移动物联设备安全  0839X5M06005H

学期:2020—2021学年(春)第二学期 | 课程属性:专业研讨课 | 任课教师:张妍
授课时间: 星期一,第9、10、11 节
授课地点: 教一楼121
授课周次: 1、2、3、4、6、7、8
课程编号: 0839X5M06005H 课时: 20 学分: 1.00
课程属性: 专业研讨课 主讲教师:张妍 助教:李经纬
英文名称: Mobile IoT Devices Security 召集人:

教学目的、要求

教学目的与要求: 
移动物联网是由无线互联网技术、射频识别、无线数据通信等技术所组成的网络体系,同时又是移动通信、移动终端、物联网三大领域碰撞和融合的结果。移动物联网体系覆盖面极广,可实现现实世界中所有物体的自动识别和信息的互联网共享。移动物联网正在经历着爆发式增长,移动物联网催生了各类智能移动物联设备的出现, 除了包括传统意义的移动智能设备(如智能手机、平板),产品概念外延到可穿戴设备、智能家居、智能汽车、智慧医疗设备、智能环保监测设备等场景下的各类智能物联设备。
 移动智能物联成为信息空间与物理空间深度融合的典型范例,  移动物联设备已向愈来愈智能化的方向发展,与AI、云计算、计算机视觉等技术全面结合。 智能化的移动物联设备广泛应用于人们的工作环境与生活环境中,与用户的生活、学习、工作、隐私息息相关,其安全性涉及到财产安全,人身安全,个人隐私,商业机密,政务安全等方方面面。
本课程纵向涵盖移动智能物联设备的基本概念、应用场景、安全威胁、移动智能物联设备安全架构、安全防护体系、分层安全防护技术等,横向维度上从智能制造、智慧城市、智能家居等场景铺开,探讨各场景下各类智能移动物联设备如何得以应用和发展,安全威胁将为领域的发展带来怎样的桎梏,安全防护的意义和能力边界在哪里。通过本课程的学习和研讨,帮助学生对移动智能物联设备安全达到较为全面的认识和理解,拓展知识面,为同学们今后从事网络与系统安全技术研究工作提供广阔的真实问题背景来源,并为其今后从事相关工作奠定基础。

预修课程

教 材

【主要参考书籍】
武传坤(著).物联网安全基础. 科学出版社
施荣华、杨政宇(著).物联网安全技术. 电子工业出版社
迪特尔·乌克尔曼、马克·哈里森、弗洛里安·米查莱斯(著). Architecting the Internet of Things. SpringerLink
埃里克·克纳普(著).Industrial Network Security. ELSEVIER
刘建皓、王奥博(著).智能硬件安全. 电子工业出版社

主要内容

第一周 3个学时: 老师讲授移动智能物联设备的基本知识,包括移动物联网基础、移动智能物联设备概念、硬件组成形态、软件栈构成与应用场景,以及人机物三元融合下物联设备的安全威胁新特征。
1 移动物联网体系简介(0.5学时)
2 移动智能物联网设备分类与构成(1学时)
3 移动物联设备安全问题与攻击面(1学时)
4 Topic List 与研讨安排(0.5学时)
第二周 3个学时:老师讲授移动智能物联设备安全检测技术、安全防护技术体系、研究进展。
2.1 移动物联设备安全检测技术(1学时):以智能门锁、智能电视、智能网联汽车等为例,讲授探讨移动物联设备固件与应用安全检测技术。
2.2移动物联设备安全防护技术(1学时):讲授并探讨智能制造、智慧城市、智能家居等场景下移动智能物联设备的轻量级安全防护需求与针对性防护技术选型。
2.3 移动物联设备安全防护体系(1学时):讲授并探讨在高安全要求场景下, 复杂移动智能物联设备软硬件协同的安全防护体系与架构如何设计。
第三周 3个学时 : 移动智能物联网设备应用安全检测
3.1 面向移动物联设备的传统软件安全检测技术研讨(1.5学时):
探讨污点追踪、静态特征提取、动态行为监测等传统软件安全分析方法在移动物联领域的应用。
3.2 面向移动物联设备的智能软件安全检测技术研讨(1.5学时):探讨基于人工智能技术对移动物联设备软件实施智能安全检测的方法与应用。
第四周 3个学时 : 移动智能物联网设备固件安全检测专题
4.1 移动智能物联网设备固件逆向分析技术研讨(1.5学时):研讨移动智能物联网设备的嵌入式固件提取、逆向及分析技术的原理。
4.2 移动智能物联网设备固件脆弱性检测技术研讨(1.5学时):研讨符号执行、模糊测试等技术如何应用于对移动物联设备固件的脆弱性检测。
第五周 3个学时:移动智能物联网设备安全防护技术
5.1 移动物联设备指纹技术研讨(1.5学时):研讨移动物联场景下,基于设备属性的指纹生成技术、基于协议分析的指纹生成技术、主动/被动式指纹识别技术等移动物联设备指纹技术等。
5.2 移动物联设备轻量级密码防护技术研讨(1.5学时):研讨移动物联设备资源受限的场景下,如何设计和应用轻量级密码防护技术。
第六周 3个学时:移动智能物联网设备安全防护技术
6.1 移动物联设备隐私防护技术研讨(1.5学时):研讨移动物联设备隐私泄漏问题,如设备位置隐私保护技术、数据隐私保护技术等。
6.2 移动物联设备云边端协同防护技术研讨(1.5学时):研讨移动物联设备云边端多层面的资源协同和防护技术。
第七周 2个学时:课程实践项目分组总结。从第三周开始,学生自由结组,根据第一周至第六周的教学内容及研讨Topic选择题目完成面向一类轻型智能设备如RFID、智能小车、摄像头等的小型安全检测或安全防护课程项目实践(智能设备课程期间老师提供)。实践成果在第七周讨论课前提交,并在第七周讨论课进行总结答辩。

参考文献

【主要参考文献】
[1] K. Zhao, L. Ge, “A Survey on the Internet of Things Security,” Ninth International Conference on Computational Intelligence and Security, pp. 663-667, 2013.
[2] Jia Y J, Chen Q A, Wang S, et al. “ContexIoT: Towards Providing Contextual Integrity to Appified IoT Platforms.” 2017. 
[3] INC. H. HP Study Reveals 70 Percent of Internet of Things Devices Vulnerable to Attack[EB/OL]. 2017 [2017.3]. http://www8.hp.com/us/en/hp-news/press-release.html
[4] A. Balte, A. Kashid, B. Patil, “Security Issues in Internet of Things (IoT): A Survey,” International Journal of Advanced Research in Computer Science and Software Engineering, vol. 5, no. 4, pp. 450-455, 2015.
[5] M. Ammar, G. Russello, B. Crispo, “Internet of Things: A survey on the security of IoT frameworks,” Journal of Information Security and Applications, vol. 38, pp. 8-27, 2018
[6] R. Mahmoud, T. Yousuf, F.A. Aloul, I.A. Zualkernan, “Internet of things (IoT) security: Current status, challenges and prospective measures,” Internet Technology and Secured Transactions, pp. 336-341, 2015.
[7] Y.C. Yang, L.F. Wu, G.S Yin, L.J Li, H.B Zhao,“A Survey on Security and Privacy Issues in Internet-of-Thing,” IEEE Internet of Things Journal., pp. 1-1, 2017.
[8] L. Garcia, S. Zonouz, and W. Dong, et al., “Detecting PLC control corruption via on-device runtime verification,” IEEE Resilience Week, pp. 67-72, 2016.
[9] S.McLaughlin S, and P. McDaniel, “SABOT: specification-based payload generation for programmable logic controllers”, Proceedings of the 2012 ACM conference on Computer and communications secu-rity. pp. 439-449, 2012.
[10] Kang, J, Xiong, Z, Niyato, Det al. Towards secure blockchain-enabled Internet of vehicles: optimizing consensus management using reputation and contract theory. IEEE T Veh Technol 2019; vol. 68, pp. 2906–2920.
[11] L.L Sun, “Development and Future of Advanced Driving Assistance System,” Auto Electric Parts, vol. 07, pp. 4-7.
[12] Jurkovic G and Sruk V. “Remote firmware update for constrained embedded systems.” Information and Communication Technology, Electronics and Microelectronics (MIPRO), 2014 37th International Convention on. IEEE, 2014, pp. 1019-1023. 
[13] Dong W, Liu Y, Chen C, et al. “R2: Incremental reprogramming using relocatable code in networked embedded systems.” IEEE Transactions on Computers, 2013, 62(9), pp. 1837-1849. 
[14] Shafi N B, Ali K and Hassanein H S. “No-reboot and zero-flash over-the-air programming for wireless sensor networks.” Sensor, Mesh and Ad Hoc Communications and Networks (SECON), 2012 9th Annual IEEE Communications Society Conference on. IEEE, 2012, pp. 371-379. 
[15] Cam-Winget N, Sadeghi A R and Jin Y. “Invited: Can IoT be secured: Emerging challenges in connecting the unconnected." Design Automation Conference (DAC), 2016 53nd ACM/EDAC/ IEEE. IEEE, 2016, pp. 1-6.
[16] Fernandes E, Paupore J, Rahmati A, et al. “Flowfence: Practical data protection for emerging iot application frameworks.” USENIX Security Symposium. 2016. 
[17] Alves T and Felton D. “Trustzone: Integrated hardware and software security.” ARM white paper, 2004, 3(4), pp. 18-24. 
[18] Koeberl P, Schulz S, Sadeghi A R, et al. “TrustLite: A security architecture for tiny embedded devices.” Proceedings of the Ninth European Conference on Computer Systems. ACM, 2014, pp. 10. 
[19] Brasser F, El Mahjoub B, Sadeghi A R, et al. “TyTAN: tiny trust anchor for tiny devices.” Design Automation Conference (DAC), 2015 52nd ACM/EDAC/IEEE. IEEE, 2015, pp. 1 –6. 
[20] Eldefrawy K, Tsudik G, Francillon A, et al. “SMART: Secure and Minimal Architecture for (Establishing Dynamic) Root of Trust.” NDSS, 2012, 12, pp. 1-15 
[21] Khalid H, Nagappan M and Hassan A E. “Examining the Relationship between FindBugs Warnings and App Ratings.” IEEE Software, 2016, 33(4), pp. 34 – 39. 
[22] Ukil A, Sen J and Koilakonda S. “Embedded security for Internet of Things.” Emerging Trends and Applications in Computer Science (NCETACS), 2011 2nd National Conference on. IEEE, 2011, pp. 1 –6. 
[23]Schulz S, Sadeghi A R and Wachsmann C. “Short paper: Lightweight remote attestation using physical functions.” Proceedings of the fourth ACM conference on Wireless network security. 2011, pp. 109 –114. 
[24] Ngo Q D, Nguyen H T, Nguyen L C, et al. A survey of IoT malware and detection methods based on static features[J]. ICT Express, 2020.
[25] Alasmary H, Khormali A, Anwar A, et al. Analyzing and detecting emerging internet of things malware: A graph-based approach[J]. IEEE Internet of Things Journal, 2019, 6(5): 8977-8988.
[26] Ficco M. Detecting IoT malware by Markov chain behavioral models[C]//2019 IEEE International Conference on Cloud Engineering (IC2E). IEEE, 2019: 229-234.
[27] Clincy V, Shahriar H. IoT malware analysis[C]//2019 IEEE 43rd Annual Computer Software and Applications Conference (COMPSAC). IEEE, 2019, 1: 920-921.
[28] Shakdhe A, Agrawal S, Yang B. Security Vulnerabilities in Consumer IoT Applications[C]//2019 IEEE 5th Intl Conference on Big Data Security on Cloud (BigDataSecurity), IEEE Intl Conference on High Performance and Smart Computing,(HPSC) and IEEE Intl Conference on Intelligent Data and Security (IDS). IEEE, 2019: 1-6.
[29] Niu W, Zhang X, Du X, et al. A deep learning based static taint analysis approach for IoT software vulnerability location[J]. Measurement, 2020, 152: 107139.
[30] Zheng Y, Davanian A, Yin H, et al. FIRM-AFL: high-throughput greybox fuzzing of iot firmware via augmented process emulation[C]//28th {USENIX} Security Symposium ({USENIX} Security 19). 2019: 1099-1114.