CN106453343A - 一种物联网安全测评方法 - Google Patents

一种物联网安全测评方法 Download PDF

Info

Publication number
CN106453343A
CN106453343A CN201610921151.XA CN201610921151A CN106453343A CN 106453343 A CN106453343 A CN 106453343A CN 201610921151 A CN201610921151 A CN 201610921151A CN 106453343 A CN106453343 A CN 106453343A
Authority
CN
China
Prior art keywords
network
node
attack
data
internet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201610921151.XA
Other languages
English (en)
Inventor
过冬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201610921151.XA priority Critical patent/CN106453343A/zh
Publication of CN106453343A publication Critical patent/CN106453343A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/18Protocol analysers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及物联网领域,尤其涉及一种物联网安全测评方法,包括:部署探测节点和攻击节点到被测网络中,将探测节点和攻击节点通过无线网络接入到处理中心;测评网络基本项,被测网络中的协调器、终端设备和路由设备发出数据,利用探测节点捕获数据,检测被测网络中的节点数、网络拓扑结构和协议一致性;测评网络安全,利用探测节点捕获到的数据,测评网络加密状况、节点认证机制和密钥安全程度,利用攻击节点伪造新终端来测评物联网安全状况;测评网络防攻击性能,利用探测节点和攻击节点共同运作,测评重放攻击功能、修改重放攻击功能和终端节点DDOS攻击功能,本发明测评项目覆盖面广、清晰明确,最大限度的保证了安全测评的准确性。

Description

一种物联网安全测评方法
技术领域
本发明涉及物联网领域,尤其涉及一种物联网安全测评方法。
背景技术
物联网是新一代信息技术的重要组成部分,顾名思义,物联网就是“物物相连的互联网”,这有两层意思:第一,物联网的核心和基础任然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物体与物体之间,进行信息交换和通信,因此,物联网的定义是:通过射频识别、红外感应器、全球定位***、激光扫描器等信息传感设备,按约定的协议,把任何物体与互联网相连接,进行信息交换和通信,以实现对物体的智能化识别、定位、跟踪、监控和管理的一种网络。
目前,大量以短距离无线通信技术为基础的物联网产品涌现在智慧城市中的智能抄表、智能家居、远程监控、无线传感等领域,由于无线短距离通信属于新兴的通信技术,研发的产品只注重功能实现程度,忽略其潜在的安全威胁,诸如信息窃取、远程控制、网络攻击等严重情况,所以需要对物联网安全状况的检测工具和方法。
发明内容
本发明的目的在于提出一种物联网安全测评方法,测评项目覆盖面广、清晰明确,最大限度的保证了安全测评的准确性。
为达此目的,本发明采用以下技术方案:
一种物联网安全测评方法,包括:
步骤110、部署探测节点和攻击节点到被测网络中,将探测节点和攻击节点通过无线网络接入到处理中心,启动被测网络;
步骤120、测评网络基本项,被测网络中的协调器、终端设备和路由设备发出数据,利用探测节点捕获数据,检测被测网络中的节点数、网络拓扑结构和协议一致性;
步骤130、测评网络安全,利用探测节点捕获到的数据,测评网络加密状况、节点认证机制和密钥安全程度,利用攻击节点伪造新终端来测评物联网安全状况;
步骤140、测评网络防攻击性能,利用探测节点和攻击节点共同运作,测评重放攻击功能、修改重放攻击功能和终端节点DDOS攻击功能。
其中,所述步骤120中检测被测网络中的节点数的方法具体为:
被测网络中的终端设备和路由设备发出数据,探测节点捕获传输的数据后通过处理中心对数据进行分析,根据数据中出现的节点地址来计算出该网络中出现的节点数量。
其中,所述步骤120中检测被测网络中的网络拓扑结构的方法具体为:
在被测网络中利用探测节点捕获传输的数据后通过处理中心进行分析,提取数据中出现的源地址和目标地址,根据源地址信息和目的地址信息在拓扑结构上画出当前网络的拓扑结构。
其中,所述步骤120中检测被测网络中的协议一致性的方法具体为:
选中以某种协议利用探测节点捕获网络中传输的数据,并通过处理中心对其进行解析,如果解析成功,则证明是采用的此种协议。
其中,所述步骤130中的测评节点认证机制具体为:
一个终端设备按照正常的入网流程实现入网,检测是否路由器设备存在对终端设备实现了身份认证的机制并对终端设备的合法性进行身份认证,若随意的节点可以取得入网的认证,则认为网络不提供节点认证机制,反之,则认为网络提供节点认证机制。
其中,所述步骤130中的测评密钥安全度具体为:
处理中心通过探测节点捕获的数据来检测被测网络从启动到正常运行的过程中是否存在以明文的方式传递通信密钥,如果检测到了则认为该加密网络是不安全的,可能造成安全隐患,反之,则认为密钥安全程度高。
其中,所述步骤130中的测评非法入侵具体为:
攻击节点伪造一个新的节点并向网络发起入网过程,若是该新终端入网成功,则认为该网络是不安全的。
其中,所述步骤140中测评重放攻击功能具体为:
处理中心将探测节点从网络中捕获到的数据保存下来,当进行重放攻击检测时,选中之前捕获到得数据利用攻击节点再次向网络中发出,如果收到该数据的节点有响应,则证明重放攻击成功,该网络不具备识别新旧数据的能力,反之,重放攻击不成功,被测网络具备抗重放攻击的能力。
其中,所述步骤140中测评修改重放攻击功能具体为:
处理中心将探测节点从网络中捕获到的数据保存下来,当进行修改重放攻击检测时,选中其中有意义的一条数据,修改特定的内容后通过攻击节点向网络中发出,如果收到该数据的节点有响应,则证明修改重放攻击成功,反之,修改重放攻击失败,该检测指标通过。
其中,所述步骤140中测评终端节点的DDOS攻击功能具体为:
攻击节点高频率的向网络中的某个节点发送数据包,检测该节点是否能够正常工作,若能正常工作,则改检测指标通过,反之,不通过。
本发明的有益效果为:一种物联网安全测评方法,包括:部署探测节点和攻击节点到被测网络中,将探测节点和攻击节点通过无线网络接入到处理中心,启动被测网络;测评网络基本项,被测网络中的协调器、终端设备和路由设备发出数据,利用探测节点捕获数据,检测被测网络中的节点数、网络拓扑结构和协议一致性;测评网络安全,利用探测节点捕获到的数据,测评网络加密状况、节点认证机制和密钥安全程度,利用攻击节点伪造新终端来测评物联网安全状况;测评网络防攻击性能,利用探测节点和攻击节点共同运作,测评重放攻击功能、修改重放攻击功能和终端节点DDOS攻击功能,本发明测评项目覆盖面广、清晰明确,最大限度的保证了安全测评的准确性。
附图说明
图1是本发明具体实施方式提供的一种物联网安全测评方法。
具体实施方式
下面结合图1并通过具体实施方式来进一步说明本发明的技术方案。
图1是本发明具体实施方式提供的一种物联网安全测评方法。
一种物联网安全测评方法,包括:
步骤110、部署探测节点和攻击节点到被测网络中,将探测节点和攻击节点通过无线网络接入到处理中心,启动被测网络;
步骤120、测评网络基本项,被测网络中的协调器、终端设备和路由设备发出数据,利用探测节点捕获数据,检测被测网络中的节点数、网络拓扑结构和协议一致性;
步骤130、测评网络安全,利用探测节点捕获到的数据,测评网络加密状况、节点认证机制和密钥安全程度,利用攻击节点伪造新终端来测评物联网安全状况;
步骤140、测评网络防攻击性能,利用探测节点和攻击节点共同运作,测评重放攻击功能、修改重放攻击功能和终端节点DDOS攻击功能。
在本实施例中,主要针对以IEEE802.15.4短距离通信技术为基础的通信规范而生产的产品,测评项目覆盖面广、清晰明确,最大限度的保证了安全测评的准确性。
在本实施例中,所述步骤120中检测被测网络中的节点数的方法具体为:
被测网络中的终端设备和路由设备发出数据,探测节点捕获传输的数据后通过处理中心对数据进行分析,根据数据中出现的节点地址来计算出该网络中出现的节点数量。
在本实施例中,所述步骤120中检测被测网络中的网络拓扑结构的方法具体为:
在被测网络中利用探测节点捕获传输的数据后通过处理中心进行分析,提取数据中出现的源地址和目标地址,根据源地址信息和目的地址信息在拓扑结构上画出当前网络的拓扑结构。
在本实施例中,所述步骤120中检测被测网络中的协议一致性的方法具体为:
选中以某种协议利用探测节点捕获网络中传输的数据,并通过处理中心对其进行解析,如果解析成功,则证明是采用的此种协议。
在本实施例中,所述步骤130中的测评节点认证机制具体为:
一个终端设备按照正常的入网流程实现入网,检测是否路由器设备存在对终端设备实现了身份认证的机制并对终端设备的合法性进行身份认证,若随意的节点可以取得入网的认证,则认为网络不提供节点认证机制,反之,则认为网络提供节点认证机制。
在本实施例中,所述步骤130中的测评密钥安全度具体为:
处理中心通过探测节点捕获的数据来检测被测网络从启动到正常运行的过程中是否存在以明文的方式传递通信密钥,如果检测到了则认为该加密网络是不安全的,可能造成安全隐患,反之,则认为密钥安全程度高。
在本实施例中,所述步骤130中的测评非法入侵具体为:
攻击节点伪造一个新的节点并向网络发起入网过程,若是该新终端入网成功,则认为该网络是不安全的。
在本实施例中,所述步骤140中测评重放攻击功能具体为:
处理中心将探测节点从网络中捕获到的数据保存下来,当进行重放攻击检测时,选中之前捕获到得数据利用攻击节点再次向网络中发出,如果收到该数据的节点有响应,则证明重放攻击成功,该网络不具备识别新旧数据的能力,反之,重放攻击不成功,被测网络具备抗重放攻击的能力。
在本实施例中,所述步骤140中测评修改重放攻击功能具体为:
处理中心将探测节点从网络中捕获到的数据保存下来,当进行修改重放攻击检测时,选中其中有意义的一条数据,修改特定的内容后通过攻击节点向网络中发出,如果收到该数据的节点有响应,则证明修改重放攻击成功,反之,修改重放攻击失败,该检测指标通过。
在本实施例中,所述步骤140中测评终端节点的DDOS攻击功能具体为:
攻击节点高频率的向网络中的某个节点发送数据包,检测该节点是否能够正常工作,若能正常工作,则改检测指标通过,反之,不通过。
以上所述仅为本发明的具体实施方式,这些描述只是为了解释本发明的原理,而不能以任何方式解释为对本发明保护范围的限制。基于此处的解释,本领域的技术人员不需要付出创造性的劳动即可联想到本发明的其它具体实施方法,这些方式都将落入本发明的保护范围之内。

Claims (10)

1.一种物联网安全测评方法,其特征在于,包括:
步骤110、部署探测节点和攻击节点到被测网络中,将探测节点和攻击节点通过无线网络接入到处理中心,启动被测网络;
步骤120、测评网络基本项,被测网络中的协调器、终端设备和路由设备发出数据,利用探测节点捕获数据,检测被测网络中的节点数、网络拓扑结构和协议一致性;
步骤130、测评网络安全,利用探测节点捕获到的数据,测评网络加密状况、节点认证机制和密钥安全程度,利用攻击节点伪造新终端来测评物联网安全状况;
步骤140、测评网络防攻击性能,利用探测节点和攻击节点共同运作,测评重放攻击功能、修改重放攻击功能和终端节点DDOS攻击功能。
2.根据权利要求1所述的一种物联网安全测评方法,其特征在于,所述步骤120中检测被测网络中的节点数的方法具体为:
被测网络中的终端设备和路由设备发出数据,探测节点捕获传输的数据后通过处理中心对数据进行分析,根据数据中出现的节点地址来计算出该网络中出现的节点数量。
3.根据权利要求1所述的一种物联网安全测评方法,其特征在于,所述步骤120中检测被测网络中的网络拓扑结构的方法具体为:
在被测网络中利用探测节点捕获传输的数据后通过处理中心进行分析,提取数据中出现的源地址和目标地址,根据源地址信息和目的地址信息在拓扑结构上画出当前网络的拓扑结构。
4.根据权利要求1所述的一种物联网安全测评方法,其特征在于,所述步骤120中检测被测网络中的协议一致性的方法具体为:
选中以某种协议利用探测节点捕获网络中传输的数据,并通过处理中心对其进行解析,如果解析成功,则证明是采用的此种协议。
5.根据权利要求1所述的一种物联网安全测评方法,其特征在于,所述步骤130中的测评节点认证机制具体为:
一个终端设备按照正常的入网流程实现入网,检测是否路由器设备存在对终端设备实现了身份认证的机制并对终端设备的合法性进行身份认证,若随意的节点可以取得入网的认证,则认为网络不提供节点认证机制,反之,则认为网络提供节点认证机制。
6.根据权利要求1所述的一种物联网安全测评方法,其特征在于,所述步骤130中的测评密钥安全度具体为:
处理中心通过探测节点捕获的数据来检测被测网络从启动到正常运行的过程中是否存在以明文的方式传递通信密钥,如果检测到了则认为该加密网络是不安全的,可能造成安全隐患,反之,则认为密钥安全程度高。
7.根据权利要求1所述的一种物联网安全测评方法,其特征在于,所述步骤130中的测评非法入侵具体为:
攻击节点伪造一个新的节点并向网络发起入网过程,若是该新终端入网成功,则认为该网络是不安全的。
8.根据权利要求1所述的一种物联网安全测评方法,其特征在于,所述步骤140中测评重放攻击功能具体为:
处理中心将探测节点从网络中捕获到的数据保存下来,当进行重放攻击检测时,选中之前捕获到得数据利用攻击节点再次向网络中发出,如果收到该数据的节点有响应,则证明重放攻击成功,该网络不具备识别新旧数据的能力,反之,重放攻击不成功,被测网络具备抗重放攻击的能力。
9.根据权利要求1所述的一种物联网安全测评方法,其特征在于,所述步骤140中测评修改重放攻击功能具体为:
处理中心将探测节点从网络中捕获到的数据保存下来,当进行修改重放攻击检测时,选中其中有意义的一条数据,修改特定的内容后通过攻击节点向网络中发出,如果收到该数据的节点有响应,则证明修改重放攻击成功,反之,修改重放攻击失败,该检测指标通过。
10.根据权利要求1所述的一种物联网安全测评方法,其特征在于,所述步骤140中测评终端节点的DDOS攻击功能具体为:
攻击节点高频率的向网络中的某个节点发送数据包,检测该节点是否能够正常工作,若能正常工作,则改检测指标通过,反之,不通过。
CN201610921151.XA 2016-10-21 2016-10-21 一种物联网安全测评方法 Withdrawn CN106453343A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610921151.XA CN106453343A (zh) 2016-10-21 2016-10-21 一种物联网安全测评方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610921151.XA CN106453343A (zh) 2016-10-21 2016-10-21 一种物联网安全测评方法

Publications (1)

Publication Number Publication Date
CN106453343A true CN106453343A (zh) 2017-02-22

Family

ID=58176784

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610921151.XA Withdrawn CN106453343A (zh) 2016-10-21 2016-10-21 一种物联网安全测评方法

Country Status (1)

Country Link
CN (1) CN106453343A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107231382A (zh) * 2017-08-02 2017-10-03 上海上讯信息技术股份有限公司 一种网络威胁态势评估方法及设备
CN111934906A (zh) * 2020-07-05 2020-11-13 上海纽盾科技股份有限公司 等级保护的人工智能测评方法、客户端及***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010111878A1 (zh) * 2009-04-03 2010-10-07 西安西电捷通无线网络通信有限公司 一种节点资源受限的无线网络的广播认证方法
CN102420824A (zh) * 2011-11-30 2012-04-18 中国科学院微电子研究所 一种可重构的物联网节点入侵检测方法
CN102594820A (zh) * 2012-02-17 2012-07-18 南京邮电大学 基于物联网场景的安全多方计算隐私保护测评方法
CN103763695A (zh) * 2014-02-19 2014-04-30 山东微分电子科技有限公司 一种物联网安全测评方法
CN105897648A (zh) * 2014-10-16 2016-08-24 南京中科龙脉物联网技术有限公司 一种面向物联网***信息安全测评工具的方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010111878A1 (zh) * 2009-04-03 2010-10-07 西安西电捷通无线网络通信有限公司 一种节点资源受限的无线网络的广播认证方法
CN102420824A (zh) * 2011-11-30 2012-04-18 中国科学院微电子研究所 一种可重构的物联网节点入侵检测方法
CN102594820A (zh) * 2012-02-17 2012-07-18 南京邮电大学 基于物联网场景的安全多方计算隐私保护测评方法
CN103763695A (zh) * 2014-02-19 2014-04-30 山东微分电子科技有限公司 一种物联网安全测评方法
CN105897648A (zh) * 2014-10-16 2016-08-24 南京中科龙脉物联网技术有限公司 一种面向物联网***信息安全测评工具的方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107231382A (zh) * 2017-08-02 2017-10-03 上海上讯信息技术股份有限公司 一种网络威胁态势评估方法及设备
CN111934906A (zh) * 2020-07-05 2020-11-13 上海纽盾科技股份有限公司 等级保护的人工智能测评方法、客户端及***
CN111934906B (zh) * 2020-07-05 2023-05-02 上海纽盾科技股份有限公司 等级保护的人工智能测评方法、客户端及***

Similar Documents

Publication Publication Date Title
CN105450442B (zh) 一种网络拓扑排查方法及其***
Li et al. A new intrusion detection system based on KNN classification algorithm in wireless sensor network
CN105227383B (zh) 一种网络拓扑排查的装置
CN103684912B (zh) 一种传感网安全测试方法及***
Beyah et al. Rogue-access-point detection: Challenges, solutions, and future directions
US10944765B2 (en) Security system for machine to machine cyber attack detection and prevention
CN103763695B (zh) 一种物联网安全测评方法
CN103701825A (zh) 面向移动智能终端IPv6协议及其应用的安全测试***
CN102438238A (zh) 一种在集中式wlan环境中检测非法ap的方法
Ramsey et al. Wireless intrusion detection and device fingerprinting through preamble manipulation
CN105119901A (zh) 一种钓鱼热点的检测方法及***
CN103313429A (zh) 一种识别伪造wifi热点的处理方法
CN103888476A (zh) 一种基于三粒子ghz纠缠态的量子安全直接通信协议
Yu et al. A framework for detecting MAC and IP spoofing attacks with network characteristics
Gill et al. Specification-based intrusion detection in WLANs
Najafabadi et al. Sybil attack Detection: Improving security of WSNs for smart power grid application
Lu et al. SLFAT: Client‐Side Evil Twin Detection Approach Based on Arrival Time of Special Length Frames
CN101888296A (zh) 一种影子用户检测方法、装置、设备和***
CN107124715B (zh) 一种适用于电力无线专网终端的安全防护性能测评方法
CN106453343A (zh) 一种物联网安全测评方法
Lovinger et al. Detection of wireless fake access points
CN111212431A (zh) 一种基于区块链的WiFi接入位置信号共识***及方法
Hussain et al. Using received signal strength indicator to detect node replacement and replication attacks in wireless sensor networks
Kumar et al. Traffic forensics for ipv6-based wireless sensor networks and the internet of things
US8724506B2 (en) Detecting double attachment between a wired network and at least one wireless network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20170222