第1章简介……1
第2章信息物理系统安全威胁……4
第3章基于安全需求的设计方法……7
3.1安全需求映射……7
3.2安全机制选择……9
3.3体系架构选择……9
3.4基于安全需求的设计示例……10
3.5总结……12
第4章CAN协议系统的安全机制……13
4.1系统模型和攻击者模型……14
4.2安全机制……16
4.2.1基本认证……17
4.2.2高级机制……19
4.3计数器的实现……20
4.4计数器复位机制……22
4.4.1自愈复位机制……23
4.4.2网络复位机制……23
4.5分析……25
4.6总结……28
第5章基于CAN总线系统的安全需求映射……29
5.1系统模型与公式……30
5.1.1系统模型……30
5.1.2信息安全约束和密钥分发……31
5.1.3功能安全约束……33
5.2映射算法……33
5.2.1约束……34
5.2.2目标函数……38
5.2.3基于MILP的算法……39
5.3扩展……40
5.3.1基于路径的安全约束……40
5.3.2目标函数……41
5.3.3算法……41
5.4实验结果……42
5.4.1与贪婪启发式算法的比较……43
5.4.2与非集成方法的比较……44
5.4.3扩展……45
5.5总结……46
第6章基于TDMA系统的安全需求映射……47
6.1系统模型与公式48
6.2密钥延时释放…… 49
6.3映射算法……51