基于近5年网安国际会议(ACM CCS、USENIX Security、NDSS、IEEE S&P)中发表的物联网安全文献,以及其他部分高水平研究工作,从威胁、检测、防御的视角对物联网安全研究工作进行了系统的整理和分析。首先,介绍了物联网系统的基本架构。然后,将当前研究中提出的主要威胁分为8种类型,并分析了威胁的成因和危害。之后,介绍了针对这些威胁所提出的6种威胁检测和5种防御方案,并对比了它们的技术原理和优缺点。最后,提出了当前研究依然面临的主要挑战,并指出了未来研究发展的方向。

成为VIP会员查看完整内容
37

相关内容

物联网,英文名为Internet of Things,可以简单地理解为物物相连的互联网。物联网主要通过各种设备(比如RFID,传感器,二维码等)的接口将现实世界的物体连接到互联网上,或者使它们互相连接,以实现信息的传递和处理。互联网在现实的物理世界之外新建了一个虚拟世界,物联网将会把两个世界融为一体。
专知会员服务
44+阅读 · 2021年9月9日
专知会员服务
18+阅读 · 2021年6月10日
专知会员服务
44+阅读 · 2021年5月17日
专知会员服务
88+阅读 · 2021年1月17日
专知会员服务
62+阅读 · 2021年1月10日
专知会员服务
94+阅读 · 2020年12月8日
专知会员服务
111+阅读 · 2020年11月16日
机器学习模型安全与隐私研究综述
专知会员服务
108+阅读 · 2020年11月12日
【浙江大学】对抗样本生成技术综述
专知会员服务
89+阅读 · 2020年1月6日
专知会员服务
35+阅读 · 2019年12月13日
智能合约的形式化验证方法研究综述
专知
14+阅读 · 2021年5月8日
多元时间序列因果关系分析研究综述
专知
5+阅读 · 2021年2月4日
联邦学习安全与隐私保护研究综述
专知
12+阅读 · 2020年8月7日
【综述】交通流量预测,附15页论文下载
专知
21+阅读 · 2020年4月23日
大数据安全技术浅析
计算机与网络安全
14+阅读 · 2019年4月24日
热点! 虚假新闻检测综述
专知
111+阅读 · 2019年2月26日
区块链隐私保护研究综述——祝烈煌详解
计算机研究与发展
22+阅读 · 2018年11月28日
综述:网络功能虚拟化(NFV)技术
计算机研究与发展
4+阅读 · 2018年4月22日
Arxiv
0+阅读 · 2021年11月12日
Arxiv
5+阅读 · 2018年5月16日
VIP会员
相关VIP内容
专知会员服务
44+阅读 · 2021年9月9日
专知会员服务
18+阅读 · 2021年6月10日
专知会员服务
44+阅读 · 2021年5月17日
专知会员服务
88+阅读 · 2021年1月17日
专知会员服务
62+阅读 · 2021年1月10日
专知会员服务
94+阅读 · 2020年12月8日
专知会员服务
111+阅读 · 2020年11月16日
机器学习模型安全与隐私研究综述
专知会员服务
108+阅读 · 2020年11月12日
【浙江大学】对抗样本生成技术综述
专知会员服务
89+阅读 · 2020年1月6日
专知会员服务
35+阅读 · 2019年12月13日
相关资讯
智能合约的形式化验证方法研究综述
专知
14+阅读 · 2021年5月8日
多元时间序列因果关系分析研究综述
专知
5+阅读 · 2021年2月4日
联邦学习安全与隐私保护研究综述
专知
12+阅读 · 2020年8月7日
【综述】交通流量预测,附15页论文下载
专知
21+阅读 · 2020年4月23日
大数据安全技术浅析
计算机与网络安全
14+阅读 · 2019年4月24日
热点! 虚假新闻检测综述
专知
111+阅读 · 2019年2月26日
区块链隐私保护研究综述——祝烈煌详解
计算机研究与发展
22+阅读 · 2018年11月28日
综述:网络功能虚拟化(NFV)技术
计算机研究与发展
4+阅读 · 2018年4月22日
微信扫码咨询专知VIP会员