CN104168161A - 一种基于节点克隆的数据构造变异算法 - Google Patents

一种基于节点克隆的数据构造变异算法 Download PDF

Info

Publication number
CN104168161A
CN104168161A CN201410407313.9A CN201410407313A CN104168161A CN 104168161 A CN104168161 A CN 104168161A CN 201410407313 A CN201410407313 A CN 201410407313A CN 104168161 A CN104168161 A CN 104168161A
Authority
CN
China
Prior art keywords
node
address
data
frame
clone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410407313.9A
Other languages
English (en)
Inventor
邹维福
郭建钊
陈景晖
翁晓锋
林新宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
State Grid Fujian Electric Power Co Ltd
Quanzhou Power Supply Co of State Grid Fujian Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
State Grid Fujian Electric Power Co Ltd
Quanzhou Power Supply Co of State Grid Fujian Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, State Grid Fujian Electric Power Co Ltd, Quanzhou Power Supply Co of State Grid Fujian Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN201410407313.9A priority Critical patent/CN104168161A/zh
Publication of CN104168161A publication Critical patent/CN104168161A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Small-Scale Networks (AREA)

Abstract

一种基于节点克隆的数据构造变异算法,用于生成Fuzzing测试用例,在已知网络中的各节点地址信息基础上,任意选择网络内可以直接通信的两个节点A和B,B节点为A节点的信任节点,将测试设备发送的数据帧地址域中的目的地址和源地址分别替换成所选节点A和B的地址,实现节点克隆;根据替换前的目标地址和源地址反推出帧控制域中目的地址模式和源地址模式,再对控制域中其它比特进行随机化;最后重新计算FCS校验值附在数据帧尾部。本发明结合了面向结构和节点克隆的数据变异算法,因为综合考虑了帧结构及数据随机化,虽然减少测试用例数量,但大大提升测试用例的可用性,提高了测试效率。

Description

一种基于节点克隆的数据构造变异算法
技术领域
本发明涉及IEEE802.15.4协议的无线传感网络(WSN)的安全检测技术领域,特别是一种基于节点克隆的数据构造变异算法。
背景技术
电力物联网利用无线传感器网络(WSN)为智能电网提供基础设施等信息感知,在电网建设、电网安全生产管理、运行维护、信息采集、安全监控、计量及用户交互等方面发挥巨大作用,全方位提高了智能电网各个环节的信息感知深度、广度以及密度。美国电器和电子工程师协会(IEEE)于2003-05制定低功耗无线个人局域网标准,即IEEE802.15.4协议。该协议制定了物理层(PHY)与媒体接入层(MAC)规范。目前,各组织机构已制定若干以该协议为基础的上层网络协议,如Zigbee协议、ISA100.11a协议、6LoWPAN协议等。这些协议广泛应用于智能电网、智能楼宇、工业控制等领域。随着WPAN的应用范围不断扩大,基于IEEE802.15.4协议的无线传感网络(WSN)的安全性得到关注。
为了抵御来自网络内部与外部的恶意攻击,IEEE802.15.4协议在数据保密性、数据重放检测及访问控制等方面都做了规定。但是,由于数据通过无线传播,并且节点的存储能力、计算能力及供电能力受限等无线传感网络的固有特征,IEEE802.15.4协议网络仍然面临许多安全威胁,并且针对IEEE802.15.4协议安全性的研究目前仍然较少。
国内外许多研究机构采用模糊测试(Fuzzing)技术检测无线通信协议的安全性,模糊测试是一种通过提供非预期的输入并监视异常结果来发现软件故障的方法。传统Fuzzing检测采用随机算法生成一定长度的测试用例,通过某种方式注入到目标程序中。测试者通过检测被测设备是否发生异常来判断目标程序是否存在安全缺陷。随机Fuzzing测试易于实现,目前广泛应用于安全缺陷检测领域。但是,如果想使测试覆盖目标程序全部路径,需要对每一位数据进行随机Fuzzing常庞大。而且,目标程序对输入数据有相对健全的安全过滤方案。使用随机Fuzzing测试生成的大部分很多测试用例是不合法的,会被目标程序的过滤模块直接丢弃。因此,利用传统的Fuzzing检测技术进行动态安全检测,效率非常低。
发明内容
本发明的主要目的在于克服现有技术中的上述存在的问题,面向电力物联网中的无线传感器网络,提出一种面向结构与节点克隆技术相结合的数据构造变异算法和引入节点克隆技术的优化Fuzzing技术,对IEEE802.15.4协议MAC层进行安全性检测,以减少测试用例数量,提高测试用例可用比例,在相同测试用例数量的条件下可大幅提高Fuzzing测试效率。
本发明采用如下技术方案:
一种基于节点克隆的数据构造变异算法,用于生成Fuzzing测试用例,生成的数据帧包括控制域、地址域、数据域、有效载荷及FCS校验值,其特征在于:在已知网络中的各节点地址信息基础上,任意选择网络内可以直接通信的两个节点A和B,B节点为A节点的信任节点,将测试设备发送的数据帧地址域中的目的地址和源地址分别替换成所选节点A和B的地址,实现节点克隆;根据替换前的目标地址和源地址反推出帧控制域中目的地址模式和源地址模式,再对控制域中其它比特进行随机化;最后重新计算FCS校验值附在数据帧尾部。
优选的,所述控制域中还包括网内/网际标记值,通过数据监听确定替换后的A节点地址与替换前的目标地址是否处于同一网络,进而确定帧控制域中网内/网际标记的值。
优选的,所述的地址控制域中其它比特包括安全使能区、数据待传区、确认请求区及预留区。
优选的,根据数据帧的类型及协议定义,对数据载荷进一步结构性随机化,即对除地址相关域之外各相关字段的随机化,形成畸形数据。
优选的,基于IEEE802.15.4协议MAC层定义的过滤规则来重新计算FCS校验值。
由上述对本发明的描述可知,与现有技术相比,本发明具有如下有益效果:
本发明结合了面向结构和节点克隆的数据构造变异算法,因为综合考虑了帧结构及数据随机化,虽然减少测试用例数量,但大大提升测试用例的可用性,提高了测试效率。
附图说明
图1为现有MAC层数据帧结构示意图;
图2为控制域结构图;
图3为本发明节点克隆示意图。
具体实施方式
以下通过具体实施方式对本发明作进一步的描述。
本发明为了提高传统随机模糊Fuzzing测试的效率,为了减少无用测试用例的数量、提高测试用例的可用性,针对IEEE802.15.4协议MAC层数据帧,提出一种面向结构的基于节点克隆的数据构造变异算法。
IEEE802.15.4协议MAC层主要工作包括:正确收发物理层数据,维护一个存储MAC层协议状态信息的数据库。根据IEEE802.15.4协议规定,参照图1,MAC层数据帧包括控制域(图中的帧控制)、序列号域(图中的序号)、地址域(图中的目的PAN地址、目的地址、源PAN地址和源地址)、数据域(图中的加密信息)、有效载荷及16位帧校验序列(图中的FCS),地址控制域包括帧类型、安全使能区、数据待传区、确认请求区、网内/网际、目的地址模式、源地址模式及预留区等,其结构如图2所示。
由图1可知,数据的发送节点与接收节点的地址信息填充在MAC层数据帧的控制域,物理层会接收网络中所有数据,并提交至MAC层进行解析。因此,IEEE802.15.4协议MAC层定义一系列过滤规则,从大量数据帧中提取属于本节点的数据包。首先,MAC层处理模块计算数据帧头及载荷的FCS值,与帧尾部FCS进行比较进行。计算所得FCS值若与数据帧携带的FCS值不同,数据帧会被丢弃。该规则保证数据在传输过程中没有遭到破坏。如果节点不处于混杂模式,MAC层会对控制域中帧类型的合法性、目的地址模式及源地址模式与目的地址、源地址信息是否匹配、帧的目的PAN地址是否为节点所处网络、目的地址是否为当前设备等进行查看。只有通过全部过滤规则的数据帧所携带的有效载荷才会将数据提交至上层协议,否则被丢弃。
而且,MAC上层维护的数据库中包括一张访问控制列表(ACL)。ACL机制是IEEE802.15.4协议MAC层定义的安全机制之一。ACL包括该节点信任的所有节点的地址信息。启动ACL机制的设备只与ACL中节点通信。即使某节点发送的数据帧通过MAC层过滤规则,如果数据帧的发送节点不是接收方的信任节点,数据帧仍将被视为无效数据。
节点克隆是指未授权的节点复制、伪造网络中某个已存在的节点的过程。采用该技术可使未授权设备可绕过网络的身份认证机制,与其他节点进行通信。基于节点克隆的数据构造算法是对节点身份进行伪造,对数据帧其他字段进行随机变异,使其可发向网内其他节点的测试用例生成方法。无线局域网中的数据包不需要通过物理媒介传输。因此,对无线局域网的通信情况进行监听非常容易。通过分析网络中的数据,可以还原各节点地址信息、网络拓扑。基于节点克隆的数据构算法正是在得知节点地址的基础上实施的。
一种基于节点克隆的数据构造变异算法,如图2、图3,所示用于生成Fuzzing测试用例,方法如下:
在已知网络中的各节点地址信息基础上,任意选择网络内可以直接通信的两个节点A和B,B节点为A节点的信任节点,将测试设备发送的数据帧地址域中的目的地址和源地址分别替换成所选节点A和B的地址,实现节点克隆,伪造节点B身份向节点A发送数据。为了达到Fuzzing测试目的,将数据帧中一些字段随机化,生成畸形数据。
帧控制域中的目的地址与源地址模式决定了地址域中使用的是设备长地址或短地址。根据替换前的目标地址和源地址反推出帧控制域中目的地址模式和源地址模式,再对控制域中其它比特进行随机化。在确定这些敏感字段的逻辑关系后,对帧控制域中的其他比特进行随机化。根据帧的类型及协议定义,对数据载荷进一步结构性随机化,即对除地址相关域(地址域、帧控制域中的目的地址模式和源地址模式)之外各相关字段的随机化,形成畸形数据。
此外,还需根据IEEE802.15.4协议MAC层定义的过滤规则来重新计算FCS校验值附在数据帧的尾部。本算法将节点克隆与数据过滤规则绕过技术相结合,充分考虑数据的逻辑关系及节点访问控制,极大提高了数据有效性。
基于节点克隆的数据变异算法构造的数据帧的地址信息属于网络中某个真实节点。通过数据监听,可确定目标节点与被克隆节点是否处于同一网络,进而确定帧控制域中网内/网际标记的值。
使用基于节点克隆的数据变异算法生成Fuzzing测试用例,除FCS校验,若没有考虑字段的合法性、数据帧的前后逻辑关系。根据IEEE802.15.4协议MAC层数据过滤规则,大部分测试用例将被判定为无效数据而被抛弃,不仅无法达到测试目的,而且浪费系统资源。因此,使用基于节点克隆的数据变异算法的同时,应充分考虑数据帧的结构定义,保证数据的合法性。
本发明结合了面向结构和节点克隆的数据变异算法,因为综合考虑了帧结构及数据随机化,虽然减少测试用例数量,但大大提升测试用例的可用性,提高了测试效率。
上述仅为本发明的具体实施方式,但本发明的设计构思并不局限于此,凡利用此构思对本发明进行非实质性的改动,均应属于侵犯本发明保护范围的行为。

Claims (5)

1.一种基于节点克隆的数据构造变异算法,用于生成Fuzzing测试用例,生成的数据帧包括控制域、地址域、数据域、有效载荷及FCS校验值,其特征在于:在已知网络中的各节点地址信息基础上,任意选择网络内可以直接通信的两个节点A和B,B节点为A节点的信任节点,将测试设备发送的数据帧地址域中的目的地址和源地址分别替换成所选节点A和B的地址,实现节点克隆;根据替换前的目标地址和源地址反推出帧控制域中目的地址模式和源地址模式,再对控制域中其它比特进行随机化;最后重新计算FCS校验值附在数据帧尾部。
2.如权利要求1所述的一种基于节点克隆的数据构造变异算法,其特征在于:所述控制域中还包括网内/网际标记值,通过数据监听确定替换后的A节点地址与替换前的目标地址是否处于同一网络,进而确定帧控制域中网内/网际标记的值。
3.如权利要求1所述的一种基于节点克隆的数据构造变异算法,其特征在于:所述的地址控制域中其它比特包括安全使能区、数据待传区、确认请求区及预留区。
4.如权利要求1所述的一种基于节点克隆的数据构造变异算法,其特征在于:根据数据帧的类型及协议定义,对数据载荷进一步结构性随机化,即对除地址相关域之外各相关字段的随机化,形成畸形数据。
5.如权利要求1所述的一种基于节点克隆的数据构造变异算法,其特征在于:基于IEEE802.15.4协议MAC层定义的过滤规则来重新计算FCS校验值。
CN201410407313.9A 2014-08-18 2014-08-18 一种基于节点克隆的数据构造变异算法 Pending CN104168161A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410407313.9A CN104168161A (zh) 2014-08-18 2014-08-18 一种基于节点克隆的数据构造变异算法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410407313.9A CN104168161A (zh) 2014-08-18 2014-08-18 一种基于节点克隆的数据构造变异算法

Publications (1)

Publication Number Publication Date
CN104168161A true CN104168161A (zh) 2014-11-26

Family

ID=51911808

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410407313.9A Pending CN104168161A (zh) 2014-08-18 2014-08-18 一种基于节点克隆的数据构造变异算法

Country Status (1)

Country Link
CN (1) CN104168161A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104378839A (zh) * 2014-12-01 2015-02-25 苏州市欧博锐自动化科技有限公司 一种非直接通信节点间的临时直接通信系统
CN108874675A (zh) * 2018-06-25 2018-11-23 中国电子技术标准化研究院 一种基于字段分类的fuzzing测试用例生成方法
CN112105042A (zh) * 2020-11-02 2020-12-18 深圳开源互联网安全技术有限公司 基于无线网络的模糊测试、信号连接方法及系统、设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080172652A1 (en) * 2007-01-15 2008-07-17 Microsoft Corporation Identifying Redundant Test Cases
CN101859273A (zh) * 2009-04-07 2010-10-13 西门子(中国)有限公司 一种产生测试用例的方法及装置
CN101901183A (zh) * 2009-05-31 2010-12-01 西门子(中国)有限公司 一种过滤测试用例的方法及装置
CN102917360A (zh) * 2012-10-24 2013-02-06 北京邮电大学 一种Zigbee协议漏洞的检测装置及方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080172652A1 (en) * 2007-01-15 2008-07-17 Microsoft Corporation Identifying Redundant Test Cases
CN101859273A (zh) * 2009-04-07 2010-10-13 西门子(中国)有限公司 一种产生测试用例的方法及装置
CN101901183A (zh) * 2009-05-31 2010-12-01 西门子(中国)有限公司 一种过滤测试用例的方法及装置
CN102917360A (zh) * 2012-10-24 2013-02-06 北京邮电大学 一种Zigbee协议漏洞的检测装置及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
崔宝江等: "基于节点克隆的IEEE802.15.4协议动态安全检测技术", 《清华大学学报(自然科学版)》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104378839A (zh) * 2014-12-01 2015-02-25 苏州市欧博锐自动化科技有限公司 一种非直接通信节点间的临时直接通信系统
CN108874675A (zh) * 2018-06-25 2018-11-23 中国电子技术标准化研究院 一种基于字段分类的fuzzing测试用例生成方法
CN112105042A (zh) * 2020-11-02 2020-12-18 深圳开源互联网安全技术有限公司 基于无线网络的模糊测试、信号连接方法及系统、设备

Similar Documents

Publication Publication Date Title
Lv et al. AI-empowered IoT security for smart cities
CN103309307B (zh) 一种基于对象访问控制的智能家电控制方法
CN106454815A (zh) 一种基于leach协议的无线传感器网络路由方法
Suhail et al. Provenance-enabled packet path tracing in the RPL-based internet of things
CN104270751B (zh) 无线传感器网络中基于接收信号强度的安全保障协议
Tian et al. A vehicular ad hoc networks intrusion detection system based on BUSNet
CN104168161A (zh) 一种基于节点克隆的数据构造变异算法
Khamayseh et al. Intelligent black hole detection in mobile AdHoc networks
Cucurull et al. Anomaly detection and mitigation for disaster area networks
Suresh Kumar et al. Cluster head selection and energy efficient multicast routing protocol-based optimal route selection for mobile ad hoc networks
Uplap et al. Review of heterogeneous/homogeneous wireless sensor networks and intrusion detection system techniques
Cucurull et al. Surviving attacks in challenged networks
Karim et al. Fault tolerant, energy efficient and secure clustering scheme for mobile machine‐to‐machine communications
Tesfay et al. An Intrusion Prevention System embedded AODV to protect Mobile Adhoc Network against Sybil Attack
Ismail et al. Security topology in wireless sensor networks with routing optimisation
Choi et al. Energy-aware distribution of data fragments in unattended wireless sensor networks
Mengyao et al. Ring-based security energy-efficient routing protocol for WSN
Yuan A Secure Routing Protocol for Wireless Sensor Energy Network Based on Trust Management
Woungang et al. Comparison of two security protocols for preventing packet dropping and message tampering attacks on AODV-based mobile ad Hoc networks
Kuriakose et al. Effective defending against flood attack using stream-check method in tolerant network
Kumar et al. Outlier analysis based intrusion detection for IoT
Saravanakumar DWMA: An Energy Hole Reduction Mechanism on RPL for 6LoWPAN
Yin et al. A novel reputation model for malicious node detection in wireless sensor network
Singh et al. Intrusion detection system for detecting malicious nodes in mobile ad hoc networks
Sharma et al. Base Station Controlled and Energy Efficient Centralized Hierarchical Routing Protocol (BSEECH)

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20141126