駛功能,比如最簡單的自動剎車赶么,對于這些功能的控制算法肩豁,驗證時也需要全面地考慮前文所提到的一系列威脅,包括某個傳感器的信息被惡意修改辫呻,通訊渠道被堵所引起的信息滯后等等清钥。因為無人車需要強大的AI系統(tǒng)做支持,對這些AI系統(tǒng)的不同攻擊方式也在校驗的考慮范圍內(nèi)放闺。最近有研究指出祟昭,深度學(xué)習(xí)系統(tǒng)(特別應(yīng)用在圖像識別上)也很容易被攻擊。比如修改一張圖像中的幾個像素就可能使識別結(jié)果大相徑庭雄人。這個隱患大大增加了系統(tǒng)被黑客攻破的可能性从橘。在車聯(lián)網(wǎng)的層面上,常見的安全問題有通訊信息被篡改础钠,被黑客控制的車輛故意提供假信息或偽造身份,阻斷服務(wù)攻擊叉谜,女巫攻擊(sybil attack:單輛車通過控制多個身份標(biāo)識來對網(wǎng)絡(luò)整體進行攻擊)旗吁,以及盜取其他車主的私密信息(比如所在位置)。

對于這些安全問題及攻擊向量的分析涉及的技術(shù)非常廣停局。本文重點介紹關(guān)于車內(nèi)網(wǎng)(比如前面提到的CAN)和控制系統(tǒng)的安全模型和驗證『艿觯現(xiàn)有的車內(nèi)網(wǎng)安全協(xié)議一般建立在一些基本的加密單元上,比如對稱密鑰加密和非對稱密鑰加密董栽。一般初始身份鑒別時需要用非對程密鑰加密码倦,而之后的通訊就可以用相對更快的對稱密鑰加密。根據(jù)不同的安全等級需求锭碳,密鑰的長度會不一樣袁稽。長的密鑰會更安全,但也會增加加密和解密的時間擒抛,因此影響到控制系統(tǒng)的性能推汽。另外补疑,長的密鑰會增加通信的負擔(dān)。不管是CAN還是TDMA類的車內(nèi)網(wǎng)協(xié)議歹撒,這些附加的安全信息都可能導(dǎo)致通訊超時(結(jié)果可能是來不及剎車)莲组。所以在安全校驗的同時也必須考慮增加安全機制所產(chǎn)生的延時。最后暖夭,密鑰的分發(fā)和管理也至關(guān)重要锹杈。這是當(dāng)前的一個技術(shù)難點,還沒有特別好的解決方案迈着。對于協(xié)議本身的驗證方法有幾種竭望。一般來說,首先要校驗協(xié)議的數(shù)學(xué)模型寥假。最近提出的LASAN就是先用形式化驗證工具Scyther來證明協(xié)議的安全性市框,然后做仿真來測試性能。對于控制系統(tǒng)糕韧,分析時是會側(cè)重考慮攻擊對數(shù)據(jù)所產(chǎn)生的影響(比如說延時枫振,丟失或假數(shù)據(jù)),然后對相應(yīng)的安全方案(比如傳感器數(shù)據(jù)混合處理或狀態(tài)估計)做數(shù)學(xué)證明來達到校驗的目的萤彩。類似的方法也被應(yīng)用在驗證一些車聯(lián)網(wǎng)的功能上粪滤,像合作的可變巡航控制∪阜觯總體來說杖小,無人車的安全問題至關(guān)重要,車輛如果被黑客攻擊或控制會危及生命愚墓。但是予权,不管從技術(shù)還是標(biāo)準(zhǔn)化的角度看,現(xiàn)階段對于無人車安全問題的校驗尚未成熟浪册,還需要學(xué)術(shù)界和工業(yè)界的深入研究與大力開發(fā)扫腺。

作者簡介:

  • 劉少山,PerceptIn聯(lián)合創(chuàng)始人村象。加州大學(xué)歐文分校計算機博士笆环,研究方向智能 感知計算、系統(tǒng)軟件厚者、體系結(jié)構(gòu)與異構(gòu)計算≡炅樱現(xiàn)在PerceptIn主要專注 于SLAM技術(shù)及其在智能硬件上的實現(xiàn)與優(yōu)化。

  • 李文超库菲,美國波士頓大學(xué)助理教授账忘。加州大學(xué)伯克利分校電子工程與計算機科學(xué)博士。研究方向包括自動化設(shè)計與檢測,可靠及容錯計算機系統(tǒng)闪萄,計算證明法梧却,網(wǎng)宇實體系統(tǒng)。

  • 唐潔败去,華南理工大學(xué)計算機科學(xué)與工程學(xué)院副教授放航。

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市圆裕,隨后出現(xiàn)的幾起案子广鳍,更是在濱河造成了極大的恐慌,老刑警劉巖吓妆,帶你破解...
    沈念sama閱讀 217,406評論 6 503
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件赊时,死亡現(xiàn)場離奇詭異,居然都是意外死亡行拢,警方通過查閱死者的電腦和手機祖秒,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 92,732評論 3 393
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來舟奠,“玉大人竭缝,你說我怎么就攤上這事≌犹保” “怎么了抬纸?”我有些...
    開封第一講書人閱讀 163,711評論 0 353
  • 文/不壞的土叔 我叫張陵,是天一觀的道長耿戚。 經(jīng)常有香客問我湿故,道長,這世上最難降的妖魔是什么膜蛔? 我笑而不...
    開封第一講書人閱讀 58,380評論 1 293
  • 正文 為了忘掉前任坛猪,我火速辦了婚禮,結(jié)果婚禮上皂股,老公的妹妹穿的比我還像新娘砚哆。我一直安慰自己,他們只是感情好屑墨,可當(dāng)我...
    茶點故事閱讀 67,432評論 6 392
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著纷铣,像睡著了一般卵史。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上搜立,一...
    開封第一講書人閱讀 51,301評論 1 301
  • 那天以躯,我揣著相機與錄音,去河邊找鬼。 笑死忧设,一個胖子當(dāng)著我的面吹牛刁标,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播址晕,決...
    沈念sama閱讀 40,145評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼膀懈,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了谨垃?” 一聲冷哼從身側(cè)響起启搂,我...
    開封第一講書人閱讀 39,008評論 0 276
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎刘陶,沒想到半個月后胳赌,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 45,443評論 1 314
  • 正文 獨居荒郊野嶺守林人離奇死亡匙隔,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 37,649評論 3 334
  • 正文 我和宋清朗相戀三年疑苫,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片纷责。...
    茶點故事閱讀 39,795評論 1 347
  • 序言:一個原本活蹦亂跳的男人離奇死亡捍掺,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出碰逸,到底是詐尸還是另有隱情乡小,我是刑警寧澤,帶...
    沈念sama閱讀 35,501評論 5 345
  • 正文 年R本政府宣布饵史,位于F島的核電站满钟,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏胳喷。R本人自食惡果不足惜湃番,卻給世界環(huán)境...
    茶點故事閱讀 41,119評論 3 328
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望吭露。 院中可真熱鬧吠撮,春花似錦、人聲如沸讲竿。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,731評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽题禀。三九已至鞋诗,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間迈嘹,已是汗流浹背削彬。 一陣腳步聲響...
    開封第一講書人閱讀 32,865評論 1 269
  • 我被黑心中介騙來泰國打工全庸, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人融痛。 一個月前我還...
    沈念sama閱讀 47,899評論 2 370
  • 正文 我出身青樓壶笼,卻偏偏與公主長得像,于是被迫代替她去往敵國和親雁刷。 傳聞我的和親對象是個殘疾皇子覆劈,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 44,724評論 2 354

推薦閱讀更多精彩內(nèi)容

  • 2017年無人駕駛還處于積極研發(fā)和普及期,民用的測試和技術(shù)探索也主要在小型汽車方面安券,各大巨頭都將2020年作為一個...
    方弟閱讀 7,080評論 1 16
  • 作者:溫利武 班級:1402019 學(xué)號:14020199041 【嵌牛導(dǎo)讀】:本文梳理總結(jié)了前面11篇涉及...
    wlw_1fdf閱讀 1,090評論 2 6
  • 操作系統(tǒng) 無論自動駕駛還是我們的運動控制平臺的技術(shù)棧墩崩,都有很關(guān)鍵的一層,操作系統(tǒng)層侯勉。這一層下面接口硬件平臺鹦筹,上一層...
    飛帥閱讀 2,501評論 0 2
  • 前陣子寫了《和自己玩耍》址貌,回憶了這么多年自己的“不休止的自high”(game瑜語)铐拐,然而,寫那些文字其實想說的是...
    婉玲閱讀 602評論 1 1
  • 目錄 上節(jié)穿越宇宙17 作者|地球的火星人 科魯薩像一頭暴怒的野獸咆哮著练对,用它的血盆大嘴吞噬著表面的一切遍蟋,飛船的船...
    地球的火星人閱讀 508評論 0 2