CN110677413B - 一种智能家居物联网系统受攻击安全验证的方法和装置 - Google Patents

一种智能家居物联网系统受攻击安全验证的方法和装置 Download PDF

Info

Publication number
CN110677413B
CN110677413B CN201910930600.0A CN201910930600A CN110677413B CN 110677413 B CN110677413 B CN 110677413B CN 201910930600 A CN201910930600 A CN 201910930600A CN 110677413 B CN110677413 B CN 110677413B
Authority
CN
China
Prior art keywords
intelligent household
attack
state
equipment
household equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910930600.0A
Other languages
English (en)
Other versions
CN110677413A (zh
Inventor
卜磊
张秋萍
张时雨
王熙灶
沈思远
王林章
李宣东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University
Original Assignee
Nanjing University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University filed Critical Nanjing University
Priority to CN201910930600.0A priority Critical patent/CN110677413B/zh
Publication of CN110677413A publication Critical patent/CN110677413A/zh
Priority to US17/642,994 priority patent/US11533336B2/en
Priority to PCT/CN2020/091829 priority patent/WO2021057053A1/zh
Priority to GB2203394.8A priority patent/GB2603317B/en
Application granted granted Critical
Publication of CN110677413B publication Critical patent/CN110677413B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B15/00Systems controlled by a computer
    • G05B15/02Systems controlled by a computer electric
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM]
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0218Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterised by the fault detection method dealing with either existing or incipient faults
    • G05B23/0224Process history based detection method, e.g. whereby history implies the availability of large amounts of data
    • G05B23/0227Qualitative history assessment, whereby the type of data acted upon, e.g. waveforms, images or patterns, is not relevant, e.g. rule based assessment; if-then decisions
    • G05B23/0235Qualitative history assessment, whereby the type of data acted upon, e.g. waveforms, images or patterns, is not relevant, e.g. rule based assessment; if-then decisions based on a comparison with predetermined threshold or range, e.g. "classical methods", carried out during normal operation; threshold adaptation or choice; when or how to compare with the threshold
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/26Pc applications
    • G05B2219/2642Domotique, domestic, home control, automation, smart house

Abstract

本发明公开了一种智能家居物联网系统受攻击安全验证的方法和装置。本发明根据设备描述信息和IFTTT规则构建有限状态机模型,根据预先设定的规约模板和输入的参数构建形式化规约,然后采用模型检验工具对有限状态机模型是否满足形式化规约进行正确性验证,通过模型检验工具验证输出的反例路径找出导致系统不安全的智能家居设备和相关的IFTTT规则。构建有限状态机模型时为每个智能家居设备引入是否受攻击的状态参数,构建形式化规约时全局引入攻击烈度参数。其中,攻击烈度是智能家居设备处于受攻击状态的设备数。本发明通过是否受攻击的状态参数和攻击烈度参数的引入验证智能家居物联网系统在受到常见的外部网络攻击时是否安全。

Description

一种智能家居物联网系统受攻击安全验证的方法和装置
技术领域
本发明涉及智能家居物联网系统的安全评估和验证。
背景技术
智能家居设备受到容量、资源的限制存在较多安全漏洞,而且很多设备在出厂后,其内置操作系统便不会更改也不受监管,因此相比传统计算机智能家居设备更容易受到外部网络攻击,常见的攻击形式有信息泄露、设备模仿、DoS攻击等,最终攻击结果体现在传感器设备的数据被掌控以及连接设备的数据链路被破坏。因此,智能家居系统为用户提供多样而强大的功能外,也给黑客提供了新的可能,由于智能家居系统互联的特性,一两个薄弱节点被攻陷就可能造成不可挽回的后果,而这一切甚至可能发生在用户不知情的情况下。
另一方面,随着智能家居设备的数目与种类的增多,出现了能够把智能家居设备连接起来完成更为复杂的操作的IFTTT(IF THIS THEN THAT)规则,具体表现为IF设备中某变量取值达到某条件(THIS),THEN执行另一个设备中某操作(THAT)。IFTTT就是根据规定的规则,当某个智能家居设备发生某些事件时,触发另一个设备进行某种操作。这种趋势由于能够更好的连系多种智能家居设备并满足用户复杂的要求,能够让每个用户都能够参与编写自己规则的方法,受到广泛的关注。它具有的优越性主要在于能够使智能设备不再单独存在,而是连系成为一个系统网络,能够完成的任务更为复杂和实用。同时,通过很简单的方法,每个用户都可以在没有专业知识的情况下,编写和使用自己的规则,根据自己的日常行为习惯调整系统。目前,已经有了大量的设备厂商支持这种技术,并具有大量的用户。
用户定义IFTTT智能家居设备互联规则具有不确定性,甚至本身可能存在安全性问题。由于IFTTT规则的不确定性,使得智能家居设备受外部网络攻击时情况更为复杂。因此普通的方法无法验证智能家居系统的安全性。
发明内容
本发明所要解决的问题:IFTTT规则下的智能家居系统的安全性验证。
为解决上述问题,本发明采用的方案如下:
根据本发明的一种智能家居物联网系统受攻击安全验证的方法,包括以下步骤:
S1:获取智能家居设备描述信息、设定的智能家居设备之间的IFTTT规则、设定的攻击烈度设备禁止性行为参数;所述攻击烈度设备禁止性行为参数包括攻击烈度阈值、智能家居设备参数和禁止性状态参数,用以表示在攻击烈度不超过所述攻击烈度阈值时所述智能家居设备参数所指向的智能家居设备不能出现所述禁止性状态参数所表示的状态;所述攻击烈度是智能家居设备处于受攻击状态的设备数;
S2:根据所述的智能家居设备描述信息、所述的智能家居设备之间的IFTTT规则、智能家居设备是否受攻击的状态以及在受攻击状态下智能家居设备无法接受外部迁移指令和设备数据不真实的限制性假设条件,构建智能家居设备状态变迁的有限状态机模型;
S3:根据预先设定的攻击烈度规约模板和所述的攻击烈度设备禁止性行为参数构建有关攻击烈度的形式化规约;所述攻击烈度规约模板是描述所述攻击烈度设备禁止性行为参数内攻击烈度阈值、智能家居设备参数和禁止性状态参数之间表示攻击烈度设备禁止性行为的规约模板;
S4:根据所述的有限状态机模型和所述的有关攻击烈度的形式化规约转换成模型检验工具所对应输入格式的模型描述文档内容;
S5:采用所述模型检验工具对所述的模型描述文档内容进行规约正确性验证;若规约验证正确,则表示系统安全,否则输出反例路径;
S6:根据所述模型检验工具所输出的反例路径,找出导致系统不安全的智能家居设备和相关的IFTTT规则。
进一步,根据本发明的智能家居物联网系统受攻击安全验证的方法,所述智能家居设备参数为设备类型。
根据本发明的一种智能家居物联网系统受攻击安全验证的装置,包括以下模块:
M1,用于:获取智能家居设备描述信息、设定的智能家居设备之间的IFTTT规则、设定的攻击烈度设备禁止性行为参数;所述攻击烈度设备禁止性行为参数包括攻击烈度阈值、智能家居设备参数和禁止性状态参数,用以表示在攻击烈度不超过所述攻击烈度阈值时所述智能家居设备参数所指向的智能家居设备不能出现所述禁止性状态参数所表示的状态;所述攻击烈度是智能家居设备处于受攻击状态的设备数;
M2,用于:根据所述的智能家居设备描述信息、所述的智能家居设备之间的IFTTT规则、智能家居设备是否受攻击的状态以及在受攻击状态下智能家居设备无法接受外部迁移指令和设备数据不真实的限制性假设条件,构建智能家居设备状态变迁的有限状态机模型;
M3,用于:根据预先设定的攻击烈度规约模板和所述的攻击烈度设备禁止性行为参数构建有关攻击烈度的形式化规约;所述攻击烈度规约模板是描述所述攻击烈度设备禁止性行为参数内攻击烈度阈值、智能家居设备参数和禁止性状态参数之间表示攻击烈度设备禁止性行为的规约模板;
M4,用于:根据所述的有限状态机模型和所述的有关攻击烈度的形式化规约转换成模型检验工具所对应输入格式的模型描述文档内容;
M5,用于:采用所述模型检验工具对所述的模型描述文档内容进行规约正确性验证;若规约验证正确,则表示系统安全,否则输出反例路径;
M6,用于:根据所述模型检验工具所输出的反例路径,找出导致系统不安全的智能家居设备和相关的IFTTT规则。
进一步,根据本发明的智能家居物联网系统受攻击安全验证的装置,所述智能家居设备参数为设备类型。
本发明的技术效果如下:
1、本发明为每个智能家居设备引入是否受攻击状态参数,并在全局引入攻击烈度参数,以构建有限状态机模型和相应的形式化规约,然后通过模型检验工具对有限状态机模型和形式化规约的规约正确性验证,以验证智能家居物联网系统在受到常见的外部网络攻击时是否安全。
2、本发明通过模型检验,能够找出导致系统不安全的智能家居设备和相关的IFTTT规则,从而为用户提供帮助。
3、本发明的方法对用户自定义的IFTTT规则的不确定性具有良好的适应性。
4、本发明的方法不需要使用者具有针对性的专业知识,普通用户也可按照固定规则使用。
附图说明
图1是本发明实施例示例所构建的自动机模型。
具体实施方式
下面结合附图对本发明做进一步详细说明。
本发明的一种智能家居物联网系统受攻击安全验证的方法,包括以下步骤:
S1:数据获取步骤;
S2:有限自动机模型构建步骤;
S3:形式化规约构建步骤;
S4:模型描述文档内容构建步骤;
S5:模型检验工具验证系统安全性步骤;
S6:找出导致系统不安全的智能家居设备和相关的IFTTT规则的步骤。
步骤S1数据获取的步骤中的“数据”由三部分组成:第一部分是智能家居设备描述信息,第二部分是智能家居设备之间的IFTTT规则,第三部分是攻击烈度设备禁止性行为参数。其中,智能家居设备描述信息是有各种不同产商的智能家居设备自身所定义的,可以由智能家居设备自动提供获得,也可以通过手工编辑获得。需要指出的是,这里的智能家居设备描述信息表示的是多个智能家居设备的设备描述信息。每个智能家居设备的设备描述信息包含了设备基本信息定义、设备可访问的数据定义、设备工作状态定义、设备变迁定义以及设备可操作的API接口定义。智能家居设备描述信息包括但不限于:名称,类型,序列号,位置等。下述文本是温度传感器和空调这两个智能家居设备描述信息的示例:
Figure BDA0002220182530000041
Figure BDA0002220182530000051
上述文本采用Json格式。其中,InternalVariables定义设备可访问数据,例如温度传感器获取温度数值,其中温度上下波动,数值变化率定为[-1,1],而WorkingStates定义设备工作状态,例如空调有“off”和“on”两个状态,对应“on”状态会对温度产生影响,影响率设为-1,同时还有“turn_on”和“turn_off”两个动作,对应从“off”转换为“on”和从“on”转为“off”状态。
智能家居设备之间的IFTTT规则由用户编辑输入。下述IFTTT规则示例基于前述的由温度传感器、空调、运动传感器和窗户四个智能家居设备所组成的智能家居系统:
IF Temperature_Sensor.temperature<26,THEN Air_conditioner.turn_off
IF Air_Conditioner.state=off and Motion_Sensor.motion=active THENWindow.open
上述IFTTT规则包含了两条IFTTT规则,其中第一条表示,当温度传感器监测到温度低于26度时,就关掉空调;第二条表示当空调处于关闭状态且运动传感器探测到运动,就把窗户打开。
攻击烈度设备禁止性行为参数由用户编辑输入。攻击烈度设备禁止性行为参数包括攻击烈度阈值、智能家居设备参数和禁止性状态参数,用以表示在攻击烈度不超过攻击烈度阈值时智能家居设备参数所指向的智能家居设备不能出现禁止性状态参数所表示的状态。攻击烈度是智能家居系统中智能家居设备处于受攻击状态的设备数。下述攻击烈度设备禁止性行为参数示例基于前述的由温度传感器、空调、运动传感器和窗户四个智能家居设备所组成的智能家居系统:
{intensity_Threshold=2,device_Type=Window,state_Forbidden=open}
上述的攻击烈度设备禁止性行为参数示例中,intensity_Threshold表示为攻击烈度阈值,具体值为“2”;device_Type表示为智能家居设备参数,具体值为“Window”,“Window”为设备类型,也就是本示例中的智能家居设备参数采用设备类型;state_Forbidden表示为禁止性状态参数,具体值为“open”。上述的攻击烈度设备禁止性行为参数示例表示在攻击烈度不超过2时,设备类型为“Window”的智能家居设备不能出现“open”的状态,也就是,在攻击烈度不超过2时,窗口不能处于打开状态。这里的攻击烈度是智能家居设备处于受攻击状态的设备数。
需要指出的是,上述的攻击烈度设备禁止性行为参数示例中,攻击烈度设备禁止性行为参数仅有一个,本领域技术人员理解,由用户编辑输入的攻击烈度设备禁止性行为参数可以有多个。
步骤S2的输入是步骤S1所获取的智能家居设备描述信息和智能家居设备之间的IFTTT规则,以及设定的智能家居设备是否受攻击的状态和在受攻击状态下智能家居设备无法接受外部迁移指令和设备数据不真实的限制性假设条件。步骤S2所构建的有限自动机模型可以参考专利文献CN 106055318A《一种智能家居物联网系统验证与修复的方法和装置》中的“混成自动机模型”,该“混成自动机模型”即为本发明所指的有限自动机模型。本发明与专利文献CN 106055318A中的“混成自动机模型”差别在于,本发明还引入了“智能家居设备是否受攻击的状态和在受攻击状态下智能家居设备无法接受外部迁移指令和设备数据不真实的限制性假设条件”。“智能家居设备是否受攻击的状态”是可设定的,具体为:每个智能家居设备在其自身状态参数前提之下,为每个智能家居设备加入“attacked”参数变量。“attacked”参数为布尔量,用于表示智能家居设备是否受到攻击:当“attacked”参数变量为真时,智能家居设备受到攻击;当“attacked”参数变量为假时,智能家居设备未受到攻击。“在受攻击状态下智能家居设备无法接受外部迁移指令和设备数据不真实的限制性假设条件”包含了两种限制性假设条件:“在受攻击状态下智能家居设备无法接受外部迁移指令”和“在受攻击状态下设备数据不真实”。限制性假设条件“在受攻击状态下智能家居设备无法接受外部迁移指令”表现在智能家居设备变迁时,“attacked”参数变量必须为假。比如,空调接受外部指令“turn on”后,正常情形下,由“off”状态变迁至“on”状态。但在“在受攻击状态下智能家居设备无法接受外部迁移指令”的限制性假设条件限制下,只有在“attacked”参数变量为假的情况下,空调接受外部指令“turn on”后,才能由“off”状态变迁至“on”状态。限制性假设条件“在受攻击状态下设备数据不真实”表现为智能家居设备“attacked”参数变量为真时设备数据被控制不显示真实值。比如,温度传感器在“attacked”参数变量为真时,其上报值temperature由攻击者控制,可任意取值。
图1展示了根据前述由温度传感器、空调、运动传感器和窗户四个智能家居设备所组成的智能家居系统示例以及相应前述的IFTTT规则示例构建的自动机模型。各智能家居设备根据其描述信息构建模型,为空调和温度传感器为例,空调通过“turn_on”将状态迁移为“on”,“turn_off”则将状态迁移到“off”,并且空调在“on”状态对温度影响率为-1,在“off”状态变为0,而温度传感器感应的温度受环境和空调影响,因此添加环境和空调对其的影响率。IFTTT规则将设备关联起来,在模型上表现为,为规则构建状态机模型,规则模型有两个状态“Ready”和“Waiting”,初始状态为“Ready”,规则模型接收规则条件相关设备信息,若条件满足状态就迁移到“Waiting”,下一步迁移到“Ready”状态,该迁移标签为Rule_Command,根据命令为规则命令目标设备添加对应的状态迁移,迁移标签同样为Rule_Command,通过该共享标签规则模型即可传达规则执行指令。以前述的智能家居系统中规则一为例,判断温度传感器感应温度是否低于26度,若条件满足,模型状态从“Ready”迁移到“Waiting”,随后触发Rule1_Command迁移转换回“Ready”状态,在“attacked”变量为假的前提下通过共享变量空调模型同时执行Rule1_Command迁移,状态迁移到“off”。
步骤S3,形式化规约构建步骤,具体为:根据预先设定的攻击烈度规约模板和攻击烈度设备禁止性行为参数构建有关攻击烈度的形式化规约。其中,攻击烈度设备禁止性行为参数由步骤S1输入。攻击烈度规约模板是描述攻击烈度设备禁止性行为参数内攻击烈度阈值、智能家居设备参数和禁止性状态参数之间表示攻击烈度设备禁止性行为的规约模板。该规约模板具体为:SEPC AG!(device_Type.state=state_Forbidden&intensity<=intensity_Threshold)。将前述的攻击烈度设备禁止性行为参数示例具体值代入后即为有关攻击烈度的形式化规约:
SEPC AG!(Window.state=open&intensity<=2)
其中,“intensity”参数变量为攻击烈度。该形式化规约所表示的含义即为前述的“在攻击烈度不超过2时,窗口不能处于打开状态”。也就是本步骤即将前述的攻击烈度设备禁止性行为参数转换成相应的用于表示“攻击烈度设备禁止性行为”的形式化规约。
此外,根据前述的“攻击烈度是智能家居设备处于受攻击状态的设备数”的定义,“intensity”参数变量也就是前述智能家居设备所加入的“attacked”参数变量为真的智能家居设备数目。
步骤S4,模型描述文档内容构建步骤,具体为:根据有限状态机模型和有关攻击烈度的形式化规约转换成模型检验工具所对应输入格式的描述文档参数。本领域技术人员理解,模型检验工具有很多种,比如SMV、Spin、BACH等;而不同的模型检验工具有其特定的输入格式,具体到本实施例中采用SMV。SMV有多个版本,如:NuSMV、CMU-SMV、Cadence-SMV。本实施例具体采用NuSMV,也就是,将步骤S2构建的有限状态机模型用SMV语言来描述,同时加入步骤S3输出的形式化规约,构建得到模型描述文档。以前述的由温度传感器、空调、运动传感器和窗户四个智能家居设备所组成的智能家居系统示例以及相应前述的IFTTT规则示例以及攻击烈度设备禁止性行为参数示例生成的SMV语言描述的模型描述文档内容如下:
Figure BDA0002220182530000071
Figure BDA0002220182530000081
Figure BDA0002220182530000091
步骤S5,模型检验工具验证系统安全性步骤,也就是,将步骤S4得到的模型描述文档输入模型检验工具进行规约正确性验证。具体到本实施例的示例中,即为将上述SMV语言描述的模型描述文档输入NuSMV工具进行规约正确性验证。NuSMV工具对上述SMV语言描述的模型描述文档内容进行规约正确性验证输出两种结果:第一种规约验证正确;第二种是规约验证错误。当NuSMV工具输出规约验证正确时,表示系统安全;当NuSMV工具输出规约验证错误时,同时输出反例路径。该反例路径由若干跟踪节点按顺序依次排列而成,每个跟踪节点包含所有智能家居设备各个参数变量值和状态值。
步骤S6,找出导致系统不安全的智能家居设备和相关的IFTTT规则的步骤。该步骤的输入时步骤S5中,当模型检验工具输出规约验证错误时所同时输出的反例路径。具体方法为:首先定位最终违反规约的跟踪节点,即包含设备参数变量值和状态值“device_Type.state=state_Forbidden”的跟踪节点,一般为反例路径最后一个跟踪节点;然后在前序跟踪节点找到导致该状态的规则,具体为“Rule_Command”为true且命令部分导致“device_Type.state=state_Forbidden”状态的规则;再定位该规则的条件部分的变量和状态值,若设备“attacked”值为true则停止,表示该设备攻击,否则重复该过程,继续在前序跟踪节点找到导致该设备变量状态的规则。上述示例中,首先定位到“Window.state=open”的跟踪节点,然后在前序跟踪节点中找到被触发且导致了“Window.state=open”状态的规则,即上述示例第二条规则,第二条规则触发条件为“Air_Conditioner.state=offand Motion_Sensor.motion=active”,发现该给出的反例路径中“Motion_Sensor”的“attacked”值为true,“Air_Conditioner.state=off”的“attacked”值为false,则继续在前序跟踪节点中判断被触发且导致该状态的规则,即上述示例第一条规则,其触发条件为“Temperature_Sensor.temperature<26”,发现“Temperature_Sensor”的“attacked”值为true,从而找出该示例中导致系统不安全的智能家居设备为“Temperature_Sensor”和“Motion_Sensor”,相关IFTTT规则为示例中的两条规则,通过攻击“Temperature_Sensor”和“Motion_Sensor”,改变其数值,可导致窗户被打开。

Claims (4)

1.一种智能家居物联网系统受攻击安全验证的方法,其特征在于,包括以下步骤:
S1:获取智能家居设备描述信息、设定的智能家居设备之间的IFTTT规则、设定的攻击烈度设备禁止性行为参数;所述攻击烈度设备禁止性行为参数包括攻击烈度阈值、智能家居设备参数和禁止性状态参数,用以表示在攻击烈度不超过所述攻击烈度阈值时所述智能家居设备参数所指向的智能家居设备不能出现所述禁止性状态参数所表示的状态;所述攻击烈度是智能家居设备处于受攻击状态的设备数;
S2:根据所述的智能家居设备描述信息、所述的智能家居设备之间的IFTTT规则、智能家居设备是否受攻击的状态以及在受攻击状态下智能家居设备无法接受外部迁移指令和设备数据不真实的限制性假设条件,构建智能家居设备状态变迁的有限状态机模型;所述智能家居设备是否受攻击的状态采用布尔量attacked表示;所述在受攻击状态下智能家居设备无法接受外部迁移指令和设备数据不真实的限制性假设条件包括两种限制性假设条件:在受攻击状态下智能家居设备无法接受外部迁移指令和在受攻击状态下设备数据不真实;所述在受攻击状态下智能家居设备无法接受外部迁移指令表示智能家居设备在变迁时所述布尔量attacked必须为假;所述在受攻击状态下设备数据不真实表示所述布尔量attacked为真时智能家居设备所显示的数据不真实;
S3:根据预先设定的攻击烈度规约模板和所述的攻击烈度设备禁止性行为参数构建有关攻击烈度的形式化规约;所述攻击烈度规约模板是描述所述攻击烈度设备禁止性行为参数内攻击烈度阈值、智能家居设备参数和禁止性状态参数之间表示攻击烈度设备禁止性行为的规约模板;
S4:根据所述的有限状态机模型和所述的有关攻击烈度的形式化规约转换成模型检验工具所对应输入格式的模型描述文档内容;
S5:采用所述模型检验工具对所述的模型描述文档内容进行规约正确性验证;若规约验证正确,则表示系统安全,否则输出反例路径;
S6:根据所述模型检验工具所输出的反例路径,找出导致系统不安全的智能家居设备和相关的IFTTT规则。
2.如权利要求1所述的智能家居物联网系统受攻击安全验证的方法,其特征在于,所述智能家居设备参数为设备类型。
3.一种智能家居物联网系统受攻击安全验证的装置,其特征在于,包括以下模块:
M1,用于:获取智能家居设备描述信息、设定的智能家居设备之间的IFTTT规则、设定的攻击烈度设备禁止性行为参数;所述攻击烈度设备禁止性行为参数包括攻击烈度阈值、智能家居设备参数和禁止性状态参数,用以表示在攻击烈度不超过所述攻击烈度阈值时所述智能家居设备参数所指向的智能家居设备不能出现所述禁止性状态参数所表示的状态;所述攻击烈度是智能家居设备处于受攻击状态的设备数;
M2,用于:根据所述的智能家居设备描述信息、所述的智能家居设备之间的IFTTT规则、智能家居设备是否受攻击的状态以及在受攻击状态下智能家居设备无法接受外部迁移指令和设备数据不真实的限制性假设条件,构建智能家居设备状态变迁的有限状态机模型;所述智能家居设备是否受攻击的状态采用布尔量attacked表示;所述在受攻击状态下智能家居设备无法接受外部迁移指令和设备数据不真实的限制性假设条件包括两种限制性假设条件:在受攻击状态下智能家居设备无法接受外部迁移指令和在受攻击状态下设备数据不真实;所述在受攻击状态下智能家居设备无法接受外部迁移指令表示智能家居设备在变迁时所述布尔量attacked必须为假;所述在受攻击状态下设备数据不真实表示所述布尔量attacked为真时智能家居设备所显示的数据不真实;
M3,用于:根据预先设定的攻击烈度规约模板和所述的攻击烈度设备禁止性行为参数构建有关攻击烈度的形式化规约;所述攻击烈度规约模板是描述所述攻击烈度设备禁止性行为参数内攻击烈度阈值、智能家居设备参数和禁止性状态参数之间表示攻击烈度设备禁止性行为的规约模板;
M4,用于:根据所述的有限状态机模型和所述的有关攻击烈度的形式化规约转换成模型检验工具所对应输入格式的模型描述文档内容;
M5,用于:采用所述模型检验工具对所述的模型描述文档内容进行规约正确性验证;若规约验证正确,则表示系统安全,否则输出反例路径;
M6,用于:根据所述模型检验工具所输出的反例路径,找出导致系统不安全的智能家居设备和相关的IFTTT规则。
4.如权利要求3所述的智能家居物联网系统受攻击安全验证的装置,其特征在于,所述智能家居设备参数为设备类型。
CN201910930600.0A 2019-09-29 2019-09-29 一种智能家居物联网系统受攻击安全验证的方法和装置 Active CN110677413B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201910930600.0A CN110677413B (zh) 2019-09-29 2019-09-29 一种智能家居物联网系统受攻击安全验证的方法和装置
US17/642,994 US11533336B2 (en) 2019-09-29 2020-05-22 Security verification method and apparatus for attacked smart home Internet of Things system
PCT/CN2020/091829 WO2021057053A1 (zh) 2019-09-29 2020-05-22 一种智能家居物联网系统受攻击安全验证的方法和装置
GB2203394.8A GB2603317B (en) 2019-09-29 2020-05-22 Security verification method and apparatus for attacked smart home internet of things system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910930600.0A CN110677413B (zh) 2019-09-29 2019-09-29 一种智能家居物联网系统受攻击安全验证的方法和装置

Publications (2)

Publication Number Publication Date
CN110677413A CN110677413A (zh) 2020-01-10
CN110677413B true CN110677413B (zh) 2021-07-30

Family

ID=69079868

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910930600.0A Active CN110677413B (zh) 2019-09-29 2019-09-29 一种智能家居物联网系统受攻击安全验证的方法和装置

Country Status (4)

Country Link
US (1) US11533336B2 (zh)
CN (1) CN110677413B (zh)
GB (1) GB2603317B (zh)
WO (1) WO2021057053A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110677413B (zh) * 2019-09-29 2021-07-30 南京大学 一种智能家居物联网系统受攻击安全验证的方法和装置
CN113138721B (zh) * 2021-04-30 2022-11-29 清华大学 旁路攻击漏洞形式化验证方法及装置
CN114297659A (zh) * 2021-11-12 2022-04-08 浙江大学 一种基于形式化验证的嵌入式设备安全启动方案设计方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101409621A (zh) * 2008-11-13 2009-04-15 中国移动通信集团北京有限公司 一种基于设备的多方身份认证方法及系统
CN102036231A (zh) * 2010-09-07 2011-04-27 北京兵港科技发展有限公司 一种物联网网络架构安全体系及其安全方法
CN106055318A (zh) * 2016-05-23 2016-10-26 南京大学 一种智能家居物联网系统验证与修复的方法和装置
CN106911768A (zh) * 2017-02-06 2017-06-30 美的智慧家居科技有限公司 智能设备、智能家居系统及其设置方法及装置
CN107037736A (zh) * 2017-03-23 2017-08-11 美的智慧家居科技有限公司 智能家居系统的联动控制方法、红外感应器及智能网关
US10128914B1 (en) * 2017-09-06 2018-11-13 Sony Interactive Entertainment LLC Smart tags with multiple interactions
CN109905374A (zh) * 2019-01-29 2019-06-18 杭州电子科技大学 一种面向智能家庭的具有隐私保护特性的身份认证方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008142710A2 (en) * 2007-05-24 2008-11-27 Iviz Techno Solutions Pvt. Ltd Method and system for simulating a hacking attack on a network
US8068431B2 (en) * 2009-07-17 2011-11-29 Satyam Computer Services Limited System and method for deep packet inspection
US20160241660A1 (en) * 2014-08-26 2016-08-18 Hoang Nhu Sensors and systems for iot and ifttt applications and related methods
US10181959B2 (en) * 2015-07-27 2019-01-15 International Business Machines Corporation Methods and systems for mindful home automation
US9699205B2 (en) * 2015-08-31 2017-07-04 Splunk Inc. Network security system
US20180034701A1 (en) * 2016-08-01 2018-02-01 Cognito Networks, Inc. Creating and managing dynamic internet of things policies
US10397263B2 (en) * 2017-04-25 2019-08-27 Futurewei Technologies, Inc. Hierarchical pattern matching for deep packet analysis
US10586051B2 (en) * 2017-08-31 2020-03-10 International Business Machines Corporation Automatic transformation of security event detection rules
US10771486B2 (en) * 2017-09-25 2020-09-08 Splunk Inc. Systems and methods for detecting network security threat event patterns
US11206278B2 (en) * 2019-01-29 2021-12-21 Battelle Memorial Institute Risk-informed autonomous adaptive cyber controllers
US11843621B2 (en) * 2019-03-08 2023-12-12 Forescout Technologies, Inc. Behavior based profiling
CN110677413B (zh) * 2019-09-29 2021-07-30 南京大学 一种智能家居物联网系统受攻击安全验证的方法和装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101409621A (zh) * 2008-11-13 2009-04-15 中国移动通信集团北京有限公司 一种基于设备的多方身份认证方法及系统
CN102036231A (zh) * 2010-09-07 2011-04-27 北京兵港科技发展有限公司 一种物联网网络架构安全体系及其安全方法
CN106055318A (zh) * 2016-05-23 2016-10-26 南京大学 一种智能家居物联网系统验证与修复的方法和装置
CN106911768A (zh) * 2017-02-06 2017-06-30 美的智慧家居科技有限公司 智能设备、智能家居系统及其设置方法及装置
CN107037736A (zh) * 2017-03-23 2017-08-11 美的智慧家居科技有限公司 智能家居系统的联动控制方法、红外感应器及智能网关
US10128914B1 (en) * 2017-09-06 2018-11-13 Sony Interactive Entertainment LLC Smart tags with multiple interactions
CN109905374A (zh) * 2019-01-29 2019-06-18 杭州电子科技大学 一种面向智能家庭的具有隐私保护特性的身份认证方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
All Your Alexa Are Belong to Us: A Remote Voice Control Attack against Echo;Xuejing Yuan;《2018 IEEE Global Comminications Conference》;20190221;全文 *
基于物联网环境的网络攻击防御技术研究与应用;刘向东;《网络安全技术与应用》;20190715(第07期);全文 *

Also Published As

Publication number Publication date
WO2021057053A1 (zh) 2021-04-01
GB2603317B (en) 2024-02-14
US20220337622A1 (en) 2022-10-20
GB202203394D0 (en) 2022-04-27
US11533336B2 (en) 2022-12-20
GB2603317A (en) 2022-08-03
CN110677413A (zh) 2020-01-10

Similar Documents

Publication Publication Date Title
CN110677413B (zh) 一种智能家居物联网系统受攻击安全验证的方法和装置
Liang et al. SIFT: building an internet of safe things
CN106021816B (zh) 一种基于行为树的分布式系统行为仿真分析工具的实现方法
CN105302055A (zh) 一种工业控制系统中可编程逻辑控制器的安全监控系统及方法
CN102624574B (zh) 一种对协议实现进行安全测试的方法及装置
US20030018461A1 (en) Simulation monitors based on temporal formulas
CN103699743B (zh) 一种基于cps‑adl模型向混合程序转换的cps建模与验证方法
Liu et al. An approach towards the verification of expert systems using numerical Petri nets
Zheng et al. On the state of the art in verification and validation in cyber physical systems
CN112100625B (zh) 一种基于模型检测的操作系统访问控制脆弱性发现方法
CN106411635A (zh) 一种实时协议的形式化分析及验证方法
Preuße et al. Closed-loop system modeling, validation, and verification
Aichernig et al. Probabilistic black-box reachability checking (extended version)
CN106446341A (zh) 一种基于进程代数的实时协议分析及验证系统
WO2022188895A1 (zh) 基于通用型辅助变量法的det与relap5耦合的动态特性分析方法
CN112463133A (zh) 一种基于Coq的机器人控制系统时序安全性的验证方法
CN114564202B (zh) 一种基于sat求解器的符号模型检测方法、检测系统及其应用
Erkkinen et al. Verification, validation, and test with model-based design
CN114637664A (zh) 一种针对安卓应用程序性质的检测方法及装置
Kirby et al. Applying formal methods to an information security device: An experience report
Girstein et al. SCART: Simulation of Cyber Attacks for Real-Time
US9104826B2 (en) Monitoring coverage for static modelling of an electronic device
Chabot et al. Automated Testing for Cyber-physical Systems: From Scenarios to Executable Tests
Sirevåg et al. Safety assurance of high voltage control module in a robotic paint system
Hill et al. Using a Metadata Approach to Extend the Functional Resonance Analysis Method to Model Quantitatively, Emergent Behaviours in Complex Systems.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant