爱思考的发菜_汽车网络信息安全
码龄2年
关注
提问 私信
  • 博客:109,138
    动态:178
    109,316
    总访问量
  • 41
    原创
  • 37,200
    排名
  • 9,093
    粉丝
  • 811
    铁粉
  • 学习成就
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:江苏省
  • 加入CSDN时间: 2023-02-17
博客简介:

2301_76563067的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    5
    当前总分
    1,390
    当月
    48
个人成就
  • 获得420次点赞
  • 内容获得46次评论
  • 获得1,813次收藏
  • 代码片获得169次分享
创作历程
  • 14篇
    2024年
  • 34篇
    2023年
成就勋章
TA的专栏
  • AURIX TC3XX
    3篇
  • 汽车网络安全CyberSecurity
    11篇
创作活动更多

HarmonyOS开发者社区有奖征文来啦!

用文字记录下您与HarmonyOS的故事。参与活动,还有机会赢奖,快来加入我们吧!

0人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

2024年8月23日-最新信息安全政策文件解析

2024年8月23日-最新信息安全政策文件解析
原创
发布博客 2024.09.20 ·
1028 阅读 ·
8 点赞 ·
0 评论 ·
30 收藏

OCSP:证书的有效性管理和验证

CRL的数据形成后,要把它公布在网上,然而,CRL的数据集中存放在CA的服务器中可能带来另一个问题,就是当用户数量庞大,而且到了交易集中发生的高峰时期时,对服务器的并发访问可能造成网络和服务器的拥塞,致使交易效率急剧下降甚至超时。OCSP在线查询机制只能检测证书的注销状态,没有其他功能,例如不能检查证书的有效期,也不返回用户一个完全的证书。证书有效期的设定是出于安全的考虑,当一张证书有效期将结束时,如果想继续使用就需要更新,证书更新时将产生新的公私密钥对,密钥定期更新对于证书的安全性是有好处的。
原创
发布博客 2024.09.14 ·
844 阅读 ·
21 点赞 ·
0 评论 ·
17 收藏

https认证

https = http + ssl/tls:::::::::单向认证流程中,服务器端保存着公钥证书和私钥两个文件,整个握手过程如下:
原创
发布博客 2024.09.02 ·
858 阅读 ·
11 点赞 ·
1 评论 ·
9 收藏

汽车信息安全--TLS,OpenSSL

比如在 Kubernetes 机群里,不光操作机群的客户端程序 kubectl 要能验证 Kubernetes master node(具体的说是 apiserver)的身份,才能放心地把包括 敏感信息(比如数据库密码)的计算作业提交给 apiserver。类似的, apiserver也要能验证 kubectl 的身份,以确认提交作业的是公司的合法雇员, 而不是外贼。所以实际的连接和握手过程中,通信双方会协商一个对称加密秘钥,之后的数据通信过程中的加密都是利用对称加密技术来实现的。
原创
发布博客 2024.07.22 ·
1342 阅读 ·
15 点赞 ·
0 评论 ·
10 收藏

汽车信息安全--欧盟汽车法规

1.安全要求:《通用安全条例(EU)2019/2144》和《行人安全条例(EU)78/2009》以及《产品责任指令Product Liability Directive 》(85/374/EEC)3.型式认证法规:UNECE R131、R152、R155、R156、R157等。2.排放标准:欧6排放标准,法规(欧盟)2019/631。欧洲的汽车行业受到一系列法律法规的约束,包括。6.数据保护条例:GDPR。9.反垄断/竞争法等。
原创
发布博客 2024.07.05 ·
789 阅读 ·
8 点赞 ·
0 评论 ·
2 收藏

汽车信息安全--数据安全:图像脱敏

随着车联网的发展,汽车越来越化,就像是一部“装着四个轮子的有人说,就如同一部窃听器,无论你开机或者关机,它都会无时不刻地监听着用户的一举一动。可想而知,智能车辆上的安全问题可能比智能手机更加严重。比如车辆的定位信息、相机所记录下的路端画面、车舱内的乘客录音录像等等,这些数据作为智能车发展的“燃料剂”,既是不可或缺的,又需要去避免敏感数据的泄露风险。随着各种数据安全法规的颁布,数据脱敏处理引起各大主机厂的重点关注。
原创
发布博客 2024.07.04 ·
1390 阅读 ·
16 点赞 ·
0 评论 ·
27 收藏

车载信息安全:技术要求,实验方法

b) 查看系统中的账号列表,检查是否存在无用账号,或者尝试登录其中的无用账号,验证是否无 法登陆,通过设置弱口令,检查系统是否提示口令安全弱,账号口令至少包括阿拉伯数字、大小 写拉丁字母,并且长度不小于8位;a) 采用网络数据抓包工具进行数据抓包,解析通信报文数据,将其篡改,发送篡改数据,触发数据 内容校验失败,检查车载信息交互系统是否终止该响应操作;b) 采用网络数据抓包工具进行数据抓包,解析通信报文数据,模拟伪造签名的报文数据,触发身 份鉴权失败,检查车载信息交互系统是否终止该响应操作。
原创
发布博客 2024.06.27 ·
1244 阅读 ·
14 点赞 ·
0 评论 ·
14 收藏

车联网网络安全和数据安全标准体系框架图

原创
发布博客 2024.06.27 ·
195 阅读 ·
2 点赞 ·
0 评论 ·
0 收藏

汽车信息安全--HSM和TEE的区别

TEE 可信执行环境是在车载零部件的开放系统 REE(Rich Execution Environment,例:Linux、Android、AUTOSAR、RTOS 等系统)上,创建一个可信的、独立的、物理隔离的执行空间,即隔离的安全屋。车企相关的根证书密钥等都可保存在 HSM,业务相关的证书密钥、用户数据等可保存在 TEE,安全扩展业务都可运行在 TEE,TEE 和HSM 相结合的具体方案请参考下图。侧重于有扩展需求的功能,使用 TEE,例:智能座舱、TBOX、TLS、业务安全等。
原创
发布博客 2024.06.24 ·
1400 阅读 ·
11 点赞 ·
0 评论 ·
18 收藏

安全相关的一些基础知识(持续更新)

Hash算法特别的地方在于它是一种单向算法,用户可以通过hash算法对目标信息生成一段特定长度的唯一hash值,却不能通过这个hash值重新获得目标信息。因此Hash算法常用在不可还原的密码存储、信息完整性校验等。常见的摘要算法有: MD2、MD4、MD5、HAVAL、SHA。
原创
发布博客 2024.06.11 ·
1240 阅读 ·
10 点赞 ·
0 评论 ·
11 收藏

AUTOSAR OS

AUTOSAR OS总共包含以下。Core中基本对象关系如上图所示,以单核为例,。每个基本对象必须从属于某个OS Application,否则会出现错误。同时OS Application可分为Trusted与Not Trusted这两种类型。
原创
发布博客 2024.01.31 ·
1468 阅读 ·
10 点赞 ·
0 评论 ·
21 收藏

MPU机制与实现详解

在OS SC3/SC4中OS Application分为两类,具备最高安全等级的OS Application设定位Tusted Application, 其他不具备Trusted属性的Application 属于Non-Trusted Application,OS和Trusted Application 运行在Supervisor Mode下,Non-Trusted Application则运行在User模式下。在常见的软件设计中,由于将软件整体开发到相同的ASIL等级会耗费大量的资源。
原创
发布博客 2024.01.15 ·
1827 阅读 ·
27 点赞 ·
1 评论 ·
46 收藏

RH850的两种中断方式

RH850中断的方式有两种:1、直接向量方式2、列表引用方式
原创
发布博客 2024.01.08 ·
1352 阅读 ·
12 点赞 ·
0 评论 ·
18 收藏

智能网联汽车网络安全测试:渗透测试,模糊测试详细讲解

一旦在模糊测试中捕获到异常状态,则记录导致异常状态的输入向量,该异常向量可能导致潜在的网络安全漏洞,异常状态是否可以被利用则需要进一步深入验证。计算层则为人、车、环境的协调控制与管理提供计算保障,基于海量数据的分析结果协调车联网中数量庞大的实体之间的信息交互,为上层应用奠定基础,大大提高交通效率、行车安全性与交通系统稳定性。在漏洞挖掘领域,与渗透测试技术相伴使用的是模糊测试技术,广泛应用于智能网联汽车的不同车载系统,发掘潜在的未知网络安全漏洞。模糊测试的目的在于观察输入向量是否引发 SUT的异常响应。
原创
发布博客 2024.01.08 ·
3937 阅读 ·
26 点赞 ·
1 评论 ·
57 收藏

瑞萨RH850/U2A系列架构讲解

RH850/U2A MCU是瑞萨电子跨域MCU的第一个成员,这是新一代汽车控制设备。基于28纳米(nm)制程技术,32位RH850/U2A汽车MCU建立在瑞萨电子RH850/Px系列(底盘控制)和RH850/Fx系列(车身控制)的关键功能基础上,以提供更高的性能。MCU包括满足EVITA Full的安全功能,以增强对网络攻击的保护,使设备能够随着安全需求的发展而支持安全快速的全无等待无线(OTA)软件更新。
原创
发布博客 2023.12.01 ·
5485 阅读 ·
4 点赞 ·
0 评论 ·
48 收藏

TARA攻击树分析方法论

TARA分析帮助开发人员系统性地找出目标存在的安全问题,然后妥善地处置这些问题,重点在于系统性,而不是纯靠开发人员的灵光一闪。ISO 21434定义的TARA规范示意图如下。攻击树分析,表述了抽象的威胁场景具体有哪些实现路径判定CAL等级,确认处置措施 : 风险值 = 攻击可行性 × 损害程度。
原创
发布博客 2023.11.15 ·
749 阅读 ·
0 点赞 ·
0 评论 ·
8 收藏

瑞萨RH850芯片中的HSM/软件实现

以瑞萨RH850/P1x-C芯片为例,实现方式内置HSM方式,即ICUMC作为HSM的核与Host核侧通过中断和Shared-RAM方式进行请求通信。ICUMC对特定的非易失性存储器(Flash)区域的专属编程访问,以存储秘密数据(密钥、证书)和操作安全服务的代码。1. RH850/P系列HSM模块内含-32位的G3K处理器-WDT,TIMER-密钥安全存储器-AES128 对称算法的硬件加速器。
原创
发布博客 2023.11.09 ·
2420 阅读 ·
3 点赞 ·
1 评论 ·
27 收藏

汽车信息安全:软件认证

如上,我们已经知道,VBT会存储每个Data Block的hash values。这样,虽然可以快速验证每个Data Block的完整性,但是,有一个前提:VBT记录的信息是完整且有效的。只有VBT记录的信息是完整的、有效的,再进行每个Data Block的完整性验证才是有意义的。所以,需要先对VBT也进行一次hash计算(eg:使用SHA256计算),生成的hash values称为Root Hash Values。
原创
发布博客 2023.11.07 ·
514 阅读 ·
2 点赞 ·
0 评论 ·
5 收藏

深入浅出从硬件和软件角度去理解内存

深入浅出从硬件和软件角度去理解内存
原创
发布博客 2023.11.06 ·
216 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

学会读懂AUTOSAR模式管理BswM配置

学会读懂AUTOSAR模式管理BswM配置
转载
发布博客 2023.10.10 ·
393 阅读 ·
0 点赞 ·
0 评论 ·
6 收藏
加载更多