万本电子书0元读

万本电子书0元读

顶部广告

智能汽车安全攻防大揭秘电子书

智能汽车安全山之作

售       价:¥

纸质售价:¥46.60购买纸书

114人正在读 | 0人评论 6.2

作       者:360独角兽安全团队(UnicornTeam),李均,等

出  版  社:电子工业出版社

出版时间:2017-09-01

字       数:11.1万

所属分类: 科技 > 工业技术 > 汽车与交通运输

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书首先针对汽车研发人员介绍了一些安全基础知识,如加密解密、安全认证、数字签名、常见攻类型和手段等,然后针对安全研究人员介绍了一些智能汽车的工作原理,如汽车的内网协议、网络架构、X-By-Wire 线控系统原理、常见潜在攻面等,*后对一些实际的汽车攻或安全测试案例行详细分析,并在分析过程中对案例里涉及的漏洞行防御分析。本书的特是由浅深,为读者提供详细的实际案例分析和防御建议。<br/>【推荐语】<br/>智能汽车安全山之作<br/>【作者】<br/>360独角兽安全团队(UnicornTeam) 360独角兽安全团队在信息安全领域拥有极丰富的攻防经验、防护专利及研究成果,团队隶属于360安全研究院。团队专注于无线通信、智能设备、汽车、工业系统等新兴安全领域的攻防研究,近年来培育了诸多安全人才,他们中既有黄琳、郑玉伟这些长期坚守在新兴安全领域研究的中坚力量,也有像李均、单好奇、张婉桥、曾颖涛这样的安全新秀。360独角兽安全团队已出版多部信息安全书籍。众多研究成果被《福布斯》、《路透社》、《国家地理》、WIRED、IEEE ComSoc、CNET、Hackaday、《芭莎男士》、《程序员》、中央电视台的《汽车百年》、《焦访谈》,以及北京电视台的《北京客》、湖南卫视的《新闻大求真》、北京人民广播电台《FM103.9》等网络、电视及广播媒体报道。团队研究成果“Ghost Telephonist”获BlackHat Pwnie Awards Most Innovative Research提名。也是现今位列全球移动通信系统协会(GSMA)移动安全名人堂的安全团队。   李均,360无线电安全研究部、独角兽安全团队高级安全专家,成都信息工程大学信息安全工程学院硕士。专注于汽车安全、无线安全、硬件安全等研究方向,并有诸多安全研究成果。中国互联网安全大会ISC安全训练营与i春秋安全学院讲师。BlackHat、DEFCON、CanSecWest、HITB、HITCON、SyScan360、KCon等知名安全会议演讲者。GSMA移动安全名人堂选成员。MITRE IoT Challenge全球第六名。《无线电安全攻防大揭秘》作者。央视大型纪录片《汽车百年(第2季)》出镜智能汽车安全专家。DEFCON Groups Review Board成员。   杨卿,360无线电安全研究部、360天巡产品部负责人。独角兽安全团队创始人。国内地铁无线网(Wireless)与公交卡(NFC)安全漏洞的发现及报告者。BlackHat、DEFCON、CanSecWest、Ruxcon、HITB、POC、HITCON、IEEE、XCon、ISC等知名安全会议演讲者。DC010技术顾问。全球通信标准化组织3GPP参会代表。《无线电安全攻防大揭秘》、《硬件安全攻防大揭秘》作者。ANZER安全新媒体荣誉顾问。黑客爱情微电影《I’m Here》男主角。《东方黑客》小说人物原型。2015年和2017年3•15晚会Wi-Fi安全和手机充电站安全环节技术总负责人。央视大型纪录片《汽车百年(第2季)》出镜智能汽车安全专家。   曾颖涛,360无线电安全研究部、独角兽安全团队高级安全研究员。神话行动一期优秀学员。主要从事对物联网、汽车遥控系统、汽车雷达安全方面的研究。曾发现影响众多品牌汽车的无钥匙系统安全漏洞,并被美国Jalopnik汽车评测博客、WIRED等知名媒体和杂志报道。HITB、BlackHat及DEFCON安全会议演讲者。   郑玉伟,360无线电安全研究部、独角兽安全团队资深专家。曾破解黑莓通信加密协议, BBM、 PIN与 BIS邮件推送协议的安全研究员。研究成果“Ghost Telephonist”选GSMA安全研究名人堂且获得“CVD#0001“漏洞编号,并获2017年BlackHat  Pwnie Awards Most Innovative Research提名。BlackHat、DEFCON、HITB、IEEE等国际安全会议演讲者。<br/>
目录展开

版权页

前言

汽车安全基础篇

第1章 智能汽车相关基础概念介绍

1.1 网联汽车

1.2 V2X

1.3 高级辅助驾驶系统

1.4 自动驾驶汽车

第2章 汽车网络安全简介

2.1 汽车电子及网络系统的发展

2.2 汽车安全的成因

2.3 汽车的攻击面

2.4 汽车安全的发展

2.5 汽车安全指导标准

第3章 信息安全基础概念

3.1 安全概念

3.2 加密算法简介

3.3 常见攻击方式简介

3.4 基于密码学的重要防御概念介绍

第4章 物联网时代的汽车电子

4.1 物联网时代的汽车

4.2 汽车网络

第5章 在线诊断系统

5.1 在线诊断系统简介

5.2 OBD-II介绍

5.3 OBD-II接口

5.4 OBD通信协议

5.5 OBD可以获取的数据

第6章 汽车总线协议介绍

6.1 CAN总线介绍

6.2 LIN总线

6.3 MOST总线

6.4 FlexRay

案例分析篇

第7章 Jeep Uconnect漏洞分析

7.1 背景简介

7.2 网络架构

7.3 网络物理功能

7.4 远程攻击入口

7.5 无线电数据系统

7.6 Uconnect系统

7.7 利用D-Bus服务

7.8 Uconnect攻击载荷(Attack Payloads)

7.9 通过蜂窝网远程利用

7.10 通过蜂窝网进行漏洞利用

7.11 扫描有漏洞的车辆

7.12 V850和IOC

7.13 SPI通信

7.14 整个利用链

7.15 网络物理控制原理

7.16 控制物理系统的CAN消息

7.17 漏洞修复和缓解办法

7.18 本章参考资料

第8章 宝马ConnectedDrive漏洞分析

8.1 漏洞背景

8.2 硬件配置

8.3 硬件拆解分析

8.4 激活远程控制功能

8.5 实际漏洞利用场景

8.6 改进措施

8.7 漏洞总结

8.8 可行的防御措施

8.9 本章参考资料

第9章 特斯拉安全性分析

9.1 背景

9.2 系统架构

9.3 信息收集

9.4 测试中遇到的挫折

9.5 测试中的突破

9.6 控制汽车

9.7 本章小结

9.8 本章参考资料

第10章 远程无线升级及安全

10.1 OTA升级的一般过程

10.2 OTA升级过程中的安全问题

10.3 安全的OTA升级系统

10.4 本章参考资料

第11章 汽车传感器安全

11.1 背景

11.2 GPS安全

11.3 超声波传感器安全

11.4 摄像头安全

11.5 Lidar安全

11.6 本章参考资料

第12章 汽车遥控器及PKE系统安全

12.1 汽车遥控器安全

12.2 PKE系统安全分析

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部