没有合适的资源?快使用搜索试试~ 我知道了~
物联网和网络物理系统1(2021)1智能物联网固件合规性测试框架Mohan Krishna Kagitaa,*,Giridhar Reddy Bojjaa,Mohammed Kaosarba澳大利亚墨尔本Charles Sturt大学计算机和数学学院b澳大利亚默多克大学信息技术、媒体与传播学科自动清洁装置保留字:IoTIoT安全合规性测试固件漏洞A B标准最近物联网(IoT)的大规模生产和使用由于不可避免的安全并发症而引起了严重的担忧。物联网系统的固件是物联网安全的关键组成部分尽管多个组织已经发布了安全指南,但很少有物联网供应商正确遵循这些指南,这要么是由于缺乏问责制,要么是由于缺乏适当的资源。为此,一些工具可以使用静态,动态或模糊技术来测试物联网固件的安全性,这可能导致误报或无法发现漏洞。此外,绝大多数资源都致力于单一主题,例如网络协议,Web接口或物联网计算机应用程序。本文旨在提出一种新的方法,用于使用静态和动态分析对物联网系统固件、通信接口和网络服务进行合规性测试和漏洞评估所提出的系统检测到广泛的平台和硬件架构的广泛的安全漏洞。为了测试和验证我们的原型,我们对4300个固件映像进行了测试,发现了13,000个固件合规性问题。我们相信,这项工作将是为物联网制造业和其他利益相关者开发可靠的自动化合规性测试框架的第一步1. 介绍物联网设备的多样性及其大规模生产确保了它们在日常生活中的使用。物联网对人类生活产生了巨大的影响,因为它支持各种各样的应用。物联网以数量级增加了机器对机器(M2M)和人对机器(H2M)的连接性[1]。然而,物联网的好处也带来了安全风险和限制。作为一个相对较新的行业,物联网制造业和消费者普遍缺乏适当开发和操作这些设备的必要技能公司面临的另一个问题是开发人员、集成商和设计师的上市时间有限,这导致测试不足因此,物联网不仅催生了大量的攻击载体,而且还有效地成为了物联网黑客的游乐场由于缺乏安全执行,物联网攻击者使用这些设备对其他联网网络进行攻击[2]。固件是物联网设备安全环境中的重要组件。物联网设备的固件包含大部分软件堆栈,包括内核,文件,系统/第三方许可证,程序,甚至引导程序[3- 5 ]。除了物联网固件保护所遭受的疏忽之外,其他障碍例如固件的收集和逆向工程使得IoT固件的可扩展性分析成为一项耗时的工作。此外,物联网范式缺乏标准化,使得固件可扩展性成为不可避免的客人[2,6]。尽管一些政府已经认识到这个问题,要求制造商遵循行为准则[7],研究界正在通过支持漏洞分析来弥补漏洞[8-不幸的是,这些部门一直表现出对安全缺乏尊重[13]。尽管已经创建了许多固件漏洞分析解决方案,但几乎所有这些解决方案都集中在改进分析方法上,很少将其集成以创建一个用于改进固件、网络工作流和数据库的可靠的可编程/可使用系统。这项研究的主要目的是弥合这一差距,以便物联网生态系统中的各个利益相关者可以测试其设备的合规性并审计各种固件组件。因此,物联网设备可以以足够的保护级别打击最终用户静态、动态、模糊和混合方法是最常用* 通讯作者。电子邮件地址:m. cqumail.com(M.K. Kagita),Mohammed. murdoch.edu.au(M. Kaosar)。https://doi.org/10.1016/j.iotcps.2021.07.001接收日期:2021年5月16日;接收日期:2021年7月11日;接受日期:2021年7月21日2021年8月4日网上发售2667-3452/©2021作者。由Elsevier B.V.代表KeAi Communications Co.出版,这是CC BY-NC-ND许可证(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表物联网和网络物理系统期刊主页:www.keaipublishing.com/en/journals/M.K. Kagita等人物联网和网络物理系统1(2021)12通常用于分析,最近使用的是模糊技术另一方面,大多数当前解决方案基于静态或动态分析。静态进程调查通过评估代码结构而不进行任何执行来进行自然地,静态代码反编译和调试需要正确地分析代码。另一方面,动态分析是通过运行代码或检查活动系统来分析其操作。必须理解,严格的固件安全性测试需要这两种方法这是因为这两种技术都有自己的局限性。静态分析存在误报等问题[14- 16 ],并且需要大量的预处理,例如固件选择、解包、反编译、调试和其他反向工程技术[ 9 ]。当固件图片被混淆和/或加密时,静态分析通常是不可能的[17,18]。另一方面,动态研究受到缺乏大规模物联网设备和缺乏对自动化虚拟化工具(如[15])的支持的限制。从根本上讲,物联网中的合规性测试和漏洞评估可以使用各种模块进行编排,例如上述模块下图:● 逆向工程模块● 分析模块● 存储模块● 数据处理/情报模块● 通信模块● 报告模块表1列出了最佳解决方案的特征。然而,一些新兴的解决方案过于强调研究模块,忽视了其他模块在创建综合系统中的重要性。尽管如此,仍有许多基于静态[19-由于物联网固件错误太多,单一的研究方法无法检测到所有错误。静态分析通常会检测到一些漏洞,如硬编码密码、内存保护漏洞、过时的模块等。而动态研究则可用于评估开放端口、网络不稳定、固件升级过程不安全等情况,将静态和动态分析结合起来的解决方案并不多。即使存在一些解决方案,它们的漏洞检测范围也非常有限[28]。其他选项,如[29],很难使用。目前的大部分研究都集中在许多攻击向量中的一个,例如固件,网络协议和通信接口漏洞。因此,我们提出了一种系统,可以解决物联网固件、网络协议和通信接口中发现的更广泛的脆弱性。此外,我们的架构旨在模块化,可配置和可扩展,允许物联网生态系统中的各种利益相关者审计他们的设备。最后,该平台具有易于使用的Web界面,允许质量保证(QA)团队成员和普通桌面用户使用。看看设备的漏洞。通过这个系统,IoT表1一个理想的固件分析框架的质量特征域开源解决方案标准化制造业和极客最终用户将验证其物联网设备是否符合OWASP指南[30]。1.1. 我们的参与我们为物联网持份者创建了一个新颖、适应性强且可扩展的平台,通过静态和动态分析识别漏洞拟议的系统验证符合OWASP保护的,灰准则。此外,已识别的漏洞已获验证并评定为严重程度。我们在来自不同供应商和设备类型的各种固件映像上测试了我们的系统,并在超过4300个固件映像中发现了总计13,375个出于测试目的,我们已经在线提供了静态分析模块的alpha版本1。1.2. 论文组织本文第2节描述了拟定结构及其环境配置第3节使用各种标准评估框架的成功第4节讨论了框架的缺点。第五节总结并讨论了未来的潜在工作。2. 拟议框架2.1. 方法和概述鉴于静态或动态分析无法单独检测大量漏洞,我们为物联网制造商提出了一种解决方案,该解决方案采用分析技术进行漏洞评估和物联网固件的执行测试。 图 1描述了框架的体系结构。所提出的架构是专为漏洞检测而设计的,其方式是使用最适合其检测的分析方法来识别各种漏洞。例如,静态分析对于确定内核版本号是有用的,但是动态分析对于检测网络服务漏洞是有用这是我们为了节省时间和金钱而采取的方法该框架的操作非常简单。固件二进制图像最初被收集并转发到预处理模块进行解包。固件组件,如引导加载程序、内核、文件系统和应用程序,都是在这一点上提取的。元数据收集模块不仅收集适当的固件信息,而且还与数据库通信,以使用快速散列比较来确定所调查的图像先前是否已被扫描。如果在数据库中发现任何固件图像重复,扫描将停止,并将显示已存储的报告作为输出。研究引擎由验证漏洞的验证模块增强。数据库存储所有错误、Meta数据和固件图像的散列,以供将来参考。研究完成后,将编制最终报告,其中包括漏洞、其严重程度以及与该等漏洞相关的文件清单该系统的一个重要特征是它使用来自先前扫描的固件图像的硬编码数据(例如IP地址、URL等)来检索相关固件图像。这极大地扩展了固件存储库以供将来分析。自主解决方案,几乎没有/没有人工干预要求情报2.2. 本节介绍与时俱进智能支持多平台和架构逆向工程审计具有不同接口的异构设备逆向工程可扩展的解决方案分析,逆向工程发现现有漏洞和新漏洞分析更广泛的漏洞覆盖范围分析快速而稳健的分析多种分析技术深入虽然静态和动态分析可以同时执行我们的框架建议首先执行静态分析。这是这是因为来自静态分析的某些见解在执行有效的动态分析时是有用的。例如,在静态分析期间,可能会检索Web应用程序的登录凭据,然后可以在动态分析期间使用这些凭据来发现其他漏洞。该框架的主要目标之一是●●●●M.K. Kagita等人物联网和网络物理系统1(2021)13Fig. 1. 分析框架概述。验证固件映像是否符合OWASP准则的安全分析引擎使用以下技术测试保护以执行此测试:A.具有高安全风险的一个典型的固件包含许多组件,可以通过各种方式进行安全检查。以下为文件列表及对其进行的安全检查((X.509))成就证书:带有私钥的SSL或SSH安全证书通常封装在没有保护措施的固件中。这些证书可以使用静态分析轻松检索。该等证书详情由我们的框架印制于最终报告过时的组件:许多软件组件,如内核、引导加载程序、系统库、二进制包(如busyboX)等,在旧版本中被认为是易受攻击的为了有效识别易受攻击的区域,我们的系统会选择性地扫描对安全敏感的过时组件。硬编码凭证:制造商、集成商和/或开发商通常会留下硬编码信息,如IP地址、电子邮件地址、域名/主机名、注释和特定于应用程序的详细信息,用于调试目的,攻击者可能会利用这些信息。密码文件:密码和影子是主要的密码文件。为了破解密码,我们的系统采用了反向哈希策略。我们发现,破解此类密码通常会导致物联网设备劫持,因为设备的以太网接口通常使用相同的密钥配置文件:不同的配置文件,如。cfg、.ini和。conf检查网络或设备接口凭证。B.核查对于脆弱性评估,使用两种主要验证方法物联网供应商有时会在一系列相同的物联网设备上使用相同的证书[19]。 系统识别出使用相同凭证的多个可能的目标设备。这一目标是通过使用Shodan API执行反向证书搜索来实现的[31]。NVD数据库包含每个过时软件组件的已知漏洞[32]。该框架扫描NVD数据库中与每个提取的软件组件版本相关的漏洞,以编制综合报告。C. 精灵ELF分析是我们系统的一个有用功能。运行了几个测试在任何固件映像中查找安全强化功能,例如:● 支持位置独立可切割(PIE)● 支持重定位只读(RELOCATION READ-ONLY,RELOCATIONREAD-ONLY)● 使用Stack Canary● 已删除此外,ELF文件会被扫描以查找潜在有害的API调用。在最终报告中,用户将得到函数调用总数与风险API调用的比较D. 检查打开的端口和实用程序搜索开放的网络端口不仅容易,而且还可以为坏人提供很大的攻击面。 系统会突出显示打开的端口列表以及在这些端口上运行的易受攻击的服务。检测过期的网络服务并记录给客户。E. 不安全的Web界面许多物联网设备都具有Web界面,使用户能够运行用户应用程序或配置系统。 尽管网络本身是一个巨大的域,但所提出的架构在搜索登录页面后进行了许多安全检查。要登录到Web界面,需要使用在先前审查阶段获得的凭据。F. 漏洞在网络物联网系统使用各种网络协议进行通信,接入技术。最广泛使用的网络协议是你和SSH。 要检索SSL或SSH协议的密码,我们的系统会搜索所有配置和密码数据。此外,许多物联网设备使用默认或弱用户名和密码[2,19]。大量物联网用户使用低功耗蓝牙(BLE)和WiFi等无线网络技术,一些较旧的设备使用Zigbee。 我们的系统通过一系列检查来嗅探和分析保护强度。图 2描述了安全漏洞的覆盖范围以及用于执行检查的分析方法的类型。此外,它将每个测试映射到OWASP指南,以确保设备的固件安全。2.3. 环境准备图3描述了框架的环境配置。有两种方法用于收集固件文件。(1) 用户通过Web界面提供的反馈(2)系统自行抓取互联网 在第一个例子中,固件图像的元数据可以由用户输入,而在第二种情况下,应用程序抓取引用固件图像的网页以获得元数据。元数据通常包括供应商名称、物联网系统形式、固件版本等。计算机服务器是●●●●●M.K. Kagita等人物联网和网络物理系统1(2021)14图二. OWASP准则a的框架覆盖范围(b)OWASP十大物联网指南。运行漏洞测试该服务器由Intel Xeon 4208处理器提供支持,具有16个线程和32 GB RAM。固件映像在两个数据库中的一个中占用了超过200GB的存储空间计算机服务器连接到两个数据库。一个数据库收集用户添加或从网站抓取的固件,另一个用于存储分析和漏洞数据。计算机服务器连接到互联网,以便执行运行时比较,软件产品版本与NVD数据库,并通过Shodan API扫描具有重复证书的 计算机服务器连接到支持BLE、Wi-Fi和Zigbee通信接口的无线模块,以基于异构物联网设备支持的通信技术与它们进行动态分析。图 三是基本设置。除此之外,网络研究是通过搜索物联网设备的网络界面直接进行的M.K. Kagita等人物联网和网络物理系统1(2021)15þ●●图3.第三章。 环境设置。我们没有从头开始,而是使用了以下开源工具来构建框架:● Binwalk2:这个程序用于解压缩固件二进制文件。● Crackle 4:用于蓝牙低功耗(BLE)加密破解。● John the Ripper(JTR)3:用于密码破解。Python是最常用的编程语言,因为它具有全面的库支持。3. 评价我们根据其速度,支持的平台和架构以及漏洞检测能力对我们的框架进行评级。此外,本集团并不关注测试的固件图像数量,而是专注于选择一组多样化的固件图像。因此,该框架的研究引擎在各种数据集上进行了测试。 表2提供了固件文件总数的分类。 其他物联网设备包括智能交换机、无线扩展器、网络摄像头、无线电天线、智能连接器和智能运动摄像机等。从76个独立的供应商存储库中收集了超过4300个固件映像。由于可用的物联网设备数量有限,无法对多个设备执行复杂的分析然而,使用我们的平台,人们可以在他们的物联网计算机上执行(选择性)动态分析。尽管如此,我们对收集的固件图像进行了严格的静态处理。3.1. 运行时输出我们的框架平均需要10秒来静态分析固件映像,具体取决于固件的大小。这包括暴力破解默认密码所花费的时间。另一方面,破解密码所需的时间是可以调整的。如果一个固件映像是表2IoT固件映像的分类Sr.硬器皿类型不同的供应商我年龄1杂项2219932路由器/ap1412473网络/IP摄像机194384DVR22835智能开关1916开关3607Wi-Fi摄像头1528IP电话1349NVR43110智能灯泡13111对讲机/门铃42512智能电视222加密,静态分析在某些情况下被跳过虽然动态分析速度更快,但其速度取决于先前作为某些输入执行的静态分析。某些动态分析符合性检查可以通过使用静态分析来避免。总的来说,与其他使用模糊技术的解决方案相比,我们的框架可以相对快速地执行分析。由于我们的框架的静态和动态分析相结合,耗时的任务,如密码暴力破解和dic-tionary攻击的接口,如网络和Web应用程序完全避免。3.2. 援助由于物联网的异构性,测试系统必须支持各种架构和平台。这就是为什么我们把重点放在对各种架构和平台的支持与此同时,由于其更大的市场份额,我们更专注于LinuX平台。因此,我们的架构将能够彻底检查绝大多数生产的设备。表3将我们的框架提供的平台和架构与其他知名解决方案的平台和架构进行了比较。它还支持静态和动态分析。 尽管[28]提供了更好的支持,并采用了静态和动态分析,但它只检测内存损坏错误。3.3. 识别漏洞表4比较了我们的方法所涵盖的漏洞与其他知名解决方案所涵盖的在检查了4300个固件文件后,拟议的系统能够发现超过13,300个符合OWASP物联网指南的问题。以下是一些最值得注意的模式:大多数固件图像包含硬编码数据,如地址和URL。大多数固件包含标准的用户名和密码组合。我们的ELF审查程序检查的几乎所有固件映像都缺乏安全强化功能。许多固件映像包含证书,从中可以很容易地提取细节;并且在固件的一个版本中发生的几个错误在后续版本中持续存在我们在蓝牙免提、D-Link路由器和ZigBee智能家居设备等设备上测试了我们的原型,发现其中大多数不符合OWASP指南。 蓝牙动态分析测试了安全管理协议(SMP)的重要参数,这些参数可用于攻击,例如伪造设备形成和长/短期密钥的密钥破解。Wi-Fi模块验证了关键安全参数●●●M.K. Kagita等人物联网和网络物理系统1(2021)16表3提出的框架的架构和平台支持的比较支持的架构支持的平台框架静态动态武器MIPSX86LinuXWindowsRTOSBareMetal我们的框架XXXXXXXX[19个]XXXX[9]第一章XXXXXXX[17个]XXXXXXXX[22日]XXXX[23日]XXXXX[33个]XXXX[28]第二十八届XXXXXXXXX表4固件漏洞检测比较。漏洞框架/参考我们的框架[22日][23日][19个][9]第一章[17个][33个][28]第二十八届弱密码XXXXXX硬编码凭据配置错误过时的组件XXXXxXXXXXXXXXSSL证书无/弱加密不安全的Web界面XxXXXXXXXX信息泄露内存损坏XXXXXXXXX后门不安全的引导程序易受攻击的网络服务XxXXXXXXXXX例如加密方案、DDoS认证和弱密码等。此外,Zigbee模块可以评估个人局域网(PAN)ID的加密并将其删除,这可用于将恶意流量插入网络。4. 限制在物联网设备中测试稳定的固件更新是主要的攻击向量之一。然而,包括该测试将大大扩大该项目的范围。我们认为,检查某些OWASP指导方针保证其自身的结构。我们的系统没有回答的另一个准则是物联网设备硬件安全性。尽管我们在表1中讨论了其在开发理想解决方案中的重要性,但它将涉及具有所有通信接口的硬件模块来分析系统。最后,所提出的架构是无法检测零日漏洞。5. 结论和未来工作物联网设备的固件是一个重要的攻击载体。 在销售产品之前,物联网制造业必须进行合规性测试。我们提出的框架旨在让物联网利益相关者验证是否符合OWASP指南,并为固件映像漏洞评估提供易于使用的界面所提出的架构在有限的时间内提供了广泛的漏洞检测尽管存在局限性,但该系统可以被视为迈向物联网设备安全质量保证的灵活自动合规性测试和漏洞评估解决方案的第一步处理该框架的弱点将是今后的一个优先事项。目前正在审查该系统的原型。然而,我们将为它创建一个API,供开发人员和重新搜索者用作工具。另一项重要任务是彻底检查从固件图像中获得的结果,以优化系统,特别是分析引擎。此外,我们将深入挖掘数据,以确定在各种物联网系统类型、平台和架构中发现的漏洞类型。我们相信这项研究将有助于研究界以及物联网制造商和服务提供商了解物联网安全问题的根本原因竞合利益作者声明,他们没有已知的竞争性经济利益或个人关系,可能会影响本文报告的工作。引用[1] Rahul Singh,Bharat Bhushan,Ashi Tyagi,网络安全深度学习框架:框架,应用和未来研究趋势,2021,doi.org/10.1007/978-981-33-4367-2_80。[2] Abhik Chaudhuri,物联网网络安全-人类层面的话语,2018年,https://doi.org/10.1201/9781315200644-11。[3] Arunan Sivanathan,Habibi Gharakheili,Hassan,Vijay Sivaraman,使用可编程遥测和机器学习管理物联网网络安全,在:IEEE网络和服务管理交易,2020,https://doi.org/10.1109/TNSM.2020.2971213,1-1。[4] SorayaSinche,PabloHidalgo,Jos'eFernandes,DuarteRaposo,JorgeS'aSilva,Andr'e Rodrigues,NgomboArmando,FernandoBoavida,使用人在环网络物理系统Tele.com分析学生的https://doi.org/10.3390/telecom1010003[5] Kagita,Mohan Krishna,Madda Varalakshmi,物联网(IoT)安全和隐私的详细研究,Int. J. 分布式传感器网络 9(2020)。[6] MohanKrishna Kagita,物联网商业智能的安全和隐私问题,2019年,pp.206https://doi.org/10.1109/ICGS3.2019.8688023。[7] Morteza Pour,Dylan Watson,Bou-Harb,Elias,Sanitizing the IoT CyberSecurityPoetry:An Operational CTI Feed Backed up by InternetMeasurements,2021。[8] Navod Thilakaratahne,Mohan Krishna Kagita,Thippa Gadekallu,物联网在医疗保健中的作用:系统和全面的研究,国际工程与管理研究杂志10(2020)145https://doi.org/10.31033/ijemr.10.4.22[9] A. Sivasangari,Ajitha Ponnupillai,Brumancia Prince,L.Sujihelen,RajeshGanesan,用于医疗保健的雾计算中的数据安全和隐私功能4(2021),https://doi.org/10.1007/978-3-030-46197-3_14,0。[10] Mohammad Wazid,Das,Ashok Kumar,Sachin Shetty,Prosanta Gope,Joel Rodrigues,5G物联网通信安全:问题,挑战和未来研究路线图,在:IEEEAccess,2020,https://doi.org/10.1109/ACCESS.2020.3047895,1-1。[11] Oliver Nock,Jonathan Starkey,Angelopoulos,Constantinos Marios,解决物联网中 的 安 全 差 距 : 走 向 物 联 网 网 络 范 围 , 传 感 器 20 ( 2020 ) ,https://doi.org/10.3390/s20185439。M.K. Kagita等人物联网和网络物理系统1(2021)17[12] Mohan Krishna Kagita , Navod Thilakaratahne , Thippa Gadekallu , PraveenReddy,医疗物联网安全和隐私评论,2020年。[13] Oliver Nock,Jonathan Starkey,Angelopoulos,Constantinos Marios,解决物联网中 的 安 全 差 距 : 走 向 物 联 网 网 络 范 围 , 传 感 器 20 ( 2020 ) ,https://doi.org/10.3390/s20185439。[14] Weishan Zhang,Qinghua Lu,Qiuyu Yu,Zhaotong Li,Yue Liu,Lo,Sin KitChen,Shiping Xu,Xiwei Zhu,Liming,基于区块链的联邦学习用于工业物联网中的设备故障检测,在:IEEE物联网杂志,2020,https://doi.org/10.1109/JIOT.2020.3032544。&&&[15] Navod Thilakaratahne , Mohan Krishna Kagita , Thippa Gadekallu , PraveenReddy,采用ICT驱动的医疗保健技术管理全球流行病,2020。[16] A K M Bahalul Haque,Bharat Bhushan,无线传感器网络中的安全攻击和对策,2021,https://doi.org/10.1201/9781003107521-2。[17] Mohan Krishna Kagita,李秀娟,机器学习技术在商业营销中的多媒体传播,J.Mult.-价值日志软计算36(2021)151- 167。[18] Mohan Krishna Kagita,Navod Thilakaratahne,Dharmendra Rajput,SurekhaLanka,物联网安全和隐私问题的详细研究,2020。[19] Nayanika Shukla,Bharat Bhushan,物联网(IoT)系统中的攻击,漏洞和基于区块链的对策,2021,https://doi.org/10.1201/9781003133391-14。[20] Mohan Krishna Kagita,Navod Thilakaratahne,Thippa Gadekallu,PraveenReddy,Saurabh Singh,物联网网络犯罪评论,2020。[21] MohanKrishna Kagita,Vijay Velaga,基于软件定义网络(SDN)的物联网网络更新的新安全架构,计算机和通信工程创新研究国际期刊5(2018),https://doi.org/10.26562/IRJCS.2018.FBCS10087。[22] Nikhil Sharma,Ila Kaushik,Vikash Agarwal,Bharat Bhushan,AdityaKhamparia,无线传感器网络中的攻击和安全措施,2021,https://doi.org/10.1002/9781119711629ch 12。[23] A K M Bahalul Haque,Bharat Bhushan,无线传感器网络中的安全攻击和对策,2021,https://doi.org/10.1201/9781003107521-2。[24] Sukriti Goyal,Nikhil Sharma,Ila Kaushik,Bharat Bhushan,Blockchain作为命名 数 据 网 络 中 安 全 攻 击 的 解 决 方 案 , 2021 , https://doi.org/10.1016/B 978 -0-12-821255-4.00010-9。[25] Dhanabal Thirumoorthy,Tucha Kedir,Rabira Geleta,Abdul Kadir,ChiragPatel,使用物联网搜索和共享数据云服务的安全框架,SSRN电子期刊6(2019)503[26] Guelvis Bendiab,Betty Saridou,L. Barlow,N. Savage,Stavros Shiaeles,物联网安全框架和对策,2021,https://doi.org/10.1201/9781003006152-7。[27] Mamoun Alazab,Sitalakshmi Venkattian,Paul Watters,Moutaz Alazab,基于API调用签名的监督学习算法的零日恶意软件检测,CRPIT 121(2011)。[28] Roderic Broadhurst,Peter Grabosky,Mamoun Alazab,Brigitte Bouhours,Steve Chon,Organizations and Cybercrime:an Analysis of the nature ofgroups engaged in cybercrime,International Journal of Cyber Criminology 8(2014)1https://doi.org/10.2139/ssrn.2345525[29] Maleh Yassine,Youssef Baddi,Mamoun Alazab,Lo'ai Tawalbeh,ImedRomdhani,《未来网络安全应用的人工智能和区块链》,2021年,https://doi.org/10.1007/978-3-030-74575-2。[30] Nighat Usman,Saeeda Usman,Fazlullah Khan,Mian Ahmad Jan,AhthashamSajid,Mamoun Alazab,Paul Watters,智能动态恶意软件检测使用机器学习在IP声誉中进行取证数据分析,Future Generat。Comput. 系统118(2021)124https://doi.org/10.1016/j.future.2021.01.004[31] Erdal Ozkaya,Md Rafiqul Islam,恶意暗网-Tor网络,2019,https:doi.org/10.1201/9780367260453-4。[32] Hussein Alnabulsi,Md Rafiqul Islam,恶意代码注入攻击的Web清理:网络安全和情报中的应用和技术,2019年,https://doi.org/10.1007/978-3-319-98776-7_27。[33] Subahi,Anoud&Theodorakopoulos,George,确保物联网设备遵守其隐私政策协议,2018 年 , 第 100 页 。 100https://doi.org/10.1109/-107 , www.example.comFiCloud.2018.00022。
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功