期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
基于序列模型的无线传感网入侵检测系统 被引量:12
1
作者 程小辉 牛童 汪彦君 《计算机应用》 CSCD 北大核心 2020年第6期1680-1684,共5页
随着物联网(IoT)的快速发展,越来越多的IoT节点设备被部署,但伴随而来的安全问题也不可忽视。IoT的网络层节点设备主要通过无线传感网进行通信,其相较于互联网更开放也更容易受到拒绝服务等网络攻击。针对无线传感网面临的网络层安全问... 随着物联网(IoT)的快速发展,越来越多的IoT节点设备被部署,但伴随而来的安全问题也不可忽视。IoT的网络层节点设备主要通过无线传感网进行通信,其相较于互联网更开放也更容易受到拒绝服务等网络攻击。针对无线传感网面临的网络层安全问题,提出了一种基于序列模型的网络入侵检测系统,对网络层入侵进行检测和报警,具有较高的识别率以及较低的误报率。另外,针对无线传感网节点设备面临的节点主机设备的安全问题,在考虑节点开销的基础上,提出了一种基于简单序列模型的主机入侵检测系统。实验结果表明,针对无线传感网的网络层以及主机层的两个入侵检测系统的准确率都达到了99%以上,误报率在1%左右,达到了工业需求,这两个系统可以全面有效地保护无线传感网安全。 展开更多
关键词 入侵检测系统 深度学习 序列模型 物联网安全 无线传感网安全
下载PDF
基于双模式端址跳变SD-IoT主动防御方法
2
作者 张兵 李辉 王欢 《吉林大学学报(信息科学版)》 CAS 2024年第3期421-429,共9页
由于地址跳变是物联网主动防御的一种有效手段,但因跳变资源匮乏、可预见性以及数据包混淆度低已经成为制约物联网地址跳变的主要问题。为此,提出一种基于双模式端址跳变的主动防御方法。该方法设计了双模式端址选择算法,通过动态确定... 由于地址跳变是物联网主动防御的一种有效手段,但因跳变资源匮乏、可预见性以及数据包混淆度低已经成为制约物联网地址跳变的主要问题。为此,提出一种基于双模式端址跳变的主动防御方法。该方法设计了双模式端址选择算法,通过动态确定虚拟端址生成策略,以通信时间为阈值,扩大端址跳变空间,从而解决地址池资源受限问题。同时,还构建了双虚拟端址跳变方法,通过动态分配和同步虚拟接收和发送地址,提升数据包混淆度,增强跳变的不可预见性。并且基于SDN(Software Defined Network)设计了流表双向同步机制,实现流表的动态下发和同步,以保证端址跳变的一致性。实验结果表明,该方法能有效提升地址跳变的多样性和不可预测性,显著增强抵御嗅探攻击的能力。 展开更多
关键词 物联网安全 主动防御 地址跳变 软件定义物联网
下载PDF
基于数据包头序列的物联网恶意流量检测
3
作者 卫重波 谢高岗 +1 位作者 刁祖龙 张广兴 《高技术通讯》 CAS 北大核心 2024年第8期798-806,共9页
现有的基于机器学习(ML)的恶意流量检测方法,通常以高维的流量特征作为输入,并采用复杂模型,在实践中产生高误报率且资源占用较高。更重要的是,加密协议的广泛使用,使得数据包有效载荷特征很难被访问。幸运的是,物联网(IoT)设备的网络... 现有的基于机器学习(ML)的恶意流量检测方法,通常以高维的流量特征作为输入,并采用复杂模型,在实践中产生高误报率且资源占用较高。更重要的是,加密协议的广泛使用,使得数据包有效载荷特征很难被访问。幸运的是,物联网(IoT)设备的网络行为通常是有规律和周期性的,该特征反映在通信数据包序列上,每个数据包一定程度上描述了一次网络事件。基于此,本文提出了基于数据包头序列的恶意流量检测方法。它将流量序列转换为网络事件序列,并计算一组特征(即序列性、频率性、周期性和爆发性)来描述网络行为。实验环境包含一组真实的物联网设备,并将提出的方法部署在树莓派模拟的网关上。实验结果表明,与最新的检测方法相比,本文提出的方法能够在复杂网络环境下保持高准确性和低误报率,并提升了处理速率。 展开更多
关键词 机器学习(ML) 恶意流量检测 网络行为 物联网(iot)安全 数据包头序列
下载PDF
基于物联网生命周期的安全体系建设分析及实践 被引量:2
4
作者 刘存 侯文婷 《网络空间安全》 2020年第5期52-61,共10页
随着新型基础设施建设的不断推进,物联网受到了越来越多的关注。在高速化、智能化、数据化的万物互联时代,如何保障物联网及物联网设备安全成为当前安全领域的一个重要课题。文章阐述了一种以安全贯穿物联网设备的设计、研发、测试、运... 随着新型基础设施建设的不断推进,物联网受到了越来越多的关注。在高速化、智能化、数据化的万物互联时代,如何保障物联网及物联网设备安全成为当前安全领域的一个重要课题。文章阐述了一种以安全贯穿物联网设备的设计、研发、测试、运行、迭代的全生命周期的安全体系建设方法与实践。首先,结合近年国内外物联网安全事件和物联网的信息化特性分析物联网安全风险;然后,基于物联网安全实践提出技术解决思路,并以物联网的设计、研发、测试、运行、迭代的生命周期过程为基础,将安全能力和解决方法分阶段进行整合,形成基于物联网生命周期的安全体系;最后,通过具体项目实践,分析该安全体系的可行性及效果。 展开更多
关键词 物联网(iot) 物联网安全 生命周期安全
下载PDF
基于气敏传感器的高稳态物理不可克隆函数发生器 被引量:3
5
作者 汪鹏君 李乐薇 +1 位作者 郑雁公 李刚 《电子与信息学报》 EI CSCD 北大核心 2021年第6期1596-1602,共7页
物联网(IoT)作为战略性新兴产业已经上升为国家发展重点,但在实际应用中也面临各种安全威胁。确保资源受限物联网系统数据传输、处理和存储的安全已成为研究热点。该文通过对物理不可克隆函数(PUF)和传感器制备工艺偏差的研究,提出一种... 物联网(IoT)作为战略性新兴产业已经上升为国家发展重点,但在实际应用中也面临各种安全威胁。确保资源受限物联网系统数据传输、处理和存储的安全已成为研究热点。该文通过对物理不可克隆函数(PUF)和传感器制备工艺偏差的研究,提出一种基于气敏传感器的高稳态物理不可克隆函数发生器设计方案。该方案首先采用静电喷雾沉积(ESD)方式生成具有高比表面积特性的纳米材料,结合高温煅烧技术制备Pd-SnO_(2)气敏传感器;其次采集Pd-SnO_(2)气敏传感器在不同气体浓度、环境温度、加热电压条件下对甲醛气体的响应数据;然后利用随机阻值多位平衡算法比较不同簇气敏传感器响应的阻值,进而产生多位高稳态PUF数据;最后对所设计PUF发生器的安全性和可靠性进行评估。实验结果表明,该PUF发生器的随机性为97.03%、可靠性为97.85%、唯一性为49.04%,可广泛应用于物联网安全领域。 展开更多
关键词 物理不可克隆函数 气敏传感器 物理不可克隆函数发生器 物联网安全
下载PDF
物联网的安全分析 被引量:1
6
作者 谷呈星 赵训威 《科技创新与应用》 2022年第5期51-53,56,共4页
随着物联网技术的发展,数以亿计的物联网设备连接到物联网。传统的网络安全措施不适合资源受限的物联网设备,物联网的安全漏洞会给人类社会带来巨大的损失,因此对物联网进行安全分析是十分必要的。文章首先介绍物联网设备的特点、物联... 随着物联网技术的发展,数以亿计的物联网设备连接到物联网。传统的网络安全措施不适合资源受限的物联网设备,物联网的安全漏洞会给人类社会带来巨大的损失,因此对物联网进行安全分析是十分必要的。文章首先介绍物联网设备的特点、物联网的安全要求以及物联网的四层架构,然后分析每一层的安全威胁应对措施,最后详细分析通信层协议的安全机制以及协议的局限性。 展开更多
关键词 物联网安全 通信协议 安全措施
下载PDF
面向物联网设备的安全集群证明及修复协议 被引量:1
7
作者 林江南 吴秋新 冯伟 《计算机系统应用》 2022年第9期183-191,共9页
由于物联网设备本身缺少安全机制,物联网环境面临着严峻的安全挑战.而远程证明能够认证设备真实性和完整性,可以通过远程方式建立对物联网设备的信任.集群证明是远程证明技术的扩展,可以适用于大量设备构成的集群.相较于传统的远程证明... 由于物联网设备本身缺少安全机制,物联网环境面临着严峻的安全挑战.而远程证明能够认证设备真实性和完整性,可以通过远程方式建立对物联网设备的信任.集群证明是远程证明技术的扩展,可以适用于大量设备构成的集群.相较于传统的远程证明,集群证明解放了验证设备,提高了验证的效率.目前,集群证明方法主要是针对静态网络,而且对于受损设备也缺乏高效的修复机制.针对这些问题,本文提出了一种基于信誉机制和Merkle树的安全集群证明及修复方法.首先,本文方法使用信誉机制实现了多对一的证明协议,能有效解决单点故障,从设备触发验证,并且能够适用于半动态网络.其次,本文引入Merkle树进行度量,能够快速地识别被感染的代码块,并进行高效地恢复;最后,本文对提出的集群证明方法进行了安全性分析和性能评估,结果表明,本文集群证明在提高了安全性的同时导致的性能开销是可以接受的. 展开更多
关键词 物联网安全 可信计算 远程证明 集群证明 信誉机制 默克尔树
下载PDF
基于浮动域值法的物联网安全协方差盲检测 被引量:2
8
作者 徐伟 李佟鸿 《计算机仿真》 北大核心 2020年第3期440-444,457,共6页
由于传统物联网安全检测方法的安全域值具有固定化特性,导致检测结果误差较高。提出基于浮动域值法的物联网安全协方差盲检测方法。分析物联网应用的拓扑结构,通过浮动域值法获取网络安全曲线,通过网络安全曲线组建物联网安全模型。利... 由于传统物联网安全检测方法的安全域值具有固定化特性,导致检测结果误差较高。提出基于浮动域值法的物联网安全协方差盲检测方法。分析物联网应用的拓扑结构,通过浮动域值法获取网络安全曲线,通过网络安全曲线组建物联网安全模型。利用协方差矩阵构建差值系数组方程,将通过估计获取的差值系数组建向量空间,采用支持向量机作为分类工具,实现物联网安全盲检测。仿真结果表明,所提方法具有较强的适应性以及鲁棒性,能够高效率、高精度完成物联网安全检测。 展开更多
关键词 浮动域值法 物联网安全 协方差盲检测
下载PDF
基于SOINN的在线物联网设备识别方法 被引量:2
9
作者 张帅帅 黄杰 +1 位作者 祁春阳 汪潇文 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2021年第4期715-723,共9页
针对传统设备识别方法存在模型动态更新困难、训练数据不足和运算存储开销大等问题,提出了一种基于自组织增量学习神经网络(SOINN)的在线物联网设备识别方法.首先,设计了基于交互页面DOM树的设备品牌特征,具有特征易提取、特征维度小和... 针对传统设备识别方法存在模型动态更新困难、训练数据不足和运算存储开销大等问题,提出了一种基于自组织增量学习神经网络(SOINN)的在线物联网设备识别方法.首先,设计了基于交互页面DOM树的设备品牌特征,具有特征易提取、特征维度小和覆盖设备广等优点.结合SOINN和SVM构建增量式监督学习方法SOINN-SVM,实现设备品牌分类器的增量学习,避免反复使用完整数据集训练分类模型,加快模型更新速度.然后利用TF-IDF技术优化正则匹配结果,给予型号字段高权重值.结合Jaro距离与权重值计算待识别设备与型号特征库的匹配度,实现设备型号识别.实验结果表明:该方法的设备识别准确率为95.9%,与其他方法相比能多识别出37.05%的设备;该方法可以动态更新分类模型,同时降低了计算存储开销. 展开更多
关键词 物联网安全 设备识别 增量学习 监督学习
下载PDF
两阶段二进制物联网固件漏洞检测方法研究
10
作者 于璐 陆余良 +2 位作者 沈毅 杨国正 戚兰兰 《信息对抗技术》 2022年第3期33-45,共13页
物联网(internet of things,IoT)设备漏洞带来的安全问题引发了研究人员的广泛关注,出于系统稳定性的考虑,设备厂商往往不会及时更新IoT固件中的补丁,导致漏洞对设备安全性影响时间更长;同时,大部分IoT固件文件源码未知,对其进行漏洞检... 物联网(internet of things,IoT)设备漏洞带来的安全问题引发了研究人员的广泛关注,出于系统稳定性的考虑,设备厂商往往不会及时更新IoT固件中的补丁,导致漏洞对设备安全性影响时间更长;同时,大部分IoT固件文件源码未知,对其进行漏洞检测的难度更大。基于机器学习的代码比较技术可以有效应用于IoT设备的漏洞检测,但是这些技术存在因代码特征提取粒度粗、提取的语义特征不充分和代码比较范围未进行约束而导致的高误报问题。针对这些问题,提出一种基于神经网络的两阶段IoT固件漏洞检测方法。基于代码的多维特征缩小代码比较范围,提高比较的效率和精确度;再基于代码特征,用神经网络模型对代码相似程度进行学习,从而判断二进制IoT固件的代码与漏洞代码的相似程度,以检测IoT固件中是否存在漏洞,最后实验证明了所提方法在IoT固件检测中的有效性。 展开更多
关键词 二进制相似性比较 自然语言处理 漏洞检测 iot安全 代码语义特征
下载PDF
Data Secure Transmission Model Based on Compressed Sensing and Digital Watermarking Technology
11
作者 WANG Chundong BAI Yi MO Xiuliang 《Wuhan University Journal of Natural Sciences》 CAS 2014年第6期505-511,共7页
Since the Internet of Things(IoT) secret information is easy to leak in data transfer,a data secure transmission model based on compressed sensing(CS) and digital watermarking technology is proposed here. Firstly,... Since the Internet of Things(IoT) secret information is easy to leak in data transfer,a data secure transmission model based on compressed sensing(CS) and digital watermarking technology is proposed here. Firstly, for node coding end, the digital watermarking technology is used to embed secret information in the conventional data carrier. Secondly, these data are reused to build the target transfer data by the CS algorithm which are called observed signals. Thirdly, these signals are transmitted to the base station through the wireless channel. After obtaining these observed signals, the decoder reconstructs the data carrier containing privacy information. Finally, the privacy information is obtained by digital watermark extraction algorithm to achieve the secret transmission of signals. By adopting the watermarking and compression sensing to hide secret information in the end of node code, the algorithm complexity and energy consumption are reduced. Meanwhile, the security of secret information is increased.The simulation results show that the method is able to accurately reconstruct the original signal and the energy consumption of the sensor node is also reduced significantly in consideration of the packet loss. 展开更多
关键词 the internet of thingsiot data security com pressed sensing(CS) digital watermarking information privacy
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部