CN111885009B - 智能家居环境中通过误导嗅探工具保护隐私的系统及方法 - Google Patents

智能家居环境中通过误导嗅探工具保护隐私的系统及方法 Download PDF

Info

Publication number
CN111885009B
CN111885009B CN202010632100.1A CN202010632100A CN111885009B CN 111885009 B CN111885009 B CN 111885009B CN 202010632100 A CN202010632100 A CN 202010632100A CN 111885009 B CN111885009 B CN 111885009B
Authority
CN
China
Prior art keywords
network
user
home environment
data packet
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010632100.1A
Other languages
English (en)
Other versions
CN111885009A (zh
Inventor
伏晓
刘轩宇
骆斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University
Original Assignee
Nanjing University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University filed Critical Nanjing University
Priority to CN202010632100.1A priority Critical patent/CN111885009B/zh
Publication of CN111885009A publication Critical patent/CN111885009A/zh
Application granted granted Critical
Publication of CN111885009B publication Critical patent/CN111885009B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B15/00Systems controlled by a computer
    • G05B15/02Systems controlled by a computer electric
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y10/00Economic sectors
    • G16Y10/80Homes; Buildings
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/26Pc applications
    • G05B2219/2642Domotique, domestic, home control, automation, smart house

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Architecture (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Automation & Control Theory (AREA)
  • Pure & Applied Mathematics (AREA)
  • Civil Engineering (AREA)
  • Structural Engineering (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了智能家居环境中通过误导嗅探工具保护隐私的系统及方法,系统包括:网络特征学习模块、隐私保护策略制定模块和网络数据包注入模块。本发明基于无线网络环境中的数据包嗅探分析技术和数据包注入技术,能够独立运行在第三方硬件中,可以方便快捷地部署在智能家居环境中。本发明不修改智能家居环境的任何部分,不影响智能家居环境的正常运行,不需要任何外部的支持,灵活度高,适配性强。本发明通过注入无线网络数据包来在真实智能家居环境中模拟虚假用户。由于其模拟策略基于真实智能家居环境中的网络特征信息,故其模拟的虚假用户与真实用户无异,无法被攻击者区分和识别,以此达到保护智能家居环境中用户隐私的目的。

Description

智能家居环境中通过误导嗅探工具保护隐私的系统及方法
技术领域
本发明属于网络技术领域,涉及在智能家居环境下用户隐私保护的机制,尤其是一种通过注入虚假网络数据包来误导网络嗅探工具的系统及其方法。
背景技术
随着物联网技术和自动化控制技术的发展,智能家居的应用越来越广泛,其市场规模也越来越大。一个智能家居环境由一个或多个智能家居管理平台和若干个物联网设备组成。物联网设备通常拥有特定的功能,如控制设备开关,检测用户状态,测量温度湿度等。智能家居管理平台通过物联网技术和自动化控制技术将这些设备的功能进行管理和整合,从而可以给用户带来便利。
在智能家居环境中,物联网设备往往通过无线网络通信协议(如ZigBee,Z-Wave,BLE等)互联和通信,或者和后台服务器保持会话。由于物联网设备的计算能力和电池容量是有限的,所以这些用于物联网设备的无线网络通信协议往往具有如下特点:(1)其网络数据流是低速率的、稀疏的;(2)只有在设备行为发生时,才会产生网络数据流的变化;(3)对于每一种设备行为事件,其网络数据流特征往往是固定且独特的;(4)网络数据包包头是未加密的,通过抓包可以很容易的从中获取有用的信息。
基于以上特性,智能家居环境容易遭受侧信道攻击。近期的很多研究表明,攻击者可以通过网络嗅探工具抓取智能家居环境中的网络报文,分析其数据流特征,来推测出一些涉及到用户隐私的信息,如该环境中存在哪些设备,这些设备所处的状态和产生的事件,以及用户的行为和状态。尽管传输的报文是经过加密算法加密的,攻击者依然可以越过机密部分,通过不加密的部分(如报文头)和隐蔽信道信息(如报文长度和时间戳)等来挖掘用户隐私信息。防范此类攻击是较为困难的,并且由于攻击者只需要被动的窃听智能家居环境中的报文,其可以保持长时间的存在且很难被用户或者安全防护工具发现。利用挖掘出的用户隐私信息,攻击者可以进行进一步的犯罪活动。
针对网络数据流侧信道攻击的防范,通常有两种方案:(1)网络数据流整流;(2)网络数据包注入。网络数据流整流指的是通过技术手段尽可能的隐藏数据流自身的特征,使得其网络特征保持不变。例如,可以通过给每一个数据包进行填充,从而使得每一个数据包的大小都一致。另外,通过使数据包以一个固定的速率传输,从而隐藏和时间有关的侧信道信息。网络数据包注入则是通过在真实的网络数据流中注入一些精心制作的无意义的数据包来隐藏真实的数据包或者干扰嗅探器的工作。但是,在智能家居环境中应用以上技术是困难且低效的。物联网设备的低计算能力和低电量不足以支撑整流或者数据包注入,且强求固定的网络速率给物联网设备带来的网络延迟是致命的。另外,为了引入整流技术或者实现数据包注入,必然需要物联网设备自身以及智能家居平台在设备固件、网络协议、平台架构等多个方便进行修改,这是一项复杂且耗费大量人力物力的工作。
发明内容
针对现有技术在保护智能家居环境中用户隐私的不足,本发明提供一种全新的通过注入虚假网络数据包来误导网络嗅探工具的机制及其方法。其注入虚假网络数据包的思路是通过第三方硬件设备实现,且该设备能够独立运行,完全不需要用户、物联网设备制造商、智能家居平台服务方等参与,也不需要对原生系统做任何修改。其可以自动化且适应性的根据智能家居环境制定出对应的策略。其策略是通过网络数据包注入,在智能家居环境中,模拟出一个或多个虚假用户,从而让攻击者难以在真实用户和虚假用户之间判断。
为了达到上述目的,本发明提供如下技术方案:
一种智能家居环境中通过误导嗅探工具保护隐私的系统,包括:网络特征学习模块、隐私保护策略制定模块、网络数据包注入模块;
所述网络特征学习模块用于从智能家居环境中学习网络特征信息,至少包括:智能家居环境中的物联网设备列表,每个物联网设备包含的状态和事件,每个状态和事件对应的网络数据流特征,用户的日常行为模式,用户行为和时间之间的关系,用户行为之间的因果关系和时间关系,以及用户行为对应的设备状态特征;
所述隐私保护策略制定模块基于通过网络特征学习模块学习到的智能家居环境的网络特征信息,制定虚假网络数据包注入策略,通过虚假网络数据包注入来模拟虚假的设备状态和事件,模拟虚假的用户行为,从而构建出一个或多个逻辑完整的虚假用户;所述虚假网络数据包注入策略包括在何时何地以怎样的方式注入哪些数据包;
所述网络数据包注入模块用于依据隐私保护策略制定模块制定的虚假网络数据包注入策略,生成符合特定设备事件序列网络特征的数据流,并通过特定网络传输硬件工具发送数据包。
进一步的,所述网络特征学习模块包括三个子模块:网络数据收集模块、网络数据分析模块和网络特征推测模块;网络数据收集模块用于收集智能家居环境中的网络数据;网络数据分析模块用于对收集到的网络数据进行处理、分析和归纳;网络特征推测模块基于处理、分析和归纳后的网络数据提取网络特征信息,并保存在数据库中。
进一步的,所述隐私保护策略制定模块包括两个子模块:用户行为模式生成模块和设备事件序列生成模块;用户行为模式生成模块用于为每一个模拟的虚假用户创建其特有的行为模式;设备事件序列生成模块用于为每一个虚假用户的每一个行为生成对应的设备事件序列。
进一步的,所述网络数据包注入模块包括两个子模块:数据包生成模块和数据包传输模块;数据包生成模块用于生成对应的网络数据包,数据包传输模块用于通过特定的网络传输工具将网络数据流传输出去。
本发明还提供了智能家居环境中通过误导嗅探工具保护隐私的方法,包括如下步骤:
(1)配置阶段;将工具部署到智能家居环境中;
(2)启动阶段:接收到外部的启动命令后,进行工具的初始化操作;
(3)学习阶段:首先收集智能家居环境中的网络数据;随后对收集到的网络数据进行处理、分析和归纳;最后基于处理、分析和归纳后的网络数据提取网络特征信息,并保存在数据库中;
(4)策略制定阶段:为每一个模拟的虚假用户创建其特有的行为模式;而后,为每一个虚假用户行为生成对应的设备事件序列;
(5)运行阶段:在收到设备事件序列后,生成对应的符合其网络协议的网络数据包,通过特定的网络传输工具将网络数据流传输出去。
进一步的,所述步骤(3)具体包括如下子步骤:
A、通过一个自动化的脚本收集智能家居环境中的物联网设备产生的网络数据包,丢弃不相关的数据包;筛选后留下的网络数据包包含和设备事件以及用户行为相关的有价值信息;
B、分组网络数据包,将混杂在一起网络数据包依据其所属物联网设备进行分组;
C、聚类网络数据包,对于每一组属于特定物联网设备的网络数据流,按照时间片进行划分,即认为产生于极短时间内连续数据包被认为由同一个设备事件触发,称之为一个burst;对每一个burst,提取其包含数据包的特征,并生成特征向量;而后,计算不同burst特征向量之间的莱文斯坦(Levenshtein)距离,将距离较小burst聚类在一起。莱文斯坦(Levenshtein)距离是编辑距离的一种,指两个字符串之间,由一个转成另一个所需的最少编辑操作次数,其允许的编辑操作包括将一个字符替换成另一个字符,插入一个字符,以及删除一个字符;
D、计算设备事件网络特征,利用每一组burst的特征向量,计算其平均值,取该平均值为设备事件的网络特征;
E、重复步骤C和步骤D,直到学习到所有设备事件的网络特征,形成设备事件和网络特征的一对一映射,并为每一个设备构建状态机,表示该设备的不同事件和状态之间如何转变;
F、推测用户行为特征,根据设备事件之间的时间间隔因素、距离因素、出现频率因素,将设备事件序列划分为不同的用户行为片段,利用K-means聚类算法,将用户行为片段进行聚类;利用每一组片段计算出每一个用户行为的特征,该特征包含确定性特征和不确定性特征;
G、学习用户行为模式,学习智能家居环境中真实用户的行为模式,包括:用户行为和时间之间的关系,即在某个时间点发生某个用户行为的概率;用户行为之间的因果关系,即一个用户行为的出现概率往往依赖于前面已经发生的用户行为;用户行为之间的时间关系,即两个行为可能是同时发生的、交叉发生的、或者在时间上是包含的。
进一步的,所述步骤A中不相关的数据包至少包括以下几种:(1)用于维持网络连接的数据包;(2)应对网络丢包产生的重传输数据包;(3)只有报文头不负载信息的数据包;(4)网络协议不符合的网络数据包。
进一步的,所述步骤(4)具体包括如下子步骤:
A、为每一个要模拟的虚假用户生成其特定的行为模式,包括在什么时间点产生哪种用户行为,每一个用户行为的持续时间以及不同用户行为的前后关系,表示了该虚假用户在一天里的各种活动;根据学习阶段学习到的用户行为和时间的关系、用户行为之间的因果关系、用户行为之间的时间关系信息,为每一个虚假用户创建逻辑完整的行为模式;
B、解析虚假用户行为模式,首先得到虚假用户的行为序列,而后,将每一个用户行为解析成设备事件序列,根据学习阶段学习到的用户行为特征,确定其触发的设备事件类型,每一个设备事件的发生时间和持续时间,以及设备事件发生的先后次序;
C、处理设备事件之间、用户行为之间的逻辑冲突和不一致;
D、整合设备事件序列,将所有用户的所有行为的设备事件序列整合成整个智能家居环境的设备事件序列。
进一步的,所述步骤C具体包括如下子步骤:
(a)记录每一个物联网设备的当前状态,保证其状态变化遵循在学习阶段为每一个设备生成的状态机;
(b)在生成某一用户行为的设备事件序列时,其前序行为的设备事件序列作为参数引入生成函数中;
(c)记录每一个用户的上下文信息,包括真实用户和虚假用户,避免多个用户之间的逻辑冲突。
进一步的,所述步骤(5)具体包括如下子步骤:
A、确定使用的网络协议,根据不同的协议,调用不同的数据包生成算法,使用不同的网络数据包传输工具;
B、对于设备事件序列中的每一个设备事件,根据学习阶段学习到的设备事件网络特征生成数据包序列;数据包报文头是精心构建的,数据包的剩余加密数据部分是随机生成的;
C、在数据包序列生成后,根据其网络协议,使用特定的网络数据包传输工具,将数据包发送到智能家居环境中。
与现有技术相比,本发明具有如下优点和有益效果:
1.本发明提供的系统和方法通过注入网络数据包来在真实智能家居环境中模拟虚假用户。由于其模拟策略基于真实智能家居环境中的网络特征信息,故其模拟的虚假用户与真实用户无异,无法被攻击者区分和识别,以此达到干扰网络嗅探工具并误导攻击者判断的目的,从而保护智能家居环境中用户隐私。
2.相对于传统的数据流整流和数据包注入的方法,本发明不会对物联网设备产生额外的性能负担。
3.本发明不需要对网络协议、物联网设备固件和智能家居平台架构做任何修改,不影响智能家居环境的正常运行。
4.本发明系统基于无线数据包嗅探分析技术和数据包注入技术,能够运行在第三方的独立硬件中,可以方便快捷地部署在智能家居环境中,可部署在第三方插件中,即插即用。
5.本发明方案不需要用户的参与,不需要设备制造商、智能家居软件开发者、智能家居平台服务方提供任何支持,灵活度高,适配性强。
6.本发明提供的系统和方法能够自动化运行,并能够根据智能家居环境的改变调整其隐私保护策略。
7.本发明可以应用到各类智能家居平台中,兼容常见物联网设备和无线网络协议。
附图说明
图1为本发明的部署图;
图2为本发明运行状态转移图;
图3为本发明的数据转换图;
图4为隐私保护策略制定模块流程图。
具体实施方式
以下将结合具体实施例对本发明提供的技术方案进行详细说明,应理解下述具体实施方式仅用于说明本发明而不用于限制本发明的范围。
图1所示的为本发明的部署图。在物联网设备的运行过程中,设备之间、设备和网关之间会不断地产生无线网络数据包,这些数据包会被攻击者的网络嗅探工具抓取。攻击者通过分析被抓取的数据包,提取并比对其网络特征信息,可以推测出该智能家居环境中的设备列表、设备事件和状态以及用户行为和状态等,从而挖掘出用户的敏感信息,损害了用户的隐私。本发明运行在独立的第三方硬件中,能够像普通设备一样部署到智能家居环境中。本发明即插即用,只需要被部署在智能家居环境的网络数据传输物理范围内,便自动开始保护用户隐私。本发明首先抓取智能家居环境中的无线网络数据包进行分析,学习其网络特征信息。而后,本发明制定用户隐私保护策略,向环境中发送精心制作的假数据包来模拟虚假的设备状态和事件以及模拟虚假的用户行为,从而构建出一个或多个逻辑完整的虚假用户。因为这些假数据包也会被攻击者的网络嗅探器抓取,并被攻击者识别为该智能家居环境产生的真实数据包,从而使得攻击者推测出错误的信息,从而达到误导攻击者的目的。
具体的说,本发明提供的在智能家居环境中通过误导攻击者网络嗅探工具从而保护用户隐私的系统包括网络特征学习模块、隐私保护策略制定模块、网络数据包注入模块。
网络特征学习模块用于从智能家居环境中学习网络特征信息,包括智能家居环境中的物联网设备列表,每个物联网设备包含的状态和事件,每个状态和事件对应的网络数据流特征,用户的日常行为模式,用户行为和时间的关系,用户行为之间的关系,以及用户行为对应的设备状态特征等。包括三个子模块:(1)网络数据收集模块;(2)网络数据分析模块(3)网络特征推测模块。
隐私保护策略制定模块用于根据智能家居环境的特点,智能化、适应性的制定虚假网络数据包注入策略,包括在何时何地以怎样的方式注入哪些数据包。其目标是通过虚假网络数据包注入来模拟虚假的设备事件和虚假的用户行为,从而构建出一个或多个虚假但逻辑完整的用户。包括两个子模块:(1)用户行为模式生成模块;(2)设备事件序列生成模块。
网络数据包注入模块用于依据制定的隐私保护策略,生成能够表示特定设备事件的且符合其网络特征的数据流,并通过特定网络传输工具发送出去。包括两个子模块:(1)数据包生成模块;(2)数据包传输模块。
网络特征学习模块、隐私保护策略制定模块、网络数据包注入模块均运行于独立的第三方硬件上面,且不需要改变网络协议、物联网设备和智能家居平台。其各模块是自动化运行的,不需要用户、物联网设备制造商和智能家居平台服务方的参与。各模块是自适应的,能够为不同的智能家居环境制定具有针对性的隐私保护策略。各模块是通用的,可以应用到各类无线网络协议、物联网设备和智能家居平台中。网络数据包注入模块是插件化的,针对不同的网络协议,可以自由选择其网络数据包生成算法和数据包传输工具。
图2所示的为本发明的运行状态转移图。一旦被部署和启动,网络特征学习模块便会开始运行。
网络特征学习模块的输入为智能家居环境产生的真实无线网络数据包,输出为智能家居环境的网络特征信息,包含三个步骤:
(1)网络数据收集:根据不同的网络协议,使用不同的数据包抓取工具收集智能家居环境中的物联网设备产生的网络数据包;通过一个自动化的脚本丢弃不相关的数据包,筛选和分析有价值的网络数据包。不相关的数据包至少包括以下几种:(1)用于维持网络连接的数据包;(2)应对网络丢包产生的重传输数据包;(3)只有包头的数据包;(4)网络协议不符合的网络数据包。
(2)网络数据分析:基于筛选后的网络数据包,进行归类、整理和分析。筛选后的网络数据包会依据其所属物联网设备(依据其网络标识符)进行分组,而后进行聚类。对于每一组属于特定物联网设备的网络数据流,按照时间片进行划分,即认为产生于极短时间内连续数据包被认为由同一个设备事件触发,称之为一个burst;对每一个burst,提取其包含的网络特征,并生成特征向量;而后,计算不同burst特征向量之间的莱文斯坦(Levenshtein)距离,将距离较小burst聚类在一起。最后,利用每一组burst的特征向量,计算其平均值,取该平均值为设备事件的网络特征,最终在设备事件和网络特征之间生成一对一的映射。基于设备事件的网络特征,构建每个设备的状态机,表示该设备的不同事件和状态之间如何进行转变。
(3)网络特征推测:基于归类和整理后的网络数据包,提取出用户行为的网络特征,并保存在数据库中。推测用户行为特征,根据设备事件之间的时间间隔因素、距离因素和出现频率因素,将设备事件序列划分为很多的片段。利用K-means聚类算法,将这些片段进行聚类,每一组聚类片段表示了属于同一个用户行为的不同变种。利用每一组片段计算出每一个用户行为的特征,包含确定性特征和不确定性特征。确定性特征指的是,当一个用户行为产生时,必然会发生的设备事件、固定的设备事件先后顺序或者设备事件之间的固定时间间隔等。不确定性特征指的是带来随机性的因素,例如可能发生的设备事件、不固定的设备事件先后次序和时间间隔等。最后,学习智能家居环境中真实用户的行为模式,包括:用户行为和时间之间的关系,即在某个时间点发生某个用户行为的概率;用户行为之间的因果关系,即一个用户行为的出现概率往往依赖于前面已经发生的用户行为;用户行为之间的时间关系,即两个行为可能是同时发生的、交叉发生的、或者在时间上是包含的。
隐私保护策略制定模块的输入是学习到的智能家居环境中的网络特征信息,输出则是为每一个虚假用户生成设备事件序列,包含两个步骤:
(1)用户行为模式生成:每一天,生成器会为每一个虚假用户生成其特有的行为模式,指示该用户在一天内做了哪些事情,包括在什么时间点产生哪种用户行为,每一个用户行为的持续时间以及不同用户行为的前后关系等;根据学习阶段学习到的用户行为和时间的关系、用户行为之间的因果关系、用户行为之间的时间关系信息,为每一个虚假用户创建逻辑完整的行为模式。
(2)设备事件序列生成:根据用户行为模式,解释器提取用户行为序列,转换成对应的设备事件序列。对于每一个用户行为,根据学习阶段学习到的用户行为特征,确定其触发哪些设备事件,每一个设备事件的发生时间和持续时间,以及设备事件发生的先后次序等。该设备事件序列能够表示该用户行为,且没有任何逻辑和不一致的问题。对于逻辑完整性和一致性检测,首先记录每一个物联网设备的当前状态,保证其状态变化遵循在学习阶段为每一个设备生成的状态机;而后在生成某一用户行为的设备事件序列时,其前序行为的设备事件序列作为参数引入;最后记录每一个用户的上下文信息,包括真实用户和虚假用户,避免多个用户之间的逻辑冲突。所有用户的所有行为的设备事件序列都会被整合成整个智能家居环境的设备事件序列。
网络数据包注入模块的输入是设备事件序列,输出是注入的无线网络数据包,包含两个步骤:
(1)网络数据包生成:根据具体的设备事件和使用的网络协议,基于学习阶段学习到的设备事件网络特征,生成对应的数据包序列,使得该数据包序列能够表示该设备事件。其中,数据包报文头是精心构建的,数据包的剩余加密部分则是工具随机生成的。
(2)网络数据包传输:根据使用的网络协议,使用特定的网络数据包传输工具,以特定的速率传输生成对应的数据包序列,将数据包发送到智能家居环境中。注入的数据包会被攻击者的网络嗅探器抓取,并被分析为对应的虚假设备事件,以及进一步推测为虚假的用户行为,最终构建出虚假用户,从而干扰攻击者的判断。
图3所示的为本发明的网络特征学习模块的数据转移图。原始的输入数据为智能家居环境中的无线网络数据包。这些无线网络数据包首先会被转换为对应的设备事件;然后,这些设备事件会被抽象为用户行为;最终,这些用户行为构成了一个完整的用户。相反,当制定策略通过数据包注入来保护用户隐私时,则首先创建多个虚假用户,在每一天生成这些虚假用户的行为模式;然后,将其行为模式包含的用户行为转换为设备事件序列,最后将设备事件序列转换成要注入的无线网络数据包,并发送出去。
图4所示为本发明的隐私保护策略制定模块流程图。每一天,用户行为模式生成模块都会为虚假用户生成各自的用户行为模式。解释器会动态的将用户行为模式解析为用户行为序列。对于每一个用户行为,在生成设备事件序列前,都要经历两个步骤;(1)选择属性:包括参与的设备事件及其发生时间、设备事件的先后次序、设备事件的时间间隔等;(2)一致性检测:处理掉可能存在的逻辑冲突问题,例如设备状态的不一致。单一用户的前后行为以及多个用户的行为之间都会互相影响,也即是说,前序行为和上下文环境信息会对后发生的序行为产生影响。所以,前序行为的信息会带入到后续行为的生成函数中去。设备的当前状态,设备的状态机,用户的上下文信息都会被考虑进去。最终,生成能够正确代表用户行为且没有逻辑冲突的设备事件序列。
基于上述系统,本发明还提供了智能家居环境中通过误导嗅探工具保护隐私的方法,具体步骤如下:
(1)配置阶段;将工具部署到智能家居环境中。
(2)启动阶段:接收到外部的启动命令后,进行工具的初始化操作,调用网络特征学习模块。
(3)学习阶段:网络特征学习模块中的网络数据收集模块首先收集智能家居环境中的网络数据;接着,其网络数据分析模块会对收集到的网络数据进行处理、分析和归纳;最后,其网络特征推测模块会基于处理、分析和归纳后的网络数据提取网络特征信息,并保存在数据库中。
学习阶段网络特征学习模块的具体运行步骤如下:
A、通过一个自动化的脚本收集智能家居环境中的物联网设备产生的网络数据包。以下不相关的数据包将会被丢弃:(1)用于维持网络连接的数据包;(2)应对网络丢包产生的重传输数据包;(3)只有报文头而没有负载数据的数据包;(4)网络协议不符合的网络数据包等。筛选后留下的网络数据包包含和设备事件以及用户行为相关的有价值信息。
B、网络数据包的分组。步骤A收集到网络数据包是混杂在一起的。为了便于进一步的分析,需要根据网络数据包中的标识符等信息(如报文头中目的地址和源地址、MAC地址、网络标识符等),将混杂在一起网络数据包依据其所属物联网设备进行分组。
C、网络数据包的聚类。对于每一组属于特定物联网设备的网络数据流,按照时间片进行划分,即认为产生于极短时间内连续数据包被认为由同一个设备事件触发,称之为一个burst。对每一个burst,提取其包含数据包的特征,包括时间戳、数据包传输方向、数据包长度、报文头特定域信息等,并生成特征向量。而后,计算不同burst特征向量之间的莱文斯坦(Levenshtein)距离,将距离较小burst聚类在一起。
D、设备事件网络特征的计算。利用每一组burst的特征向量,计算其平均值。取该平均值为设备事件的网络特征。
E、重复步骤C和步骤D,直到学习到所有设备事件的网络特征,形成设备事件和网络特征的一对一映射。并为每一个设备构建状态机,表示该设备的不同事件和状态之间如何转变。
F、推测用户行为特征。由于物联网设备事件是由用户行为触发的,所以需要学习每一个用户行为对应的设备事件特征。经过前置步骤,网络数据流已经处理成设备事件序列。根据设备事件之间的时间间隔因素、距离因素、出现频率因素,将设备事件序列划分为不同的用户行为片段。利用K-means聚类算法,将用户行为片段进行聚类,利用每一组片段计算出每一个用户行为的特征,如包含哪些设备事件、设备事件的次序、事件的时间戳等。每一个用户行为包含确定性特征和不确定性特征。确定性特征指的是其固有的、不变的内在特性,而不确定性特征则带来一些变化。
G、学习用户行为模式。为了模拟逻辑完整的虚假用户,需要学习智能家居环境中真实用户的行为模式。包括用户行为和时间之间的关系,即在某个时间点发生某个用户行为的概率;用户行为之间的因果关系,即一个用户行为的出现概率往往依赖于前面已经发生的用户行为;用户行为之间的时间关系,即两个行为可能是同时发生的、交叉发生的、或者在时间上是包含的。
(4)策略制定阶段;隐私保护策略制定模块被调用。首先,其用户行为模式生成模块负责为每一个模拟的虚假用户创建其特有的行为模式;而后,其设备事件序列生成模块负责为每一个虚假用户行为生成对应的设备事件序列。
策略制定阶段隐私保护策略制定模块的具体步骤如下:
A、为每一个要模拟的虚假用户生成其特定的行为模式,包括在什么时间点产生哪种用户行为,每一个用户行为的持续时间以及不同用户行为的前后关系等,表示了该虚假用户在一天里的各种活动。设定的起始活动是用户起床行为,所以一天的范围是从用户起床到第二天该用户起床之前。用户行为模式生成模块根据学习阶段学习到的用户行为和时间的关系、用户行为之间的因果关系、用户行为之间的时间关系等信息,为每一个虚假用户创建逻辑完整的行为模式。
B、解析虚假用户行为模式。首先得到虚假用户的行为序列,而后,将每一个用户行为解析成设备事件序列。由于每一个用户行为都有其特有的设备事件特征,所以,根据学习阶段学习到的用户行为特征,设备事件序列生成模块确定其触发的设备事件类型,每一个设备事件的发生时间和持续时间,以及设备事件发生的先后次序等。
C、逻辑冲突和不一致的处理。在智能家居环境中,单一用户的行为不是独立的,往往会相互影响,不同用户之间也会产生影响。反映到设备事件上就是前序的用户行为会影响后续用户行为中的设备状态,属于不同用户的行为在控制同一设备时会产生冲突。为了保证一致性,需要:
(a)记录每一个物联网设备的当前状态,保证其状态变化遵循在学习阶段为每一个设备生成的状态机。
(b)在生成某一用户行为的设备事件序列时,其前序行为的设备事件序列作为参数引入。
(c)记录每一个用户的上下文信息,包括真实用户和虚假用户,避免多个用户之间的逻辑冲突。
D、整合设备事件序列。将所有用户的所有行为的设备事件序列整合成整个智能家居环境的设备事件序列。
(5)运行阶段,网络数据包注入模块在收到设备事件序列后,其数据包生成模块负责生成对应的网络数据包,其数据包传输模块则通过特定的网络传输工具将网络数据流传输出去。
运行阶段网络数据包注入模块的具体步骤如下:
A、确定使用的网络协议,根据不同的协议,调用不同的数据包生成算法,使用不同的网络数据包传输工具。
B、对于设备事件序列中的每一个设备事件,数据包生成模块根据学习阶段学习到的设备事件网络特征生成数据包序列。其中数据包报文头是精心构建的,数据包剩余加密数据部分因为不会影响运行设备正常运行,是随机生成的。
C、在数据包序列生成后,数据包传输模块根据其网络协议,使用特定的网络数据包传输工具,将数据包发送到智能家居环境中。
本发明方案所公开的技术手段不仅限于上述实施方式所公开的技术手段,还包括由以上技术特征任意组合所组成的技术方案。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。

Claims (10)

1.一种智能家居环境中通过误导嗅探工具保护隐私的系统,其特征在于,包括:网络特征学习模块、隐私保护策略制定模块、网络数据包注入模块;
所述网络特征学习模块用于从智能家居环境中学习网络特征信息,至少包括:智能家居环境中的物联网设备列表,每个物联网设备包含的状态和事件,每个状态和事件对应的网络数据流特征,用户的日常行为模式,用户行为和时间之间的关系,用户行为之间的因果关系和时间关系,以及用户行为对应的设备状态特征;
所述隐私保护策略制定模块基于通过网络特征学习模块学习到的智能家居环境的网络特征信息,制定虚假网络数据包注入策略,通过虚假网络数据包注入来模拟虚假的设备状态和事件,模拟虚假的用户行为,从而构建出一个或多个逻辑完整的虚假用户;所述虚假网络数据包注入策略包括在何时何地以怎样的方式注入哪些数据包;
所述网络数据包注入模块用于依据隐私保护策略制定模块制定的虚假网络数据包注入策略,生成符合特定设备事件序列网络特征的数据流,并通过特定网络传输硬件工具发送数据包。
2.根据权利要求1所述的智能家居环境中通过误导嗅探工具保护隐私的系统,其特征在于,所述网络特征学习模块包括三个子模块:网络数据收集模块、网络数据分析模块和网络特征推测模块;网络数据收集模块用于收集智能家居环境中的网络数据;网络数据分析模块用于对收集到的网络数据进行处理、分析和归纳;网络特征推测模块基于处理、分析和归纳后的网络数据提取网络特征信息,并保存在数据库中。
3.根据权利要求1所述的智能家居环境中通过误导嗅探工具保护隐私的系统,其特征在于,所述隐私保护策略制定模块包括两个子模块:用户行为模式生成模块和设备事件序列生成模块;用户行为模式生成模块用于为每一个模拟的虚假用户创建其特有的行为模式;设备事件序列生成模块用于为每一个虚假用户的每一个行为生成对应的设备事件序列。
4.根据权利要求1所述的智能家居环境中通过误导嗅探工具保护隐私的系统,其特征在于,所述网络数据包注入模块包括两个子模块:数据包生成模块和数据包传输模块;数据包生成模块用于生成对应的网络数据包,数据包传输模块用于使用特定的网络传输工具将网络数据流传输出去。
5.智能家居环境中通过误导嗅探工具保护隐私的方法,其特征在于,包括如下步骤:
(1)配置阶段;将工具部署到智能家居环境中;
(2)启动阶段:接收到外部的启动命令后,进行工具的初始化操作;
(3)学习阶段:从智能家居环境中学习网络特征信息,至少包括:智能家居环境中的物联网设备列表,每个物联网设备包含的状态和事件,每个状态和事件对应的网络数据流特征,用户的日常行为模式,用户行为和时间之间的关系,用户行为之间的因果关系和时间关系,以及用户行为对应的设备状态特征;
(4)策略制定阶段:基于通过步骤(3)学习到的智能家居环境的网络特征信息,制定虚假网络数据包注入策略,通过虚假网络数据包注入来模拟虚假的设备状态和事件,模拟虚假的用户行为,从而构建出一个或多个逻辑完整的虚假用户;所述虚假网络数据包注入策略包括在何时何地以怎样的方式注入哪些数据包;
(5)运行阶段:在收到设备事件序列后,生成对应的符合其网络协议的网络数据包,通过特定的网络传输工具将网络数据流传输出去。
6.根据权利要求5所述的智能家居环境中通过误导嗅探工具保护隐私的方法,其特征在于,所述步骤(3)具体包括如下子步骤:
A、通过一个自动化的脚本收集智能家居环境中的物联网设备产生的网络数据包,丢弃不相关的数据包;筛选后留下的网络数据包包含和设备事件以及用户行为相关的有价值信息;
B、分组网络数据包,将混杂在一起网络数据包依据其所属物联网设备进行分组;
C、聚类网络数据包,对于每一组属于特定物联网设备的网络数据流,按照时间片进行划分,即认为产生于极短时间内连续数据包被认为由同一个设备事件触发,称之为一个burst;对每一个burst,提取其包含数据包的特征,并生成特征向量;而后,计算不同burst特征向量之间的莱文斯坦(Levenshtein)距离,将距离较小burst聚类在一起;
D、计算设备事件网络特征,利用每一组burst的特征向量,计算其平均值,取该平均值为设备事件的网络特征;
E、重复步骤C和步骤D,直到学习到所有设备事件的网络特征,形成设备事件和网络特征的一对一映射,并为每一个设备构建状态机,表示该设备的不同事件和状态之间如何进行转变;
F、推测用户行为特征,根据设备事件之间的时间间隔因素、距离因素、出现频率因素,将设备事件序列划分为不同的用户行为片段,并利用K-means聚类算法,将用户行为片段进行聚类;利用每一组片段计算出每一个用户行为的特征,该特征包含确定性特征和不确定性特征;
G、学习用户行为模式,学习智能家居环境中真实用户的行为模式,包括:用户行为和时间之间的关系,即在某个时间点发生某个用户行为的概率;用户行为之间的因果关系,即一个用户行为的出现概率往往依赖于前面已经发生的用户行为;用户行为之间的时间关系,即两个行为可能是同时发生的、交叉发生的、或者在时间上是包含的。
7.根据权利要求6所述的智能家居环境中通过误导嗅探工具保护隐私的方法,其特征在于,所述步骤A中不相关的数据包至少包括以下几种:(1)用于维持网络连接的数据包;(2)应对网络丢包产生的重传输数据包;(3)只有报文头不负载信息的数据包;(4)网络协议不符合的网络数据包。
8.根据权利要求5所述的智能家居环境中通过误导嗅探工具保护隐私的方法,其特征在于,所述步骤(4)具体包括如下子步骤:
A、为每一个要模拟的虚假用户生成其特定的行为模式,包括在什么时间点产生哪种用户行为,每一个用户行为的持续时间以及不同用户行为的前后关系,表示了该虚假用户在一天里的各种活动;根据学习阶段学习到的用户行为和时间的关系、用户行为之间的因果关系、用户行为之间的时间关系信息,为每一个虚假用户创建逻辑完整的行为模式;
B、解析虚假用户行为模式,首先得到虚假用户的行为序列,而后,将每一个用户行为解析成设备事件序列,根据学习阶段学习到的用户行为特征,确定其触发的设备事件类型,每一个设备事件的发生时间和持续时间,以及设备事件发生的先后次序;
C、处理设备事件之间、用户行为之间的逻辑冲突和不一致;
D、整合设备事件序列,将所有用户的所有行为的设备事件序列整合成整个智能家居环境的设备事件序列。
9.根据权利要求8所述的智能家居环境中通过误导嗅探工具保护隐私的方法,其特征在于,所述步骤C具体包括如下子步骤:
(a)记录每一个物联网设备的当前状态,保证其状态变化遵循在学习阶段中为每一个设备生成的状态机;
(b)在生成某一用户行为的设备事件序列时,其前序行为的设备事件序列作为参数引入生成函数中;
(c)记录每一个用户的上下文信息,包括真实用户和虚假用户,避免多个用户之间的逻辑冲突。
10.根据权利要求5所述的智能家居环境中通过误导嗅探工具保护隐私的方法,其特征在于,所述步骤(5)具体包括如下子步骤:
A、确定使用的网络协议,根据不同的协议,调用不同的数据包生成算法,使用不同的网络数据包传输工具;
B、对于设备事件序列中的每一个设备事件,根据学习阶段学习到的设备事件网络特征生成数据包序列;数据包报文头是精心构建的,数据包的剩余加密部分是随机生成的;
C、在数据包序列生成后,根据其网络协议,使用特定的网络数据包传输工具,将数据包发送到智能家居环境中。
CN202010632100.1A 2020-07-03 2020-07-03 智能家居环境中通过误导嗅探工具保护隐私的系统及方法 Active CN111885009B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010632100.1A CN111885009B (zh) 2020-07-03 2020-07-03 智能家居环境中通过误导嗅探工具保护隐私的系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010632100.1A CN111885009B (zh) 2020-07-03 2020-07-03 智能家居环境中通过误导嗅探工具保护隐私的系统及方法

Publications (2)

Publication Number Publication Date
CN111885009A CN111885009A (zh) 2020-11-03
CN111885009B true CN111885009B (zh) 2021-12-17

Family

ID=73151044

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010632100.1A Active CN111885009B (zh) 2020-07-03 2020-07-03 智能家居环境中通过误导嗅探工具保护隐私的系统及方法

Country Status (1)

Country Link
CN (1) CN111885009B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11379595B2 (en) * 2020-01-16 2022-07-05 EMC IP Holding Company LLC Zero-knowledge protection for side channels in data protection to the cloud
CN112751863B (zh) * 2020-12-30 2022-07-22 绿盟科技集团股份有限公司 一种攻击行为分析方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103228008A (zh) * 2013-04-27 2013-07-31 武汉大学 一种无线传感网中基于动态混淆环的源位置隐私保护方法
CN104822143A (zh) * 2015-05-04 2015-08-05 东南大学 一种抗流量分析攻击的源节点位置隐私保护方法
CN105916120A (zh) * 2016-05-31 2016-08-31 东南大学 基于自适应集群的源节点位置隐私保护方法
CN107835510A (zh) * 2017-10-31 2018-03-23 河海大学常州校区 一种基于幻影路由的无线传感器网络源节点位置隐私保护方法
US10492064B1 (en) * 2019-01-04 2019-11-26 King Fahd University Of Petroleum And Minerals System for protecting privacy of a base station in wireless sensor networks

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2934032B1 (en) * 2014-04-16 2016-11-16 Alcatel Lucent Process for preserving the privacy of a user connected to a network
CN106209457B (zh) * 2016-07-14 2019-03-12 北京工业大学 应对智能家居环境中旁路攻击的隐私保护方法及系统
CN107241338A (zh) * 2017-06-29 2017-10-10 北京北信源软件股份有限公司 网络防攻击装置、系统和方法,可读介质和存储控制器
US10924934B2 (en) * 2017-11-17 2021-02-16 Arm Ip Limited Device obfuscation in electronic networks
CN110795734B (zh) * 2019-10-12 2022-06-10 南京信息职业技术学院 一种恶意移动应用检测方法
CN111148039B (zh) * 2019-12-09 2021-06-01 西安电子科技大学 面向移动终端应用的定制化位置数据隐私保护系统及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103228008A (zh) * 2013-04-27 2013-07-31 武汉大学 一种无线传感网中基于动态混淆环的源位置隐私保护方法
CN104822143A (zh) * 2015-05-04 2015-08-05 东南大学 一种抗流量分析攻击的源节点位置隐私保护方法
CN105916120A (zh) * 2016-05-31 2016-08-31 东南大学 基于自适应集群的源节点位置隐私保护方法
CN107835510A (zh) * 2017-10-31 2018-03-23 河海大学常州校区 一种基于幻影路由的无线传感器网络源节点位置隐私保护方法
US10492064B1 (en) * 2019-01-04 2019-11-26 King Fahd University Of Petroleum And Minerals System for protecting privacy of a base station in wireless sensor networks

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Keeping the Smart Home Private with Smart(er) IoT Traffic Shaping;Noah Apthorpe;《Proceedings on Privacy Enhancing Technologies》;20190731;全文 *
Source Anonymity against Global Adversary in WSNs Using Dummy Packet Injections: A Survey;Anas Bushnag;《Electronics》;20181113;第7卷(第10期);全文 *
What it takes to boost Internet of Things privacy beyond encryption with unobservable communication: a survey and lessons learned from the first implementation of DC-net;Ralf C. Staudemeyer;《Journal of Reliable Intelligent Environments》;20190226;全文 *
无线传感器网络位置隐私保护技术;彭辉;《软件学报》;20141212;全文 *

Also Published As

Publication number Publication date
CN111885009A (zh) 2020-11-03

Similar Documents

Publication Publication Date Title
CN110401581B (zh) 基于流量追溯的工控协议模糊测试用例生成方法
CN111885009B (zh) 智能家居环境中通过误导嗅探工具保护隐私的系统及方法
US8631464B2 (en) Method of detecting anomalous behaviour in a computer network
CN110224990A (zh) 一种基于软件定义安全架构的入侵检测系统
CN107370732B (zh) 基于神经网络和最优推荐的工控系统异常行为发现系统
CN112383538B (zh) 一种混合式高交互工业蜜罐系统及方法
CN105721318B (zh) 一种软件定义网络sdn中发现网络拓扑的方法和装置
Barbosa et al. Exploiting traffic periodicity in industrial control networks
CN112395209A (zh) 工控协议模糊测试用例生成方法、装置、设备及存储介质
CN112788043B (zh) 一种蜜罐系统服务自适应的方法及自适应服务蜜罐系统
Kebande et al. Functional requirements for adding digital forensic readiness as a security component in IoT environments
Inçki et al. Runtime verification of IoT systems using complex event processing
Yang et al. 5g rrc protocol and stack vulnerabilities detection via listen-and-learn
Wang et al. Protocol formats reverse engineering based on association rules in wireless environment
CN113722717A (zh) 一种安全漏洞测试方法、装置、设备及可读存储介质
CN112804263A (zh) 一种面向物联网的漏洞扫描方法、系统及设备
CN115766242A (zh) 一种基于安全隔离通讯的环保管理系统
KR102069142B1 (ko) 명확한 프로토콜 사양 자동 추출을 위한 장치 및 방법
CN113812116A (zh) 网络行为模型构建方法、装置和计算机可读介质
CN116723058B (zh) 网络攻击检测和防护方法和装置
Farea et al. Detections of iot attacks via machine learning-based approaches with cooja
Cheng et al. Development of deep packet inspection system for network traffic analysis and intrusion detection
Lin et al. RICSel21 data collection: Attacks in a virtual power network
CN112235242A (zh) 一种c&c信道检测方法及系统
CN115333915B (zh) 一种面向异构主机的网络管控系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant