科技
类型
可以朗读
语音朗读
246千字
字数
2023-08-01
发行日期
展开全部
主编推荐语
全面教你构建汽车网络安全知识体系。
内容简介
《智能汽车网络安全权威指南》由国内知名电动汽车厂商安全团队负责人带领核心团队成员撰写,以“安全左移”为指导思想,围绕安全合规、安全标准、安全体系、安全测试、安全研发、安全运营、网络攻防、威胁评估、自动驾驶安全等9大核心主题对汽车的网络安全进行了全面且透彻的阐述,是汽车网络安全领域的标准性著作。
本书为下册(第11~21章):详细总结了汽车黑客的攻击思维和方法,并列举了汽车网络安全架构视角和汽车功能应用视角下的常用攻击手法和防御措施;系统讲解了覆盖整车研发周期的网络安全策略;前瞻性地讲解了高级辅助驾驶安全和汽车充电网络安全。
目录
- 版权信息
- 赞誉
- 前言
- 攻防篇
- 第11章 不得不说的汽车网络安全攻击手法
- 11.1 汽车独有的“小漏洞大危害”
- 11.2 OEM视角下的汽车攻防之道
- 11.3 汽车黑客的思维及方法
- 11.3.1 初始访问条件分析
- 11.3.2 攻击向量分析
- 11.3.3 攻击面分析
- 11.3.4 攻击点分析
- 11.3.5 前置技能之硬件分析
- 11.3.6 前置技能之固件逆向
- 11.4 汽车网络安全架构视角下的攻击手法
- 11.4.1 远程之云端控车攻击
- 11.4.2 远程之车机应用攻击
- 11.4.3 远程之车载蜂窝网络攻击
- 11.4.4 中程之BLE钥匙攻击
- 11.4.5 中程之Wi-Fi攻击
- 11.4.6 中程之NFC钥匙攻击
- 11.4.7 近程之UDS/OBD攻击
- 11.4.8 近程之USB攻击
- 11.4.9 近程之CAN总线攻击
- 11.4.10 近程之FlexRay总线攻击
- 11.4.11 近程之车载以太网攻击
- 11.4.12 近程之车载系统攻击
- 11.4.13 近程之芯片攻击
- 11.5 汽车功能应用视角下的攻击手法
- 11.5.1 OTA攻击
- 11.5.2 车载Android应用攻击
- 11.5.3 车载Linux应用攻击
- 第12章 汽车网络安全威胁分析与风险评估
- 12.1 我们真正需要保护的是什么
- 12.2 网络安全威胁分析与风险评估的方法
- 12.2.1 基于定式的方法
- 12.2.2 基于模型的方法
- 12.3 网络安全威胁分析与风险评估的框架
- 12.4 网络安全威胁分析与风险评估的关键维度
- 12.4.1 Who:资产(Asset)
- 12.4.2 What:属性(Property)
- 12.4.3 Where:路径(Path)
- 12.4.4 How:缓解措施(Measure)
- 12.5 网络安全威胁分析与风险评估的案例
- 12.6 网络安全威胁分析与风险评估的工具
- 12.6.1 Threat Dragon
- 12.6.2 SeaSponge
- 12.6.3 微软威胁建模工具
- 第13章 汽车网络安全技术架构
- 13.1 多层次的汽车网络安全
- 13.2 汽车网络安全基础能力
- 13.2.1 公钥基础设施(PKI)
- 13.2.2 密钥管理系统(KMS)
- 13.2.3 安全网关(GW)
- 13.3 汽车硬件安全
- 13.3.1 ECU分类
- 13.3.2 基于AUTOSAR的ECU安全研发
- 13.3.3 行业角度的ECU安全研发
- 13.4 汽车系统安全
- 13.4.1 汽车信息服务系统安全
- 13.4.2 汽车远程升级系统安全
- 13.4.3 充电云系统安全
- 13.4.4 远程诊断系统安全
- 13.5 汽车通信安全
- 13.5.1 车内网络安全通信
- 13.5.2 车际网络安全通信
- 13.5.3 车载移动网络安全通信
- 13.6 汽车数据安全
- 13.6.1 汽车数据安全风险
- 13.6.2 数据安全管理标准规范要素
- 13.6.3 汽车数据分类分级
- 13.6.4 对数据访问的审计和监控
- 13.6.5 对数据的安全防护
- 13.6.6 安全可靠的数据共享
- 13.6.7 汽车数据出境
- 13.7 汽车供应链安全
- 13.7.1 构建供应链安全评估体系
- 13.7.2 使用软件物料清单安全地管理汽车软件
- 13.7.3 供应商软件安全检测
- 第14章 量产汽车如何应对网络攻击
- 14.1 为什么需要监控与响应标准
- 14.2 建立VSOC平台面临的挑战
- 14.3 VSOC与传统SOC的区别
- 14.4 VSOC系统
- 14.4.1 VSOC系统架构
- 14.4.2 IDS类型
- 14.4.3 IDS日志模块
- 14.4.4 入侵检测方法
- 14.4.5 VSOC平台
- 14.5 车辆安全更新和响应
- 第15章 利用开源系统搭建VSOC平台
- 15.1 车端IDS
- 15.1.1 CAN-IDS
- 15.1.2 HIDS
- 15.2 VSOC平台的核心能力
- 本篇小结
- 扩展篇
- 第16章 自动驾驶探秘:机器开车安全吗
- 16.1 自动驾驶发展史
- 16.2 安全是自动驾驶的关键
- 16.3 ADAS是如何工作的
- 16.3.1 被动ADAS
- 16.3.2 主动ADAS
- 16.4 汽车自动驾驶级别
- 16.5 ADAS汽车如何工作
- 16.5.1 ADAS汽车硬件
- 16.5.2 ADAS汽车软件
- 16.5.3 汽车软硬件如何协调工作
- 第17章 ADAS汽车的“眼睛”和“耳朵”
- 17.1 动力传感器
- 17.1.1 惯性传感器
- 17.1.2 磁性编码器
- 17.1.3 胎压监测系统
- 17.2 环境传感器
- 17.2.1 摄像头传感器
- 17.2.2 声呐传感器
- 17.2.3 雷达传感器
- 17.2.4 激光雷达传感器
- 17.2.5 卫星定位传感器
- 17.3 传感器比较
- 第18章 ADAS网络攻击和防护
- 18.1 ADAS网络安全要求
- 18.1.1 数据安全与隐私安全
- 18.1.2 功能安全
- 18.1.3 网络安全
- 18.2 ADAS汽车的典型攻击案例
- 18.2.1 机器学习对抗
- 18.2.2 致盲攻击
- 18.2.3 欺骗攻击
- 18.2.4 移形换位攻击
- 18.3 ADAS常见网络攻击方式
- 18.3.1 硬件攻击
- 18.3.2 软件攻击
- 18.3.3 传感器攻击
- 18.3.4 多传感器融合攻击
- 18.3.5 无线通信攻击
- 18.3.6 V2X攻击
- 18.3.7 算法攻击
- 18.4 汽车ADAS网络安全防护
- 18.4.1 ADAS网络安全威胁分析
- 18.4.2 ADAS网络安全措施
- 第19章 势不可当的电动汽车
- 19.1 电动汽车发展史
- 19.2 电动汽车充电网络会成为攻击目标吗
- 19.3 电动汽车如何工作
- 19.4 电动汽车充电网络结构
- 19.5 电动汽车与充电桩之间的交互流程
- 第20章 电动汽车重要标准和协议
- 20.1 ISO 15118标准
- 20.2 GB/T 27930标准
- 20.3 OCPP
- 20.4 IEC 63110标准
- 第21章 电动汽车的充电网络攻击和防护
- 21.1 充电网络安全要求
- 21.2 充电网络典型攻击案例
- 21.2.1 针对充电桩的攻击
- 21.2.2 针对充电云平台的攻击
- 21.2.3 针对充电协议的攻击
- 21.3 是什么让电动汽车网络受到攻击
- 21.3.1 EV-to-EVCS安全风险
- 21.3.2 EVCS系统接口安全风险
- 21.3.3 EVCS硬件接口安全风险
- 21.3.4 充电网络协议安全风险
- 21.4 电动汽车充电网络安全防护
- 本篇小结
- 附录 智能汽车网络安全的攻击阶段及攻击手段
- 后记
- 推荐阅读
展开全部
出版方
机械工业出版社
机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。