基于攻击树智能网联汽车渗透测试方法.docVIP

基于攻击树智能网联汽车渗透测试方法.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于攻击树智能网联汽车渗透测试方法

基于攻击树智能网联汽车渗透测试方法   [摘 要]随着汽车智能化、网联化程度的不断提高,智能网联汽车信息安全问题日益严峻,面向智能网联汽车的渗透测试方法已成为当前的重要研究方向。本文介绍了攻击树模型和针对于智能网联汽车的攻击知识库,提出了一种基于攻击树的智能网联汽车渗透测试方法。该方法有助于生产厂商找到智能网联汽车的信息安全薄弱环节和有可能被攻击者利用的攻击路径和方式,从而重点采取防御措施。   [关键词]智能网联汽车;信息安全;渗透测试;攻击树   中图分类号:S496 文献标识码:A 文章编号:1009-914X(2018)10-0069-01   1.引言   机制匮乏等问题。因此,对智能网联汽车进行渗透测试和安全评估十分重要。   智能网联汽车渗透测试的目的是模拟黑客接入网联汽车通信网络,依照黑客思路和专家自身经验,从攻击者的角度对汽车安全进行检测,包括对联网系统的任何弱点、技术缺陷或漏洞的主动分析。传统的渗透测试方法一般是通过扫描器对系统进行扫描攻击,然后根据扫描结果得出评估报告,这种扫描器一般具有针对性强的特点,但缺乏攻击策略分析能力,不具备灵活性。基于这种渗透测试方法的不足,本文提出一种基于攻击树的智能网联汽车渗透测试方法,这种方法可以根据智能网联汽车的实际情况制定出攻击策略,实施攻击。   2.攻击树模型   攻击树模型是Schneider在1999年提出的一种描述系统可能受到的多种攻击的方法。它采用树型结构来表示针对系统的各种攻击行为。在一棵攻击树中,树的根节点表示攻击者的最终攻击目标,叶节点表示具体的攻击事件,即攻击者可能采取的各种攻击手段,其他为中间节点。攻击树的各个分支表示为达到最终攻击目标可能采取的各种攻击序列。除了叶节点以外,攻击树的各节点分为与节点、或节点两类。如图1所示,与节点表示必须全部完成此节点下的各分支才能到达该节点;或节点表示只要完成此节点下的一个分支即可到达该节点。任何一条从叶节点到根节点的路径表示实现这个攻击目标而进行的一次完整的攻击过程。遍历整个攻击树可以生成实现以根节点为攻击目标的所有网络攻击路径。   3.基于攻击树的智能网联汽车渗透测试方法   智能网联汽车本身是一个完整的生态系统,与传统信息安全相比,针对智能网联汽车的各类入侵攻击需要利用其自身的各个维度、层面的安全漏洞方可实施。然而智能网联汽车典型的智能终端属性特征,又使得对其的渗透攻击不能采用传统的传统的渗透测试方案,需要依照智能网联汽车的系统架构特性,实施更具针对性的渗透测试方案。本文设计的智能网联汽车渗透测试方法基于攻击知识库和攻击序列。   3.1 构建攻击知识库   智能网联汽车拥有诸多功能模块,这些功能模块按照功能属性可划分为车载终端节点,云平台,外部互联节点三部分,根据这三部分分别面临的安全威胁和自身属性特点,构建有针对性的攻击知识库。   其中车载终端节点包括车载信息娱乐系统、T-Box等智能联网终端,它们集成了车辆信息监控、车身控制、无线通信等功能,极大提升了车辆电子化、网络化和智能化水平,但同时车载终端节点的所有接口都有可能成为黑客的攻击节点。攻击者可以将终端从车上拆下来,通过对电路、调试引脚、Wi-Fi系统、CAN总线数据、接口进行分析,从而攻破硬件的安全防护。   智能网联汽车的云平台除了需要病毒防护、中间件安全防护以及访问控制防护外,还需要重视数据安全防护问题,防止车主云端隐私数据意外丢失,或被黑客窃取利用。   智能网联汽车的外部互联节点包括远程控制APP、充电桩等。目前市场上绝大多数远程控制APP存在安全漏洞,有些APP甚至不具备最基础的软件防护和安全保障。攻击者只需对未进行保护的APP进行逆向挖掘,就可以找到云平台的接口、参数、用户账号等敏感数据。   攻击知识库由各种类型的攻击程序和方法组成,分别构建车载终端节点攻击知识库、云平台攻击知识库和外部互联节点攻击知识库。其中车载终端节点知识库包括固件程序提取、制造车内通信虚假信息、车内网关攻击、对通信单元进行DOS攻击等;云平台攻击知识库包括拒绝服务攻击、SQL注入、DOS攻击、漏洞扫描、暴力破解、权限提升等攻击方法;外部互联节点攻击知识库包括移动APP程序反编译、程序逆向挖掘分析、拒绝服务渗透、ARP欺骗渗透等针对移动互联产品的渗透测试方法。   3.2 生成攻击序列   黑客在攻击的时候,选择的攻击方式和攻击手段各不相同。例如,DDoS攻击主要采用远距离攻击方式;通过无线通讯渗透到车载网络,则需采用近距离攻击方式。从攻击入口来看,智能网联汽车的攻击面很多,典型的黑客都是先花费大量时间,对某个或多个攻击点进行研究,掌握其漏洞利用方法,这时一般采用物理攻击及近场攻击,当单点渗透实现后,再以远程攻击的方式从车

您可能关注的文档

文档评论(0)

fangsheke66 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档