首页--交通运输论文--公路运输论文--汽车工程论文--汽车结构部件论文--电气设备及附件论文

面向CAN总线的车内网络渗透测试研究与实现

摘要第5-6页
abstract第6-7页
第一章 绪论第11-17页
    1.1 课题的研究背景与意义第11-12页
    1.2 国内外研究现状第12-14页
        1.2.1 国外研究现状第12-13页
        1.2.2 国内研究现状第13-14页
    1.3 本文要解决的问题及主要工作第14-15页
    1.4 本论文的结构安排第15-17页
第二章 相关理论与关键技术第17-29页
    2.1 汽车ECU简介第17-18页
    2.2 CAN总线协议介绍第18-22页
        2.2.1 CAN协议的数据包格式第18-20页
        2.2.2 CAN总线的脆弱性分析第20-21页
        2.2.3 针对CAN总线的攻击方式第21-22页
    2.3 诊断数据包第22-26页
        2.3.1 ISO-TP第22-23页
        2.3.2 ISO第23-26页
    2.4 渗透测试第26-27页
    2.5 汽车安全威胁分类第27-28页
    2.6 小结第28-29页
第三章 渗透测试框架研究与设计第29-48页
    3.1 汽车CAN总线渗透测试需求分析第29-30页
    3.2 车辆攻击面分析第30-33页
    3.3 渗透测试框架设计第33-38页
        3.3.1 渗透测试框架的设计目标第33-35页
        3.3.2 渗透测试框架的具体设计第35-38页
    3.4 渗透测试的详细步骤第38-45页
        3.4.1 信息收集第38页
        3.4.2 逆向CAN总线仲裁ID第38-41页
            3.4.2.1 嗅探CAN消息第38-40页
            3.4.2.2 分析记录的CAN消息第40页
            3.4.2.3 识别CAN消息的功能第40-41页
        3.4.3 利用UDS命令第41-44页
            3.4.3.1 UDS地址映射第42页
            3.4.3.2 扫描UDS服务第42-43页
            3.4.3.3 执行UDS命令第43页
            3.4.3.4 绕过安全访问第43-44页
        3.4.4 汇总信息以控制车辆第44-45页
            3.4.4.1 通过OBD重放第44页
            3.4.4.2 恶意软件与硬件工具第44-45页
            3.4.4.3 重新刷写ECU第45页
    3.5 CAN总线渗透测试软件设计第45-47页
        3.5.1 软件总体框架第45-46页
        3.5.2 软件应用场景与部署第46-47页
    3.6 小结第47-48页
第四章 渗透测试软件主要模块的设计与实现第48-82页
    4.1 I/O模块第49-62页
        4.1.1 硬件接口层次结构第50-51页
        4.1.2 硬件支持层的设计与实现第51-55页
        4.1.3 抽象接口层的设计与实现第55-59页
        4.1.4 SocketCAN子模块的实现第59-62页
        4.1.5 模拟I/O子模块的设计第62页
    4.2 用户接口第62-65页
    4.3 数据预处理与数据分析模块第65-75页
        4.3.1 数据预处理第65-70页
            4.3.1.1 捕获过滤器第65-66页
            4.3.1.2 显示过滤器第66-69页
            4.3.1.3 周期分析与频次统计第69-70页
        4.3.2 利用周期分析与频次统计进行数据分析第70-71页
        4.3.3 利用显示过滤器进行数据分析第71-72页
        4.3.4 基于二分法进行数据分析第72-74页
        4.3.5 CAN通信数据库第74-75页
    4.4 诊断攻击模块第75-81页
        4.4.1 利用故障诊断码第75-79页
            4.4.1.1 DTC的格式及其构造第76-78页
            4.4.1.2 DTC的读取与清除第78-79页
        4.4.2 统一诊断服务第79-81页
    4.5 小结第81-82页
第五章 汽车CAN总线渗透测试方案验证第82-92页
    5.1 测试环境第82-83页
    5.2 车门状态攻击测试第83-87页
    5.3 开门动作帧探测第87-88页
    5.4 速度表攻击测试第88-89页
    5.5 拒绝服务攻击测试第89-90页
    5.6 检测攻击行为第90页
    5.7 小结第90-92页
第六章 总结与展望第92-94页
致谢第94-95页
参考文献第95-97页

论文共97页,点击 下载论文
上一篇:基于合作者网络的人才推荐系统算法研究和系统设计
下一篇:基于DEM的地形合成方法研究与实现