网联汽车入侵检测系统的研究与实现
摘要 | 第5-6页 |
abstract | 第6-7页 |
第一章 绪论 | 第11-16页 |
1.1 论文研究背景 | 第11-12页 |
1.2 国内外研究现状 | 第12-14页 |
1.2.1 国外研究现状 | 第12-13页 |
1.2.2 国内研究现状 | 第13-14页 |
1.3 本文的主要工作和创新点 | 第14-15页 |
1.4 本文章节安排 | 第15-16页 |
第二章 关键技术研究与相关理论 | 第16-27页 |
2.1 入侵检测系统 | 第16-19页 |
2.1.1 入侵检测系统概念 | 第16页 |
2.1.2 入侵检测系统分类 | 第16-18页 |
2.1.3 入侵检测系统评估 | 第18-19页 |
2.2 网联汽车架构与CAN总线原理 | 第19-24页 |
2.2.1 网联汽车架构 | 第19-21页 |
2.2.2 CAN总线原理 | 第21-24页 |
2.3 Snort入侵检测系统 | 第24-26页 |
2.3.1 Snort基本原理与模块划分 | 第24-25页 |
2.3.2 Snort规则设计 | 第25-26页 |
2.4 小结 | 第26-27页 |
第三章 CAN总线安全与入侵检测系统设计 | 第27-45页 |
3.1 CAN总线安全研究 | 第27-30页 |
3.1.1 CAN总线脆弱性分析 | 第27页 |
3.1.2 CAN总线攻击方式 | 第27-28页 |
3.1.3 CAN总线安全的解决方案 | 第28-30页 |
3.2 攻击特征研究与检测引擎设计 | 第30-34页 |
3.2.1 攻击特征研究 | 第30-31页 |
3.2.2 入侵检测引擎设计 | 第31-33页 |
3.2.3 检测引擎与攻击特征的对应 | 第33-34页 |
3.3 通信矩阵研究与规则设计 | 第34-41页 |
3.3.1 字节级别规则设计 | 第34-36页 |
3.3.2 CAN通信矩阵研究 | 第36-37页 |
3.3.3 位级别规则设计 | 第37-41页 |
3.4 入侵检测研究与系统设计 | 第41-44页 |
3.4.1 系统总体架构与模块划分 | 第41-42页 |
3.4.2 入侵检测流程 | 第42-43页 |
3.4.3 入侵检测分类 | 第43-44页 |
3.5 小结 | 第44-45页 |
第四章 入侵检测系统详细设计与实现 | 第45-89页 |
4.1 数据采集模块的设计与实现 | 第45-47页 |
4.2 数据解析与预处理模块的设计与实现 | 第47-50页 |
4.2.1 CAN报文解析 | 第47-48页 |
4.2.2 CAN报文重组 | 第48-50页 |
4.3 检测引擎的设计与实现 | 第50-80页 |
4.3.1 检测引擎入口 | 第50-52页 |
4.3.2 多级访问控制模块 | 第52-55页 |
4.3.3 安全隔离与协议转换模块 | 第55-58页 |
4.3.4 基于规则的入侵检测模块 | 第58-68页 |
4.3.5 基于状态机的入侵检测模块 | 第68-78页 |
4.3.6 负载率检测模块 | 第78-80页 |
4.4 记录与告警模块的设计与实现 | 第80-83页 |
4.5 规则更新模块与应急响应策略 | 第83-88页 |
4.6 小结 | 第88-89页 |
第五章 入侵检测系统的测试与验证 | 第89-102页 |
5.1 测试软硬件环境 | 第89-91页 |
5.1.1 测试软硬件环境介绍 | 第89-90页 |
5.1.2 测试软硬件环境的搭建 | 第90-91页 |
5.2 系统总体测试规划 | 第91-92页 |
5.3 系统功能性测试 | 第92-97页 |
5.3.1 非法ID的帧 | 第92页 |
5.3.2 车外向车内的消息重放 | 第92-93页 |
5.3.3 负载率变化 | 第93-94页 |
5.3.4 非法CAN帧序列 | 第94-95页 |
5.3.5 畸形报文与已知威胁 | 第95-97页 |
5.4 系统非功能性测试 | 第97-100页 |
5.5 模块测试结果分析与评价 | 第100-101页 |
5.6 小结 | 第101-102页 |
第六章 总结与展望 | 第102-104页 |
致谢 | 第104-105页 |
参考文献 | 第105-108页 |
附录 | 第108页 |