基于模糊测试的车控网络漏洞挖掘技术研究与实现
摘要 | 第5-6页 |
abstract | 第6-7页 |
第一章 绪论 | 第10-15页 |
1.1 论文研究背景 | 第10-11页 |
1.2 国内外研究历史与发展现状 | 第11-13页 |
1.2.1 国外研究历史与发展现状 | 第11-12页 |
1.2.2 国内研究历史与发展现状 | 第12-13页 |
1.3 本文的主要工作和创新 | 第13-14页 |
1.4 本文的章节安排 | 第14-15页 |
第二章 相关理论和关键技术研究 | 第15-28页 |
2.1 车控网络技术概述 | 第15-22页 |
2.1.1 车控网络架构 | 第15-17页 |
2.1.2 CAN协议 | 第17-18页 |
2.1.3 UDS协议 | 第18-22页 |
2.2 漏洞挖掘技术概述 | 第22-24页 |
2.2.2 主动漏洞挖掘技术 | 第22-23页 |
2.2.3 被动漏洞挖掘技术 | 第23-24页 |
2.3 模糊测试技术概述 | 第24-27页 |
2.3.1 模糊测试技术分类方法 | 第24-27页 |
2.3.2 模糊测试框架的比较 | 第27页 |
2.4 本章小结 | 第27-28页 |
第三章 车控网络漏洞挖掘方案研究 | 第28-43页 |
3.1 车控网络威胁模型 | 第28-32页 |
3.1.1 威胁建模技术 | 第28-29页 |
3.1.2 车控网络威胁建模 | 第29-32页 |
3.2 车控网络安全性分析 | 第32-33页 |
3.2.1 车控网络存在的缺陷 | 第32-33页 |
3.2.2 攻击方式 | 第33页 |
3.3 基于模糊测试的漏洞挖掘方案 | 第33-36页 |
3.3.1 可行性分析 | 第34-35页 |
3.3.2 需要解决的问题 | 第35-36页 |
3.4 模糊测试系统总体设计 | 第36-42页 |
3.4.1 总体设计目标 | 第36页 |
3.4.2 模糊测试基本阶段 | 第36-37页 |
3.4.3 系统需求分析 | 第37-38页 |
3.4.4 系统架构与模块划分 | 第38-42页 |
3.5 本章小结 | 第42-43页 |
第四章 模糊测试系统的详细设计与实现 | 第43-84页 |
4.1 目标分析模块 | 第43-48页 |
4.1.1 拓扑发现子模块 | 第43-45页 |
4.1.2 UDS服务探测子模块 | 第45-48页 |
4.2 模糊测试引擎 | 第48-81页 |
4.2.1 数据生成器模块 | 第48-65页 |
4.2.2 数据收发模块 | 第65-75页 |
4.2.3 异常监控模块 | 第75-81页 |
4.3 故障记录模块 | 第81-83页 |
4.4 本章小节 | 第83-84页 |
第五章 基于模糊测试的漏洞挖掘方案验证 | 第84-97页 |
5.1 实验环境 | 第84-86页 |
5.1.1 软硬件环境介绍 | 第84-85页 |
5.1.2 软硬件环境搭建 | 第85-86页 |
5.2 漏洞挖掘过程 | 第86-93页 |
5.2.1 模糊测试用例设计 | 第86-87页 |
5.2.2 安全访问服务模糊测试 | 第87-90页 |
5.2.3 ECU刷写服务模糊测试 | 第90-92页 |
5.2.4 其它服务模糊测试 | 第92-93页 |
5.3 漏洞分析及漏洞评估 | 第93-95页 |
5.3.1 漏洞分析 | 第93页 |
5.3.2 威胁分级体系 | 第93-94页 |
5.3.3 漏洞评估 | 第94-95页 |
5.4 其它功能测试 | 第95-96页 |
5.4.1 拓扑发现功能测试 | 第95-96页 |
5.4.2 UDS服务探测功能测试 | 第96页 |
5.5 本章小结 | 第96-97页 |
第六章 总结与展望 | 第97-99页 |
致谢 | 第99-100页 |
参考文献 | 第100-103页 |
附录 | 第103页 |