基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着嵌入式设备的种类和数量的增加,设备之间日益增长的互联互通、制造商对安全的忽视、设备固件更新不及时或难以更新等,使得嵌入式设备的安全受到了严峻的考验,越来越多的设备漏洞被披露.但由于嵌入式设备种类繁多、专用性强、源码或设计文档往往不公开、运行环境受限等诸多因素的影响,通用漏洞挖掘技术无法直接适配.近年来,国内外安全专家和学者针对嵌入式设备及其固件的安全分析和测评技术提出了很多切实可行的解决方案,但缺乏详细和全面介绍最新安全研究成果的论文,使得安全分析人员难以系统地了解嵌入式设备及其固件安全分析技术的研究进展.本文围绕着当前嵌入式设备固件面临的安全风险,分析和总结了国内外最新的研究成果,并对相关安全技术进行了综合分析和评估.首先对嵌入式设备及其固件的表现形式、分类及获取方法、面临的安全攻击层面以及自动化解析情况进行了深入研究.然后,对嵌入式设备固件安全分析技术进行了细化分析,从静态分析、符号执行、二进制漏洞关联、动态分析平台和模糊测试等五个方面进行了详细分析和横向评估.最后对未来的研究方向进行了展望.
推荐文章
嵌入式系统的安全技术研究
嵌入式系统
安全协议
安全操作系统
侧信道攻击
物联网与嵌入式技术研究
物联网
嵌入式系统
构成模型
基于嵌入式数据库的系统重演技术研究
重演
嵌入式实时操作系统
嵌入式数据库
VxWorks,Berkely
DB
嵌入式软件测试技术研究
嵌入式软件
软件测试技术
静态测试
动态测试
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 嵌入式设备固件安全分析技术研究
来源期刊 计算机学报 学科
关键词 嵌入式设备 固件 静态分析 符号执行 固件托管 模糊测试
年,卷(期) 2021,(5) 所属期刊栏目 信息安全
研究方向 页码范围 859-881
页数 23页 分类号 TP309
字数 语种 中文
DOI 10.11897/SP.J.1016.2021.00859
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (24)
共引文献  (14)
参考文献  (13)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1971(1)
  • 参考文献(0)
  • 二级参考文献(1)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(2)
  • 参考文献(1)
  • 二级参考文献(1)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(3)
  • 参考文献(0)
  • 二级参考文献(3)
2012(4)
  • 参考文献(0)
  • 二级参考文献(4)
2013(8)
  • 参考文献(4)
  • 二级参考文献(4)
2014(4)
  • 参考文献(1)
  • 二级参考文献(3)
2016(2)
  • 参考文献(2)
  • 二级参考文献(0)
2017(3)
  • 参考文献(3)
  • 二级参考文献(0)
2018(1)
  • 参考文献(1)
  • 二级参考文献(0)
2021(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
嵌入式设备
固件
静态分析
符号执行
固件托管
模糊测试
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机学报
月刊
0254-4164
11-1826/TP
大16开
中国科学院计算技术研究所(北京2704信箱)
2-833
1978
chi
出版文献量(篇)
5154
总下载数(次)
49
总被引数(次)
187004
论文1v1指导