面向工业物联网环境下后门隐私泄露感知方法
CSTR:
作者:
作者单位:

作者简介:

沙乐天(1985-),男,江苏徐州人,博士,讲师,CCF专业会员,主要研究领域为网络安全,物联网攻防;孙晶(1985-),男,工程师,主要研究领域为通信网络技术,通信技术保障;肖甫(1980-),男,博士,教授,博士生导师,CCF高级会员,主要研究领域为传感网,物联网;王汝传(1943-),男,博士,教授,博士生导师,CCF高级会员,主要研究领域为物联网,网络安全;陈伟(1979-),男,博士,教授,CCF专业会员,主要研究领域为无线网络安全,移动互联网安全.

通讯作者:

肖甫,E-mail:xiaof@njupt.edu.cn

中图分类号:

基金项目:

国家重点研发计划(2018YFB0803403);国家自然科学基金(61373137,61572260,61702283);江苏省高校自然科学研究计划重大项目(14KJA520002);江苏省杰出青年基金(BK20170039)


Leakage Perception Method for Backdoor Privacy in Industry Internet of Things Environment
Author:
Affiliation:

Fund Project:

National Key Research and Development Program (2018YFB0803403); National Natural Science Foundation of China (61373137, 61572260, 61702283); Major Program of Jiangsu Higher Education Institutions (14KJA520002); Science Foundation for Outstanding Young Scholars of Jiangsu Province (BK20170039)

  • 摘要
  • |
  • 图/表
  • |
  • 访问统计
  • |
  • 参考文献
  • |
  • 相似文献
  • |
  • 引证文献
  • |
  • 资源附件
  • |
  • 文章评论
    摘要:

    伴随着工业物联网相关技术的高速发展,后门隐私信息的泄露成为一个重大的挑战,严重威胁着工业控制系统及物联网环境的安全性及稳定性.基于工业物联网环境下后门隐私的数据特征定义若干基本属性,根据静态及动态数据流安全威胁抽取上层语义,并基于多属性决策方法聚合生成静态与动态泄露度,最终结合灰色关联分析计算安全级与安全阈值,以此实现后门隐私信息在静态二进制结构及动态数据流向中的泄露场景感知.实验选择目标环境中27种后门隐私信息进行测试,依次计算并分析基本定义、上层语义及判决语义,通过安全级与安全阈值的比较成功感知多种后门泄露场景.实验还将所做工作与其他相关模型或系统进行对比,验证了所提方法的有效性.

    Abstract:

    Leakage of backdoor privacy has become a major challenge with rapid development of industry Internet of Things (ⅡoT), causing serious threat to security and stability of industrial control system and internet of things. In this paper, some basic attributes are defined based on data feature of backdoor privacy in ⅡoT, upper semantics are extracted based on security threat in static and dynamic data flow, static and dynamic leakage degrees are generated based on multi-attribute decision-making, and finally security level and threshold are computed with grey correlation analysis. As a result, perception for leakage scenarios of backdoor privacy can be accomplished in static binary structure and dynamic data flow. Twenty seven types of backdoor privacy are chosen for testing in target environment to compute and analyze basic definitions, upper semantics and judgment semantics, and successful perception for leakage scenarios is performed via comparison between security level and threshold. In addition, effectiveness of this work is validated through comparison with other models and prototypes.

    参考文献
    相似文献
    引证文献
引用本文

沙乐天,肖甫,陈伟,孙晶,王汝传.面向工业物联网环境下后门隐私泄露感知方法.软件学报,2018,29(7):1863-1879

复制
分享
文章指标
  • 点击次数:
  • 下载次数:
  • HTML阅读次数:
  • 引用次数:
历史
  • 收稿日期:2017-05-28
  • 最后修改日期:2017-07-13
  • 录用日期:
  • 在线发布日期: 2017-10-17
  • 出版日期:
文章二维码
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号