高级检索结果页
欢迎来到工程科技数字图书馆
登录 | 注册
 
您当前的位置:图书 > 智能汽车网络安全权威指南(下册)

智能汽车网络安全权威指南(下册)

这是一本能帮助汽车从业者和安全从业者全面构
建汽车网络安全知识体系、快速掌握汽车网络安全攻
防经验的权威指南。它由国内知名电动汽车厂商安全团
队负责人带领核心团队成员撰写,以“安全左移”为指
导思想,围绕安全合规、安全标准、安全体系、安全测试、
安全研发、安全运营、网络攻防、威胁评估、自动驾
驶安全等 9 大核心主题对汽车的网络安全进行了全面
且透彻的阐述,是汽车网络安全领域的标准性著作。
由于内容覆盖面广,而且比较深入和细致,因此本
书篇幅较大。为了方便不同需求的读者阅读和各取所
需,全书分为了上、下两册。
上册(第 1~10 章)
梳理了汽车安全的发展脉络,以及汽车的功能安全、
预期功能安全、网络安全 3 大安全主题,旨在让读
者对汽车网络安全有一个宏观和整体的认知。
详细讲解了汽车的网络组成、网络通信协议、电子
电气架构以及架构视角和功能视角下的网络安全,
旨在让读者精准地掌握与汽车相关的网络知识。
重点解读了汽车网络安全的合规体系,主要内容包
括国内外网络安全法规、汽车网络安全管理体系及
其应用,旨在让读者了解汽车网络安全的标准并结
合业务场景进行多体融合,建立对应的汽车网络安
全管理体系。
从攻防的视角讲解了黑客如何零门槛破解一辆汽车
以及针对各种不同场景的网络安全测试工具的用法。
下册(第 11~21 章)
详细总结了汽车黑客的攻击思维和方法,并列举了
汽车网络安全架构视角和汽车功能应用视角下的常
用攻击手法与防御措施。
系统讲解了覆盖整车研发周期的网络安全策略,包
括威胁分析与风险评估、汽车网络安全架构、汽车
网络安全监控与响应等。
前瞻性地讲解了高级辅助驾驶安全和汽车充电网络
安全,相关知识非常稀缺,能帮助读者开阔眼界。
本书不仅理论体系全面,能帮助读者构建对汽车和
网络安全的立体认知,而且实操指导具体,为读者总结
了汽车网络安全攻防的各种方法和手段。全书包含大
量案例、模型和数百张图表,看了就能懂,学会就能用!

封面
前折页
书名页
版权
赞誉
前言
攻防篇
 第11章 不得不说的汽车网络安全攻击手法
  11.1 汽车独有的“小漏洞大危害”
  11.2 OEM视角下的汽车攻防之道
  11.3 汽车黑客的思维及方法
   11.3.1 初始访问条件分析
   11.3.2 攻击向量分析
   11.3.3 攻击面分析
   11.3.4 攻击点分析
   11.3.5 前置技能之硬件分析
   11.3.6 前置技能之固件逆向
  11.4 汽车网络安全架构视角下的攻击手法
   11.4.1 远程之云端控车攻击
   11.4.2 远程之车机应用攻击
   11.4.3 远程之车载蜂窝网络攻击
   11.4.4 中程之BLE钥匙攻击
   11.4.5 中程之Wi-Fi攻击
   11.4.6 中程之NFC钥匙攻击
   11.4.7 近程之UDS/OBD攻击
   11.4.8 近程之USB攻击
   11.4.9 近程之CAN总线攻击
   11.4.10 近程之FlexRay总线攻击
   11.4.11 近程之车载以太网攻击
   11.4.12 近程之车载系统攻击
   11.4.13 近程之芯片攻击
  11.5 汽车功能应用视角下的攻击手法
   11.5.1 OTA攻击
   11.5.2 车载Android应用攻击
   11.5.3 车载Linux应用攻击
 第12章 汽车网络安全威胁分析与风险评估
  12.1 我们真正需要保护的是什么
  12.2 网络安全威胁分析与风险评估的方法
   12.2.1 基于定式的方法
   12.2.2 基于模型的方法
  12.3 网络安全威胁分析与风险评估的框架
  12.4 网络安全威胁分析与风险评估的关键维度
   12.4.1 Who:资产(Asset)
   12.4.2 What:属性(Property)
   12.4.3 Where:路径(Path)
   12.4.4 How:缓解措施(Measure)
  12.5 网络安全威胁分析与风险评估的案例
  12.6 网络安全威胁分析与风险评估的工具
   12.6.1 Threat Dragon
   12.6.2 SeaSponge
   12.6.3 微软威胁建模工具
 第13章 汽车网络安全技术架构
  13.1 多层次的汽车网络安全
  13.2 汽车网络安全基础能力
   13.2.1 公钥基础设施(PKI)
   13.2.2 密钥管理系统(KMS)
   13.2.3 安全网关(GW)
  13.3 汽车硬件安全
   13.3.1 ECU分类
   13.3.2 基于AUTOSAR的ECU安全研发
   13.3.3 行业角度的ECU安全研发
  13.4 汽车系统安全
   13.4.1 汽车信息服务系统安全
   13.4.2 汽车远程升级系统安全
   13.4.3 充电云系统安全
   13.4.4 远程诊断系统安全
  13.5 汽车通信安全
   13.5.1 车内网络安全通信
   13.5.2 车际网络安全通信
   13.5.3 车载移动网络安全通信
  13.6 汽车数据安全
   13.6.1 汽车数据安全风险
   13.6.2 数据安全管理标准规范要素
   13.6.3 汽车数据分类分级
   13.6.4 对数据访问的审计和监控
   13.6.5 对数据的安全防护
   13.6.6 安全可靠的数据共享
   13.6.7 汽车数据出境
  13.7 汽车供应链安全
   13.7.1 构建供应链安全评估体系
   13.7.2 使用软件物料清单安全地管理汽车软件
   13.7.3 供应商软件安全检测
 第14章 量产汽车如何应对网络攻击
  14.1 为什么需要监控与响应标准
  14.2 建立VSOC平台面临的挑战
  14.3 VSOC与传统SOC的区别
  14.4 VSOC系统
   14.4.1 VSOC系统架构
   14.4.2 IDS类型
   14.4.3 IDS日志模块
   14.4.4 入侵检测方法
   14.4.5 VSOC平台
  14.5 车辆安全更新和响应
 第15章 利用开源系统搭建VSOC平台
  15.1 车端IDS
   15.1.1 CAN-IDS
   15.1.2 HIDS
  15.2 VSOC平台的核心能力
 本篇小结
扩展篇
 第16章 自动驾驶探秘:机器开车安全吗
  16.1 自动驾驶发展史
  16.2 安全是自动驾驶的关键
  16.3 ADAS是如何工作的
   16.3.1 被动ADAS
   16.3.2 主动ADAS
  16.4 汽车自动驾驶级别
  16.5 ADAS汽车如何工作
   16.5.1 ADAS汽车硬件
   16.5.2 ADAS汽车软件
   16.5.3 汽车软硬件如何协调工作
 第17章 ADAS汽车的“眼睛”和“耳朵”
  17.1 动力传感器
   17.1.1 惯性传感器
   17.1.2 磁性编码器
   17.1.3 胎压监测系统
  17.2 环境传感器
   17.2.1 摄像头传感器
   17.2.2 声呐传感器
   17.2.3 雷达传感器
   17.2.4 激光雷达传感器
   17.2.5 卫星定位传感器
  17.3 传感器比较
 第18章 ADAS网络攻击和防护
  18.1 ADAS网络安全要求
   18.1.1 数据安全与隐私安全
   18.1.2 功能安全
   18.1.3 网络安全
  18.2 ADAS汽车的典型攻击案例
   18.2.1 机器学习对抗
   18.2.2 致盲攻击
   18.2.3 欺骗攻击
   18.2.4 移形换位攻击
  18.3 ADAS常见网络攻击方式
   18.3.1 硬件攻击
   18.3.2 软件攻击
   18.3.3 传感器攻击
   18.3.4 多传感器融合攻击
   18.3.5 无线通信攻击
   18.3.6 V2X攻击
   18.3.7 算法攻击
  18.4 汽车ADAS网络安全防护
   18.4.1 ADAS网络安全威胁分析
   18.4.2 ADAS网络安全措施
 第19章 势不可当的电动汽车
  19.1 电动汽车发展史
  19.2 电动汽车充电网络会成为攻击目标吗
  19.3 电动汽车如何工作
  19.4 电动汽车充电网络结构
  19.5 电动汽车与充电桩之间的交互流程
 第20章 电动汽车重要标准和协议
  20.1 ISO 15118标准
  20.2 GB/T 27930标准
  20.3 OCPP
  20.4 IEC 63110标准
 第21章 电动汽车的充电网络攻击和防护
  21.1 充电网络安全要求
  21.2 充电网络典型攻击案例
   21.2.1 针对充电桩的攻击
   21.2.2 针对充电云平台的攻击
   21.2.3 针对充电协议的攻击
  21.3 是什么让电动汽车网络受到攻击
   21.3.1 EV-to-EVCS安全风险
   21.3.2 EVCS系统接口安全风险
   21.3.3 EVCS硬件接口安全风险
   21.3.4 充电网络协议安全风险
  21.4 电动汽车充电网络安全防护
 本篇小结
附录 智能汽车网络安全的攻击阶段及攻击手段
后记
推荐阅读
后折页
封底

机工科技数字图书馆