AUTOSAR汽车电子嵌入式编程精讲300篇-基于智能网联车的CAN总线攻击与入侵检测(续)

目录

车辆总线攻击的远程实现

3.1 车辆总线攻击的实现方法

3.2 车身控制模块攻击

3.3 仪表盘攻击

3.4 利用车辆系统功能漏洞攻击

3.4.1 洪水攻击造成总线过载

3.4.2 利用车辆故障保护机制限制车速

3.4.3 总线截断攻击

多种攻击模型下的车辆入侵检测和发送方识别

4.1 系统及攻击模型

4.1.1 系统目标

4.1.2 对手模型

4.1.3 攻击场景

4.2 车辆控制模块的指纹提取

4.2.1 指纹提取流程

4.2.2 采样

4.2.3 预处理

4.2.4 特征提取

4.2.5 模型生成和分类

4.2.6 部署和生命周期

4.3 入侵检测与发送方识别

4.3.1 局部离群值算法

4.3.2 发送方识别

4.3.3 不同攻击模型下的入侵检测

 4.4 实验结果及分析

4.4.1 发送方识别

4.4.2 入侵检测

4.4.3 对比实验

4.4.4 实验结果分析


本文篇幅较长,分为上下两篇,上篇详见基于智能网联车的CAN总线攻击与入侵检测

车辆总线攻击的远程实现


3.1 车辆总线攻击的实现方法


根据已提出的计算机应急响应组(Computer Emergency Response Team,CERT) 分类法,对其进行了分类说明,我们的攻击模型假设如下:
(1)攻击者能力:在发动实际攻击之前,攻击者可以访问汽车诊断工具来获取 CAN数据帧来强行控制ECU。利用恶意自诊断应用,攻击者可以窃听并将CAN数 据帧注入到智能网联车环境的车载CAN中。因此,攻击者不限于只能从

  • 18
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

格图素书

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值