• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    物聯(lián)網(wǎng)操作系統(tǒng)安全研究綜述

    2018-04-19 03:13:42彭安妮周威賈巖張玉清
    通信學(xué)報 2018年3期
    關(guān)鍵詞:設(shè)備系統(tǒng)研究

    彭安妮,周威,賈巖,張玉清,

    ?

    物聯(lián)網(wǎng)操作系統(tǒng)安全研究綜述

    彭安妮1,周威1,賈巖2,張玉清1,2

    (1. 中國科學(xué)院大學(xué)國家計算機網(wǎng)絡(luò)入侵防范中心,北京 101408;2. 西安電子科技大學(xué)網(wǎng)絡(luò)與信息安全學(xué)院,陜西 西安 710071)

    隨著物聯(lián)網(wǎng)的迅速普及和應(yīng)用,物聯(lián)網(wǎng)系統(tǒng)核心(操作系統(tǒng))的安全問題越發(fā)顯得急迫和突出。首先,對現(xiàn)階段市場上廣泛應(yīng)用的物聯(lián)網(wǎng)操作系統(tǒng)及其特征進行了介紹,分析了其與傳統(tǒng)嵌入式操作系統(tǒng)的異同;然后,在調(diào)研和分析大量物聯(lián)網(wǎng)操作系統(tǒng)相關(guān)文獻的基礎(chǔ)上,從構(gòu)建完整安全系統(tǒng)的角度對現(xiàn)有物聯(lián)網(wǎng)操作系統(tǒng)安全研究成果進行有效的分類和分析;進一步指出了物聯(lián)網(wǎng)操作系統(tǒng)安全所面臨的挑戰(zhàn)和機遇,總結(jié)了物聯(lián)網(wǎng)操作系統(tǒng)安全的研究現(xiàn)狀;最后,結(jié)合現(xiàn)有研究的不足指出了物聯(lián)網(wǎng)操作系統(tǒng)安全未來的熱點研究方向,并特別指出了物聯(lián)網(wǎng)系統(tǒng)生存技術(shù)這一新的研究方向。

    物聯(lián)網(wǎng);安全;操作系統(tǒng)

    1 引言

    數(shù)據(jù)表明,物聯(lián)網(wǎng)逐漸成為繼計算機、互聯(lián)網(wǎng)之后,世界信息產(chǎn)業(yè)發(fā)展的第3次浪潮,并得到各個國家與企業(yè)的高度重視,發(fā)展十分迅速。根據(jù)Statista門戶網(wǎng)站的最新統(tǒng)計數(shù)據(jù)[1],物聯(lián)網(wǎng)市場規(guī)模不斷擴大,設(shè)備數(shù)目高速增長,互聯(lián)設(shè)備數(shù)量2016年已經(jīng)達到176億,預(yù)計到2020年將突破300億。而物聯(lián)網(wǎng)操作系統(tǒng)作為物聯(lián)網(wǎng)行業(yè)發(fā)展的關(guān)鍵技術(shù),其發(fā)展趨勢也十分迅猛。目前,ARM、谷歌、微軟、華為、阿里等國內(nèi)外公司均推出了物聯(lián)網(wǎng)操作系統(tǒng)[2]。

    由于物聯(lián)網(wǎng)存在設(shè)備的異構(gòu)性、設(shè)備間的互用性以及部署環(huán)境的復(fù)雜性等因素,物聯(lián)網(wǎng)應(yīng)用普遍安全性較低、不便于移植、成本較高。其中,物聯(lián)網(wǎng)操作系統(tǒng)作為連接物聯(lián)網(wǎng)應(yīng)用與物理設(shè)備的中間層,對解決這些問題起著主要作用。物聯(lián)網(wǎng)操作系統(tǒng)可以屏蔽物聯(lián)網(wǎng)的碎片化特征,為應(yīng)用程序提供統(tǒng)一的編程接口,從而降低開發(fā)時間和成本,便于實現(xiàn)整個物聯(lián)網(wǎng)統(tǒng)一管理。鑒于物聯(lián)網(wǎng)操作系統(tǒng)作為物聯(lián)網(wǎng)系統(tǒng)架構(gòu)的核心,其安全問題將會嚴(yán)重影響整個物聯(lián)網(wǎng)生態(tài)系統(tǒng),所以物聯(lián)網(wǎng)操作系統(tǒng)也逐漸成為攻擊者的重點目標(biāo)。

    近年,隨著物聯(lián)網(wǎng)應(yīng)用領(lǐng)域擴大,物聯(lián)網(wǎng)系統(tǒng)安全問題愈發(fā)嚴(yán)重。例如,2010年曝光的“震網(wǎng)病毒”,攻擊者利用其入侵多國核電站、水壩、國家電網(wǎng)等工業(yè)與公共基礎(chǔ)設(shè)施的操作系統(tǒng),造成了大規(guī)模的破壞[3]。2016年,爆發(fā)的現(xiàn)今最大規(guī)模的“IoT僵尸網(wǎng)絡(luò)Mirai”,其控制物聯(lián)網(wǎng)設(shè)備的方法除了利用默認(rèn)的用戶名口令,還主要利用了物聯(lián)網(wǎng)設(shè)備中的系統(tǒng)漏洞如緩沖區(qū)溢出等,從而控制了大量的物聯(lián)網(wǎng)設(shè)備。

    隨著物聯(lián)網(wǎng)設(shè)備與應(yīng)用逐漸增多,物聯(lián)網(wǎng)操作系統(tǒng)面臨的安全風(fēng)險也逐漸增大。任何一個存在系統(tǒng)漏洞的物聯(lián)網(wǎng)設(shè)備,都會給整個物聯(lián)網(wǎng)系統(tǒng)帶來潛在的安全威脅,因此,亟待提出能更加有效保護物聯(lián)網(wǎng)操作系統(tǒng)的安全機制。然而現(xiàn)階段關(guān)于物聯(lián)網(wǎng)操作系統(tǒng)安全研究的文獻較少,已有的研究成果也存在嚴(yán)重的不足。物聯(lián)網(wǎng)設(shè)備、通信協(xié)議和應(yīng)用場景的多樣化與異構(gòu)性也使對物聯(lián)網(wǎng)操作系統(tǒng)很難構(gòu)建一個系統(tǒng)的安全體系。為了使研究人員更加清楚地了解物聯(lián)網(wǎng)安全研究現(xiàn)狀,促進物聯(lián)網(wǎng)操作系統(tǒng)安全發(fā)展,本文對物聯(lián)網(wǎng)操作系統(tǒng)安全現(xiàn)狀進行了深入分析,指出了挑戰(zhàn)和機遇以及未來的研究方向,主要貢獻如下。

    1) 對現(xiàn)有典型物聯(lián)網(wǎng)操作系統(tǒng)進行了全面調(diào)研與分析,總結(jié)了物聯(lián)網(wǎng)操作系統(tǒng)的關(guān)鍵新特性與存在的安全問題,并根據(jù)不同的物聯(lián)網(wǎng)應(yīng)用場景提出了相應(yīng)的安全需求。

    2) 通過調(diào)研大量的現(xiàn)階段物聯(lián)網(wǎng)操作系統(tǒng)相關(guān)研究成果,將物聯(lián)網(wǎng)操作系統(tǒng)安全相關(guān)文獻按照“系統(tǒng)安全構(gòu)建—系統(tǒng)安全性分析—系統(tǒng)攻擊防御”這3個角度進行了分類,并將不同安全技術(shù)對應(yīng)到不同的應(yīng)用場景需求,從而可以更加清晰、全面地了解物聯(lián)網(wǎng)操作系統(tǒng)安全研究現(xiàn)狀。

    3) 結(jié)合現(xiàn)有物聯(lián)網(wǎng)操作系統(tǒng)的安全問題與研究現(xiàn)狀,深入分析導(dǎo)致安全問題產(chǎn)生的根本原因,并指出了物聯(lián)網(wǎng)操作系統(tǒng)安全研究中面臨的挑戰(zhàn)與機遇。

    4) 結(jié)合物聯(lián)網(wǎng)操作系統(tǒng)安全發(fā)展中的挑戰(zhàn)與機遇,為相關(guān)研究者指出未來的熱點研究方向,特別指出了物聯(lián)網(wǎng)系統(tǒng)生存技術(shù)這一新的研究方向。

    2 背景介紹

    2.1 物聯(lián)網(wǎng)設(shè)備系統(tǒng)架構(gòu)

    現(xiàn)階段物聯(lián)網(wǎng)設(shè)備與應(yīng)用雖然多種多樣,但其操作系統(tǒng)主要由各種嵌入式操作系統(tǒng)改進而來,所以其邏輯架構(gòu)層次本質(zhì)與嵌入式系統(tǒng)架構(gòu)是相似的,如圖1所示。

    圖1 物聯(lián)網(wǎng)系統(tǒng)架構(gòu)

    需要注意的是,物聯(lián)網(wǎng)與嵌入式系統(tǒng)架構(gòu)具有2個不同:1) 物聯(lián)網(wǎng)系統(tǒng)架構(gòu)中各個層次并不是固定的,如工業(yè)和醫(yī)療領(lǐng)域的某些控制設(shè)備,其自身受資源限制可能并沒有操作系統(tǒng)層,只是通過遠(yuǎn)程應(yīng)用的命令直接進行控制,另外,還有許多輕量級嵌入式物聯(lián)網(wǎng)設(shè)備,其應(yīng)用直接與簡化的RTOS進行交互并沒有中間件層;2) 物聯(lián)網(wǎng)硬件設(shè)備、操作系統(tǒng)和應(yīng)用經(jīng)常在物理上也是可分離的,如智能家居中的傳感器、IP攝像頭等,其物理設(shè)備上只具備簡單的操作系統(tǒng),而其應(yīng)用則是在遠(yuǎn)程移動設(shè)備或者云服務(wù)器上。本文主要討論系統(tǒng)架構(gòu)中操作系統(tǒng)層次的安全問題與安全研究現(xiàn)狀。

    2.2 物聯(lián)網(wǎng)操作系統(tǒng)特征與安全問題

    為了更好地保證物聯(lián)網(wǎng)操作系統(tǒng)安全,保障物聯(lián)網(wǎng)設(shè)備工作的正常高效,首先應(yīng)該了解物聯(lián)網(wǎng)操作系統(tǒng)新的特征。其特征使物聯(lián)網(wǎng)操作系統(tǒng)能夠與物聯(lián)網(wǎng)的其他層次結(jié)合得更加緊密,數(shù)據(jù)共享更加方便,同時也是影響物聯(lián)網(wǎng)操作系統(tǒng)安全的主要因素。本文在調(diào)研現(xiàn)有物聯(lián)網(wǎng)操作系統(tǒng)后,選取有代表性的10個物聯(lián)網(wǎng)操作系統(tǒng),總結(jié)其各自主要特性,如表1所示。表1進一步提煉出物聯(lián)網(wǎng)操作系統(tǒng)5個重要特征,表2對物聯(lián)網(wǎng)操作系統(tǒng)和嵌入式操作系統(tǒng)的主要特征進行了比較。

    表1 物聯(lián)網(wǎng)10個操作系統(tǒng)及其特性

    1) 硬件驅(qū)動和操作系統(tǒng)內(nèi)核可分離性。由于物聯(lián)網(wǎng)設(shè)備異構(gòu)性較大,不同的設(shè)備會有不同的固件與驅(qū)動程序,所以對操作系統(tǒng)內(nèi)核與驅(qū)動的可分離性要求更高,進而提高操作系統(tǒng)內(nèi)核的適用性和可移植性。

    2) 可配置剪裁性。物聯(lián)網(wǎng)終端的硬件配置各種各樣,有小到十幾千字節(jié)內(nèi)存的微型嵌入式應(yīng)用,也有高達幾十兆字節(jié)內(nèi)存的復(fù)雜應(yīng)用領(lǐng)域。因此,對物聯(lián)網(wǎng)操作系統(tǒng)可裁剪性和配置性的要求比對傳統(tǒng)嵌入式操作系統(tǒng)要求更高,同一個操作系統(tǒng),通過裁剪或動態(tài)配置,既能夠適應(yīng)低端的需求,又能夠滿足高端復(fù)雜的需求。

    3) 協(xié)同互用性。傳統(tǒng)的嵌入式系統(tǒng)大多獨立完成某個單一的任務(wù),而在物聯(lián)網(wǎng)環(huán)境下各種設(shè)備之間相互協(xié)同工作的任務(wù)會越來越多,所以對物聯(lián)網(wǎng)操作系統(tǒng)之間通信協(xié)調(diào)的要求會越來越高。

    4) 自動與智能化。隨著物聯(lián)網(wǎng)應(yīng)用技術(shù)的發(fā)展,物聯(lián)網(wǎng)設(shè)備需要人為干預(yù)的操作越來越少,而自動化與智能化的操作越來越多,所以物聯(lián)網(wǎng)操作系統(tǒng)比傳統(tǒng)的嵌入式操作系統(tǒng)更加智能。

    5) 安全可信性。傳統(tǒng)工業(yè)設(shè)備的嵌入式操作系統(tǒng)單獨處于封閉環(huán)境中,同時傳統(tǒng)的嵌入式設(shè)備與用戶的關(guān)聯(lián)并不那么緊密。而隨著物聯(lián)網(wǎng)設(shè)備在工業(yè)與生活中的普遍應(yīng)用,其將會面臨更加嚴(yán)重的網(wǎng)絡(luò)攻擊威脅,同時物聯(lián)網(wǎng)設(shè)備存儲和使用的數(shù)據(jù)更加敏感和重要。這些系統(tǒng)被控制后將對個人、社會和國家安全造成嚴(yán)重威脅,因此,對于物聯(lián)網(wǎng)設(shè)備的安全和可信性要求越來越高。

    表2 物聯(lián)網(wǎng)操作系統(tǒng)與傳統(tǒng)嵌入式系統(tǒng)特征比較

    本文進一步分析了上述物聯(lián)網(wǎng)操作系統(tǒng)的安全設(shè)計,指出了其主要存在的3個問題。

    1) 直接沿用原有的安全機制。例如,Android Things直接沿用了Android系統(tǒng)的一些基礎(chǔ)安全機制,并沒有深入分析物聯(lián)網(wǎng)設(shè)備實際的軟硬件特性與需求,還有eLinux也主要是基于Linux內(nèi)核安全機制,并沒有為物聯(lián)網(wǎng)設(shè)備設(shè)計額外的安全機制。

    2) 缺乏對終端系統(tǒng)安全設(shè)計?,F(xiàn)有的物聯(lián)網(wǎng)操作設(shè)計時普遍只關(guān)注其功能要求。例如,Contiki主要為實時性做了優(yōu)化設(shè)計,RIOT主要為支持各種通信協(xié)議進行了改進。大多并沒有考慮對系統(tǒng)安全進行額外的設(shè)計。即使像mbed操作系統(tǒng),雖然在設(shè)計時考慮安全因素,但其主要安全保護措施是為了保護通信安全如SSL,但對系統(tǒng)本身還沒有采取有效的防護措施。

    3) 沒有充分利用設(shè)備自身硬件架構(gòu)安全特性。上述物聯(lián)網(wǎng)操作系統(tǒng)如FreeRTOS、RIOT、Tizen等普遍是運行在ARM Cortex-M系列的CPU核心上的。但是對于Cortex-M自身提供的硬件安全機制如內(nèi)存保護單元(MPU),在這些操作系統(tǒng)設(shè)計中卻沒有具體的應(yīng)用。而這些自帶的硬件安全機制如果進行合理的配置和使用,可在不增加額外硬件配置的條件下實現(xiàn)高效的系統(tǒng)防御措施。

    2.3 不同物聯(lián)網(wǎng)場景下操作系統(tǒng)安全需求

    現(xiàn)階段物聯(lián)網(wǎng)應(yīng)用場景逐漸增多,不同場景下的需求不同,設(shè)備軟硬件資源存在差異,故各應(yīng)用場景對應(yīng)的系統(tǒng)安全需求側(cè)重點也不相同。在介紹物聯(lián)網(wǎng)操作系統(tǒng)安全研究現(xiàn)狀之前,本節(jié)首先對各個應(yīng)用場景的安全需求進行分析簡述,只有明確其安全需求,才能采取有針對性的安全機制。

    2.3.1 智能家居

    在智能家居越發(fā)普及的同時,各種智能家居設(shè)備系統(tǒng)中保存和使用的用戶隱私信息也越來越多。這些數(shù)據(jù)不僅包含與用戶身份認(rèn)證直接相關(guān)的指紋、密碼等隱私信息,還包括用戶日常生活中的隱私信息,例如,溫度傳感器記錄了家中各個房間的實時溫度信息;智能電表記錄了家中的用電情況等。而且目前用戶隱私保護意識較差,智能家居產(chǎn)品也缺乏隱私數(shù)據(jù)使用規(guī)范,導(dǎo)致智能家居設(shè)備隱私數(shù)據(jù)泄露日趨嚴(yán)重[14]。

    智能家居操作系統(tǒng)的首要安全需求是保護用戶的隱私數(shù)據(jù),操作系統(tǒng)需要在不影響應(yīng)用端使用這些隱私數(shù)據(jù)的同時防止隱私數(shù)據(jù)泄露。

    2.3.2 智能醫(yī)療

    在智能醫(yī)療場景下,設(shè)備收集的用戶隱私信息會更多,同時智能醫(yī)療設(shè)備的隱私信息會共享給諸多醫(yī)療單位,加劇用戶醫(yī)療隱私信息泄露的風(fēng)險[15]。另一方面,該場景下設(shè)備運行的穩(wěn)定性需要得到保證,醫(yī)療設(shè)備尤其是胰島素泵[16]、心臟起搏器[17]等人體嵌入式設(shè)備尤為重要,一旦這些醫(yī)療設(shè)備的操作被惡意控制,將會直接威脅用戶的生命安全,針對智能醫(yī)療設(shè)備[18]的勒索軟件也開始逐漸增多。

    對于智能醫(yī)療設(shè)備的操作系統(tǒng),一方面需要對收集、使用和傳輸?shù)碾[私數(shù)據(jù)進行嚴(yán)格保護,另一方面需要對設(shè)備的關(guān)鍵程序操作也進行實時的監(jiān)控,在異常行為最終執(zhí)行之前采取對應(yīng)的處理措施,切實保障智能醫(yī)療設(shè)備的安全運行。

    2.3.3 智能工業(yè)

    現(xiàn)階段工業(yè)生產(chǎn)中應(yīng)用的物聯(lián)網(wǎng)設(shè)備越來越多,這些物聯(lián)網(wǎng)設(shè)備在方便企業(yè)進行更加智能自動化管理和操作的同時,也擴大了其攻擊面。例如,“震網(wǎng)病毒”等對關(guān)鍵工業(yè)設(shè)施的攻擊會對企業(yè)和國家產(chǎn)生嚴(yán)重危害。

    因此,關(guān)鍵智能工業(yè)設(shè)備操作系統(tǒng)最重要的安全需求應(yīng)該是對其控制程序的完整性和可信性的驗證。確??刂瓶尚琶畹玫綀?zhí)行,同時,對于設(shè)備的異常行為做到提早發(fā)現(xiàn)和快速處理,防止異常程序行為的執(zhí)行。另外,對關(guān)鍵工業(yè)設(shè)備的外圍接口也要進行安全隔離,防止通過如U盤等外圍設(shè)備插入關(guān)鍵控制設(shè)備傳播惡意代碼。

    2.3.4 智能汽車

    隨著市場上聯(lián)網(wǎng)的智能汽車逐漸增多,現(xiàn)實中對智能汽車的電子攻擊也層出不窮[19]。智能汽車的系統(tǒng)漏洞也逐漸成為不法者盜取汽車的重要手段[20]。另一方面,用戶個人車輛行駛數(shù)據(jù)具有較大的商業(yè)價值,也成為不法者和各大公司竊取的主要目標(biāo)。

    對于智能汽車操作系統(tǒng),一方面要防止其存儲的車輛行駛隱私數(shù)據(jù)在用戶不知情的情況下泄露,另一方面要對車輛系統(tǒng)的控制總線CAN-Bus進行特別防護和隔離,防止攻擊者借助安全性較低的系統(tǒng)程序(如車載娛樂系統(tǒng)、導(dǎo)航系統(tǒng)等)對其非法訪問。另外,智能汽車的安全防護措施必須滿足車輛在實際使用時實時性的要求,對關(guān)鍵行駛控制設(shè)備必須進行實時監(jiān)控,及時終止異常行為執(zhí)行。

    3 物聯(lián)網(wǎng)操作系統(tǒng)安全研究現(xiàn)狀

    本文首先廣泛調(diào)研了物聯(lián)網(wǎng)安全的相關(guān)文獻,發(fā)現(xiàn)其中涉及物聯(lián)網(wǎng)操作系統(tǒng)安全的研究文獻較少且研究技術(shù)較為分散。于是進一步調(diào)研了移動操作系統(tǒng)安全領(lǐng)域中可用于物聯(lián)網(wǎng)環(huán)境下的具體安全技術(shù)(如可信執(zhí)行環(huán)境隔離、安全啟動等),最終整理出多篇物聯(lián)網(wǎng)操作系統(tǒng)安全相關(guān)研究文獻,并對其進行了更加深入的分析與研究。

    從這些研究文獻中發(fā)現(xiàn),物聯(lián)網(wǎng)操作系統(tǒng)安全還處于初級階段,對相關(guān)研究的安全技術(shù)也沒有恰當(dāng)?shù)姆诸愺w系。所以本文從安全系統(tǒng)構(gòu)建的過程出發(fā),依據(jù)“系統(tǒng)安全構(gòu)建—系統(tǒng)安全性分析—系統(tǒng)攻擊防御”這一過程對現(xiàn)有物聯(lián)網(wǎng)操作系統(tǒng)主流安全技術(shù)進行分類,如圖2所示。首先,在操作系統(tǒng)構(gòu)建之初就應(yīng)盡可能全面地考慮到其安全問題,分析需求并設(shè)計相應(yīng)方案,這比構(gòu)建一個脆弱的系統(tǒng)再進行漏洞修補的方案更為高效,能起到事半功倍的效果。然而,由于操作系統(tǒng)的開放性,構(gòu)建一個永久安全的系統(tǒng)也是無法實現(xiàn)的。所以在系統(tǒng)構(gòu)建后,及時地對系統(tǒng)進行安全分析發(fā)現(xiàn)安全問題也顯得十分重要。同時,由于攻擊者手段和能力不斷提高,原有設(shè)計難以應(yīng)付日新月異的攻擊手段,物聯(lián)網(wǎng)操作系統(tǒng)偵測攻擊的能力也需要不斷提升,來抵御各種潛在的系統(tǒng)攻擊。

    圖2 物聯(lián)網(wǎng)操作系統(tǒng)中的安全研究分類

    本文將分別按系統(tǒng)安全構(gòu)建、系統(tǒng)安全性分析、系統(tǒng)攻擊防御這3個方面對現(xiàn)有物聯(lián)網(wǎng)操作系統(tǒng)研究工作進行討論。使相關(guān)安全研究人員可以更加直觀地了解物聯(lián)網(wǎng)操作系統(tǒng)構(gòu)建與使用過程中已有的安全問題和技術(shù),便于快速開展進一步的研究。另外,由于現(xiàn)有關(guān)于安全接口設(shè)計的研究內(nèi)容很少,所以本文對安全接口相關(guān)研究內(nèi)容沒有展開討論。

    3.1 物聯(lián)網(wǎng)操作系統(tǒng)安全構(gòu)建

    實現(xiàn)物聯(lián)網(wǎng)操作系統(tǒng)安全的首要步驟是在系統(tǒng)設(shè)計之初就盡可能全面地考慮到其安全問題,構(gòu)建一個相對穩(wěn)固的、安全的系統(tǒng)。對于實現(xiàn)物聯(lián)網(wǎng)操作系統(tǒng)安全構(gòu)建的研究,本節(jié)從系統(tǒng)安全框架構(gòu)建、安全內(nèi)核設(shè)計和可信隔離執(zhí)行環(huán)境構(gòu)建這3個方面展開。

    3.1.1 安全系統(tǒng)框架

    目前,市場上的物聯(lián)網(wǎng)產(chǎn)品在設(shè)計階段往往忽視安全因素,導(dǎo)致現(xiàn)階段物聯(lián)網(wǎng)產(chǎn)品普遍存在大量的安全漏洞。而如果在設(shè)計之初就考慮安全因素,采用更為安全的操作系統(tǒng)設(shè)計框架,會有效緩解這一問題。因此,學(xué)術(shù)界很早就開始關(guān)注操作系統(tǒng)安全框架的設(shè)計,目前主要提出2個指導(dǎo)性意見,同樣適用于物聯(lián)網(wǎng)操作系統(tǒng)。

    1) 支持用戶自定義控制系統(tǒng),在設(shè)計時應(yīng)該讓用戶擁有自主選擇信任范圍的權(quán)利,而不能盲目相信設(shè)備廠商提供的系統(tǒng)或固件。

    2) 對系統(tǒng)提出安全防御措施時要盡可能地減少安全測試復(fù)雜度?,F(xiàn)階段一些數(shù)據(jù)加密、安全啟動等安全措施在抵御攻擊者的同時,也給設(shè)備的安全測試和分析增加了難度[21]。

    根據(jù)上述指導(dǎo)意見,有研究人員提出在物聯(lián)網(wǎng)設(shè)備中內(nèi)置安全模塊,為用戶提供動態(tài)檢測、診斷、隔離等安全功能,從而使用戶擺脫對廠商的依賴,擁有檢測設(shè)備安全和可信的能力[22]。還有研究人員根據(jù)現(xiàn)階段物聯(lián)網(wǎng)產(chǎn)品存在的安全問題,有針對性地提出了安全產(chǎn)品設(shè)計建議[23],值得學(xué)習(xí)借鑒和參考。

    3.1.2 安全內(nèi)核

    內(nèi)核是操作系統(tǒng)的核心部分,用于完成如進程調(diào)度、內(nèi)存管理等主要功能。對于物聯(lián)網(wǎng)設(shè)備而言,其操作系統(tǒng)本身就十分簡潔,絕大多數(shù)功能均通過內(nèi)核來實現(xiàn)。因此,設(shè)計安全內(nèi)核對于物聯(lián)網(wǎng)操作系統(tǒng)安全構(gòu)建顯得十分重要。

    目前,許多研究致力于輕量級安全內(nèi)核的研究,其工作主要可分為2個方面。一方面是直接改進原有內(nèi)核的設(shè)計增加安全性。例如,有研究人員設(shè)計了安全內(nèi)核原型系統(tǒng)[24],其可以提供安全認(rèn)證、訪問控制以及授權(quán)管理等多種安全功能并可適用于多種嵌入式操作系統(tǒng);還有研究人員將原有整體內(nèi)核進行分區(qū)隔離,來有效防止攻擊的傳播和擴散,但安全分區(qū)間的通信會額外增加系統(tǒng)負(fù)擔(dān)[25]。改進內(nèi)核的設(shè)計方法雖然可以直接提高內(nèi)核的安全性,但這無疑增加了開發(fā)人員的負(fù)擔(dān),通用內(nèi)核難以直接應(yīng)用。

    另一方面,研究人員致力于通過增加額外的模塊來對原有內(nèi)核進行監(jiān)測和驗證。例如,有研究人員設(shè)計了獨立的、輕量級的可信執(zhí)行環(huán)境,用于保護原有內(nèi)核的關(guān)鍵操作[26];還有研究人員增加了額外的驗證模塊用于實時動態(tài)地驗證原有內(nèi)核的安全性,從而保證內(nèi)核關(guān)鍵操作與通信的正確運行[27]。

    另外,實時性也是物聯(lián)網(wǎng)操作系統(tǒng)必備的特性之一,但其與安全性很難兼?zhèn)洌訫alenko等[28]提出了適用于物聯(lián)網(wǎng)設(shè)備的實時操作系統(tǒng)內(nèi)核設(shè)計安全要求,如完整性、機密性、可用性、可靠性、可維護性等,為后續(xù)物聯(lián)網(wǎng)實時操作系統(tǒng)設(shè)計提供了很好的參考。

    3.1.3 可信隔離執(zhí)行環(huán)境

    隨著物聯(lián)網(wǎng)設(shè)備在工業(yè)與關(guān)鍵基礎(chǔ)設(shè)施中的應(yīng)用愈發(fā)廣泛,其安全威脅也逐步增加。但如果對系統(tǒng)所有層攻擊都對應(yīng)采取相應(yīng)的防御措施會使開銷過大,且防御措施也難以面面俱到。所以在系統(tǒng)構(gòu)建時,設(shè)計可信隔離執(zhí)行環(huán)境用于關(guān)鍵程序執(zhí)行。

    可信執(zhí)行環(huán)境的構(gòu)建主要通過硬件和軟件這2種方式來實現(xiàn)。對于硬件隔離,有研究人員提出利用安全協(xié)處理器來確保工作的獨立執(zhí)行[29]。然而,使用安全協(xié)處理器會有額外功耗以及具有較低的計算性能等缺點,因此,Petroni等[30]提出只將協(xié)處理器用于偵測和保證中央處理器實際計算的完整性。但由于偵測的工作方式是周期性的,所以其工作間隙的攻擊無法被偵測到;同時輕量級物聯(lián)網(wǎng)設(shè)備一般并不具備協(xié)處理器或額外的硬件配置。如何利用最少的設(shè)備和已有的硬件資源實現(xiàn)可信執(zhí)行環(huán)境的構(gòu)建仍需進一步研究。

    對于軟件隔離,研究人員主要通過軟件錯誤隔離(SFI, software fault isolation)和硬件虛擬化來實現(xiàn)。軟件錯誤隔離主要是在原有程序中增加對控制流完整性的檢查,并對使用的內(nèi)存進行訪問控制[31],從而實現(xiàn)應(yīng)用之間控制流與數(shù)據(jù)流的相互隔離。還有研究人員通過增加虛擬化層來實現(xiàn)操作系統(tǒng)與關(guān)鍵應(yīng)用程序之間的相互隔離,關(guān)鍵應(yīng)用程序的內(nèi)存數(shù)據(jù)直接由虛擬層進行管理,而操作系統(tǒng)無法對其修改和查看。故即使在虛擬層運行的客戶系統(tǒng)被攻擊者控制,其仍然無法影響系統(tǒng)可信代碼的執(zhí)行[32,33]。但軟件操作隔離的方法需要增加額外的檢測程序,會降低原有輕量級物聯(lián)網(wǎng)操作系統(tǒng)的工作效率;而虛擬化的方法一般需要處理器硬件架構(gòu)的支持,物聯(lián)網(wǎng)設(shè)備大多也不具備這樣的配置。所以更加有效的輕量級可信執(zhí)行環(huán)境構(gòu)建方法還有待更加深入的研究。

    3.2 物聯(lián)網(wǎng)操作系統(tǒng)安全性分析

    一個永久安全的系統(tǒng)是不存在的,尤其對于關(guān)鍵工業(yè)與基礎(chǔ)設(shè)施的物聯(lián)網(wǎng)設(shè)備需要嚴(yán)格保證其數(shù)據(jù)與操作的可信性,這就需要對物聯(lián)網(wǎng)操作系統(tǒng)進行安全性分析,驗證設(shè)備安全的同時可以及時發(fā)現(xiàn)與修復(fù)系統(tǒng)安全問題。關(guān)于物聯(lián)網(wǎng)操作系統(tǒng)的安全性分析的研究,本節(jié)將從平臺組件完整性驗證、系統(tǒng)安全測試與漏洞檢測方法這2個方面來闡述。

    3.2.1 平臺組件完整性驗證

    由于物聯(lián)網(wǎng)設(shè)備的多樣性,各種物聯(lián)網(wǎng)設(shè)備廠商都會對其設(shè)備定制平臺組件,導(dǎo)致現(xiàn)階段系統(tǒng)組件碎片化嚴(yán)重。如何確保各種平臺組件的安全性成為物聯(lián)網(wǎng)操作系統(tǒng)安全性分析的一大難點?,F(xiàn)有研究主要通過平臺組件完整性驗證來及時發(fā)現(xiàn)被惡意修改的平臺組件,從而保護系統(tǒng)安全。對于平臺組件完整性的驗證主要可分為安全啟動、運行時驗證和更新驗證3個部分。

    安全啟動主要通過驗證各啟動模塊的數(shù)字簽名(主要由模塊代碼散列值和設(shè)備廠商提供的私鑰組成)并結(jié)合可信計算基(TCB, trusted computing base)來保證不可修改的啟動順序。具體驗證過程首先由硬件TCB將系統(tǒng)最先啟動的模塊(如BootLoader)加載到內(nèi)存進行驗證,驗證通過再加載下一模塊(如內(nèi)核)對其進行驗證,以此類推,其中任何一個啟動模塊驗證失敗都會導(dǎo)致安全啟動終止,只有所有模塊均按順序通過驗證后才可以完成安全啟動[34]。安全啟動的相關(guān)技術(shù)現(xiàn)階段越發(fā)成熟并已經(jīng)廣泛應(yīng)用于大量的移動設(shè)備中,例如,ARM公司推出的TrustZone架構(gòu)就攜帶了安全啟動的功能。

    要確保平臺組件的完整性,只通過在啟動階段驗證是遠(yuǎn)遠(yuǎn)不夠的,攻擊者還可在系統(tǒng)啟動后對平臺組件進行惡意修改,所以需要在系統(tǒng)運行階段對平臺組件完整性進行驗證?,F(xiàn)階段主要是通過一個額外的監(jiān)測程序不斷地對平臺組件代碼進行驗證[30],并嘗試自動修復(fù)被惡意篡改的平臺組件[35]。該監(jiān)測程序自身完整性可通過設(shè)備密鑰對其數(shù)字簽名進行驗證,但這無疑會增加系統(tǒng)運行時額外的開銷。對系統(tǒng)資源十分有限的物聯(lián)網(wǎng)設(shè)備的運行,平臺組件完整性驗證方法還有待改進。

    另外,平臺組件由于功能增加或安全漏洞修復(fù)會經(jīng)常需要更新,故需要驗證更新組件的完整性與可信性,從而防止攻擊者通過假冒更新組件安裝惡意程序。Kohn?user等[36]提出利用無線網(wǎng)絡(luò)中的其他設(shè)備來驗證微型嵌入式系統(tǒng)平臺更新代碼可信性方案,即在網(wǎng)絡(luò)中,各設(shè)備遠(yuǎn)程平臺代碼在更新后,進行互相驗證,從而排除處于不可信狀態(tài)的設(shè)備,大大提高了攻擊者偽造平臺組件更新的難度。但現(xiàn)階段對單一物聯(lián)網(wǎng)設(shè)備進行安全平臺組件更新的方法研究較為稀少。

    3.2.2 系統(tǒng)安全測試與漏洞檢測方法

    目前,安全問題在物聯(lián)網(wǎng)設(shè)備系統(tǒng)中十分普遍,Costin等[37]在靜態(tài)分析了大量物聯(lián)網(wǎng)設(shè)備系統(tǒng)固件及其更新補丁的源碼后,發(fā)現(xiàn)了許多已知和未知的安全漏洞,例如,未保護的后門私鑰泄露問題、存在于通過Wi-Fi連接的Web服務(wù)中的XSS漏洞等。因此,對設(shè)備本身進行安全測試與漏洞挖掘是十分必要的。

    由于物聯(lián)網(wǎng)設(shè)備的異構(gòu)性,其安全測試與漏洞挖掘方法很難統(tǒng)一,雖然2016年Sachidananda等[38]第一個提出了可以應(yīng)用于不同種類物聯(lián)網(wǎng)設(shè)備的測試框架,但其主要針對已知的設(shè)備系統(tǒng)漏洞,并且缺乏對實際產(chǎn)品的大量測試。同年,Mer等[39]提出在智能醫(yī)療場景中從設(shè)備系統(tǒng)端到云端的完整測試框架,但其主要方法依靠靜態(tài)分析缺乏動態(tài)測試并且測試方法過于簡單。Tabrizi等[40]創(chuàng)新性地提出基于安全狀態(tài)的物聯(lián)網(wǎng)設(shè)備測試方法,即為物聯(lián)網(wǎng)設(shè)備建立安全與非安全狀態(tài),然后,根據(jù)已知的常見攻擊去測試設(shè)備,看設(shè)備是否會從安全狀態(tài)轉(zhuǎn)化為非正常狀態(tài)從而發(fā)現(xiàn)安全問題。但其只將該方法在智能電表上進行了測試,而且該模型的效果過度依賴于已知的攻擊,無法檢測出更深層次的未知漏洞。

    概括而言,現(xiàn)階段物聯(lián)網(wǎng)操作系統(tǒng)安全測試與漏洞挖掘方法主要存在3個問題亟待解決。

    1) 現(xiàn)階段的物聯(lián)網(wǎng)系統(tǒng)測試方法適用范圍有限,僅僅適用于單一應(yīng)用場景或系統(tǒng)。

    2) 現(xiàn)有的安全測試與漏洞挖掘方法并不全面,僅僅從設(shè)備自身入手沒有考慮到物聯(lián)網(wǎng)設(shè)備相互之間的影響,缺乏廣泛的實際應(yīng)用的測試。

    3) 目前的安全測試與漏洞挖掘方法過于單一,大多只依靠靜態(tài)測試或依賴于已知攻擊或常見漏洞的檢測,缺乏多種測試方法綜合使用以及系統(tǒng)運行時動態(tài)測試的方案。

    3.3 物聯(lián)網(wǎng)操作系統(tǒng)攻擊防御

    隨著深度學(xué)習(xí)和大數(shù)據(jù)時代的到來,攻擊者的能力不斷提高,攻擊手段也更多樣化,物聯(lián)網(wǎng)操作系統(tǒng)在未來會面臨更加嚴(yán)重的已知和未知的系統(tǒng)攻擊。目前,學(xué)術(shù)界主要通過在物聯(lián)網(wǎng)設(shè)備中改進嵌入式系統(tǒng)異常行為檢測、輕量級抵御系統(tǒng)攻擊防御策略、安全隔離存儲與數(shù)據(jù)加密及遠(yuǎn)程可信證明這4種安全機制來應(yīng)對各種攻擊手段。

    3.3.1 系統(tǒng)異常行為檢測

    物聯(lián)網(wǎng)操作系統(tǒng)首先應(yīng)該具備異常行為檢測的能力,才可以采取進一步的防御與解決措施。物聯(lián)網(wǎng)異常行為檢測與之前異常行為檢測的主要不同在于物聯(lián)網(wǎng)程序因設(shè)備的不同導(dǎo)致其功能差異更大,很難設(shè)計出固定的特征檢測方法。

    為應(yīng)對物聯(lián)網(wǎng)這一新特性,研究人員從程序自身入手,通過自動學(xué)習(xí)正常程序的特征從而檢測異常行為。例如,Khan等[41]提出動態(tài)運行時的安全監(jiān)測方案,可通過檢查程序運行行為和預(yù)定義行為模式的一致性來偵測攻擊的發(fā)生,該方案避免了傳統(tǒng)異常檢測只能檢測固定屬性閾值的缺點,適用于檢測未知的物聯(lián)網(wǎng)系統(tǒng)攻擊行為。Yoon等[42]提出通過系統(tǒng)調(diào)用頻率來檢測異常程序行為的方法,其可以自動學(xué)習(xí)記錄正常應(yīng)用程序系統(tǒng)調(diào)用的頻率分布,從而對比發(fā)現(xiàn)程序異常的調(diào)用行為。該方法可自動適用于各種不同的應(yīng)用程序,并且其額外系統(tǒng)開銷較低,在物聯(lián)網(wǎng)設(shè)備中有很好的應(yīng)用前景。

    3.3.2 輕量級系統(tǒng)防御措施

    由于大多數(shù)物聯(lián)網(wǎng)設(shè)備為傳感器等微型嵌入式設(shè)備,其軟硬件資源均十分有限,只能執(zhí)行少量的專用計算任務(wù),沒有足夠的資源用于實現(xiàn)抵御系統(tǒng)攻擊的防御措施。所以現(xiàn)階段研究人員主要從軟件、硬件2個方面輕量化改進原有系統(tǒng)防御技術(shù),使其適用于輕量級物聯(lián)網(wǎng)操作系統(tǒng)。例如,針對ROP攻擊,加拿大多倫多大學(xué)研究人員結(jié)合Intel MPX硬件內(nèi)存保護擴展設(shè)計了輕量級的內(nèi)存保護系統(tǒng),防止對關(guān)鍵內(nèi)存區(qū)域函數(shù)調(diào)用堆棧返回地址的修改[43],實現(xiàn)了比控制流完整性驗證(CFI, control flow integrity)更高的安全性,同時大大降低了系統(tǒng)開銷。還有研究人員采用建立內(nèi)存影子的方法輕量化原有內(nèi)存檢查點設(shè)計方法,可以有效抵御基于輕量級Linux系統(tǒng)的緩沖區(qū)溢出等系統(tǒng)攻擊[44]。

    但現(xiàn)階段系統(tǒng)針對攻擊的防御技術(shù)研究大多忽視了物聯(lián)網(wǎng)設(shè)備互用性的特點。在物聯(lián)網(wǎng)環(huán)境下設(shè)備間的互用和依賴關(guān)系會越來越多,所以僅僅考慮抵御對自身系統(tǒng)的攻擊是遠(yuǎn)遠(yuǎn)不夠的。例如,市場上有些智能窗戶控制器會根據(jù)溫度傳感器收集的室溫自動打開或關(guān)閉窗戶。在上述情景下,敵手僅需控制溫度傳感器的溫度值,從而間接實現(xiàn)對智能窗戶的控制。Yu等[45]提出基于設(shè)備間依賴關(guān)系來建立入侵檢測模型,為解決設(shè)備互用問題提供了很好的解決思路,值得國內(nèi)研究人員學(xué)習(xí)和參考。

    3.3.3 安全隔離存儲與數(shù)據(jù)加密

    目前,隨著物聯(lián)網(wǎng)可穿戴設(shè)備的發(fā)展,其與用戶的聯(lián)系更加緊密,物聯(lián)網(wǎng)設(shè)備存儲與使用的敏感數(shù)據(jù)逐漸增多,所以不可避免地會帶來用戶的隱私安全問題。為避免隱私數(shù)據(jù)的泄露,禁止未經(jīng)授權(quán)的運行在不可信執(zhí)行環(huán)境的程序訪問設(shè)備的敏感數(shù)據(jù),安全隔離存儲與數(shù)據(jù)對于物聯(lián)網(wǎng)設(shè)備顯得十分必要。

    同樣,由于物聯(lián)網(wǎng)設(shè)備硬件資源十分有限,通過增加額外的安全芯片進行安全存儲的方法對于物聯(lián)網(wǎng)設(shè)備而言開銷過大。針對這一問題,一方面研究人員提出了軟件層面的可動態(tài)配置的安全存儲策略。即在系統(tǒng)啟動階段,允許用戶自定義地將存儲器劃分為安全存儲和非安全存儲區(qū)域,并記錄對應(yīng)區(qū)域的訪問控制條件;然后在程序運行階段,將內(nèi)存訪問指令與記錄的訪問控制條件進行比對,只允許受保護的安全程序訪問安全存儲,非安全程序不得訪問安全存儲中的數(shù)據(jù)[46~48]。

    另一方面,研究人員從實現(xiàn)和設(shè)計這2個角度,輕量化數(shù)據(jù)加密方案來使其適用于物聯(lián)網(wǎng)設(shè)備安全存儲[49~52],例如,通過改進S-box的實現(xiàn)方案輕量化現(xiàn)有加密系統(tǒng)[51]以及設(shè)計適用于輕量級物聯(lián)網(wǎng)設(shè)備上的AAβ非對稱加密方案[52]等。

    但現(xiàn)階段的大多數(shù)輕量化密碼學(xué)方案只注重減少對設(shè)備計算與存儲資源的使用,缺乏對算法耗電量的評估。而過高的電量消耗會大大降低這些算法的實用價值。所以相關(guān)研究人員在設(shè)計和實現(xiàn)這些輕量級安全算法時,還需充分考慮對設(shè)備電量的消耗。

    3.3.4 遠(yuǎn)程可信證明

    由于越來越多的小型物聯(lián)網(wǎng)設(shè)備(如嵌入式醫(yī)療設(shè)備、特殊環(huán)境的工業(yè)控制系統(tǒng)以及軍用設(shè)備等)在實際應(yīng)用中會面臨長期物理不可接觸的問題,從而導(dǎo)致這些設(shè)備被攻擊者惡意控制以后,其管理者并沒有辦法察覺。所以如何遠(yuǎn)程驗證這些設(shè)備的關(guān)鍵操作是否可信成為現(xiàn)階段物聯(lián)網(wǎng)系統(tǒng)安全研究的熱點問題。

    遠(yuǎn)程可信證明是目前解決這一問題最主要也是最有效的方法之一。遠(yuǎn)程證明一般是對關(guān)鍵安全程序[53~56]進行驗證。主要過程是發(fā)送端首先根據(jù)需要驗證程序的狀態(tài)信息或控制流的關(guān)鍵屬性計算出摘要信息。然后再利用TCB存儲的設(shè)備私鑰對摘要信息進行加密。接收端也用與發(fā)送端同樣的方法計算出原始程序的摘要信息。最后接收端再用發(fā)送端的公鑰對加密的摘要信息進行解密從而完成對遠(yuǎn)程程序的可信證明。

    但現(xiàn)有遠(yuǎn)程證明方法在物聯(lián)網(wǎng)設(shè)備中的應(yīng)用主要存在2個問題。

    1) 驗證過程摘要信息會不可避免地泄露程序的狀態(tài)信息。為了解決敏感程序狀態(tài)信息泄露的問題,有研究人員提出了基于軟件屬性的可信認(rèn)證方法,即對軟件原始屬性都建立對應(yīng)的安全證書,在加載軟件時對每個屬性證書進行驗證[57,58]。然而,如何確定和提取軟件的屬性還是現(xiàn)有研究中的一大難點。

    2) 另一個問題是可信證明在實現(xiàn)過程中會占用過多的系統(tǒng)資源,并不適用于輕量級物聯(lián)網(wǎng)設(shè)備系統(tǒng)。所以研究人員提出只驗證部分的關(guān)鍵安全服務(wù)程序,然后常規(guī)應(yīng)用程序再利用這些安全服務(wù)程序進行可信安全操作[59],從而簡化遠(yuǎn)程可信證明過程。同時,最近許多研究人員嘗試結(jié)合物聯(lián)網(wǎng)設(shè)備自身獨特的物理特性(PUF, physical unclonable function)來輔助認(rèn)證過程[60~62]。即PUF在認(rèn)證過程中生成動態(tài)的“挑戰(zhàn)—響應(yīng)”對來進行驗證,從而代替存儲固定的設(shè)備密鑰,節(jié)約用于單獨存儲密碼的硬件資源,同時提高了安全性[62]。然而該方案也存在一定的安全問題,例如,挑戰(zhàn)響應(yīng)對不能被重復(fù)利用,否則,會導(dǎo)致重放攻擊。所以目前更加實用的方案是將認(rèn)證密鑰存儲在基于PUF的密鑰存儲器中[63,64]。

    3.4 不同場景對應(yīng)的安全技術(shù)

    為了最大限度地保證其安全性,物聯(lián)網(wǎng)應(yīng)用應(yīng)該具備“系統(tǒng)安全構(gòu)建—系統(tǒng)安全性分析—系統(tǒng)攻擊防御”這整個周期內(nèi)的所有安全技術(shù)。不過根據(jù)2.3節(jié)介紹的不同場景的安全需求,不同的應(yīng)用場景下的操作系統(tǒng)對安全技術(shù)要求的側(cè)重點有所不同,如表3所示。

    表3 不同場景下物聯(lián)網(wǎng)操作系統(tǒng)采取的安全技術(shù)

    4 物聯(lián)網(wǎng)操作系統(tǒng)的挑戰(zhàn)與機遇

    在深入調(diào)研現(xiàn)階段物聯(lián)網(wǎng)操作系統(tǒng)安全問題的基礎(chǔ)上,指出物聯(lián)網(wǎng)操作系統(tǒng)安全研究中目前面臨的挑戰(zhàn)。然后,結(jié)合研究現(xiàn)狀給出可用于應(yīng)對這些挑戰(zhàn)的安全技術(shù)機遇,其對應(yīng)關(guān)系如表4所示。

    表4 物聯(lián)網(wǎng)操作系統(tǒng)面臨的挑戰(zhàn)和機遇

    4.1 不安全的系統(tǒng)構(gòu)建

    目前,物聯(lián)網(wǎng)操作系統(tǒng)安全問題產(chǎn)生的根本原因主要是在系統(tǒng)構(gòu)建時忽略了安全因素。但小型廠商并不具備安全系統(tǒng)構(gòu)建的專業(yè)知識,所以需要安全研究人員設(shè)計出實用的且額外成本低的安全系統(tǒng)構(gòu)建框架[65]供物聯(lián)網(wǎng)設(shè)備廠商選擇使用。另外,研究人員可設(shè)計額外的安全評估模塊在系統(tǒng)設(shè)計過程中就預(yù)先對其進行安全性分析[66],防患于未然。

    4.2 設(shè)備資源的有限性

    由于物聯(lián)網(wǎng)設(shè)備的計算、存儲資源有限,并對設(shè)備的成本和功耗有著較高的要求,所以在保證操作系統(tǒng)安全的同時還要使附加的安全機制的功耗和資源使用降到最低,才能切實提高安全機制的實用價值?,F(xiàn)有輕量加密算法[67]、輕量認(rèn)證算法[68]以及輕量級系統(tǒng)防御措施[69]的資源消耗和安全性均還無法滿足現(xiàn)階段輕量級物聯(lián)網(wǎng)設(shè)備的安全需求。

    4.3 不可接觸的物理設(shè)備

    物聯(lián)網(wǎng)環(huán)境下很多設(shè)備都會面臨長期物理不可接觸,如嵌入式醫(yī)療設(shè)備、特殊環(huán)境的工業(yè)控制系統(tǒng)和軍用設(shè)備等。如何驗證這些設(shè)備關(guān)鍵操作的可信性以及數(shù)據(jù)的可靠性逐漸成為現(xiàn)階段物聯(lián)網(wǎng)操作系統(tǒng)研究的一大熱點,需要研究人員提出更加輕量化且高效的遠(yuǎn)程可信認(rèn)證方案來解決這一難題[70]。

    4.4 存在漏洞的系統(tǒng)

    現(xiàn)階段物聯(lián)網(wǎng)應(yīng)用的操作系統(tǒng)中存在大量安全漏洞,但現(xiàn)有的物聯(lián)網(wǎng)安全測試工具與漏洞挖掘方法過于簡單或直接照搬原有Android系統(tǒng)的測試方法,無法挖掘出更加深入的物聯(lián)網(wǎng)系統(tǒng)中的安全問題,同時發(fā)現(xiàn)的安全問題也不夠全面。根據(jù)本文調(diào)研結(jié)果,目前尚未發(fā)現(xiàn)優(yōu)秀的針對物聯(lián)網(wǎng)系統(tǒng)安全測試的公開成果,亟待研究人員提出更加有效的安全分析與測試工具[30,71]。

    4.5 隱私數(shù)據(jù)泄露

    隨著物聯(lián)網(wǎng)設(shè)備越發(fā)普及,智能家居、智能醫(yī)療設(shè)備等還會收集用戶大量的隱私信息,如室溫變化、體征變化等,保管傳輸不當(dāng)會導(dǎo)致嚴(yán)重的用戶隱私泄露問題。但這些物聯(lián)網(wǎng)設(shè)備存儲資源均十分有限,系統(tǒng)防御能力十分薄弱,如何在輕量級物聯(lián)網(wǎng)設(shè)備系統(tǒng)中利用更少的系統(tǒng)資源構(gòu)建出可信安全的存儲空間防止隱私數(shù)據(jù)泄露,需要引起研究人員的重點關(guān)注。

    4.6 外圍設(shè)備安全威脅

    目前,物聯(lián)網(wǎng)設(shè)備之間的無線與有線交互越來越頻繁,僅僅保障設(shè)備內(nèi)部系統(tǒng)安全往往是不夠的。在物聯(lián)網(wǎng)系統(tǒng)設(shè)計中還需要特別對外圍接口的程序設(shè)計以及調(diào)用進行仔細(xì)的檢查。防止攻擊者利用不安全的外圍設(shè)備入侵關(guān)鍵設(shè)備系統(tǒng)。設(shè)計出安全、靈活、廣泛適用的程序接口也是現(xiàn)階段物聯(lián)網(wǎng)操作系統(tǒng)安全研究中不可忽視的環(huán)節(jié)[72]。

    4.7 關(guān)鍵程序入侵

    隨著物聯(lián)網(wǎng)設(shè)備在工業(yè)等關(guān)鍵設(shè)施中的廣泛應(yīng)用,其安全問題也越發(fā)嚴(yán)重,攻擊者可以通過入侵控制基礎(chǔ)設(shè)備的關(guān)鍵程序從而造成嚴(yán)重的物理破壞。故對于控制重要設(shè)備的關(guān)鍵程序,一方面需要為其構(gòu)造可信隔離的安全執(zhí)行環(huán)境,即使在操作系統(tǒng)被攻破的前提下仍然保障關(guān)鍵程序不會受到威脅;另一方面需要構(gòu)建安全內(nèi)核,增加操作系統(tǒng)抵御攻擊的能力。

    4.8 各種系統(tǒng)攻擊

    由于物聯(lián)網(wǎng)系統(tǒng)普遍存在諸多漏洞,并且隨著攻擊者能力不斷提高,物聯(lián)網(wǎng)操作系統(tǒng)隨時可能遭受多種類型的系統(tǒng)攻擊。對此,需要從各個方面構(gòu)建起完整的系統(tǒng)防御機制。首先,要從啟動階段就開始對系統(tǒng)進行防護,為關(guān)鍵程序構(gòu)建可信執(zhí)行環(huán)境進行隔離[44];其次,實時對物聯(lián)網(wǎng)操作系統(tǒng)上程序行為進行監(jiān)控,及時發(fā)現(xiàn)和處理異常行為,有效提高設(shè)備的安全性[50,51];最后,針對嚴(yán)重的特定攻擊手段(如精心設(shè)計的ROP攻擊、側(cè)信道分析等),設(shè)計出對應(yīng)的高效防御措施[32,73]。

    5 未來研究方向展望

    根據(jù)第4節(jié)介紹的物聯(lián)網(wǎng)挑戰(zhàn)與機遇,本文將其中需要進一步發(fā)展的研究技術(shù)提煉抽象為未來研究的發(fā)展方向,8個技術(shù)發(fā)展機遇關(guān)系如圖3所示,并在此之后根據(jù)現(xiàn)有系統(tǒng)防御技術(shù)的不足,提出了物聯(lián)網(wǎng)生存技術(shù)這一新的研究方向。

    圖3 物聯(lián)網(wǎng)操作系統(tǒng)研究方向與現(xiàn)有嵌入式系統(tǒng)安全防御技術(shù)關(guān)系

    5.1 輕量化細(xì)粒度系統(tǒng)防御與可信計算技術(shù)

    現(xiàn)階段許多傳感器和小型物聯(lián)網(wǎng)設(shè)備軟硬件資源均十分有限,操作系統(tǒng)也十分輕量,并不具備如DEP、ASLR等普通計算機的系統(tǒng)防御措施,甚至硬件架構(gòu)也不支持MMU等內(nèi)存管理功能。但如果依靠增加外圍硬件如安全芯片來實現(xiàn)可信計算,開銷過大且不易推廣。為了解決細(xì)粒度的系統(tǒng)保護與資源有限的矛盾,需要充分利用現(xiàn)有設(shè)備的軟硬件資源例如ARM架構(gòu)的MPU和TrustZone等,構(gòu)建適用范圍更廣的輕量級系統(tǒng)防御與可信計算技術(shù)。

    5.2 廣泛適用的安全系統(tǒng)框架、內(nèi)核、接口設(shè)計方法

    現(xiàn)階段物聯(lián)網(wǎng)設(shè)備種類越來越多,并逐步應(yīng)用于醫(yī)療、家居、交通和工業(yè)等各種不同的場景,所以設(shè)備間軟硬件架構(gòu)普遍存在異構(gòu)性。但是,對每種設(shè)備都定制化構(gòu)建安全系統(tǒng)又是不切實際的。如何對這些異構(gòu)設(shè)備設(shè)計出廣泛適用的安全系統(tǒng)構(gòu)建方法、安全內(nèi)核及外圍接口將成為物聯(lián)網(wǎng)系統(tǒng)安全研究的一大難點。

    5.3 高效的物聯(lián)網(wǎng)安全測試與漏洞檢測方法

    現(xiàn)階段,各種物聯(lián)網(wǎng)設(shè)備和系統(tǒng)層出不窮,許多未經(jīng)嚴(yán)格安全測試存在大量安全漏洞的物聯(lián)網(wǎng)產(chǎn)品已經(jīng)流入市場?,F(xiàn)有的物聯(lián)網(wǎng)設(shè)備測試方法并不成熟,缺乏大量的產(chǎn)品測試[36],而且測試方法也過于簡單,無法挖掘出深層次的安全漏洞,例如,設(shè)備間互用導(dǎo)致的安全問題。如何對各種物聯(lián)網(wǎng)產(chǎn)品進行深入全面的系統(tǒng)測試和漏洞檢測逐步成為物聯(lián)網(wǎng)操作系統(tǒng)安全研究領(lǐng)域亟待解決的一大問題。

    5.4 物聯(lián)網(wǎng)系統(tǒng)生存技術(shù)

    在對物聯(lián)網(wǎng)操作系統(tǒng)安全研究現(xiàn)狀進行深入分析時發(fā)現(xiàn),現(xiàn)階段物聯(lián)網(wǎng)操作系統(tǒng)還沒有關(guān)于系統(tǒng)生存技術(shù)的相關(guān)研究。而隨著物聯(lián)網(wǎng)設(shè)備種類與功能的不斷增加,物聯(lián)網(wǎng)操作系統(tǒng)也會更加復(fù)雜,移除所有存在于物聯(lián)網(wǎng)系統(tǒng)中可能被攻擊者利用的漏洞是一件十分困難的事情,因此,本文認(rèn)為研究生存技術(shù)在物聯(lián)網(wǎng)操作系統(tǒng)中的應(yīng)用十分必要。而入侵容忍系統(tǒng)能夠在即使部分組件被妥協(xié)的狀況下,保證整個系統(tǒng)仍發(fā)揮正常的功能。關(guān)于傳統(tǒng)的系統(tǒng)生存技術(shù),目前已有許多研究成果[74~76]。例如,對當(dāng)前操作系統(tǒng)進行自動評估,并幫助用戶選擇和配置相應(yīng)的生存與入侵容忍機制[74]以及為入侵行為構(gòu)建狀態(tài)轉(zhuǎn)換模型用戶自動學(xué)習(xí)入侵特征等[75]。但這些技術(shù)過于復(fù)雜還無法直接應(yīng)用于物聯(lián)網(wǎng)系統(tǒng)中,目前尚未發(fā)現(xiàn)適用于物聯(lián)網(wǎng)系統(tǒng)的生存技術(shù),亟待相關(guān)研究人員填補這項空白。

    6 結(jié)束語

    本文首先介紹了物聯(lián)網(wǎng)系統(tǒng)架構(gòu)及其特征并與傳統(tǒng)的嵌入式系統(tǒng)進行了比較,然后在調(diào)研了大量相關(guān)文獻后,創(chuàng)新性地從“系統(tǒng)安全構(gòu)建—系統(tǒng)安全性分析—系統(tǒng)攻擊防御”的角度對現(xiàn)有物聯(lián)網(wǎng)操作系統(tǒng)相關(guān)研究進行分類總結(jié)。進一步在此基礎(chǔ)上指出了物聯(lián)網(wǎng)操作系統(tǒng)安全面臨的8個挑戰(zhàn)與機遇,最后,對未來物聯(lián)網(wǎng)操作系統(tǒng)安全研究方向進行了展望,指出輕量化細(xì)粒度系統(tǒng)防御與可信計算技術(shù)、廣泛適用的安全系統(tǒng)框架、內(nèi)核、接口設(shè)計方法、高效的物聯(lián)網(wǎng)安全測試與漏洞檢測方法、物聯(lián)網(wǎng)系統(tǒng)生存技術(shù)等這些物聯(lián)網(wǎng)操作系統(tǒng)安全的未來熱點研究方向。

    物聯(lián)網(wǎng)操作系統(tǒng)是物聯(lián)網(wǎng)發(fā)展的重要基礎(chǔ),只有保證了物聯(lián)網(wǎng)操作系統(tǒng)的安全,才能進一步保證物聯(lián)網(wǎng)的安全,促進物聯(lián)網(wǎng)產(chǎn)業(yè)快速發(fā)展與普及,更好地服務(wù)于人們的日常生活。

    [1] 張玉清, 周威, 彭安妮. 物聯(lián)網(wǎng)安全綜述[J]. 計算機研究與發(fā)展, 2017, 54(10):2130-2143.

    ZHANG Y Q, ZHOU W, PENG A N. Survey of Internet of things security[J]. Journal of Computer Research and Development, 2017, 54(10): 2130-2143.

    [2] AMIRI-KORDESTANI M, BOURDOUCEN H. A survey on embedded open source system software for the Internet of things[C]// Free and Open Source Software Conference. 2017.

    [3] LANGNER R. Stuxnet: dissecting a cyberwarfare weapon[J]. IEEE Security & Privacy, 2011, 9(3):49-51.

    [4] D’EXPLOITATION S. RIOT-the friendly operating system for the Internet of Things-VIDEO[J]. Genomics & Informatics, 2012, 10(4): 249-55.

    [5] DUNKELS A, GRNVALL B, VOIGT T. Contiki-a lightweight and flexible operating system for tiny networked sensors[C]// IEEE International Conference on Local Computer Networks. 2004:455-462.

    [6] PAVELI? N. Evaluation of Android things platform[D].Sveu?ili?te u Zagrebu: Fakultet Elektrotehnike i Ra?unarstva, 2017.

    [7] TOULSON R, WILMSHURST T. Fast and effective embedded systems design: applying the ARM mbed[J]. Newnes, 2016.

    [8] SHALAN M, EL-SISSY D. Online power management using DVFS for RTOS[C]//4th International Design and Test Workshop (IDT). 2009: 1-6.

    [9] INAM R, M?KI-TURJA J, SJ?DIN M, et al. Hard real-time support for hierarchical scheduling in FreeRTOS[C]//23rd Euromicro Conference on Real-Time Systems. 2011: 51-60.

    [10] CAO Q, ABDELZAHER T, STANKOVIC J, et al. The liteos operating system: towards unix-like abstractions for wireless sensor networks[C]//International Conference on Information Processing in Sensor Networks. 2008: 233-244.

    [11] GR?S S, LOSE G. Green hills software’s integrity real-time operating system unleashes the power of Intel network processors[J]. International Urogynecology Journal, 2013, 24(10):1771.

    [12] POELLABAUER C, SCHWAN K, WEST R, et al. Flexible user/kernel com-munication for real-time applications in elinux[C]//The Workshop on Real Time Operating Systems and Applications and Second Real Time Linux Workshop (in conjunction with RTSS 2000). 2000.

    [13] VELEZ G, SENDEROS O, NIETO M, et al. Implementation of a computer vision based advanced driver assistance system in Tizen IVI[C]// ITS World Congress. 2014.

    [14] ZHAO K, GE L. A survey on the Internet of things security[C]// Ninth International Conference on Computational Intelligence and Security. 2013:663-667.

    [15] ZARAGOZA M G, KIM H K, LEE R Y. Big data and IoT for-healthcare security[M]//Computer and Information Science. Springer International Publishing, 2018:1-11.

    [16] HENRY N L, PAUL N R, MCFARLANE N. Using bowel sounds to create a forensically-aware insulin pump system[C]//Usenix Conference on Safety, Security, Privacy and Interoperability of Health Information Technologies. 2013: 8.

    [17] LANGNER R. Stuxnet: dissecting a cyberwarfare weapon[J]. IEEE Security & Privacy, 2011, 9(3):49-51.

    [18] CLARK S S, RANSFORD B, RAHMATI A, et al. WattsUpDoc: power side channels to nonintrusively discover untargeted malware on embedded medical devices[C]//HealthTech. 2013.

    [19] WOO S, JO H J, LEE D H. A practical wireless attack on the connected car and security protocol for in-vehicle CAN[J]. IEEE Transactions on Intelligent Transportation Systems, 2015, 16(2): 993-1006.

    [20] HUMAYED A, LUO B. Cyber-physical security for smart cars: taxonomy of vulnerabilities, threats, and attacks[C]//The ACM/IEEE Sixth International Conference on Cyber-Physical Systems. 2015: 252-253.

    [21] FRANCILLON A. Analyzing thousands of firmware images and a few physical devices: what’s next?[C]//The 6th International Workshop on Trustworthy Embedded Devices. 2016: 1.

    [22] BABAR S, STANGO A, PRASAD N, et al. Proposed embedded security framework for Internet of things (IoT)[C]//2011 2nd International Conference on Wireless Communication, Vehicular Technology, Information Theory and Aerospace & Electronics Systems Technology (Wireless VITAE). 2011: 1-5.

    [23] JIN Y. Embedded system security in smart consumer electronics[C]//The 4th International Workshop on Trustworthy Embedded Devices. 2014: 59.

    [24] LIU S. Design and development of a security kernel in an embedded system[J]. International Journal of Control & Automation, 2014, 7(11):49-58.

    [25] GUANCIALE, ROBERTO, KHAKPOUR, et al. Formal verification of information flow security for a simple arm-based separation kernel[J]. Journal of Molecular Structure Theochem, 2013, 587(s1-3): 49-56.

    [26] AZAB A M, SWIDOWSKI K, BHUTKAR R, et al. SKEE: a lightweight secure kernel-level execution environment for ARM[C]//NDSS. 2016.

    [27] BATES A, TIAN D, BUTLER K R B, et al. Trustworthy whole-system provenance for the Linux kernel[C]//Usenix Conference on Security Symposium. 2015: 319-334.

    [28] MALENKO M, BAUNACH M. Real-time and security requirements for Internet-of-things operating systems[C]//Internet Der Dinge: Echtzeit 2016. 2016: 33-42.

    [29] DYER J G, LINDEMANN M, PEREZ R, et al. Building the IBM 4758 secure coprocessor[J]. Computer, 2001, 34(10): 57-66.

    [30] PETRONI JR N L, FRASER T, MOLINA J, et al. Copilot-a coprocessor-based kernel runtime integrity monitor[C]//USENIX Security Symposium. 2004: 179-194.

    [31] ZHAO L, LI G, SUTTER B D, et al. ARMor: fully verified software fault isolation[C]//The International Conference on Embedded Software. 2011:289-298.

    [32] CHEN X, GARFINKEL T, LEWIS E C, et al. Overshadow:a virtualization based approach to retrofitting protection in commodity operating systems[C]//ACM, 2008:2-13.

    [33] NORDHOLZ J, VETTER J, PETER M, et al. Xnpro: low-impact hypervisor-based execution prevention on ARM[C]//The 5th International Workshop on Trustworthy Embedded Devices. 2015: 55-64.

    [34] PARK D J, HWANG H S, KANG M H, et al. Secure boot method and semiconductor memory system using the method: US20090019275[P]. 2009.

    [35] KIRKPATRICK M S, GHINITA G, BERTINO E. Resilient authenticated execution of critical applications in untrusted environments[J]. IEEE Transactions on Dependable & Secure Computing, 2012, 9(4):597-609.

    [36] KOHNH?USER F, KATZENBEISSER S. Secure code updates for mesh networked commodity low-end embedded devices[C]//European Symposium on Research in Computer Security. 2016: 320-338.

    [37] COSTIN A, ZADDACH J, FRANCILLON A, et al. A large-scale analysis of the security of embedded firmwares[C]//USENIX Security Symposium. 2014: 95-110.

    [38] SACHIDANANDA V, TOH J, SIBONI S, et al. POSTER: towards exposing Internet of things: a roadmap[C]//ACM Sigsac Conference on Computer and Communications Security. 2016:1820-1822.

    [39] MER M, ASPINALL D, WOLTERS M. POSTER: weighing in eHealth security[C]//ACM Sigsac Conference on Computer and Communications Security. 2016:1832-1834.

    [40] TABRIZI F M, PATTABIRAMAN K. Formal security analysis of smart embedded systems[C]//The 32nd Annual Conference on Computer Security Applications. 2016: 1-15.

    [41] KHAN M T, SERPANOS D, SHROBE H. A rigorous and efficient run-time security monitor for real-time critical embedded system applications[C]//2016 IEEE 3rd World Forum on Internet of Things (WF-IoT). 2016: 100-105.

    [42] YOON M K, MOHAN S, CHOI J, et al. Learning execution contexts from system call distribution for anomaly detection in smart embedded system[C]//2017 IEEE/ACM Second International Conference on Internet-of-Things Design and Implementation (IoTDI). 2017: 191-196.

    [43] HUANG W, HUANG Z, MIYANI D, et al. LMP: light-weighted memory protection with hardware assistance[C]//The 32nd Annual Conference on Computer Security Applications. 2016: 460-470.

    [44] VOGT D, GIUFFRIDA C, BOS H, et al. Lightweight memory checkpointing[C]//IEEE/IFIP International Conference on Dependable Systems and Networks. 2015:474-484.

    [45] YU T, SEKAR V, SESHAN S, et al. Handling a trillion (unfixable) flaws on a billion devices: rethinking network security for the Internet-of-things[C]//ACM Workshop on Hot Topics in Networks. 2015:5.

    [46] KOEBERL P, SCHULZ S, SADEGHI A R, et al. TrustLite: a security architecture for tiny embedded devices[C]//European Conference on Computer Systems. 2014:10.

    [47] DEFRAWY K E, PERITO D, TSUDIK G. SMART: secure and minimal architecture for (Establishing a Dynamic) root of trust[J]. Isoc, 2017.

    [48] STRACKX R, PIESSENS F, PRENEEL B. Efficient isolation of trusted subsystems in embedded systems[C]//International Conference on Security and Privacy in Communication Systems. 2010:344-361.

    [49] GUO F, MU Y, SUSILO W, et al. CP-ABE with constant-size keys for lightweight devices[J]. IEEE Transactions on Information Forensics &Security, 2014, 9(5):763-771.

    [50] SHI Y, WEI W, HE Z, et al. An ultra-lightweight white-box encryption scheme for securing resource-constrained IoT devices[C]//Conference on Computer Security Applications. 2016:16-29.

    [51] BANSOD G, RAVAL N, PISHAROTY N. Implementation of a new lightweight encryption design for embedded security[J].IEEE Transactions on Information Forensics and Security, 2015, 10(1): 142-151.

    [52] ADNAN S F S, ISA M A M, HASHIM H. Timing analysis of the lightweight AAβ encryption scheme on embedded Linux for Internet of things[C]//2016 IEEE Symposium on Computer Applications & Industrial Electronics (ISCAIE). 2016: 113-116.

    [53] KAUER B. OSLO: improving the security of trusted computing[C]// USENIX Security Symposium. 2007: 229-237.

    [54] KüHN U, SELHORST M, STüBLE C. Realizing property-based attestation and sealing with commonly available hard and software[C]//The 2007 ACM workshop on Scalable trusted computing. 2007: 50-57.

    [55] KYL?NP?? M, RANTALA A. Remote attestation for embedded systems[C]//Conference on Cybersecurity of Industrial Control Systems. 2015: 79-92.

    [56] TSUDIK G. Challenges in remote attestation of low-end embedded devices[C]//The 4th International Workshop on Trustworthy Embedded Devices. 2014: 1.

    [57] CHEN L, L?HR H, MANULIS M, et al. Property-based attestation without a trusted third party[J]. Information Security, 2008: 31-46.

    [58] SADEGHI A R, STüBLE C. Property-based attestation for computing platforms: caring about properties, not mechanisms[C]//The 2004 workshop on new security paradigms. 2004: 67-77.

    [59] MCCUNE J M, LI Y, QU N, et al. TrustVisor: efficient TCB reduction and attestation[C]//2010 IEEE Symposium on Security and Privacy (SP). 2010: 143-158.

    [60] SCHULZ S, WACHSMANN C, SADEGHIS A R. Lightweight remote attestation using physical functions, technische universitat darmstadt, darmstadt[R]. Germany, Technical Report, 2011.

    [61] SCHULZ S, SADEGHI A R, WACHSMANN C. Short paper: lightweight remote attestation using physical functions[C]//The fourth ACM Conference on Wireless Network Security. 2011: 109-114.

    [62] RANASINGHE D, ENGELS D, COLE P. Security and privacy: modest proposals for low-cost RFID systems[C]//Auto-ID Labs Research Workshop, Zurich, Switzerland. 2004.

    [63] EICHHORN I, LEEST V V D, LEEST V V D. Logically reconfigurable PUFs: memory-based secure key storage[C]//ACM Workshop on Scalable Trusted Computing. 2011:59-64.

    [64] YU M D M, M’RAIHI D, SOWELL R, et al. Lightweight and secure PUF key storage using limits of machine learning[C]//International Work-shop on Cryptographic Hardware and Embedded Systems. 2011: 358-373.

    [65] GARITANO I, FAYYAD S, NOLL J. Multi-metrics approach for security, privacy and dependability in embedded systems[J]. Wireless Personal Communications, 2015, 81(4): 1359-1376.

    [66] OH D, KIM D, RO W W. A malicious pattern detection engine for embedded security systems in the Internet of things[J]. Sensors, 2014, 14(12): 24188-24211.

    [67] BANSOD G, RAVAL N, PISHAROTY N. Implementation of a new lightweight encryption design for embedded security[J]. IEEE Transactions on Information Forensics and Security, 2015, 10(1): 142-151.

    [68] ODELU V, DAS A K, GOSWAMI A. A secure biometrics-based multi-server authentication protocol using smart cards[J]. IEEE Transactions on Information Forensics and Security, 2015, 10(9): 1953-1966.

    [69] CARABAS M, MOGOSANU L, DEACONESCU R, et al. Lightweight display virtualization for mobile devices[C]//International Workshop on Secure Internet of Things. 2014:18-25.

    [70] ABERA T, ASOKAN N, DAVI L, et al. C-FLAT: control-flow attestation for embedded systems software[C]//The 2016 ACM SIGSAC Conference on Computer and Communications Security. 2016: 743-754.

    [71] CHALUPAR G, PEHERSTORFER S, POLL E, et al. Automated reverse engineering using Lego[J]. WOOT, 2014, 14: 1-10.

    [72] ASOKAN N, EKBERG J E, KOSTIAINEN K, et al. Mobile trusted computing[J]. Proceedings of the IEEE, 2014, 102(8):1189-1206.

    [73] HALEVI T, MA D, SAXENA N, et al. Secure proximity detection for NFC devices based on ambient sensor data[C]//European Symposium on Research in Computer Security. 2012: 379-396.

    [74] LIN J, JING J, LIU P. Evaluating intrusion-tolerant certification authority systems[J]. Quality & Reliability Engineering International, 2012, 28(8):825-841.

    [75] GOSEVAPOPSTOJANOVA K, VAIDYANATHAN K, TRIVEDI K, et al. Characterizing intrusion tolerant systems using a state transition model[C]//DARPA Information Survivability Conference & Exposition II. 2001:211-221.

    [76] GUPTA V, LAM V, RAMASAMY H G V, et al. dependability and performance evaluation of intrusion-tolerant server architectures[M]// Dependable Computing. Springer Berlin Heidelberg, 2003: 81-101.

    Survey of the Internet of things operating systemsecurity

    PENG Anni1, ZHOU Wei1, JIA Yan2, ZHANG Yuqing1,2

    1. National Computer Network Intrusion Protection Center, University of Chinese Academy of Sciences, Beijing 101408, China2. School of Cyber Engineering, Xidian University, Xi’an 710071, China

    With the rapid popularization and wide application of the Internet of things (IoT), the security problems of IoT operating system, which is the essential part, become more and more urgent. Firstly, the famous IoT operating systems and their different features were introduced, then it was compared with present embedded systems. Secondly, On the basis of the survey of research related to IoT operating system, the research was discussed and analyzed from the view of building a comprehensive security system, then security challenges and opportunities which the IoT system faced were pointed out, and the research status of the security of the IoT operating system was summarized. Finally, the promising future study directions in the IoT operating system security field were discussed based on the drawbacks of the existing researches, particularly, the IoT system survival technology as a new research direction was pointed out.

    Internet of things, security, operating system

    TP393

    A

    10.11959/j.issn.1000-436x.2018040

    2017-10-12;

    2018-03-06

    國家重點研發(fā)計劃基金資助項目(No. 2016YFB0800703);國家自然科學(xué)基金資助項目(No. 61572460, No. 61272481);信息安全國家重點實驗室的開放課題基金資助項目(No.2017-ZD-01);國家發(fā)改委信息安全專項基金資助項目(No. (2012)1424);國家“111”計劃基金資助項目(No.B16037)

    The National Key Research and Development Program of China (No.2016YFB0800703), The National Natural Science Foundation of China (No.61572460, No.61272481), The Open Project Program of the State Key Laboratory of Information Security(No.2017-ZD-01), The National Information Security Special Projects of National Development and Reform Commission of China (No.(2012)1424), 111 Project Foundation of China (No.B16037)

    彭安妮(1995-),女,湖北武漢人,中國科學(xué)院大學(xué)博士生,主要研究方向為網(wǎng)絡(luò)與系統(tǒng)安全。

    周威(1993-),男,河北保定人,中國科學(xué)院大學(xué)博士生,主要研究方向為網(wǎng)絡(luò)與系統(tǒng)安全。

    賈巖(1992-),男,河北石家莊人,西安電子科技大學(xué)博士生,主要研究方向為網(wǎng)絡(luò)與系統(tǒng)安全。

    張玉清(1966-),男,陜西寶雞人,博士,中國科學(xué)院大學(xué)教授,主要研究方向為網(wǎng)絡(luò)與信息系統(tǒng)安全。

    猜你喜歡
    設(shè)備系統(tǒng)研究
    諧響應(yīng)分析在設(shè)備減振中的應(yīng)用
    Smartflower POP 一體式光伏系統(tǒng)
    FMS與YBT相關(guān)性的實證研究
    遼代千人邑研究述論
    WJ-700無人機系統(tǒng)
    ZC系列無人機遙感系統(tǒng)
    北京測繪(2020年12期)2020-12-29 01:33:58
    視錯覺在平面設(shè)計中的應(yīng)用與研究
    科技傳播(2019年22期)2020-01-14 03:06:54
    EMA伺服控制系統(tǒng)研究
    基于MPU6050簡單控制設(shè)備
    電子制作(2018年11期)2018-08-04 03:26:08
    連通與提升系統(tǒng)的最后一塊拼圖 Audiolab 傲立 M-DAC mini
    亚洲最大成人中文| 一进一出抽搐动态| 国产日韩欧美在线精品| 亚洲一区二区三区色噜噜| 97人妻精品一区二区三区麻豆| 久久久久久国产a免费观看| 高清毛片免费观看视频网站| 日本一本二区三区精品| 欧美区成人在线视频| 深夜a级毛片| 听说在线观看完整版免费高清| 精品一区二区三区视频在线| 欧美一级a爱片免费观看看| av天堂中文字幕网| eeuss影院久久| 综合色av麻豆| 久久久久网色| 天堂网av新在线| 中文亚洲av片在线观看爽| 精华霜和精华液先用哪个| 日韩av不卡免费在线播放| 麻豆成人午夜福利视频| 亚洲五月天丁香| 国产成人a∨麻豆精品| 日韩高清综合在线| 毛片女人毛片| 三级毛片av免费| 女的被弄到高潮叫床怎么办| 最近最新中文字幕大全电影3| 免费人成在线观看视频色| 搞女人的毛片| 99视频精品全部免费 在线| 蜜臀久久99精品久久宅男| av免费在线看不卡| 国产精品精品国产色婷婷| 一进一出抽搐动态| 国产 一区 欧美 日韩| 成人午夜精彩视频在线观看| 国产精品久久久久久亚洲av鲁大| 日韩强制内射视频| 国产亚洲欧美98| 久久久久免费精品人妻一区二区| 欧美日本亚洲视频在线播放| 欧美zozozo另类| 精品日产1卡2卡| 亚洲在久久综合| 久久精品人妻少妇| 男女边吃奶边做爰视频| 久久精品国产亚洲网站| 国产亚洲精品av在线| 久久久精品大字幕| 高清午夜精品一区二区三区 | 嫩草影院新地址| 97超视频在线观看视频| 麻豆一二三区av精品| 99久久九九国产精品国产免费| 亚洲欧美日韩东京热| 国产午夜精品论理片| 一级毛片aaaaaa免费看小| 亚洲丝袜综合中文字幕| 亚洲成av人片在线播放无| 国产精品.久久久| 日韩av不卡免费在线播放| 草草在线视频免费看| 最近2019中文字幕mv第一页| 亚洲国产精品成人久久小说 | 亚洲欧美成人精品一区二区| 又爽又黄a免费视频| 在线播放国产精品三级| 中文字幕久久专区| 不卡视频在线观看欧美| 女同久久另类99精品国产91| 亚洲国产高清在线一区二区三| 白带黄色成豆腐渣| 国产成人一区二区在线| 赤兔流量卡办理| 国产精品一区二区三区四区免费观看| 日本黄大片高清| 久久精品夜夜夜夜夜久久蜜豆| 九九热线精品视视频播放| 免费看美女性在线毛片视频| 欧美3d第一页| 伦理电影大哥的女人| 亚洲欧洲国产日韩| 好男人在线观看高清免费视频| 国产探花在线观看一区二区| 中文欧美无线码| 青春草亚洲视频在线观看| 非洲黑人性xxxx精品又粗又长| 小蜜桃在线观看免费完整版高清| 国产极品天堂在线| 亚洲高清免费不卡视频| 精品久久久噜噜| 99久久久亚洲精品蜜臀av| 日本色播在线视频| 午夜福利在线在线| 男女啪啪激烈高潮av片| 国产极品精品免费视频能看的| 日本-黄色视频高清免费观看| 亚洲精品自拍成人| avwww免费| 国产精品爽爽va在线观看网站| 国产精品久久久久久av不卡| 日韩一区二区三区影片| 国产亚洲av片在线观看秒播厂 | 亚州av有码| 国产高清有码在线观看视频| 可以在线观看的亚洲视频| 99久久成人亚洲精品观看| 日韩,欧美,国产一区二区三区 | 一本—道久久a久久精品蜜桃钙片 精品乱码久久久久久99久播 | 国产白丝娇喘喷水9色精品| 九九久久精品国产亚洲av麻豆| 最近中文字幕高清免费大全6| 精品久久久久久成人av| 91久久精品电影网| 日本爱情动作片www.在线观看| 高清毛片免费看| 在线a可以看的网站| 在线免费观看的www视频| 亚洲国产色片| 看黄色毛片网站| 日本与韩国留学比较| av视频在线观看入口| 99久久人妻综合| 亚洲中文字幕一区二区三区有码在线看| 亚洲内射少妇av| 麻豆乱淫一区二区| 亚洲在久久综合| 波多野结衣高清无吗| 免费看av在线观看网站| 国产精品伦人一区二区| 成人美女网站在线观看视频| 日韩成人伦理影院| 欧美三级亚洲精品| 国产午夜精品久久久久久一区二区三区| 久久久久久久久久黄片| 国产高清有码在线观看视频| 最近2019中文字幕mv第一页| 99久久人妻综合| 精品少妇黑人巨大在线播放 | 国产探花极品一区二区| 日韩av不卡免费在线播放| 亚州av有码| 欧美一区二区亚洲| 级片在线观看| 免费看a级黄色片| 女人十人毛片免费观看3o分钟| 中文字幕制服av| 久久久久久久久久久免费av| 色哟哟·www| 久久久国产成人精品二区| 婷婷精品国产亚洲av| 亚洲av免费在线观看| 热99re8久久精品国产| 两性午夜刺激爽爽歪歪视频在线观看| 国产精品人妻久久久影院| 秋霞在线观看毛片| 黄色配什么色好看| 色哟哟·www| 欧美成人精品欧美一级黄| 国产亚洲精品久久久久久毛片| 黄色一级大片看看| 黄片无遮挡物在线观看| 午夜福利视频1000在线观看| 国产免费男女视频| 美女国产视频在线观看| 色视频www国产| 网址你懂的国产日韩在线| 波多野结衣高清作品| 国产日本99.免费观看| 黄色一级大片看看| 噜噜噜噜噜久久久久久91| 欧美另类亚洲清纯唯美| 2022亚洲国产成人精品| 国模一区二区三区四区视频| 国产伦理片在线播放av一区 | 色视频www国产| 一级黄色大片毛片| 免费看美女性在线毛片视频| 免费人成在线观看视频色| 美女大奶头视频| 男人的好看免费观看在线视频| 看黄色毛片网站| 精品国产三级普通话版| 日本撒尿小便嘘嘘汇集6| 变态另类成人亚洲欧美熟女| 午夜亚洲福利在线播放| 看片在线看免费视频| 最新中文字幕久久久久| 秋霞在线观看毛片| 国产一级毛片七仙女欲春2| 免费看美女性在线毛片视频| 一级毛片aaaaaa免费看小| 欧美日韩精品成人综合77777| 国产精华一区二区三区| 99久久九九国产精品国产免费| 国产av不卡久久| 国产精品伦人一区二区| 日本免费一区二区三区高清不卡| 18禁在线无遮挡免费观看视频| 十八禁国产超污无遮挡网站| 久久精品91蜜桃| 欧美极品一区二区三区四区| a级一级毛片免费在线观看| 日本黄大片高清| 久久久久久久午夜电影| 麻豆av噜噜一区二区三区| 亚洲最大成人中文| 国产 一区精品| 亚洲18禁久久av| 国产一区二区三区在线臀色熟女| 国产淫片久久久久久久久| 国产亚洲av片在线观看秒播厂 | 男人舔女人下体高潮全视频| 久久6这里有精品| 嘟嘟电影网在线观看| 亚洲最大成人中文| 免费观看a级毛片全部| 嫩草影院新地址| 特大巨黑吊av在线直播| 亚洲最大成人中文| 在线观看一区二区三区| 亚洲国产精品成人综合色| 日本在线视频免费播放| 欧美三级亚洲精品| 国国产精品蜜臀av免费| 在现免费观看毛片| 国产精品一区二区三区四区免费观看| 深爱激情五月婷婷| 看黄色毛片网站| 亚洲av.av天堂| 亚洲成a人片在线一区二区| 高清午夜精品一区二区三区 | 在线天堂最新版资源| 美女xxoo啪啪120秒动态图| 高清毛片免费看| 日产精品乱码卡一卡2卡三| 男人的好看免费观看在线视频| 特级一级黄色大片| 淫秽高清视频在线观看| 一级毛片aaaaaa免费看小| 亚洲欧美成人综合另类久久久 | 亚洲无线观看免费| 久久久精品94久久精品| 亚洲图色成人| 国产精品福利在线免费观看| 一本一本综合久久| 在线天堂最新版资源| 日本爱情动作片www.在线观看| 99热这里只有是精品50| 国产精品久久久久久精品电影| 国产日本99.免费观看| 久久精品国产亚洲av涩爱 | 日韩视频在线欧美| 国产亚洲5aaaaa淫片| 美女xxoo啪啪120秒动态图| 国产成人a区在线观看| 看非洲黑人一级黄片| 三级毛片av免费| 九九在线视频观看精品| 亚洲五月天丁香| 久久久久免费精品人妻一区二区| 91久久精品国产一区二区三区| 观看免费一级毛片| 99热网站在线观看| 亚洲美女搞黄在线观看| 成人三级黄色视频| 夜夜夜夜夜久久久久| 亚洲成人久久性| 国产精品久久视频播放| 欧美不卡视频在线免费观看| 观看美女的网站| 看片在线看免费视频| 99热网站在线观看| 亚洲精品乱码久久久v下载方式| 神马国产精品三级电影在线观看| 亚洲国产精品成人久久小说 | 久久久国产成人免费| 老熟妇乱子伦视频在线观看| 美女xxoo啪啪120秒动态图| 日韩大尺度精品在线看网址| 99久久中文字幕三级久久日本| 蜜桃亚洲精品一区二区三区| 亚洲激情五月婷婷啪啪| 日韩 亚洲 欧美在线| 人体艺术视频欧美日本| 两个人视频免费观看高清| a级一级毛片免费在线观看| 九九久久精品国产亚洲av麻豆| 一级黄片播放器| 免费观看在线日韩| 午夜福利视频1000在线观看| 人妻制服诱惑在线中文字幕| 丰满的人妻完整版| 亚洲高清免费不卡视频| 又爽又黄a免费视频| 伦理电影大哥的女人| 成人国产麻豆网| 能在线免费观看的黄片| 亚洲性久久影院| 99久久精品热视频| 久久精品夜色国产| 欧美不卡视频在线免费观看| 爱豆传媒免费全集在线观看| 国产黄色视频一区二区在线观看 | 久久亚洲国产成人精品v| 热99在线观看视频| 男插女下体视频免费在线播放| av在线老鸭窝| 欧美精品一区二区大全| 国产视频首页在线观看| 国产一级毛片在线| 成年版毛片免费区| 久久人人爽人人爽人人片va| 秋霞在线观看毛片| h日本视频在线播放| 五月玫瑰六月丁香| 国产精品一二三区在线看| 亚洲av二区三区四区| 国产成年人精品一区二区| 九九爱精品视频在线观看| 亚洲成人精品中文字幕电影| 桃色一区二区三区在线观看| 国产三级在线视频| 久久精品久久久久久久性| 大型黄色视频在线免费观看| 亚洲国产色片| 亚洲一区二区三区色噜噜| 插阴视频在线观看视频| 日日摸夜夜添夜夜添av毛片| 中文字幕熟女人妻在线| 日韩成人伦理影院| 我要搜黄色片| 日本熟妇午夜| 日本免费a在线| 日韩成人伦理影院| 黄色视频,在线免费观看| 久久这里有精品视频免费| 久久精品影院6| 十八禁国产超污无遮挡网站| 国产高清视频在线观看网站| 欧美最黄视频在线播放免费| 国产一区二区亚洲精品在线观看| 一级毛片aaaaaa免费看小| 亚洲国产欧洲综合997久久,| 99热精品在线国产| 国产av不卡久久| 国产色婷婷99| 亚洲国产欧美人成| 免费av观看视频| 久久久久久久午夜电影| 欧美高清成人免费视频www| 国国产精品蜜臀av免费| 亚洲精华国产精华液的使用体验 | 成人高潮视频无遮挡免费网站| 欧美性猛交╳xxx乱大交人| 精品久久久久久久人妻蜜臀av| 麻豆国产97在线/欧美| 可以在线观看毛片的网站| 国产国拍精品亚洲av在线观看| 亚洲久久久久久中文字幕| 变态另类成人亚洲欧美熟女| 亚洲在线自拍视频| 日韩一本色道免费dvd| 亚洲av第一区精品v没综合| 国产成人a区在线观看| 亚洲国产精品sss在线观看| 日日摸夜夜添夜夜爱| 成人美女网站在线观看视频| 亚洲av成人av| 久久午夜福利片| 免费av观看视频| 色综合亚洲欧美另类图片| 桃色一区二区三区在线观看| 一级黄色大片毛片| 淫秽高清视频在线观看| 久久久久久久久久久丰满| ponron亚洲| 久久6这里有精品| 国产激情偷乱视频一区二区| 亚洲国产精品sss在线观看| 美女cb高潮喷水在线观看| 国产伦一二天堂av在线观看| 国产一区亚洲一区在线观看| 成人鲁丝片一二三区免费| av在线蜜桃| 日韩av在线大香蕉| 国产精品99久久久久久久久| av在线播放精品| 日本熟妇午夜| 国产精品久久视频播放| 永久网站在线| 51国产日韩欧美| 日韩精品青青久久久久久| 午夜爱爱视频在线播放| 波多野结衣高清无吗| 国产成人aa在线观看| 22中文网久久字幕| 美女高潮的动态| 国产真实伦视频高清在线观看| 亚洲欧美精品综合久久99| 一区福利在线观看| 国产色爽女视频免费观看| 日日撸夜夜添| 国产在线精品亚洲第一网站| 一边亲一边摸免费视频| 91精品一卡2卡3卡4卡| 一级毛片电影观看 | 亚洲在线观看片| 久久精品影院6| 亚洲人成网站在线观看播放| 搡老妇女老女人老熟妇| 变态另类成人亚洲欧美熟女| 好男人在线观看高清免费视频| 午夜福利高清视频| 干丝袜人妻中文字幕| 欧美bdsm另类| 中文在线观看免费www的网站| 深夜精品福利| 午夜免费男女啪啪视频观看| 日本av手机在线免费观看| 国产精品.久久久| 18禁裸乳无遮挡免费网站照片| 日本-黄色视频高清免费观看| 成人av在线播放网站| 午夜福利在线在线| 中文字幕免费在线视频6| 91麻豆精品激情在线观看国产| 国内精品久久久久精免费| 有码 亚洲区| 国产成人午夜福利电影在线观看| 国产高清有码在线观看视频| 在线天堂最新版资源| 在线免费十八禁| 日本五十路高清| 女的被弄到高潮叫床怎么办| 美女黄网站色视频| 波多野结衣巨乳人妻| 欧美性感艳星| 波野结衣二区三区在线| 1024手机看黄色片| 只有这里有精品99| 亚洲不卡免费看| 深夜精品福利| 亚洲欧美成人精品一区二区| 91久久精品国产一区二区成人| 全区人妻精品视频| 51国产日韩欧美| 久久国产乱子免费精品| 精品久久久久久久久久久久久| 波多野结衣高清作品| 日韩欧美在线乱码| 99国产精品一区二区蜜桃av| 成年女人看的毛片在线观看| 欧美xxxx性猛交bbbb| 国产激情偷乱视频一区二区| 变态另类丝袜制服| 尾随美女入室| videossex国产| 边亲边吃奶的免费视频| 女人被狂操c到高潮| 日韩制服骚丝袜av| 国产成人a区在线观看| 亚洲精品国产成人久久av| 天天一区二区日本电影三级| 亚洲精品久久国产高清桃花| 男女啪啪激烈高潮av片| 欧美极品一区二区三区四区| 波多野结衣高清作品| 中文资源天堂在线| 国模一区二区三区四区视频| 一区二区三区高清视频在线| 免费看av在线观看网站| 99久久中文字幕三级久久日本| 国产激情偷乱视频一区二区| 成人午夜高清在线视频| 亚洲中文字幕一区二区三区有码在线看| 午夜激情福利司机影院| 少妇被粗大猛烈的视频| 国产在线精品亚洲第一网站| av在线天堂中文字幕| 伦理电影大哥的女人| 久久久色成人| 亚洲国产精品sss在线观看| 精品人妻一区二区三区麻豆| 久久久久久大精品| 国产黄片美女视频| 国产真实乱freesex| 91av网一区二区| 亚洲精品乱码久久久v下载方式| 亚洲美女视频黄频| 久久久久国产网址| 99久久九九国产精品国产免费| 舔av片在线| 日韩成人伦理影院| 午夜亚洲福利在线播放| 久久久欧美国产精品| 淫秽高清视频在线观看| 国产伦理片在线播放av一区 | 国产黄色视频一区二区在线观看 | 99久久久亚洲精品蜜臀av| 亚洲最大成人手机在线| 亚洲人成网站在线播放欧美日韩| 99riav亚洲国产免费| 小说图片视频综合网站| 一级毛片我不卡| 国产亚洲精品久久久久久毛片| 午夜老司机福利剧场| 亚洲成人av在线免费| 日韩高清综合在线| 高清午夜精品一区二区三区 | 亚洲中文字幕日韩| 一本久久精品| 成年女人看的毛片在线观看| 国产亚洲精品久久久com| 永久网站在线| 国产淫片久久久久久久久| 22中文网久久字幕| 国产中年淑女户外野战色| 欧美又色又爽又黄视频| 国产视频内射| 精品人妻视频免费看| 亚洲成人久久爱视频| 国内少妇人妻偷人精品xxx网站| 国产人妻一区二区三区在| 91aial.com中文字幕在线观看| 观看免费一级毛片| 超碰av人人做人人爽久久| 亚洲人成网站在线播放欧美日韩| 成人性生交大片免费视频hd| 18禁黄网站禁片免费观看直播| 欧美一级a爱片免费观看看| 一夜夜www| av.在线天堂| 女人被狂操c到高潮| 国产精品人妻久久久影院| 精品少妇黑人巨大在线播放 | 啦啦啦观看免费观看视频高清| 我要搜黄色片| 国产精品一区二区性色av| 久久草成人影院| 又粗又硬又长又爽又黄的视频 | 欧美性猛交╳xxx乱大交人| 插逼视频在线观看| 给我免费播放毛片高清在线观看| 三级国产精品欧美在线观看| 亚洲精品自拍成人| 国产成人影院久久av| 国产熟女欧美一区二区| 一边摸一边抽搐一进一小说| 波野结衣二区三区在线| 18禁在线无遮挡免费观看视频| 亚洲人成网站在线播放欧美日韩| 一边摸一边抽搐一进一小说| 欧美日韩一区二区视频在线观看视频在线 | av在线亚洲专区| 国产黄片视频在线免费观看| 九草在线视频观看| 18禁在线无遮挡免费观看视频| 国产高清不卡午夜福利| 一本久久中文字幕| 悠悠久久av| 精品无人区乱码1区二区| 只有这里有精品99| 老司机福利观看| 国产蜜桃级精品一区二区三区| 99久久人妻综合| 色吧在线观看| 国产日韩欧美在线精品| 天堂√8在线中文| 少妇的逼水好多| 国产精品女同一区二区软件| 久久精品91蜜桃| 欧美成人免费av一区二区三区| 国产一区二区激情短视频| 白带黄色成豆腐渣| 欧美色欧美亚洲另类二区| 久久久久久久久久黄片| 岛国毛片在线播放| 久久精品夜色国产| 99热只有精品国产| 天天一区二区日本电影三级| 国产美女午夜福利| 久久99热这里只有精品18| 人人妻人人看人人澡| 六月丁香七月| 亚洲欧美精品专区久久| 成人一区二区视频在线观看| 嫩草影院入口| 人人妻人人澡欧美一区二区| 真实男女啪啪啪动态图| 99九九线精品视频在线观看视频| 九九在线视频观看精品| 免费看av在线观看网站| 国产一区二区在线av高清观看| 久久久久久久久久久免费av| 色视频www国产| 变态另类丝袜制服| 欧美日韩综合久久久久久| 国产视频内射| 一边亲一边摸免费视频| 看免费成人av毛片| 少妇人妻精品综合一区二区 | 人妻久久中文字幕网| 欧美一区二区国产精品久久精品| 国产黄片美女视频| 啦啦啦啦在线视频资源| 色哟哟·www| 欧美日韩一区二区视频在线观看视频在线 | 亚洲成av人片在线播放无| 禁无遮挡网站| 热99在线观看视频| 亚洲性久久影院| 麻豆成人午夜福利视频|