CN113169962A - 对网状网络中安全威胁的检测 - Google Patents
对网状网络中安全威胁的检测 Download PDFInfo
- Publication number
- CN113169962A CN113169962A CN201980077005.5A CN201980077005A CN113169962A CN 113169962 A CN113169962 A CN 113169962A CN 201980077005 A CN201980077005 A CN 201980077005A CN 113169962 A CN113169962 A CN 113169962A
- Authority
- CN
- China
- Prior art keywords
- mesh network
- message
- wireless mesh
- node
- relay node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/08—Testing, supervising or monitoring using real traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
公开了用于检测无线网状网络中的安全威胁的技术。在一方面,无线网状网络中的监视方设备检测由该无线网状网络中的源节点经由该无线网状网络中的至少一个中继节点向该无线网状网络中的目的地节点传送的第一消息;在该第一消息在该无线网状网络中被传送时收集来自该第一消息的信息;基于对来自该第一消息的信息的分析来确定该第一消息已被破坏;以及基于该第一消息被破坏来检测该无线网状网络中的安全威胁。
Description
优先权
本专利申请要求于2018年11月28日提交的题为“DETECTION OF SECURITYTHREATS IN A MESH NETWORK(对网状网络中安全威胁的检测)”的非临时申请No.16/203,572的优先权,该申请被转让给本申请受让人并由此通过援引明确纳入于此。
技术领域
本文中所描述的各个方面一般涉及无线通信,尤其涉及对网状网络中安全威胁的检测。
背景
所有无线连网技术一般具有有限的射程。然而,存在其中原本在彼此的通信射程之外的设备可能需要使用可靠的低功率无线技术进行通信的许多环境。例如,物联网(IoT)基于日常对象(不仅是计算机和计算机网络)能经由IoT通信网络(例如,自组织(ad hoc)系统或因特网)被读取、识别、定位、寻址、以及以其他方式控制的理念。
解决设备在彼此的最大通信射程之外时出现的问题的一种方式是实现网状网络,该网状网络具有其中所有设备都可以直接地或间接地相互通信的拓扑。例如,处于无线电射程内的两个设备可以直接通信,而与位于彼此的无线电射程之外的设备的通信可以经由一个或多个中间“中继”节点来实现。因此,网状网络可以提供多个路径以将消息从源路由到目的地,从而导致相对于倾向于使所有话务流经中央集线器(例如,路由器或网关)的其他网络有更高的可靠性。
相应地,无线网状网络一般可以指其中各种设备或“节点”除了具有将消息重复或中继到在无线电射程内的周围设备或节点的能力之外,还具有接收消息和对消息采取行动的能力的网络。因此,网状架构可以扩展与用于传达消息的任何无线技术相关联的有效无线电射程,并且由此可被用于实现IoT和至少部分地建立在无线通信上的其他合适的使用情形。
概述
以下给出了与本文所公开的一个或多个方面相关的简化概述。如此,以下概述既不应被视为与所有构想的方面相关的详尽纵览,以下概述也不应被认为标识与所有构想的方面相关的关键性或决定性要素或描绘与任何特定方面相关联的范围。相应地,以下概述的唯一目的是在以下给出的详细描述之前以简化形式呈现与关于本文所公开的机制的一个或多个方面相关的某些概念。
在一方面,一种用于检测无线网状网络中的安全威胁的方法包括:由该无线网状网络中的监视方设备来检测由该无线网状网络中的源节点经由该无线网状网络中的至少一个中继节点向该无线网状网络中的目的地节点传送的第一消息;由该监视方设备在该第一消息在该无线网状网络中被传送时收集来自该第一消息的信息;由该监视方设备基于对来自该第一消息的信息的分析来确定该第一消息已被破坏;以及由该监视方设备基于该第一消息被破坏来检测该无线网状网络中的安全威胁。
在一方面,一种用于检测无线网状网络中的安全威胁的装置包括该无线网状网络中的监视方设备的至少一个处理器,该至少一个处理器被配置成:检测由该无线网状网络中的源节点经由该无线网状网络中的至少一个中继节点向该无线网状网络中的目的地节点传送的第一消息;在该第一消息在该无线网状网络中被传送时收集来自该第一消息的信息;基于对来自该第一消息的信息的分析来确定该第一消息已被破坏;以及基于该第一消息被破坏来检测该无线网状网络中的安全威胁。
在一方面,一种存储用于检测无线网状网络中的安全威胁的计算机可执行指令的非瞬态计算机可读介质包括计算机可执行指令,这些计算机可执行指令包括:指令该无线网状网络中的监视方设备检测由该无线网状网络中的源节点经由该无线网状网络中的至少一个中继节点向该无线网状网络中的目的地节点传送的第一消息的至少一条指令;指令该监视方设备在该第一消息在该无线网状网络中被传送时收集来自该第一消息的信息的至少一条指令;指令该监视方设备基于对来自该第一消息的信息的分析来确定该第一消息已被破坏的至少一条指令;以及指令该监视方设备基于该第一消息被破坏来检测该无线网状网络中的安全威胁的至少一条指令。
在一方面,一种用于检测无线网状网络中的安全威胁的装备包括用于该无线网状网络中的监视方设备的处理的装置,该装置被配置成:检测由该无线网状网络中的源节点经由该无线网状网络中的至少一个中继节点向该无线网状网络中的目的地节点传送的第一消息;在该第一消息在该无线网状网络中被传送时收集来自该第一消息的信息;基于对来自该第一消息的信息的分析来确定该第一消息已被破坏;以及基于该第一消息被破坏来检测该无线网状网络中的安全威胁。
基于附图和详细描述,与本文所公开的各方面相关联的其他目标和优点对本领域技术人员而言将是显而易见的。
附图简述
呈现附图以帮助描述本公开的各个方面,并且提供这些附图仅仅是为了解说这些方面而非对其进行限制。
图1解说了可在其中合适地实现本文中所描述的各个方面的示例性无线网状网络。
图2解说了可在其中部署实现本文中所描述的各个方面的无线网状网络的示例性环境。
图3解说了根据本公开的至少一个方面的示例性网状网络节点设备。
图6解说了用于使用椭圆曲线密码术(ECC)公私钥交换规程的椭圆曲线Diffie-Hellman(ECDH)共享秘密生成的示例性方法。
图7解说了中间人(MITM)攻击者参与图6的ECDH共享秘密生成的示例性方法。
图8A和8B解说了监视方设备嗅探在示例性网状网络中的所有节点之间传送的话务。
图9解说了根据本公开的一方面的用于检测无线网状网络中的安全威胁的示例性方法。
详细描述
本公开的各方面在以下针对出于解说目的提供的各种示例的描述和相关附图中提供。可以设计替换方面而不脱离本公开的范围。另外,本公开的众所周知的方面可不被详细描述或可被省去以免混淆更为相关的细节。
措辞“示例性”在本文中用于意指用作“示例、实例、或解说”。本文中描述为“示例性”的任何方面不必被解释为优于或胜过其他方面。同样,术语“方面”并不要求所有方面都包括所讨论的特征、优点、或工作模式。
本文中所使用的术语仅描述了特定方面并且不应当被解读成限定本文中所公开的任何方面。如本文中所使用的,单数形式的“一”、“某”和“该”旨在也包括复数形式,除非上下文另有明确指示。本领域技术人员将进一步理解,如在本文中所使用的术语“包括”、“具有”、“包含”和/或“含有”指定所陈述的特征、整数、步骤、操作、要素、和/或组件的存在,但并不排除一个或多个其他特征、整数、步骤、操作、要素、组件和/或其群组的存在或添加。
此外,各个方面可以将由例如计算设备的元件执行的动作序列的方式来描述。本领域技术人员将认识到,本文中所描述的各种动作能由专用电路(例如,专用集成电路(ASIC))、由正被一个或多个处理器执行的程序指令、或由这两者的组合来执行。附加地,本文中所描述的这些动作序列可被认为是完全实施在任何形式的非瞬态计算机可读介质内,该非瞬态计算机可读介质上存储有一经执行就将使相关联的处理器执行本文中所描述的功能性的相应计算机指令集。由此,本文中所描述的各个方面可以用数种不同形式来实施,所有这些形式都已被构想成落在所要求保护的主题内容的范围内。另外,对于本文中描述的每个方面,任何此类方面的对应形式可在本文中被描述为例如“被配置成执行所描述的动作的逻辑”和/或被配置成执行所描述的动作的其他结构组件。
如本文所使用的,术语“节点”是指作为无线网状网络的成员的移动或驻定设备。节点可以是蜂窝“功能”电话、“智能电话”、个人或移动多媒体播放器、个人数据助理、膝上型计算机、台式计算机、平板计算机、无线游戏控制器、IoT设备(例如,“智能”恒温器、冰箱、微波炉、扬声器系统、仪表等)以及具有可编程处理器、存储器、和用以连接到实现特定无线电接入技术(RAT)的无线电接入网(RAN)并在其上进行通信、用以连接到无线局域网(WLAN)(例如,基于IEEE 802.11等)并在其上进行通信、和/或用以经由设备至设备(D2D)直连或对等(P2P)连接(例如,连接)与其他设备连接并通信的电路系统的类似设备。
根据各个方面,图1解说了可在其中合适地实现本文中所描述的各个方面的示例性无线网状网络100。更具体地,示例无线网状网络100可包括可以可任选地被组织为群112的各种节点110、控制器120(例如,移动设备)、网关130以及经由网络“云”140(例如,因特网)处于通信的配置基础设施150。此外,尽管控制器120和网关130在图1中被描绘为与节点110分开的元件,但是本领域技术人员将领会,控制器120和/或网关130可以在各个方面被包括在诸节点110之中。一般而言,节点110可以是无线网状网络100的基本构建块,其中节点110可包括可被配置成向/从周围节点110(即,设备)发送、接收和中继消息的任何合适设备。在各个方面,节点110之间的消息通信一般可以基于广播消息,这些广播消息可以经由一个或多个无线信道来进行传送。
根据各个方面,控制器120(其也可被称为置备方节点,如本文中进一步描述的)可被配置成建立与节点110的无线连接122,由此控制器120可以使用无线式无线电来与无线网状网络100中的节点110进行通信。此外,在各个方面,控制器120可具有至无线网状网络100的附加通信路径124。例如,在各个方面,控制器120可以使用配置应用来经由附加通信路径124(例如,经由网络控制台或服务)与配置基础设施150进行通信。如此,配置基础设施150可以服务从控制器120接收到的配置命令(例如,以将网络密钥安全地分发给新节点110,以将特定节点110编程为在群112或另一群内等)。
在各个方面,网关130(例如,接入点)可以将各个节点110链接到网络140,并且允许在网关130连接到的局域网(LAN)或无线LAN(WLAN)上的命令和控制。像无线网状网络100中的其他元件一样,网关130也可以使用无线式无线电经由无线信道与各个节点110进行通信。根据各个方面,无线网状网络100可以使节点110能够发送、接收和/或中继消息(例如,命令和控制操作),这些消息可以源自节点110中的一者或多者和/或经由无线连接122从控制器120或经由控制器120与节点110之间的附加通信路径124从网关130接收。
根据各个方面,至少节点110、控制器120和网关130可被配置成经由无线网状协议相互通信,该无线网状协议一般可以使诸设备能够向/从位于无线电射程内的周围设备发送、接收和中继消息,从而形成自组织(ad-hoc)网状网络。例如,消息通信可以基于经由一个或多个无线信道(例如,广播信道)传送和接收的广播消息,其中接收广播消息的每个节点110可以接受该消息并将其转发给无线电射程内的其他节点110。以此方式,可以容易地扩展节点110可以通信的射程,因为一个或多个中间节点110可被用于将消息中继到原本位于始发节点110的无线电射程之外的另一节点110。如此,无线网状协议可以使无线网状网络100能够容易地被扩展以容适新设备,这还可以取决于设备放置来增加无线网状网络100的地理覆盖。因此,无线网状协议可被用于支持至少部分地建立在点到点、点到多点、和/或其他合适的无线通信上的各种不同使用情形。
根据各个方面,图2解说了可在其中合适地实现无线网状网络的一个示例性环境200。在图2所示的示例性环境200中,无线网状网络支持家庭自动化或IoT使用情形,其中家用电器、电灯、电气开关、恒温器等可以形成无线网状网络,并且经由无线网状协议直接地使用一个或多个用户设备或间接地经由与该一个或多个用户设备(例如,智能电话、膝上型计算机等)处于通信的网关设备来控制。例如,如图2中所示的特定环境200包括智能电话270(其可以对应于控制器120)、室外扬声器212和214、卧室扬声器216和218、恒温器220、洗衣机222、时钟224、咖啡机226、冰箱250、厨房扬声器228、起居室扬声器232和234、电视252、电子锁236和家庭网关设备272(其可以对应于图1中的网关130)。各种设备可以与足够射程内的其他设备(例如,经由广播消息)进行通信,并且可以恰适地接收和中继消息以确保(诸)消息到达预期目的地。例如,在图2中所示的环境200中,用户可以按下智能电话270上的按钮以接合位于智能电话270的无线电射程之外的电子锁236。然而,智能电话270在距室外扬声器212和214、时钟224和冰箱250的无线电射程内。相应地,智能电话270可以广播包含用于接合电子锁236的命令的消息,并且室外扬声器212和214、时钟224和冰箱250可以各自中继该消息,直到该消息最终到达电子锁236。
图3解说了根据本公开的至少一个方面的示例性节点110。节点110的主处理器302运行使节点110执行在本文中描述的功能性的应用,并且包括高速缓存存储器304以及用于在片外存储器(在图3中被表示为系统存储器阶层308)中存储且从其检索数据和指令的接口。系统存储器阶层308可包括各种易失性和非易失性存储器系统。
节点110能够通过通信设备320和天线322的方式与无线局域网对接。通信设备320被解说为包括调制解调器320A和数字信号处理器(DSP)320B,但是在实践中可以采用其他种类的模块,所有或一些此类模块可被集成在单个芯片上,并且一些模块可以与处理器302集成。在一方面,通信设备320可以替换地被称为收发机或无线接口。在图3的示例中,节点110具有到网关130的WLAN链路344,该网关130提供对网络140(未示出)的接入。
在一方面,主处理器302可以实现低能量短射程无线网络协议栈306(诸如 低能量(BLE)协议栈或网状协议栈,其中用于执行低能量短射程无线网络协议栈306中的一些或全部的指令被存储在系统存储器阶层308中)。然而,在图3的示例中,示出为低能量短射程无线网络处理器324的单独的芯片或嵌入式硬件核实现了低能量短射程无线网络协议栈306的部分以执行本文所描述的低能量短射程无线网络操作。低能量短射程无线网络处理器324包括存储器326(示出为片上存储器),但是存储器326可以是其中一些存储器也驻留于片外的存储器阶层的一部分。无线接口328向天线330提供适合于在低能量短射程无线网络所利用的指定频谱中进行操作的接口。可以与任何数目的具有低能量短射程无线网络能力的设备(诸如一个或多个其他节点110(在图3的示例中为两个节点,但是可以存在多于或少于两个节点))进行通信。用于实现本文所描述的低能量短射程无线网络操作中的一些或全部的指令可被存储在存储器(诸如存储器326)中。存储器326可被称为非瞬态计算机可读介质。
如图3中所解说的,节点110包括准许节点110充当至网关130的接入终端的通信设备320、以及一起准许节点110充当低能量网状网络(诸如无线网状网络100)中的低能量网状网络节点的低能量短射程无线网络处理器324和无线接口328两者。例如,节点110可以经由通信设备320从网关130接收关于另一节点110的信息。节点110可以建立与所有下行链路节点110的连接,并且使用低能量短射程无线网络处理器324和无线接口328在一个或多个数据分组中向下行链路节点110传送该信息。
节点110可以可任选地包括用户接口。如图3所示,节点110可包括用于与话筒312和扬声器314对接的CODEC(编码器-解码器)310。显示控制器316提供去往显示器318的接口,以便用户可以与节点110交互。
在一方面,如由存储在存储器326中的指令所指导的,低能量短射程无线网络处理器324可以使节点110执行本文所描述的操作。因此,例如,低能量短射程无线网络处理器324、存储器326和无线接口328可以全部协作地用于加载、存储和执行本文所公开的各种操作,并且如此,用于执行这些操作的逻辑可被分布在各种元件上。替换地,功能性可被纳入到一个分立的组件(例如,低能量短射程无线网络处理器324)中。因此,节点110的特征将仅被视为解说性的,且本公开不限于所解说的特征或布置。
网状网络(例如,无线网状网络100)中的节点可以使用各种无线通信协议(诸如Zigbee、Thread、等)相互通信。用于网状网络的协议被称为“ 网状”,并且在来自特别兴趣小组(SIG)的各种可公开获得的规范中进行了描述。网状建立在低能量(BLE)协议上,该协议在来自 SIG的各种可公开获得的规范中进行了描述。
图4解说了网状栈的层,在一个方面,该网状栈可以对应于图3中的低能量短射程无线网络协议栈306。如图4中解说的,网状未被集成到BLE栈中,而是在BLE栈的顶部之上的单独实体。因此,在BLE核心规范层402的顶部之上,网状栈包括承载层404、网络层406、下传输层408、上传输层410、接入层412、基础模型层414、和模型层416。当网状节点(例如,节点110)接收到消息时,它将消息从底层BLE栈(即,BLE核心规范层402)经由承载层404向上层传递至网络层406。网络层406应用各种检查来决定是要将该消息传递到传输层408和410还是将其丢弃。
网状使用四种类型的节点:中继节点、低功率节点(LPN)、代理节点和朋友节点。中继节点跨网状网络接收和转发消息。中继节点一般保持在活跃或苏醒模式,这显著地增加了功耗。这对于(其中节点被硬连线或插入电源的)干线供电的应用(诸如智能照明)不是劣势,但是对于被纳入到网状网络中的非干线供电的节点(诸如交换机)则是一个问题。如此,中继节点一般是干线供电的。
LPN使用BLE的标准功率节省特性(例如,保持处于睡眠状态达较长时段),并且因此可以使用电池功率操作达较长时段。每个LPN被连接至干线供电的朋友节点,该朋友节点保持处于活跃或苏醒模式,并且高速缓存指向该LPN的任何消息。当LPN(根据预定的调度)进入接收模式时,它轮询朋友节点以查找存储在该朋友节点的高速缓存中的任何消息。朋友节点将所有缓存着的消息发送到LPN(称为响应消息),该LPN按所指令地进行操作并且随后返回到功率节省睡眠模式。
因此,参考图2,(由电池供电的)恒温器220可以是LPN的示例,而卧室扬声器218和/或电视252(如果由干线供电)可以是朋友节点的示例。作为另一示例,(由电池供电的)时钟224可以是LPN,而(由干线供电的)冰箱250可以是朋友节点。此外,冰箱250、电视252和洗衣机222例如可以是中继节点,因为它们都是由干线供电的。如图2所解说的,室外扬声器212和214、卧室扬声器218和起居室扬声器234也可以是中继节点,即使未由干线供电。
无线网状网络(例如,无线网状网络100)中的每个节点具有仅其自身和置备方节点已知的其自己的设备密钥(唯一性的因私有设备而异的密钥,在网状中被称为“DevKey(设备密钥)”)。无线网状网络中的每个节点共享网络密钥(因公用网络而异的密钥,在网状网络中被称为“NetKey(网络密钥)”)。在新节点可以参与例行的网状操作之前,由置备方节点通过过程调用“置备”来对其进行“置备”(即,将其载入到网状网络中)。这是具有对网状网络中的所有节点的接入的受信设备。例如,置备方节点可以是图1中的控制器120。向新节点指派地址(例如,网际协议(IP)地址)连同网络和设备密钥。在置备之后,设备密钥被用于建立与置备方节点的安全信道以配置新节点。
一般使用安装在置备方节点(例如,控制器120)上的应用来完成置备。 网状置备规程使用椭圆曲线Diffie-Hellman(ECDH)密钥协定协议和256比特椭圆曲线密码术(ECC)公私钥交换来分发置备数据。ECDH是匿名密钥协定协议,其允许各自具有ECC公私钥对的双方在不安全的信道上建立共享秘密。ECDH在网状置备中的目的是允许在置备方节点与未经置备的设备之间创建安全链路。它使用公钥和私钥来分发对称的秘密密钥,这两个设备随后可将该秘密密钥用于后续消息的加密和解密。
置备规程旨在完成两项任务。首先是要认证未经置备的设备。例如,在网状网络中,在小空间中可存在数个、数十个或数百个设备。执行认证以确保置备方节点与之交互的设备是用户想要置备的设备。其次是要建立与未经置备的设备的安全链接以与其共享信息。在该过程结束时,未经置备的设备将成为网状网络中的节点。
图5示出了解说控制器120(以其作为置备方节点的能力)在网状网络中置备未经置备的设备510的示例性方法500。设备510可以在其被置备之前对应于节点110。控制器120和设备510可以使用它们相应的低能量短射程无线网络处理器324和无线接口328根据网状协议相互通信。
在502,设备510通过在一个或多个广告分组中传送未经置备设备信标来指示其要被置备的可用性。用户可能需要通过例如按下设备510上的按钮的组合或在设备510上按住按钮达某个时间长度来启动设备510以此方式进行广告。信标消息可包括设备510的通用唯一性标识符(UUID)。
在504,控制器120以置备邀请协议数据单元(PDU)的形式向设备510发送邀请。在506,设备510以置备能力PDU中的关于其自身的信息来作出响应。置备能力PDU可包括设备510支持的元件数目、所支持的安全算法集合(例如,ECDH)、其公钥使用带外(OOB)方法的可用性、设备510向用户输出值的能力(例如,显示屏LED、扬声器等)、和/或设备510接收用户所输入的值的能力(例如,触摸屏、(诸)按钮、话筒等)。在网状中,设备510可以支持不止一个元件。元件是将具有单播地址的实体,网状网络中的其他设备可以通过该单播地址进行通信。例如,具有网状能力的四开关扩展板将具有指示四个不同开关的四个元件。或者,例如,设备510的一个元件可以支持开灯或关灯,而另一元件可以支持改变灯的颜色。
在508,控制器120向设备510发送置备开始PDU,其向设备510指示控制器120不知晓设备510的公钥。因此,在512和514,控制器120和设备510直接地(例如,通过其连接)或使用OOB方法(例如,设备510使其LED闪烁某个次数并且用户将该数字输入到控制器120的用户接口中)来交换其公钥。公钥的生成在以下参考图6进行了描述。在516,控制器120向设备510发送置备确认置备方PDU,并且在518,设备510向控制器120发送置备确认设备PDU,由此确认每个设备已经接收到另一设备的公钥。
在520,控制器120以某种形式(诸如通过将其显示在控制器120的触摸屏上)向用户输出随机的个位数或多位数。在522,设备510还使用适合于其能力的动作以某种形式向用户输出随机的个位数或多位数。例如,它可能使其LED闪烁该随机数的次数,或者发出该次数的哔哔声。用户将由控制器120和设备510输出的(诸)数分别输入到设备510和控制器120中,并且涉及该随机数的密码术交换在这两个设备之间发生,以完成这两个设备中的每个设备对彼此的认证。
在已经成功完成认证之后,由这两个设备中的每个设备根据其私钥(例如, 网状中的“DevKey(设备密钥)”)和所交换的公钥从ECDH共享秘密中推导出会话密钥。更具体地,控制器120和设备510两者都使用其自己的(在512和514交换的)公钥和私钥对来计算ECDH共享秘密。ECDH算法由每个设备使用,以通过交换公钥、使用该公钥来计算ECDH共享秘密、并且随后从共用ECDH秘密生成会话密钥来安全地计算该会话密钥。
在524,控制器120使用会话密钥来加密用于完成置备过程的数据(包括网络密钥(例如,网状中的“NetKey(网络密钥)”))的后续分发,该数据在置备数据PDU中被传送给设备510。在526,在接收到置备数据PDU之际,设备510向控制器120发送置备完成PDU以完成置备过程。在置备已经完成之后,经置备设备510拥有由控制器120分配的网状网络的NetKey(网络密钥)、被称为IV索引的网状安全参数以及设备510的单播地址。该设备现在被称为网状网络中的“节点”(诸如无线网状网络100中的节点110)。
图6解说了用于使用ECC-256公私钥交换规程的ECDH共享秘密生成的示例性方法600。方法600可以由网状网络中的两个节点(诸如控制器120(以其作为置备方节点的能力)和设备510)在图5中解说的置备过程期间(具体而言在512和514处)执行。控制器120和设备510可以使用它们相应的低能量短射程无线网络处理器324和无线接口328根据网状协议相互通信。
在602A/B,每个设备生成随机数,该随机数针对控制器120被称为“Pa”,而针对设备510被称为“Pb”。在604A/B,使用相同的基点(Gx,Gy)(从中生成ECDH算法的椭圆曲线的基点)和在602A/B处生成的随机数,每个设备生成其公钥(针对控制器120被称为“Pka”,而针对设备510被称为“Pkb”),并且将该公钥在置备公钥PDU中传送到另一设备。在606A/B,每个设备接收另一设备的公钥。在604A/B和606A/B处的交换对应于图5的512和514。在608A/B,每个设备使用在602A/B处生成的随机数和在606A/B处接收到的公钥来生成其ECDH共享秘密(ES)。这是随后在图5的522处已经成功完成认证之后被用于生成会话密钥的共享秘密。
网状使用广告承载来将分组从源节点中继到一个或多个目的地节点。它利用三个固定的广告信道频率来广播此类分组。缺乏信道跳跃方案为嗅探者/攻击者节点提供了容易地标识跨网状网络的节点通信的消息的机会,并且引入了各种类型的攻击,包括窃听、重放攻击、中间人(MITM)等。如此,网状的目标是要借助其安全性“工具箱”来保护所有消息免受以上提及的攻击。
首先参考在置备时的威胁,如以上参考图5所讨论的,连同256比特ECC,置备过程还可以使用可任选的OOB信息来认证未经置备的设备510,该可任选的OOB信息诸如在514处传送的设备510的(在设备510中编程的)公钥、(在设备510中编程)的16个八位位组秘密密钥、在520处(经由其用户接口)输入到设备510中的值、和/或在522处(经由其用户接口)在设备510上显示的随机生成的值。在网状中,随后在524处传送的置备数据包括网络密钥(例如,NetKey)、密钥索引、标志、IV索引和新节点的单播地址。经加密的置备数据和置备数据消息完整性检查(MIC)包括会话密钥、会话一次性数和置备数据的具有密码块链式消息认证码(CBC-MAC)的高级加密标准(AES)计数器(AES-CCM),表示为:“AES-CCM(SessionKey(会话密钥),SessionNonce(会话一次性数),Provisioning Data(置备数据))”。SessionNonce(会话一次性数)参数被表示为“k1(ECDHSecret,ProvisioningSalt,‘prsn’)”,SessionKey(会话密钥)参数被表示为“k1(ECDHSecret,ProvisioningSalt,‘prsk’)”,ProvisioningSalt(置备盐值)参数被表示为“s1(ConfirmationSalt||RandomProvisioner||RandomDevice)”,ConfirmationSalt(确认盐值)参数被表示为“s1(ConfirmationInputs)”,ConfirmationInputs(确认输入)参数被表示为“ProvisioningInvitePDUValue||ProvisioningCapabilitiesPDUValue||ProvisioningStartPDUValue||PublicKeyProvisioner||PublicKeyDevice”,s1(M)参数被表示为“AES-CMACZERO(M)”,并且k1(N,SALT,P)参数被表示为“AES-CMACT(P),密钥T=AES-CMACSALT(N)”。CMAC代表“基于密文的消息认证码”。
在524处传送的置备数据的安全性在很大程度上取决于用于生成会话密钥和会话一次性数的ECDH共享秘密。MITM攻击者可以通过向实际的置备方节点冒充为未经置备的设备并且同时向正被置备的实际设备冒充为置备方节点来容易地生成ECDH共享秘密对。然而,使用在516到522处的附加确认和随机值生成交换与验证步骤来防止这种明显的攻击。
图7解说了MITM攻击者参与图6的ECDH共享秘密生成的示例性方法700。方法700可以由网状网络中的三个节点(诸如控制器120(以其作为置备方节点的能力)、设备510和MITM攻击者710(其可对应于节点110))在图5中解说的置备过程期间(具体而言在512和514处)执行。控制器120、设备510和MITM攻击者710可以使用它们相应的低能量短射程无线网络处理器324和无线接口328根据网状协议相互通信。
在702A和702D,控制器120和设备510生成随机数,分别被称为“Pa”和“Pd”。同时,在702B,MITM攻击者710就像它是设备510一样生成随机数(称为“Pb”),并且在702C,就像它是控制器120一样生成随机数(称为“Pc”)。在704A和704D,使用相同的基点(Gx,Gy)以及在702A和702D处生成的随机数,控制器120和设备510生成它们的公钥,分别被称为“Pka”和“Pkd”。在704B和704C,同样使用相同的基点(Gx,Gy)以及在702B和702C处生成的随机数,MITM攻击者710生成两个公钥,一个针对控制器(称为“Pkb”),而一个针对设备510(称为“Pkc”)。
在706A和706D,控制器120和设备510从MITM攻击者710接收公钥。在706B和706D,MITM攻击者710从控制器120和设备510接收公钥。在708A和708D,控制器120和设备510使用在702A和702D处生成的随机数以及在706A和706D处接收到的公钥来生成其ECDH共享秘密(ES)。在708B和708D,MITM攻击者710使用在702B和702C处生成的随机数以及在706B和706C处接收到的公钥来分别生成针对控制器120和设备510的ECDH共享秘密。MITM攻击者710现在具有共享秘密,该共享秘密将在图5的522处已经成功完成认证之后被用于生成会话密钥。
如以上提到的,可以使用在516到522处的附加确认和随机值生成交换与验证步骤来防止MITM攻击。置备方确认和设备确认的生成使用以下参数:
ConfirmationKey(确认密钥)=k1(ECDHSecret,ConfirmationSalt,“prck”)
ConfirmationSalt(确认盐值)=s1(ConfirmationInputs)
ConfirmationInputs(确认输入)=ProvisioningInvitePDUValue||
ProvisioningCapabilitiesPDUValue||ProvisioningStartPDUValue||
PublicKeyProvisioner||PublicKeyDevice
ConfirmationProvisioner(确认置备方)=
AES-CMACConfirmationKey(RandomProvisioner||AuthValue)
ConfirmationDevice(确认设备)=AES-CMACConfirmationKey(RandomDevice||
AuthValue)
对于支持OOB的设备,AuthValue(认证值)字段非零。OOB值是唯一未在网状网络上广播的值,并且被用于计算AuthValue(认证值)。因此,如果满足以下条件,则MITM攻击者将无法生成针对置备方节点和正被置备的设备所要求的确认值:(1)AuthValue(认证值)从未在网状网络上被传送,并且(2)16个八位位组AuthValue(认证值)非零,并且并非仅包含一个或两个八位位组的数据。
对于不支持OOB的设备,AuthValue(认证值)字段为零,或者对于限制输入和输出OOB值的长度的设备,AuthValue(认证值)字段可包含较小的一或两个八位位组值。置备网络中的此类设备为主动攻击者提供了容易地绕过由确认和随机交换所施加的安全性并且最终通过生成会话密钥和会话一次性数从置备方节点确定所置备的数据的机会。
攻击者知晓网络密钥的问题可能对整个网状网络是灾难性的,因为网络密钥不仅控制当前正被置备的设备的网络层行为,而且还控制相同网络中先前已被置备的节点。如此,即使网状网络中的大多数节点都支持强OOB信息,仅支持非常基本的OOB信息或不支持任何OOB信息的单个节点也将使整个网络面临风险。此外,如果网络密钥被知晓,则攻击者可以容易地生成从网络密钥导出的信息,诸如加密密钥、隐私密钥、信标密钥、身份密钥、网络标识符和好友密钥。拥有这些密钥允许攻击者嗅探、控制、或甚至毁坏网络中存在的节点的操作。
例如,因设备而异的密钥(例如,“DevKey”)是从ECDH秘密和置备盐值中导出的,如下所示:DevKey(设备密钥)=k1(ECDHSecret(ECDH秘密),ProvisioningSalt(置备盐值),“prdk”)。因此,知晓ECDH秘密允许MITM攻击者获得对正被置备的设备的因设备而异的密钥的未经授权访问。此外,由于应用密钥(被用于对在节点上运行的特定应用的话务进行加密的密钥)是使用因设备而异的密钥来共享的,因此攻击者将知晓该应用密钥,这最终将给予攻击者对遭危及的设备的完全控制。
因此,在具有至少一个不支持OOB信息或支持微乎其微的OOB信息的节点的网状网络中,MITM攻击可以是非常容易的,而在其中每个节点均支持16字节OOB值的网状网络中,MITM攻击是非常困难的。成功的MITM攻击的影响严重性可以是非常致命的。如果攻击者通过攻击网络中最弱的节点成功突破了置备规程,则它将能够获得以下信息:网络密钥(“NetKey”)、正被攻击的设备的因设备而异的密钥(“DevKey”)、网络的IV索引、正被攻击的设备的单播地址、以及正被配置的应用密钥(网状中的“AppKey”)。
现在参考来自网络中存在的节点的攻击,此类节点可破坏正在网络中传送的消息(或分组)的源和序列号,破坏正在网络中传送的消息的存活时间(TTL)值和/或破坏正在网络中传送的消息的目的地(DST)地址。
参考对网络中正在传送的消息的源和序列号的破坏,用户很可能将从不同的供应商处购买诸设备,并且置备这些设备以形成单个网状网络。一旦所有节点被配置为相同网状网络的一部分,每个节点都将具有关于置备方节点和相邻节点的信息,并且将可访问所有其他重要的网络信息。如此,任何节点都可以容易地确定其邻居节点的网络层<<SRC,SEQ>>对,因为邻居节点具有相同的网络密钥。
来自一些制造商的设备可具有用于修改其他节点的<<SRC,SEQ>>高速缓存的智能。例如,当节点“A”以序列号(SEQ)“N”向节点“B”发送消息时,流氓节点可以伪装成节点A以序列号(SEQ)“M”(其中M显著大于N)来创建新消息,并且将其发送到节点B。因为<<SRC,SEQ>>高速缓存正在网络层中被更新,所以节点B在验证流氓节点的网络MIC之后将要将其<<SRC,SEQ>>更新到<<A,M>>。现在,节点B将不再处理从节点A接收到的具有序列“N+1到M”的后续消息。这等效于流氓节点在网络中创建拒绝服务(DoS)攻击。由于用户很可能不知晓在由各种供应商制造的设备上运行的软件,因此他或她将很难防止或甚至标识此类攻击。
参考对TTL的破坏,网络报头中的TTL值被用于控制网状网络中的泛洪。在中继消息之前,每个节点将递减接收到的消息的报头中的TTL值,并且随后将其广播到网络。TTL为零的分组将由接收方节点来处理,但将不被中继。
因此,流氓节点可以通过使用TTL来阻止消息——具体而言,流氓节点可以将TTL值设置为0而不是将其递减1,并且如此,该消息将不在网络中被进一步中继,从而阻止了实际目的地节点接收到该消息,这可最终停止两个节点和/或某个节点集合之间的通信。
类似地,流氓节点可以将TTL修改为最大值以引起网状网络中的分组的不必要的泛洪。
参考对DST地址的破坏,<<DST,TransPDU>>对一般使用利用从网络密钥导出的加密密钥进行的128比特AES加密来加密。网络中的任何节点都可以对加密密钥进行解密并且获得DST地址的值。流氓节点在中继消息之前可以将DST地址改变为群地址,并且随后中继该消息。在该情形中,仅旨在给单个节点的消息将抵达多个节点,并且所有接收方节点最终都将解密该分组并且将其发送到传输层,因为它们都订阅了该群地址。这些节点最终将从传输层丢弃消息,因为它们将无法使用其应用密钥来解密该消息。以此方式,这些节点将不必要地尝试在网络层处(成功地)解密消息,以及在传输层处(失败地)解密消息。这将不必要地耗尽节点的电池,因为解密是涉及大量计算且因此耗费电池的一些电量的复杂过程。流氓节点可以继续重复执行此操作,这将最终耗尽网状网络中某个节点集合的电池。
如果网络密钥(例如,NetKey)被知晓,则此类攻击的可能性的容易度为100%。如果攻击者成功获得网络密钥,则成功攻击的影响严重性可以是致命的,因为它可以嗅探(在通信射程内的)所有网络话务。如上所述,它还可对网络中的所有其他节点引入拒绝服务攻击。
本公开提供了各种解决方案来解决上述问题,(1)将监视方设备引入网状网络,(2)在节点设备处的增强,以及(3)保护置备规程。
首先参考监视方设备的引入,随着大规模自动化和完整网状网络的无缝操作的出现,连续(实时)监视此类网状网络以确保其不受任何安全威胁是很重要的。这可以通过将特殊设备作为网络的“安全监视器”引入到网络中来实现。此类设备可以是网络中的驻定节点、网络中的移动节点、嵌入在网络用户的设备(例如,控制器120、网关130)上的设备,或者将使其接近网状网络中的最大数目的节点的任何其他布置。此类安全监视器应该能够(例如,在置备期间)从置备方节点收集关于每个节点的所有信息(应用密钥、网络密钥等),嗅探网络中在节点之间交换的所有消息,通过嗅探传输分组来创建源(SRC)与目的地(DST)节点之间的消息流路径,分析并且向一个或多个远程第三方存储服务器(通常称为“云”)和/或用户上传所收集的信息,并且对威胁采取行动并将其报告给用户。
监视方设备应能够跟踪网状网络中的攻击方设备。例如,监视方设备可以帮助检测来自网络中所配置的节点的主动MITM攻击和其他攻击。例如,这可以通过监视方设备密切观察未经置备的设备与置备方节点之间交换的置备消息来完成。由于针对置备方节点和未经置备的设备两者存在单独的消息集,因此监视方设备可以确定网络中是否有某个其他设备正在发送置备方节点和未经置备设备消息两者。正发送此类消息的设备被标识为攻击者。
监视方设备的消息处理能力应该很高,因为它应该能够监听正在网络中所有其他节点之间交换的所有消息,并且应该具有关于那些节点的附加信息(诸如其地址、其在网络中的相对物理位置等)。因此,对于监视方设备,要(例如,从其公共 设备地址)确定单个设备是否正表现为置备方节点和正被置备的节点两者以及随后向用户作出关于此类行为的警告就将相对容易。附加地,由监视方设备收集的信息可被发送到“云”,该信息可在“云”中由例如机器学习程序来分析。该程序可以在网状网络中搜索不同的异常模式,以检测哪个节点是攻击者节点。由于它是机器学习程序,因此它有的用来分析的数据越多,标识正确的攻击者节点的机会就越大。
监视方设备可以标识网状网络中异常的不同标志或行为模式。例如,监视方设备可以维护网络中所有节点的BD地址、收到信号强度指示(RSSI)和SRC ID的表。以此方式,如果节点通过在传送消息时改变其SRC ID来伪装成一不同节点,则监视方节点将能够容易地将其标识为攻击者节点。作为另一示例,监视方设备可以保持关于网状网络中每个节点的<<SRC,SEQ>>信息。如果假定攻击者节点以破坏目的地节点的<<SRC,SEQ>>高速缓存的意图来改变经中继的消息的序列号,则监视方设备可以容易地将其标识为攻击者节点。作为又一示例,监视方设备将能够确定消息的传输报头是否已在源节点和目的地节点之间被修改,从而指示网状网络中存在攻击者节点。作为又一示例,监视方设备将能够检测是否某个节点正在修改网络分组报头信息(诸如TTL、控制比特(CTL)(其标识消息是控制消息还是接入消息)、SRC和DST字段)。
图8A解说了监视方设备810嗅探在示例性网状网络800中的所有节点110之间传送的话务。在一方面,监视方设备810是网状网络800中的节点,并且可能已经(例如,由控制器120)置备,或者其本身可以是置备方节点。因为监视方设备810具有整个网状网络800的知识,所以它可以预测源(SRC)与目的地(DST)节点之间的诸中继节点的传输内容。监视方设备810和节点110可以使用它们相应的低能量短射程无线网络处理器324和无线接口328根据网状协议相互通信。
如图8A中所示,节点A 110正在向节点C 110传送消息(或分组)。该消息从节点A110被中继到节点B 110,从节点B 110被中继到节点X 110,并且从节点X 110被中继到节点C 110。中继节点B 110和X 110中的每一者将原始设为5的TTL计数器递减1,并且没有节点改变该消息的源(SRC)和序列(SEQ)值。
由于监视方设备810知晓节点A 110与节点C 110之间的中继节点,因此当它嗅探由节点A 110传送的以节点C 110为目的地的消息时,它可以预测将需要由节点B 110和X110两者生成以使该消息抵达节点C 110的消息报头。在图8A的示例中,每个节点都如预期那样表现。然而,在图8B的示例中,节点X 110正尝试破坏由节点B 110中继的消息。在该情形中,监视方设备810可以快速标识出本应中继了具有报头参数<<SRC=A,DST=C,SEQ=1,TTL=3>>的消息的节点X 110取而代之传送了具有报头参数<<SRC=A,DST=C,SEQ=100,TTL=100>>的消息。如此,监视方设备810可以将节点X 110标识为攻击者,并且可以向用户通知该攻击,并且(可任选地)从网状网络800中移除该设备。如将领会,监视方设备810可以标识和分析其他模式并且基于所提供的数据做出决定。
在检测到之后,应将攻击者节点从网状网络中移除,或者以其他方式将其与网络中的剩余节点隔离。监视方设备(例如,监视方设备810)可以记录关于攻击者设备的元信息(例如,品牌、型号、序列号、制造商等),以将此类行为报告给用户和/或制造商。此外,攻击者设备的影响应被归一化。首先,因为用于网状网络的(诸)网络密钥已经遭危及,所以在移除攻击者设备之后,存在改变(诸)网络密钥的需要。如此,应在网络中所有使用(诸)遭危及网络密钥的受影响节点上发起密钥刷新规程。其次,存在清空网状网络中所有节点的高速缓存或将其高速缓存恢复为正确的<<SRC,SEQ>>组合的需要。为了达成这一点,可以使用单独的配置消息命令,或者应在密钥刷新之后强制清空序列号。
还有可以在网状网络(例如,无线网状网络100)中的节点设备(例如,节点110)处进行的增强。例如,网络中的每个节点都可以存储来自其所有相邻节点的消息的抵达角(AoA)。以此方式,当节点从源节点接收到具有与来自该源节点的先前消息显著不同的序列号的消息时,接收方节点可以避免立即为该源节点更新其序列源高速缓存。取而代之地,基于先前存储的AoA信息,接收方节点可以确定该消息是否来自已知节点,但接收自与从该节点最后收到的消息不同的AoA,并且如果是且序列号与最后所见的序列号相比很高,则它可以选择忽略此类消息达某个时间段。
还存在一些方式来保护置备规程。例如,不具有输入/输出OOB能力的节点应具有确保它们支持AuthValue(认证值)的某个其他手段。在一方面,可以在制造这些设备时将AuthValue(认证值)预编程到这些设备中。置备方节点可以连接到设备供应商的服务器,并且在置备该设备之前通过某个安全连接来获得该设备的AuthValue(认证值)。在另一方面,置备方节点和/或正被置备的设备两者的发射功率应被降低,以防止近旁设备嗅探置备分组。如将领会,置备方节点和正被置备的设备由于正使用较低发射功率而应被更近地放置在一起。另外,如果置备方节点和正被置备的设备两者都使用较低的发射功率,则这两者之间的话务将更加安全,因为其他设备将无法从任一设备嗅探话务。
图9解说了根据本公开的一方面的用于检测无线网状网络(例如,无线网状网络100/800)中的安全威胁的示例性方法900。方法900可以由监视方设备810来执行,该监视方设备810可以对应于无线网状网络100中的节点110。在一些方面,监视方设备810可以是无线网状网络中的置备方节点,而在其他方面,可以不是无线网状网络中的置备方节点。在一些方面,监视方设备810可以是无线网状网络中的驻定的干线供电设备,而在其他方面,监视方设备810可以是无线网状网络中的电池供电移动设备。在一些方面,无线网状网络包括网状网络。
在902,监视方设备810(例如,低能量短射程无线网络处理器324结合无线接口328)检测由无线网状网络中的源节点(例如,图8A/B中的节点A 110)经由无线网状网络中的至少一个中继节点(例如,图8A/B中的节点B 110和/或节点X 110)向无线网状网络中的目的地节点(例如,图8A/B中的节点C 110)传送的第一消息(或分组)。
在904,监视方设备810(例如,低能量短射程无线网络处理器324结合无线接口328)在第一消息在无线网状网络中被传送时收集来自该第一消息的信息(例如,报头信息(诸如SRC、DST、TTL、SEQ等))。902和904一起可被视为监视方设备810“嗅探”第一消息。如以上所讨论的,监视方设备810嗅探在无线网状网络中传送的所有消息(或分组),以便标识潜在的安全威胁,诸如其中消息报头被操纵以增加无线网状网络中的话务量或减少该话务量。
在906,监视方设备810(例如,低能量短射程无线网络处理器324或处理器302)基于对来自第一消息的信息的分析(例如,改变的DST、SEQ、或TTL值)来确定该第一消息已被破坏。如以上所讨论的,被破坏的消息(或分组)指示无线网状网络中的攻击者节点。
在908,监视方设备810(例如,低能量短射程无线网络处理器324或处理器302)基于第一消息被破坏来检测无线网状网络中的安全威胁。一旦检测到,监视方设备810就将能够采取恰适的行动来减轻安全威胁,诸如通知用户并且从无线网状网络中移除攻击方节点。
在一方面,在908处检测安全威胁可包括:由监视方设备810(例如,低能量短射程无线网络处理器324或处理器302)基于确定第一消息已被至少一个中继节点破坏来将该至少一个中继节点标识(未示出)为无线网状网络中的安全威胁。在该情形中,方法900可进一步包括:由监视方设备810(例如,低能量短射程无线网络处理器324或处理器302结合显示控制器316和显示器318)向无线网状网络的用户通知(未示出)该至少一个中继节点是安全威胁。替换地或附加地,方法900可进一步包括:由监视方设备810(例如,低能量短射程无线网络处理器324或处理器302结合通信设备320)向该至少一个中继节点的制造商通知(未示出)该至少一个中继节点是安全威胁。向用户和/或制造商通知该至少一个中继节点是安全威胁有利于警示用户/制造商在无线网状网络中存在安全威胁。
此外,在监视方设备810将该至少一个中继节点标识为安全威胁的情况下,在一方面,方法900可进一步包括:由监视方设备810(例如,低能量短射程无线网络处理器324或处理器302结合存储器阶层308)响应于该标识而记录(未示出)关于该至少一个中继节点的信息(诸如该至少一个中继节点的品牌和型号)。监视方节点可以利用对该至少一个中继节点的标识来向用户和/或制造商报告该信息。记录关于该至少一个中继节点的此类元数据可以有助于向用户或制造商标识它是无线网状网络中的哪个节点,并且此类节点可以充当攻击者节点。
在一方面,方法900可进一步包括:由监视方设备810(例如,低能量短射程无线网络处理器324或处理器302)从无线网状网络中移除(未示出)该至少一个中继节点。响应于移除该至少一个中继节点,方法900可进一步包括:由监视方设备810(例如,低能量短射程无线网络处理器324或处理器302)发起(未示出)针对无线网状网络中的所有剩余节点的网络加密密钥刷新规程。方法900还可包括由监视方设备810(例如,低能量短射程无线网络处理器324或处理器302)指令无线网状网络中的所有剩余节点清空其本地源和序列号高速缓存。从无线网状网络中移除该至少一个中继节点,发起网络加密密钥刷新规程,以及清空本地高速缓存有益于将无线网状网络恢复到正常操作。
在一方面,来自第一消息的信息可包括源节点的地址、目的地节点的地址以及与源节点的地址相关联的序列号。在该情形中,监视方设备810可基于目的地节点的地址、序列号或两者在第一消息在无线网状网络中被传送时被改变来确定第一消息已被破坏。在一方面,方法900可进一步包括:由监视方设备810(例如,低能量短射程无线网络处理器324或处理器302)基于确定该至少一个中继节点改变了目的地节点的地址、序列号或两者来将该至少一个中继节点标识为无线网状网络中的安全威胁。检查目的地节点的地址和/或序列号可以是有益的,因为破坏这些字段是破坏网状网络中消息的相对简单且有效(且因此很可能)的方式。
在一方面,来自第一消息的信息可包括TTL字段,该TTL字段在第一消息在无线网状网络中被传送时由中继第一消息的每个中继节点递减。在该情形中,监视方设备810可基于TTL字段在其抵达目的地节点之前被改变为0或被改变为大于指示被破坏的TTL字段的阈值的值来确定第一消息已被破坏。在一方面,方法900可进一步包括:由监视方设备810(例如,低能量短射程无线网络处理器324或处理器302)基于确定该至少一个中继节点在TTL字段抵达目的地节点之前将该TTL字段改变为0或将该TTL字段改变为大于指示被破坏的TTL字段的阈值的值来将该至少一个中继节点标识为无线网状网络中的安全威胁。检查TTL字段可以是有益的,因为破坏TTL字段是破坏网状网络中消息的相对简单且有效(且因此很可能)的方式。
在一方面,在906处的确定可包括:由监视方设备810(例如,低能量短射程无线网络处理器324或处理器302结合通信设备320)向远程服务器上传来自第一消息的信息,其中该远程服务器执行对来自第一消息的信息的分析;以及在监视方设备810处从该远程服务器接收关于第一消息已被破坏的通知。在监视方设备810是低功率或电池供电的设备并且因此缺乏充分分析网络中所有话务的处理能力的情况下,这可以是有益的。
应当理解,本文中使用诸如“第一”、“第二”等指定对元素的任何引述一般不限定这些元素的数目或次序。确切而言,这些指定可在本文中用作区别两个或更多个元素或者元素实例的便捷方法。因此,对第一元素和第二元素的引述并不意味着这里可采用仅两个元素或者第一元素必须以某种方式位于第二元素之前。而且,除非另外声明,否则一组元素可包括一个或多个元素。另外,在说明书或权利要求中使用的“A、B、或C中的至少一个”或“A、B、或C中的一个或多个”或“包括A、B、和C的组中的至少一个”形式的术语表示“A或B或C或这些元素的任何组合”。例如,此术语可以包括A、或者B、或者C、或者A和B、或者A和C、或者A和B和C、或者2A、或者2B、或者2C、等等。
鉴于以上描述和解释,本领域技术人员将领会,结合本文中所公开的方面描述的各种解说性逻辑块、模块、电路、和算法步骤可被实现为电子硬件、计算机软件、或这两者的组合。为清楚地解说硬件与软件的这一可互换性,各种解说性组件、块、模块、电路、以及步骤在上面是以其功能性的形式作一般化描述的。此类功能性是被实现为硬件还是软件取决于具体应用和施加于整体系统的设计约束。技术人员可针对每种特定应用以不同方式来实现所描述的功能性,但此类实现决策不应被解读为致使脱离本公开的范围。
因此将领会,例如装置或装置的任何组件可被配置成(或者使其能操作用于或适配成)提供如本文所教导的功能性。这可以例如通过以下方式达成:通过制造(例如,制作)该装置或组件以使其将提供该功能性;通过编程该装置或组件以使其将提供该功能性;或通过使用某种其他合适的实现技术。作为一个示例,集成电路可被制作成提供必需的功能性。作为另一示例,集成电路可被制作成支持必需的功能性并且随后(例如,经由编程)被配置成提供必需的功能性。作为又一示例,处理器电路可执行用于提供必需的功能性的代码。
此外,结合本文所公开的方面描述的方法、序列和/或算法可直接在硬件中、在由处理器执行的软件模块中、或在这两者的组合中体现。软件模块可驻留在随机存取存储器(RAM)、闪存、只读存储器(ROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、寄存器、硬盘、可移动盘、CD-ROM或者本领域中所知的任何其他形式的存储介质中。示例性存储介质耦合到处理器以使得该处理器能从/向该存储介质读写信息。在替换方案中,存储介质可被整合到处理器(例如,高速缓存)。
相应地,还将领会,例如,本公开的某些方面可以包括实施用于在无线网状网络中建立第一节点与第二节点之间的加密连接的方法的计算机可读介质。
尽管前面的公开示出了各种解说性方面,但是应当注意,可对所解说的示例作出各种改变和修改而不会脱离如所附权利要求定义的范围。本公开无意被仅限定于具体解说的示例。例如,除非另有说明,否则根据本文中所描述的本公开的各方面的方法权利要求中的功能、步骤和/或动作无需以任何特定次序执行。此外,尽管某些方面可能是以单数来描述或主张权利的,但是复数也是构想了的,除非显式地声明了限定于单数。
Claims (44)
1.一种用于检测无线网状网络中的安全威胁的方法,包括:
由所述无线网状网络中的监视方设备来检测由所述无线网状网络中的源节点经由所述无线网状网络中的至少一个中继节点向所述无线网状网络中的目的地节点传送的第一消息;
由所述监视方设备在所述第一消息在所述无线网状网络中被传送时收集来自所述第一消息的信息;
由所述监视方设备基于对来自所述第一消息的所述信息的分析来确定所述第一消息已被破坏;以及
由所述监视方设备基于所述第一消息被破坏来检测所述无线网状网络中的所述安全威胁。
2.如权利要求1所述的方法,其中检测所述安全威胁包括:
由所述监视方设备基于确定所述第一消息已被所述至少一个中继节点破坏来将所述至少一个中继节点标识为所述无线网状网络中的所述安全威胁。
3.如权利要求2所述的方法,进一步包括:
由所述监视方设备向所述无线网状网络的用户通知所述至少一个中继节点是所述安全威胁。
4.如权利要求2所述的方法,进一步包括:
由所述监视方设备向所述至少一个中继节点的制造商通知所述至少一个中继节点是所述安全威胁。
5.如权利要求2所述的方法,进一步包括:
由所述监视方设备响应于所述标识而记录关于所述至少一个中继节点的信息。
6.如权利要求5所述的方法,其中所述信息包括所述至少一个中继节点的品牌和型号。
7.如权利要求2所述的方法,进一步包括:
由所述监视方设备从所述无线网状网络中移除所述至少一个中继节点。
8.如权利要求7所述的方法,进一步包括:
由所述监视方设备发起针对所述无线网状网络中的所有剩余节点的网络密钥刷新规程。
9.如权利要求7所述的方法,进一步包括:
由所述监视方设备指令所述无线网状网络中的所有剩余节点清空其本地源和序列号高速缓存。
10.如权利要求1所述的方法,其中来自所述第一消息的所述信息包括所述源节点的地址、所述目的地节点的地址以及与所述源节点的地址相关联的序列号。
11.如权利要求10所述的方法,其中所述监视方设备基于所述目的地节点的地址、所述序列号或两者在所述第一消息在所述无线网状网络中被传送时被改变了来确定所述第一消息已被破坏。
12.如权利要求11所述的方法,进一步包括:
由所述监视方设备基于确定所述至少一个中继节点改变了所述目的地节点的地址、所述序列号或两者来将所述至少一个中继节点标识为所述无线网状网络中的所述安全威胁。
13.如权利要求1所述的方法,其中来自所述第一消息的所述信息包括存活时间(TTL)字段,所述TTL字段在所述第一消息在所述无线网状网络中被传送时由中继所述第一消息的每个中继节点递减。
14.如权利要求13所述的方法,其中所述监视方设备基于所述TTL字段在其抵达所述目的地节点之前被改变为0、或被改变为大于指示被破坏的TTL字段的阈值的值来确定所述第一消息已被破坏。
15.如权利要求14所述的方法,进一步包括:
由所述监视方设备基于确定所述至少一个中继节点在所述TTL字段抵达所述目的地节点之前将所述TTL字段改变为0、或将所述TTL字段改变为大于指示被破坏的TTL字段的所述阈值的值来将所述至少一个中继节点标识为所述无线网状网络中的所述安全威胁。
16.如权利要求1所述的方法,其中所述确定包括:
由所述监视方设备向远程服务器上传来自所述第一消息的所述信息,其中所述远程服务器执行对来自所述第一消息的所述信息的分析;以及
在所述监视方设备处从所述远程服务器接收关于所述第一消息已被破坏的通知。
17.如权利要求1所述的方法,其中所述监视方设备是所述无线网状网络中的置备方节点。
18.如权利要求1所述的方法,其中所述监视方设备不是所述无线网状网络中的置备方节点或控制器节点。
19.如权利要求1所述的方法,其中所述监视方设备是所述无线网状网络中的驻定的干线供电的设备。
20.如权利要求1所述的方法,其中所述监视方设备是所述无线网状网络中的电池供电的移动设备。
22.一种用于检测无线网状网络中的安全威胁的装置,包括:
所述无线网状网络中的监视方设备的至少一个处理器,所述至少一个处理器被配置成:
检测由所述无线网状网络中的源节点经由所述无线网状网络中的至少一个中继节点向所述无线网状网络中的目的地节点传送的第一消息;
在所述第一消息在所述无线网状网络中被传送时收集来自所述第一消息的信息;
基于对来自所述第一消息的所述信息的分析来确定所述第一消息已被破坏;以及
基于所述第一消息被破坏来检测所述无线网状网络中的所述安全威胁。
23.如权利要求22所述的装置,其中所述至少一个处理器被配置成检测所述安全威胁包括所述至少一个处理器被配置成:
基于确定所述第一消息已被所述至少一个中继节点破坏来将所述至少一个中继节点标识为所述无线网状网络中的所述安全威胁。
24.如权利要求23所述的装置,其中所述至少一个处理器被进一步配置成:
向所述无线网状网络的用户通知所述至少一个中继节点是所述安全威胁。
25.如权利要求23所述的装置,其中所述至少一个处理器被进一步配置成:
向所述至少一个中继节点的制造商通知所述至少一个中继节点是所述安全威胁。
26.如权利要求23所述的装置,其中所述至少一个处理器被进一步配置成:
响应于所述标识而记录关于所述至少一个中继节点的信息。
27.如权利要求26所述的装置,其中所述信息包括所述至少一个中继节点的品牌和型号。
28.如权利要求23所述的装置,其中所述至少一个处理器被进一步配置成:
从所述无线网状网络中移除所述至少一个中继节点。
29.如权利要求28所述的装置,其中所述至少一个处理器被进一步配置成:
发起针对所述无线网状网络中的所有剩余节点的网络密钥刷新规程。
30.如权利要求28所述的装置,其中所述至少一个处理器被进一步配置成:
指令所述无线网状网络中的所有剩余节点清空其本地源和序列号高速缓存。
31.如权利要求22所述的装置,其中来自所述第一消息的所述信息包括所述源节点的地址、所述目的地节点的地址以及与所述源节点的地址相关联的序列号。
32.如权利要求31所述的装置,其中所述监视方设备基于所述目的地节点的地址、所述序列号或两者在所述第一消息在所述无线网状网络中被传送时被改变了来确定所述第一消息已被破坏。
33.如权利要求32所述的装置,其中所述至少一个处理器被进一步配置成:
基于确定所述至少一个中继节点改变了所述目的地节点的地址、所述序列号或两者来将所述至少一个中继节点标识为所述无线网状网络中的所述安全威胁。
34.如权利要求22所述的装置,其中来自所述第一消息的所述信息包括存活时间(TTL)字段,所述TTL字段在所述第一消息在所述无线网状网络中被传送时由中继所述第一消息的每个中继节点递减。
35.如权利要求34所述的装置,其中所述监视方设备基于所述TTL字段在其抵达所述目的地节点之前被改变为0、或被改变为大于指示被破坏的TTL字段的阈值的值来确定所述第一消息已被破坏。
36.如权利要求35所述的装置,其中所述至少一个处理器被进一步配置成:
基于确定所述至少一个中继节点在所述TTL字段抵达所述目的地节点之前将所述TTL字段改变为0、或将所述TTL字段改变为大于指示被破坏的TTL字段的阈值的值来将所述至少一个中继节点标识为所述无线网状网络中的所述安全威胁。
37.如权利要求22所述的装置,其中所述至少一个处理器被配置成确定包括所述至少一个处理器被配置成:
向远程服务器上传来自所述第一消息的所述信息,其中所述远程服务器执行对来自所述第一消息的所述信息的分析;以及
从所述远程服务器接收关于所述第一消息已被破坏的通知。
38.如权利要求22所述的装置,其中所述监视方设备是所述无线网状网络中的置备方节点。
39.如权利要求1所述的装置,其中所述监视方设备不是所述无线网状网络中的置备方节点或控制器节点。
40.如权利要求22所述的装置,其中所述监视方设备是所述无线网状网络中的驻定的干线供电的设备。
41.如权利要求22所述的装置,其中所述监视方设备是所述无线网状网络中的电池供电的移动设备。
43.一种存储用于检测无线网状网络中的安全威胁的计算机可执行指令的非瞬态计算机可读介质,所述计算机可执行指令包括:
指令所述无线网状网络中的监视方设备检测由所述无线网状网络中的源节点经由所述无线网状网络中的至少一个中继节点向所述无线网状网络中的目的地节点传送的第一消息的至少一条指令;
指令所述监视方设备在所述第一消息在所述无线网状网络中被传送时收集来自所述第一消息的信息的至少一条指令;
指令所述监视方设备基于对来自所述第一消息的所述信息的分析来确定所述第一消息已被破坏的至少一条指令;以及
指令所述监视方设备基于所述第一消息被破坏来检测所述无线网状网络中的所述安全威胁的至少一条指令。
44.一种用于检测无线网状网络中的安全威胁的装备,包括:
用于所述无线网状网络中的监视方设备的处理的装置,所述装置被配置成:
检测由所述无线网状网络中的源节点经由所述无线网状网络中的至少一个中继节点向所述无线网状网络中的目的地节点传送的第一消息;
在所述第一消息在所述无线网状网络中被传送时收集来自所述第一消息的信息;
基于对来自所述第一消息的所述信息的分析来确定所述第一消息已被破坏;以及
基于所述第一消息被破坏来检测所述无线网状网络中的所述安全威胁。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/203,572 US11122060B2 (en) | 2018-11-28 | 2018-11-28 | Detection of security threats in a mesh network |
US16/203,572 | 2018-11-28 | ||
PCT/US2019/058500 WO2020112287A1 (en) | 2018-11-28 | 2019-10-29 | Detection of security threats in a mesh network |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113169962A true CN113169962A (zh) | 2021-07-23 |
Family
ID=68582488
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980077005.5A Pending CN113169962A (zh) | 2018-11-28 | 2019-10-29 | 对网状网络中安全威胁的检测 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11122060B2 (zh) |
EP (1) | EP3888317B1 (zh) |
CN (1) | CN113169962A (zh) |
TW (1) | TWI831865B (zh) |
WO (1) | WO2020112287A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108199905A (zh) * | 2018-02-01 | 2018-06-22 | 乐鑫信息科技(上海)有限公司 | Mesh网络及其mesh设备和配网方法 |
US10645576B1 (en) * | 2018-12-20 | 2020-05-05 | Landis+Gyr Innovations, Inc. | Secure peer-to-peer communication over wireless mesh networks |
US11399279B2 (en) * | 2019-08-05 | 2022-07-26 | Stmicroelectronics International N.V. | Security credentials recovery in Bluetooth mesh network |
US20210352764A1 (en) * | 2020-05-06 | 2021-11-11 | Abl Ip Holding, Llc | Provisioning a smart device in an existing secure network without using a cloud service |
WO2022016435A1 (zh) * | 2020-07-22 | 2022-01-27 | Oppo广东移动通信有限公司 | 接入认证方法、装置、设备及存储介质 |
US11516687B2 (en) * | 2021-01-21 | 2022-11-29 | Landis+Gyr Innovations, Inc. | Monitoring secured network using network tap devices |
US11722468B1 (en) * | 2022-02-05 | 2023-08-08 | Uab 360 It | Optimized messaging in a mesh network |
US11589233B1 (en) * | 2022-02-06 | 2023-02-21 | Uab 360 It | Network services in a mesh network |
US11652696B1 (en) * | 2022-03-24 | 2023-05-16 | Red Hat, Inc. | Zoned mesh network isolation |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6473403B1 (en) * | 1998-05-04 | 2002-10-29 | Hewlett-Packard Company | Identify negotiation switch protocols |
US20130197955A1 (en) * | 2012-01-31 | 2013-08-01 | Fisher-Rosemount Systems, Inc. | Apparatus and method for establishing maintenance routes within a process control system |
US8806633B2 (en) * | 2011-08-22 | 2014-08-12 | Cisco Technology, Inc. | Coordinated detection of a grey-hole attack in a communication network |
CN108292993A (zh) * | 2015-09-18 | 2018-07-17 | 翠里姆股份有限公司 | 用于提高计算机网络的计算机执行的加密方法以及用于其的终端、系统和计算机可读介质 |
US20180234302A1 (en) * | 2017-02-10 | 2018-08-16 | Qualcomm Incorporated | Systems and methods for network monitoring |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10039046B2 (en) * | 2014-07-21 | 2018-07-31 | Cisco Technology, Inc. | Traffic class capacity allocation in computer networks |
US10878342B2 (en) * | 2017-03-30 | 2020-12-29 | Intel Corporation | Cloud assisted machine learning |
-
2018
- 2018-11-28 US US16/203,572 patent/US11122060B2/en active Active
-
2019
- 2019-10-29 WO PCT/US2019/058500 patent/WO2020112287A1/en unknown
- 2019-10-29 CN CN201980077005.5A patent/CN113169962A/zh active Pending
- 2019-10-29 EP EP19805073.4A patent/EP3888317B1/en active Active
- 2019-11-08 TW TW108140558A patent/TWI831865B/zh active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6473403B1 (en) * | 1998-05-04 | 2002-10-29 | Hewlett-Packard Company | Identify negotiation switch protocols |
US8806633B2 (en) * | 2011-08-22 | 2014-08-12 | Cisco Technology, Inc. | Coordinated detection of a grey-hole attack in a communication network |
US20130197955A1 (en) * | 2012-01-31 | 2013-08-01 | Fisher-Rosemount Systems, Inc. | Apparatus and method for establishing maintenance routes within a process control system |
CN108292993A (zh) * | 2015-09-18 | 2018-07-17 | 翠里姆股份有限公司 | 用于提高计算机网络的计算机执行的加密方法以及用于其的终端、系统和计算机可读介质 |
US20180234302A1 (en) * | 2017-02-10 | 2018-08-16 | Qualcomm Incorporated | Systems and methods for network monitoring |
Non-Patent Citations (2)
Title |
---|
ALEXANDRE ADOMNICAI等: "Adomnical Alexander hardware security threats against Bluetooth mesh networks", 《IEEE CNS 2018》 * |
UMANG S等: "Enhanced intrusion detection system for malicious node detection in ad hoc routing protocols using minimal energy consumption", 《IET COMMUNICATIONS》 * |
Also Published As
Publication number | Publication date |
---|---|
EP3888317B1 (en) | 2024-05-01 |
US20200169572A1 (en) | 2020-05-28 |
TW202110151A (zh) | 2021-03-01 |
WO2020112287A1 (en) | 2020-06-04 |
EP3888317A1 (en) | 2021-10-06 |
US11122060B2 (en) | 2021-09-14 |
TWI831865B (zh) | 2024-02-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3888317B1 (en) | Detection of security threats in a mesh network | |
KR101364298B1 (ko) | 다중-계층 무선 홈 메시 네트워크의 인증 | |
US11824892B2 (en) | Terminal matching method and apparatus | |
US9557188B2 (en) | Method and system for using relationship information from a social network to enable mobile device communications in a privacy enhanced network | |
CN107241679B (zh) | 一种连接建立方法、信息发送方法、消息发送方法及装置 | |
KR101949116B1 (ko) | 3gpp lte에서 모바일 통신 디바이스 간의 근접성 발견, 인증 및 링크 설정 | |
US20100202345A1 (en) | Wireless home mesh network bridging adaptor | |
US9763088B2 (en) | Mesh network with personal pre-shared keys | |
EP4008118B1 (en) | Secure path discovery in a mesh network | |
TWI772662B (zh) | 在網狀網路中的安全友誼的建立 | |
Kaur et al. | A review on security attacks in mobile ad-hoc networks | |
Zhu et al. | Secured energy-aware sleep scheduling algorithm in duty-cycled sensor networks | |
Woungang et al. | Comparison of two security protocols for preventing packet dropping and message tampering attacks on AODV-based mobile ad Hoc networks | |
Walid et al. | Trust security mechanism for maritime wireless sensor networks | |
Silverajan et al. | Home network security: Modelling power consumption to detect and prevent attacks on homenet routers | |
Varghane et al. | Intrusion detection, secure protocol and network creation for spontaneous wireless ad hoc network | |
Koivu | The threat of a home automation botnet and its impact on the power grid | |
Udhayamoorthi et al. | An analysis of various attacks in manet | |
Santhosh et al. | Rank‐Based Report Filtering Scheme (RRFS) for Verifying Phoney Reports in Wireless Sensor Networks | |
CN111988300A (zh) | 一种可扩展的物联网系统及物由器 | |
Sethi | A Distributed Trust and Reputation Framework for Mobile Ad Hoc Networks | |
Yang | Opportunistic Computing in Wireless Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |