CN110536304B - 一种面向环境检测的物联网通信攻击测试平台 - Google Patents
一种面向环境检测的物联网通信攻击测试平台 Download PDFInfo
- Publication number
- CN110536304B CN110536304B CN201910728203.5A CN201910728203A CN110536304B CN 110536304 B CN110536304 B CN 110536304B CN 201910728203 A CN201910728203 A CN 201910728203A CN 110536304 B CN110536304 B CN 110536304B
- Authority
- CN
- China
- Prior art keywords
- node
- module
- gateway
- internet
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/80—Arrangements enabling lawful interception [LI]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种面向环境检测的物联网通信攻击测试平台,包括:传感器节点、网关、数据库、用户和伪装节点;所述传感器节点与所述网关保持通信连接;所述数据库存储传感器身份信息和上传的数据信息,所述用户通过终端向所述数据库发起查询请求;所述传感器节点上电后,运行节点注册和所述网关对所述节点的认证子模块,所述网关的软件实现网关侧的数据加解密、MAC认证的功能;所述伪装节点通过侦听等方式获取合法的接入认证信息后,伪装成合法节点接入网络接请求;所述伪装节点成功接入网络后,截获通信中传递的消息,在所述传感器与所述网关的网关通信协议的特定阶段进行重放,或者篡改消息中的可变字段,从而影响所述数据库监测数据的准确性。
Description
技术领域
本发明的实施例涉及一种面向环境检测的物联网通信攻击测试平台,具体为一种实施通信监听、恶意节点伪装、消息篡改与重放攻击来进行通信攻击测试的平台。
背景技术
随着物联网技术的发展,涌现出智慧城市、智慧消防、智慧农业、智能家居、环境检测等大量物联网应用场景。这些场景大都通过部署传感器来实现对环境、设施状况、人员等的感知,采用Zigbee、NB-IoT、GPS、LoRa等无线传输方式收集感知数据。然而,由于传感器暴露在公共场合中缺乏有效的保护,容易被实施信号干扰甚至被伪装;而且路由协议中有很多安全弱点,不法分子可以向无线网络中注入恶意的路由信息使网络瘫痪。
发明内容
本发明的实施例提供一种面向环境检测的物联网通信攻击测试平台,包括:传感器节点、网关、数据库、用户和伪装节点五个部分;所述传感器节点配备了传感器感知模块和通信模块,与所述网关保持通信连接;所述数据库存储传感器身份信息和上传的数据信息,所述用户通过终端向所述数据库发起查询请求;所述传感器节点上电后,首先运行节点注册和所述网关对所述节点的认证子模块,在所述运行过程中,所述传感器节点的安全传感节点中的 LKT4200实现节点侧的数据加解密和MAC认证功能,所述网关的网关软件实现网关侧的数据加解密、MAC认证的维护功能;所述伪装节点通过侦听等方式获取合法的接入认证信息后,伪造断开连接请求,断开真实节点与主网络的连接,伪装成合法节点接入网络接请求;所述伪装节点成功接入网络后,截获通信中传递的消息,在所述传感器与所述网关的网关通信协议的特定阶段进行重放,或者篡改消息中的可变字段,从而影响所述数据库监测数据的准确性。
例如,本公开发明的实施例提供一种面向环境检测的物联网通信攻击测试平台,其特征在于,所述面向环境检测的物联网通信攻击测试平台的主要功能包括通信监听功能模块;在所述通信监听功能模块中,所述面向环境检测的物联网通信攻击测试平台采用HackRFOne监听器,并且采用Ubuntu运行HackRF环境;首先打开终端,输入命令录制信号,通过建立信号特征数据库,将采集到的无线电信号与所述数据库的里的数据进行比对,快速查找分辨出所述传感器节点与所述网关节点的信号。
例如,在本公开发明的实施例提供一种面向环境检测的物联网通信攻击测试平台中,其特征在于,所述通信监听功能模块包括频率扫描模块,所述频率扫描模块是实时监测模块的一个子模块,它主要完成对一个连续频段内信号进行监测,以便为发现未知信号和了解干扰情况提供帮助;频率扫描模块分析用户的输入参数,检查参数的有效性;参数传递部分用于通过网络模块向服务端控制模块传送扫描参数,并发送开始、结束命令;结果显示部分用于接收服务端控制模块回传的结果数据。
例如,本公开发明的实施例提供一种面向环境检测的物联网通信攻击测试平台,其特征在于,所述面向环境检测的物联网通信攻击测试平台的主要功能还包括恶意节点模块;在所述恶意节点模块中,攻击者通过侦听等方式获取合法的接入认证信息后,伪造断开连接请求,断开真实节点与主网络的连接,伪装成合法节点接入网络连接请求。
例如,本公开发明的实施例提供一种面向环境检测的物联网通信攻击测试平台,其特征在于,所述面向环境检测的物联网通信攻击测试平台的主要功能还包括篡改消息模块;在所述篡改消息模块中,攻击者监听并截持合法节点的消息后,篡改消息内容再发送给服务器,篡改的信息包括ID篡改、传感器数字篡改、目的地址篡改等。
例如,本公开发明的实施例提供一种面向环境检测的物联网通信攻击测试平台,其特征在于,所述面向环境检测的物联网通信攻击测试平台的主要功能还包括重放攻击模块;在所述重放攻击模块中,攻击者监听合法节点的消息,潜伏一段时间,在后面的通信中重放合法节点的消息,从而获取认证或影响正常节点认证。
例如,本公开发明的实施例提供一种面向环境检测的物联网通信攻击测试平台,其特征在于,所述面向环境检测的物联网通信攻击测试平台的主要功能还包括协议安全属性检测模块;在所述协议安全属性检测模块中,用户可运行协议安全属性检测方法,通过SPG-EFSM模型来描述协议的安全属性,检测所述协议的安全属性是否存在漏洞。
例如,本公开发明的实施例提供一种面向环境检测的物联网通信攻击测试平台,其特征在于,在所述协议安全属性检测模块中,所述协议安全属性测试包括三个步骤:首先使用所述 SPG-EFSM模型描述所述协议的协议规范;然后根据攻击算法执行对所述协议的攻击;最后对所述协议测试结果进行评估分析。
例如,本公开发明的实施例提供一种面向环境检测的物联网通信攻击测试平台,其特征在于,所述面向环境检测的物联网通信攻击测试平台的主要功能还包括攻击溯源模块;在所述攻击溯源中,用户运行动态污点分析程序,对脆弱程序的漏洞利用过程进行完整的记录,提取出与攻击行为直接相关的代码执行序列。
例如,本公开发明的实施例提供一种面向环境检测的物联网通信攻击测试平台,其特征在于,所述的面向环境检测的物联网通信攻击测试平台采用TEMU工具进行动态污点追踪; TEMU是一个基于全系统仿真器QEMU开发的全系统的动态二进制分析平台;在所述仿真器上运行一个完整的系统(包括操作系统和应用程序),并对相关二进制代码的执行进行细粒度的观察。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例的附图作简单地介绍,显而易见地,下面描述中的附图仅仅涉及本发明的一些实施例,而非对本发明的限制。
图1为发明的实施例提供的面向环境检测的物联网通信攻击测试平台的系统架构图;
图2为本公开发明的实施例提供的网关节点框图;
图3为本公开发明的实施例提供的频率扫描流程图;
图4为本公开发明的实施例提供的不同层次的污点标签追踪示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例的附图,对本发明实施例的技术方案进行清楚、完整地描述。显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于所描述的本发明的实施例,本领域普通技术人员在无需创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
除非另外定义,本公开使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本公开中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。此外,在本公开各个实施例中,相同或类似的参考标号表示相同或类似的构件。
为测试和发现物联网在部署中的安全问题,本公开实施例提供一种面向环境检测的物联网通信攻击测试平台,实现监听通信、伪装恶意节点、篡改消息、实施重放攻击,从而发现环境监测物联网的信息传输、身份认证、协议中的安全漏洞。
本公开发明的实施例提供一种面向环境检测的物联网通信攻击测试平台,例如,图1为本公开发明的实施例提供的面向环境检测的物联网通信攻击测试平台的系统架构图,根据图 1所示,所述面向环境检测的物联网通信攻击测试平台包括:传感器节点、网关、数据库、用户和伪装节点五个部分;所述传感器节点配备了传感器感知模块和通信模块,与所述网关保持通信连接;所述数据库存储传感器身份信息和上传的数据信息,所述用户通过终端向所述数据库发起查询请求;所述传感器节点上电后,首先运行节点注册和所述网关对所述节点的认证子模块,在所述运行过程中,所述传感器节点的安全传感节点中的LKT4200实现节点侧的数据加解密和MAC认证功能,所述网关的网关软件实现网关侧的数据加解密、MAC认证的维护功能;所述伪装节点通过侦听等方式获取合法的接入认证信息后,伪造断开连接请求,断开真实节点与主网络的连接,伪装成合法节点接入网络接请求;所述伪装节点成功接入网络后,截获通信中传递的消息,在所述传感器与所述网关的网关通信协议的特定阶段进行重放,或者篡改消息中的可变字段,从而影响所述数据库监测数据的准确性。
所述网关节点内部硬件包括:1.2GHZ四核64位处理器,802.11b/g/n无线局域网,板载 WIFI和低功耗蓝牙,1GBRAM,4个USB2端口,40引脚扩展GPIO,传感器扩展接口板1 个。
图2为本公开发明的实施例提供的网关节点框图如图2所示,在所述网关节点中,64位处理器通过SDIO接口连接蓝牙模块,通过USB接口连接802.11b/g/n无线传输模块,通过d 连接FLASH和RAM,扩展有GPIO接口。
所述传感器节点内部硬件包括:TIMSP430微控制器,处理器性能16-bitRISC,外部存储器48K字节,内部存储器1024k字节,RAM10K字节,串行通信UART,0-3V传输电平, RF收发器通信速率250kbps,内置光、温传感器,用户授权USBKEY2个。
所述伪装节点内部硬件包括:HackRFOne监听器,ARMCortexM4处理器,主频204MHz,混频器提供80MHz到4200MHz的本振,2.3GHzto2.7GHz无线宽带射频收发器,ADC/DAC, 22MHz采样率8bit,I2C可编程任意CMOS时钟生成器,由800MHz分频提供40MHz50MHz及采样时钟,0.1–6GHz3V,14dBm放大器。
所述用户节点内部硬件包括:计算机处理器IntelCorei5或同级别以上;运行内存4G以上;硬盘500G以上;显卡GTX650或同级别以上;确保环境通风正常,机器水平放置;机器禁止叠加放置。
在所述面向环境检测的物联网通信攻击测试平台中,所述用户电脑连接所述网关节点,所述网关节点通过无线与所述多个传感器节点通信。所述面向环境检测的物联网通信攻击测试平台基于TinyOS操作系统,以及物联网感知数据汇聚与传输协议等,可快速构建包括温湿度、光照等多位感知数据。
所述面向环境检测的物联网通信攻击测试平台包括信号监听模块、协议安全属性测试算法、动态污点分析模块、软件展示界面等,提供二次开发接口。
例如,本公开发明的实施例提供一种面向环境检测的物联网通信攻击测试平台,其特征在于,所述面向环境检测的物联网通信攻击测试平台的主要功能包括通信监听功能模块;在所述通信监听功能模块中,所述面向环境检测的物联网通信攻击测试平台采用HackRFOne 监听器,并且采用Ubuntu运行HackRF环境;首先打开终端,输入命令录制信号,通过建立信号特征数据库,将采集到的无线电信号与所述数据库的里的数据进行比对,快速查找分辨出所述传感器节点与所述网关节点的信号。
例如,在本公开发明的实施例提供一种面向环境检测的物联网通信攻击测试平台中,其特征在于,所述通信监听功能模块包括频率扫描模块,所述频率扫描模块是实时监测模块的一个子模块,它主要完成对一个连续频段内信号进行监测,以便为发现未知信号和了解干扰情况提供帮助;频率扫描模块分析用户的输入参数,检查参数的有效性;参数传递部分用于通过网络模块向服务端控制模块传送扫描参数,并发送开始、结束命令;结果显示部分用于接收服务端控制模块回传的结果数据;图3为本公开实施例提供频率扫描流程图,所述频率扫描模块的频率扫描流程如图3所示。
例如,本公开发明的实施例提供一种面向环境检测的物联网通信攻击测试平台,其特征在于,所述面向环境检测的物联网通信攻击测试平台的主要功能还包括恶意节点模块;在所述恶意节点模块中,攻击者通过侦听等方式获取合法的接入认证信息后,伪造断开连接请求,断开真实节点与主网络的连接,伪装成合法节点接入网络连接请求。
Woo-lam协议是经典的认证协议。在Woo-lam协议中假定Alice和Trent共享对称密钥KAT, Bob和Trent共享对称密钥KBT,协议的最终目标是Alice向Bob证实自己的身份。
SPG-EFSM模型描述Woo-lam协议的协议规范。假定攻击者Malice可以截获每一条消息,知道Alice、Bob、Trent从协议开始到结束的每一个状态S,其中S0表示初始状态,SRi表示接受第i条消息,SSi表示发送第i条消息,SA表示认证状态。
例如,本公开发明的实施例提供一种面向环境检测的物联网通信攻击测试平台,其特征在于,所述面向环境检测的物联网通信攻击测试平台的主要功能还包括篡改消息模块;在所述篡改消息模块中,攻击者监听并截持合法节点的消息后,篡改消息内容再发送给服务器,篡改的信息包括ID篡改、传感器数字篡改、目的地址篡改等。
例如,本公开发明的实施例提供一种面向环境检测的物联网通信攻击测试平台,其特征在于,所述面向环境检测的物联网通信攻击测试平台的主要功能还包括重放攻击模块;在所述重放攻击模块中,攻击者监听合法节点的消息,潜伏一段时间,在后面的通信中重放合法节点的消息,从而获取认证或影响正常节点认证。
例如,本公开发明的实施例提供一种面向环境检测的物联网通信攻击测试平台,其特征在于,所述面向环境检测的物联网通信攻击测试平台的主要功能还包括协议安全属性检测模块;在所述协议安全属性检测模块中,用户可运行协议安全属性检测方法,通过SPG-EFSM 模型来描述协议的安全属性,检测所述协议的安全属性是否存在漏洞。
所述协议安全属性测试模块包括三个步骤:先使用SPG-EFSM模型描述协议的协议规范;根据攻击算法执行对协议的攻击;对协议测试结果进行评估分析。
例如,本公开发明的实施例提供一种面向环境检测的物联网通信攻击测试平台,其特征在于,在所述协议安全属性检测模块中,所述协议安全属性测试包括三个步骤:首先使用所述SPG-EFSM模型描述所述协议的协议规范;然后根据攻击算法执行对所述协议的攻击;最后对所述协议测试结果进行评估分析。
例如,本公开发明的实施例提供一种面向环境检测的物联网通信攻击测试平台,其特征在于,所述面向环境检测的物联网通信攻击测试平台的主要功能还包括攻击溯源模块;在所述攻击溯源中,用户运行动态污点分析程序,对脆弱程序的漏洞利用过程进行完整的记录,提取出与攻击行为直接相关的代码执行序列。
例如,本公开发明的实施例提供一种面向环境检测的物联网通信攻击测试平台,其特征在于,所述的面向环境检测的物联网通信攻击测试平台采用TEMU工具进行动态污点追踪; TEMU是一个基于全系统仿真器QEMU开发的全系统的动态二进制分析平台;在所述仿真器上运行一个完整的系统(包括操作系统和应用程序),并对相关二进制代码的执行进行细粒度的观察。
图4为本公开发明的实施例提供的不同层次的污点标签追踪示意图,以下为关于污点标签追踪的几点说明:
1:变量级别的追踪:java代码-->dalvik虚拟机的解释器的执行字节码-->对内存中的变量地址的下地址开辟一个32位的空间存储一个污点标签
2:java方法中的污点标签传递开辟双倍空间的栈,以参数1的地址,参数1的污点标签,参数2的地址,参数2的污点标签的方式开辟方法的栈空间
3:native方法中(native方法本身不包含污点标签):当带有污点标签的数据作为参数传入native方法时,传入参数就成了:参数数据地址与数据的污点标签值以及一个returntag,当native方法返回时,返回的数据,以及参数都带有returntag这个污点标签
4:IPC中的污点追踪就通过message级别的追踪,message中的污点标签就是所有message 中的变量的污点标签的总和
5:二次存储的污点追踪:例如数据存入文件后,数据就从内存中消失了,因此,我们在文件的扩展属性中添加一个所有进入这个文件的数据的污点标签,当从文件中取出数据时,把这个数据重新打上文件扩展属性中的污点标签。
测试结果:
Woo-lam协议测试结果通过如下表所示。攻击者Malice在协议中伪装了Alice与Bob进行会话,Malice以合法身份与Bob进行会话,Malice维护伪装Alice的状态机和合法身份会话的状态机。由于存在两次会话,所以Malice、Bob、Trent分别都存在着两个状态机。从下表可以看出,攻击算法发现了Woo-lam协议存在Attack4,是典型攻击中的平行会话攻击。
Woo-lam协议存在Attack4的一个修改方案是在3.Alice→Bob:E(KAT,NB)加入Alice的身份信息,但这种方案也存在攻击。攻击者Malice在协议中伪装了Alice、Trent与Bob进行会话, Malice维护伪装Alice、Trent的状态机,来指导攻击进行。从下表可以看出,攻击算法发现了 Woo-lam协议存在Attack2,是典型攻击中的反射攻击。
Woo-lam协议的另一个更新方案是把第4个交互流程改为 4.Bob→Trent:E(KBT,Alice·NB·E(KAT,NB)),但这种方案也存在攻击。Bob与拥有合法身份的Malice进行会话时,Malice在协议中伪装了Alice、Trent与Bob进行会话,Malice维护伪装 Alice、Trent的状态机以及合法身份会话的状态机。从下表可以看出,攻击算法发现了Woo-lam 协议存在Attack4,是典型攻击中的交错攻击。
SPG-EFSM模型可以清晰直观地描述Woo-lam协议参与者状态机(MA、MB、MT)和μTESLA 协议参与者状态机(MB、MN)。协议运行时各参与者之间的认证关系也能被SPG-EFSM模型清晰、准确表现出来。
令Max=n,协议轮数为m,则该算法的时间复杂度为O(nm),等同于基于状态机检测算法的时间复杂度。然而,该攻击算法能够表示拥有合法身份的攻击者参与、多个会话和多方参与等特殊情况。与其他方法相比,攻击算法在覆盖率方面也有较大的优势,能够以较少的时间复杂度达到较高覆盖率。
Claims (8)
1.一种面向环境检测的物联网通信攻击测试平台,包括:传感器节点、网关、数据库、用户和伪装节点五个部分;
所述传感器节点配备了传感器感知模块和通信模块,与所述网关保持通信连接;所述数据库存储传感器身份信息和上传的数据信息,所述用户通过终端向所述数据库发起查询请求;
所述传感器节点上电后,首先运行节点注册和所述网关对所述节点的认证子模块,在所述运行过程中,所述传感器节点的安全传感节点中的LKT4200实现节点侧的数据加解密和MAC认证功能,所述网关的网关软件实现网关侧的数据加解密、MAC认证的维护功能;
所述伪装节点通过侦听方式获取合法的接入认证信息后,伪造断开连接请求,断开真实节点与主网络的连接,伪装成合法节点接入网络接请求;
所述伪装节点成功接入网络后,截获通信中传递的消息,在所述传感器与所述网关的网关通信协议的特定阶段进行重放,或者篡改消息中的可变字段,从而影响所述数据库监测数据的准确性;
其中,所述面向环境检测的物联网通信攻击测试平台的主要功能还包括协议安全属性检测模块;在所述协议安全属性检测模块中,用户可运行协议安全属性检测方法,通过SPG-EFSM模型来描述协议的安全属性,检测所述协议的安全属性是否存在漏洞;
在所述协议安全属性检测模块中,所述协议安全属性检测方法包括三个步骤:首先使用所述SPG-EFSM模型描述所述协议的协议规范;然后根据攻击算法执行对所述协议的攻击;最后对所述协议测试结果进行评估分析。
2.根据权利要求1所述的面向环境检测的物联网通信攻击测试平台,其中,所述面向环境检测的物联网通信攻击测试平台的主要功能包括通信监听功能模块;在所述通信监听功能模块中,所述面向环境检测的物联网通信攻击测试平台采用HackRF One监听器,并且采用Ubuntu运行HackRF环境;首先打开终端,输入命令录制信号,通过建立信号特征数据库,将采集到的无线电信号与所述数据库的里的数据进行比对,快速查找分辨出所述传感器节点与所述网关节点的信号。
3.根据权利要求2所述的面向环境检测的物联网通信攻击测试平台,其中,所述通信监听功能模块包括频率扫描模块,所述频率扫描模块是实时监测模块的一个子模块,它主要完成对一个连续频段内信号进行监测,以便为发现未知信号和了解干扰情况提供帮助;频率扫描模块分析用户的输入参数,检查参数的有效性;参数传递部分用于通过网络模块向服务端控制模块传送扫描参数,并发送开始、结束命令;结果显示部分用于接收服务端控制模块回传的结果数据。
4.根据权利要求1所述的面向环境检测的物联网通信攻击测试平台,其中,所述面向环境检测的物联网通信攻击测试平台的主要功能还包括恶意节点模块;在所述恶意节点模块中,攻击者通过侦听方式获取合法的接入认证信息后,伪造断开连接请求,断开真实节点与主网络的连接,伪装成合法节点接入网络连接请求。
5.根据权利要求1所述的面向环境检测的物联网通信攻击测试平台,其中,所述面向环境检测的物联网通信攻击测试平台的主要功能还包括篡改消息模块;在所述篡改消息模块中,攻击者监听并截持合法节点的消息后,篡改消息内容再发送给服务器,篡改的信息包括ID篡改、传感器数字篡改和目的地址篡改。
6.根据权利要求1所述的面向环境检测的物联网通信攻击测试平台,其中,所述面向环境检测的物联网通信攻击测试平台的主要功能还包括重放攻击模块;在所述重放攻击模块中,攻击者监听合法节点的消息,潜伏一段时间,在后面的通信中重放合法节点的消息,从而获取认证或影响正常节点认证。
7.根据权利要求1所述的面向环境检测的物联网通信攻击测试平台,其中,所述面向环境检测的物联网通信攻击测试平台的主要功能还包括攻击溯源模块;在所述攻击溯源中,用户运行动态污点分析程序,对脆弱程序的漏洞利用过程进行完整的记录,提取出与攻击行为直接相关的代码执行序列。
8.根据权利要求1所述的面向环境检测的物联网通信攻击测试平台,其中,所述的面向环境检测的物联网通信攻击测试平台采用TEMU工具进行动态污点追踪;TEMU是一个基于全系统仿真器QEMU开发的全系统的动态二进制分析平台;在所述仿真器上运行一个完整的系统,包括操作系统和应用程序,并对相关二进制代码的执行进行细粒度的观察。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910728203.5A CN110536304B (zh) | 2019-08-08 | 2019-08-08 | 一种面向环境检测的物联网通信攻击测试平台 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910728203.5A CN110536304B (zh) | 2019-08-08 | 2019-08-08 | 一种面向环境检测的物联网通信攻击测试平台 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110536304A CN110536304A (zh) | 2019-12-03 |
CN110536304B true CN110536304B (zh) | 2023-02-21 |
Family
ID=68661566
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910728203.5A Active CN110536304B (zh) | 2019-08-08 | 2019-08-08 | 一种面向环境检测的物联网通信攻击测试平台 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110536304B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111988863B (zh) * | 2020-08-26 | 2022-07-08 | 厦门大学 | 一种实现LoRa网络吞吐量最大化和公平性的方法 |
CN113692012B (zh) * | 2021-07-14 | 2024-05-14 | 成都长城开发科技股份有限公司 | 无线噪声检测系统、方法、装置、电子设备、存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102750496A (zh) * | 2012-06-12 | 2012-10-24 | 南京师范大学 | 移动存储介质安全接入认证方法 |
CN103701825A (zh) * | 2013-12-31 | 2014-04-02 | 工业和信息化部电子第五研究所 | 面向移动智能终端IPv6协议及其应用的安全测试系统 |
CN103763695A (zh) * | 2014-02-19 | 2014-04-30 | 山东微分电子科技有限公司 | 一种物联网安全测评方法 |
CN106302481A (zh) * | 2016-08-19 | 2017-01-04 | 中国银联股份有限公司 | 检测WebSocket跨站请求伪造漏洞的方法和装置 |
CN108076053A (zh) * | 2017-11-24 | 2018-05-25 | 国网天津市电力公司电力科学研究院 | 一种面向无线物联网的实时流量侦听与异常预警系统及方法 |
-
2019
- 2019-08-08 CN CN201910728203.5A patent/CN110536304B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102750496A (zh) * | 2012-06-12 | 2012-10-24 | 南京师范大学 | 移动存储介质安全接入认证方法 |
CN103701825A (zh) * | 2013-12-31 | 2014-04-02 | 工业和信息化部电子第五研究所 | 面向移动智能终端IPv6协议及其应用的安全测试系统 |
CN103763695A (zh) * | 2014-02-19 | 2014-04-30 | 山东微分电子科技有限公司 | 一种物联网安全测评方法 |
CN106302481A (zh) * | 2016-08-19 | 2017-01-04 | 中国银联股份有限公司 | 检测WebSocket跨站请求伪造漏洞的方法和装置 |
CN108076053A (zh) * | 2017-11-24 | 2018-05-25 | 国网天津市电力公司电力科学研究院 | 一种面向无线物联网的实时流量侦听与异常预警系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110536304A (zh) | 2019-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI815443B (zh) | 用於物聯網之非暫時性機器可讀取媒體 | |
Aksu et al. | Identification of wearable devices with bluetooth | |
CN113158198B (zh) | 访问控制方法、装置、终端设备和存储介质 | |
CN109379247A (zh) | 一种对应用程序的网络延时进行检测的方法及装置 | |
CN109416800B (zh) | 一种移动终端的认证方法及移动终端 | |
CN110536304B (zh) | 一种面向环境检测的物联网通信攻击测试平台 | |
CN106686754B (zh) | 一种数据交互方法及数据交互系统 | |
Yaseen et al. | Marc: A novel framework for detecting mitm attacks in ehealthcare ble systems | |
CN108989434A (zh) | 基于物联网的医疗服务方法 | |
US11122037B2 (en) | Internet of things (“IoT”) protection retro-system | |
Conti et al. | Context-based co-presence detection techniques: A survey | |
Beyer et al. | Pattern-of-life modeling in smart homes | |
Sun et al. | A survey of iot privacy security: Architecture, technology, challenges, and trends | |
Allen et al. | Smart homes under siege: Assessing the robustness of physical security against wireless network attacks | |
Li et al. | ZPA: A smart home privacy analysis system based on ZigBee encrypted traffic | |
CN110099041A (zh) | 一种物联网防护方法及设备、系统 | |
Patel et al. | Safeguarding the IoT: Taxonomy, security solutions, and future research opportunities | |
CN114124436B (zh) | 一种基于电力物联网泛终端的apn接入可信计算管理系统 | |
Li et al. | Discussion on privacy issues and information security in the internet of things | |
Wu et al. | Research of eid mobile identity authentication method | |
Yang et al. | Detecting privacy leakage of smart home devices through traffic analysis | |
Jeon et al. | IWTW: A Framework for IoWT Cyber Threat Analysis. | |
CN113495999A (zh) | 一种智能终端及隐私风险监测的方法 | |
Park | Cell phone-based mobile RFID: models, mechanisms and its security | |
Hosmer et al. | Defending IoT Infrastructures with the Raspberry Pi |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |