qq_24925595
码龄10年
关注
提问 私信
  • 博客:60,853
    60,853
    总访问量
  • 20
    原创
  • 811,633
    排名
  • 78
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:上海市
  • 加入CSDN时间: 2014-12-29
博客简介:

qq_24925595的博客

查看详细资料
个人成就
  • 获得30次点赞
  • 内容获得10次评论
  • 获得255次收藏
创作历程
  • 19篇
    2020年
  • 5篇
    2019年
成就勋章
TA的专栏
  • 汽车信息安全
    19篇
  • 以太网
    1篇
  • CyberSecurity基础
    2篇
  • shell
    2篇
兴趣领域 设置
  • 移动开发
    android studio
创作活动更多

2024 博客之星年度评选报名已开启

博主的专属年度盛宴,一年仅有一次!MAC mini、大疆无人机、华为手表等精美奖品等你来拿!

去参加
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

已发布网络安全国家标准清单_20210601.xlsx

发布资源 2021.08.08 ·
xlsx

TARA-基于J3061的概念阶段流程

J3061是目前官方针对汽车信息安全唯一的一份流程文档,后面ISO21434的发布可能会完全取代J3061。那么作为过渡指导文件的J3061是如何开展信息安全活动呢?本篇从J3061的concept phrase为大家展开介绍。重要概念Cybersecurity goal:最高级别的信息安全要求,包含为该feature实现信息安全的目标。一旦经过TARA分析确定了最高风险的威胁...
原创
发布博客 2020.04.03 ·
2362 阅读 ·
4 点赞 ·
5 评论 ·
28 收藏

关于汽车信息安全工程师这个职业

目前汽车功能安全这个领域是已经火了,未来随着车辆网、智能座舱、ADAS的爆发增长,作为IOT一部分的汽车,其信息安全的会跟今天的功能安全一样,被国内各大OEM重视(PS:信息安全国外已经很重视了,国内没办法,总是慢一拍)。那么作为一名有意向进入汽车信息安全领域的小伙伴,如何考虑汽车信息安全工程师这个岗位呢?以下见解,不喜勿喷。 vehicle security engi...
原创
发布博客 2020.04.01 ·
1940 阅读 ·
4 点赞 ·
0 评论 ·
8 收藏

信息安全-RSA

综合几位大佬的文章,链接实在是忘了。(1)简介SSA = Signature Scheme with AppendixPSS = Probabilistic Signature SchemeES = Encryption SchemesSSA是填充、封装格式PSS是私钥签名流程。ES 是公钥加密流程。 RSA的加密机制:RSAES-OAE...
原创
发布博客 2020.03.18 ·
2497 阅读 ·
1 点赞 ·
0 评论 ·
16 收藏

信息安全-MAC

HMAC密钥填充:如果密钥比哈希的分组长度要短,就需要在末尾填充0,直到其长度达到哈希的分组长度为止,如果密钥比分组长度要长,则使用哈希求出密钥散列值,然后将这个散列值用作HMAC的密钥; 将处理过的密钥与ipad(internal padding,重复的00110110)进行异或运算,生成ipadkey; 将ipadkey附加在消息的开头; 将3的结果输入哈希函数,计算出哈希值;...
原创
发布博客 2020.03.18 ·
680 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

信息安全-流加密

流加密主要用于资源有限的设备,也称序列加密,一次加密明文中的一个位。是指利用少量的密钥(制乱元素)通过某种复杂的运算(密码算法)产生大量的伪随机位流,用于对明文位流的加密。常见的流加密算法有:Blowfish:基于软件,可以使用不同长度的密钥,容易受weak key attack,因此选择密钥的时候要注意;PBAS: Proxy-based Authentication Sch...
原创
发布博客 2020.03.18 ·
1154 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

信息安全-块对称加密

AESECB模式CBC模式每次加密都会随机产生一个不同的比特序列来作为初始化向量; 无法直接对中间的明文分组进行加密,如要生成密文3,必须要凑齐明文分组1、2、3,一旦加密时中间有一个比特缺失了,也会导致明文分组的长度发生变化,这样缺失比特的位置之后的密文分组也将全部无法解密了; 解密过程中,只要密文分组的长度没有变化,中间有一个分组损坏了,解密时最多只有两个分组受到数...
原创
发布博客 2020.03.17 ·
2383 阅读 ·
0 点赞 ·
0 评论 ·
5 收藏

信息安全-哈希函数

SHA注意,安全强度不是单独指哈希函数的安全强度,而是对应功能要实现对应强度所采用的哈希函数;对SHA-256简单介绍,详细可以参考下面的网址https://blog.csdn.net/u011583927/article/details/80905740#Big_endian大致步骤:一个数据包会划分为n个512bit的数据块,不够512bit的进行填充,刚好是512bi...
原创
发布博客 2020.03.17 ·
1517 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

汽车信息安全-加密要求

对称加密的要求,详细见NIST800-131 Two-key TDEA加密 Disallowed Two-key TDEA解密 Legacy use Three-key TDEA加密 Deprecated through 2023 Disallowed after 2023 ...
原创
发布博客 2020.03.17 ·
307 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

漏洞评估-CVSS3

详细可以参考ITU-T X.1521ExploitabilityAttack Vector(AV)Attack Complexity(AC)Priviliages required(PR)User Interation(UI)Scope(S) 范围指的是计算授权主体(如应用、操作系统或沙盘环境)在授予计算资源(如文件、中央处理器(CPU)、内存等)...
原创
发布博客 2020.03.13 ·
3036 阅读 ·
1 点赞 ·
0 评论 ·
10 收藏

漏洞评估-DREAD

我们可以把漏洞修复的难度作为参考的指标之一,评分的原则也可以进行细化。
翻译
发布博客 2020.03.13 ·
756 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

TARA-汽车安全概念

安全防护指导原则(1) 不要带主观意识;(2) 重视隐私:包括对代码进行硬件保护(3) 不信任第三方系统:使用经过认证过的加密库,尽可能不要用自己实现的加密算法;(4) 多因子认证;(5) 最小权限;(6) 多层防护;(7) 简化系统设计:不需要或不安全的功能需要disable,如release后的产品调试功能,但简化系统设计并不意味着使用相同的密钥,功能等,如我们禁止在不同的功能...
原创
发布博客 2020.03.13 ·
5990 阅读 ·
5 点赞 ·
3 评论 ·
35 收藏

TARA-Asset穷举

资产可以分为大的资产和细化的资产,大的资产为use case中设计到的ECU,细化的资产设计到通信链路、密钥、个人信息,参考evita,可以有:下面以Door lock为例:...
原创
发布博客 2020.03.13 ·
1913 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

TARA-威胁建模方案4

威胁建模的方法:(1)确定可能实现的攻击目的;目标是可以进一步细化的;(2)确定所有可能的攻击方法;方法中可能包含一个多个需要满足的条件(3)根据攻击方法确立具体的攻击手段;包括需要什么设备,影响什么资产,系统需要处于什么样的状态、什么样的配置;如下图 车辆在与其他车辆进行通信时,可以接收来自其他车辆的危险告警信息,而攻击者可能对此发起“篡改告警消息”的攻击。以此为...
原创
发布博客 2020.03.12 ·
2220 阅读 ·
1 点赞 ·
0 评论 ·
4 收藏

TARA-威胁建模方案3

该威胁建模基于日本的JASO-TP15002,大致可以分为两个步骤:(1)确定需要保护的资产以及确定资产间的信息流;(2)根据资产和信息流的CIA,结合不同的情景,穷尽threat;穷尽的方法从Where、Who、When、Why、What展开;主要的问题:(1)Phase1中,由于整车厂以及不同的设备供应商之间对于TOE的定义会有差异,如何统一管理这些差异,...
原创
发布博客 2020.03.12 ·
854 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

TARA-威胁建模方案2

大概思路就是根据STRIDE威胁,结合资产和资产之间的信息流,确定可能的威胁。在进行STRIDE分析之前,可以根据系统功能定义划分,针对单个系统功能进行STRIDE分析,进而完成整个系统的安全分析。(详细可以参考微软的stride介绍,https://docs.microsoft.com/zh-cn/azure/security/develop/threat-modeling-t...
原创
发布博客 2020.03.12 ·
1144 阅读 ·
0 点赞 ·
0 评论 ·
5 收藏

TARA-威胁建模方案1

威胁模型可以包含多个层级。如果模型中的某个过程过于复杂,应当考虑通过在模型框图中增加层级,将该过程进一步分解。但是,在建模初始阶段,你往往只能分解到Level 2 级。下面将从Level 0 级开始介绍各个不同的层级。Level 0 级:鸟瞰视图 进行本级建模时,需要参考在分析攻击面时建立的检查表。分析数据通过何种方式进入车辆。将车辆绘制在中心,并标注出内部空间...
翻译
发布博客 2020.03.12 ·
2841 阅读 ·
2 点赞 ·
0 评论 ·
14 收藏

风险评估-THROP(Evita)

Evita评级 基于Evita的风险评级是与攻击树是紧密相关的。大致步骤为:根据Safety、Private、Fiancial、Operational,分别记为Ss、Sp、Sf、So完成Severity的评级; 对不同攻击资产完成这五个项目的评分; 根据五个项目的评分和计算一个attack potential; 将攻击树表格化,含有攻击目标、攻击方法、攻击资产; 根据攻...
原创
发布博客 2020.03.10 ·
1304 阅读 ·
0 点赞 ·
0 评论 ·
6 收藏

风险评估-HEAVENS

整体流程likelihoodimpactresult
原创
发布博客 2020.03.10 ·
1312 阅读 ·
0 点赞 ·
0 评论 ·
6 收藏

汽车信息安全相关法规和组织

汽车信息安全相关的法规:Evita2.3 及3.* FIPS 199:对软件安全属性(CIA)进行相关定义和保护 JASO TP15002:日本推出的类似于J3061的文档 NIST800-53中的第三章,AppendixD和AppendixF:NIST中安全涉及面、如何建立baseline ISO26262 part6:软件设计 ISO 12207:系统和软件工程 - 软件生命周期...
原创
发布博客 2020.03.10 ·
626 阅读 ·
0 点赞 ·
0 评论 ·
6 收藏
加载更多