Violet
Baigiang

Tìm kiếm theo tiêu đề

Tin tức cộng đồng

5 điều đơn giản cha mẹ nên làm mỗi ngày để con hạnh phúc hơn

Tìm kiếm hạnh phúc là một nhu cầu lớn và xuất hiện xuyên suốt cuộc đời mỗi con người. Tác giả người Mỹ Stephanie Harrison đã dành ra hơn 10 năm để nghiên cứu về cảm nhận hạnh phúc, bà đã hệ thống các kiến thức ấy trong cuốn New Happy. Bà Harrison khẳng định có những thói quen đơn...
Xem tiếp

Tin tức thư viện

Chức năng Dừng xem quảng cáo trên violet.vn

12087057 Kính chào các thầy, cô! Hiện tại, kinh phí duy trì hệ thống dựa chủ yếu vào việc đặt quảng cáo trên hệ thống. Tuy nhiên, đôi khi có gây một số trở ngại đối với thầy, cô khi truy cập. Vì vậy, để thuận tiện trong việc sử dụng thư viện hệ thống đã cung cấp chức năng...
Xem tiếp

Hỗ trợ kĩ thuật

  • (024) 62 930 536
  • 0919 124 899
  • hotro@violet.vn

Liên hệ quảng cáo

  • (024) 66 745 632
  • 096 181 2005
  • contact@bachkim.vn

Tìm kiếm Bài giảng

Project1

Wait
  • Begin_button
  • Prev_button
  • Play_button
  • Stop_button
  • Next_button
  • End_button
  • 0 / 0
  • Loading_status
Nhấn vào đây để tải về
Báo tài liệu có sai sót
Nhắn tin cho tác giả
(Tài liệu chưa được thẩm định)
Nguồn:
Người gửi: Nguyễn Thị Mai
Ngày gửi: 22h:46' 18-10-2025
Dung lượng: 4.2 MB
Số lượt tải: 0
Số lượt thích: 0 người
Báo cáo
Project I

Đề tài:

Nhóm sinh viên thực hiện:
Bùi Văn Nam

MSSV:
20225211

KTMT – 07 – K67

Nguyễn Minh Quân

MSSV:
20225221

KTMT – 07 – K67

GVHD:
Nguyễn Đặng
Thị Tú Văn Chuyết
MSSV:
Quyên

20225223

KTMT – 07 – K67

3

NỘI DUNG
1

..

2

..

3

..

4

Tấn công ransomware trên xe hơi

4

4

Tấn công ransomware trên xe hơi

4.1 Sơ đồ tấn công
Bối cảnh:
Kẻ tấn công mạng (3) sử dụng botmaster (5)
phân phối ransomware (2) đến các phương
tiện mục tiêu (11). Áp dụng công nghệ TOR
làm ví dụ

5

4

Tấn công ransomware trên xe hơi

4.1 Sơ đồ tấn công

(7) Infected ECU
(8) Ransomware Client

Infotainment Unit

Gateway ECU

Lock/
unlock

Target ECU
(Ignition Control)

Lock

L
o
c
k
6

4

Tấn công ransomware trên xe hơi

4.1 Sơ đồ tấn công
Xâm nhập vào phương tiện mục tiêu
• Kẻ tấn công có thể sử dụng phương pháp
tấn công rõ ràng (c2) hoặc tấn công ngầm
(c1) để chèn ransomware.
• Xâm nhập có thể diễn ra qua mạng không
dây (6a) hoặc mạng có dây (6b) kết nối
đến phương tiện mục tiêu (11).

7

4

Tấn công ransomware trên xe hơi

4.1 Sơ đồ tấn công
Khai thác lỗ hổng bảo mật
• Ransomware khai thác lỗ hổng bảo mật
chính (d) trên phương tiện để tự cài đặt.
• Ransomware client (8) được triển khai trên
một thiết bị có kết nối mạnh trong xe (7),
chẳng hạn như hệ thống giải trí
(infotainment).
• Ransomware client có thể kết nối trực
tuyến với kẻ tấn công để nhận payload và
lệnh bổ sung (e).

8

4

Tấn công ransomware trên xe hơi

4.1 Sơ đồ tấn công
Gây ảnh hưởng đến chức năng quan
trọng của xe
• Ransomware có thể giao tiếp với một ECU
quan trọng như hệ thống đánh lửa (10)
thông qua bus trong xe (9a).
• Thực hiện thao tác khóa xe (g) để ngăn
chặn người dùng sử dụng phương tiện.

9

4

Tấn công ransomware trên xe hơi

4.1 Sơ đồ tấn công
• Thông điệp đòi tiền chuộc (h) được hiển
thị trên hệ thống xe, yêu cầu nạn nhân
(12) thanh toán một khoản tiền.
• Nạn nhân thực hiện thanh toán tiền chuộc
(i) bằng một hệ thống thanh toán ẩn
danh (13) như Bitcoin.
• Nếu tiền chuộc được thanh toán, kẻ tấn
công có thể gửi lệnh mở khóa (f) để giải
phóng phương tiện qua mạng botnet (e2).
Nếu không thanh toán, ransomware tiếp
tục giữ xe bị khóa.

10

5

Các chủ đề chính

Chương 2: Phương tiện thông minh và tự hành
• Lịch sử và sự phát triển của phương tiện thông
minh và tự hành.
• Phân loại các cấp độ tự hành
• Vai trò của kết nối trong việc nâng cao hiệu suất
xe, và các ứng dụng tiên tiến hiện nay.
 Phương tiện thông minh và tự hành là thế hệ xe
hiện đại, tích hợp cảm biến, bộ truyền động, bộ
điều khiển tiên tiến, trí tuệ nhân tạo (học máy) và
khả năng lái xe hợp tác, đảm bảo tính tự hành, an
toàn, tiện lợi và tiết kiệm năng lượng.

11

5

Các chủ đề chính

Chương 2: Phương tiện thông minh và tự hành
Các công nghệ chính trong xe tự hành được
chia thành ba nhóm:
1. Công nghệ cảm biến: LiDAR, VLS, URD,
đo khoảng cách hồng ngoại, radar sóng
milimét giúp thu thập dữ liệu môi trường.
2. Công nghệ hình ảnh: SVS, camera HD,
CCTV hỗ trợ ghi nhận hình ảnh để phân tích
và xác thực thông tin.
3. Công nghệ định vị: GPS, radar Doppler,
RBOD giúp xác định vị trí xe với độ chính xác
cao.
12

5

Các chủ đề chính

Chương 3: An ninh mạng và quyền riêng tư
• An ninh mạng trong xe tự hành kết hợp bảo mật vật lý, bảo mật
thông tin, chính sách, tiêu chuẩn, luật pháp và các chiến lược
giảm thiểu rủi ro.
• Phân tích các mối đe dọa từ kẻ tấn công độc hại, bao gồm can
thiệp cảm biến, chặn giao tiếp nội soát truy cập và xâm phạm
quyền riêng tư
• Phân loại các lỗ hổng trong xe tựbộ và tấn công hệ thống xe ở
nhiều cấp độ.
• Đề cập đến một số hình thức tấn công như giả mạo thông tin,
phát lại thông điệp, tấn công tính toàn vẹn, kiểm hành và đề
xuất các cơ chế phòng ngừa, phòng thủ chủ động và thụ động.
• Giới thiệu các phương pháp như mã hóa, quản lý niềm tin và
công nghệ blockchain

13

5

Các chủ đề chính

Chương 4: Hệ thống truyền thông trong xe và an ninh
mạng
• Hệ thống điện và điện tử trong xe, hệ thống hỗ trợ lái
xe tiên tiến (ADAS), cảm biến, kiến trúc và cấu trúc
liên kết của phương tiện.
• Giới thiệu 7 loại hệ thống điện và điện tử (VEE) trong
xe.
• Vai trò của các đơn vị điều khiển điện tử (ECUs) trong
giao tiếp qua LAN
• Phân tích các giao thức mạng trong xe (IVN) như CAN,
FlexRay, Ethernet ô tô, LIN và MOST, bao gồm cả các
mối đe dọa bảo mật liên quan.
• Đề cập đến kiến trúc mạng IVN, các thách thức an
ninh trên cổng OBD-II và các biện pháp đối phó
14

5

Các chủ đề chính

Chương 4: Hệ thống truyền thông trong xe và an ninh
mạng
• Hệ thống điện và điện tử trong xe, hệ thống hỗ trợ lái
xe tiên tiến (ADAS), cảm biến, kiến trúc và cấu trúc
liên kết của phương tiện.
• Giới thiệu 7 loại hệ thống điện và điện tử (VEE) trong
xe.
• Vai trò của các đơn vị điều khiển điện tử (ECUs) trong
giao tiếp qua LAN
• Phân tích các giao thức mạng trong xe (IVN) như CAN,
FlexRay, Ethernet ô tô, LIN và MOST, bao gồm cả các
mối đe dọa bảo mật liên quan.
• Đề cập đến kiến trúc mạng IVN, các thách thức an
ninh trên cổng OBD-II và các biện pháp đối phó
15

5

Các chủ đề chính

Chương 5: Hệ thống bảo mật nhúng trong xe hơi
Tập trung vào các hệ thống bảo mật nhúng trong xe hơi,
đặc biệt là AUTOSAR, cùng với các mô hình mối đe dọa và
đánh giá rủi ro trong ngành ô tô. Hai phương pháp mô
hình hóa mối đe dọa được phân tích gồm:
1.TARA – Cách tiếp cận tập trung vào kẻ tấn công, phát
triển bởi Intel Security, sử dụng ba thư viện dữ liệu:
1.Thư viện Tác nhân Đe dọa (TAL)
2.Thư viện Phương pháp và Mục tiêu (MOL)
3.Thư viện Phơi nhiễm Chung (CEL)
2.STRIDE – Cách tiếp cận tập trung vào phần mềm,
khám phá cơ sở hạ tầng thông tin của hệ thống.
16

5

Các chủ đề chính

Chương 6: Hệ thống truyền thông giữa các xe và an ninh
mạng
Chương 6 tập trung vào hệ thống truyền
thông giữa các phương tiện (V2X) và các vấn
đề an ninh mạng liên quan.
Nội dung bao gồm các công nghệ xe kết nối,
rủi ro bảo mật, lỗ hổng tấn công, và các giải
pháp phòng ngừa.

17

5

Các chủ đề chính

Chương 6: Hệ thống truyền thông giữa các xe và an ninh
mạng
Công nghệ V2X (Vehicle-to-Everything) giúp phương
tiện thu thập thông tin môi trường trong thời gian
thực, hỗ trợ lái xe an toàn, tối ưu hóa giao thông và
cung cấp dịch vụ giải trí. Các loại giao tiếp V2X gồm:
• V2I (Vehicle-to-Infrastructure)
• V2N (Vehicle-to-Network)
• V2V (Vehicle-to-Vehicle)
• V2P (Vehicle-to-Pedestrian)

18

5

Các chủ đề chính

Chương 6: Hệ thống truyền thông giữa các xe và an ninh
mạng
Phân tích DSRC (Dedicated Short-Range
Communications) – công nghệ hỗ trợ nhận
thức hợp tác như cảnh báo va chạm, nhưng
gặp hạn chế trong điều kiện mật độ xe cao.
Để khắc phục, 3GPP phát triển C-V2X
(Cellular V2X), bao gồm LTE-V2X và 5G CV2X, với hai chế độ hoạt động chính (Chế độ
3 và Chế độ 4).
Đề cập đến các công nghệ bảo mật trong
V2X như quản lý niềm tin, mã hóa đồng hình
và blockchain nhằm tăng cường an ninh và
quyền riêng tư trong giao tiếp xe kết nối.
19

5

Các chủ đề chính

Chương 7: Tích hợp ITS với IoT – Internet of Vehicles (IoV)
Thảo luận về Internet of Vehicles (IoV) –
sự tích hợp giữa hệ thống giao thông thông
minh (ITS) và các tính năng của IoT.
Phân tích kiến trúc IoV, các cuộc tấn công
bảo mật, yêu cầu bảo mật (xác thực, ủy
quyền, quản lý niềm tin) và các thách thức
bảo mật. Ngoài ra, IoV còn ứng dụng học máy
để đối phó với các cuộc tấn công mạng.

20

5

Các chủ đề chính

Chương 8: Tiêu chuẩn hóa và Quy định An ninh mạng trong
Ô tô
Chương 8 tập trung vào các tiêu chuẩn an
ninh mạng quốc tế và các tổ chức đang
làm việc với giao thức DSRC và C-ITS để
phát triển xe thông minh và tự hành.

21

THANK YOU
!
22

N

TEMP

X.X Test
temppp

23
468x90
 
Gửi ý kiến