目 录<br />译者序<br />前言<br />关于技术审校<br />第一部分 理解车辆电气架构的网络安全相关性<br />第1章 车辆E/E架构概述 3<br />1.1 E/E架构基本构建模块概述 4<br />1.2 ECU 4<br />1.2.1 基于MCU的ECU 5<br />1.2.2 基于SoC的ECU 7<br />1.2.3 MCU和SoC软件层内部 8<br />1.3 ECU域 12<br />1.3.1 基于燃料的动力传动<br />系统域 12<br />1.3.2 基于电动驱动的动力传动<br />系统域 12<br />1.3.3 底盘安全控制域 13<br />1.3.4 内部客舱域 13<br />1.3.5 信息娱乐与连接域 14<br />1.3.6 跨域 14<br />1.4 探索车载网络 14<br />1.4.1 CAN 15<br />1.4.2 FlexRay 16<br />1.4.3 LIN 18<br />1.4.4 UART 18<br />1.4.5 SENT 19<br />1.4.6 GMSL 19<br />1.4.7 I2C 20<br />1.4.8 以太网 21<br />1.4.9 J1939 21<br />1.5 传感器和执行器 23<br />1.5.1 传感器类型 23<br />1.5.2 执行器 26<br />1.6 探索车辆架构类型 26<br />1.6.1 高度分布式E/E架构 27<br />1.6.2 域集中式E/E架
构 28<br />1.6.3 区域架构 31<br />1.6.4 商用货车架构类型 32<br />1.7 总结 32<br />1.8 问题答案 32<br />1.9 参考文献 34<br />第2章 汽车用例的网络安全基础 35<br />2.1 攻击类型探索 36<br />2.1.1 被动攻击 36<br />2.1.2 主动攻击 37<br />2.2 确定安全目标 39<br />2.2.1 完整性 40<br />2.2.2 真实性 40<br />2.2.3 机密性 41<br />2.2.4 可追责性 41<br />2.2.5 可用性 41<br />2.3 密码学在汽车用例中的应用 41<br />2.3.1 构建模块 41<br />2.3.2 单向哈希函数 45<br />2.3.3 报文认证码算法 47<br />2.3.4 随机数生成器 51<br />2.3.5 公钥加密 51<br />2.3.6 密钥管理 56<br />2.3.7 NIST定义的安全强度 60<br />2.3.8 中国的加密算法 60<br />2.3.9 后量子加密算法 60<br />2.4 安全原则 61<br />2.4.1 纵深防御 61<br />2.4.2 域分离 62<br />2.4.3 最小特权 62<br />2.4.4 最小共享 63<br />2.4.5 中介访问 63<br />2.4.6 保护性默认配置 63<br />2.4.7 异常检测 64<br />2.4.8 分布式特权 64<br
/>2.4.9 分层保护和零信任 64<br />2.4.10 最小可信元素 64<br />2.4.11 最小持久性 65<br />2.4.12 保护性故障 65<br />2.4.13 持续保护 65<br />2.4.14 冗余 65<br />2.4.15 使用标准化加密 66<br />2.5 总结 66<br />2.6 参考文献 66<br />第3章 针对车辆组件的威胁态势 69<br />3.1 针对车辆外部接口的威胁 70<br />3.1.1 与后端相关的威胁 70<br />3.1.2 连接性威胁 72<br />3.2 针对E/E拓扑的威胁 80<br />3.2.1 高度分布式E/E架构 80<br />3.2.2 域集中式E/E架构 80<br />3.2.3 中央车辆计算机架构 81<br />3.3 针对车载网络的威胁 81<br />3.3.1 CAN 81<br />3.3.2 FlexRay 82<br />3.3.3 以太网 83<br />3.3.4 UDS协议 84<br />3.3.5 SAE J1939协议 85<br />3.3.6 SAE J2497(PLC4TRUCKS) 85<br />3.4 针对传感器的威胁 86<br />3.5 常见的ECU威胁 88<br />3.5.1 调试端口 88<br />3.5.2 闪存编程 89<br />3.5.3 电源和模式操控 89<br />3.5.4 篡改机器学习算法 90<br />3.5.5 软件攻击 90<br />3.5.6 密钥的泄露和篡改 91<br />3.
6 总结 92<br />3.7 参考文献 93<br />第二部分 理解安全工程开发过程<br />第4章 汽车网络安全标准的现状<br />探析 97<br />4.1 主要标准 98<br />4.1.1 UNECE
展开