CN114303144A - 用于iot装置中的攻击防护的系统和方法 - Google Patents

用于iot装置中的攻击防护的系统和方法 Download PDF

Info

Publication number
CN114303144A
CN114303144A CN202080061586.6A CN202080061586A CN114303144A CN 114303144 A CN114303144 A CN 114303144A CN 202080061586 A CN202080061586 A CN 202080061586A CN 114303144 A CN114303144 A CN 114303144A
Authority
CN
China
Prior art keywords
internet
communication module
things device
module
activity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080061586.6A
Other languages
English (en)
Inventor
布拉德·雷
克雷格·特里维尔皮克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ioxt Co ltd
Original Assignee
Ioxt Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ioxt Co ltd filed Critical Ioxt Co ltd
Publication of CN114303144A publication Critical patent/CN114303144A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y20/00Information sensed or collected by the things
    • G16Y20/30Information sensed or collected by the things relating to resources, e.g. consumed power
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y20/00Information sensed or collected by the things
    • G16Y20/40Information sensed or collected by the things relating to personal data, e.g. biometric data, records or preferences
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/16Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/28Supervision thereof, e.g. detecting power-supply failure by out of limits supervision
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Environmental & Geological Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Power Sources (AREA)

Abstract

本文中公开了一种物联网装置。所述物联网装置包括:通信模块,所述通信模块具有可通信地连接到计算机网络的电路;存储器,所述存储器能操作来存储数据;处理器,所述处理器联接到所述存储器和所述通信模块并且能操作来执行存储在所述存储器中的指令;和活动模块,所述活动模块包括传感器和控制装置中的至少一者。所述活动模块在所述处理器的控制下操作以利用所述传感器和所述控制装置中的至少一者进行指定的活动。所述活动模块进一步经由所述通信模块在所述计算机网络上通信。如果系统参数的测量值超过阈值,则所述处理器削减所述通信模块在所述计算机网络上的通信量。

Description

用于IOT装置中的攻击防护的系统和方法
发明背景
以引用的方式并入
本专利申请要求于2019年7月31提交的标题为“System and Method for BOTAttack Protection In IOT Devices”的美国临时专利申请序列号62/881,218和于2019年8月1提交的标题为“SYSTEM AND METHOD FOR STOPPING BOTNET ATTACKS AT THE SOURCE”的美国临时专利申请序列号62/881,870的优先权,这两个申请的全部内容特此以引用的方式明确并入本文。
技术领域
本公开内容总体上涉及网络相连装置,且更具体地,涉及防止针对这类装置的攻击的系统和方法。
相关领域的描述
近来,大的装置阵列已连接到诸如互联网的网络。这个阵列常常称为物联网(Internet of Things,IoT),包括传感器,诸如温度传感器、压力传感器、湿度传感器、光传感器、运动传感器等。这些传感器是互联网相连的并且远程访问的。例如,温度传感器可监测家里、冰箱或冷冻机的温度。可将温度远程报告给用户的装置,诸如移动通信装置(例如,手机)。类似地,湿度传感器可报告洗衣机或热水器的漏水。运动传感器可用作安全系统的一部分。
其他IoT装置为有源装置,诸如遥控式视频监测器、温度控制器等。汽车中的有源IoT装置允许用户远程启动汽车并且预热发动机或调整内部温度。与所有IoT装置共同的特征为能够使用互联网进行通信。这个共同特征也是IoT装置的潜在缺点。IoT装置中缺乏安全常常使它们容易遭受不道德的个人攻击。
主要的互联网中断由黑客攻击相连的IoT装置造成并且使它们在特定网站或互联网基础设施处同时引导互联网流量。这些常常称为“IoT机器人(IoT Robot,BOT)攻击”。其他类型的IoT攻击,诸如分布式拒绝服务(distributed denial of service,DDoS)攻击,远程造成有线和无线通信系统上的流量泛滥,从而有效地将其关闭或削弱其性能。一些攻击仅仅造成过多的功率消耗,使得设计成能用几年的电池减少到几个月或几个礼拜。在一些情况下,装置软件漏洞或其他故障造成类似类型的过多的通信流量。受到黑客攻击、被认为受到黑客攻击、是BOT攻击的一部分、或者经历软件漏洞或其他故障的IoT装置可被视为受到损害或感染。
对这些攻击的大部分防御是反应性的而不是主动的。反应性响应试图减轻或控制损害,但并非真正的解决方案。随着数十亿更多的IoT装置部署在世界各地,问题只会变得更糟。
需要一种在源头(即IoT装置)处检测并停止这些攻击的解决方案。本公开内容描述了即使在IoT装置的软件完全受损的情况下也能检测并最小化或停止攻击的方法。
发明内容
本文中公开了一种物联网装置。即使在IoT装置的软件完全受损的情况下也能检测并最小化或停止攻击的问题由物联网装置解决,物联网装置包括:通信模块,所述通信模块具有可通信地连接到计算机网络的电路;非暂时性存储器,所述非暂时性存储器能操作来存储数据;处理器,所述处理器联接到存储器和通信模块并且能操作来执行存储在存储器中的指令;和活动模块,所述活动模块包括传感器和控制装置中的至少一者。活动模块在处理器的控制下操作以利用传感器和控制装置中的至少一者进行指定的活动。活动模块进一步经由通信模块在计算机网络上通信。如果系统参数的测量值超过阈值,则处理器削减通信模块在计算机网络上的通信量。
附图说明
并入本说明书中并构成其一部分的附图示出本文中描述的一个或多个实施方式,并且与描述一起解释这些实施方式。附图并不意图按比例绘制,并且为了清楚和简明起见,附图的某些特征和某些视图可能按比例放大或示意性示出。请注意,可以不在每个附图中标记每一个部件。附图中相似的附图标号可表示并且是指相同或类似的元件或功能。在附图中:
图1A是根据本公开内容实施的系统架构的图。
图1B是根据本公开内容实施的系统架构的另一个实施例的图。
图2A是根据本公开内容构建的IoT装置的功能框图。
图2B是根据本公开内容构建的检测电路的示例性实施例的功能框图。
图2C是根据本公开内容构建的功率模块的示例性实施例的功能框图。
图3示出典型IoT相连装置和各种参数测量点的框图。
图4是示出根据本公开内容构建的IoT装置的操作的流程图。
图5是发送器过滤过程的示例性实施例的图。
图6是接收器过滤过程的示例性实施例的图。
具体实施方式
在详细解释本公开内容的至少一个实施例之前,应理解,本公开内容的应用并不限于在以下描述中阐述或在附图中示出的部件的构造、实验、示例性数据和/或布置的细节,除非另有说明。本公开内容能够具有其他实施例或能够以各种方式实践或实行。此外,应理解,本文中采用的措辞和术语是出于描述的目的并且不应视为具有限制性。
如本文的描述中所用,术语“包括(comprises)”、“包括(comprising)”、“包括(includes)”、“包括(including)”、“具有(has)”、“具有(having)”或其任何其他变型意图涵盖非排他性包括。例如,除非另有说明,否则包括要素列表的过程、方法、物品或设备不必仅限于这些要素,而是还可包括没有明确列出的或这种过程、方法、物品或设备所固有的其他要素。
此外,除非明确相反地陈述,否则“或”是指包括性的“或”而不是排他性的“或”。例如,以下中的一者满足条件A或B:A为真(或存在)且B为假(或不存在),A为假(或不存在)且B为真(或存在),以及A和B两者均为真(或存在)。
另外,采用“一个(a)”或“一个(an)”来描述本文中的实施例的要素和部件。这样做仅仅是为了方便并且给出发明概念的一般意义。本描述应被解读为包括一个或多个,并且单数也包括复数,除非很明显另有他意。此外,使用术语“多个”意图表达“超过一个”,除非明确相反地陈述。
如本文所用,对“一个实施例(one embodiment)”、“一个实施例(aembodiment)”、“一些实施例”、“一个示例(one example)”、“例如”或“一个示例(an example)”的任何引用意指结合实施例所描述的特定要素、特征、结构或特性包括在至少一个实施例中并且可结合其他实施例来使用。例如,短语“在一些实施例中”或“一个示例”在本说明书中的各个地方的出现不必全部指同一实施例。
使用序数术语(即,“第一”、“第二”、“第三”、“第四”等)仅仅是出于区分两个或更多个项目的目的,并且除非另外明确地陈述,否则并不意图暗示一个项目相比另一个项目的任何重要性顺序或次序。
使用术语“至少一个”或“一个或多个”应理解为包括一个以及超过一个的任何数量。另外,使用短语“X、Y和Z中的至少一者”应理解为仅包括X,仅包括Y,和仅包括Z,以及包括X、Y和Z任何组合。
如本文所用,“电路(circuitry)”或“电路(electrical circuitry)”可为模拟和/或数字部件,或者一个或多个适当编程的处理器(例如,微处理器)以及相关联的硬件和软件或硬连线逻辑。此外,“部件”可进行一个或多个功能。术语“部件”可包括硬件(诸如处理器(例如,微处理器)、专用集成电路(application specific integrated circuit,ASIC)、现场可编程门阵列(field programmable gate array,FPGA))、硬件和软件的组合、和/或类似者。如本文所用,术语“处理器”意指独立或一起工作以共同进行任务的单个处理器或多个处理器。
软件可包括一个或多个计算机可读指令,所述一个或多个计算机可读指令在由一个或多个部件执行时致使部件进行规定的功能。应理解,本文中描述的算法可存储在一个或多个非暂时性计算机可读介质上。示例性非暂时性计算机可读介质可包括随机存取存储器、唯读存储器、闪速存储器和/或类似者。这类非暂时性计算机可读介质可为基于电气的、基于光学的、基于磁性的和/或类似者。
如本文所用,攻击可包括将互联网流量同时引导到目标装置,诸如IoT装置、特定网站服务器或特定互联网基础设施。攻击还可包括BOT攻击、DDoS攻击、及目标装置硬件攻击,诸如电池攻击(例如,造成目标装置的过多的功率消耗的攻击)、或目标装置的其他攻击,这些其他攻击意图以与目标装置的预期用途不一致的方式影响目标装置的硬件的使用。
本公开内容可在一个实施例中在图1A所示出的系统100中实施。系统100包括经由相应通信链路108a-n联接到广域网(wide area network,WAN)106(诸如互联网)的多个IoT装置102a-n。系统100还包括经由通信链路108d联接到WAN 106的控制器112。IoT装置102a-n可以是任何IoT装置102,诸如先前所描述的IoT装置。然而,系统100不限于任何特定类型的IoT装置102a-n。通信链路108a-n意图大体上示出任何形式的用于传递网络流量的通信链路。
图1B中示出的是系统100a,系统100a的构造和功能与系统100类似,其中例外为:控制器112和IoT装置102d-f中的至少一些经由局域网114通信,局域网114经由通信链路108d与WAN 106通过接口连接。局域网114例如可以是家庭网络或商业网络。在这个实施例中,IoT装置102d-f中的至少一些经由局域网114或通过网络服务提供者与WAN 106通信。在其他示例中,IoT装置102d-f中的至少一些诸如通过使用蜂窝无线通信系统直接与WAN106通信。
网络流量可包括在活跃的网络连接期间从发送装置(例如,IoT装置102a-n中的一个)发送并且由接收装置(例如,IoT装置102a-n中的另一个或受到攻击的装置)接收的一个或多个网络包,也称为数据包。活跃的网络连接可由一个或多个通信链路108a-n和/或WAN106在发送装置和接收装置之间形成。通信流可包括从发送装置到接收装置的网络流量。每个网络包可包括报头信息和数据。与每个IoT装置102相关联的通信链路108使得IoT装置102中的任一个能够经由WAN 106从IoT装置102向控制器112或另一个IoT装置102发射数据.
还可能无线地连接装置。例如,图1A示出经由通信链路108b联接到WAN106的IoT装置102b。通信108b可以是无线通信链路。同样,本领域技术人员将了解,通信链路108b可以是具有无线接入点(未图示)的Wi-Fi通信链路。替代地,通信链路108b可以是蓝牙通信链路和/或类似者。在又一个实施例中,通信链路108b可以是蜂窝通信链路。在图1A中,为了清楚起见,省略了无线天线168(下文在图3中示出)(例如,手机基础设施、信号塔、基站等)。然而,本领域技术人员将了解,通信链路108b可使用多种不同的已知通信技术中的任一种来实施。
在一个实施例中,通信链路108a-n描绘了用于一个或多个IoT装置102a-n、控制器112和/或另一个IoT装置102a-n(以上各项连接到诸如WAN 106或局域网114的计算机网络)之间的双向通信的途径。在一个实施例中,WAN 106几乎可以是任何类型的计算机网络并且可通过使用诸如以下一种或多种网络拓扑和/或协议来实施:万维网(或使用TCP/IP协议的互联网)、局域网(LAN)、广域网(WAN)、城域网、无线网络、蜂窝网络、全球移动通信系统(Global System for Mobile Communications,GSM)网络、码分多址(code divisionmultiple access,CDMA)网络、3G网络、4G网络、5G网络、卫星网络、无线电网络、光学网络、电缆网络、公共电话交换网、以太网、短程无线网络(诸如Zigbee网络、IEEE 802.15.4/802.15.5网络和/或类似者)、无线网状网络、P2P网络、LPWAN网络、Z波网络、和其组合、和/或类似者。可以想象,在不久的将来,本公开内容的实施例可使用更先进的连网拓扑和/或协议。每个通信链路108a-n可至少部分地基于用于实施WAN 106和/或LAN 114的一种或多种网络拓扑的一种或多种协议来实施。因此,一个或多个通信链路108a-n不取决于用于实施每个通信链路108的协议和/或网络硬件或网络拓扑的特定选择。
在图1A的实施例中,每个IoT装置102a-n经由通信链路108和WAN 106与控制器112通信。控制器112可实施为个人计算机、膝上型计算机、服务器、移动通信装置(例如,手机、PDA)的一部分、独立的装置、或类似者或其某种组合。为了简单起见,图1A中将这些各种实施例大体上示出为控制器112。
控制器112经由通信链路108d与WAN 106通信。通信链路108d可如上所述来实施。例如,如果控制器112是PC,则通信链路108d可以是常规网络连接,诸如到网络服务提供者的以太网连接。通信链路108d也可以是无线通信链路。在又一个实施例中,如果控制器112在移动通信装置中实施,则通信链路108d可以是蜂窝通信链路。
控制器112可以是连接到LAN 114并且在LAN 114上通信的独立的控制器。在这个实施例中,控制器112经由实施为局部LAN连接的通信链路108g-i与至少一个IoT装置102d-f通信。控制器112不需要经由互联网或另一个外部网络连接到所有多个IoT装置102a-n。在这些各种可能的实施方式中,为了清楚起见,省略了常规基础设施,诸如到互联网服务提供者的有线和无线连接、路由器、调制解调器、网关、蜂窝基础设施等。
IoT装置102实施为硬件和软件的组合。软件容易遭受远程黑客攻击,这允许黑客控制IoT装置102的所有方面并且安装上述种类的攻击。无意中的软件漏洞可造成可类似这些攻击的故障。为了检测并防止攻击,IoT装置102中的硬件优选地在软件的控制之外检测并停止攻击。优先权美国临时专利申请序列号62/881,218中使用术语“概况”描述了攻击模型的示例。
通信信道(即,IoT装置102a-n对如下文更详细地描述的收发器132和/或通信模块130的使用)常常是IoT装置102中最大的功率消耗者。当发射时,IoT装置102的功率消耗处于其最高水平,并且常常是开启或关闭如图2所示且下文更详细地描述的收发器132或其他部件(诸如无线电模块或以太网子系统)的控制线。
系统100提供了检测系统参数(例如,功率消耗)的测量值并且确定测量值是否高于正常值的系统和方法。这可由传输数量和/或持续时间超过传输数量和/或持续时间的正常水平造成。如果系统参数的测量值高于正常值或阈值,则系统和方法可向下节流传输或关闭传输以停止或极大地限制诸如BOT攻击和DDoS攻击的IoT攻击。另外,本文中描述的控制机制在硬件中或在受损软件的控制之外的地方进行这种检测和节流。这确保即使在黑客修改了软件的情况下仍能进行对攻击的正确检测和节流。检测方法可以是直接的,诸如在通信模块内,或者是推断的,诸如测量功率消耗变化或传输时间。
图2A示出根据本公开内容构建的IoT装置102的示例性实施例的功能框图。一般来说,IoT装置102包括多个部件,诸如处理器120、存储器122、功率模块124、传感器126、控制装置128、通信模块130、收发器132、检测电路134、和/或定时器136,每个部件经由总线系统138连接到另一个部件。传感器126和控制装置128是如下文所讨论的活动模块140的部件。IoT装置102还包括外壳142,外壳142围绕并容纳处理器120、存储器122、传感器126、控制装置128、通信模块130、收发器132、检测电路134、和定时器136。根据功率模块124的形式,外壳142可能或可能不围绕并容纳功率模块124。在如下文所讨论的一些实施例中,功率模块124可在外壳142外部。本领域技术人员将了解,处理器120可实施为常规的微处理器、专用集成电路(ASIC)、数字信号处理器(digital signal processor,DSP)、可编程门阵列(programmable gate array,PGA)或类似者。替代地,根据IoT装置102a的复杂性,处理器120可由单独的电路部件替换。IoT装置102不受处理器120的具体形式限制。另外,处理器120可以指独立或一起工作以共同进行任务的单个处理器120或多个处理器120。在一个实施例中,IoT装置102的多个部件中的一个或多个可实施为诸如片上系统(System On aChip,SoC)的特定芯片上或内的电路。
图2A中的IoT装置102还包含存储器122。一般来说,存储器122可以是一个或多个非暂时性计算机可读介质,所述一个或多个非暂时性计算机可读介质存储用于控制处理器120和/或其他部件的操作的计算机可执行指令和数据。存储器122可包括随机存取存储器、唯读存储器、可编程存储器、闪速存储器等。IoT装置102不受用于实施存储器122的硬件的任何具体形式限制。存储器122还可整体上或部分地与处理器120整体形成。
IoT装置102还包括功率模块124。现在参考图2B,其中示出的是根据本公开内容构建的功率模块124的示例性实施例的功能框图。在一个实施例中,功率模块124定位在外壳142内并且包括处理器350、存储器354、电源358、一个或多个控制开关362a-n、和调节电路366。处理器350可以类似于处理器120的方式构建。存储器354可以类似于存储器122的方式构建。
功率模块124的实施的细节取决于IoT装置102的具体设计。例如,电源358可以是电池或具有电压和/或电流调节电路366的电池。在另一个实施例中,电源358可以是被配置来从外部源(诸如,从电插座)接收功率的端口。在所述实施例中,电源358还可包括被配置来供应来自电插座的功率的AC插头并且还可包括诸如常常与蜂窝电话一起使用的模块化电源。这个实施例中的电源358包括可能在外壳142外部的变压器以及电压和/或电流调节器电路。在人一个实施例中,功率模块124具有用于向处理器120、存储器122、传感器126、控制装置128、通信模块130、收发器132、和检测电路134供应功率的电路。在从在IoT装置102的外壳142外部的源供应功率的情况下,功率模块124可称为外部功率模块。类似地,具有用于从在IoT装置102的外壳142内部的源(例如,电池)供应功率的电路的功率模块124可称为内部功率模块。
在一个实施例中,功率模块124包括连接到功率总线的一个或多个控制开关362a-n。一个或多个控制开关362a-n中的每一个可逻辑连接到处理器350,从而使得处理器350能够致使控制开关362a-n中的一个或多个启用或禁用在功率模块124和IoT装置102的其他部件之间的功率总线的功率连接。以这种方式,功率模块124的处理器350可通过启用或禁用在特定部件之间的功率连接来启用IoT装置102的特定部件或禁用IoT装置102的特定部件。在一个实施例中,一个或多个控制开关362a-n中的每一个可连接到控制总线,从而使得IoT装置102的另一个部件能够启用或禁用功率总线的功率连接。
在一个实施例中,一个或多个控制开关362a-n包括功率监测器(例如,安培计和/或伏特计)以测量由功率模块124向IoT装置102的每个部件供应的电流和/或电压。可向处理器350供应指示电流和/或电压的信号,处理器350可计算由功率模块向IoT装置102的每个部件供应的功率量、或由功率模块向IoT装置102的两个或更多个部件供应的总功率。在一个实施例中,处理器350可通过测量每个控制开关362的功率监测器并且将每个供应功率存储在存储器354中确定由功率模块124供应的功率。在一个实施例中,处理器350连接到数据总线138。在这样的实施例中,处理器350可向IoT装置102的另一个部件发送一个或多个功率数据。功率数据可包括供应电压、供应电流、和用于供应电压和电流的持续时间、或其某种组合。如下文所讨论,当检测到异常参数值(诸如增加的功率使用)时,处理器350可向控制开关362a-n中的一个或多个发送禁用信号以禁用IoT装置102的一个或多个部件,如下文所讨论。应注意,增加的功率使用可低于被设置来保护IoT装置102的一个或多个部件免受损害的功率水平。换句话说,增加的功率使用可低于启动IoT装置102的保险丝保护部件所需的功率量。
在一个实施例中,调节电路366可调节由电源358供应的功率或电压以归一化功率或电压,使得可给IoT装置102的部件供应足够的功率以使得每个部件能够起作用。在一个实施例中,调节电路366可包括一个或多个传感器。例如,如果传感器是温度探针,则温度探针可测量处理器350、存储器354、电源358、一个或多个控制开关362a-n、和调节电路366、或其某种组合的温度。在一个实施例中,处理器350可读取处理器350、存储器354、电源358、一个或多个控制开关362a-n、或调节电路366的温度,并且将温度记录在存储器354中。处理器350可向IoT装置102的另一个部件发送一个或多个功率模块数据。功率模块数据可包括处理器350、存储器354、电源358、一个或多个控制开关362a-n、和调节电路366中的一者或多者的温度。如果功率和/或温度超过阈值,则处理器350可向控制开关362a-n中的一个或多个发送信号以从IoT装置102的一个或多个部件去除功率以禁用IoT装置102。
回头参考图2A,IoT装置102一般表示一个或多个IoT装置102a-n的许多不同形式。IoT装置102可任选地具有传感器126和/或控制装置128。例如,传感器126可包括例如温度传感器、压力传感器、湿度传感器、光传感器、运动传感器、和/或类似者。传感器126不限于这些示例。类似地,控制装置128可以是例如遥控式摄像机、温度控制器等。同样,控制装置128不限于这些示例。一个或多个IoT装置102a-n可包括传感器126和控制装置128两者。在一个实施例中,IoT装置102可包括一个或多个传感器126和/或一个或多个控制装置128。
在一个实施例中,传感器126和控制装置128可统称为活动模块140。IoT装置102a-n可包括一个或多个活动模块140,每个活动模块140包括一个或多个传感器126和一个或多个控制装置128。活动模块140可能能操作来利用传感器126和控制装置128进行指定的活动。活动模块140可能还能操作来操作通信模块130,例如,致使通信模块130经由网络(例如,经由计算机网络或WAN 106)向控制器112传输一个或多个通信。当控制装置128操作通信模块130时称活动模块140是活跃的,并且当控制装置128不操作通信模块130时称活动模块140是不活跃的。每个活动模块140可包括活动模型。在一个实施例中,活动模型包括:不活跃活动功率,不活跃活动功率至少部分地基于在活动模块140是不活跃的时活动模块140所使用的功率;和活跃活动功率,活跃活动功率至少部分地基于在活动模块140是活跃的并且进行指定的活动时活动模块140所使用的功率。
在另一个实施例中,活动模型包括:不活跃活动传输时间,不活跃活动传输时间至少部分地基于活动模块140在不活跃时操作通信模块130的时间长度;和活跃活动传输时间,活跃活动传输时间至少部分地基于活动模块140是活跃的并且进行指定的活动的时间长度。在又一个实施例中,活动模型包括:不活跃时间,不活跃时间部分地基于活动模块140不活跃的时间段;和活跃时间,活跃时间部分地基于活动模块140活跃的时间段。在一个实施例中,活动模型包括以下中的一者或多者:不活跃活动功率、活跃活动功率、不活跃活动传输时间、活跃活动传输时间、不活跃时间、和活跃时间、或其某种组合。
IoT装置102a-n还包括通信模块130。通信模块130可以是由处理器120操作的逻辑层,这个逻辑层用于控制用于发射和/或接收来自WAN 106或局域网114的信息的收发器132。如先前说明,IoT装置102通常连接到通常是互联网的WAN 106。通信模块130提供IoT装置102a-n和控制器112之间的连接性(参见图1A)。通信模块130通常经由收发器132提供与控制器113的双向通信。例如,通信模块130可与传感器126通信以提供连续的传感器读数(例如,温度)或者可根据来自控制器112的命令提供传感器读数。类似地,通信模块130可与诸如摄像机的控制装置128通信,以经由通信模块130和收发器132向控制器112提供视频数据。控制装置128可由控制器112经由收发器132和通信模块130进行远程控制,以改变焦点或改变观察方向。
在一些实施方式中,收发器132可具有到WAN 106或局域网114的有线连接,并且经由例如网络服务提供者或互联网服务提供者(未图示)使用连接到硬连线式网路接入点的以太网连接进行通信。在其他实施方式中,收发器132可具有到WAN 106的无线连接。在这个实施方式中,IoT装置102的收发器132可包括功率放大器154。
图2A所示出的收发器132包括发射器和接收器并且意图涵盖到WAN 106的短程(例如,WiFi连接)、蜂窝连接、或其他无线连接。在其他实施例中,收发器132可包括能操作来通过有线连接进行通信的接收器和/或发射器。在一个实施例中,收发器132和通信模块130可被集成。
现在参考图2C,其中示出的是检测电路134的示例性实施例的框图。一般来说,检测电路134定位在外壳142内并且可包括处理器400、存储器404、和一个或多个检测器408a-n。处理器400可构建成类似于处理器122并且连接到总线系统138的数据总线和/或控制总线。存储器404可类似于上文所讨论的存储器122。存储器404可能不连接到系统总线138以维持检测电路134和存储在存储器122中并且正由处理器120执行的软件之间的隔离,以便减小存储器404和处理器400可受到黑客攻击的可能性。
在一个实施例中,一个或多个检测器408a-n包括被配置来确定IoT装置102的各种参数的传感器,例如,用于确定IoT装置102的一个或多个相关部件的温度的温度传感器408a、用于确定IoT装置102的一个或多个部件的功率消耗的功率传感器408b、被配置来确定由IoT装置102的一个或多个部件产生的光的光检测器408c、和被配置来确定系统总线138的一根或多根总线或控制线的使用的总线监测器408d。一个或多个检测器408a-n不限于以上示例并且可以是被设计或配置来确定IoT装置102的参数的任何其他检测器。在一个实施例中,一个或多个检测器408a-n可包括被配置来确定收发器132是否在发射或接收的无线电波传感器。
一个或多个检测器408a-n中的每一个可逻辑连接到处理器400,从而使得处理器400能够测量由每个检测器408a-n确定的参数。在一个实施例中,处理器400可测量由每个检测器408a-n确定的每个参数并且将每个参数存储在存储器404中。
在一个实施例中,处理器400连接到总线系统138。在这样的实施例中,处理器400可接收来自IoT装置102的每个部件的一个或多个数据,例如但不限于来自功率模块124的功率数据。处理器400还可逻辑连接到总线系统138,并且更具体而言连接到控制总线,从而使得处理器400能够向IoT装置102的每个部件发送一个或多个控制信号。在一个实施例中,一个或多个控制信号可包括停用命令或断电命令。在另一个实施例中,一个或多个控制信号被发送到功率模块124,致使功率模块124禁用到IoT装置102的特定一个或多个部件的功率。
在一个实施例中,检测电路134包括电源412。电源412可直接连接到功率模块124,从而在不使用系统总线138的功率总线的情况下向检测电路134提供功率。在一个实施例中,电源412独立于功率模块124,例如是专用电池。
如本领域技术人员将了解,BOT攻击的目的是接管IoT装置102a-n的操作。通常,接管IoT装置102a-n导致不受控制的数据传输,从而导致大量数据传输到WAN 106(参见图1A)或局域网114。这样的不受控制的数据传输要求通信模块130和/或收发器132是活跃的。图2A中的检测电路134用于间接确定通信模块130和/或收发器132的活动水平,如下文更详细地讨论。检测电路134可测量系统参数,诸如操作参数、所选操作参数、或监测参数,系统参数将提供关于通信模块130和/或收发器132的活动的信息。测量系统参数可产生系统参数的测量值。
图2A还示出定时器136。如下文将更详细地描述,一些攻击检测技术可在如定时器136所测量的时间段内测量一个或多个系统参数。例如,一种形式的攻击在过长的一段时间内传输数据。定时器136可确定收发器132活跃多长时间。如果收发器132在定时器136所测量的超过阈值时间段的时间段内是活跃的,则检测电路134可产生信号来指示检测到攻击。定时器136可与处理器120整体形成或者可包括由处理器120处理以测量特定时间段的计算机指令集。在另一个实施例中,定时器136可以是与处理器120分离但与处理器120通信的电路。IoT装置102a-n的测量正在进行的活动的时间的一个或多个部件中的每一个可与定时器136通信。
IoT装置102a-n的各种部件由总线系统138联接在一起。总线系统138可包括地址总线、数据总线、控制总线、功率总线、和/或类似者。为了方便起见,图2A中将各种总线示出为总线系统138。图2A中将检测电路134示出为由虚线联接到总线系统138。这意图指示检测电路134可与处理器120、存储器122、功率模块124、传感器126、控制装置128、通信模块130和/或收发器132集成。或者,检测电路134可与处理器120、存储器122、功率模块124、传感器126、控制装置128、通信模块130和/或收发器132分离并且不经由总线系统138连接。
如上所述,检测电路134可间接确定通信模块130和/或收发器132的活动水平。数据传输的直接测量技术在本文中定义为在通信途径中并且在通信途径的操作中发挥直接、积极的作用的技术。在这个实施例中,通信途径可以是总线系统138的总线,它能操作来启用IoT装置102的多个部件之间的数据通信(例如,沿着数据总线)或其他控制活动(例如,沿着控制总线)。通常实施为一系列计算机指令、通信驱动软件、监测软件等的是直接监测通信活动水平的示例。在一个实施例中,一种或多种直接测量技术可包括例如以下中的一者或多者:测量传输到WAN 106的数据字节的数量、监测数据传输的预期目的地,并且在一些情况下甚至可检查所传输数据字节中的实际数据。
相比之下,如本文所用,间接技术并不是通信途径的一部分并且通信途径本身的任何控制中并不涉及间接技术。例如,已知的是,通信模块130和收发器132在活跃时消耗大量功率。在一个实施例中,通过利用功率传感器408b监测功率利用水平,检测电路134的处理器400可推断出IoT装置102a-n何时在传输数据。类似地,通过利用一个或多个控制开关362a-n的功率监测器监测功率利用水平,处理器350可推断出IoT装置102a-n何时在传输数据。在另一个实施例中,通信模块130或收发器132可连接到总线系统138的控制总线。在控制总线上发送到通信模块130和/或收发器132的一个或多个控制信号可致使通信模块130或收发器132启动。检测电路134的处理器400可通过测量被配置来监测控制总线的总线监测器408d来确定IoT装置102a-n的收发器132正在有效地传输数据。在又一个实施例中,IoT装置102a-n可具有当通信模块130或收发器132正在传输数据时被启动的指示器,诸如发光二极管(light emitting diode,LED)(未图示)。检测电路134的光检测器408c可定位在外壳142内以接收指示接收光超时的来自LED的光以确定通信模块130或收发器132的活动水平。在这些示例中的每一个中,检测电路134并不是通信途径的一部分并且仅仅间接确定通信模块130和/或收发器132的活动水平。
现在参考图3,其中示出的是IoT装置102的示例性实施例的框图。IoT装置102可包括应用软件150、操作系统152、通信模块130、功率放大器154和检测电路134。应用软件150骑在操作系统152上,即,应用软件150在操作系统152的环境内由处理器120执行。操作系统152随后通过接口连接到通信模块130(参见图2A)。图3中示出四种可能的、但非限制性的防护方法。在一个实施例中,(收发器132的)功率放大器154放大粒子通信模块130的信号以使得信号能够到达无线天线168。
在第一种方法中,可在IoT装置102的操作系统152中在媒体访问控制(MediumAccess Control,MAC)级别上检测到传输超限156(例如,传输时间或数据量超过预定阈值)。
在第二种方法中,检测电路134的处理器400可测量总线监测器408d和/或功率传感器408b以确定传输的数据量是否超过预定传输阈值以检测传输超限156并且产生用于禁用通信模块130(参见图2A)和/或收发器132的禁用命令158,诸如,例如,发送具有停用命令的控制信号。在一个实施例中,禁用命令158可包括发送到终端用户或路由器的通知,它提醒终端用户或路由器阻断对WAN 106的接入。在另一个实施例中,禁用命令158可包括发送到通信提供者的通知或协议命令(诸如CDMA/GSM命令)以阻断对WAN 106的接入。在又一个实施例中,禁用命令158可包括发送到生态系统提供者的通知,它命令生态系统提供者阻断IoT装置102对生态系统的接入。在一些实施例中,禁用命令158可以是发送到功率模块124的处理器350的控制信号,因此致使处理器350致动一个或多个控制开关362a-n,从而诸如通过禁用以下的功率连接从IoT装置102的部件禁用功率:处理器120、存储器122、传感器126、控制装置128、通信模块130、收发器132、检测电路134、或定时器136或其某种组合。在另一个实施例中,禁用命令158是发送到功率模块124的处理器350的控制信号,它致使处理器350禁用每个功率连接,从而将IoT装置102断电。
如本文所用,生态系统提供者是指协调、组织和/或控制在控制器112和一个或多个IoT装置102之间的通信的IoT装置控制系统或IoT装置组织系统。在一个实施例中,生态系统提供者包括控制器112,并且在一些实施例中包括与一个或多个IoT装置102集成的控制器112。生态系统提供者的非限制性示例是谷歌巢或谷歌助理生态系统(Google,LLS,Palo Alto,CA)、亚马Alexa(Amazon.com,lnc.,Seattle,Washington)、和Insteon(Smartlabs,Inc,Irvine,CA)。在一个实施例中,系统100包括超过一个控制器112,例如,作为生态系统提供者的部件的第一控制器112和与生态系统提供者通信的第二控制器112。在一个实施例中,系统100还包括一个或多个生态系统提供者。
在第三种方法中,通信模块130本身可以能操作来检测传输超限162。例如,通信模块130可并入检测电路134,并且诸如通过隔离或沙盒化由检测电路134在处理器120的特定核心内进行的处理(其中特定核心不能由操作系统152或通信模块130访问),例如通过隔离安装在IoT装置102上的固件中的核心,在通信模块130内的隔离环境内操作检测电路134。隔离IoT装置102的特定部件的处理也可称为隔绝特定部件,并且特定部件可称为被隔绝。在一个实施例中,检测IoT装置102的传输超限可由控制器112和/或检测电路134进行,其中控制器112和检测电路134与IoT装置102分离,例如,控制器112和检测电路134并不集成到单个电路上。
在第四种方法中,如图2B所示的功率模块124的处理器350可通过以下操作检测与由通信模块130和/或收发器132进行的传输相关联的功率消耗的增加:测量与通信模块130和/或收发器132相关联的每个控制开关362a-n的功率监测器,将每个测量结果存储在存储器354中,并且将每个测量结果与传输功率阈值相比较,传输功率阈值可至少部分地基于存储器354中的测量结果。在这个实施例中,功率模块124可包括处理器350、存储器354、和具有到通信模块130或收发器132或两者的功率连接的一个或多个功率控制开关362a-n。在一个实施例中,如果功率模块124的处理器350检测到攻击,例如,如果处理器350检测到功率利用中的超限164,则选择性地禁用到通信模块130或收发器132功率连接。在这个示例中,功率模块124可包括正常功率利用的正常功率利用模型,它可例如作为数据或计算机指令存储在功率模块124的一个或多个存储器354中或者可存储在存储器122中,因此功率模块124的处理器350可确定功率利用中的突然增加是否拟合在正常功率利用模型内,并且因此确定功率利用中的突然增加是否在正常操作内,或功率利用中的突然增加是否并非正常操作并且很可能是攻击的结果。正常功率利用模型可包括传输功率阈值和/或预定传输阈值。功率消耗可由一个或多个控制开关362a-n使用若干已知技术(诸如电流测量)确定,并且确定可由功率模块124的处理器350和/或处理器120进行。
图2A将功率模块124示出为IoT装置102的整体部分。然而,如上文所讨论,在示例性实施例中,功率模块124可在IoT装置102外部,例如,功率模块124不定位在外壳142内。例如,功率模块124可与外部变压器和电压调节器一起集成到电源插头中。这样的外部电源对于小型电子装置是常见的。在一些实施例中,功率模块124的处理器350能操作来通过监测每个控制开关362a-n的功率监测器监测IoT装置102所汲取的功率,并且通过致动一个或多个控制开关362a-n,响应于IoT装置102所汲取的功率水平升高而切断到IoT装置102的功率。具有外部功率模块124的方法因此在不修改IoT装置102的情况下有利地提供针对攻击的防护。
应注意,大部分上文描述的技术独立于操作系统152来操作并且因此不受应用软件150中的可能漏洞或病毒攻击的影响,病毒攻击可以污染IoT装置102的应用软件150或操作系统152。独立于操作系统152来操作可包括:将处理器120的一个或多个核心与操作系统152隔离、将存储器122的特定部分与操作系统152隔离、在独立于IoT装置102a的一个或多个部件的硬件中执行操作系统152、或用于分离同一系统上的两个或更多个应用软件150或操作系统152的本领域已知的任何其他方法、或其某种组合。不论应用软件150中可存在的软件命令如何,如果检测到过多的传输,则诸如,例如通过使用禁用命令158来关闭针对IoT装置102的传输,或者诸如,例如通过禁用功率模块124和/或致使功率模块124禁用针对IoT装置102的一个或多个部件的功率连接来关闭IoT装置102本身。在一个实施例中,上文描述的技术在模拟电路上实施,然而,在其他实施例中,上文描述的技术在数字电路上实施。
一旦IoT装置102已禁用,可能以多种不同方式重新启用IoT装置102。在一个实施例中,用户界面141(参见图2A)可被启动来指示收发器132(参见图2A)已禁用或者IoT装置102已禁用或关闭。用户界面141还可为用户提供重新启用收发器132或重新启动IoT装置102的机构。在一个实施例中,如果IoT装置102受损,则IoT装置102“被阻隔”,即,禁止进一步使用IoT装置102。在另一个实施例中,IoT装置102的用户可接收关于IoT装置102的问题的通知和进一步指令。进一步指令可包括用于向技术人员提供IoT装置102的方法,例如但不限于用于将IoT装置102拿给技术人员的指令或用于将IoT装置102邮寄给技术人员的指令。在一个实施例中,可给用户提供补丁或固件更新,例如,对应用软件150的更新或对操作系统152的更新,其中补丁或固件更新校正了IoT装置102的操作的接管,从而克服攻击。
在另一个示例性实施例中,用户界面141可以是指示灯,诸如IoT装置102上的LED,可被启动来指示IoT装置102已禁用。在又一个替代性实施例中,用户必须将IoT装置102拔掉或断电并且将它插回去以重新启用收发器132和其他电路部件。IoT装置102还可包括:作为用户界面141的一部分的重置按钮,它可由用户启动以重置IoT装置;和/或作为用户界面141的一部分的重启按钮,它可由用户启动以重启IoT装置。重置按钮的启动可致使IoT装置102抹除存储器122并且从“干净的”源(例如,还未受损或受到感染的源)重新安装操作系统152和应用软件150。在一个实施例中,IoT装置102包括存储干净的源的第二存储器122。在这样的实施例中,第二存储器122可能不能由应用软件150或操作系统152访问。重启按钮的启动可致使IoT装置102进行功率循环。
在又一个替代性实施例中,例如,由经由控制总线发送的具有禁用命令的控制信号或通过控制开关362致使到收发器132的功率连接被禁用,可在预定时间段内禁用收发器132。在这个实施例中,收发器132在一定时间段之后自动重新启用。如果IoT装置102a-n仍然受到攻击,则IoT装置将检测到超限参数并且再一次禁用收发器132或禁用整个IoT装置。
使用本文所讨论的原理,IoT装置102可以多种方式检测并防护装置上的攻击。例如,IoT装置102可符合计算机连网的开放系统互连(Open Systems Interconnection,OSI)模型的要求。计算机连网的OSI模型是包括以下层的七层模型:1.物理层;2.数据链路层;3.网络层;4.传输层;5.会话层;6.表示层;和7.应用层。物理层定义通过物理数据链路传输原始位的位流的方式。位流可分组成码字或符号并且转换成通过传输介质传输的物理信号。物理层提供到传输介质的电气、机械和过程接口。电气连接器的形状和性质、进行广播的频率、要使用的行代码和类似的低级参数由物理层规定。物理层将来自数据链路层的逻辑通信请求转换成导致发射或接收电子(或其他)信号的硬件特定操作。此外,物理层支持负责产生逻辑数据包的更高层。在物理层处,有线和无线版本的通信模块130(参见图2A)可以能操作来使最大速率和持续时间模型设置到装置的硬件中或存储在存储器122中,所述最大速率和持续时间模型在由应用软件250或操作系统252进行的软件修改之外。在示例性实施例中,无线电(例如,收发器132的硬件)可具有基于IoT类型的内部设置,IoT类型限制收发器132可进行发射的数据量和/或时间长度。例如,IoT装置102,诸如IoT装置的温度传感器,可设计并构建成使得收发器132的硬件局限于仅输出温度传感器的正常操作所需的平均和峰值输出水平的数据。温度传感器通常不会在连续的基础上传输兆字节的数据。因此,系统参数阈值可由制造商基于特定装置类型来设计并构建到不能由软件修改的形成IoT装置102a-n的物理层的硬件中。例如,检测电路134的处理器400可在IoT装置102的物理层之外,但是能操作来检测并响应于收发器132(参见图2A)的过多的开启时间或指示过多的传输的功率使用。
IoT类型是基于所进行的功能和/或在其中使用IoT装置102的行业对每个IoT装置102a-n的分类。IoT类型的非限制性示例可包括:电器、汽车、花园、家庭和办公室、照明和电气、多媒体、安全、传感器和控制、穿戴和健康、以及Wi-Fi和联网、或其某种组合。IoT类型可进一步分类成每种类型的子类型。仅举例而言,具有为电器的IoT类型的IoT装置102可进一步分类成HVAC、家用电器、和/或工业级电器中的一者或多者。为了清楚和简单起见,仅针对为电器的IoT类型提供了子类型示例;应理解,每种IoT类型可包括与IoT类型相关联的一种或多种子类型。
在一个实施例中,检测电路134的处理器400可通过测量收发器132的温度检测到收发器132的过多的开启时间。例如,检测电路134可包括用于确定收发器132的温度的检测电路温度传感器408a,它可与传感器126分离。因为收发器132的温度可根据操作时间而增加,所以收发器132沿着通信链路108有效地传输越长时间,收发器132的温度将变得越高。如果如检测电路134的温度传感器408a所测量的温度超过温度阈值,则检测电路134的处理器400可确定IoT装置102已受损。在一个实施例中,收发器132的温度可以是具有存储在传输模型中的温度阈值的系统参数。
在另一个实施例中,检测电路134的处理器400可通过以测量功率传感器408b的方式确定用于给收发器132供电的功率水平来检测到收发器132的过多的开启时间。确定用于给收发器132供电的功率水平可包括例如:与功率模块124通信以确定向收发器132供应功率的时间长度;或者测量由功率模块124向收发器132供应的电流。如果用于给收发器132供电的功率水平在超过开启时间阈值的时间段内超过功率水平阈值,则检测电路134可确定:存在收发器132的过多的开启时间,且因此IoT装置102a-n已受损。在一个实施例中,收发器132的开启时间可以是具有存储在传输模型中的开启时间阈值的系统参数。
在另一个实施例中,检测电路134的处理器400可通过监测或利用光检测器408c测量IoT装置102的LED和指示随着时间流逝所接收的光的记载数据来检测到收发器132的过多的开启时间。处理器400随后可部分地基于光检测器408c的记载数据确定收发器132的开启时间是否超过开启时间阈值,且因此确定IoT装置102已受损。
如上文关于图3所讨论,通过接口连接到PHY层的软件MAC可具有类似的速率和时间检测和节流能力,但是这可能能够因软件攻击而受损。MAC通常在操作系统中较低并且通常更难以进行黑客攻击。
在一个实施例中,检测电路134可使用边信道分析来确定IoT装置102是否受损。边信道分析是使用间接技术来确定正在采取什么动作的非侵入型方法。在这里,每个IoT装置102可包括具有一个或多个模型的安全模型,一个或多个模型包括处理时间模型、功率消耗模型、无线电发射模型、和数字总线模型。
在一个实施例中,处理时间模型可包括与密钥协商是使用基于硬件的安全引擎还是基于软件的安全引擎以及密钥协商的可接受持续时间有关的系统参数。一般来说,基于硬件的安全引擎将比基于软件的安全引擎的执行速度更快。大部分安全引擎将使电源抖动以遮蔽正在执行的操作,而在处理器120上执行的基于软件的安全引擎将不包括功率抖动。例如,可以访问数据总线138的检测电路134可确定IoT装置102何时应执行密钥协商,并且在确定应执行密钥协商时,测量密钥协商持续时间,例如处理器120的时钟周期数或来自定时器136的时间。检测电路134随后可将密钥协商持续时间与处理时间模型相比较以确定密钥协商持续时间是否在可接受持续时间内。如果密钥协商持续时间不在可接受持续时间内,则IoT装置102或检测电路134可确定IoT装置102受损或受到感染。
在一个实施例中,功率消耗模型可包括与IoT装置102在加密操作期间所需的正常功率消耗有关的一个或多个系统参数。例如,检测电路134可测量处理器120或IoT装置102的其他部件在加密操作期间的功率消耗。检测电路134随后可将量测的功率消耗与功率消耗模型的正常功率消耗范围相比较。如果量测的功率消耗大于或小于正常功率消耗范围,则IoT装置102或检测电路134可确定IoT装置102受损或受到感染。在一个实施例中,当IoT装置在执行加密操作时按类似的次序进行类似的步骤时,功率消耗模型更适用。
在一个实施例中,无线电发射模型可包括与存储器接口(例如,存储器122)在经由数据总线138被访问时产生什么(如果有)无线电发射有关的一个或多个系统参数。当IoT装置102在执行特定操作时按一致的次序进行特定步骤时,无线电发射模型可更适用。例如,检测电路134可包括一个或多个传感器来量测无线电发射。检测电路134可将量测的无线电发射与无线电发射模型的一个或多个系统参数相比较以确定:是否已执行特定操作,例如是否已在存储器122上执行读取或写入操作,和所述特定操作是否预期会发生。如果检测电路134确定特定操作被错误地执行或不是在适当时间执行,则IoT装置102或检测电路134可确定IoT装置102受损或受到感染。
在一个实施例中,数字总线模型包括与针对由IoT装置102进行的任何特定操作在以下中的一者或多者之间的数据总线138的一种或多种访问模式有关的一个或多个系统参数:处理器120、收发器132、存储器122、功率模块124、定时器136、通信模块130、传感器126、和/或控制装置128、或其某种组合。每种访问模式可包括与访问数据总线138的一个或多个部件有关的信息以及关于访问的元数据,诸如像访问是否是读取/写入访问、访问的地址位置等。仅举例而言,数字总线模型可包括指示以下的系统参数:针对温度读取操作,处理器120访问传感器126,将读数存储到存储器122,然后使用通信模块130传输读数。检测电路134可监测特定温度读取操作,并且如果特定温度读取操作包括部件之间的附加访问、部件之间的更少访问、或部件之间的与数字总线模型所提供的次序不同的访问,则IoT装置102或检测电路134可确定IoT装置102受损或受到感染。
在一个实施例中,包括处理时间模型、功率消耗模型、无线电发射模型和数字总线模型的安全模型由IoT装置102制造商提供或可在测试实验室中产生。在一个实施例中,安全模型还包括安全引导模型、包处理模型、畸形响应时间模型、通电时间模型、唤醒时间模型、物理事件时间模型、和/或篡改检测模型。
在一个实施例中,安全引导模型可包括用于验证存储在存储器122中的软件(诸如应用软件150和操作系统152)的系统参数、用于解密应用软件150的系统参数、针对引导跳过矢量存储器位置的系统参数、和针对验证时间的系统参数(基于使用基于硬件的安全引擎或已知的代码大小)。例如,安全引导模型可由制造商提供,或者以其他方式产生并且存储在IoT装置102和/或检测电路134内。在一个实施例中,IoT装置102或检测电路134包括针对应用软件150和/或操作系统152的真实指示符。在一个实施例中,真实指示符是应用软件150和/或操作系统152的真散列并且与存储器122分开存储。检测电路134可产生应用软件150和/或操作系统152的测试散列并且将测试散列与真散列相比较。如果测试散列和真散列是相同的,则应用软件150和/或操作系统152不太可能已被修改,而如果测试散列和真散列是不同的,则应用软件150和/或操作系统152有可能从真散列产生以来已被修改,并且IoT装置102或检测电路134可确定IoT装置102受损或受到感染。
在一个实施例中,包处理模型可包括一个或多个系统参数,诸如:包解密时间,它具有IoT装置102解密特定数据包将花费的预期时间的范围;包处理时间,它具有IoT装置102处理特定数据包将花费的预期时间的范围;包响应产生时间,它具有IoT装置102产生对特定数据包的响应将花费的预期时间的范围;和包响应加密时间,它具有IoT装置102加密对特定数据包的响应将花费的预期时间的范围。例如,检测电路134可测量包解密时间、包处理时间、包响应产生时间、和包响应加密时间中的一者或多者。检测电路134随后可将包解密时间、包处理时间、包响应产生时间、或包响应加密时间或其某种组合中的每一者与每种相应模型中的预期时间的范围相比较。如果测量的时间超过针对特定模型的预期时间的范围,则IoT装置102或检测电路134可确定IoT装置102受损或受到感染。
在一个实施例中,畸形响应时间模型包括具有IoT装置102响应于畸形数据包将花费的预期时间的范围的一个或多个系统参数。例如,具有已知的硬件配置和已知的应用软件150的IoT装置102可包括来自制造商或者以其他方式产生的畸形响应时间模型,畸形响应时间模型具有指示以下的系统参数:IoT装置102应在目标时间范围内响应于畸形数据包,目标时间范围在第一时间和第二时间之间,第二时间大于第一时间。检测电路134可测量IoT装置102的畸形数据包响应时间,并且如果畸形数据包响应时间小于第一时间或大于第二时间,则IoT装置102或检测电路134可确定IoT装置102受损或受到感染。
在一个实施例中,通电时间模型包括具有IoT装置102从断电或无功率状态通电将花费的预期时间的范围的一个或多个系统参数。例如,具有已知的硬件配置和已知的应用软件150的IoT装置102可包括来自制造商或者以其他方式产生的通电时间模型,通电时间模型具有指示以下的系统参数:IoT装置102应在大于第一时间且小于第二时间之间的时间段内通电。检测电路134可测量IoT装置102的通电时间,并且如果通电时间小于第一时间或大于第二时间,则IoT装置102或检测电路134可确定IoT装置102受损或受到感染。
在一个实施例中,唤醒时间模型包括具有IoT装置102从冬眠或低功率状态唤醒将花费的预期时间的范围的一个或多个系统参数。例如,具有已知的硬件配置和已知的应用软件150的IoT装置102可包括来自制造商或者以其他方式产生的唤醒时间模型,通电时间模型具有指示以下的系统参数:IoT装置102应在大于第一时间且小于第二时间之间的时间段内唤醒。检测电路134可测量IoT装置102的唤醒时间,并且如果唤醒时间小于第一时间或大于第二时间,则IoT装置102或检测电路134可确定IoT装置102受损或受到感染。
在一个实施例中,安全模型可包括ping时间模型。ping时间模型可包括指示正常ping持续时间的一个或多个系统参数。例如,检测电路134可对已知其正常ping持续时间的特定服务器进行ping处理,并且测量ping响应时间。检测电路134然后可将ping响应时间与正常ping持续时间相比较,并且如果ping响应时间与正常ping持续时间不同,则IoT装置102或检测电路134可确定IoT装置102受损或受到感染。在一个实施例中,正常ping持续时间可包括正常ping持续时间的范围并且检测电路134可将ping响应时间与正常ping持续时间的范围相比较。如果ping响应时间在正常ping持续时间的范围之外,则IoT装置102或检测电路134可确定IoT装置102受损或受到感染。
在一个实施例中,安全模型可与IoT装置102一起使用以确定IoT装置102是否遵守安全模型,例如,确定IoT装置102是否按预期实施安全模型。例如,安全模型可用于通过用IoT装置102实施安全模型并且以正常方式操作IoT装置102来检验IoT装置102以特定方式实施加密。与如上文更详细地描述的检测电路134确定IoT装置102已受损或受到感染的方式类似,检测电路134随后可确定IoT装置102是否遵守安全模型。
在另一种方法中,IoT装置102中的功率模块124(参见图2B)的一个或多个电池可包括电路并且构建有机器学习,机器学习会学习正常功率利用模型并且检测过多的功率消耗。例如,一个或多个机器学习模型可存储在存储器354中并且由处理器350实施。如果功率消耗超过正常功率利用模型,则功率模块124的处理器350可禁用IoT装置102的一个或多个功率连接或功率循环(例如,关闭和/或强制装置重启)。在一个实施例中,电路可包括处理器350和存储器354,其中处理器350确定功率消耗是否超过可存储在存储器354中的正常功率利用模型,并且处理器350至少部分地基于一个或多个控制开关362a-n的功率监测器检测过多的功率使用。在另一个实施例中,功率模块124的处理器350以与IoT装置102的其他部件隔离和/或与操作系统152隔离的方式访问应用软件150、处理器120和存储器122以确定功率消耗是否超过正常功率利用模型并且检测过多的功率消耗。在一个实施例中,电路与一个或多个电池分离。在另一个实施例中,电路集成到功率模块124中。
上文已讨论与数据传输相关联的正常功率利用模型的使用。模型构建可利用机器学习或由外部计算机系统开发并且编程到IoT装置102中(诸如通过将算法存储在存储器122中)的其他算法进行。替代地,IoT装置102本身可构建有机器学习(诸如通过将机器学习软件包括在应用软件150中),机器学习致使处理器120、处理器350或处理器400学习正常功率利用模型和正常使用频率模型,其中“正常”意味着IoT装置102在未受损且未受到感染时的功率利用和使用频率。这种原理还可扩展成作为建模的一部分包括一天中的时间和一周中的一天。这样的模型可基于由外部计算机系统开发或由具有机器学习的IoT装置102本身的处理器120、处理器350或处理器400开发的算法针对每个IoT装置102a-n和IoT类型确定,机器学习贯穿一天和一周来学习正常功率利用模型和正常使用频率模型以开发功率时间模型。这种功率时间模型可结合上文所讨论的正常功率利用模型使用以基于时间/天检测过多的功率使用。
例如,如果特定IoT装置102a-n具有为传感器和控制的IoT类型和为恒温器的子类型,则特定IoT装置102a-n可包括温度探针的传感器126。正常功率利用模型可针对特定IoT装置102a-n形成,它确定特定IoT装置102a-n利用第一功率来正常传输来自传感器126的数据。正常使用频率模型可针对特定IoT装置102a-n形成,它确定特定IoT装置102a-n正常记录来自传感器126的数据,然后每个特定时间段传输一次数据。因此,如果例如检测电路134的处理器400通过测量总线监测器408d测量到与针对记录数据或传输数据的正常使用频率模型的特定时间段不同的使用频率,和/或测量到由功率传感器408b测量的第二功率与存储在存储器404中的正常功率利用模型的第一功率不同,则特定IoT装置102a-n可确定它已受损或受到感染。
在一个实施例中,传输时间模型可通过由处理器404计算针对不活跃装置时段(即,当IoT装置102不活跃时)和活跃装置时段(即,当IoT装置102活跃时)的典型传输时间来建立。活跃时段表示其中IoT装置102进行预期操作并且预期会由于那些操作而传输数据的时间框。活跃时段可具有多个活动水平,其中每个活动水平具有已知的和预期的一个或多个操作参数。在这个实施例中,处理器400能操作来监测活动模块140和/或通信模块130的多个活动水平,并且建立当活动模块140和/或通信模块130处于第一活动水平时的第一活跃参数阈值、和当活动模块140和/或通信模块130处于第二活动水平时的第二参数阈值,且其中处理器400能操作来:如果系统参数超过当活动模块140和/或通信模块130处于第一活动水平时的第一活跃参数阈值,或者系统参数超过当活动模块140和/或通信模块130处于第二活动水平时的第二活跃参数阈值,则削减通信模块130在计算机网络上的通信量。示例性活动水平包括涓流活动水平、正常活动水平和超活动水平。涓流活动水平将具有大于当IoT装置102的部件不活跃时的操作参数的一个或多个操作参数,并且可以零星的方式完成。处于涓流活动水平的涓流活动的示例是:通过用通信模块130和收发器132周期性地广播消息以指示通信模块130和收发器132能操作来在通信链路108上通信,维持无线连接。处于正常活动水平的正常活动包括所需要的功率消耗和/或操作参数大于涓流活动、但小于超活动的操作。正常活动可由活动模块140的操作(诸如传感器126进行的温度监测、或控制装置128进行的温度控制)引起。超活动将需要的功率消耗和/或操作参数(例如,时钟周期或传输时间)大于正常活动。超活动的示例包括由软件更新引起的活动模块140和/或通信模块130进行的视频或声音流式传输或数据下载。在这些活动中的每一个中,包括功率消耗、温度、温度变化、时钟周期或传输时间的操作参数是提前知道的且可预测的。尽管本文中描述了仅三个不同的活动水平,但是应理解,可由IoT装置102的检测电路134监测更多或更少的活动水平。
不活跃时段表示其中IoT装置102不进行预期操作、但可能由于其他内务操作而仍在传输数据的时间框。不活跃时段可具有至少一个活动水平,其中每个活动水平具有已知的和预期的一个或多个操作参数。在这个实施例中,处理器400能操作来监测活动模块140和/或通信模块130在不活跃时段期间的每个活动水平,并且建立当活动模块140和/或通信模块130处于特定活动水平时的不活跃参数阈值,且其中处理器400能操作来:如果系统参数超过当活动模块140和/或通信模块130处于特定活动水平时的不活跃参数阈值,则削减通信模块130在计算机网络上的通信量。例如,温度传感IoT装置102可休眠并且每五秒钟唤醒一次以测量当前温度。温度传感器可以能操作来报告每个温度读数或者仅当温度已从先前读数改变了预定量(例如,至少一华氏度)时报告温度,并且者可被视为正常活动。如果通信模块130和/或收发器132仅报告温度变化,如上所述,则温度变化传输将是间歇式的且不可预测的。然而,在这样的传输中传输的数据量是已知的且可预测的。温度传感IoT装置102还可发送短周期性传输(例如,每五分钟一次的涓流活动)以确认温度传感IoT装置102能操作并且具有连接性。这些活跃的数据传输的频率和大小都是已知的且可预测的。由于温度传感IoT装置102的本质,在不活跃时段期间没有任何种类的预期活动。因此,针对温度传感IoT装置102的活跃装置模型将包括周期性(例如,每五分钟一次的涓流活动)短数据突发和更大持续时间的周期性数据传输(例如,正常活动)以报告温度变化。在一个实施例中,温度传感IoT装置102还可接收软件更新并且发送针对逐块数据传送的确认消息,这可被视为超活动。活跃装置模型还可包括响应于数据下载的这样的确认消息。另一方面,针对温度传感IoT装置102的不活跃装置模型将指示传输不应发生。以这种方式,检测电路134的处理器400可通过以下操作确认温度传感IoT装置102或者实施传输时间模型、活跃装置模型、或不活跃装置模型、或其某种组合的其他IoT装置102是否是攻击的成员:确定在传输时间模型的不活跃装置模型的不活跃时段期间传输是否发生,或者在传输时间模型的活跃装置模型的活跃时段的时段之外传输是否发生。在一个实施例中,活跃装置模型和不活跃装置模型包括在传输时间模型中。
具有不同IoT类型(诸如为多媒体的IoT类型和为摄像机的子类型)的IoT装置102a-n,例如视频IoT装置102,可能即使当装置处于不活跃状态时也需要维持网络连接。本领域技术人员将了解,如果在预定时间段(例如,30秒)内没有数据传输,则经由路由器、网关、防火墙等的网络连接可超时。希望一旦IoT装置102进入活跃时段就具有进行中的网络连接,因此它可使用现有网络连接立即传送数据。具有进行中的网络连接还可避免对加密握手的需要,加密握手相比仅保持会话活跃可消耗更大的功率和带宽。在这个示例中,视频IoT装置102的通信模块130(参见图2A)可经由收发器132传输数据,以便即使视频IoT装置102的传感器126(例如,摄像机)处于不活跃时段也维持网络连接。视频IoT装置102和任何IoT装置102a-n将具有针对IoT装置102a-n的活跃或不活跃操作状态两者的装置模型。活跃装置模型可在视频IoT装置102被编程来唤醒且传输视频数据的速率(例如,每分钟10秒钟)下包括更长的数据突发。相比之下,针对视频IoT装置102的不活跃装置模型在不活跃时段中可仍包括传输,但传输的持续时间更短并且在已知的速率下发生。
在一个实施例中,这些传输时间可在由特定IoT装置102a-n进行的多个传输内确定。以这种方式,有可能开发出展示特定IoT装置102a-n在活跃时间段和不活跃时间段两者中的典型传输时间的传输时间模型。
在一个实施例中,每个IoT装置102a-n的一个或多个部件的系统参数的测量值可由每个IoT装置102a-n进行,并且可用于确定IoT装置102是否受到感染或以其他方式受损。例如,在IoT装置102的操作期间,诸如传输时间的测量值可针对当前传输计算出,例如,可由可与定时器136通信的处理器120、处理器350、和/或处理器400计算出。IoT装置102(例如,处理器120、处理器350、和/或处理器400)随后确定是不活跃操作时段还是活跃操作时段。当IoT装置102在活跃时段中时,诸如利用总线监测器408d或温度传感器408a测量当前传输时间,并且可将其与传输时间模型的活跃装置模型相比较(或者当IoT装置102在不活跃时段中时,可测量当前传输时间并且将其与传输时间模型的不活跃装置模型相比较),以产生实际传输时间和预期(例如,模型)传输时间之间的差异测量结果。如果实际传输时间和预期传输时间之间的差异测量结果大于预定阈值,则诸如通过以下操作禁用收发器132(参见图2A):发送禁用命令,发送具有禁用命令的控制信号,或致使处理器350禁用收发器132的功率连接。关于IoT装置102的每个部件的系统参数的传输数据速率、功率消耗、或任何其他测量值,可进行类似的参数测量。如上文关于图3所讨论,系统参数的测量值可包括:测量到去往收发器132的电源电流的增加,或确定无线电频率(radio frequency,RF)能量测量结果(未解调)。在又一个实施例中,检测电路134的处理器400可联接到系统总线138的控制总线的控制线,控制线经由总线监测器408d或指示器(诸如LED)使得收发器132(参见图2A)能够指示收发器132的活动并且通过经由总线监测器408d和/或指示器经由光检测器408c感测所述控制线上的信号水平来检测收发器操作。这些系统参数中的每一个提供对通信模块130和/或收发器132的活动的指示。在一个实施例中,上文所讨论的系统参数的测量值中的每一个可产生一个或多个参数模型。如下文更详细地讨论,每个参数模型随后可用于确定特定IoT装置102a-n是否受到感染或受损。
图4的流程图中示出一个或多个IoT装置102a-n的操作过程196的示例。在开始200处,IoT装置102准备安装。在步骤202中,用户初始化IoT装置102。这包括诸如通过将电源358连接到功率模块124来向IoT装置102提供功率,且还可包括设置通信模块130(参见图2A)。在一个实施例中,用户可使用用户界面141来初始化IoT装置102。在步骤204中,IoT装置102能操作来利用预编程的参数数据和/或一个或多个参数模型进行操作。如先前所讨论,可根据装置类型(例如,装置模型)利用预定阈值初始化IoT装置102。替代地,可在步骤206中在机器学习模式下初始化IoT装置102。在这个实施例中,IoT装置102在一定时间段内操作并且IoT装置102(例如,处理器120、处理器350或处理器400)学习一个或多个操作参数的正常或标称范围,诸如在活跃和不活跃模式两者中的数据传输的时间长度和数据数量,从而形成一个或多个模型,包括但不限于速率和持续时间模型、功率模型、功率时间模型、活跃装置模型、不活跃装置模型、和/或传输时间模型。一个或多个模型可存储在存储器122中,或者可存储在存储器354中,或者可存储在存储器404中。每个已学习的参数可用于开发用于触发收发器关闭或装置关闭的一个或多个阈值。IoT装置102可以在机器学习模式下能操作来学习操作参数的正常范围,然后针对与正常范围有关的某种水平设置一个或多个阈值。例如,用于触发提醒的阈值可设置为高于如一个或多个模型所确定的正常范围的百分比(例如,0%、10%、15%等)。基于机器学习,还有可能将在预定时间段内高于阈值的时间参数(诸如IoT装置102或IoT装置102的一个或多个部件的操作)考虑进来。例如,在正常操作中,IoT装置102的收发器132偶尔可传输数据突发,数据突发导致测量值超过阈值,但仅在短时间段(例如,100毫秒)内超过阈值。在这个示例中,IoT装置102的处理器120或检测电路134的处理器400学习正常操作模式,并且如果收发器132在超过例如100毫秒的时间段内在阈值以上(例如,在模型之外)操作则将触发收发器关闭或装置关闭。如上所述,实际传输速率也可以是系统参数的测量值。例如,实际传输速率指示IoT装置102的收发器132每五分钟正常传输一次数据。如果传输速率比每五分钟一次更频繁,程度为某一测量阈值,则可关闭收发器132。
在又一个替代性实施例中,IoT装置102可在用于初始操作的步骤204中预编程有系统参数值和阈值,例如模型。在所述初始操作时段期间,IoT装置102还可处于机器学习模式下(步骤206)并且学习特定装置的正常操作值,例如,学习一个或多个模型。在某个时间点,当学习过程完成时,机器学习值可替换模型内的初始预编程值,因此IoT装置102的后续操作受所述特定IoT装置的学习系统参数值和阈值控制。
在一个实施例中,IoT装置102可从一个或多个其他IoT装置102或从控制器112接收系统参数值和阈值,例如模型。
在步骤208中,IoT装置102能操作。除了其正常操作功能(取决于IoT类型)之外,IoT装置102的检测电路134还监测IoT装置102的操作以检测可能的攻击。在决策210中,检测电路134或功率模块124确定操作(例如,涓流活动、正常活动或超活动)期间的任何系统参数值是否已超过其阈值,例如,与其模型不一致。如上所述,确定系统参数值是否已超过其阈值可包括多个因素,诸如实际参数值、所述参数的阈值、时间、时间/天、活跃/不活跃状态等。
如果IoT装置102不是以任何异常参数值来操作,则决策210的结果为否。在所述情况下,过程回到步骤208,IoT装置102的正常操作在其中继续。如果IoT装置102或检测电路134的处理器400或功率模块124的处理器350检测到任何异常参数值,则决策210的结果为是。在所述情况下,IoT装置102可被视为受损或受到感染并且IoT装置102在步骤212中禁用收发器132(参见图2A)。如上所述,替代地或除了禁用收发器132之外,如果IoT装置102表现出异常行为,则检测电路134的处理器400还可向功率模块124发送控制信号以强制关闭IoT装置102或强制重启IoT装置102。在一个实施例中,IoT装置102在预定时间段内禁用收发器132或在一定时间段内关闭整个IoT装置102。替代地,IoT装置102为用户界面141产生通知,通知指示装置关闭,这需要用户重启操作。在又一个替代性实施例中,用户必须通过拔掉并插上功率模块124的电源138或通过启动用户界面141的重启按钮来手动重启IoT装置102。在其他实施例中,用户必须通过启动用户界面141的重置按钮来手动重置IoT装置102。操作过程196在214处结束。
在一个实施例中,决策210可检测到异常参数值,但是可在进行附加诊断之后产生是。一个非限制性示例可为其中具有通信链路108的IoT装置102经历通信链路108的失效的情形。这里,IoT装置102的处理器120可继续从一个或多个传感器126中的每一个检索值并且将值存储在存储器122中。当重建了通信链路108时,处理器120可致使通信模块130传输存储器122中的值和任何当前传感器126数据。在这样的情形中,收发器132可超过一个或多个模型的参数,因为这样的情形可能不常见。然而,诊断步骤可包括确定是否存在近期通信链路失效,这种失效可能导致需要传输附加数据。因此,为了减轻对IoT装置102已受损的错误确定,决策210进行附加诊断,从而导致IoT装置102等待异常参数值在特定量的时间内存在,然后才产生是。在一个实施例中,如果决策210的结果为是,则IoT装置102可被视为受损。
在一个实施例中,在装置的操作(步骤208)期间,IoT装置102的处理器120或检测电路134的处理器400可在特定事件已发生之后以预定间隔或在一定时间段内执行决策210以确定异常参数值的存在。仅举例而言,IoT装置102的处理器120和/或检测电路134的处理器400可在每次传感器读取之后或在每个通信经由收发器132传输到控制器112之前执行决策210,或者IoT装置102的处理器120和/或检测电路134的处理器400可在预定时间段之后执行决策210一次或多次。
在一个实施例中,决策210可由控制器112和/或生态系统提供者进行。在这样的实施例中,控制器112和/或生态系统提供者定位在系统100a内以快速标识一个或多个受到感染的IoT装置102。在一个实施例中,控制器112和/或生态系统提供者可在进行到步骤212、禁用发射器(例如,禁用感染装置102)之前通知用户任何异常参数值。
在一个实施例中,步骤204、步骤206、决策210和步骤212由检测电路134的处理器400进行。在步骤204和206中,检测电路134的处理器400可初始化一个或多个模型,包括但不限于速率和持续时间模型、功率模型、功率时间模型、和/或传输时间模型。处理器400可至少部分地基于一个或多个模型开发出用于触发收发器关闭或装置关闭的阈值。在决策210中,处理器400可例如经由一个或多个检测器408a-n监测IoT装置102的一个或多个部件以确定一个或多个部件是否在一个或多个模型中的任一个之外操作。如果检测电路134的处理器400确定一个或多个部件在部件的模型之外操作,则处理器400可如上文更详细地描述致使控制信号发送到功率模块124以禁用IoT装置102的一个或多个部件的功率连接和/或可致使控制信号发送到收发器132以致使收发器132关闭。在一个实施例中,处理器400随后可诸如由用户界面141为用户产生通知,通知指示IoT装置102或收发器132关闭,这需要用户重启操作。在另一个实施例中,用户必须通过拔掉并重新插上功率模块124的电源358,或通过启动重启机构(例如,启动用户界面141的重启按钮),或向处理器120或功率模块124发送重启命令从而致使IoT装置102进行功率循环或重启,来手动重启IoT装置102a-n。在另一个实施例中,用户必须例如通过启动重置机构(诸如启动用户界面141的重置按钮),或通过向处理器120发送重置命令从而致使IoT装置102重置,来手动重置装置。
因此,每个IoT装置102a-n可自我监测操作以快速检测指示攻击的任何异常操作并且立即采取措施来防止和/或减轻IoT装置102被接管。此外,可称操作过程196为与协议无关的,即,不论用于实施WAN 106的网络拓扑或用于实施一个或多个通信链路108a-n是什么,都可进行操作过程196。
在一个实施例中,IoT装置102a-n的操作过程196还可包括在禁用收发器132(步骤212)之前执行暂停例行程序。如果IoT装置102已受到感染或受损,则这样的IoT装置102在本文中称为感染装置。感染装置还可称为发送装置。感染装置可攻击另一个装置,诸如IoT装置102中的另一个,并且这种受到攻击的装置在本文中称为目标装置。目标装置还可称为接收装置。对于基于互联网协议(Internet Protocol,IP)的系统,要求使用诸如UDP和TCP的协议的IP流量发送装置接受来自网络流量接收装置的新的暂停命令。暂停命令可用于在足够量的时间内暂停网络流量的传输以停止或减轻攻击。执行暂停例行程序可包括进行发送器过滤过程250或接收器过滤过程300,每个过程在下文更详细地描述。
目前,具有互联网存在的消费者可从任何来源接收数据而不受接收系统控制。即,任何人都可以向消费者发送数据。消费者熟悉术语“呼叫阻断”,因为它与电话呼叫有关。消费者可针对消费者不希望从它接收任何呼叫的来电号码发起呼叫阻断。本公开内容给消费者提供了呼叫阻断的网络等效物,因为它给予用户机会来指示接收系统不希望从特定传入IP地址接收数据。
在电话示例中,呼叫阻断由终端用户发起,但是通常由电话服务提供者实施。在网络实施例中,尽可能靠近源来阻断不希望的数据传输是有利的。如本文将描述,在一个实施例中,“呼叫阻断”在发送装置本身处发生。因此,即使发送装置已变成受到病毒感染的点网装置,仍然可命令发送装置停止发送数据。如果点网装置是局域网(LAN)的一部分,则“呼叫阻断”可在集线器、控制器、网关、防火墙或LAN在其中连接到广域网(WAN)的等效装置处发生。
在示例性实施例中,可由接收装置(例如,目标装置)命令发送装置(例如,感染装置)“节流”、“暂停”或“关闭”。术语“节流”是指网络流量的传输速率的减小。例如,可命令发送装置不超过每5分钟、每10分钟等发送一个或多个数据包。术语“暂停”是指数据包传输的暂时停止。例如,可命令发送装置在暂停时段(诸如但不限于5分钟、10分钟、和/或类似者)内停止发送数据包。在一个实施例中,暂停时段可延续足够的时间段以便通信会话超时并且活跃的网络连接中断和/或终止。术语“关闭”是指来自发送装置的数据包传输的永久停止。例如,可命令发送装置停止向接收装置发送数据。为了方便起见,这些替代性传输控制命令在本文中称为暂停命令。
现在参考图5,其中示出的是发送器过滤过程250的示例性实施例的过程流程图。一般而言,发送器过滤过程250包括以下步骤:由发送装置的通信模块130从接收装置接收暂停命令(步骤254);由发送装置的处理器120和/或控制器将发送了暂停命令的接收装置的IP地址存储到存储器122中(步骤258);和由发送装置的处理器120和/或控制器并且至少部分地基于存储在存储器中的IP地址确定发送装置是否已受损。在一个实施例中,在发送器过滤过程250完成之后,操作过程196可在步骤212处继续,从而禁用发射器。
在一个实施例中,发送装置的处理器120可进行发送器过滤过程250以将它已从那里接收暂停命令的一个或多个IP地址存储到存储器122中。例如,如果超过一个接收装置发送暂停命令,则每个接收装置的IP地址可由处理器120存储在存储器122中。在一个实施例中,如果发送装置是LAN(诸如图1B中的LAN 114)的一部分,则控制器112(或者,替代地,防火墙、网关、和/或类似者)可存储它已从那里接收暂停命令的一个或多个IP地址。发送装置将保存足够数量的接收器IP地址,因此可使分布式攻击最小化。类似地,如果IP接口层检测到这种类型的行为,则IP接口层可完全切断对接收装置的IP接入,直到当前阻断的IP地址超时,如上所述。
在一个实施例中,发送器过滤过程250是在可在攻击中受损的应用软件150之外执行,并且可在单独的处理器、基于硬件的控制、或安全执行区中执行。在一个实施例中,发送器过滤过程250由检测电路134的处理器400进行。在另一个实施例中,发送器过滤过程250是在处理器120的隔离或隔绝的核心和/或存储器122中进行。
在一个实施例中,发送器过滤过程可用于防止无线网络(诸如Wi-Fi)和专有无线电格式(诸如Zigbee、Z波、802.15.4无线电等)上的局部DoS攻击。在这个实施例中,令人担忧的是,受损装置的应用软件150将致使通信模块130在收发器132上持续地广播并且由于用无关的数据压倒无线接收器或一个或多个其他IoT装置102a-n的收发器132而有效地削弱合法(未受损)装置之间的通信。
在一个实施例中,发送器过滤过程250包括:在已进行会话连接之后由目标装置的通信模块130发送具有暂停命令的数据包,以至少部分地基于发送装置的IP地址和任选地所用端口来影响来自发送装置的数据包传输,并且发送装置包括硬件、逻辑和软件的组合,所述组合在它的应用软件150和互联网之间起作用以强制执行暂停命令而不管任何命令或对应用软件150的损害。暂停命令可包括用于节流、暂停或关闭发送装置的数据包传输的一个或多个命令。
在一个实施例中,发送器过滤过程250还包括:由处理器120或处理器400分别将发送装置的IP地址和所用端口(当能获得时)存储到存储器122或存储器404中。发送器过滤过程250还可致使处理器120和/或处理器400阻断或限制发送装置和目标装置之间的通信。
在一个实施例中,发送器过滤过程250还包括:由处理器120和/或处理器400分别将发送装置的IP地址和所用端口(当能获得时)存储到存储器122和/或存储器404中。发送器过滤过程250还可致使处理器120和/或处理器400通过向通信模块130发送控制信号来阻断或限制发送装置和目标装置之间的通信。在一个实施例中,发送器过滤过程250还可在预定时间段内阻断或限制发送装置和目标装置之间的通信。一旦预定时间段已过去,发送装置和目标装置就可恢复通信。
在一个实施例中,发送器过滤过程250可由控制器112进行。控制器112可存储发送装置和目标装置两者的IP地址和端口(当使用时)。
在一个实施例中,发送器过滤过程250可被修改,使得步骤254包括:由发送装置从接收装置具有暂停命令的包,其中暂停命令可包括用于节流、暂停或关闭数据传输的命令。发送装置可包括硬件、逻辑和软件的组合,所述组合在它的应用软件150和通信模块130和/或收发器132之间起作用以强制执行暂停命令而不管来自应用软件150或操作系统152的任何命令或对应用软件150或操作系统152的损害。
在一个实施例中,步骤258可被修改来将一个或多个传输信息(诸如但不限于频率、信道、和/或接收装置标识符)存储到存储器中。在一个实施例中,发送器过滤过程250可由控制器112进行。控制器112可存储发送装置和目标装置两者的传输信息。在确定发送装置可能受损之后,发送装置和/或控制器112可阻断来自发送装置的附加尝试连接和传输,直到发送装置和/或控制器112从目标装置接收到重新启用通信模块130、功率模块124、和/或收发器132的命令。
在一个实施例中,如果传输信息的数量达到存储阈值,则发送装置的处理器120可终止任何传输。终止传输可包括例如发送控制信号从而禁用收发器132、禁用功率模块124、禁用通信模块130。
在一个实施例中,控制器112是生态系统提供者的集线器。在另一个实施例中,控制器112是受互联网服务提供者和/或电信公司控制的装置。在这样的实施例中,互联网服务提供者和/或电信公司可在控制器112上实施发送器过滤过程250,如上文更详细地描述,因此例如在发送器过滤过程250确定特定发送装置已受损之后,控制器112可阻断来自特定发送装置的传输。控制器112可在特定时间段内高速缓存阻断命令,即,控制器112可在特定时间段内存储传输信息和/或暂停命令信息。在一个实施例中,如果控制器112已确定已接收到暂停命令的特定发送装置未能正确地响应于暂停命令,如上所述,则控制器112可阻断来自所述发送装置的传输。
现在参考图6,其中示出的是接收器过滤过程300的示例性实施例的图,接收器过滤过程300通常包括以下步骤:检测攻击(步骤304);向发送装置发送暂停命令(步骤308);等待暂停命令的超时时段(步骤312);和终止发送装置和接收装置之间的网络连接。在一个实施例中,在发送器过滤过程250完成之后,操作过程196可在步骤212处继续,从而禁用发射器。
在一个实施例中,检测攻击(步骤304)包括:将一个或多个传输信息(诸如发送装置标识、传输的时间戳、或其他数据包信息)存储在存储器120和/或存储器404中。在一个实施例中,接收装置的处理器120和/或处理器400基于传输信息产生一个或多个发送装置模型并且通过确定传输信息是否与一个或多个发送装置模型不一致来检测攻击。
在一个实施例中,接收装置在检测攻击(步骤304)之后可被视为目标装置。在一个实施例中,向发送装置发送暂停命令(步骤308)可包括:由通信模块130发送节流、暂停、和/或关闭命令。在一些实施例中,接收器过滤过程300不等待暂停命令的超时时段(步骤312)。在这样的实施例中,在向发送装置发送暂停命令(步骤308)之后,接收器过滤过程300继续终止发送装置和接收装置之间的网络连接(步骤316)。
以下是本文中公开的发明性概念的非限制性的说明性实施例的编号列表:
1.一种物联网装置,其包括:
通信模块,所述通信模块具有能操作来可通信地连接到计算机网络的电路;
存储器,所述存储器能操作来存储数据;
处理器,所述处理器联接到存储器和通信模块并且能操作来执行存储在存储器中的指令;和
活动模块,所述活动模块包括传感器和控制装置中的至少一者,所述活动模块在处理器的控制下操作以利用传感器和控制装置中的至少一者进行指定的活动,所述活动模块还能操作来经由通信模块在计算机网络上通信,
其中处理器还能操作来:如果系统参数的测量值超过阈值,则削减通信模块在计算机网络上的通信量。
2.如说明性实施例1所述的物联网装置,其中计算机网络是广域网(WAN)。
3.如说明性实施例1或2中任一项所述的物联网装置,其中处理器能操作来:如果系统参数的测量值在预定时间段内超过阈值,则削减通信模块在计算机网络上的通信量。
4.如说明性实施例1至3中任一项所述的物联网装置,进一步包括功率模块,所述功率模块具有用于向通信模块供应功率的电路,且其中系统参数是由功率模块供应的功率,并且处理器能操作来:如果由功率模块供应的功率超过阈值功率值,则削减通信模块在计算机网络上的通信量。
5.如说明性实施例4所述的物联网装置,其中处理器能操作来:如果由功率模块供应的功率在预定时间段内超过阈值功率值,则削减通信模块在计算机网络上的通信量。
6.如说明性实施例1至5中任一项所述的物联网装置,其中系统参数是通信模块的传输时间,并且处理器能操作来:如果通信模块的传输时间超过传输时间值,则削减通信模块在计算机网络上的通信量。
7.如说明性实施例1至6中任一项所述的物联网装置,其中通信模块在媒体访问控制(MAC)操作层处受到控制,并且系统参数是在MAC层处测量的通信模块的传输时间,并且处理器能操作来:如果在MAC层处测量的通信模块的传输时间超过传输时间值,则削减通信模块在计算机网络上的通信量。
8.如说明性实施例1至7中任一项所述的物联网装置,其中通信模块在物理(PHY)操作层处受到控制,并且系统参数是在PHY层处测量的通信模块的传输时间,并且处理器能操作来:如果在PHY层处测量的通信模块的传输时间超过传输时间值,则削减通信模块在计算机网络上的通信量。
9.如说明性实施例1至8中任一项所述的物联网装置,其中处理器能操作来在当活动模块不活跃时的时间段期间测量系统参数的值,从而建立当活动模块不活跃时的不活跃参数阈值,其中处理器还能操作来:如果系统参数超过当活动模块不活跃时的不活跃参数阈值,则削减通信模块在计算机网络上的通信量。
10.如说明性实施例1至9中任一项所述的物联网装置,其中处理器能操作来在当活动模块活跃时的时间段期间测量系统参数的值,从而建立活动模块活跃时的活跃参数阈值,且其中处理器还能操作来:如果系统参数超过当活动模块活跃时的活跃参数阈值,则削减通信模块在计算机网络上的通信量。
11.如说明性实施例10所述的物联网装置,其中处理器能操作来:监测活动模块的多个活动水平,并且建立当活动模块处于第一活动水平时的第一活跃参数阈值、和当活动模块处于第二活动水平时的第二活跃参数阈值,且其中处理器能操作来:如果系统参数超过当活动模块处于第一活动水平时的第一活跃参数阈值,或者系统参数超过当活动模块处于第二活动水平时的第二活跃参数阈值,则削减通信模块在计算机网络上的通信量。
12.如说明性实施例11所述的物联网装置,其中第一活动水平具有第一操作参数并且第二活动水平具有大于第一操作参数的第二操作参数。
13.如说明性实施例12所述的物联网装置,其中第一活动水平是涓流活动水平。
14.如说明性实施例12所述的物联网装置,其中第一活动水平是正常活动水平。
15.如说明性实施例12至14中任一项所述的物联网装置,其中第二活动水平是超活动水平。
16.如说明性实施例1至15中任一项所述的物联网装置,进一步包括功率模块,且其中系统参数是由功率模块供应的功率,并且处理器能操作来在当活动模块不活跃时的时间段期间测量由功率模块供应的功率的值,从而建立当活动模块不活跃时的不活跃功率参数阈值,其中处理器还能操作来:如果系统参数超过当活动模块不活跃时的不活跃功率参数阈值,则削减通信模块在计算机网络上的通信量。
17.如说明性实施例16所述的物联网装置,其中处理器能操作来在当活动模块不活跃时的多个时间段期间测量由功率模块供应的功率的值,从而建立当活动模块不活跃时的不活跃功率参数阈值。
18.如说明性实施例1至17中任一项所述的物联网装置,进一步包括功率模块,且其中系统参数是由功率模块供应的功率,并且处理器能操作来在当活动模块活跃时的时间段期间测量由功率模块供应的功率的值,从而建立当活动模块活跃时的活跃功率参数阈值,其中处理器还能操作来:如果系统参数超过当活动模块活跃时的活跃功率参数阈值,则削减通信模块在计算机网络上的通信量。
19.如说明性实施例18所述的物联网装置,其中处理器能操作来在当活动模块活跃时的多个时间段期间测量由功率模块供应的功率的值,从而建立当活动模块活跃时的活跃功率参数阈值。
20.如说明性实施例1至19中任一项所述的物联网装置,其中系统参数的阈值具有初始值,初始值被编程到存储器中。
21.如说明性实施例1至20中任一项所述的物联网装置,其中系统参数的阈值具有初始值,初始值是使用由可通信地连接到计算机网络的另一个物联网装置提供的阈值数据被编程到存储器中。
22.一种操作物联网装置的方法,其包括:
向物联网装置中的电路提供电功率;
使用收发器和通信模块的电路将物联网装置可通信地联接到计算机网络;
操作检测电路来间接监测通信模块的活动水平;
确定通信模块的活动水平是否超过阈值;和
如果通信模块的活动水平超过阈值,则削减物联网装置和计算机网络之间的通信量。
23.如说明性实施例22所述的方法,其中计算机网络是广域网(WAN)。
24.如说明性实施例22至23中任一项所述的方法,其中物联网装置是使用有线连接被联接到计算机网络并且收发器包括与有线网络连接的接口。
25.如说明性实施例22至24中任一项所述的方法,其中物联网装置是使用无线连接被联接到计算机网络并且收发器包括无线收发器以将物联网装置可通信地联接到无线网络连接。
26.如说明性实施例22至25中任一项所述的方法,其中监测通信模块的活动水平包括监测供应给电路的电功率水平,并且如果供应给电路的电功率水平超过阈值功率值,则削减收发器和计算机网络之间的通信量。
27.如说明性实施例26所述的方法,其中如果电功率水平在预定时间段内超过阈值功率值,则削减物联网装置和计算机网络之间的通信量。
28.如说明性实施例22至27中任一项所述的方法,其中监测通信模块的活动水平包括监测通信模块的传输时间,并且如果通信模块的传输时间超过阈值,则削减物联网装置和计算机网络之间的通信量。
29.如说明性实施例22至28中任一项所述的方法,进一步包括:
在当物联网装置活跃时的时间段期间监测通信模块的活动水平,从而建立当物联网装置活跃时的活跃通信模块阈值;和
其中削减物联网装置和计算机网络之间的通信量还被定义为:如果通信模块的活动水平超过当物联网装置活跃时的活跃通信模块阈值,则削减物联网装置和计算机网络之间的通信量。
30.如说明性实施例29所述的方法,其中监测通信模块的活动水平包括:监测通信模块的多个活动水平,以及建立当通信模块处于第一活动水平时的第一活跃参数阈值、和当通信模块处于第二活动水平时的第二参数阈值,且其中削减物联网装置和计算机网络之间的通信量包括:如果通信模块的活动水平超过当通信模块处于第一活动水平时的第一活跃参数阈值,则削减物联网装置和计算机网络之间的通信量,或者如果通信模块的活动水平超过当通信模块处于第二活动水平时的第二活跃参数阈值,则削减物联网装置和计算机网络之间的通信量。
31.如说明性实施例30所述的方法,其中第一活动水平具有第一操作参数并且第二活动水平具有大于第一操作参数的第二操作参数。
32.如说明性实施例31所述的方法,其中第一活动水平是涓流活动水平。
33.如说明性实施例31所述的方法,其中第一活动水平是正常活动水平。
34.如说明性实施例31至33中任一项所述的方法,其中第二活动水平是超活动水平。
35.如说明性实施例27所述的方法,其中在当物联网装置活跃时的时间段期间监测通信模块的活动水平包括:
在当物联网装置活跃时的多个时间段期间监测通信模块的活动水平,从而建立当物联网装置活跃时的活跃通信模块阈值。
36.如说明性实施例22至35中任一项所述的方法,进一步包括:
在当物联网装置不活跃时的时间段期间监测通信模块的活动水平,从而建立当物联网装置不活跃时的不活跃通信电路阈值;和
如果通信模块的活动水平超过当物联网装置不活跃时的已建立不活跃参数阈值,则削减物联网装置和计算机网络之间的通信量。
37.如说明性实施例36所述的方法,其中在当物联网装置不活跃时的时间段期间监测通信模块的活动水平包括:
在当物联网装置不活跃时的多个时间段期间监测通信模块的活动水平,从而建立当物联网装置不活跃时的不活跃通信电路阈值。
38.如说明性实施例22至37中任一项所述的方法,其中通信模块的活动水平的阈值具有初始值,方法还包括:在物联网装置的制造期间将初始值编程到物联网装置的存储器中。
39.如说明性实施例22至38中任一项所述的方法,其中通信模块的活动水平的阈值具有初始值,方法还包括:物联网装置具有设置模式,其中初始值在设置模式期间被编程到物联网装置的存储器中。
40.如说明性实施例22至39中任一项所述的方法,其中通信模块的活动水平的阈值具有初始值,方法还包括:物联网装置接收由可通信地连接到计算机网络的另一个物联网装置提供的阈值数据,和使用由另一个物联网装置提供的阈值数据将初始值编程到物联网装置的存储器中。
41.如说明性实施例22至40中任一项所述的方法,其中通信模块的活动水平的阈值具有初始值,并且物联网装置的操作使用初始值开始操作,方法还包括:
在机器学习模式下操作物联网装置,其中物联网装置学习通信模块的活动水平的正常操作值;和
替换初始值,因此物联网装置的后续操作使用通信模块的活动水平的正常操作值。
先前描述的实施例描绘了包含在不同的其他部件内的或与不同的其他部件连接的不同部件。应理解,这样描绘的架构仅是示例性的,并且事实上可实施实现相同功能性的许多其他架构。在概念意义上,实现相同功能性的任何部件布置有效地"相关联",使得实现期望的功能性。因此,在本文中组合以便实现特定功能性的任何两个部件都可被看做彼此"相关联",使得实现期望的功能性,不管架构或中间部件如何。同样地,这样相关联的任何两个部件也可被看做彼此“可操作地连接”或“可操作地联接”以便实现期望的功能性。
尽管已示出并描述本发明的特定实施例,但对于本领域技术人员将显而易见的是,基于本文中的教导,可在不脱离本发明和其更广泛方面的情况下进行改变和修改,且因此随附权利要求书将在其范围内涵盖如在本发明的真实精神和范围内的所有此类改变和修改。此外,应理解,本发明仅由随附权利要求限定。本领域技术人员应了解,一般来说,在本文并且尤其在随附权利要求(例如,随附权利要求的主体)中使用的术语通常意图为“开放”术语(例如,术语“包括(including)”应解释为“包括但不限于”,术语“具有”应解释为“至少具有”,术语“包括(includes)”应解释为“包括但不限于”等)。本领域技术人员还将理解,如果意图具有所引入权利要求叙述的特定数目,那么会在权利要求中清楚地陈述这种意图,并且在没有这种叙述的情况下,不存在这种意图。例如,为了便于理解,以下的随附权利要求可包括使用引导性用语“至少一个”和“一个或多个”来引入权利要求叙述。然而,这类用语的使用不应被解释为暗指由不定冠词“一个(a)”或“一个(an)”引入权利要求叙述会使包含这种所引入权利要求叙述的任何特定权利要求局限于包含仅一个这种叙述的发明,即使当相同权利要求包括引导性用语“一个或多个”或“至少一个”以及诸如“一个(a)”或“一个(an)”(例如,一个(a)”和/或“一个(an)通常被解释为意指“至少一个”或“一个或多个”)的不定冠词时;对于用来引入权利要求叙述的定冠词,也是这样。此外,即使明确地叙述了所引入权利要求叙述的特定数目,本领域技术人员仍然将意识到,这种叙述通常应当解释为意指至少所叙述的数目(例如,在没有其他修饰语的情况下,直接叙述“两个叙述”通常意指至少两个叙述,或意指两个或更多个叙述)。
因此,除了所附权利要求之外,本发明不受限制。

Claims (41)

1.一种物联网装置,包括:
通信模块,所述通信模块具有能操作来可通信地连接到计算机网络的电路;
存储器,所述存储器能操作来存储数据;
处理器,所述处理器联接到所述存储器和所述通信模块并且能操作来执行存储在所述存储器中的指令;和
活动模块,所述活动模块包括传感器和控制装置中的至少一者,所述活动模块在所述处理器的控制下操作以利用所述传感器和所述控制装置中的至少一者进行指定的活动,所述活动模块还能操作来经由所述通信模块在所述计算机网络上通信,
其中所述处理器还能操作来:如果系统参数的测量值超过阈值,则削减所述通信模块在所述计算机网络上的通信量。
2.如权利要求1所述的物联网装置,其中所述计算机网络是广域网(WAN)。
3.如权利要求1或2中任一项所述的物联网装置,其中所述处理器能操作来:如果所述系统参数的所述测量值在预定时间段内超过所述阈值,则削减所述通信模块在所述计算机网络上的所述通信量。
4.如权利要求1至3中任一项所述的物联网装置,进一步包括功率模块,所述功率模块具有用于向所述通信模块供应功率的电路,且其中所述系统参数是由所述功率模块供应的功率,并且所述处理器能操作来:如果由所述功率模块供应的所述功率超过阈值功率值,则削减所述通信模块在所述计算机网络上的所述通信量。
5.如权利要求4所述的物联网装置,其中所述处理器能操作来:如果由所述功率模块供应的所述功率在预定时间段内超过所述阈值功率值,则削减所述通信模块在所述计算机网络上的所述通信量。
6.如权利要求1至5中任一项所述的物联网装置,其中所述系统参数是所述通信模块的传输时间,并且所述处理器能操作来:如果所述通信模块的所述传输时间超过传输时间值,则削减所述通信模块在所述计算机网络上的所述通信量。
7.如权利要求1至6中任一项所述的物联网装置,其中所述通信模块在媒体访问控制(MAC)操作层处受到控制,并且所述系统参数是在所述MAC层处测量的所述通信模块的传输时间,并且所述处理器能操作来:如果在所述MAC层处测量的所述通信模块的所述传输时间超过所述传输时间值,则削减所述通信模块在所述计算机网络上的所述通信量。
8.如权利要求1至7中任一项所述的物联网装置,其中所述通信模块在物理(PHY)操作层处受到控制,并且所述系统参数是在所述PHY层处测量的所述通信模块的传输时间,并且所述处理器能操作来:如果在所述PHY层处测量的所述通信模块的所述传输时间超过所述传输时间值,则削减所述通信模块在所述计算机网络上的所述通信量。
9.如权利要求1至8中任一项所述的物联网装置,其中所述处理器能操作来在当所述活动模块不活跃时的时间段期间测量所述系统参数的值,从而建立当所述活动模块不活跃时的不活跃参数阈值,其中所述处理器还能操作来:如果所述系统参数超过当所述活动模块不活跃时的所述不活跃参数阈值,则削减所述通信模块在所述计算机网络上的所述通信量。
10.如权利要求1至9中任一项所述的物联网装置,其中所述处理器能操作来在当所述活动模块活跃时的时间段期间测量所述系统参数的值,从而建立当所述活动模块活跃时的活跃参数阈值,且其中所述处理器还能操作来:如果所述系统参数超过当所述活动模块活跃时的所述活跃参数阈值,则削减所述通信模块在所述计算机网络上的所述通信量。
11.如权利要求10所述的物联网装置,其中所述处理器能操作来:监测所述活动模块的多个活动水平,并且建立当所述活动模块处于第一活动水平时的第一活跃参数阈值、和当所述活动模块处于第二活动水平时的第二活跃参数阈值,且其中所述处理器能操作来:如果所述系统参数超过当所述活动模块处于所述第一活动水平时的所述第一活跃参数阈值,或者所述系统参数超过当所述活动模块处于所述第二活动水平时的所述第二活跃参数阈值,则削减所述通信模块在所述计算机网络上的所述通信量。
12.如权利要求11所述的物联网装置,其中所述第一活动水平具有第一操作参数并且所述第二活动水平具有大于所述第一操作参数的第二操作参数。
13.如权利要求12所述的物联网装置,其中所述第一活动水平是涓流活动水平。
14.如权利要求12所述的物联网装置,其中所述第一活动水平是正常活动水平。
15.如权利要求12至14中任一项所述的物联网装置,其中所述第二活动水平是超活动水平。
16.如权利要求1至15中任一项所述的物联网装置,进一步包括功率模块,且其中所述系统参数是由所述功率模块供应的功率,并且所述处理器能操作来在当所述活动模块不活跃时的时间段期间测量由所述功率模块供应的所述功率的值,从而建立当所述活动模块不活跃时的不活跃功率参数阈值,其中所述处理器还能操作来:如果所述系统参数超过当所述活动模块不活跃时的所述不活跃功率参数阈值,则削减所述通信模块在所述计算机网络上的所述通信量。
17.如权利要求16所述的物联网装置,其中所述处理器能操作来在当所述活动模块不活跃时的多个时间段期间测量由所述功率模块供应的所述功率的所述值,从而建立当所述活动模块不活跃时的所述不活跃功率参数阈值。
18.如权利要求1至17中任一项所述的物联网装置,进一步包括功率模块,且其中所述系统参数是由所述功率模块供应的功率,并且所述处理器能操作来在当所述活动模块活跃时的时间段期间测量由所述功率模块供应的所述功率的值,从而建立当所述活动模块活跃时的活跃功率参数阈值,其中所述处理器还能操作来:如果所述系统参数超过当所述活动模块活跃时的所述活跃功率参数阈值,则削减所述通信模块在所述计算机网络上的所述通信量。
19.如权利要求18所述的物联网装置,其中所述处理器能操作来在当所述活动模块活跃时的多个时间段期间测量由所述功率模块供应的所述功率的所述值,从而建立当所述活动模块活跃时的所述活跃功率参数阈值。
20.如权利要求1至19中任一项所述的物联网装置,其中所述系统参数的所述阈值具有初始值,所述初始值被编程到所述存储器中。
21.如权利要求1至20中任一项所述的物联网装置,其中所述系统参数的所述阈值具有初始值,所述初始值是使用由可通信地连接到所述计算机网络的另一个物联网装置提供的阈值数据被编程到所述存储器中。
22.一种操作物联网装置的方法,包括:
向所述物联网装置中的电路提供电功率;
使用收发器和通信模块的电路将所述物联网装置可通信地联接到计算机网络;
操作检测电路来间接监测所述通信模块的活动水平;
确定所述通信模块的所述活动水平是否超过阈值;和
如果所述通信模块的所述活动水平超所述过阈值,则削减所述物联网装置和所述计算机网络之间的通信量。
23.如权利要求22所述的方法,其中所述计算机网络是广域网(WAN)。
24.如权利要求22至23中任一项所述的方法,其中所述物联网装置是使用有线连接被联接到所述计算机网络并且所述收发器包括与有线网络连接的接口。
25.如权利要求22至24中任一项所述的方法,其中所述物联网装置是使用无线连接被联接到所述计算机网络并且所述收发器包括无线收发器以将所述物联网装置可通信地联接到无线网络连接。
26.如权利要求22至25中任一项所述的方法,其中监测所述通信模块的所述活动水平包括监测供应给所述电路的电功率水平,并且如果供应给所述电路的所述电功率水平超过阈值功率值,则削减所述收发器和所述计算机网络之间的通信量。
27.如权利要求26所述的方法,其中如果所述电功率水平在预定时间段内超过阈值功率值,则削减所述物联网装置和所述计算机网络之间的所述通信量。
28.如权利要求22至27中任一项所述的方法,其中监测所述通信模块的所述活动水平包括监测所述通信模块的传输时间,并且如果所述通信模块的所述传输时间超过所述阈值,则削减所述物联网装置和所述计算机网络之间的所述通信量。
29.如权利要求22至28中任一项所述的方法,进一步包括:
在当所述物联网装置活跃时的时间段期间监测所述通信模块的所述活动水平,从而建立当所述物联网装置活跃时的活跃通信模块阈值;和
其中削减所述物联网装置和所述计算机网络之间的所述通信量还被定义为:如果所述通信模块的所述活动水平超过当所述物联网装置活跃时的所述活跃通信模块阈值,则削减所述物联网装置和所述计算机网络之间的所述通信量。
30.如权利要求29所述的方法,其中监测所述通信模块的所述活动水平包括:监测所述通信模块的多个活动水平,以及建立当所述通信模块处于第一活动水平时的第一活跃参数阈值、和当所述通信模块处于第二活动水平时的第二参数阈值,且其中削减所述物联网装置和所述计算机网络之间的所述通信量包括:如果所述通信模块的所述活动水平超过当所述通信模块处于所述第一活动水平时的所述第一活跃参数阈值,则削减所述物联网装置和所述计算机网络之间的所述通信量,或者如果所述通信模块的所述活动水平超过当所述通信模块处于所述第二活动水平时的所述第二活跃参数阈值,则削减所述物联网装置和所述计算机网络之间的所述通信量。
31.如权利要求30所述的方法,其中所述第一活动水平具有第一操作参数并且所述第二活动水平具有大于所述第一操作参数的第二操作参数。
32.如权利要求31所述的方法,其中所述第一活动水平是涓流活动水平。
33.如权利要求31所述的方法,其中所述第一活动水平是正常活动水平。
34.如权利要求31至33中任一项所述的方法,其中所述第二活动水平是超活动水平。
35.如权利要求27所述的方法,其中在当所述物联网装置活跃时的时间段期间监测所述通信模块的所述活动水平包括:
在当所述物联网装置活跃时的多个时间段期间监测所述通信模块的所述活动水平,从而建立当所述物联网装置活跃时的活跃通信模块阈值。
36.如权利要求22至35中任一项所述的方法,进一步包括:
在当所述物联网装置不活跃时的时间段期间监测所述通信模块的所述活动水平,从而建立当所述物联网装置不活跃时的不活跃通信电路阈值;和
如果所述通信模块的所述活动水平超过当所述物联网装置不活跃时的已建立不活跃参数阈值,则削减所述物联网装置和所述计算机网络之间的所述通信量。
37.如权利要求36所述的方法,其中在当所述物联网装置不活跃时的所述时间段期间监测所述通信模块的所述活动水平包括:
在当所述物联网装置不活跃时的多个时间段期间监测所述通信模块的所述活动水平,从而建立当所述物联网装置不活跃时的所述不活跃通信电路阈值。
38.如权利要求22至37中任一项所述的方法,其中所述通信模块的所述活动水平的所述阈值具有初始值,所述方法还包括:在所述物联网装置的制造期间将所述初始值编程到所述物联网装置的存储器中。
39.如权利要求22至38中任一项所述的方法,其中所述通信模块的所述活动水平的所述阈值具有初始值,所述方法还包括:所述物联网装置具有设置模式,其中所述初始值在所述设置模式期间被编程到所述物联网装置的存储器中。
40.如权利要求22至39中任一项所述的方法,其中所述通信模块的所述活动水平的所述阈值具有初始值,所述方法还包括:所述物联网装置接收由可通信地连接到所述计算机网络的另一个物联网装置提供的阈值数据,和使用由另一个物联网装置提供的所述阈值数据将所述初始值编程到所述物联网装置的存储器中。
41.如权利要求22至40中任一项所述的方法,其中所述通信模块的所述活动水平的所述阈值具有初始值,并且所述物联网装置的操作使用所述初始值开始操作,所述方法还包括:
在机器学习模式下操作所述物联网装置,其中所述物联网装置学习所述通信模块的所述活动水平的正常操作值;和
替换所述初始值,因此所述物联网装置的后续操作使用所述通信模块的所述活动水平的所述正常操作值。
CN202080061586.6A 2019-07-31 2020-07-31 用于iot装置中的攻击防护的系统和方法 Pending CN114303144A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201962881218P 2019-07-31 2019-07-31
US62/881,218 2019-07-31
US201962881870P 2019-08-01 2019-08-01
US62/881,870 2019-08-01
PCT/US2020/044587 WO2021022202A1 (en) 2019-07-31 2020-07-31 System and method for attack protection in iot devices

Publications (1)

Publication Number Publication Date
CN114303144A true CN114303144A (zh) 2022-04-08

Family

ID=74230564

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202080061582.8A Pending CN114341848A (zh) 2019-07-31 2020-07-31 通过指纹分析评定装置的安全性的系统和方法
CN202080061586.6A Pending CN114303144A (zh) 2019-07-31 2020-07-31 用于iot装置中的攻击防护的系统和方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202080061582.8A Pending CN114341848A (zh) 2019-07-31 2020-07-31 通过指纹分析评定装置的安全性的系统和方法

Country Status (6)

Country Link
US (4) US11665190B2 (zh)
EP (2) EP3987412A4 (zh)
JP (2) JP2022546925A (zh)
CN (2) CN114341848A (zh)
AU (2) AU2020321986A1 (zh)
WO (2) WO2021022209A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020145531A (ja) * 2019-03-05 2020-09-10 ソニー株式会社 情報処理装置、情報処理方法及びプログラム
US11785021B2 (en) * 2019-11-11 2023-10-10 Jan-Robin Gerards Systems and methods for facilitating detection of a security event associated with an IoT device
US11316886B2 (en) * 2020-01-31 2022-04-26 International Business Machines Corporation Preventing vulnerable configurations in sensor-based devices
US20230239318A1 (en) * 2021-11-22 2023-07-27 Darktrace Hoidings Limited Cyber security restoration engine
WO2024020272A1 (en) * 2022-07-19 2024-01-25 Centurylink Intellectual Property Llc System and method for suppressing transmissions from a wireless device
US11662788B1 (en) * 2022-11-11 2023-05-30 Liveview Technologies Power reset, and associated circuitry, devices, systems, mobile units, and methods

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7584507B1 (en) * 2005-07-29 2009-09-01 Narus, Inc. Architecture, systems and methods to detect efficiently DoS and DDoS attacks for large scale internet
US8332945B2 (en) * 2009-06-05 2012-12-11 The Regents Of The University Of Michigan System and method for detecting energy consumption anomalies and mobile malware variants
US9336030B1 (en) * 2012-09-18 2016-05-10 Amazon Technologies, Inc. Placement and tuning of virtual machines
WO2014144857A2 (en) * 2013-03-15 2014-09-18 Power Fingerprinting Inc. Systems, methods, and apparatus to enhance the integrity assessment when using power fingerprinting systems for computer-based systems
US9967145B2 (en) * 2014-11-21 2018-05-08 Belkin International Inc. System for utility usage triggering action
US9268938B1 (en) * 2015-05-22 2016-02-23 Power Fingerprinting Inc. Systems, methods, and apparatuses for intrusion detection and analytics using power characteristics such as side-channel information collection
US9817676B2 (en) * 2015-06-23 2017-11-14 Mcafee, Inc. Cognitive protection of critical industrial solutions using IoT sensor fusion
US10866584B2 (en) * 2016-05-09 2020-12-15 Strong Force Iot Portfolio 2016, Llc Methods and systems for data processing in an industrial internet of things data collection environment with large data sets
DE102016216291A1 (de) * 2016-08-30 2018-03-01 BSH Hausgeräte GmbH Überwachung von Raumbereichen mittels Reinigungsroboter
US20180091526A1 (en) * 2016-09-23 2018-03-29 Qualcomm Incorporated MITIGATING AN INTERNET OF THINGS (IoT) WORM
US10380348B2 (en) * 2016-11-21 2019-08-13 ZingBox, Inc. IoT device risk assessment
US20220116736A1 (en) * 2016-12-15 2022-04-14 Conquer Your Addiction Llc Systems and methods for conducting/defending digital warfare or conflict
US10631165B1 (en) * 2017-04-12 2020-04-21 Ca, Inc. Systems and methods for updating locked states of computing systems
RU2649290C1 (ru) * 2017-04-28 2018-03-30 Акционерное общество "Лаборатория Касперского" Система и способ фильтрации трафика при обнаружении DDoS-атаки
US10116671B1 (en) * 2017-09-28 2018-10-30 International Business Machines Corporation Distributed denial-of-service attack detection based on shared network flow information
US10713111B2 (en) * 2017-11-29 2020-07-14 International Business Machines Corporation Damage detection system
US11157613B2 (en) * 2018-05-17 2021-10-26 Arm Ip Limited Systems and methods for monitoring power consumption
US11042635B2 (en) 2018-07-20 2021-06-22 Cisco Technology, Inc. User interface for responding to wireless attacks
CN112470411A (zh) * 2018-07-24 2021-03-09 高通股份有限公司 用于在拥塞和等待时间约束下进行速率适配的技术
US10826771B2 (en) * 2018-09-28 2020-11-03 Cisco Technology, Inc. State identity vector for system self awareness
US10708373B2 (en) * 2018-11-09 2020-07-07 Oath Inc. Decentralized method and system for accurately determining a level of activity of a client device
US20200177485A1 (en) 2018-12-04 2020-06-04 Cisco Technology, Inc. Network traffic metrics and trends for internet of things management
US11121957B2 (en) * 2018-12-28 2021-09-14 Intel Corporation Dynamic quality of service in edge cloud architectures
US11256802B1 (en) 2019-05-10 2022-02-22 Ca, Inc. Application behavioral fingerprints

Also Published As

Publication number Publication date
US11665189B2 (en) 2023-05-30
US20210035697A1 (en) 2021-02-04
US11711392B2 (en) 2023-07-25
US20210037050A1 (en) 2021-02-04
AU2020321986A1 (en) 2022-02-24
EP3987411A4 (en) 2023-04-12
WO2021022209A1 (en) 2021-02-04
US11665190B2 (en) 2023-05-30
WO2021022202A1 (en) 2021-02-04
EP3987412A1 (en) 2022-04-27
EP3987411A1 (en) 2022-04-27
US20210037049A1 (en) 2021-02-04
JP2022546925A (ja) 2022-11-10
EP3987412A4 (en) 2023-01-11
CN114341848A (zh) 2022-04-12
JP2022546924A (ja) 2022-11-10
AU2020321987A1 (en) 2022-02-24
US20210037041A1 (en) 2021-02-04

Similar Documents

Publication Publication Date Title
CN114303144A (zh) 用于iot装置中的攻击防护的系统和方法
US10250386B2 (en) Power management and security for wireless modules in “machine-to-machine” communications
Petersen et al. WirelessHART versus ISA100. 11a: The format war hits the factory floor
Vidgren et al. Security threats in ZigBee-enabled systems: Vulnerability evaluation, practical experiments, countermeasures, and lessons learned
Stelte et al. Thwarting attacks on ZigBee-Removal of the KillerBee stinger
EP3888317B1 (en) Detection of security threats in a mesh network
Vaccari et al. Remotely exploiting at command attacks on zigbee networks
US20110051721A1 (en) Redundancy and wireless switchover in powerline communication systems
Avvenuti et al. Increasing the efficiency of preamble sampling protocols for wireless sensor networks
US9661083B1 (en) Efficient notification protocol through firewalls
Chen et al. An effective scheme for defending denial-of-sleep attack in wireless sensor networks
Misic et al. MAC layer security of 802.15. 4-compliant networks
Ashraf et al. Bankrupting the jammer in WSN
Mantoro et al. Secured communication between mobile devices and smart home appliances
Mišic et al. Mac layer attacks in 802.15. 4 sensor networks
Orakcal et al. Rate adaptation in unlicensed bands under smart jamming attacks
Silverajan et al. Home network security: Modelling power consumption to detect and prevent attacks on homenet routers
KR20120068294A (ko) 무선 센서 네트워크의 감시 노드 제어 시스템 및 그 방법
Friginal et al. Resilience-driven parameterisation of ad hoc routing protocols: OLSRD as a case study
Raymond Denial-of-sleep vulnerabilities and defenses in wireless sensor network mac protocols
Vaccari et al. Research Article Remotely Exploiting AT Command Attacks on ZigBee Networks
US20120246524A1 (en) Debugging aid for secure wireless systems
Doan et al. Wireless Sensor Networks for Condition Based Maintenance: Security and Reliability
Chetachi Security and Performance Analysis of Topology-Based Intrusion Detection System in Ad Hoc Networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination