• 文献检索
  • 文档翻译
  • 深度研究
  • 学术资讯
  • Suppr Zotero 插件Zotero 插件
  • 邀请有礼
  • 套餐&价格
  • 历史记录
应用&插件
Suppr Zotero 插件Zotero 插件浏览器插件Mac 客户端Windows 客户端微信小程序
定价
高级版会员购买积分包购买API积分包
服务
文献检索文档翻译深度研究API 文档MCP 服务
关于我们
关于 Suppr公司介绍联系我们用户协议隐私条款
关注我们

Suppr 超能文献

核心技术专利:CN118964589B侵权必究
粤ICP备2023148730 号-1Suppr @ 2026

文献检索

告别复杂PubMed语法,用中文像聊天一样搜索,搜遍4000万医学文献。AI智能推荐,让科研检索更轻松。

立即免费搜索

文件翻译

保留排版,准确专业,支持PDF/Word/PPT等文件格式,支持 12+语言互译。

免费翻译文档

深度研究

AI帮你快速写综述,25分钟生成高质量综述,智能提取关键信息,辅助科研写作。

立即免费体验

嵌入式设备安全分析综述

A Survey of the Security Analysis of Embedded Devices.

作者信息

Zhou Xu, Wang Pengfei, Zhou Lei, Xun Peng, Lu Kai

机构信息

College of Computer, National University of Defense Technology, Changsha 413000, China.

出版信息

Sensors (Basel). 2023 Nov 16;23(22):9221. doi: 10.3390/s23229221.

DOI:10.3390/s23229221
PMID:38005606
原文链接:https://pmc.ncbi.nlm.nih.gov/articles/PMC10674897/
Abstract

Embedded devices are pervasive nowadays with the rapid development of the Internet of Things (IoT). This brings significant security issues that make the security analysis of embedded devices important. This paper presents a survey on the security analysis research of embedded devices. First, we analyze the embedded device types and their operating systems. Then, we describe a major dynamic security analysis method for an embedded device, i.e., simulating the firmware of the embedded device and performing fuzzing on the web interface provided by the firmware. Third, we discuss some other issues in embedded security analysis, such as analyzing the attack surface, applying static analysis, and performing large-scale analysis. Based on these analyses, we finally conclude three challenges in the current research and present our insights for future research directions.

摘要

随着物联网(IoT)的快速发展,嵌入式设备如今已无处不在。这带来了重大的安全问题,使得对嵌入式设备的安全分析变得至关重要。本文对嵌入式设备的安全分析研究进行了综述。首先,我们分析了嵌入式设备的类型及其操作系统。然后,我们描述了一种针对嵌入式设备的主要动态安全分析方法,即模拟嵌入式设备的固件并对固件提供的Web界面进行模糊测试。第三,我们讨论了嵌入式安全分析中的一些其他问题,例如分析攻击面、应用静态分析以及进行大规模分析。基于这些分析,我们最终总结了当前研究中的三个挑战,并提出了我们对未来研究方向的见解。

https://cdn.ncbi.nlm.nih.gov/pmc/blobs/853a/10674897/24504ecdd304/sensors-23-09221-g002.jpg
https://cdn.ncbi.nlm.nih.gov/pmc/blobs/853a/10674897/8ce5cf0b9a6f/sensors-23-09221-g001.jpg
https://cdn.ncbi.nlm.nih.gov/pmc/blobs/853a/10674897/24504ecdd304/sensors-23-09221-g002.jpg
https://cdn.ncbi.nlm.nih.gov/pmc/blobs/853a/10674897/8ce5cf0b9a6f/sensors-23-09221-g001.jpg
https://cdn.ncbi.nlm.nih.gov/pmc/blobs/853a/10674897/24504ecdd304/sensors-23-09221-g002.jpg

相似文献

1
A Survey of the Security Analysis of Embedded Devices.嵌入式设备安全分析综述
Sensors (Basel). 2023 Nov 16;23(22):9221. doi: 10.3390/s23229221.
2
Detecting IoT Devices and How They Put Large Heterogeneous Networks at Security Risk.检测物联网设备及其如何使大型异构网络面临安全风险。
Sensors (Basel). 2019 Sep 23;19(19):4107. doi: 10.3390/s19194107.
3
Framework to perform taint analysis and security assessment of IoT devices in smart cities.用于对智慧城市中的物联网设备进行污点分析和安全评估的框架。
PeerJ Comput Sci. 2023 Dec 21;9:e1771. doi: 10.7717/peerj-cs.1771. eCollection 2023.
4
A Highly Secure IoT Firmware Update Mechanism Using Blockchain.一种使用区块链的高度安全的物联网固件更新机制。
Sensors (Basel). 2022 Jan 11;22(2):530. doi: 10.3390/s22020530.
5
Secure LoRa Firmware Update with Adaptive Data Rate Techniques.采用自适应数据速率技术的安全 LoRa 固件更新。
Sensors (Basel). 2021 Mar 30;21(7):2384. doi: 10.3390/s21072384.
6
MUP: Simplifying Secure Over-The-Air Update with MQTT for Constrained IoT Devices.MUP:借助MQTT简化受限物联网设备的安全空中更新
Sensors (Basel). 2020 Dec 22;21(1):10. doi: 10.3390/s21010010.
7
Security and Blockchain Convergence with Internet of Multimedia Things: Current Trends, Research Challenges and Future Directions.安全与区块链与多媒体物联网的融合:当前趋势、研究挑战与未来方向。
J Netw Comput Appl. 2021 Feb 1;175. doi: 10.1016/j.jnca.2020.102918. Epub 2020 Nov 27.
8
Blockchain and IoT Integration: A Systematic Survey.区块链与物联网的融合:系统综述。
Sensors (Basel). 2018 Aug 6;18(8):2575. doi: 10.3390/s18082575.
9
The Security of Big Data in Fog-Enabled IoT Applications Including Blockchain: A Survey.雾计算环境下物联网应用中大数据的安全性:一项调查。
Sensors (Basel). 2019 Apr 14;19(8):1788. doi: 10.3390/s19081788.
10
A Survey on Industrial Internet of Things Security: Requirements, Attacks, AI-Based Solutions, and Edge Computing Opportunities.工业物联网安全综述:需求、攻击、基于人工智能的解决方案及边缘计算机遇
Sensors (Basel). 2023 Aug 28;23(17):7470. doi: 10.3390/s23177470.

引用本文的文献

1
Technological Advances and Medical Applications of Implantable Electronic Devices: From the Heart, Brain, and Skin to Gastrointestinal Organs.可植入电子设备的技术进展与医学应用:从心脏、大脑、皮肤到胃肠道器官
Biosensors (Basel). 2025 Aug 18;15(8):543. doi: 10.3390/bios15080543.

本文引用的文献

1
V-Fuzz: Vulnerability Prediction-Assisted Evolutionary Fuzzing for Binary Programs.V-Fuzz:二进制程序漏洞预测辅助进化模糊测试。
IEEE Trans Cybern. 2022 May;52(5):3745-3756. doi: 10.1109/TCYB.2020.3013675. Epub 2022 May 19.