更新时间:2024-04-12 19:37:40
封面
版权信息
内容简介
赞誉
前言
攻防篇
第11章 不得不说的汽车网络安全攻击手法
11.1 汽车独有的“小漏洞大危害”
11.2 OEM视角下的汽车攻防之道
11.3 汽车黑客的思维及方法
11.4 汽车网络安全架构视角下的攻击手法
11.5 汽车功能应用视角下的攻击手法
第12章 汽车网络安全威胁分析与风险评估
12.1 我们真正需要保护的是什么
12.2 网络安全威胁分析与风险评估的方法
12.3 网络安全威胁分析与风险评估的框架
12.4 网络安全威胁分析与风险评估的关键维度
12.5 网络安全威胁分析与风险评估的案例
12.6 网络安全威胁分析与风险评估的工具
第13章 汽车网络安全技术架构
13.1 多层次的汽车网络安全
13.2 汽车网络安全基础能力
13.3 汽车硬件安全
13.4 汽车系统安全
13.5 汽车通信安全
13.6 汽车数据安全
13.7 汽车供应链安全
第14章 量产汽车如何应对网络攻击
14.1 为什么需要监控与响应标准
14.2 建立VSOC平台面临的挑战
14.3 VSOC与传统SOC的区别
14.4 VSOC系统
14.5 车辆安全更新和响应
第15章 利用开源系统搭建VSOC平台
15.1 车端IDS
15.2 VSOC平台的核心能力
本篇小结
扩展篇
第16章 自动驾驶探秘:机器开车安全吗
16.1 自动驾驶发展史
16.2 安全是自动驾驶的关键
16.3 ADAS是如何工作的
16.4 汽车自动驾驶级别
16.5 ADAS汽车如何工作
第17章 ADAS汽车的“眼睛”和“耳朵”
17.1 动力传感器
17.2 环境传感器
17.3 传感器比较
第18章 ADAS网络攻击和防护
18.1 ADAS网络安全要求
18.2 ADAS汽车的典型攻击案例
18.3 ADAS常见网络攻击方式
18.4 汽车ADAS网络安全防护
第19章 势不可当的电动汽车
19.1 电动汽车发展史
19.2 电动汽车充电网络会成为攻击目标吗
19.3 电动汽车如何工作
19.4 电动汽车充电网络结构
19.5 电动汽车与充电桩之间的交互流程
第20章 电动汽车重要标准和协议
20.1 ISO 15118标准
20.2 GB/T 27930标准
20.3 OCPP
20.4 IEC 63110标准
第21章 电动汽车的充电网络攻击和防护
21.1 充电网络安全要求
21.2 充电网络典型攻击案例
21.3 是什么让电动汽车网络受到攻击
21.4 电动汽车充电网络安全防护
附录 智能汽车网络安全的攻击阶段及攻击手段
后记
推荐阅读
作者简介
封底