![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Iot
文章平均质量分 90
随便写写
雨兮雨
这个作者很懒,什么都没留下…
展开
-
05 Ciso模拟器连接腾讯云物联网开发平台
(三色灯):有4个属性值,Red,Green,Blue,OFF,分别对应红灯,绿灯,蓝灯,关闭。(风扇):有3个属性值,OFF,Low,High,分别对应关闭、一档、二档。(警铃):开的时候,亮红灯;Ciso声明:本篇文章基于。(单片机):控制这三个设备。扫描腾讯云的二维码即可。原创 2024-01-07 22:50:12 · 1441 阅读 · 0 评论 -
04《Shattered Chain of Trust: Understanding Security Risks in Cross-Cloud IoT Access Delegation》随笔
S表示系统的状态,每个状态记录了各个实体的授权令牌集合;T表示系统状态的转移,即在授权操作的驱使下,系统从一个状态转移到另一个状态;在这个演示中,一个恶意的委托(攻击者)滥用飞利浦Hue的跨云委托API来重新获得对飞利浦Hue设备的未经授权的访问。在本节中,我们将详细介绍VerioT的设计和实现,VerioT是我们用于检测现实世界物联网云中委托缺陷的半自动工具。第6节介绍了委托缺陷的影响。第六节讨论了安全委托机制的设计原则、工作的局限性和未来的发展方向;假定管理员和物联网云是诚实的,被委托者是恶意的。原创 2024-01-07 21:57:26 · 860 阅读 · 0 评论 -
03 团队研究进一步详细介绍
更具体地说,在过去的十年中,我一直致力于开发新的或使用现有的程序分析和逆向工程技术,使用原生二进制代码进行漏洞发现,最近还致力于字节码(Java),脚本代码(JavaScript),甚至源代码(C / C++),涵盖从固件到应用程序,从Web,到整个软件堆栈。我们发现用户的触摸行为取决于用户的年龄。,一个利用射频(RF)指纹的FBS犯罪取证框架,例如,嵌入在电磁信号中的FBS发射机的独特特征。我现在特别感兴趣的是面向传感器的安全,包括传感器测量安全,传感器诱导的AI安全,以及面向传感器的保护,如隐私增强。原创 2024-01-01 22:23:25 · 1565 阅读 · 0 评论 -
02关于国内外研究团队做物联网的汇总
针对软件与系统安全领域漏洞与恶意代码等问题,面向主机、移动设备、物联网、车联网、区块链、人工智能系统等目标,综合运用软硬件协同、人工智能等技术,研究自动化、智能化攻防技术,构建软件安全智能分析系统。研究团队通过建立一个AI安全平台实现对自动驾驶汽车、机器人、无人机等基于AI的CPS系统的AI栈实现全面安全分析,实现基于对抗样本的CPS感知模块仿真测试和虚拟测试中的自动模糊测试。针对数据安全与隐私计算问题,研究芯片、系统、编译、算法协同的实用化解决方案。本篇汇总基于 “FuzzWiki”这个公众号。原创 2023-12-22 20:52:45 · 995 阅读 · 0 评论 -
00《Detecting Software Attacks on Embedded IoT Devices》随笔
联网设备的增加使得嵌入式设备成为各种网络攻击的诱人目标,攻击者可以通过访问和控制远程设备进行恶意活动。这些物联网设备可以被攻击者利用,在不需要任何物理硬件访问的情况下破坏受害者平台的安全性。为了检测此类软件攻击并确保可靠和值得信赖的物联网应用程序,验证设备未受到恶意软件的侵害,并断言程序的正确执行至关重要。在文献中,已经提出了基于远程认证、异常检测、控制流和数据流完整性的解决方案来检测软件攻击。然而,这些解决方案在目标部署和攻击检测方面的适用性有限,我们对此进行了彻底的检查。原创 2023-08-05 22:33:04 · 813 阅读 · 0 评论 -
物联网安全随笔
LimeSDR(硬件):LimeSDR支持的频段比较广泛,支持蜂窝,WIFI,LoRa,导航,气象等。killerbee(软件):可用于Zigbee协议的测试,支持监听,重放,洪水,自定义请求多种功能。UD100(硬件):蓝牙适配器 ,可用于Bluetooth和BLE的监听与重放。PROXMARK(硬件):支持RFID嗅探,读取,写入,破解等功能\。gattool(软件):可用于BLE的扫描,监听及重放。NRF52832(硬件):可用于BLE的监听。菠萝派(硬件):可用于WIFI钓鱼。原创 2023-08-04 16:39:34 · 326 阅读 · 0 评论 -
01读《物联网安全研究综述:威胁、检测与防御》随笔
基于近 5 年网安国际会议(ACM CCS、USENIX Security、NDSS、IEEE S&P)中发表的物联网安全文献,以及其他部分高水平研究工作,从威胁、检测、防御的视角对物联网安全研究工作进行了系统的整理和分析。首先,介绍了物联网系统的基本架构。然后,将当前研究中提出的主要威胁分为 8 种类型,并分析了威胁的成因和危害。之后,介绍了针对这些威胁所提出的 6 种威胁检测和 5 种防御方案,并对比了它们的技术原理和优缺点。原创 2023-12-14 14:41:12 · 1138 阅读 · 0 评论