CN110536304A - 一种面向环境检测的物联网通信攻击测试平台 - Google Patents

一种面向环境检测的物联网通信攻击测试平台 Download PDF

Info

Publication number
CN110536304A
CN110536304A CN201910728203.5A CN201910728203A CN110536304A CN 110536304 A CN110536304 A CN 110536304A CN 201910728203 A CN201910728203 A CN 201910728203A CN 110536304 A CN110536304 A CN 110536304A
Authority
CN
China
Prior art keywords
node
module
internet
test platform
network communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910728203.5A
Other languages
English (en)
Other versions
CN110536304B (zh
Inventor
党相凛
许宝东
肖珂
何云华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing An Wei Technology Co Ltd
Original Assignee
Beijing An Wei Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing An Wei Technology Co Ltd filed Critical Beijing An Wei Technology Co Ltd
Priority to CN201910728203.5A priority Critical patent/CN110536304B/zh
Publication of CN110536304A publication Critical patent/CN110536304A/zh
Application granted granted Critical
Publication of CN110536304B publication Critical patent/CN110536304B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/80Arrangements enabling lawful interception [LI]

Abstract

本发明涉及一种面向环境检测的物联网通信攻击测试平台,包括:传感器节点、网关、数据库、用户和伪装节点;所述传感器节点与所述网关保持通信连接;所述数据库存储传感器身份信息和上传的数据信息,所述用户通过终端向所述数据库发起查询请求;所述传感器节点上电后,运行节点注册和所述网关对所述节点的认证子模块,所述网关的软件实现网关侧的数据加解密、MAC认证的功能;所述伪装节点通过侦听等方式获取合法的接入认证信息后,伪装成合法节点接入网络接请求;所述伪装节点成功接入网络后,截获通信中传递的消息,在所述传感器与所述网关的网关通信协议的特定阶段进行重放,或者篡改消息中的可变字段,从而影响所述数据库监测数据的准确性。

Description

一种面向环境检测的物联网通信攻击测试平台
技术领域
本发明的实施例涉及一种面向环境检测的物联网通信攻击测试平台,具体为一种实施通 信监听、恶意节点伪装、消息篡改与重放攻击来进行通信攻击测试的平台。
背景技术
随着物联网技术的发展,涌现出智慧城市、智慧消防、智慧农业、智能家居、环境检测 等大量物联网应用场景。这些场景大都通过部署传感器来实现对环境、设施状况、人员等的 感知,采用Zigbee、NB-IoT、GPS、LoRa等无线传输方式收集感知数据。然而,由于传感器 暴露在公共场合中缺乏有效的保护,容易被实施信号干扰甚至被伪装;而且路由协议中有很 多安全弱点,不法分子可以向无线网络中注入恶意的路由信息使网络瘫痪。
发明内容
本发明的实施例提供一种面向环境检测的物联网通信攻击测试平台,包括:传感器节点、 网关、数据库、用户和伪装节点五个部分;所述传感器节点配备了传感器感知模块和通信模 块,与所述网关保持通信连接;所述数据库存储传感器身份信息和上传的数据信息,所述用 户通过终端向所述数据库发起查询请求;所述传感器节点上电后,首先运行节点注册和所述 网关对所述节点的认证子模块,在所述运行过程中,所述传感器节点的安全传感节点中的 LKT4200实现节点侧的数据加解密和MAC认证功能,所述网关的网关软件实现网关侧的数 据加解密、MAC认证的维护功能;所述伪装节点通过侦听等方式获取合法的接入认证信息后, 伪造断开连接请求,断开真实节点与主网络的连接,伪装成合法节点接入网络接请求;所述 伪装节点成功接入网络后,截获通信中传递的消息,在所述传感器与所述网关的网关通信协 议的特定阶段进行重放,或者篡改消息中的可变字段,从而影响所述数据库监测数据的准确 性。
例如,本公开发明的实施例提供一种面向环境检测的物联网通信攻击测试平台,其特征在 于,所述面向环境检测的物联网通信攻击测试平台的主要功能包括通信监听功能模块;在所 述通信监听功能模块中,所述面向环境检测的物联网通信攻击测试平台采用HackRF One监 听器,并且采用Ubuntu运行HackRF环境;首先打开终端,输入命令录制信号,通过建立信 号特征数据库,将采集到的无线电信号与所述数据库的里的数据进行比对,快速查找分辨出 所述传感器节点与所述网关节点的信号。
例如,在本公开发明的实施例提供一种面向环境检测的物联网通信攻击测试平台中,其特 征在于,所述通信监听功能模块包括频率扫描模块,所述频率扫描模块是实时监测模块的一 个子模块,它主要完成对一个连续频段内信号进行监测,以便为发现未知信号和了解干扰情 况提供帮助;频率扫描模块分析用户的输入参数,检查参数的有效性;参数传递部分用于通 过网络模块向服务端控制模块传送扫描参数,并发送开始、结束命令;结果显示部分用于接 收服务端控制模块回传的结果数据。
例如,本公开发明的实施例提供一种面向环境检测的物联网通信攻击测试平台,其特征在 于,所述面向环境检测的物联网通信攻击测试平台的主要功能还包括恶意节点模块;在所述 恶意节点模块中,攻击者通过侦听等方式获取合法的接入认证信息后,伪造断开连接请求, 断开真实节点与主网络的连接,伪装成合法节点接入网络连接请求。
例如,本公开发明的实施例提供一种面向环境检测的物联网通信攻击测试平台,其特征在 于,所述面向环境检测的物联网通信攻击测试平台的主要功能还包括篡改消息模块;在所述 篡改消息模块中,攻击者监听并截持合法节点的消息后,篡改消息内容再发送给服务器,篡 改的信息包括ID篡改、传感器数字篡改、目的地址篡改等。
例如,本公开发明的实施例提供一种面向环境检测的物联网通信攻击测试平台,其特征在 于,所述面向环境检测的物联网通信攻击测试平台的主要功能还包括重放攻击模块;在所述 重放攻击模块中,攻击者监听合法节点的消息,潜伏一段时间,在后面的通信中重放合法节 点的消息,从而获取认证或影响正常节点认证。
例如,本公开发明的实施例提供一种面向环境检测的物联网通信攻击测试平台,其特征在 于,所述面向环境检测的物联网通信攻击测试平台的主要功能还包括协议安全属性检测模块; 在所述协议安全属性检测模块中,用户可运行协议安全属性检测方法,通过SPG-EFSM模型 来描述协议的安全属性,检测所述协议的安全属性是否存在漏洞。
例如,本公开发明的实施例提供一种面向环境检测的物联网通信攻击测试平台,其特征在 于,在所述协议安全属性检测模块中,所述协议安全属性测试包括三个步骤:首先使用所述 SPG-EFSM模型描述所述协议的协议规范;然后根据攻击算法执行对所述协议的攻击;最后 对所述协议测试结果进行评估分析。
例如,本公开发明的实施例提供一种面向环境检测的物联网通信攻击测试平台,其特征在 于,所述面向环境检测的物联网通信攻击测试平台的主要功能还包括攻击溯源模块;在所述 攻击溯源中,用户运行动态污点分析程序,对脆弱程序的漏洞利用过程进行完整的记录,提 取出与攻击行为直接相关的代码执行序列。
例如,本公开发明的实施例提供一种面向环境检测的物联网通信攻击测试平台,其特征在 于,所述的面向环境检测的物联网通信攻击测试平台采用TEMU工具进行动态污点追踪; TEMU是一个基于全系统仿真器QEMU开发的全系统的动态二进制分析平台;在所述仿真器 上运行一个完整的系统(包括操作系统和应用程序),并对相关二进制代码的执行进行细粒度 的观察。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例的附图作简单地介绍,显 而易见地,下面描述中的附图仅仅涉及本发明的一些实施例,而非对本发明的限制。
图1为发明的实施例提供的面向环境检测的物联网通信攻击测试平台的系统架构图;
图2为本公开发明的实施例提供的网关节点框图;
图3为本公开发明的实施例提供的频率扫描流程图;
图4为本公开发明的实施例提供的不同层次的污点标签追踪示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例的附图, 对本发明实施例的技术方案进行清楚、完整地描述。显然,所描述的实施例是本发明的一部 分实施例,而不是全部的实施例。基于所描述的本发明的实施例,本领域普通技术人员在无 需创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
除非另外定义,本公开使用的技术术语或者科学术语应当为本公开所属领域内具有一般 技能的人士所理解的通常意义。本公开中使用的“第一”、“第二”以及类似的词语并不表示 任何顺序、数量或者重要性,而只是用来区分不同的组成部分。此外,在本公开各个实施例 中,相同或类似的参考标号表示相同或类似的构件。
为测试和发现物联网在部署中的安全问题,本公开实施例提供一种面向环境检测的物联 网通信攻击测试平台,实现监听通信、伪装恶意节点、篡改消息、实施重放攻击,从而发现 环境监测物联网的信息传输、身份认证、协议中的安全漏洞。
本公开发明的实施例提供一种面向环境检测的物联网通信攻击测试平台,例如,图1为 本公开发明的实施例提供的面向环境检测的物联网通信攻击测试平台的系统架构图,根据图 1所示,所述面向环境检测的物联网通信攻击测试平台包括:传感器节点、网关、数据库、 用户和伪装节点五个部分;所述传感器节点配备了传感器感知模块和通信模块,与所述网关 保持通信连接;所述数据库存储传感器身份信息和上传的数据信息,所述用户通过终端向所 述数据库发起查询请求;所述传感器节点上电后,首先运行节点注册和所述网关对所述节点 的认证子模块,在所述运行过程中,所述传感器节点的安全传感节点中的LKT4200实现节点 侧的数据加解密和MAC认证功能,所述网关的网关软件实现网关侧的数据加解密、MAC认 证的维护功能;所述伪装节点通过侦听等方式获取合法的接入认证信息后,伪造断开连接请 求,断开真实节点与主网络的连接,伪装成合法节点接入网络接请求;所述伪装节点成功接 入网络后,截获通信中传递的消息,在所述传感器与所述网关的网关通信协议的特定阶段进 行重放,或者篡改消息中的可变字段,从而影响所述数据库监测数据的准确性。
所述网关节点内部硬件包括:1.2GHZ四核64位处理器,802.11b/g/n无线局域网,板载 WIFI和低功耗蓝牙,1GB RAM,4个USB 2端口,40引脚扩展GPIO,传感器扩展接口板1个。
图2为本公开发明的实施例提供的网关节点框图如图2所示,在所述网关节点中,64位 处理器通过SDIO接口连接蓝牙模块,通过USB接口连接802.11b/g/n无线传输模块,通过d 连接FLASH和RAM,扩展有GPIO接口。
所述传感器节点内部硬件包括:TIMSP430微控制器,处理器性能16-bit RISC,外部存 储器48K字节,内部存储器1024k字节,RAM10K字节,串行通信UART,0-3V传输电平, RF收发器通信速率250kbps,内置光、温传感器,用户授权USBKEY 2个。
所述伪装节点内部硬件包括:HackRF One监听器,ARM Cortex M4处理器,主频204MHz, 混频器提供80MHz到4200MHz的本振,2.3GHz to 2.7GHz无线宽带射频收发器,ADC/DAC, 22MHz采样率8bit,I2C可编程任意CMOS时钟生成器,由800MHz分频提供40MHz50MHz 及采样时钟,0.1–6GHz 3V,14dBm放大器。
所述用户节点内部硬件包括:计算机处理器Intel Core i5或同级别以上;运行内存4G以 上;硬盘500G以上;显卡GTX650或同级别以上;确保环境通风正常,机器水平放置;机 器禁止叠加放置。
在所述面向环境检测的物联网通信攻击测试平台中,所述用户电脑连接所述网关节点, 所述网关节点通过无线与所述多个传感器节点通信。所述面向环境检测的物联网通信攻击测 试平台基于TinyOS操作系统,以及物联网感知数据汇聚与传输协议等,可快速构建包括温湿 度、光照等多位感知数据。
所述面向环境检测的物联网通信攻击测试平台包括信号监听模块、协议安全属性测试算 法、动态污点分析模块、软件展示界面等,提供二次开发接口。
例如,本公开发明的实施例提供一种面向环境检测的物联网通信攻击测试平台,其特征 在于,所述面向环境检测的物联网通信攻击测试平台的主要功能包括通信监听功能模块;在 所述通信监听功能模块中,所述面向环境检测的物联网通信攻击测试平台采用HackRF One 监听器,并且采用Ubuntu运行HackRF环境;首先打开终端,输入命令录制信号,通过建立 信号特征数据库,将采集到的无线电信号与所述数据库的里的数据进行比对,快速查找分辨 出所述传感器节点与所述网关节点的信号。
例如,在本公开发明的实施例提供一种面向环境检测的物联网通信攻击测试平台中,其 特征在于,所述通信监听功能模块包括频率扫描模块,所述频率扫描模块是实时监测模块的 一个子模块,它主要完成对一个连续频段内信号进行监测,以便为发现未知信号和了解干扰 情况提供帮助;频率扫描模块分析用户的输入参数,检查参数的有效性;参数传递部分用于 通过网络模块向服务端控制模块传送扫描参数,并发送开始、结束命令;结果显示部分用于 接收服务端控制模块回传的结果数据;图3为本公开实施例提供频率扫描流程图,所述频率 扫描模块的频率扫描流程如图3所示。
例如,本公开发明的实施例提供一种面向环境检测的物联网通信攻击测试平台,其特征 在于,所述面向环境检测的物联网通信攻击测试平台的主要功能还包括恶意节点模块;在所 述恶意节点模块中,攻击者通过侦听等方式获取合法的接入认证信息后,伪造断开连接请求, 断开真实节点与主网络的连接,伪装成合法节点接入网络连接请求。
Woo-lam协议是经典的认证协议。在Woo-lam协议中假定Alice和Trent共享对称密钥KAT, Bob和Trent共享对称密钥KBT,协议的最终目标是Alice向Bob证实自己的身份。
SPG-EFSM模型描述Woo-lam协议的协议规范。假定攻击者Malice可以截获每一条消息, 知道Alice、Bob、Trent从协议开始到结束的每一个状态S,其中S0表示初始状态,SRi表示接 受第i条消息,SSi表示发送第i条消息,SA表示认证状态。
例如,本公开发明的实施例提供一种面向环境检测的物联网通信攻击测试平台,其特征 在于,所述面向环境检测的物联网通信攻击测试平台的主要功能还包括篡改消息模块;在所 述篡改消息模块中,攻击者监听并截持合法节点的消息后,篡改消息内容再发送给服务器, 篡改的信息包括ID篡改、传感器数字篡改、目的地址篡改等。
例如,本公开发明的实施例提供一种面向环境检测的物联网通信攻击测试平台,其特征 在于,所述面向环境检测的物联网通信攻击测试平台的主要功能还包括重放攻击模块;在所 述重放攻击模块中,攻击者监听合法节点的消息,潜伏一段时间,在后面的通信中重放合法 节点的消息,从而获取认证或影响正常节点认证。
例如,本公开发明的实施例提供一种面向环境检测的物联网通信攻击测试平台,其特征 在于,所述面向环境检测的物联网通信攻击测试平台的主要功能还包括协议安全属性检测模 块;在所述协议安全属性检测模块中,用户可运行协议安全属性检测方法,通过SPG-EFSM 模型来描述协议的安全属性,检测所述协议的安全属性是否存在漏洞。
所述协议安全属性测试模块包括三个步骤:先使用SPG-EFSM模型描述协议的协议规范; 根据攻击算法执行对协议的攻击;对协议测试结果进行评估分析。
例如,本公开发明的实施例提供一种面向环境检测的物联网通信攻击测试平台,其特征 在于,在所述协议安全属性检测模块中,所述协议安全属性测试包括三个步骤:首先使用所 述SPG-EFSM模型描述所述协议的协议规范;然后根据攻击算法执行对所述协议的攻击;最 后对所述协议测试结果进行评估分析。
例如,本公开发明的实施例提供一种面向环境检测的物联网通信攻击测试平台,其特征 在于,所述面向环境检测的物联网通信攻击测试平台的主要功能还包括攻击溯源模块;在所 述攻击溯源中,用户运行动态污点分析程序,对脆弱程序的漏洞利用过程进行完整的记录, 提取出与攻击行为直接相关的代码执行序列。
例如,本公开发明的实施例提供一种面向环境检测的物联网通信攻击测试平台,其特征 在于,所述的面向环境检测的物联网通信攻击测试平台采用TEMU工具进行动态污点追踪; TEMU是一个基于全系统仿真器QEMU开发的全系统的动态二进制分析平台;在所述仿真器 上运行一个完整的系统(包括操作系统和应用程序),并对相关二进制代码的执行进行细粒度 的观察。
图4为本公开发明的实施例提供的不同层次的污点标签追踪示意图,以下为关于污点标 签追踪的几点说明:
1:变量级别的追踪:java代码-->dalvik虚拟机的解释器的执行字节码-->对内存中的变量 地址的下地址开辟一个32位的空间存储一个污点标签
2:java方法中的污点标签传递开辟双倍空间的栈,以参数1的地址,参数1的污点标签, 参数2的地址,参数2的污点标签的方式开辟方法的栈空间
3:native方法中(native方法本身不包含污点标签):当带有污点标签的数据作为参数传 入native方法时,传入参数就成了:参数数据地址与数据的污点标签值以及一个returntag, 当native方法返回时,返回的数据,以及参数都带有returntag这个污点标签
4:IPC中的污点追踪就通过message级别的追踪,message中的污点标签就是所有message 中的变量的污点标签的总和
5:二次存储的污点追踪:例如数据存入文件后,数据就从内存中消失了,因此,我们在 文件的扩展属性中添加一个所有进入这个文件的数据的污点标签,当从文件中取出数据时, 把这个数据重新打上文件扩展属性中的污点标签。
测试结果:
Woo-lam协议测试结果通过如下表所示。攻击者Malice在协议中伪装了Alice与Bob进 行会话,Malice以合法身份与Bob进行会话,Malice维护伪装Alice的状态机和合法身份会 话的状态机。由于存在两次会话,所以Malice、Bob、Trent分别都存在着两个状态机。从下 表可以看出,攻击算法发现了Woo-lam协议存在Attack4,是典型攻击中的平行会话攻击。
Woo-lam协议存在Attack4的一个修改方案是在3.Alice→Bob:E(KAT,NB)加入Alice的身份 信息,但这种方案也存在攻击。攻击者Malice在协议中伪装了Alice、Trent与Bob进行会话, Malice维护伪装Alice、Trent的状态机,来指导攻击进行。从下表可以看出,攻击算法发现了 Woo-lam协议存在Attack2,是典型攻击中的反射攻击。
Woo-lam协议的另一个更新方案是把第4个交互流程改为 4.Bob→Trent:E(KBT,Alice·NB·E(KAT,NB)),但这种方案也存在攻击。Bob与拥有合法身份的 Malice进行会话时,Malice在协议中伪装了Alice、Trent与Bob进行会话,Malice维护伪装 Alice、Trent的状态机以及合法身份会话的状态机。从下表可以看出,攻击算法发现了Woo-lam 协议存在Attack4,是典型攻击中的交错攻击。
SPG-EFSM模型可以清晰直观地描述Woo-lam协议参与者状态机(MA、MB、MT)和μTESLA 协议参与者状态机(MB、MN)。协议运行时各参与者之间的认证关系也能被SPG-EFSM模型 清晰、准确表现出来。
令Max=n,协议轮数为m,则该算法的时间复杂度为O(nm),等同于基于状态机检测算 法的时间复杂度。然而,该攻击算法能够表示拥有合法身份的攻击者参与、多个会话和多方 参与等特殊情况。与其他方法相比,攻击算法在覆盖率方面也有较大的优势,能够以较少的 时间复杂度达到较高覆盖率。

Claims (10)

1.一种面向环境检测的物联网通信攻击测试平台,包括:传感器节点、网关、数据库、用户和伪装节点五个部分;
所述传感器节点配备了传感器感知模块和通信模块,与所述网关保持通信连接;所述数据库存储传感器身份信息和上传的数据信息,所述用户通过终端向所述数据库发起查询请求;所述传感器节点上电后,首先运行节点注册和所述网关对所述节点的认证子模块,在所述运行过程中,所述传感器节点的安全传感节点中的LKT4200实现节点侧的数据加解密和MAC认证功能,所述网关的网关软件实现网关侧的数据加解密、MAC认证的维护功能;所述伪装节点通过侦听等方式获取合法的接入认证信息后,伪造断开连接请求,断开真实节点与主网络的连接,伪装成合法节点接入网络接请求;
所述伪装节点成功接入网络后,截获通信中传递的消息,在所述传感器与所述网关的网关通信协议的特定阶段进行重放,或者篡改消息中的可变字段,从而影响所述数据库监测数据的准确性。
2.根据权利要求1所述的面向环境检测的物联网通信攻击测试平台,其中,所述面向环境检测的物联网通信攻击测试平台的主要功能包括通信监听功能模块;在所述通信监听功能模块中,所述面向环境检测的物联网通信攻击测试平台采用HackRF One监听器,并且采用Ubuntu运行HackRF环境;首先打开终端,输入命令录制信号,通过建立信号特征数据库,将采集到的无线电信号与所述数据库的里的数据进行比对,快速查找分辨出所述传感器节点与所述网关节点的信号。
3.根据权利要求2所述的面向环境检测的物联网通信攻击测试平台,其中,所述通信监听功能模块包括频率扫描模块,所述频率扫描模块是实时监测模块的一个子模块,它主要完成对一个连续频段内信号进行监测,以便为发现未知信号和了解干扰情况提供帮助;频率扫描模块分析用户的输入参数,检查参数的有效性;参数传递部分用于通过网络模块向服务端控制模块传送扫描参数,并发送开始、结束命令;结果显示部分用于接收服务端控制模块回传的结果数据。
4.根据权利要求1所述的面向环境检测的物联网通信攻击测试平台,其中,所述面向环境检测的物联网通信攻击测试平台的主要功能还包括恶意节点模块;在所述恶意节点模块中,攻击者通过侦听等方式获取合法的接入认证信息后,伪造断开连接请求,断开真实节点与主网络的连接,伪装成合法节点接入网络连接请求。
5.根据权利要求1所述的面向环境检测的物联网通信攻击测试平台,其中,所述面向环境检测的物联网通信攻击测试平台的主要功能还包括篡改消息模块;在所述篡改消息模块中,攻击者监听并截持合法节点的消息后,篡改消息内容再发送给服务器,篡改的信息包括ID篡改、传感器数字篡改、目的地址篡改等。
6.根据权利要求1所述的面向环境检测的物联网通信攻击测试平台,其中,所述面向环境检测的物联网通信攻击测试平台的主要功能还包括重放攻击模块;在所述重放攻击模块中,攻击者监听合法节点的消息,潜伏一段时间,在后面的通信中重放合法节点的消息,从而获取认证或影响正常节点认证。
7.根据权利要求1所述的面向环境检测的物联网通信攻击测试平台,其中,所述面向环境检测的物联网通信攻击测试平台的主要功能还包括协议安全属性检测模块;在所述协议安全属性检测模块中,用户可运行协议安全属性检测方法,通过SPG-EFSM模型来描述协议的安全属性,检测所述协议的安全属性是否存在漏洞。
8.根据权利要求6所述的面向环境检测的物联网通信攻击测试平台,其中,在所述协议安全属性检测模块中,所述协议安全属性测试包括三个步骤:首先使用所述SPG-EFSM模型描述所述协议的协议规范;然后根据攻击算法执行对所述协议的攻击;最后对所述协议测试结果进行评估分析。
9.根据权利要求1所述的面向环境检测的物联网通信攻击测试平台,其中,所述面向环境检测的物联网通信攻击测试平台的主要功能还包括攻击溯源模块;在所述攻击溯源中,用户运行动态污点分析程序,对脆弱程序的漏洞利用过程进行完整的记录,提取出与攻击行为直接相关的代码执行序列。
10.根据权利要求8所述的面向环境检测的物联网通信攻击测试平台,其中,所述的面向环境检测的物联网通信攻击测试平台采用TEMU工具进行动态污点追踪;TEMU是一个基于全系统仿真器QEMU开发的全系统的动态二进制分析平台;在所述仿真器上运行一个完整的系统(包括操作系统和应用程序),并对相关二进制代码的执行进行细粒度的观察。
CN201910728203.5A 2019-08-08 2019-08-08 一种面向环境检测的物联网通信攻击测试平台 Active CN110536304B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910728203.5A CN110536304B (zh) 2019-08-08 2019-08-08 一种面向环境检测的物联网通信攻击测试平台

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910728203.5A CN110536304B (zh) 2019-08-08 2019-08-08 一种面向环境检测的物联网通信攻击测试平台

Publications (2)

Publication Number Publication Date
CN110536304A true CN110536304A (zh) 2019-12-03
CN110536304B CN110536304B (zh) 2023-02-21

Family

ID=68661566

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910728203.5A Active CN110536304B (zh) 2019-08-08 2019-08-08 一种面向环境检测的物联网通信攻击测试平台

Country Status (1)

Country Link
CN (1) CN110536304B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111988863A (zh) * 2020-08-26 2020-11-24 厦门大学 一种实现LoRa网络吞吐量最大化和公平性的方法
CN113692012A (zh) * 2021-07-14 2021-11-23 成都长城开发科技有限公司 无线噪声检测系统、方法、装置、电子设备、存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102750496A (zh) * 2012-06-12 2012-10-24 南京师范大学 移动存储介质安全接入认证方法
CN103701825A (zh) * 2013-12-31 2014-04-02 工业和信息化部电子第五研究所 面向移动智能终端IPv6协议及其应用的安全测试系统
CN103763695A (zh) * 2014-02-19 2014-04-30 山东微分电子科技有限公司 一种物联网安全测评方法
CN106302481A (zh) * 2016-08-19 2017-01-04 中国银联股份有限公司 检测WebSocket跨站请求伪造漏洞的方法和装置
CN108076053A (zh) * 2017-11-24 2018-05-25 国网天津市电力公司电力科学研究院 一种面向无线物联网的实时流量侦听与异常预警系统及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102750496A (zh) * 2012-06-12 2012-10-24 南京师范大学 移动存储介质安全接入认证方法
CN103701825A (zh) * 2013-12-31 2014-04-02 工业和信息化部电子第五研究所 面向移动智能终端IPv6协议及其应用的安全测试系统
CN103763695A (zh) * 2014-02-19 2014-04-30 山东微分电子科技有限公司 一种物联网安全测评方法
CN106302481A (zh) * 2016-08-19 2017-01-04 中国银联股份有限公司 检测WebSocket跨站请求伪造漏洞的方法和装置
CN108076053A (zh) * 2017-11-24 2018-05-25 国网天津市电力公司电力科学研究院 一种面向无线物联网的实时流量侦听与异常预警系统及方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111988863A (zh) * 2020-08-26 2020-11-24 厦门大学 一种实现LoRa网络吞吐量最大化和公平性的方法
CN113692012A (zh) * 2021-07-14 2021-11-23 成都长城开发科技有限公司 无线噪声检测系统、方法、装置、电子设备、存储介质

Also Published As

Publication number Publication date
CN110536304B (zh) 2023-02-21

Similar Documents

Publication Publication Date Title
Omolara et al. The internet of things security: A survey encompassing unexplored areas and new insights
CN102016938B (zh) 无线设备监测系统和监测设备以及关联的方法
CN113395159B (zh) 一种基于可信执行环境的数据处理方法以及相关装置
Tu et al. On addressing RFID/NFC-based relay attacks: An overview
US10588005B2 (en) Fuzzy fingerprinting of communicating wearables
CN110536304A (zh) 一种面向环境检测的物联网通信攻击测试平台
CN110889120A (zh) 一种基于区块链技术大健康数据的系统和方法
Yaseen et al. Marc: A novel framework for detecting mitm attacks in ehealthcare ble systems
Beyer et al. Pattern-of-life modeling in smart homes
Muñoz et al. A test environment for wireless hacking in domestic IoT scenarios
Blow et al. A study on vulnerabilities and threats to wearable devices
Amoordon et al. A single supervised learning model to detect fake access points, frequency sweeping jamming and deauthentication attacks in IEEE 802.11 networks
CN108966232B (zh) 基于服务网络的无线物联网物理层混合认证方法及系统
Yan et al. Real-time identification of rogue WiFi connections in the wild
Wong et al. Identification of device motion status via Bluetooth discovery.
Kowta et al. Cyber security and the Internet of Things: vulnerabilities, threats, intruders, and attacks
Chen et al. Privacy-preserving large-scale location monitoring using bluetooth low energy
CN114124436B (zh) 一种基于电力物联网泛终端的apn接入可信计算管理系统
Proshkin et al. Developing models of IoT infrastructures to identify vulnerabilities and analyse threats
Li et al. Discussion on privacy issues and information security in the internet of things
Wu et al. Research of eid mobile identity authentication method
Valaboju A Comprehensive Overview of WLAN Security Attacks
Lu et al. Telling secrets in the light: An efficient key extraction mechanism via ambient light
Kurikala et al. Mobile Social Networking below Side-Channel Attacks: sensible Security Challenges
Sun et al. A Survey of IoT Privacy Security: Architecture, Technology, Challenges, and Trends

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant