主页期刊介绍编委会编辑部服务介绍道德声明在线审稿编委办公编辑办公English
2018-2019年专刊出版计划 微信服务介绍 最新一期:2018年第12期
     
在线出版
各期目录
纸质出版
分辑系列
论文检索
论文排行
综述文章
专刊文章
美文分享
各期封面
E-mail Alerts
RSS
旧版入口
中国科学院软件研究所
  
投稿指南 问题解答 下载区 收费标准 在线投稿
沙乐天,肖甫,陈伟,孙晶,王汝传.面向工业物联网环境下后门隐私泄露感知方法.软件学报,2018,29(7):1863-1879
面向工业物联网环境下后门隐私泄露感知方法
Leakage Perception Method for Backdoor Privacy in Industry Internet of Things Environment
投稿时间:2017-05-28  修订日期:2017-07-13
DOI:10.13328/j.cnki.jos.005356
中文关键词:  工业物联网  后门隐私  多属性决策  泄露感知
英文关键词:IIoT (Internet of Thing)  backdoor privacy  multi-attribute decision-making  perception of leakage
基金项目:国家重点研发计划(2018YFB0803403);国家自然科学基金(61373137,61572260,61702283);江苏省高校自然科学研究计划重大项目(14KJA520002);江苏省杰出青年基金(BK20170039)
作者单位E-mail
沙乐天 南京邮电大学 计算机学院, 江苏 南京 210023
江苏省无线传感网高技术重点实验室, 江苏 南京 210023 
 
肖甫 南京邮电大学 计算机学院, 江苏 南京 210023
江苏省无线传感网高技术重点实验室, 江苏 南京 210023 
xiaof@njupt.edu.cn 
陈伟 南京邮电大学 计算机学院, 江苏 南京 210023
江苏省无线传感网高技术重点实验室, 江苏 南京 210023 
 
孙晶 南京通信技术研究所, 江苏 南京 210007  
王汝传 江苏省无线传感网高技术重点实验室, 江苏 南京 210023  
摘要点击次数: 1645
全文下载次数: 951
中文摘要:
      伴随着工业物联网相关技术的高速发展,后门隐私信息的泄露成为一个重大的挑战,严重威胁着工业控制系统及物联网环境的安全性及稳定性.基于工业物联网环境下后门隐私的数据特征定义若干基本属性,根据静态及动态数据流安全威胁抽取上层语义,并基于多属性决策方法聚合生成静态与动态泄露度,最终结合灰色关联分析计算安全级与安全阈值,以此实现后门隐私信息在静态二进制结构及动态数据流向中的泄露场景感知.实验选择目标环境中27种后门隐私信息进行测试,依次计算并分析基本定义、上层语义及判决语义,通过安全级与安全阈值的比较成功感知多种后门泄露场景.实验还将所做工作与其他相关模型或系统进行对比,验证了所提方法的有效性.
英文摘要:
      Leakage of backdoor privacy has become a major challenge with rapid development of industry Internet of Things (ⅡoT), causing serious threat to security and stability of industrial control system and internet of things. In this paper, some basic attributes are defined based on data feature of backdoor privacy in ⅡoT, upper semantics are extracted based on security threat in static and dynamic data flow, static and dynamic leakage degrees are generated based on multi-attribute decision-making, and finally security level and threshold are computed with grey correlation analysis. As a result, perception for leakage scenarios of backdoor privacy can be accomplished in static binary structure and dynamic data flow. Twenty seven types of backdoor privacy are chosen for testing in target environment to compute and analyze basic definitions, upper semantics and judgment semantics, and successful perception for leakage scenarios is performed via comparison between security level and threshold. In addition, effectiveness of this work is validated through comparison with other models and prototypes.
HTML  下载PDF全文  查看/发表评论  下载PDF阅读器
 

京公网安备 11040202500064号

主办单位:中国科学院软件研究所 中国计算机学会
编辑部电话:+86-10-62562563 E-mail: jos@iscas.ac.cn
Copyright 中国科学院软件研究所《软件学报》版权所有 All Rights Reserved
本刊全文数据库版权所有,未经许可,不得转载,本刊保留追究法律责任的权利