搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
智能汽车网络安全权威指南(下)/智能汽车丛书
0.00     定价 ¥ 129.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787111734703
  • 作      者:
    作者:李程//陈楠//王仲宇//徐吉|责编:杨福川//罗词亮
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2023-09-01
收藏
编辑推荐
(1)作者背景权威:作者是国内知名电动汽车品牌安全团队的负责人,是国内汽车网络安全领域的实力团队,带领团队自主通过R155国际认证。
(2)作者经验丰富:作者在百度、搜狗、华为等互联网企业有10余年网络安全管理和技术经验,不仅有从0到1的产品经验,也有从0到1的团队组建经验。
(3)理论体系完整:涵盖安全合规、安全标准、安全体系、安全测试、安全研发、安全运营、网络攻防、威胁评估、自动驾驶安全等汽车网络安全9大主题。
(4)实操指导详细:以“安全左移”为指导思想,通过大量案例和方法,为各种场景的汽车网络安全为题给出了详细的实操方案。
(5)易读易懂易学:语言通顺、逻辑性强,有近1000张图表和模型,阅读体验好,一看就懂,一学就会。
(6)43位专家力荐:来自国家工业信息安全发展研究中心、中汽、信通院、北航、腾讯、知道创宇等国家单位、车企、高校、互联网企业、安全企业的43位专家高度评价并推荐。
展开
内容介绍
这是一本能帮助汽车从业者和安全从业者全面构建汽车网络安全知识体系、快速掌握汽车网络安全攻防经验的权威指南。它由国内知名电动汽车厂商安全团队负责人带领核心团队成员撰写,以“安全左移”为指导思想,围绕安全合规、安全标准、安全体系、安全测试、安全研发、安全运营、网络攻防、威胁评估、自动驾驶安全等9大核心主题对汽车的网络安全进行了全面且透彻的阐述,是汽车网络安全领域的标准性著作。 由于内容覆盖面广,而且比较深入和细致,因此本书篇幅较大。为了方便不同需求的读者阅读和各取所需,全书分为了上、下两册。 本书为下册。 下册(第11~21章)详细总结了汽车黑客的攻击思维和方法,并列举了汽车网络安全架构视角和汽车功能应用视角下的常用攻击手法与防御措施。 系统讲解了覆盖整车研发周期的网络安全策略,包括威胁分析与风险评估、汽车网络安全架构、汽车网络安全监控与响应等。 前瞻性地讲解了高级辅助驾驶安全和汽车充电网络安全,相关知识非常稀缺,能帮助读者开阔眼界。 本书不仅理论体系全面,能帮助读者构建对汽车和网络安全的立体认知,而且实操指导具体,为读者总结了汽车网络安全攻防的各种方法和手段。全书包含大量案例、模型和数百张图表,看了就能懂,学会就能用!
展开
目录

Contents目  录
概念篇
第1章 汽车安全发展史
第2章 你必须知道的汽车网络组成
第3章 支撑智能汽车发展的通信协议
第4章 汽车网络安全的关键:电子电气架构
第5章 智能使车辆网络安全变得复杂
管理篇
第6章 汽车进入网络安全强监管时代
第7章  适应新规的汽车网络安全管理体系
第8章  汽车网络安全管理体系的应用
攻防篇
第9章  谁在操控我的智能网联汽车
第10章 玩转汽车网络安全的入门工具



(以上为上册内容,以下为本册内容)


本书赞誉

前言

第11章 不得不说的汽车网络安全攻击手法    1

11.1 汽车独有的“小漏洞大危害”    1

11.2 OEM视角下的汽车攻防之道    2

11.3 汽车黑客的思维及方法    6

11.3.1 初始访问条件分析    6

11.3.2 攻击向量分析    7

11.3.3 攻击面分析    11

11.3.4 攻击点分析    12

11.3.5 前置技能之硬件分析    12

11.3.6 前置技能之固件逆向    17

11.4 汽车网络安全架构视角下的

攻击手法    34

11.4.1 远程之云端控车攻击    35

11.4.2 远程之车机应用攻击    39

11.4.3 远程之车载蜂窝网络攻击    45

11.4.4 中程之BLE钥匙攻击    47

11.4.5 中程之Wi-Fi攻击    67

11.4.6 中程之NFC钥匙攻击    77

11.4.7 近程之UDS/OBD攻击    80

11.4.8 近程之USB攻击    84

11.4.9 近程之CAN总线攻击    88

11.4.10 近程之FlexRay总线

攻击    95

11.4.11 近程之车载以太网攻击    98

11.4.12 近程之车载系统攻击    111

11.4.13 近程之芯片攻击    117

11.5 汽车功能应用视角下的攻击

手法    129

11.5.1  OTA攻击    129

11.5.2 车载Android应用攻击    131

11.5.3 车载Linux应用攻击    143

第12章 汽车网络安全威胁分析与

风险评估    151

12.1 我们真正需要保护的是什么    153

12.2 网络安全威胁分析与风险评估的方法    155

12.2.1 基于定式的方法    158

12.2.2 基于模型的方法    171

12.3 网络安全威胁分析与风险评估的框架    184

12.4 网络安全威胁分析与风险评估的关键维度    188

12.4.1 Who:资产(Asset)    188

12.4.2 What:属性(Property)    192

12.4.3 Where:路径(Path)    195

12.4.4 How:缓解措施

(Measure)    198

12.5 网络安全威胁分析与风险

评估的案例    199

12.6  网络安全威胁分析与风险

评估的工具    204

12.6.1 Threat Dragon    204

12.6.2 SeaSponge    205

12.6.3 微软威胁建模工具    206

第13章 汽车网络安全技术架构    213

13.1 多层次的汽车网络安全    213

13.2 汽车网络安全基础能力    217

13.2.1 公钥基础设施(PKI)    217

13.2.2 密钥管理系统(KMS)    222

13.2.3 安全网关(GW)    223

13.3 汽车硬件安全    228

13.3.1 ECU分类    228

13.3.2 基于AUTOSAR的ECU

安全研发    231

13.3.3 行业角度的ECU安全

研发    233

13.4 汽车系统安全    236

13.4.1 汽车信息服务系统安全    238

13.4.2 汽车远程升级系统安全    241

13.4.3 充电云系统安全    245

13.4.4 远程诊断系统安全    247

13.5 汽车通信安全    249

13.5.1 车内网络安全通信    249

13.5.2 车际网络安全通信    251

13.5.3 车载移动网络安全通信    252

13.6 汽车数据安全    255

13.6.1 汽车数据安全风险    257

13.6.2 数据安全管理标准规范

要素    258

13.6.3 汽车数据分类分级    259

13.6.4 对数据访问的审计和

监控    263

13.6.5 对数据的安全防护    263

13.6.6 安全可靠的数据共享    265

13.6.7 汽车数据出境    267

13.7 汽车供应链安全    269

13.7.1 构建供应链安全评估

体系    271

13.7.2 使用软件物料清单安全地

管理汽车软件    271

13.7.3 供应商软件安全检测    272

第14章 量产汽车如何应对网络

攻击    291

14.1 为什么需要监控与响应

标准    291

14.2 建立VSOC平台面临的

挑战    293

14.3 VSOC与传统SOC的区别    294

14.4 VSOC系统    295

14.4.1 VSOC系统架构    295

14.4.2 IDS类型    297

14.4.3 IDS日志模块    297

14.4.4 入侵检测方法    301

14.4.5 VSOC平台    304

14.5 车辆安全更新和响应    305

第15章 利用开源系统搭建VSOC

平台    307

15.1 车端IDS    308

15.1.1 CAN-IDS    309

15.1.2 HIDS    319

15.2 VSOC平台的核心能力    321

本篇小结    324

扩展篇

第16章 自动驾驶探秘:机器开车

安全吗    331

16.1 自动驾驶发展史    331

16.2 安全是自动驾驶的关键    332

16.3 ADAS是如何工作的    334

16.3.1 被动ADAS    335

16.3.2 主动ADAS    336

16.4 汽车自动驾驶级别    337

16.5 ADAS汽车如何工作    338

16.5.1 ADAS汽车硬件    339

16.5.2 ADAS汽车软件    339

16.5.3 汽车软硬件如何协调

工作    340

第17章 ADAS汽车的“眼睛”和

“耳朵”    343

17.1 动力传感器    345

17.1.1 惯性传感器    345

17.1.2 磁性编码器    346

17.1.3 胎压监测系统    346

17.2 环境传感器    347

17.2.1 摄像头传感器    347

17.2.2 声呐传感器    348

17.2.3 雷达传感器    350

17.2.4 激光雷达传感器    350

17.2.5 卫星定位传感器    352

17.3 传感器比较    354

第18章 ADAS网络攻击和防护    355

18.1 ADAS网络安全要求    355

18.1.1 数据安全与隐私安全    356

18.1.2 功能安全    356

18.1.3 网络安全    357

18.2 ADAS汽车的典型攻击案例    358

18.2.1 机器学习对抗    358

18.2.2 致盲攻击    359

18.2.3 欺骗攻击    361

18.2.4 移形换位攻击    364

18.3 ADAS常见网络攻击方式    366

18.3.1 硬件攻击    366

18.3.2 软件攻击    367

18.3.3 传感器攻击    369

18.3.4 多传感器融合攻击    373

18.3.5 无线通信攻击    374

18.3.6 V2X攻击    375

18.3.7 算法攻击    377

18.4 汽车ADAS网络安全防护    378

18.4.1 ADAS网络安全威胁

分析    378

18.4.2 ADAS网络安全措施    380

第19章 势不可当的电动汽车    388

19.1 电动汽车发展史    388

19.2 电动汽车充电网络会成为攻击

目标吗    390

19.3 电动汽车如何工作    396

19.4 电动汽车充电网络结构    404

19.5 电动汽车与充电桩之间的交互

流程    408

第20章 电动汽车重要标准和

协议    423

20.1 ISO 15118标准    426

20.2 GB/T 27930标准    428

20.3 OCPP    429

20.4 IEC 63110标准    433

第21章 电动汽车的充电网络攻击

和防护    434

21.1 充电网络安全要求    435

21.2 充电网络典型攻击案例    437

21.2.1 针对充电桩的攻击    438

21.2.2 针对充电云平台的攻击    445

21.2.3 针对充电协议的攻击    447

21.3 是什么让电动汽车网络受到

攻击    451

21.3.1 EV-to-EVCS安全风险    451

21.3.2 EVCS系统接口安全

风险    453

21.3.3 EVCS硬件接口安全

风险    453

21.3.4 充电网络协议安全风险    454

21.4 电动汽车充电网络安全防护    454

本篇小结    459

附录 智能汽车网络安全的攻击阶段及攻击手段    461

后记    463


展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证