国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

車(chē)載軟件架構(gòu) —— 車(chē)載軟件入侵檢測(cè)系統(tǒng)

這篇具有很好參考價(jià)值的文章主要介紹了車(chē)載軟件架構(gòu) —— 車(chē)載軟件入侵檢測(cè)系統(tǒng)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

我是穿拖鞋的漢子,魔都中堅(jiān)持長(zhǎng)期主義的汽車(chē)電子工程師。

老規(guī)矩,分享一段喜歡的文字,避免自己成為高知識(shí)低文化的工程師:

沒(méi)有人關(guān)注你。也無(wú)需有人關(guān)注你。你必須承認(rèn)自己的價(jià)值,你不能站在他人的角度來(lái)反對(duì)自己。人生在世,最怕的就是把別人的眼光當(dāng)成自己生活的唯一標(biāo)準(zhǔn)。到最后,既沒(méi)有活成別人喜歡的樣子,也沒(méi)有活成自己想要的樣子。
我們只有接納真實(shí)的自己,不自卑、不自傲,才能擁有更強(qiáng)大的內(nèi)心;只有找到自己的核心價(jià)值,才能活出自己的精彩人生。

車(chē)載軟件架構(gòu) —— 車(chē)載軟件入侵檢測(cè)系統(tǒng),車(chē)輛信息安全,汽車(chē)行業(yè),網(wǎng)絡(luò),AUTOSAR,os,架構(gòu),c語(yǔ)言

本文主要講述如下內(nèi)容,接著上一篇的介紹內(nèi)容,繼續(xù)聊AUTOSAR 安全啟動(dòng)相關(guān)內(nèi)容:

-> 1、入侵檢測(cè)概述

-> 2、入侵檢測(cè)分類(lèi)

-> 3、入侵檢測(cè)適用范圍

-> 4、入侵檢測(cè)實(shí)施過(guò)程

一、入侵檢測(cè)概述

入侵檢測(cè)系統(tǒng)(intrusion detection system,簡(jiǎn)稱 “IDS”)是一種對(duì)網(wǎng)絡(luò)傳輸進(jìn)行即時(shí)監(jiān)視,在發(fā)現(xiàn)可疑傳輸時(shí)發(fā)出警報(bào)或者采取主動(dòng)反應(yīng)措施的網(wǎng)絡(luò)安全設(shè)備。它與其他網(wǎng)絡(luò)安全設(shè)備的不同之處便在于,IDS是一種積極主動(dòng)的安全防護(hù)技術(shù)。

IDS依照一定的安全策略,對(duì)網(wǎng)絡(luò)、系統(tǒng)的運(yùn)行狀況進(jìn)行監(jiān)視,盡可能發(fā)現(xiàn)各種攻擊企圖、攻擊行為或者攻擊結(jié)果、以保證網(wǎng)絡(luò)系統(tǒng)資源的機(jī)密性、完整性和可用性。入侵檢測(cè)技術(shù)是當(dāng)前車(chē)輛環(huán)境下用來(lái)發(fā)現(xiàn)攻擊的主要方法,可發(fā)現(xiàn)系統(tǒng)已經(jīng)發(fā)生的或潛在的安全威脅,通過(guò)對(duì)系統(tǒng)的活動(dòng)、用戶行為等進(jìn)行監(jiān)控,檢測(cè)非法的外部入侵、越權(quán)訪問(wèn)、以及內(nèi)部用戶的非法活動(dòng),并且記錄與上報(bào)所檢測(cè)發(fā)現(xiàn)的入侵事件至云端的車(chē)輛安全運(yùn)營(yíng)中心,進(jìn)行安全預(yù)警、分析與響應(yīng)。

車(chē)載軟件架構(gòu) —— 車(chē)載軟件入侵檢測(cè)系統(tǒng),車(chē)輛信息安全,汽車(chē)行業(yè),網(wǎng)絡(luò),AUTOSAR,os,架構(gòu),c語(yǔ)言

二、入侵檢測(cè)分類(lèi)

依據(jù)手段主要分為兩類(lèi):

1、基于主機(jī)的入侵檢測(cè)系統(tǒng)

作為主機(jī)系統(tǒng)的監(jiān)視器和分析器,它并不作用于外部接口,而是專注于系統(tǒng)內(nèi)部,監(jiān)視系統(tǒng)全部或部分的動(dòng)態(tài)的行為以及整個(gè)計(jì)算機(jī)系統(tǒng)的狀態(tài)。通過(guò)監(jiān)視與分析主機(jī)的審計(jì)記錄和日志文件來(lái)檢測(cè)入侵,日志中包含發(fā)生在系統(tǒng)上的不尋?;顒?dòng)的證據(jù),這些證據(jù)可以指出有人正在入侵或者已經(jīng)成功入侵了系統(tǒng),通過(guò)查看日志文件,能夠發(fā)現(xiàn)成功的入侵或入侵企圖,并啟動(dòng)相應(yīng)的應(yīng)急措施。

車(chē)載軟件架構(gòu) —— 車(chē)載軟件入侵檢測(cè)系統(tǒng),車(chē)輛信息安全,汽車(chē)行業(yè),網(wǎng)絡(luò),AUTOSAR,os,架構(gòu),c語(yǔ)言

2、基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)

主要用于實(shí)時(shí)監(jiān)控網(wǎng)絡(luò)等外部接口,采集數(shù)據(jù)并加以分析現(xiàn)象,對(duì)收集漏洞信息、造成拒絕訪問(wèn)及獲取超出合法范圍的系統(tǒng)控制權(quán)等危害系統(tǒng)安全的行為,給出響應(yīng)對(duì)策。

三、入侵檢測(cè)適用范圍

(1)、入侵檢測(cè)系統(tǒng)從攻擊來(lái)源角度可適用于檢測(cè)以下攻擊來(lái)源:

1、車(chē)輛外部接口攻擊來(lái)源:控制通道、配置通道、數(shù)據(jù)通道;4G/5G 網(wǎng)絡(luò)、WIFI、藍(lán)牙、USB、攝像頭等;

2、車(chē)輛內(nèi)部接口攻擊來(lái)源:以太網(wǎng)、CAN;

(2)、從攻擊行為角度可適用于檢測(cè)以下攻擊行為:

1、重放:攻擊者重復(fù)發(fā)送網(wǎng)絡(luò)中其他設(shè)備正常傳輸?shù)膱?bào)文,根據(jù)不同場(chǎng)合可以達(dá)到不同效果。當(dāng)重放報(bào)文是控制指令時(shí),可以令設(shè)備運(yùn)行異常,當(dāng)重放報(bào)文是認(rèn)證指令時(shí),可以使得重放來(lái)源獲取認(rèn)證,導(dǎo)致攻擊者權(quán)限提升;

2、 DoS 攻擊(Denial of Service):拒絕服務(wù)攻擊,造成 DoS 的攻擊行為被稱為 DoS 攻擊,其目的是使計(jì)算機(jī)或網(wǎng)絡(luò)無(wú)法提供正常的服務(wù);

3、篡改:攻擊者在正常報(bào)文的傳輸過(guò)程中,對(duì)報(bào)文進(jìn)行修改;或?qū)ξ募M(jìn)行替換、修改。

四、入侵檢測(cè)實(shí)施過(guò)程

車(chē)載軟件架構(gòu) —— 車(chē)載軟件入侵檢測(cè)系統(tǒng),車(chē)輛信息安全,汽車(chē)行業(yè),網(wǎng)絡(luò),AUTOSAR,os,架構(gòu),c語(yǔ)言

1、事件采集:各個(gè) ECU 獲取被監(jiān)控系統(tǒng)或網(wǎng)絡(luò)的信息,作為原始數(shù)據(jù),用以進(jìn)行入侵檢測(cè)和分析。數(shù)據(jù)來(lái)源通常包括網(wǎng)絡(luò)流程信息和各種日志數(shù)據(jù)。

2、事件分析:通過(guò)采集的事件數(shù)據(jù),對(duì)入侵直接進(jìn)行分析。針對(duì)不同環(huán)境的需求,對(duì)事件進(jìn)行不同程度的分析。例如,異常行為的區(qū)分,入侵行為的認(rèn)定,攻擊原因和趨勢(shì)分析,以及攻擊場(chǎng)景構(gòu)建等。

常見(jiàn)的入侵行為定義包括以下行為

-> CAN 報(bào)文如檢測(cè)到周期異常,則可能是攻擊者接入到車(chē)內(nèi)網(wǎng)絡(luò)進(jìn)行報(bào)文重放,導(dǎo)致周期異常;

-> CAN 報(bào)文如檢測(cè)到校驗(yàn)(CRC8、CRC16)錯(cuò)誤,則可能是攻擊者對(duì)報(bào)文進(jìn)行采集,并進(jìn)行篡改后發(fā)送到車(chē)內(nèi)網(wǎng)絡(luò),導(dǎo)致出現(xiàn)檢驗(yàn)錯(cuò)誤;

-> ETH 包異常,如短期時(shí)間內(nèi)收到數(shù)量極多的特性功能報(bào)文(TCP SYNC 包、ARP 包、ICMP 包等等),則可能是攻擊者進(jìn)行 DoS(拒絕服務(wù))攻擊;

-> 文件如檢測(cè)到完整性校驗(yàn)不通過(guò),則可能是攻擊者對(duì)文件進(jìn)行了篡改。

事件上報(bào):各個(gè) ECU 統(tǒng)一將事件信息發(fā)給 TBOX,由 TBOX 統(tǒng)一上報(bào)給車(chē)輛安全運(yùn)營(yíng)平臺(tái);

事件響應(yīng):車(chē)輛安全運(yùn)營(yíng)平臺(tái)針對(duì)事件分析的結(jié)果,對(duì)異常、威脅及入侵進(jìn)行響應(yīng)。可以通過(guò)定義事件的響應(yīng)級(jí)別來(lái)決定采取的措施,針對(duì)不同程度的威脅,采取不同程度的響應(yīng),例如中斷服務(wù)、改變權(quán)限、報(bào)警等。安全響應(yīng)的措施(或指令)并可以通過(guò)遠(yuǎn)程軟件刷寫(xiě)平臺(tái),即 OTA,下發(fā)到車(chē)端 IDS,啟動(dòng)相應(yīng)的安全防護(hù).

車(chē)載軟件架構(gòu) —— 車(chē)載軟件入侵檢測(cè)系統(tǒng),車(chē)輛信息安全,汽車(chē)行業(yè),網(wǎng)絡(luò),AUTOSAR,os,架構(gòu),c語(yǔ)言文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-629099.html

擱筆分享完畢!

愿你我相信時(shí)間的力量

做一個(gè)長(zhǎng)期主義者!

到了這里,關(guān)于車(chē)載軟件架構(gòu) —— 車(chē)載軟件入侵檢測(cè)系統(tǒng)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【網(wǎng)絡(luò)安全】2.2 入侵檢測(cè)和防御系統(tǒng)

    【網(wǎng)絡(luò)安全】2.2 入侵檢測(cè)和防御系統(tǒng)

    入侵檢測(cè)和防御系統(tǒng)(Intrusion Detection and Prevention Systems,簡(jiǎn)稱IDPS)是網(wǎng)絡(luò)安全的重要組成部分。它們可以幫助我們發(fā)現(xiàn)并阻止網(wǎng)絡(luò)攻擊。在本篇文章中,我們將詳細(xì)介紹IDPS的工作原理,類(lèi)型,如何配置和使用IDPS,以及如何處理IDPS發(fā)現(xiàn)的威脅。 入侵檢測(cè)和防御系統(tǒng)是一種設(shè)

    2024年02月08日
    瀏覽(25)
  • 【論文閱讀】xNIDS:可解釋的基于深度學(xué)習(xí)的網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)的主動(dòng)入侵響應(yīng)(USENIX-2023)

    【論文閱讀】xNIDS:可解釋的基于深度學(xué)習(xí)的網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)的主動(dòng)入侵響應(yīng)(USENIX-2023)

    ??基于深度學(xué)習(xí)的網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)(DL-NIDS)得到了顯著的探索,并顯示出卓越的性能,但存在兩個(gè)問(wèn)題: 檢測(cè)結(jié)果和可操作的解釋之間存在語(yǔ)義差距,不足以對(duì)檢測(cè)到的入侵作出積極的回應(yīng) 高錯(cuò)誤成本使網(wǎng)絡(luò)運(yùn)營(yíng)商不愿意僅僅根據(jù)檢測(cè)結(jié)果做出反應(yīng)(即高誤報(bào)帶來(lái)的警

    2024年02月05日
    瀏覽(54)
  • Security Onion(安全洋蔥)開(kāi)源入侵檢測(cè)系統(tǒng)(ids)安裝

    Security Onion(安全洋蔥)開(kāi)源入侵檢測(cè)系統(tǒng)(ids)安裝

    Security Onion是一款專為入侵檢測(cè)和NSM(網(wǎng)絡(luò)安全監(jiān)控)設(shè)計(jì)的Linux發(fā)行版。其安裝過(guò)程很簡(jiǎn)單,在短時(shí)間內(nèi)就可以部署一套完整的NSM收集、檢測(cè)和分析的套件。Security Onion可能是主動(dòng)的,用于識(shí)別漏洞或過(guò)期的SSL證書(shū)?;蛘咭部赡苁潜粍?dòng)的,如事件響應(yīng)和網(wǎng)絡(luò)取證。其鏡像可以作

    2024年02月09日
    瀏覽(27)
  • 【論文閱讀】對(duì)抗溯源圖主機(jī)入侵檢測(cè)系統(tǒng)的模仿攻擊(NDSS-2023)

    【論文閱讀】對(duì)抗溯源圖主機(jī)入侵檢測(cè)系統(tǒng)的模仿攻擊(NDSS-2023)

    作者:伊利諾伊大學(xué)芝加哥分校-Akul Goyal、Gang Wang、Adam Bates;維克森林大學(xué)-Xueyuan Han、 引用:Goyal A, Han X, Wang G, et al. Sometimes, You Aren’t What You Do: Mimicry Attacks against Provenance Graph Host Intrusion Detection Systems[C]//30th Network and Distributed System Security Symposium. 2023. 原文地址:https://www.n

    2024年02月13日
    瀏覽(30)
  • 基于Flume+spark+Flask的分布式實(shí)時(shí)日志分析與入侵檢測(cè)系統(tǒng)

    完整項(xiàng)目地址:https://download.csdn.net/download/lijunhcn/88463174 簡(jiǎn)介 LogVision是一個(gè)整合了web日志聚合、分發(fā)、實(shí)時(shí)分析、入侵檢測(cè)、數(shù)據(jù)存儲(chǔ)與可視化的日志分析解決方案。聚合采用Apache Flume,分發(fā)采用Apache Kafka,實(shí)時(shí)處理采用Spark Streaming,入侵檢測(cè)采用Spark MLlib,數(shù)據(jù)存儲(chǔ)使用H

    2024年01月16日
    瀏覽(28)
  • 三種圖神經(jīng)網(wǎng)絡(luò)(GGNN GCN GAT)關(guān)于入侵檢測(cè)系統(tǒng)的應(yīng)用

    消息傳遞是指在圖神經(jīng)網(wǎng)絡(luò)(Graph Neural Network,GNN)中,從節(jié)點(diǎn)向鄰居節(jié)點(diǎn)傳遞信息的過(guò)程。這個(gè)過(guò)程通常被稱為“ 消息傳遞步驟 ”或“信息傳播步驟”。 在消息傳遞步驟中,每個(gè)節(jié)點(diǎn)將自身的特征和鄰居節(jié)點(diǎn)的特征合并,并計(jì)算出一個(gè)新的節(jié)點(diǎn)表示,然后將這個(gè)新的節(jié)點(diǎn)

    2024年02月04日
    瀏覽(31)
  • Security onion 開(kāi)源IDS入侵檢測(cè)系統(tǒng) 2.3.220超詳細(xì)保姆級(jí)部署教程

    Security onion 開(kāi)源IDS入侵檢測(cè)系統(tǒng) 2.3.220超詳細(xì)保姆級(jí)部署教程

    Security Onion是一個(gè)免費(fèi)和開(kāi)放的Linux發(fā)行版,用于威脅搜索、企業(yè)安全監(jiān)控和日志管理。 易于使用的設(shè)置向?qū)г试S你在幾分鐘內(nèi)為你的企業(yè)建立一支分布式傳感器部隊(duì) Security Onion包括一個(gè)原生的網(wǎng)絡(luò)界面,其內(nèi)置的工具可供分析師用于響應(yīng)警報(bào)、威脅狩獵、將證據(jù)編入案例、

    2024年02月12日
    瀏覽(24)
  • 高項(xiàng)(3)信息化和信息系統(tǒng)基礎(chǔ)知識(shí)2-移動(dòng)互聯(lián)網(wǎng)-安全屬性-安全層次-安全保護(hù)等級(jí)-加密技術(shù)-防火墻-入侵檢測(cè)-DDN-蜜罐技術(shù)-無(wú)線網(wǎng)絡(luò)安全-Web威脅防護(hù)技術(shù)-運(yùn)行維護(hù)信息系統(tǒng)生命周期-軟件測(cè)試V

    27.在大數(shù)據(jù)研究中,數(shù)據(jù)之間的關(guān)聯(lián)關(guān)系比因果關(guān)系更重要 28.移動(dòng)互聯(lián)網(wǎng)的核心是互聯(lián)網(wǎng),移動(dòng)互聯(lián)網(wǎng)是桌面互聯(lián)網(wǎng)的補(bǔ)充和延伸,應(yīng)用和內(nèi)容仍是移動(dòng)互聯(lián)網(wǎng)的根本。 29.安全屬性 秘密性:信息不被未授權(quán)者知曉的屬性; 完整性:信息是正確的、真實(shí)的、未被篡改的、完整

    2024年04月14日
    瀏覽(26)
  • 入侵檢測(cè)——如何實(shí)現(xiàn)反彈shell檢測(cè)?

    入侵檢測(cè)——如何實(shí)現(xiàn)反彈shell檢測(cè)?

    反彈shell的本質(zhì):就是控制端監(jiān)聽(tīng)在某TCP/UDP端口,被控端發(fā)起請(qǐng)求到該端口,并將其命令行的輸入輸出轉(zhuǎn)到控制端。reverse shell與telnet,ssh等標(biāo)準(zhǔn)shell對(duì)應(yīng),本質(zhì)上是網(wǎng)絡(luò)概念的客戶端與服務(wù)端的角色反轉(zhuǎn)。 反彈shell的結(jié)果:一個(gè)client上的bash進(jìn)程 可以和 server上的進(jìn)程通信。

    2024年02月13日
    瀏覽(16)
  • 網(wǎng)絡(luò)防御和入侵檢測(cè)

    網(wǎng)絡(luò)防御和入侵檢測(cè)

    網(wǎng)絡(luò)防御和入侵檢測(cè)是維護(hù)網(wǎng)絡(luò)安全的關(guān)鍵任務(wù),可以幫助識(shí)別和阻止未經(jīng)授權(quán)的訪問(wèn)和惡意行為。以下是一些基本的步驟和方法,用于進(jìn)行網(wǎng)絡(luò)防御和入侵檢測(cè)。 網(wǎng)絡(luò)防御: 防火墻設(shè)置: 部署防火墻來(lái)監(jiān)控和控制網(wǎng)絡(luò)流量,阻止未經(jīng)授權(quán)的訪問(wèn)和惡意流量。 訪問(wèn)控制:

    2024年02月11日
    瀏覽(20)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包