Contents目 录
概念篇
第1章 汽车安全发展史
第2章 你必须知道的汽车网络组成
第3章 支撑智能汽车发展的通信协议
第4章 汽车网络安全的关键:电子电气架构
第5章 智能使车辆网络安全变得复杂
管理篇
第6章 汽车进入网络安全强监管时代
第7章 适应新规的汽车网络安全管理体系
第8章 汽车网络安全管理体系的应用
攻防篇
第9章 谁在操控我的智能网联汽车
第10章 玩转汽车网络安全的入门工具
(以上为上册内容,以下为本册内容)
本书赞誉
前言
第11章 不得不说的汽车网络安全攻击手法 1
11.1 汽车独有的“小漏洞大危害” 1
11.2 OEM视角下的汽车攻防之道 2
11.3 汽车黑客的思维及方法 6
11.3.1 初始访问条件分析 6
11.3.2 攻击向量分析 7
11.3.3 攻击面分析 11
11.3.4 攻击点分析 12
11.3.5 前置技能之硬件分析 12
11.3.6 前置技能之固件逆向 17
11.4 汽车网络安全架构视角下的
攻击手法 34
11.4.1 远程之云端控车攻击 35
11.4.2 远程之车机应用攻击 39
11.4.3 远程之车载蜂窝网络攻击 45
11.4.4 中程之BLE钥匙攻击 47
11.4.5 中程之Wi-Fi攻击 67
11.4.6 中程之NFC钥匙攻击 77
11.4.7 近程之UDS/OBD攻击 80
11.4.8 近程之USB攻击 84
11.4.9 近程之CAN总线攻击 88
11.4.10 近程之FlexRay总线
攻击 95
11.4.11 近程之车载以太网攻击 98
11.4.12 近程之车载系统攻击 111
11.4.13 近程之芯片攻击 117
11.5 汽车功能应用视角下的攻击
手法 129
11.5.1 OTA攻击 129
11.5.2 车载Android应用攻击 131
11.5.3 车载Linux应用攻击 143
第12章 汽车网络安全威胁分析与
风险评估 151
12.1 我们真正需要保护的是什么 153
12.2 网络安全威胁分析与风险评估的方法 155
12.2.1 基于定式的方法 158
12.2.2 基于模型的方法 171
12.3 网络安全威胁分析与风险评估的框架 184
12.4 网络安全威胁分析与风险评估的关键维度 188
12.4.1 Who:资产(Asset) 188
12.4.2 What:属性(Property) 192
12.4.3 Where:路径(Path) 195
12.4.4 How:缓解措施
(Measure) 198
12.5 网络安全威胁分析与风险
评估的案例 199
12.6 网络安全威胁分析与风险
评估的工具 204
12.6.1 Threat Dragon 204
12.6.2 SeaSponge 205
12.6.3 微软威胁建模工具 206
第13章 汽车网络安全技术架构 213
13.1 多层次的汽车网络安全 213
13.2 汽车网络安全基础能力 217
13.2.1 公钥基础设施(PKI) 217
13.2.2 密钥管理系统(KMS) 222
13.2.3 安全网关(GW) 223
13.3 汽车硬件安全 228
13.3.1 ECU分类 228
13.3.2 基于AUTOSAR的ECU
安全研发 231
13.3.3 行业角度的ECU安全
研发 233
13.4 汽车系统安全 236
13.4.1 汽车信息服务系统安全 238
13.4.2 汽车远程升级系统安全 241
13.4.3 充电云系统安全 245
13.4.4 远程诊断系统安全 247
13.5 汽车通信安全 249
13.5.1 车内网络安全通信 249
13.5.2 车际网络安全通信 251
13.5.3 车载移动网络安全通信 252
13.6 汽车数据安全 255
13.6.1 汽车数据安全风险 257
13.6.2 数据安全管理标准规范
要素 258
13.6.3 汽车数据分类分级 259
13.6.4 对数据访问的审计和
监控 263
13.6.5 对数据的安全防护 263
13.6.6 安全可靠的数据共享 265
13.6.7 汽车数据出境 267
13.7 汽车供应链安全 269
13.7.1 构建供应链安全评估
体系 271
13.7.2 使用软件物料清单安全地
管理汽车软件 271
13.7.3 供应商软件安全检测 272
第14章 量产汽车如何应对网络
攻击 291
14.1 为什么需要监控与响应
标准 291
14.2 建立VSOC平台面临的
挑战 293
14.3 VSOC与传统SOC的区别 294
14.4 VSOC系统 295
14.4.1 VSOC系统架构 295
14.4.2 IDS类型 297
14.4.3 IDS日志模块 297
14.4.4 入侵检测方法 301
14.4.5 VSOC平台 304
14.5 车辆安全更新和响应 305
第15章 利用开源系统搭建VSOC
平台 307
15.1 车端IDS 308
15.1.1 CAN-IDS 309
15.1.2 HIDS 319
15.2 VSOC平台的核心能力 321
本篇小结 324
扩展篇
第16章 自动驾驶探秘:机器开车
安全吗 331
16.1 自动驾驶发展史 331
16.2 安全是自动驾驶的关键 332
16.3 ADAS是如何工作的 334
16.3.1 被动ADAS 335
16.3.2 主动ADAS 336
16.4 汽车自动驾驶级别 337
16.5 ADAS汽车如何工作 338
16.5.1 ADAS汽车硬件 339
16.5.2 ADAS汽车软件 339
16.5.3 汽车软硬件如何协调
工作 340
第17章 ADAS汽车的“眼睛”和
“耳朵” 343
17.1 动力传感器 345
17.1.1 惯性传感器 345
17.1.2 磁性编码器 346
17.1.3 胎压监测系统 346
17.2 环境传感器 347
17.2.1 摄像头传感器 347
17.2.2 声呐传感器 348
17.2.3 雷达传感器 350
17.2.4 激光雷达传感器 350
17.2.5 卫星定位传感器 352
17.3 传感器比较 354
第18章 ADAS网络攻击和防护 355
18.1 ADAS网络安全要求 355
18.1.1 数据安全与隐私安全 356
18.1.2 功能安全 356
18.1.3 网络安全 357
18.2 ADAS汽车的典型攻击案例 358
18.2.1 机器学习对抗 358
18.2.2 致盲攻击 359
18.2.3 欺骗攻击 361
18.2.4 移形换位攻击 364
18.3 ADAS常见网络攻击方式 366
18.3.1 硬件攻击 366
18.3.2 软件攻击 367
18.3.3 传感器攻击 369
18.3.4 多传感器融合攻击 373
18.3.5 无线通信攻击 374
18.3.6 V2X攻击 375
18.3.7 算法攻击 377
18.4 汽车ADAS网络安全防护 378
18.4.1 ADAS网络安全威胁
分析 378
18.4.2 ADAS网络安全措施 380
第19章 势不可当的电动汽车 388
19.1 电动汽车发展史 388
19.2 电动汽车充电网络会成为攻击
目标吗 390
19.3 电动汽车如何工作 396
19.4 电动汽车充电网络结构 404
19.5 电动汽车与充电桩之间的交互
流程 408
第20章 电动汽车重要标准和
协议 423
20.1 ISO 15118标准 426
20.2 GB/T 27930标准 428
20.3 OCPP 429
20.4 IEC 63110标准 433
第21章 电动汽车的充电网络攻击
和防护 434
21.1 充电网络安全要求 435
21.2 充电网络典型攻击案例 437
21.2.1 针对充电桩的攻击 438
21.2.2 针对充电云平台的攻击 445
21.2.3 针对充电协议的攻击 447
21.3 是什么让电动汽车网络受到
攻击 451
21.3.1 EV-to-EVCS安全风险 451
21.3.2 EVCS系统接口安全
风险 453
21.3.3 EVCS硬件接口安全
风险 453
21.3.4 充电网络协议安全风险 454
21.4 电动汽车充电网络安全防护 454
本篇小结 459
附录 智能汽车网络安全的攻击阶段及攻击手段 461
后记 463