浅述物联网设备系统存在的安全风险及僵尸家电网络

来源 :第27次全国计算机安全学术交流会 | 被引量 : 0次 | 上传用户:jm8888jm8888
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  文章从几个方面结合已发生过的与物联网有关的安全事件,对未来物联网通信、设备系统及设备上应用可能面临的风险做了重点阐述。
其他文献
至今信息系统审计已进入普及阶段,但应用系统审计对用户行为审计支持不足,无法满足监测审计功能、倒查取证的安全需求。为此文章提出一种适用于多应用、多级互联的应用日志监测方案。该方案以安全审计技术规范为核心,在部署应用系统审计手段的基础上,通过应用日志监测系统实现审计功能监测和日志倒查取证。
文章为了提高Metasploit对于漏洞探测的准确度,将在其框架内部加载Nessus模块,来帮助其完成更加有效的渗透测试。实验证明,在Metasploit Console界面能有效地加载Nessus进行策略扫描,并能查看其扫描结果。
文章针对公开数据集上的隐私数据保护展开研究,分析了经典的k匿名算法在处理连续发布的数据集时存在的不足,在新的应用场景下对其进行改进。文章提出的算法通过增量式的数据处理技术减少了时间开销,适用于大规模数据集的快速连续发布。算法通过为每个数据元组选择最优等价类,有效控制了信息损失。算法以敏感属性值泛化技术代替了伪造元组的引入,保证了数据集上只包含真实数据,提高了数据集的可用性。通过实例分析发现提出的算
文章介绍了国内外基于PKI的RFID应用中读卡器证书验证方法的最新进展,研究了两种读卡器证书验证协议,分析了这些协议在执行效率上的不足,并提出了改进的验证方法,以提高RFID标签判断读卡器证书撤销的效率,同时也对这几种方法从多个方面进行了比较。
文章介绍了一个具备测试系统的可重构性和测试套优化性的DHCP一致性测试系统.DHCP一致性测试系统的设计采用分层设计、底层封装以及公用API的方式来实现系统软件的可伸展性,通过有限状态机模型(FSM)描述DHCP的状态变换,并使用了二叉树形式表述测试套设计的继承性以达到简单优化测试套.
针对藏文舆情分析中藏文印刷品和藏文图片内容无法自动监测的难题,文章在深入分析印刷藏文字符特征和藏文文本特点的基础上,提出支持多字体印刷藏文内容监测系统的实现方法,重点阐述藏文字符的特征提取、分类算法以及藏文文本内容监测方法。
文章提出一种基于策略访问控制模型的单点登录技术,使用以属性和规则为核心的访问策略表达资源的安全需求,一方面通过建立信任联邦实现跨域的身份认证,另一方面通过部署基于SAML标准和XACML模型的层次式属性权威机构进行域内、域间的策略评估,为分布式环境下的单点登录和授权提供了一种安全的解决方案。
祖冲之序列密码算法是中国自主研究的流密码算法,是运用于下一代移动通信4G网络中的国际标准密码算法,该算法包括祖冲之算法(ZUC)、加密算法(128-EEA3)和完整性算法(128-EIA3)三个部分。目前,已有对ZUC算法的优化实现,而专门针对128-EEA3和128-EIA3的硬件实现与优化,尚未见公开发表的论文。文章设计了祖冲之序列密码算法的IP核,该IP核基于ZUC算法模块,同时支持128-
“非法调查公司”是信息社会进程的产物,其对整个社会的信息安全构成了严重威胁。近期,公安部部署了打击侵害公民个人信息的专项活动,查处了多个“非法调查公司”。作者通过对相关资料的分析,结合此次打击过程中的实际情况。首先,对“非法调查公司”本身进行了研究,界定了称谓,经营业务及手段等;其次,对其行为进行了分析,总结出行为的特点、危害等;最后,作者从三个方面分析了防控面临的主要问题并有针对性的提出了防控对
Office系列文件是计算机取证中遇到频率最多的文件之一,除了文件内容对调查取证有帮助之外,其中内嵌的丰富信息,由于其不可篡改,有着很高的证据效力。由于Office文件的封闭性,这些信息不容易被解析和分析。文章通过解析Office文件的组织结构,详细阐述这些对计算机取证有帮助的Office文件解析方法。