您好,欢迎光临有路网!
智能汽车网络安全权威指南(下册)
QQ咨询:
有路璐璐:

智能汽车网络安全权威指南(下册)

  • 作者:李程 等
  • 出版社:机械工业出版社
  • ISBN:9787111734703
  • 出版日期:2019年09月01日
  • 页数:484
  • 定价:¥129.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    这是一本能帮助汽车从业者和**从业者全面构建汽车网络**知识体系、快速掌握汽车网络**攻防经验的指南。它由国内知名电动汽车厂商**团队负责人带领核心团队成员撰写,以“**左移”为指导思想,围绕**合规、**标准、**体系、**测试、**研发、**运营、网络攻防、威胁评估、自动驾驶**等 9 大核心主题对汽车的网络**进行了全面且透彻的阐述,是汽车网络**领域的标准性著作。由于内容覆盖面广,而且比较深入和细致,因此本书篇幅较大。为了方便不同需求的读者阅读和各取所需,全书分为了上、下两册。上册(第 1~10 章)梳理了汽车**的发展脉络,以及汽车的功能**、预期功能**、网络** 3 大**主题,旨在让读者对汽车网络**有一个宏观和整体的认知。详细讲解了汽车的网络组成、网络通信协议、电子电气架构以及架构视角和功能视角下的网络**,旨在让读者精准地掌握与汽车相关的网络知识。**解读了汽车网络**的合规体系,主要内容包括国内外网络**法规、汽车网络**管理体系及其应用,旨在让读者了解汽车网络**的标准并结合业务场景进行多体融合,建立对应的汽车网络**管理体系。从攻防的视角讲解了黑客如何零门槛破
    目录
    Contents目 录 概念篇 第1章 汽车**发展史 第2章 你必须知道的汽车网络组成 第3章 支撑智能汽车发展的通信协议 第4章 汽车网络**的关键:电子电气架构 第5章 智能使车辆网络**变得复杂 管理篇 第6章 汽车进入网络**强监管时代 第7章 适应新规的汽车网络**管理体系 第8章 汽车网络**管理体系的应用 攻防篇 第9章 谁在操控我的智能网联汽车 第10章 玩转汽车网络**的入���工具 (以上为上册内容,以下为本册内容) 本书赞誉 前言 第11章 不得不说的汽车网络**攻击手法 1 11.1 汽车独有的“小漏洞大危害” 1 11.2 OEM视角下的汽车攻防之道 2 11.3 汽车黑客的思维及方法 6 11.3.1 初始访问条件分析 6 11.3.2 攻击向量分析 7 11.3.3 攻击面分析 11 11.3.4 攻击点分析 12 11.3.5 前置技能之硬件分析 12 11.3.6 前置技能之固件逆向 17 11.4 汽车网络**架构视角下的 攻击手法 34 11.4.1 远程之云端控车攻击 35 11.4.2 远程之车机应用攻击 39 11.4.3 远程之车载蜂窝网络攻击 45 11.4.4 中程之BLE钥匙攻击 47 11.4.5 中程之Wi-Fi攻击 67 11.4.6 中程之NFC钥匙攻击 77 11.4.7 近程之UDS/OBD攻击 80 11.4.8 近程之USB攻击 84 11.4.9 近程之CAN总线攻击 88 11.4.10 近程之FlexRay总线 攻击 95 11.4.11 近程之车载以太网攻击 98 11.4.12 近程之车载系统攻击 111 11.4.13 近程之芯片攻击 117 11.5 汽车功能应用视角下的攻击 手法 129 11.5.1 OTA攻击 129 11.5.2 车载Android应用攻击 131 11.5.3 车载Linux应用攻击 143 第12章 汽车网络**威胁分析与 风险评估 151 12.1 我们真正需要保护的是什么 153 12.2 网络**威胁分析与风险评估的方法 155 12.2.1 基于定式的方法 158 12.2.2 基于模型的方法 171 12.3 网络**威胁分析与风险评估的框架 184 12.4 网络**威胁分析与风险评估的关键维度 188 12.4.1 Who:资产(Asset) 188 12.4.2 What:属性(Property) 192 12.4.3 Where:路径(Path) 195 12.4.4 How:缓解措施 (Measure) 198 12.5 网络**威胁分析与风险 评估的案例 199 12.6 网络**威胁分析与风险 评估的工具 204 12.6.1 Threat Dragon 204 12.6.2 SeaSponge 205 12.6.3 微软威胁建模工具 206 第13章 汽车网络**技术架构 213 13.1 多层次的汽车网络** 213 13.2 汽车网络**基础能力 217 13.2.1 公钥基础设施(PKI) 217 13.2.2 密钥管理系统(KMS) 222 13.2.3 **网关(GW) 223 13.3 汽车硬件** 228 13.3.1 ECU分类 228 13.3.2 基于AUTOSAR的ECU **研发 231 13.3.3 行业角度的ECU** 研发 233 13.4 汽车系统** 236 13.4.1 汽车信息服务系统** 238 13.4.2 汽车远程升级系统** 241 13.4.3 充电云系统** 245 13.4.4 远程诊断系统** 247 13.5 汽车通信** 249 13.5.1 车内网络**通信 249 13.5.2 车际网络**通信 251 13.5.3 车载移动网络**通信 252 13.6 汽车数据** 255 13.6.1 汽车数据**风险 257 13.6.2 数据**管理标准规范 要素 258 13.6.3 汽车数据分类分级 259 13.6.4 对数据访问的审计和 监控 263 13.6.5 对数据的**防护 263 13.6.6 **可靠的数据共享 265 13.6.7 汽车数据出境 267 13.7 汽车供应链** 269 13.7.1 构建供应链**评估 体系 271 13.7.2 使用软件物料清单**地 管理汽车软件 271 13.7.3 供应商软件**检测 272 第14章 量产汽车如何应对网络 攻击 291 14.1 为什么需要监控与响应 标准 291 14.2 建立VSOC平台面临的 挑战 293 14.3 VSOC与传统SOC的区别 294 14.4 VSOC系统 295 14.4.1 VSOC系统架构 295 14.4.2 IDS类型 297 14.4.3 IDS日志模块 297 14.4.4 入侵检测方法 301 14.4.5 VSOC平台 304 14.5 车辆**更新和响应 305 第15章 利用开源系统搭建VSOC 平台 307 15.1 车端IDS 308 15.1.1 CAN-IDS 309 15.1.2 HIDS 319 15.2 VSOC平台的核心能力 321 本篇小结 324 扩展篇 第16章 自动驾驶探秘:机器开车 **吗 331 16.1 自动驾驶发展史 331 16.2 **是自动驾驶的关键 332 16.3 ADAS是如何工作的 334 16.3.1 被动ADAS 335 16.3.2 主动ADAS 336 16.4 汽车自动驾驶级别 337 16.5 ADAS汽车如何工作 338 16.5.1 ADAS汽车硬件 339 16.5.2 ADAS汽车软件 339 16.5.3 汽车软硬件如何协调 工作 340 第17章 ADAS汽车的“眼睛”和 “耳朵” 343 17.1 动力传感器 345 17.1.1 惯性传感器 345 17.1.2 磁性编码器 346 17.1.3 胎压监测系统 346 17.2 环境传感器 347 17.2.1 摄像头传感器 347 17.2.2 声呐传感器 348 17.2.3 雷达传感器 350 17.2.4 激光雷达传感器 350 17.2.5 卫星定位传感器 352 17.3 传感器比较 354 第18章 ADAS网络攻击和防护 355 18.1 ADAS网络**要求 355 18.1.1 数据**与隐私** 356 18.1.2 功能** 356 18.1.3 网络** 357 18.2 ADAS汽车的典型攻击案例 358 18.2.1 机器学习对抗 358 18.2.2 致盲攻击 359 18.2.3 欺骗攻击 361 18.2.4 移形换位攻击 364 18.3 ADAS常见网络攻击方式 366 18.3.1 硬件攻击 366 18.3.2 软件攻击 367 18.3.3 传感器攻击 369 18.3.4 多传感器融合攻击 373 18.3.5 无线通信攻击 374 18.3.6 V2X攻击 375 18.3.7 算法攻击 377 18.4 汽车ADAS网络**防护 378 18.4.1 ADAS网络**威胁 分析 378 18.4.2 ADAS网络**措施 380 第19章 势不可当的电动汽车 388 19.1 电动汽车发展史 388 19.2 电动汽车充电网络会成为攻击 目标吗 390 19.3 电动汽车如何工作 396 19.4 电动汽车充电网络结构 404 19.5 电动汽车与充电桩之间的交互 流程 408 第20章 电动汽车重要标准和 协议 423 20.1 ISO 15118标准 426 20.2 GB/T 27930标准 428 20.3 OCPP 429 20.4 IEC 63110标准 433 第21章 电动汽车的充电网络攻击 和防护 434 21.1 充电网络**要求 435 21.2 充电网络典型攻击案例 437 21.2.1 针对充电桩的攻击 438 21.2.2 针对充电云平台的攻击 445 21.2.3 针对充电协议的攻击 447 21.3 是什么让电动汽车网络受到 攻击 451 21.3.1 EV-to-EVCS**风险 451 21.3.2 EVCS系统接口** 风险 453 21.3.3 EVCS硬件接口** 风险 453 21.3.4 充电网络协议**风险 454 21.4 电动汽车充电网络**防护 454 本篇小结 459 附录 智能汽车网络**的攻击阶段及攻击手段 461 后记 463

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外