CN102413460A - 无线传感器网络协议安全性测试系统 - Google Patents
无线传感器网络协议安全性测试系统 Download PDFInfo
- Publication number
- CN102413460A CN102413460A CN2011103560158A CN201110356015A CN102413460A CN 102413460 A CN102413460 A CN 102413460A CN 2011103560158 A CN2011103560158 A CN 2011103560158A CN 201110356015 A CN201110356015 A CN 201110356015A CN 102413460 A CN102413460 A CN 102413460A
- Authority
- CN
- China
- Prior art keywords
- protocol
- attack
- test
- formalization
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明针对无线传感器网络协议安全性测试领域缺乏统一的测试系统问题,基于协议攻击测试思想和协议一致性测试理论,提出了一种无线传感器网络协议安全性测试系统,所述系统由协议主体形式化生成组件、协议攻击面向对象形式化生成组件、综合协议形式化生成组件、安全性测试组件组成。系统通过模型化方法对协议主体各参与方行为和协议面临的攻击进行形式化描述,分别得到形式化结果,再把攻击作为协议的正常输入行为,将相对独立的协议主体形式化结果和攻击行为形式化结果有机的结合在一起,最后根据协议一致性测试方法间接地完成对协议的安全性测试。
Description
技术领域
本发明属于网络信息安全技术领域,涉及到一种无线传感器网络协议的安全性测试系统,更具体地,是一种基于协议一致性测试理论和协议攻击测试方法,利用带攻击对象模型的有限状态机模型形式化描述方法,对无线传感器网络协议进行安全性测试的系统。
背景技术
无线传感器网络(Wireless Sensor Network,WSN,以下均简称传感网)是当前国际上备受关注的、多学科高度交叉的前沿研究领域。自从20世纪90年代初期,美国、日本、西欧等许多国家政府和研究机构都投入巨资,启动了大量传感网研究计划,我国的《国家中长期科学和技术发展规划纲要(2006-2020年)》中,则将传感网作为优先主体。近年来,国家973、863计划和国家自然科学基金等均设专项资助该领域的理论、方法和关键技术研究,并取得了一定的研究成果。
随着传感网应用需求的不断增加,以及对于传感网研究的逐步深入,研究人员开始意识到安全性对于传感网发展的重要性。进入21世纪以来,国内外研究者以OSI分层结构为基础,对传感网各层面临的安全威胁和各层安全需求进行了大量的研究,并由此提出了众多基于不同环境和应用,安全威胁和需求侧重点不同的安全协议。然而,相对于安全协议主体的研究,传感网协议安全性能的分析和测试方面却缺乏相应的深入的研究。随着网络安全形势越来越严峻,相应的协议安全性测试也越来越受重视。协议安全性测试主要是检测协议是否能抵御各种已知和未知的攻击,进而判断协议的安全性能。因此,可以把协议安全性测试分为两个大的方面,一是针对已知攻击的验证性测试,即协议攻击测试;另一个是旨在发现潜在的安全问题的探索性的测试。
作为协议安全性测试的一个重要分支,传统的攻击测试大多是基于黑盒测试的思想,测试者以攻击者的角度和思维对待测协议实施各种攻击,分析测试结果,找出协议存在的安全问题,进而评估协议的安全性能。被测协议本身与其所面临攻击之间相对独立,测试方法缺乏通用性和可移植性,总是具体协议具体分析,制约了协议安全性测试统一化、标准化理论的发展。
具体的,国内外针对传感网协议的安全性测试工作和研究还相对较少,研究者更多的对单个协议,分析其能达到的安全性能以及存在的安全漏洞,从而提出相应的改进措施。例如,TinySec是WSN领域中第一个得以完全实现的链路层安全架构,其目标是确保数据完整性和机密性,以及进行访问控制。但是部分研究者发现TinySec提供的安全措施比较随机,有时会搞乱网络布局,并且一个危险节点可能会破坏整个网络。Tieyan Li,Hongjun Wu等人基于TinySec系统构架,在文献“SenSec Design”中提出了一个新的构架SenSec。SenSec提供了默认的安全功能并具有反弹的键控机构,能够反弹危险节点攻击,弥补了TinySec的重要缺陷。而如例所示的这种研究方法在一定程度上缺乏通用性,对协议A的分析方法不一定适用于协议B的研究,即缺乏传感网协议安全性测试框架理论层面的研究。也正是由于上述这些原因,2011年工信部国家科技重大专项“新一代宽带无线移动通信网-信息汇聚传感器网络综合测试与验证评估环境(综合感知)”,开始进行传感网协议安全性测试理论框架层面研究,从而搭建统一的、标准的协议安全性测试平台。
总体来讲,传感网协议安全性测试还处在研究的初步阶段,缺少理论的支持,也没有统一的测试系统和测试方法,这使得我们在进行协议安全性测试的研究和实践时,可以借鉴已经发展的相当成熟的协议一致性测试理论。虽然二者存在着目的上的根本不同,但一致性测试中的测试框架和部分概念,尤其是一致性测试中的模型化理论,能够给协议安全测试提供理论基础。
发明内容
本发明针对传感网协议安全性测试领域缺乏统一的测试系统问题,基于协议攻击测试方法和协议一致性测试理论,提出了一种传感网协议安全性测试系统,测试系统如图1所示。系统通过模型化方法对协议主体各参与方行为和协议面临的攻击进行形式化描述,分别得到形式化结果,再把攻击作为协议的正常输入行为,将相对独立的协议主体形式化结果和攻击行为形式化结果有机的结合在一起,最后根据协议一致性测试方法间接地完成对协议的安全性测试,测试系统由协议主体形式化生成组件、协议攻击面向对象形式化生成组件、综合协议形式化生成组件、安全性测试组件组成,各个组件功能如下:
1、协议主体形式化生成组件
基于有限状态机模型FSM对协议主体进行形式化描述,将协议主体各参与方行为均表示成有限个状态以及这些状态之间的转移和动作行为的有机集合,分别得到协议主体各参与方的形式化结果Party(i)=<S,E,T,S0,F>,其中i=1,2……,n,n表示协议主体参与方个数,最终得到协议主体形式化结果:Protocol={Party(1),Party(2),……,Party(n)}。协议主体参与方i的形式化结果Party(i)描述如下:
(1)S={s0,s1,...,sn-1}表示有限个状态的集合。在任意一个确定的时刻,协议主体参与方只能处于状态集合中的某一个确定的状态s1,其中0≤i≤n-1;
(2)E={e0,e1,...,em-1}表示有限个原子事件的集合。在任意一个确定的时刻,协议主体参与方只能接收一个确定的原子事件ej,其中0≤j≤m-1;
(3)T:S×E→S是有限状态变迁函数的集合。如果在某个确定的时刻,协议主体参与方处于某一状态si∈S,并接收一个原子事件ej∈E,那么经过有限状态函数集中函数的运算,参与方将转移到下一个状态s=T(si,ej)S。并且,对于任何一个状态s,当输入空的原子事件时,则参与方将不发生任何状态转移,即规定s=T(s,ε);
(4)S0∈S是协议主体参与方的初始状态,由此开始状态的转移;
2、协议攻击面向对象形式化生成组件
基于面向对象的攻击描述模型,把一个协议面临的攻击封装成一个攻击对象。将攻击行为具体实施过程作为攻击对象中的一个成员函数,同时把攻击环境、攻击目标、攻击后果等参数封装到对象中,得到形式化结果:Attack=<Name,Attributes,Process,Impact>。测试系统将Attack和组件1中生成的协议主体形式化结果Protocol一起传送给综合协议形式化生成组件,作为其两个输入,用于生成综合协议。
(1)Name:是一个字符串,表示此攻击的名称。
(2)Attributes=<Target,Vulnerability,Condition>,表示此攻击的基本属性。
①Target=<Protocol,Device_Type>描述此攻击针对目标的相关基本信息。
a)Protocol=<name,detail>用于描述此攻击针对的协议,其中name是一个字符串,表示协议名称,detail也是一个字符串,是此协议的叙述摘要。
b)Device_Type是一个枚举类型,表示当前攻击所针对的网络设备类型,传感网中Device_Type包括四种取值:EndDevice、Router、Coordinator、BaseStation。
②Vulnerability是一个枚举类型,用于表述此攻击所利用的协议漏洞类型,包括六种取值:数据保密漏洞、数据实时性漏洞、假冒攻击漏洞、身份认证漏洞、不正当得利漏洞、类型攻击漏洞。
③Condition=<Network,Pre_Attack>是攻击可以实施之前的要求集合,即攻击前提条件。
a)Network=<Vertex,Edge>描述攻击实现时所需网络逻辑结构。
<1>Vertex={V1,V2,……,Vn}是节点集合,Vi代表一个网络中的设备,具体描述为一个四元组Vi=<name,type,ID,relation>:
i.name是一个字符串,表示设备的标识名称;
ii.type是一个枚举类型,是设备在网络中所扮演的角色类型,其值包括Attributes.Target.Device_Type中所有值,并且增加了“Attacker”一值,即取值为:EndDevice、Router、Coordinator、BaseStation、Attacker;
iii.ID={ID1,ID2,……,IDn}是网络中所有设备的身份标识结合,默认每个设备仅有唯一的标识;
iv.relation=(Edge)Vi,是与Vi相连的所有无向边的集合。
<2>元组Network的第二个元素是Edge={E1,E2,……,Em}是一个无向边的集合,其中Et=<Vi,Vj>,表示网络中两节点Vi和Vj(Vi!=Vj)在逻辑上是相互连通的。
b)Pre_Attack={Attack1,……,Attackn}是一个攻击对象集合,代表实施此攻击之前需要成功完成的低级别攻击的集合,即此攻击成功实施的必要条件。
(3)Process=<State,Event,Transform>,是基于有限状态机思想进行定义的,用于对攻击实施过程进行形式化的描述。
①State={S1,S2,......,Sn},表示攻击状态集合。在任意一个确定的时刻,有
限状态机只能处于状态集合中的某一个确定的状态Si,其中0≤i≤n-1;
②Event={AV1,……,AVn},表示攻击实施中的具体原子操作事件集合;
③Transform是状态变迁函数:Transform(State,Event)-->State,即在State中某一状态实施某一原子操作,其将转换倒State中另一状态。
(4)Impact=<Type,Value>用来描述对被测协议实施攻击之后,对被攻击设备或被攻击网络带来的后果。
①Type是一个枚举类型,表示攻击的威胁属性类型,取值为:破坏数据保密性,破坏数据完整性,破坏实体的认证性,破坏数据的认证性,导致DoS攻击。
②Value=<数据可用性,数据保密性,数据完整性,新鲜性,可认证性,网络可用性>六个参数值总和很等于1。
3、综合协议形式化生成组件
综合协议形式化生成组件中,根据组件(1)和(2)中生成的协议主体形式化结果Protocol和协议攻击形式化结果Attack,把攻击作为协议的正常输入行为,即攻击者Attacker也作为协议参与方,生成一个协议+攻击的综合协议Protocol_Attack,并基于FSM模型对其进行形式化描述,较之原协议主体各参与方形式化结果,原子事件集合增加了攻击行为原子事件变为E’,状态集合增加了攻击行为实施后果状态变为S’,最终得到综合协议的形式化结果Protocol_Attack={Party(1),Party(2),……,Party(n),Attacker(1),Attacker(2),……,Attacker(m)},其中n表示原协议主体参与方个数,m表示攻击者个数,所以m+n即为生成的综合协议所有参与方的个数。Protocol_Attack将被传送到安全性测试组件,作为其输入,用于对原有协议的安全性测试。
4、安全性测试组件
安全性测试组件中,对综合协议形式化生成组件生成的综合协议形式化结果Protocol_Attack按照基于FSM模型的一致性测试方法进行间接的安全性测试,组件包括以下三个模块:
(1)测试用例生成模块
根据综合协议形式化生成组件中生成的综合协议形式化结果,生成相应的测试用例,得到测试用例同时还会给出每个测试输入对应的期望测试输出结果。
(2)测试驱动程序运行模块
根据测试用例生成模块得到的测试用例输入,生成相应的测试驱动程序,同时运行测试程序,获得每个测试输入所对应的实际测试输出结果。
(3)测试结果分析模块
首先将测试用例生成模块中生成的期望测试输出结果,与测试驱动程序运行模块中得到的实际测试输出结果进行比较和分析,同时结合Protocol_Attack形式化结果中状态集合S’,以及面向对象攻击形式化结果中Impact元组值,生成协议对于此攻击的安全性能测试报告。
本发明的有益效果是:对于不同的无线传感器网络协议,以及其可能面临的多种攻击,测试者可以利用本发明中提出的协议安全性测试系统,采用统一的分析模型对协议主体和攻击分别进行形式化描述,生成测试用例,对待测协议进行安全性能分析。本发明为传感网协议安全性测试领域提出了一种标准化、通用化理论层面的测试系统,相对于现有的安全性测试技术,具有更好的抽象性、普遍性和通用性,为安全性测试工作提供了理论支持。
附图说明
图1本发明的无线传感器网络协议安全性测试系统体系结构图
图2本发明的实施示例面向对象攻击描述部分攻击实施网络结构图
名词解释:
OSI:Open System Interconnection开放式系统互连
FSM模型:Finite State Machine,有限状态机模型
CA:Center Authentication,认证中心
具体实施方式
基于本发明提出的无线传感器网络协议安全性测试系统,对基于RSA公钥算法的无线传感器网络身份认证协议TinyPK,抗Sybil攻击能力进行安全性测试,具体实施过程如下:
1、协议主体形式化生成组件
TinyPK协议采用请求-应答机制,需要一个拥有公私钥对的CA作为可信第三方。任何两个实体(外部用户EP和网内节点Mote)建立信任关系,必须拥有从CA获得的公私密钥对和CA的公钥。实体的公钥用CA的私钥签名,做为其数字证书来简历其合法身份。TinyPK协议主体参与方包括两个,即外部用户EP和网内节点Mote,分别得到形式化结果Party(1)和Party(2)。
(1)外部用户设备EP形式化结果Party(1)=<S,E,T,S0,F>,具体表示如下:
①状态集合S={S0,S1,S2,S3,S4,S5}
S0:初始空闲状态
S1:等待请求响应状态
S2:处理响应恢复状态
S3:等待认证结果状态
S4:认证失败
S5:认证成功
②原子事件集合E={e0,e1,e2,e3,e4,e5,e6}
e0:原子空事件
e1:向网内Mote发送消息{EPuK}CAPvt Key +{nonce,checksum of EPuK}EP PvtKey
e2:接收Mote回复消息
e3:提取回复消息中信息{nonce,TinySec key}EPuK
e4:解密消息,成功匹配相关信息
e5:信息匹配失败
e6:等待回复超时
③状态变迁函数集合T
④初始状态S0
⑤终止状态集合F={S4,S5}
(2)网内节点Mote形式化结果Party(2)=<S,E,T,S0,F>,具体表示如下:
①状态集合S={S0,S1,S2,S3,S4,S5}
S0:初始空闲状态
S1:处理认证请求状态
S2:等待认证结果状态
S3:向EP回复消息
S4:认证失败
S5:认证成功
②原子事件集合E={e0,e1,e2,e3,e4,e5,e6}
e0:原子空事件
e1:接收EP认证请求消息
e2:提取信息{EPuK}CA Pvt Key+{nonce,checksum ofEPuK}EP Pvt Key
e3:解密消息,成功匹配相关信息
e4:向EP回复消息{nonce,TinySec key}EPuK
e5:验证信息不匹配
③状态变迁函数集合T
④初始状态S0
⑤终止状态集合F={S4,S5}
如上所述,已经得到TinyPK协议主体的两个参与方外部用户EP和网内节点Mote各自的形式化结果Party(1)和Party(2),则TinyPK协议主体的形式化结果为Protocol={Party(1),Party(2)}。
2、协议攻击面向对象形式化生成组件
作为一种单点认证协议,TinypK具有一个比较明显的缺点,如考虑到传感器节点的布置环境,单一的节点是比较容易被捕获的,如果某个认证节点被捕获了,攻击节点可以实施Sybil攻击,通过此节点执行的认证协议都会非常危险,从而使得整个网络都将变得不安全。按照协议攻击面向对象形式化,得到形式化结果为Attack=<Name,Attributes,Process,Impact>,具体表示如下:
(1)Name=“Sybil Attack”
(2)Attributes=<Target,Vulnerability,Condition>
①Target=<Protocol,Device_Type>
a)Protocol=<name,detail>
name=“TinyPK”
detail=“基于RSA公钥算法的身份认证协议”
b)Device_Type=EndDevice
②Vulnerability=“假冒攻击漏洞”
③Condition=<Network,Pre_Attack>
a)Network=<Vertex,Edge>
<1>Vertex={V1,V2,V3,V4}
V1=<CA,BaseStation,0000,{E1,E2,E3}>
V2=<Mote,Attacker,0001,{E1,E4,E5}>
V3=<EP 1,EndDevice,0002,{E2,E4}>
V4=<EP2,EndDevice,0003,{E3,E5}>
<2>Edge={E1,E2,E3,E4,E5}
E1=<V1,V2>
E2=<V1,V3>,
E3=<V1,V4>,
E4=<V2,V3>,
E5=<V2,V4>
由此可得出网络结构图如图2所示。
b)Pre_Attack={Node Compromised Attack}
(3)Process=<State,Event,Transform>
①State={S0,S1,S2,S3}
S0:初始空闲状态
S1:处理认证请求状态
S2:拒绝服务状态
S3:同意正常EP加入网络,掌握其一切信息
S4:允许恶意EP加入网络
②Event={e0,e1,e2,e3,e4,e5}
e0:原子空事件
e1:接收EP认证请求消息
e2:向恶意EP发送正确的回复消息{nonce,TinySec key}EPuK
e3:向正常EP发送错误的回复消息
e4:忽略认证请求
e5:向正常EP发送正确的回复消息{nonce,TinySec key}EPuK
③Transform:
T(S0,e1)→S1
T(S1,e2)→S4
T(S1,e3)→S2
T(S1,e4)→S2
T(S1,e5)→S3
(4)Impact=<Type,Value>
①Type=破坏实体认证性
②Value=<0,0.4,0,0,0.4,0.2>
如上所述,已经得到TinyPK协议面临的Sybil攻击形式化结果Attack,连同协议主体形式化生成组件中生成的TinyPK协议主体形式化结果Protocol一起传送给综合协议形式化生成组件,作为其两个输入,用于生成综合协议。
3、综合协议形式化生成组件
对于TinyPK协议参与方,攻击实施者先捕获了原有网络中的网内节点Mote,使其变成了一个攻击者,图2中记作V2(以下均由V2表示);攻击者还包括一个恶意的外部用户EP1,图2中记作V3(以下均由V3表示);原有正常外部用户EP,图2中记作V4(以下均由V4表示)。因此得到综合协议参与方有三个,分别是V2,V3,V4。当V2节点被捕获后,攻击者V2便拥有了网内的合法身份,无论是恶意的还是正常的外部用户都可以向其提出通信要求,由此发起认证请求,结合了Sybil攻击行为的综合协议Protocol_Attack开始运行,协议三个参与方形式化结果如下:
(1)V3和V4形式化结果
协议主体与攻击综合之前,外部用户V3和V4是有恶意和合法之分,但是在综合TinyPK协议中二者均是协议运行的一个分子,向V2发起认证请求,与原有TinyPK外部用户EP行为相同,与原有Party(1)相同,即:正常外部用户V4的形式化结果Party(1),和攻击者V3的形式化结果Attacker(1)都等于组件1中生成的Party(1)。
(2)攻击者V2的形式化结果Attacker(2)=<S,E,T,S0,F>,具体表示如下:
1)状态集合S={S0,S1,S2,S3,S4,S5,S6,S7,S8}
S0:初始空闲状态
S1:处理认证请求状态
S2:等待请求认证状态
S3:确定发起请求的EP是恶意节点,即自己同伙
S4:认证成功,同意恶意节点进入网络
S5:认证失败
S6:确认认证请求者是正常节点
S7:认证成功,允许正常节点进入网络,并且掌握节点的一切秘密信息
S8:认证失败,拒绝对于正常节点的接入认证服务
2)原子事件集合E={e0,e1,e2,e3,e4,e5,e6,e7,e8}
e0:原子空事件
e1:接收EP认证请求消息
e2:提取认证请求信息{EPuK}CA PvtKey+{nonce,checksum ofEPuK}EP Pvt Key
e3:匹配信息源是恶意节点,即自己同伙
e4:回复正确的请求回复消息{nonce,TinySec key}EPuK
e5:信息不匹配
e6:匹配信息源是正常节点
e7:向正常节点发送错误的请求回复消息
e8:忽略认证请求
3)状态变迁函数集合T
4)初始状态S0
5)终止状态集合F={S4,S5,S7,S8}
如上所述,已经得到的综合协议的三个参与方V2,V3和V4各自的形式化结果Attacker(2),Attacker(1)和Party(1),则本组件内生成的协议主体的形式化结果为Protocol_Attack={Party(1),Attacker(1),Attacker(2)}。Protocol_Attack将被传送到安全性测试组件,作为其输入,用于对TinyPK协议的安全性测试。
4、安全性测试组件
(1)测试用例生成模块
根据综合协议形式化生成组件中生成的综合协议形式化结果Protocol_Attack,生成相应的测试用例,得到测试用例同时还会给出每个测试输入对应的期望测试输出结果,并将此结果传送给测试驱动程序运行模块和测试结果分析模块,分别用于生成测试程序和最终的安全性能测试报告。
(2)测试驱动程序运行模块
根据测试用例生成模块得到的测试用例输入,生成相应的测试驱动程序,同时运行测试程序,获得每个测试输入所对应的实际测试输出结果,并将此结果传送给测试结果分析模块,用于生成最终的安全性能测试报告。
(3)测试结果分析模块
首先将测试用例生成模块中生成的期望测试输出结果,与测试驱动程序运行模块中得到的实际测试输出结果进行比较和分析,同时结合综合协议形式化结果Protocol_Attack中状态集合S’,以及面向对象攻击形式化结果Attack中Impact元组值,生成TinyPK协议对于Sybil攻击的安全性能测试报告。
1)TinyPK不能抵御Sybil攻击,可能产生三种恶意后果:同意恶意节点进入网络;允许正常节点进入网络,但同时掌握节点的一切秘密信息;正常节点被恶意拒绝接入认证服务。
2)Sybil攻击对于原网络的影响因子如表1所示,攻击对协议数据保密性和可认证性方面影响最大,对于数据可用性、数据完整性和新鲜性方面几乎没有影响。
表1
数据可用性 | 数据保密性 | 数据完整性 | 新鲜性 | 可认证性 | 网络可用性 |
0 | 0.4 | 0 | 0 | 0.4 | 0.2 |
Claims (4)
1.无线传感器网络协议安全性测试系统,其特征在于:测试系统由协议主体形式化生成组件、协议攻击面向对象形式化生成组件、综合协议形式化生成组件和安全性测试组件组成,各个组件功能如下:
(1)协议主体形式化生成组件
基于有限状态机模型FSM对协议主体进行形式化描述,将协议主体各参与方行为均表示成有限个状态以及这些状态之间的转移和动作行为的有机集合,分别得到协议主体各参与方的形式化结果Party(i)=<S,E,T,S0,F>,其中i=1,2……,n,n表示协议主体参与方个数,得到协议主体形式化结果:Protocol={Party(1),Party(2),……,Party(n)};
(2)协议攻击面向对象形式化生成组件
基于面向对象的攻击描述模型,把一个协议面临的攻击封装成一个攻击对象,将攻击行为具体实施过程作为攻击对象中的一个成员函数,同时把攻击环境、攻击目标和攻击后果参数封装到对象中,得到形式化结果:Attack=<Name,Attributes,Process,Impact>。Attack连同协议主体形式化生成组件中生成的协议主体形式化结果Protocol,一起被传送给综合协议形式化生成组件,作为其两个输入,用于生成综合协议;
(3)综合协议形式化生成组件
根据协议主体形式化生成组件和协议攻击面向对象形式化生成组件,得到的协议主体形式化结果Protocol和协议攻击形式化结果Attack,把攻击作为协议的正常输入行为,即攻击者Attacker也作为协议的一个参与方,生成一个协议+攻击的综合协议,并基于FSM模型对其进行形式化描述,得到形式描述结果:Protocol_Attack={Party(1),Party(2),……,Party(n),Attacker(1),Attacker(2),……,Attacker(m)},其中n表示原协议主体参与方个数,m表示攻击者个数,所以m+n即为生成的综合协议所有参与方的个数,Protocol_Attack将被传送到安全性测试组件,作为其输入,用于对原有协议的安全性测试;
(4)安全性测试组件
对综合协议形式化生成组件生成的综合协议形式化结果Protocol_Attack,按照基于有限状态机模型FSM的协议一致性测试方法进行间接地完成协议安全性测试,得到协议安全性能测试报告。
2.根据权利要求1所述的无线传感器网络协议安全性测试系统,其特征在于:协议主体形式化生成组件中生成的协议主体参与方i的形式化结果Party(i)描述如下:
(1)S={s0,s1,...,sn-1}表示有限个状态的集合,在任意一个确定的时刻,协议主体参与方只能处于状态集合中的某一个确定的状态si,其中0≤i≤n-1;
(2)E={e0,e1,...,em-1}表示有限个原子事件的集合,在任意一个确定的时刻,协议主体参与方只能接收一个确定的原子事件ej,其中0≤j≤m-1;
(3)T:S×E→S是有限状态变迁函数的集合,如果在某个确定的时刻,协议主体参与方处于某一状态si∈S,并接收一个原子事件ej∈E,经过有限状态函数集中函数的运算,参与方将转移到下一个状态s=T(si,ej)S,并且,对于任何一个状态s,当输入空的原子事件时,则参与方将不发生任何状态转移,即规定s=T(s,ε);
(4)S0∈S是协议主体参与方的初始状态,由此开始状态的转移;
3.根据权利要求1所述的无线传感器网络协议安全性测试系统,其特征在于:协议攻击面向对象形式化生成组件中,生成的协议面临的攻击形式化结果Attack描述如下:
(1)Name:是一个字符串,表示此攻击的名称。
(2)Attributes=<Target,Vulnerability,Condition>,表示此攻击的基本属性。
①Target=<Protocol,Device_Type>描述此攻击针对目标的相关基本信息。
a)Protocol=<name,detail>用于描述此攻击针对的协议,其中name是一个字符串,表示协议名称,detail也是一个字符串,是此协议的叙述摘要。
b)Device_Type是一个枚举类型,表示当前攻击所针对的网络设备类型,传感网中Device_Type包括四种取值:EndDevice、Router、Coordinator、BaseStation。
②Vulnerability是一个枚举类型,用于表述此攻击所利用的协议漏洞类型,包括六种取值:数据保密漏洞、数据实时性漏洞、假冒攻击漏洞、身份认证漏洞、
不正当得利漏洞、类型攻击漏洞。
③Condition=<Network,Pre_Attack>是攻击可以实施之前的要求集合,即攻击前提条件。
a)Network=<Vertex,Edge>描述攻击实现时所需网络逻辑结构。
<1>Vertex={V1,V2,……,Vn}是节点集合,Vi代表一个网络中的设备,具体描述为一个四元组V1=<name,type,ID,relation>:
i.name是一个字符串,表示设备的标识名称;
ii.type是一个枚举类型,是设备在网络中所扮演的角色类型,其值包括Attributes.Target.Device_Type中所有值,并且增加了“Attacker”一值,即取值为:EndDevice、Router、Coordinator、BaseStation、Attacker;
iii.ID={ID1,ID2,……,IDn}是网络中所有设备的身份标识结合,默认每个设备仅有唯一的标识;
iv.relation=(Edge)Vi,是与Vi相连的所有无向边的集合。
<2>元组Network的第二个元素是Edge={E1,E2,……,Em}是一个无向边的集合,其中Et=<Vi,Vj>,表示网络中两节点Vi和Vj(Vi!=Vj)在逻辑上是相互连通的。
b)Pre_Attack={Attack1,……,Attackn}是一个攻击对象集合,代表实施此攻击之前需要成功完成的低级别攻击的集合,即此攻击成功实施的必要条件。
(3)Process=<State,Event,Transform>,是基于有限状态机思想进行定义的,用于对攻击实施过程进行形式化的描述。
①State={S1,S2,......,Sn},表示攻击状态集合。在任意一个确定的时刻,有限状态机只能处于状态集合中的某一个确定的状态Si,其中0≤i≤n-1;
②Event={AV1,……,AVn},表示攻击实施中的具体原子操作事件集合;
③Transform是状态变迁函数:Transform(State,Event)-->State,即在State中某一状态实施某一原子操作,其将转换倒State中另一状态。
(4)Impact=<Type,Value>用来描述对被测协议实施攻击之后,对被攻击设备或被攻击网络带来的后果。
①Type是一个枚举类型,表示攻击的威胁属性类型,取值为:破坏数据保密性,破坏数据完整性,破坏实体的认证性,破坏数据的认证性,导致DoS攻击。
②Value=<数据可用性,数据保密性,数据完整性,新鲜性,可认证性,网络可用性>六个参数值总和很等于1。
4.根据权利要求1所述的无线传感器网络协议安全性测试系统,其特征在于:安全性测试组件由测试用例生成模块、测试驱动程序运行模块和测试结果分析模块组成,各模块功能如下:
(1)测试用例生成模块
根据综合协议形式化生成组件中生成的综合协议形式化结果,生成相应的测试用例,得到测试用例同时还会给出每个测试输入对应的期望测试输出结果;
(2)测试驱动程序运行模块
根据测试用例生成模块得到的测试用例输入,生成相应的测试驱动程序,同时运行测试程序,获得每个测试输入所对应的实际测试输出结果;
(3)测试结果分析模块
首先将测试用例生成模块中生成的期望测试输出结果,与测试驱动程序运行模块中得到的实际测试输出结果进行比较和分析,同时结合综合协议形式化结果ProtocolAttack中状态集合S’,以及面向对象攻击形式化结果Attack中Impact元组值,生成协议对于此攻击的安全性能测试报告。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110356015.8A CN102413460B (zh) | 2011-11-10 | 2011-11-10 | 无线传感器网络协议安全性测试系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110356015.8A CN102413460B (zh) | 2011-11-10 | 2011-11-10 | 无线传感器网络协议安全性测试系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102413460A true CN102413460A (zh) | 2012-04-11 |
CN102413460B CN102413460B (zh) | 2014-04-16 |
Family
ID=45915245
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110356015.8A Expired - Fee Related CN102413460B (zh) | 2011-11-10 | 2011-11-10 | 无线传感器网络协议安全性测试系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102413460B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104135397A (zh) * | 2014-07-01 | 2014-11-05 | 浙江工业大学 | 面向无线传感网安全协议设计与实现的形式化验证方法 |
CN107124332A (zh) * | 2017-05-25 | 2017-09-01 | 天津大学 | 一种无线传感器网络的安全性分析方法 |
CN108337681A (zh) * | 2017-12-29 | 2018-07-27 | 天津理工大学 | 一种基于信道状态特征的无线网络Sybil攻击的检测方法 |
CN108353081A (zh) * | 2015-09-28 | 2018-07-31 | 13部门有限公司 | 无人机入侵检测和对抗 |
CN110572296A (zh) * | 2019-07-17 | 2019-12-13 | 国网江苏省电力有限公司电力科学研究院 | 一种物联网终端设备通信协议一致性安全检测方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1477811A (zh) * | 2003-07-11 | 2004-02-25 | 北京邮电大学 | 一种网络入侵行为和正常行为的形式化描述方法 |
CN101047542A (zh) * | 2006-03-31 | 2007-10-03 | 中国科学院软件研究所 | 大规模网络安全性分析的方法 |
-
2011
- 2011-11-10 CN CN201110356015.8A patent/CN102413460B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1477811A (zh) * | 2003-07-11 | 2004-02-25 | 北京邮电大学 | 一种网络入侵行为和正常行为的形式化描述方法 |
CN101047542A (zh) * | 2006-03-31 | 2007-10-03 | 中国科学院软件研究所 | 大规模网络安全性分析的方法 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104135397A (zh) * | 2014-07-01 | 2014-11-05 | 浙江工业大学 | 面向无线传感网安全协议设计与实现的形式化验证方法 |
CN104135397B (zh) * | 2014-07-01 | 2018-04-20 | 浙江工业大学 | 面向无线传感网安全协议设计与实现的形式化验证方法 |
CN108353081A (zh) * | 2015-09-28 | 2018-07-31 | 13部门有限公司 | 无人机入侵检测和对抗 |
CN108353081B (zh) * | 2015-09-28 | 2021-01-19 | 13部门有限公司 | 遥控载具的检测和对抗的装置及方法、存储介质 |
CN107124332A (zh) * | 2017-05-25 | 2017-09-01 | 天津大学 | 一种无线传感器网络的安全性分析方法 |
CN108337681A (zh) * | 2017-12-29 | 2018-07-27 | 天津理工大学 | 一种基于信道状态特征的无线网络Sybil攻击的检测方法 |
CN108337681B (zh) * | 2017-12-29 | 2022-11-18 | 天津理工大学 | 一种基于信道状态特征的无线网络Sybil攻击的检测方法 |
CN110572296A (zh) * | 2019-07-17 | 2019-12-13 | 国网江苏省电力有限公司电力科学研究院 | 一种物联网终端设备通信协议一致性安全检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102413460B (zh) | 2014-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Puthal et al. | Poah: A novel consensus algorithm for fast scalable private blockchain for large-scale iot frameworks | |
Wang et al. | A secure and efficient multiserver authentication and key agreement protocol for internet of vehicles | |
CN102413460B (zh) | 无线传感器网络协议安全性测试系统 | |
TW201405459A (zh) | 登錄驗證方法、客戶端、伺服器及系統 | |
Al-Omary et al. | Survey of hardware-based security support for IoT/CPS systems | |
CN106027518A (zh) | 一种基于准实时状态反馈的可信网络连接方法 | |
CN115550069B (zh) | 一种电动汽车智能充电系统及其安全防护方法 | |
Puthal et al. | Decision tree based user-centric security solution for critical IoT infrastructure | |
CN108390866A (zh) | 基于双代理双向匿名认证的可信远程证明方法 | |
Sani et al. | SPrivAD: A secure and privacy-preserving mutually dependent authentication and data access scheme for smart communities | |
Lu et al. | Modeling and verification of IEEE 802.11 i security protocol in UPPAAL for Internet of Things | |
Zhang et al. | Formal analysis of QUIC handshake protocol using ProVerif | |
CN102196432A (zh) | 基于二次同余方程的抵抗无线网络拒绝服务攻击的方法 | |
Tasopoulos et al. | Energy consumption evaluation of post-quantum TLS 1.3 for resource-constrained embedded devices | |
Mohammed et al. | Web application authentication using ZKP and novel 6D chaotic system | |
Mishra et al. | Lightweight authentication encryption to improve DTLS, quark combined with overhearing to prevent DoS and MITM on low-resource IoT devices | |
Zhang et al. | A systematic approach to formal analysis of QUIC handshake protocol using symbolic model checking | |
CN102752174B (zh) | 一种无线局域网安全性能测试系统及方法 | |
Qi et al. | A security testing approach for WSN protocols based on object-oriented attack model | |
Zhu et al. | Research on 5G Core Network Trust Model Based on NF Interaction Behavior. | |
V. Jog | Memory and machine attributes-based profiling and elliptic curve cryptography-based multi-level authentication for the security of Internet of Things | |
Li et al. | Towards quantifying the (in) security of networked systems | |
Guo et al. | Automated State-Machine-Based Analysis of Hostname Verification in IPsec Implementations | |
Khoshjahan et al. | Cybersecurity analysis of prosumer/aggregator communications VIA software defined networking emulators | |
Yang et al. | Authentication technology in industrial control system based on identity password |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140416 Termination date: 20171110 |
|
CF01 | Termination of patent right due to non-payment of annual fee |