搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
车辆网络安全ISO\SAE21434基本指南(如何应对车辆网络安全新标准和法规带来的挑战)(精)
0.00     定价 ¥ 178.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787313281869
  • 作      者:
    作者:(意)菲利普·维罗尼西//(德)曼纽尔·桑德勒|编者:麦安北京科技有限公司|责编:顾越//王欣宜|译者:林祖宁
  • 出 版 社 :
    上海交通大学出版社
  • 出版日期:
    2023-08-01
收藏
内容介绍
ISO/SAE 21434标准和联合国第155号法规已经生效,汽车行业如何在组织层面和项目层面建立网络安全体系,官方的标准中并没有透漏这一点。《车辆网络安全ISO/SAE 21434基本指南》对标准制定的背景、标准条款的解释和最佳实践等方面做出了详细介绍,以指导汽车行业建立网络安全管理体系。本书为网络安全经理、网络安全从业人员和任何希望了解汽车行业网络安全标准的读者而设计。
展开
目录
第一章 网络安全意识
第一节 网络安全事件并非新鲜事物
一、现代汽车的实验性黑客攻击事件(2010年)
二、吉普车黑客攻击事件(2015年)
三、其他相关的黑客攻击事件
第二节 网络犯罪带来的风险
一、对组织的风险
二、对个人的风险
第三节 网络安全的促进因素与抑制因素
一、行业对网络安全的看法
二、原始设备制造商和N级供应商面临的挑战和压力
三、网络安全的阻碍因素
四、网络安全是企业的助推器
第四节 影响汽车网络安全的主要趋势
一、自动驾驶
二、电动汽车
三、互联与数字化
四、共享出行
五、汽车行业网络安全的进一步驱动因素
第二章 法规、标准和法案
第一节 出台的法规
一、标准、法规和法案之间的差异
二、UNECE WP.29 GRVA——关于网络安全的第155号法规
和关于软件更新的第156号法规?
三、UN 155号和156号法规的影响和外延
四、法规适用范围
五、关于网络安全的UN 155号法规
六、关于软件更新的UN 156号法规
七、沿着价值链重新思考网络安全
八、价值链合规性调整
第二节 网络安全工程标准化
一、现有网络安全标准
二、ISO/SAE 21434《道路车辆网络安全工程》
三、ISO 24089《道路车辆软件更新工程》
四、通过IS0标准确保符合UN法规
第三节 网络安全相关法规、标准和准则
一、实施车辆网络安全的整体方法
二、车辆网络安全整体发展概念
三、与车辆网络安全相关的强制性和推荐性参考资料
第四节 政府和机构的作用
一、欧洲网络安全相关机构和框架
二、美国网络安全相关机构和框架
三、亚太地区网络安全相关机构和框架
四、关注车辆网络安全的相关机构和框架
五、法律法规中涉及的网络安全问题
第五节 相关倡议和公共资源
一、反黑客攻击大会
二、公共资源
三、会议
四、资助的项目
五、倡议和公共资源带来的益处
第三章 车辆网络安全生态系统
第一节 生态系统的革命
第二节 与相关第三方的合作和接触
第三节 网络安全对生态系统的影响
第四节 现代车辆的受攻击面
一、汽车上的攻击载体
二、汽车联网后端基础设施的攻击载体
第五节 车辆通信
一、车内通信
二、V2X通信
三、V2x的安全和网络安全影响
第六节 贯穿产品生命周期的网络安全
一、研究、概念和开发
二、生产
三、物流和销售
四、运行和维护
五、停止服务和终止支持
六、网络安全生命周期应用于汽车生态系统
第四章 网络安全管理
第一节 组织级网络安全管理
一、组织级网络安全的前提条件
二、持续的网络安全活动
三、支持流程
第二节 项目级网络安全管理
一、网络安全对项目管理的影响
二、网络安全计划
三、裁剪网络安全活动
四、分布式开发
五、网络安全评估
六、网络安全案例
第三节 后开发期间的网络安全管理
一、后开发发布或生产
二、生产过程中的网络安全
三、安全运行
四、漏洞管理
五、整个生命周期的网络安全更新
六、报废和网络安全支持的终止
第五章 网络安全开发
第一节 开发阶段系统安全与系统网络安全工程的关系
第二节 网络安全相关性
第三节 概念阶段
一、相关项定义
二、识别网络安全目标和声明
三、验证网络安全目标和声明
四、网络安全概念
第四节 产品开发
一、网络安全需求和架构设计
二、网络安全集成和验证
第五节 网络安全确认
第六章 网络安全风险评估
第一节 资产识别
一、推导出候选资产
二、确定安全属性
三、创建损害场景
四、最后的网络安全资产确认
第二节 威胁场景识别
推荐的威胁场景识别方法
第三节 影响评估
影响类别和严重程度
第四节 攻击路径分析
一、自上而下的攻击路径分析
二、自上而下攻击路径分析的示例
第五节 攻击可行性评级
一、攻击可行性评级的原则
二、攻击可行性评级的示例
第六节 风险确定
一、攻击可行性的最终确认
二、将影响和攻击可行性转化为风险值
第七节 风险处理决策
一、保留
二、降低
三、转移
四、规避
第八节 根据ISO/SAE 21434进行网络安全风险管理——摘要
第七章 网络安全实施
第一节 网络安全实施与实施安全性
一、网络安全实施
二、实施安全性
第二节 硬件安全的实现
一、硬件领域的网络安全
二、安全硬件实现
三、硬件安全模块
四、制造和维修服务期间的安全性
第三节 软件安全性的实现
一、建立安全的开发环境
二、安全软件实施
三、实现基于软件的安全性
第四节 统一软
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证