ISSN 1000-1239 CN 11-1777/TP

    2018物联网安全专题

    默认 最新文章 浏览次数
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 2018物联网安全专题前言
    张玉清,刘鹏,李晖,孙利民
    计算机研究与发展    2018, 55 (7): 1357-1358.  
    摘要877)   HTML14)    PDF (349KB)(421)   
    随着物联网应用的广泛普及以及支撑技术的不断发展,其安全问题也愈发严重。物联网带来新的安全问题不仅会给广大用户和企业带来严重的损失,还会威胁国家安全与社会稳定。同时物联网设备的异构性、通信的复杂性等问题也给广大科技工作者提出了大量的挑战性研究课题。物联网安全问题已经引起了学术界越来越多的重视,国内外学者开展了大量研究,也取得了许多不错的研究成果。值此之际,《计算机研究与发展》特别推出“物联网安全专辑”专题,总结物联网安全领域的热点问题和现状,并展现了物联网安全领域的重大科技成果,将有力推动我国网络空间安全的科学研究和工程应用。本期专题收录的论文涵盖了物联网网络与系统安全、应用与服务安全等内容,多篇论文都展现出了很强的创新性,代表了当今国内物联网安全领域的研究热点和水平。
    相关文章 | 计量指标
    2. 移动群智感知中基于用户联盟匹配的隐私保护激励机制
    熊金波,马蓉,牛犇,郭云川,林立
    计算机研究与发展    2018, 55 (7): 1359-1370.   doi: 10.7544/issn1000-1239.2018.20180080
    摘要1005)   HTML4)    PDF (3056KB)(545)   
    移动群智感知网络作为一种全新的物联网感知模式为实现泛在深度社会感知提供了一种全新的方式和手段.在移动群智感知网络中汇聚了大量蕴含用户敏感、隐私信息的感知数据,并能从中挖掘出大量极具应用价值的信息,这极大地增加了黑客攻击、隐私数据泄露的风险.在激励更多感知用户参与感知任务并提供真实数据的同时如何更好地保护感知数据和感知平台的隐私安全成为一个突出而紧迫的关键问题.针对上述问题,提出一种基于布隆过滤器的用户联盟匹配方案,利用布隆过滤器和二元混淆向量内积计算进行相似度估计,在用户上传感知数据之前可选择进行用户联盟匹配形成感知用户联盟,从而有效保护个人隐私信息;同时针对现有隐私数据交集计算的效率问题提出一种轻量级感知数据交集计算协议,在不泄露任一方真实数据的情况下,实现隐私数据交集运算.最后提出一种基于用户联盟匹配的信誉感知激励机制,在提高感知任务处理效率的基础上有效地控制了预算开支.安全分析表明:所提用户联盟匹配方案是可证明安全的,所提感知数据交集计算协议是安全的.性能分析和实验结果表明:所提出的信誉感知激励机制是高效的.
    相关文章 | 计量指标
    3. 基于差分隐私的Android物理传感器侧信道防御方法
    唐奔宵,王丽娜,汪润,赵磊,王丹磊
    计算机研究与发展    2018, 55 (7): 1371-1392.   doi: 10.7544/issn1000-1239.2018.20170982
    摘要639)   HTML4)    PDF (5215KB)(437)   
    Android物理传感器侧信道防御研究主要针对以移动设备传感器为媒介的隐私泄露攻击.当前的防御方案主要为预防检测、虚拟键盘随机化等.然而,防御过程中不可控的用户决策以及层出不穷的新型侧信道攻击,导致传统方案无法从根本上解决基于物理传感器的隐私泄露威胁.针对上述问题,提出了一种基于差分隐私的Android物理传感器侧信道防御方法.通过注入少量的特殊分布噪声,混淆传感器原始数据,进而干扰侧信道构建过程.如何在保证传感器相关功能正常运行与用户体验的前提下,尽可能降低侧信道攻击成功率是面临的最大困难.通过设计并实现传感器相关功能抽取工具SensorTainter,对APP中传感器相关功能进行分析与分类,计算相关功能正常运行时能够承受的传感器数据混淆范围.依据对47 144个APP以及典型传感器侧信道攻击的实验分析结果,证明该防御方案能够有效限制传感器侧信道攻击,单次点击事件攻击的准确率最高减少27个百分点.由于在Android应用框架层构建,该防御方案对于用户完全透明,具有很好的扩展能力.
    相关文章 | 计量指标
    4. 物联网WSS簇间节点安全链路模型
    周伟伟,郁滨
    计算机研究与发展    2018, 55 (7): 1393-1408.   doi: 10.7544/issn1000-1239.2018.20170920
    摘要569)   HTML1)    PDF (4899KB)(385)   
    针对物联网无线服务系统通信中易遭受数据窃听、恶意行为攻击和用户平台隐私泄露问题,提出了一个基于可信第三方的簇间节点安全链路模型.该模型基于离散对数困难问题和双线性对映射建立节点可信匿名认证及簇形结构地址查询机制,利用杂凑函数和随机数生成的临时身份代替节点的真实身份以实现匿名性,将可信第三方嵌入认证机制以防止匿名认证机构与协调器共谋对用户平台实施Rudolph攻击,同时仅对控制中心授权的可信簇形结构提供查询服务.通过源簇形结构与链路中各节点的证书验证、密钥协商和填充机制实现数据的嵌套加解密及防流量分析服务,保证簇间节点数据传输安全.在此基础上,给出了链路模型的UC安全性证明.理论分析和实验结果表明:该模型在抑制数据窃听、流量分析和保护节点匿名性方面有明显优势.
    相关文章 | 计量指标
    5. 一种适用于广电网的属性基广播加密方案
    李学俊,袁亚文,金春花
    计算机研究与发展    2018, 55 (7): 1409-1420.   doi: 10.7544/issn1000-1239.2018.20180085
    摘要525)   HTML4)    PDF (2315KB)(250)   
    广电网在战略转型阶段中,协同“云管端”统一布局,规划服务云平台.但是,云的开放使广电网中信息安全无法得到保证.属性基广播加密技术融合了广播加密和属性基加密技术的优点,可将消息安全传送给多个用户的同时实现灵活的密文访问控制,适用于多用户、多服务的广电网.然而,目前属性基广播加密技术中仍存在一些缺陷,如广播密文长度过大、用户私钥数量过多、加解密计算复杂、访问策略不够灵活以及未考虑属性权重等.针对以上不足,提出一种适用于广电网的属性基广播加密方案.方案基于经典的广播加密方案,发送方可自由选择接收用户集,实现了高效的用户撤销;采用权重门限访问结构并引入通配符机制,实现了广播密文长度固定的同时增强了密文访问结构灵活性,权重思想也使方案更符合现实应用场景;引入一种基于中间人的属性基加密技术,同时实现了外包存储和外包解密,有效地降低了私钥存储和计算开销.最后通过安全性分析和实验仿真证明:该方案达到选择明文安全并具有较高效率.
    相关文章 | 计量指标
    6. 物联网中基于位置的数字签名方案
    阙梦菲,张俊伟,杨超,杨力,马建峰,崔文璇
    计算机研究与发展    2018, 55 (7): 1421-1431.   doi: 10.7544/issn1000-1239.2018.20180065
    摘要813)   HTML6)    PDF (1379KB)(389)   
    物联网可用于收集大量与位置和时间相关的信息,如智能消防、智能交通、环境监测信息等.然而,如何保障这些时空敏感数据的安全成为了一个挑战.一方面,需要提供数据的完整性属性; 另一方面,需要确保数据源的位置和时间信息不可伪造.因此,提出了基于位置的数字签名,将其作为解决物联网中时空敏感数据安全问题的方案.首先,分别提出了不考虑时间因素的静态基于位置数字签名和考虑时间因素的动态基于位置数字签名;然后,在BRM模型下设计了3维空间中满足动态安全需求的基于位置数字签名;通过安全性分析,得出结论:该协议可以抵御敌手的共谋攻击,同时满足可证明安全.
    相关文章 | 计量指标
    7. 物联网中超轻量级RFID电子票据安全认证方案
    王悦,樊凯
    计算机研究与发展    2018, 55 (7): 1432-1439.   doi: 10.7544/issn1000-1239.2018.20180075
    摘要746)   HTML14)    PDF (1784KB)(330)   
    随着物联网应用技术的日益普及,作为其中重要技术之一的无线射频识别(radio frequency identification, RFID)技术在各个领域的应用场景越来越丰富.电子票据将RFID技术应用于传统票证,使得传统票证具备可存储、可识别、可验证等特性,在很大程度上给人们的日常出行带来了巨大的便捷和高效.尽管如此,RFID系统在电子票证上的应用仍然面临着许多安全风险,比如隐私泄露.针对RFID技术在电子票据应用中存在的安全问题,提出了一种超轻量级的安全高效的认证方案.和一些采用复杂加密运算的方案相比,该方案采用简单的逻辑运算和时间戳同步升级机制,可有效抵抗失同步攻击和重放攻击,并可有效防止信息泄露.同时,该方案在数据库中采用时间戳匹配标签信息的方法,极大地提高了数据搜索效率.经过对安全性和高效性方面的分析以及对性能的仿真比较,可知所提方案相比现有方案在安全性和效率上均有较大提升.
    相关文章 | 计量指标
    8. 基于网络欺骗的家用无线路由器防护方法
    刘奇旭,徐辰晨,刘井强,胡恩泽,靳泽
    计算机研究与发展    2018, 55 (7): 1440-1450.   doi: 10.7544/issn1000-1239.2018.20180087
    摘要678)   HTML0)    PDF (3290KB)(389)   
    随着移动智能终端、互联网、物联网等技术的高速发展,无线路由器已经成为家庭组网的首选.然而家用无线路由器安全问题众多,使得家用无线路由器自身以及接入无线路由器的智能终端面临极大的安全风险.在分析总结无线路由器硬件层面、固件层面、配置管理、通信协议等攻击面的基础上,提出一种基于网络欺骗的家用无线路由器防御方法,通过监测HTTP协议网络攻击行为,将疑似网络攻击流量牵引至影子服务器,进而降低无线路由器自身的安全风险,同时也为进一步的攻击取证分析以及攻击者追踪溯源提供数据支撑.设计实现基于OpenWrt的无线路由器防御框架原型系统OWCD,并部署于斐讯Phicomm K1无线路由器中进行测试,实验验证结果表明:OWCD能够有效对抗针对无线路由器的弱口令、CSRF、命令注入等攻击手段,是一种有效可行的防护方案.
    相关文章 | 计量指标
    9. CREBAD:基于芯片辐射的物联网设备异常检测方案
    倪明涛,赵波,吴福生,樊佩茹
    计算机研究与发展    2018, 55 (7): 1451-1461.   doi: 10.7544/issn1000-1239.2018.20180067
    摘要737)   HTML1)    PDF (3587KB)(346)   
    随着物联网的飞速发展,物联网设备的安全问题受到了广泛的关注.物联网设备的软硬件特性导致其极易遭受各类攻击.对物联网设备的异常检测成为近年的热点,传统的基于入侵检测、流量分析等防护方式无法适用于物联网设备的软硬件环境.针对这一问题,提出了基于芯片辐射的异常检测方案,以物联网设备在工作时向外辐射的电磁波信号作为检测依据,采用遗传算法和近似熵理论对原始信号进行特征提取和选择后,利用一类支持向量机对正常行为产生的辐射信号进行训练.该方案具有无侵入的特性,无需对原有系统进行任何软硬件改造,适用于现有物联网设备.最后的实验结果表明:与其他常用的异常检测方案相比,该方案能够更有效地检测物联网设备的异常行为,具有较高的准确性和较低的误报率.
    相关文章 | 计量指标
    10. 基于区块链的分布式物联网信任管理方法研究
    任彦冰,李兴华,刘海,程庆丰,马建峰
    计算机研究与发展    2018, 55 (7): 1462-1478.   doi: 10.7544/issn1000-1239.2018.20180073
    摘要1348)   HTML23)    PDF (5613KB)(907)   
    随着物联网(Internet of things, IoT)技术的发展,在不同的物联网之间逐渐形成了大规模、异构化、动态化的分布式物联网环境.分布式物联网内的设备间与物联网管理机构间存在着广泛的合作需求,为此需要在其中建立信任机制以促进合作.然而,现有的信任机制研究大部分脱离于物联网环境,没有考虑物联网设备计算与存储能力有限且差异较大这一特点,造成抽象信任机制研究无法直接应用于物联网中;另一方面,现有的物联网信任问题研究都依赖于额外的可信第三方或域间信任假设,这在实际中是难以实现的.为了解决上述问题,借助区块链与风险理论,提出一种适用于分布式物联网的信任管理方法.具体地,将信任量化为对期望信用与风险的考察,并借助区块链实现信任数据的有效共享与安全性.实验与分析表明:该方案能够有效量化信任,保护数据不被篡改,且能够以较低的存储开销维护系统的正常运行.
    相关文章 | 计量指标
    11. 基于代理重加密的物联网云节点授权可信更新机制
    苏铓,曹梦元,谢绒娜,付安民
    计算机研究与发展    2018, 55 (7): 1479-1487.   doi: 10.7544/issn1000-1239.2018.20180056
    摘要852)   HTML6)    PDF (1546KB)(408)   
    物联网云平台通过物联网节点采集和使用数据,基于云平台进行数据的运算和存储,提升了物联网处理数据的能力和数据共享的范围,也丰富了云端数据的内容,推动了互联网与人类世界的渗透和融合,同样也带来了全新的安全问题,由于物联网节点的特点与局限性,导致节点极其容易受到攻击,因此,如何实现物联网云平台中被劫持节点数据访问授权的可信更新至关重要.为此,提出了一种基于代理重加密的物联网云节点授权可信更新机制(PRE based trusted update scheme of authorization for nodes on IoT cloud platform, PRE-TUAN).首先,定义系统模型,包含可信的物联网数据服务器、授权管理服务器和半可信的云端重加密代理服务器;其次,描述系统流程和算法;最后对PRE-TUAN进行安全性分析和证明.PRE-TUAN以代理重加密为基础,将充分发挥云的运算能力,同时确保物联网数据分享的安全与可靠.
    相关文章 | 计量指标
    12. 高效物联网虚假数据融合结果检测机制
    许志伟,张玉军
    计算机研究与发展    2018, 55 (7): 1488-1497.   doi: 10.7544/issn1000-1239.2018.20180123
    摘要697)   HTML5)    PDF (2727KB)(284)   
    数据融合(data fusion)是物联网数据传输和处理的关键步骤之一,在传输过程中提前汇总和处理中间数据,仅将逐层融合的结果发送到应用层,有效降低了中间节点的功耗和负载.然而,在这一过程中,各节点没有保存被融合数据,因此,无法发现和定位针对数据融合结果的数据伪造或篡改攻击.为了杜绝这一安全隐患,提出一种高效的物联网数据融合安全检验机制,通过对数据融合过程建模,发现并刻画被输入数据和融合结果之间的联系,并利用这一模型发现异常的数据融合结果,杜绝恶意数据融合,优化物联网传输安全.首先,在节点/网络的输入端和输出端分别进行数据收集,构建了基于被融合数据的特征压缩摘要机制,提升了数据收集效率并优化了节点资源消耗;其次,提出了基于概率图概率模型的数据融合模型,描述被融合数据和融合结果的时空域关系,并基于这一模型高效检测异常数据融合结果.实验结果表明:所提出的方法能够高效、准确地发现恶意数据融合操作,优化物联网传输安全.
    相关文章 | 计量指标
    13. 一种大规模的跨平台同源二进制文件检索方法
    陈昱,刘中金,赵威威,马原,石志强,孙利民
    计算机研究与发展    2018, 55 (7): 1498-1507.   doi: 10.7544/issn1000-1239.2018.20180078
    摘要804)   HTML7)    PDF (3007KB)(406)   
    近年来由于代码的交叉复用,同源二进制文件广泛存在于物联网设备固件中.当某个固件被爆出漏洞二进制文件时,则包含该同源二进制文件的其他固件也将处于高风险中.因此同源二进制文件检索对于物联网固件的安全分析与应急响应具有重要意义.然而,目前缺少一种大规模且有效的针对嵌入式设备二进制文件的大规检索方法.传统的基于“一对一”关联匹配的同源检索方法的时间复杂度是O(N),不能满足大规模同源检索的需求.设计和实现了一种时间复杂度为O(lgN)的面向物联网设备固件的同源二进制文件检索方法.该方法的核心思想是通过深度学习网络编码二进制文件中的可读字符串,然后对编码向量生成局部敏感Hash从而实现快速检索.按照16种不同的编译参数编译了893个开源组件,共生成71 129对带标签的二进制文件来训练和测试网络模型.结果表明:该方法的ROC特性好于传统方法.此外,实际应用案例表明:该方法只需不到1 s的时间即可完成一次针对22 594个固件的同源二进制文件检索任务.
    相关文章 | 计量指标