2024 一帶一路暨金磚國家職業技能大賽(金磚國家未來技能和技術挑戰賽任務書)
- 1 參加比賽的形式:
- 2 項目階段簡介:
- 3 項目階段和所需時間:
- 4 第一階段:職業素養與理論技能
- 4.1 項目 1.職業素養
- 4.2 項目 2.法律法規
- 4.3 項目 3.安全漏洞挖掘
- 4.4 項目 4.數據安全
- 4.5 項目 5.應急響應
- 4.6 項目 6.安全加固
- 4.7 項目 7.新技術、新應用領域產生的網絡安全挑戰
- 5 第二階段:網絡與數據安全技能應用
- 5.1 項目 1.網絡攻防滲透與漏洞挖掘
- 任務一、網站漏洞挖掘
- 任務二、web 攻防滲透
- 5.2 項目 2.數據安全分析與應用
- 任務一、敏感數據泄漏分析
- 6 第三階段:網絡安全運營技能應用
- 6.1 項目 1.網絡安全事件應急響應
- 任務一、攻擊事件應急
- 6.2 項目 2.安全加固與溯源分析
- 任務一、安全加固
- 任務二、攻擊溯源分析
- 7 第四階段:新技術網絡安全技能應用
- 7.1 項目 1.智能網聯安全靶場挑戰
- 任務一、車內通信靶場
- 任務二、IVI 風險評估
- 任務三、車內智能傳感器通信測試
- 需要環境或者培訓指導的后臺聯系博主!!!
1 參加比賽的形式:
大賽為單人參賽形式,每支隊伍 1 名選手。
2 項目階段簡介:
項目由四個階段組成,將按順序完成。向參與者提供答題說明、靶機信息、IP 地址分配表及信息地址分配表。
項目包括以下階段:
1.1職業素養與理論技能;
1.2網絡與數據安全技能應用,包括基礎網絡攻防滲透與漏洞挖掘、數據安全分析與應用;
1.3網絡安全運營技能應用,包括安全事件響應、安全加固與溯源分析;
1.4新技術、新應用領域產生的網絡安全挑戰(如智能網聯汽車、物聯網、人工智能)與安全技能應用;
3 項目階段和所需時間:
4 第一階段:職業素養與理論技能
背景:作為信息安全技術人員必須能夠掌握操作系統安全基礎、網絡安全基礎、數據庫安全基礎等相關基礎知識,利用這些基礎知識進一步學習信息安全技術掌握 WEB 漏洞挖掘、數據安全分析,從而具備成為高水平信息安全人員的基礎。理論階段題目主要包含職業素養,漏洞挖掘,數據安全,應急響應,安全加固等相關內容,詳細內容見下表:
序號 | 內容模塊 | 說明 |
---|---|---|
第一階段(理論 | 職業素養 | 網絡安全規范意識、安全意識、紀律意識等; |
法律法規 | xxx | |
漏洞挖掘知識點 | Web 漏洞原理知識、服務器漏洞原理知識、SQL 注入漏洞基本利用方法、文件操作漏洞基本利用方法、CSRF 漏洞基本利用方法、SSRF 漏洞基本利用方法、XSS 漏洞基本利用方法、XXE 漏洞基本利用方法、無惡意特征漏洞基本利用方法、信息泄漏漏洞利用方法、目錄遍歷漏洞利用方法、反序列化漏洞基本利用方法、未授權漏洞基本利用方法、命令/代碼執行類漏洞利用方法; | |
數據安全知識點 | 數據安全法規政策、數據安全基礎理論、數據安全技術理論、數據安全管理流 程、數據安全評估、個人數據安全意識 | |
應急響應知識點 | 應急響應原理流程與排查、LINUX/windows 應急響應過程中所涉及的排查點,包括賬戶排查(特權賬戶、影子賬戶)、網絡通信與端口排查、進程分析、 啟動項分析、定時任務排查、服務分析、Webshell 排查、系統后門排查、常見 web漏洞攻擊特征 | |
安全加固知識點 | Windows 賬戶與密碼的安全策略設置,用戶和用戶組的權限管理、審核,日志的啟用使用安全模版來分析配置計算機。、Linux 系統中的賬號和組、弱口令密碼帶來的風險、檢查空口令的方法、檢查系統中是否存在其它 id 為 0 的用戶的方法、Linux 文件系統的文件格式分類; |
4.1 項目 1.職業素養
1.在處理安全事件時,你應該首先做什么?
A. 盡快通知領導
B. 立即斷開網絡連接
C. 分析事件并采取適當的響應措施
D. 等待其他團隊成員的指示
2.當你發現一個潛在的安全漏洞時,你應該怎么做?
A. 立即修復漏洞
B. 嘗試利用漏洞來測試系統安全性
C. 報告漏洞給安全團隊或管理層
D. 忽略漏洞,因為它可能并不重要
3.在處理敏感數據時,你應該遵循什么原則?
A. 盡可能分享數據
B. 只在必要時處理數據
C. 忽略數據安全性
D. 將數據存儲在不安全的位置
4.在工作中,你發現一位同事正在未經授權的情況下嘗試訪問敏感數據。你應該怎么做?
A. 立即報告主管
B. 不予理睬,因為這可能只是一個誤解
C. 私下詢問同事原因
D. 自己處理,不告訴任何人
5.在處理安全問題時,保持溝通的重要性是什么?
A. 不重要,因為安全問題應該由專家解決
B. 很重要,因為團隊合作可以加快問題解決速度
C. 有時重要,取決于問題的復雜性
D. 不確定,因為溝通可能會泄露敏感信息
6.面哪項是提高網絡安全素養的有效途徑?
A. 定期更改密碼
B. 在公共網絡上使用相同密碼
C. 將敏感信息公開分享
D. 不使用防病毒軟件
7.哪種類型的培訓對于提升網絡安全職業素養最為重要?
A. 編程和軟件開發課程
B. 社交技巧和演講訓練
C. 安全認證培訓和實踐經驗
D. 體育鍛煉和健康生活指導
4.2 項目 2.法律法規
1.根據《中華人民共和國網絡安全法》,網絡運營者在保護網絡安全方面,下列哪項不是其應當采取的措施?
A. 加密用戶數據傳輸
B. 隨意共享用戶資料
C. 監控網絡安全事件
D. 定期更新安全系統
2.根據《關鍵信息基礎設施安全保護條例》,下列哪項不是關鍵信息基礎設施運營者的安全保護義務?
A. 建立健全安全管理制度
B. 定期培訓從業人員
C. 隨意公開運行狀況
D. 制定應急預案
3.依據《數據安全法》,開展數據處理活動應當依照法律、法規的規定,建立健全哪項管理制度?
A.誰處理誰負責
B.全流程數據安全
C.風險評估
D.應急處置
4.根據《中華人民共和國個人信息保護法》,下列哪項行為不屬于個人信息處理者的合規操作?
A. 合法收集個人信息
B. 未經同意公開個人信息
C. 加密存儲個人信息
D. 告知信息處理的目的
5.根據《中華人民共和國密碼法》規定,國家對密碼實行
A 分級管理
B 集中管理
C 統一管理
D 分類管理
4.3 項目 3.安全漏洞挖掘
1.漏洞挖掘的主要目標是什么?
A. 攻擊網絡系統
B. 發現系統中的漏洞并提供修復建議
C. 利用漏洞獲取個人信息
D. 提高系統性能
2.下列哪個步驟通常包含在漏洞挖掘的過程中?
A. 數據備份
B. 集中網絡流量
C. 漏洞分析和驗證
D. 制定市場策略
3.哪種類型的漏洞挖掘是通過評估軟件源代碼進行的?
A. 靜態漏洞挖掘
B. 動態漏洞挖掘
C. 社會工程學攻擊
D. 網絡釣魚
4.漏洞挖掘者通常會將發現的漏洞報告給誰?
A. 政府機構
B. 競爭對手
C. 軟件供應商或維護團隊
D. 公眾媒體
5.漏洞挖掘過程中使用的自動化工具通常用于做什么?
A. 發送釣魚郵件
B. 分析社交網絡數據
C. 加密文件
D. 掃描和識別潛在的漏洞
4.4 項目 4.數據安全
1.數據加密的主要目的是什么?
A. 提高數據傳輸速度
B. 降低數據存儲成本
C. 保護數據的機密性和完整性
D. 增加數據的可用性
2.下列哪種方法不是保護數據安全的有效手段?
A. 使用強密碼
B. 定期備份數據
C. 將敏感數據存儲在公共服務器上
D. 實施訪問控制策略
3.在數據安全管理中,"DRM"一詞通常指什么?
A. 數字資源管理
B. 數據恢復模式
C. 數據資源監測
D. 數據風險管理
4.以下哪種情況不屬于數據泄露的可能原因?
A. 網絡攻擊
B. 誤操作
C. 加密數據
D. 內部泄密
5.數據安全意識培訓的目的是什么?
A. 限制員工的訪問權限
B. 增強員工對數據保護的認識和技能
C. 加密所有數據
D. 降低網絡帶寬消耗
4.5 項目 5.應急響應
1.應急響應計劃的主要目的是什么?
A. 防止所有網絡攻擊
B. 降低網絡流量
C. 快速有效地應對安全事件
D. 增加系統的復雜性
2.下列哪個步驟不是應急響應過程中的關鍵步驟?
A. 識別和確認安全事件
B. 部署防火墻
C. 評估安全事件的影響
D. 通知相關利益相關者
3.在應急響應中,"CSIRT"一詞通常指什么?
A. 安全策略
B. 通信服務
C. 計算機安全事件響應團隊
D. 安全訓練課程
4.下列哪種類型的安全事件不屬于應急響應的范疇?
A. 數據泄露
B. 網絡攻擊
C. 用戶密碼遺忘
D. 惡意軟件感染
5.應急響應團隊的主要職責是什么?
A. 增加系統性能
B. 修復所有安全漏洞
C. 協調應對安全事件
D. 制定安全政策
4.6 項目 6.安全加固
1.安全加固的主要目的是什么?
A. 降低系統性能
B. 增加系統的復雜性
C. 提高系統的安全性
D. 擴大系統的功能
2.下列哪種方法不是安全加固的常見手段?
A. 更新補丁和漏洞修復
B. 實施訪問控制策略
C. 公開系統所有信息
D. 使用安全加密技術
3.在安全加固中,"ACL"一詞通常指什么?
A. 訪問控制列表
B. 賬戶密碼
C. 數據加密層
D. 網絡協議
4.下列哪種做法不符合安全加固的原則?
A. 定期審計系統安全性
B. 禁用不必要的服務和端口
C. 將所有用戶設置為管理員權限
D. 加強身份驗證機制
5.安全加固過程中,"DMZ"一詞通常指什么?
A. 數據管理區域
B. 防火墻區域
C. 反病毒軟件
D. 系統備份區域
4.7 項目 7.新技術、新應用領域產生的網絡安全挑戰
1.工業互聯網中的安全威脅主要包括哪些方面?
A. 網絡攻擊
B. 物理破壞
C. 數據篡改
D. 設備故障
2.人工智能在工業互聯網中的應用有哪些安全挑戰?
A. 數據隱私保護
B. 智能算法的安全性
C. 自動化設備的安全性
D. 數據分析的安全性
3.工業互聯網中的安全加固措施包括哪些方面?
A. 設備密碼管理
B. 數據加密傳輸
C. 安全漏洞修復
D. 網絡監控和入侵檢測
4.人工智能安全的主要挑戰是什么?
A. 對抗性攻擊
B. 數據隱私保護
C. 算法安全性
D. 自動化攻擊
5 人工智能安全加固措施包括哪些方面?
A. 對抗性訓練
B. 數據加密
C. 算法邏輯驗證
D. 安全漏洞修復
6.人工智能在安全領域的應用有哪些?
A. 惡意代碼檢測
B. 安全事件響應
C. 威脅情報分析
D. 認證和授權管理
7.智能網聯汽車的主要特點是什么?
A. 僅提供基本的駕駛輔助功能
B. 完全不依賴傳感器和網絡連接
C. 能夠與其他車輛和基礎設施進行通信
D. 不具備自動駕駛能力
8.下列哪種技術是智能網聯汽車實現自動駕駛的關鍵?
A. 人工智能
B. 云計算
C. 深度學習
D. GPS 導航
9.智能網聯汽車的主要安全挑戰是什么?
A. 電池壽命
B. 車身顏色
C. 網絡安全和隱私保護
D. 引擎功率
10.下列哪個是智能網聯汽車所使用的關鍵技術之一?
A. 蒸汽動力
B. 液壓制動系統
C. 人工智能
D. 渦輪增壓器
11.智能網聯汽車的主要優勢之一是什么?
A. 僅適用于城市道路
B. 增加交通擁堵
C. 提高交通安全性和效率
D. 降低汽車成本
5 第二階段:網絡與數據安全技能應用
背景:在當今數字化時代,數據安全和網絡攻防滲透與漏洞挖掘成為信息安全領域的重要焦點。作為信息安全專業人士,我們的任務是確保企業網絡和敏感數據的安全,同時主動發現并修補潛在的安全漏洞。數據安全涉及到保護數據的機密性、完整性和可用性,通過加密技術、訪問控制和監控手段來防止未經授權的訪問和數據泄露。而網絡攻防滲透與漏洞挖掘則是針對系統和網絡的主動測試和審查,以發現系統中的漏洞和潛在安全隱患。通過模擬攻擊、滲透測試和漏洞挖掘,我們能夠評估系統的安全性,并及時采取措施修補漏洞,從而提高系統的整體安全水平。綜合運用數據安全和網絡攻防滲透與漏洞挖掘技能,可以有效地保護企業的重要業務數據,提升網絡安全防御能力,為企業的穩健運行和持續發展提供有力支撐。
網絡與數據安全技能應用,包括基礎網絡攻防滲透與漏洞挖掘、數據安全分
析與應用,詳細內容見下表:
序號 | 景賽階段 | 內容模塊 | 說明 |
---|---|---|---|
第二階段 | 網絡與數據安全技能應用,包括基礎網絡攻防滲透與漏洞挖掘、數據安全分析與應用 | 網絡安全規范意識、安全意識、紀律意識等; | 使用漏洞探測工具成功探測到 Web 漏洞、使用漏洞探測工具成功探測到網絡服務脆弱性、使用漏洞探測工具成功探測到服務器漏洞;利用弱口令進行爆破、利用文件類漏洞獲取敏感文件、利用文件類漏洞上傳惡意代碼、利用命令執行漏洞運行惡意命令、利用SQL 注入漏洞獲取數據庫信息、利用 XSS 漏洞實現惡意代碼注入和執行、利用目錄遍歷漏洞訪問任意文件、利用 XXE 漏洞執行探測和攻擊、利用 CSRF 漏洞偽造請求、利用 SSRF漏洞偽造請求、通過信息泄露漏洞訪問敏感信息 |
數據安全分析與應用 | 主要考察選手數據包分析、數據取證等能力;敏感信息泄露、數據分類、數字水印技術、常見加解密算法等內容 |
5.1 項目 1.網絡攻防滲透與漏洞挖掘
任務一、網站漏洞挖掘
1.某公司的網站近期遭受了多次未知攻擊,安全團隊懷疑網站存在漏洞,需要你進行滲透測試。你獲得了該網站的訪問權限,并發現網站使用了一種新型的漏洞防護技術,使得常規的攻擊方法無效。你需要深入分析網站結構和代碼,找到漏洞并獲取網站的 webshell 權限,以獲取 flag 值。
1.點擊平臺中的,獲取題目場景按鈕,獲取題目下發環境,然后對下發的網站進行滲透,獲取網站 webshell 權限之后即可獲取 flag 值,并對該 flag 進行提交。
任務二、web 攻防滲透
一家電子商務公司的網站遭受了一系列黑客攻擊,導致用戶數據泄露和系統癱瘓。作為安全專家,你被委派對網站進行滲透測試,發現網站存在多個漏洞,包括 SQL 注入漏洞、權限提升漏洞等。你需要利用這些漏洞獲取網站的 flag 并提交,以揭示網站的安全隱患,幫助公司加強安全防護。
1.利用題目環境中存在的 sql 注入漏洞,flag 在數據庫中,嘗試獲取數據庫數據中的 flag,并提交該 flag.
2.利用題目環境中存在的漏洞,對靶機服務器進行 getshell,在服務器根目錄下獲得 Flag 進行提交;
3.利用題目環境中存在的漏洞,對靶機服務器進行權限提升,在服務器/root/目錄下獲得 Flag 進行提交。
5.2 項目 2.數據安全分析與應用
任務一、敏感數據泄漏分析
某 PHPCMS 部署于企業 DMZ 區,但近期針對該 CMS 爆出了 RCE-0day,使得攻擊者通過 0day 上傳了 webshell,并通過該 webshell 上傳了某熱門 C&C 工具。最終在安全網關處發現有數據外泄行為。通過應急響應小組排查分析以及全流量回溯設備,發現泄密事件 2 起,C&C 通道 1 個,落地 webshell 文件 1 個。可惜的是,攻擊者隱藏了部分流量,因此 0day 攻擊與上傳過程流量未成功抓取。根據上述背景,回答以下問題,并將答案提交到平臺,平臺會自動進行判分:
1.攻擊者上傳的 webshell 文件名是什么?例如 1.php
2.攻擊者獲取到的秘密值 1 是什么?格式:小寫 UUID 例如e7e4dd79-9505-3863-be33-5af0352ce7b6
3.C&C stager client 請求下載的 dll 的相對地址是什么?例如:對于URLhttp://1.1.1.1/SI0 那么答案為/SI0
4.C&C 經攻擊者修改后的心跳間隔是多少秒?例如:1
5.攻擊者獲取的 secret2.txt 文件的 MD5 值是什么?注意:是下載下來的文件(secret2.txt)的 MD5 值,不是下載文件命令/下載參數的 MD5 值。格式:小寫md5 例如 84f0feb07beae896d471f45527d781b0
6 第三階段:網絡安全運營技能應用
背景:在網絡安全運營中,安全事件響應、安全加固和溯源分析是至關重要的技能。安全事件響應是指及時有效地應對網絡安全事件,迅速減少潛在損失。通過建立完善的安全事件響應團隊和流程,可以快速識別、確認和處置安全事件,最大程度地降低安全風險。安全加固則是通過對系統和網絡進行加固措施,提升其安全性,減少潛在漏洞和攻擊面。這包括加強訪問控制、更新補丁、配置防火墻等措施,從而有效地防范各類安全威脅。而溯源分析則是通過對安全事件的溯源追蹤,發現事件的源頭和傳播路徑,從而幫助防范未來類似攻擊。通過對網絡流量和日志的分析,結合數字取證技術,可以有效地追蹤攻擊者的行為軌跡,為后續的安全防御提供重要參考。綜合運用安全事件響應、安全加固和溯源分析等技能,可以有效地提高網絡安全的防御能力,保障企業網絡和數據的安全。網絡安全運營技能應用,包括安全事件響應、安全加固與溯源分析,詳細內容見下表:
序列 | 競賽說明 | 內容模塊 | 說明 |
---|---|---|---|
第三階段 | 網絡安全運營技能應用,包括安全事件響應、安全加固與溯源分析; | 網絡安全事件響應 | 主要考查學生對入侵檢測、抑制處置、系統恢復、證據收集等知識點的掌握和運用能力。 |
第三階段 | 網絡安全運營技能應用,包括安全事件響應、安全加固與溯源分析; | 安全加固與溯源分析 | 安全加固考查學生如何增強系統防御能力,而溯源分析則檢驗學生追蹤攻擊來源、分析攻擊路徑的能力。 |
6.1 項目 1.網絡安全事件應急響應
任務一、攻擊事件應急
你是某公司的一名安全工程師,有一天,你的同事小李在使用部門一臺 linux終端時發現電腦有些異常卡頓,好像是被大黑客攻擊了。小李通過溯源,發現攻擊流量源自于網絡出口處的一臺部署了 web 服務的 windows 終端上,通過軟件進行掃描后在該 web 服務器上發現了 sql 注入漏洞。小李將當天下午可能與攻擊相關的流量導出后,放置在了 windows 終端的桌面位置,你可以使用公司為你提供的 wireshark 對其進行分析,然后登錄 windows 服務器和 linux 終端進行攻擊溯源、排查等工作。
本任務素材清單:windows 服務器,linux 服務器受攻擊的服務器已經在競賽平臺中部署完成,可以直接進入系統進行分析取證。
windows 用戶密碼,administrator:com.1234,linux 用戶密碼,root:com.1234。
請按要求完成該部分工作任務,答案具有唯一值。獲取答案后請在平臺提交,提交后平臺會自動進行判分,回答正確則獲取該題分數。
1.攻擊者對網頁 SQL 漏洞進行利用的 IP 地址是?
2.攻擊者注入的一句話木馬的密鑰是?
3.攻擊者一共使用一句話木馬進一步向終端上傳了文件的數量?(提交阿拉伯數字)
4.攻擊者使用一句話木馬上傳文件訪問的 VPS 的 ip 地址是?
5.攻擊者創建的用戶用戶名為?
6.黑客創建了會每隔一段時間自動回連的后門,其連接的惡意服務器的 ip地址和端口號是?(10.10.10.10:80)
7.木馬進程可執行文件的絕對地址是?
8.黑客創建用戶密碼的 salt 值為?
9.本 linux 終端處于內網環境,黑客的跳板機 IP 地址是(內網 IP)?
10.黑客最后在什么時間成功登錄到本終端的?
11.黑客下載、執行挖礦病毒的命令是?
12.黑客連接的惡意域名和端口是?(www.baidu.com:80)
13.從 VPS 下載作為后門的 ssh 公鑰的完整地址是(10.10.10.10/folder/file)?
6.2 項目 2.安全加固與溯源分析
任務一、安全加固
作為公司的安全工程師,你負責對公司服務器進行安全加固,以防止未來類似的攻擊事件再次發生。
場景: 最近公司的網絡系統遭受了一系列的勒索軟件攻擊,導致公司的業務受到了嚴重影響。經過初步調查發現,攻擊者通過利用某個員工的電腦,成功進入公司內部網絡,并在其中一臺服務器上植入了惡意軟件。為了防止類似事件再次發生,你被委派負責加固公司的服務器安全。
1.請檢查服務器相關弱口令,并對相關弱口令進行修改,修改成功后,點擊平臺上的 check 按鈕進行檢測,檢測成功后即可獲取對應分數,加固失敗則顯示失敗。
2.請檢查服務器上的 redis 服務,限制 redis 服務只可以由本地訪問,其他任何地址均無法訪問,加固完成后點擊平臺上的 check 按鈕進行檢測,檢測成功后即可獲取對應分數,加固失敗則顯示失敗。
任務二、攻擊溯源分析
作為公司的安全工程師,你被委派負責對公司內部網絡中的一起安全事件進行溯源分析。以下是該安全事件的場景和要求:
場景: 最近,公司內部網絡遭受了一次未經授權的訪問事件,導致公司的一些敏感數據受到了泄露。初始調查顯示,攻擊者通過某個員工的帳戶成功登錄了公司的服務器,并從其中一臺服務器上竊取了數據。為了找出攻擊者的身份和攻擊路徑,你被指示對公司的網絡流量和系統日志進行深入分析。
1.網絡流量分析: 使用 Wireshark 或類似工具對攻擊發生時段的網絡流量進行分析,找出攻擊者使用的 IP 地址以及他們與公司服務器之間的通信情況,并在平臺上進行提交。
2.系統日志審查: 登錄公司的服務器,查看系統日志并分析攻擊發生時段內的登錄記錄、命令執行記錄等信息,以確定攻擊者是如何登錄并操作服務器的。
3.惡意軟件檢測: 對公司服務器上的文件系統進行掃描,查找是否存在惡意軟件或后門程序,并確定它們是如何被安裝和激活的,找到后在平臺提交惡意軟件名稱。
4.跳板機追蹤: 查找攻擊者可能使用的跳板機,以確定他們是如何隱藏真實身份并竊取數據的,找到后在平臺上提交跳板機的 IP 地址。
7 第四階段:新技術網絡安全技能應用
背景:智能網聯汽車通過連接車輛與互聯網,提供豐富的服務和功能,但也帶來了安全風險,如遠程劫持、數據泄露和惡意攻擊等問題。因此,網絡安全技能在智能網聯汽車領域的應用變得尤為重要,以保障車輛及乘客的安全。
新興領域網絡安全技能應用,包括智能網聯汽車安全檢測,詳細內容見下表:
序列 | 競賽說明 | 內容模塊 | 說明 |
---|---|---|---|
第四階段 | 新技術、新應用領域產生的網絡安全挑戰(如智能網聯汽車、物聯網、人工智能)安全技能應用 | 智能網聯安全靶場挑戰 | 通過虛擬環境中模擬的車輛車機功能,嘗試利用多種痛惜協議對車輛實現指令發送并通過指令實現控制車輛要求。 |
7.1 項目 1.智能網聯安全靶場挑戰
任務一、車內通信靶場
1、某 OEM 模擬了其生產的某款車型的通信網絡,請嘗試分析 CAN 通信指令,通過 CAN 指令控制車輛;選手利用成功之后即可在平臺中點擊 check 按鈕進行自動化檢測,平臺會自動運行檢測機制,檢測成功之后選手即可自動獲得該題分數。
任務二、IVI 風險評估
1某 OEM 車型 IVI 被黑客入侵,遠程竊取了用戶敏感信息,請分析某 OEM 提供的 IVI 仿真環境,找到 IVI 存在的脆弱點。通過利用該脆弱點,獲取車輛中的敏感信息,并將該敏感信息提交至平臺,平臺進行自動判分,正確后即可獲得對應題目分數。
任務三、車內智能傳感器通信測試
1.通過車輛操作平臺確認能否正常獲取激光雷達點云數據,并確認標定結果是否正確。
1.1 主控單元及左右控制單元網絡配置確認。
1.2 激光雷達主機網絡配置。
1.3 數據交互配置。
2.通過車輛操作平臺確認能否正常獲取毫米波雷達與超聲波雷達數據,并確認通道與數據是否正確。
2.1 數據交互的 CAN 通道信息配置。
2.2 數據的獲取與分析。