面向物联网应用程序的编码安全研究
| 摘要 | 第4-5页 |
| abstract | 第5-6页 |
| 一 绪论 | 第9-13页 |
| 1.1 课题背景与意义 | 第9页 |
| 1.2 国内外发展动态 | 第9-11页 |
| 1.2.1 物联网安全发展动态 | 第10页 |
| 1.2.2 源代码安全发展动态 | 第10-11页 |
| 1.3 研究目标与内容 | 第11-13页 |
| 二 物联网应用安全编码原则 | 第13-21页 |
| 2.1 数据输入 | 第13-15页 |
| 2.1.1 输入验证原则 | 第13-14页 |
| 2.1.2 身份验证与授权原则 | 第14-15页 |
| 2.2 数据传输 | 第15-17页 |
| 2.2.1 通信安全原则 | 第15-16页 |
| 2.2.2 数据加密原则 | 第16-17页 |
| 2.3 数据处理 | 第17-18页 |
| 2.3.1 异常处理原则 | 第17页 |
| 2.3.2 权限最小化原则 | 第17页 |
| 2.3.3 日志记录原则 | 第17-18页 |
| 2.4 数据输出 | 第18-19页 |
| 2.4.1 输出编码原则 | 第18-19页 |
| 2.5 系统管理 | 第19-21页 |
| 2.5.1 配置管理原则 | 第19-20页 |
| 2.5.2 会话管理原则 | 第20-21页 |
| 三 物联网应用安全分析 | 第21-40页 |
| 3.1 物联网应用系统安全分析流程 | 第21-22页 |
| 3.2 物联网应用系统渗透测试 | 第22-32页 |
| 3.3 物联网应用系统源代码审计 | 第32-40页 |
| 四 物联网应用安全编码规范 | 第40-55页 |
| 4.1 数据处理 | 第40-47页 |
| 4.1.1 输入验证 | 第40-44页 |
| 4.1.2 内存溢出 | 第44-45页 |
| 4.1.3 安全功能部件 | 第45-47页 |
| 4.1.4 错误处理 | 第47页 |
| 4.2 平台基础 | 第47-53页 |
| 4.2.1 使用API | 第47-49页 |
| 4.2.2 时间和状态 | 第49-52页 |
| 4.2.3 工作平台 | 第52-53页 |
| 4.3 其他安全问题 | 第53-55页 |
| 4.3.1 防止拒绝服务攻击 | 第53页 |
| 4.3.2 释放使用后的资源 | 第53-54页 |
| 4.3.3 防止逻辑后门 | 第54页 |
| 4.3.4 防止暴露数据库表主键 | 第54-55页 |
| 五 物联网应用安全编码规范的验证 | 第55-62页 |
| 5.1 安全审查结果对比 | 第55-59页 |
| 5.1.1 安全漏洞列表 | 第55-57页 |
| 5.1.2 安全漏洞统计 | 第57-59页 |
| 5.2 安全审查差异分析 | 第59-62页 |
| 六 结论与展望 | 第62-64页 |
| 6.1 研究成果总结 | 第62-63页 |
| 6.2 未来工作展望 | 第63-64页 |
| 参考文献 | 第64-67页 |
| 附录 | 第67-81页 |
| 致谢 | 第81页 |