期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
黑客们的新方向:智能硬件——美国黑帽大会曝光多个智能硬件安全问题
被引量:
1
下载PDF
职称材料
导出
摘要
在8月美国举行的黑帽大会Black Hat上,关于智能硬件的的安全无疑是会议的一个热点。稍早的几届会议,黑客们已经曝出了多个关于智能硬件的安全威胁,例如破解并控制心脏起搏器、通过智能电视监视用户、利用USB接口控制器芯片漏洞完全控制电脑、通过机载Wi Fi黑进航空控制设备干扰飞行、把智能恒温器变成“肉鸡”等等。
作者
本刊编辑部
出处
《中国信息安全》
2015年第9期82-82,共1页
China Information Security
关键词
硬件安全
接口控制器
电视监视
控制设备
网络安全威胁
攻击工具
僵尸网络
工业控制系统
可编程控制器
通讯系统
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
2
引证文献
1
二级引证文献
2
同被引文献
2
1
张永铮,肖军,云晓春,王风宇.
DDoS攻击检测和控制方法[J]
.软件学报,2012,23(8):2058-2072.
被引量:117
2
齐卫宁,王劲林.
大数据时代的安全云存储平台[J]
.网络新媒体技术,2016,5(2):1-7.
被引量:13
引证文献
1
1
张城毅,王雅哲.
智能硬件业务云安全监测中数据采集研究[J]
.网络新媒体技术,2017,6(4):19-23.
被引量:2
二级引证文献
2
1
邓晶,陈慧.
支撑体系作战能力分析的信息保障大数据预处理方法[J]
.军事交通学院学报,2020,22(5):89-95.
被引量:1
2
谷骞.
基于决策分析理念的高校数据治理经验与挑战[J]
.电脑知识与技术,2021,17(19):31-33.
1
纽约将在曼哈坦建置监视网络[J]
.A&S(安全&自动化),2008(8):32-32.
2
沈建苗.
云计算必须汲取的五个教训[J]
.微电脑世界,2009(9):136-137.
3
谁在网络上为非作歹?[J]
.新发现,2015,0(4):84-93.
4
方言.
互联网的安全践行——聚焦2013年中国互联网安全大会[J]
.中国信息安全,2013(10):109-111.
被引量:1
5
安全威胁就在身边——Black Hat 2013的五大亮点[J]
.中国信息安全,2013(8):26-27.
6
徐鑫.
在黑客帝国中失控的汽车[J]
.消费者报道,2015,0(9):62-63.
7
黑客无国界[J]
.新电脑,2016,0(2):62-66.
8
孟逢逢,蒋建国.
基于内容的电视监视视频数据的检索[J]
.电视技术,2000,24(8):79-80.
9
叶纯青.
谷歌Nest遭黑客破解,物联网安全问题堪忧[J]
.金融科技时代,2014,22(9):19-19.
10
张建国.
盘点那些曾风靡一时的SEO 黑帽方法[J]
.计算机与网络,2015,41(3):73-73.
被引量:1
中国信息安全
2015年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部