色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
电子发烧友
开通电子发烧友VIP会员 尊享10大特权
海量资料免费下载
精品直播免费看
优质内容免费畅学
课程9折专享价
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

汽車(chē)網(wǎng)絡(luò)安全攻擊實(shí)例解析

上海控安 ? 來(lái)源:上海控安 ? 作者:上海控安 ? 2023-03-24 11:36 ? 次閱讀

作者 |王博文 上海控安可信軟件創(chuàng)新研究院研究員

來(lái)源 |鑒源實(shí)驗(yàn)室

引言:近年來(lái),汽車(chē)網(wǎng)絡(luò)安全攻擊事件頻發(fā),而汽車(chē)智能化和網(wǎng)聯(lián)化所帶來(lái)的安全隱患也與日俱增,研究人員除了考慮如何加入防御措施之外,還應(yīng)該站在攻擊者的角度來(lái)分析歷史的攻擊事件以及攻擊手段。

01汽車(chē)信息安全漏洞與攻擊

針對(duì)汽車(chē)的攻擊行為在近年來(lái)引起了較大的關(guān)注,但是對(duì)汽車(chē)的攻擊行為卻不是近年才有的。早期的攻擊汽車(chē)行為主要是破解汽車(chē)的防盜系統(tǒng),對(duì)汽車(chē)或車(chē)內(nèi)財(cái)產(chǎn)進(jìn)行盜竊。隨著智能網(wǎng)聯(lián)汽車(chē)的發(fā)展,汽車(chē)具有了更多潛在的入侵途徑。對(duì)汽車(chē)的攻擊行為包括了汽車(chē)非法功能激活、汽車(chē)控制以及隱私盜竊等多種行為。智能網(wǎng)聯(lián)汽車(chē)的環(huán)境增加了攻擊者入侵的途徑和可能性。惡意的攻擊者可能會(huì)通過(guò)奪取汽車(chē)的控制權(quán)對(duì)車(chē)主進(jìn)行勒索,也可能在行車(chē)過(guò)程中引發(fā)安全事故,甚至有可能發(fā)動(dòng)大規(guī)模的恐怖襲擊。

2011年,德國(guó)馬格德堡大學(xué)的研究員針對(duì)CAN總線網(wǎng)絡(luò)系統(tǒng),展示了在車(chē)窗升降、汽車(chē)警示燈、安全氣囊控制以及中央網(wǎng)關(guān)控制系統(tǒng)四種攻擊場(chǎng)景下的安全隱患[1]。德國(guó)ESCRYPT公司的研究員提出了在新的網(wǎng)聯(lián)汽車(chē)環(huán)境下,需要對(duì)汽車(chē)內(nèi)部的數(shù)據(jù)安全做更好的保護(hù)[2]。除此之外,國(guó)際上還有很多針對(duì)車(chē)載網(wǎng)絡(luò)安全性分析的研究[3, 4]。

科恩實(shí)驗(yàn)室在2016年和2017年對(duì)特斯拉汽車(chē)實(shí)現(xiàn)了無(wú)物理接觸攻擊。該安全漏洞可以實(shí)現(xiàn)汽車(chē)的車(chē)身控制和行車(chē)功能控制[5]。在該攻擊案例中,攻擊者的入口是中央信息顯示模塊CID。利用這個(gè)ECU中的Linux操作系統(tǒng)和瀏覽器的0 day漏洞。攻擊者成功地實(shí)現(xiàn)了通過(guò)蜂窩網(wǎng)絡(luò)從遠(yuǎn)程接入了信息娛樂(lè)系統(tǒng)。當(dāng)中央網(wǎng)關(guān)被攻破以后,整個(gè)車(chē)內(nèi)網(wǎng)絡(luò)的控制信號(hào)則都暴露在攻擊者面前。之后黑客可以通過(guò)中央網(wǎng)關(guān)發(fā)送各類(lèi)CAN總線報(bào)文、UDS控制信號(hào)等,進(jìn)而實(shí)現(xiàn)對(duì)車(chē)輛的遠(yuǎn)程控制和攻擊。

2017年,荷蘭網(wǎng)絡(luò)安全公司Computest的研究員Daan Keuper和Thijs Alkemade通過(guò)對(duì)大眾和奧迪的多款車(chē)型進(jìn)行挖掘,發(fā)現(xiàn)其車(chē)載信息娛樂(lè)系統(tǒng)中存在遠(yuǎn)程利用漏洞[6]。攻擊者通過(guò)車(chē)載Wi-Fi設(shè)備接入了汽車(chē)的信息娛樂(lè)系統(tǒng),再利用車(chē)載信息娛樂(lè)系統(tǒng)的漏洞,向CAN總線中發(fā)送CAN報(bào)文,最終實(shí)現(xiàn)了對(duì)中央屏幕、揚(yáng)聲器和麥克風(fēng)等裝置的控制。

為了解決汽車(chē)網(wǎng)絡(luò)安全問(wèn)題,汽車(chē)廠商在近年來(lái)也投入了大量的精力。美國(guó)通用汽車(chē)公司在2016年1月與HackerOne合作啟動(dòng)了了公共安全漏洞報(bào)告項(xiàng)目。特斯拉汽車(chē)公司、菲亞特克萊斯勒公司等也在BugCrowd的平臺(tái)上進(jìn)行了漏洞懸賞,試圖在攻擊者利用漏洞進(jìn)行攻擊之前發(fā)現(xiàn)并解決問(wèn)題。

在美國(guó),國(guó)家公路交通安全管理局(NHTSA)近年來(lái)一直致力于解決現(xiàn)代汽車(chē)網(wǎng)絡(luò)安全問(wèn)題[7-9]。在日本,信息處理推進(jìn)機(jī)構(gòu)在2013年發(fā)布了汽車(chē)網(wǎng)絡(luò)信息安全指南,提出了IPA - Car安全模型[10]。

02攻擊案例分析

2.1 攻擊案例

2015年7月,兩名美國(guó)白帽黑客Chris Valasek和Charlie Miller成功侵入一輛正在行駛的JEEP自由光SUV的CAN總線網(wǎng)絡(luò)系統(tǒng),向發(fā)動(dòng)機(jī)、變速箱、制動(dòng)和轉(zhuǎn)向等系統(tǒng)發(fā)送錯(cuò)誤指令,最終使這輛車(chē)開(kāi)翻到馬路邊的斜坡下。隨后,他們?cè)?月全球最大的黑客大會(huì)上,發(fā)布了攻擊細(xì)節(jié)。該事件直接導(dǎo)致了克萊斯勒公司召回了140多萬(wàn)輛汽車(chē),而且該事件也是首起因汽車(chē)信息安全問(wèn)題引發(fā)的汽車(chē)召回。

2.2事件分析

(1)攻擊對(duì)象

該事件的攻擊目標(biāo)為2014款Jeep Cherokee,如圖1所示。他們之所以選擇這款車(chē)作為攻擊目標(biāo)主要有兩方面的原因,一是根據(jù)他們之前的一些研究[11],Jeep Cherokee相比與其他20款車(chē)型,電子電氣架構(gòu)相對(duì)簡(jiǎn)單,侵入到車(chē)內(nèi)總線相對(duì)比較容易;二是結(jié)合當(dāng)時(shí)他們的成本,最終選擇了2014款Jeep Cherokee。

poYBAGQdGhqABvCEAAEUgpV2cl4542.png

圖2 2014 Jeep Cherokee車(chē)內(nèi)架構(gòu)

2014 Jeep Cherokee的車(chē)內(nèi)架構(gòu)非常簡(jiǎn)單,如圖2所示,而最為關(guān)鍵的一點(diǎn)是Radio直接與車(chē)內(nèi)的兩個(gè)CAN總線相連,CAN-C和CAN IHS,而CAN-C則是直接連到車(chē)內(nèi)的動(dòng)力系統(tǒng)中,比如發(fā)動(dòng)機(jī)控制、變速箱換擋控制、ABS制動(dòng)、電子手剎等子系統(tǒng)。那么這樣的電子電氣架構(gòu)就意味著,只要侵入了汽車(chē)的Radio系統(tǒng),就能夠?qū)崿F(xiàn)遠(yuǎn)程控制汽車(chē)。如表1所示,列出了Jeep Cherokee可能的入侵點(diǎn)。

poYBAGQdGjmAOtYEAACNB1dVZjM988.png

表1 Jeep Cherokee可能的入侵點(diǎn)

(2)攻擊步驟解析

根據(jù)Chris Valasek和Charlie Miller的研究報(bào)告,將他們的攻擊步驟主要分解為3個(gè)步驟:

● 利用3G偽基站跟汽車(chē)通訊模組建立連接,利用通訊端口上開(kāi)放的后門(mén),獲取聯(lián)網(wǎng)模塊的最高控制權(quán)限;

● 再通過(guò)聯(lián)網(wǎng)模塊,將篡改過(guò)的程序刷入CAN控制芯片里,進(jìn)而實(shí)現(xiàn)對(duì)車(chē)內(nèi)CAN總線的完全控制;

● 通過(guò)CAN控制器給車(chē)內(nèi)其他控制器發(fā)送控制指令,實(shí)現(xiàn)對(duì)車(chē)輛的非法操控。

a. 偽基站連接

首先,研究者通過(guò)拆解車(chē)內(nèi)的T-Box模塊,發(fā)現(xiàn)它使用了高通3G基帶芯片,并使用Sprint作為運(yùn)營(yíng)商,如圖3所示。另外,還可以使用Sierra無(wú)線軟件開(kāi)發(fā)工具包來(lái)開(kāi)發(fā)和調(diào)試這個(gè)系統(tǒng)[12]。該車(chē)機(jī)模塊有兩個(gè)網(wǎng)絡(luò)接口,一個(gè)用于內(nèi)部Wi-Fi通信,一個(gè)通過(guò)Sprint的3G服務(wù)與外界通信。研究者利用偽基站,可以實(shí)現(xiàn)手機(jī)網(wǎng)絡(luò)與Jeep進(jìn)行通信。

pYYBAGQdGk-AceroAAnsqUFigdI878.png

圖3 哈曼Uconnect系統(tǒng)的Sierra Wireless AirPrime AR5550

b. 網(wǎng)關(guān)越獄

研究者為了控制車(chē)機(jī)Uconnect系統(tǒng),對(duì)Uconnect將進(jìn)行了端口掃描,并發(fā)現(xiàn)開(kāi)放端口6667的D-Bus服務(wù),D-Bus服務(wù)帶來(lái)的安全風(fēng)險(xiǎn)包括代碼注入、功能濫用甚至內(nèi)存損壞等,因此研究者通過(guò)D-Bus服務(wù)可以實(shí)現(xiàn)未經(jīng)身份驗(yàn)證對(duì)Uconnect系統(tǒng)進(jìn)行控制。然而,車(chē)機(jī)Uconnect系統(tǒng)并不直接與車(chē)內(nèi)的CAN總線相連,而是通過(guò)瑞薩V850ES/FJ3芯片處理。為了進(jìn)一步控制車(chē)內(nèi)的CAN總線通信,研究者發(fā)現(xiàn)V850ES芯片是由車(chē)機(jī)系統(tǒng)對(duì)其進(jìn)行固件刷新的,而車(chē)機(jī)系統(tǒng)之前就拿到了控制權(quán),那么研究者利用修改過(guò)的固件重新刷新了V850ES,從而將瑞薩V850ES/FJ3芯片進(jìn)行了越獄。

c. 非法控制

車(chē)機(jī)芯片和CAN控制器V850ES通過(guò)SPI總線進(jìn)行連接,通過(guò)使用SPI從車(chē)機(jī)芯片向V850ES芯片上修改后的固件發(fā)送消息,使得V850ES發(fā)出控制車(chē)輛行為的CAN數(shù)據(jù)。CAN是一種總線型的協(xié)議,在協(xié)議中沒(méi)有原始地址信息,接收ECU對(duì)收到的數(shù)據(jù)無(wú)法確認(rèn)是否為原始數(shù)據(jù),這就容易導(dǎo)致攻擊者通過(guò)注入虛假信息對(duì)CAN總線報(bào)文進(jìn)行偽造、篡改等。因此,通過(guò)逆向JEEP車(chē)內(nèi)的CAN通信協(xié)議,就可以進(jìn)行偽造,從而進(jìn)一步控制JEEP車(chē)的CAN-C總線系統(tǒng)。

03總 結(jié)

Chalie Miller和Chris Valasek作為黑客突破了以往汽車(chē)網(wǎng)絡(luò)安全黑客的極限,那就是成功實(shí)現(xiàn)了非物理接觸下的遠(yuǎn)程進(jìn)行車(chē)輛控制。以往的黑客只能通過(guò)物理接觸,或者只能控制個(gè)車(chē)輛,最多進(jìn)行近距離攻擊,而Chalie和Chris可以控制全美范圍內(nèi),幾乎所有安裝了Uconnect車(chē)機(jī)的車(chē)。

從該JEEP車(chē)攻擊事件的分析我們也可以看出,實(shí)現(xiàn)汽車(chē)的遠(yuǎn)程控制不是單單通過(guò)某一個(gè)漏洞,而是通過(guò)一系列的漏洞才實(shí)現(xiàn)了非物理接觸下的入侵,而另一方面反映出汽車(chē)中的各個(gè)子控制器存在很多潛在的漏洞,最后再次梳理JEEP自由光入侵的時(shí)間線作為文章的總結(jié)。

● 2014年10月:Chalie和Chris披露了D-Bus服務(wù)暴露和易受攻擊的事實(shí)。

● 2015年3月:Chalie和Chris發(fā)現(xiàn)可以重新編程V850芯片,以從OMAP芯片發(fā)送任意CAN消息。

● 2015年5月3日:Chalie和Chris發(fā)現(xiàn)D-Bus可以通過(guò)蜂窩網(wǎng)絡(luò)訪問(wèn),而不僅僅是Wi-Fi。

● 2015年7月:Chalie和Chris向FCA、Harman Kardon、NHTSA和QNX提供了研究報(bào)告。

● 2015年7月16日:克萊斯勒發(fā)布了該問(wèn)題的補(bǔ)丁。

● 2015年7月21日:《Wired》文章發(fā)布。

● 2015年7月24日:Sprint蜂窩網(wǎng)絡(luò)阻止端口6667的訪問(wèn)。克萊斯勒自愿召回140萬(wàn)輛汽車(chē)。

參考文獻(xiàn):

[1]HOPPE T, KILTZ S, DITTMANN J. Security Threats to Automotive CAN Networks Practical Examples and Selected Short-term Countermeasures[J]. Reliability Engineering and System Safety, 2011, 96(1): 11-25.

[2]WEIMERSKIRCH A. Do Vehicles Need Data Security?[C]//SAE Technical Paper. Detroit, MI, United States, 2011.

[3]KLEBERGER P, OLOVSSON T, JONSSON E. Security Aspects of the In-vehicle Network in the Connected Car[C]//IEEE Intelligent Vehicles Symposium (IV). Baden-Baden, Germany, 2011: 528-533.

[4]NISCH P. Security Issues in Modern Automotive Systems[C]//Lecture: Securce Systems. 2011.

[5]Keen Security Lab. TESLA Hacking 2016 and 2017[C]//15th ESCAR Europe. 2017.

[6]Computest. The Connected Car - Ways to Get Unauthorized Access and Potential Implica- tions[R]. 2018.

[7]MCCARTHY C, HARNETT K. National Institute of Standards and Technology Cybersecu- rity Risk Management Framework Applied to Modern Vehicle[R]. NHTSA Report 812-073. National Highway Tra?c Safety Administration, U.S. Dept. of Transportation, 2014.

[8]MCCARTHY C, HARNETT K, CARTER A. A Summary of Cybersecurity Best Practices[R]. NHTSA Report 812-075. National Highway Tra?c Safety Administration, U.S. Dept. of Transportation, 2014.

[9]MCCARTHY C, HARNETT K, CARTER A, et al. Assessment of the Information Sharing and Analysis Center Model[R]. 2014.

[10]KOBAYASHI H, KONNO C, KAYASHIMA M, et al. Approaches for Vehicle Information Security[R]. Information-Technology Promotion Agency, 2013.

[11]MILLER C, VALASEK C. Adventures in Automotive Networks and Control Units[Z]. DEF CON 21. 2013.

審核編輯黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 芯片
    +關(guān)注

    關(guān)注

    459

    文章

    51927

    瀏覽量

    433738
  • CAN
    CAN
    +關(guān)注

    關(guān)注

    57

    文章

    2836

    瀏覽量

    466239
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    11

    文章

    3268

    瀏覽量

    60985
  • 汽車(chē)
    +關(guān)注

    關(guān)注

    13

    文章

    3755

    瀏覽量

    39092
收藏 0人收藏

    評(píng)論

    相關(guān)推薦

    舜宇智領(lǐng)榮獲DEKRA德凱ISO/SAE 21434汽車(chē)網(wǎng)絡(luò)安全認(rèn)證

    近日,浙江舜宇智領(lǐng)技術(shù)有限公司(以下簡(jiǎn)稱(chēng):舜宇智領(lǐng))榮獲DEKRA德凱ISO/SAE 21434汽車(chē)網(wǎng)絡(luò)安全認(rèn)證,頒證儀式在寧波余姚舉行。DEKRA德凱數(shù)字及產(chǎn)品解決方案全球網(wǎng)絡(luò)安全總監(jiān)Rubén
    的頭像 發(fā)表于 04-25 17:32 ?347次閱讀

    杰發(fā)科技通過(guò)ISO/SAE 21434汽車(chē)網(wǎng)絡(luò)安全管理體系認(rèn)證

    近日,四維圖新旗下杰發(fā)科技宣布,公司通過(guò)國(guó)際公認(rèn)的測(cè)試、檢驗(yàn)和認(rèn)證機(jī)構(gòu)SGS關(guān)于ISO/SAE 21434汽車(chē)網(wǎng)絡(luò)安全管理體系認(rèn)證。上述認(rèn)證的取得,不僅顯示出杰發(fā)科技在汽車(chē)網(wǎng)絡(luò)安全領(lǐng)域方面的國(guó)際領(lǐng)先水平地位,同時(shí)將有效推動(dòng)中國(guó)“芯”高質(zhì)量發(fā)展。
    的頭像 發(fā)表于 04-03 18:00 ?1319次閱讀

    鐵將軍通過(guò)ISO/SAE 21434汽車(chē)網(wǎng)絡(luò)安全管理體系認(rèn)證

    近日,鐵將軍成功通過(guò)德國(guó)萊茵TüV的審核,獲得ISO/SAE 21434汽車(chē)網(wǎng)絡(luò)安全管理體系認(rèn)證證書(shū),這標(biāo)志著鐵將軍對(duì)產(chǎn)品全生命周期的信息安全管理水平達(dá)到國(guó)際標(biāo)準(zhǔn)要求,能為全球車(chē)企客戶(hù)提供更高級(jí)別的產(chǎn)品安全保障。
    的頭像 發(fā)表于 03-25 09:50 ?631次閱讀

    中科創(chuàng)達(dá)通過(guò)ISO/SAE 21434汽車(chē)網(wǎng)絡(luò)安全管理體系認(rèn)證

    近日,中科創(chuàng)達(dá)(股票代碼:300496)成功通過(guò) ISO/SAE 21434汽車(chē)網(wǎng)絡(luò)安全管理體系認(rèn)證,并獲得國(guó)際知名認(rèn)證機(jī)構(gòu) SGS 頒發(fā)的認(rèn)證證書(shū)。這標(biāo)志著中科創(chuàng)達(dá)在汽車(chē)網(wǎng)絡(luò)安全領(lǐng)域達(dá)到了國(guó)際先進(jìn)水平,為智能汽車(chē)產(chǎn)業(yè)的
    的頭像 發(fā)表于 02-20 09:33 ?890次閱讀

    Lansweeper:強(qiáng)化網(wǎng)絡(luò)安全與資產(chǎn)管理

    使用 Lansweeper 全面了解您的 IT 資產(chǎn)清單 保護(hù)任何東西的第一步是知道你擁有什么 全可見(jiàn)性 發(fā)現(xiàn)您甚至不知道的資產(chǎn)并消除盲點(diǎn)。 風(fēng)險(xiǎn)緩解 通過(guò)審計(jì)預(yù)防措施預(yù)測(cè)潛在的網(wǎng)絡(luò)安全攻擊。 威脅
    的頭像 發(fā)表于 02-19 13:59 ?256次閱讀

    華銳捷榮獲TüV南德ISO/SAE 21434汽車(chē)網(wǎng)絡(luò)安全認(rèn)證

    近日,浙江華銳捷技術(shù)有限公司在網(wǎng)絡(luò)安全領(lǐng)域取得了重要突破。1月16日,TüV南德意志集團(tuán)正式向其頒發(fā)了ISO/SAE 21434汽車(chē)網(wǎng)絡(luò)安全流程認(rèn)證證書(shū)。這一榮譽(yù)的獲得,標(biāo)志著華銳捷在構(gòu)建完善
    的頭像 發(fā)表于 01-24 11:01 ?516次閱讀

    時(shí)代智能獲TüV南德ISO/SAE 21434汽車(chē)網(wǎng)絡(luò)安全認(rèn)證

    近日,全球知名的第三方檢測(cè)認(rèn)證機(jī)構(gòu)TüV南德意志集團(tuán)正式向?qū)幍聲r(shí)代(上海)智能科技有限公司(簡(jiǎn)稱(chēng)“時(shí)代智能”)頒發(fā)了ISO/SAE 21434汽車(chē)網(wǎng)絡(luò)安全流程認(rèn)證證書(shū)。這一重要認(rèn)證標(biāo)志著時(shí)代智能
    的頭像 發(fā)表于 01-23 14:07 ?369次閱讀

    TüV南德授予時(shí)代智能ISO/SAE 21434 汽車(chē)網(wǎng)絡(luò)安全流程認(rèn)證證書(shū)

    21434汽車(chē)網(wǎng)絡(luò)安全流程認(rèn)證證書(shū)。這一認(rèn)證的獲得,標(biāo)志著時(shí)代智能已建立汽車(chē)網(wǎng)絡(luò)安全體系和治理結(jié)構(gòu),構(gòu)筑了面向國(guó)際市場(chǎng)量產(chǎn)項(xiàng)目安全落地的合規(guī)壁壘,也將助力其應(yīng)對(duì)智能網(wǎng)聯(lián)汽車(chē)技術(shù)變革中
    的頭像 發(fā)表于 01-20 15:19 ?337次閱讀

    駱駝集團(tuán)武漢光谷研發(fā)中心獲ISO/SAE 21434汽車(chē)網(wǎng)絡(luò)安全流程認(rèn)證

    近日,駱駝集團(tuán)武漢光谷研發(fā)中心有限公司迎來(lái)了一個(gè)重要的里程碑時(shí)刻。全球知名的第三方檢測(cè)認(rèn)證機(jī)構(gòu)TüV南德意志集團(tuán)正式向其頒發(fā)了ISO/SAE 21434汽車(chē)網(wǎng)絡(luò)安全流程認(rèn)證證書(shū)。 這一認(rèn)證的獲得
    的頭像 發(fā)表于 01-02 11:31 ?579次閱讀

    智達(dá)誠(chéng)遠(yuǎn)榮獲TüV南德ISO/SAE 21434汽車(chē)網(wǎng)絡(luò)安全認(rèn)證

    近日,智達(dá)誠(chéng)遠(yuǎn)科技有限公司成功獲得TüV南德意志集團(tuán)頒發(fā)的ISO/SAE 21434汽車(chē)網(wǎng)絡(luò)安全流程認(rèn)證證書(shū)。這一殊榮標(biāo)志著智達(dá)誠(chéng)遠(yuǎn)在汽車(chē)網(wǎng)絡(luò)安全管理領(lǐng)域取得了行業(yè)領(lǐng)先的地位,同時(shí)也展示了其在應(yīng)對(duì)
    的頭像 發(fā)表于 12-30 10:46 ?354次閱讀

    智能網(wǎng)聯(lián)汽車(chē)網(wǎng)絡(luò)安全開(kāi)發(fā)解決方案

    經(jīng)緯恒潤(rùn)網(wǎng)絡(luò)安全團(tuán)隊(duì)密切關(guān)注行業(yè)發(fā)展趨勢(shì),致力于為國(guó)內(nèi)外客戶(hù)提供優(yōu)質(zhì)的網(wǎng)絡(luò)安全咨詢(xún)服務(wù)。在智能網(wǎng)聯(lián)汽車(chē)電子電氣架構(gòu)(EEA)開(kāi)發(fā)階段,協(xié)助客戶(hù)識(shí)別到系統(tǒng)的薄弱點(diǎn)并定義網(wǎng)絡(luò)安全目標(biāo),開(kāi)發(fā)
    的頭像 發(fā)表于 12-19 17:30 ?964次閱讀
    智能網(wǎng)聯(lián)<b class='flag-5'>汽車(chē)網(wǎng)絡(luò)安全</b>開(kāi)發(fā)解決方案

    經(jīng)緯恒潤(rùn)榮獲ISO/SAE 21434汽車(chē)網(wǎng)絡(luò)安全流程認(rèn)證

    近日,經(jīng)緯恒潤(rùn)順利通過(guò)TüV南德意志集團(tuán)總部的審查,獲得ISO/SAE21434汽車(chē)網(wǎng)絡(luò)安全流程認(rèn)證證書(shū)。這一榮譽(yù)標(biāo)志著經(jīng)緯恒潤(rùn)在汽車(chē)網(wǎng)絡(luò)安全管理方面的技術(shù)實(shí)力和安全保障能力得到認(rèn)可,已能夠在全球
    的頭像 發(fā)表于 12-03 01:00 ?369次閱讀
    經(jīng)緯恒潤(rùn)榮獲ISO/SAE 21434<b class='flag-5'>汽車(chē)網(wǎng)絡(luò)安全</b>流程認(rèn)證

    愛(ài)芯元智通過(guò)ISO/SAE 21434:2021汽車(chē)網(wǎng)絡(luò)安全流程認(rèn)證

    近日,國(guó)際公認(rèn)的測(cè)試、檢驗(yàn)和認(rèn)證機(jī)構(gòu)SGS(以下簡(jiǎn)稱(chēng)"SGS")為愛(ài)芯元智半導(dǎo)體有限公司(以下簡(jiǎn)稱(chēng):愛(ài)芯元智)頒發(fā)ISO/SAE 21434:2021汽車(chē)網(wǎng)絡(luò)安全流程認(rèn)證證書(shū)
    的頭像 發(fā)表于 11-18 17:31 ?770次閱讀

    邀請(qǐng)函 | Vector中國(guó)汽車(chē)網(wǎng)絡(luò)安全技術(shù)日

    在電動(dòng)化之后,智能化和網(wǎng)聯(lián)化逐漸成為汽車(chē)新四化發(fā)展主流,隨著自動(dòng)駕駛、大數(shù)據(jù)、AI等技術(shù)的應(yīng)用,汽車(chē)變得愈發(fā)開(kāi)放與互聯(lián),但與此同時(shí)遭受安全攻擊的風(fēng)險(xiǎn)也在呈指數(shù)級(jí)增長(zhǎng)。為此,包括汽車(chē)整車(chē)
    的頭像 發(fā)表于 09-05 08:05 ?791次閱讀
    邀請(qǐng)函 | Vector中國(guó)<b class='flag-5'>汽車(chē)網(wǎng)絡(luò)安全</b>技術(shù)日

    經(jīng)緯恒潤(rùn)亮相AutoSec中國(guó)汽車(chē)網(wǎng)絡(luò)安全及數(shù)據(jù)安全合規(guī)峰會(huì)

    近日,由談思實(shí)驗(yàn)室、談思汽車(chē)、上海市車(chē)聯(lián)網(wǎng)協(xié)會(huì)聯(lián)合舉辦的AutoSec8周年年會(huì)暨中國(guó)汽車(chē)網(wǎng)絡(luò)安全及數(shù)據(jù)安全合規(guī)峰會(huì)在上海舉辦。本次大會(huì)主要聚焦數(shù)據(jù)合規(guī)、汽車(chē)網(wǎng)絡(luò)與數(shù)據(jù)
    的頭像 發(fā)表于 05-10 08:00 ?531次閱讀
    經(jīng)緯恒潤(rùn)亮相AutoSec中國(guó)<b class='flag-5'>汽車(chē)網(wǎng)絡(luò)安全</b>及數(shù)據(jù)<b class='flag-5'>安全</b>合規(guī)峰會(huì)

    電子發(fā)燒友

    中國(guó)電子工程師最喜歡的網(wǎng)站

    • 2931785位工程師會(huì)員交流學(xué)習(xí)
    • 獲取您個(gè)性化的科技前沿技術(shù)信息
    • 參加活動(dòng)獲取豐厚的禮品
    主站蜘蛛池模板: JIZJIZJIZ 日本老师水多 | 99久久蜜臀亚洲AV无码精品 | 最近更新2019中文字幕国语 | 女性爽爽影院免费观看 | 亚洲欧美日韩精品久久奇米色影视 | 手机毛片在线观看 | 精品成人在线视频 | 手机在线观看你懂的 | 亚欧乱亚欧乱色视频 | 人人干人人爽 | 久久九九久精品国产尤物 | 拍床戏被肉高H纯肉H在水 | 暖暖视频免费观看社区 | 成人欧美尽粗二区三区AV | 国产高清视频免费最新在线 | 久久亚洲电影www电影网 | 免费看黄的片多多APP下载 | 亚洲h视频在线观看 | 91区国产福利在线观看午夜 | bbw极度另类孕妇 | 欧美残忍xxxx极端 | 精品久久久久亚洲 | 小货SAO边洗澡边CAO你动漫 | 亲伦在线观看 | 狂躁美女BBBBBB视频 | 末班车动漫无删减免费 | 99精品电影一区二区免费看 | 99青草青草久热精品视频 | 99热只有这里有精品 | 成年人在线免费观看视频网站 | 影音先锋av男人资源 | 99久久久无码国产精品不卡按摩 | 午夜国产免费视频亚洲 | 免费精品国产日韩热久久 | 暖暖视频大全免费观看 | 亚洲AV无码专区国产精品99 | 国产在线中文字幕 | 小小水蜜桃免费影院 | 精品久久伦理中文字幕 | 18禁国产精品久久久久久麻豆 | 野花视频在线观看免费最新动漫 |