打开IoT设备分析的第一扇门
  • 作者: 胡一米、郭韬@未来安全胖猴实验室安全研究
  • 时间
  • 简介:

- 外部分析 - 第⼀次尝试 - 第⼆次尝试 - 程序分析

Cortex-M 逆向分析与安全
  • 作者: 李海粟@小米IoT安全实验室高级安全工程
  • 时间
  • 简介:

- 逆向的意义 - 逆向的困难 - 逆向技巧 - 堆栈溢出示例 - 嵌入式系统的防护

车联网安全的攻与防
  • 作者: 郑涛@某车联网安全研究负责人
  • 时间
  • 简介:

- 安全的本质是病从“口”入 - 防御的核心是平衡

破壁:探索IoT通信安全的研究之道
  • 作者: 伍惠宇、李宇翔@Tencent Blad
  • 时间
  • 简介:

- IoT通信安全概述与研究思路 - IoT通信安全研究案例分享 - 总结

针对汽车无钥匙进入的中继攻击及防护
  • 作者: 林国辉@NXP资深总监、大中华区应用技术
  • 时间
  • 简介:

- 汽车钥匙的演进 - 无钥匙进入与启动(PKES)是当前的主流 - 无钥匙进入与启动(PKES) - 智能数字钥匙是未来 - 汽车无钥匙的安全问题 - 中继攻击威胁便利性 - 易受中继攻击的汽车品牌 - 防护方法一瞥之 – 简单粗暴 - 防护方法一瞥之 – LF矢量化 - 防护方法一瞥之 – 运动传感器 - 防护方法一瞥之 – 距离限制协议 - 防护方

等保2.0中物联网安全扩展标准解读
  • 作者: 宫月@公安部第一研究所高级测评师
  • 时间
  • 简介:

- 物联网安全简介 - 物联网安全相关标准概述 - 物联网安全扩展要求解读