Skip to main content
Erschienen in:
Buchtitelbild

2024 | OriginalPaper | Buchkapitel

1. Introduction

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Our lives depend on automotive cybersecurity, protecting us inside and near vehicles. Steering and brakes are nowadays usually controlled by computers. If they go rogue, they can operate the vehicle against the driver’s will and potentially drive off a cliff or into a crowd.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Fußnoten
1
ECU and CPS (Cyber-Physical System) are synonymous here.
 
2
Single-path attack graphs are also called attack trees and are a subset of multi-path attack graphs.
 
3
UnBBayes is an open-source framework for probabilistic models. UnBBayes has many academic contributors, was registered in 2002, and is still active in 2021; see https://​sourceforge.​net/​projects/​unbbayes/​ and Section 5.​3.​2.​1 (Bayesian Network Library) on page 180.
 
4
n: the number of Software + Communication Medium + Asset nodes
 
5
m: the number of (anticipated) Exploit objects
 
6
A mobile CPU from 2011 finished in the benchmark within a few minutes; see details in Section 4.​4.​3 (Performance Benchmark Method).
 
7
All methods and implementations have been designed for and tested on development data of an actual mass-produced vehicle. Hence, an NDA became obligatory and prohibits the disclosure of vehicle details, even the make and model.
 
Metadaten
Titel
Introduction
verfasst von
Martin Salfer
Copyright-Jahr
2024
DOI
https://doi.org/10.1007/978-3-658-43506-6_1

Neuer Inhalt