自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

李老板的移动安全杂货铺

车联网安全技术分享

  • 博客(93)
  • 资源 (43)
  • 收藏
  • 关注

原创 VLAN在整车网络诊断中的数据传输

在这个过程中,VLAN 的存在就像是为整车网络搭建了一个个独立的“数据通道”,不同功能域的数据(如娱乐数据、动力系统数据等)在各自的 VLAN 通道中传输,互不干扰。域控制器 B 接收到这个带有 VLAN 100 标签的数据包后,会依据标签识别出这是一个诊断请求数据包,然后按照 UDS 协议规范,在应用层解析数据包中的诊断指令,与目标 ECU 进行交互,获取相应的诊断数据或者执行诊断操作。当这个数据包要发送出去时,由于域控制器 A 上的 VLAN 配置,它会被打上 VLAN 100 的标签。

2024-11-30 09:12:44 543

原创 Linux VLAN 实现原理技术笔记

Linux 通过精心设计的数据结构 struct vlan_group 和 struct vlan_dev_info ,以及在数据包收发流程中的关键函数 netif_receive_skb 、 vlan_skb_recv 、 dev_hard_start_xmit 和 vlan_dev_hard_start_xmit 等的协同工作,实现了 VLAN 功能。它首先获取 VLAN 设备的配置信息,然后将 VLAN 标签添加到数据包中,最后通过底层的网络设备驱动将带有 VLAN 标签的数据包发送到物理网络中。

2024-11-30 09:01:16 471

原创 车辆信息安全需求的“尴尬”困局

比如,研发一款更炫酷的车载娱乐系统或者提升车辆的动力性能,这些改进能够迅速在市场上得到消费者的积极反馈,转化为实实在在的销售量和利润。信息安全领域如同一个深不见底的黑洞,技术在不断发展,黑客的攻击手段也在日益翻新。这就像是一场马拉松比赛,企业需要不断地投入精力和资源,与隐藏在暗处的对手进行持久的较量,而比赛的结果却充满了不确定性。例如,消费者期望车辆具备更高效的燃油经济性,汽车制造商便会在发动机技术、轻量化设计等方面投入研发,而这一目标的达成与否可以通过上市前的严谨调研以及上市后的用户实际反馈来验证。

2024-11-25 20:32:34 512

原创 整车信息安全工程师:整车厂里的“杂家”工程师

只有这样,才能在车辆的研发、生产、销售和售后各个环节构建起坚固的信息安全防御体系,保障车辆在智能化、网联化发展进程中的信息安全,让消费者放心地享受汽车科技带来的便捷与舒适,同时也为汽车行业的健康可持续发展奠定坚实的信息安全基石。面对不断涌现的新技术,如量子计算可能对现有加密算法带来的挑战,工程师还需要具备前瞻性的技术视野,不断探索和创新信息安全技术在整车领域的应用,以适应技术复杂性的快速发展。无论是车辆的软件升级还是硬件更换,都要在流程的管控下进行信息安全的评估与保障,以应对流程复杂性带来的挑战。

2024-11-25 19:57:42 528

原创 整车 FOTA 信息安全方案

通过以上针对 FOTA 业务的信息安全方案,从 FOTA 包的完整性、合法性与机密性,车辆与 FOTA 后台的通信安全,以及 FOTA 更新过程中待更新固件的本地存储安全等多方面进行全面的防护。在实际应用中,还需要根据不同汽车制造商的架构和需求,对方案进行进一步的优化和定制化部署,并且持续关注信息安全领域的新技术发展,不断更新和完善信息安全方案,以应对不断变化的信息安全挑战。通过设置特定的访问权限,例如基于硬件的访问控制列表(ACL),只有具有特定标识的进程在输入正确的密钥后才能进行读写操作。

2024-11-24 21:20:00 1129

原创 整车信息安全方案的层次考量:深度剖析与实践反思

他依据张峰的架构设计方案,评估所需的人力、物力与时间成本。如果在这个架构设计阶段,信息安全架构师张峰过度深入到详细设计层面,比如指定了某一特定品牌和型号的加密芯片的具体引脚连接方式,而没有充分考虑到系统工程师李明提出的整车电子系统的兼容性问题以及项目经理王强的成本与进度考量,可能会导致后续的开发过程中出现诸多问题。例如,当发现该加密芯片与车辆现有的电子控制单元(ECU)存在通信协议不兼容时,需要重新选择加密芯片,这不仅会造成采购成本的浪费,还会延误项目进度,因为重新评估、选型以及集成测试都需要额外的时间。

2024-11-24 10:11:56 1108

原创 整车安全需求考量的多维度深度剖析

在汽车工程领域,整车安全需求的确定是一项复杂且系统的工程,其涵盖了多个关键维度的综合考量。从需求的萌生到最终的落地实施,每一个环节都紧密相扣,涉及众多技术细节与实际操作的权衡。一、需求来源的多渠道挖掘整车安全需求的来源广泛,其中 TARA(威胁分析与风险评估)分析是重要的基石。TARA 分析通过对车辆可能面临的潜在威胁进行全面梳理,如网络攻击向量、物理入侵风险以及数据泄露隐患等,从而精准地推导出相应的安全需求。例如,在面对日益猖獗的车联网黑客攻击威胁时,TARA 分析能够明确指出车辆通信

2024-11-24 09:42:11 1111

原创 新能源整车厂整车信息安全需求的管理:策略、流程与挑战

面对技术快速发展、组织架构复杂与法规标准合规性等挑战,整车厂需要不断优化信息安全需求管理策略,加强部门间协作,提升自身的信息安全管理水平,以适应新能源汽车智能化与网联化发展的需求,为用户提供安全可靠的新能源汽车产品,在激烈的市场竞争中立于不败之地。最后,正规的项目管理流程为信息安全需求的交付提供了有力的保障。例如,在规划一款新型新能源汽车的项目时,除了确定车辆的续航里程、动力性能等功能需求外,还会明确规定车辆网络安全架构的设计要求,如车内网络的分区策略、网络安全设备的选型与部署位置等信息安全需求。

2024-11-23 11:37:27 1160

原创 新能源整车厂车联网安全:架构、流程与融合

通过关注组织架构和交付路径,并将安全需求有效融入整车软件开发流程,从需求分析、设计、编码、测试到部署与运维的各个环节,与基础软件部门、上层业务开发部门、整车架构集成部门和测试部门等密切协作,构建起全方位、多层次的车联网安全防护体系。例如,在各域上层业务开发部门将开发完成的软件模块交付给整车架构集成部门之前,车联网安全部门可以进行代码安全审计、安全功能验证等工作,发现并修复潜在的安全问题,从而提高整车软件系统的交付质量。从车辆的隐私保护到行驶安全的保障,车联网安全贯穿于整个新能源整车的软件系统之中。

2024-11-23 11:14:36 1691

原创 Linux内核实现AES加密

需要注意的是,上述代码只是一个简单的示例,实际上在内核中实现加密模块需要更多的细节和安全性考虑。#define PLAINTEXT_SIZE 16 // 明文长度为16字节。#define KEY_SIZE 16 // AES密钥长度为16字节。// 创建加密算法句柄。// 分配密文缓冲区。// 创建加解密请求。// 设置加解密请求。

2023-12-14 22:51:42 1577

原创 Linux内核密钥环

在此示例中,`keyring_example_init()`函数创建了一个名为`my_keyring`的密钥环,并将其存储在指针`my_key`中。例如,`keyctl_instantiate_key()`用于创建密钥,`keyctl_search()`用于根据指定条件搜索密钥,`keyctl_unlink()`用于删除密钥等。在密钥环中,密钥通过一个哈希表进行管理。当需要使用密钥时,应用程序通过调用`search_keyring()`函数从密钥环中搜索密钥,并将找到的密钥返回给应用程序使用。

2023-12-14 20:58:47 1915

原创 ARM SMMU简介

SMMU可以根据映射表中的设置,将外设的DMA请求限制在特定的虚拟地址空间范围内,防止外设越界访问或无限制地修改内核或其他应用程序的数据。Context可以看作是一个独立的地址空间,用于隔离外设的访问权限。总结起来,ARM SMMU能够根据配置的映射表,为外设、硬件加速器和虚拟机等提供内存隔离保护,防止未经授权的内存访问和数据修改,从而提升系统的安全性和稳定性。通过以上配置,ARM SMMU可以实现处理器与外设之间的内存映射和安全隔离,确保每个外设只能访问其所需的内存,提高系统的安全性和性能。

2023-12-13 21:58:27 1461

原创 ARM MMU简介

ARM MMU和TZC-400是两个不同的组件,其中ARM MMU是ARM处理器内核的一部分,用于实现虚拟内存管理和内存保护机制,而TZC-400则是ARM提供的一个外设,用于提供可配置的内存保护和安全性功能。在基于ARM的Linux系统中,ELF文件的只读数据段(read-only data segment)的只读属性是在内核加载ELF文件到内存时进行设置的。它们分别负责处理器内核和外设设备的内存管理和保护。ARM MMU可以将不同的进程或线程的虚拟地址映射到不同的物理地址空间,实现进程间的内存隔离。

2023-12-13 21:53:29 1123

原创 ARM TZC-400原理及配置方式

TrustZone是ARM提供的一种安全技术,通过在处理器上创建两个不同的安全区域(Secure Zone和Non-Secure Zone)来提供硬件级别的安全隔离。TZC-400是针对TrustZone的一个集中式安全域管理器(Security Domain Controller),它负责管理和保护TrustZone中的安全和非安全资源之间的安全隔离。TZC-400可以根据安全策略对处理器的内存映射进行配置,以划分安全区域和非安全区域,并定义安全区域的访问权限。

2023-12-13 21:07:13 1139

原创 ARM BTI安全特性使用效果示例

然后,在`Protect`函数中,我们使用`bti`指令来插入BTI保护。在这个示例中,`vulnerable_func`函数中的汇编代码使用`pop {pc}`指令,该指令从堆栈中弹出一个值,并将其作为程序计数器(PC)的值,从而可以将执行流转移到攻击者控制的代码段,从而进行恶意操作。在这个示例中,我们首先使用`__attribute__((used, naked, section(".text.bti")))`指令定义了一个`Protect`函数,并将其放置在`.text.bti`节中。

2023-12-13 20:59:40 990

原创 ARM NEON加速介绍及使用示例

在 Linux 内核中,ARM NEON 驱动提供了对 NEON 寄存器和指令的支持,以便在内核中利用 NEON 进行高性能的数据处理。例如,可以使用 <asm/neon.h> 头文件来引用 NEON 寄存器和数据类型,并使用 NEON 相关的函数和宏来执行特定的 NEON 操作。NEON 驱动通过内核编译器选项和内核源代码中的向量化宏等方式,提供了对 NEON 指令的编译器优化支持。确保内核配置中启用了ARM NEON的支持,以便内核代码可以直接使用NEON寄存器和指令。// 使用通用的数据处理方法。

2023-12-12 21:09:32 1839

原创 Linux内核加解密框架介绍

加密框架是Linux内核加密API的核心组成部分,它为内核中的加密操作提供了通用的接口和管理机制。通过使用这些加解密API,应用程序可以通过调用相应的系统调用,直接在内核中进行加解密操作。加密API还提供了范围和散列函数的接口,用于处理分散的数据和计算散列值。使用此API可以获得一个用于RSA公钥加密和解密操作的公钥对象,以便进行加密和解密操作。使用此API可以获得一个用于RSA私钥加密和解密操作的私钥对象,以便进行加密和解密操作。使用此API可以将加密的数据使用RSA私钥进行解密。

2023-12-12 20:53:37 2980

原创 Autosar CAN通信模块介绍(含代码示例)

CAN接口模块,作为上层应用程序与CAN驱动之间的中间层。它提供一组API函数,使上层应用程序能够通过CAN接口与底层的CAN驱动进行通信(发送和接收CAN消息)。CAN驱动模块,负责CAN硬件的初始化和配置。它与底层的CAN控制器驱动进行交互,通过提供一组API函数实现CAN硬件的初始化、启动、停止以及其他配置操作。CAN状态管理模块,用于管理CAN通信状态。CAN通讯模块与CAN控制器进行交互,设置通讯速率、过滤器和其他参数,确保与CAN总线的正常通信。

2023-12-11 20:13:27 1694

原创 Autosar加解密与密钥管理模块介绍

请注意,上述示例代码是根据AUTOSAR Cryptographic Service Interface规范进行简化的示例,实际的实现可能会受到具体平台和厂商的限制和要求。AUTOSAR加解密算法模块是AUTOSAR架构中的一部分,负责实现各种加解密算法,用于数据保护、身份认证、数据完整性验证等安全功能。该模块提供了标准化的接口和算法实现,方便在不同的软件系统中进行集成和使用。它提供了对密钥的创建、存储、更新和删除的功能,以及对密钥的安全访问和权限管理的支持。// 创建密钥管理模块上下文。

2023-12-11 12:14:10 1766

原创 Autosar基础安全架构简介

AUTOSAR基础安全架构(BSW Security)是AUTOSAR标准中的一个模块,旨在提供用于保护汽车电子系统的基本安全功能和服务。基础安全架构包括访问控制、身份认证、加密、数字签名、密钥管理等关键安全功能。以上示例展示了在使用AUTOSAR基础安全架构时如何进行身份认证、数据加解密和安全通信的过程。负责安全生命周期的管理和安全需求的定义。它协调安全策略、安全需求和安全方案,并与其他AUTOSAR模块进行交互,确保安全性的全面管理。该模块提供了安全的数据传输和安全的通信通道,以防止数据被篡改或窃取。

2023-12-10 17:17:37 1153

原创 APN在车联网中的应用简介

通过APN连接,远程诊断与监控车辆的状况,实时获取车辆数据,进行故障诊断和维护。只有经过验证的设备和用户才能接入到APN网络中,提高了数据和通信的安全性。通过APN连接,车辆制造商可以远程监控和管理车辆的性能和状态,如车速、油耗、里程等。APN可以提供实时的安全监控和报警功能,可以及时检测和响应潜在的安全威胁。通过APN连接,车辆可以获取实时的交通信息和导航指引,以避免拥堵和选择最佳路线。通过APN连接,车辆乘客可以访问互联网服务,如在线音乐、视频、社交媒体等,提供更丰富的娱乐和信息体验。

2023-12-10 16:57:49 2952

原创 车载网关CAN报文过滤规则

这段代码演示了一个简单的函数`convert_ethernet_to_can()`,它接收一个以太网数据包,从中提取UDS数据负载,并根据需求构建CAN数据负载。{"can_id": 0x123, "can_mask": 0xFFF}, # 只接收CAN ID为0x123的报文。{"can_id": 0x456, "can_mask": 0xFFF}, # 只接收CAN ID为0x456的报文。"can_payload": "<CAN数据负载>", # CAN数据负载。

2023-12-10 13:16:47 822

原创 车载网关安全技术简介(含代码示例)

车载网关通过自身的内部网络模块,如Wi-Fi、蓝牙、4G/5G等,与车辆外部网络进行连接。它充当了车辆内部网络和车辆与外界网络之间的桥梁,实现了车辆信息的传输和互联网服务的接入。ACL可以根据事先设定的规则,限制访问车辆内部网络的用户或设备,提高车辆网络的安全性。防火墙可以根据设定的安全策略,过滤和拦截恶意的网络请求,保护车辆网络的安全。这样,车载网关根据ACL规则进行访问控制,确保只有经过授权的设备可以访问车辆内部网络资源,从而提高车载网关的安全性。// 默认不允许访问。

2023-12-10 12:49:16 1404

原创 ECU安全学习网站和书籍介绍

另外,安全软件开发和漏洞管理实践也是重要的,以优化ECU的安全性。ECU是现代汽车中的关键组件,它负责监控和控制车辆各种系统的运行,如发动机、制动、转向等。Hack In The Box(HITB)是一个安全技术会议,其中的演讲和研讨会涵盖了广泛的安全领域,包括ECU安全。Black Hat是一个著名的安全技术会议,其中的ECU Hacking Village提供了与ECU安全相关的讲座、工作坊和实践体验。它详细解释了如何分析和破解基于ECU的软件和系统,使学习者能够理解ECU的内部工作原理和安全机制。

2023-12-09 16:58:08 1122 1

原创 ECU面临的风险介绍(含案例)

这个漏洞的原理是攻击者通过拦截和复制车辆的无线讯号,从而获得了车辆的钥匙Fob(远程钥匙)的副本,从而可以非法进入并启动车辆。他们通过对宝马、宝马Mini Cooper、梅赛德斯奔驰和国内制造商等车型的ECU进行研究,发现了信号的漏洞,使得攻击者可以利用无线电信号通过车辆的遥控钥匙和ECU之间建立通信,并窃取车辆的加密密钥。这一漏洞引发了广泛的关注和忧虑,并迫使汽车制造商加强对车辆物理访问安全性的关注。然后,攻击者通过分析与钥匙的通信,获取加密密钥,并将其用于解密和伪造车辆的信号,实现对车辆的非授权访问。

2023-12-09 16:47:49 907

原创 风控反欺诈安全学习路标

掌握常见的反欺诈工具和平台,如Blacklisting、Whitelisting、Rules Engine和Machine Learning-based Fraud Detection Systems。- 学习反欺诈技术的原理和常见方法,包括行为分析、设备指纹识别、IP地理位置分析和网络连接分析等。- 学习数据分析和数据挖掘的基本原理和技术,包括数据清洗、特征工程、模型选择和评估等。- 学习机器学习和统计模型的基础知识,包括监督学习和无监督学习、回归模型和分类模型等。6. 安全合规和合作伙伴管理。

2023-12-08 21:04:17 983

原创 IOS安全学习路标

了解常见的iOS应用安全漏洞,如信息泄露(例如内存泄露和日志泄露)、越狱检测和代码注入,并学习如何进行安全编码和应用审计。- 学习应用签名和证书的原理,以及如何使用Xcode和iOS Provisioning Portal进行应用开发和签名。以上学习路线图仅供参考,iOS安全领域的知识和技术不断演进和更新,建议持续学习和保持对最新安全漏洞和攻击技术的跟踪。- 熟悉iOS应用的启动过程,包括应用生命周期、应用的主线程和多线程开发等。- 深入了解iOS应用的沙盒机制,包括数据隔离和应用权限。

2023-12-08 20:58:15 574

原创 车联网安全学习路标

首先,你需要全面了解汽车和物联网的基础知识,包括汽车电子体系结构、车载通信技术(如CAN、LIN、FlexRay、Ethernet)以及物联网的架构和通信协议(如MQTT、CoAP)。学习汽车网络安全的基本概念和技术,包括汽车网络攻击表面、入侵检测和预防、网络隔离和安全网关、防护措施(如硬件防火墙、网络隧道、加密通信)等。了解相关的法规和标准,如ISO 26262(汽车功能安全)和ISO 21434(汽车网络安全),以及行业最佳实践和安全认证。1. 汽车和物联网基础知识。6. 车联网平台安全。

2023-12-08 20:53:39 1460

原创 IOT安全学习路标

深入了解IoT云端平台的安全机制和风险管理,包括身份和访问管理、数据隐私和加密、漏洞管理等。学习云安全服务和工具,如侦测和响应、威胁情报和分析等。学习关于物联网通信和网络安全的基础知识,包括加密和认证技术、安全协议(如HTTPS、MQTT)、远程访问和管理的安全性、网络隔离和防火墙等。了解IoT设备的硬件安全特性和保护措施,包括芯片级安全和物理隔离技术、硬件根信任和安全启动、硬件密钥存储和加密等。首先,你需要建立坚实的物联网基础知识,包括IoT的架构和组件,传感器和设备的连接和通信技术,云端和边缘计算等。

2023-12-08 20:49:54 807

原创 嵌入式安全学习路标

深入了解嵌入式设备的通信和网络安全,包括加密和认证协议、防火墙和入侵检测系统、安全协议和远程管理等。学习如何进行安全测试和审计,包括黑盒测试、白盒测试和灰盒测试等。首先,你需要建立坚实的嵌入式系统基础知识,包括嵌入式系统的构成和特点,微处理器架构,实时操作系统(RTOS)的原理和应用等。了解如何保护嵌入式设备的知识产权和软件版权,学习反逆向工程的技术和方法,如代码混淆、加密和数字签名等。学习关于物理安全的基础知识,并了解如何对嵌入式设备进行物理攻击和防护,如侧信道攻击、硬件破解等。6. 安全测试和审计。

2023-12-08 20:47:03 795

原创 ARM安全学习路标

学习关于栈和堆保护的技术,包括栈溢出检测、堆溢出检测和防护、缓冲区溢出防护等。研究学习安全操作系统,如OP-TEE(Open Platform TEE)和Trustonic TEE等,了解TEE的架构、安全服务和应用开发。首先,你需要全面了解ARM架构的基础知识,包括指令集和寄存器的特点,处理器模式和特权级的切换机制,内存管理单元(MMU)和保护域等。学习如何进行漏洞分析和安全评估,使用静态和动态分析工具,检测和利用ARM平台上的安全漏洞。了解安全政策制定和实施,以及如何设计和实施安全的ARM系统。

2023-12-08 20:43:50 849

原创 Android安全学习路标

深入了解Android的用户认证和应用授权机制,包括Android权限模型、权限管理和授权框架的机制和最佳实践。跟踪Android安全领域的最新趋势和发展,学习新的安全工具、技术和解决方案,保持对Android安全领域的持续学习和进一步的专业发展。学习如何分析和反制Android恶意软件和攻击,包括恶意软件的行为分析、静态和动态分析技术、恶意代码检测和防御等。学习安全事件响应的最佳实践和紧急处理措施。学习如何进行Android应用和系统的安全测试和评估,包括渗透测试、代码审查、安全评估工具的使用等。

2023-12-08 20:40:17 601

原创 Linux安全学习路标

不断保持学习和更新,关注最新的安全威胁、漏洞和技术趋势,参与安全社区和活动,与其他安全专业人员进行交流和合作,这样你将能够不断提升自己并成为一名资深的Linux安全专家。学习关于网络和通信安全的基础知识,包括TCP/IP协议栈、网络攻击类型、防火墙配置、网络策略和访问控制等。学习如何管理和应用系统安全补丁,了解常见的漏洞扫描和漏洞管理工具,以及如何对系统进行实时监测和安全审计。学习使用工具和技术监测系统的安全事件和入侵尝试,以及如何设置入侵防御系统、日志分析和事件响应。6. 安全检测和入侵防护。

2023-12-08 20:33:49 771

原创 setuid 的风险及开发过程中的避免方式

如果攻击者能够访问被设置setuid标志的可执行文件,并且成功地利用了其中的漏洞,攻击者可以以拥有该文件所有者的权限运行恶意代码。这意味着,即使普通用户运行了该文件,它仍能以文件所有者的权限来执行,以执行特权操作。通过这样的设置,我们可以避免使用setuid产生DAC权限问题,并确保应用程序仅具有必要的最低权限来访问网络接口。这样做可以提高应用程序的安全性。如果执行的程序存在漏洞或被恶意利用,攻击者可以使用被setuid特权所包含的权限来滥用操作系统资源,例如修改系统配置、删除文件或者访问私有数据。

2023-12-08 20:02:24 785

原创 useradd 在Linux原生应用开发过程中的简单应用

useradd还会添加用户到适当的用户组,并创建一个新的家目录。通过这样的设置,只有属于任务管理组的用户(例如 "taskmanager" 用户)才能读取和修改 "tasks.txt" 文件,其他用户无法访问该文件,确保了对任务数据的访问控制。总之,useradd命令通过修改/etc/passwd和/etc/shadow文件以及分配唯一的UID和GID来创建新用户,并设置相关的属性和权限。最后,useradd会将新用户的信息写入/etc/passwd文件,同时将密码信息写入/etc/shadow文件。

2023-12-08 19:56:40 754

原创 chmod 在Linux原生应用开发过程中的简单应用

在Linux系统中,每个文件或目录都有一个表示其权限的数字值,即用三个八进制数字来表示文件或目录的访问权限。具体的权限值分别为"读"(Read,读取文件的权限)、"写"(Write,修改文件的权限)和"执行"(Execute,执行文件或访问目录的权限)。当使用chmod命令来修改文件或目录的权限时,它实际上会按照指定的权限值重新设置文件或目录的ACL。通过这样的设置,我们确保只有应用程序能够读取和修改"users.txt"文件中的敏感信息,其他用户无法访问该文件,从而保护用户的隐私和安全。

2023-12-08 19:52:46 523

原创 Linux DAC权限的简单应用

这意味着只有文件的属主 "admin" 可以读取和写入 "data.txt",属组 "data_group" 的成员 "manager" 只能读取 "data.txt",而其他用户 "employee" 则无法进行任何操作。在该例子中,第一个字符 "-" 表示这是一个文件,接下来的三个字符 "rw-" 表示属主的权限,紧接着的三个字符 "r--" 表示属组的权限,最后的三个字符 "---" 表示其他用户的权限。- 用户2:名为 "manager",属于文件的属组 "data_group"。

2023-12-08 19:41:51 1092

原创 ARM虚拟化与车联网安全应用

例如,称为Virtualization Enhanced TrustZone(vTZ)的扩展可以提供物理内存隔离和虚拟机之间的内存隔离,防止虚拟机访问其他虚拟机的内存。Hypervisor负责模拟和虚拟化物理设备的功能,使得虚拟机实例可以访问和使用虚拟化的设备。通过虚拟化技术实现不同的安全级别隔离,可以将关键的安全功能,如车辆控制系统,与其他非关键系统进行隔离,提升整体系统的安全性和防护能力。不同的操作系统和应用程序可以在不同的虚拟机实例上运行,相互之间进行隔离和资源分配,避免资源冲突和干扰。

2023-12-07 22:27:54 686

原创 PKCS#11及其在车联网中的应用

PKCS#11,全称为Public Key Cryptography Standard #11,是一种密码学标准,定义了一个通用的API(应用程序接口)来访问安全设备,如硬件安全模块(HSM)和智能卡。通过PKCS#11的API,车辆可以使用硬件安全模块(HSM)来进行密钥管理和密码学操作,确保通信数据的保密性和完整性。PKCS#11可以用于保护车辆的固件升级过程的安全性。需要注意的是,PKCS#11在车联网中的应用需要结合具体的系统架构和安全需求进行设计和实现,并考虑到相关标准和规范的要求。

2023-12-07 22:09:58 811

原创 车联网通信安全之DDS

在智能驾驶应用中,可能涉及多个车辆、传感器节点、控制单元等,DDS可以轻松支持分布式通信,方便实现车辆间的协同和信息共享。在智能驾驶场景下,车辆需要快速地进行数据交换,包括车辆状态、传感器数据、位置信息等,以实现协同操作和智能决策。DDS提供可靠的数据传输和通信机制,确保数据的完整性和准确性。在智能驾驶中,数据的准确性和可靠性对于安全和决策至关重要,DDS的可靠通信机制可以确保数据的可靠传输。DDS可以用于车辆之间和车辆与云端之间的实时数据传输,包括车辆状态、传感器数据、位置信息等。

2023-12-07 21:46:28 804

STM32-EMBPI.PDF

STM32-EMBPI : Embedded Pi, triple-play platform for STM32, Raspberry Pi and Arduino

2024-11-24

ESP32-PICO-D4

ESP32-PICO-D4 : The ESP32-PICO-D4 is a System-in-Package (SiP) module that is based on ESP32, providing complete Wi-Fi and Bluetooth functionalities

2024-11-24

ESP32-D0WD : 32-bit MCU & 2.4 GHz Wi-Fi & BT/BLE SoCs

ESP32-D0WD : 32-bit MCU & 2.4 GHz Wi-Fi & BT/BLE SoCs

2024-11-24

ESP32-C3FH4 : UltraLowPower SoC with RISCV SingleCore CPU Supporting 2.4 GHz WiFi and Bluetooth LE

ESP32-C3FH4 : UltraLowPower SoC with RISCV SingleCore CPU Supporting 2.4 GHz WiFi and Bluetooth LE

2024-11-24

现代汽车协议的安全分析与形式化验证工具的应用

内容概要:本文讨论了如何使用正式方法和自动化工具来验证现代汽车系统中使用的通信协议的安全性。首先介绍了计算模型和符号模型,重点在于符号模型的形式安全属性定义。其次,概述了当前主流协议验证工具的功能及其在汽车领域的适用性。此外,详细分析了一些标准汽车协议(如SecOC)的安全性,展示了如何使用Tamarin工具进行形式化验证。 适合人群:信息安全研究人员、汽车工程技术人员以及对形式化验证感兴趣的开发人员。 使用场景及目标:①评估现有或新开发的汽车通信协议安全性;②提供一种系统的、可自动化的手段来发现并修复潜在的安全漏洞。 其他说明:文中提到的研究成果有助于提高未来汽车系统的网络安全性和可靠性,尤其是在自动驾驶技术和车联网迅速发展的背景下显得尤为重要。

2024-11-24

ESP32-C3 : UltraLowPower SoC with RISCV SingleCore CPU

ESP32-C3 : UltraLowPower SoC with RISCV SingleCore CPU

2024-11-24

ESP32 : 32-bit MCU & 2.4 GHz Wi-Fi & BT/BLE SoCs

ESP32 : 32-bit MCU & 2.4 GHz Wi-Fi & BT/BLE SoCs

2024-11-24

嵌入式系统安全-C2000 MCU利用JTAGLOCK特征增强设备安全性

内容概要:本文介绍了德州仪器公司生产的C2000系列微控制器上的JTAGLOCK特性及其启用与禁用方法,以防止未经授权通过JTAG接口访问和调试MCU固件。主要涉及了如何配置单次可编程(OTP)内存以启用或永久禁用JTAG接口,从而加强了硬件层面对知识产权的安全保护措施。文中还详细探讨了JTAG密码设置过程和针对已启用JTAGLOCK特性的MCU恢复JTAG访问权的操作。 适用人群:对嵌入式硬件安全有一定认识的技术研发人员以及负责产品安全测试的专业人士。 使用场景及目标:本指南适用于希望提高C2000 MCU固件保密级别的项目开发者,目的是通过正确配置JTAGLOCK功能来限制外部访问,减少固件被逆向工程的风险。同时,为那些可能遇到需要解除JTAG锁进行故障诊断的情况提供指导方案。 其他说明:文中提到的方法和技术细节需结合实际应用场景灵活运用,尤其注意在正式发布前充分测试各种安全配置的影响,确保不会因为操作不当导致不可预期的问题发生。此外,在考虑将这些高级安全选项应用于最终产品时,请务必考虑到这样做可能会增加故障排除和支持的复杂度。

2024-11-24

LinuxARM 内核安全特性笔记.pdf

Linux/ARM 内核安全特性笔记: PAC BTI 栈溢出保护 地址空间布局随机化 内核内存属性 控制流完整性保护 内存越界检查 内存隔离 PXN KAISER/KPTI 增强的拷贝 关键结构体完整性检查 堆地址随机化 内核模块签名 内核对象引用计数(refcounting)的完整的、完善的检查 静态的用户态帮助程序路径 内存映射(mmap)最低开始地址

2024-11-24

Reverse Engineering the Tesla Firmware Update Process

Reverse Engineering the Tesla Firmware Update Process

2024-11-24

API网关 vs IDAAS网关 vs WAF,以及API网关在微服务中的应用

API网关 vs IDAAS网关以及API网关在微服务中的应用 API网关(API Gateway)和IDaaS(Identity as a Service)是两种不同类型的技术解决方案,虽然它们可能在某些情况下会一起使用,但是它们服务的目的和功能是有显著差异的; API网关(API Gateway)和WAF(Web Application Firewall)网关不是相同的东西。它们是两种不同目的的网络服务设备或软件,各自解决特定的问题和需求; 在分布式微服务架构中,API网关作为面向客户端的统一入口,它连接消费者(如前端界面或其他客户端应用)与后端微服务,并执行多种核心功能以确保系统的整洁性、管理能力和安全性。

2024-11-24

meltdown/spectre处理器漏洞知识点整理

整理meltdown/spectre处理器漏洞知识点: 乱序执行 寄存器重命名 重排缓冲区 common data bus direct-physical map cache side-channel attack 逐字节读取 字节值的确定 受保护数据被读取的根本原因

2024-11-24

asn相关rfc文件与语法总结

ASN.1(Abstract Syntax Notation One)是一个ISO标准,用于描述数据结构的表示、编码、传输和解码。ASN.1相关的标准是由多个RFCs定义的,其中主要的包括X.680\X.681等等。 ASN.1被广泛应用于电信系统及计算机网络的协议中,特别是对于复杂数据结构的传输和编码。ASN.1 提供了一种与平台无关且语义清晰的方式来表达数据结构,本文档总结了ASN语法的核心特点和元素。

2024-11-24

车端生成csr文件的代码示例及注意事项总结

车端证书的动态签发需要车辆向云端pki系统发送csr请求,云端pki根据csr为车辆签发证书,因为车端私钥的保密等级比较高,因此需要将签名私钥存放到hsm,签名接口也需要对接hsm模块。

2024-11-24

Python环境下的RSA签名与加解密实现对比研究

内容概要:本文档详细探讨了在 Python 中使用 RSA 算法实现消息的签名和验证以及数据的加解密方法。首先介绍了生成 RSA 密钥对的方式,之后比较了签名(即私钥解密)与加密(即公钥加密)的不同之处,重点分析了PKCS#1标准下的签名和加解密填充规则,展示了具体实现代码及其调用步骤,提供了签名有效性验证的方法。 适合人群:对密码学、网络安全感兴趣的初学者或有一定经验的安全工程师、程序员等。 使用场景及目标:适用于需要在应用中加入安全保护措施,特别是数据传输过程中确保数据完整性和机密性的场合。通过此文的学习,可以掌握如何利用Python语言实现基本的数据加密和数字签名,从而提高系统的安全性。 其他说明:本资料不仅讲解了理论知识,还附带了实用的示例代码,方便读者理解和实验操作。建议在阅读时配合官方文档深入理解每个函数的具体用法。

2024-11-24

Python3编码转换指南及实用操作汇总

内容概要:本文档汇总了在Python3中进行各种类型的编码转换方法,如字节数组转整型,十六进制字符串与字节流之间的转换以及整型到十六进制字符串的转换,适用于解决常见的编码问题。 适合人群:对于需要频繁处理不同类型数据(尤其是二进制数据)的开发者来说非常有用。 使用场景及目标:当涉及到文件读写、网络通信或者与其他系统对接时,掌握这些编码技巧可以显著提高开发效率,确保数据正确无误地传输或保存。 阅读建议:本文提供了一些实用的例子来帮助理解不同转换方式的应用,因此建议边看边动手实践,遇到不明确的概念可通过查找官方文档进一步了解。

2024-11-24

AES模拟流式解密、分段加密与断点续传

流式升级中升级包的加密解密策略实现: 模拟流式升级中的解密; 分段加密策略; 断点续传。 代码使用python实现

2024-11-24

gcc和clang编译选项总结

编译时检查: • `-Wall` 和 `-Wextra` • `-Wconversion` 和 `-Wsign-conversion` • `-Wtrampolines` • `-Wimplicit-fallthrough` • `-Werror` 运行时检查: • `_FORTIFY_SOURCE` • relro• noexecstack

2024-11-24

linux内核编码风格总结

linux内核编码风格总结

2024-11-24

The kernel security subsystem manual Release 4.13.0-rc4+

Linux 内核安全子系统用户手册

2024-11-24

ssl-and-tls-building-and-designing-secure-systems教程

使用ssl和tls构建和设计安全的系统

2024-11-24

scratchv3.29.1 for mac

scratch少儿编程软件v3.29.1 mac正版软件,免费使用。软件包含大量的少儿编程教材和案例,操作简单,容易上手,是很好的编程入门和少儿逻辑思维能力训练的图形化工具。该版本针对mac os,一键安装,无需注册码,终身免费使用。

2024-01-14

Prophet Hacker Android Hacking Blog Book

2014年精选android攻防博客文章上百篇

2022-05-06

hacking wifi on windows

hacking wifi on windows E文版

2022-05-06

Introduction to Embedded Linux Security

嵌入式Linux系统安全介绍资料

2022-05-05

improving embedded linux security with yocto

基于yocto的嵌入式linux系统安全学习资料

2022-05-05

Design Implementation and Evaluation of a Vehicular HSM

设计、实现和评估面向车机的硬件安全模块

2022-05-05

Secure boot in embedded Linux systems

嵌入式Linux系统实现安全启动的研究资料

2022-05-05

Overview of Secure Boot With Microsemi SmartFusion2 FPGAs

在Microsemi SmartFusion2 FPGAs上实现安全启动的研究资料

2022-05-05

seboot-on-stm32.pdf

在stm32上实现安全启动的研究资料

2022-05-05

SecureBoot-SecureSoftwareUpdates.

《SecureBoot-SecureSoftwareUpdates》演讲PPT

2022-05-05

Core Policy Management Infrastructure for SELinux

《Core Policy Management Infrastructure for SELinux》演讲PPT

2022-05-05

Securing Android-Powered Mobile Devices Using SELinux

SEAndroid 移植过程的介绍。 本文档包含了SELinux集成到Android的过程中所解决的一些问题,包括: 1. Android本身不支持SELinux; 2. Android没有加载策略的手段; 3. 没有为Android定制的策略库; 4. 为Dalvik进程配置SELinux策略比较困难; 之后介绍了将SELinux移植到Android的详细步骤。阅读该文档读者会有如下收获: 1. 深入了解SEAndroid与SELinux的差异; 2. 在嵌入式系统上移植SELinux的开发者可以参考本文的思路和步骤 。

2022-05-05

LUKS1 On-Disk Format Specification Version 1.2.3

1. Linux磁盘加解密实现必读文档。 2. Linux磁盘加解密的内核实现为dm-crypt,用户层接口依据LUKS标准实现,因此在Linux上实现磁盘加解密需要了解LUKS标准接口。 3. LUKS1 是“Linux 统一密钥设置”的缩写。它最初的开发是为了解决用户因更改用户空间而获得加密设置以及忘记命令行参数而产生的不愉快。此更改的结果是无法访问的加密存储。发生这种情况的原因是,读取、处理和设置加密密钥的方式不规范,如果用户不走运,他会升级到用户空间工具的不兼容版本,需要大量知识才能与旧加密一起使用卷。 4. LUKS 的发明是为了标准化密钥设置 。

2022-05-05

LUKS2 On-Disk Format Specification version 1.1.0, 2022-01-10

在Linux上实现磁盘加密的必读文档。 LUKS2 是用于磁盘加密管理的 Linux 统一密钥设置的第二个版本。它是 LUKS1 [1, 2] 格式的后续版本,扩展了磁盘格式的功能并消除了一些已知问题和限制。 LUKS1 的大部分基本概念仍然保留在 Clemens Fruhwirth 在硬盘加密新方法 [2] 中的设计。LUKS 在磁盘的专用区域提供通用密钥存储,能够使用多个密码1 来解锁存储的密钥。 LUKS2 扩展了这一概念,以更灵活的方式存储元数据、冗余信息以在元数据区域损坏的情况下提供恢复,以及存储外部管理的元数据以与其他工具集成的接口。 虽然 LUKS2 的实现旨在与基于 Linux 的 dm-crypt [3] 磁盘加密一起使用,但它是一种通用格式。

2022-05-05

NAND Flash Data Recovery Cookbook (Flash数据恢复教材)

Flash数据恢复教材,内容包括: 1. 深入介绍Flash原理 2. Flash存储访问 3. 物理内存提取技术 4. 创建虚拟镜像 5. 镜像内容重建 本教程作者深耕数据恢复领域数年,拥有丰富的数据恢复经验。通过阅读本教材,读者可以深入探索Flash存储的原理,以及从Flash存储中恢复数据的过程。

2022-05-05

DDS Security version1.1

DDS安全规范文档,包括身份验证的定制实现,访问控制的实现、消息加密的实现、消息验证的实现、数字签名的实现、日志记录和数据标记的实现等。重点介绍了DDS安全插件机制,包括 • 身份验证服务插件 • AccessControl 服务插件 • 加密服务插件 • 日志服务插件 等等,该文档是OMG官方文档,推荐学习。

2022-05-05

The DDS Tutorial (DDS教材)

英文版DDS教程,内容覆盖DDS的Topic、Domain、Partitions机制,以及DDS读写数据的实现方式,可以作为DDS的入门教材。

2022-05-05

KeeLoq算法原理与应用

本文档详细介绍了KeeLoq算法原理与实现、KeeLoq的应用以及针对KeeLoq的攻击技术,是研究KeeLoq与入门遥控车钥匙安全算法的必读文档。

2022-01-29

KEELOQ Code Hopping Encoder

本文档包含了HCS301的详细原理介绍。Microchip Technology Inc. 的 HCS301 是一种跳码编码器,专为安全的远程无钥匙进入 (RKE) 系统而设计。 HCS301采用KEELOQ跳码技术,安全性高、封装外形小、成本低,是单向遥控无钥匙进入系统和门禁系统的完美解决方案。 HCS301 是远程无钥匙进入 (RKE) 的理想选择,主流应用包括: • 汽车 RKE 系统 • 汽车报警系统 • 汽车防盗器 • 大门和车库门开启器 • 身份令牌 • 防盗报警系统

2022-01-29

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除