基于规则引擎发现IOT设备 发表于 2019-03-23 | 分类于 顶会论文 | 阅读次数: 1.4k 字 | 4 分钟 论文来源:USENIX SECURITY 2018下载:原文pdf中文slides 论文解读1. 概要: 物联网(IoT)设备的快速增长的格局为其管理和安全性带来了重大的技术挑战,因为这些物联网设备来自不同的设备类型,供应商和产品模型。 物联网设备的发现是表征,监控和保护这些设备的先决条件。然 ... 阅读全文 »
小米固件工具mkxqimage 发表于 2019-03-16 | 分类于 IOT | 阅读次数: 690 字 | 2 分钟 小米固件工具mkxqimage小米自己改了个打包解包固件的工具,基于 trx 改的(本质上还是 trx 格式),加了 RSA 验证和解包功能,路由系统里自带:1234Usage:mkxqimg [-o outfile] [-p private_key] [-f file] [-f file [-f ... 阅读全文 »
QQ数据库的加密与解密 发表于 2019-02-22 | 分类于 加密解密 | 阅读次数: 143 字 | 1 分钟 qq数据库采用简单加密——异或加密数据获取:DENGTA_META.xml—IMEI:867179032952446databases/2685371834.db——数据库文件 解密方式:明文msg_t 密文msg_Data key:IMEImsg_t = msg_Data[i]^IMEI[i ... 阅读全文 »
wifi半双工侧信道攻击学习笔记 发表于 2019-01-16 | 分类于 顶会论文 | 阅读次数: 3.7k 字 | 12 分钟 TCP侧信道分析及利用的学习报告背景知识测信道香农信息论 什么是信息? 用来减少随机不确定的东西 什么是加密? 类似于加噪声,增加随机不确定性 “从密码分析者来看,一个保密系统几乎就是一个通信系统。待传的消息是统计事件,加密所用的密钥按概率选出,加密结果为密报,这是分析者可以利用的,类似于受扰信 ... 阅读全文 »
利用python实现BIBA模型 发表于 2018-11-16 | 分类于 理论学习 | 阅读次数: 1.8k 字 | 7 分钟 基于python语言的BIBA模型图形界面实现一、实验目的: 查阅资料,了解biba安全模型的相关知识 通过编程实现基于biba模型的完整性访问控制,进一步掌握biba模型的规则 使用python语言实现,熟练pyqt的图形界面设计方法 二、实验环境: 操作系统:Windows10 工具版本:p ... 阅读全文 »