#eess.SP

共收录 2 条相关安全情报。

← 返回所有主题
👥 作者: Khalid M. Ezzat, Muhammad El-Saba, Mahmoud A. Shawky

该论文针对医疗信息交换(HIE)网络中设备认证的安全与效率权衡问题,提出了一种跨层认证框架。方案初始认证阶段采用基于椭圆曲线密码(ECC)和数字证书的经典公钥基础设施(PKI)方法,验证设备合法性;同时提取设备硬件层唯一特征,如载波频率偏移(CFO)和正交偏斜。这些特征由区域中心权威机构(RCA)在离线阶段用于训练机器学习(ML)模型。在后续重认证过程中,系统从传入的OFDM符号中重新提取物理层特征,并通过训练好的ML分类器实时验证设备身份,无需每次交换和验证密码签名,从而大幅降低计算与通信开销。此外,方案通过使用加密且频繁刷新的伪身份增强隐私,确保不可链接性并抵抗身份追踪。形式化安全分析(BAN逻辑)表明该方案能抵抗冒充、中间人、重放和Sybil攻击。实验(若存在)应能证明其在计算开销、认证延迟和安全性上的优势。该研究适合医疗物联网安全、跨层安全设计及轻量级认证研究者阅读。

💡 推荐理由: 医疗HIE网络设备众多且敏感,传统认证方案存在延迟和开销问题。本方案通过跨层设计结合物理特征与ML,实现轻量级持续认证,对保护患者数据安全有直接价值。

🎯 建议动作: 研究跟进

排序因子: 影响边界/网络设备 (+5) | 来自 arXiv 其他板块 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Abdallah Abou Hasna, Nada Chendeb, Ammar El Falou

本文研究了蜂窝网络中公共预警系统(PWS)的安全问题,该系统用于在地震、恶劣天气等威胁事件中向特定地理区域内的所有移动电话广播紧急警报。攻击者可能伪造这些警报,传播虚假新闻或钓鱼链接,导致公众恐慌或用户受害。作者首次提出并实现了开源的5G紧急警报欺骗攻击:通过修改OpenAirInterface(OAI)无线接入网(RAN)代码,利用软件定义无线电(SDR)执行伪造警报的广播,并辅以自定义网络管理系统自动配置网络和警告参数。实验分析了不同智能手机在多种条件下的行为,结果表明设备容易显示欺骗警报,且警报机制支持多种实际攻击场景,而不仅仅是简单显示警告。为应对这一威胁,作者在OAI中提出并实现了一种轻量级跨小区验证机制:设备将接收到的警报与相邻小区的广播进行比较,将单一来源的警报标记为可疑。该工作揭示了5G紧急警报系统的安全脆弱性,并提供了实用的检测方法。

💡 推荐理由: 5G紧急警报欺骗可能导致大规模恐慌、社会混乱或网络钓鱼攻击,直接影响公共安全。本文首次公开了攻击实现和防御机制,对移动网络运营商和安全从业者具有重要参考价值。

🎯 建议动作: 研究跟进

排序因子: Community 数据源 (+1) | LLM 评分加成 (+0.5)