• 博客(10)
  • 收藏
  • 关注

原创 KillBee框架的使用(上)

KillerBee框架KillerBee攻击框架,KillerBee是针对ZigBee和IEEE 802.15.4网络的框架和安全研究工具。框架要求KillerBee目前仅支持Linux系统。在安装之前必须安装以下Python模块。在Ubuntu系统上,可以使用以下命令安装所需的依赖项:# apt-get install python-gtk2 python-cairo python-usb python-crypto python-serial python-dev libgcrypt-dev#

2021-02-22 10:42:38 973

原创 加密设备攻防(二)- 智能设备篇

前言随着电子信息产业的高速发展,电子产品对于各类数据处理的技术愈加强大,在为人们的工作及社交带来了许多便捷与乐趣的同时,人们在日常生活中对各类电子设备过于依赖的问题也显而易见,所以,一旦保管不当,我们存储其中的各类数据也将面临着不同程度的安全隐患。而今,人们对于数据安全性的意识越来越高,各种加密型的电子设备在我们生活中也变得越来越常见。不过,加过密型电子设备就完全安全吗?答案显然是否定的。十九世纪初,人们开始发明各种机械加密设备对数据进行加密处理,最著名的是二战时期被法西斯同盟国之间频繁用来传递情报的轮

2021-02-04 12:41:42 349

原创 Ubertooth One 使用系列 (一) — 破解蓝牙锁

Ubertooth One 嗅探开启蓝牙锁根据 Ubertooth 的 wiki(https://github.com/greatscottgadgets/ubertooth/wiki/Build-Guide),在构建 libbtbb 和 Ubertooth 工具之前,需要先安装一些依赖。可以从操作系统的软件包存储库中找到许多这些文件,例如:安装依赖这里我是在树莓派(Debian / Ubuntu)下进行安装,根据个人的系统来执行相应的命令:Debian / Ubuntusudo apt-get

2021-01-14 16:55:08 3161 6

原创 可完全分离的二维矢量图加密域鲁棒可逆水印算法(一)

摘要随着云制造技术的兴起,加密域可逆水印技术逐渐受到了较多的关注。然而,现有的大部分算法不仅只能应用于图像、视频等冗余性较大的载体,而且难以抵御常见的攻击,甚至只能在单一的域中提取水印。为此,本文针对冗余性较小的二维矢量图提出了一种可完全分离的二维矢量图加密域鲁棒可逆水印算法。首先,内容拥有者在极坐标系下利用加密密钥置乱顶点的极角以加密图形。随后,水印嵌入者在嵌入密钥以及哈希函数的控制下,把编码后的水印比特映射到不同顶点,再轻微调整顶点极角从而嵌入水印。由于解密操作不会影响已嵌入的水印,算法可以分别在明文

2021-01-14 16:36:57 1085 1

原创 使用 YARD Stick One 进行重放信号

使用 YARD Stick One 进行重放信号YARD Stick One 是一款低于 1 GHz 以下的 USB 无线收发器,基于德州仪器(TI)CC1111。它与 IM-Me 相同的无线电电路。现在,当你通过 USB 将 YARD Stick One 连接到计算机时,可以轻松定制 IM-Me 固件的无线电功能。你可以将 YARD Stick One 用于进行各种遥控信号的重放,汽车遥控锁的安全研究等。主要性能规格如下:半双工发送和接收官方工作频率:300-348 MHz,391-464 MHz

2021-01-11 16:20:14 999

原创 Hack_All_The_Things——探索IoT相关的攻击研究和渗透测试

数智安全研究院介绍广州数智网络科技有限公司旗下的,以网络安全研究为核心的专业实验室,位处美丽的长沙橘子洲畔,目前主攻前沿安全技术,包括有:渗透测试、黑产对抗、威胁情报、智能硬件、工控安全 、车联网安全与无线电安全等。研究矩阵------——研究成果研究方向内容1 智能家居安全意义智能家居(Smart Home, Home Automation)是以住宅为平台,利用综合布线技术、网络通信技术、 安全防范技术、自动控制技术、音视频技术将家居生活有关的设施集成,构建高效的住宅设施

2020-05-27 10:23:57 727

原创 信息安全之信息伪装

伪装之道《孙子兵法》“虚实篇”中提出“故形人而我无形,则我专而敌分”,即“示伪形于敌,而我之真形则藏而不露”,指出了“伪装”对促进战争制胜的重要作用。​ 当然,伪装绝对是一个技术活 …信息伪装信息伪装就是将秘密信息隐藏于另一非机密的文件内容之中,其形式可以是任何一种数字媒体,如图像、声音、视频等等。信息伪装技术不同于传统的加密技术,密码仅仅隐藏了信息的内容,而信息伪装不但隐藏了信息的内容而且隐藏了信息的存在。一般来说,信息伪装技术具有隐蔽性、安全性、对称性和可纠错性四大特性。信息伪装技术

2020-05-14 16:32:31 1603 3

原创 智能锁行业安全分析报告

锁具发展智能锁市场发展前景随着物联网各类技术的逐步进步,越来越多的智能设备出现在我们生活中,智能锁在锁具市场上所占的份额将会越来越大,甚至超过传统锁,成为主流。2016年全球市场智能锁产业规模达到1100万套。其中日本达到150万套,韩国达到170万套,欧美市场达到250万套,中国达到350万套,其它等市场约200万套, 预计到2020年全球智能锁产业规模将达到5100万套 。智能锁具产品分析我国的智能锁大多数采用密码、指纹、手机等多种识别方式。其中,半导体指纹识别和光学指纹识别,是目前我国

2020-05-14 16:19:45 1103

原创 加密设备攻防(一)

加密设备攻防(一)前言​ 随着电子信息产业的高速发展,电子产品对于各类数据处理的技术愈加强大,为人们的工作与社交带来了许多便捷与乐趣的同时,人们的日常生活对各类电子设备的依赖也显而易见,但是,一旦保管不当,我们存储其中的各类数据也将存在着不同程度的安全隐患,因此,随着人们数据安全意识的提高,加密型的电子设备在我们生活中越来越常见。硬件加密硬盘某加密录音笔某加密手机u盘硬件钱包指纹加密u盘​ 实现加解密的方法各式各样,硬件加密,软件加密甚至有部分奸商以高端加密为噱头挂

2020-05-13 16:11:28 696 1

原创 《锁王创造营》 第一关:初出茅庐

前言最近大热的网播剧《鬼吹灯之龙岭迷窟》着实让屏幕前的观众跟着过了一把古墓闯关寻宝的瘾,剧中主角胡八一、王胖子、shirley杨强强联手,带领一众人马凭着生平学识积累、过人的胆识以及精良的装备,破解重重机关锁制,最终取得龙骨天书,获取破解诅咒的关键线索。影视剧里,摸金校尉与墓主人穿越时空斗智斗勇,为取得墓室秘宝,破解墓主人设置的一道道关卡。而现实生活中,地面上的梁上君子也从未停止过对普通老百姓家门口那一把锁的“钻研热情”,从最早的溜门撬锁,到如今的锡纸开锁,真可谓焚膏继晷、通宵达旦。如今,物联网

2020-05-13 16:08:15 366

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除