Processing math: 16%
  • 中国精品科技期刊
  • CCF推荐A类中文期刊
  • 计算领域高质量科技期刊T1类
高级检索

物联网设备安全检测综述

张妍, 黎家通, 宋小祎, 范钰婷, 路晔绵, 张若定, 王子馨

张妍, 黎家通, 宋小祎, 范钰婷, 路晔绵, 张若定, 王子馨. 物联网设备安全检测综述[J]. 计算机研究与发展, 2023, 60(10): 2271-2290. DOI: 10.7544/issn1000-1239.202330482
引用本文: 张妍, 黎家通, 宋小祎, 范钰婷, 路晔绵, 张若定, 王子馨. 物联网设备安全检测综述[J]. 计算机研究与发展, 2023, 60(10): 2271-2290. DOI: 10.7544/issn1000-1239.202330482
Zhang Yan, Li Jiatong, Song Xiaoyi, Fan Yuting, Lu Yemian, Zhang Ruoding, Wang Zixin. Survey of IoT Device Security Detection[J]. Journal of Computer Research and Development, 2023, 60(10): 2271-2290. DOI: 10.7544/issn1000-1239.202330482
Citation: Zhang Yan, Li Jiatong, Song Xiaoyi, Fan Yuting, Lu Yemian, Zhang Ruoding, Wang Zixin. Survey of IoT Device Security Detection[J]. Journal of Computer Research and Development, 2023, 60(10): 2271-2290. DOI: 10.7544/issn1000-1239.202330482
张妍, 黎家通, 宋小祎, 范钰婷, 路晔绵, 张若定, 王子馨. 物联网设备安全检测综述[J]. 计算机研究与发展, 2023, 60(10): 2271-2290. CSTR: 32373.14.issn1000-1239.202330482
引用本文: 张妍, 黎家通, 宋小祎, 范钰婷, 路晔绵, 张若定, 王子馨. 物联网设备安全检测综述[J]. 计算机研究与发展, 2023, 60(10): 2271-2290. CSTR: 32373.14.issn1000-1239.202330482
Zhang Yan, Li Jiatong, Song Xiaoyi, Fan Yuting, Lu Yemian, Zhang Ruoding, Wang Zixin. Survey of IoT Device Security Detection[J]. Journal of Computer Research and Development, 2023, 60(10): 2271-2290. CSTR: 32373.14.issn1000-1239.202330482
Citation: Zhang Yan, Li Jiatong, Song Xiaoyi, Fan Yuting, Lu Yemian, Zhang Ruoding, Wang Zixin. Survey of IoT Device Security Detection[J]. Journal of Computer Research and Development, 2023, 60(10): 2271-2290. CSTR: 32373.14.issn1000-1239.202330482

物联网设备安全检测综述

基金项目: 智慧城市核心算法及软件系统研发项目(E2V0211105);2022年中国信息通信研究院开放课题 (E2CK041); 2021年中国移动内容分发网络内容管理平台项目(E1V0731105)
详细信息
    作者简介:

    张妍: 1983年生. 博士,副研究员. CCF会员. 主要研究方向为软件安全、IoT系统安全、人工智能系统安全

    黎家通: 1998年生. 硕士. 主要研究方向为IoT安全、图神经网络、深度学习、自然语言处理

    宋小祎: 1997年生. 硕士. 主要研究方向为深度学习、自然语言处理、IoT安全

    范钰婷: 2001年生. 学士. 主要研究方向为IoT安全

    路晔绵: 1989年生. 博士,高级工程师. 主要研究方向为移动终端安全、物联网终端安全、可信执行环境安全

    张若定: 1982年生. 博士,助理研究员. 主要研究方向为数据安全、人工智能、软件工程、IoT安全

    王子馨: 2000年生. 硕士. 主要研究方向为IoT安全

    通讯作者:

    张若定(zhangruoding@iie.ac.cn

  • 中图分类号: TP391

Survey of IoT Device Security Detection

Funds: This work was supported by the Project of Smart City Core Algorithm and Software System Research and Development (E2V0211105), the 2022 China Academy of Information and Communications Research Open Project(E2CK041), and the 2021 China Mobile Content Distribution Network Content Management Platform Project (E1V0731105).
More Information
    Author Bio:

    Zhang Yan: born in 1983. PhD, associate researcher. Member of CCF. Her main research interests include software security, Internet of things system security, and artificial intelligence system security

    Li Jiatong: born in 1998. Master. His main research interests include IoT security, graph neural network, deep learning, and natural language processing

    Song Xiaoyi: born in 1997. Master. Her main research interests include deep learning, natural language processing, and IoT security

    Fan Yuting: born in 2001. Bachelor. Her main research interest includes IoT security

    Lu Yemian: born in 1989. PhD, Senior engineer. Her main research interests include mobile terminal security, Internet of things terminal security, and trusted execution environment security

    Zhang Ruoding: born in 1982. PhD, research associate. His main research interests include data security, artificial intelligence, software engineering, and IoT security

    Wang Zixin: born in 2000. Master. Her main research interestincludes IoT security

  • 摘要:

    目前,物联网(Internet of things, IoT)设备已广泛应用于人们的日常生活,其安全性与个人、企业甚至国家密切相关. IoT设备重要性提高的同时也招致越来越多的攻击. 为应对IoT设备所面临的安全挑战,各国各地区已制定众多和IoT设备安全相关的法律法规、安全测评及认证标准. 对该领域现有的研究状况进行了归纳与整理,首先从IoT设备面临的安全威胁出发,按照层次逻辑划分探讨针对IoT设备的不同攻击面,并在此基础上对现有的安全法律法规、安全测评及认证现状进行分析、总结,重点从芯片木马检测、接口安全风险检测、无线协议安全风险检测、固件风险检测及应用与服务安全风险检测5个方面对IoT安全风险检测前沿技术进行研究,并在最后对该领域未来可能的发展方向进行了总结和展望,以期为我国未来IoT设备产品的安全发展提供参考和帮助.

    Abstract:

    At present, IoT (Internet of things) devices have been widely used in people’s daily life, and their security is closely related to individuals, enterprises and even countries. The increasing importance of IoT devices has also attracted a growing number of attacks. To address the security challenges IoT devices faced, various countries and regions have formulated numerous laws and regulations, security evaluation and certification standards related to IoT device security. We summarize and organize the existing research status in this field. We firse discuss the security threats IoT devices faced and explore the different attack surfaces for IoT devices based on a hierarchical logic division. Furthermore, we analyze and summarize the existing security laws, regulations, security evaluation, and certification status, while focusing on the research on IoT security risk detection cutting-edge technologies from five aspects: chip Trojan horse detection, Interface security risk detection, wireless protocol security, firmware risk detection and application, and service security risk detection. Finally, the possible future development direction of this field is summarized and prospected, in order to provide reference and help for the security development of our country’s future IoT device products.

  • 命名实体识别(named entity recognition, NER)旨在从文本中定位命名实体,并将其分类到预定义的实体类型,如人、组织和位置.NER是自然语言处理(natural language processing, NLP)的基本任务,有助于各种下游应用,如关系抽取[1]、问答系统[2]、知识库的构建[3-6].

    传统的NER监督方法如BERT-CRF[7]和指针网络[8]严重依赖于大量的标注数据,而数据的标注过程往往既费时又费力. 因此,远程监督技术被提出用于自动生成NER的标注数据,其核心思想是识别文本中存在于知识库,如维基数据开放知识库的实体提及,并将相应类型分配给它们. 然而,使用远程监督技术会产生2类噪声:假阴性(false negatives, FNs)和假阳性(false positives, FPs)[9]. 首先,由于知识库覆盖的范围有限,文本中并非所有正确实体都会被标注,因此会产生FNs. 其次,由于使用简单的字符串匹配来识别实体提及,知识库中实体的模糊性可能会导致FPs. 图1展示了一个远程监督标注示例,其中“PRO”指产品名称类型,“PER”指人名. 第1行是初始文本,第2行是远程监督标注,第3行是正确标注. 示例中,由于知识库的规模有限,产品实体“拖把”没有被正确匹配,这属于FNs. 此外,示例中的“包”表示一个量词,而不是一个产品,但因为知识库的模糊性被错误匹配,这属于FPs.

    图  1  远程监督标注示例
    Figure  1.  An example of distantly supervised annotation

    为了解决上述远程监督NER的噪声问题,研究者提出了一系列噪声检测的方法. 这些方法主要可以被分为2类:一类是在训练过程中设计样本降噪策略来减小噪声对模型的负面影响. 常见的降噪策略有数据聚类[10]、负采样[11-12]等. 然而,这类方法仅能处理FNs噪声,仍无法解决远程监督过程中的FPs噪声. 另一类是是在训练之前设计噪声过滤手段来删除训练集中的噪声样本,该方法可以同时处理FNs与FPs这2类噪声,但是对噪声过滤的准确性有较高要求. 此外,由于噪声过滤过程的试错搜索与延迟反馈两大特征,许多研究者将其视为一个决策问题,并使用强化学习的强大决策能力来解决. 典型的方法是制定不同的奖励和策略,并使用强化学习框架训练一个噪声识别器模型[13-14]. 然而,这类方法都以句子为单位进行噪声检测,可能会丢弃其中正确的实体标注信息,进而无法为模型提供充足的训练语料. 比如,在图1中,模型可能会因为“包”和“拖把”这2个噪声实体把整个语句删除,导致正确的实体标注信息“小明”和“钉子”也会被删除.

    为此,本文提出了一种新颖的基于强化学习的远程监督NER方法,称为RLTL-DSNER(reinforcement learning and token level based distantly supervised named entity recognition). 该方法可以从远程监督产生的噪声文本中准确识别正确实例,减少噪声实例对远程监督NER的负面影响. 具体而言,本文把强化学习框架中的策略网络中引入了标签置信度函数,为文本语句中的每个单词提供了标签置信分数. 此外,本文提出了一种NER模型预训练策略,即预训练阶段的F1分数达到85% ~ 95%时即停止训练. 该策略可以为强化学习的初始训练提供精准的状态表示和有效奖励值,帮助策略网络在训练初期以正确的方向更新其参数.

    总的来说,本文的主要贡献有3点:

    1)提出了一种新的基于强化学习的方法,用于解决远程监督NER任务,称为RLTL-DSNER.该方法利用策略网络与一个标签置信函数,从有噪声的远程监督数据中,以单词为单位识别正确实例,最大限度保留样本中的正确信息.

    2)提出了一种NER模型预训练策略,以帮助RLTL-DSNER在训练初期就能以正确的方向更新其可学习参数,使训练过程稳定.

    3)实验结果表明,RLTL-DSNER在3个中文数据集和1个英文医学数据集上都显著优于最先进的远程监督NER模型. 在NEWS数据集上,相较于现有最先进的方法,获得了4.28%的F1值提升.

    传统的NER方法是基于人工标注的特征,常用的方法有最大熵[15]、隐马尔可夫模型[16]、支持向量机[17]和条件随机场[18]. 近年来,深度神经网络的发展使其成为研究的主流. 深度神经网络自动提取隐藏的特征,从而使研究人员不用再把重心放在特征工程中.

    预训练语言模型BERT [19]被提出后,以其动态词向量获取能力强、通用性强两大优点备受研究者关注,许多方法都以其作为编码器. Souza等人[7]构建了BERT-CRF模型,在BERT的基础上,使用CRF层学习句子的约束条件,提升句子的整体标注效果. Hao等人[8]使用了基于指针网络的模型结构,提升了模型对实体边界的敏感性,并解决了现实中普遍存在的重叠实体问题. 除了对模型架构的设计,许多研究将重点放在了额外特征的探索和挖掘中. 罗凌等人[20]在模型中引入了包含汉字内部结构的笔画信息,Xu等人[21]融合了中文文本中的词根、字符以及单词信息,这些额外特征的引入进一步提高了模型的表现.

    虽然文献[7-8, 20-21]方法都在NER任务上取得了不错的效果,然而它们都依赖于大量的人工标注数据. 在缺乏人工标注数据的情况下,为了缓解数据不足带来的负面影响,许多研究者提出了远程监督标注方法. Shang等人[22]提出了AutoNER模型,采用“Tie or Break”标注方案代替传统的BIO方案或BIOES方案. 同时,他们引入字典裁剪方法和高质量的短语来实现远程监督NER,并在3个基准数据集上取得了最先进的F1值. 继Shang等人[22]之后,Wang等人[23]在不完全字典的帮助下实现字符串匹配,以检测可能的实体. 此外,他们利用匹配实体和不匹配候选实体的上下文相似性来检测更多的实体. 相比常规仅使用精准字符串匹配生成自动标注的远程监督方法,通过词典拓展、匹配策略修改等方法,提高了数据质量. 然而,这些方法的效果好坏与他们使用的词典质量有密切关系. 在词典质量较差的情况下,依然无法避免自动标注产生的FNs与FPs这2类噪声标注.

    针对噪声标注问题,主要有2类方法:

    1)在训练过程中设计样本降噪策略来减小噪声对模型的负面影响. 高建伟等人[24]利用外部知识图谱当中的结构化知识和文本语料中的语义知识,设计了一种实体知识感知的词嵌入表示方法,丰富句子级别的特征表达能力.Lange等人[10]建议利用数据特征对输入实例进行聚类,然后为聚类计算不同的混淆矩阵.Peng等人[25]将远程监督NER任务定义为正样本无标签学习问题,其中正样本由匹配的实体组成,非实体单词构成无标签数据. 为了扩展字典,他们使用修改的AdaSampling算法来迭代地检测可能的实体.Liang等人[26]提出了一个2阶段框架,利用预训练模型的优势解决远程监督NER任务. 他们引入了一种自训练策略,将微调的BERT作为教师和学生模型,并使用教师模型生成的伪标签对学生模型进行训练.Li等人[11]引入负采样以缓解噪声未标注实体的影响. 然而,这类方法仅能处理FNs噪声,仍无法解决FPs噪声.

    2)在训练之前设计噪声过滤手段来删除训练集中的噪声样本. 由于噪声过滤过程的试错搜索与延迟反馈两大特征,许多研究者使用强化学习技术实现此类方法. 此类方法发挥了强化学习的强大决策能力,识别远程监督产生的噪声样本,一齐解决假阴性与假阳性实体问题.Qin等人[27]使用关系抽取器的F1值作为策略网络的奖励. Feng等人[28]使用关系提取器的预测概率计算奖励. 受其启发,一些研究人员[13-14]将强化学习和CRF层的拓展Partial CRF结合起来完成远程监督NER的任务. 然而,他们的方法中,策略网络模型架构都较简单,仅使用MLP建模,识别能力较弱. 此外,都以完整的句子样本为单位进行识别,导致句子中的部分正确信息被丢弃.

    本节首先给出问题的形式化定义,然后概述本文提出的基于强化学习的远程监督方法NER.

    NER通常被建模为序列标注任务,并使用BIO模式对样本进行标注. 给定文本S=[s1,s2,,sn],其中n表示S中单词的数量,NER的目的是将标签序列T=[t1,t2,,tn]分配给S,其中ti{BX,IX,O}. B和I分别表示实体的首部和后续部分;X表示对应实体提及的类型;O表示该单词不属于任何类型的实体. 需要注意的是,类型往往是预先定义的. 与许多研究[13-14,29-30]类似,本文NER任务的数据集包括少量人工标注的数据集合H和大量通过远程监督获取的数据集合D. 具体数据量见表1.

    表  1  数据集统计
    Table  1.  Statistics of Datasets
    数据集训练集验证集条数测试集条数
    人工标注条数远程监督条数
    EC12002500400800
    NEWS3000372233283186
    CCKS-DS1723586910242238
    BC5CDR45601500045814797
    下载: 导出CSV 
    | 显示表格

    图2所示,本文提出的RLTL-DSNER模型主要包括2阶段:模型预训练阶段和迭代训练阶段.

    图  2  RLTL-DSNER的主要框架
    Figure  2.  The main framework of RLTL-DSNER

    1)在模型预训练阶段,拟通过少量人工标注的数据来预训练NER模型,使得NER模型在训练集上的F1值达到某一阈值αα一般取值为85% ~ 95%). 这一做法的目的是帮助NER模型在迭代训练阶段的初期为策略网络生成高质量的状态和奖励.

    2)在迭代训练阶段,以深度强化学习作为框架,提出了单词级别的噪声检测模型. 具体而言,首先通过预训练的NER模型为文本数据生成向量表示和标签概率分布,并将两者作为状态输入到策略网络. 策略网络利用卷积神经网络(convolutional neural network, CNN)、标签置信函数以及多层感知器(multilayer perceptron, MLP)进行单词级别的噪声检测,判断文本数据中的各个单词是否被保留,如图2中删除了噪声实体“鸽子蛋”与“机械”,因为“鸽子蛋”算作一个产品而不是“鸽子”,“机械”算作描述产品“键盘”的规格,保留了正确实体“陈明亮”“键盘”“北京”. 随后,将保留的数据与人工标注的数据进行合并,联合训练NER模型. 同时,NER模型为保留的数据进行打分,并将其作为奖励来更新策略网络参数. 上述流程不断循环迭代,直到达到预定义的轮次.

    在RLTL-DSNER中,NER模型主要用于状态与奖励的生成,其性能将会直接影响噪声检测结果. NER模型若不进行预训练,在迭代训练的初期往往无法为远程监督文本语句生成高质量的状态和奖励,可能导致策略网络被误导到错误的更新方向.

    本文向EC数据集人工标注集合中手动添加噪声数据来研究深度神经网络的学习特性. 具体来说,本文将数据集合中一定比例数据的标注实体随机替换为其他实体,并将其视为噪声数据,其余数据视为干净数据. 图3展示了添加不同比例噪声情况下模型的训练情况.

    图  3  人工往数据集中添加不同比例噪声后的训练情况
    Figure  3.  The training situation after artificially adding different proportions of noise to the dataset

    图3可以看出,在训练过程中,模型在干净数据上的F1值会先得到大幅度提升,当干净数据上的F1值较大时,模型才会渐渐提升其在噪声数据上的F1值. 这个现象表明了深度神经网络在训练过程中通常先学习简单且通用的数据模式,然后逐渐强制拟合噪声数据. 换言之,模型的训练F1值达到某一阈值时,其在干净数据上的F1值较高,而在噪声数据上的F1值较低,此时模型将获得最佳性能. 因此,本文拟采用上述方法对NER模型进行预训练. 由于此阶段采用的数据集由人工标注,噪声较少,阈值α一般取值为85% ~ 95%.

    给定人工标注数据集合H,本文定义{(SHm,THm)}MHm=1作为H中的实例,其中MH表示集合大小,即包含的样本个数,SHmTHm分别表示集合H中第m个样本的文本和标签序列. 此外,假定NER模型用f\left( {\boldsymbol{\theta}} \right)表示,其中{\boldsymbol{\theta }}表示模型的参数,当f\left( {\boldsymbol{\theta}} \right)拟合H中的实例的F1值达到阈值时,NER模型停止预训练.

    上述预训练方式与早期停止(early stop)策略相似. 但两者不同之处在于早期停止是指当验证集上的损失值增加或训练集的F1值达到99.9%时,模型停止训练. 本文采用的预训练方法更像是“非常早期停止”. 相对于早期停止策略,本文的预训练方式有2点优势:

    1)即使是人工标注的数据集,也难免存在噪声数据. 因此当训练F1值达到85% ~ 95%时,模型已经学到大部分的数据模式;而继续学习,只会强制记忆噪声数据,损害模型性能.

    2)预训练过程仅有少量的数据样本,当模型训练到F1值达到99%时,很容易导致过拟合,降低了模型的泛化能力和噪声检测能力.

    5.3节的实验表明,通过上述预训练方式的NER模型具有将正确样本和噪声样本分离的能力,有助于策略网络在迭代训练初期正确更新.

    本节主要介绍RLTL-DSNER中的3个组件,即状态、动作和奖励. 与常规的基于强化学习的噪声过滤方法不同的是,RLTL-DSNER在策略网络中引入了一个标签置信函数,其结合噪声判定模型识别正确实例. 需要注意的是,实例的识别是单词级别的,而不是传统样本级别的.

    由于训练数据中的输入句子是相互独立的,仅将句子的信息作为当前状态很难满足马尔可夫决策过程(Markov decision process, MDP).RLTL-DSNER将通过NER模型获得的当前句子表示与标签概率进行拼接,以此作为强化学习智能体的状态. 需要注意的是NER模型是通过历史所选择的句子进行参数更新的. 换言之,第i步的状态融入了前i - 1步的状态与动作信息. 因此,RLTL-DSNER建模方式满足马尔可夫决策过程,即未来状态的条件概率分布仅依赖于当前状态,而与过去状态无关,因为过去状态的信息都已经隐式融入到当前状态了.

    在RLTL-DSNER中,状态由2部分组成:当前文本的表示和其各个单词用远程监督标注标签的概率. 具体而言,给定文本 S = [ {{s_1},{s_2}, … ,{s_n}} ] ,本文首先将S与特殊字符 [ {{{\mathrm{cls}}} } ] [ {{{\mathrm{sep}}} } ] 进行拼接,即 [ {{{\mathrm{cls}}} } ];S;[ {{{\mathrm{sep}}} } ] ,并输入到大规模预训练语言模型中(如BERT). 其次,取语言模型中最后一层隐藏状态即 \mathcal{{\boldsymbol{S}}} = ( {{{\boldsymbol{s}}_1},{{\boldsymbol{s}}_2}, … ,{{\boldsymbol{s}}_n}}) 作为文本 S 的语义表示,其中{{{\boldsymbol{s}}}}_{i} \left(i=1,2,\dots ,n\right)是单词{s_i}的隐藏状态. 针对各单词{s_i}的标签概率,本文首先将上述的文本表示输入到全连接层中,为每个单词获取所有标签的概率即 {\mathcal{{\boldsymbol{P}}}_{{s_i}}} = ( {{{p}_{{t_1}}},{{p}_{{t_2}}}, … ,{{p}_{{t_L}}}} ) ,其中L表示标签类型的数量,{{p}_{{t_j}}}表示{t_j}是单词{s_j}的标签的概率. 其次,根据上述的标签概率分布,为每个单词取出远程监督自动标注标签的概率. 因此,可得到文本中所有单词的标签概率,定义为 {\boldsymbol{P}} = ( {{p_{{s_1}}},{p_{{s_2}}}, … ,{p_{{s_n}}}} ) ,其中{p_{{s_i}}}是单词{s_i}的标签概率.

    以往基于强化学习的噪声检测往往定义样本的取舍作为动作[8,10,27-28],但这会丢弃大量正确的实体信息. 因此,在RLTL-DSNER中,本文为文本中的每个单词定义一个动作{a_i} \in \left\{ {0,1} \right\}, \left( {i = 1,2, … ,n} \right),其中 {a_i} = 0 表示丢弃当前单词,{a_i} = 1表示保留当前单词. 为了这一目标,本文设计了由2个组件组成的策略网络:噪声实体判别器和标签置信度(tag confidence, TC)函数.

    噪声实体判别器是由CNN和MLP所构成,其输入是文本语句表示\mathcal{{\boldsymbol{S}}}和其所有单词的标签概率{\boldsymbol{P}},输出是每个单词保留的概率. 这一过程形式化定义为

    \begin{split} & {\boldsymbol{\pi}} \left( {a|\mathcal{{\boldsymbol{S}}};{\boldsymbol{P}};{{\theta}} } \right) = prob\left( {a|\mathcal{{\boldsymbol{S}}};{\boldsymbol{P}};{{\theta }}} \right) =\\ &a\sigma \left( {\left( {\left( {{{\boldsymbol{W}}_{\rm{c}}} \otimes \mathcal{{\boldsymbol{S}}}} \right) \oplus {\boldsymbol{P}}} \right){{\boldsymbol{W}}_{\rm{m}}} + {\boldsymbol{b}}} \right) + \\ &\left( {1 - a} \right)\left( {1 - \sigma \left( {\left( {\left( {{{\boldsymbol{W}}_{\rm{c}}} \otimes \mathcal{{\boldsymbol{S}}}} \right) \oplus {\boldsymbol{P}}} \right){{\boldsymbol{W}}_{\rm{m}}} + {\boldsymbol{b}}} \right)} \right), \end{split} (1)

    其中{{\boldsymbol{W}}_{\rm{c}}}是卷积核的可学习参数,{\mathrm{c}}表示CNN网络,{{\boldsymbol{W}}_{\rm{m}}} {\boldsymbol{b}} 是线性层的参数,{\mathrm{m}}表示MLP网络,\sigma \left( \cdot \right)是具有参数 {{\theta}} =\left\{{{\boldsymbol{W}}}_{{\mathrm{c}}},{{\boldsymbol{W}}}_{\rm{m}},{\boldsymbol{b}}\right\} sigmoid函数, a_{ }\in\left\{0,1\right\} 表示动作, \otimes 表示卷积运算, \oplus 表示矩阵拼接运算. 整体运算流程为:文本语句表示\mathcal{{\boldsymbol{S}}}和其所有单词的标签概率{\boldsymbol{P}}作为噪声实体判别器的输入,先通过CNN对文本语句表示\mathcal{{\boldsymbol{S}}}作卷积运算 \otimes ,得到文本语句的整体表示; 随后,将结果\left( {{{\boldsymbol{W}}_{\rm{c}}} \otimes \mathcal{{\boldsymbol{S}}}} \right)与所有单词的标签概率{\boldsymbol{P}}进行矩阵拼接,并通过线性层得到 \left( {\left( {{{\boldsymbol{W}}_{\rm{c}}} \otimes \mathcal{{\boldsymbol{S}}}} \right) \oplus {\boldsymbol{P}}} \right){{\boldsymbol{W}}_{\rm{m}}} + {\boldsymbol{b}} ;最终将结果输入sigmoid函数,得到每个单词的保留概率,即动作分别为0和1的概率.

    通常情况下,仅使用噪声实体判别器是不充分的,原因有:在训练样本量少和数据不平衡的情况下,NER模型会倾向分配较高的概率给样本中出现次数较多的标签,分配较低的概率给出现次数较少的标签. 换言之,当数量较少的标签的预测概率有较大提升时,噪声实体判别器可能会选取另一频繁出现的标签(预测概率较高),而忽略标签概率的相对提升.

    一种直接的做法是根据文本的长度进行归一化,凸显标签概率的相对提升. 然而,不同文本的长度是不一致的,导致无法定义统一的阈值进行单词的筛选. 因此,本文采用TC函数对单词标签归一化. 具体而言,给定一个批次的语句\left\{ {{S_1},{S_2}, … ,{S_m}} \right\},其中第i条文本 {S_i} = [ {{s_1},{s_2}, … ,{s_n}} ] ,本文首先定义单词{s_j}( j = 1,2, … , n )的标签预测为l的概率为 {p_{i,j,l}} ,并定义{q_l}为所有文本中各个单词标签预测为l的概率的平方和,即

    {q}_{l}=\displaystyle\sum _{i=1}^{m}\displaystyle\sum_{j=1}^{n}{p}_{i,j,l}^{2} ,\quad l=1,2,… ,L , (2)

    其中L表示标签类型的数量.

    然后,对同一批次中每个单词的标签预测概率,通过{q_l}归一化,并取出所有标签中的最大值作为文本{S_i}中第j个单词{s_j}的标签置信分数,定义为

    \begin{array}{*{20}{c}} {con{f_{{S_{i,j}}}} = \max \left( {\left[ {\dfrac{{p_{i,j,l}^2/{q_l}}}{{\displaystyle\sum\limits_{k = 1}^L {\left( {p_{i,j,k}^2/{q_k}} \right)} }}} \right]_{l = 1}^L} \right)} \end{array} . (3)

    从本质上来说,该标签置信分数可看作归一化后的标签最大预测概率,本文通过上述手段进行归一化,为了削弱仅使用噪声实体判别器的不充分性,凸显标签概率的相对提升.

    值得注意的是,本文在{q_l}的定义以及归一化的过程中都对单词{s_j}的标签预测概率{p_{i,j,l}}取平方处理,由于概率的取值范围为\left[ {0,1} \right],且平方函数在该范围内的导数单调递增,有助于筛选高置信度单词,提高筛选质量.

    对于每条文本,本文使用噪声实体判别器与TC函数确定是否保留文本中的每个单词:

    a_{i,j}=\left\{\begin{aligned} & 1,\quad conf_{S_{i,j}} > \varphi\; \mathrm{且}\; \pi_{i,j}\left(1|\mathcal{\boldsymbol{S}};\boldsymbol{P};\boldsymbol{\theta}\right) > 0.5, \\ & 0,\quad\mathrm{其他},\end{aligned}\right. (4)

    其中\varphi 是预先设定的TC阈值.

    图4展示了针对给定文本的动作选择,其中最终动作“0”表示丢弃该单词,“1”表示保留该单词. 通过远程监督对初始文本自动标注,生成人物实体“小明”与产品实体“包”“钉子”,在得到文本的句子表示和标签概率后,通过策略网络分别得到噪声实体判别器与TC函数的输出,并根据阈值筛选得到相应结果. 噪声实体判别器输出阈值为\phi= 0.5进行筛选,TC函数输出阈值自定义(图4中阈值 \varphi =0.9). 根据噪声实体判别器输出{\boldsymbol{\pi}} ,将丢弃单词“包”,根据TC函数输出{\boldsymbol{conf}},将丢弃单词“拖”“把”. 最终结合2个输出,得到最终动作为丢弃单词“包”“拖”“把”. 图4中可以看出,TC函数帮助识别出了噪声实体判别器无法筛选出的噪声实体,相比通常情况下仅使用噪声实体判别器进行筛选,增强了策略网络的噪声识别性能.

    图  4  动作选择示例
    Figure  4.  An example of action selection

    在策略网络的每次迭代中,当某一批次文本语句的所有动作执行完后,策略网络会接受以批次为单位的奖励. 该奖励r与NER模型的性能有关.

    \begin{array}{c}r=\dfrac{1}{\left|{\cal{B}}\right|}\displaystyle\sum_{S\in {\cal{B}}}\dfrac{1}{{\displaystyle \sum _{i=1}^{N}{a}_{i}}}\displaystyle\sum _{i=1}^{ N}\left({a}_{i}\;\mathrm{ln}\;{p}_{i}\left(T|S\right)\right)\end{array} \text{,} (5)

    其中\mathcal{B}表示一个批次的文本,即一次选取的所有文本,S表示批次中的任意文本,文本长度为Ni表示文本中的单词下标, T 表示标注序列,首先得到文本S输入NER模型后,预测标签序列为标注序列T的概率,并通过对该单词执行的动作{a_i} \in \left\{ {0,1} \right\}来判断是否要将第i个单词对应的值{p_i}\left( {T|S} \right)加入计算, \displaystyle \sum\limits _{i=1}^{ N}{a}_{i} 表示在句子层面,根据所选择单词的数量进行平均. 最终,根据批次大小 \left| \mathcal{B} \right| 平均所有文本的反馈来获得最终奖励. 在式(5)定义下,模型保留单词的标注标签,预测概率越高,奖励越大,以此来衡量动作选择的正确程度. 策略网络由REINFORCE算法[31]更新为:

    \begin{array}{*{20}{c}} {{\boldsymbol{\theta}} \leftarrow {\boldsymbol{\theta}} + \eta r\dfrac{\partial }{{\partial {\boldsymbol{\theta}} }}\ln {\boldsymbol{\pi}} \left( {a|\mathcal{{\boldsymbol{S}}};{\boldsymbol{P}};{\boldsymbol{\theta}} } \right)} \end{array} \text{,} (6)

    其中{\boldsymbol{\theta}} 表示策略网络的可学习参数,\eta 表示学习率,是一个超参数,\dfrac{\partial }{{\partial {\boldsymbol{\theta}} }}表示可学习参数{\boldsymbol{ \theta}} 的梯度,{\boldsymbol{\pi}} \left( {a|\mathcal{{\boldsymbol{S}}};{\boldsymbol{P}};{{\theta }}} \right)表示策略网络对文本语句表示\mathcal{{\boldsymbol{S}}}和句中所有单词的标签概率{\boldsymbol{P}}的输出结果.

    本节首先介绍了数据集、基线模型、评估指标以及参数设置;随后,详细对比了不同模型在中英文数据集上的结果;最后,对模型进行详细分析,如进行消融实验和NER模型预训练,并给出案例分析.

    1)数据集. 本文拟采用3个中文数据集EC[13],NEWS[13],CCKS-DS和1个英文NER数据集BC5CDR[32]. 下面详细介绍这4个数据集.

    ① EC是一个中文基准数据集,共有5种标签类型:品牌(pp)、产品(cp)、型号(xh)、原料(yl)和规格(gg).

    ② NEWS是一个中文基准数据集. 该数据集由MSRA[33]生成,只有一种实体类型:人名(PER).

    ③ CCKS-DS由一个名为CCKS2017的开源中文临床数据集构建,它包含5种类型的医疗实体:检查和检验、疾病和诊断、症状和体征、治疗、身体部位.

    本文从CCKS2017的数据集中提取了约1700个实例作为人工标注的训练集. 其余的大约5800个原始句子被收集为远程监督集,并通过远程监督方法进行标注. 远程监督使用的知识库为人工标注训练集中的所有特殊实体.

    ④ BC5CDR是一个英文生物医学领域基准数据集,它包含2种类型的实体:疾病(disease)和化学品(chemical). 本文从Shang等人[22]提供的原始文本库中选取了15000条文本,并使用其提供的词典对这些语料库进行远程监督自动标注.

    这4个数据集的统计数据如表1所示,每个数据集都包含人工标注的小样本数据和远程监督生成数据.

    2)基线模型. 本文共对比了DSNER[13],NER+PA+RL[14],LexiconNER[25],Span-based+SL[34],NegSampling-NER[11],NegSampling-variant[12],MTM-CW[35],BioFLAIR[36],Spark-Biomedical[37]等方法.

    ① DSNER与NER+PA+RL都利用部分标注学习的方法来解决标签标注不完整的问题,并设计基于强化学习的实例选择器,以句子级别筛选噪声.

    ② LexiconNER将远程监督NER任务定义为正样本无标签学习问题,并使用自采样算法迭代地检测可能的实体,降低了对词典质量的要求.

    ③ NegSampling-NER在训练过程中采用负采样策略,以减少训练过程中未标记实体的影响.

    ④ NegSampling-variant在负采样的基础上,通过自适应加权抽样分布,处理错抽样和不确定性问题.

    ⑤ Span-based+SL采用跨度级特征来更新远程监督的字典.

    ⑥ MTM-CW通过一个可重用的BiLSTM层对字符级特征进行建模,并利用多任务模型的优势解决缺乏监督数据的问题.

    ⑦ BioFLAIR是一个使用额外的生物医学文本预训练而成的池化上下文嵌入模型.

    ⑧ Spark-Biomedical使用混合双向LSTM和CNN的模型架构,自动检测单词和字符级别的特征.

    ⑨ RLTL-DSNER(句子级别)是本文方法RLTL-DSNER的一个变体. 其基于本文提出的模型架构,以句子级别识别正确实例,TC函数修改为式(7),采用句子中各单词标签置信分数的最小值作为该句子的整体标签预测分数.

    \begin{array}{*{20}{c}} {con{f_S} = \mathop {\min }\limits_{{s_i}} \left( {con{f_{{s_i}}}} \right)} \end{array} . (7)

    3)评估指标. 本文报告了3个评估指标:准确率(P)、召回率(R)和F1值(F1). 需要注意的是仅当预测实体与标注实体完全匹配时,才将其视为正确实体. 在训练过程中,本文保存模型在验证集上F1最高的参数,并报告其在测试集上的各个指标.

    4)参数设置. 对于每个数据集,本文采用相同的参数设置. 在第1阶段,训练的F1值限制为90%. 在第2阶段,优化器采用随机梯度下降;策略网络和NER模型的学习率均为1 \times {10^{ - 5}};每一网络层的Dropout设置为0.3,迭代次数设为80;式(4)中的置信度阈值\varphi 设置为0.9. 本文使用的标注方法为BIO标注.

    对于BC5CDR数据集,本文使用“allenai/sciBERT-scivocab-uncased[38]”作为预训练模型(PLM). 对于其他数据集,PLM使用“BERT-base-chinese”. 报告的结果采用5次结果的平均值,以减少随机性.

    为了验证模型的有效性,本文拟在2个通用领域数据集EC和NEWS上进行实验. 实验结果如表2表3所示. 从表2~3中可以得出3点结论:

    表  2  EC数据集的主要结果
    Table  2.  Main Results on EC Dataset %
    模型 F1 P R
    DSNER 61.45 61.57 61.33
    NER+PA+RL 63.56 61.86 65.35
    LexiconNER 61.22
    Span-based+SL 65.70 67.55 63.94
    NegSampling-NER 66.17
    NegSampling-variant 67.03
    RLTL-DSNER(本文,句子级别) 68.47 67.75 69.21
    RLTL-DSNER(本文) 69.34 68.36 70.35
    下载: 导出CSV 
    | 显示表格
    表  3  NEWS数据集的主要结果
    Table  3.  Main Results on NEWS Dataset %
    模型 F1 P R
    DSNER 79.22 76.95 81.63
    NER+PA+RL 80.04 79.88 80.20
    LexiconNER 77.98
    Span-based+SL 85.23 85.63 84.84
    NegSampling-NER 85.39
    NegSampling-variant 86.15
    RLTL-DSNER(本文,句子级别) 87.95 87.98 87.92
    RLTL-DSNER(本文) 90.43 90.01 90.87
    下载: 导出CSV 
    | 显示表格

    1)本文提出的RLTL-DSNER获得了最好的性能. 特别地,RLTL-DSNER在EC数据集上获得了2.31个百分比的性能提升,并在NEWS数据集上获得了4.28个百分比的性能提升.

    2)与句子级别的噪声过滤方法相比(如DSNER,NER+PA+RL),即使在句子级别的选择策略下,本文提出的噪声过滤方法都获得了更好的效果,说明策略网络中引入的TC函数的有效性.

    3)RLTL-DSNER相较于RLTL-DSNER(句子级别)效果更好,说明以单词为单位识别正确实例可以最大限度保留样本4~5中的正确信息,提升模型性能.

    此外,为了进一步验证模型的通用性,本文拟在CCKS-DS(中文)和BC5CDR(英文)2个医疗领域数据集中进行实验. 实验结果如表4表5所示,从表4~5中可以得出2点结论:

    表  4  CCKS-DS数据集的主要结果
    Table  4.  Main Results on CCKS-DS Dataset %
    模型 F1 P R
    NER+PA+RL 78.38 79.56 77.23
    NegSampling-NER 82.72 83.21 82.24
    RLTL-DSNER(句子级别) 83.97 79.76 88.66
    RLTL-DSNER 84.97 81.47 88.77
    下载: 导出CSV 
    | 显示表格
    表  5  BC5CDR数据集的主要结果
    Table  5.  Main Results on BC5CDR Dataset %
    模型 F1 P R
    MTM-CW 88.78 89.10 88.47
    NER+PA+RL 88.01 87.00 89.04
    BioFLAIR 89.42
    Spark-Biomedical 89.73
    RLTL-DSNER(句子级别) 88.92 88.72 89.13
    RLTL-DSNER 90.21 89.64 90.78
    下载: 导出CSV 
    | 显示表格

    1)无论是在中文数据集还是英文数据集,RLTL-DSNER在F1值上达到了新的SOTA,说明了该模型具有良好的语言适配性.

    2)本文的RLTL-DSNER相较于医学领域的模型,如BioFLAIR,Spark-Biomedical依然获得了小幅度的F1值提升,说明该模型具有较好的领域适配性.

    本节拟通过消融实验来验证模型每一模块的有效性,并进一步验证预训练方式的有效性.

    1)消融实验. 本节将在4个数据集上进行消融实验. 实验条件设置为:

    ① 不使用RL框架,只利用人工标注的数据集作为训练集来训练NER模型,记为“baseline: H”;

    ② 使用人工标注和远程监督的数据集作为训练集,而不利用RL框架,记为“baseline: H+D”;

    ③ 不采用预训练策略,即训练阶段在人工数据集上的F1值达到近100%才进入第2阶段的迭代训练,记为“w/o HT”.

    实验结果如表6所示,从表6中得出2点结论:

    表  6  消融实验
    Table  6.  Ablation Study %
    模型 数据集 F1 P R
    baseline:H EC 68.03 67.11 68.97
    baseline:H+D 63.15 66.95 59.76
    w/o HT 68.81 68.32 69.30
    RLTL-DSNER(本文) 69.34 68.36 70.35
    baseline:H NEWS 87.34 87.09 87.58
    baseline:H+D 81.86 84.28 79.58
    w/o HT 88.73 88.43 89.04
    RLTL-DSNER(本文) 90.43 90.01 90.87
    baseline:H CCKS-DS 80.25 75.63 85.47
    baseline:H+D 70.85 63.33 80.39
    w/o HT 83.95 80.75 87.42
    RLTL-DSNER(本文) 84.97 81.47 88.77
    baseline:H BC5CDR 86.47 84.40 88.65
    baseline:H+D 87.79 88.03 87.55
    w/o HT 89.77 88.58 91.00
    RLTL-DSNER(本文) 90.21 89.64 90.78
    下载: 导出CSV 
    | 显示表格

    ① 在4个数据集上,RLTL-DSNER模型在所有指标上都取得了最佳的效果,说明模型中的每一模块(包括NER模型预训练、远程监督数据和单词级别的噪声检测)都是十分重要的.

    ② 在3种基线中,baseline:H+D模型的效果是最差的,说明远程监督自动生成数据中存在大量的噪声实例. 特别地,在CCKS-DS数据集中F1值下降了9.40个百分比. 而在BC5CDR数据集上,F1值获得了1.32个百分比的提升,这是由于本文使用了Shang等人[22]提供的词典进行自动标注,词典质量较高,噪声较少,因此并没有很大程度影响模型的性能.

    2)预训练NER模型的有效性. 为了说明本文采用预训练方式的有效性,将NER模型的F1值训练到90%的方式,拟与将模型的F1值训练到近100%的方式进行对比. 这2种方式的F1值是迭代训练过程中的前20个迭代次数在测试集上进行测试得到的. 实验结果如图5所示,从图5中可以得出2点结论:

    图  5  不同策略下相同模型的初期训练表现
    Figure  5.  Initial training performance of the same model under different strategies

    ① 使用本文的预训练方式,RL模型的训练较为稳定,仅在NEWS数据集上出现小幅度的性能下降. 这说明了该预训练方式避免了模型的过拟合现象,可以为RL模型在训练初期提供高质量的文本表示和反馈奖励.

    ② 将NER模型训练到近100%的情况下,RL的训练过程十分不稳定. 在4个数据集上都出现了十分严重的性能下降,在EC,NEWS,BC5CDR数据集上,经过5个迭代次数后训练趋于稳定,而在CCKS-DS数据集上,模型直至10个迭代次数后训练才逐渐稳定. 这是由于NER模型对小样本的人工标注数据集过拟合,记住了许多训练样本. 此外,模型也学习到了人工标注数据集中难免存在的部分标注噪声. 因此导致其生成的句子表示和奖励质量不高.

    本节拟通过具体的数据实例与模型预测结果,进一步说明本文提出的RLTL-DSNER的有效性.

    图6显示了远程监督数据中噪声检测的7个示例,动作一栏表示在句子级别的动作选择策略下模型的输出结果,动作“0”表示丢弃该句子,动作“1”表示保留该句子.

    图  6  远程监督数据的实例选择示例
    Figure  6.  Instances selection examples for the distantly supervised data

    图6可以看出,本文提出的模型准确识别出了FNs如“梁连起(人名)”“等大等圆(症状和体征)”“全脂(产品)”“农夫山泉(品牌)”“天然(产品)”,FPs如“金灿灿(无类型)”“面色(无类型)”. 这些示例表明,本文的方法能够精准地在单词级别进行噪声检测,选择正确的实体,并丢弃有噪声的实体,最大限度保留样本中的正确信息.

    此外,根据相同示例下句子级别选择策略的预测结果,可以看出在此策略下会丢弃许多正确信息,如第5个句子中的“纯牛奶(产品)”、第7个句子中的“矿泉水(产品)”,同时会使模型学习到许多噪声信息,如第1个句子中的“梁连起”、第4个句子中的“面色(身体部位)”等,降低了模型性能.

    图7展示了3个中文数据集中部分人工标注实例,可以看到“厨房纸(产品)”“王太守则(人名)”“肠管(身体部位)”“干湿性啰音(检查和检验)”这些实体并没有被标注出. 此现象说明了人工标注数据集耗时耗力,工作量庞大,但是依然无法避免小部分由于人为疏漏或标注人员间判断标准的差异引入的噪声实体,再次证明了我们提出的NER模型预训练策略的有效性.

    图  7  人工标注数据示例
    Figure  7.  Instances of manual annotation data

    本文提出了一种解决远程监督NER任务中噪声标注问题的新方法RLTL-DSNER. 其在强化学习框架中的策略网络引入了TC函数,为文本语句中的每个单词提供了标签置信分数,并使用单词级别的实例选择策略以最大限度保留样本中的正确信息,减少噪声实例对远程监督NER的负面影响. 此外,本文提出了一种NER模型预训练策略,该策略可以为强化学习的初始训练提供精准的状态表示和有效奖励值,帮助策略网络在训练初期以正确的方向更新其参数. 在3个中文数据集和1个英文医学数据集上的大量实验结果验证了RLTL-DSNER的优越性,在NEWS数据集上,相较于现有最先进的方法,获得了4.28%的F1值提升.

    作者贡献声明:王嘉诚和王凯完成了算法思路设计、实验方案制定,并完成实验和论文撰写工作;王昊奋提供论文撰写指导、技术支持;杜渂和何之栋完成了相关文献梳理、实验数据整理,并讨论方案;阮彤完成了论文框架设计、整体内容规划;刘井平提供论文撰写指导和完善实验方案.

  • 图  1   IoT设备各层次典型安全威胁

    Figure  1.   Typical security threats at each layer of IoT devices

    图  2   各国IoT法规及标准制定实施历程

    Figure  2.   Progress on the development and implementation of IoT regulations and standards in various countries

    图  3   侧信道分析方法

    Figure  3.   Side channel analysis method

    图  4   安全JTAG策略结构

    Figure  4.   Security JTAG policy structure

    图  5   被动检测流程

    Figure  5.   Passive testing flow

    图  6   主动检测流程

    Figure  6.   Active testing flow

    图  7   固件静态分析

    Figure  7.   Firmware static analysis

    图  8   固件动态检测流程

    Figure  8.   Firmware dynamic detection process

    图  9   智能云平台工作流程

    Figure  9.   Intelligent cloud platform workflow

    表  1   2021—2023年不同IoT设备的固件漏洞案例

    Table  1   Examples of Firmware Vulnerabilities for Different IoT Devices in 2021-2023

    类型漏洞编号设备类型设备型号固件漏洞描述
    硬编码凭据漏洞 CVE-2022-28371 微波通信设备 Verizon 5G
    Home LVSKIHP
    远程RPC访问的静态证书嵌入固件在设备群中共享,攻击者提取证书私有组件能获得访问权限.
    CVE-2021-46008 无线路由器 Totolink a3100r 固件中硬编码Telnet密码.
    缓冲区溢出 CVE-2022-22570 门禁读卡器 UniFi 允许已获得网络访问权限的攻击者控制所有连接的UA设备.
    CNVD-2021-18376 Snapdragon产品
    无线路由器
    FiberHome HG6245D devices(China) 在分析GTK帧时,由于整数溢出到缓冲区溢出而导致WLAN内存损坏.
    CNVD-2021-29152 AP管理路由器
    无线路由器
    Tenda100路由器
    D-Link DIR-816 A2
    存在一个栈溢出漏洞,该漏洞可能允许未经身份验证的远程攻击者在受影响的设备上执行任意代码.
    固件更新 CVE-2021-3166 无线路由器 华硕DSL-N14U-81 攻击者可将任意文件内容命名为Settings_DSL-N14U-B1.trx作为固件更新上传.
    CVE-2022-3789 智能相机 摩托罗拉
    Binatone Hubble
    允许具有物理访问权限的攻击者获取用于解密固件更新包的密钥.
    CNVD-2020-15984 无线路由器 D-Link DSL-2640B 管理界面未对固件更新POST请求执行身份验证检查,攻击者可利用该漏洞安装其选择的固件.
    信息泄露 CVE-2022-30563 摄像头 太华IPC-HX2XXX 捕获通过WS-UsernameToken模式进行身份验证的未加密ONVIF请求,诱骗设备创建管理员账户,获得最高权限可实时观看、重放摄像头视频.
    CVE-2022-33175 配电单元设备 Powertek 可通过特定API访问user.token字段,导致泄露当前登录管理员的活动会话ID.
    CVE-2023-23575 CONPROSYS物联网网关产品 M2M网关固件版本
    3.7.10及更早版本
    远程认证攻击者可绕过访问限制,访问网络维护页面,获取该产品网络信息.
    命令注入 CVE-2022-30105 无线路由器 贝尔金N300 ASP页面脚本存在远程命令注入漏洞,使用特制参数提交POST请求,可以Root权限执行OS命令.
    CVE-2023-27917 CONPROSYS物联网网关产品 M2M网关固件版本
    3.7.10及更早版本
    产品中的操作系统命令注入漏洞允许经过身份验证的远程攻击者访问网络维护页面,以Root权限执行任意操作系统命令.
    CNVD-2023-43930 无线路由器 锐捷RG-AP850-A 存在命令注入漏洞,具有Web用户权限的攻击者可利用该漏洞以Root权限执行任意命令.
    下载: 导出CSV

    表  2   IoT设备安全风险检测技术前沿研究热点

    Table  2   Frontier Research Hotspots of IoT Device Security Risk Detection Technology

    检测类别涉及文献篇数检测技术
    芯片木马检测分析技术
    11逻辑测试
    测信道分析
    接口风险检测5放串口检测
    JTAG编程接口检测
    总线/接口交互平台研制
    无线协议风险检测14被动检测信号监听
    信号分析
    主动检测模糊测试
    中间人攻击
    固件风险检测26静态分析逆向分析
    传统程序静态分析
    动态分析仿真运行
    模糊测试
    应用与服务风险检测30静态分析基于规则的分析
    可达路径分析
    静态符号执行
    静态污点分析
    动态分析模糊测试
    动态符号执行
    动态污点分析
    其他分析基于AI的分析
    信息流分析
    流量分析
    入侵检测
    下载: 导出CSV
  • [1]

    Xenofontos C, Zografopoulos I, Konstantinou C, et al. Consumer, commercial, and industrial IoT (in) security: Attack taxonomy and case studies[J]. IEEE Internet of Things Journal, 2021, 9(1): 199−221

    [2] 李柏松,常安琪,张家兴. 物联网僵尸网络严重威胁网络基础设施安全——对Dyn公司遭僵尸网络攻击的分析[J]. 信息安全研究,2016,2(11):1042−1048

    Li Bosong, Chang Anqi, Zhang Jiaxing. Internet of things botNet seriously threatens network infrastructure security——Analysis of Dyn company's botNet attack[J]. Information Security Research, 2016, 2(11): 1042−1048 (in Chinese)

    [3]

    Catalin Cimpanu. Ukraine says it stopped a VPNFilter attack on a Chlorine distillation station[EB/OL]. (2018-07-12) [2023-08-25]. https://www.bleepingcomputer.com/news/security/ukraine-says-it-stopped-a-vpnfilter-attack-on-a-chlorine-distillation-station/

    [4] Alpha_h4ck. Vpnfilter恶意软件突袭了乌克兰的关键基础设施[EB/OL]. (2018-07-16) [2023-08-25]. https://www.freebuf.com/news/177669.html

    Alpha_h4ck. Vpnfilter malware attacked critical infrastructure in Ukraine[EB/OL]. (2018-07-16) [2023-08-25]. https://www.freebuf.com/news/177669.html(in Chinese)

    [5] 唐哲的猫. APT28针对IoT设备(网络)的攻击和控制方式[EB/OL]. (2020-10-28) [2023-08-25]. https://www.freebuf.com/news/253332.html

    Tang Zhe’s cat. APT28 attack and control methods fot IoT devices (networks)[EB/OL]. (2020-10-28) [2023-08-25]. https://www.freebuf.com/news/253332.html(in Chinese)

    [6] Evan. Roomba扫地机器人资料泄露[EB/OL]. (2022-12-23) [2023-08-25]. https://technews.tw/2022/12/23/robot-vacuum-took-photo-of-woman-on-toilet-that-was-shared-on-facebook/

    Evan. Data on Roomba vacuum cleaner leaked[EB/OL]. (2022-12-23) [2023-08-25]. https://technews.tw/2022/12/23/robot-vacuum-took-photo-of-woman-on-toilet-that-was-shared-on-facebook/(in Chinese)

    [7]

    ThroughTek. ThroughTek p2p sdk. [EB/OL]. (2021-06-15) [2023-08-25].https://www.cisa.gov/news-events/ics-advisories/icsa-21−166-01

    [8]

    Labumbard J. Enterprise vulnerability management: US08789192B2[P]. 2014−07-22

    [9]

    Tanner D A, Hinchliffe A, Santos D. Threat assessment: Blackcat ransomware[EB/OL]. (2022-01-27) [2023-08-25]. https://unit42 Paloaltonetworks com/blackcatransomware/

    [10]

    Abdulsattar K, Al-omary A. A survey: Security issues in IoT environment and IoT architecture[C] //Proc of the 3rd Smart Cities Symp. New York: Curran Associates, Inc, 2020: 298−304

    [11]

    Veluvarthi R, Rameswarapu A, KalyanA K V S, et al. Security and privacy threats of IoT devices: A & short review[C] //Proc of the 2023 4th Int Conf on Signal Processing and Communication (ICSPC). Piscataway, NJ: IEEE, 2023: 32−37

    [12]

    Murzaeva A, Kepceoglu B, Demirc S. Survey of network security Issues and solutions for the IoT[C] //Proc of the 2019 3rd Int Symp on Multidisciplinary Studies and Innovative Technologies (ISMSIT). Piscataway, NJ: IEEE, 2019: 511−516

    [13] 张骞,倪林,吴波. 基于IoT设备漏洞检测的安全防护技术研究[J]. 网络安全技术与应用,2023(5):24−26

    Zhang Qian, Ni Lin, Wu Bo. Research on security protection technology based on IoT device vulnerability detection[J]. Network Security Technology and Application, 2023(5): 24−26 (in Chinese)

    [14]

    Bettayeb M, Nasir Q, Talib M A. Firmware update attacks and security for IoT devices: Survey[C] //Proc of the ArabWIC 6th Annual Int Conf Research Track. New York: ACM, 2019: 1−6

    [15]

    Kawakani, Claudio, Toshio, et al. A survey of intrusion detection in internet of things[J]. Journal of Network & Computer Applications, 2017, 84: 25−37

    [16]

    Noor M B, Hassan W H. Current research on internet of things (IoT) security: A survey[J]. Computer Networks, 2019, 148(15): 283−294

    [17]

    Nugroho E P, Djatna T, Sitanggang I S, et al. A review of intrusion detection system in IoT with machine learning approach: Current and future research[C] //Proc of the 2020 6th Int Conf on Science in Information Technology (ICSITech). Piscataway, NJ: IEEE, 2020: 138−143

    [18]

    Khan A R, Kashif M, Jhaveri R H, et al. Deep learning for intrusion detection and security of Internet of things (IoT): Current analysis, challenges, and possible solutions[J/OL]. Security and Communication Networks. [2023-08-25]. https://doi.org/10.1155/2022/4016073

    [19]

    Miessler D, Guzman A, Rudresh V, et al. Open web application security project[EB/OL]. [2023-08-25]. https://owasp.org/www-project-internet-of-things/#tab=IoT_Attack_Surface_Areas

    [20]

    Felt A P, Wang H J, Moshchuk A, et al. Permission re-delegation: Attacks and defenses[C] //Proc of the 20th USENIX Security Symp. Berkeley, CA: USENIX Association, 2011: 19−34

    [21]

    Meneghello F, Calore M, Zucchetto D, et al. IoT: Internet of threats? A survey of practical security vulnerabilities in real IoT devices[J]. IEEE Internet of Things Journal, 2019, 6(5): 8182−8201 doi: 10.1109/JIOT.2019.2935189

    [22]

    Musleh A S, Chen G, Dong Z Y. A survey on the detection algorithms for false data injection attacks in smart grids[J]. IEEE Transactions on Smart Grid, 2020, 11(3): 2218−2234 doi: 10.1109/TSG.2019.2949998

    [23]

    Sun Mingshen, Wei Tao, Lui J C. Taintart: A practical multi-level information-flow tracking system for Android runtime[C] //Proc of the 2016 ACM SIGSAC Conf on Computer and Communications Security. New York: ACM, 2016: 331−342

    [24]

    Liu Ting, Liu Pengfei, Wang Jiazhou, et al. Method for detecting physical intrusion attack in industrial control system based on analysis of signals on serial communication bus: US20200302054A1[P]. 2020-09-24

    [25]

    IFTTT. Over 800 APPs, services, and devices (and millions of their users) rely on IFTTT for their most important integrations[EB/OL]. [2023-08-25]. https://ifttt.com

    [26] 王雷,杨照金,黎高平,et al. 大口径高能量激光测量中后向散射能量研究[J]. 激光技术,2006,30(1):43−46

    Wang Lei, Yang Zhaojin, Li Gaoping, et al. Research on backscattering energy in large aperture high energy laser measurement[J]. Laser Technology, 2006, 30(1): 43−46 (in Chinese)

    [27]

    Grover K, Lim A, Yang Q. Jamming and anti–jamming techniques in wireless networks: A survey[J]. International Journal of Ad Hoc and Ubiquitous Computing, 2014, 17(4): 197−215 doi: 10.1504/IJAHUC.2014.066419

    [28]

    Wikipedia. BadUSB[EB/OL]. [2023-08-25]. https://en.wikipedia.org/wiki/BadUSB

    [29]

    Liu Y, Li L. Testing and analysis of the security of WLAN based on WEP[J]. Journal of Wuhan University of Technology (Transportation Science & Engineering), 2006, 30(1): 60−62

    [30]

    Vanhoef M. Fragment and forge: Breaking wi-fi through frame aggregation and fragmentation[C] //Proc of the 30th USENIX Security Symp (USENIX Security’21). Berkeley, CA: USENIX Association, 2021: 161−178

    [31]

    KU Leuven. FragAttacks[EB/OL]. [2023-08-25]. https://www.fragattacks.com/

    [32] 刘桄序,陈杜宇. 基于特斯拉汽车网络安全的规范探讨[J]. 产城,2021(4):56−57

    Liu Guangxu, Chen Duyu. Discussion on Tesla auto network security specifications[J]. Chancheng, 2021(4): 56−57 (in Chinese)

    [33] 王影. 基于NFC的移动支付安全技术研究 [D]. 广州: 广东工业大学, 2016

    Wang Ying. Research on NFC-based mobile payment security technology [D]. Guangzhou: Guangdong University of Technology, 2016 (in Chinese)

    [34]

    Marksteiner S, Jiménez V J E, Vallant H, et al. An overview of wireless IoT protocol security in the smart home domain[C] //Proc of the 2017 Int of Things Business Models, Users, and Networks. Piscataway, NJ: IEEE, 2017: 1−8

    [35]

    Thread group. Thread[EB/OL]. [2023-08-25]. https://www.threadgroup.org/

    [36] 微步在线研究响应中心. “海莲花”组织运营的物联网僵尸网络[EB/OL]. [2023-08-25]. https://mp.weixin.qq.com/s/v2wiJe-YPG0ng87ffBB9FQ

    Microstep online Research Response Center. An IoT botNet operated by the Sea Lotus Organization[EB/OL]. [2023-08-25]. https://mp.weixin.qq.com/s/v2wiJe-YPG0ng87ffBB9FQ(in Chinese)

    [37] GA/T 1390.5-2017. 信息安全技术网络安全等级保护基本要求第5部分: 工业控制安全扩展耍求 [S]. 国内-行业标准-行业标准-公共安全标准 CN-GA, 2017

    GA/T 1390.5-2017. Information security technology basic requirements for network security level protection part 5: Industrial control security expansion requirements [S]. Domestic-Industry Standard-Industry Standard-Public Safety Standard CN-GA, 2017 (in Chinese)

    [38] 王振东,张林,李大海. 基于机器学习的物联网入侵检测系统综述[J]. 计算机工程与应用,2021,57(4):18−27

    Wang Zhendong, Zhang Lin, Li Dahai. A survey of machine learning-based intrusion detection systems for the Internet of things[J]. Computer Engineering and Applications, 2021, 57(4): 18−27 (in Chinese)

    [39]

    Li Rui, Diao Wenrui, Li Zhou, et al. Android custom permissions demystified: From privilege escalation to design shortcomings[C] //Proc of the 2021 IEEE S&P. Piscataway, NJ: IEEE, 2021: 70−86

    [40]

    Yang Zhemin, Yang Min, Zhang Yuan, et al. AppIntent: Analyzing sensitive data transmission in Android for privacy leakage detection[C] //Proc of the 2013 ACM SIGSAC Conf on Computer & Communications Security. New York: ACM, 2013: 1043−1054

    [41]

    Zhon Wei, Jia Yan, Yao Yao, et al. Discovering and understanding the security hazards in the interactions between IoT devices, mobile apps, and clouds on smart home platforms[C]// Proc of the 28th USENIX conf on Security Symp. Berkeley, CA: USENIX Association, 2019:1133-1150. DOI: 10.48550/arXiv.1811.03241.

    [42]

    Chen Jiongyi, Zuo Chaoshun, Diao Wenrui, et al. Your IoTs are (not) mine: On the remote binding between IoT devices and users[C] //Proc of the 2019 49th Annual IEEE/IFIP Int Conf on Dependable Systems and Networks (DSN). Piscataway, NJ: IEEE, 2019: 222−233

    [43]

    Intersoft consulting. General Data Protection Regulation[EB/OL]. (2016-05-04)[2023-08-25]. https://gdpr-info.eu

    [44]

    Bainbiridge D, Pearce G. The UK data protection act 1998 — Data subjects’ rights[J]. Computer Law & Security’ Review, 1998, 14(6): 401−406

    [45]

    UK Gov. Data Protection Act 2018[EB/OL]. (2018-05-23)[2023-08-25]. https://www.gov.uk/government/collections/data-protection-act-2018

    [46]

    India Internets. California Consumer Privacy Act[EB/OL]. [2023-08-25]. https://www.coralesecure.com/california-consumer-privacy-act.php

    [47]

    GC. Personal Information Protection and Electronic Documents Act (S. C. 2000, c. 5)[EB/OL]. (2000-05-21)[2023-08-25]. https://laws-lois.justice.gc.ca/eng/acts/P-8.6

    [48]

    Entrust. South Africa Protection of Personal Information Act[EB/OL]. (2013-11-03)[2023-08-25]. https://www.entrust.com/digital-security/hsm/solutions/compliance/emea/complying-south-africas-protection-personal-information-act

    [49]

    JPn Gov. Amended Act on the Protection of Personal Information[EB/OL]. (2015-12-09)[2023-08-25]. https://www.ppc.go.jp/files/pdf/280222_amendedlaw.pdf

    [50] 余晨. 中华人民共和国数据安全法[EB/OL]. (2021-06-10)[2023-08-25]. http://www.npc.gov.cn/npc/c30834/202106/7c9af12f51334a73b56d7938f99a788a.shtml

    Yu Chen. Data Security Law of the People’s Repulic of China[EB/OL]. (2021-06-10)[2023-08-25]. http://www.npc.gov.cn/npc/c30834/202106/7c9af12f51334a73b56d7938f99a788a.shtml(in Chinese)

    [51]

    Parvin S, Goli M, Torres F S, et al. Trojan-D2: Post-layout design and detection of stealthy hardware trojans-a risc-v case study[C] //Proc of the 28th Asia and South Pacific Design Automation Conf. Piscataway, NJ: IEEE, 2023: 683−689

    [52]

    U. S. Department of Homeland Security. Strategic Principles for Securing the Internet of Things [EB/OL]. (2016-11-15)[2023-08-25]. https://www.dhs.gov/sites/default/files/publications/Strategic_Principles_for_Securing_the_Internet_of_Things-2016−1115-FINAL_v2-dg11.pdf

    [53]

    Choo K-K R, Gai K, Chiaraviglio L, et al. A multidisciplinary approach to Internet of things (IoT) cybersecurity and risk management [Z]. Amsterdam: Elsevier, 2021: 102136

    [54]

    Tech target. Common Criteria (CC) for Information Technology Security Evaluation[EB/OL]. (2005-05-04)[2023-08-25]. https://www.techtarget.com/whatis/definition/Common-Criteria-CC-for-Information-Technology-Security-Evaluation

    [55]

    Cad. Common evaluation methodology[EB/OL]. (2020-11-23)[2023-08-25]. https://www.connectedautomateddriving.eu/gaps-to-be-addressed-in-the-common-evaluation-methodology/

    [56] 中国网络安全审查技术与认证中心[EB/OL]. [2023-06-23]. https: //www.isccc.gov.cn/

    China Cybersecurity Review Technology and Certification Center[EB/OL]. [2023-06-23]. https://www.isccc.gov.cn/

    [57]

    Bieker F, Friedewald M, Hansen M, et al. A process for data protection impact assessment under the European general data protection regulation[C] //Proc of the Privacy Technologies and Policy: 4th Annual Privacy Forum (APF 2016). Berlin: Springer, 2016: 21−37

    [58]

    Edpb. European Data Protection Board[EB/OL]. [2023-08-25].https://edpb.europa.eu/edpb_en

    [59]

    Commission E. Guidelines on data protection impact assessment (DPIA)(wp248rev. 01) [Z]. 2017. http://iapp.org/media/pdf/resource_center/wp29-GDPR-DPIA-guidance_final.pdf

    [60]

    Edpb. Guidelines 01/2020 on processing personal data in the context of connected vehicles and mobility related applications[EB/OL]. (2020-01-26)[2023-08-25]. https://edpb.europa.eu/our-work-tools/our-documents/guidelines/guidelines-012020-processing-personal-data-context_en

    [61] GB/T 39335-2020. 信息安全技术 个人信息安全影响评估指南[S]. 国内-国家标准-国家市场监督管理总局 CN-GB

    GB/T 39335-2020. Information Security Technology Personal Information Security Impact assessment Guidelines[S]. Domestic-National Standards-State Administration for Market Regulation CN-GB (in Chinese)

    [62] 吴沈括. GB/T 35273-2017《信息安全技术 个人信息安全规范》[J]. 标准生活,2018(3):30−33

    Wu Shenkuo. GB/T 35273-2017 “Information security technology personal information security specifications”[J]. Standard Life, 2018(3): 30−33 (in Chinese)

    [63]

    Wikipedia. European telecommunications Standards Institute, ETSI. [EB/OL]. [2023-08-25]. https://en.wikipedia.org/wiki/ETSI

    [64]

    CYBER - Cyber security for consumer Internet of things: Baseline requirements (Endorsement of the English version EN 303 645 V2.1. 1 (2020−06) as a German standard)[S]. Berlin: DE-DIN, 2021

    [65]

    USA Gov. National Institute of Standards and Technology, NIST[EB/OL]. [2023-08-25]. https://www.nist.gov/

    [66]

    USA Gov. Foundational cybersecurity activities for IoT device manufacturers, NISTIR 8259[EB/OL]. [2023-08-25]. https://csrc.nist.gov/publications/detail/nistir/8259/final

    [67]

    CTIA. Cellular telecommunications industry association, CTIA[EB/OL]. [2023-08-25]. https://www.ctia.org/

    [68]

    UL. UL solutions[EB/OL]. [2023-04-16].https://www.ul.com

    [69]

    Advanced RISC machines. PSA certified: Building trust in IoT[EB/OL]. (2019-02-25)[2023-08-25]. https://www.arm.com/company/news/2019/02/psa-certified-building-trust-in-iot

    [70] 施明明,谢宗晓. GB/T 37931-2019《信息安全技术 Web应用安全检测系统安全技术要求和测试评价方法》浅析[J]. 中国质量与标准导报,2020,270(4):14−15, 34

    Shi mingming, Xie Zongxiao. Analysis of GB/T 37931—2019 “Information security technology web application security detection system security technical requirements and test evaluation methods”[J]. China Quality and Standard Herald, 2020, 270(4): 14−15, 34 (in Chinese)

    [71] 全国标准信息公共服务平台. 信息安全技术物联网安全参考模型及通用要求[EB/OL]. (2019-07-01)[2023-08-25]. https://std.samr.gov.cn/gb/search/gbDetailed?id=7E2903B0D5475A63E05397BE0A0AF660

    National Public Service Platform for Standards Information. Information security technology IoT security reference model and general requirements, Information security technology—Security reference model and generic requirements for internet of things[EB/OL]. (2019-07-01)[2023-08-25]. https://std.samr.gov.cn/gb/search/gbDetailed?id=7E2903B0D5475A63E05397BE0A0AF660 (in Chinese)

    [72] YDB 173-2017. 物联网终端嵌入式操作系统安全技术要求[S]. 国内-行业标准-行业标准-邮电通信 CN-YD

    YDB 173-2017. Internet of things terminal embedded operating system security technical requirements[S]. Domestic-Industry Standard-Industry Standard-Post and Telecommunications CN-YD (in Chinese)

    [73]

    Marinissen E J, Vermeulen H G H, Hollmann H D L. Automatic test pattern generation: W02004104609ALL[P]. 2001-12-02

    [74]

    Mondel A, Karmakar S, Mahalat M H, et al. Hardware Trojan detection using transition probability with minimal test vectors[J]. ACM Transactions on Embedded Computing Systems, 2022, 22(1): 1−21

    [75]

    Alkabani Y. Trojan immune circuits using duality[C] //Proc of the 2012 15th Euromicro Conf on Digital System Design. Piscataway, NJ: IEEE, 2012: 177−184

    [76]

    Chakraborty R S, Paul S, Bhunia S. On-demand transparency for improving hardware Trojan detectability[C] //Proc of the 2008 IEEE Int Workshop on Hardware-Oriented Security and Trust. Piscataway, NJ: IEEE, 2008: 48−50

    [77]

    Sakmani H, Tehranipoor M, Plusquellic J. A novel technique for improving hardware Trojan detection and reducing Trojan activation time[J]. IEEE Transactions on Very Large Scale Integration Systems, 2011, 20(1): 112−125

    [78]

    Shende R , Ambawade D D . A side channel based power analysis technique for hardware Trojan detection using statistical learning approach[C] // Proc of 2016 13th Int Conf on Wireless and Optical Communications Networks. Piscataway, NJ: IEEE, 2016: 1−4

    [79]

    Gunti N B, Lingasubramanian K. Efficient static power based side channel analysis for hardware Trojan detection using controllable sleep transistors[C] //Proc of the IEEE SoutheastCon. Piscataway, NJ: IEEE, 2015: 920−925

    [80]

    Jin Y, Makris Y. Hardware Trojan detection using path delay fingerprint[C] //Proc of the 2008 IEEE Int Workshop on Hardware-oriented Security and Trust. Piscataway, NJ: IEEE, 2008: 51−57

    [81]

    Mohammed H, Odetola T A, Hasan S R, et al. (HIADIoT): Hardware intrinsic attack detection in Internet of things; leveraging power profiling[C] //Proc of the 2019 IEEE 62nd Int Midwest Symp on Circuits and Systems. Piscataway, NJ: IEEE, 2019: 852−855

    [82]

    Mohammed H, Hasan S R, Awwad F. FusIon-on-field security and privacy preservation for IoT edge devices: Concurrent defense against multiple types of hardware Trojan attacks[J]. IEEE Access, 2020, 8(99): 36847−36862

    [83]

    Chen Zhe, Guo Shize, Wang Jian, et al. Toward FPGA security in IoT: A new detection technique for hardware Trojans[J]. IEEE Internet of Things Journal, 2019, 6(4): 7061−7068 doi: 10.1109/JIOT.2019.2914079

    [84]

    Gohil V, Guo H, Patnaik S, et al. Attrition: Attacking static hardware Trojan detection techniques using reinforcement learning[C] //Proc of the 2022 ACM SIGSAC Conf on Computer and Communications Security. New York: ACM, 2022: 1275−1289

    [85] 胡涛,佃松宜,蒋荣华. 基于长短时记忆神经网络的硬件木马检测[J]. 计算机工程,2020,46(7):110−115

    Hu Tao, Tsukune Songyi, Jiang Ronghua. Hardware Trojan horse detection based on long short-term memory neural network[J]. Computer Engineering, 2020, 46(7): 110−115 (in Chinese)

    [86]

    Serma group. Hardsploit[EB/OL]. (2017-09-08)[2023-08-25]. https://hardsploit.io

    [87]

    Xipiter. Using the shikra to attack embedded systems getting started[Z]. 2016

    [88]

    Bus Pirate. The Bus Pirate is an open source hacker multi-tool[EB/OL]. (2022-06-03)[2023-08-25]. http://dangerousprototypes.com/docs/Bus_Pirate

    [89]

    Antonioli D, Tippenhauer N O, Rasmussen K B. The knob is broken: Exploiting low entropy in the encryption key negotiation of bluetooth bR/edr[C] //Proc of the 28th USENIX Security Symp. Berkeley, CA: USENIX Association, 2019: 1047–1061

    [90]

    Zhang Yue, Weng Jian, Dey R, et al. Breaking secure pairing of bluetooth low energy using downgrade attacks[C] //Proc of the 29th Usenix Security Symp. Berkeley, CA: USENIX Association, 2020: 37−54

    [91] 汤永利,赵文静,梁博,等. 基于随机性检测的ZigBee协议安全传输测试方法研究[J]. 南京理工大学学报:自然科学版,2015,39(1):78−83

    Tang Yongli, Zhao Wenjing, Liang Bo, et al. Secure transmission test method of ZigBee protocol based on randomness detection[J]. Journal of Nanjing University of Science and Technology (Natural Science Edition), 2015, 39(1): 78−83 (in Chinese)

    [92]

    Takanen A, Demott J D, Miller C, et al. Fuzzing for Software Security Testing and Quality Assurance[M]. Canton St. Norwood, MA: Artech House, Inc, 2018

    [93] 梁姝瑞. 基于FSM的Zigbee协议模糊测试算法 [D]. 北京: 北京邮电大学, 2014

    Liang Shurui. Zigbee protocol fuzz testing algorithm based on FSM[D]. Beijing University of Posts and Telecommunications, 2014(in Chinese)

    [94]

    Wiedemann N, Pfanner N. Mitochondrial machineries for protein import and assembly[J]. Annual Review of Biochemistry, 2017, 86(1): 685−714 doi: 10.1146/annurev-biochem-060815-014352

    [95]

    Stute M, Heinrich A, Lorenz J, et al. Disrupting continuity of Apple’s wireless ecosystem security: New tracking, DOS, and MITM attacks on IOS and MACOS through bluetooth low energy, AWDL, and WI-FI[C] //Proc of the 30th USENIX Security Symp. Berkeley, CA: USENIX Association, 2021: 1−18

    [96]

    Akter S, Chellappan S, Chakraborty T, et al. Man-in-the-middle attack on contactless payment over NFC communications: Design, implementation, experiments and detection[J]. IEEE Transactions on Dependable and Secure Computing, 2020, 18(6): 3012−3023

    [97]

    WimsettI B T. Europay/MasterCard/Visa Migration Status [J/OL]. [2023-04-15]. http://insidepatientcare.com/issues/2014/october-2014-vol-2-no-5/81-europay-mastercard-visa-migration-status

    [98]

    Mera A, Feng Bo, Lu Long, et al. Dice: Automatic emulation of DMA input channels for dynamic firmware analysis[C] //Proc of the 2021 IEEE Symp on Security and Privacy (SP). Piscataway, NJ: IEEE, 2021: 1938−1954

    [99]

    Wang H E, Tsai T L, Lin C H, et al. String analysis via automata manipulation with logic circuit representation[C] //Proc of the Computer Aided Verification: 28th Int Conf. Berlin: Springer, 2016, 241−260

    [100]

    Palavicini JR G, Bryan J, Sheets E, et al. Towards firmware analysis of industrial Internet of things (IIoT) - Applying Symbolic Analysis to IIoT Firmware Vetting[C] //Proc of the 2nd Int Conf on Internet of Things, Big Data and Security: IoTBDS, 2017. S. L. : SciTePress, 2017: 470−477

    [101]

    Nadir I, Mahmood H, Asadullah G. A taxonomy of IoT firmware security and principal firmware analysis techniques[J]. International Journal of Critical Infrastructure Protection, 2022, 38: 100552

    [102]

    Costin A, Zaddach J, Francillon A, et al. A large-scale analysis of the security of embedded firmwares[C] //Proc of the 23rd USENIX Security Symp (USENIX Security 14). Berkeley, CA: USENIX Association, 2014: 95−110

    [103]

    Thomas S L, Garcia F D, Chothia T. Humidify: A tool for hidden functionality detection in firmware[C] //Proc of the Detection of Intrusions and Malware, and Vulnerability Assessment: 14th Int Conf. Berlin: Springer, 2017: 279−300

    [104]

    Schuster F, Holz T. Towards reducing the attack surface of software backdoors[C] //Proc of the 2013 ACM SIGSAC Conf on Computer & Communications Security. New York: ACM, 2013: 851−862

    [105]

    Shoshitaishvili Y, Wang R, Hauser C, et al. Firmalice-automatic detection of authentication bypass vulnerabilities in binary firmware[C/OL] //Proc of the 22nd Annual Network and Distributed System Security Symp. [2015-02-11]. https://www.ndss-symposium.org/wp-content/uploads/2017/09/11_1_2.pdf.

    [106]

    Chen D D, Woo M, Brumley D, et al. Towards automated dynamic analysis for Linux-based embedded firmware[C/OL] //Proc of the 23rd Annual Network and Distributed System Security Symp. 2016. https://www.ndss-symposium.org/wp-content/uploads/2017/09/towards-automated-dynamic-analysis-linux-based-embedded-firmware.pdf

    [107]

    Zheng Y, Davanian A, Yin H, et al. Firm-AFL: High-throughput greybox fuzzing of IoT firmware via augmented process emulation[C] //Proc of the 28th USENIX Security Symp. Berkeley, CA: USENIX Association, 2019: 1099−1114

    [108]

    Chen Jiongyi, Diao Wenrui, Zhao Qingchuan, et al. IoTfuzzer: Discovering memory corruptions in IoT through app-based fuzzing[C/OL] //Proc of the 25th Annual Network and Distributed System Security Symp. 2018. https://www.ndss-symposium.org/wp-content/uploads/2018/02/ndss2018_01A-1_Chen_paper.pdf

    [109]

    Muench M, Stijohann J, Kargl F, et al. What you corrupt is not what you crash: Challenges in fuzzing embedded devices[C/OL]//Proc of the 25th Annual Network and Distributed System Security Symp. 2018 [2023-08-25]. https://www.ndss-symposium.org/wp-content/uploads/2018/02/ndss2018_01A-4_Muench_paper.pdf

    [110]

    Zhu Lipeng, Fu Xiaotong, Yao Yao, et al. FIot: Detecting the memory corruption in lightweight IoT device firmware[C] //Proc of the 2019 18th IEEE Int Conf On Trust, Security And Privacy In Computing and Communications/13th IEEE Int Conf on Big Data Science and Engineering (TrustCom/BigDataSE). Piscataway, NJ: IEEE, 2019: 248−255

    [111]

    Kim M, Kim D, Kim E, et al. Firmae: Towards large-scale emulation of IoT firmware for dynamic analysis[C] //Proc of the Annual Computer Security Applications Conf. New York: ACM, 2020: 733−745

    [112]

    Clements A, Gustafson E, Scharnowski T, et al. Halucinator: Firmware re-hosting through abstraction layer emulation[C] //Proc of the 29th USENIX Security Symp. Berkeley, CA: USENIX Association, 2020: 1201−1218

    [113]

    Redini N, Continella A, Das D, et al. Diane: Identifying fuzzing triggers in apps to generate under-constrained inputs for IoT devices[C] //Proc of the 2021 IEEE Symp on Security and Privacy (SP). Piscataway, NJ: IEEE, 2021: 484−500

    [114]

    Costion A, Zarras A, Francillon A. Automated dynamic firmware analysis at scale: A case study on embedded web interfaces[C] //Proc of the 11th ACM on Asia Conf on Computer and Communications Security. New York: ACM, 2016: 437−448

    [115]

    Falas S, Konstantionou C, Michael M K. A hardware-based framework for secure firmware updates on embedded systems[C] //Proc of the 2019 IFIP/IEEE 27th Int Conf on Very Large Scale Integration (VLSI-SoC). Piscataway, NJ: IEEE, 2019: 198−203

    [116]

    Schmeidl F, Nazzal B, Alafi M H. Security analysis for smartthings IoT applications[C] //Proc of the 2019 IEEE/ACM 6th Int Conf on Mobile Software Engineering and Systems (MOBILESoft). Piscataway, NJ: IEEE, 2019: 25−29

    [117]

    Wang Huan, Chen Jianping, Zhao Jianping, et al. A vulnerability assessment method in Industrial Internet of things based on attack graph and maximum flow[J]. IEEE Access, 2018, 6: 8599−8609 doi: 10.1109/ACCESS.2018.2805690

    [118]

    He Daojing, Gu Hongjie, Li Tinghui, et al. Toward hybrid static-dynamic detection of vulnerabilities in IoT firmware[J]. IEEE Network, 2020, 35(2): 202−207

    [119]

    Yavuz T, Brant C. Security analysis of IoT frameworks using static taint analysis[C] //Proc of the 12th ACM Conf on Data and Application Security and Privacy. New York: ACM, 2022: 203−213

    [120]

    Luo Lannan, Zeng Qiang, Yang Bokai, et al. Westworld: Fuzzing-assisted remote dynamic symbolic execution of smart apps on IoT cloud platforms[C] //Proc of the Annual Computer Security Applications Conf. New York: ACM, 2021: 982−995

    [121]

    Chen Lu, Liu Xing, Ma Yuanyuan, et al. Research on static analysis technology of Android application security defects[C] //Proc of the Int Conf on Electrical Engineering and Automation. Lancaster, PA: Destech Publications, 2016: 525−532

    [122]

    Wu Bolun, Zou Futai. Code vulnerability detection based on deep sequence and graph models: A survey[J/OL]. Security and Communication Networks, 2022 [2023-08-25]. https://doi.org/10.1155/2022/1176898

    [123]

    Feng Hantao, Fu Xiaotong, Sun Hongyu, et al. Efficient vulnerability detection based on abstract syntax tree and deep learning[C] //Proc of the IEEE Infocom 2020-IEEE Conf on Computer Communications Workshops (INFOCOM WKSHPS). Piscataway, NJ: IEEE, 2020: 722−727

    [124]

    Song Zihua, Wang Junfeng, Liu Shengli, et al. Hgvul: A code vulnerability detection method based on heterogeneous source-level intermediate representation[J/OL]. Security and Communication Networks, 2022 [2023-08-25]. https://doi.org/10.1155/2022/1919907

    [125]

    Napier K, Bhowmik T, Wang S. An empirical study of text-based machine learning models for vulnerability detection[J]. Empirical Software Engineering, 2023, 28(2): Article No.38 doi: 10.1007/s10664-022-10276-6

    [126]

    Smartthing. SmartTHING[EB/OL]. [2023-08-25]. https://www.smartthing.org

    [127]

    IFTTT. IFTTT[EB/OL]. [2023-08-25]. https://ifttt.com

    [128]

    Amazon. Get started with the free Alexa App[EB/OL]. [2023-08-25]. https://www.amazon.com/b?ie=UTF8&node=18354642011

    [129]

    Fernandes E, Jung J, Prakash A. Security analysis of emerging smart home applications[C] //Proc of the 2016 IEEE Symp on Security and Privacy (SP). Piscataway, NJ: IEEE, 2016: 636−654

    [130]

    Fernandes E, Rahmati A, Jung J, et al. Decentralized action integrity for trigger-action IoT platforms[C/OL] //Proc of the 25th Annual Network and Distributed System Security Symp.2018 [2023-08-25]. https://www.ndss-symposium.org/wp-content/uploads/2018/02/ndss2018_01A-3_Fernandes_paper.pdf

    [131]

    Wang Xinyu, Sun Jun, Chen Zhenbang, et al. Towards optimal concolic testing[C]//Proc of the 40th Int Conf on Software Engineering. New York: ACM, 2018: 291−302

    [132]

    Celik Z B, Babun L, Sikder A K, et al. Sensitive information tracking in commodity IoT[C] //Proc of the 27th Security Symp. Berkeley, CA: USENIX Association, 2018: 1687−1704

    [133]

    Surbatovich M, Aliuraidan J, Bauer L, et al. Some recipes can do more than spoil your appetite: Analyzing the security and privacy risks of IFTTT recipes[C] //Proc of the 26th Int Conf on World Wide Web. New York: ACM, 2017: 1501−1510

    [134]

    Zhang Nan, Mi Xianghang, Fengxuan, et al. Dangerous skills: Understanding and mitigating security risks of voice-controlled third-party functions on virtual personal assistant systems[C] //Proc of the 2019 IEEE Symp on Security and Privacy (SP). Piscataway, NJ: IEEE, 2019: 1381−1396

    [135]

    Andeson J P. Computer security threat monitoring and surveillance[R]. Washington, Pa: James P Anderson Company, 1980

    [136]

    Denning D E. An intrusion-detection model[J]. IEEE Transactions on Software Engineering, 1987(2): 222−232

    [137] 王展鹏,吴红光,马蓓娇,等. 基于机器学习的工业物联网入侵检测技术研究[J]. 智能物联技术,2018,1(2):13−17

    Wang Zhanpeng, Wu Hongguang, Ma Beijiao, et al. Research on intrusion detection technology of industrial Internet of things based on machine learning[J]. Intelligent IoT Technology, 2018, 1(2): 13−17 (in Chinese)

    [138] 潘桐,陈伟,吴礼发. 面向不平衡样本的物联网入侵检测方法[J]. 网络与信息安全学报,2023,9(1):130−139

    Pan Tong, Chen Wei, Wu Lifa. IoT intrusion detection method for unbalanced samples[J]. Journal of Network and Information Security, 2023, 9(1): 130−139 (in Chinese)

    [139] 胡向东,熊文韬. 面向智能家居的入侵检测方法研究[J]. 广东通信技术,2016,36(5):10−16

    Hu Xiangdong, Xiong Wentao. Research on intrusion detection method for smart home[J]. Guangdong Communication Technology, 2016, 36(5): 10−16 (in Chinese)

    [140]

    Dong Feng, Wang Junfeng, Li Qi, et al. Defect prediction in Android binary executables using deep neural network[J]. Wireless Personal Communications, 2018, 102: 2261−2285 doi: 10.1007/s11277-017-5069-3

    [141]

    Cui Jianfeng, Wang Lixin, Zhao Xin, et al. Towards predictive analysis of Android vulnerability using statistical codes and machine learning for IoT applications[J]. Computer Communications, 2020, 155: 125−131 doi: 10.1016/j.comcom.2020.02.078

    [142]

    Aghaei E , Niu Xi, Shadid W , et al. SecureBERT: A domain-specific language model for cybersecurity[J]. ArXiv preprint, arXiv. 2204.02685, 2022

    [143]

    Kereopa-yopke B. Building resilient SMEs: Harnessing large language models for cyber security in Australia[J]. ArXiv preprint, arXiv: 2306.02612, 2023

    [144]

    Cintas-canto A, Kaur J, Mozaffari-kermani M, et al. ChatGPT vs lightweight security: First work implementing the nist cryptographic standard ascon[J]. ArXiv preprint, arXiv: 2306.08178, 2023

    [145]

    Zhang Yangyong, Xu Lei, Menaoza A, et al. Life after speech recognition: Fuzzing semantic misinterpretation for voice assistant applications[C/OL]// Proc of the Network and Distributed System Security Symp (NDSS’19). 2019 [2023-08-25]. https://www.ndss-symposium.org/wp-content/uploads/2019/02/ndss2019_08−4_Zhang_paper.pdf

    [146]

    Cui Lei, Qu Youyang, Xie Gang, et al. Security and privacy-enhanced federated learning for anomaly detection in IoT infrastructures[J]. IEEE Transactions on Industrial Informatics, 2022, 5(18): 3492−3500

    [147]

    Mothukuri V, Khare P, Parizi R M, et al. Federated-learning-based anomaly detection for IoT Security attacks[J]. IEEE Internet of Things Journal, 2021, 9(4): 2545−2554

  • 期刊类型引用(4)

    1. 任燕,徐洪蕾,苏轼鹏,杜振彩. 基于字典学习的稀疏约束型数据同化海洋污染预报研究. 环境科学与管理. 2025(02): 62-67 . 百度学术
    2. 李维钊,王伟. 基于国产异构计算平台的快速SVD算法及其在海洋资料同化的应用. 数据与计算发展前沿. 2024(01): 35-45 . 百度学术
    3. 李海晏. 海洋大数据标准化现状与对策研究. 市场监管与质量技术研究. 2024(03): 44-50 . 百度学术
    4. 蒋骋,田家勇,兰晓雯. 数据同化方法在固体地球物理学中的应用研究进展. 大地测量与地球动力学. 2024(08): 857-866 . 百度学术

    其他类型引用(0)

图(9)  /  表(2)
计量
  • 文章访问数:  575
  • HTML全文浏览量:  170
  • PDF下载量:  220
  • 被引次数: 4
出版历程
  • 收稿日期:  2023-06-04
  • 修回日期:  2023-08-24
  • 网络出版日期:  2023-10-07
  • 刊出日期:  2023-10-15

目录

/

返回文章
返回