CN104978524A - 一种基于可穿戴设备的可疑事件检测系统及方法 - Google Patents
一种基于可穿戴设备的可疑事件检测系统及方法 Download PDFInfo
- Publication number
- CN104978524A CN104978524A CN201410644969.2A CN201410644969A CN104978524A CN 104978524 A CN104978524 A CN 104978524A CN 201410644969 A CN201410644969 A CN 201410644969A CN 104978524 A CN104978524 A CN 104978524A
- Authority
- CN
- China
- Prior art keywords
- rule
- suspicious event
- event
- information
- key element
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于可穿戴设备的可疑事件检测系统及方法,包括,针对相同类型可穿戴设备进行信息提取,并将所述信息拆分到直接用于检测的元素;基于所述元素组合生成可信规则和阻断规则,并将可疑事件与所述可信规则和所述阻断规则进行匹配;智能探知组件,用于提取可疑事件的关键元素作为预设受信模型和预设恶意模型的输入,基于相关模型的输出结果判断是可信事件还是恶意事件。本发明所述技术方案,能够有效检测针对可穿戴设备的恶意事件,从可穿戴设备的软硬件配置和功能特性出发,生成针对于该类型可穿戴设备的检测规则,从而对可疑事件进行是否是恶意的判断;能够有效检测和拦截可疑操作,从根本上保护使用者的信息数据安全。
Description
技术领域
本发明涉及可穿戴设备的信息安全技术领域,尤其涉及一种基于可穿戴设备的可疑事件检测系统及方法。
背景技术
随着PC个人机时代、互联网时代、移动手机时代的不断演进,人们针对电子产品的研发按照摩尔定律的速度一直在迭代更新,可穿戴设备已开始进入人们的生活中改变着人们的行为习惯。可穿戴设备形象的理解是把传感器、无线技术、多媒体等技术嵌入眼镜、手表、手环、帽子、鞋袜、衣服等日常穿戴中而推出的设备。
可穿戴技术目前主要应用于医疗器械、运动健身、媒体娱乐等,其技术载体主要为适于佩戴的硬件组合,具备独立计算能力、拥有专用应用程序、云端数据交互功能等。可穿戴设备技术早在20世纪60年代便被美国麻省理工学院媒体实验室提出:利用该技术可以把多媒体、传感器和无线通信等技术嵌入人们的衣着中,可支持手势和眼动操作等多种交互方式。
最近几年可穿戴设备开始真正进入人们的生活,如: Google Glass, 眼镜显示器, 苹果Iwatch, BrainLink意念头箍、索尼的Smart Watch、Jawbone Up、Nike+ Fuelband、Fitbit Flex、咕咚手环、大麦计步器等。
但是,可穿戴设备刚刚起步,其数据安全领域还未被人们普遍关注,鉴于其独特的硬件特点、技术功能、用户场景,注定与PC和手机等平台的反病毒技术不尽相同,因此其恶意攻击的载体不会像PC和手机病毒是以恶意软件为载体;且可穿戴设备上的攻击行为,更多的会涉及到更深入的个人隐私,生命体征、生活细节等,所以其信息的泄漏会危及到个人的安威,甚至生命体征。
发明内容
本发明提供了一种基于可穿戴设备的可疑事件检测系统及方法,可以在可穿戴设备出厂设置中进行本发明所述检测系统的安装,可以有效保护可穿戴设备的数据信息安全性,能够针对恶意事件进行有效识别和拦截,从而杜绝各项窃取用户信息的可能或者利用可穿戴设备进行类似DDOS的第三方攻击等恶意行为。
本发明采用如下系统来实现:一种基于可穿戴设备的可疑事件检测系统,包括:
信息提取组件,用于针对相同类型可穿戴设备进行信息提取,并将所述信息拆分到直接用于检测的元素;所述信息包括:硬件信息、文件信息、功能信息或者通讯方法信息;
可信组件,用于基于所述元素组合生成可信规则,并将可疑事件与所述可信规则进行匹配,若成功匹配,则所述可疑事件是可信事件,否则由阻断组件进行检测操作;
阻断组件,用于基于所述元素组合生成阻断规则,并将可疑事件与所述阻断规则进行匹配,若成功匹配,则所述可疑事件是恶意事件,进行拦截操作,否则由智能探知组件进行检测操作;
智能探知组件,用于提取可疑事件的关键元素作为预设受信模型的输入,基于预设受信模型的输出结果判断是否是可信事件,若是,则基于所述关键元素组合生成可信规则,并添加至可信组件中;
用于提取可疑事件的关键元素作为预设恶意模型的输入,基于预设恶意模型的输出结果判断是否是恶意事件,若是,则进行拦截操作,并基于所述关键元素组合生成阻断规则,并添加至阻断组件中。
进一步地,所述可信组件中可信规则的生成手段包括:对相同类型可穿戴设备进行出厂设置扫描,并基于出厂设置情况的相关元素生成可信规则。
进一步地,所述阻断组件中阻断规则包括:文件类规则、URL类规则、数据类规则、权限类规则或者行为类规则。
进一步地,若所述智能探知组件中的预设受信模型和预设恶意模型都无法给出判断结果,则将提取的可疑事件的关键元素发送至信息安全人员处进行判断。
进一步地,当信息安全人员判定所述可疑事件是可信事件,则基于所述关键元素组合生成可信规则,并添加至可信组件中;当信息安全人员判定所述可疑事件是恶意事件,则基于所述关键元素组合生成阻断规则,并添加至阻断组件中。
本发明采用如下方法来实现:一种基于可穿戴设备的可疑事件检测方法,包括:
针对相同类型可穿戴设备进行信息提取,并将所述信息拆分到直接用于检测的元素;所述信息包括:硬件信息、文件信息、功能信息或者通讯方法信息;
基于所述元素组合生成可信规则和阻断规则;
将可疑事件与所述可信规则进行匹配,若成功匹配,则所述可疑事件是可信事件,否则将可疑事件与所述阻断规则进行匹配,若成功匹配,则所述可疑事件是恶意事件,进行拦截操作;
若可疑事件与所述可信规则和所述阻断规则都无法成功匹配,则提取所述可疑事件的关键元素;
将所述关键元素作为预设受信模型的输入,基于预设受信模型的输出结果判断是否是可信事件,若是,则基于所述关键元素组合生成可信规则,用于后续检测;
将所述关键元素作为预设恶意模型的输入,基于预设恶意模型的输出结果判断是否是恶意事件,若是,则进行拦截操作,并基于所述关键元素组合生成阻断规则,用于后续检测。
进一步地,所述可信规则的生成手段包括:对相同类型可穿戴设备进行出厂设置扫描,并基于出厂设置情况的相关元素生成可信规则。
进一步地,所述阻断规则包括:文件类规则、URL类规则、数据类规则、权限类规则或者行为类规则。
进一步地,若所述预设受信模型和预设恶意模型都无法给出判断结果,则将提取的可疑事件的关键元素发送至信息安全人员处进行判断。
进一步地,当信息安全人员判定所述可疑事件是可信事件,则基于所述关键元素组合生成可信规则,并用于后续检测;当信息安全人员判定所述可疑事件是恶意事件,则基于所述关键元素组合生成阻断规则,并用于后续检测。
综上所述,本发明提供了一种基于可穿戴设备的可疑事件检测系统及方法,基于同一类型的可穿戴设备进行信息提取,包括:硬件信息,文件信息,功能信息或者通讯方法信息等等,并将与上述种类相关的信息细化至可以直接用于检测的元素;提取上述元素的多种组合形成可信规则和阻断规则;捕获可疑事件,将所述可疑事件与所述可信规则和阻断规则进行匹配,判断是可信事件还是恶意事件;若无法有效判断,则提取该可疑事件的关键元素,将提取的关键元素作为预设受信模型和预设恶意模型的输入,通过所述模型的输出结果判断是可信事件或者是恶意事件。针对可穿戴设备的恶意攻击与传统恶意代码的不同,多数是以恶意事件这种形式存在,因此本发明所述的方法克服传统解决方案针对可穿戴设备无效的问题,可以有效检测恶意事件,并及时阻断其恶意行为,该系统包含多个组件,各个组件本身自成体系,也可以彼此灵活配合,从而形成多套解决方案。对于利用预设受信模型和预设恶意模型判断所述可疑事件是可信事件或者恶意事件后,可以针对该可疑事件的关键元素形成可信规则或者阻断规则用于后续检测,从而使得该发明所述的技术方案具备规则的自动添加和更新的功能,避免了由于可穿戴设备升级而各组件无法及时更新的情况。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种基于可穿戴设备的可疑事件检测系统结构图;
图2为本发明提供的一种基于可穿戴设备的可疑事件检测方法流程图。
具体实施方式
本发明给出了一种基于可穿戴设备的可疑事件检测系统及方法,为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明:
本发明首先提供了一种基于可穿戴设备的可疑事件检测系统实施例,如图1所示,包括:
信息提取组件101,用于针对相同类型可穿戴设备进行信息提取,并将所述信息拆分到直接用于检测的元素;所述信息包括:硬件信息、文件信息、功能信息或者通讯方法信息;
其中,硬件信息包括但不限于:设备芯片、外联接口、传感器、GPS、话筒、相机或者加速度计;
其中,文件信息包括但不限于:操作系统版本、系统文件或者官方App store;
其中,功能信息为与该类型可穿戴设备的主要应用功能相关的信息,包括但不限于:医疗方向可穿戴设备:采集人体的生理数据,如血糖、血压、心率、血氧含量、体温、呼吸频率等;
运动健康方向可穿戴设备:采集人体的运动指数,例如通过智能手表自动输入人体健康状态和运动状态,通过智能手环输入睡眠状态等;
娱乐方向可穿戴设备:通过智能眼镜输出视觉3D画面;
或者采集人思维脑电波来控制可穿戴设备操作;及其他无法穷尽的可穿戴设备功能信息;
其中,通讯方法信息包括但不限于:WiFi、3G、4G、蓝牙、NFC或者红外;
其中,所述信息拆分到直接用于检测的元素,以医疗方向可穿戴设备为例说明,如下:
硬件相关元素:中央处理器、传感器、无线发射器等;
文件相关元素:存储心电、血压、呼吸、提问等数据的文件;
功能相关元素:对于身体状况信息的采集操作、自动报警、传感器交互、云端传输或者图形交互等;
通讯方法相关元素:无线连接、蓝牙连接或者3G连接等;
可信组件102,用于基于所述元素组合生成可信规则,并将可疑事件与所述可信规则进行匹配,若成功匹配,则所述可疑事件是可信事件,否则由阻断组件103进行检测操作;
例如:所述可信规则包括:软件下载来自官方APP Store;软件带有数字签名;软件带有发行厂商的版本信息等;上述可信规则单独使用或者组合使用;
阻断组件103,用于基于所述元素组合生成阻断规则,并将可疑事件与所述阻断规则进行匹配,若成功匹配,则所述可疑事件是恶意事件,进行拦截操作,否则由智能探知组件104进行检测操作;
智能探知组件104,用于提取可疑事件的关键元素作为预设受信模型的输入,基于预设受信模型的输出结果判断是否是可信事件,若是,则基于所述关键元素组合生成可信规则,并添加至可信组件102中;
用于提取可疑事件的关键元素作为预设恶意模型的输入,基于预设恶意模型的输出结果判断是否是恶意事件,若是,则进行拦截操作,并基于所述关键元素组合生成阻断规则,并添加至阻断组件103中。
其中,所述提取可疑事件的关键元素,即对于可疑事件的主要行为特征和行为对象特征进行信息提取,用于后续判断,例如:
可疑事件为将用户数据以3G连网形式发送到非官方网站,那么该可疑事件的关键元素为:关键元素1,用户数据,即用户的核心信息;关键元素2,3G连网,特征为所发送的距离不受限制,即高危连网行为;关键元素3,非官方网站,即目的站点没有被认证,属于潜在危险;
其中,所述预设受信模型为基于信息提取组件所收集的元素为基础构建的模型,各个元素的取值将最终影响预设受信模型的输出结果;将所提取的可疑事件的关键元素作为输入后,针对该预设受信模型的输出结果判断是否是可信事件;
预设受信模型的构建方式并不唯一,这里可以使用对各个元素设置权值的方式,对可疑事件的关键元素按各自权值进行加和,最终判断权值总和是否超过设定阈值,从而判断是否是可信事件;
例如:版本信息:带版本信息为5权值,版本信息为官方厂商为10权值,无版本信息为0权值;
文件名:可执行文件后缀信息为0权值,配置文件后缀为5权值,数据文件后缀为10权值;
连网行为:文件WIFI连网行为3权值,蓝牙连网行为为10权值,NFC连网行为为15权值;
当一个带非官方版本信息的文件A,有用NFC的连网行为时;那么我们可以得出其同时也为可执行文件,那么权值和为20(5 + 0 + 15 = 20);那么,该受信模型的输出为20,可以通过设定阈值判断是否是可信事件;
其中,所述预设恶意模型为基于信息提取组件所收集的元素为基础构建的模型,各个元素的取值将最终影响预设恶意模型的输出结果;将所提取的可疑事件的关键元素作为输入后,针对该预设恶意模型的输出结果判断是否是恶意事件;这里可以将可疑事件的关键元素进行串联,形成一个行为模型,针对该行为模型判断是否恶意;
其中,由于基于所述关键元素组合生成可信规则或者阻断规则用于后续检测,从而实现不用人为干预的探知功能,可以自动对所述可信规则和阻断规则进行更新和扩充。
优选地,所述可信组件中可信规则的生成手段包括:对相同类型可穿戴设备进行出厂设置扫描,并基于出厂设置情况的相关元素生成可信规则。
优选地,所述阻断组件中阻断规则包括:文件类规则、URL类规则、数据类规则、权限类规则或者行为类规则。
所述文件类规则包括:文件匹配到特征、版本、签名等阻断规则时直接进行阻断,不允许其执行与传输;
所述URL类规则包括:URL匹配到域名、参数等阻断规则时直接进行阻断,不允许其传输;
所述数据类规则包括:数据内容匹配到特征、关键字、二进制串等阻断规则时直接进行阻断,不允许其传输;
所述权限类规则包括:对各系统程序或者系统程序进行权限规则整理,若匹配到变更规则时直接进行阻断,不允许其更改;
所述行为类规则包括:事件行为本身匹配到可疑行为特征,则进行阻断,不允许其更改;
优选地,若所述智能探知组件中的预设受信模型和预设恶意模型都无法给出判断结果,则将提取的可疑事件的关键元素发送至信息安全人员处进行判断。其中,可以以界面的形式将关键元素展现给信息安全人员;或者以上传方式将关键元素展现给信息安全人员。
优选地,当信息安全人员判定所述可疑事件是可信事件,则基于所述关键元素组合生成可信规则,并添加至可信组件中;当信息安全人员判定所述可疑事件是恶意事件,则基于所述关键元素组合生成阻断规则,并添加至阻断组件中。
由于基于所述关键元素组合生成可信规则或者阻断规则用于后续检测,从而实现不用人为干预的探知功能,可以自动对所述可信规则和阻断规则进行更新和扩充。
其中,可以对可穿戴设备进行交互设置,包括但不限于:官方APP Store URL、云端数据交互URL、设备的核心功能或者设备的核心用户数据。
其中,可以对可穿戴设备进行过滤设置,包括但不限于:系统文件升级方法、接口设备型号、无线互联方式或者网络数据传输内容过滤。
本发明还提供了一种基于可穿戴设备的可疑事件检测方法实施例,如图2所示,包括:
S201针对相同类型可穿戴设备进行信息提取,并将所述信息拆分到直接用于检测的元素;所述信息包括:硬件信息、文件信息、功能信息或者通讯方法信息;
S202基于所述元素组合生成可信规则和阻断规则;
S203将可疑事件与所述可信规则进行匹配,并判断是否成功匹配,若是,则所述可疑事件是可信事件,否则执行S204;
S204将可疑事件与所述阻断规则进行匹配,并判断是否成功匹配,若是,则所述可疑事件是恶意事件,进行拦截操作,否则执行S205;
S205提取所述可疑事件的关键元素;
S206将所述关键元素作为预设受信模型的输入,基于预设受信模型的输出结果判断是否是可信事件,若是,则基于所述关键元素组合生成可信规则,用于后续检测,否则执行S207;
S207将所述关键元素作为预设恶意模型的输入,基于预设恶意模型的输出结果判断是否是恶意事件,若是,则进行拦截操作,并基于所述关键元素组合生成阻断规则,用于后续检测。
其中,上述S206与S207的执行顺序并不区分先后,可以根据需要设定执行顺序。
优选地,所述可信规则的生成手段包括:对相同类型可穿戴设备进行出厂设置扫描,并基于出厂设置情况的相关元素生成可信规则。
优选地,所述阻断规则包括:文件类规则、URL类规则、数据类规则、权限类规则或者行为类规则。
优选地,若所述预设受信模型和预设恶意模型都无法给出判断结果,则将提取的可疑事件的关键元素发送至信息安全人员处进行判断。
优选地,当信息安全人员判定所述可疑事件是可信事件,则基于所述关键元素组合生成可信规则,并用于后续检测;当信息安全人员判定所述可疑事件是恶意事件,则基于所述关键元素组合生成阻断规则,并用于后续检测。
如上所述,本发明给出了一种基于可穿戴设备的可疑事件检测系统及方法实施例,传统的恶意攻击几乎是以恶意代码为主的形式,而针对可穿戴设备的恶意攻击大部分是以恶意事件为主的形式,因此传统的恶意检测方式并不适用于可穿戴设备。针对可穿戴设备的恶意攻击事件多种多样,有接触式攻击,即设备级连接复制、访问、执行等;非接触式攻击,即蓝牙攻击、3G/4G攻击、wifi攻击等。本发明所述的技术方案针对上述攻击提出:针对特定的可穿戴设备本身进行信息提取,并针对所述信息进行细化到可以直接用于检测的元素,基于收集到的元素进行组合从而生成可信规则和阻断规则,将可疑事件与生成的规则进行匹配从而判定是否是恶意事件,如果是恶意事件则及时阻断其行为,从而实现在可穿戴设备中加入一层安全防护网,阻断各种外来攻击事件,能够保障可穿戴设备的相关信息安全,也能够有效防护攻击者利用可穿戴设备进行对外攻击。
以上实施例用以说明而非限制本发明的技术方案。不脱离本发明精神和范围的任何修改或局部替换,均应涵盖在本发明的权利要求范围当中。
Claims (10)
1.一种基于可穿戴设备的可疑事件检测系统,其特征在于,包括:
信息提取组件,用于针对相同类型可穿戴设备进行信息提取,并将所述信息拆分到直接用于检测的元素;所述信息包括:硬件信息、文件信息、功能信息或者通讯方法信息;
可信组件,用于基于所述元素组合生成可信规则,并将可疑事件与所述可信规则进行匹配,若成功匹配,则所述可疑事件是可信事件,否则由阻断组件进行检测操作;
阻断组件,用于基于所述元素组合生成阻断规则,并将可疑事件与所述阻断规则进行匹配,若成功匹配,则所述可疑事件是恶意事件,进行拦截操作,否则由智能探知组件进行检测操作;
智能探知组件,用于提取可疑事件的关键元素作为预设受信模型的输入,基于预设受信模型的输出结果判断是否是可信事件,若是,则基于所述关键元素组合生成可信规则,并添加至可信组件中;
用于提取可疑事件的关键元素作为预设恶意模型的输入,基于预设恶意模型的输出结果判断是否是恶意事件,若是,则进行拦截操作,并基于所述关键元素组合生成阻断规则,并添加至阻断组件中。
2.如权利要求1所述的系统,其特征在于,所述可信组件中可信规则的生成手段包括:对相同类型可穿戴设备进行出厂设置扫描,并基于出厂设置情况的相关元素生成可信规则。
3.如权利要求1所述的系统,其特征在于,所述阻断组件中阻断规则包括:文件类规则、URL类规则、数据类规则、权限类规则或者行为类规则。
4.如权利要求1所述的系统,其特征在于,若所述智能探知组件中的预设受信模型和预设恶意模型都无法给出判断结果,则将提取的可疑事件的关键元素发送至信息安全人员处进行判断。
5.如权利要求4所述的系统,其特征在于,当信息安全人员判定所述可疑事件是可信事件,则基于所述关键元素组合生成可信规则,并添加至可信组件中;当信息安全人员判定所述可疑事件是恶意事件,则基于所述关键元素组合生成阻断规则,并添加至阻断组件中。
6.一种基于可穿戴设备的可疑事件检测方法,其特征在于,包括:
针对相同类型可穿戴设备进行信息提取,并将所述信息拆分到直接用于检测的元素;所述信息包括:硬件信息、文件信息、功能信息或者通讯方法信息;
基于所述元素组合生成可信规则和阻断规则;
将可疑事件与所述可信规则进行匹配,若成功匹配,则所述可疑事件是可信事件,否则将可疑事件与所述阻断规则进行匹配,若成功匹配,则所述可疑事件是恶意事件,进行拦截操作;
若可疑事件与所述可信规则和所述阻断规则都无法成功匹配,则提取所述可疑事件的关键元素;
将所述关键元素作为预设受信模型的输入,基于预设受信模型的输出结果判断是否是可信事件,若是,则基于所述关键元素组合生成可信规则,用于后续检测;
将所述关键元素作为预设恶意模型的输入,基于预设恶意模型的输出结果判断是否是恶意事件,若是,则进行拦截操作,并基于所述关键元素组合生成阻断规则,用于后续检测。
7.如权利要求6所述的方法,其特征在于,所述可信规则的生成手段包括:对相同类型可穿戴设备进行出厂设置扫描,并基于出厂设置情况的相关元素生成可信规则。
8.如权利要求6所述的方法,其特征在于,所述阻断规则包括:文件类规则、URL类规则、数据类规则、权限类规则或者行为类规则。
9.如权利要求6所述的方法,其特征在于,若所述预设受信模型和预设恶意模型都无法给出判断结果,则将提取的可疑事件的关键元素发送至信息安全人员处进行判断。
10.如权利要求9所述的方法,其特征在于,当信息安全人员判定所述可疑事件是可信事件,则基于所述关键元素组合生成可信规则,并用于后续检测;当信息安全人员判定所述可疑事件是恶意事件,则基于所述关键元素组合生成阻断规则,并用于后续检测。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410644969.2A CN104978524A (zh) | 2014-11-14 | 2014-11-14 | 一种基于可穿戴设备的可疑事件检测系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410644969.2A CN104978524A (zh) | 2014-11-14 | 2014-11-14 | 一种基于可穿戴设备的可疑事件检测系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104978524A true CN104978524A (zh) | 2015-10-14 |
Family
ID=54275018
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410644969.2A Pending CN104978524A (zh) | 2014-11-14 | 2014-11-14 | 一种基于可穿戴设备的可疑事件检测系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104978524A (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8171287B2 (en) * | 2004-03-10 | 2012-05-01 | DNABOLT, Inc | Access control system for information services based on a hardware and software signature of a requesting device |
CN102664875A (zh) * | 2012-03-31 | 2012-09-12 | 华中科技大学 | 基于云模式的恶意代码类别检测方法 |
CN103916385A (zh) * | 2014-03-13 | 2014-07-09 | 南京理工大学 | 一种基于智能算法的waf安全监测系统 |
-
2014
- 2014-11-14 CN CN201410644969.2A patent/CN104978524A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8171287B2 (en) * | 2004-03-10 | 2012-05-01 | DNABOLT, Inc | Access control system for information services based on a hardware and software signature of a requesting device |
CN102664875A (zh) * | 2012-03-31 | 2012-09-12 | 华中科技大学 | 基于云模式的恶意代码类别检测方法 |
CN103916385A (zh) * | 2014-03-13 | 2014-07-09 | 南京理工大学 | 一种基于智能算法的waf安全监测系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Sun et al. | Security and privacy for the internet of medical things enabled healthcare systems: A survey | |
Newaz et al. | A survey on security and privacy issues in modern healthcare systems: Attacks and defenses | |
He et al. | Privacy in the internet of things for smart healthcare | |
Dey et al. | AccelPrint: Imperfections of Accelerometers Make Smartphones Trackable. | |
Kermani et al. | Emerging frontiers in embedded security | |
EP3044715B1 (en) | Wearable device performing user authentication using bio-signals and authentication method of the same | |
Sorber et al. | An amulet for trustworthy wearable mHealth | |
Uluagac et al. | Sensory channel threats to cyber physical systems: A wake-up call | |
CN105184136A (zh) | 一种身份识别方法、装置及系统 | |
Rawat et al. | Digital transformation of cyber crime for chip-enabled hacking | |
López Martínez et al. | A comprehensive review of the state-of-the-art on security and privacy issues in healthcare | |
CN108599946A (zh) | 一种基于摄像头系统的安全加密方法及摄像头系统 | |
US20160364560A1 (en) | Electronic device and information processing method | |
Zhang et al. | Towards trustworthy medical devices and body area networks | |
Rahman et al. | Secure management of low power fitness trackers | |
CN105357194B (zh) | 密码的更新方法及更新系统 | |
Pourbemany et al. | A survey of wearable devices pairing based on biometric signals | |
Sabra et al. | Keystroke inference using ambient light sensor on wrist-wearables: a feasibility study | |
Guerar et al. | 2GesturePIN: Securing PIN-Based authentication on smartwatches | |
CN204904276U (zh) | 一种可穿戴设备及身份识别系统 | |
CN205354036U (zh) | 一种基于多模态生物识别技术的数据加密云存储系统 | |
Bernal et al. | Cybersecurity in brain-computer interfaces: State-of-the-art, opportunities, and future challenges | |
Hao et al. | KS-fall: Indoor human fall detection method under 5GHZ wireless signals | |
Bikos et al. | The future of privacy and trust on the internet of Things (IoT) for healthcare: Concepts, Challenges, and Security Threat Mitigations | |
CN104978524A (zh) | 一种基于可穿戴设备的可疑事件检测系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20151014 |
|
RJ01 | Rejection of invention patent application after publication |