基于数值特征向量的跨平台物联网设备固件漏洞分析方法研究

结题报告
项目介绍
AI项目解读

基本信息

  • 批准号:
    U1936120
  • 项目类别:
    联合基金项目
  • 资助金额:
    70.0万
  • 负责人:
  • 依托单位:
  • 学科分类:
    F0208.物联网及其他新型网络
  • 结题年份:
    2022
  • 批准年份:
    2019
  • 项目状态:
    已结题
  • 起止时间:
    2020-01-01 至2022-12-31

项目摘要

With the rapid development of the Internet of Things (IoT), its security is facing severe challenges. Firmware, as an integral part of IoT devices is often analyzed, invaded and tampered with by attackers. However, it is difficult to obtain the internal binary code of the firmware. Also, it is difficult to extract the features of the disassembled code. Moreover, because dynamic debugging of the firmware involves many underlying hardware, it is difficult to simulate the real execution environment. Thus, most of the existing firmware vulnerability detection methods cannot effectively meet the actual application requirements. We have established a static analysis framework based on software vulnerability analysis method, and also realized a dynamic detection framework based on fuzzy test method integrated with accurately simulated environment. Based on the previous research results, this project de-noises the firmware code function through the vulnerability patch, and uses the neuron model for static analysis of the web module vulnerabilities of IoT devices. Moreover, the hardware simulation framework for dynamic detection is implemented. Support vector machine-based modeling and detection is deployed for internal hardware performance counters when the firmware is dynamically running. Finally, an innovative dynamic and static detection method based on stain tracking is proposed, and the symbol execution framework is used to verify the firmware execution flow. This will help to significantly improve the accuracy of cross-platform IoT device firmware vulnerability detection and fully detect unknown vulnerabilities.
在物联网飞速发展的同时,其安全面临着严峻的挑战。固件作为物联网必不可少的组成部分,往往受到攻击者的分析、入侵和篡改。然而,由于固件内部二进制代码难以获得,反汇编代码特征难以提取,对固件的动态调试涉及诸多底层硬件导致难以模拟真正的执行环境等原因,现有的大多数固件漏洞检测手段无法有效地满足实际应用需求。我们已建立基于软件漏洞分析方法的静态分析框架,实现了集成了高度仿真环境的基于模糊测试方法的动态检测框架。结合前期基础,本课题通过漏洞补丁对固件代码函数进行去噪处理,并针对物联网设备配套的web模块的漏洞采用神经元模型进行静态分析,另一方面实现动态检测的硬件仿真框架,在固件动态运行时针对内部的硬件性能计数器进行基于支持向量机的建模检测。最后创新性地提出基于污点跟踪的动静态结合检测方法,结合符号执行框架来验证固件执行流程。这将有助于显著提高跨平台物联网设备固件漏洞检测精度,并能够充分检测未知的漏洞。

结项摘要

随着物联网技术的飞速发展,其应用领域也在不断拓展。公共视频监控、车联网、工业互联网、智慧电力、智慧交通、智慧家庭等领域处处都有物联网的身影。然而,物联网设备在给社会提供便利性、易用性的同时,各种安全事故随之而来。为保障物联设备的安全运行,迫切需要对物联网固件进行全面的安全分析,开展跨平台的固件漏洞分析。这将有助于明确存在潜在威胁的设备,第一时间做出安全防护措施,保障系统安全,降低财产损失,具有重要的研究和应用价值。本课题从特征向量与动静态分析方法结合的角度出发,解决固件漏洞检测的关键问题,主攻固件漏洞静态检测、固件漏洞动态检测和固件漏洞动静态结合检测的关键理论和技术。课题组在已建立基于软件漏洞分析方法的静态分析框架,并且实现了集成了高度仿真环境的基于模糊测试方法的动态检测框架的基础上,结合前期研究,通过漏洞补丁对固件代码函数进行去噪处理,并针对物联网设备固件漏洞进行针对性分析。另一方面课题组针对固件代码复用、升级等情况提出了针对固件二进制文件同源性分析的方法。最后创新性地提出基于克隆选择算法的固件二进制文件同源性分析框架,结合退火算法分析固件同源性。这将有助于显著提高跨平台物联网设备固件漏洞检测精度,并能够充分检测固件文件的漏洞。在实验中,对4279个固件进行大规模漏洞分析。在固件安全面分析中,我们发现有4127个,即超过90%的固件均存在安全问题,其中弱口令、硬编码等问题占90%。在补丁分析中,在成功地为4279个固件中1014个自动搜索到了87090个补丁后,利用美国国家安全漏洞库数据库中漏洞信息的修改记录提取出补丁的出现时间。同时,实验结果显示,补丁修改的实体以函数为主,在全部的55986个补丁中有53689个补丁对函数接进行了修改。在固件同源性分析中,我们将4279个固件文件分成647组,其中623组成功完成了同源性比对,我们的固件二进制文件同源性检测方法相较于目前流行的各种工具在召回率以及准确率均提升了百分之十以上,达到了93%。

项目成果

期刊论文数量(15)
专著数量(0)
科研奖励数量(1)
会议论文数量(4)
专利数量(9)
Smart Contract Vulnerability Analysis and Security Audit
智能合约漏洞分析与安全审计
  • DOI:
    10.1109/mnet.001.1900656
  • 发表时间:
    2020-09-01
  • 期刊:
    IEEE NETWORK
  • 影响因子:
    9.3
  • 作者:
    He, Daojing;Deng, Zhi;Guizani, Nadra
  • 通讯作者:
    Guizani, Nadra
Vulnerability Analysis and Security Compliance Testing for Networked Surveillance Cameras
网络监控摄像头的漏洞分析和安全合规性测试
  • DOI:
    10.1109/mnet.001.1900666
  • 发表时间:
    2020-09
  • 期刊:
    IEEE Network
  • 影响因子:
    9.3
  • 作者:
    Daojing He;Yuxing Zhang;Tinghui Li;Sammy Chan;Yao Cheng;Nadra Guizani
  • 通讯作者:
    Nadra Guizani
Group Password Strength Meter Based on Attention Mechanism
基于注意力机制的群组密码强度计
  • DOI:
    10.1109/mnet.001.1900482
  • 发表时间:
    2020-02
  • 期刊:
    IEEE Network
  • 影响因子:
    9.3
  • 作者:
    Daojing He;Beibei Zhou;Xiao Yang;Sammy Chan;Yao Cheng;Nadra Guiana
  • 通讯作者:
    Nadra Guiana
Adversarial Attacks for Intrusion Detection Based on Bus Traffic
基于总线流量的入侵检测的对抗性攻击
  • DOI:
    10.1109/mnet.105.2100353
  • 发表时间:
    2022-08-22
  • 期刊:
    IEEE NETWORK
  • 影响因子:
    9.3
  • 作者:
    He, Daojing;Dai, Jiayu;Guizani, Mohsen
  • 通讯作者:
    Guizani, Mohsen
A Malicious Domains Detection Method Based on File Sandbox Traffic
一种基于文件沙箱流量的恶意域名检测方法
  • DOI:
    10.1109/mnet.127.2200280
  • 发表时间:
    2023-11
  • 期刊:
    IEEE Network
  • 影响因子:
    9.3
  • 作者:
    Daojing He;Jiayu Dai;Hongjie Gu;Shanshan Zhu;Sammy Chan;Jingyong Su;Mohsen Guizani
  • 通讯作者:
    Mohsen Guizani

数据更新时间:{{ journalArticles.updateTime }}

{{ item.title }}
{{ item.translation_title }}
  • DOI:
    {{ item.doi || "--"}}
  • 发表时间:
    {{ item.publish_year || "--" }}
  • 期刊:
    {{ item.journal_name }}
  • 影响因子:
    {{ item.factor || "--"}}
  • 作者:
    {{ item.authors }}
  • 通讯作者:
    {{ item.author }}

数据更新时间:{{ journalArticles.updateTime }}

{{ item.title }}
  • 作者:
    {{ item.authors }}

数据更新时间:{{ monograph.updateTime }}

{{ item.title }}
  • 作者:
    {{ item.authors }}

数据更新时间:{{ sciAawards.updateTime }}

{{ item.title }}
  • 作者:
    {{ item.authors }}

数据更新时间:{{ conferencePapers.updateTime }}

{{ item.title }}
  • 作者:
    {{ item.authors }}

数据更新时间:{{ patent.updateTime }}

其他文献

环境感知应用系统的数据传输与安全
  • DOI:
    10.13878/j.cnki.jnuist.2017.05.013
  • 发表时间:
    2017
  • 期刊:
    南京信息工程大学学报(自然科学版)
  • 影响因子:
    --
  • 作者:
    乔琪;郑佳佳;许艳萍;何道敬
  • 通讯作者:
    何道敬
无人机信息安全研究综述
  • DOI:
    --
  • 发表时间:
    2017
  • 期刊:
    计算机学报
  • 影响因子:
    --
  • 作者:
    何道敬;杜晓;乔银荣;朱耀康;樊强;罗旺
  • 通讯作者:
    罗旺
防止恶意无人机入侵电力巡检区的管控方法
  • DOI:
    --
  • 发表时间:
    2018
  • 期刊:
    网络与信息安全学报
  • 影响因子:
    --
  • 作者:
    王鹏;郝小龙;朱耀康;杨光;崔漾;彭启伟;何道敬
  • 通讯作者:
    何道敬

其他文献

{{ item.title }}
{{ item.translation_title }}
  • DOI:
    {{ item.doi || "--" }}
  • 发表时间:
    {{ item.publish_year || "--"}}
  • 期刊:
    {{ item.journal_name }}
  • 影响因子:
    {{ item.factor || "--" }}
  • 作者:
    {{ item.authors }}
  • 通讯作者:
    {{ item.author }}
empty
内容获取失败,请点击重试
重试联系客服
title开始分析
查看分析示例
此项目为已结题,我已根据课题信息分析并撰写以下内容,帮您拓宽课题思路:

AI项目思路

AI技术路线图

何道敬的其他基金

基于无线传感器网络的智能电网状态监测系统信息安全关键技术研究
  • 批准号:
    51477056
  • 批准年份:
    2014
  • 资助金额:
    75.0 万元
  • 项目类别:
    面上项目

相似国自然基金

{{ item.name }}
  • 批准号:
    {{ item.ratify_no }}
  • 批准年份:
    {{ item.approval_year }}
  • 资助金额:
    {{ item.support_num }}
  • 项目类别:
    {{ item.project_type }}

相似海外基金

{{ item.name }}
{{ item.translate_name }}
  • 批准号:
    {{ item.ratify_no }}
  • 财政年份:
    {{ item.approval_year }}
  • 资助金额:
    {{ item.support_num }}
  • 项目类别:
    {{ item.project_type }}
{{ showInfoDetail.title }}

作者:{{ showInfoDetail.author }}

知道了

AI项目解读示例

课题项目:调控A型流感病毒诱导IFN-β表达的机制研究

AI项目摘要:

本研究聚焦于TRIM2蛋白在A型流感病毒诱导的IFN-β表达中的调控机制。A型流感病毒是全球性健康问题,其感染可导致严重的呼吸道疾病。IFN-β作为关键的抗病毒因子,其表达水平对抗病毒防御至关重要。然而,TRIM2如何调控IFN-β的表达尚未明确。本研究假设TRIM2通过与病毒RNA或宿主因子相互作用,影响IFN-β的产生。我们将采用分子生物学、细胞生物学和免疫学方法,探索TRIM2与A型流感病毒诱导IFN-β表达的关系。预期结果将揭示TRIM2在抗病毒免疫反应中的作用,为开发新的抗病毒策略提供理论基础。该研究对理解宿主抗病毒机制具有重要科学意义,并可能对临床治疗流感病毒感染提供新的视角。

AI项目思路:

科学问题:TRIM2如何调控A型流感病毒诱导的IFN-β表达?
前期研究:已有研究表明TRIM2参与抗病毒反应,但其具体机制尚不明确。
研究创新点:本研究将深入探讨TRIM2在IFN-β表达中的直接作用机制。
技术路线:包括病毒学、分子生物学、细胞培养和免疫检测技术。
关键技术:TRIM2与病毒RNA的相互作用分析,IFN-β启动子活性检测。
实验模型:使用A型流感病毒感染的细胞模型进行研究。

AI技术路线图

        graph TD
          A[研究起始] --> B[文献回顾与假设提出]
          B --> C[实验设计与方法学准备]
          C --> D[A型流感病毒感染模型建立]
          D --> E[TRIM2与病毒RNA相互作用分析]
          E --> F[TRIM2对IFN-β启动子活性的影响]
          F --> G[IFN-β表达水平测定]
          G --> H[TRIM2功能丧失与获得研究]
          H --> I[数据收集与分析]
          I --> J[结果解释与科学验证]
          J --> K[研究结论与未来方向]
          K --> L[研究结束]
      
关闭
close
客服二维码