AUTOSAR从入门到精通-【应用篇】面向车联网的车辆攻击方法及入侵检测(续)

本文深入探讨了车联网领域的安全问题,详细介绍了车载T-BOX的设计,包括功能模式、硬件环境搭建和软件实现。接着讨论了面向车联网的车辆远程攻击方法,分析了可利用的漏洞和攻击路径。此外,还提出了基于音频信息隐藏的攻击策略。文章还重点讲解了车载网络的入侵检测方法,尤其是基于决策树的CAN总线异常检测技术,包括模型生成、参数控制和实验分析,展示了算法的可行性。
摘要由CSDN通过智能技术生成

目录

面向车联网的车辆攻击方法设计

3.1 车载 T-BOX 的设计

3.1.1 功能模式

3.1.2 硬件环境搭建

3.1.3 软件实现

3.2 远程攻击方法设计

3.2.1 可利用的漏洞

3.2.2 可攻击的车辆内部网络结构

3.2.3 面向车联网的车辆攻击方法设计

3.3 基于音频信息隐藏的攻击方法设计

3.3.1 基于 DWT-DCT-SVD 信息隐藏算法的理论基础

3.3.2 基于 DWT-DCT-SVD 的音频信息隐藏算法

3.3.3 攻击路径设计

3.3.4 实验分析

车载网络的入侵检测方法

4.1 异常检测技术概述

4.1.1 基于统计的异常检测技术

4.1.2 基于知识的异常检测技术

4.1.3 基于机器学习的异常检测技术

4.1.4 基于异常的入侵检测算法的比较

4.2 车载网络异常检测相关问题

4.3 CAN 总线异常检测架构

基于决策树的 CAN 总线入侵检测技术

5.1 决策树

5.1.1 选择决策树模型的属性

5.1.2 三种决策树模型

5.1.3 决策树模型剪枝

5.2 基于决策树的异常检测

5.2.1 CAN 总线决策树模型生成

5.2.2 CAN 总线决策树生成算法

5.2.3 决策树检测过程

5.3 实验与分析

5.3.1 实验数据集

5.3.2 数据预处理

5.3.3 决策树模型参数控制

5.3.4 决策树模型生成结果

5.3.5 算法可行性分析


本文篇幅较长,分为上下两篇来写,上篇详见攻击方法及入侵检测

面向车联网的车辆攻击方法设计

本章第一部分主要研究车载 T-BOX 的功能,然后设计了一个车载 T-BOX;第二部

分是根据目前公开的车载终端的漏洞,设计一条车辆攻击路径;第三部分从音频的角度

去入侵车辆,将攻击信息隐藏在音频信号中,目的是掩盖攻击路径。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

格图素书

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值