首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 156 毫秒
1.
固件是物联网设备的基础使能软件,其中存在的安全缺陷是物联网设备遭受攻击的根本原因之一。由于物联网设备资源受限,难以部署完善的安全防护机制,身处不安全的网络环境中,其固件缺陷一旦被恶意利用,轻则使设备宕机,重则威胁安全攸关领域基础设施,造成巨大的生命财产损失。因此,有效的固件安全缺陷检测已然成为保障物联网设备安全的关键,也成为学术界和工业界研究的热点。面对物联网设备数量的高速增长、固件自身规模和复杂性的不断攀升、固件类型的日益多样化、固件缺陷的持续增多,现有的物联网固件安全缺陷检测研究面临挑战。本文归纳了典型物联网固件实现缺陷类型,分析了典型缺陷产生机理,从静态分析、符号执行、模糊测试、程序验证、基于机器学习的方法等角度综述了现有固件缺陷检测方法。通过对不同方法优势与不足的分析,为进一步提升固件安全缺陷检测方法的智能化、精准化、自动化、有效性、可扩展性提供指导。在此基础上,本文展望了未来可以开展的研究工作。  相似文献   

2.
物联网环境中数据存储与查询机制研究   总被引:1,自引:0,他引:1  
物联网中存在射频识别设备、传感器、智能嵌入设备等数目众多的异质设备,运行着用于标识、感知、处理和传送信息的各类服务,因而存在大量、非连续且时间敏感的数据。这类数据对保证物联网产业链的正常运转非常重要,但现有的数据管理方法不能有效解决其存储与查询问题。基于此,针对物联网数据多维、多态的特征,在面向服务的物联网数据管理框架上,以都柏林元数据标准为基础,制定了支持学习的物联网数据多级元数据标准。设计了从XML元数据描述到关系数据库存储的数据处理流程,提出了优化的数据存储与查询方案。最后对提出的存储与查询方案进行了验证。  相似文献   

3.
曾文迪  吴礼发 《软件》2023,(3):17-20+36
随着物联网设备的爆发式增长,人们对物联网设备的安全性也愈发重视,大量研究人员对物联网设备的安全性进行研究。为了给物联网固件安全研究提供分析和实验样本,本文广泛搜集、整理了主流物联网厂商的设备固件,设计了固件信息分析与提取方法对收集的固件进行处理,最后使用Django开源Web应用框架实现了可视化的固件样本管理系统,为相关物联网固件安全研究提供有力支撑。  相似文献   

4.
《软件》2016,(2):155-159
随着物联网技术的广泛应用和各类传感器的大量部署,越来越多的体现物理世界状态信息的感知数据被采集,而为了有效利用这些感知数据支撑智能家居、智慧环境等新型应用,需要为多源、多类感知数据的汇集管理提供有效的支撑。现有的技术在高并发、高吞吐量、多源感知数据的通信以及实时存储等方面难以满足需求。本文针对感知数据实时、多源、海量等特点设计了一种云环境下面向感知数据汇集的通信服务器系统。该系统能够基于一种统一的数据通信协议和云端实时数据库技术,实现感知数据的高并发连接、实时存储,并为不同数据所有者提供自助式的感知设备接入与感知数据管理web交互应用。相关应用实例及实验表明该系统可以为云端的感知数据汇集和存储提供有效支持。  相似文献   

5.
物联网设备已经被广泛应用于各个领域,为保证物联网的安全,排除内部隐患,基于时序特征数据高效索引技术设计物联网感知设备安全自动监测方法。结合时序特征数据高效索引技术提取物联网信息特征,在报文传输过程的基础上,区分不同流量数据之间的差异、恶意攻击软件与感知设备的系统特征,计算样本数据的表征值,得到物联网感知设备的原始信息特征。对数据特征进行分类,计算其数据内的缺失值和错误值,得到特征向量的筛选优化结果,计算训练损失函数,调整实际操作的阈值,保证数据特征分类的准确性。搭建物联网感知设备监测模型,训练判别器,进行物联网的自动监测。分别对数据包、字节以及数据流量进行识别,该监测技术可以准确地区分良性数据与攻击数据,从而保证物联网感知设备的安全。  相似文献   

6.
信息感知为物联网应用提供信息来源,是物联网信息交互和协同的基础。但通过前端感知设备获取的感知信息存在不确定性、海量性、异构性等特征,不仅给受限感知网络在信息传输、存储和处理方面带来挑战,同时也给信息的统一表示和管理带来难度。日趋成熟的语义技术为该问题提供了新的思路。阐述了语义技术在物联网中的应用和发展。分析了物联网各个层面的语义需求,概述了语义技术应用于物联网资源描述和建模、感知数据表示和处理、感知数据标注、服务构建和提供、数据存储和查询等方面的研究进展,并指出了语义技术应用于物联网面临的挑战和进一步的研究方向。  相似文献   

7.
社会感知网络(SAN)正在成为一种新的应用范式,为了探究评价这种感知的完整性,基于电子政务物联网应用的社会感知过程特点,通过依据典型SAN提炼了层次感知结构,重点分析了感知过程的社会性参与对感知信息的影响.综合政务物联网层次化结构中多种参与者的影响,对SAN节点进行了形式化描述,提出了社会感知过程的层次结构模型及SAN有效性评价模型,并采用计算机软件手段对层次化社会感知过程进行了仿真验证,以图形化方式直观地验证了模型的设想.结果表明该模型能够表达SAN的物理结构和社会参与的结合特征,以及SAN节点状况与应用需求之间存在动态联系.  相似文献   

8.
物联网终端的显著特点是对外部世界进行感知与控制,但是传统安全威胁分析模型无法有效评估来自外部的攻击数据对物联网终端固件造成的危害。将新攻击面引入的攻击数据作为分析对象,通过对攻击数据在固件中的完整传播路径和交互过程进行建模,构建面向新攻击面的物联网终端固件安全威胁模型FSTM,从而分析物联网终端固件所面临的潜在威胁。分析结果表明,FSTM模型能有效描述物联网与物理世界紧耦合、与业务强相关的特性,为面向新攻击面的物联网终端安全检测技术研究提供理论指导。  相似文献   

9.
视点     
2015年,中国物联网市场规模将达7500亿元 《2013-2017年中国物联网行业应用领域市场需求与投资预测分析报告》指出,至2015年,中国物联网整体市场规模将达到7500亿元,年复合增长率超过30.0%。物联网的发展,已经上升到国家战略的高度,必将有大大小小的科技企业受益于国家政策扶持,进入科技产业化的过程中。从行业的角度来看,物联网主要涉及的行业包括电子、软件和通信,通过电子产品标识感知识别相关信息,通过通信设备和服务传导传输信息,最后通过计算机处理存储信息。而这些产业链的任何环节都会开成相应的市场,加总在一起的市场规模就相当大,可以说,物联网产业链的细化将带来市场进一步细分,造就一个庞大的物联网产业市场。  相似文献   

10.
通过分析现有的层次化模型构造方法,提出了一种新的基于特征角准则的多面体模型简化方法,它是构 造层次化模型的关键技术F通过给定不同的特征角阈值,利用该方法可以生成层次化模型,文末给出了具体实例.  相似文献   

11.
随着物联网技术的发展,物联网设备广泛应用于生产和生活的各个领域,但也为设备资产管理和安全管理带来了严峻的挑战.首先,由于物联网设备类型和接入方式的多样性,网络管理员通常难以得知网络中的物联网设备类型及运行状态.其次,物联网设备由于其计算、存储资源有限,难以部署传统防御措施,正逐渐成为网络攻击的焦点.因此,通过设备识别了解网络中的物联网设备并基于设备识别结果进行异常检测,以保证其正常运行尤为重要.近几年来,学术界围绕上述问题开展了大量的研究.系统地梳理物联网设备识别和异常检测方面的相关工作.在设备识别方面,根据是否向网络中发送数据包,现有研究可分为被动识别方法和主动识别方法.针对被动识别方法按照识别方法、识别粒度和应用场景进行进一步的调研,针对主动识别方法按照识别方法、识别粒度和探测粒度进行进一步的调研.在异常检测方面,按照基于机器学习算法的检测方法和基于行为规范的规则匹配方法进行梳理.在此基础上,总结物联网设备识别和异常检测领域的研究挑战并展望其未来发展方向.  相似文献   

12.
Internet of things (IoT) devices make up 30% of all network-connected endpoints, introducing vulnerabilities and novel attacks that make many companies as primary targets for cybercriminals. To address this increasing threat surface, every organization deploying IoT devices needs to consider security risks to ensure those devices are secure and trusted. Among all the solutions for security risks, firmware security analysis is essential to fix software bugs, patch vulnerabilities, or add new security features to protect users of those vulnerable devices. However, firmware security analysis has never been an easy job due to the diversity of the execution environment and the close source of firmware. These two distinct features complicate the operations to unpack firmware samples for detailed analysis. They also make it difficult to create visual environments to emulate the running of device firmware. Although researchers have developed many novel methods to overcome various challenges in the past decade, critical barriers impede firmware security analysis in practice. Therefore, this survey is motivated to systematically review and analyze the research challenges and their solutions, considering both breadth and depth. Specifically, based on the analysis perspectives, various methods that perform security analysis on IoT devices are introduced and classified into four categories. The challenges in each category are discussed in detail, and potential solutions are proposed subsequently. We then discuss the flaws of these solutions and provide future directions for this research field. This survey can be utilized by a broad range of readers, including software developers, cyber security researchers, and software security engineers, to better understand firmware security analysis.   相似文献   

13.
Embedded devices are going to be used extremely in Internet of Things (IoT) environments. The small and tiny IoT devices will operate and communicate each other without involvement of users, while their operations must be correct and protected against various attacks. In this paper, we focus on a secure firmware update issue, which is a fundamental security challenge for the embedded devices in an IoT environment. A new firmware update scheme that utilizes a blockchain technology is proposed to securely check a firmware version, validate the correctness of firmware, and download the latest firmware for the embedded devices. In the proposed scheme, an embedded device requests its firmware update to nodes in a blockchain network and gets a response to determine whether its firmware is up-to-date or not. If not latest, the embedded device downloads the latest firmware from a peer-to-peer firmware sharing network of the nodes. Even in the case that the version of the firmware is up-to-date, its integrity, i.e., correctness of firmware, is checked. The proposed scheme guarantees that the embedded device’s firmware is up-to-date while not tampered. Attacks targeting known vulnerabilities on firmware of embedded devices are thus mitigated.  相似文献   

14.
In the IEEE S&P 2017,Ronen et al.exploited side-channel power analysis (SCPA) and approximately 5000 power traces to recover the global AES-CCM key that Philip Hue lamps use to decrypt and authenticate new firmware.Based on the recovered key,the attacker could create a malicious firmware update and load it to Philip Hue lamps to cause Internet of Things (IoT) security issues.Inspired by the work of Ronen et al.,we propose an AES-CCM-based firmware update scheme against SCPA and denial of service (DoS) attacks.The proposed scheme applied in IoT terminal devices includes two aspects of design (i.e.,bootloader and application layer).Firstly,in the bootloader,the number of updates per unit time is limited to prevent the attacker from acquiring a sufficient number of useful traces in a short time,which can effectively counter an SCPA attack.Secondly,in the application layer,using the proposed handshake protocol,the IoT device can access the IoT server to regain update permission,which can defend against DoS attacks.Moreover,on the STM32F405+M25P40 hardware platform,we implement Philips' and the proposed modified schemes.Experimental results show that compared with the firmware update scheme of Philips Hue smart lamps,the proposed scheme additionally requires only 2.35 KB of Flash memory and a maximum of 0.32 s update time to effectively enhance the security of the AES-CCM-based firmware update process.  相似文献   

15.
针对区块链应用于建筑物联网场景时存在的吞吐量严重不足和响应时延高的问题,提出一种基于哈希图的建筑物联网数据管理方法。该方法使用有向无环图(DAG)存储数据,从而利用图式结构的高并发特性提高区块链的吞吐量性能;引入哈希图算法对存储在DAG内的数据达成共识,从而减少共识所需时间;设计智能合约实现访问权限控制,以防止未授权用户对数据的操作。使用区块链性能测试工具Caliper进行的性能测试的结果表明:在由32个节点构成的中等规模仿真环境下,与现有边缘计算方法和跨链方法相比,所提方法的吞吐量为每秒处理1 063.1笔交易,分别为对比方法吞吐量的6倍和3倍;该方法的数据存储时延和控制时延分别为4.57 s和4.92 s,响应速度优于对比方法;该方法在尖峰冲击测试中的交易成功率为87.4%;同时基于该方法的原型系统在稳定性测试中可以平稳运行120 h。可见,所提方法可以有效提高区块链的交易吞吐量和响应速度,满足建筑物联网场景的实际使用需求。  相似文献   

16.
The rapid growth of industry and transport within this contemporary progress, there was sufficient consideration given to air quality monitoring; but conventional air quality monitoring methods are inefficient to produce adequate spatial and temporal resolutions of the air quality information by cost-effective also the period time clarifications. During the paper, we propose a distinct methodology to achieve the air quality monitoring system, using this fog computing-based Internet of Things (IoT). In this paper proposed an embedded system, where sensors collect the air quality information within period time and send it over the fog nodes. Every fog node may be an extraordinarily virtualized program hosted at a committed computing node implemented with a connection interface. Data gathered by Microprocessor based IoT sensing things do not seem to be causing on into the cloud server to the process. Preferably, they do send through the adjacent fog node to get quick, including high-rise rate service. Though, fog node will refine non-actionable data (e.g., regular device measurement) also forward them to the Cloud for lengthy run storage and batch analytics. The Cloud may be a convenient location to run world analytics at information gathered from commonly shared devices over sustained periods (months, years). General purpose processor (microprocessor) and IoT cloud platforms were involved in developing this whole infrastructure and model for analysis. Empirical outcomes reveal that this advanced method is responsible for sensing air quality, which serves to expose the modification patterns regarding air quality through a certain level.  相似文献   

17.
嵌入式设备固件安全分析技术研究   总被引:1,自引:0,他引:1  
随着嵌入式设备的种类和数量的增加,设备之间日益增长的互联互通、制造商对安全的忽视、设备固件更新不及时或难以更新等,使得嵌入式设备的安全受到了严峻的考验,越来越多的设备漏洞被披露.但由于嵌入式设备种类繁多、专用性强、源码或设计文档往往不公开、运行环境受限等诸多因素的影响,通用漏洞挖掘技术无法直接适配.近年来,国内外安全专家和学者针对嵌入式设备及其固件的安全分析和测评技术提出了很多切实可行的解决方案,但缺乏详细和全面介绍最新安全研究成果的论文,使得安全分析人员难以系统地了解嵌入式设备及其固件安全分析技术的研究进展.本文围绕着当前嵌入式设备固件面临的安全风险,分析和总结了国内外最新的研究成果,并对相关安全技术进行了综合分析和评估.首先对嵌入式设备及其固件的表现形式、分类及获取方法、面临的安全攻击层面以及自动化解析情况进行了深入研究.然后,对嵌入式设备固件安全分析技术进行了细化分析,从静态分析、符号执行、二进制漏洞关联、动态分析平台和模糊测试等五个方面进行了详细分析和横向评估.最后对未来的研究方向进行了展望.  相似文献   

18.
针对现有的物联网设备安全接入方案不适用于资源受限的物联网设备的问题,提出一种基于tPUF的物联网设备安全接入方案。利用物理不可克隆函数技术(Physical Unclonable Function,PUF),物联网设备不需要存储任何秘密信息,实现设备与认证端的双向认证以及协商会话秘钥;利用可信网络连接技术(Trusted Network Connect,TNC),完成认证端对物联网设备的身份认证、平台身份认证、完整性认证。安全性分析表明,方案能够有效抵抗篡改、复制、物理攻击等。实验结果表明,相较于其他方案,该方案明显降低了设备的资源开销。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号