期刊文献+

基于网络监听的嵌入式系统固件获取方法

下载PDF
导出
摘要 由于嵌入式系统通常连接控制着各种物理设备,嵌入式系统的安全已不仅是信息空间的安全问题,而且已涉及到物理世界的生命财产安全问题,从而越来越被研究人员所重视。嵌入式系统固件是嵌入式设备安全分析的主要目标,固件获取是进行固件安全分析的前提,论文针对无法直接通过网络下载获取固件的设备问题,设计实现了一款基于网络监听获取固件的工具,实验证明该工具能够有效获取隐蔽的固件更新下载接口。
作者 王高洲
出处 《信息系统工程》 2018年第7期35-36,共2页
  • 相关文献

参考文献1

二级参考文献10

  • 1Gao H, Li Q, Zhu Y. Research on the working mechanism of Bootkit[ C] //Sth International Conference on Information Science and Digital Content Technology. IEEE, 2012: 476-479.
  • 2Cooper D, Polk W, Regenscheid A, et al. BIOS protection guidelines [J]. NIST Special Publication, 2011, 800: 147.
  • 3Li X, Wen Y, Huang M H, et al. An overview of Bootkit at- tacking approaches [C] //Seventh International Conference onMobile Ad-boc and Sensor Networks. IEEE, 2011: 428-431.
  • 4BH13US Workshop. Embedded devices security and firmware reverse engineering [C] //BLACKHAT, 2013.
  • 5Bellard F. Qemu: Open source processor emulator [EB/OL]. http://savannah, nongnu, org/projects/qemu,2009.
  • 6Yiu J. The definitive guide to the ARM Cortex-M3[M]. Ac- cess Online via Elsevier, 2009.
  • 7Lee D, Won Y. Booting Linux faster [C] //3rd IEEE Inter- national Conference on Network Infrastructure and Digital Content. IEEE, 2012: 665-668.
  • 8陈培新,赵炯.嵌入式系统固件文件格式分析研究[J].计算机技术与发展,2009,19(2):45-47. 被引量:2
  • 9张平,蒋烈辉,刘铁铭,谢耀滨.基于多属性决策的嵌入式操作系统识别技术[J].计算机应用,2012,32(4):1060-1063. 被引量:4
  • 10崔晨,李清宝,胡刚,王炜.基于中断向量表重构的固件代码反汇编技术[J].计算机科学,2012,39(7):302-304. 被引量:5

共引文献9

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部